安全术语和概念(Security terms and concepts)
在我们讨论和分析基于云的体系之前,我们需要了解一些基本术语和概念。在本节中,我们将讨论教科书中利用的一系列术语。您应该注意,在真实的云体系中,某些术语大概有所不同,但概念是相同的。您应该在之前的单位中碰到过大多数这些概念。教科书阅读中的图 6.3 展示了这些概念之间的关系。
- 秘密性(Confidentiality):限定对数据的访问,只答应授权用户访问。此限定涵盖了存储数据以及网络中任何组件上的数据传输。
- 完整性(Integrity):指数据或行为的特性,表明它未被未经授权的行为者更改。数据完整性适用于存储在云中的数据以及在云和用户之间传输的数据。请注意,此界说来自教科书,但您还应该意识到有些人会将利用、硬件或软件故障添加到大概发生的完整性破坏列表中。
- 真实性(Authenticity):指某物是由授权来源提供的。真实性的一个子集是不可否认的概念,这是防止否认交互已发生的概念。不可否认是提供授权来源已执行某些利用的证据。
- 可用性(Availability):表现资源在指定的时间隔断内可访问。云应用的可用性由不同的构造负责。电信公司负责将客户端毗连到云的通讯链路。云提供商负责云的可用性。如果客户在云中运行本身的应用步调,客户将负责该软件。
- 威胁(Threat):对安全防御的潜在攻击。当攻击是有意冲破体系的防御以颠覆隐私或造成伤害时,我们利用“攻击”一词。乐成的威胁通常称为攻击。
- 漏洞(Vulnerability):在攻击中可以被利用的缺点。我们的目的是减少漏洞,但有时间完全消除它们是不大概的。漏洞的许多缘故因由包括安全策略的缺点、设置错误、软件错误、用户错误、硬件缺陷等。
- 风险(Risk):威胁被执行的大概性称为风险。我们可以利用两个度量标准来衡量风险:攻击的概率和攻击乐成后的本钱。
- 安全控制(Security controls):我们应用安全控制来抵消或减少安全风险。安全控制包括大概包含特定软件或硬件对策的政策规则和实践。请注意,规则和实践需要人类举措,因此全部授权用户必须了解这些政策和步调。
- 安全机制(Security mechanisms):安全机制是构成对策的详细信息。它们包括每个对策中涉及的利用、硬件和软件的细节。请注意,一些安全机制将支持多个对策。
- 安全策略(Security policies):安全策略是构造订定并分发给构造成员的规则和规定。安全策略还大概指定如何执行规则和规定,包括处罚。例如,SCU 安全策略规定了对违背规则的学生的处罚(取消访问权限和大概被大学开除)。
参考资料
趋势科技
IBM
威胁代理(Threat agents)
威胁代理是威胁的人类或软件来源。威胁可以由人工发起,也可以由步调重复尝试对许多不同体系应用攻击。威胁代理可以是内部的或外部的。
有几种类型的威胁代理。教科书确定了本节剩余部门形貌的威胁代理。请注意,有时会利用其他术语来形貌相同的代理类型。
- 匿名攻击者(Anonymous Attacker):未被分配权限访问数据的攻击者。匿名攻击者通过颠覆安全权限来获得访问权限。这可以通过窃取用户凭据或绕过安全控制来实现,方法是利用已知的错误或众所周知的设置错误。通常,匿名攻击者利用软件来测试上述缺陷或尝试从许多用户和体系中窃取暗码,直到找到目的。
- 恶意服务代理(Malicious service agent):拦截通讯流量的恶意服务代理。它可以修改消息的内容,也可以仅仅利用找到的信息。
- 受信任的攻击者(Trusted attacker):拥有合法凭据但滥用它们以访问未计划提供给他们的信息的攻击者。通常环境下,受信任的攻击者从云应用步调的信任界限内部发动攻击。受信任的攻击者访问其他云用户的数据,有时被称为恶意租户。
- 恶意内部人员(Malicious insider):恶意内部人员通常是指云或电信提供商的在职员工或前员工。如果恶意内部人员拥有高级别的安全凭据,那么潜在威胁就非常大。
参考资料
底子云安全
活动 7
阅读课本第 6.2 节第 121-124 页,然后答复以下问题:
- 匿名攻击者大概发起哪些潜在攻击?
- 为什么前雇员比现雇员构成更大的威胁?可以部署什么样的对策?
- 受信任的攻击者只在多租户应用步调上构成威胁吗?
- 为什么恶意内部人员大概比阅读中提到的其他威胁代理更危险?
云威胁和漏洞(Cloud threats and vulnerabilities)
云威胁和漏洞
云体系中有几种常见的威胁和漏洞,我们将在本节中查看这些威胁,留下对策到稍后。
- 窃听(Eavesdropping)
- 恶意中间人(Malicious intermediary)
- 拒绝服务(DoS)
- 授权不敷(Insufficient authorisation)
- 假造化攻击(Virtualisation attack)
- 重叠的信任界限(Overlapping trust boundaries)
参考资料
底子云安全
活动 8
1.解释窃听和恶意中间人攻击之间的区别:
- 窃听攻击是指未经授权的代理查抄数据流量的过程。这种攻击通常是只读的,不修改数据。例如,黑客大概在网络上截取通过未加密毗连发送的电子邮件。
- 恶意中间人攻击是指拦截并修改消息,然后将修改后的消息通报给目的,目的大概不知道消息已被篡改。例如,黑客大概拦截在线银行生意业务,修改收款人的账户信息,然后将修改后的生意业务信息发送给银行。
2.为什么有人会发动拒绝服务攻击?
拒绝服务(DoS)攻击的目的通常是使目的体系无法正常运行,从而导致服务中断。攻击者大概有各种动机,包括政治动机、款项动机或纯粹的恶作剧。有时间,DoS攻击也可以作为一种策略,以便到达其他更具体的目的,比如勒索。
3.能想到一个授权不敷攻击的例子吗?思量一下你对学生访问。
假设学生在学校网站上只被授权查看他们本身的效果单。一名学生大概试图通过修改网站URL来访问其他学生的效果信息。这种未经授权的访问尝试就是授权不敷攻击的一个例子。
4.假造化攻击非常技术性,但你能解释一下如何发动这种攻击吗?通过一个例子。
假造化攻击是指利用云盘算底子办法中假造化技术的漏洞或缺点举行攻击。例如,攻击者大概利用假造化平台的漏洞,通过一个假造机访问另一个假造机上的敏感数据,而这两个假造机在同一物理服务器上运行。攻击者大概会利用假造机监控步调(hypervisor)的漏洞或假造机之间的共享资源来实施这种攻击。
5.什么是更高级别(非假造化)的攻击的例子?
更高级别的攻击大概包括社会工程攻击、恶意软件攻击、网络钓鱼攻击等。例如,通过欺骗用户提供其凭据的方式来实施的网络钓鱼攻击就是一种非假造化的攻击。
身份和访问管理(IAM)
身份和访问管理(IAM)用于控制对云和其他资源的访问。以下是课本中辨认的四个主要组件:
- 认证(Authentication):确定用户的授权。用户名和暗码构成了传统的且仍在利用的凭据。但是,现代技术,如数字签名、数字证书、生物辨认(指纹、人脸辨认)、语音辨认、唯一装备标识符(例如 MAC 地址)也可以被 IAM 体系用来验证凭据。
- 授权(Authorisation):在验证了凭据后,确定和管理特定用户的访问权限。
- 用户管理(User management):用户凭据的创建和权限分配。这包括简单的功能,如重置暗码和分配访问权限。它通常还答应创建分层布局,以便可以将用户分配给一个或多个具有单独分配授权的组。
- 凭据管理(Credential management):通过为单个凭据和组订定访问资源的规则,管理对全部资源的实际访问。
IAM 机制答应其用户将策略和控制分配给特定资源。这使得 IAM 用户可以对云资源举行精致的管理。
单点登录(SSO)
在利用互联网时,您将会碰到记住许多用户名和暗码的问题。在许多帐户上利用相同的暗码是一个安全问题,因为一旦一个帐户被入侵,全部帐户都会变得容易受到攻击。另一方面,记住许多不同的暗码和帐户名是不大概的。写下帐户名和暗码是一个安全问题。单点登录(SSO)答应一个云代理利用一组凭据登录多个 IT 体系,包括云服务。
SSO 本身并不能完全解决前面部门提到的安全问题。如果 SSO 凭据被泄露,那么攻击者就可以访问全部聚合在 SSO 凭据下的帐户。但是,SSO 有许多可用性上风,这大概导致 SSO 凭据比许多单独登录更安全。
基于云的安全组(Cloud-Based Security Groups)
安全组是一种安全机制,用户属于一个或多个组,这些组只被答应访问被该组标记为可访问的 IT 资源。作为一个简单的例子,Unix 利用体系为体系中的每个文件分配了三个安全级别。用户、组和全局访问,此中用户是文件的全部者,分配了组的用户可以访问文件,全局访问适用于全部用户。基于云的体系更复杂,因为在基于云的体系中存在重叠的信任界限。在多租户应用步调中,全部用户都可以访问体系文件,但只有个别客户端组才气访问本身的数据。
在基于云的体系中,我们利用分段的概念来分隔用户和组。分段可以在低级别利用,例如在机器假造化和网络分段中。它也可以应用在更高级别,例如数据分段和多租户体系中。
基于云的安全组也可以以层次布局方式应用。从云提供商的角度来看,云客户是一个安全组。但是,云客户可以为客户的不同用户分配不同的安全组。IAM 体系(见上文)被筹划成答应用户如许做。
加固的假造服务器镜像(Hardened Virtual Server Image)
加固的假造服务器是一种颠末验证的体系镜像,可以部署到假造机中。当我们说“颠末验证”时,我们指的是云提供商在多次部署中利用了此镜像,或者对此镜像举行了广泛的测试。这意味着任何安全或其他故障都已通过解决和解决出现的问题而消除。如许的镜像将具有某些软件版本,应用了某些补丁,并具有已知的设置。
加固的假造服务器镜像的上风在于客户和云提供商可以确信该镜像将按照规定的方式执行。该镜像将根据先条件到的全部攻击举行测试。例如,当我们在实行室会话中创建 Amazon EC2 实例时,Unix 版本是由亚马逊设置的某个 Unix 版本,并安装了某些 Unix 软件的版本。由于该镜像被“加固”,因此它将不包含在完整的 Unix 发行版中可用的全部软件。
活动 9
阅读链接(AWS IAM,Cloudflare IAM)然后答复以下问题:
1.IAM 体系中认证和授权之间的区别:
- 认证(Authentication)是确认用户身份的过程,验证用户是否具有访问权限。它验证用户的身份,以确定用户是谁。
- 授权(Authorization)是在用户颠末认证后,确定用户可以访问哪些资源和执行哪些利用的过程。它确定用户具有的权限和访问级别。
2.IAM 体系中用户管理和凭证管理之间的区别:
- 用户管理(User Management)涉及创建、修改和删除用户账户,以及分配用户的权限和角色。它负责处置惩罚用户的身份和权限。
- 凭证管理(Credential Management)管理用户用于身份验证的凭据,如用户名、暗码、数字证书等。它负责确保凭证的安全性和有效性。
3.为什么 SSO 不能完全解决与凭证相干的安全问题?
尽管单点登录(SSO)可以简化用户的登录过程,但它并不能解决全部与凭证相干的安全问题。如果单点登录的凭证被泄露,攻击者就可以访问与该凭证相干联的全部帐户,从而造成严重的安全风险。因此,固然SSO提供了方便,但在安全性方面仍然需要其他层面的保护措施。
4.思量作业提交体系。哪些安全组是必要的?
在作业提交体系中,以下安全组大概是必要的:
1. 学生组:用于管理学生账户和权限,确保他们只能访问他们本身的作业和相干资源。
2. 教师组:用于管理教师账户和权限,使他们能够查看和评估学生提交的作业。
3. 管理员组:拥有最高权限,用于管理体系团体设置、用户账户和权限设置等。
5.为什么加固的假造服务器镜像比通常的最新体系发行版安装了更少的软件?
加固的假造服务器镜像通常颠末了严格的安全审查和测试,只安装了最必要的软件和组件,以减少体系的攻击面。相比之下,通常的最新体系发行版大概会安装许多预装软件和组件,此中一些大概是不必要的或潜在的安全风险。因此,加固的假造服务器镜像相对更安全,因为它们减少了潜在的攻击向量,并且已经针对已知的漏洞和风险举行了防护。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。 |