反取证技术
- 格式:ppt
- 大小:49.50 KB
- 文档页数:10
一:填空题1:计算机取证模型包括:基本过程模型;事件响应模型;执法过程模型;过程抽象模型2:在证据收集过程中必须收集的易失证据主要有:系统日期和时间;当前运行的活动目录;当前的网络连接;当前打开的端口;当前打开的套接字上的应用程序;当前登录用户3:目前的计算机翻反取证技术主要有:删除技术;隐藏技术4:在windows工作模式下显示系统的基本信息包括:用户;网络环境;系统进程;系统硬件环境5:隐藏术通常通过两种方法对数据进行保护:使数据不可见,隐藏起所有属性;对数据加密6:在MACtimes中的Mtime指文件的最后修改事件;Atimes指:文件最后访问时间按;Ctimes 指:文件的最后创建时间7:防止密码被破译的措施:强壮的加密算法;动态的会话密钥;良好的密码使用管理制度8:目前主要的数据分析技术包括:文件属性分析技术;文件数字摘要分析技术;日志分析技术;数据分析技术9:安全管理主要包括三个方面:技术安全管理;法律法规安全管理;网络安全管理10:计算机信息系统安全管理的三个原则:多人负责原则;任期有限原则;职责分离原则11:信息系统安全包括:身份认证;访问控制;数据保密;数据完整性;不可否认性12:任何材料要成为证据,均需具备三性:客观相;关联性;合法性13:计算机取证是指对能够为法庭接受的,足够可靠和有说服性的存在于计算机和相关外设中的电子证据的确认;保护;提取和归档的过程14:DES是对称密钥加密算法,DES算法大致可以分为四个部分:初始置换;迭代过程;子密钥生成;逆置换15:目前反取证技术分为:擦出技术;隐藏技术;加密技术16:网络安全管理的隐患有:安全机制;安全工具;安全漏洞和系统后门二.判断1.取证的目的是为了据此找出入侵者(或入侵的机器),并解释入侵的过程。
( F )2.网络入侵取证系统中,日志文件是可以很轻易被人修改的,但是这种修改是很容易被发现的。
( F )3.硬盘由很多盘片组成,每个盘片被划分为若干个同心圆,称为磁道。
试论电子证据取证技术的相关问题中图分类号:tn 文献标识码:a 文章编号:1007-0745(2008)12-00摘要:计算机技术的产生极大的方便了人民生活,但网络犯罪也随之而来,要查证这些犯罪电子证据的取证问题是个难点,笔者在本文中对计算机证据的特点,取证过程,相关理论进行了论述。
关键词:电子证据取证技术计算机技术的产生极大的方便了人民生活,但是计算机诈骗,攻击政府、军事部门网站,色情信息、网站的泛滥等等网络犯罪也随之而来。
侦破这些案件必须要用到计算机取证技术,搜寻确认罪犯及其犯罪证据,并据此提起诉讼。
电子证据本身和取证过程有许多不同于传统物证和取证的特点,给司法工作和计算机科学领域都提出了新的挑战。
一、计算机取证的概念、特点、发展电子证据也称为计算机证据,是指在计算机或计算机系统运行过程中产生的,以其记录的内容来证明案件事实的电磁记录物。
电子证据的表现形式是多样的,尤其是多媒体技术的出现,更使电子证据综合了文本、图形、图像、动画、音频及视频等多种媒体信息,这种以多媒体形式存在的计算机证据几乎涵盖了所有传统证据类型。
与传统证据一样,电子证据必须是:可信的、准确的、完整的、符合法律法规的,即可为法庭所接受的。
同时我们不难发现,电子证据还具有与传统证据有别的其它特点:①磁介质数据的脆弱性;②电子证据的无形性;③高科技性;④人机交互性;⑤电子证据是由计算机和电信技术引起的,由于其它技术的不断发展,所以取证步骤和程序必须不断调整以适应技术的进步。
计算机取证是伴随着计算机犯罪事件的出现而发展起来的,在我国计算机证据出现在法庭上只是近10年的事情,在信息技术较发达的美国已有了30年左右的历史。
最初的电子证据是从计算机中获得的正式输出,法庭不认为它与普通的传统物证有什么不同。
但随着计算机技术的发展,以及随着与计算机相关的法庭案例的复杂性的增加,电子证据与传统证据之间的类似性逐渐减弱。
于是90年代中后期,对计算机取证的技术研究、专门的工具软件的开发以及相关商业服务陆续出现并发展起来。
网警的主要技术是取证,下面我们就来了解一下什么是取证技术。
一般看刑警电视剧比较多的人都知道,发生了什么案子首先是封锁和保护现场,不让任何人破坏现场,然后就是给现场做技术鉴定,使用各种手段尽量还原当时案发现场的情况并寻找凶手留下来的信息(比如指纹、凶器等等)。
而网警破案的第一步也是封锁现场,让调查人员来到计算机犯罪现场或入侵现场,寻找并扣留相关的计算机硬件。
这一步在计算机取证上也叫物理证据获取,一般网警在这一步做的主要事情是:保护寄存器、数据文件、交换区、隐藏文件、空闲磁盘空间、打印机缓存、网络数据区、用户进程存储区、堆栈、日志、缓冲区、文件系统中的数据不被破坏和修改。
还有就是获取内存和硬盘中的数据,顺序为先内存后硬盘,因为内存为易灭失数据而硬盘为相对稳定数据。
对内存数据的获取主要用内存检查命令和内存数据分析工具(如内存数据分析编辑器)来实现,而硬盘数据的获取也是通过专门的工具(如“美亚网警”多功能硬盘克隆机)对硬盘进行逐扇区的读取,将硬盘数据完整地克隆出来;第二步是就是对保护和提取的数据进行分析,它的范围包括现存的正常文件、已经删除但没有被新文件覆盖的文件、隐藏文件、受到密码保护的文件及加密文件等等。
分析数据常用的手段有:1.用搜索工具搜索所有的逻辑文件Slack磁盘空间、自由空间、未分配的空间中所有特定的数据。
打个比方说:在上午10点的时候发生了入侵事件,那么在使用搜索工具时肯定是首先搜索记录时间为10点左右的文件2.由于黑客在入侵时会删除数据,所以我们还要用数据恢复工具对没有覆盖的文件进行恢复3.对系统中所有加密的文件进行解密4.用MD5对原始证据上的数据进行摘要,然后把原始证据和摘要信息保存。
上面的就是网警在取证时所要进行技术处理的地方,然后根据分析的结果(如IP地址等等)来抓人。
下面介绍一些网警在取证时常用到的专业软件,对此方向感兴趣的朋友可以到网上去下载。
文件浏览器:专门用来查看数据文件的阅读工具,只可以查看但没有编辑和恢复功能,可以防止数据的破坏,Quick View Plus是其中的代表。