加入收藏 | 设为首页 | 会员中心 | 我要投稿 我爱制作网_潮州站长网 (http://www.0768zz.com/)- 物联安全、建站、操作系统、云计算、数据迁移!
当前位置: 首页 > 服务器 > 安全 > 正文

一文了解电子数据取证

发布时间:2022-09-02 15:49:04 所属栏目:安全 来源:互联网
导读:电子取证的基本概念 科学的运用提取和证明方法,对从电子数据源提取的证据进行保护、收集、验证、鉴定、分析、解释、存档和出示,以有助于进一步的犯罪事件重构或帮助识别某些计划操作无关的非授权性活动。 在网络安全大环境中,信息安全可以看作是解决事前
  电子取证的基本概念
  科学的运用提取和证明方法,对从电子数据源提取的证据进行保护、收集、验证、鉴定、分析、解释、存档和出示,以有助于进一步的犯罪事件重构或帮助识别某些计划操作无关的非授权性活动。
 
  在网络安全大环境中,信息安全可以看作是解决事前防御问题,电子取证则是解决事后究责问题。
 
  电子取证的发展历程
  奠基时期
  时间:1984年至九十年代中期
 
  FBI成立了计算机分析响应组(CART)。
  数字取证科学工作组(SWGDE),这个小组首先提出了计算机潜在证据的概念形成了计算机取证概念的雏形。
  计算机技术取证技术工作组(TWGDE),更多地在技术层面上对“数据取证”技术进行研究。
  科学工作组(SWGs)的发展。
  特点:公布了有关数字证据的概念、标准和实验室建设的原则等,截止1995年,美国48%的司法机关建立起了自己的计算机取证实验室。
 
  初步发展时期
  时间:九十年代中期至九十年代末期
 
  典型的计算机取证产品:
 
  Encase:美国Guidance软件公司开发,用于证据数据的收集和分析。
  DIBS:由美国计算机取证公司开发,对数据进行镜像的备份系统。
  Flight Server:由英国Vogon公司开发,用于证据数据的收集和分析。
  其他工具:密码破解工具、列出磁盘上所有分区的LISTDRV,软盘镜像工具DISKIMAG,在特定的逻辑分区上搜索未分配的或空闲的空间的工具FREESECS等。
  理论完善时期
  时间:九十年代末至今
 
  计算机取证的概念及过程模型被充分研讨
 
  较为典型的五类模型:
 
  基本过程模型
  事件响应过程模型
  法律执行过程模型
  过程抽象模型
  其他模型
  科学体系建设
 
  电子取证的技术类别和相关领域
  数字取证在中国的启动
  我国网络安全界曾经从战略高度上提出了如何建立使入侵者感到有威慑的主动防御策略:
 
  基于主动防御的网络安全技术改变了以往仅仅依靠防火墙、扫描、检测这些传统的网络安全工具,推动了我国的信息监控、数字取证等技术的发展以及相应产品的面世。
  2000年5月,国南部确立了以计算机犯罪案件为主线,以电子数据证据为核心,以计算机犯罪侦查为主要内容开展专门技术研究。
  计算机取证研究列入课题项目,出现一批早期的研究论文和文章。
  取证业务涉及行业
  img
 
  刑事类案件的侦查取证和诉讼活动大量涉及电子证据。这类案件的侦查取证一般由公安系统和检察院完成并由第三方鉴定机构做司法鉴定,出具司法鉴定报告。这个领域也是我国电子证据的技术标准和规范相对比较完善的领域。采用的技术手段和产品相对比较先进,但大部分是国外或者国外产品的OEM版。
  民事类型案件的举证涉及到电子证据的提取、分析和鉴定。一般由举证方提取并鉴定。但是,由于这个领域涉及普通百姓,还没有充分意识到电子证据的重要性,也没有特别适用于普通百姓的取证产品。
  行政诉讼类案件的举证需要电子证据的相关技术,这个领域也刚刚意识到电子证据的重要作用。比如,工商行政执法已经开始意识到网络上的非法经营的治理需要获取电子证据,但是,也没有特别合适的技术和产品。
  大型中外企业,特别是企业的内部安全工作涉及到电子证据的取证,因而对技术和产品有需求。
  电子取证技术细则
  数字取证面临的问题
  搜集或检查会改变证据的原始状态,数据易被改变。
  计算机调查和数字证据对法律执行、法庭和立法机关来说是个新生事物。
  指数性增长的数字媒体密度和普遍深入的计算机平台。
  数字数据或隐藏数据的非直观性。
  信息技术及广泛应用在日益变化。
  合格的取证人员的技能于培训。
  数字信息的短暂性。
  电子数据的来源
  (1) 物理存储:包括传统介质,例如软盘、硬盘、移动硬盘、磁带等磁介质、光盘等光介质。新型的物理存储,例如固态硬盘、手机芯片、闪存(包括 U盘、存储卡)等电介质。
 
  (2) 逻辑存储:电子数据在逻辑状态下是不同的,操作系统将电子数据以一定编码保存。这些电子数据逻辑存储包括:
 
  用户文件(电子文档、电子邮件、音视频文件,日程表、网络访问记录/收藏夹、数据库文件、文本文件等)。
  操作系统文件(配置文件、备份文档、Cookies、交换文件、系统文件、隐藏文件、临时文件等)。
  保护文件(压缩文件、加密文件:隐藏文件等)。
  日志包括系统日志、IDS、防火墙、FTP、WWW和杀毒软件日志。
  其他数据区中可能存在的电子数据,例如未分配空间(Unallocated Space)、松弛空间(Slack Space)、隐藏分区等。
  电子数据取证架构
  电子取证涉及计算机科学和法律的各个层次。它集中了所有计算机科学知识,并与法律紧密结合。偏重技术而忽略法律,或者拘泥法律而不研究技术,都无法根本理解电子数据取证。

(编辑:我爱制作网_潮州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读