楊曦
摘 要:在時代的發展下,計算機網絡技術在各個領域都得到了廣泛的應用,在這一背景下,人們開始重視網絡安全隱患,針對此,國家也制定了一系列的法律法規。計算機取證技術是一種重要的技術,將計算機應用在取證工作上對于取證工作的順利開展有著積極的意義。該文主要針對計算機取證技術的應用進行分析,并總結國內外計算機取證技術的發展,探討我國計算機取證技術的發展對策。
關鍵詞:計算機取證技術 應用 分析
中圖分類號:TP311 文獻標識碼:A 文章編號:1672-3791(2016)12(b)-0030-02
如今我們處于一個信息化的時代,計算機和計算機網絡的發展推動了我國經濟的飛速發展,給我們的工作和生活也帶來了諸多的便利。但是計算機犯罪也日益增多,給計算機網絡安全帶來了極大的威脅。計算機犯罪是犯罪分子利用計算機信息進行的一種高科技、智能性的新型犯罪活動,針對這種犯罪的立法和理論都具有一定的空白。世界上第一起利用計算機犯罪的事情發生在美國硅谷,從案件的發生到被發現經過了八年的時間。計算機網絡犯罪的取證除了涉及到計算機或網絡的技術問題以外,還涉及到了相關的法律和道德規范,所以需要計算機專家、執行法官、律師等多個行業的專業人員共同協作。
1 國外計算機取證的發展
計算機取證這一概念是1991年在國際計算機專家會議上產生的,近年來一直都有相關的會議召開。加大對計算機違法犯罪活動的打擊力度問題,也受到世界各國相關部門的重視。在2000年,在法國巴黎舉行了以西方八國為核心的計算機犯罪打擊辦法的會議,會議內容主要是成立專門的計算機取證實驗室,制定計算機犯罪法律依據,制定一套行之有效的計算機犯罪打擊辦法。
世界各個國家相繼成立專門的計算機取證部門、實驗室和咨詢服務公司,并且研發出來了許多的產品。這些產品的功能包含電子證據的獲取、保全、分析和歸檔的過程。并且隨著計算機技術和網絡技術的發展,計算機取證的功能也在不斷地完善,在取證的可靠性和精準度有了巨大的進步,也正朝著智能化和自動化方向發展。
2 國內計算機取證技術的應用
我國也成立了專門的計算機取證部門,但是缺乏有效的取證工具,執法人員在取證技術和取證流程上也存在著諸多的不足。所以急需社會組織社會資源進行計算機的打擊防范技術的研究。
計算機取證技術的研究在我國還處于起步階段,但是我國有關部門非常重視打擊計算機犯罪的研究,也出臺了少數涉及到部分計算機證據的法律,如《關于審理科技糾紛案件的若干問題的規定》。《中華人民共和國民事證據法》也對計算機犯罪的證據類型、數據存儲在電腦等電子設備中可以作為證據等方面進行了論證,明確規定了電子證據的合法性。早在2000年,公安部就制定了《打擊計算機犯罪技術攻關思路》,確定了圍繞計算機偵查展開的電子數據證據研究思路。并且在2002年推出了“取證機”的模擬機器——網絡入侵取證系統。它可以對錄入的數據進行分析,它的分析報告可以作為證據出現在法庭上。
3 計算機取證存在的問題
相對傳統證據而言,計算機證據有著更為復雜和特殊的方面,所以這就要求計算機取證的過程也有著獨特性。目前打擊計算機犯罪的主要技術是對犯罪現場的計算機證據進行復制,已經研發出來的工具也只是磁盤鏡像、文件和密碼恢復、網絡流量分析和日志分析等工具。但是這些工具只適用于某一個系統,缺乏靈活性和適應性;缺乏對于大流量額數據處理和分析的能力;缺乏根據某一線索進行其他相關數據的分析工具;缺乏具有逆向分析的工具。
此外,在計算機取證技術的應用過程中,也存在著一系列的漏洞,這一技術還處在理想化狀態,必須要求犯罪人員電腦中的數據沒有完全刪除才是有效的。在技術水平的發展下,一些反取證技術出現,犯罪人員可以將數據刪除和隱藏,給取證調查工作帶來了種種困難。
4 計算機取證技術的發展趨勢
計算機網絡安全技術,是針對于黑客技術而產生的。可是違法犯罪分子在不斷地改進病毒程序,以攻破計算機的防護程序。而計算機防御技術也在不斷進步,來抵御更高級的病毒入侵。這樣計算機防御技術和黑客技術都在不斷地發展當中。根據黑客和其他一些攻擊手段的發展趨勢來看,計算機取證相關的技術發展趨勢可以從以下幾個方面來考慮:
(1)動態取證技術。由于計算機犯罪技術的手段在不斷地更新,所以我們可以將取證技術嵌入到計算機防御技術當中。
(2)無線環境取證分析。隨著無線網的迅速發展,犯罪案件出現在無線網環境下的情況越來越多。那么提高在無線環境下的取證技術是發展的重點方向。
(3)研發出智能取證工具。計算機網絡正朝著智能化方向發展,我們要研發出智能取證工具,來有效挖掘出潛在的違法信息。
5 結語
總之,計算機違法犯罪事件越來越多,我國需制定出相關的取證政策、標準,給取證一個重要的保障和明確的方向。建立起專門的計算機取證司法鑒定部門,為取證的合法性做出鑒定,為社會服務。做好計算機取證人員的培訓工作,提高工作人員的素質,為計算機取證工作打好基礎。
參考文獻
[1] 馬建軍.淺議計算機取證及網絡行為取證[J].中小企業管理與科技,2010(18):254-255.
[2] Guan,Y,Ghorbani A,Belacel N.Y-means:A Clustering Method for Intrusion Detection[J].Proceedings of Canadian Conference on Electrical and computer Engineering,2003.
[3] 李炳龍,王魯,陳性元.數字取證技術及其發展趨勢[J].信息網絡安全,2011(1):52-55.
[4] 孫國梓,徐雯麗,朱小龍.電子商務中的數字取證技術研究[J].信息網絡安全,2011(4):9-11.
[5] Agrawal R,Imielinski T,Swami A.Mining association rules between sets of items in large databases[J]. Proceedings of the ACM SIGMOD Conference on Management ofdata,2010.
Abstract:Under the development of the times, computer network technology has been widely used in various fields. Under this background, people have begun to pay attention to the hidden dangers of network security, and a series of laws and regulations have been formulated. Computer forensics technology is an important technology, the computer application in forensic work for the smooth development of forensic work has a positive meaning. This article mainly analyzes the application of computer forensics technology and summarizes the development of computer forensics technology both at home and abroad, and discusses the development countermeasure of computer forensics technology in our country.
Key Words:Computer forensics; Application; Analysis