• 投稿邮箱:fzbl@fzblzz.com
  • 在线编辑QQ:1541328756
法制博览版权信息

主管单位:共青团山西省委

主办单位:共青团山西省委

编辑出版:《法制博览》编辑部

国际标准刊号:ISSN2095-4379

国内统一刊号:CN 14-1188/D

邮发代号:22-80

语   言:中文

周   期: 半月刊

出 版 地:山西省太原市

语  种: 中文

开  本: 16开

投稿邮箱 :fzbl@fzblzz.com

在线编辑QQ :1541328756

论文鉴赏 当前位置:首页 > 论文鉴赏 > 正文

计算机取证技术与存在的困难探究

发布时间:2021-10-06 阅读数:437

俞李杨+任飞

摘要:随着信息化时代的发展,计算机网络技术的广泛运用给我们的生活带来了很多的便利,但是一些不法分子却利用计算机网络技术来进行犯罪,同时我國在计算机取证技术上还存在着很多的局限之处,为了打击计算机犯罪,本文将对计算机取证的含义进行阐述,同时对计算机取证面临的困难进行分析总结,希望能够为打击计算机犯罪提供一些思路。

关键词:计算机取证;网络犯罪;犯罪证据;技术困难;数据隐藏

中图分类号:TP399-C1文献标识码:A文章编号:2095-4379-(2018)02-0143-01

作者简介:俞李杨,汉族,江苏张家港人,任职于江苏省苏州市张家港市公安局网络警察大队;任飞,汉族,江苏苏州人,任职于江苏省苏州市吴江区公安局网络警察大队。

在信息化时代的背景下,计算机网络技术给我们的生活方式带来了很大改变,在带来无限便利的同时也隐藏着许多的危机,计算机的广泛运用使得犯罪分子也有机可乘,近些年来各种网络犯罪案件层出不穷,而我国目前的计算机取证技术还有待提高,犯罪分子利用各种反取证技术来隐藏犯罪行为,逃脱追捕。为了净化网络环境,打击违法犯罪的行为,就需要了解常用的反取证技术,攻克计算机取证技术的难题,保障网络安全。

一、计算机取证的流程

(一)数据分析

作为取证环节中的关键一环,数据分析环节需要一定的技术含量,因为在获取证据的同时必须保证信息网络系统的稳定性,在获取原始信息时不会受到不相干信息的干扰,而且取证人员也要保证获取到的信息是原始信息,也就是没有被篡改过的信息。此外,取证人员要对获取到的信息有一定的了解,因为取证人员需要依据这些信息来判断是否与犯罪事实有联系。

(二)证据固定

根据相关要求,必须严格规范的开展证据固定环节,也就是说在获取证据的过程必须规范,采用专业的数据信息技术,精确地复制数据,甚至精确到每一个字节。同时文件的保存也有要求,必须用连续的文件片段或者单独的文件来保存数据,还有就是证据文件的基本格式不能是任意的,也有相关要求,目前在国际法庭中比较常用的电子证据格式是Linux DD镜像格式和Expert Witness证据文件格式。

二、计算机取证技术的现状

这些年来,犯罪分子的反取证技术也取得了很大的进步,他们利用这些反取证技术来逃脱调查,其中比较常用的反取证技术包括数据的擦除和隐藏、加密等,又或者是将多种反取证技术联合起来,给取证人员的调查取证工作带来了很大的困难。下面将对几种比较常见的反取证技术进行分析。

(一)跳板技术

所谓的跳板技术就是指黑客利用其它的网络设备来掩饰自身的非法入侵行为,即使后期被查获,在被入侵的电脑上也不会显示黑客的相关信息,因为这些黑客是先入侵其它的网络设备,再利用这被入侵的设备去继续入侵其它设备。目前我国比较常见的跳板技术主要表现为:黑客先对其它国家的计算机站点来进行入侵,接着用这个国家的计算机来作为跳板隐藏自己,再对其它的网络设备发起入侵,值得一提的是,一个黑客为了达到隐藏自己的目的,可能会采用多个跳板,而对于反向破解跳板技术需要很高的技术要求,因此这些跳板技术无疑会给取证人员的调查取证带来很大的困难。

(二)数据擦除技术

除了跳板技术以外,还有一种比较常见的反取证技术是数据擦除,通过将所有的犯罪证据进行清除来达到逃脱调查的目的。一般来说,只是手工的删除系统日志文件不能够达到隐藏的效果,因为即使删除了相关文件,在硬盘上的数据不会被覆盖,可以通过一些技术还原这些文件,考虑到这点,黑客利用专用的工具和一些木马、病毒等,来对数据进行删除,同时对这些数据加以覆盖,为了更好地隐藏自己,他们还会对寄存器和缓存区等地方的数据进行擦除,这样就会让取证人员无处下手,难以追踪黑客。

(三)数据隐藏技术

1.隐写术

隐写术的原理就是将证据文件隐写成为常规文件,通过这种方法来躲避取证人员的视野。就好比将word文件在jpeg文件中进行隐藏,再选择一些相关命令来将文件合并,使其成为jpeg文件,将数据信息隐藏到一副图像之中,这样就会导致取证过程非常困难,而且在实际操作中,更多的是将数据加密和隐写术结合起来,这样就会使取证过程难上加难。

2.更改文件的后缀名

一种最为简单的数字隐藏技术就是更改文件的后缀名,就好比可以将word文件的后缀doc转变成为音频文件的mp3格式,这样系统就是以打开音频文件的方式来打开这个文件,那么将不会看到原本的信息文件,但同时由于这种方法过于简单,因此还原方法也是比较简单的,只需要把后缀名更改回来,那么还是可以还原这个数据文件。

(四)数据加密技术

除了以上提到的一些反取证技术外,黑客还有一种常用的反取证技术,就是数据加密技术,数据加密技术就是指将明文转换成为无意义的密文,黑客一般会选用多种复杂的加密方式结合使用,因此取证人员要花费一定的时间才能够破解密码,调查取证人员要在破解密码后才能恢复原始数据,所以数据加密技术也会给取证人员的取证工作带来很大的困难。三、结语

在信息化时代的背景下,计算机取证技术在保障网络安全方面起到了至关重要的作用,但是在目前还存在一些局限之处,因此必须针对反取证技术进行研究,坚决打击网络犯罪。

[参考文献]

[1]王淼.探讨计算机取证技术面临的困难[J].计算机光盘软件与应用,2012(14).

[2]冷继兵.计算机的取证技术与发展方向研究[J].煤炭技术,2013,32(7).

[3]张宁.计算机取证技术及其发展趋势[J].信息通信,2016(2).


编辑整理:法制博览杂志社编辑部 官方网站:www.fzblzz.com