第8章数字取证技术课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第8章数字取证技术课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数字 取证 技术 课件
- 资源描述:
-
1、第第8 8章章 数字取证技术数字取证技术为中华之崛起而读书为中华之崛起而读书 1第第8 8章章 数字取证技术数字取证技术8.1 数字取证概述数字取证概述8.2 电子证据电子证据8.3 数字取证原则和过程数字取证原则和过程8.4 网络取证技术网络取证技术8.5 数字取证常用工具数字取证常用工具 第第8 8章章 数字取证技术数字取证技术为中华之崛起而读书为中华之崛起而读书 2 8.1 数字取证概述数字取证概述 随着计算机及网络技术的高速发展和广泛应用,利用计算机进行犯罪也在日趋增加。要想遏制这类犯罪案件的发生,就需要能证明犯罪的证据,从计算机中提取证据成为案件侦破的关键。计算机取证对于起诉这类犯罪
2、行为至关重要。计算机犯罪取证(数字取证)也被称为计算机法医学,是指把计算机看做犯罪现场,运用先进的辨析技术,对电脑犯罪行为进行法医式的解剖,搜寻确认罪犯及其犯罪证据,并据此提起诉讼。它作为计算机领域和法学领域的一门交叉科学,正逐渐成为人们关注的焦点。第第8 8章章 数字取证技术数字取证技术为中华之崛起而读书为中华之崛起而读书 3 利用计算机和其他数字产品进行犯罪的证据都以数字形式通过计算机或网络进行存储和传输,从而出现了电子证据。电子证据是指以电子的、数字的、电磁的、光学的或类似性能的相关技术形式保存记录于计算机、磁性物、光学设备或类似设备及介质中或通过以上设备生成、发送、接受的能够证明刑事案
3、件情况的一切数据或信息。数字证据是指任何使用计算机存储和传输的数据,用于支持和反驳犯罪发生的推测,或者用于表述诸如动机、犯罪现场等的犯罪关键要素。一般情况数字证据与电子证据经常交替使用。第第8 8章章 数字取证技术数字取证技术为中华之崛起而读书为中华之崛起而读书 4 数字取证主要是对电子证据识别、保存、收集、分析和呈堂,从而揭示与数字产品相关的犯罪行为或过失。数字取证技术将计算机调查和分析技术应用于对潜在的、有法律效力的电子证据的确定与获取,同样它们都是针对黑客和入侵的,目的都是保障网络的安全。从计算机取证技术的发展来看,先后有数字取证(Digital Forensics)、电子取证(Elec
4、tric Forensics)、计算机取证(Computer Forensic)、网络取证(Networks Forensics)等术语。第第8 8章章 数字取证技术数字取证技术为中华之崛起而读书为中华之崛起而读书 51电子取证 电子取证则主要研究除计算机和网络以外的电子产品中的数字证据获取、分析和展示,如数码相机、复印机、传真机甚至有记忆存储功能的家电产品等。2.计算机取证 计算机取证的主要方法有对文件的复制、被删除文件的恢复、缓冲区内容获取、系统日志分析等等,是一种被动式的事后措施,不特定于网络环境。3网络取证 网络取证更强调对网络安全的主动防御功能,主要通过对网络数据流、审计、主机系统日
5、志等的实时监控和分析,发现对网络系统的入侵行为,记录犯罪证据,并阻止对网络系统的进一步入侵。第第8 8章章 数字取证技术数字取证技术为中华之崛起而读书为中华之崛起而读书 6 8.2 电子证据电子证据8.2.1 电子证据的特点电子证据的特点 电子证据以文本、图形、图像、动画、音频、视频等多种信息形式表现出来。证据一经生成,会在计算机系统、网络系统中留下相关的痕迹或记录并被保存于系统自带日志或第三方软件形成的日志中。但由于计算机数字信息存储、传输不连续和离散,容易被截取、监听、剪接、删除,同时还可能由于计算机系统、网络系统、物理系统的原因,造成其变化且难有痕迹可寻。刑事电子证据要求数字取证应遵循电
6、子证据的特点,严格执行证据规则,客观、真实、合法,利用专门工具、专业人士取证保证。第第8 8章章 数字取证技术数字取证技术为中华之崛起而读书为中华之崛起而读书 78.2.2 数字证据存在的问题数字证据存在的问题1.数字证据只是片断或摘要数字证据只是片断或摘要 计算机在工作时产生数据冗余只是人们操作电脑的一部分,对于鼠标的电击,键盘的敲打是记录不下来的。所以记录的数字证据只是片断或摘要。2.容易被改变容易被改变 所有的证据都要证明它的真实性和惟一性。而电子数据证据的特殊数据信息形式,需要计算机技术和原有的操作系统环境才能再现数据形式。此外,从目前数字技术来说,所有的数字记录都很难说明是否是原存储
7、介质中的资料,是否进行了修改,在证据中很难鉴别。目前的做法多是从旁证上同电子证据一起形成证据链,认定犯罪事实。第第8 8章章 数字取证技术数字取证技术为中华之崛起而读书为中华之崛起而读书 83.模糊的证据形式 我国刑事诉讼法中明确规定七种形式的证据:物证、书证;证人证言;被害人陈述;犯罪嫌疑人、被告人供述和辩解;鉴定结论;勘验、检查笔录;视听资料。对于日益增多的计算机犯罪案件中,只能根据具体的情况把电子证据作为视听资料、物证或者书证使用,以便让电子证据具有法律根据,在公安、检察、法院三家认定上也有不同的看法,从而使得在一些案件中即使抓住了犯罪嫌疑人,在移送起诉阶段由于对证据的采信上的不同认识而
8、导致认定的障碍。第第8 8章章 数字取证技术数字取证技术为中华之崛起而读书为中华之崛起而读书 98.2.3 常见电子设备中的电子证据常见电子设备中的电子证据 电子证据几乎无所不在。如计算机中的内存、硬盘、光盘、移动存储介质、打印机、扫描仪、带有记忆存储功能的家用电器等。在这些存储介质中应检查的应用数据包括:1用户自建的文档;2用户保护文档;3计算机创建的文档;4其他数据区中的数据证据;5ISP计算机系统创建的文档、ftp文件等。第第8 8章章 数字取证技术数字取证技术为中华之崛起而读书为中华之崛起而读书 10 8.3 数字取证原则和过程数字取证原则和过程8.3.1 数字取证原则数字取证原则 1
9、尽早搜集证据,并保证其没有受到任何破坏;2必须保证取证过程中病毒不会被引入到目标计算机;3必须保证“证据连续性”,即在证据被正式提交给法庭时必须保证一直能跟踪证据,要能够说明用于拷贝这些证据的进程是可靠、可复验的等;4整个检查、取证过程必须是受到监督的;5必须保证提取出来的证据不会受到机械或电磁损害;6被取证的对象如果必须运行某些商务程序,只能影响一段有限的时间;7应当尊重不小心获取的任何私人信息。第第8 8章章 数字取证技术数字取证技术为中华之崛起而读书为中华之崛起而读书 118.3.2 数字取证过程数字取证过程 一般可划分为四个阶段:电子证据的确定和收集、电子证据的保护、电子证据的分析、展
10、示阶段。1电子证据的确定和收集 要保存计算机系统的状态,避免无意识破坏现场,同时不给犯罪者破坏证据提供机会,以供日后分析。包括封存目标计算机系统并避免发生任何的数据破坏或病毒感染,绘制计算机犯罪现场图、网络拓扑图等,在移动或拆卸任何设备之前都要拍照存档,为今后模拟和还原犯罪现场提供直接依据。在这一阶段使用的工具软件由现场自动绘图软件、检测和自动绘制网络拓扑图软件等组成。第第8 8章章 数字取证技术数字取证技术为中华之崛起而读书为中华之崛起而读书 12 获取证据从本质上说就是从众多的未知和不确定性中找到确定性的东西。这一步使用的工具一般是具有磁盘镜像、数据恢复、解密、网络数据捕获等功能的取证工具
11、。要注意以下几个方面:(1)收集数据前首先要咨询证人使用计算机的习惯。(2)可以通过质疑来获取目标计算机网络上的相关信息。(3)咨询系统管理员和其他可能与计算机系统有关的人员,确保掌握了关于备份系统的所有信息和数据可能的储存位置。(4)不要对硬盘和其他媒介进行任何操作,甚至不要启动它们。(5)必须保护所有的媒介,对所有媒介进行病毒扫描。(6)牢记“已删除”并不意味着真的删除了。(7)对不同类型的计算机采取不同的策略。第第8 8章章 数字取证技术数字取证技术为中华之崛起而读书为中华之崛起而读书 132电子证据的保护 这一阶段将使用原始数据的精确副本,应保证能显示存在于镜像中的所有数据,而且证据必
12、须是安全的,有非常严格的访问控制。为此必须注意以下几点:(l)通过计算副本和原始证据的hash值来保证取证的完整性;(2)通过写保护和病毒审查文档来保证数据没有被添加、删除或修改;(3)使用的硬件和软件工具都必须满足工业上的质量和可靠性标准;(4)取证过程必须可以复验;(5)数据写入的介质在分析过程中应当写保护,以防止被破坏。第第8 8章章 数字取证技术数字取证技术为中华之崛起而读书为中华之崛起而读书 143.电子证据的分析 具体包括:文件属性分析技术;文件数字摘要分析技术;日志分析技术;密码破译技术等。分析阶段首先要确定证据的类型,主要可分为三种:(1)使人负罪的证据,支持已知的推测;(2)
13、辨明无罪的证据,同已知的推测相矛盾;(3)篡改证据,以证明计算机系统已被篡改而无法用来作证。4展示阶段 给出调查所得结论及相应的证据,供法庭作为公诉证据。还要解释是如何处理和分析证据的,以便说明监管链和方法的彻底性。第第8 8章章 数字取证技术数字取证技术为中华之崛起而读书为中华之崛起而读书 15 目前,计算机取证所面临的问题是入侵者的犯罪手段和犯罪技术的变化,计算机犯罪取证还需要更高的技术。1.数据复制技术 数据复制包括数据备份、数据镜像、拍照、摄像等。如具有视听资料的证据,可以采用拍照、摄像的方法对取证全程进行拍照、摄像,增加证明力、防止翻供。案发后,通过数据镜像将备份迅速恢复到另一台主机
14、上,在映像上进行分析工作要比在原件上操作更安全。8.3.3 数字取证技术数字取证技术第第8 8章章 数字取证技术数字取证技术为中华之崛起而读书为中华之崛起而读书 16 2.信息加密技术 信息加密是信息安全的主要措施之一,数据加密技术是所有网络上通信安全所依赖的基本技术。有:链路加密方式、节点加密方式和端对端加密方式。链路加密方式是一般网络通信安全主要采取这种方式。链路加密方式把网络上传输的数据报文每一个比特进行加密。不但对数据报文正文加密,而且把路由信息、校验和等控制信息全部加密。链路加密(链路加密(Link Encryption)是指传输数据仅在数)是指传输数据仅在数据链路层上进行加密。据链
15、路层上进行加密。P节点1L1E节点2EDCL2节点3EDCLn-1CP节点nD第第8 8章章 数字取证技术数字取证技术为中华之崛起而读书为中华之崛起而读书 17 为了解决数据在节点中是明文的缺点,出现了一种新的加密方式节点加密(节点加密(Node Encryption)。节点加密在中间节点装有加密/解密保护装置,由该装置完成一个密钥向另一个密钥的变换。该方式使得在节点内也不会出现明文。端对端加密方式由发送方加密的数据在没有到达最终目的地接受节点之前是不被解密的,加解密只是在源、目的节点进行。中间各节点不需要有密码设备。因此,同链路加密相比,可减少很多密码设备。端端-端加密(端加密(End to
展开阅读全文