计算机取证分析
简述计算机取证的步骤

简述计算机取证的步骤计算机取证是指通过收集和分析数字证据,来获取与计算机相关的犯罪行为的证据。
它是一项重要的技术,用于调查网络犯罪、数据泄露和计算机滥用等问题。
下面将介绍计算机取证的主要步骤。
第一步:确定取证目标在进行计算机取证之前,首先需要明确取证的目标。
这可以是调查一个特定的犯罪行为,或者是查找特定的数字证据。
明确取证目标有助于指导后续的取证工作,并提高取证的效率和准确性。
第二步:收集证据收集证据是计算机取证的核心步骤。
可以通过多种方式收集证据,包括镜像硬盘、复制文件、抓取网络数据包等。
在收集证据时,需要确保采取的方法不会影响到原始数据的完整性和可靠性。
另外,为了保证证据的可信度,应该详细记录每一步的操作过程,并保留相关的日志文件和报告。
第三步:分析证据在收集完证据后,需要对其进行分析。
这包括对收集到的文件、日志、网络数据包等进行深入研究和解读,以找出与取证目标相关的信息。
在分析证据时,可以借助各种取证工具和技术,如数据恢复、关键字搜索、文件比对等。
分析证据的过程中,需要保持严谨和客观,确保结论的准确性和可靠性。
第四步:提取证据在分析证据的过程中,可能会发现一些与取证目标相关的信息。
这些信息需要被提取出来,以供后续的调查和审核。
提取证据的方式可以根据具体情况而定,可以是复制到外部存储设备,也可以是生成报告和摘要。
无论采用何种方式,都需要确保提取的证据完整、可靠,并且符合法律和法规的要求。
第五步:制作取证报告制作取证报告是计算机取证的最后一步。
取证报告是对整个取证过程的总结和归纳,需要清晰、详细地记录取证的目标、过程、结果和结论。
取证报告应该包括所有的关键信息和证据,以便于后续的调查和审查。
同时,取证报告还应该遵循相关的法律和法规要求,确保其合法性和有效性。
计算机取证的主要步骤包括确定取证目标、收集证据、分析证据、提取证据和制作取证报告。
这些步骤需要有专业的技术和方法支持,并且需要严格遵循法律和法规的要求。
计算机取证分析

摘要信息技术的不断发展给人们的生活带来了巨大的改变,网络已经越来越渗透到人们的现实生活与工作当中。
然而,网络在为人民生活和工作带来便利的同时,也引发了无数网络犯罪。
计算机静态取证便是针对网络犯罪而岀现的一种电子取证技术,而随着网络犯罪形式和手段的千变万化,计算机静态取证已不能满足打击网络犯罪的需求,为适应信息化发展的要求,建立安全网络环境和严厉打击网络犯罪行为势在必行,本论文针对计算机动态取证技术进行分析,主要浅谈电子动态取证采集系统的实现、网络证据收集和网络数据分析等几个方面。
通过对计算机取证基本概念、特点和技术的基础研究,对计算机动态取证进行分析。
关键词:电子取证动态取证动态电子证据采集网络数据协议目录、概述(一)、研究背景目前,人类社会已经迈入了网络时代,计算机与互联网已经与老百姓的日常工作、学习与工作息息相关,社会信息化对政治、经济、文化和科技等各项社会生活产生了深远的影响。
然而,网络技术给人类社会带来有利影响的同时,也带来了负面的影响。
在国外,1988年11月美国国防部的军用九三级网络遭受莫里斯病毒袭击,致使美国Internet 网络上6000多台计算机感染,直接经济损失9600万美元。
2000年5月,“爱虫”病毒通过电子邮件传播,在世界各地迅速蔓延,造成全世界空前的计算机系统破坏。
而在国内,人们利用计算机网络犯罪的案例也层出不穷。
2002 年,作案人吕薜文通过盗用他人账号,对中国公众多媒体通信网广州主机进行了攻击,并对其部分文件进行删除、修改、增加等一系列非法操作,造成严重后果。
2008年4月,作案人赵哲窜至上海某证券攻击营业部,利用该营业部电脑安全防范上的漏洞,修改该营业部部分股票交易数据,致使股价短时间内剧烈震荡。
计算机以及其他信息设备越来越多的被运用到犯罪活动中,尽管随着入侵检测系统的广泛使用降低了非法使用计算机资源所带来的损失,但网络犯罪依然不可忽视。
针对网络环境安全,本文旨在研究探讨网络开放环境下的电子证据的动态收集与分析。
计算机取证与分析鉴定

2)消除冲突 3)排除假象
4)创建证据链和事件时间线
5)分析过程中不仅要记录发现了什么,更要记录是如
何发现的。 6)用证据证明每一个假设
证据获取 网络取证应用技术
IP地址获取技术 电子邮件的取证技术 网络输入输出系统取证技术 网络入侵跟踪技术 人工智能和数据挖掘技术 IDS 取证技术 蜜阱取证技术 恶意代码技术 入侵容忍技术 网络监控和传感器技术 网络透视技术 Agent技术 SVM取证技术
件数据外,还要特别注意对日志文件数据的处理。
日志信息是证据的重要组成部分,包含许多系统被攻击
过程的历史记录,通过对主机日志系统的分析,可以发 现许多证据信息。
因为入侵者的行为都是与计算机的各种操作紧密相关,
会在系统日志中留下相应的记录。
通过分析,可以了解哪些远程主机访问了本地主机,在
入侵过程中执行了哪些操作等信息,重点是分析以下的 日志信息。
证据获取 黑客的攻击步骤
1)信息收集(Information gathering):攻击者事先汇
集目标的信息,进行知识和情报准备以及策划,此时 尚未触及受害者; 2)踩点(Footprinting):扫描目标系统,对其网络结 构、网络组成、接入方式等进行探测; 3)查点(Enumerating):搜索目标系统上的用户和用 户组名、路由表、共享资源、SNMP信息等; 4)探测弱点(Probing for weaknesses):尝试目标主机 的弱点、漏洞;
取证工具 概述
网络犯罪都是以二进制编码表示、以高度精密和隐蔽
的数字信号方式存在,而数字信号的易受损性和非连 续特征,使任何人为因素或外力造成的对数据的修改 、剪接、合成、删除、覆盖等操作,从技术上是很难 分辨的
计算机取证技术的运用分析

中 国 管 理 信 息 化
Ch n a a e n no m ain z t n i aM n g me t fr t iai I o o
F b , 01 e .2 2
Vo _ 5. 4 l1 No.
第 l 卷第 4 5 期
计算机取证技术的运用分析
顾 艳 林
( 内蒙古 财经 学院职 业学 院 计算机 系 , 浩特 0 0 5 ) 呼和 10 1
[ 摘
一
要] 文基 于 工作 经验 , 析 了计 算 机 取 证技 术在 侦 查 网络 犯 罪 中运 用 的现 状 , 出 了计 算机 取证 技 术运 用 中存 在 的 本 分 指
些 问题 。 着 重介 绍 了增 强 运 用 意 识 , 及 理 论 知 - , 并 普 / 发展 取 证 技 术 , 养 专 业 人 才 , 范 取 证 过 程 , 全 相 关 法 律 等 多 g , 培 规 健
1 技 术 发 展 乏 力 . 业 人 才 缺 乏 . 2 专
但 是 与 国 外 的一 些 国家 相 比 仍 然 存 在 着 相 当 大 的差 距 , 此 . 为 有
术 能 够尽 快 地 、 效 地 运 用 到 社 会 生 活 中 。 有 1 计 算 机 取 证 技 术 运 用 的 现状
当前 计 算 机 取 证 技 术 在 我 国 司法 领 域 还 没 有 得 到 有 效 的运 子 取 证 技 术 的作 用 需 要 不 断 地 发 展 计 算 机 取 证 技 术 . 很 多 有 用 但 用 .综 合 相 关 信 息 主要 是 因 为 我 国相 关 部 门 还 没 有 引 起 足 够 的 重 视 .特 别 是 对 计 算 机 取 证 是 否 合 乎 法 律 能 否 成 为 法 庭 上 的有 计 算 机 取证 技术 按 是 否 与 网络 连 接 为分 类 标 准 . 大体 包 括 两种 取 力 证 据 还 存 在 着 相 当大 的 争 论 由 于 在 对 取 证 技 术 的 认 识 上 存 证 技 术 . 种 是 基 于 单 机 的 计 算 机 取 证 技 术 , 一 种 就 是 基 于 网 一 另 在着 一 定 的偏 差 且 该 项 技 术 还 没 有 得 到 充 分 的发 展 . 因此 要 积
计算机取证与分析步骤

计算机取证与分析步骤1、关闭计算机2、记录(拍照)嫌疑计算机硬件配置与状态3、将嫌疑计算机转移至安全地点4、对硬盘或软盘做位对位获取5、对存储介质中的数据做验证6、记录系统日期和时间7、确定关键字符清单8、分析Windows Swap交换文件9、分析文件残留区File Slack10、分析未分配空间11、在文件、文件残留区、未分配空间中搜索关键字符12、记录文件名、日期、时间13、Computer Evidence Processing StepsNTI conducts hands-on computer forensics training courses which expose computer professionals to the many hazzards and risks associated with computer evidence processing and computer security. NTI's computer forensics training courses designed to drive home several important points, i.e., computer evidence is fragile by its very nature and the problem is compounded by the potential for destructive programs and hidden data.Even the normal operation of the computer can destroy computer evidence that might be lurking in temporary operating system files, temporary application working files and ambient data storage areas. NTI provides its training clients with a solid foundation built upon technical knowledge so that they will understand the technical issues concerning the creation, modification and storage of computer data. Without this knowledge they will be unable to testify about their computer forensic findings. NTI also wants its clients to have a complete understanding of the technical issues so that they can make the right decisions about computer security risk management and computer evidence processing issues. It is not enough to run a computer forensics program and get results. Good decisions are made by knowledgable individuals who understand the underlying tec hnical issues tied to the potential security risks and evidence processing issues tied to personal computers.There are no strict rules that must be followed concerning the processing of computer evidence. Every case is different and flexibility and good technical knowledge make the difference between success and failure. However, many times decisions need to be made without full the knowledge of the issues involved. For that reason NTI has provided the following guidelines which are intended to assist its clients. Please remember that these guidelines do not represent 'the only true way'. They are intended to be general guidelines which are provided as food for thought. If you have an emergency and you are not yet formally trained, click here for emergency guidelines.General evidence processing guidelines follow:1. Shut Down the ComputerDepending upon the computer operating system involved, this usually involves pulling the plug or shutting down a net work computer using relevant operating system commands. At the option of the computer specialists, pictures of the screen image can be taken using a camera. However, consideration should be given to possible destructive processes that may be operating in the background. These can be resident in memory or available through a modem or network connection. Depending upon the operating system involved, a time delayed password protected screen saver may potentially kick in at any moment. This can complicate the shutdown of the computer. Generally, time is of the essence and the computer system should be shut down or powered down as quickly as possible.2. Document the Hardware Configuration of The SystemIt is assumed that the computer system will be moved to a secure location where a proper chain of custody can be maintained and the processing of evidence can begin. Before dismantling the computer, it is important that pictures are taken of the computer from all angles to document the system hardware components and how they are connected. Labeling each wire is also important so that the original computer configuration can be restored. Computer evidence should ideally be processed in a computer hardware environment that is identical to the original hardware configuration.3. Transport the Computer System to A Secure LocationThis may seem basic but all too often seized evidence computers are stored in less than secure locations. It is imperative that the subject computer is treated as evidence and it should be stored out of reach of curious computer users. All too often, individuals operate seized computers without knowing that they are destroying potential computer evidence and the chain of custody. Furthermore, a seized computer left unintended can easily be compromised. Evidence can be planted on it and crucial evidence can be intentionally destroyed. A lack of a proper chain of custody can 'make the day' for a savvy defense attorney. Lacking a proper chain of custody, how can you say that relevant evidence was not planted on the computer after the seizure? The answer is that you cannot. Do not leave the computer unattended unless it is locked in a secure location! NTI provides a program named Seized to law enforcement computer specialists free of charge. It is also made available to NTI's business and government in various suites of software that are available for purchase. The program is simple but very effective in locking the seized computer and warning the computer operator that the computer contains evidence and should not be operated. Click here for information about NTI's software suites or click here for the law enforcement order form.4. Make Bit Stream Backups of Hard Disks and Floppy DisksThe computer should not be operated and computer evidence should not be processed until bit stream backups have been made of all hard disk drives and floppy disks. All evidence processingshould be done on a restored copy of the bit stream backup rather than on the original computer. The original evidence should be left untouched unless compelling circumstances exist. Preservation of computer evidence is vitally important. It is fragile and can easily be altered or destroyed. Often such alteration or destruction of data is irreversible. Bit stream backups are much like an insurance policy and they are essential for any serious computer evidence processing. More information about bit stream backups has been provided on this site. Click here for the article about making bit stream backups. In March 2000, NTI purchased SafeBack software from Sydex, Inc. This is a very popular bit stream backup tool that has become an international standard since 1991. NTI covers the use of this software in its computer forensics training courses.5. Mathematically Authenticate Data on All Storage DevicesY ou want to be able to prove that you did not alter any of the evidence after the computer came into your possession. Such proof will help you rebut allegations that you changed or altered the original evidence. Since 1989, law enforcement and military agencies have used a 32 bit mathematical process to do the authentication process. Mathematically, a 32 bit data validation is accurate to approximately one in 4.3 billion. However, given the speed of today's computers and the vast amount of storage capacity on today's computer hard disk drives, this level of accuracy is no longer accurate enough. A 32 bit CRC can easily be compromised. Therefore, NTI includes two programs in its forensic suites of tools that mathematically authenticate data with a high level of accuracy. Large hashing number, provides a mathematical level of accuracy that is beyond question. These programs are used to authenticate data at both a physical level and a logical level. The programs are called CrcMD5 and DiskSig Pro. The latter program was specifically designed to validate a restored bit stream backup and it is made available free of charge to law enforcement computer specialists as part of NTI's Free Law Enforcement Suite. The programs are also included in our various suites of forensic software which are sold NTI's clients.6. Document the System Date and TimeThe dates and times associated with computer files can be extremely important from an evidence standpoint. However, the accuracy of the dates and times is just as important. If the system clock is one hour slow because of daylight-saving time, then file time stamps will also reflect the wrong time. To adjust for these inaccuracies, documenting the system date and time settings at the time the computer is taken into evidence is essential. NTI has created a program called GetTime which is used for this purpose. It is included in the NTI various suite of tools.7. Make a List of Key Search WordsBecause modern hard disk drives are so voluminous, it is all but impossible for a computer specialist to manually view and evaluate every file on a computer hard disk drive. Therefore, state-of-the-art automated forensic text search tools are needed to help find the relevant evidence. One such tool is NTI's TextSearch NT which is certified for use by the U. S. Department of Defense. Usually, some information is known about the allegations in the case, the computer user and the alleged associates that may be involved. Gathering information from individuals familiar with the case to help compile a list of relevant key words is important. Such key words can be used in the search all computer hard disk drives and floppy diskettes using automated software. Keeping the list as short as possible is important and you should avoid using common words orwords that make up part of other words. In such cases, the words should be surrounded with spaces. Intelligent filtering tools can also be helpful in crafting lists of key words for use in computer evidence processing, e.g., NTA Stealth, Filter_N, FNames, Filter_G, GExtract and GetHTML.8. Evaluate the Windows Swap FileThe Windows swap file is potentially a valuable source of evidence and leads. The evaluation of the swap file can be automated with several of NTI's forensic tools, e.g., NTA Stealth, Filter_N, FNames, Filter_G, GExtract and GetHTML. These intelligent filters automatically identifies patterns of English language text, phone numbers, social security numbers, credit card numbers, Internet E-Mail addresses, Internet web addresses and names of people.In the past this tedious task of analyzing Windows swap files was done with hex editors and the process took days to evaluate just one Windows swap file. By using automated tools, that process now takes just a few minutes. When Windows 95/98 is involved, the swap file may be set to be dynamically created as the computer is operated. This is the default setting and when the computer is turned off, the swap file is erased. However, not all is lost because the content of the swap file can easily be captured and evaluated by NTI's GetFree program. This program automatically captures erased file space and creates a file that can be evaluated by NTI's various intelligent filter programs mentioned above.The NTA Stealth program relies upon artificial intelligence fuzzy logic to identify patterns of text associated with past Internet activities. This program is used by probation and parole officers to montior the computer and Internet activity of convicted sex offenders. It is also used in corporations to identify inappropriate uses of computers in the workplace and it is used in law enforcement and military agencies.The output from NTA Stealth, Filter_N, FNames, Filter_G, GExtract and GetHTML. can be successfully used to identify 'unknown key words' that can supplement the key word list created in the step above. The automated review of the Windows swap file takes just a few minutes with these automated tools. A manual review of the Windows swap file can take days or even weeks if the process is done manually using programs like the Norton utilities.9. Evaluate File SlackFile slack is a data storage area of which most computer users are unaware. It is a source of significant 'security leakage' and consists of raw memory dumps that occur during the work session as files are closed. The data dumped from memory ends up being stored at the end of allocated files, beyond the reach or the view of the computer user. Specialized forensic tools are required to view and evaluate file slack and it can prove to provide a wealth of information and investigative leads. Like the Windows swap file, this source of ambient data can help provide relevant key words and leads that may have previously been unknown.On a well used hard disk drive, as much as 900 million bytes of storage space may be occupied by file slack. File slack should be evaluated for relevant key words to supplement the keywords identified in the steps above. Such keywords should be added to the computer investigator's list ofkey words for use later. Because of the nature of file slack, specialized and automated forensic tools are required for evaluation. NTI has created a forensic utility called GetSlack that captures file slack from hard disk drives and floppy disks. The output from the GetSlack program can be evaluated in the same fashion as a Windows swap file using the intelligent filter programs listed above. File slack is typically a good source of Internet leads.10. Evaluate Unallocated Space (Erased Files)The DOS and Windows 'delete' function does not completely erase file names or file content. Many computer users are unaware the storage space associated with such files merely becomes unallocated and available to be overwritten with new files. Unallocated space is a source of significant 'security leakage' and it potentially contains erased files and file slack associated with the erased files. Often the DOS Undelete program can be used to restore the previously erased files. Like the Windows swap file and file slack, this source of ambient data can help provide relevant key words and leads that may have previously been unknown to the computer investigator. On a well used hard disk drive, millions of bytes of storage space may contain data associated with previously erased files. Unallocated space should be evaluated for relevant key words to supplement the keywords identified in the steps above. Such keywords should be added to the computer investigator's list of key words for use in the next processing step. Because of the nature of data contained in unallocated space and its volume, specialized and automated forensic tools are required for evaluation. NTI has created a forensic utility called GetFree that quickly captures all unallocated space from hard disk drives and floppy disks. The output from the GetFree program can be evaluated in the same fashion as the other types of ambient data mentioned previously using intelligent filter programs. Unallocated space is typically a good source of data that was previously associated with word processing temporary files and other temporary files created by various computer applications. It is also a good source of leads concerning graphics files that have been viewed over the Internet and NTI's GExtract software can be used very effectively to identify these graphic file remnants left behind in unallocated storage space.11. Search Files, File Slack and Unallocated Space for Key WordsThe list of relevant key words identified in the previous steps should be used to search all relevant computer hard disk drives and floppy diskettes. There are several forensic text search utilities available in the marketplace. NTI's forensic search TextSearch NT can be used for that purpose and it has been tested and certified for accuracy by the U. S. Department of Defense. This powerful search tool is also included as part of NTI's suites of software tools. It was designed to be a state-of-the-art search tool for use as a security review tool by U. S. government intelligence agencies. This program and other NTI forensic tools also provide significant benefits in cases involving computer related evidence. For this reason and to help stretch limited law enforcement budgets, NTI makes all of its forensic software tools and training available to law enforcement computer crime specialists for discounted prices.It is important to review the output of a forensic text search utility. When relevant evidence or leads are identified, the fact should be noted and the identified data should be documented. When new key words are identified in the searching process, then they should be added to the list and anew search should be conducted using the text search utility again with the updated search list. Text search utilities are also used, on a regular basis, in classified government agencies for security reviews. When evidence or unexpected findings are uncovered in government security reviews, they should also be documented and archived as potential evidence. NTI's TextSearch NT is certified by the U. S. Department of Defense and its little brother, TextSearch Plus has been used for years in classified U. S. government agencies to process evidence and to conduct computer security reviews.12. Document File Names, Dates and TimesFrom an evidence standpoint, file names, creation dates, last modified dates and times can be relevant. Therefore, it is important to catalog all allocated and 'erased' files. NTI includes a program called FileList Pro in its various suites of forensic tools. The FileList Pro program generates its output in the form of a database file. The file can be sorted based on the file name, file size, file content, creation date, last modified date and time. Such sorted information can provide a timeline of computer usage. When FileList Pro created databases can be combined from several computers in the same case and the sorted output can provide conspiratorial leads for further investigation. This powerful inventory tool is used to evaluate all Microsoft-based computer systems in computer related investigations.NTI also created another forensic documentation tool called NTIDOC. This program is used to take electronic snapshots of relevant computer files. The program automatically records the file name, time and date along with relevant file attributes. The output is in the form of a word processing compatible file that can be used to help document computer evidence issues tied to specific files.13. Identify File, Program and Storage AnomaliesEncrypted, compressed and graphic files store data in binary format. As a result, text data stored in these file formats cannot be identified by a text search program. Manual evaluation of these files is required and in the case of encrypted files, much work may be involved. NTI's TextSearch Plus program has built in features that automatically identify the most common compressed and graphic file formats. The use of this feature will help identify files that require detailed manual evaluation. Depending on the type of file involved, the contents should be viewed and evaluated for its potential as evidence.Reviewing the partitioning on seized hard disk drives is also important. The potential exists for hidden partitions and/or partitions formatted with other than a DOS compatible operating system. When this situation exists it is comparable to finding a hidden hard disk drive and volumes of data and potential evidence can be involved. The partitioning can be checked with any number of utilities including the DOS FDISK program or Partition Magic. When hidden partitions are found, they should be evaluated for evidence and their existence should be documented.If Windows is involved, it makes sense to evaluate the files contained in the Recycle Bin. The Recycle Bin is the repository of files selected for deletion by the computer user. The fac t that they have been selected for deletion may have some relevance from an evidentiary standpoint. Ifrelevant files are found, the issues involved should be documented throughly.14. Evaluate Program FunctionalityDepending on the application software involved, running programs to learn their purpose may be necessary. NTI's training courses make this point by exposing the students to computer applications that do more than the anticipated task. When destructive processes are discovered that are tied to relevant evidence, this can be used to prove willfulness. Such destructive processes can be tied to 'hot keys' or the execution of common operating commands tied to the operating system or applications. Before and after comparisons can be made using the FileList Pro program and/or mathematical authentication programs. All these tools are included in most of NTI's suites of forensic tools15. Document Y our FindingsAs indicated in the preceding steps, it is important to document your findings as issues are identified and as evidence is found. Documenting all of the software used in your forensic evaluation of the evidence including the version numbers of the programs used is also important. Be sure that you are legally licensed to use the forensic software. Software pirates do not stand up well under the riggers of a trial. Smart defense lawyers will usually question software licensing and you don't want to testify that you used unlicensed software in the processing of computer evidence. Technically, software piracy is a criminal violation of federal copyright laws.When appropriate, mention in your documentation that you are licensed to use the forensic software involved. With NTI's software, a trail of documentation is automatically created for the computer investigator and the name of the licensed user is listed in most output files. This feature aids in establishing who did the processing and the exact time and date when the processing was done. Screen prints of the operating software also help document the version of the software and how it was used to find and/or process the evidence.16. Retain Copies of Software UsedAs part of your documentation process, we recommend that a copy of the software used be included with the output of the forensic tool involved. Normally this is done on an archive Zip disk, Jazz disk or other external storage device, e.g. external hard disk drive. When this documentation methodology is followed, it eliminates confusion at trial time about which version of the software was used to create the output. Often it is necessary to duplicate forensic processing results during or before trial. Duplication of results can be difficult or impossible to achieve, if the software has been upgraded and the original version used was not retained. Please note that there is a high probability that you will encounter this problem because most commercial software is upgraded routinely but it may take years for a case to go to trial.。
计算机取证简析

计算机取证技术简析计算机取证是指能够为法庭接受的、足够可靠和有说服力的、存在于计算机和相关外设中的电子证据的确定、收集、保护、分析、归档以及法庭出示的过程。
计算机取证基本围绕电子证据展开。
电子证据是指在计算机或计算机系统运行过程中产生的,以其记录的内容来证明案件事实的电磁记录物。
电子证据的表现形式是多样的,尤其是多媒体技术的出现,使电子证据综合了文本、图形、图像、动画、音频及视频等多种媒体信息,这种以多媒体形式存在的计算机证据几乎涵盖了所有传统证据类型。
与传统证据一样,电子证据必须是可信的、准确的、完整的、符合法律法规的。
与传统证据相比较,电子证据还具有以下特点:1)脆弱性:由于数据自身的特点导致电子证据易被修改,且不易留痕迹;2)无形性:计算机数据必须借助于输出设备才能呈现结果;3)高科技性:证据的产生、传输、保存都要借助高科技含量的技术与设备;4)人机交互性:电子证据的形成,在不同的环节上有不同的操作人员参与,它们在不同程度上都可能影响电子证据的最终结果;5)电子证据是由计算机和电信技术引起的,由于其它技术的不断发展,所以取证步骤和程序必须不断调整以适应技术的进步。
电子证据的来源很多,主要有系统日志、IDS、防火墙、FTP、反病毒软件日志、系统的审计记录、网络监控流量、电子邮箱、操作系统和数据库的临时文件或隐藏文件,数据库的操作记录,硬盘驱动的交换(Swap)分区、实时聊天记录等等。
电子证据的获取方法包括数字鉴定、数据检查、数据对比、数据保护、数据分析和证据抽取。
而这些方法的实施将贯穿整个计算机取证过程。
由于自身的局限性和计算机犯罪手段的变化,特别是反取证软件的出现,现有的取证技术已经不能满足打击犯罪的要求。
随着取证领域的扩大,取证工具将向着专业化和自动化方向发展,并在无线环境下得到进一步应用,如手机、PDA、传真等无线终端设备的取证。
所以,还需要加深对计算机取证方面的知识以及计算机应用才能更有效的实现计算机取证。
简述计算机取证的技术及其过程

简述计算机取证的技术及其过程
计算机取证(Computer Forensics)是一种用于获取、保护和分析在计算机或网络环境中发现的可用作证据的数据的技术。
它是一种针对计算机存在的各种欺诈行为、犯罪行为、不当行为以及各种违反公法的行为而进行的技术支持。
计算机取证是一种复杂的过程,涉及到非常多的技术,它涉及到计算机和网络存储设备的分析、取证和恢复等多个环节。
一般来说,它的流程主要分为以下几个步骤:
1.取证:经过法律手段进入犯罪现场,及时收集相关信息,以及收集、拍摄、测量和鉴定当地存在的物体和环境条件;
2.鉴定:根据收集的物证资料鉴定取证中的计算机设备的制造商、型号、序列号等情况;
3.数据恢复:数据恢复技术可以使损坏的媒体介质上存储的数据恢复可用;
4.数据取证:根据取证计划的要求,从收集的电脑设备中检索需要的相关信息;
5.数据分析:根据取证计划的要求,进行分析技术,以建立案件证据;
6.报告归档:根据案件定性,对取证结果进行实体报告,供警方、检察院、法院以及其他部门使用。
计算机取证工作对专业性要求非常高,取证过程中涉及的法律、技术等都是需要专业人员配合进行的。
取证技术的应用可以非常大程
度上帮助警方侦破各类犯罪,充分发挥计算机取证在司法取证中的重要作用。
计算机取证实验报告(共6篇)

篇一:计算机取证技术实验报告windows平台逻辑层数据恢复一、实验目的:通过运用软件r-studio_5.0和winhex对误格式化的硬盘或者其他设备进行数据恢复,通过实验了解windows平台逻辑层误格式化数据恢复原理,能够深入理解并掌握数据恢复软件的使用方法,并能熟练运用这些软件对存储设备设备进行数据恢复。
二、实验要求:运用软件r-studio_5.0和winhex对电脑磁盘或者自己的u盘中的删除的数据文件进行恢复,对各种文件进行多次尝试,音频文件、系统文件、文档文件等,对简单删除和格式化的磁盘文件分别恢复,并检查和验证恢复结果,分析两个软件的数据恢复功能差异与优势,进一步熟悉存储介质数据修复和恢复方法及过程,提高自身的对存储介质逻辑层恢复技能。
三、实验环境和设备:(1)windows xp 或windows 2000 professional操作系统。
(2)原始硬盘(或u盘)一个,目标硬盘一个。
(3)或者可用u盘(或其他移动介质)和软件r-studio_5.0和winhex安装包。
四、实验内容:(1)熟悉r-studio的操作界面和该软件的使用,掌握该软件的数据恢复方法,并运用该软件按步骤对硬盘或优盘进行逻辑层数据恢复。
(2)熟悉winhex的操作界面和该软件的使用,掌握该软件的数据恢复方法,并运用该软件按步骤对硬盘或优盘进行逻辑层数据恢复。
(3)体会软件进行 windows平台逻辑层数据恢复的运行机制,并进行比较不同的数据恢复方法和原理。
五、实验步骤:(一)使用r-studio软件操作:1.数据恢复。
将要恢复文件的硬盘或者将要恢复文件的独立u盘连在计算机上,打开r-studio软件。
2.打开任意磁盘或者分区,右边显现文件有红色叉的表示删除的文件。
3.勾选该文件,“右击”选择“恢复标记文件”,设置文件输出路径,便可以恢复文件了。
4.点击某分区,右击选择“扫描”,进行“文件系统设置”选项设置后,点击“扫描”开始扫描磁盘5.双击“红色盘符”,然后双击“额外找到的文件”,就可看到此文件系统下的恢复文件 6.右击选择“恢复标记的内容”,设置恢复的路径,此路径不能在此次扫描的磁盘中。
计算机取证面临的挑战及其应对措施

计算机取证面临的挑战及其应对措施计算机取证,也称网络取证,是一种以计算机技术为手段进行犯罪侦查的新型侦查手段。
近年来,由于计算机和互联网技术的发展,计算机取证得到了广泛应用,取得了许多重大犯罪侦办案件的成功。
但同时,计算机取证也面临着很多挑战。
首先,计算机取证所涉及的技术和安全问题十分复杂。
计算机取证需要专业的技术人员,这些人须具备丰富的网络知识和专业经验,并掌握一定的软件开发技能。
此外,计算机取证的过程容易受到不法分子的干扰,甚至受到被害者、当事人或有关人等的阻碍,使取证过程变得更加复杂和不可靠。
其次,计算机取证技术发展迅速,但由于法律法规的滞后性,犯罪分子往往有可能利用新技术把罪行瞒过司法机关。
许多犯罪分子会利用技术和软件的变化,而法律法规的变化却落后于技术发展,这就使得计算机取证及时性受到影响,无法及时发挥作用。
再次,计算机取证的成本也很高,包括人力、技术、财力成本等都有很大的支出。
专业的计算机取证人员需要掌握大量的知识和技能,并要不断更新学习。
计算机取证涉及技术设备购置、硬件软件安装以及测试诊断等,这些过程都需要花费大量的时间和金钱。
为了应对计算机取证面临的挑战,我们应采取一些积极的措施。
首先,要加强技术投入,发展计算机取证技术。
计算机取证技术的发展和技术的完善是计算机取证取得成功的关键。
因此,计算机取证应加大技术投入,不断完善计算机取证技术,改进技术手段,加强网络安全,提高计算机取证的准确度和可靠性。
其次,要强化法律法规的制定和完善,促进技术与法律的有机结合。
有效的法律法规和完备的制度体系可以对计算机取证技术的发展起到积极的指引作用,并使其能够及时与新技术保持同步,有效阻止犯罪行为的发生和恶意的司法运作。
最后,要进一步落实财政投入,推动计算机取证的发展。
要积极争取政府给予计算机取证更大的财政投入,加强设备、科技和人员培训,使计算机取证能够在财政上得到充分的支持。
综上所述,计算机取证是当今犯罪侦办案件的重要手段,但其面临着很多挑战,为了有效应对这些挑战,我们应加大技术投入,强化法律法规的制定和完善,落实财政投入,以提高计算机取证的及时性和准确性,以及取得更好的效果。
简述计算机取证的技术

简述计算机取证的技术
计算机取证是指通过收集、分析和整理计算机系统中的数据、程序和其他信息,以证明计算机系统的安全性、完整性、合法性和真实性,并保护相关权益。
计算机取证技术包括以下方面:
1. 数据分析技术:用于分析计算机系统中的数据和信息,确定是否存在异常行为或漏洞。
2. 计算机安全评估技术:用于评估计算机系统的安全性,包括漏洞扫描、恶意软件检测和防护等。
3. 电子取证技术:用于收集、存储和传输计算机系统中的各种电子数据,包括音频、视频、图像、指纹和密码等。
4. 网络取证技术:用于分析网络系统中的数据和信息,确定是否存在异常行为或漏洞。
5. 软件取证技术:用于分析和证明软件的安全性和合法性,包括漏洞扫描、恶意软件检测和防护等。
6. 数据隐私保护技术:用于保护计算机系统中的数据隐私,包括加密、访问控制和数据备份等。
7. 法律咨询和诉讼技术:用于处理计算机取证过程中的法律问
题和诉讼事务。
计算机取证技术是一项复杂的技术,需要专业的技术和法律知识,因此,如果需要进行计算机取证,应该寻求专业的计算机取证服务机
构的帮助。
计算机取证与分析鉴定概论

netstat -e--本选项用于显示关于以太网的统计数据。 netstat -r--本选项可以显示关于路由表的信息。 netstat -a--本选项显示一个所有的有效连接信息列表 netstat -n--显示所有已建立的有效连接。
Autoruns不仅可以检测出“开始”菜单“启动”组和注册表 中加载的自启动程序,而且还能显示出浏览器的加载 项以及自动启动的服务。
实例
网络查看工具: fport
Fport是查看系统进程与端口关联的命令,使用方法是 在命令行方式下输入Fport后回车,输出结果格式如下:
实例
网络查看工具: netstat
2 深入获取证据的途径
1)事件日志 2)注册表 3)系统密码 4)转储系统RAM
系统证据获取
日志
1 系统日志
Windows操作系统维护三个相互独立的日志文件:系统 日志、应用程序日志和安全日志。
2 服务程序日志
可以搜索这一时间范围内所有被修改、访问或删除的文 件以重建这一突发事件。通过仔细查看Web服务器日志 可以从中找出攻击的证据信息。
当刚装好系统后就给系统文件做md5校验,过了一段时 间如果怀疑系统被攻破了,某些文件被人换掉,那么就 可以给系统文件重新做个md5校验,若和从前得到的 md5校验码不一样,那么有可能系统已经被入侵过了。
进程工具:pslist
实例
实例
注册表工具:autoruns
autoruns具有全面的自启动程序检测功能,找出那些 被设定在系统启动和登录期间自动运行的程序,并显 示Windows加载它们的顺序。
总结
本章小结
计算机犯罪现场勘查取证技术研究

计算机犯罪现场勘查取证技术研究随着计算机技术的迅猛发展,计算机犯罪现场勘查取证技术的研究变得越来越重要。
计算机犯罪现场勘查取证技术旨在通过获取和保存数字证据,帮助调查人员还原犯罪现场,并找到罪犯的身份和犯罪证据。
本文将介绍一些计算机犯罪现场勘查取证技术的研究内容和方法。
首先是计算机取证技术。
计算机取证是指通过获取、保存和分析电子数据来还原犯罪现场和查找数字证据的过程。
计算机取证的主要目标是保证证据的完整性和可靠性。
为了实现这一目标,计算机取证过程中需要采取一系列的技术手段,如镜像磁盘、分离网络、快照保存等。
其次是计算机取证分析技术。
计算机取证分析是指通过对电子数据的分析和解读,提取相关的证据和信息。
计算机取证分析技术包括各种工具和方法,如数据恢复、数据分析、网络流量分析等。
这些技术的应用可以帮助调查人员还原犯罪过程,找到罪犯的身份和犯罪手段。
再次是计算机犯罪现场勘查技术。
计算机犯罪现场勘查是指对计算机犯罪现场的实地调查和取证。
计算机犯罪现场勘查技术包括取证过程中的各种实践技巧和方法,如现场调查、物证保护、现场取证等。
这些技术的应用可以帮助调查人员规范现场工作流程,确保现场取证的准确性和可靠性。
最后是计算机犯罪现场勘查取证技术的挑战和未来发展。
计算机犯罪现场勘查取证技术面临着许多挑战,如技术手段的不断升级、证据隐匿性的增强等。
为了应对这些挑战,未来的研究方向可以包括以下几个方面:提高取证技术的效率和准确性,加强取证分析技术的研究和应用,改进现场勘查技术的操作流程和标准,完善取证技术的法律规范和标准。
计算机犯罪现场勘查取证技术的研究对于打击计算机犯罪、维护网络安全具有重要的意义。
通过不断提高技术水平、完善操作流程和加强国际合作,我们有望在计算机犯罪现场勘查取证技术领域取得更大的突破,维护社会稳定和人民安全。
计算机取证

电子物,需要借助专门的 工具、方法提取,如指纹、鞋印等也必须借助 显现、灌模等方法才能辨认、提取和分析。电 子数据依附于电子设备或电子设备的介质中, 仅靠肉眼难以辨认,必须借助专门的工具,人 们才能解读其含义。
电子物证与传统证据取证的区别
非计算机设备中的电子数据
1、数码影像设备:各种摄像、视频采集、可视电话等设备,这些设备 数码影像设备:各种摄像、视频采集、可视电话等设备, 数码影像设备 中可能会留有数码相片、视频、 中可能会留有数码相片、视频、摄制的时间等内容 2、便携电子设备:PDA(掌上电脑)、电子记事本等,其中可能包含 、便携电子设备: )、电子记事本等 (掌上电脑)、电子记事本等, 地址、密码、计划表、电话号码本、个人挡案、 地址、密码、计划表、电话号码本、个人挡案、声音等 3、手机寻呼机设备:可能含有电子信息、文本信息、留言等内容 、手机寻呼机设备:可能含有电子信息、文本信息、 4、读卡机:有些读卡中可能存有信用卡的卡号、有效期、用户姓名、 、读卡机:有些读卡中可能存有信用卡的卡号、有效期、用户姓名、 用户地址等内容 5、打印机:包括激光、喷墨等。大多数都设有缓存装置,可存储很多 、打印机:包括激光、喷墨等。大多数都设有缓存装置, 页文档内容, 页文档内容,有的打印机甚至带有硬盘装置
计算机取证技术的

网络犯罪案件的取证分析通常包括收集、保存、检查和分析数据证据,以识别和验证与犯罪活动相关的证据。分 析人员需要具备专业的计算机知识和法律知识,以确保取证过程的合法性和有效性。在分析过程中,常用的工具 包括网络监控软件、反病毒软件、数据恢复工具等。
数据泄露事件的取证分析
总结词
数据泄露事件的取证分析是指对数据泄露事 件进行调查和分析,以确定泄露原因、寻找 责任人,并采取措施防止类似事件再次发生 。
分析涉案行为
01
通过对涉案文件的分析,还原涉案人员的行为,如攻击行为、
数据泄露行为等。
识别攻击者02通过分攻击者的行为特征,识别攻击者的身份信息。
构建攻击路径
03
根据攻击者的行为特征,构建攻击路径,展示攻击者的攻击过
程。
计算机取证的报告阶段
编写取证报告
根据分析结果编写详细的取证报告,包括取证目标、 取证过程、分析结果等。
目的
为司法机关提供证据,协助案件侦破 ,维护社会公正和法律尊严。
计算机取证的重要性
打击犯罪
保障公民权益
计算机取证技术是打击计算机犯罪的 重要手段,通过对电子证据的收集和 分析,可以锁定犯罪嫌疑人,为案件 侦破提供有力支持。
计算机取证技术可以保护公民的隐私 权和财产权,防止个人信息被非法获 取和利用。
现代阶段
现代计算机取证技术已经与大数据、云计算、人工智能等技术相结合,实现了更加高效、 精准的电子证据收集和分析。同时,国际社会也加强了对计算机取证技术的重视和研究, 推动了相关法规和标准的制定和完善。
02
计算机取证的技术和方法
静态取证技术
01
02
03
文件系统分析
通过分析文件系统中的文 件、目录、数据等,提取 有用的证据信息。
计算机取证技术

案例一:网络犯罪调查中的计算机取证
涉及技术
数据恢复、网络监控和分析、密码破解等。
案例细节
某黑客组织利用恶意软件攻击企业网络,窃取敏感数 据并勒索赎金。通过计算机取证技术,调查人员成功 恢复了被删除的日志文件,追踪了黑客的IP地址,最 终将犯罪分子绳之以法。
案例二:企业数据泄露事件中的计算机取证
01 总结词
保护现场
对犯罪现场进行保护,确保证据不被破坏或篡改 。
记录现场情况
对现场环境、设备、网络等进行详细记录,以便 后续分析。
收集物证
收集与案件相关的计算机硬件、存储介质、网络 设备等。
数据获取
获取存储数据
从硬盘、闪存盘、移动设备等存储介质中获 取数据。
捕获网络数据
截获网络流量,收集与案件相关的数据包。
展示证据
在法庭上呈现证据,证明犯 罪事实。
报告撰写
1 2
撰写报告
根据取证过程和分析结果,撰写详细的取证报告 。
审核报告
对报告进行审核,确保报告的准确性和完整性。
3
提交报告
将报告提交给相关机构或法庭,作为法律证据。
04
计算机取证工具
EnCase
• 概述:EnCase是一款由Guidance Software开发 的数字取证软件,用于收集、处理、分析和呈现 数字证据。
X-Ways
功能特点
1
支持多种操作系统平台。
2
3
提供强大的数据提取和解析功能。
X-Ways
01
可生成详细的报告和证据展示。
02
支持自动化和手动取证工作流程。
03
应用领域:广泛应用于执法机构、法律部门、安全 机构和私营企业等。
计算机调查取证

取证过程
取证过程
取证准备(Preparation)操作准备 设备准备 证据识别(Identification)现场证据保护 设备保管 证据收集(Collection)原始证据提取 原始证据保存 证据分析(Analysis) 取证分析 结论报告 证据提交(Presentation) 证据展示
取证常用工具
对于“死”的证据,取证人员需要100%跟随监督链的原则,进行取证分析。拿硬盘或U盘来说,收集到物理 证据后,取证人员会制作一个完全一样的副本(Bit-stream Copy)。这一步一般都需要一个叫做写保护器 (Write Blocker)的物理元件,以防制作副本的过程中系统对原证据写入数据。在制作副本的同时,取证人员 会在原证据上运算MD5或SHA1值,待副本完成后再在副本上运算。MD5或SHA1值就像是指纹一样,可以用来分辨作 出来的副本是否与原证据一样。而且每次进行取证分析后,取证人员都会进行相同的运算,以确保证据没有改变, 从而确保证据的可靠性。
谢谢观看
取证方式
取证方式
必须能够说明在证据从最初的获取状态到在法庭上出现状态之间的任何变化,当然最好是没有任何变化。特 别重要的是,计算机取证的全部过程必须是受到监督的,即由原告委派的专家进行的所有取证工作,都应该受到 由其他方委派的专家的监督。计算机取证的通常步骤如下:
(1)保护目标计算机系统。计算机取证时首先必须冻结目标计算机系统,不给犯罪嫌疑人破坏证据的机会。 避免出现任何更改系统设置、损坏硬件、破坏数据或病毒感染的情况。
(2)确定电子证据。在计算机存储介质容量越来越大的情况下,必须根据系统的破坏程度,在海量数据中区 分哪些是电子证据,哪些是无用数据。要寻找那些由犯罪嫌疑人留下的活动记录作为电子证据,确定这些记录的 存放位置和存储方式。
关于计算机取证的步骤

关于计算机取证的步骤计算机取证是指通过采集、分析、保全和呈现电子数据的过程,以用于调查犯罪案件或其他法律诉讼。
这是一个复杂且耗时的过程,涉及多个步骤和技术。
以下是计算机取证的常见步骤:1.确定调查目的:在开始计算机取证的过程之前,必须明确调查的目的。
这可以是针对特定犯罪行为的调查,例如网络攻击,也可以是内部调查或电子数据管理的需要。
2.制定调查计划:制定一个详细的计划,明确取证的范围、时间线、资源需求和团队成员的职责。
这是确保调查取证过程顺利进行的重要步骤。
3.确认法律要求:在进行任何取证工作之前,了解和遵守与取证相关的法律要求至关重要。
这包括隐私法、数据保护法以及相关法律条文。
4.确定采集策略:根据调查目的和法律要求,确定适当的采集策略。
这可能包括现场取证、网络采集、数据恢复或在法庭证据保全令下的取证。
5.确认取证所需工具和设备:根据调查的类型,选择适当的取证工具和设备。
这可能包括计算机硬件和软件工具、取证工作站、存储介质和连接设备等。
6.开展取证工作:根据采集策略和计划,开始实际的取证工作。
这可能包括取证现场调查、数据采集、存储介质复制和数据恢复等。
7.数据分析和筛选:在采集到的数据中,进行数据分析和筛选,以确定与调查目的相关的证据。
这可能包括关键字、元数据分析和数据恢复等技术。
8.数据验证和完整性保证:对采集到的数据进行验证和完整性保证,确保数据的真实性、准确性和完整性。
这包括使用哈希算法、数字签名和时间戳等技术进行数据验证。
9.数据保全:对采集到的证据进行保全,以确保其不被篡改或丢失。
这可能包括数据备份、密封和签名等措施。
10.编制取证报告:根据调查目的和取证结果,编制详细的取证报告。
这包括收集到的证据、取证过程中遇到的问题、数据分析结果和相关的法律要求等。
11.出庭呈现:根据需要,将取证报告和相关证据出庭呈现给法庭。
这可能包括准备证人证词、呈现物证和进行技术解释等。
12.跟踪和补充调查:在完成初步取证之后,可能需要进行进一步的调查工作。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机取证分析内部编号:(YUUT-TBBY-MMUT-URRUY-UOOY-DBUYI-0128)摘要信息技术的不断发展给人们的生活带来了巨大的改变,网络已经越来越渗透到人们的现实生活与工作当中。
然而,网络在为人民生活和工作带来便利的同时,也引发了无数网络犯罪。
计算机静态取证便是针对网络犯罪而出现的一种电子取证技术,而随着网络犯罪形式和手段的千变万化,计算机静态取证已不能满足打击网络犯罪的需求,为适应信息化发展的要求,建立安全网络环境和严厉打击网络犯罪行为势在必行,本论文针对计算机动态取证技术进行分析,主要浅谈电子动态取证采集系统的实现、网络证据收集和网络数据分析等几个方面。
通过对计算机取证基本概念、特点和技术的基础研究,对计算机动态取证进行分析。
关键词:电子取证动态取证动态电子证据采集网络数据协议目录一、概述(一)、研究背景目前,人类社会已经迈入了网络时代,计算机与互联网已经与老百姓的日常工作、学习与工作息息相关,社会信息化对政治、经济、文化和科技等各项社会生活产生了深远的影响。
然而,网络技术给人类社会带来有利影响的同时,也带来了负面的影响。
在国外,1988年11月美国国防部的军用九三级网络遭受莫里斯病毒袭击,致使美国Internet网络上6000多台计算机感染,直接经济损失9600万美元。
2000年5月,“爱虫”病毒通过电子邮件传播,在世界各地迅速蔓延,造成全世界空前的计算机系统破坏。
而在国内,人们利用计算机网络犯罪的案例也层出不穷。
2002年,作案人吕薜文通过盗用他人账号,对中国公众多媒体通信网广州主机进行了攻击,并对其部分文件进行删除、修改、增加等一系列非法操作,造成严重后果。
2008年4月,作案人赵哲窜至上海某证券攻击营业部,利用该营业部电脑安全防范上的漏洞,修改该营业部部分股票交易数据,致使股价短时间内剧烈震荡。
计算机以及其他信息设备越来越多的被运用到犯罪活动中,尽管随着入侵检测系统的广泛使用降低了非法使用计算机资源所带来的损失,但网络犯罪依然不可忽视。
针对网络环境安全,本文旨在研究探讨网络开放环境下的电子证据的动态收集与分析。
(二)、国内外研究现状目前,虽然我国各省市级公安机关有专门的部门处理计算机犯罪案例,然而在处理案件的技术上所用到的只是国外一些常见的取证工具,如今计算机犯罪手段变化多端,这样所获取的电子证据缺乏说服力,未能给破案带来实质性的帮助。
而类似美国等发达国家地区,无论是在电子取证技术上、人们的意识形态和有关计算机证据的法律建设都在于我国之上,许多专门的计算机取证部门、实验室和公司开发了很多极其实用的取证产品。
例如,计算机司法领域的行业领袖Logicube、突出的计算机取证服务提供商ICS、Vogon和Guidance等公司不断研发和推进它们的专业取证产品,对打击计算机犯罪提供了有效的工具。
因此,我国应该自主开发能够有效打击计算机及网络犯罪的专业电子产品,健全相关法律法规,以应对日益增加的犯罪活动,使得用户的权益不受侵犯。
开展计算机取证技术的研究,无疑对我国的社会发展乃至整个世界的计算机科学发展都有着极其重要的意义。
(三)、论文研究内容与时俱进的时代性不仅体现在社会与经济的快速发展,同时体现于社会各个领域的全面进步,计算机取证已经成为当今社会不可置旁的话题,执法机关对计算机取证技术的要求也越来越高,本文将通过对计算机取证技术的基础知识进行拓展,比计算机静态取证做更进一步的探讨,对动态电子证据采集系统的实现进行研究以及对计算机证据的收集和分析研究。
本文各部分的内容组织如下:第一章概述,介绍课题的研究背景,以及国内外关于计算机取证的发展现状和本课题的主要研究内容。
第二章计算机取证技术,较系统介绍计算机取证的定义、特点、基本原则和简单介绍比较计算机动态取证和计算机静态取证。
第三章计算机动态取证采集系统的实现研究,分析计算机动态取证采集系统的功能,从而研究计算机动态取证采集系统的组成。
第四章计算机证据收集与分析,讨论网路数据的分析和网络证据的收集。
最后结语,对本论文进行总结。
二、计算机取证技术(一)、计算机取证的定义计算机取证即对计算机入侵与犯罪,进行证据获取、保存、分析和出示,它是一个对受侵计算机系统进行扫描和破解,以对入侵事件进行重建的过程。
计算机取证包括物理证据获取和信息发现两个阶段。
物理证据获取是指调查人员到计算机入侵或者犯罪现场寻找以及扣留计算机硬件,而信息发现则指专业人员从原始电子数据(包括日志、文件等)中寻找破案所需要的电子证据。
计算机取证对计算机和网络犯罪的作用至关重要,执着证据真实、可靠、完整和符合法律法规的原则,它被用于解决现代社会中出现的许多计算机和网络犯罪活动。
(二)、计算机取证的特点电子证据是以电或磁的脉冲形式和二进制的数据格式存储于计算机的硬盘上的高科技证据,它与传统的证据相比具有高科技性、无形性和易破坏性等特点。
高科技性是指电子证据的产生、储存和传输,都必须借助于、存储技术、网络技术等,离开了相应技术设备,电子证据就无法保存和传输。
无形性是指电子证据肉眼不能够直接可见的,必须借助适当的工具。
易破坏性是指电子证据很容易被篡改、删除而不留任何痕迹。
根据电子证据的特点,获取对计算机系统进行彻检,进而提取以及保护计算机和网络犯罪的证据。
在电子证据获取的过程中,需要保持及时性、无破坏性、连续性和受监督性。
及时性和无破坏性是指要尽早地搜集证据,而保证证据完整不受破坏;连续性是指在取证过程中必须保证证据的连续性,以保全其具备的证据能力和证明力;受监督性是指原告委派的专家的整个检查和取证工作,都应该受到由其它方委派的专家的监督。
(三)、计算机取证的基本原则计算机取证的基本原则主要有以下几点:首先,保持及时的原则,对证据要及时搜集,以免错过取证的最佳时段;其次,保全证据,保持证据完整而不受损坏;第三,必须保持证据的连续性,将证据提交给法庭时,必须能够说明证据从获取至提交法庭整个过程的证据状态是否出现变化,或者没有任何变化。
最后,原告委派的专家的整个检查和取证工作,都应该受到由其它方委派的专家的监督。
(四)、计算机取证技术按计算机取证发生时间的不同,将计算机取证分为事后的静态取证和实时的动态取证。
静态取证的电子取证的证明力相对较低,事后的取证使取证工作处于被动的状态,取证工作很大程度上受限于计算机犯罪分子留下的现场,从而难以对付计算机犯罪。
而计算机动态取证是将取证技术结合到防火墙和入侵检测中,对所有可能的计算机犯罪行为进行实时数据获取和分析,智能分析入侵者的企图,采取措施切断链接或诱敌深入,在确保系统安全的情况下获取大量的证据,并保全、分析和提交证据的过程。
动态取证较静态取证的优越性在于动态取证在时间上具有实时性,一般在网络入侵发生时便开始启动,这样所提取的证据相对比较充分和完整,同时,证据的有效性也变得更强。
另外,动态取证对于取证人员的要求相对较低,而不像静态取证工具种类繁多,取证操作过程繁琐,技术单一。
三、计算机动态取证采集系统的实现研究(一)、计算机动态取证采集系统功能针对网络犯罪日益严重的现象,动态电子证据采集技术在电子取证技术中起着举足轻重的地位,动态电子证据采集技术包括IP地址和MAC地址获取和识别技术、数据包捕获技术、身份认证技术、漏洞扫描技术、电子邮件的取证和坚定技术等。
为能够有效对网络入侵犯罪活动进行证据采集,计算机动态取证采集系统必须具备以下功能:首先,系统能够检测本地互联网各系统配置的正确性和安全漏洞,监视和分析互联网用户和系统的活动,预防系统被越权操作;其次,能够跟踪所有网络活动和对应用层协议会话过程进行实时与历史重现;最后,能够完整、及时和有效采集电子证据。
采集的信息可以实施全面分析,提取与案件相关的证据。
(二)、计算机动态取证采集系统组成计算机动态取证采集系统组成主要包括:事件采集模块,事件分析模块,事件数据库,安全预警模型和响应单元。
事件采集模块,负责完成从整个网络环境中获得事件,并向系统的其他部分提供此事件。
此处的事件并非所收集的原始的信息,而是将采集到的原始信息经过一定的处理,如过滤、重组,组合等,最终产生和实现功能相关的事件。
事件分析模块,从事件采集模块接受数据,进行分析,并产生新的数据传给其他组件。
分析模块可以是一个轮廓描述工具,统计性地检查现在的事件是否可能与以前某个事件来自同一个时间序列;也可以是一个特征检测工具,用于在一个事件中检测是否有已知的滥用攻击特征;此外,事件分析器还可以是一个相关器,观察事件之间的关系,将有联系的事件放在一起,以利于以后的进一步分析。
事件数据库,存放各种中间很最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文件文本。
安全预警模型,通过事件分析模块提供的各种统计结果、审计数据以及标准的规则建立入侵检测的安全预警模型,用于对网络数据进行监测,并将报警信息发送给响应单元。
响应单元,处理事件分析模块传送过来的状态信息或其它信息,并据此采取相应的措施,如杀死相关的程序、将连接复位、修改文件权限等。
(三)、计算机动态取证采集系统的体系结构计算机动态取证采集系统为专门加强网络核心部安全性的一种安全预警系统,根据其组成,设计动态电子证据采集系统结构如图1所示:图1 动态电子取证采集系统结构计算机动态取证采集系统由事件采集模块、事件分析模块、事件数据库、预警模型和事件响应和结果处理模块组成。
事件采集模块采用NetFlow技术采集数据,并将采集的原始数据存入数据库;事件分析模块采用基于统计的分析方法,将数据进行基于流量和协议的统计分析,采用数据挖掘方法建立数据仓库;预警模块是有原始报文、流量统计值和流量告警值生成异常检测模型,进行事件告警;事件响应和结果处理模块用于处理告警信息,另外,结果处理模块还可以定期生成统计报表,并反馈给事件分析模块,用来同台的调整安全预警模型。
四、计算机证据收集与分析(一)、网络证据的收集网络犯罪时,无论是利用哪种攻击方法,攻击行为都是在网络上传输通信数据,到达入侵的目的系统。
只要将攻击行为在网上传输的通信数据利用事件采集模块采集下来,用事件分析模块分析后,将其保存下来作为网络犯罪的证据。
1、网络数据收集的理论基础我们在前面一章讲到了计算机动态取证采集系统的相关知识,在共享型以太网中,所有的通讯都是广播的,同一网段中的所有接口都能访问在物理媒体上传输的所有数据包。
每个网络接口都有唯一对应的硬件地址—MAC地址,在MAC地址和IP地址之间用ARP和RARP协议进行互相转换。
一般情况,一个网络接口指响应两种数据:与自己硬件地址相匹配的数据帧和广播数据帧;而对于网卡而言通常有四种接受模式:广播方式、组播方式、直接方式和混杂模式。