Archive

作者存档

一些主要虚拟化安全厂商产品功能的简单对比搜集

五月 8, 2011 1条评论

关注云安全,对于如何防护虚拟化环境下的安全问题,尤其是特定的虚拟化技术的采用所引发的安全问题,是一个众多用户都非常关心的一个问题,但是,这个领域并没有像虚拟化技术本身一样有较长时间的积累,而是最近几年才快速发展的领域,虽然发展的非常迅速,但是这些领域还是比较分散,许多产品还是处于比较初步的阶段,另外,与整个安全体系的协同与整合也还比较初步。

下面是简单的关于虚拟化环境中的安全厂商及其所提供的功能领域的简单对比,不一定最新,也不一定完全准确,仅供参考!

RBAC Hard\
ening
A/V A/R VMSafe Firewall IDS/IPS Comp\
liance
Log
Analysis
VMWare
Juniper
Beyond Trust
Catbird
Catbird/ Hytrust
Checkpoint
HyTrust
IBM
Reflex
TrendMicro
Cisco
Advertisements

一个非常不错的产品NxTop

四月 26, 2011 留下评论

这两天发现了一个非常不错的产品NxTop,是一款客户端虚拟化的产品,但是创意非常的不错,提供如VmWare ESX和Xen Server服务器虚拟化产品类似的功能,也提供Bare-Metal接近裸机的性能,但是却是构建在客户端上,在一个客户端上提供多个虚系统的能力,同时也提供分层架构的集中式管理能力,帮助企业集中部署与管理大量的客户端。


NxTop Engine

NxTop Engine is a complete platform for the desktop that provides a more powerful, yet safe and secure Windows experience for the user. It includes:

  • The industry’s first “bare-metal” client hypervisor (lies between the operating system and hardware) that makes it easy to run multiple operating systems on a single PC, enabling powerful new computing models while improving PC security and reliability. Users can create their own personal virtual machines running alongside corporate virtual machines with full isolation.
  • NxTop Connect, an embedded virtual appliance that can boot up in seconds to provide seamless access to server- and cloud-based applications and server-hosted desktops from all major VDI vendors. Pre-loaded applications include Google Chrome, Skype, and RDP client. NxTop Connect can run standalone on the desktop as thin client or alongside locally executing virtual machines.
  • Full disk encryption, providing assurance that sensitive data will be kept safe in the event of a lost or stolen PC.

Use NxTop Engine to separate business and personal activities into discrete, secure desktops without sacrificing convenience. Multiple desktops can be used for:

  • Separating personal and business uses to protect business content from spyware and malware and maximize its performance and stability. Especially important with BYOPC initiatives.
  • Creating separate “sandbox” environments for experimenting with new applications without putting your primary desktop at risk.
  • Running the latest operating systems alongside older versions, eliminating application compatibility headaches and enabling a smoother more controlled migration to new systems.
  • Launch cloud- and server-based applications immediately, even while the operating system is booting up.

Why NxTop Engine?

True “Bare-Metal” Performance and Security

Earlier approaches for running virtual desktops on PCs still require a host operating system, reducing performance, stability, and security. The NxTop Engine hypervisor brings virtual machine execution down to the “bare-metal” PC hardware. The result: multiple Windows desktops can run on the same PC with near-native performance. In addition, all desktops execute in complete isolation. Malware or instability in one desktop will in no way affect any others.

Unmatched Hardware Compatibility

NxTop Engine has the industry’s broadest hardware compatibility list, spanning hundreds of popular new and old PC models and their components:

  • Intel: Any multi-core CPU with VT-x
  • AMD: Any multi-core CPU with AMD-V
  • Enhanced Graphics: Recent graphics chipsets from Intel, NVIDIA, and ATI
  • 3G/4G Modems: Integrated and USB-based 3G/4G broadband modems
  • USB: All categories of USB devices including web-cams and other multi-function devices along with policy based filtering/enabling
  • Serial Ports: Access to older printer devices used in banking and health-care environments
  • 64-bit Guest OS: 32-bit and 64-bit Windows configurations
Improved User Experience

NxTop Engine extends to all core system functions, ensuring that key PC features such as networking (wired, wireless, and 3G/4G broadband), power management, multi-monitor functions, and suspend/resume work flawlessly—in many cases better than the native operating system.


明显看出NxTop与服务器虚拟化产品有很大的不同:

  1. 支持大量客户端硬件
  2. 支持大量客户端功能需求
  3. 充分考虑了客户端操作的友好性下面是NxTop Engine的架构:

Hypervisor采用的是Xen Server技术,但是比Xen Server支持的特性更加丰富,如CPU类型,显卡,通信口等。

利用NxTop Center可以集中管理多台设备。

NxTop Engine的管理界面支持也很漂亮:

提供的NxTop Connect中嵌入了几种常用的应用支持,Chrome Browser,Skype,Citrix Receiver, the Quest EOP client和RDP。操作界面非常有Mac OS的风格。

我对这个产品比较看好,很是有发展前途,可以满足很多中小型企业的终端管理的部署,集中控制,安全隔离等方面的需求。

目前NxTop Engine单机版本免费下载,NxTop Express提供最多5个license的免费版本,大家有兴趣的可以自己去http://www.virtualcomputer.com/下载使用。

【转贴】伤不起!亚马逊史前最大宕机事件的启示

四月 26, 2011 留下评论

看了这篇报道,我想对于兴建和使用云计算中心的企业而言都是一个巨大的警醒,对于云计算中心带来巨大的好处的同时,也一定不要忘了还存在着巨大的风险!

伤不起!亚马逊史前最大宕机事件的启示

ugmbbc发布于 2011-04-24 07:44:24| 7639 次阅读 字体: 打印预览

由于亚马逊在弗吉尼亚州(Virginia)北部的云计算中心宕机,包括回答服务Quora、新闻服务Reddit、Hootsuite和位置跟踪服务FourSquare在内的一些网站受到了影响。这些网站都依靠亚马逊的这个云计算中心提供服务。亚马逊服务页面显示Virginia北部的数据中心中断。具体如下:

clip_image001

相关新闻:

  • 亚马逊云计算中心宕机 多网站受影响
  • 亚马逊将推出Kindle图书馆借阅服务
  • 一架小型飞机在巴西亚马逊坠毁 7人死亡8人幸存
  • 亚马逊日本推出“按需印刷”服务
  • 亚马逊德国推数字书店 65万册电子图书

问题似乎从太平洋时间21日1:41开始:我们正在调查由于ESB卷引起的延时和错误,以及US-EAST-1区地EC2实例连接失效问题。

最晚的一条更新出现在早上6:09:EBS的API错误和卷延迟在受影响的区域任然存在。我们正在继续寻找解决办法。

这次事件可以说是Amazon史上最严重的宕机事件。

亚马逊没有表示它将在什么时候修复这个故障的具体时间。北弗吉尼亚州云计算中心是亚马逊经营的许多云计算中心之一。不过,这些系统的设计通常是一个中心宕机不会中断其它的云计算中心,也不会影响使用那个服务的用户。亚马逊没有解释它为什么没有绕过北弗吉尼亚州云计算中心的故障把工作量转移到许多其它的云计算中心。

clip_image002

亚马逊拥有4个不同区域的不同数据中心提供云服务

截止4月22日,由于技术原因导致亚马逊计算服务中断事故已经持续了两天,业界分析师表示这次事故将会

导致许多公司重新斟酌对远程的、没有控制权的计算机的依赖程度。

“这是给云计算提了一个醒”,IDC的分析师Matthew Wastwood表示,云计算是指通过因特网来访问位于远程大型数据中心的服务和信息,这些服务和信息是位于不确定的任何位置,就好像是位于云中。“它将引发业界对云计算的重新思考。

他说,这场思考将很可能会聚焦于什么数据和计算操作应该放到云上,什么是需要放在公司的防火墙内的。

Eastwood认为,这次事件还将会导致重新审查自己的云服务契约是否合适

是否需要实现备份和恢复服务,包括为不同位置的数据中心支付额外的费用。这是为什么呢?分析师表示,很明显,在本次实践中受打击最大的是一些创业公司,他们为了追求快速发展,没有选择昂贵的备份和容灾服务,从而导致数据不可恢复。

Amazon五年前创建了它的副业务:通过网络为企业提供数据中心先进的计算资源。今天这家公司成为飞速增长的云计算业务的早期领导者。

在企业当中,云计算模型快速流行起来,因为它能够让企业把计算工作外包出去,从而避免了成本问题和令人头疼的数据中心运维只需按需使用,通过网络来获取计算机处理器和存储,而不用去拥有自己的机器或这是操作软件。

亚马逊有成千上万个企业客户,包括Pfizer和Netflix等,也有大量的创业公司,它们的业务经通常依赖于AWS。收到本次事件影响的包括Foursquare,一个本地社交网站;Quora,一个问题和答案服务;Reddit,一个新闻分享网站;和BogDoor,一个专门为网络出版商做游戏工具的公司。

这些公司所报告的问题不尽相同,但是都包括了不能访问数据、服务中断和网站宕机等。

分析师说,一些已经选择了在Amazon计算机上进行关键操作大公司,倾向于选择付与计算实例同样的钱。视频网站Netfix已经成为Amazon云的大客户,其网站技术的大多数用户电影队列、搜素工具和喜好等都运行在Amazon数据中心。

Netfix表示平安渡过此次事件,“那是因为Netfix能够充分利用AWS的冗余云架构”,这防止了任何位置的技术故障,Nstflix的发言人Steve Swasey表示。

BigDoor是位于西雅图的一个20人左右的创业公司,因为Amazon的失误而受到打击。它有着Amazon的备份和恢复服务,该公司的 CEOKeith Smith表示,但是仅限于Amazon位于Virginia的数据中心。“总有要有一个权衡”,Smith说,注意到费用和开发者的时间将被要求来做更多的事情。

直到星期五早上,BigDoor的大部分用于支撑游戏和奖励功能的在线出版商的服务已经备份,但是站点任然不可用。

IDC预测,云计算将会以25%d的年增长率增长,到2014年将会到达555亿美元。主要技术供应商积极推出不同的云产品一些强调公用模式的服务,如 Amazon,还有一些更集中于向企业出售硬件和软件,以帮助企业实现海量计算工作负载的高效性。后面一种情况,企业除了使用云计算,还必须拥有这些基础架构,因此称为私有云。

Rackspace公司的首席战略官和数据中心服务专家Lew Moorman说,亚马逊的中断事故跟坠机差不多,属于普遍事故中的一种。他指出,然而,飞机旅游比开车旅游还是安全一些的就好比云计算比公司私有的数据中心要安全。“从世界范围内来看,每天,公司内部都会出现宕机事件。”Moorman表示,“每一段时间都很小,但是他们加起来就是更长的中断时间、金钱损失以及业务损失”。

Amazon的挫折将给我们一些很值得借鉴的经验,“我们都有兴趣看到亚马逊处理好这件事情的方法,”Moorman表示,Moorman所在的公司Rachapace在云计算领域是亚马逊的竞争对手。

源文档 <http://www.cnbeta.com/articles/140893.htm>

分类:CloudComputing 标签:

关于云安全概念

四月 25, 2011 留下评论

这两年,随着云计算的盛行,关于“云安全”的各种声音也愈发多了起来,但是,市场上存在着各种各样的理念与说词,往往让人无所适从,到底什么是“云安全”?有什么样的云安全问题?哪些是对我有用的云安全?我可能需要关注哪些方面的云安全话题?我觉得很有必要把这个概念首先澄清一下,也试图把市场上多种多样的云安全问题进行一个简单的梳理。

纵观市场上林林总总的“云安全”概念,其实无外乎分成如下三种类型:

  • 使用云计算的安全(security about using cloud computing)
  • 利用云计算提供的安全服务(security from cloud computing OR Security as a service)
  • 保护云计算自身的安全(security for/in cloud computing)
  • 上述三个方面的安全问题都是各自领域里面相对独立的问题,实际上是依照不同的提供者,使用者,受益者的不同而不同,同时,需要关注的内容与角度也大相径庭,下面是几种类型的简单对比:

     

    提供者

    使用者

    受益者

    核心关注内容

    使用云计算的安全 云提供商,使用者 享受云服务的使用者 享受云服务的使用者 数据的安全,稳定性,可靠性
    利用云计算提供的安全服务 云提供商 享受云安全服务的使用者 享受云服务的使用者,云提供商 隐私保护,服务有效性
    保护云计算自身的安全 云提供商 云提供商 云提供商 云计算中心安全健壮性,防破坏

其实目前市场上关于前面两种的云安全问题讨论的最多,但是关于第三种安全问题却寥寥,一方面原因可能是企业构建的私有云的安全建设本来就需要保密,另外一方面是哪些公有云提供商由于种种原因不愿意透露给公众得知,而同时,关于这方面的实践也可能还不足,但是,这方面的问题却是很多希望构建自己的私有云或者公有云的建设者所最头疼的问题。

关于使用云计算的安全问题,在Google或者Baidu里面随便搜索就可以得到相关信息,如何选择公有云?公有云使用中如何保障隐私?公有云使用中数据是否需要加密?访问通道是否需要加密?如何通过SLA来保障自身利益?而关于云计算安全业界鼎鼎有名的CSA(Cloud Security Alliance)提供的Guide也大部分是站在云计算使用者的角度而提供的Guideline。

而利用云计算而提供的安全服务的云安全理念更是甚嚣尘上,甚至对于很多人而言甚至代替了“云安全”这个概念。尤其是在防病毒领域与终端安全领域,这个概念被大家吵得更是令人无语,君不见你用中文去搜索引擎里面搜索“云安全”,你看到的恐怕就没有其它方面的内容了,一个个防病毒与终端防护的厂商会占据你所有的眼球。你再看看百度百科,那就是赤裸裸的直接把关于云计算其它方面的安全问题直接滤掉,同时也声称这是“中国创造”的产品了。我觉得商业宣传本无所厚非,但是还是不要过分以偏概全的好。

整个云计算与云安全领域,我们抛开大量的商业宣传的迷雾,你就会发觉整个行业其实就如一个出生的婴儿,还很稚嫩,成长的过程中还需要面临大量的挑战,当然,这个过程中也会随着婴儿的成长而带来无数的机会,很多人看好这个领域,也有无数人投入到这个领域,最近一段时间,花了不少的精力在这个领域,也会逐步写下一些心得,希望能够抛砖引玉,与业界有识之士探讨!

【转发】Eleven Open Source Cloud Computing Projects to Watch

四月 24, 2011 留下评论

非常不错的一篇文章,对于其中的项目很值得关注!

来源:http://socializedsoftware.com/2010/01/20/eleven-open-source-cloud-computing-projects-to-watch/

Eleven Open Source Cloud Computing Projects to Watch

by Mark on January 20, 2010

Cloud Computing 2009Last month cloud computing and systems management expert John Willis published his best of Cloud Computing for 2009 list he calls the Cloudies. I am not an expert on the latest developments in cloud computing so it was nice to get a list of the best (in his expert opinion) cloud computing tools. I was especially interested in the latest open source software and I did a little research on each of these projects to see if they had active development mailing lists, regular releases and a real community behind them. At first glance my final list read like a cast of manga characters with names like Bitnami, CollectD, Enomaly, OpenNebula, RabbitMQ and Zenoss. However they all seem to benefit from a strong development ethic, a growing community of users and the ability to address challenges associated with cloud computing.

[Update 1/19/2011: After joining Cloud.com I would add Cloudstack as one of the open source cloud computing projects to watch.]

  • Chef – Chef is a relative newcomer with their project being only one year old but they are aggressively developing their project as can be seen by the frequency of their code check-ins. is an integration framework for configuration management for all types of IT infrastructure but especially popular among cloud deployments. You write source code to describe how you want each part of your infrastructure to be built, then apply those descriptions to your servers. The result is a fully automated infrastructure. Chef is professionally supported and sponsored by Opscode.
  • collectdcollectd is a daemon which collects system performance statistics store the values in a variety of ways, one implementation is to store them in RRD files. What makes collectd particularly useful is it’s plugin architecture which allow the daemon to collect information from a variety of services and servers like Apache, memcache and Linux Vserver. collectd on its own is really interesting but what I really see is an opportunity for collectd to feed other systems management tools.
  • EucalyptusEculyptus is an acronym for Elastic Utility Computing Architecture Linking Your Programs To Useful Systems, an open-source software infrastructure for implementing “cloud computing” on clusters. The current interface to Eucalyptus is compatible with Amazon’s EC2, S3, and EBS interfaces, but the infrastructure is designed to support multiple client-side interfaces. Eucalyptus is implemented using commonly available Linux tools and basic Web-service technologies making it easy to install and maintain. Eucalyptus Systems provides consulting, training and support services.
  • OpenNebula – This is perhaps the most interesting and most relevant project of the list for cloud computing, billing itself as the open source tool kit for cloud computing. OpenNebula is a tool that can be used to build any type of Cloud deployment and manage virtual infrastructure in a data-center or cluster or to combine local infrastructure with public cloud-based infrastructure, for highly scalable hosting environments. OpenNebula also supports public clouds by providing cloud interfaces to expose its functionality for virtual machine, storage and network management.
  • OpenQRM – I have been a fan of OpenQRM for a long-time or at least well before the hoopla around Cloud Computing and have had the opportunity to work with technology when it was still part of a now defunct venture-backed company, Qlusters, and then spun out as a stand-alone open source project. While OpenQRM is not what I would consider a tool for public clouds I think it’s geared towards people delivering private virtual clusters or cloud capabilities. openQRM is a single-management console for the complete IT infrastructure and provides a well defined API which can be used to integrate third-party tools as additional plugins. What’s really interesting about OpenQRM is that it can suck up physical installations, create an image, write that image to a SAN and then run the virtual instances on demand. I think the opportunity for OpenQRM is to be able to suck those images up and then spit them out to cloud computing resources like EC2, RightScale or Rackspace Cloud. UPDATED:
  • Puppet – The Ruby on Rails project is a great configuration management tool, very similar to Cfengine (which pre-dates Puppet) and Chef (which was started after Puppet). Puppet is a model-driven open source framework designed to automate the building and configuration of servers. Puppet lets you perform normal administrative tasks (such as adding users, installing packages, and updating server configurations) on any number of systems, using essentially the same code, even if those systems are running completely different operating systems.
  • RabbitMQ – RabbitMQ is an enterprise messaging system released under the Mozilla public license that adhere’s to the AMQP standard (AMQP is a standard that allows middleware products to send messages to one another). What really strikes me about RabbitMQ is the activity in their community especially their mailing lists and IRC channels. This was astounding to me as I feel like I am pretty up-to-date on active open source projects but before John’s post I was in the dark about RabbitMQ. Of the ones listed so far it’s really one that I feel like there’s really something substantial there. Commercial support is available from RabbitMQ LTD.
  • Zenoss – Zenoss made John’s list because of it’s Amazon Web Services monitoring capabilities and its ability to monitor all sorts of other cloud and virtual infrastructure. I am also excited about Zenoss making the list because the Zenoss Community is working to extend Zenoss Core to monitor all infrastructure you already have. I am very excited about the future of Zenoss as the community continues to expand its virtualization and cloud computing capabilities.
    [Disclosure: This caught my eye since I am the community guy for Zenoss.]

I also think there are a couple of other projects that weren’t on John’s list but have both an open source and cloud computing component:

  • Bitnami – BitNami.org simplifies the process of deploying web applications virtually and in the cloud. Each BitNami Stack contains an application that is fully integrated with all of the software it requires to run. BitNami Stacks are available free of charge as native installers, virtual machine images and cloud templates. Examples of BitNami-packaged applications include Drupal, Joomla!, WordPress, SugarCRM, Alfresco, Redmine, Subversion and many more. Bitnami is sponsored by the cross-platform installer vendors, Bitrock.
  • Enomaly’s Elastic Computing Platform (ECP) – ECP is worth watching is as much for its firebrand leader Reuven Cohen and his expertise as it for the merits of the project . ECP is a programmable virtual cloud infrastructure for small, medium and large businesses. ECP can help you design, deploy and manage virtual applications in the cloud and in the process significantly reduce administrative and systems workload. Our browser-based dashboard enables IT personnel to simply and efficiently plan deployments, automate VM scaling and load-balancing, and analyze, configure and optimize cloud capacity in an easy to use utility. We’ve designed the ECP platform to work alongside your current virtual data center, providing additional value and cost savings.
  • Ubuntu Enterprise Cloud – Ubuntu Enterprise Cloud (UEC) is included with Ubuntu Server Edition and integrates a number of open source projects (including Eucalyptus). Given the rabid Ubuntu fan base I think the UEC will immediately benefit. This gives users a turnkey package to deploy a private cloud. I also liked the he code name for Ubuntu 9.10 the latest release was Karmic Koala and as we all know Koala’s eat Eucalyptus (a clever little joke from the Canonical folks who develop Ubuntu).

I am sure there are other notable open source cloud computing solutions and tools that I haven’t mentioned and hope to add to this list going forward.

Updated:

My colleague Simon Jakesch (who’s a ton smarter than me) pointed out this omission from my list (which makes me feel sheepish since I have been working with Damon Edwards whose part of the ControlTier project for the last few weeks):

  • ControlTier – ControlTier is an open source, cross-platform build and deployment automation framework. ControlTier can help you to coordinate and scale service management and administration activities across multiple nodes and application tiers. Where ControlTier is shines is as an orchestrator for administrative tasks like starting and stopping services and starting other programs. Many of the contributions and commercial support come from DTO Solutions.
分类:CloudComputing

security, cloud computing, telecom

四月 22, 2011 留下评论

About Security, Security Management and security for telecom and cloudcomputing!

看看现在的国内安全市场呀!!!! (2009-02-17 17:23:46)

二月 17, 2009 留下评论

下面内容是转自cnbeta, 链接: http://www.cnbeta.com/articles/77259.htm

另外还有几个地方报道:

科技日报 http://www.stdaily.com/gb/stdaily/2009-02/17/content_909678.htm

华军软件园 http://news.newhua.com/news1/Safe_news/2009/217/09217143556E8JADGBDDE60GE73AJ69EB598HD0F0KFG6K9K00KC0H68.html

京报网 http://www.beijingdaily.com.cn/sdbd/200902/t20090217_505104.htm

北京晚报》:杀毒业最大丑闻是如何炮制的

假报案假损失假鉴定 瑞星巨资行贿 多家防病毒公司作假
北京查获一起造假陷害高科技企业案.今天出版的《科技日报》刊发了题为“一项重大原始创新何以大难不死——北京东方微点公司起死回生始末”的特稿,对此案进行了详细报道.今天中央人民广播电台《新闻与报纸摘要》节目也予以报道.本报记者采访了相关各方,力图还原这桩堪称中国计算机杀毒业界最大的丑闻.

瑞星主动请托 要“铲”竞争对手
3年前,一条题为“北京破获全国首例故意传播网络病毒案件”的消息,在北京和地方各大媒体刊出,震惊全国.消息称,“北京东方微点信息技术有限责任公司 (以下简称微点公司)在世界首创主动防御病毒软件,打破了对于计算机病毒全世界只能被动防御的局面.然而,该公司在软件研制过程中,违规在互联网上下载、运行多种病毒”, “致使计算机病毒在互联网上大量传播,严重危害网络安全,造成重大经济损失”.
消息引起了计算机用户极大的愤慨,众多网民对此予以谴责.案件当事人之一、微点公司副总经理田亚葵也因“网络传播病毒案”被警方逮捕关押11个月.微点公司背上了“防病毒公司传毒”的罪名.
然而,谁也不会想到,这样一个震惊全国的“国内首例防病毒公司传播病毒案”,竟是个别执法人员与商业公司联手制造的一起假案.让微点公司横遭不测的正是前文提到的“主动防御病毒软件”.
刘旭,瑞星杀毒软件的原设计者和发明人,在辞去北京瑞星科技股份有限公司董事总经理兼总工程师两年后,于2005年1月创办了北京东方微点信息技术有限责任公司.“主动防御病毒软件”是该公司计划冲击杀毒市场的新产品.
2005年的中国IT安全市场已经呈现出瑞星一家独大的局面,根据国际数据公司(IDC)发布的2004年年度安全市场分析,瑞星的市场份额是其后三家竞争对手赛门铁克、金山和趋势科技的总和.而在软件分销商骏网公布的2005年杀毒软件销售情况中,瑞星杀毒软件远远超过其他同类产品,获年度销售榜第一名.瑞星占据了国内个人信息安全市场的70%,企业级市场的40%以上.
2005年5月13日和31日,刘旭在《光明日报》先后发表了“杀毒软件亟待克服重大技术缺陷我国应尽快研制主动防御型产品”和“主动防御电脑病毒并非天方夜谭”的论断.“一切的厄运都是从那时开始的.”刘旭回忆,“竞争对手嗅觉很灵敏,他们很清楚刘旭能这么说就是已经有了产品了”.
据《科技日报》报道,原北京市公安局公共信息网络安全监察处处长于兵,就是在2005年7月初接受了北京瑞星科技股份有限公司的请托,指令他人“铲”了从事计算机病毒防范软件研发业务的东方微点公司.
厄运
“微点”研发人员遭通缉有家不能回

要阻止微点软件的上市,最有效的就是阻止其取得销售许可证.
由于我国对病毒防治产品实施销售许可证制度,而要取得销售许可证必须具备企业经营执照、产品备案、公安部指定机构的产品检测报告三个基本条件,其中,检测机构的检测报告对获得许可证尤为关键.正当微点公司向网监处递交研发备案报告,同时向公安部指定的国家计算机病毒防治产品检测中心申请产品检测并为产品上市做各项准备之际,“几个民警来到公司,进行’反病毒公司资质调查’”.
“那是2005年7月5日”,摁灭手中的烟蒂,点燃另一支烟,刘旭陷入悲愤的情绪中,“从那天起,他们莫名其妙地对公司进行了一个多月的检查,频繁传唤包括我在内的公司管理和研发人员,直至2005年8月30日凌晨,网监处依照《刑法》第二百八十六条第三款的规定,将涉嫌所谓’故意制作、传播计算机病毒等破坏程序影响计算机系统正常运行造成严重后果’的公司副总经理田亚葵刑事拘留.”
9月6日,国家计算机病毒防治产品检测中心收到公函,以微点公司涉案为由,要求其对微点产品不予检测,封杀了微点公司防病毒产品的上市权利.同年10月21日,“破获国内首例防病毒公司传播病毒案”的新闻发布.
微点副总田亚葵被捕后,研发部负责病毒库保管、年仅23岁刚刚大学毕业的崔素辉,也遭到了通缉.小崔东躲西藏不敢来上班,几年不敢回老家河北过春节.2006年除夕夜,小崔躲在福州的一家小旅店里,嚎啕大哭.
“在三天两头研发部技术人员被传唤讯问的情况下,员工们担惊受怕,研发工作无法正常进行”.为保存公司研发实力,刘旭作出了把研发部从北京悄悄转移到福州的决定.为了员工的人身安全,刘旭特意将20多人的火车票终点站买到厦门,但安排大家在离福州较远的一个小站下车,然后找了两辆中巴车在夜深人静时把研发部员工接到了福州,而这一转移就是两年.
在田亚葵被逮捕和崔素辉被通缉后,刘旭清楚地知道,这个时候公司更不能没有自己.一方面,研发人员的情绪不稳定,最需要鼓励,更需要主心骨;另一方面,必须尽快向有关部门举报微点无辜遭陷害的重大情况.为了保证自己的通信安全,刘旭每天在自己的包里装着9部手机,用9个手机号与研发负责人和公司高层等单线联系.
2005年中秋节前后,刘旭多次路过家门而不敢回.连续几天,刘旭每晚都要换几个宾馆,最多的时候一晚上换了5个地方躲藏,他不知道自己要躲到哪一天.对攻克技术难题从不服输从不低头的刘旭,看着万家灯火,中秋节晚上流下了泪水.但是,刘旭始终坚定着一个信念,在提高自主创新能力已经成为国策的今天,微点公司研发的对用户、对国家信息安全都有现实意义的主动防御软件,一定会得到国家保护.
在此期间,刘旭的境遇受到了中央主要媒体的高度关注.新华社先后3次以内参的形式作了报道,呼吁保护原始创新成果.《科技日报》在2007年 12月19日和12月25日,在显著位置分别以“微点软件的上市之路为何如此艰难”和“谁保障自主创新成果不遭封杀”为题,对微点软件遭封杀的事件进行了披露,发出了“微点事件”背后到底是否另有“黑幕”的拷问.
真相
传毒电脑其实还未开通上网

据《科技日报》报道,2005年8月,于兵部署他人到北京思麦特管理顾问有限公司和北京健桥证券股份有限公司北京管理部,调查了解公司电脑被病毒感染及造成损失的情况.于兵在听取汇报上述两家公司有病毒感染但未造成损失的情况下,仍授意让思麦特公司和健桥公司,分别出具了10万元虚假损失证据材料.
2005年8月27日,为证实从思麦特公司和健桥公司查到的木马病毒——蠕虫病毒,是从东方微点公司副总经理田亚葵笔记本电脑中传播出来的,于兵授意他人召集病毒专家论证会.在论证过程中,没有给专家如实提供材料.专家论证后,在于兵授意下,专家意见又被从“基本可以确定”改为“可以确定”.
2005年9月,即微点公司副总经理田亚葵被刑事拘留后,由于缺少报案材料,于兵指使他人到北京另外三家杀毒软件公司做工作,让三家公司分别出具虚假“病毒爆发”报案材料.同时,于兵指使委托由瑞星公司副总裁赵四章推荐的瑞星公司监事为合伙人的中润华会计师事务所,对东方微点副总田亚葵传播病毒案件涉及的有关损失进行评估,并将该会计师事务所的违规评估结论作为认定田亚葵构成“破坏计算机信息系统罪”和“侵犯商业秘密罪”的主要证据.
于兵等人认定,田亚葵所用的与互联网连接的笔记本电脑中,有四种病毒于2004年12月21日被激活,导致对外传播,造成较大损失.而经查,田亚葵笔记本电脑上网的ADSL电话线是2005年4月1日才开通使用.而且,经国家信息中心电子数据司法鉴定中心重新鉴定,在田亚葵笔记本电脑中的四种病毒只发现了三种,而且从未被激活过.
据《科技日报》报道,北京市纪检机关经立案调查,查明“北京东方微点传播计算机病毒案件”是调取假报案、假损失、假鉴定等证据材料制造的一起假案.
进展
多家著名公司涉嫌作假

2007年5月,刘旭向最高人民检察院、公安部等国家有关部门的举报,得到了高度重视.2007年11月20日,田亚葵在被羁押11个月和取保候审12个月后,北京市海淀区检察院对田亚葵作出了不起诉的决定.微点主动防御软件在因所谓“国内首例防病毒公司传播病毒案”被封杀两年半后,获准向国家计算机病毒防治产品检测中心办理产品上市销售前的检测手续.2008年2月,微点主动防御软件终于获得被阻扰了近三年的销售许可证.
据《科技日报》报道,2008年7月,北京市纪委接到实名举报,反映于兵等人存在徇私枉法等问题.市纪委高度重视,成立专案组对于兵等人的严重违法违纪问题进行立案调查.现已查明,于兵涉嫌收受瑞星公司贿赂、利用职务便利贪污公款,涉案金额巨大.另据透露,瑞星公司副总裁赵四章已被批捕.
2009年2月7日,微点公司总经理刘旭向记者表示,“正在准备向瑞星公司索赔”.根据微点公司提供的数字,主动防御软件上市受阻近三年,使微点公司蒙受直接经济损失三千多万元,而“如果微点的产品早些出来,’熊猫烧香’这种恶性病毒会很快得到防治,间接损失堪以亿计”.
记者同时了解到,北京江民新技术有限公司、北京金山软件股份有限公司、北京启明星辰信息技术有限公司等反病毒公司据称曾为此案出具虚假“病毒爆发”证据,但这些公司负责人对此说法未予回应.
编后

商业竞争最后变成制造假案,发生在反病毒行业内的这一事件让我们思考——如何从机制入手保护自主创新技术?如何规范高科技行业的竞争行为?如何防止某些领域的官商“联手”?其中最关键的,仍然是依法规范企业竞争行为,不让罪恶之手再猖狂下去.
记者 辛宏

分类:Uncategorized