1-1 云使能技术包括哪些技术组件?用一句话简要说明其关键特征
- 网络互联架构:使用网络路由器和交互机的无连接分组交换与基于路由器的互联来进行Internet通信
- 数据中心:
- 存储系统技术包括磁盘阵列和存储虚拟化
- 增加存储容量的技术组件包括DAS(直接连接存储)、SAN(存储区域网络)、和 NAS(网络连接存储)
3)计算机硬件技术包括机架式服务器阵列和多核CPU架构
- 虚拟化:通过采用基于操作系统的虚拟化或者基于硬件的虚拟化来实现提供硬件无关性、资源复制、服务器整合的支持以及更加灵活的扩展性。
- Web技术:Web浏览器客户端和Web服务器为基本组件,通过Web浏览器来显示Web应用的用户界面
1-2 列举至少 3 种虚拟化软件,并用一句话概括其特点。
- VMware系列
VMware workstation(适合单台计算机使用)、VMware vsphere(VMware esxi)、VMware Fusion(Mac) - Openvz 开源 基于linux 虚拟机和宿主机共用一个内核
- VirtualBox 开源
概括特点:把一台物理计算机虚拟成多台逻辑计算机,每个逻辑计算机里面可以运行不同的操作系统,相互不受影响,实现对于硬件资源的充分利用
2-1 列举威胁作用者有哪些,并简要说明。
共有4类威胁作用者,说明如下:
- 匿名攻击者:云中没有权限、不被信任的云服务用户,通过保证匿名性和需要大量资源才能被检举的手段来进行攻击
- 恶意服务作用者:能截取并转发云内的网络流量,一般以远程截取和破坏消息内容为目的
- 授信的攻击者(恶意租户):是经过授权的云服务用户,把与他们共享IT资源的云租户作为攻击目标
- 恶意的内部人员:人为的威胁作用者,可能因为拥有访问云用户IT资源的管理特权而带来极大的破坏可能性
2-2 列举云安全的威胁有哪些,并简要说明。
- 流量窃听和恶意媒介攻击,通常是由截取网络流量的恶意服务作用者实施
- 拒绝服务攻击(DoS):使IT资源因为请求过多而负载过重至无法正确运行而瘫痪
- 授权不足攻击:错误授予了攻击者访问权限而导致的安全问题,也有可能是因为设置了弱密码而被攻破
- 虚拟化攻击:利用虚拟环境的漏洞,获取了对底层物理硬件未被授权的访问。
- 重叠的信任边界:攻击与他人共享的IT资源,目的为损害其他共享同样信任边界的云服务用户或者IT资源