主机技术

2024-10-24

主机技术(通用12篇)

主机技术 篇1

0 引言

镇江供电公司财务FMIS2.0、农电FMIS、调度管理信息系统等应用在几年前就已经不作为正式应用了, 只是在特定阶段偶尔用一下, 如审计、检查时查询一下历史数据用。目前, 这些应用的服务器设备老化, 缺乏技术支持, 无法实现在新服务器上的再部署, 造成没有备用应用服务器的信息安全危险源点。一但这些服务器出现硬件故障, 将无法提供正常服务。为了解决这个难题, 经过多次的探索与钻研, 最终利用虚拟机技术圆满地排除了这一信息安全危险源点。

1 虚拟机简介

随着计算机技术和硬件的发展, 企业为了共享硬件资源和节约生产管理成本, 使虚拟化技术掀起了发展高潮。虚拟机就是通过虚拟化技术, 在物理主机操作系统之上安装的一种模拟计算机软硬件环境的应用软件, 它不但能虚拟出物理主机中的所有硬件设备, 还可以在此基础上安装操作系统及应用软件, 为用户模拟出一台或多台虚拟的计算机。在一个硬件平台上虚拟出的若干个虚拟的计算机硬件平台, 可以同时运行多个操作系统, 并且相互独立运作互不影响。有如各个操作系统都在独享硬件资源。从而实现集中并共享资源, 降低资源和管理成本。

虚拟机的特点:

1) 一般不会损坏计算机本来的操作系统和软件, 因虚拟机的硬盘通常是本计算机上的一个文件, 虚拟机在硬盘的操作只在这个文件上进行;

2) 可同时在同一台计算机上运行多个操作系统, 每个操作系统都有自己独立的一个虚拟机;

3) 可在单机上组建网络, 它提供了虚拟网络设备如交换机、网卡和虚拟建网的方式;

4) 容易安装和备份, 可在虚拟机上很容易地安装不同的操作系统然后备份, 使用这些备份可更快速地安装其他虚拟机。

2 应用工具软件介绍

2.1 VMware workstation工具简介

VMware Workstation是VMware公司出品的专业的虚拟机软件。该软件可以在一台真实的计算机上同时模拟出多台虚拟机, 每个虚拟机实例可以单独运行其自己的操作系统, 如Windows、Linux、Net Ware、Solaris等。运行VMware Workstation软件的计算机称为宿主机 (Host) 。操作该软件在宿主机中虚拟出来的逻辑计算机被称为客户机 (Guest) , 常称为虚拟机。虚拟机实例具有高度的可移植性。在多个虚拟客户机之间可以自如切换, 对虚拟机进行启动、挂起 (暂停) 、恢复以及关机操作完全不会影响宿主机的正常运行。

2.2 VMware Converter工具简介

VMware Converter是一款能将物理电脑系统转化为一个虚拟机映像文件的工具, 而且生成的映像可以在该公司的VMware虚拟机软件中使用。VMware Converter使用户可以快速、简单、轻松地实现基于Microsoft Windows的物理机转换和将第三方映像格式转换为VMware虚拟机。它还可以在两个VMware平台之间转换虚拟机。

3 实施解决方案

为排除镇江供电公司财务FMIS2.0、农电FMIS、调度管理信息系统服务器设备老化、没有备用应用服务的信息安全危险源点。镇江供电公司首先考虑的解决方案是在新的服务器上对这些服务重新进行部署, 实现冷备用。但是, 这些应用几年前就已经不作为正式应用了, 缺乏技术支持, 另外, 这些应用在正常运行期间经过了多次的版本升级改造, 原始的安装文档已经无法实现在新服务器上的再部署, 只能另外寻找其它的解决方案。经过对虚拟机技术的探索和研究, 镇江供电公司决定采用VMware公司提供的相关软件来排除这一信息安全危险源点。

第一步, 考虑到虚拟机主机服务器需要运行多个虚拟机系统, 对CPU、内存等硬件资源的需求和利用率都很高, 镇江供电公司启用了一台性能配置较高的IBM X3650 M2服务器做为虚拟机主机服务器。在这台服务器上安装并配置好VMware公司的VMware workstation虚拟机软件。

服务器配置:

CPU:E5530 2.40GHz×2, 共8核;

内存:2G×3;

硬盘:146G×3, 做raid 5;

操作系统:Windows Server 2003 Enterprise Edition。

第二步, 在安装并配置好虚拟机主机服务器后, 镇江供电公司分别在财务FMIS2.0、农电FMIS、调度管理信息系统服务器上使用VMware converte软件对服务器进行硬件设备虚拟化操作。这个操作能够将服务器的物理电脑系统转化为一个虚拟机映像文件, 实现整个操作系统及源系统中安装的应用软件布署的无损复制, 避免了应用软件的再次配置, 解决了应用软件无法再布署的难题。在使用VMware converte软件进行虚拟机映像文件的转换过程中, 针对Windows Server 2003操作系统的服务器, VMware converte 5.0软件可以正常转换, 但是, 对于Windows Server 2000操作系统的服务器, VMware converte 5.0软件无法提供转换功能。由于财务FMIS2.0和农电FMIS系统布署在Windows Server 2000操作系统的服务器上, 所以, 无法使用VMware converte 5.0软件进行转换。经过多次尝试, 最终确定VMware converte 4.0软件可以对Windows Server 2000操作系统提供虚拟机映像文件转换功能。至此, 所有信息系统的虚拟机映像文件均正常转换成功。

第三步, 在新启用的虚拟主机服务器上对财务FMIS2.0、农电FMIS、调度管理信息系统三个虚拟机映像文件服务器合理地分配CPU、内存和硬盘资源。正式启用三台虚拟机映像文件服务器对外提供服务。

虚拟机映像文件服务器的资源配置如下表:

第四步, 在正式启用虚拟机映像文件服务器提供服务后, 针对3个信息应用系统, 镇江供电公司分别联系了相关业务部门各15名业务应用人员进行了测试。测试结果显示, 3个信息应用系统共45名业务应用人员同时登录到服务器上进行业务操作, 服务器能够正常提供应用服务。目前, 财务FMIS2.0、农电FMIS、调度管理信息系统应用服务运转正常, 完全满足了用户的应用要求。

4 结论

虚拟机技术的应用实现了集中并共享硬件资源和节约生产管理成本, 有如各个操作系统都在独享硬件资源。为镇江供电公司节约了设备资源, 解决了因设备老化造成应用无法正常提供服务的后顾之忧。通过虚拟机技术的应用, 原来由3台服务器提供服务的应用现在合并到了1台服务器上运行, 节约了2台服务器, 同时, 减少了管理成本。另外, 虚拟机服务器文件可以随时拷贝到任意一台服务器上启用虚拟机服务, 为用户提供正常的应用服务, 使应用服务不再受服务器设备硬件资源老化的制约。

主机技术 篇2

技术支持与运行可靠性、托管费用、扩大规模的限制和潜在费用并称为选择主机提供商最重要的五大因素,在网站运行中总会遇到部分功能不能正常使用、网页访问异常、网站整体下线等问题,而主机提供服务商的技术支持正是站长们能否快速找到服务帮助的直接决定因素。下面就来分析下考察主机提供商的技术支持的四方面,如何确定主机提供服务商是否提供可靠的技术支持保障。

1、支持请求、疑问解答响应迅速

在出现类似访问异常、网站下线等问题的时候,作为站长都是很焦急的。无论是QQ联系在线客服、E-mail、电话联系技术支持部门还是别的方式,在发出支持请求或者疑问之后,站长们总是焦急地期盼,希望主机提供方能最及时地响应,通过原因排查给出答复并给予技术支持以解决。

看能否及时得给予支持请求应答和疑问解答,可以在选择主机提供商之前,在各时间段,用其提供的例如E-mail的各种联系方式测试下,看多久能得到回应。这个时间是主机提供商服务人员的回应时间,在服务人员回应之后,才能与技术人员进行沟通,因此这个个时间直接影响了发出疑问请求后多久能真正传达信息给技术支持人员以完成解决的时间。

2、掌握全面且具有精湛水平的技术工程人员

在线联系的到的往往是客服人员,客服人员由于通晓的知识层面较浅,掌握的专业技术有限,站长们在与客服人员沟通具体网站问题的时候,寻求技术交流的时候,会发现无法专业沟通,也不能得到满意的技术答复,因此主机提供方具有掌握全面且具有精湛水平的技术工程人员是非常重要的考察方面。作为一个想确保网站稳定运行、提供可靠用户体验、好好经营网站的站长,期待的一定是在出现问题的时候能与更专业的技术工程人员进行详细交流,以便尽快查找出原因,并总结经验,以防将来再出现类似的情况。如果在这方面有特殊诉求,希望直接与技术工程人员直接对话的,在签署协议的时候,要求在协议中增加在出现技术问题时候与技术支持人员直接对话的条款。

3、确保提供24*7*365的技术支持

24*7*365是指全天全年365天、每周7天、全天24小时的不间断技术支持,这点是某些正规的主机提供商所具备的服务,也是能让站长们真正安心的技术支持服务,可以在考察主机提供商之前咨询是否提供此项技术支持保证。无论何时何地,在发现网站异常的时候,能在同样承诺的技术支持响应时间内得到帮助。这点我深有体会,在去年十一假期的深夜,在例行巡查过程中发现我的一个站无法正常登陆了,浏览器访问也失败,这个尴尬的时间点让人抓狂的,我抱着试试的心态,联系了主机托管商的在线客服,客服人员在10分钟之内即将我的通话直接转接给了技术工程人员,在30分钟内,技术工程人员完成对网站所在服务器情况的全面检查,发现是由于服务器风扇问题造成的网站下线,在1个小时内,用备品备件更换后,服务器恢复运行,网站恢复正常。在通话最后,我真诚地感谢技术工程人员在深夜的帮助,技术工程人员的回答让我倍感温馨:“我们履行24*7*365的技术支持保障,请放心”。

4、主机提供商官网简明可行的自助式服务

站长们都是具有实践经验和技术经验的人,因此在很多情况下,能够自助地完成问题的初步排查,并能解决一些简单的服务器设置,因此如果主机提供商的官网上具有简明可行的自助式服务帮助,简单小问题战争能够完成较寻求技术支持更有效快速地自助解决。

在确定选择主机提供商之前,登陆主机提供商的官网,查看是否有常见问题列表、问题解决方案、网站数据急救备份方法、服务器知识、论坛交流区等自助式服务帮助内容,这些内容能够在平时进行阅读,在出现问题时,能够直接按照自助式服务帮助指引进行操作,节省时间。

以上是选择主机提供服务商选择的四个重要考察点,是网站运营与各主机提供服务商之间的寻求技术支持交流的过程总结提炼的,分享希望对站长们有所帮助。

主机技术 篇3

最核心的变革是智分3代AP的工作机制从共享式变为独享式。智分3代在架构上进行了调整,把房间共享一个AP,或者说是共享两块射频单元变成了独享。通过把原AP的无线发射单元全部挪到了天线上面,智分3代不再会出现在AP里有一个发射单元,而是每一个房间的信号发射源会变成一个个独立虚拟的AP,意味着八个房间的每一个房间用户独自享受带宽,从结构和架构上来说,这一变革能带来产品八倍性能的提升。

智分2代产品的信号通过电缆传输是逐步衰减的,智分3代把最终信号的发射设置在末端,整个信号传输过程中不会出现衰减,到房间内一定是最好的信号。连接线缆从模拟时代进入了数字时代,这也一大变革。

因为采用了主机和射频分离式的结构,智分3代的升级不再需要升级AP,只需要更换支持802.11ac或802.11ad,或符合未来三到五年技术标准的天线即可。

智分3代还拥有媲美有线的用户体验。它通过线缆深入房间后,能同时提供867M的802.11ac的接入以及300M的802.11n的接入,这意味着每个房间里的用户能够独享1167M的带宽,已超过通常一个房间里能够提供的有线带宽,射频天线进入房间,带来真正可用的802.11ac性能;智分3代提供的单用户实际速率已达到有线网络水平:假设8个房间每房间10个用户,每个用户能有10M。如用户数减半,整个AP能够提供的性能是800M;同时,智分3代在每个房间至少能提供10-12个终端,一个AP覆盖8个房间能够提供给100个用户同时访问网络。

在无线部署方面,智分3代用一根馈线代替两根纯铜线缆,用户在穿墙打孔时用4号钻头代替6号,甚至不用打墙只在木窗上打一个小孔。原来两根线现在一根馈线,原来纯铜线缆现在一根普通数据线,所以智分3代部署成本降低至少60%。

此外,为解决网络线路故障快速排查的需要,缩短处理时间,智分3代还能让一根原本不具备任何IP属性的线缆实时查看8个链路状态,实现ROOM级链路状态检测,快速定位故障房间自动报警。

云计算中的主机安全技术 篇4

1.1 云计算的定义

云计算是在分布式处理、并行处理和网格计算等技术发展的基础上提出的一种新型的计算模式。广义上讲, 云是一种即用即取的可伸缩的计算资源池, 可以在尽可能少的人为干预下, 通过互联网按需的访问计算池的资源。

1.2 云计算的服务模式

基础设施即服务 (Iaa S) 模式:为用户灵活的提供基础设施的服务, 包括计算能力服务、网络服务、存储服务等。用户可以在这些基础设施上自由的部署和运行任意软件, 包括操作系统和应用程序。在这种模式下, 消费者不用维护任何基础设施, 一切维护工作由云计算中心完成。

平台即服务 (Paa S) 模式:云平台为用户提供了一系列软件开发的基础服务, 便于消费者快速的开发部署软件应用。这些基础服务包括:应用服务器, 数据库服务, 消息服务, 应用集成服务 (ESB等) , 多租户服务, 负载均衡等。Paa S平台将这些服务以接口的方式提供给消费者。这种服务模式是为了能让消费者减少对软件运行环境的维护工作量, 快速部署自己的Saa S软件应用, 降低了开发部署Saa S软件应用的成本。

软件即服务 (Saa S) 模式:是应用软件的一种销售分发方式, 用户可以按照使用时间或者使用量付费, 不必再购买软件的所有权, 降低了客户投入的软件运维成本。

这三种服务模式同样都是采用了外包的方式, 减轻企业的管理和运维的负担和成本, 改变了传统的IT资源获取的方式。

2 云计算的主机安全问题

2.1 云计算的安全问题

在云计算平台上, 用户不再对计算和存储拥有物理上的控制能力, 数据都汇集在云计算中心的平台上。而且云计算采用了虚拟化技术和多租户技术, 多个用户共享主机的计算能力和数据存储能力, 并且用户将数据外包给云计算中心来管理。

云计算中心的计算能力和数据的集中管理, 必然会使云计算中心成为黑客攻击的重点对象。云计算平台不仅会存在原有的传统的安全问题, 而且云计算的这些新的服务模式会产生很多新的安全问题。云安全联盟 (CSA) 发布的分析报告提出了首要的九个云计算的安全威胁:数据泄露、数据丢失、账户或者服务信息劫持、不安全的接口和API、拒绝提供服务、内部人员恶意破坏、云服务的滥用、不充分的审查、共享技术漏洞。

2.2 虚拟化环境中的主机安全问题

云计算中应用到的最重要的技术就是虚拟化技术, 虚拟化技术可以在一个物理计算机上划分出一个或者多个完全独立的“虚拟机”, 同一台物理机上的所有虚拟机实际上是共享资源的, 资源之间的安全隔离是由虚拟化技术来提供的。因此, 虚拟化环境中的主机安全问题将直接影响云计算的安全性。

2.2.1 VM Hopping

一台虚拟机可能监控另一台虚拟机甚至会接入到宿主机, 这称为VM Hopping。如果两个虚拟机在同一台宿主机上, 一个在虚拟机1上的攻击者通过获取虚拟机2的IP地址或通过获得宿主机本身的访问权限可接入到虚拟机2。攻击者监控虚拟机2的流量可以通过操纵流量攻击或改变它的配置文件将虚拟机2由运行改为离线, 造成通信中断。当连接重新建立时, 通信将需要重新开始。

2.2.2 VM Escape

虚拟机可以共享宿主机的资源, 并且相互隔离。理想的情况下, 一个运行在虚拟机中的程序不会影响其他虚拟机。但是, 由于技术的受限或者是一些虚拟化软件的漏洞, 可能会让程序绕过虚拟化软件的隔离机制, 利用宿主机, 这种技术叫做VM Escape (虚拟机逃逸) 。由于宿主机的特权, 会威胁所有的虚拟机。

VM Escape攻击获得Hypervisor的访问权限, 从而对其他虚拟机进行攻击。若一个攻击者接入的主机运行多个虚拟机, 它可以关闭Hypervisor, 最终导致该Hypervisor上运行的所有虚拟机都不能提供服务。

2.2.3 拒绝服务Do S

在虚拟化环境下, 资源如CPU、内存、硬盘和网络由虚拟机和宿主机一起共享。因此, Do S攻击可能会加到虚拟机上从而获取宿主机上所有的资源。因为没有可用资源, 从而造成系统将会拒绝来自客户的所有请求。

虚拟机也可能引起对主机的拒绝服务攻击, 所有运行在一台主机上的虚拟机共享主机资源。可能会有虚拟机失去控制占用主机上的所有资源, 拒绝向其它虚拟机提供服务器。需要通过对所有虚拟机实施合适的资源访问控制来防止此类问题的发生。

2.2.4 虚拟化系统的Rootkit

Rootkit概念出现在Unix中, 它是一些收集工具, 能够获得管理员级别的计算机或计算机网络访问。如果Hypervisor被Rootkit控制, Rootkit可以得到整个物理机器的控制权。此外, 虚拟机内的程序也可能会借助于Rootkit等方法从虚拟机“逃离”, 从而影响到宿主机安全。

2.2.5 迁移攻击

虚拟机的迁移是将虚拟机从一台主机移动到另一台, 虚拟机的内容存储在Hypervisor的镜像文件中, 可以通过网络或USB复制虚拟机, 如图1所示。

在虚拟机移动到另一个位置的过程中, 虚拟磁盘被重新创建, 攻击者能够改变源配置文件和虚拟机的特性。一旦攻击者接触到虚拟磁盘, 攻击者有足够的时间来打破所有的安全措施, 例如密码、重要认证等。由于该虚拟机是一个实际虚拟机的副本, 难以追踪攻击者的此类威胁。

3 云计算的主机安全解决方案

相对于传统IT架构, 云计算环境还具有虚拟化、多租户等新型特征。因此, 云安全的体系中, 除了传统安全中的物理安全、网络安全、应用安全、数据安全、备份恢复等措施, 还要针对虚拟宿主机安全、虚拟机安全、虚拟网络安全、虚拟环境下的数据安全等方面来应对云计算带来的新的安全问题。其中, 主机安全不仅涵盖了传统主机安全的概念, 还要包括云计算环境所特有的宿主机和虚拟机的安全技术。

3.1 主机安全模型

主机安全主要通过预防手段和检测手段对主机进行安全控制。云计算主机安全模型主要包括安全代理和云计算安全管理中心的管理端。代理端和管理端通过云计算平台的管理网通信。

主机安全部署模型如图2所示。

安全代理安装部署在宿主机和虚拟机上, 用于检测宿主机或者虚拟机的安全事件或者主机的安全配置信息, 并且能够接收管理员发送的任务, 对主机的进行安全配置。宿主机端的安全代理主要的功能包括安全扫描和虚拟机安全基线两部分。

安全扫描是对主机系统的安全配置进行扫描, 发现系统可能存在的漏洞, 然后接受管理端的任务对系统漏洞进行加固, 并且将系统扫描结果记录下来回传到云计算安全管理中心。

虚拟机端的安全代理, 我们可以建立虚拟机系统的安全基线, 并且由安全代理对系统状态检测, 实现对安全基线的检测, 并且在安全基线发生变化时发生告警。总体上来讲, 主机安全的技术模型如图3所示。

管理端部署于云计算管理中心, 这部分模块通过管理网, 可以实时的接受到宿主机和虚拟机上的安全事件, 并且可以下发宿主机的扫描和加固任务。

3.2 安全扫描加固

主机的安全扫描加固主要从主机的账号安全、服务安全、访问控制、日志审计、IP协议、内核参数等方面实施。

账号安全:保证用户的账号不被窃取, 降低用户账号密码暴力破解的可能性。主要手段是删除无用的账号, 对用户账号密码设置复杂度和过期时间, 设置账号口令重复使用次数, 配置用户认证失败的锁定策略。

服务安全:尽量使用安全的服务, 可以减少被攻击的漏洞。主要的做法是关闭不安全的服务, 禁用无关的服务, 尽量只开启宿主机作为虚拟服务器的最少的服务。

访问控制:限制一些关键文件和目录的访问权限;限制root用户的远程登录;限制登录用户的IP范围, 避免外部用户的登录。

日志审计:日志记录了主机上发生的所有的操作, 是发现威胁和非法操作的依据。主要记录用户的登录信息, 记录系统的安全事件, 记录用户的SU操作。

IP协议:禁止ICMP重定向, 关闭网络数据包转发。

内核参数:配置合适的内核参数来降低安全威胁。比如可以修改Linux默认的SYN配置, 加大SYN队列长度, 打开SYN Cookie功能, 修改SYN的重试连接次数。使用的这样的方式来降低SYN Flood攻击的威胁。

3.3 虚拟机安全基线

安全基线是一个信息系统的最小安全保证, 即该信息系统最基本需要满足的安全要求。信息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡, 而安全基线正是这个平衡的合理的分界线。

基线安全模型以业务系统为核心, 主要分为业务层、功能架构层、系统实现层。业务层计算机系统上可能运行着不同的业务系统, 根据不同的业务系统的特征, 计算机可能有不同的安全防护需求;功能架构中包含支持业务系统的各种功能模块, 包括应用服务器、数据库、网络模块等, 这些功能模块对安全也有着不同的安全要求;系统实现层主要指包含不同的系统 (Windows、Linux等) 对安全特征的要求。

云计算中心存在着大量的虚拟机, 云计算中心的管理员在管理监控所有虚拟机的安全状态是非常大的工作量。但是如果可以为虚拟机系统的安全状态建立一个基线, 并且由安全管理中心对虚拟机的安全基线进行监控。这样, 管理员的关注的重点就是安全基线发生变化的虚拟机, 大大地减轻了虚拟机安全监控的工作量。但是在云计算中心中, 虚拟机可能有着各种不同的用途, 支持着不同的业务系统, 拥有各种功能架构和系统实现, 他们对于安全防护有着不同的需求。虚拟机的基线安全主要针对拥有相同业务系统, 相同功能架构和系统的虚拟机 (例如云存储节点) , 为这些虚拟机建立一个统一的安全基线。

安全基线主要有三个组成部分。

漏洞信息:漏洞通常是由于软件或协议等系统自身存在缺陷引起的安全风险, 主要包括有系统漏洞, 各种功能框架可能存在的漏洞和业务系统可能存在的漏洞。具体的可能包括了登录漏洞、拒绝服务漏洞、缓冲区溢出、信息泄漏、蠕虫后门、意外情况处置错误等, 反映了系统自身的安全脆弱性。

安全配置:通常都是由于人为的疏忽造成, 主要包括了账号、口令、授权、日志、IP通信等方面内容, 反映了系统自身的安全脆弱性。在安全配置基线方面, 可以指定统一的规范标准。

系统重要状态:包含系统端口状态、进程、账号以及重要文件变化的监控。这些内容反映了系统当前所处环境的安全状况, 有助于我们了解业务系统运行的动态情况。由于系统状态基线随着业务应用不同而不同, 没有标准模板可借鉴。我们通过对系统的状态信息进行一个快照, 对非标准的进程端口、关键文件MD5校验值等信息确认后作为初始的系统状态安全基线。

4 结束语

我们可以看到, 主机安全是云计算安全中的一个非常重要的组成部分, 需要结合传统的主机安全技术和云计算环境中的新的特点, 建立虚拟化环境中的宿主机和虚拟机兼顾的安全防护体系, 为云计算环境提供基础的安全运行保障。

参考文献

[1]王崇.以“等保”为核心的信息安全管理工作平台设计[J].实践探究, 2009, 1 (5) :73.

[2]CSA.SECURITY GUIDANCE FOR CRITICAL AREAS OF FOCUS IN CLOUD COMPUTING V3.0.http://www.cloudsecurityalliance.org/guidance/csaguide.v3.0.pdf, 2011:30.

[3]Tim Mather, Subra Kumaraswamy, Shahed Latif.云计算安全与隐私[M].机械工业出版社, 2011, 40-68.

[4]胡春辉.云计算安全风险与保护技术框架分析[J].信息网络安全, 2012, (07) :87-89.

[5]王伟, 高能, 江丽娜.云计算安全需求分析研究[J].信息网络安全, 2012, (08) :75-78.

[6]海然.云计算风险分析[J].信息网络安全, 2012, (08) :94-96.

[7]孙志丹, 邹哲峰, 刘鹏.基于云计算技术的信息安全试验系统设计与实现[J].信息网络安全, 2012, (12) :50-52.

主机商经验:如何挑选优质的主机 篇5

下面列举几个数据中心:

* webnx洛杉矶telecom,作为中美海底光纤的美方上岸地点,洛杉矶具有直连国内的速度优势,洛杉矶telecom数据中心的速度很快,美中不足是网通用户掉包率较高.webnx提供该数据中心的服务器托管,也有服务器位于该数据中心的美国主机商,大型的如inn********,但这家对资源使用限制较为严苛;小型的如pow*********,也已经被国内reselller采用,缺点是规模小有一定风险.

* HE加州硅谷数据中心,HE以快着称,在美国硅谷是主要的带宽接入提供商,HE及其最大的下家egihosting提供服务器托管,但都没有reseller方案.

* Peer1加州Fremont数据中心,Peer1也是被大家所熟悉的一个数据中心,采用peer1的主机商有resellerp****,国内homezz以前采用的就是这家的reseller方案,后来这家主机商的稳定性出问题,抛开速度不谈,选择技术实力有保证的主机商也很重要.

*SoftLayer西雅图,同样位于美国西海岸的西雅图连接国内的速度也比较理想,SoftLayer数据中心的速度和稳定性俱佳.

* colo4dallas达拉斯机房,达拉斯虽然已经接近美国中部,但其中colo4dallas数据中心的速度还是比较理想的,服务器位于该数据中心提供reseller方案的主机商有cru*****等.

*SoftLayer达拉斯,SoftLayer在达拉斯的数据中心通过光纤和西雅图机房连接,速度上和colo4dallas相接近.

* ……如果有人愿意分享更多优秀的数据中心,欢迎补充.

2 稳定至上

美国主机的一大优势是稳定.尤其是其中采用分布式存储/云计算的主机(比如nea*************、lau**********)稳定得令人绝望.从技术上讲,美国主机领先国内一大截.国内的我用过北京BGP(以前CPH/lampdrive的主机合租)、上海电信和移动、北京息壤的主机,从稳定性上离美国主机有较大差距.一般来说在wht上有较好口碑的美国主机都非常稳定.

3 性价比在哪里?

性价比的问题很难说清楚.但有几个基本的事实我相信大家都可以认同.首先,超过300元的美国虚拟主机难有市场,虚拟主机面向的是独立博客和中小站长,国内300元可以从代理购买到万网M3型的虚拟主机,这个价格对美国虚拟主机非常有杀伤力.我认为直接购买美国主机商的shared webhosting虚拟主机是最没有性价比的,如果以一般虚拟主机50美元一年计算,相当于RMB350元,这个价位你可以考虑国内很多不错的主机商了.

这里要重新回到前面的木桶理论.还是举个例子,sca*********,服务器位于SoftLayer达拉斯数据中心,它的主机价格方案和资源限制如下:

Shared hosting

CPU/memory resource limits CPU和内存限制:

* Plan Mini - 1% 一年$35.4,$241

* Plan Start - 2% 一年$47.4 $322

* Plan Advanced - 4% 一年$95.4 $649

* Plan E-commerce - 6% 一年$155.4 $1057

Reseller hosting 一年 $239.4 $1628

Any account on the server cannot use more than 4% CPU or memory resources.Reseller(代理)转售的每个账户可使用不超过4%的CPU和内存.

通常主机商会给reseller账户更多的资源保障,例如4%的CPU使用率.根据木桶理论,一只木桶盛水的多少,并不取决于桶壁上最高的那块木板(空间大小,流量多少),而恰恰取决于桶壁上最短的那块(CPU和内存限制).假设该reseller以$90元的价格转售国内用户,根据木桶原理,用户实际上以90元的价格获得了直接从sca*********购买Plan AdvancedShared主机(需要649元)同样多的资源(4%CPU和内存资源).因此如果reseller值得信任,从他那里购买美国主机,你绝对是赚到了.

结论和建议

1 最不值得买的是unlimited shared web hosting,资源短板明显,价格全无优势,远远不如花<100元找国内值得信任的美国主机reseller/花<300元在国内买一个可靠的主机.

2 如果你的网站pv1万,趁早别指望shared web hosting,你有三种解决方案:不懂技术的购买reseller账户/懂技术的购买vps/独立服务器托管.

迷你主机爱美丽 篇6

房价高温不减、家居空间有限,怎么办?点缀家居生活显得很有必要。其实,迷你主机才是你高品质生活的开始。

高楼林立的今天,现代家居生活因模式化的操作渐渐失去个性,走向工业文明留下的雷同。这是标榜个性的时代,自然不能选择千篇一律的家用PC。因此我们锁定迷你主机,时尚家居生活,从迷你主机开始。

清华同方CoCo M3160

家居恋人 钟情CoCo

日常生活中,我们有些朋友喜欢冰蓝色的曼妙窗帘、素雅的同色系床品,搭配身披蓝衣的CoCo M3160简直是完美组合。清华同方CoCo M3160是一款内涵丰富、外形养眼的家用PC,冰湖蓝外观无论哪个角度看着都让人赏心悦目;蓝白相间的国际象棋方格,打造出一种智慧的气场,智慧家居莫不如此。闲暇的80后主妇可动手DIY机箱侧面的饰物挂钉,手机啦,相框啦,创造出温馨亮丽的个性化空间。

它有一张22寸比例为16:10的美丽脸庞,更是一款独立的液晶电视,仅需有线电视线,不开主机、不开音箱,即可按按遥控器收看全国电视节目。同时,它还可一键搞定电脑、电视切换,便捷易用。摆上些许水果,准备几杯冰水,在炎热的夏季,躺在沙发上安心的选择上网或是看电视,享受舒畅自然的自在人生。所谓“情人眼中出西施”, 但CoCo M3160善于融入家居,因为它本身是PC爱美丽。

ACER R3700

身材迷你 本领强大

ACER Aspire R3700有着迷你的身材,不到一升的体积加上简易屏幕背挂设计,让你不由觉得它不只是一台PC。我们可把它放在卧室、书房、客厅,更可放在厨房里,不管放在哪里都是一款精致的科技艺术品。另外它还可直立或者平躺,并特意配置一个悬挂支架,可把机器固定在某些显示器的背部,达到最大程度上节省空间。

浅析计算机主机隐秘信息取证技术 篇7

关键词:计算机,主机隐秘,取证技术

0 引言

随着计算机技术的不断的发展, 打击互联网犯罪也成为目前解决互联网安全的主要手段之一, 在获取互联网犯罪证据时必须用到计算机取证技术, 通常情况下需要对计算机软件和工具进行详细的分析和研究, 然后在通过特定的活动提取和寻找有法律依据的证据, 我国现阶段对互联网犯罪的打击越来越强, 相关部门也出台了一些法律法规, 一些电子的证据也慢慢的被法律认可, 因此研究计算机取证技术越来越重要。目前通过计算机进行取证的方法有很多, 这些方法所要完成的任务是相同的, 都是为了获取有效的电子证据, 这些电子证据主要有5个方面:时间、地点、事件、人物、经过。对于现在来讲计算机犯罪虽然越来越多但是主要的犯罪种类有2种:一种是利用计算机存储相关的犯罪信息;另一种就是利用计算机从事犯罪活动。

1 计算机系统可获取证据的途径

计算机系统可获取证据的途径有很多, 主要包括一些文本文档、数据库文档以及视频音频文件等, 这些文件一般都是由用户自己创建的, 包含了很多的隐私信息以及个人的资料, 其中还包括用户设置隐藏的文件以及计算机运行过程中自动生成的文件等等, 最后还包括硬盘中的一些待删除的文件或者扇区的空间、隐藏分区等, 犯罪分子在实施犯罪的过程中会对文件进行删除、移动或者是创建等操作, 这些操作都是利用犯罪分子自己设计的计算机软件进行的, 所以在犯罪分子操作的硬盘中都会遗留一些信息, 这些信息就是取证的重要证据之一。

2 计算机系统取证的基本原则

2.1 依法取证的原则

在我国法律中规定, 司法鉴定和取证中必须存在以下4个主体时才能证明证据的合法性即主体、对象、方法和过程同时存在。计算机网络中的取证也需要合法的调查人员进行取证和鉴定, 这些合法的人员必须是一些资质鉴定的技术专家。对于以上所讲的对象合法, 就是指在取证时只是对与案件相关的电子信息进行取证, 对于超出与案件相关信息的范围时调查人员要停止鉴定, 这样主要就是避免发生侵犯受害者的隐私权、商业秘密等合法的权益。

2.2 备份取证原则和无损原则

无损原则顾名思义就是保证一些设备的完好无损, 这主要是指在取证的过程中一定要爱护涉案设备, 使得涉案设备的运行环境等保持完整, 不能做任何修改。并且在收集一些电子信息时必要要对这些重要的数据进行备份, 常用的备份方法就是镜像技术, 这样既能保证原始数据的完整性还能够在原始数据丢失时能够及时得到补充, 其中多备份原则就是这个目的, 原始的数据可以保存起来, 备份的数据可以用来操作和分析。

2.3 及时性和准确性

由于这些取证的信息都是在计算机运行过程中实时提取的一些数据, 这些数据不是认为生成的, 而是自动生成的, 因此如果计算机运行超过一定的时间后这些数据就可能发生一些变化, 所以如果鉴定人员在发现可以收集的数据时要尽快进行收集防止时间长了数据会产生变化, 给取证造成不便, 以上就是说的及时性的原则, 准确性主要是指一些调查取证人员在取证的过程中一定要仔细认真, 严格的按照相关的规定来进行取证, 只有这样才能获取真实的取证结果, 保证证据的完好无损。

2.4 全面的取证原则

全面的取证原则就是指在调查取证人员对电子证据进行取证时要奔着全面取证的原则进行取证。

2.5 环境安全原则

环境安全原则就是要保证取证的数据不要受到外部环境的影响, 比如高磁场、静电、灰尘、高温等因素的影响, 只有避免以上因素才能保证数据收集的安全性, 才能准确的得到所要的电子证据。

2.6 过程监督和管理原则

电子证据是一种无形的信息, 要保证这些证据的完好无损必须要有专门的人员进行监督, 在计算机取证的过程中要有全程的技术专家进行现场的指导和实时的监控, 这些数据的保存和转移也必须得到相关部门的批准才能进行处理, 并且在处理时要进行备份, 处理的过程中还要对处理的过程进行相关的记录。

3 计算机信息隐秘取证存在的问题

如今计算机隐秘取证存在着很多的问题, 这些问题归结起来主要包含以下几个方面:

第一、缺乏一些正规的取证过程, 目前计算机隐秘取证过程都是一些传统的取证过程不能保证取证的科学性和规范性。随着计算机犯罪日益的增多, 我国相关的部门也制定了计算机隐秘取证的原则, 但是这些原则只是一些笼统的概念, 并没有对一些操作的过程进行详细的说明和解释, 所以在计算机隐秘取证的过程中会很容易不按正规的方式来进行取证, 这样就会使得取得的电子争取的可信度大打折扣, 造成这些证据在法庭上的价值降低。

第二、是信息的分析难度大, 由于在计算机取证时的数据是庞大的, 就向大海捞针一样从大量的数据中得出有用的数据, 分析的难度非常之大, 表现的形式也非常的复杂。

第三、取证软件不足, 目前我国研发的一些取证软件远远不能达到相关的取证要求, 必须要引进国外的一些取证软件, 并且这些取证软件价格非常昂贵有时还不适合我国的基本国情, 在目前大部门的取证都是使用临时制作的小程序, 或者是人工操作进行收集, 这样收集的信息可信度就比较低。

4 计算机主机隐秘信息取证系统的分析

我国的计算机取证软件有很多, 但是最常用的只有几种, 比如金诺网安介质取证系统等, 这些软件在对计算机进行取证时主要包含一下几个过程:对信息进行采集、分析、加工、传输, 其中计算机的主机取证时最为主要的取证, 其中包含很多子模块, 这些模块主要包括自动隐藏模块、卸载模块、文档数据取证模块等, 整个系统的开始就是自动隐藏和加载模块, 只有它顺利的工作才能保证整个计算机隐秘系统的正常运行, 在这个过程中腰时刻注意软件的启动和关闭过程, 这些模块必须具有以外关闭自启动功能, 还要具有防病毒软件躲避的功能。

自动卸载模块的功能最主要的技术就是卸载组建的顺序和卸载的过程隐蔽性, 这个模块工作时必须要先将主机上的一些文本数据进行清理, 然后在进行卸载, 其中文档数据的取证是整个取证过程中的核心部分, 基本上所有的取证都是通过这个模块来完成的。自动卸载模块主要能够得到以下几种信息:移动接入设备的数据、主机密码证书以及一些密码文档。

5 结论

以上探讨了计算机隐秘取证技术, 通过以上的分析得出计算机取证不仅仅是一些科学技术上的问题, 还有相关的法律问题, 在计算机取证存在的问题中可以看出, 这些技术必须配合相关的法律法规和相关的操作流程才能使得取得的电子争取可信度提高, 只有这样才能使得电子争取在法庭上有效, 目前计算机隐秘取证的技术会慢慢的进行革新, 基本上会采用动态和静态相结合的取证方式, 还有网络取证和单机取证相结合的取证方式, 只有这样才能不断的完善计算机取证体系, 才能使得计算机取证不断的规范化、全面化

参考文献

[1]黄传河, 等编著.网络安全[M].武汉:武汉大学出版社, 2004.

[2][美]Michael Dea著.Windows安全手册[M].北京:清华大学出版社.

[3]许榕生, 吴海燕, 刘宝旭.计算机取证概述[M].计算机工程与应用, 2011.

[4]钱桂琼, 杨泽明, 许榕生.计算机取证的研究与设计[M].计算机工程, 2012.

[5]李德全, 等著.信息系统安全事件响应[M].北京:科学出版社, 2005.

计算机主机隐秘信息取证技术研究 篇8

通常我们把通过对计算机软件和工具进行分析和研究, 从特定的活动中提取和找寻法律证据的过程称之为计算机信息取证。随着计算机网络技术的高速发展, 网络已经成为了社会生活中的重要组成单元。计算机犯罪现象日益增多, 计算机取证技术成为解决争议和打击计算机犯罪的重要举证途径。目前关于电子证据的相关法令相继出现, 电子证据也逐渐被法庭接受和认可, 因此, 探索计算机取证技术变得极为重要。通过计算机取证的方法有很多, 但是取证目的是相同的, 都是为了提取证据五大因素:时间、地点、事件、人物、经过。目前就计算机犯罪方式而言主要包括两种:一种是使用计算机存储相关的犯罪活动信息, 另一种是直接使用计算机为作案工具从事犯罪活动。

1 计算机主机系统可获取证据途径

计算机主机系统中可获取证据的途径主要包括用户创建的文档, 比如各种文本文档、数据库文档、视频文件、音频文件、E-mail等等, 由用户自主创建, 记录了计算机用户众多重要的个人资料以及个人信息的文件。还包括用户保护性的文件, 比如用户设置的属性为隐藏、加密文件, 或者后缀名更改为其它文件格式等, 有意或无意进行保密的文档。另外计算机在运行过程中创建的为记录系统运行过程而自动生成的文件, 比如, 系统日志文件、安全日志文件、应用程序日志文件等等。最后还包括其它数据区存在的数据资料, 比如硬盘上的引导扇区、闲散空间、被删除的文件、隐藏分区等等。由于犯罪分子在使用计算机软件犯罪过程中会频繁地对文件数据进行创建、删除、复制、移动等操作, 因此在这些硬盘空间中就会遗留相关的重要信息, 这些可以用于提取证据信息。

2 计算机主机系统取证基本原则

(1) 依法取证原则。

在进行取证和司法鉴定活动时, 需要主体、对象、方法和过程四要素同时存在合法性时, 才能确保证据的合法性。计算机取证的合法主体应包含合法的调查人员以及具备法定取证和司法鉴定资格的取证技术专家。所谓对象合法, 是指对涉案的电子设备以及被怀疑与案件事实相关联的电子信息进行明确的取证范围规定, 不能随意取证与案件无关的数据信息, 避免侵犯所有人或者权利人的隐私权、商业秘密等合法权益。

(2) 无损原则以及多备份取证原则。

无损原则就是在取证过程中要保持涉案设备运行环境等全部信息的完整性, 不能对其进行任何修改操作。在进行收集存储介质中电子证据时, 应当采用镜像技术进行备份, 保证原始数据的完整性, 多备份原则就是对电子证据媒体进行多次备份, 原始媒体用于保存, 复制品用于取证操作和分析操作。

(3) 及时性和准确性原则。

由于电子证据是从信息系统运行过程中自动生成的实时文件中提取的, 如果超过一定的时间, 这些文件信息就可能会发生变化, 因此在确定取证对象后, 应尽快进行证据搜集。准确性原则要求取证人员在取证过程中一定要认真仔细, 严格按照规定操作, 获取真实的结果, 保证信息的准确无误。

(4) 全面取证原则。

要求在计算机取证过程中, 对电子证据的来源进行全面的取证。环境安全原则, 要求取证、分析和保存的环境保持对电子数据存储介质的安全, 远离高磁场、高温、潮湿、静电、灰尘等不利因素。

(5) 过程监督和严格管理原则。

计算机取证和电子证据分析提取的全过程应有专人或者技术专家进行实时监督, 电子证据进行移交、保管、开封、拆卸等操作时也应严格管理、详细记录。

3 计算机主机信息隐秘取证面临的问题和发展趋势

计算机主机信息隐秘取证面临的问题主要包括:缺乏科学、规范、有效的计算机取证过程。虽然出台了部分规定说明了计算机犯罪案件现场证据取证工作的原则, 但是尚未对具体的操作过程进行详细的规范, 因此很容易造成不科学的取证操作, 导致电子证据的可信度下降, 非法收集的证据在法庭上无价值。二是, 海量数据信息分析难度大。目前计算机硬盘容量与日俱增, 大容量硬盘造成了计算机证据存储状态多样, 表现形式复杂, 分析难度极大。三是, 取证软件不足。目前国内自主研发的计算机取证软件程序并不成熟, 而引进的国外软件又不适应国情, 目前取证过程中通常使用一些临时自制的小程序, 或者是手工操作, 使提取的证据价值度、可信度大打折扣。

计算机主机信息隐秘取证虽然发展时间很短, 但是由于现代化犯罪技术的出现, 计算机取证技术的需求也随之增加, 未来计算机取证技术的发展更加专业, 需要设计成为系列软件, 建立一套完整的电子数据提取体系。由于数据量信息的爆炸式增长, 未来的计算机取证技术也需要设计自动化、集成化。随着互联网技术的发展, 很多犯罪行为都是在异地实施, 互联网操作, 因此计算机取证技术更趋向于网络化、隐蔽化。

4 计算机主机隐秘信息取证系统分析

国内常见的计算机隐秘信息取证系统软件, 主要有金诺网安介质取证系统、美亚柏科中文取证平台。通常计算机隐秘信息取证系统包含数十个子模块, 分别对数据信息进行采集、分析、加工和传输。其中计算机主机取证平台是整个取证系统的主体部分, 主要包括自动隐藏和自动加载模块、卸载模块、文档数据取证模块、取证数据隐蔽存储模块、取证数据回传模块。自动隐藏与自动加载模块是整个取证系统的开端, 它的成功运行是整个计算机隐秘信息系统正常运行的基础。这一模块重点要注意隐蔽性, 对程序的进程进行隐蔽, 对自身的文件进行伪装, 同时程序需要具备自动启动、意外关闭自动启动功能, 以及防病毒软件躲避功能。

自动卸载模块的功能实现关键是卸载组建的顺序和卸载过程的隐蔽性。自动卸载模块接到卸载指令后, 应先将所有保存在主机上的文本证据进行删除清理, 然后再卸载所有的功能模块, 完成注入痕迹的清除。文档数据取证模块是整个取证软件的核心, 所有的取证操作都是通过这个模块来完成的。通过这个模块主要获取4类数据信息:主机的重要文档、移动接入设备的数据、主机EFS密码证书和登陆型密码文档。取证数据隐蔽存储模块是对主机取证模块获取的证据信息进行初步的处理和保存, 在取证数据隐蔽存储的模块中主要包含4种功能:首先是对获取的数据进行加密, 然后进行隐蔽存储, 控制好存储文件大小, 最后是使用动态配置功能对取证数据信息进行管理。取证数据回传模块是连接主机取证平台和取证管理平台之间的通道。取证数据回传模块的设计重点是绕过目标主机上的防火墙将数据信息回传到取证管理平台的自动通讯设备上, 实现取证数据的自动获取。

计算机主机信息隐秘取证系统是一个集数据收集、分析、传送和远程控制为一体的完整系统。主要由主机取证平台和取证管理平台两个部分组成, 其中主机取证平台可以用接触方式或者网络方式植入到目标主机中, 在目标主机上隐蔽运行, 通过自动加载、自动卸载、文档数据取证、取证数据隐蔽存储和取证数据隐蔽回传来实现电子证据收集。

5 计算机动态隐秘取证系统的主要数据结构和性能分析

(1) 取证代理部分主要数据结构包括:File headers 结构, Socket Packet 结构, Third Party Param 结构, Transfer Param 结构, Trojan Network 类几个部分组成, 其中File headers 结构的主要功能是获取取证文件的文件名以及文件大小等信息;Socket Packet 结构的主要功能是传递诸如IP地址、端口号以及sock结构此类信息给相关的功能函数;Third Party Param 结构主要功能是存放第三方服务器的信息, 比如IP地址、端口等;Transfer Param 结构, 主要功能是读取第三方服务器中取证平台的IP地址以及端口号等信息;Trojan Network 类中封装了取证代理部分的所有网络操作程序, 以及相关变量定义。

(2) 取证平台部分主要数据结构和类包括:File Header 结构, Transfer Param 结构, Client Packet 结构, clsServer Network 类, TFormConfigPort类, TForm3rdConfig类几个部分。其中TFormConfigPort类是绑定取证平台侦听端口时用到的窗口类;TForm3rdConfig类是配置第三方Web服务器时用到的窗口类;另外TransferParam 结构、FileHeader 结构的定义和功能与上述取证代理中所使用的相同。ClientPacket链表结构主要功能是传递客户端信息给线程函数, 每接收到一个客户端的连接信息, 都会在管理平台中产生一个ClientPacket结构加入到链表中。clsServerNetwork 类封装了取证平台中所有网络操作的功能和变量定义。

(3) 通过实际操作可以看出, 计算机主机隐秘信息取证设计不论从取证代理, 还是从取证平台的数据通信来看都具有很高的隐蔽性。该技术下获取的证据文件与源文件完全一致, 具有很高的可靠性, 而且取证代理部分和取证平台部分都能够长期无人值守运行, 具有很高的系统可靠性。取证代理和平台进行连接后, 程序就会自动传送列表文件和证据文件, 如果有移动储存设备连入被取证的主机, 程序就会自动启动传输原始文件列表的操作, 及时地将列表文件传送至取证平台, 因此计算机动态隐秘取证系统还具备实时性和自动性的特点。

计算机取证不仅仅是计算机科学方面的技术问题, 同时也是法学方面的问题, 因此这种操作和程序设计, 不仅要满足技术上的要求和功能实现, 更需要符合法学上规定的计算机取证原则和相关取证规范。因此, 日后的计算机主机隐秘信息取证技术会朝着静态取证和动态取证相结合、单机取证和网络取证相结合, 取证过程更加规范、取证分析更加智能、证据归档自动化等方向深入发展、不断完善, 形成更加完整、规范、全面的计算机取证体系。

摘要:随着计算机网络信息技术的高速发展, 计算机犯罪现象日益增多, 通过计算机网络进行犯罪的手段更加隐蔽, 因此计算机取证技术成为解决争议和打击计算机犯罪的重要举证途径。以计算机主机系统中可获取证据的途径为切入口, 阐述了计算机主机系统取证的基本原则, 探讨了计算机主机信息隐秘取证面临的问题和发展趋势, 并对计算机主机隐秘信息取证系统及其主要的数据结构和性能进行了分析。

关键词:计算机,主机隐秘信息,取证技术,取证系统,取证原则

参考文献

[1]殷联甫.计算机取证技术研究[J].计算机系统应用, 2004 (7) .

[2]陈龙, 王国胤.计算机取证技术综述[J].重庆邮电学院学报, 2005 (12) .

探讨计算机主机隐秘信息取证技术 篇9

关键词:计算机,主机隐秘信息,取证技术,探究

一、计算机主机系统可获取证据的途径

对于许多的计算机主机系统中而言, 其获取证据主要途径可以包括用户创建文档 (如各种数据库文档、 文本文件、音视频文件以及电子邮件等) ;这些数据信息是由用户自主创建的, 是一些个人资料、信息文件的总和;当然这层儿文档, 也可以是一些具有保护性、隐秘性特点的文件, 简单就是将文件的属性设置为隐藏、 或者是软件加密等。此外计算机在实际的运行过程中, 也会相应地创建一些为记录系统运行状态而自动生成的文件, 比较具有代表意义的就是一些日志文件, 这些文件实际上都可以被看作一些计算机主机可获取的电子证据[2]。而计算机主机可获取的证据还包括一些其它方面的数据资料, 比如说像硬盘上的引导扇区、删除而恢复出来的文件等, 这些都可以作为获取一些具有一定证据价值的信息而被人们所利用起来。

二、 计算机主机隐秘信息取证需要遵循的原则

2.1 依法取证。因为在取证的过程中必然会涉及到对一些个人私密、隐蔽信息的获取、读取, 因此相关的操作都是应该在一个法律允许的范围内进行。进行取证的人员不能泄露主机所有者其个人的隐私, 同时需要具备相应的机制, 向被取证对象说明确证的缘由、依据等。

2.2 备份取证与无损取证。要求在取证的过程中, 对一些重要的信息进行备份, 防止重要信息的破坏, 同时不应该对主机中的信息进行任何修改。具体的电子证据收集时, 可以考虑一些镜像、云存储技术等来进行备份, 保证原始数据的完整性。

2.3 及时性、准确。很多时候提取的电子证据都是一些系统自动生成的日志文件, 这些文件都是实时提取的, 一旦超过时限往往这些文件信息就极有可能会发一些变化, 甚至会出现一些损坏。 所以, 在确定取证对象以后, 需要及时地进行取证工作。而取证的过程则需要相关的人员, 务必要做东认真仔细, 严格地按照相应的操作规范规进行以获取最为真实取证信息[4]。

三、计算机主机隐秘信息取证技术的体系

3.1 计算机主机隐秘信息取证其所具备的职能。在一个大型的计算机取证系统中, 一个系统是由多个子模块构成的, 这些模块其所具备的功能就是实现对一些数据的采集、传输、分析及加工。系统中, 计算机主机是主体, 这个主体可以包含一些自动隐藏、自动加载以及对文档中数据进行取证存储的功能模块。在这其中, 自动隐蔽、加载模块属于整个取证系统的首要部分, 也是保证整个系统得以正常运行的根本。此模块, 需要保证其隐蔽性或者是采取伪装文件的方式来加以保护[5]。

3.2 计算机主机隐秘信息取证系统的构成。在计算机主机隐秘信息取证系统中, 计算机主机隐秘信息取证系统是把相关的数据信息进行收集、传输和远程控制融合到了一起。在计算机主机隐秘信息取证系统中, 系统主要是由主机取证平台和相关的管理平台所构成的, 在主机中进行隐蔽运行, 主要是利用一些自动加载等技术来实现电子证据的收集。

四、结语

总的来说, 计算机主机隐秘信息取证很多时候并不是单纯意义上的技术问题, 其在很多时候更多的是涵盖了一些相关法律、法规的问题, 这项技术的应用对于破获网络犯罪是具有积极意义的。而相关技术的不断发展和更新, 计算机主机隐蔽信息取证技术也会得到不断进步, 计算机取证系统也会随之日趋完善。

参考文献

[1]熊杰.计算机主机隐秘信息取证技术研究[J].软件导刊, 2013, 04:157-159.

[2]向洪波.基于计算机数据库的备份和恢复技术的研究[J].山东省农业管理干部学院学报, 2013, 03:154-155.

[3]张浩波.计算机主机隐秘信息取证技术研究[J].无线互联科技, 2015, 01:89.

[4]张晨.浅析计算机数据库备份与恢复技术的应用[J].中国新通信, 2015, 10:76.

主机技术 篇10

主机监控系统是对网络监控产品 (如网络入侵检测、网络审计、防火墙等) 的补充, 主要解决内网终端节点的安全防护问题, 如内网主机的非法外联、非认证主机的非法接入、主机安装运行软件的审计、主机外设的管理、主机信息泄密等问题。并可以提供报表管理、级联管理、客户端分组管理、全网统一升级管理等管理手段, 通过技术手段使各种管理条例落实, 增强用户的安全和保密意识, 保护内部的信息不外泄。

1 产品原理

钩子 (Hook) , 是Windows消息处理机制的一个平台, 应用程序可以在上面设置子程以监视指定窗口的某种消息, 而且所监视的窗口可以是其他进程所创建的。当消息到达后, 在目标窗口处理函数之前处理它。钩子机制允许应用程序截获处理windows消息或特定事件。

利用Hook技术, 钩挂特定的应用程序编程接口 (API) 函数, 系统中并没有现成的这种服务, 但可以构造这样的Hook, 截获API函数的相关数据。利用此技术获取所需的审计信息及策略配置信息, 并进行分析、汇总和管理。同时, 通过此技术, 可对客户端程序提供很强的防止卸载功能, 以应对可能的技术对抗。

可扩展标记语言 (XML) 将通用标记语言标准的功能与超文本标记语言 (HTML) 的易用性结合到Web的应用中。XML不再是固定的标记, 而是允许定义数量不限的标记来描述文档中的资料, 允许嵌套的信息结构。基于XML的Web数据库系统管理采用浏览器/服务器 (B/S) 工作模式对审计系统进行管理:浏览器根据用户操作对服务器提出访问请求, 服务器将请求分析处理, 通过中间层服务器传送给数据库服务器进行查询统计或事务处理, 将结果从服务器向客户的浏览器返回, 最终浏览器将结果显示给用户。

2 主要功能点

主机监控系统主要包括以下功能:

通过客户端监控主机的非法外联行为, 并可以根据监控策略对主机的非法外联行为实时进行阻断, 杜绝安全隐患。多网卡监控能够根据策略阻断用户主机启用多个网卡。IP/MAC绑定限制主机的IP修改、MAC修改、增加IP、修改掩码等操作, 抑制IP盗用问题, 也防止了局域网主机修改IP以后接入互联网的问题。可以黑白名单的方式对用户的网页访问行为进行控制。接入监控功能对入网资格审查, 对非法接入局域网的主机及网络设备, 可以根据策略自动或手动进行阻断。硬件资产监控, 使管理员对本单位的信息资产一目了然。软件资产监控, 通过控制中心可以查询到注册主机的应用软件安装列表、正在运行的进程列表、开放端口等信息, 协助管理员对全网主机的软件资产进行查询和统计。文件监控功能可以实现对指定的文件/文件夹进行保护, 同时报警和日志, 以供审计。打印监控功能对打印行为进行监控可以实现允许/禁止使用打印机, 有效控制打印带走涉密文件的行为。USB存储设备管理, 系统对U盘管理分为2种级别:一是禁止使用U盘;二是允许使用授权U盘。系统可以实现对主机的外设进行控制, 包括USB接口、光驱、软驱、打印机等设备的使用进行控制。主机状态监控, 管理员可识别异常代理, 也可对用户非法卸载或破坏代理的情况进行监控。整个主机监控以及审计系统可以纳入SOC集中管理平台进行综合管理。提供对客户端操作系统的通信管理, 加载客户端防火墙功能。流量管理功能, 实时审计网络客户端流量信息, 可以进行流量限制以及异常报警。独立的权限分配体系, 提供系统管理员、系统审核员和系统审计员和一般操作员权限。不同权限管理员在Web控制台对终端用户的日志进行远程读取查看。

3 市场现状分析

主机安全监控管理技术的兴起是伴随着网络管理事务密集度的增加, 作为网络管理技术的逐步发展的产物而衍生的, 它同传统安全防御体系的缺陷相关联, 是传统网络安全防范体系的补充, 也是未来网络安全防范体系重要的组成部分。因此, 主机安全管理技术无论在现在还是未来都应当归入基础体系网络安全产品之列。

伴随着几年国内信息安全产品市场的安全需求潜力的不断展现, 加之网络应用环境将更为复杂多样, 基于主机信息安全管理无疑将继续成为各行各业信息系统建设、业务运作的核心工作之一, 由于除涉密信息系统、重要信息系统以外, 涉及各行业的信息系统建设对基于主机的安全管理需求的强烈。随着信息安全技术和理念的发展, 安全监控的关注点已经从设备转向对于设备使用者的行为, 用户对于设备使用人行为审计和行为控制的需求越来越明显。

从市场对于终端安全产品的需求来看, 近年来, 随着网络病毒的迅速蔓延和黑客攻击事件的频繁发生, 网络安全防范的重点已经从单机用户迅速转向网络化用户;同时, 随着国内电子政务、电子商务和信息化建设工作的不断深化, 行业和企业用户的需求逐步显现出来, 因此用户对于集团网络安全产品的需求迅速增加, 尤其是信息化发展较快和信息安全性要求较高的行业如公安、金融、军队、军工等, 对于安全管理平台产品、安全认证、信息加密和监控审计等产品的需求也呈现出旺盛的态势。

在需求结构上, 由于行业和企业用户的增加和用户自身技术水平的限制, 用户对于产品的需求已从单一的购买独立产品和技术向整体网络安全方案转移。但是生产厂商和产品种类日益繁多, 很多产品都流于概念。产品功能划分也比较混乱, 多数产品的功能并不齐全, 各公司对相同功能点的名称也不尽相同, 且同样的主机监控类产品的功能上也互不相同、互有交叉。上述这种情况给用户在选择主机监控类产品带来了很大的不便, 另外, 安全资质和安全服务资格不足的厂商, 不能够有效保障系统部署和后期维护的质量, 阻碍了市场自身健康高效的发展。

随着网络安全技术的发展和安全体系的完善, 对主机的监控行为已经被列入安全体系的重要组成部分。对主机监控安全管理软件的需求也逐步被厂商提上研发日程。国外这方面产品在2002年期间开始起步, 到目前已经比较成熟, 因此, 国外每年的软件份额比重日益增加, 同防火墙、防病毒产品并列同等重要, 目前该类产品的市场容量以及潜力是非常巨大的。

而大量案例研究表明, 内网终端的脆弱性和内部终端用户成为了导致内网安全风险的主要原因, 因此需要专门针对此类行为及隐患的监控技术和管理平台进行审计, 随着信息安全技术和理念的发展, 主机监控类产品的主机特征监控是对系统的进程、服务等进行保护、控制等监控管理, 监控的结果作为安全管理策略下发的判断依据, 对主机作出警告或阻断等动作, 辅助以桌面密码权限管理、防火墙以及杀毒软件联动等为特征的安全防御, 以及通过主机防御流量对防止蠕虫病毒和BT下载等造成的网络带宽严重占用的出现, 及时的隔离安全事件源, 很大程度上解决了内网安全问题。

参考文献

[1]吴际忠.企业网络系统的安全防护策略.教育技术导刊, 2009.

电脑主机 改造也疯狂 篇11

烤面包机PC

Adam Bertram的杰出改造使一个台式机变成了烤面包机,虽然它不会在早晨为你烤全麦面包,但是,它提供了一种很理想的隐藏厨房PC的方法。它的配置不是特别让人印象深刻——VIA M9000的主板、40GB的存储空间以及512MB的内存,它甚至还有电视调谐器、DVD光驱以及无线网卡。当然,你不能期望用它来做一些很复杂的事情,但是烤面包机PC的无线低能耗特性,使其成为一款适用于狭小空间的新颖电脑。

英特尔之冰

硬件论坛的jjsky5000发明了一种新的冷却方法以冷却他的自定义系统——一个有巨大冰块外壳的处理器。英特尔之冰安装了放置在塑料壳里的英特尔凌动处理器,当机箱改造还在进行中时,jjsky5000希望制造一个与众不同的家庭媒体服务器。最终,一个零度以下,漂亮而不会化成水的机器让人大开眼界。

星际迷航:远征队

机箱改造者Richard “Darth Beavis” Surroz展示了一个前人从来没有尝试过的大胆设计,鼓吹那个压克力做的和船桅一样的东西是两个曲速核心(warp core,《星际迷航》中虚构的反应堆,通过物质和反物质的相互作用提供能量,让飞船超光速飞行)和一个台式电脑。这款由《星际迷航》得到灵感的改造,内置NVIDIA 3D视频技术。也许这个机器不适合在公司使用,但是如果你想在你自己的星际飞船里体验全景屏幕,它就是最好的选择。

ThinkTank 2.0

当然,矿物油不是唯一可以用在浸入式降温系统的液体。BrainEater向我们炫耀了用纯酒精(无水异丙醇)来降低系统温度的新概念。理论上讲,这可以使系统的平均温度降低到80摄氏度以下。ThinkTank 2.0在很多方面是不切实际的——将PC部件放在极易燃烧的液体中,机器运行时会在4到8小时中消耗大约50磅的干冰。但是,巨大的成本和极度的危险对改造而言也是一种快乐,对吧?

木盒子PC

每个有独特审美观的人心中都有一个柔软的角落,那里放着大自然最原始的元素:木材。

设计师Karam用这种材料重新创造了极简主义者推崇的上世纪40年代风格的收音机外观。外置电源使机箱的体积变得很小,同时呼应了家庭电器的主题:朴素、幽雅但不简单。

矿物油PC

如果没有著名的矿物油机箱,我们就不算是在介绍机箱改造。用户legoman666选择把他的以红色为主题的系统放到一大桶的液体中,成功地在他的桌子上将冷却系统和美学融合为一体,让人觉得这个改造冷酷又邪恶。配置方面,这个电脑拥有ATI Radeon 5850 显卡搭配Core i7-860 CPU,这使得它的温度不会超过65摄氏度,而且这个温度是在最大运转时得到的——给超频留有很大的余地。

等离子球PC

机箱改造不总是务实或者吸引人的,甚至有时也不是很明显。这款等离子球PC就为我们展现了不一样的传统改造技术。植入其中的等离子球可以让疯狂的科学家与颜色产生共鸣;内置的打火机,让机箱更加时髦;自制的冷却闪光管和灯光效果表现出了这个系统的激情,但是要那些旁观者把它放在自己的桌上,肯定会让他们犯晕的。

泰迪熊PC

硬纸板是我们日常最容易得到且十分便宜的材料,没什么能比它更适合放置娇弱的电脑硬件。机箱的材质决定了用户Cheapskate 的设计也许不会选择功能强大的硬件,但是他的机箱改造计划包括了三个紧密结合的部件,在理论上使将来的更新成为可能。另外,这款设计的最大亮点在于——当你在改造机箱的时候,可以把主机箱变成邪恶的泰迪熊,开机时泰迪熊的双眼还会燃烧出邪恶的红色,令路过的小孩和宠物吓一跳。

人造卫星PC

用户sunnyXtremist 创造了一个长得像未来人造卫星的PC,并试图以这一改造设计来扫描美妙的星空。这个人造卫星由只普通的水桶改造而来,包括一个传统的风扇、一些LED灯以及辛苦的创作和娴熟的技术。它的伟大之处在于——即使是一个没见过低空人造地球卫星的人,也会对这件作品的细节感到震撼。

超重量级二阶魔方

对游戏的歌颂是机箱改造永不改变的主题。为了向万众瞩目且刚刚上映的《传送门2(Portal 2)》游戏预告片致敬,用户zAAm制作了这个主机箱。这是对Portal游戏中最重要的帮助角色的调侃,这个名叫超重量级二阶魔方(Weighted Companion Cube)的方块还提供了红色和蓝色两种不同的LED风格。

Panzerbox

从现在起,别再说 PC在抵挡外星人入侵时运转得不像个电脑了。这款“武器”的底座来自于设计师CustomPCMAX,该主题机箱是向第一人称游戏《德军总部》的重返江湖致敬。这个改造相当下工夫,才做出了令人赞叹的细节,比如子弹形状的螺钉以及外围设备。

小型机车i7

这不是一辆闪光的摩托车,而是超频极限论坛用户Saibot的机箱改造设计,他利用了一个小型摩托车的骨架,将其改造成了速度和处理能力的强大综合体。40英寸长的小型机车拥有core i7处理机、1 TB硬盘驱动器、Evga 9800 GTX显卡以及很多灯,改造完成之后,你可以骑上它去市里兜一圈——如果合法的话。

巫师国王PC

如果能知道更多关于这个绚丽机箱的细节描述,我们会更理解这个作品。这一设计经过了六个月的工作,并且花费重金打造。最终,Nazgul勋爵(电影《指环王》中骑着马的幽灵)站在色彩丰富的底盘上,沐浴着恐怖的红色光芒。我想,《指环王》中最可怕的角色站在这漂亮的PC上,其实多少有点不协调。

PC-贝托

用户P0Pe改造的庞大机箱上,最引人注意的就是对细节的处理。之所以赞美这款设计,并不是因为它是手工打造的,而是这个机箱的LED灯系统所创造出的强烈灯光效果,以及机箱的logo“PC-Beto”处理得都相当的震撼。它的独特之处在于特别的液体冷却系统,机身上绿色、蓝色、红色的LED灯显示出了它的内部构成方式,也让设计师的整个工作间弥漫了怪诞的灯光。

埃及女王Nefertiti

主机技术 篇12

内网网络管理面临的主要问题包括:安全评估、信息管理、用户管理和安全审计四个方面的内容。要解决以上问题, 需对使用主机的用户进行合法性认证, 并对合法用户进行访问控制, 限制用户的使用权限。

2、主机管理系统的设计

主机管理系统主要是对内网中的主机进行统一的管理, 整个内网主机安全管理体系架构如图1所示, 其中每一个模块均是由管理端与主机代理端两个部分相结合而成。

首先, 身份认证模块对用户身份的合法性进行验证, 使用的是基于用户名和密码的方案。主机用户输入用户名和密码后, 代理端连接用户数据库查询, 若用户名和密码匹配则认证成功, 否则认证失败。为增强抵御密码猜测攻击的能力, 设置若用户三次认证失败, 主机蜂鸣告警并自动关机, 同时向管理端发出告警信息。

访问控制模块负责用户权限的分配与管理。合法用户通过访问控制机制获取不同的访问权限, 并根据权限控制原则访问相应的资源。本文采用的是IDH-RBAC访问控制模型 (Intranet Domain Host RBAC) , IDH-RBAC访问控制模型是在内网中对主机用户的权限进行控制而构建的, 在一个内网中, 首先将其划分为若干个域, 然后在每个域中定义一定的用户并分配一定量的主机, 这些用户在同一个域中的主机上可以同时登陆且具有的权限是一致的。同时用户权限管理是基于角色的, 对于每一个角色的用户分配相同的使用权限, 然后再根据这些角色的权限与主机中的资源取最小交集作为最终的访问权限。

主机资源管理模块主要负责对主机资源进行分类以及形式化描述, 为各功能子模块提供操作基础。外设管理子模块根据用户权限管理USB, 光驱, 串行通讯端口, 即插即用显示器等外设的使用;进程管理子模块负责进程的启动与停止;记录查询模块可以实现对系统用户操作的查询功能;远程控制子模块实现管理端对主机的远程控制, 主要包括屏幕解锁、强制用户退出、重启和关机等;

系统还需要从两方面对主机代理进行保护。一是把代理注册成为系统服务, 实现代理的自启动。二是代理进程的隐藏。隐藏的本质就是欺骗使用者, 使得运行中的进程信息不显示给用户。本系统采用的是远程注入DLL代码, 把被隐藏的程序以线程方式嫁接于其他进程之中来实现进程隐藏的。通过把代理进程的代码注入到系统进程中, 用户不容易识别出来, 相对安全性较高, 而且实现方法比较简单。

3、主机管理系统的实现

3.1 管理端具体实现

用户管理模块的主要功能是对用户的信息进行统一管理, 并将所有信息存入数据库中。控制中心模块的功能是在管理端通过SNMP协议向主机代理发送Get/Set操作实现的, 管理端需要明确知道主机代理某个功能所对应的OID (对象标识符) 值, 然后根据确切的OID值进行操作。在管理端定义的OID值与主机代理端针对各个功能所定义的一一对应。

3.2 通信模块具体实现

通信模块是基于SNMP协议, 采用SNMP++实现的, 主要封装SNMP的五个操作来实现通信:GetRequest, GetNextRequest, GetResponse, SetRequest和Trap。其中代理端实现了主机的SNMP Agent, 其具有响应管理者发出的SNMP请求和自主发送SNMP Trap数据包的功能。

3.3 代理端具体实现

(1) 用户认证。用户认证模块使用的是基于用户名和密码的方案。

(2) 外设管理。本文通过修改设备状态信息实现对外设的控制, 通过实时地截获Device Change消息并响应来控制USB存储设备的使用。

(3) 进程管理。进程管理是管理进程的启动/停止, 需要实现查询系统当前运行进程、根据进程名停止或启动进程这两个核心的操作, 然后在接收到管理端指定停止/启动某进程时, 调用相关操作函数即可。本文中利用快照函数获取进程ID, 首先用CreateToolhe lp32Snapshot () 函数创建系统信息“快照”。这个函数可以选择快照的信息类型, 此时只关心进程信息, 因此只要包含TH32CS_SNAP PROCESS标志即可。接下来调用Process32First () 从快照中获取进程列表, 重复调用Process32Next () , 直到函数返回FALSE为止, 逐个遍历快照中的进程列表。调用完Process32First () 或Process32Next () 之后, PROCESSENTRY32中将包含系统中某进程的信息。其中进程ID就存储在此结构的th32ProcessID。此ID可以被传给OpenProc ess () 以获得该进程的句柄。对应的可执行文件名及其存放路径存放在szExeFile结构成员中。

(4) 代理保护。代理自启动是通过将代理注册为系统服务实现的。SCM是一个管理系统服务的进程, 当SCM启动某服务时, 服务进程的主线程调用StartServiceCtrlDispatcher () 函数, 把调用进程的主线程转换为控制分派器。分派器创建新线程执行ServiceMain () , 在其中调用RegisterServiceCtrlHandler () 注册控制处理器, 分派器接收SCM的控制请求并由ServiceHandler () 函数来进行处理, 最后返回处理后的服务状态。

4、总结与展望

本文针对内网中主机管理的问题, 搭建了一个主机管理系统的模型架构, 并做了具体实现, 今后需要进一步研究和完善的工作有: (1) 身份认证的安全性不够, 身份认证的通信过程可能会被监听。下一步的研究中可以选用专门的身份验证协议, 比如Radius或Diameter协议来实现更加安全的身份验证。 (2) 作为一个主机管理系统, 其功能还需要进一步完善。

摘要:本文设计了一个基于Web的主机管理系统, 通过对主机用户进行身份认证以及基于权限的访问控制达到管理主机资源的目的。

关键词:网络管理,主机管理,用户认证,权限控制

参考文献

[1]张平, 冯勇.代理管理模型在内网安全中的应用[J].计算机应用软件, 2009, 26 (6) :57-58.

[2]张晓光.浅谈企业内网安全管理[J].中国水运, 2009, 9 (6) :87-88.

[3]张旭东.内网安全审计系统及审计数据挖掘研究[D].硕士学位论文, 2006, 11.

上一篇:治安保卫工作下一篇:企业安全生产管理