电子取证技术--概述
电子取证技术–概述
其知识内容涉及到法律、侦查学、计算机科学等,知识构成以计算机科学的有关学科知识为主体,按照相关法律法规的要求和侦查工作的原则规范,从计算机取证工作的实际需要出发,对这些知识进行了有机整合。
一:取证目标:
计算机取证要解决的问题是:试图找出是淮(Who) 、在什么时间(When)、从(在)哪里(where)、怎样地(How)进行了什么(What)(非法)活动。
攻击者什么时间进入系统,停留了多长时间?攻击者是如何进入系统的?
攻击者做了些什么?
攻击者得到了什么信息?
如何找到、并证明攻击者是现实中的某个具体行为人?
被害者的损失情况怎么样?攻击者的行为动机是什么?
二:电子数据取证相关定义
- “计算机证据”“电子证据”“电子物证”“数字证据”
- 目前,国内法学界多数学者将数字证据定义为∶在计算机或计算机系统运行过程中产生的以其记录的内容来证明案件事实的电磁记录物。
- 我们将电子证据理解为∶在计算机等电子设备中存在或运行中产生的以及在网络中存在和产生的以其记录的内容来证明案件事实的电磁记录物。
- 数字证据作为一种可以证明案件事实的证据形式和法庭上的证据,与传统证据一样,数字证据必须是︰
- 可信的
- 准确的
- 完整的
- 使法官信服的
- 符合法律法规,能够为法庭所接受的
- 与传统证据相比,数字证据具有如下特点∶
- 无形性
- 高科技性
- 易破坏性
- 表现形式的多样性
- 电子数据取证︰**使用软件和工具,按照一些预先定义的程序全面地检查计算机系统,以提取和保护有关犯罪的证据。**通过收集计算机系统、网络系统以及其它电子设备中以数字化的信息编码形式出现的与案件有关的信息,对其进行保存、分析鉴定和出示,用来证明犯罪活动的过程。
三:电子数据
电子数据的来源:
计算机硬盘中储存的电子数据:
文档资料、电子表格
应用程序、数据库资料等多媒体的数码档案:
照片,影片,音乐或国像等服务器或工作站的工作纪录:
网页服务器纪录,代理服务器纪录
防火墙纪录,档案传输(FTP)服务器纪录数据库服务器纪录等
经由互联网传递的电子信息:
电子邮件
SMS短讯、MMS多媒体短讯网上购物、游戏、聊天记录等
四:电子证据的特点及对取证的影响
电子证据与传统证据最本质的区别就是电子证据的记录方式的特殊性。
电子证据的主要特性如下︰
- 电子证据的信息与载体的可分离性和信息的高科技性
- 电子证据的系统依赖性
- 脆弱性
- 隐蔽性
- 可挽救性
主要体现在以下几个方面︰
- 电子证据的收集过程舒要较高的技术要求,需要取证人员具备较高的专业素质和技能。
- 电子证据的系统依赖性决定了收集证据时,不仅需要收集电子证据,还需收集与系统稳定性及软件的使用等情况K证明而电子证据的可挽救性及隐蔽性则决定了收集证据的活动要全面、综合地进行,运用高科技手段检测是否有隐藏文件以及硬盘中是否有被删除的证据
- 电子证据的高科技性决定了其收集手段必然与传统证据的收集手段有很大的不同,主要分为数据恢复、数据搜索和解密、动态截获等技术。
- 电子证据的诸多特点导致了它的取证过程与标准也与传统证据不同,这就要求电子证据的整个取证过程需有更严格的标准予以规范。
五:电子数据取证的原则
2000年3月,计算机证据国际组织IOCE指出计算机取证应该遵守的一般原则:
- 获取数字证据时,必须保证证据的不变性。
- 进行原始证据处理的取证人员应该经过专业培训。
- 所有与数字证据的获取、访问、存储、传送相关的处理都必须完全归档、妥善保存。
- 个人在拥有与案例相关的数字证据时,必须对其所有在数字证据上所进行的相关操作负责。
- 任何代理机构,在负责提取、访问、保存或传送数字证据时都必须遵守这些原则。
六:总结
电子证据的定义。
在计算机等电子设备中存在或运行中产生的以及在网络中存在和产生的以其记录的内容来证明案件事实的电磁记录物。
简述电子数据取证的定义
使用软件和工具,按照一些预先定义的程序全面地检查计算机系统,以提取和保护有关犯罪的证据。
.电子证据的特点
- 电子数据的虚拟性
- 电子数据的易破坏性
- 电子数据的客观性
电子取证技术--概述相关推荐
- kali 安装volatility_电子取证技术之实战Volatility工具
原标题:电子取证技术之实战Volatility工具 本文转载自公众号:安全龙 作者:beswing Volatility 的安装 这次讲的是在linux下的取证,所以我安装的也是linux平台下的Vo ...
- 电子取证技术的三大方向
电子取证技术的三大方向 作者:数据恢复网 文章来源: 时间:2006-12-11 13:13:20 阅读次数:437 计算机取证是对计算机犯罪证据的识别获取.传输.保存.分析和提交认证过程, ...
- 取证技术---电子数据取证技术基础知识点
@[电子数据取证技术] 概述 相关名称概念 电子数据 电子数据取证 取证基本流程 电子数据"身份证"----散列值 四大基本原则 常见基本概念 取证常见名词概念 反取证 国内外取证 ...
- 电子取证实例:基于文件系统的磁盘数据取证分析
0×1 简介 随着计算机犯罪个案数字不断上升和犯罪手段的数字化,搜集电子证据的工作成为提供重要线索及破案的关键.恢复已被破坏的计算机数据及提供相关的电子资料证据就是电子取证.NSTRT也曾协助进行过电 ...
- 网络安全应急响应-电子数据取证技术
网络安全应急响应专题文章: 1. 网络安全应急响应-日志分析技术 2. 网络安全应急响应-流量分析技术 3. 网络安全应急响应-恶意代码分析技术 4. 网络安全应急响应-终端检测与响应技术 5. 网络 ...
- 中国人民大学计算机取证,重邮举办全国计算机取证技术研讨会暨全国电子数据取证与司法鉴定挑战赛...
10月27日.28日,重庆邮电大学举行了第八届全国计算机取证技术研讨会暨全国电子数据取证与司法鉴定挑战赛.全国计算机取证相关专家云集. 中国科学院软件研究所研究员卿斯汉作了<从数据安全到健壮物联 ...
- 学计算机科学与技术当网警,“虚拟与现实的碰撞”|电子数据取证技术与公安工作主题讲座...
(来源:浙警院三大队) 原标题:"虚拟与现实的碰撞"|电子数据取证技术与公安工作主题讲座 2020/10/23 10月23日晚上,计信系张其前博士在滨江校区教学楼为网络安全与执法专 ...
- saber仿真软件_电力电子应用技术的MATLAB仿真
欢迎加入技术交流QQ群(2000人):电力电子技术与新能源 905723370 高可靠新能源行业顶尖自媒体 在这里有电力电子.新能源干货.行业发展趋势分析.最新产品介绍.众多技术达人与您分享经验,欢迎 ...
- [EDA] 第1章 EDA技术概述-潘松版
第1章 EDA技术概述 知识点: 1.1 EDA技术及其发展 名称概念: EDA:Electronic Design Automation,即电子设计自动化,是指是以计算机为平台,使用通用软件包,开展 ...
- 计算机日志研究方法,基于日志的计算机取证技术研究与实现
摘要: 计算机技术的飞速发展为人类文明开启一扇新大门,它在创造巨大财富的同时,也必然伴随毁坏的发生,计算机犯罪便是其中最常见也最屡禁不止的网络犯罪行为.计算机取证技术正是在这种情况下产生并发展起来的, ...
最新文章
- Filter的细节三学习笔记
- JY01-KX-01
- Oracle物理的体系结构
- FormBorderStyle 枚举
- php二维数组按照键值排序的方法
- mysql主从访问,MySQL主从
- Labview笔记(十)---文件IO (中)---读写 配置文件,XML文件
- 将图片(HDC)打印出来
- 构建单拷贝同源蛋白系统发育树,一条命令提序列!
- 逆境之中见真章,JASMINER在众多出海企业中脱颖而出
- 医疗器械行业数据分析必备软件--全球可查
- java 数组的行数和列数
- TI最新CC2640R2L与CC2640R2F区别详解
- ANSI编码文件批量转换为UTF-8编码小tips
- 数据分析课后作业--信用卡客户风险评价(代码)
- 浮点数美丽的表象(为什么要慎用浮点数)
- c语言编译器2017,2016-2017年本科C语言编译器设计与实现毕业论文设计.doc
- 使用Cisdem DVD刻录机将MP4刻录到DVD Mac的步骤
- 「镁客·请讲」狗尾草邱楠:做更好的AI虚拟生命
- 新华字典api 根据汉字拼音查询相关信息
热门文章
- 互联网知识更新快,该如何学习
- 乔本生涯, 为什么要这样做
- python红色的颜色表达式_python – 排序(十六进制)颜色以匹配彩虹
- clonezilla(clonezilla备份系统)
- 记录贴:学习Andorid开发
- Base64 编码整理
- css3d转换_使用CSS 3D转换创建网页电影摄影
- 如何在php网站上插入站长统计,如何为自己的Wordpress网站添加站长统计代码 | 泰泰博客...
- 细梳腾讯帝国幼年艰辛,竟几度面临夭折
- 一个IT技术经理需要具备的素质