1、学习视频
2、知识点
(1)流量窃听:当数据在传输到云中或在云内部传输时(通常是从云用户到云提供者)被恶意的服务作用者被动地截获,用于非法的信息收集目的。破坏保密性。
(2)恶意媒介:消息被恶意服务作用者截获并且篡改,从而破坏了数据的保密性和完整性。它通常会在消息转发到目的地之前插入有害的数据。
(3)拒绝服务:拒绝服务的攻击目标是是的IT资源过载从而无法正确运行。一般通过伪造重复通信请求,使得网络流量过载,小号过量内存等,降低服务器响应性,性能下降。破坏可用性。
(4)授权不足:因为错误地授予了攻击者访问权限,或是授权太宽泛,从而导致攻击者能够访问到本应该受到保护的IT资源。这种攻击的一种常见变种就是弱认证。破坏真实性。
(5)虚拟化攻击:拒绝利用虚拟化平台中的漏洞,来危害虚拟化平台的保密性、完整性和可用性。
(6)信任边界重叠:恶意的云服务用户,通过设定共享的IT资源,意图损害其他共享同一个信任边界的云服务用户的IT资源。破坏保密性、真实性、完整性或可用性。
(7)有缺陷的实现:云服务部署不合规范的设计、实现或配置会有不利的后果,而不仅仅是运行时的异常和失效。
(8)安全策略不一致:把IT资源放到公有云提供者那里时,就需要接受不相同的的信息安全方法与传统的方法可能不完全相同,以及第三方引入的不同安全策略,都使得云资产保护标准进一步复杂化。
(9)合约:云用户需要很小心地检查云提供者提出的合约和SLA,确保资产安全和其他相关保障令人满意。
(10)风险管理:包括风险评估、风险处理、风险控制。
3、课后习题

