云计算思维模式电子证据取证关键技术分析.doc

云计算思维模式电子证据取证关键技术分析.doc

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
云计算思维模式电子证据取证关键技术分析

云计算思维模式电子证据取证关键技术分析   摘要:云计算业务的不断增长,增加了云计算或直接以云为目标的网络犯罪数量。现阶段,云取证在技术与法律层面的进展还不多。对于取证人员而言,新兴的网络犯罪是_项重大的挑战。文章以云计算安全风险与传统的电子取证技术为切入点,对云计算思维模式下的电子取证关键技术进行分析,以期为取证人员对涉云网络犯罪的调查工作提供参考 关键词:云计算;网络犯罪;电子取证;云取证 作为新一代IT服务模式,云计算对众多领域的变革、重组以及整合产生加速作用,这对电子取证领域而言同样如此。传统的电子取证技术具有局限性,在云计算环境下,大部分完整数据以碎片的形式存储于不同计算机上,若仍对传统取证技术予以采用,只在单机上不作逻辑地直接取证,很难获取真实有效的电子证据,无法形成判罪依据。云计算技术的发展对大数据时代的来临产生促进作用,电子证据的完整获取与保存、案件的顺利侦破,以高效的取证架构以及较短的取证周期为支撑,进行云计算思维模式下电子取证关键技术的分析具有显著的现实意义 1.云计算安全风险 云计算是一种对IT资源的使用模式,是对共享的可配置的?算资源提供无所不在的、方便的、随需的网络访问。现阶段,软件即服务(SaaS)、平台即服务(PaaS)、基础设施即服务(IaaS)是云计算公认的3种服务模式。基于自身架构与特征,云计算存在着一定的安全缺陷,给予网络罪犯可乘之机 1.1云计算安全问题 云计算的升温凸显了其所带来的安全问题,与传统架构相比,云计算的安全问题主要包括数据分离与恢复、敏感信息存取、隐私问题、漏洞利用以及恶意内部攻击等。在创造大量利益的同时,云计算还为用户带来了很多不容忽视的风险。在企业与用户关心的云计算问题中,安全问题所占比例最大,接近于80% 1.2云计算相关的网络犯罪 基于云计算的优点,很多用户都将其业务迁至云上,基于此,网络罪犯也陆续将目光放于云计算的弱点之上。TrendMicro的安全报告指出,云计算与虚拟技术在为用户创造便利、节省成本的同时,其将服务器迁至传统信息安全边界之外的行为又造成了网络犯罪选择范围的扩大 近年来,云端服务器失效现象时有发生,云服务由此受到大规模中断,业界开始关注云计算存在的相应缺陷,认为这些缺陷将会发展为网络罪犯的首要目标。Gartner指出,云架构的安全风险很大,其自身特征要求用户评估数据完整、数据恢复、隐私保护等内容,在法律层面,电子证据取证与审计等工作需要得到应有的重视 2.电子取证关键技术 在入侵者犯罪手段与技术不断变化的背景之下,电子取证需要更多、更高的技术 2.1数据复制技术 该技术有数据备份、数据镜像、拍照以及摄像等。针对包含视听资料的证据,可以在取证过程中采取拍照与摄像的方式,提高证明力度,预防翻供现象的发生。案件发生以后,利用数据镜像,能够在另外一台主机上恢复所备份的数据,分析工作在映像上的开展要比在原件上的开展更加具有安全性 2.2信息加密技术 对于信息安全而言,信息加密技术十分重要,它利用密钥技术对传输、交换并存储于通信网络中的信息进行保护,保持其机密性、完整性与真实性。作为一种基本技术,数据加密技术向所有的网络通信提供安全保证,它有链路加密、节点对节点加密以及端对端加密3种方式 2.3数据复原技术 电子证据复原是指通过采用一定的复原技术,对在不同程度上受到损坏的数据或者部分不可见区域中的数据进行恢复。很多计算机系统都具有自动生成备份与恢复数据的功能,一些计算机中的安全系统还会针对性地对部分重要数据库做出专门备份的准备。系统的组成通常分为专门设备与专门操作管理,篡改系数比较大。所以,当出现计算机犯罪,相关证据遭到修改与破坏之时,可对自动备份数据与已经过处理的数据证据进行比较,以此对数据施以可靠度最高的恢复,为定案提供真实证据 2.4数据截取技术 侦查员在罪犯进行计算机犯罪的过程中,可对此项技术加以利用,以此截获相应的犯罪证据。数据的截取依赖于传输介质,数据在传输过程中有有线数据传输与无线数据传输两种划分。在有线传输中,截取技术采用的是网络监听的方式,该方式需要对主机网卡进行混杂模式的设置,使主机接受对应网段内统一物理通道所传输的全部信息,以此对通信过程中的主要信息予以截取,Sniffer与TCP Dump为该传输方式的两种常用工具。在无线传输中,信息的截取是通过电磁波实现的。所截取的信息能够提供证据于犯罪行为与类型等的分析 2.5数据欺骗技术 陷阱与伪装等是数据欺骗所采取的主要方式。通过对虚拟系统、服务或环境的构造,罪犯能够诱骗攻击者向其发起进攻。该技术在网络攻击中证据的获取上有着较为广泛的应用,在攻击者不知情的情况下,取证系统可通过潜伏对其完整的攻

文档评论(0)

docman126 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档