云环境下电子取证方式与流程
2015-07-13骆智森
骆智森
摘要:近年来,随着云计算技术的不断发展,我们的生活也因为云计算功能得到了很多的便利,方便我们日常的一些重要信息保存。可是网络上也出现了大量的针对云计算或以云计算为窃取目标的网络犯罪,无论是在技术层面还是在法律方面,云计算取得的成就还是不够大,这也给云计算的网络安全留下了一个漏洞。网络犯罪的趋势不断上涨,对犯罪记录进行取证的人员已经无法用传统的电子取证方法为案件取证,这对取证人员来说,是一个困难的挑战。因此,该文将会对云计算的电子取证进行探究和分析。该文首先分析了云计算环境下取证的困难,之后便点明了云计算环境下的首要取证对象,在最后,文章会提出一种新的有关云取证的取证方法。本篇文章的最终研究成果会给取证人员带来很多的便利,也可以为进行云取证的取证人员提供一些参考。
关键词:云计算;云取证;新型犯罪
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)13-0049-03
Abstract: in recent years, with the continuous development of cloud computing technology, our life also because cloud computing function has been a lot of convenience, convenient our daily some important information preservation. But the network also appeared a lot of for cloud computing or cloud computing to steal the target of cyber crime, both at the technical level or in law, cloud computing is gaining achievements is still not big enough, it also gives the cloud computing network security left a loophole. Rising trend of cyber crime, for a criminal record has been unable to use traditional methods of electronic evidence for forensic evidence, which for the evidence is a difficult challenge. Therefore, this paper will be electronic evidence of cloud computing research and analysis. At first, this paper analyzes the difficulty of obtaining evidence under the environment of cloud computing, then pointed out that the cloud computing environment of the primary collection objects, in the end, this article presents a new kind of cloud forensics forensic methods. The final result of this article will evidence to bring a lot of convenience, can also provide some reference for the cloud forensics forensic investigators.
Key words: cloud computing; cloud forensics model; crime
在21世纪的今天,信息技术已经是我们日常生活中不可缺少的一部分,不过随着信息技术的迅猛发展,网络上也有人开始利用信息技术进行犯罪。而且这种新型的网络犯罪以当下的破案技术,及相关的取证方法是很难快速破案的。网络犯罪的目标也从传统的计算机信息构成模式转换,为当下流行应用的云计算模式。因此传统的电子取证方式已经不能够应付这种程度的犯罪,在破案的过程中会造成一定程度上的阻力。而且对于云计算犯罪的相关法律还不够完善,取证方式也相对落后。因此,快速的研究出针对云计算的云取证技术是当务之急,这也是为取证人员提供便利,增加破案人员的破案率,维护民众的信息隐私安全。
1 云计算的网络风险
美国NIST组织将云计算定义为一种可以借助网络信息技术的方式达到资源共享,按照自己本身的需求量,来计算你应得到的数据信息资源。这种共享的信息资源主要包括网络内容、服务信息、应用储存的方面。
网络上目前盛行的云计算方式主要分为以下三种:软件、平台、基础设施三方面的服务。而想在云计算的资源共享池中获得资源,需要付出较少的业务管理交互的代价。除此之外,云计算的公共云、社区云等服务可以满足网络用户的各种需求。可就是因为云计算它特有的网络构架,所以也存在着自身的安全漏洞,这也给网络犯罪带来了机会。
1.1 云计算构架的网络漏洞
云计算的分享模式受到越来越多的网络用户欢迎。而相关云计算的新型网络犯罪也越来越猖狂。因此,云计算的网络安全也越来越受到大家的重视。而云计算的新型网络结构也是犯罪分子进行犯罪的攻破口,它与传统的网络结构不同,云计算之所以会有安全方面的隐患,主要问题在于较为敏感隐私的信息存取、多租户、数据分离及数据的恢复、网络的内部攻击等。犯罪分子就是利用这些漏洞来进行犯罪。由于涉及到用户的隐私问题,导致越来越多的人对云计算的安全问题引起重视,下图(图1)可表明网络用户对云计算安全问题的关注度。
1.2 利用云计算进行网络犯罪的案例
由于云计算的优点颇多,先进的用户已经不仅仅将云计算应用到日常生活当中,还将自己的工作业务也移动到云计算中。而网络罪犯就是针对云计算的漏洞来犯罪的。雅虎的研究人员曾经表示,如果雅虎的邮箱有潜在的威胁出现,那么只能是因为雅虎的邮箱是在云计算的构架基础上建立的。而雅虎公司针对雅虎邮箱作出的安全报告也显示:云计算的网络构架模式,虽然给用户提供了便利,节约用户的开支。但是,由于云计算的服务器不在传统范围的安全界限内,这也给网络罪犯留下了可乘之机。
不过近几年,云计算的网络用户有走低的趋势,原因是云计算的服务器的失效导致大规模用户的工作业务受到了影响,这才使人们意识到云端服务器的缺陷。就是这些缺陷才造就了网络罪犯有机可乘。同时雅虎的安全报告也指出:云计算的网络构架本身就存在着大量的网络风险。云计算这一功能要求用户自己将数据完善,并且对云计算的隐私保护进行评估。除此之外,对于电子取证的相关法律也应进行完善,对待网络犯罪要引起高度的重视。
2 电子取证的内涵
电子取证虽然是我国法律的一个分支。但是,相对于这方面的法律还不是很完善。电子取证又称作“电子取证科学”,这种取证科学会经常出现在一些网络犯罪的调查案中。电子取证的作用主要就是修复被罪犯破坏的网络数据以及网络用户的个人电子邮箱,使罪犯的犯案证据得以重现,并通过这些数据信息,来判断这些信息是否可以提供作为罪犯的犯罪证据。当然,整个电子取证的过程是必须合乎法律,遵循查案步骤的。电子取证的方式已经在西方国家流行近三十余年,其范围已经扩大到所有储备用户数据信息的网络载体。
目前为止搜集到的网络电子罪证,都是通过网络电子设备的渠道来获取的。电子证据往往在破案的过程中起着重大的作用,是网络案件侦破的关键点。通常情况下,电子证据是采用标准的电子取证模式,通过这种方式搜集到罪证,并对罪证进行判断,看是否对案件的侦破会产生帮助。电子证据除了可以直接证明犯案人员的罪行,也可以通过电子证据了解到犯案人员的内心活动、犯案动机,以及犯案过程。电子取证相比传统的取证模式,更加的灵活,适用范围更广。电子取证的利用,往往可以推翻一些破案过程中的假设条件。这样的取证方式不仅提高了破案的效率,也为破案及取证人员在破案的过程中,提供了极大的便利。然而随着时代的发展进步,云计算功能已经广泛运用到我们的生活当中,尽管云计算的方式为我们提供了便利。但是它存在的网络安全漏洞,也给犯罪者留下了犯案机会。由于云计算是近年来流行的一种新型的网络科技,所以,传统的电子取证方式已经不能满足于有关云计算的犯罪案件了。由此可以知道,研究出针对云计算犯罪案件的取证方式,是当务之急。
3 有关云取证的电子取证方式
尽管云计算的便利服务吸引了众多网络用户的使用,但是也由于其特殊的网络构成,使得网络罪犯很容易的突破其安全防范的缺陷口,进行网络犯罪。不仅如此,云计算的外部资源管理器,也是造成云计算安全隐患的原因之一。因此,世界上任何一个网络用户,都可以通过云计算来实施网络犯案。例如网络诈骗、盗取用户身份等,还可以做到在犯案的过程中,不留下一点蛛丝马迹。因此,云计算的用户都有可能成为网络案件的受害者。对于电子取证的取证人员来说,针对于云计算的云取证方式,要比传统的电子取证方式麻烦得多。云取证的过程不像电子取证那么简单,它在取证的过程中要经过犯罪证据的证明,犯罪过程的分析,最后以报告的形式呈上法庭。由此可以看出,云取证的方式不仅复杂,还要付出很大的代价来得到取证的结果。
3.1 云取证时所涉及的国家管辖领域
云取证是通过网络用户的个人信息来获取犯罪的罪证,而个人的用户信息被传送至云端,云端数据涉及到各个国家及各个领域的网络用户信息。因此,云取证的过程难免会遇到国家之间管辖权限的问题,这也在一定程度上,给云取证的过程带来了困难。取证人员应该在进行取证之前,对各个国家的相关法律进行相关的了解。
3.2 云取证呈堂时遇到的问题
想要将从计算机信息系统分离出来的数据作为呈堂证供,是十分困难的一件事情。而云取证相比这种传统的电子取证方式,还要更加困难。在云取证的过程中,通常会遇到两大类问题,第一,通过云取证得来的电子证据报告,想要在法庭为其建立一个特有的档案信息,无疑是十分麻烦复杂的。第二,云取证的数据信息来源,都是通过网络用户的个人信息而得知,而网络用户的信息是否全部都是真实可靠的,这对云取证来说,也是一个难题。
3.3 提取云计算证据过程中遇到的困难
云计算的相关罪案,通常它的证据提取过程是通过计算机信息系统的蛛丝马迹,将这些数据析出,进行分析,获得证据。这一通过潜在证据而获取呈堂证供的方式是极其复杂的,还要为此付出大量的时间及代价。
云计算的模式是一个“多租户”的环境模式,一些用户可以偷偷访问其他用户的数据。因此,云计算的服务商很少愿意帮助查案人员进行用户信息的数据恢复。因此,通过云计算来获取犯罪证据是十分困难的。
3.4 使云取证的证据保持完整稳定
云取证的取证人员通常被要求,要在很短的时间内进行证据的分析和提取。因为那些残留在服务器上的网络证据会很快消失不见。因此,收集来的数据是否能作为电子证据来采用,还要看数据来源信息是否可靠。通常情况下,取证人员为了有效、快速的取得电子证据,会通过一些加密的文件来获得,但是往往加密文件的特殊属性,也经常使其信息内容失效。因此,如何保证电子证据在获取的过程当中能够完整的、稳定的被保留下来,是目前电子取证的一个疑难问题。
4 云取证的主要流程
传统的电子取证方式,已经不适用于云计算的客户端。因此,研究出新的取证方式才是关键。而现在已经出现了一种专门针对云计算相关网络案件的取证方式,即“云取证”。在云端服务器出现故障的情况下,一些用户的数据信息及潜在的信息将会消失,这对取证人员的工作造成了一定的影响。因此,需要一套新的云取证方式来适应这些问题。云取证的主要流程如图2。
5 结语
本篇文章首先分析了云计算的网络安全漏洞,以及面临法律上和取证上的困难。最后,本文提出了一种新的云取证的方法,使有关云计算的相关网络罪案得到打压和制止,为广大的网络用户提供一个安全、便利的网络环境。时代在不断的发展进步,网络信息技术也在不断的革新换代,云计算现在是我们生活当中最常用到的网络功能,因此保护网络用户的隐私安全是义不容辞的责任。
参考文献:
[1] 陈光宣,杜彦辉,杜锦,李娜.云环境下电子取证研究[J].信息网络安全,2013(8).
[2] 李新,邓子健.云计算环境下电子取证研究[J].信息安全与通信保密,2012(11).
[3] 王新国,胡天军,万国根.云环境下电子数据调查与取证研究[J].信息技术与标准化,2014(5).
[4] 吴羽翔,李宁滨,金鑫,等.面向IaaS云服务基础设施的电子证据保全与取证分析系统设计[A].中国计算机学会计算机安全专业委员会.第29次全国计算机安全学术交流会论文集[C].中国计算机学会计算机安全专业委员会,2014.
[5] 王延中.一种基于云计算环境的动态取证模型研究[J].计算机测量与控制,2012(11).
[6] 张腾.支持多种介质的电子取证方法与平台的研究[D].上海交通大学,2012.