首页天道酬勤电子知识,电子数据取证的原则

电子知识,电子数据取证的原则

张世龙 05-13 00:24 125次浏览

电子数据取证的基础知识由于电子证据的特殊性,在收集电子证据时,首先需要举证机构的计算机操作人员打开计算机,查找需要收集的证据。 如果找到证据,取证人员需要在显示器上观察并确认文件的创建时间。 然后,操作人员打开文件,取证人员确认该文件系统要收集的证据后,按相应方法提取并固定。 学习的小编介绍电子取证的相关法律知识。

电子取证技术的三个方向

计算机取证是识别获取、传输、存储、分析、提交计算机犯罪证据的认证过程,本质上是深入扫描计算机系统,重构入侵事件的过程。

国内外计算机取证应用发展概况

目前,至少70%的美国法律部门有自己的计算机取证实验室,取证专家试图在实验室内分析从犯罪现场获得的计算机(和外围设备),以确定入侵行为。

在国内,公安部门打击计算机犯罪案件是近年来的事情,关于计算机取证的研究与实践才刚刚起步。 中科院加大取证力度,浙江大学和复旦大学在研究取证技术、吉林大学在网络反跟踪、电子科技大学在网络诈骗、北京航空航天大学在入侵诈骗模式等方面开展研究。 但是,还没有看到相关阶段性成果的报道。

电子取证技术的三个方向

计算机取证的局限性及面临的问题

计算机取证理论和软件工具近年来在计算机安全领域取得了巨大的成就,通过对计算机取证软件和工具实现过程的分析可以看出,当前的计算机取证技术存在很大的局限性。

理论上,计算机取证人员能否找到犯罪证据,是因为犯罪证据必须覆盖而导致的取证软件必须找到这些数据,取证人员可以知道这些文件从当前软件的实现来看,许多称为取证分析的软件只需要恢复使用rm或strip命令删除的文件。

计算机取证面临的问题是入侵者犯罪手段和犯罪技术的变化。

(1)取证技术的发展。 取证是指删除或隐藏证据使取证无效。 反取证技术有三大类:数据擦除、数据隐藏和数据加密。 这些技术的结合,也可以大大降低取证的效果。

)2) NestWatch、NetTracker、LogSurfer、VBStats、NetLog和Analog等工具可以分析日志,获取入侵者的线索。 一些入侵者利用根工具包(系统后门、木马程序等)绕过系统日志,一旦攻击者获得根权限,就可以轻松修改、破坏或删除操作系统日志。

计算机电子取证软件的局限性包括:

(1)目前开发的取证软件的功能主要是开发工具软件,重点是磁盘映像的复制、被删除的数据的恢复和检索等磁盘分析。 其他取证都是依靠取证专家的手进行的,他们错觉计算机取证与磁盘分析软件相同。

)2)目前计算机取证是一个新兴的研究领域,许多组织和公司都投入了大量的人力进行研究。 但是没有统一的标准和规范,软件使用者很难比较这些工具的有效性和可靠性。 也没有计算机取证和认证工作人员的机构,取证的权威受到质疑。

计算机电子取证发展研究

计算机取证技术随着黑客技术的提高而发展,为了确保取证所需的有效法律证据,基于当前网络入侵和攻击手段和未来黑客技术的发展趋势,以及计算机取证研究的进展和改进,计算机取证将向以下方向发展

电子取证工具正在向智能化、专业化、自动化方向发展

计算机取证科学涉及多方面的知识。 目前,许多工作依赖人工实现,大大降低了取证速度和取证结果的可靠性。 工具软件的开发需要将计算机领域的其他理论和技术结合起来,而不是大多数手动操作。

利用无线局域网和手机、PDA、便携式计算机的犯罪案件逐年增加,这些犯罪的证据以多种形式分布在计算机、路由器、入侵检测系统等各种设备中,找到这些工具需要适应不同的硬件和信息格式

中职对口语文基础知识,职高高一计算机基础知识 全国计算机二级教程公共基础知识,公共基础知识考什么