淺析計算機取證技術
計算機取證技術隨著黑客技術提高而不斷發(fā)展,為確保取證所需的有效法律證據,根據目前網絡入侵和攻擊手段以及未來黑客技術的發(fā)展趨勢,以及計算機取證研究工作的不斷深入和改善,計算機取證將向以下幾個方向發(fā)展:①取證工具向智能化、專業(yè)化和自動化方向發(fā)展。計算機取證科學涉及到多方面知識,現在許多工作依賴于人工實現,大大降低取證速度和取證結果的可靠性。②取證工具和過程標準化,因為沒有統(tǒng)一的標準和規(guī)范,軟件的使用者都很難對工具的有效性和可靠性進行比較。另外,到現在為止,還沒有任何機構對計算機取證機構和工作人員的資質進行認證,使得認證結果的權威性受到質疑;利用無線局域網和手機、PDA、便攜式計算機進行犯罪的案件逐年上升,這些犯罪的證據會以不同形式分布在計算機、路由器、入侵檢測系統(tǒng)等不同設備上,要找到這些工具就需要針對不同的硬件和信息格式做出相應的專門的取證工具。③取證技術的相關法律不斷趨于完善。我國有關計算機取證的研究與實踐尚在起步階段,只有一些法律法規(guī)涉及到了部分計算機證據,目前在法律界對電子證據作為訴公證據也存在一定的爭議。聯合國貿法會于1996年通過的《電子商務示范法》第5條也規(guī)定:不得僅僅以某項信息采用數據電文形式為理由而否定其法律效力、有效性和可執(zhí)行性。由此可見,國外已確認了電子證據的合法性。
四、計算機取證技術的局限性
計算機取證技術的發(fā)展是近年來計算機安全領域內取得的重大成果。然而,在實際取證過程中計算機取證技術還存在著很大的局限性。我們所討論的技術都是在理想條件下實施的:①有關犯罪的電子證據必須沒有被覆蓋;②取證軟件必須能夠找到這些數據。并能知道它代表的內容。但從當前階段的實施效果來看,不甚理想。
俗話說“道高一尺魔高一丈”,因此在取證技術迅速發(fā)展的同時.一種叫做反取證的技術也悄悄出現了。反取證技術就是刪除或隱藏證據,使取證調查無效?,F在反取證技術主要分為三類:數據擦除、數據隱藏、數據加密。這些技術還可結合使用,使取證工作變得很困難。
數據擦除是阻止取證調查人員獲取、分析犯罪證據的最有效的方法,一般情況下是用一些毫無意義的、隨機產生的“0”、“1”字符串序列來覆蓋介質上面的數據,使取證調查人員無法獲取有用的信息。
數據隱藏是指入侵者將暫時還不能被刪除的文件偽裝成其他類型或者將它們隱藏在圖形或音樂文件中,也有人將數據文件隱藏在磁盤上的Slack空間、交換空間或者未分配空間中,這類技術統(tǒng)稱為數據隱藏。
加密文件的作用是我們所熟知的。數據加密是用一定的加密算法對數據進行加密,使明文變?yōu)槊芪摹5@種方法不是十分有效,因為有經驗的調查取證人員往往能夠感覺到數據已被加密,并能對加密的數據進行有效的解密。
五、結束語
計算機取證技術已經得到了一定的發(fā)展,但目前的研究多著眼于入侵防范,對于入侵后的取證技術的研究相對滯后;同時,計算機理論和技術的發(fā)展使得目前計算機取證技術呈現出領域擴大化、學科融合化、標準化、智能化等發(fā)展趨勢。因此僅僅通過現有的網絡安全技術打擊計算機犯罪已經不能夠適應當前的形勢。因此需要發(fā)揮社會道德的引導作用、完善法律的約束力量去對付形形色色的計算機犯罪。
參考文獻
[1] 王玲,錢華林.計算機取證技術及其發(fā)展趨勢.軟件學報,2003,14(9):1635 1644.
[2] 趙小敏,陳慶章.計算機取證的研究現狀和展望.計算機安全.2003年.第10期
[3] 蘇成.計算機安全.2006年.第01期
[4] 鐘秀玉.計算機取證問題分析與對策.電腦開發(fā)與應用.2005年.第03期
[5] 趙小敏, 陳慶章. 打擊計算機犯罪新課題──計算機取證技術. 信息網絡安全,2002,9
[6] 蔣平.計算機犯罪問題研究.2000年版論文出處(作者):
更多計算機與外設信息請關注:21ic計算機與外設頻道
評論