杨曦
摘 要:在时代的发展下,计算机网络技术在各个领域都得到了广泛的应用,在这一背景下,人们开始重视网络安全隐患,针对此,国家也制定了一系列的法律法规。计算机取证技术是一种重要的技术,将计算机应用在取证工作上对于取证工作的顺利开展有着积极的意义。该文主要针对计算机取证技术的应用进行分析,并总结国内外计算机取证技术的发展,探讨我国计算机取证技术的发展对策。
关键词:计算机取证技术 应用 分析
中图分类号:TP311 文献标识码:A 文章编号:1672-3791(2016)12(b)-0030-02
如今我們处于一个信息化的时代,计算机和计算机网络的发展推动了我国经济的飞速发展,给我们的工作和生活也带来了诸多的便利。但是计算机犯罪也日益增多,给计算机网络安全带来了极大的威胁。计算机犯罪是犯罪分子利用计算机信息进行的一种高科技、智能性的新型犯罪活动,针对这种犯罪的立法和理论都具有一定的空白。世界上第一起利用计算机犯罪的事情发生在美国硅谷,从案件的发生到被发现经过了八年的时间。计算机网络犯罪的取证除了涉及到计算机或网络的技术问题以外,还涉及到了相关的法律和道德规范,所以需要计算机专家、执行法官、律师等多个行业的专业人员共同协作。
1 国外计算机取证的发展
计算机取证这一概念是1991年在国际计算机专家会议上产生的,近年来一直都有相关的会议召开。加大对计算机违法犯罪活动的打击力度问题,也受到世界各国相关部门的重视。在2000年,在法国巴黎举行了以西方八国为核心的计算机犯罪打击办法的会议,会议内容主要是成立专门的计算机取证实验室,制定计算机犯罪法律依据,制定一套行之有效的计算机犯罪打击办法。
世界各个国家相继成立专门的计算机取证部门、实验室和咨询服务公司,并且研发出来了许多的产品。这些产品的功能包含电子证据的获取、保全、分析和归档的过程。并且随着计算机技术和网络技术的发展,计算机取证的功能也在不断地完善,在取证的可靠性和精准度有了巨大的进步,也正朝着智能化和自动化方向发展。
2 国内计算机取证技术的应用
我国也成立了专门的计算机取证部门,但是缺乏有效的取证工具,执法人员在取证技术和取证流程上也存在着诸多的不足。所以急需社会组织社会资源进行计算机的打击防范技术的研究。
计算机取证技术的研究在我国还处于起步阶段,但是我国有关部门非常重视打击计算机犯罪的研究,也出台了少数涉及到部分计算机证据的法律,如《关于审理科技纠纷案件的若干问题的规定》。《中华人民共和国民事证据法》也对计算机犯罪的证据类型、数据存储在电脑等电子设备中可以作为证据等方面进行了论证,明确规定了电子证据的合法性。早在2000年,公安部就制定了《打击计算机犯罪技术攻关思路》,确定了围绕计算机侦查展开的电子数据证据研究思路。并且在2002年推出了“取证机”的模拟机器——网络入侵取证系统。它可以对录入的数据进行分析,它的分析报告可以作为证据出现在法庭上。
3 计算机取证存在的问题
相对传统证据而言,计算机证据有着更为复杂和特殊的方面,所以这就要求计算机取证的过程也有着独特性。目前打击计算机犯罪的主要技术是对犯罪现场的计算机证据进行复制,已经研发出来的工具也只是磁盘镜像、文件和密码恢复、网络流量分析和日志分析等工具。但是这些工具只适用于某一个系统,缺乏灵活性和适应性;缺乏对于大流量额数据处理和分析的能力;缺乏根据某一线索进行其他相关数据的分析工具;缺乏具有逆向分析的工具。
此外,在计算机取证技术的应用过程中,也存在着一系列的漏洞,这一技术还处在理想化状态,必须要求犯罪人员电脑中的数据没有完全删除才是有效的。在技术水平的发展下,一些反取证技术出现,犯罪人员可以将数据删除和隐藏,给取证调查工作带来了种种困难。
4 计算机取证技术的发展趋势
计算机网络安全技术,是针对于黑客技术而产生的。可是违法犯罪分子在不断地改进病毒程序,以攻破计算机的防护程序。而计算机防御技术也在不断进步,来抵御更高级的病毒入侵。这样计算机防御技术和黑客技术都在不断地发展当中。根据黑客和其他一些攻击手段的发展趋势来看,计算机取证相关的技术发展趋势可以从以下几个方面来考虑:
(1)动态取证技术。由于计算机犯罪技术的手段在不断地更新,所以我们可以将取证技术嵌入到计算机防御技术当中。
(2)无线环境取证分析。随着无线网的迅速发展,犯罪案件出现在无线网环境下的情况越来越多。那么提高在无线环境下的取证技术是发展的重点方向。
(3)研发出智能取证工具。计算机网络正朝着智能化方向发展,我们要研发出智能取证工具,来有效挖掘出潜在的违法信息。
5 结语
总之,计算机违法犯罪事件越来越多,我国需制定出相关的取证政策、标准,给取证一个重要的保障和明确的方向。建立起专门的计算机取证司法鉴定部门,为取证的合法性做出鉴定,为社会服务。做好计算机取证人员的培训工作,提高工作人员的素质,为计算机取证工作打好基础。
参考文献
[1] 马建军.浅议计算机取证及网络行为取证[J].中小企业管理与科技,2010(18):254-255.
[2] Guan,Y,Ghorbani A,Belacel N.Y-means:A Clustering Method for Intrusion Detection[J].Proceedings of Canadian Conference on Electrical and computer Engineering,2003.
[3] 李炳龙,王鲁,陈性元.数字取证技术及其发展趋势[J].信息网络安全,2011(1):52-55.
[4] 孙国梓,徐雯丽,朱小龙.电子商务中的数字取证技术研究[J].信息网络安全,2011(4):9-11.
[5] Agrawal R,Imielinski T,Swami A.Mining association rules between sets of items in large databases[J]. Proceedings of the ACM SIGMOD Conference on Management ofdata,2010.
Abstract:Under the development of the times, computer network technology has been widely used in various fields. Under this background, people have begun to pay attention to the hidden dangers of network security, and a series of laws and regulations have been formulated. Computer forensics technology is an important technology, the computer application in forensic work for the smooth development of forensic work has a positive meaning. This article mainly analyzes the application of computer forensics technology and summarizes the development of computer forensics technology both at home and abroad, and discusses the development countermeasure of computer forensics technology in our country.
Key Words:Computer forensics; Application; Analysis