컴퓨터 지식 네트워크 - 컴퓨터 백과사전 - Ddr2 와 ddr3 을 구별하는 방법, DDOS 를 구분하는 방법

Ddr2 와 ddr3 을 구별하는 방법, DDOS 를 구분하는 방법

해커의 눈에는 클라우드 컴퓨팅이 어떤 모습일까요?

클라우드 컴퓨팅은 기존의 네트워크 구조와 다릅니다. 해커가 공격하는 곳, 서비스 업체가 방어하는 곳, 클라우드 컴퓨팅 서비스의 안전한 전쟁터는 어디에 있습니까? 클라우드 컴퓨팅의 모델 분석에서 미래의 안전한' 5 대 전장' 을 쉽게 알 수 있습니다.

1. 사용자 액세스 포털: 클라우드 컴퓨팅 서비스는 네트워크를 통해 제공됩니다. 사용자는 고정 또는 모바일 지능형 터미널을 사용하여 클라우드 서비스에 로그인합니다. 방문 포털은 클라우드 컴퓨팅 서비스의 웹 사이트이며 외부 방문자에게 꼭 필요한 길이다. 이것은 클라우드 컴퓨팅의 "대문" 입니다. 사용자가 들어오고 공격자가 들어옵니다. 여기서 가장 취약한 공격은 다음과 같습니다.

비밀번호 공격: 사용자 비밀번호를 추측하고, 사용자 로그인을 가장하고, 사용자 자원을 얻습니다. 클라우드 컴퓨팅은 일반적으로 원격 플랫폼 관리를 활성화하지 않지만, PaaS/IaaS 의 경우 사용자가 자신의 플랫폼을 원격으로 관리하는 것이 일반적이며 관리자 비밀번호를 공격하는 유혹이 더 크다.

위조' 인증서': 다요소 인증에는 디지털 인증서 또는 지문, 홍채 등이 포함됩니다. 사용자를 사칭하려면 이러한 "인증서" 가 "위조" 되어야 합니다. 터미널에서 사용자에 대한 정보를 수집한 후 은행 카드, 신분증 등과 같이 비교적 쉽게 복제할 수 있습니다.

낚시 사이트: 이것은 전통적인 공격 방식이며, 목표는 사용자의 프라이버시 정보입니다. 클라우드 컴퓨팅의 로그인 인터페이스는 웹 사이트와 매우 유사하여' 낚시' 공격에 취약합니다.

정보 도청: 사용자의 사서함을 해독한 후 사용자의 메일을 복제하고 사용자의 업무 왕래를 모니터링하는 등 사용자의 통신을 도청합니다.

DDOS 공격: 클라우드 컴퓨팅 서비스의 중단을 야기하고 서비스 제공업체의 타협을 위협하며 보호비를 지불하기 위해 포털 대역폭 공격과 서비스 기능 공격으로 구성된 클라우드 서비스 제공업체에 대한 공격입니다.

2. 비즈니스 어플리케이션 소프트웨어 (SaaS, Paas 서비스): 서비스 공급업체와 사용자가 모두 제공하는 비즈니스 소프트웨어에는 많은 취약점이 포함되어 있어 사용하기가 더 어렵습니다. 침입자는 응용 프로그램을 공격하여 사용자 정보를 얻을 수 있을 뿐만 아니라 다음 단계로' 호스트' 를 점령할 수 있는 발판으로도 활용할 수 있다. 공격 방식은 다양하다. 주로 다음과 같은 종류가 있다.

바이러스와 웜: 점점 더 많은 바이러스와 웜이 앱의 허점을 이용하여 전파되고 있으며, 트로이마를 휴대하는 것은 더욱 얄미운 일이다. 트로이마는 집에 가서 목적이 있는 파괴 조직에 침투할 수 있기 때문이다.

말 걸기: 클라우드 컴퓨팅 서비스는 주로 BS 아키텍처로, 웹을 통해 말을 끄는 것이 현재 목마가 전파되는 주요 방식이다. 눈에 띄는 것은 사교 서비스와 창고 저장 서비스이다. 사용자가 대량의 복잡한 정보를 업로드하여 악성 코드를 휴대하기 쉽다. 웹사이트에 걸어두면 서비스 제공 업체 자체의 서비스에 영향을 주지 않고 체면 문제일 뿐, 피해를 입은 사람은 사용자다. (윌리엄 셰익스피어, 윈스턴, 서비스, 서비스, 서비스, 서비스, 서비스, 서비스, 서비스)

어플리케이션 소프트웨어 공격: SQL 주입, XSS 등과 같은 웹 어플리케이션 침입 , 사용자 데이터베이스 권한을 얻고 사용자 데이터를 훔칩니다. 이것은 현재 인터넷에서 가장 일반적으로 사용되는 침입 방식이다.

호스트 공격: 다음 단계는 운영 체제의 취약점을 통해 직접 공격할 수 있는 호스트를 얻는 것입니다 (대부분의 서버는 안전함). 앱을 발판으로 삼는 것은 비교적 쉽다. 먼저 적용 권한을 얻은 다음 버퍼 오버플로우 등의 수단을 통해 서비스 호스트나 가상 시스템을 점령하고 백도어 또는 제어 프로그램을 설치하여 공격자가 제어하는' 육계' 로 호스트를 변경합니다.

3. 가상 머신 (IaaS 서비스): 가상 머신은 클라우드 컴퓨팅 서비스의 기본 "컨테이너" 이자 IaaS 서비스의 임대 단위입니다. 그 자체의 유연한 서비스 기능과 저렴한 비용은 간단한 비즈니스 연계를 통해 사용할 수 있습니다. 해커에게 이것은 그 자체로 큰' 자원' 이다. 사용뿐만 아니라 침입 서비스 업체 백그라운드 관리:

가상 머신 "오버플로": 클라우드 컴퓨팅 서비스 공급업체는 사용자를 격리하고 사용자 간의 정보 공유 및 액세스를 방지할 수 있으므로 여러 사용자에게 안전한 서비스를 제공합니다. 호텔의 다른 고객이 서로 다른 방에 배치돼 문 카드와 감시를 통해 고객이' 잘못된 방' 을 가는 것을 막는 것과 같다. 공격자는 이 제한, 즉' 넘침' 을 돌파하기를 원한다. 오버플로우 후, 그들은' 이웃' 의 데이터와 시스템에 액세스할 수 있을 뿐만 아니라, 백그라운드 관리 시스템에 액세스하여 전체' 호텔' 의 장부를 통제할 수 있다.

이러한 혁신적인 기술은 서비스 공급업체가 사용하는 클라우드 컴퓨팅 서비스 플랫폼의 보안에 따라 달라집니다. 현재 상업 플랫폼이 많지 않아 해커들은 이미' 넘칠 수 있다' 고 발표했다.

자원 남용: 공격자에게' 육계' 의 수를 장악하는 것은 그들이 얼마나 많은 군대를 통제하고 있는 것과 같고, 클라우드 컴퓨팅 서비스는 이렇게 값싸고 합법적인' 병사' 를 제공할 수 있으며, 하나씩 공격하고 사냥하는 데 많은 노력을 들이지 않아도 된다. "사용" 되는 주요 방법은 다음과 같습니다.

N 암호 해독: 암호 해독은 침입 과정에서 가장 비싼 컴퓨팅 능력입니다. 국가 공격이 발생하지 않는 한, 컴퓨팅 능력은 침입자에게 귀중한 재산이다. 저렴한 클라우드 컴퓨팅을 임대하여 직접 비밀번호를 해독하는 것은 좋은 생각이다. 클라우드 컴퓨팅 서비스 업체에 있어서 사용자가' 과학 컴퓨팅' 인지 국방부의 정교한 암호를 해독하고 있는지 구분하기가 어렵다. 또한 사용자' 비즈니스' 의 프라이버시로 인해 서비스 업체가 심층적인 모니터링을 할 수 없게 되었습니다.

사용자 거래가 쌀이든' 백분' 이든, 은행은 항상 같은' 양질의' 금융 서비스를 제공한다.

N' 육계': 가상 머신은' 육계' 로 직접 대여할 수 있습니다. DDOS 공격을 할 때 대량의' 육계' 가 집중되었다. 각' 육계' 의 흐름과 상태는 우리가 생각했던 것만큼 이상하지 않다. 클라우드 컴퓨팅 서비스 업체들도 판단하기 어렵다. 또한 클라우드 컴퓨팅 서비스는 국경을 넘나들며 공격자는 자체 육계 관리 소프트웨어를 개발하여' 육계' 를 분산시킬 수 있습니다.

N' 발판': 좀비 네트워크는 해독하기 어렵다. 컨트롤러가 종종 다층' 발판' 을 통해 공격을 개시하고, 방어자들은 대량의 육계를 막을 수 없고, 공격자가 다음' 돌격' 을 조직하는 것을 막을 수 없기 때문이다. 대부분의 클라우드 컴퓨팅 서비스는 네트워크 인증을 통해 이루어지며, 대부분 지역과 국경을 초월합니다. 가상 머신은 직접 "발판" 으로 사용되며 공격자와 가상 머신 간의 링크는 비밀리에 암호화됩니다. 서비스 공급업체가 공격자의 명령이 자체 가상 시스템에서 실행된다는 사실을 발견하더라도 백그라운드에서 컨트롤러를 찾기가 어렵습니다. 가상 시스템을 통해 여러 클라우드 컴퓨팅 서비스 제공 업체 사이를 뛰어다닐 경우 진정한 공격 컨트롤러를 찾는 것이 더 어려울 수 있습니다.

4. 클라우드 컴퓨팅 관리 플랫폼: 클라우드 컴퓨팅 관리 플랫폼은 비즈니스 운영 관리 및 리소스 가상화 관리를 포함한 클라우드 컴퓨팅 서비스의 핵심이며, 여기서 "고장" 은 종종 서비스에 치명적입니다. 외부 침입자뿐만 아니라 내부 직원의 "오작동" 도 보호합니다.

해킹: 여기에 침입하면 전체 클라우드 컴퓨팅 서비스의 "주인" 이 됩니다. 서비스 공급업체의 모든 사용자 데이터 및 청구 정보를 파악할 수 있을 뿐만 아니라 모든 사용자의 비즈니스 역학을 자유롭게 모니터링할 수 있습니다. 물론, 자신에게 전용 가상 머신을 마음대로 설치하는 것은 식은 죽 먹기다.

클라우드 컴퓨팅 보안은 매우 중요하기 때문에 일반적으로 전문 회사 관리를 선택하고 원격 관리 채널을 끄고 다차원 보안 강화를 사용합니다. 현재 해커는 가상 시스템이나 플랫폼 자체의 취약점을 통해' 넘침' 을 선택합니다.

내부자: 엄격한 보호는 반드시 공격을' 내부 시행' 으로 전향시킬 수밖에 없다. 따라서 안전 관리자는 발생한' 실수' 를 경계해야 하는데, 확실히 직원의 조작 실수다. 그 중 상당 부분은' 의도적' 일 수도 있고, 공격자가 내부인으로 가장할 수도 있고, 내부인원이 공격자에게 매수될 수도 있다. 간단히 말해, 대부분의 사용자 기밀 정보 유출 사례는 내부 인원이' 도난 감시' 할 확률이 높다는 것을 보여준다. 물론 내부 관리 문제로 업무 중단이 발생하는 경우도 많다. 예를 들어 20 1 1 4 월 아마존 웹 서비스 중단은 시스템 업그레이드로 인한 것입니다.

5. 데이터 센터: 클라우드 컴퓨팅 서비스는 사용자에게 가상이지만, 최종' 작업' 은 물리적 기계 장치에서 이뤄져야 한다. 클라우드 컴퓨팅 서비스를 지원하는 데이터 센터는 진실하고 명확하므로 물리적 보안은 클라우드 컴퓨팅 서비스 공급업체에게도 똑같이 중요합니다.

장비 고장: 기계실 장비 고장과 자연재해는 사용자 서비스에 큰 영향을 미칩니다. 사용자 데이터가 오프사이트에 재해가 발생하더라도 화상 회의, 원격 의료 등 실시간 요구 사항이 강한 비즈니스의 처리 능력은 이러한 비즈니스의 품질에 영향을 미칠 수밖에 없습니다.

데이터 유출: 물리적 미디어를 훔치거나 인위적으로 복제하는 것은 원시적인 것처럼 보이지만 매우 실용적인 접근 방식입니다.

이것은 클라우드 컴퓨팅 서비스 제공 업체 중' 5 대 전장' 으로 경쟁할 때 불가피하다. 사용자 단말기 측면에서도 안전한 곳이고 보안이 가장 약하고 상황이 가장 복잡한 곳이다. 바이러스, 트로이 목마, 웜의 전파는 "사용자 비즈니스" 를 따라 클라우드 컴퓨팅 서버로 직접 유입됩니다. "정화" 할 수 없는 터미널은 서비스상들에게도 서비스가 보장하기 어려운 보편적인 원인이다.

결론적으로 클라우드 컴퓨팅에서는 네트워크의 경계가 사라지고 사용자와 공격자의 위치가 모호하며 경계 격리에 대한 보안 이론이 적용되지 않습니다. 새로운 비즈니스 환경에서 사용자 트래픽은 비즈니스 관리 및 보안의 기본 단위가 되며, 사용자 트래픽의 "격리" 및 제어는 보안 보호의 가장 기본적인 단위입니다. 정보 보안은 네트워크 "패킷" 제어에서 사용자 트래픽 제어의 새로운 모드로 전환되었습니다.

허점은 해커와 보안 관리자의 관심사입니다. 이것은 안전 공방의 중점이자 쌍방이 쟁탈하는 전략적 요지이다.

上篇: 드래곤 파트 24 下篇: 책상에 앉아 있는 학생들을 그리는 방법
관련 내용