电子期刊第七十九期

我不能使用客户端软件给自己发送邮件了,不知能如何解决?
 
  答:如果您发现不能使用客户端软件给自己发送邮件了,请尝试按照以下方法加以解决:

(1)请您登录http://mail
.cstnet.cn后,进入个人邮箱,使用院邮件系统提供的webmail给自己发送邮件;

(2)请您在客户端软件中修改帐户设置,采用SSL加密方式设置邮箱,尝试以SSL加密方式连接院邮件系统的smtp服务器,发送所需邮件。有关加密邮箱的设置方法请参见http://help.cs
tnet.cn/jieshao.html中的相关说明。

更多问题

2011年是云计算政策主导年
 
  “回想2007年8月,在百度中搜索‘云计算’这一词汇,只能找到不超过40个的搜索结果。三年半之后的今天,这个数字已经达到了3860万……认识并应用云计算已经成为企业和政府把握市场脉搏的必修课。”IBM 大中华区云计算中心总经理朱近之对云计算在中国的发展满怀信心。

  如果说之前是一些IT企业在不停地“布道”,那么如今,云计算逐渐成为产业共识。翻开电信运营商2011 年工作会议材料,会发现云计算的应用已成为其工作重点之一,ICT产业对云计算的热情集体高涨。作为新一代信息技术,云计算已经成为中国政府圈定的战略性新兴产业之一,推动云计算的发展也成为各地工业和信息化领域主管部门2011年以及“十二五”工作重点。毫无疑问,中国对云计算的重视达到了前所未有的高度。

科研信息化技术与应用

中科院信息化工作动态

中科院国际会议服务平台


技术追踪
  · 硬盘数据恢复的几种解决方案
  · 默认值不可靠 解析Web应用服务四大弱点
  · IT架构整合趋向三大方向 战略控制托起云应用
 

硬盘数据恢复的几种解决方案
   
 

  随着社会发展和进步,大家每个人的数据资源都在日复一日的膨胀着,而硬盘作为数据存储中心,其高精密的结构和高度的使用频率,在复杂的应用环境中,故障发生率也在与日俱增。

  几乎每个计算机使用者都会遇到一些数据损坏或丢失的事情,而随着各种应用软件、操作系统、病毒木马等各种因素的增加,数据丢失和损坏的程度也在逐渐变的严重。一旦重要的数据丢失,其所带来的直接和间接的损失都是很惊人的,而通常大家在费尽心思到处找解决方法的同时,也进一步彻底摧毁了这些数据恢复的可能性。

  文件误删除

  一、症状

  这是最简单同时也是最常见的数据损坏,直接的表述就是一般删除文件后清空了回收站,或按住Shift键删除,要不然就是在“回收站”的“属性”中勾选了“删除时不将文件移入回收站,而是彻底删除”。

  二、解决方案

  既然是最常见的数据损坏,当然也就是最容易恢复的,下面就根据不同的操作系统给出相应的解决方案。

  1.Win9x/Me下的解决方案

  也就是FAT16/32分区下的文件误删除恢复,这应该是大部分恢复类软件的基本功能;而我们拿来作例子的软件Recover4all,所提供的功能仅为在Win9x/Me下恢复被误删除的文件——其实很多东西并不是一味求大求全就好,够用已足够,简单就是美。

  我们需要先从Recover4all的主站点(http://www.recover4all.com)下载R4a.exe,这是自解压文件,你可以把其中的文件解压到软盘或硬盘的一个目录下(默认就是解压到软盘)。运行其中的rec4all.exe,会看见一个注册窗口,点击其中“To star the progam click”的按钮就能够进行试用(未注册版本只能恢复10KB以内的文件)。程序的主窗口下图所示,这是一个类似于“资源管理器”的窗口;你可以通过点击主菜单下方的盘符按钮来扫描相应分区下的被删除文件,然后在右边的窗口中选择需要恢复的文件,再点击主菜单下方的“Recover”按钮,并在新弹出的窗口中选择恢复文件的存放位置即可——Win9x/Me下的误删除文件恢复就这么简单。

  2.WinNT/2000下的解决方案

  换种说法,也就是如何恢复在NTFS分区下被误删除的文件。对于这种相对简单的需求,File Scavenger完全就可以胜任。当然,File Scavenger是很具有针对性的——它只能在WinNT/2000系统下使用(同时必须以Administrator用户登录系统),而且只对NTFS格式的分区有效。不过它支持压缩过的NTFS分区或文件夹中文件的恢复,并对格式化过的NTFS分区中的文件也有效(注意:File Scavenger只可以对格式化过的分区中的文件进行恢复,并不能恢复整个被格式化过的分区)。

  File Scavenger目前有两种版本:硬盘安装版和软盘版。硬盘版的安装和一般软件类似,唯一需要注意的是——使用File Scavenger恢复文件的最安全方法就是在文件已经被删除之后安装File Scavenger(当然不要将软件安装在删除文件所在的分区)。因为File Scavenger的功能比较单一,其执行文件加上所需的库文件一张1.44MB的软盘也可以装下,所以软盘版也许是大家使用得比较多的。

  三、不可恢复的情况

  如果文件在删除之后,其存储的磁盘空间进行过写操作,那在通常情况下恢复的几率为0.因此,误删除文件可以恢复的重要前提就是不要在删除文件所在的分区进行写操作。

  病毒破坏

  一、症状

  现在使用电脑的人基本都是谈“毒”色变,病毒带来的数据破坏往往不可预见(包括分区表破坏、数据覆盖等),由此病毒破坏硬盘数据的症状也不好描述,基本上大部分的数据损坏情况都有可能是病毒引起的,所以最稳妥的方法还是安装一个优秀的病毒防火墙。

  二、解决方案

  由于病毒破坏硬盘数据的方法各异,恢复的方案就需要对症下药。这里就以常见的CIH为例,因为它最普遍,也最容易判断。

  当用户的硬盘数据一旦被CIH病毒破坏后,使用KV3000的F10功能,可修复的程度如下:

  1.C盘容量为2.1G以上, 原FAT表是32位的,C分区的修复率为98%,D、E、F等分区的修复率为99%, 配合手工C、D、E、F等分区的修复率为100%。

  2.硬盘容量为2.1G以下,原FAT表是16位的,C分区的修复率为0%,D、E、F等分区的修复率为99%, 配合手工D、E、F盘的修复率为100%。

  因为原C盘是16位的短FAT表,所以C盘的FAT表和根目录下的文件目录都被CIH病毒乱码覆盖了。 KV3000可以把C盘找回来,虽然根目录的文件名字已被病毒乱码覆盖看不到了,但文件的内容影像还存储在C盘内的某些扇区上。推荐用KV3000找回C盘,再用文件修复软件TIRAMISU.EXE可将C盘内的部分文件影像找回来。

  三、不可恢复的情况

  由于病毒破坏硬盘的方式实在太多,而且大部分破坏都无法用一般软件轻易恢复。

  分区表破坏

  一、破坏原因及恢复可行性分析

  分区表破坏,可能是数据损坏中除了物理损坏之外最严重的一种灾难性破坏。究其原因不外乎以下几种:

  1.个人误操作删除分区,只要没有进行其它的操作完全可以恢复。

  2.安装多系统引导软件或者采用第三方分区工具,有恢复的可能性。

  3.病毒破坏,可以部分或者全部恢复。

  4.利用Ghost克隆分区/硬盘破坏,只可以部分恢复或者不能恢复。

  二、两点建议

  据国外的一个专业数据修复公司调查,数据损坏以后很大程度上是可以恢复的,之所以有很多不能恢复的实例存在,90%以上是由于用户在后来的恢复过程中有误操作,从而造成了更大的破坏。所以希望朋友们牢记以下两点:

  1.在硬盘数据出现丢失后,请立即关机,不要再对硬盘进行任何写操作,那样会增大修复的难度,也影响到修复的成功率。

  2.每一步操作都应该是可逆的(就像Norton Disk Doctor中的Undo功能)或者对故障硬盘是只读的。

  三、解决方案

  这个软件包含在Norton Utility系列工具中,功能十分强大,可以恢复分区记录、FAT表,需要注意的是它对硬盘的操作不是只读的,因此需要每一步都做好Undo文件,这样即使误操作也可以恢复,Norton Disk Doctor配合DiskEdit在分区表不能恢复时也可以恢复部分文件,可惜Norton Disk Doctor不支持NTFS分区,这不能不说是它的一大遗憾之处。

  最专业的数据恢复公司出的软件,当然很有专业风范,EasyRecovery支持的文件系统格式很多FAT、NTFS 都支持,并且有专门的For Novell版本。EasyRecovery对于分区破坏和硬盘意外被格式化都可安全的恢复,所要做的就是将数据损坏硬盘挂到另外一台电脑上,尽情恢复就是了,不过EasyRecovery对于中文的文件名和目录名效果不是很好。

  由出品PartitionMagic的PowerQuest公司所出的,硬盘资料复原工具。它是一套恢复硬盘因病毒感染,意外格式化等因素所导致的资料损失工具软件,能将已删除的文件资料找出并恢复,也能找出已重新格式化的硬盘、被破坏的FAT分配表、启动扇区等等,几乎能找出及发现任何在硬盘上的资料(支持FAT16和FAT32及长文件名)。恢复的资料能选择在原来所在位置恢复或保存到其它可写入资料的硬盘,也提供了自动备份目录、文件和系统配置文件的功能,能在任何时间恢复。要注意的一点是,尽量用一个很大的硬盘来装恢复的数据。

 
  默认值不可靠 解析Web应用服务四大弱点
   
 

  知己知彼,方能百战百胜。在提升Web服务安全性的同时,需要先了解Web服务自身的弱点。然后再根据弱点来采取对应的措施。在这篇文章中,笔者就将根据自己的工作经历,分析一下Web服务的弱点,并且这些弱点是容易被人用来进行攻击的。相信这些内容对于大家提高Web的安全性会有很大的帮助。

  弱点一:不可靠的默认值

  在Web应用程序设计时,为提高用户的输入效率,会设置比较多的默认值。但是这些默认值是把双刃剑。即可以提高用户输入的速度,但是也会影响Web应用程序的安全性。举一个简单的例子。Web服务器的默认端口是什么?80。正确。这个信息只要稍微有点Web 知识的人都知道。现在的问题是,大家都知道这个信息,那么攻击者就可以轻而易举的通过这个端口来进行攻击。如可以利用工具扫描80端口是否开启来判断服务器是否启用了Web服务。为此如果Web服务没有改变这个默认的端口值,那么就将导致很多安全问题。再如,有些管理员在设置用户名与密码的时候,可能给用户的默认用户名为空或者跟管理员帐户相同的名字。虽然他们可能提醒用户需要尽快的去更改密码。但是根据笔者的经验,不少用户都没有这个安全意识。

  可见,为Web应用程序设置默认值时,并不怎么可靠。为此笔者建议,对于一些关键的应用,如端口、管理员帐户名、密码等信息最好不要采用默认值。这会降低Web应用程序的安全性能。

  弱点二:关键信息没有采取加密处理

  以前研究过一款Compiere的ERP系统,其有B/S与C/S两种架构。在登陆的时候,需要用户输入用户名与密码。在输入这个信息的时候,密码采用了掩码的形式,这确实可以起到一定的保护效果。但是用户名在后台数据库中存储的,以及从网页客户端传输到应用服务器、数据库服务器的过程中,采用的都是明码的形式。这也就是说,只要攻击者采用一些嗅探工具、或者攻破了数据库,那么对于这个应用来说,攻击者就可以畅通无阻的进行一些破坏行为。相反,如果我们对于这些关键信息都采取了加密处理。那么即使攻击者有了这些数据,对于他们来说,也是没用任何用处。

  无论是在数据库服务器,还是在客户端的Cookies中,不直接存储没有加密的挂念信息(如密码或者其他私有数据),这是提高数据安全性的一个首要的原则。如果这些数据暴露了,但是所采用的加密方案将防止暴露用户的密码。

  了解这个基本的原则之后,那么管理人员就需要关注该选择使用哪种加密技术。选择的加密技术的不同,直接影响到Web服务的安全性。但是需要注意的是,加密技术也是一把双刃剑。一般来说,在同等条件下,加密级别越高,其需要的资源开销也就越大。简单的说,加密的级别与系统的性能是成反向变动的。

  弱点三:Web服务的溢出

  这是最传统的、也是危害最大的一个弱点。最早遭受破坏的、且仍旧普遍的攻击来源于开发人员对最终用户输入的数据的可信任假设。其实这种假设是非常危险的。做安全的人员,应该保持一种执业的怀疑态度。即将用户假设为攻击者。只有如此,才能够做好安全工作。但是不少开发人员没有这种安全意识。如果一个用户了解PowerPoint文件格式的相关内容,他们就可以利用文本编辑器来编写一个PowerPoint的文件。编辑的工作相当简单,只是让内部字段中拥有的数据比系统允许的更多的数据,此时就会导致系统崩溃。然后攻击者就可以执行任何想要执行的程序。这种攻击手段就叫做溢出攻击。其适用于大部分Web服务器。

  简单地说,溢出性攻击是由于将太多的数据放入原始程序设计人员认为足够的空间中导致。额外的数据溢出将包存储到附近的内存中,并且覆盖与这个区域的原始用途无关的数据。当执行其他应用程序时,程序就会使用新的数据。这也就是说,如果攻击者能够使用错误的数据填充足够的空间,并在数据中添加一些恶意的代码,那么应用程序就可能会执行恶意代码,从而实现其攻击的目的。如删除数据、更新网站主页等等。如果受到攻击的应用程序是有系统管理员启动的,此时恶意代码就可能作为原始程序的一部分执行,从而给攻击者管理员特权。当攻击者获取管理员特权时,那么后果就可想而知了。

  对于Web服务来说,需要特别注意缓冲区溢出攻击。在缓冲区溢出攻击中,程序的内部值将会被溢出,从而改变程序的运行方式。在应用程序的正常操作过程中,当调用一个函数时,被调用函数的所有参数以及返回位置的指针就会被存储在内存中。当完成这个函数规定的作业之后,使用返回指针将会回到原来到位置并继续执行其他的程序。利用缓冲区溢出进行攻击就可以改变这个过程。即让函数执行攻击者所希望执行的程序或者代码。通过输入足够多的数据来覆盖原有的参数,以及输入到不同函数的新返回指针就可以实现。

  可见溢出这个弱点,对于Web服务来说是非常致命的。不过要弥补这个漏洞难度也不是很大。一般来说,开发人员只需要在开发过程中做好相关的检查工作,就可以弥补。如在文本框中,在用户保存数据之前进行必要的检查。包括数据类型、数据中是否包含着不允许的特殊字符等等。这也就是说,在开发Web应用程序的时候,应该对用户保持必要的怀疑态度。只有如此,才会去思考如何来检验用户的数据。这么操作完成之后,就可以在很大程度上避免溢出攻击,提高应用服务器的安全。

  弱点四:SQL注入式攻击

  SQL注入式攻击漏洞是与缓冲区溢出攻击,可以称兄道弟。除了溢出弱点,SQL注入是另一类依赖于开发人员没有测试输入数据而导致的攻击。如大多数人拥有字符数字或者秘密,或者有安全意识的人,拥有附带其他键盘符号的字符数字式密码,这可以提高密码的安全程度。出于这种安全的考虑,开发人员可能会允许用户输入任何字符作为密码。但是如果在开发过程中,没有做好严格的检查,那么就可能会造成Web服务器的SQL注入式攻击。

  SQL注入式攻击的原理非常的简单。在网络上关于其的资料也有一大把。为此笔者不在这里过多的阐述。笔者只是强调一下,在开发Web应用程序时,SQL注入式攻击应该引起开发人员的重视。采取积极的措施来消除这个弱点。

  根据以前的攻击案例,可以知道这个弱点是针对Web应用程序最有效的攻击手段之一。而且随着大家对Web应用程序信任的增加(如网上转帐等业务的应用),其危害性也就越来越大。

  其实要防止这个攻击也比较简单。主要就是应用程序在开发时,要加强对用户输入数据的检测。如对于用户输入字符的长度、字符的格式等等内容进行比较严格的限制,并在用户输入数据后、保存数据之前进行严格的检查。只要做好输入检查这一段,基本上就可以消除这个弱点所带来的安全威胁。

 

IT架构整合趋向三大方向 战略控制托起云应用
   
 

  应用的繁荣和体验需求的提升,让传统的负载均衡发展到如今的应用交付,然而随着移动互联网及云计算应用的出现,运营商对应用交付设备又提出了新的要求,各大应用交付网络厂商也推出了基于各自理念的应用交付网络解决方案。在2010年F5中国区大会上,F5高级应用架构师Ken Salchow表示,传统IT架构为用户和企业制定一些标准,但随着业务的发展,它们正在面临着“云”的挑战。

  企业传统IT架构中,基础架构与功能较为简单,每个系统之间都较为独立,互访并不频繁,但随着业务逐渐深入开展,企业IT架构间各部分的联系逐渐增多,当企业决定对现有架构改动时,就存在着如何开展对传统IT架构进行改动的问题。

  IT架构整合三大趋势

  Ken Salchow表示,在IT行业中,变化是一个常量,例如千禧年的到来、Web2.0的普及以及网络泡沫破裂等事件,给IT行业带来挑战的同时也是推动IT行业向前发展的主要动力。从目前来看IT行业发展主要存在三大趋势。

  第一个趋势被称之为数据中心整合。据AFCOM数据中心研究会的一项研究指出,大约有53%的美国企业预计将在未来几年时间内迁移或扩展数据中心。“企业通过对数据中心的整合,来进行更好的IT行业成本管理。”Ken Salchow表示,在加利福尼亚数据中心整合项目中,计划到2011年7月将会减少50%的数据中心空间,而到2012年7月IT业务运作所需的能源使用量将减少30%。

  第二大趋势是服务器的虚拟化。目前,随着移动互联网的规模应用和云计算开始提供服务,运营商对应用交付产品的需求也会越来越大,并且要求应用交付支持虚拟化环境。“在我们调查的391个业务技术提供商中,54%的被调查者预计至少一半的生产服务器将在2011年实现虚拟化。”Ken Salchow指出。

  云计算被看作是第三大IT趋势。Ken Salchow表示,云计算成为IT未来趋势的更深层原因在于企业未来不需要内部专业IT人员来维护传统的软件解决方案,而云技术就可以解决所有问题。一项关于云计算的调查中,有一半的IT决策者预测,在未来五年内将会拨出一部分比例的预算用于云服务。Ken Salchow指出,云计算对我们而言,可以随时随地来交付一些应用,从整体上改变大家对于IT的理解。

  战略控制点让“云”起飞

  F5提出了一个全新的概念——战略控制点。Ken Salchow表示,我们提出的“战略控制点”是一种动态服务模式,无论是应用还是用户,我们能够很好地将它们结合在一起,并适当地进行改变,来满足用户的需求。

  战略控制点实际上是F5在应用交付网络基础上提出的“升级版”IT应用硬件架构。“它就像SOA一样,硬件一样需要统一的控制平台来对企业IT中各功能模块进行管理,而硬件管理平台的建成并非一日之功,从战略控制点下手是不错的选择。”F5技术总监吴静涛在此前接受采访时表示,如果企业目前已有F5的设备,而设备同时也可以用于战略控制点功能,在业务之间进行扩展,形成通用。

  目前,在同一设备上可以同时提供3种,或以上功能的应用交付控制器的厂商不是很多。F5的设备都能够同时提供诸如优化、扩展、安全等方面的求,并通过单点控制能够将用户和应用更好地链接在一起。战略控制点同时也可使一个F5设备进行多业务复用,将基础设施来做“合并同类项”,提高使用效率。

  Ken Salchow为我们举了一个实际案例,用户自身面对三种不同IT环境,一个是用户自身内部的环境,一个是合作伙伴的环境还有一个是用户的IT环境,而这些均需要进行AAA验证。Ken Salchow谈到,在以往的IT环境中需要加载许多负载均衡器,并且仅是单一的SSO功能,尽管使用同一次登陆就可使用所有设备,不过当出现问题时却很难进行排查,应用性很差。

  “然而用户在部署了战略控制点方案后,IT环境有了很大的改变,通过战略控制点可以看到同一的认证程序,这样更加易于管理,同时性价比也有所提高,涉及到网络加速还有应用防火墙等都进行统一的部署。”通过战略控制点可以极大地简化用户复杂的IT架构,同时把用户和应用程序连接到一起,所以云也只是一种资源的方式。

 

 
7*24专线:010-58812000   技术支持邮箱:support@cstnet.cn   垃圾邮件投诉邮箱:abuse@cstnet.cn
    © 1994-2010 版权所有:中国科技网网络中心     意见反馈: support@cstnet.cn