郭延東
摘要:文章分析了如何制定網絡傳輸中保護計算機證據的安全方法,并對絕密級證據實行的安全保護方法進行了詳細的論述,在該措施中,發送方使用DSS生成帶時間戳的簽名、SHA-1 計算摘要、AES加密證據,并在圖像文件中將壓縮證據隱藏進去,然后在網上傳輸,從圖像文件中,接收方可以提取證據且對證據的安全屬性進行驗證。通過安全性分析和總結,表明該措施能夠保證網絡傳輸中計算機證據的不可否認性、真實性、完整性及雙重機密性。
關鍵詞:網絡傳輸;計算機證據;安全保護方法
中圖分類號:TP393.08文獻標識碼:A文章編號:1006-8937(2011)22-0085-02
隨著計算機技術的應用和發展,計算機已被很多部門和行業廣泛的應用。計算機的發展和應用促進了工作效率的提高和社會的進步,大大方便了人們的學習和生活。與此同時,不同方式的計算機犯罪行為也悄然產生和興起。計算機犯罪和一般犯罪不同,其犯罪證據多數通過計算機或網絡以數字形式進行傳輸和存儲,包括一切程序、源代碼、文件、記錄等,這就是計算機證據。因為計算機證據的特點是具有不易保證完整性及證實其來源、不易保留其原始狀態、易于復制與修改、假冒等,且難以提取,混雜于海量的正常數據。所以,對網絡傳輸中計算機證據的安全保護方法進行分析研究顯得特別迫切和必要。
互聯網技術隨著經濟的快速發展已經逐漸深入到了人們生活的各個角落。但是,在互聯網傳輸過程中計算機證據具有脆弱性,為了對計算機證據的脆弱性進行消除或降低,我們必須制定一套安全方法來保護在網絡中傳輸的計算機證據。需建立保護計算機證據的等級模型,對不同的安全保護方法進行制定的依據就是不同的證據等級。
1網絡傳輸中計算機證據的安全特性分析
因為計算機證據具有特殊性,需要滿足其特殊的要求才可進行計算機證據的傳輸。要保證隱秘在網絡中的計算機證據沒有被破壞、篡改和偽造的傳送到接受方,且不能抵賴辦案雙方的操作行為。總而言之,一系列安全保護方法給計算機證據在網上傳輸提供了以下安全特性:
①計算機證據的有效性。授權的接收方可以按法律法規要求的方式可靠、及時的在規定的時間內接收和查看證據,對該證據是否過時根據時間戳來判斷,對證據的有效性進行驗證。這一措施可以對計算機證據的安全性進行有效的保護。一般情況下,計算機證據要通過調查工作人員取樣,由專門的司法鑒定機構進行分析,且在司法過程中使用,證據在這期間會經過多人的查閱和多次的流轉,所以,計算機證據很可能產生于受入侵的計算機,使其容易受到各種威脅,在流轉的過程中存在被否認、藏匿、遺棄、丟失、破壞、修改的風險。再者,風險來源也可能是偵查隊伍內部,也可能在證據流轉的過程中被無意或有意的造成犯罪嫌疑人以各種借口否認。對在網絡傳輸中計算機證據的安全保護方法進行制定和研究,對計算機證據在網上傳輸采用一系列的安全保護措施,可以使證據準確無誤的被傳送至授權的接受方,使計算機證據的脆弱性降低,使證據被否認、藏匿、遺棄、丟失、破壞、修改的風險減小。這對必要的犯罪證據進行依法保護可以做出較為突出的貢獻,對計算機證據進行保護具有重要的作用和意義。對在網絡傳輸中計算機證據的安全保護方法進行研究和制定,在現實實踐和生活中也有著重要的作用和意義。對有效的安全保護措施進行切實的制定,能夠維護國家的安全和社會的安定,維護我國的法律秩序。
②計算機證據的不可否認性。假如發送方否認自己已發送過證據,接收方對是否是發送方的簽名的確認可以通過接收到的簽名來實現,從而確保計算機證據的有效性和真實性。
③計算機證據的真實性。接收方可以對簽名的合法性采用驗證算法驗證,驗證發送方的真實身份,確認是由發出方把加密簽名證據包發送過來的,從而對證據的真實性進行驗證,保證計算機證據和數據的有效。
④計算機證據的完整性。通過SHA-1算法可以對計算機證據的真偽進行準確的識別,接收方可以對證據是否被改動過進行驗證,假如證據被攻擊者改動過,那么接收方通過比較就可得知結果不相同。
⑤計算機證據的雙重機密性。第一層機密性可由圖像隱藏技術保證,在圖片中通過隱藏算法將證據壓縮包嵌入其中,使得隱藏有壓縮包的圖像文件和原先的載體圖像文件不會被肉眼看出有任何區別。另一層機密性可由AES算法的加密和解密保證,該算法如同差分攻擊和線性攻擊等己知密碼的攻擊方法,設計思想簡潔。
2在網絡傳輸中計算機證據的安全保護方法
2.1網絡傳輸中計算機證據安全保護方法的制定
首先要建立保護計算機證據的等級模型,其次采用一系列的安全技術和加固算法制定安全措施,且用法律法規對安全策略是否把網絡傳輸過程中證據所受的威脅減小到了最小化進行標準的評價。制定的安全保護方法如下:
①評價安全策略制度建立健全法律法規標準。保全符合法律手續的計算機證據,保障其可靠性和真實性有著重大的意義,且具有影響巨大的特點,這直接關系到了證據的法律效力。應遵循嚴格管理的原則,結合證據的特點確保在網絡上證據的安全移交和流轉。對于已制定的安全方法,評價網絡傳輸過程中每個環節的安全性是重點,要對其應用層面、網絡層面和物理層面使用我國信息系統的安全評價標準來進行評價。
②根據證據保護等級制定安全保護方法的制度。要根據不同的證據保護等級制定不同的安全保護方法,對于劃分為普通級、秘密級、機密級的證據,能夠對部分安全技術的使用進行適當減少;在網絡上移交和查看絕密級計算機證據的過程中,要采用如圖像隱藏技術與數字摘要技術相結合、數字簽名技術、加解密技術等最牢固的安全算法,通過一番加密處理把計算機證據隱秘的傳送出去,保全具有不可否認性、完整性和真實性的證據。很有必要也必須對安全方法有依據的進行制定,對絕密計算機證據進行有針對性的保護具有重要的意義和作用。
③建立計算機證據保護等級制度。由于計算機證據的機密要求各不相同,在流轉過程中不同類別的證據也會受到不同程度的破壞和攻擊,因此,要使用風險評估方法對在網絡傳輸過程中計算機證據的風險進行評估,識別計算機證據的脆弱性,劃分成不同的保護等級,如普通級、秘密級、機密級、絕密級等,對不同類別的計算機證據根據其脆弱性建立相應的證據保護等級模型,根據不同的等級制定不同的安全防范方法。為了對計算機證據被毀滅或篡改的情況發生進行有效避免,對在網絡傳輸中計算機證據的完整和安全進行更好的保護,就要進行實事求是的分析,針對不同的狀況采取符合實際情況的安全保護方法。
2.2具體的安全保護方法
對不同類別的計算機證據在安全保護方法中劃分了不同的保護等級,如:普通級、秘密級、機密級、絕密級,且采用了不同的安全加固算法去保護不同級別的證據,如圖像隱藏算法、DSA 算法、SHA-1 算法和AES 算法等。像機密級別的證據,可以將在圖像中隱藏壓縮后的加密簽名證據包這一環節去掉,把加了保護層的壓縮證據包直接在網絡上傳輸,對于其它級別的證據,可類似減少多個環節或一個環節再傳送。
3結語
通過上述對安全方法的總結及安全性分析可知,對網上傳輸計算機證據采用一系列的安全保護方法,能減小了證據被否認、藏匿、遺棄、丟失、破壞和修改的風險,降低計算機證據的脆弱性,把證據準確無誤的傳送到授權的接受方。我們下一步需要努力做的是完善保護措施的處理細節,如在載體圖像文件中隱藏證據壓縮包的過程中,盡量使隱藏的信息量縮小,倘若壓縮包較大,就要將其進行分割后再隱藏。
參考文獻:
[1] 丁麗萍,王永吉.計算機取證的相關法律技術問題研究[J].軟件學報,2005,(2).
[2] 孫波.計算機取證方法關鍵問題研究[D].中國科學院研究生院,2004.
[3] 宋秀麗,鄧紅耀.計算機證據在網絡傳輸中的安全保護策略[J].計算機工程與設計,2010.
[4] Linda Volonino,Reynaldo Anzaldua,Jana Godwin.Computer- forensics:Principles and practices[M].Prentice Hall,2006.
[5] 陳龍.計算機取證技術[M].武漢:武漢大學出版社,2007.