云安全:反取证、执法挑战与外包策略
反取证:计算机取证的对立面
反取证的概念和传统计算机取证一样古老。实施可惩处行为的人会想尽办法消除与该禁止行为相关的所有证据。传统取证面临的反取证手段范围广泛,从简单的擦除枪支上的指纹,到改变犯罪现场遗留的 DNA 这种近乎幻想但实际存在的手段。在数字反取证领域,同样存在类似情况,不过这是一个较新的领域,相关的研究和开发还比较少。
常见的反取证技术包括混淆、数据隐藏和恶意软件等,但这些技术最初并非专门为反取证而设计。从理论上讲,取证调查人员应监控嫌疑人周围的一切,但实际的事件响应可能会非常棘手。这可能是由于对网络活动日志的忽视、取证获取与接入点之间的法律障碍以及互联网服务提供商(ISP)不配合等原因造成的。
反取证是严重犯罪中常见的现象,它涉及“安全黑客”策略,使犯罪更加复杂。计算机取证调查人员和取证软件开发人员应更加关注反取证工具和方法。计算机取证包括证据的收集、保存、识别和呈现,而反取证会影响到前三个阶段。由于这三个阶段在项目管理中具有“完成 - 开始”的关系,其中一个阶段的失败可能导致整个过程的失败,因此反取证对取证调查有很大的影响。目前,官方并没有专门的反取证调查,因为应对反取证的措施仍是调查人员技能的一部分。
执法人员打击网络犯罪面临的主要困难
网络犯罪已不再处于起步阶段,对于犯罪者来说,这是一项“大生意”,他们可以以极小的风险获取巨额利润。云计算在学术界和工业界都引起了广泛关注,但它仍是一个不断发展的模式。IT 界对于云计算与现有模式的区别以及其特性对应用的影响存在困惑。有人认为云计算是一场新的技术革命,也有人认为它是技术、经济和文化的自然演变。
云计算具有通过优化和提
超级会员免费看
订阅专栏 解锁全文
54

被折叠的 条评论
为什么被折叠?



