计算机主机隐秘信息取证技术

2017-03-06 00:04黄晓璐
电子技术与软件工程 2016年23期
关键词:计算机

黄晓璐

摘 要

随着计算机技术和网络的不断发展,计算机犯罪案件逐年增加,因此,对计算机主机隐秘信息取证的工作变得尤为重要。本文对计算机主机隐秘信息取证原则和其取证的系统分析展开论述,提出当前取证所存在的问题,并对其发展趋势进行了展望。

【关键词】计算机 取证技术 隐秘信息

1 前言

随着计算机网络技术的高速发展,网络已经成为了社会生活中的重要组成部分,但近年来计算机犯罪严重威胁信息的安全性。最近的一项统计结果显示,在我国,由计算机犯罪产生的民事、刑事案件呈逐年上升的趋势。因此,如何获取最全面、最客观的犯罪电子证据,有效打击计算机犯罪,并将犯罪分子由法律制裁是摆在我们面前的一个重要课题。对此,计算机主机隐秘信息取证技术应用而生。该技术能够迅速出击,准确将其相关的犯罪证据搜集,同时还能将黑客入侵的情景再现,也能系统的分析其攻击所用的方法。因此,计算机取证技术的使用,使黑客入侵的风险大大降低,从而有针对性地应对黑客入侵。因此,计算机取证技术逐渐成为打击计算机犯罪和解决争议的重要举证途径。

2 计算机取證技术概述

由于计算机的发展和网络的普及,计算机技术对现代社会生活的各个方面都产生了深入的影响,其不仅为人们的日常生活提供极大的便利,更使人们的思想观念发生改变,更有利于建立更加开放包容的交流环境。然而,计算机在使用的过程中,通过注册等多种形式,不同人员将个人的信息留存在计算机内,一些不法分子利用网络的便利和相关的计算机专业知识与技能盗取他人信息或其他财产,损害其合法权益。所谓计算机信息取证技术(Computer Forensics),是专业人士利用计算机软件等相关工具收集和分析犯罪分子在计算机主机中留下的犯罪痕迹,以便其形成诉讼证据,进而能辅助警方破案。在取证过程中,专业人士通过分析计算机主机中的数据、资料、文档以及保密性的文件,提取其电子证据,从而抓捕犯罪分子。

3 计算机取证原则

3.1 依法取证的原则

中华人名共和国法律对计算机主机隐秘信息取证进行了明确的规定。具体来说,一条完整的证据链条,要使其具有合法性,必须包括四个要素,分别为犯罪主体、犯罪对象、犯罪过程以及犯罪实施的方法。在进行计算机取证时,要想保证取证工作的顺利进行,必须采用有资质的专业人士,以确保取证的准确性和合理性。计算机隐秘信息的取证过程相当复杂,必须严格按照程序,划定其取证的相关范围,保障其他不相关人员的合法权益,还要确保不能滥用权力,私自调查犯罪不相关的人员。

3.2 及时性原则和准确性原则

在进行计算机取证时,务必要确保其及时性原则和准确性原则这两个特性。一方面,计算机的数据存储由两个方面构成,在断电或电脑重启的情况下候丢失计算机缓存的数据,造成原始数据不准确,因此,计算机取证要把握好时机,确保取得第一手证据;此外,在进行计算机取证时,其准确性要得到保障。计算机是由相关的逻辑原件构成的,其是一种具有人工智能效果的应用设备。因此,在进行计算机取证时,专业人员必须遵循相关的步骤来进行,保取证地准确性。

3.3 备份取证原则和无损原则

在取证过程中,还要遵循备份取证原则和无损原则这两个原则。目前,计算机取证时,通过拍摄照片来保证其备份原则。备份原则可保证证据的随取随用和原始证据的完整性。而所谓无损原则,是指专业人员在取证时,需要小心应对,保证其证据不被破坏,其现场具有完整性。此外,在现场,若有涉案的设备存在,必须要做到现场仪器的完整性,尽量使其处于案发时的状态,以便对此案件进行持续性的调查。

3.4 过程监督和管理原则

在计算机取证时,搜集的电子数据十分容易遭到破坏和丢失。因此,在此过程中,一定要要有专业人士进行全程及时监控和在线指导。而与涉案的证据被搜取到之后,应采取相应的管理原则,对相关的证据进行必要的保存和复制,需制定严密的管理措施,保障重要数据的破坏和丢失。

4 计算机取证技术系统分析

目前,在进行计算机取证时,所应用的软件相对固定,构成其软件的模块也相对固定。因此,其具有的取证功能也比较固定。一般其过程包括信息的采集、信息的分析、信息的加工、信息传输等。计算机取证的过程,最为重要的内容就是对计算机主机的取证过程。计算机主机的取证过程相对复杂,因为其包括很多相对独立的模块,而最核心的模块为加载模块和自动隐藏模块,计算机隐秘系统的取证过程的关键之处就是这两个模块能否进场运行。同时,在进行计算机取证时,软件的实际行为要密切观察,以确保其运行的完整性。

除了加载模块和自动隐藏模块,计算机主机的取证还包括自动卸载的模块。该模块的主要作用是接受指令后,通过一系列的反映对计算机产生的痕迹进行清理。相关的数据文件在进行取证时,在其自动卸载模块的作用下得到计算机主机上所存储的信息,再将所得的数据文件进行压缩和加密,最终通过软件的数据回传功能将搜集到的数据传输到外界,从而将计算机取证的任务圆满完成。

5 当前计算机取证存在的问题

计算机信息取证技术也存在一定的问题。其在我国的发展时间相对较短,与其相关的工具、应用技术、软件也具有一定局限性,导致其在电子数据信息采集系统中应用的不足。主要包括相关取证专业技术人员缺乏;取证过程效率低下、科学性不足;取证技术存在局限等。随着网络犯罪行为的不断上升,计算机信息取证技术的应用范围逐渐扩大,随着科技的不断发展进步,会不断完善电子证据的提取系统以及相应的软件,该技术在未来会变得更加成熟。

6 结语

虽然计算机主机隐秘信息取证技术发展较短,相对不成熟,但它能引领未来计算机取证行业的发展趋势。计算机的取证技术能够有力的支持相关法律的可靠实施,并能有效解决当前计算机犯罪证据难以获取的问题。随着我国计算机信息技术的高速发展与不断完善,以及相关法律政策的建立和健全,相信在不久的将来计算机信息取证技术将会发挥更好地作用并得到重视。

参考文献

[1]董炜.现代信息技术环境中的信息安全问题及其对策[J].信息化建设,2015(04):1-2.

[2]陈之彦.现代信息技术环境中的信息安全问题及其对策[J].数字技术与应用,2015(02):196.

[3]张浩波.计算机主机隐秘信息取证技术研究[J].无线互联科技,2015,12(01):89-89.

作者单位

河南护理职业学院 河南省安阳市 455001

猜你喜欢
计算机
计算机操作系统
穿裙子的“计算机”
基于LabVIEW的计算机联锁仿真系统
基于计算机自然语言处理的机器翻译技术应用与简介
计算机多媒体技术应用初探
信息系统审计中计算机审计的应用
计算机应用软件开发技术的几点探讨
计算机网络安全
iLOCK型计算机联锁开发中的需求开发管理
计算机联锁系统配置软件设计与实现