基于云计算的计算机取证探讨.pdf

基于云计算的计算机取证探讨.pdf

ID:55977430

大小:769.95 KB

页数:2页

时间:2020-06-03

基于云计算的计算机取证探讨.pdf_第1页
基于云计算的计算机取证探讨.pdf_第2页
资源描述:

《基于云计算的计算机取证探讨.pdf》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、信息技术推广中国科技信息20i4年第16期·CHINASCIENCEANDTECHNOLOGYINFORMATIONAug.2014.)【Is晶天IS开重庆电子工程职业学院邓晶邓晶(1981一)重庆合川人,讲师.主要研究方向:信息安全、虚拟化技术、计算机取证郑卉(1982一)四川攀枝花人.讲师主要研究方向:云计算、生物计算目前,云计算是一种很流行的互联网计算模式,按需服务、资源虚拟化和弹性计算是它的特点。用户不再需要自己购买硬件、软件,而是通过网络共享云计算服务商提供的各种服务,这些服务包括平台、基础设施、应用等。由于云计算的大规模使用,与云计算相关的犯罪也随之

2、增加,犯罪嫌疑人利用云服务提供商提供的各种服务实施犯罪活动,也把服务商作为桥梁间接地对其他设备进行攻击和从事犯罪活动。正是由于云计算数据存储地点的不确定性、数据流的实时性,这也给传统的计算机取证方法带来了挑战。本文主要分析云取证中的风险、主要问题和探讨一些解决方法。DOI:10.3969/j.issn.1001—8972.2014.17.043基于云计算的计算机取证探讨资产有数据库、文档信息、信I!,II务等。由于在云计算中,信息资产并非保存在本地的硬件设备上,这就给资产的保存提出了挑战。云计算的概念威胁可能对数据等造成损害的某种安全事件发生的潜在原目前业界对云

3、计算的定义有许多种,美国国家标准与因。云计算是新生事物,发展历史不长,人们对其认识还计算研究所NIST认为云计算是一种计算模式,这个模式很少,这就使威胁发生的频率或几率增加。能够通过普适、方便、按需的网络方式从共享资源次获得各种可配置的计算资源(例如,网络、服务器、存储设备、漏洞应用程序以及服务),这些资源以最小的管理成本和服务商干预来提供。IBM公司在其白皮书里将“云计算”的概云计算中存在的可被威胁利用的弱点,弱点一旦被利念定义为:云计算用来同时描述一个系统平台或者一种类用,就可能对相关设备或数据造成损害。型的应用程序。一个云计算的平台按需进行动态部署、配置、

4、重新配置以及取消服务等。而著名咨询公司Gartner把云计算定义为:利用互联网技术将庞大且可伸缩的IT能力集合起来作为服务提供给多个客户的技术。我国学者云取证李德毅院士认为,云计算是一种基于互联网的大众参与的计算模式。其计算资源包括计算能力,存储能力,交付能.力都是动态的,可伸缩的,可虚拟化的,而且以服务的方式提供。云取证可以理解为计算机取证技术在云技术环境中的由于云计算的大规模运用,随之而来的安全问题也变得实际应用。目前,云计算的应用非常广泛,一个较早的形突出。网络黑客利用漏洞对云计算服务商进行恶意攻击,许式便是电子邮件的存储,像网易、新浪等公司都提供类似多不

5、良信息,比如与犯罪相关的信息也通过网络大量传播。服务,云浏览器、百度云存储也都是云应用的典型事例。随着计算机网络和云计算的大规模使用,为我们生活带来信息资产的保护便利的同时,也带来了危害,高科技犯罪增多。怎样防范和打击信息安全领域的犯罪问题,已经成为司法领域迫切在云计算中,对信息资产的保护非常重要,这些信息需要解决的问题。由于网络犯罪的快速增长,犯罪手法的一118—中国科技信息204第6端CHINASCIENCEANDTECHNOLOGYINFORMATIONAug.2014信息技术推广【lI渐新颖,教的易淌逝,加之计算架构本身的复杂性,是,数据‘日J被所有者删

6、除,新的数也许会覆原有磁经使取证人遇剑r许多难。加之,i信息安全棚关盘空间,造成原有数据厄法恢复。的法律法规更新速度厄法跟上计算等高科技的发展速许多公司、机构和个人使Jlj云仃储他们的数据,大量度,致网络犯甜/f列有效处。因此,与时俱进地修的犯罪活动存在r存储里,时人终端的使用造成数据改法律法规,,畦厉打I网络犯罪行为已迫眉睫。的获取和证据的收集变得越来越难,因为这些终端连接传统的计算机取足利川各种汁算机软硬f,卜知识和辨至云服务器,取证人员对服务器取证会变得非常麻烦。现析技术,x,U.I算机人仪、破坏、攻rIi、欺诈等犯罪行为,在,数据的大小也是急剧膨胀,即使

7、通过专¨的工具也得按照符合法律范的办式进行识圳、保存、分析和提交数耗费大量的时间,:证据的过程,是对获取的【乜子证据进行分析、发现、提另外,建立犯罪事件的刚‘轴也会碰剑很多问题。往取和}lJ爪的科学检验过程,是为r证明使用络和汁算机云计算中,数据来源于不同地点的服务器。每个服务器的所从事的犯罪行为而采用1乜证据获取和分析技术,也是时间设置是否一致,服务器事件的存取时间足否I州步,这查找羊【I发现、恢复删除的、揭永隐藏的,叮以用于证据的些问题都需要考虑。数据。而厶取证则是云计算环境rII’查找犯罪线索,固定、云取证中,人员的缺乏也是一个问题。日前,有经验搜寻、确认

8、和I恢复云环境中各类设备

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。