郭延东
摘要:文章分析了如何制定网络传输中保护计算机证据的安全方法,并对绝密级证据实行的安全保护方法进行了详细的论述,在该措施中,发送方使用DSS生成带时间戳的签名、SHA-1 计算摘要、AES加密证据,并在图像文件中将压缩证据隐藏进去,然后在网上传输,从图像文件中,接收方可以提取证据且对证据的安全属性进行验证。通过安全性分析和总结,表明该措施能够保证网络传输中计算机证据的不可否认性、真实性、完整性及双重机密性。
关键词:网络传输;计算机证据;安全保护方法
中图分类号:TP393.08文献标识码:A文章编号:1006-8937(2011)22-0085-02
随着计算机技术的应用和发展,计算机已被很多部门和行业广泛的应用。计算机的发展和应用促进了工作效率的提高和社会的进步,大大方便了人们的学习和生活。与此同时,不同方式的计算机犯罪行为也悄然产生和兴起。计算机犯罪和一般犯罪不同,其犯罪证据多数通过计算机或网络以数字形式进行传输和存储,包括一切程序、源代码、文件、记录等,这就是计算机证据。因为计算机证据的特点是具有不易保证完整性及证实其来源、不易保留其原始状态、易于复制与修改、假冒等,且难以提取,混杂于海量的正常数据。所以,对网络传输中计算机证据的安全保护方法进行分析研究显得特别迫切和必要。
互联网技术随着经济的快速发展已经逐渐深入到了人们生活的各个角落。但是,在互联网传输过程中计算机证据具有脆弱性,为了对计算机证据的脆弱性进行消除或降低,我们必须制定一套安全方法来保护在网络中传输的计算机证据。需建立保护计算机证据的等级模型,对不同的安全保护方法进行制定的依据就是不同的证据等级。
1网络传输中计算机证据的安全特性分析
因为计算机证据具有特殊性,需要满足其特殊的要求才可进行计算机证据的传输。要保证隐秘在网络中的计算机证据没有被破坏、篡改和伪造的传送到接受方,且不能抵赖办案双方的操作行为。总而言之,一系列安全保护方法给计算机证据在网上传输提供了以下安全特性:
①计算机证据的有效性。授权的接收方可以按法律法规要求的方式可靠、及时的在规定的时间内接收和查看证据,对该证据是否过时根据时间戳来判断,对证据的有效性进行验证。这一措施可以对计算机证据的安全性进行有效的保护。一般情况下,计算机证据要通过调查工作人员取样,由专门的司法鉴定机构进行分析,且在司法过程中使用,证据在这期间会经过多人的查阅和多次的流转,所以,计算机证据很可能产生于受入侵的计算机,使其容易受到各种威胁,在流转的过程中存在被否认、藏匿、遗弃、丢失、破坏、修改的风险。再者,风险来源也可能是侦查队伍内部,也可能在证据流转的过程中被无意或有意的造成犯罪嫌疑人以各种借口否认。对在网络传输中计算机证据的安全保护方法进行制定和研究,对计算机证据在网上传输采用一系列的安全保护措施,可以使证据准确无误的被传送至授权的接受方,使计算机证据的脆弱性降低,使证据被否认、藏匿、遗弃、丢失、破坏、修改的风险减小。这对必要的犯罪证据进行依法保护可以做出较为突出的贡献,对计算机证据进行保护具有重要的作用和意义。对在网络传输中计算机证据的安全保护方法进行研究和制定,在现实实践和生活中也有着重要的作用和意义。对有效的安全保护措施进行切实的制定,能够维护国家的安全和社会的安定,维护我国的法律秩序。
②计算机证据的不可否认性。假如发送方否认自己已发送过证据,接收方对是否是发送方的签名的确认可以通过接收到的签名来实现,从而确保计算机证据的有效性和真实性。
③计算机证据的真实性。接收方可以对签名的合法性采用验证算法验证,验证发送方的真实身份,确认是由发出方把加密签名证据包发送过来的,从而对证据的真实性进行验证,保证计算机证据和数据的有效。
④计算机证据的完整性。通过SHA-1算法可以对计算机证据的真伪进行准确的识别,接收方可以对证据是否被改动过进行验证,假如证据被攻击者改动过,那么接收方通过比较就可得知结果不相同。
⑤计算机证据的双重机密性。第一层机密性可由图像隐藏技术保证,在图片中通过隐藏算法将证据压缩包嵌入其中,使得隐藏有压缩包的图像文件和原先的载体图像文件不会被肉眼看出有任何区别。另一层机密性可由AES算法的加密和解密保证,该算法如同差分攻击和线性攻击等己知密码的攻击方法,设计思想简洁。
2在网络传输中计算机证据的安全保护方法
2.1网络传输中计算机证据安全保护方法的制定
首先要建立保护计算机证据的等级模型,其次采用一系列的安全技术和加固算法制定安全措施,且用法律法规对安全策略是否把网络传输过程中证据所受的威胁减小到了最小化进行标准的评价。制定的安全保护方法如下:
①评价安全策略制度建立健全法律法规标准。保全符合法律手续的计算机证据,保障其可靠性和真实性有着重大的意义,且具有影响巨大的特点,这直接关系到了证据的法律效力。应遵循严格管理的原则,结合证据的特点确保在网络上证据的安全移交和流转。对于已制定的安全方法,评价网络传输过程中每个环节的安全性是重点,要对其应用层面、网络层面和物理层面使用我国信息系统的安全评价标准来进行评价。
②根据证据保护等级制定安全保护方法的制度。要根据不同的证据保护等级制定不同的安全保护方法,对于划分为普通级、秘密级、机密级的证据,能够对部分安全技术的使用进行适当减少;在网络上移交和查看绝密级计算机证据的过程中,要采用如图像隐藏技术与数字摘要技术相结合、数字签名技术、加解密技术等最牢固的安全算法,通过一番加密处理把计算机证据隐秘的传送出去,保全具有不可否认性、完整性和真实性的证据。很有必要也必须对安全方法有依据的进行制定,对绝密计算机证据进行有针对性的保护具有重要的意义和作用。
③建立计算机证据保护等级制度。由于计算机证据的机密要求各不相同,在流转过程中不同类别的证据也会受到不同程度的破坏和攻击,因此,要使用风险评估方法对在网络传输过程中计算机证据的风险进行评估,识别计算机证据的脆弱性,划分成不同的保护等级,如普通级、秘密级、机密级、绝密级等,对不同类别的计算机证据根据其脆弱性建立相应的证据保护等级模型,根据不同的等级制定不同的安全防范方法。为了对计算机证据被毁灭或篡改的情况发生进行有效避免,对在网络传输中计算机证据的完整和安全进行更好的保护,就要进行实事求是的分析,针对不同的状况采取符合实际情况的安全保护方法。
2.2具体的安全保护方法
对不同类别的计算机证据在安全保护方法中划分了不同的保护等级,如:普通级、秘密级、机密级、绝密级,且采用了不同的安全加固算法去保护不同级别的证据,如图像隐藏算法、DSA 算法、SHA-1 算法和AES 算法等。像机密级别的证据,可以将在图像中隐藏压缩后的加密签名证据包这一环节去掉,把加了保护层的压缩证据包直接在网络上传输,对于其它级别的证据,可类似减少多个环节或一个环节再传送。
3结语
通过上述对安全方法的总结及安全性分析可知,对网上传输计算机证据采用一系列的安全保护方法,能减小了证据被否认、藏匿、遗弃、丢失、破坏和修改的风险,降低计算机证据的脆弱性,把证据准确无误的传送到授权的接受方。我们下一步需要努力做的是完善保护措施的处理细节,如在载体图像文件中隐藏证据压缩包的过程中,尽量使隐藏的信息量缩小,倘若压缩包较大,就要将其进行分割后再隐藏。
参考文献:
[1] 丁丽萍,王永吉.计算机取证的相关法律技术问题研究[J].软件学报,2005,(2).
[2] 孙波.计算机取证方法关键问题研究[D].中国科学院研究生院,2004.
[3] 宋秀丽,邓红耀.计算机证据在网络传输中的安全保护策略[J].计算机工程与设计,2010.
[4] Linda Volonino,Reynaldo Anzaldua,Jana Godwin.Computer- forensics:Principles and practices[M].Prentice Hall,2006.
[5] 陈龙.计算机取证技术[M].武汉:武汉大学出版社,2007.