- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第8章 数字取证技术的
第8章 数字取证技术; 8.1 数字取证概述
数字取证技术将计算机调查和分析技术应用于对潜在的、有法律效力的电子证据的确定与获取,同样它们都是针对黑客和入侵的,目的都是保障网络的安全。
从计算机取证技术的发展来看,先后有数字取证(Digital Forensics)、电子取证(Electric Forensics)、计算机取证(Computer Forensic)、网络取证(Networks Forensics)等术语。; 1.电子取证
电子取证则主要研究除计算机和网络以外的电子产品中的数字证据获取、分析和展示,如数码相机、复印机、传真机甚至有记忆存储功能的家电产品等。
2. 计算机取证
计算机取证的主要方法有对文件的复制、被删除文件的恢复、缓冲区内容获取、系统日志分析等等,是一种被动式的事后措施,不特定于网络环境。; 3.网络取证
网络取证更强调对网络安全的主动防御功能,主要通过对网络数据流、审计、主机系统日志等的实时监控和分析,发现对网络系统的入侵行为,记录犯罪证据,并阻止对网络系统的进一步入侵。
; 8.2 电子证据
8.2.1 电子证据的概念
电子证据是在计算机或计算机系统运行过程中产生的以其记录的内容来证明案件事实的电磁记录物。
8.2.2 电子证据的特点
1.表现形式的多样性
2.存储介质的电子性
3.准确性
4.脆弱性
; 5.数据的挥发性
8.2.3 常见电子设备中的电子证据
电子证据几乎无所不在。如计算机中的内存、硬盘、光盘、移动存储介质、打印机、扫描仪、带有记忆存储功能的家用电器等。
在这些存储介质中应检查的应用数据包括:
1.用户自建的文档;
2.用户保护文档;
3.计算机创建的文档;
4.其他数据区中的数据证据;
5.ISP计算机系统创建的文档、ftp文件等。; 8.3 数字取证原则和过程
8.3.1 数字取证原则
1.尽早搜集证据,并保证其没有受到任何破坏;
2.必须保证取证过程中计算机病毒不会被引入到目标计算机;
3.必须保证“证据连续性”,即在证据被正式提交给法庭时必须保证一直能跟踪证据,要能够说明用于拷贝这些证据的进程是可靠、可复验的等;; 4.整个检查、取证过程必须是受到监督的;
5.必须保证提取出来的可能有用的证据不会受到机械或电磁损害;
6.被取证的对象如果必须运行某些商务程序,只能影响一段有限的时间;
7.应当尊重不小心获取的任何关于客户代理人的私人信息。
8.3.2 数字取证过程
数字取证的过程一般可划分为四个阶段:
1.电子证据的确定和收集; 要保存计算机系统的状态,避免无意识破坏现场,同时不给犯罪者破坏证据提供机会,以供日后分析。要注意以下几个方面:
(1)收集数据前首先要咨询证人使用计算机的习惯。
(2)可以通过质疑来获取目标计算机网络上的相关信息。
(3)咨询系统管理员和其他可能与计算机系统有关系的人员,再次确保掌握了关于备份系统的所有信息和数据可能的储存位置。
; (4)不要对硬盘和其他媒介进行任何操作,甚至不要启动它们。
(5)必须保护所有的媒介,对所有媒介进行病毒扫描。
(6)牢记“已删除”并不意味着真的删除了。
(7)对不同类型的计算机采取不同的策略。
2.电子证据的保护
这一阶段将使用原始数据的精确副本,应保证能显示存在于镜像中的所有数据,而且证据必须是安全的,有非常严格的访问控制。为此必须注意以下几点:
; (l)通过计算副本和原始证据的hash值来保证取证的完整性;
(2)通过写保护和病毒审查文档来保证数据没有被添加、删除或修改;
(3)使用的硬件和软件工具都必须满足工业上的质量和可靠性标准;
(4)取证过程必须可以复验;
(5)数据写入的介质在分析过程中应当写保护,以防止被破坏。 ; 3.电子证据的分析
具体包括:文件属性分析技术;文件数字摘要分析技术;日志分析技术
您可能关注的文档
最近下载
- 2001-2016年电子科技大学《601数学分析》历年考研真题汇总(含部分答案).pdf VIP
- 古典文献学第二章 文献的形成和流布.ppt VIP
- 2025年综合窗口岗位工作人员招聘考试笔试试题(附答案).docx VIP
- 纪念中国红军长征胜利89周年PPT课件.pptx VIP
- 2025年中国衬橡胶设备数据监测报告.docx
- (NEW)电子科技大学数学科学学院857概率论与数理统计历年考研真题汇编(含部分答案).pdf
- 中央民族大学非事业编制合同制职工招聘笔试试题及答案2021.docx VIP
- 哲理小故事 哲理小故事.doc VIP
- 2025中央民族大学非事业编制合同制职工招聘10人(第四批)笔试备考试题及答案解析.docx VIP
- (校级台账目录)“全国义务教育优质均衡发展县”督导评估台账目录(中小学通用稿-2024.03.30-修订).docx
文档评论(0)