计算机取证与分析步骤
计算机取证技术实验报告
计算机取证技术实验报告一、实验目的二、实验原理1.计算机文件的删除计算机文件的删除并不是真正的删除,而是将文件的存储空间标记为可重用状态。
通过合适的方法可以恢复已删除的文件。
2.隐藏文件计算机中的文件可以通过更改文件的属性来隐藏。
隐藏文件需要特殊的手段进行查找和恢复。
3.数据流计算机中的数据都是以数据流的形式存储的,可以通过分析数据流来获取有用的信息和证据。
4.元数据元数据是指记录文件属性和存储位置的数据,包括文件的创建时间、修改时间等信息。
通过分析元数据可以还原文件的使用轨迹。
三、实验步骤1.文件删除恢复实验首先,在计算机上创建一个包含敏感信息的文件,然后将其删除到回收站。
接下来,使用特定的恢复软件对回收站进行扫描,找回已删除的文件。
最后,验证恢复的文件是否包含原始的敏感信息。
2.隐藏文件实验在计算机上创建一个需要隐藏的文件,并将其属性设置为隐藏。
然后,通过查找隐藏文件的方法来寻找被隐藏的文件。
验证查找结果是否正确。
3.数据流分析实验在计算机上创建一个包含敏感信息的文件,并将其复制到不同的位置。
通过分析数据流,找到敏感文件的所有副本。
验证数据流分析的准确性。
4.元数据分析实验在计算机上创建一个包含敏感信息的文件,并对其进行不同的操作,如复制、重命名等。
通过分析文件的元数据,还原文件的使用过程。
验证元数据分析的有效性。
四、实验结果与分析本实验中,通过对文件删除恢复、隐藏文件、数据流分析和元数据分析的实验,成功地获取了敏感信息和相关证据。
实验结果表明,计算机取证技术是一种高效、可靠的方法,对于犯罪活动的调查和审判具有重要的意义。
五、实验总结本实验通过对计算机取证技术的实践,加深了对计算机取证技术原理和方法的理解和掌握。
计算机取证技术在现代社会中具有重要的应用价值,对于维护社会安全和网络安全起到了重要的作用。
通过本次实验,我对计算机取证技术有了更深入的了解,并对其在实际工作中的应用有了更清晰的认识。
简述计算机取证的步骤
简述计算机取证的步骤计算机取证是指通过收集和分析数字证据,来获取与计算机相关的犯罪行为的证据。
它是一项重要的技术,用于调查网络犯罪、数据泄露和计算机滥用等问题。
下面将介绍计算机取证的主要步骤。
第一步:确定取证目标在进行计算机取证之前,首先需要明确取证的目标。
这可以是调查一个特定的犯罪行为,或者是查找特定的数字证据。
明确取证目标有助于指导后续的取证工作,并提高取证的效率和准确性。
第二步:收集证据收集证据是计算机取证的核心步骤。
可以通过多种方式收集证据,包括镜像硬盘、复制文件、抓取网络数据包等。
在收集证据时,需要确保采取的方法不会影响到原始数据的完整性和可靠性。
另外,为了保证证据的可信度,应该详细记录每一步的操作过程,并保留相关的日志文件和报告。
第三步:分析证据在收集完证据后,需要对其进行分析。
这包括对收集到的文件、日志、网络数据包等进行深入研究和解读,以找出与取证目标相关的信息。
在分析证据时,可以借助各种取证工具和技术,如数据恢复、关键字搜索、文件比对等。
分析证据的过程中,需要保持严谨和客观,确保结论的准确性和可靠性。
第四步:提取证据在分析证据的过程中,可能会发现一些与取证目标相关的信息。
这些信息需要被提取出来,以供后续的调查和审核。
提取证据的方式可以根据具体情况而定,可以是复制到外部存储设备,也可以是生成报告和摘要。
无论采用何种方式,都需要确保提取的证据完整、可靠,并且符合法律和法规的要求。
第五步:制作取证报告制作取证报告是计算机取证的最后一步。
取证报告是对整个取证过程的总结和归纳,需要清晰、详细地记录取证的目标、过程、结果和结论。
取证报告应该包括所有的关键信息和证据,以便于后续的调查和审查。
同时,取证报告还应该遵循相关的法律和法规要求,确保其合法性和有效性。
计算机取证的主要步骤包括确定取证目标、收集证据、分析证据、提取证据和制作取证报告。
这些步骤需要有专业的技术和方法支持,并且需要严格遵循法律和法规的要求。
计算机网络安全事件溯源与取证的流程与工具推荐
计算机网络安全事件溯源与取证的流程与工具推荐随着计算机和互联网的快速发展,网络安全成为了当今世界亟待解决的问题之一。
不论是个人用户还是企业,都面临着来自网络的各种威胁。
面对这些安全事件,溯源和取证成为了解决问题和维护网络安全的重要手段之一。
本文将介绍计算机网络安全事件溯源与取证的流程,并推荐一些常用的工具、技术。
一、计算机网络安全事件溯源的流程1. 收集信息:在面对网络安全事件时,首要任务是收集相关信息,包括事件发生的时间、地点、受影响的主机或网络设备等。
这些信息有助于确定事件的范围和性质。
2. 保留证据:在收集到相关信息后,需要及时采取措施保留证据,例如保存相关日志文件、快照拷贝受影响的主机等。
确保证据的完整性和可靠性对于事件的溯源和取证至关重要。
3. 分析溯源路径:根据收集到的信息和证据,进行溯源路径的分析。
这一步骤可以通过查看相关日志、网络流量记录以及系统调用等方法来确定攻击者的入侵途径和行为。
4. 追踪攻击者:根据溯源路径的分析结果,可以对攻击者进行追踪。
通过进一步的调查和分析,可以确定攻击者的真实身份、攻击手段和意图。
5. 报告与归档:将溯源和取证过程的结果整理成报告,并进行归档保存。
这些报告可以用于进一步的安全防护和教育,以及未来类似事件的处理参考。
二、计算机网络安全事件取证的流程1. 收集物证:物证是指通过技术手段收集到的与网络安全事件相关的物理证据,例如网络设备、存储媒体、硬盘等。
在取证过程中,首先要确保物证的完整性和真实性。
2. 数据采集:对于存储媒体中的数据,需要进行数据采集和提取。
这一步骤可以通过镜像、数据提取工具等方法来实现。
确保采集的数据不受损坏和篡改,保证后续的分析和取证的准确性。
3. 数据分析:对采集到的数据进行分析,包括文件恢复、日志分析、恶意代码分析等。
通过分析,可以还原事件的发生过程,找出攻击者的行为特征和攻击手段。
4. 取证标记:对于分析出的相关证据,需要进行取证标记。
计算机取证分析
计算机取证分析内部编号:(YUUT-TBBY-MMUT-URRUY-UOOY-DBUYI-0128)摘要信息技术的不断发展给人们的生活带来了巨大的改变,网络已经越来越渗透到人们的现实生活与工作当中。
然而,网络在为人民生活和工作带来便利的同时,也引发了无数网络犯罪。
计算机静态取证便是针对网络犯罪而出现的一种电子取证技术,而随着网络犯罪形式和手段的千变万化,计算机静态取证已不能满足打击网络犯罪的需求,为适应信息化发展的要求,建立安全网络环境和严厉打击网络犯罪行为势在必行,本论文针对计算机动态取证技术进行分析,主要浅谈电子动态取证采集系统的实现、网络证据收集和网络数据分析等几个方面。
通过对计算机取证基本概念、特点和技术的基础研究,对计算机动态取证进行分析。
关键词:电子取证动态取证动态电子证据采集网络数据协议目录一、概述(一)、研究背景目前,人类社会已经迈入了网络时代,计算机与互联网已经与老百姓的日常工作、学习与工作息息相关,社会信息化对政治、经济、文化和科技等各项社会生活产生了深远的影响。
然而,网络技术给人类社会带来有利影响的同时,也带来了负面的影响。
在国外,1988年11月美国国防部的军用九三级网络遭受莫里斯病毒袭击,致使美国Internet网络上6000多台计算机感染,直接经济损失9600万美元。
2000年5月,“爱虫”病毒通过电子邮件传播,在世界各地迅速蔓延,造成全世界空前的计算机系统破坏。
而在国内,人们利用计算机网络犯罪的案例也层出不穷。
2002年,作案人吕薜文通过盗用他人账号,对中国公众多媒体通信网广州主机进行了攻击,并对其部分文件进行删除、修改、增加等一系列非法操作,造成严重后果。
2008年4月,作案人赵哲窜至上海某证券攻击营业部,利用该营业部电脑安全防范上的漏洞,修改该营业部部分股票交易数据,致使股价短时间内剧烈震荡。
计算机以及其他信息设备越来越多的被运用到犯罪活动中,尽管随着入侵检测系统的广泛使用降低了非法使用计算机资源所带来的损失,但网络犯罪依然不可忽视。
计算机取证
摘要计算机取证及数据恢复技术包括两个部分,即计算机取证和数据恢复。
电子证据既有法律方面的问题,也有技术方面的问题,本文就其子集“计算机取证”的技术体系进行研究和分析,指出了计算机取证的技术体系及其层次关系,为深入研究计算机取证提供了一个借鉴。
社会信息化的发展给我们生活带来诸多便捷的同时,也给信息罪犯带来可乘之机。
病毒、黑客、网络攻击的日益泛滥,计算机犯罪案件数量不断上升,搜集电子证据就成为提供重要线索及破案的关键。
计算机取证是使用软件和工具提取和保护有关计算机犯罪的证据。
数据恢复技术,是一门新兴的边缘学科,是技术性与实践性相结合的新技术,需要非常深厚的技术功底和实践经验,绝不是一种简单的流水线作业似的操作。
数据恢复技术目的在于让人们学到如何把硬盘上被破坏的数据抢救回来、以及如何保护硬盘中的重要数据的方法。
它同时要求人们通过各种手段来把丢失和遭到破坏的数据还原为正常的数据。
本文主要研究了计算机取证技术及数据恢复的基本原理,并通过一个具体实例演示了数据恢复的过程。
关键词:计算机取证: 计算机取证技术恢复技术目录第一章绪论 (1)1.1计算机取证总论 (1)1.1.1病毒的威胁 (1)1.1.2计算机取证技术的高科技性 (1)1.1.3计算机取证的发展 (1)1.2数据恢复总论 (2)1.2.1数据恢复的定义 (2)1.2.2数据恢复的服务范围 (2)1.2.3数据恢复的一般原则 (3)第二章计算机取证技术研究概述 (4)2.1计算机取证的基本概念 (4)2.1.1计算机取证服务 (4)2.1.2计算机取证的原则和步骤 (4)2.2计算机取证技术的发展 (5)2.2.1计算机取证遇到的问题 (5)2.2.2计算机取证的工具 (5)2.2.3电子证据基本内容机及获取 (6)第三章数据恢复基本原理 (8)3.1硬盘的工作原理 (8)3.1.1 硬盘的分区 (8)3.1.2 硬盘分区方式 (9)3.2数据存储原理 (9)第四章数据恢复实例 (12)4.1恢复软件的下载及安装 (12)4.2数据恢复软件的运行过程 (12)4.3数据恢复操作 (15)4.3.1快速文件搜索 (15)4.3.2完整文件搜索 (18)4.3.3快速格式化恢复 (18)4.3.4完全格式化恢复 (19)4.3.5保存为CD/VCD方式 (20)第五章总结语 (21)致谢 (22)参考文献 (22)第一章绪论1.1计算机取证总论1.1.1病毒的威胁随着计算机入侵和病毒的泛滥,信息安全需深入人心。
计算机取证简析
计算机取证技术简析计算机取证是指能够为法庭接受的、足够可靠和有说服力的、存在于计算机和相关外设中的电子证据的确定、收集、保护、分析、归档以及法庭出示的过程。
计算机取证基本围绕电子证据展开。
电子证据是指在计算机或计算机系统运行过程中产生的,以其记录的内容来证明案件事实的电磁记录物。
电子证据的表现形式是多样的,尤其是多媒体技术的出现,使电子证据综合了文本、图形、图像、动画、音频及视频等多种媒体信息,这种以多媒体形式存在的计算机证据几乎涵盖了所有传统证据类型。
与传统证据一样,电子证据必须是可信的、准确的、完整的、符合法律法规的。
与传统证据相比较,电子证据还具有以下特点:1)脆弱性:由于数据自身的特点导致电子证据易被修改,且不易留痕迹;2)无形性:计算机数据必须借助于输出设备才能呈现结果;3)高科技性:证据的产生、传输、保存都要借助高科技含量的技术与设备;4)人机交互性:电子证据的形成,在不同的环节上有不同的操作人员参与,它们在不同程度上都可能影响电子证据的最终结果;5)电子证据是由计算机和电信技术引起的,由于其它技术的不断发展,所以取证步骤和程序必须不断调整以适应技术的进步。
电子证据的来源很多,主要有系统日志、IDS、防火墙、FTP、反病毒软件日志、系统的审计记录、网络监控流量、电子邮箱、操作系统和数据库的临时文件或隐藏文件,数据库的操作记录,硬盘驱动的交换(Swap)分区、实时聊天记录等等。
电子证据的获取方法包括数字鉴定、数据检查、数据对比、数据保护、数据分析和证据抽取。
而这些方法的实施将贯穿整个计算机取证过程。
由于自身的局限性和计算机犯罪手段的变化,特别是反取证软件的出现,现有的取证技术已经不能满足打击犯罪的要求。
随着取证领域的扩大,取证工具将向着专业化和自动化方向发展,并在无线环境下得到进一步应用,如手机、PDA、传真等无线终端设备的取证。
所以,还需要加深对计算机取证方面的知识以及计算机应用才能更有效的实现计算机取证。
计算机取证与分析鉴定课件
这种情况下常用的取证方式包括:
—— 解密 —— 恢复 ——测试
证据获取
网络证据的保护和保存
对于已经获取的网络证据,妥善的保护和保存是极其 重要的,这将直接关系到证据的可用性和法律效力, 为此,必须做到:
形成监护链(Chain of Custody) 理解证据的形式和组成 拷贝原始证据到只读的媒介成为原始证据文件的副本,
是Network General公司 Sniffer企业网络管理系统的重 要组成部分
Sniffer Infinistream集成Sniffer业界领先的网络流量监 控和解码分析能力以及专家系统
同时具备大容量的存储能力,提供了业界领先的网络 故隔离和性能管理解决方案。
取证工具
Infinistream的技术特点
与此同时,网络犯罪却如同侵入人类社会这台巨型计算 机上的病毒一样,不断蔓延和增多,严重的危及网络的 生存和安全运行,同时也给国家安全、公共安全和人们 的生命、财产造成重大影响。
概述
网络取证
加大打击网络犯罪力度是形势所需。 为了更好的打击网络犯罪,我们必须了解网络环境中
证据提取的相关知识 本章主要从技术的角度介绍网络环境下计算机取证与
5)攻击现场(Attack scenario):将攻击再现、重建并 按照逻辑顺序组织起来的事件。
证据获取
网络证据的来源
对于网络取证,其证据来源主要有
网络数据流 连网设备(包括各类调制解调器、网卡、路由器、集线
器、交换机、网线与接口等) 网络安全设备或软件(包括IDS、防火墙、网闸、反病
毒软件日志、网络系统审计记录、网络流量监控记录等 )
证据获取
计算机犯罪现场勘查取证技术研究
计算机犯罪现场勘查取证技术研究计算机犯罪是指在计算机系统中进行的涉及欺诈、窃取信息、故意破坏计算机系统等行为。
针对计算机犯罪取证技术的研究已经成为当前研究的焦点之一。
本文主要介绍计算机犯罪现场勘查取证技术的相关内容,包括计算机犯罪现场勘查的原则和流程、计算机犯罪取证技术的基本原理和方法等。
(一)计算机犯罪现场勘查的原则1.立即采取措施通过对计算机犯罪的现场勘查,可以获得一些关键信息,而这些信息会随着时间的推移而消失,因此应该立即采取措施,以便留下证据。
2.保护现场的完整性在采取措施的同时,还要注意保护现场的完整性,确保以后的调查工作不会受到影响。
具体来说,要保护计算机现场不受未经授权的访问或修改。
3.尽可能多地收集证据现场勘查的目的是为了获取证据,因此需要尽可能多地收集证据。
当然,在此过程中也要注意避免破坏证据或造成不必要的污染。
计算机犯罪现场勘查的流程分为四个步骤:1.制定计划在现场勘查之前,必须制定一个全面的计划。
该计划应包括勘查人员的名单、勘查设备清单、勘查的过程和步骤等。
2.收集证据在现场勘查的过程中,需要收集证据。
收集证据的方法包括采集现场硬件设备、拍照和采集现场数据。
3.分析证据在收集到证据之后,需要对证据进行分析。
证据的分析包括证据重复性验证、文件时间戳验证、邮件头分析等。
4.编写报告对于现场勘查取证的结果应该写成报告。
这份报告要清楚、准确、详尽、完整地记录在案,它是后续调查指导方案和侦破证据的有力保障。
二、计算机犯罪取证技术的基本原理和方法1.文件管理原理在计算机中,所有的文件都是由文件头和文件内容组成的。
文件头包含有关文件的重要信息,而文件内容是实际内容。
计算机磁盘上的所有内容都是由扇区、簇和文件组成的。
扇区是最小的磁盘存储单位,而簇是由多个扇区组成的存储单元。
3.计算机取证原理计算机取证原理是指通过对计算机磁盘的分析和数据恢复,获取涉嫌犯罪行为的证据。
1.计算机磁盘分析技术这种技术可以通过读取磁盘上所有的扇区,包括未分配扇区、加密扇区、已删除文件、隐藏文件等,来分析和提取数据。
简述计算机取证的技术及其过程
简述计算机取证的技术及其过程
计算机取证(Computer Forensics)是一种用于获取、保护和分析在计算机或网络环境中发现的可用作证据的数据的技术。
它是一种针对计算机存在的各种欺诈行为、犯罪行为、不当行为以及各种违反公法的行为而进行的技术支持。
计算机取证是一种复杂的过程,涉及到非常多的技术,它涉及到计算机和网络存储设备的分析、取证和恢复等多个环节。
一般来说,它的流程主要分为以下几个步骤:
1.取证:经过法律手段进入犯罪现场,及时收集相关信息,以及收集、拍摄、测量和鉴定当地存在的物体和环境条件;
2.鉴定:根据收集的物证资料鉴定取证中的计算机设备的制造商、型号、序列号等情况;
3.数据恢复:数据恢复技术可以使损坏的媒体介质上存储的数据恢复可用;
4.数据取证:根据取证计划的要求,从收集的电脑设备中检索需要的相关信息;
5.数据分析:根据取证计划的要求,进行分析技术,以建立案件证据;
6.报告归档:根据案件定性,对取证结果进行实体报告,供警方、检察院、法院以及其他部门使用。
计算机取证工作对专业性要求非常高,取证过程中涉及的法律、技术等都是需要专业人员配合进行的。
取证技术的应用可以非常大程
度上帮助警方侦破各类犯罪,充分发挥计算机取证在司法取证中的重要作用。
计算机取证
计算机犯罪案件证据收集提取的注意事项一、计算机犯罪的特点近年来,计算机犯罪呈现出了一些特点,主要表现在以下几个方面:1)高智商性:计算机是现代社会科学技术发展的产物,计算机犯罪则是一种高智商的犯罪,这种高智商体现在:①作案者多采用高科技犯罪手段。
②犯罪分子犯罪前都经过了精心的策划和预谋。
③犯罪主体都具有相当高的计算机知识,或者是计算机领域的拔尖人才,有一些还是从事计算机工作多年的骨干人员。
2)作案动机简单化:计算机犯罪中,大多数犯罪主体精心研制计算机病毒,破坏计算机信息系统,特别是计算机黑客,他们犯罪的目的很多时候并不是为了金钱,也不是为了权利,而是为了显示自己高超的计算机技术,他们认为这些病毒的传播就是他们成果的体现,通过这种方式来认可自己研究成果,其目的之简单有时令破案者都吃惊。
3)实施犯罪容易:只需要一根网线,就能够对整个世界实施犯罪。
这反映了网络犯罪特别容易实施,很多犯罪活动在网吧中就可以进行,如此方便的实施手段给计算机网络犯罪创造了孳生的环境。
从1996年以来,我国的计算机网络犯罪数量呈直线上升。
自动化的病毒生产机和木马生成器大大降低了计算机犯罪的门槛,让许多未成年人也能够容易的实施计算机犯罪。
4)教强的隐蔽性:计算机犯罪分子作案大都比较隐蔽,这种隐蔽性不但体现在犯罪行为本身,还体现在犯罪结果上。
计算机犯罪侵害的多是无形的目标,比如电子数据或信息,而这些东西一旦存入计算机,人的肉眼无法看到,况且这种犯罪一般很少留有痕迹,一般很难侦破。
5)巨大的危害性:计算机犯罪所造成的损失往往是巨大的,是其他犯罪所无法比拟的,2000年据美国“信息周研究社”发表的研究报告称,全球今年因电脑病毒造成的损失将高达150000亿美元。
二、计算机犯罪取证光有法律并不能完全解决问题,计算机犯罪隐蔽性极强,可以足不出户而对千里之外的目标实施犯罪活动,甚至进行跨过犯罪。
并且一般在实施犯罪活动前会先通过某个国家预先被“黑”掉的主机为跳板进行犯罪活动,这样更加增大破获犯罪活动的难度。
计算机取证的概念、步骤和相关的工具
一、计算机取证的概念、步骤和相关的工具1、计算机取证的概念取证专家Reith Clint Mark认为:计算机取证(computer forensics)可以认为是“从计算机中收集和发现证据的技术和工具”[11]。
实际上,计算机取证就是对于存在于计算机及其相关设备中的证据进行获取、保存、分析和出示。
用于计算机取证的工具必须在计算机取证的任意一个步骤中具有特殊的功能,使得由于这一工具的使用保证了计算机取证工作能够顺利进行并获取到可以被作为证据使用的数据资料。
2、计算机取证的步骤.2.1 保护现场和现场勘查现场勘查是获取证据的第一步,主要是物理证据的获取。
这项工作可为下面的环节打下基础。
包括封存目标计算机系统并避免发生任何的数据破坏或病毒感染,绘制计算机犯罪现场图、网络拓扑图等,在移动或拆卸任何设备之前都要拍照存档,为今后模拟和还原犯罪现场提供直接依据。
在这一阶段使用的工具软件由现场自动绘图软件、检测和自动绘制网络拓扑图软件等组成。
2.2 获取证据证据的获取从本质上说就是从众多的未知和不确定性中找到确定性的东西。
这一步使用的工具一般是具有磁盘镜像、数据恢复、解密、网络数据捕获等功能的取证工具。
2.3 鉴定证据计算机证据的鉴定主要是解决证据的完整性验证和确定其是否符合可采用标准。
计算机取证工作的难点之一是证明取证人员所搜集到的证据没有被修改过。
而计算机获取的证据又恰恰具有易改变和易损毁的特点。
例如,腐蚀、强磁场的作用、人为的破坏等等都会造成原始证据的改变和消失。
所以,取证过程中应注重采取保护证据的措施。
在这一步骤中使用的取证工具包括含有时间戳、数字指纹和软件水印等功能的软件,主要用来确定证据数据的可靠性。
2.4 分析证据这是计算机取证的核心和关键。
证据分析的内容包括:分析计算机的类型、采用的操作系统,是否为多操作系统或有无隐藏的分区;有无可疑外设;有无远程控制、木马程序及当前计算机系统的网络环境。
注意分析过程的开机、关机过程,尽可能避免正在运行的进程数据丢失或存在的不可逆转的删除程序。
数字取证方法
数字取证方法数字取证是指通过对数字设备和数字数据进行调查和收集,以获取和保护证据的过程。
随着信息技术的发展和广泛应用,数字取证在刑事案件和企业安全等领域中变得越来越重要。
本文将介绍数字取证的方法和步骤。
1. 预备工作数字取证的第一步是进行预备工作。
这包括确定取证的目标,收集相关信息,制定取证计划,并准备必要的工具和设备。
例如,确定要调查的数字设备(如计算机、手机、服务器等),了解设备的类型和操作系统,以及获取可能的取证工具和软件。
2. 保护现场在进行数字取证之前,必须确保现场的完整性和安全性。
这意味着要保护现场,防止数据的篡改或损坏。
可以通过制定现场保护计划,限制对设备的访问,记录现场情况等方式来保护现场。
3. 数据采集数据采集是数字取证的核心步骤。
它涉及到从数字设备中收集和提取数据。
数据采集可以通过多种方式进行,包括物理取证和逻辑取证。
物理取证是指直接从数字设备的存储介质中提取数据。
例如,可以将硬盘从计算机中取出,使用专业的取证设备和工具进行数据提取。
逻辑取证是指通过软件工具从数字设备的操作系统和文件系统中提取数据。
这可以通过连接设备到取证工作站,并使用取证软件来完成。
在进行数据采集时,需要注意保持数据的完整性和可靠性。
可以使用取证工具生成数据哈希值,以验证数据的完整性。
同时,应记录数据采集的过程和结果,确保取证过程的可追溯性。
4. 数据分析数据分析是数字取证的关键步骤之一。
在这个阶段,需要对采集到的数据进行分析和解释,以发现潜在的证据。
这可以通过搜索关键词、过滤数据、重建文件等方式来实现。
数据分析需要使用专业的取证工具和软件。
这些工具可以帮助分析师查找和提取有关的数据,并进行关联和分析。
在数据分析过程中,应注意保护数据的机密性和隐私性,遵守相关的法律和规定。
5. 生成报告数字取证的最后一步是生成取证报告。
报告应包括取证目标、采集和分析的数据结果、发现的证据、分析方法和结论等内容。
报告应具备清晰、准确、详尽的特点,以便后续的调查和诉讼使用。
计算机取证
电子物,需要借助专门的 工具、方法提取,如指纹、鞋印等也必须借助 显现、灌模等方法才能辨认、提取和分析。电 子数据依附于电子设备或电子设备的介质中, 仅靠肉眼难以辨认,必须借助专门的工具,人 们才能解读其含义。
电子物证与传统证据取证的区别
非计算机设备中的电子数据
1、数码影像设备:各种摄像、视频采集、可视电话等设备,这些设备 数码影像设备:各种摄像、视频采集、可视电话等设备, 数码影像设备 中可能会留有数码相片、视频、 中可能会留有数码相片、视频、摄制的时间等内容 2、便携电子设备:PDA(掌上电脑)、电子记事本等,其中可能包含 、便携电子设备: )、电子记事本等 (掌上电脑)、电子记事本等, 地址、密码、计划表、电话号码本、个人挡案、 地址、密码、计划表、电话号码本、个人挡案、声音等 3、手机寻呼机设备:可能含有电子信息、文本信息、留言等内容 、手机寻呼机设备:可能含有电子信息、文本信息、 4、读卡机:有些读卡中可能存有信用卡的卡号、有效期、用户姓名、 、读卡机:有些读卡中可能存有信用卡的卡号、有效期、用户姓名、 用户地址等内容 5、打印机:包括激光、喷墨等。大多数都设有缓存装置,可存储很多 、打印机:包括激光、喷墨等。大多数都设有缓存装置, 页文档内容, 页文档内容,有的打印机甚至带有硬盘装置
计算机犯罪现场勘查取证技术研究
计算机犯罪现场勘查取证技术研究随着信息技术的不断发展,计算机犯罪也日益猖獗。
为了有效打击和侦破计算机犯罪案件,计算机犯罪现场勘查取证技术成为了非常重要的手段。
本文将重点研究计算机犯罪现场勘查取证技术,并分析其应用现状和未来发展趋势。
计算机犯罪现场勘查是指在计算机犯罪案件发生后,对现场进行勘查和取证以获取相关证据。
勘查的目的是为了了解计算机犯罪的手段和特点,帮助侦破案件和取证。
取证的目的是为了将现场的证据保全,为后续的调查和审判提供准确、可信的证据。
计算机犯罪现场勘查主要包括以下几个步骤:1. 现场保护:在到达犯罪现场之前,必须采取措施保护现场,防止证据的污染和破坏。
2. 现场勘查:对犯罪现场进行细致的勘查,了解犯罪的手段和经过。
包括对硬件设备、软件程序、网络信息等的调查和分析。
3. 证据保全:将现场的计算机设备、存储介质等相关证据进行保全,防止证据的丢失和篡改。
4. 数据恢复:对已删除的数据进行恢复和提取,还原犯罪的过程和行为。
5. 取证分析:对已经收集到的证据进行分析,找出证据之间的关联性,构建完整的案件事实链。
6. 报告撰写:将勘查取证过程和结果进行记录和总结,形成现场勘查取证报告。
1. 数字取证技术:通过对计算机设备和存储介质进行取证,获取相关证据。
包括数据恢复、数据提取、数据分析等技术。
2. 网络取证技术:对网络数据进行取证,获取网络犯罪的相关证据。
包括网络流量分析、网络事件重现等技术。
3. 操作系统取证技术:对操作系统进行取证,获取系统日志、注册表等相关证据。
包括系统还原、系统漏洞分析等技术。
4. 数据隐写取证技术:对隐藏在普通数据中的隐秘信息进行提取和分析。
包括隐写分析、隐写检测等技术。
计算机犯罪现场勘查取证技术已经在实践中得到了广泛应用。
在各个司法机关和公安机关中,都建立了专门的计算机犯罪现场勘查取证部门,负责处理各类计算机犯罪案件。
在实际应用中,计算机犯罪现场勘查取证技术已经取得了许多成果。
计算机取证技术的
网络犯罪案件的取证分析通常包括收集、保存、检查和分析数据证据,以识别和验证与犯罪活动相关的证据。分 析人员需要具备专业的计算机知识和法律知识,以确保取证过程的合法性和有效性。在分析过程中,常用的工具 包括网络监控软件、反病毒软件、数据恢复工具等。
数据泄露事件的取证分析
总结词
数据泄露事件的取证分析是指对数据泄露事 件进行调查和分析,以确定泄露原因、寻找 责任人,并采取措施防止类似事件再次发生 。
分析涉案行为
01
通过对涉案文件的分析,还原涉案人员的行为,如攻击行为、
数据泄露行为等。
识别攻击者02通过分攻击者的行为特征,识别攻击者的身份信息。
构建攻击路径
03
根据攻击者的行为特征,构建攻击路径,展示攻击者的攻击过
程。
计算机取证的报告阶段
编写取证报告
根据分析结果编写详细的取证报告,包括取证目标、 取证过程、分析结果等。
目的
为司法机关提供证据,协助案件侦破 ,维护社会公正和法律尊严。
计算机取证的重要性
打击犯罪
保障公民权益
计算机取证技术是打击计算机犯罪的 重要手段,通过对电子证据的收集和 分析,可以锁定犯罪嫌疑人,为案件 侦破提供有力支持。
计算机取证技术可以保护公民的隐私 权和财产权,防止个人信息被非法获 取和利用。
现代阶段
现代计算机取证技术已经与大数据、云计算、人工智能等技术相结合,实现了更加高效、 精准的电子证据收集和分析。同时,国际社会也加强了对计算机取证技术的重视和研究, 推动了相关法规和标准的制定和完善。
02
计算机取证的技术和方法
静态取证技术
01
02
03
文件系统分析
通过分析文件系统中的文 件、目录、数据等,提取 有用的证据信息。
简述计算机取证的步骤
简述计算机取证的步骤
计算机取证是指对涉嫌违法犯罪的计算机系统进行调查和取证,以获取证据,为案件破案提供帮助。
计算机取证主要包括以下步骤:
第一步:确定调查目标
确定调查的目标是计算机取证的第一步。
调查人员需要了解案件背景、案件涉及到的计算机系统及相关设备的情况等,从而对调查目标进行明确分析。
第二步:准备工作
在开始取证前,需要进行相关的准备工作。
调查人员需组建专业团队,分工明确,确定工作方式和工作规划。
同时,必须准备好取证工具和设备,保证证据获取的准确性和完整性。
第三步:收集证据
调查人员在获得授权后,开始收集证据。
收集证据的方式包括:在计算机系统中获取物理证据、从计算机存储设备中收集数据和信息、从互联网中获取数据和信息等。
第四步:分析证据
收集证据后,需要进行证据分析。
证据分析的目的是通过研究证据建立事件的时间线、确定人物的身份、确定事件的原因等等。
证据分析需要借助一些专业工具,如取证分析软件、数据恢复软件、加密解密工具等等。
第五步:制定报告
根据证据分析结果,调查人员需要制定详细的取证报告,报告内容应包括案件描述、证据收集方式、证据分析结果及结论等。
确保报告符合相关法律法规和取证标准,并符合证据认定的法律规定。
第六步:证据呈现
在取证分析工作完成后,可以将证据呈现给审查人员或法院。
为方便审查人员或法院理解,可以制定详细的展示报告和证据呈现手段。
综上所述,计算机取证是一项涉及多个专业领域的复杂工作。
只有具备专业技能的取证人员才能真正发挥取证工作的效果,同时根据相关法律法规规章及标准严谨实施取证工作。
黑客入侵事件调查与取证
黑客入侵事件调查与取证黑客入侵事件的频繁发生给互联网安全带来了巨大挑战。
为了确保网络安全,需要进行黑客入侵事件的调查和取证工作。
本文将介绍黑客入侵事件的调查和取证的意义、流程以及主要工具和技术等相关内容。
一、调查和取证的意义黑客入侵事件调查和取证的主要目的是为了确定黑客的入侵路径、方式以及对系统和数据造成的损害情况,从而帮助恢复系统安全,追踪犯罪嫌疑人并提供法律依据。
同时,调查取证工作也能够帮助相关人员改善系统安全措施,避免类似事件再次发生。
二、调查和取证的流程1. 确定调查范围和目标:调查人员首先需要确定调查的范围和目标,明确调查的重点和方向。
2. 收集第一手资料:通过询问相关人员、查看系统和网络日志等方式,收集第一手资料,了解事件发生的经过和影响范围。
3. 分析调查线索:根据收集到的各种线索,分析可能的入侵路径和手段,并初步判断黑客入侵的目的和动机。
4. 落实相关证据:通过对系统日志、网络流量、文件修改记录等进行深入分析,确定黑客入侵的详细过程,并寻找关键证据。
5. 数据恢复和系统修复:在保留相关证据的前提下,尽快恢复受损数据并修复系统漏洞,以保障系统的功能和安全。
6. 找出入侵者和追踪嫌疑人:利用取证技术和工具,追踪黑客的真实身份并提供相关证据,协助执法机构进行进一步的调查和追诉。
三、调查和取证的主要工具和技术1. 安全信息和事件管理系统(SIEM):用于收集、存储和分析网络日志和事件数据,以便更好地了解黑客入侵事件真实情况。
2. 取证工具:包括硬盘镜像工具、文件恢复工具、数据提取工具等,用于对受损系统和数据进行取证和恢复。
3. 数据包分析器:用于分析网络流量和数据包,通过分析和重组数据包,找出黑客的攻击手段和方式。
4. 入侵检测系统(IDS)和入侵防御系统(IPS):用于实时监测网络和系统的异常行为,并对可疑活动进行拦截和报警。
5. 数字取证技术:包括硬盘取证、网络取证、内存取证等,用于从物理设备和网络环境中提取关键证据。
关于计算机取证的步骤
关于计算机取证的步骤计算机取证是指通过采集、分析、保全和呈现电子数据的过程,以用于调查犯罪案件或其他法律诉讼。
这是一个复杂且耗时的过程,涉及多个步骤和技术。
以下是计算机取证的常见步骤:1.确定调查目的:在开始计算机取证的过程之前,必须明确调查的目的。
这可以是针对特定犯罪行为的调查,例如网络攻击,也可以是内部调查或电子数据管理的需要。
2.制定调查计划:制定一个详细的计划,明确取证的范围、时间线、资源需求和团队成员的职责。
这是确保调查取证过程顺利进行的重要步骤。
3.确认法律要求:在进行任何取证工作之前,了解和遵守与取证相关的法律要求至关重要。
这包括隐私法、数据保护法以及相关法律条文。
4.确定采集策略:根据调查目的和法律要求,确定适当的采集策略。
这可能包括现场取证、网络采集、数据恢复或在法庭证据保全令下的取证。
5.确认取证所需工具和设备:根据调查的类型,选择适当的取证工具和设备。
这可能包括计算机硬件和软件工具、取证工作站、存储介质和连接设备等。
6.开展取证工作:根据采集策略和计划,开始实际的取证工作。
这可能包括取证现场调查、数据采集、存储介质复制和数据恢复等。
7.数据分析和筛选:在采集到的数据中,进行数据分析和筛选,以确定与调查目的相关的证据。
这可能包括关键字、元数据分析和数据恢复等技术。
8.数据验证和完整性保证:对采集到的数据进行验证和完整性保证,确保数据的真实性、准确性和完整性。
这包括使用哈希算法、数字签名和时间戳等技术进行数据验证。
9.数据保全:对采集到的证据进行保全,以确保其不被篡改或丢失。
这可能包括数据备份、密封和签名等措施。
10.编制取证报告:根据调查目的和取证结果,编制详细的取证报告。
这包括收集到的证据、取证过程中遇到的问题、数据分析结果和相关的法律要求等。
11.出庭呈现:根据需要,将取证报告和相关证据出庭呈现给法庭。
这可能包括准备证人证词、呈现物证和进行技术解释等。
12.跟踪和补充调查:在完成初步取证之后,可能需要进行进一步的调查工作。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机取证与分析步骤1、关闭计算机2、记录(拍照)嫌疑计算机硬件配置与状态3、将嫌疑计算机转移至安全地点4、对硬盘或软盘做位对位获取5、对存储介质中的数据做验证6、记录系统日期和时间7、确定关键字符清单8、分析Windows Swap交换文件9、分析文件残留区File Slack10、分析未分配空间11、在文件、文件残留区、未分配空间中搜索关键字符12、记录文件名、日期、时间13、Computer Evidence Processing StepsNTI conducts hands-on computer forensics training courses which expose computer professionals to the many hazzards and risks associated with computer evidence processing and computer security. NTI's computer forensics training courses designed to drive home several important points, i.e., computer evidence is fragile by its very nature and the problem is compounded by the potential for destructive programs and hidden data.Even the normal operation of the computer can destroy computer evidence that might be lurking in temporary operating system files, temporary application working files and ambient data storage areas. NTI provides its training clients with a solid foundation built upon technical knowledge so that they will understand the technical issues concerning the creation, modification and storage of computer data. Without this knowledge they will be unable to testify about their computer forensic findings. NTI also wants its clients to have a complete understanding of the technical issues so that they can make the right decisions about computer security risk management and computer evidence processing issues. It is not enough to run a computer forensics program and get results. Good decisions are made by knowledgable individuals who understand the underlying tec hnical issues tied to the potential security risks and evidence processing issues tied to personal computers.There are no strict rules that must be followed concerning the processing of computer evidence. Every case is different and flexibility and good technical knowledge make the difference between success and failure. However, many times decisions need to be made without full the knowledge of the issues involved. For that reason NTI has provided the following guidelines which are intended to assist its clients. Please remember that these guidelines do not represent 'the only true way'. They are intended to be general guidelines which are provided as food for thought. If you have an emergency and you are not yet formally trained, click here for emergency guidelines.General evidence processing guidelines follow:1. Shut Down the ComputerDepending upon the computer operating system involved, this usually involves pulling the plug or shutting down a net work computer using relevant operating system commands. At the option of the computer specialists, pictures of the screen image can be taken using a camera. However, consideration should be given to possible destructive processes that may be operating in the background. These can be resident in memory or available through a modem or network connection. Depending upon the operating system involved, a time delayed password protected screen saver may potentially kick in at any moment. This can complicate the shutdown of the computer. Generally, time is of the essence and the computer system should be shut down or powered down as quickly as possible.2. Document the Hardware Configuration of The SystemIt is assumed that the computer system will be moved to a secure location where a proper chain of custody can be maintained and the processing of evidence can begin. Before dismantling the computer, it is important that pictures are taken of the computer from all angles to document the system hardware components and how they are connected. Labeling each wire is also important so that the original computer configuration can be restored. Computer evidence should ideally be processed in a computer hardware environment that is identical to the original hardware configuration.3. Transport the Computer System to A Secure LocationThis may seem basic but all too often seized evidence computers are stored in less than secure locations. It is imperative that the subject computer is treated as evidence and it should be stored out of reach of curious computer users. All too often, individuals operate seized computers without knowing that they are destroying potential computer evidence and the chain of custody. Furthermore, a seized computer left unintended can easily be compromised. Evidence can be planted on it and crucial evidence can be intentionally destroyed. A lack of a proper chain of custody can 'make the day' for a savvy defense attorney. Lacking a proper chain of custody, how can you say that relevant evidence was not planted on the computer after the seizure? The answer is that you cannot. Do not leave the computer unattended unless it is locked in a secure location! NTI provides a program named Seized to law enforcement computer specialists free of charge. It is also made available to NTI's business and government in various suites of software that are available for purchase. The program is simple but very effective in locking the seized computer and warning the computer operator that the computer contains evidence and should not be operated. Click here for information about NTI's software suites or click here for the law enforcement order form.4. Make Bit Stream Backups of Hard Disks and Floppy DisksThe computer should not be operated and computer evidence should not be processed until bit stream backups have been made of all hard disk drives and floppy disks. All evidence processingshould be done on a restored copy of the bit stream backup rather than on the original computer. The original evidence should be left untouched unless compelling circumstances exist. Preservation of computer evidence is vitally important. It is fragile and can easily be altered or destroyed. Often such alteration or destruction of data is irreversible. Bit stream backups are much like an insurance policy and they are essential for any serious computer evidence processing. More information about bit stream backups has been provided on this site. Click here for the article about making bit stream backups. In March 2000, NTI purchased SafeBack software from Sydex, Inc. This is a very popular bit stream backup tool that has become an international standard since 1991. NTI covers the use of this software in its computer forensics training courses.5. Mathematically Authenticate Data on All Storage DevicesY ou want to be able to prove that you did not alter any of the evidence after the computer came into your possession. Such proof will help you rebut allegations that you changed or altered the original evidence. Since 1989, law enforcement and military agencies have used a 32 bit mathematical process to do the authentication process. Mathematically, a 32 bit data validation is accurate to approximately one in 4.3 billion. However, given the speed of today's computers and the vast amount of storage capacity on today's computer hard disk drives, this level of accuracy is no longer accurate enough. A 32 bit CRC can easily be compromised. Therefore, NTI includes two programs in its forensic suites of tools that mathematically authenticate data with a high level of accuracy. Large hashing number, provides a mathematical level of accuracy that is beyond question. These programs are used to authenticate data at both a physical level and a logical level. The programs are called CrcMD5 and DiskSig Pro. The latter program was specifically designed to validate a restored bit stream backup and it is made available free of charge to law enforcement computer specialists as part of NTI's Free Law Enforcement Suite. The programs are also included in our various suites of forensic software which are sold NTI's clients.6. Document the System Date and TimeThe dates and times associated with computer files can be extremely important from an evidence standpoint. However, the accuracy of the dates and times is just as important. If the system clock is one hour slow because of daylight-saving time, then file time stamps will also reflect the wrong time. To adjust for these inaccuracies, documenting the system date and time settings at the time the computer is taken into evidence is essential. NTI has created a program called GetTime which is used for this purpose. It is included in the NTI various suite of tools.7. Make a List of Key Search WordsBecause modern hard disk drives are so voluminous, it is all but impossible for a computer specialist to manually view and evaluate every file on a computer hard disk drive. Therefore, state-of-the-art automated forensic text search tools are needed to help find the relevant evidence. One such tool is NTI's TextSearch NT which is certified for use by the U. S. Department of Defense. Usually, some information is known about the allegations in the case, the computer user and the alleged associates that may be involved. Gathering information from individuals familiar with the case to help compile a list of relevant key words is important. Such key words can be used in the search all computer hard disk drives and floppy diskettes using automated software. Keeping the list as short as possible is important and you should avoid using common words orwords that make up part of other words. In such cases, the words should be surrounded with spaces. Intelligent filtering tools can also be helpful in crafting lists of key words for use in computer evidence processing, e.g., NTA Stealth, Filter_N, FNames, Filter_G, GExtract and GetHTML.8. Evaluate the Windows Swap FileThe Windows swap file is potentially a valuable source of evidence and leads. The evaluation of the swap file can be automated with several of NTI's forensic tools, e.g., NTA Stealth, Filter_N, FNames, Filter_G, GExtract and GetHTML. These intelligent filters automatically identifies patterns of English language text, phone numbers, social security numbers, credit card numbers, Internet E-Mail addresses, Internet web addresses and names of people.In the past this tedious task of analyzing Windows swap files was done with hex editors and the process took days to evaluate just one Windows swap file. By using automated tools, that process now takes just a few minutes. When Windows 95/98 is involved, the swap file may be set to be dynamically created as the computer is operated. This is the default setting and when the computer is turned off, the swap file is erased. However, not all is lost because the content of the swap file can easily be captured and evaluated by NTI's GetFree program. This program automatically captures erased file space and creates a file that can be evaluated by NTI's various intelligent filter programs mentioned above.The NTA Stealth program relies upon artificial intelligence fuzzy logic to identify patterns of text associated with past Internet activities. This program is used by probation and parole officers to montior the computer and Internet activity of convicted sex offenders. It is also used in corporations to identify inappropriate uses of computers in the workplace and it is used in law enforcement and military agencies.The output from NTA Stealth, Filter_N, FNames, Filter_G, GExtract and GetHTML. can be successfully used to identify 'unknown key words' that can supplement the key word list created in the step above. The automated review of the Windows swap file takes just a few minutes with these automated tools. A manual review of the Windows swap file can take days or even weeks if the process is done manually using programs like the Norton utilities.9. Evaluate File SlackFile slack is a data storage area of which most computer users are unaware. It is a source of significant 'security leakage' and consists of raw memory dumps that occur during the work session as files are closed. The data dumped from memory ends up being stored at the end of allocated files, beyond the reach or the view of the computer user. Specialized forensic tools are required to view and evaluate file slack and it can prove to provide a wealth of information and investigative leads. Like the Windows swap file, this source of ambient data can help provide relevant key words and leads that may have previously been unknown.On a well used hard disk drive, as much as 900 million bytes of storage space may be occupied by file slack. File slack should be evaluated for relevant key words to supplement the keywords identified in the steps above. Such keywords should be added to the computer investigator's list ofkey words for use later. Because of the nature of file slack, specialized and automated forensic tools are required for evaluation. NTI has created a forensic utility called GetSlack that captures file slack from hard disk drives and floppy disks. The output from the GetSlack program can be evaluated in the same fashion as a Windows swap file using the intelligent filter programs listed above. File slack is typically a good source of Internet leads.10. Evaluate Unallocated Space (Erased Files)The DOS and Windows 'delete' function does not completely erase file names or file content. Many computer users are unaware the storage space associated with such files merely becomes unallocated and available to be overwritten with new files. Unallocated space is a source of significant 'security leakage' and it potentially contains erased files and file slack associated with the erased files. Often the DOS Undelete program can be used to restore the previously erased files. Like the Windows swap file and file slack, this source of ambient data can help provide relevant key words and leads that may have previously been unknown to the computer investigator. On a well used hard disk drive, millions of bytes of storage space may contain data associated with previously erased files. Unallocated space should be evaluated for relevant key words to supplement the keywords identified in the steps above. Such keywords should be added to the computer investigator's list of key words for use in the next processing step. Because of the nature of data contained in unallocated space and its volume, specialized and automated forensic tools are required for evaluation. NTI has created a forensic utility called GetFree that quickly captures all unallocated space from hard disk drives and floppy disks. The output from the GetFree program can be evaluated in the same fashion as the other types of ambient data mentioned previously using intelligent filter programs. Unallocated space is typically a good source of data that was previously associated with word processing temporary files and other temporary files created by various computer applications. It is also a good source of leads concerning graphics files that have been viewed over the Internet and NTI's GExtract software can be used very effectively to identify these graphic file remnants left behind in unallocated storage space.11. Search Files, File Slack and Unallocated Space for Key WordsThe list of relevant key words identified in the previous steps should be used to search all relevant computer hard disk drives and floppy diskettes. There are several forensic text search utilities available in the marketplace. NTI's forensic search TextSearch NT can be used for that purpose and it has been tested and certified for accuracy by the U. S. Department of Defense. This powerful search tool is also included as part of NTI's suites of software tools. It was designed to be a state-of-the-art search tool for use as a security review tool by U. S. government intelligence agencies. This program and other NTI forensic tools also provide significant benefits in cases involving computer related evidence. For this reason and to help stretch limited law enforcement budgets, NTI makes all of its forensic software tools and training available to law enforcement computer crime specialists for discounted prices.It is important to review the output of a forensic text search utility. When relevant evidence or leads are identified, the fact should be noted and the identified data should be documented. When new key words are identified in the searching process, then they should be added to the list and anew search should be conducted using the text search utility again with the updated search list. Text search utilities are also used, on a regular basis, in classified government agencies for security reviews. When evidence or unexpected findings are uncovered in government security reviews, they should also be documented and archived as potential evidence. NTI's TextSearch NT is certified by the U. S. Department of Defense and its little brother, TextSearch Plus has been used for years in classified U. S. government agencies to process evidence and to conduct computer security reviews.12. Document File Names, Dates and TimesFrom an evidence standpoint, file names, creation dates, last modified dates and times can be relevant. Therefore, it is important to catalog all allocated and 'erased' files. NTI includes a program called FileList Pro in its various suites of forensic tools. The FileList Pro program generates its output in the form of a database file. The file can be sorted based on the file name, file size, file content, creation date, last modified date and time. Such sorted information can provide a timeline of computer usage. When FileList Pro created databases can be combined from several computers in the same case and the sorted output can provide conspiratorial leads for further investigation. This powerful inventory tool is used to evaluate all Microsoft-based computer systems in computer related investigations.NTI also created another forensic documentation tool called NTIDOC. This program is used to take electronic snapshots of relevant computer files. The program automatically records the file name, time and date along with relevant file attributes. The output is in the form of a word processing compatible file that can be used to help document computer evidence issues tied to specific files.13. Identify File, Program and Storage AnomaliesEncrypted, compressed and graphic files store data in binary format. As a result, text data stored in these file formats cannot be identified by a text search program. Manual evaluation of these files is required and in the case of encrypted files, much work may be involved. NTI's TextSearch Plus program has built in features that automatically identify the most common compressed and graphic file formats. The use of this feature will help identify files that require detailed manual evaluation. Depending on the type of file involved, the contents should be viewed and evaluated for its potential as evidence.Reviewing the partitioning on seized hard disk drives is also important. The potential exists for hidden partitions and/or partitions formatted with other than a DOS compatible operating system. When this situation exists it is comparable to finding a hidden hard disk drive and volumes of data and potential evidence can be involved. The partitioning can be checked with any number of utilities including the DOS FDISK program or Partition Magic. When hidden partitions are found, they should be evaluated for evidence and their existence should be documented.If Windows is involved, it makes sense to evaluate the files contained in the Recycle Bin. The Recycle Bin is the repository of files selected for deletion by the computer user. The fac t that they have been selected for deletion may have some relevance from an evidentiary standpoint. Ifrelevant files are found, the issues involved should be documented throughly.14. Evaluate Program FunctionalityDepending on the application software involved, running programs to learn their purpose may be necessary. NTI's training courses make this point by exposing the students to computer applications that do more than the anticipated task. When destructive processes are discovered that are tied to relevant evidence, this can be used to prove willfulness. Such destructive processes can be tied to 'hot keys' or the execution of common operating commands tied to the operating system or applications. Before and after comparisons can be made using the FileList Pro program and/or mathematical authentication programs. All these tools are included in most of NTI's suites of forensic tools15. Document Y our FindingsAs indicated in the preceding steps, it is important to document your findings as issues are identified and as evidence is found. Documenting all of the software used in your forensic evaluation of the evidence including the version numbers of the programs used is also important. Be sure that you are legally licensed to use the forensic software. Software pirates do not stand up well under the riggers of a trial. Smart defense lawyers will usually question software licensing and you don't want to testify that you used unlicensed software in the processing of computer evidence. Technically, software piracy is a criminal violation of federal copyright laws.When appropriate, mention in your documentation that you are licensed to use the forensic software involved. With NTI's software, a trail of documentation is automatically created for the computer investigator and the name of the licensed user is listed in most output files. This feature aids in establishing who did the processing and the exact time and date when the processing was done. Screen prints of the operating software also help document the version of the software and how it was used to find and/or process the evidence.16. Retain Copies of Software UsedAs part of your documentation process, we recommend that a copy of the software used be included with the output of the forensic tool involved. Normally this is done on an archive Zip disk, Jazz disk or other external storage device, e.g. external hard disk drive. When this documentation methodology is followed, it eliminates confusion at trial time about which version of the software was used to create the output. Often it is necessary to duplicate forensic processing results during or before trial. Duplication of results can be difficult or impossible to achieve, if the software has been upgraded and the original version used was not retained. Please note that there is a high probability that you will encounter this problem because most commercial software is upgraded routinely but it may take years for a case to go to trial.。