云计算为用户提供各种服务,并且保证用户业务的正常开展。同时,这些业务也会面临各种各样的安全风险,这些风险可分为以下三类:
·部署在云上的业务系统不可用(可用性)
·部署在云上的业务信息的泄露(保密性)
·部署在云上的应用系统主机被入侵(保密性与完整性)
针对此三类安全风险,可细化出12类安全威胁(仅涉及口基础架构部分的安全)。
威胁 分类 |
风险场景 描述 |
影响 |
可能性 |
风险 等级 |
|
业务系统可用性 (可用性) |
突发业务流量高峰(T1) |
因社会热点舆论、重要活动带来的网站的业务流量突发峰值,使服务器处理能力下降 |
大 |
中 |
高 风险 |
DDoS攻击(T2) |
攻击者对面向互联网的业务系统进行DDoS攻击,造成用户业务不可使用 |
大 |
高 |
高 风险 |
|
存储介质故障(T3) |
服务器集群内磁盘故障影响业务数据完整性和可用性 |
大 |
中 |
高 风险 |
|
用户信息保密性(保密性) |
剩余信息保护(T4) |
应用系统下线后内存、磁盘等存储资源未清空,被其他应用重用时出现信息泄露 |
大 |
低 |
中等风险 |
业务数据被外部用户窃取(T5) |
外部用户通过黑客入侵、SQL注入攻击或者数据库权限管理不完善的漏洞获取业务系统数据 |
很大 |
低 |
高风险 |
|
用户信息保密性(保密性) |
系统快照被窃取(T6) |
为实现系统快速部署和保存系统数据,会采用虚拟化技术保存系统快照。但系统快照会保存主机上生产的数据,快照如被窃取,将导致主机存储的数据保密性被破坏 |
大 |
很低 |
中等风险 |
用户服务器入侵(保密性和完整性) |
网站入侵(T7) |
攻击者对云端网站进行入侵 |
大 |
高 |
高风险 |
密码暴力破解(T8) |
攻击者对业务系统进行口令暴力破解 |
大 |
很高 |
高风险 |
|
网站存在漏洞被入侵(T9) |
攻击者利用漏洞入侵网站后上传网站后门 |
大 |
很高 |
高风险 |
|
黑客扫描(T10) |
攻击者利用扫描、手工渗透等方式发现网站存在的漏洞 |
大 |
高 |
高风险 |
|
应用系统端口开放管理不严(T11) |
管理员误操作或安全意识薄弱,导致云端系统开放不必要的远程管理端口或其他服务端口 |
中 |
中 |
中等风险 |
|
僵尸网络(T12) |
云主机被攻击者入侵并控制,组建僵尸网络,对云平台其他机器或平台外开展入侵、DDoS攻击,或发送垃圾邮件、广告,或开展挖坑等非法牟利行为,导致云资源被滥用 |
很大 |
高 |
高风险 |