计算机取证

更新时间:2024-05-21 15:56

计算机取证是计算机领域和法学领域的一门交叉科学,被用来解决大量的计算机犯罪和事故,包括网络入侵、盗用知识产权和网络欺骗等。

取证目的

因此,计算机取证是计算机领域和法学领域的一门交叉科学,被用来解决大量的计算机犯罪和事故,包括网络入侵、盗用知识产权和网络欺骗等。

取证定义

计算机取证(Computer Forensics、计算机取证技术、计算机鉴识、计算机法医学)是指运用计算机辨析技术,对计算机犯罪行为进行分析以确认罪犯及计算机证据,并据此提起诉讼。也就是针对计算机入侵与犯罪,进行证据获取、保存、分析和出示。计算机证据指在计算机系统运行过程中产生的以其记录的内容来证明案件事实的电磁记录物。从技术上而言。计算机取证是一个对受侵计算机系统进行扫描和破解,以对入侵事件进行重建的过程。可理解为“从计算机上提取证据”即: 获取、保存 分析 出示 提供的证据必须可信 ;

计算机取证(Computer Forensics)在打击计算机和网络犯罪中作用十分关键,它的目的是要将犯罪者留在计算机中的“痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪嫌疑人绳之以法。因此,计算机取证是计算机领域和法学领域的一门交叉科学,被用来解决大量的计算机犯罪和事故,包括网络入侵、盗用知识产权和网络欺骗等。

取证方式

从技术角度看,计算机取证是分析硬盘,光盘,软盘Zip磁盘,U盘,内存缓冲和其他形式的储存介质以发现犯罪证据的过程,即计算机取证包括了对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档。取证的方法通常是使用软件和工具,按照一些预先定义的程序,全面地检查计算机系统,以提取和保护有关计算机犯罪的证据。

计算机取证主要是围绕电子证据进行的。电子证据也称为计算机证据,是指在计算机或计算机系统运行过程中产生的,以其记录的内容来证明案件事实的电磁记录。多媒体技术的发展,电子证据综合了文本、图形、图像、动画、音频及视频等多种类型的信息。与传统证据一样,电子证据必须是可信、准确、完整、符合法律法规的,是法庭所能够接受的。同时,电子证据与传统证据不同,具有高科技性、无形性和易破坏性等特点。高科技性是指电子证据的产生、储存和传输,都必须借助于计算机技术、存储技术、网络技术等,离开了相应技术设备,电子证据就无法保存和传输。无形性是指电子证据肉眼不能够直接可见的,必须借助适当的工具。易破坏性是指电子证据很容易被篡改、删除而不留任何痕迹。计算机取证要解决的重要问题是电子物证如何收集、如何保护、如何分析和如何展示。

可以用做计算机取证的信息源很多,如系统日志,防火墙与入侵检测系统的工作记录、反病毒软件日志、系统审计记录、网络监控流量、电子邮件、操作系统文件、数据库文件和操作记录、硬盘交换分区、软件设置参数和文件、完成特定功能的脚本文件、Web浏览器数据缓冲、书签、历史记录或会话日志、实时聊天记录等。为了防止被侦查到,具备高科技作案技能犯罪嫌疑人,往往在犯罪活动结束后将自己残留在受害方系统中的“痕迹”擦除掉,如尽量删除或修改日志文件及其他有关记录。但是,一般的删除文件操作,即使在清空了回收站后,如果不是对硬盘进行低级格式化处理或将硬盘空间装满,仍有可能恢复已经删除的文件。

方法说明

计算机调查取证方式在调查取证中新兴的技术模式,其在实践环境下得到相关调查机构的不断重视;计算机取证的方法就是计算机取证过程中涉及的具体措施、具体程序、具体方法。计算机取证的方法非常多,而且在计算取证过程中通常又涉及到证据的分析,取证与分析两者很难完全孤立开来,所以对计算机取证的分类十分复杂,往往难以按一定的标准进行合理分类。通常情况下根据取得的证据的用途不同进行分类,通常可以分为两类不同性质的取证。一类是来源取证,一类是事实取证。

来源取证

所谓来源取证,指的是取证的目的主要是确定犯罪嫌疑人或者证据的来源。例如在网络犯罪侦查中,为了确定犯罪嫌疑人,可能需要找到犯罪嫌疑人犯罪时使用的机器的IP地址,则寻找IP地址便是来源取证。这类取证中,主要有IP地址取证、MAC地址取证、电子邮件取证、软件账号取证等。

IP地址取证主要是利用在互联网中,每一台联网的计算机,在某一时刻都有唯一的全局IP地址。根据在案发现场找到的IP地址信息,进一步确定犯罪嫌疑人的机器,由犯罪人的机器再寻找案件相关人的方法。

MAC地址取证主要在一些局域网中或动态分配IP地址网络中,由于IP地址使用有一定的自由,如果哪一个IP地址由谁租用并不清楚时,可以根据物理地址逻辑地址的关系,找到物理地址,而物理地址也是唯一的,且一般情况下,也比较难以更改。所以MAC地址与特定计算机设备中网卡存在一定的对应关系,可以用来确定来源。

电子邮件取证,指的是根据电子邮件头部信息找到发送电子邮件的机器,并根据已锁定的机器找到特定人的取证方法。

软件账号取证,指特定软件如果其某个账号与特定人存在一一对应关系时,可以用来证明案件的来源。

事实取证

事实取证指的取证目的不是为了查明犯罪嫌疑人。而是取得与证明案件相关事实的证据,例如犯罪嫌疑人的犯罪事实证据。在事实取证中常见的取证方法有文件内容调查、使用痕迹调查、软件功能分析、软件相似性分析、日志文件分析、网络状态分析、网络数据包分析等。

文件内容调查指的是在存储设备中取得文档文件、图片文件、音频视频文件、动画文件、网页、电子邮件内容等相关文件的内容。包括这些文件被删除以后、文件系统被格式化后或者数据恢复以后的文件内容。

使用痕迹调查包括windows运行的痕迹(包括运行栏历史记录、搜索栏历史记录、打开/保存文件记录、临时文件夹、最近访问的文件等使用文件与程序调查)、上网记录的调查(缓存、历史记录、自动完成记录、浏览器地址栏下拉网址,Cookies,index.dat文件等等)、Office,realplay和mediaplay的播放列表及其它应用软件使用历史记录。

软件功能分析主要针对特定软件和程序的性质和功能进行分析,常见是对恶意代码的分析,确定其破坏性、传染性等特征。此类取证方法通常在破坏计算机信息系统、入侵计算机信息系统、传播计算机病毒行为中经常使用。

软件相似性分析是指比较两软件,找出两者之间是否存在实质性相似的证据。此类取证方法主要在软件知识产权相关案件中使用。

日志文件分析,指通过系统日志、数据库日志、网络日志、应用程序日志等进行分析发现系统是否存在入侵行为或者其它访问行为的证据。

网络状态分析指的是取得特定时刻计算机联网状态。例如网络中哪些机器与本机相连,本机的网络配置、开启了哪些服务、哪些用户登录到本机等信息。

网络数据包分析指的是通过分析网络中传输的数据包发现相关证据的过程。网络数据包分析主要发生在实时取证中,是一种综合的取证方法。有时候网络数据包分析也称呼为“网络侦听”。在对网络犯罪实时侦查或“诱惑性”侦查时,往往采取网络侦听的方法发现犯罪嫌疑人的犯罪活动,掌握犯罪的线索,为抓获犯罪嫌疑人提供支持。

在常用的证据调查方法体系中,计算机取证作为一项新兴的调查取证方式,有着其极高的专业性和技术性,但一旦有所突破,亦能获得较为明显的证据线索,有效的促进案件的证据整理工作,作为专业的证据调查部,我们不断的总结,掌握熟练的计算机取证技术,更好的为客户提供优质的证据服务;

取证原则

计算机取证的主要原则有以下几点:

首先,尽早搜集证据,并保证其没有受到任何破坏;

其次,必须保证“证据连续性”(有时也被称为“chain of custody”),即在证据被正式提交给法庭时,必须能够说明在证据从最初的获取状态到在法庭上出现状态之间的任何变化,当然最好是没有任何变化;

最后,整个检查、取证过程必须是受到监督的,也就是说,由原告委派的专家所作的所有调查取证工作,都应该受到由其它方委派的专家的监督。

取证目标

计算机取证的目标 :

使调查的结果能够经受法庭的检查。

基本理念

应该从一开始就把计算机作为物证对待,在不对原有物证进行任何改动或损坏的前提下获取证据;

证明你所获取的证据和原有的数据是相同的;

在不改动数据的前提下对其进行分析;

务必确认你已经完整的记录下你采取的每一个步骤以及采取该步骤的原因。

取证步骤

根据电子证据的特点,在进行计算机取证时,首先要尽早搜集证据,并保证其没有受到任何破坏。在取证时必须保证证据连续性,即在证据被正式提交给法庭时,必须能够说明在证据从最初的获取状态到在法庭上出现状态之间的任何变化,当然最好是没有任何变化。特别重要的是,计算机取证的全部过程必须是受到监督的,即由原告委派的专家进行的所有取证工作,都应该受到由其他方委派的专家的监督。计算机取证的通常步骤如下。

(1)保护目标计算机系统。计算机取证时首先必须冻结目标计算机系统,不给犯罪嫌疑人破坏证据的机会。避免出现任何更改系统设置、损坏硬件、破坏数据或病毒感染的情况。

(2)确定电子证据。在计算机存储介质容量越来越大的情况下,必须根据系统的破坏程度,在海量数据中区分哪些是电子证据,哪些是无用数据。要寻找那些由犯罪嫌疑人留下的活动记录作为电子证据,确定这些记录的存放位置和存储方式。

(3)收集电子证据。

记录系统的硬件配置和硬件连接情况,以便将计算机系统转移到安全的地方进行分析。

对目标系统磁盘中的所有数据进行镜像备份。备份后可对计算机证据进行处理,如果将来出现对收集的电子证据发生疑问时,可通过镜像备份的数据将目标系统恢复到原始状态。 用取证工具收集的电子证据,对系统的日期和时间进行记录归档,对可能作为证据的数据进行分析。对关键的证据数据用光盘备份,也可直接将电子证据打印成文件证据。 利用程序的自动搜索功能,将可疑为电子证据的文件或数据列表,确认后发送给取证服务器。 对网络防火墙入侵检测系统的日志数据,由于数据量特别大,可先进行光盘备份,保全原始数据,然后进行犯罪信息挖掘。 各类电子证据汇集时,将相关的文件证据存入取证服务器的特定目录,将存放目录、文件类型、证据来源等信息存入取证服务器的数据库。  (4)保护电子证据

对调查取证的数据镜像备份介质加封条存放在安全的地方。对获取的电子证据采用安全措施保护,无关人员不得操作存放电子证据的计算机。不轻易删除或修改文件以免引起有价值的证据文件的永久丢失。

在保证以上几项基本原则的情况下,计算机取证工作一般按照下面步骤进行:

第一, 在取证检查中,保护目标计算机系统,避免发生任何的改变、伤害、数据破坏或病毒感染;

第二, 搜索目标系统中的所有文件。包括现存的正常文件,已经被删除但仍存在于磁盘上(即还没有被新文件覆盖)的文件,隐藏文件,受到密码保护的文件和加密文件;

第三, 全部(或尽可能)恢复发现的已删除文件;

第四, 最大程度地显示操作系统或应用程序使用的隐藏文件、临时文件和交换文件的内容;

第五, 如果可能并且如果法律允许,访问被保护或加密文件的内容;

第六,分析在磁盘的特殊区域中发现的所有相关数据。特殊区域至少包括下面两类:①所谓的未分配磁盘空间——虽然没有被使用,但可能包含有先前的数据残留;② 文件中的“slack”空间——如果文件的长度不是簇长度的整数倍,那么分配给文件的最后一簇中,会有未被当前文件使用的剩余空间,其中可能包含了先前文件遗留下来的信息,可能是有用的证据;

第七,打印对目标计算机系统的全面分析结果,然后给出分析结论:系统的整体情况,发现的文件结构、数据、和作者的信息,对信息的任何隐藏、删除、保护、加密企图,以及在调查中发现的其它的相关信息;

第八,给出必需的专家证明。

上面提到的计算机取证原则及步骤都是基于一种静态的视点,即事件发生后对目标系统的静态分析。随着计算机犯罪技术手段的提高,这种静态的视点已经无法满足要求,发展趋势是将计算机取证结合到入侵检测等网络安全工具和网络体系结构中,进行动态取证。整个取证过程将更加系统并具有智能性,也将更加灵活多样。

取证工具

计算机取证常用工具有ENCASE X-WAYS FTK 效率源DATACOMPASS和HDDOK等工具

取证过程

计算机取证的过程

取证准备(Preparation)

操作准备

设备准备

证据识别(Identification)

现场证据保护

设备保管

证据收集(Collection)

原始证据提取

原始证据保存

证据分析(Analysis)

取证分析

结论报告

证据提交(Presentation)

证据展示

证据返还

分析电子证据

电子证据需要借助计算机的辅助程序来查看,分析电子证据的信息需要很深的专业知识,应依靠专业的取证专家。通常进行的工作包括。

(1)借助自动取证的文本搜索工具,进行一系列的关键字搜索查找最重要的信息。

(2)对文件属性、文件的摘要和日志进行分析,根据已经获得的文件或数据的用词、语法、写作或软件设计编制风格,推断可能的作者。

(3)利用数据解密技术和密码破译技术,对电子介质中的被保护信息进行强行访问,获取信息。

(4)分析Windows系统的交换文件和硬盘中未分配的空间,这些地方往往存放着犯罪嫌疑人容易忽视的证据。

(5)对电子证据进行智能相关性分析,发掘同一事件不同证据间的联系。如分析分布式拒绝服务攻击证据时,可对某一时间段来自攻击者的IP在不同系统中留下的痕迹,按一定顺序罗列和评估其相关性。

证据的证明力

一般讲,与案件事实存在着直接的、内在联系的证据,其证明效力较强;反之,则较弱。由于计算机证据容易被伪造、篡改,而且被伪造、篡改后不留痕迹,再加上计算机证据由于人为的原因或环境和技术条件的影响容易出错,故习惯将计算机证据归入间接证据。从侦查取证来看,计算机取证也是处在辅助取证的地位,主要的作用是获取与案件相关的线索,起辅助证明作用。

在所涉及的计算机证据调查案件中,往往可以通过针对电子证据的调查整理获取更多的证据线索,所以,在使用或操作计算机调查时你需要我们这种专业的服务机构,欢迎咨询我们................

免责声明
隐私政策
用户协议
目录 22
0{{catalogNumber[index]}}. {{item.title}}
{{item.title}}