信息犯罪与计算机取证

2023-12-27 04:04
文章标签 信息 计算机 取证 犯罪

本文主要是介绍信息犯罪与计算机取证,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

  • 1.信息安全
    • 信息安全的三种定义p2
      • ISO的
        为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件,软件数据不因偶尔或恶意的原因而受到破坏,更改和泄露
      • 欧盟的
        在既定的密级条件下,网络与信息系统抵御意外或恶意行为的能力。
      • 美国的
        对信息系统以及使用存储和传输的硬件的保护,是所采取的相关政策、认识、培训和教育以及技术等必要的手段。
    • 网络空间包括p3
      • 1.网络空间中 一切数字化信息自身的安全
      • 2.网络信息系统与网络基础设施安全
      • 3.网络空间中数字化社会,数字化自然的运行安全
      • 4.上述网络空间安全问题的引致安全,引致安全存在于社会空间和自然空间
    • 2016年《国家网络空间安全战略》的目标p3.
      以总体国家安全观为指导,贯彻落实创新,协调,绿色,开发,共享的发展理念,增强风险意识和危机意识,统筹国内和国际两个大局以及发展和安全两件大事。积极防御并有效应对,推进网络空间和平,安全,开放,合作有序。维护国家主权,安全,发展利益,实现建设网络强国的战略目标。
    • 信息安全的目标与需求p4
      • 保密性
      • 完整性
      • 可用性
      • 不可否认性
      • 可控性
      • 可认证性
      • 可存活性
      • 可审查性
    • 物理安全面临的威胁p9
      • 自然破坏
      • 人为破坏
      • 环境破坏
    • 什么是蠕虫?p11
      • 答:是一种未经许可而将自身复制到网络节点上的计算机程序
    • 什么是特洛伊木马?p11
      • 答:是一种计算机程序,它可以伪装成合法程序,从事非法活动
    • 通信安全包括p13
      • 无线和有线物理层安全
      • 路由器和交换机安全
      • 协议安全
      • 应用程序安全
    • 安全管理p20
      • 人员培训
      • 规章制度
      • 意识观念
      • 法律法规
  • 2.信息犯罪
    • 信息犯罪的定义p25
      信息犯罪是针对信息载体,信息运行,信息内容,信息价值实施的严重危害社会的行为以及信息管理中的重大失职行为。包括信息载体犯罪,信息运行犯罪,信息内容犯罪,信息价值犯罪,信息管理犯罪。
    • 信息犯罪的特征p25
      • 犯罪时间的模糊性
      • 犯罪空间的虚拟性
      • 犯罪运行的数字性
      • 危害区域的跨越性
      • 犯罪现场的复杂性
      • 犯罪手段的多样性
    • 信息犯罪的主要类型p29
      • 与信息基础设施相关的信息犯罪
      • 有信息运行相关的信息犯罪
      • 与信息内容相关的信息犯罪
      • 与信息价值相关的信息犯罪
      • 与信息安全主体失职相关的犯罪
    • 信息犯罪的防范点p31
      • 技术防范
      • 管理防范
      • 思想防范
      • 法律防范
  • 5.与信息内容相关的信息犯罪
    • 定义p57
      滥用信息的行为是指非法利用信息危害国家,社会和个人利益,以及为了危害国家,社会,个人利益而制作,传播,使用各种信息工具程序,软件,工具的行为。
    • 特点p58
      • 多种信息交叉融合,复杂化,网络化的犯罪
      • 日益产业化,集团化,全球化的犯罪
    • 与信息内容相关的信息犯罪法律规制述评p63
      • 法律体系不完善,不科学
      • 行政执法效率低
      • 行业自律性不足
      • 网络刑事管辖权不明
  • 6.与信息价值相关的信息犯罪
    • 特点p68
      • 犯罪对象扩大化
      • 危害后果多重化
      • 犯罪形式集团化,产业化
    • 与信息价值相关的信息犯罪防控p72
      • 国家层面
        在国家层面上防范与信息价值相关的信息犯罪,主要在于完善刑事立法和加强行政监管
      • 社会层面
        在社会层面上防范信息价值相关的信息犯罪主要在于加强行业自律
      • 个人层面
        在个人层面上防范信息价值相关的信息犯罪主要在于加强思想和道德建设
  • 7.计算机取证与相关理论
    • 广义的电子数据证据p76
      是以电子信息存在的,用作证据使用的一切材料及其派生物,或者说借助电子技术或电子设备而形成的一切证据。在概念中突出了电子形式。
    • 狭义的电子数据证据p76
      数字化信息设备中存储,处理,传输,输出的数字化信息形式的证据。在概念中突出了数字化的概念。
    • 从法律角度看电子数据证据应满足证据的三个基本属性p76
      • 合法性
        着眼于取证程序和证据外在的审查
      • 客观性
      • 关联性
    • 电子数据证据与数字证据的辨析p77
      • 电子数据证据有广义和狭义之分,当我们讨论到广义的电子数据证据时,电子数据证据不限于数字证据
      • 当我们谈到狭义的电子数据证据时,可以说电子数据证据基本等同于数字证据
    • 计算机取证的原则p78
      • 及时性原则
      • 操作规范原则
      • 安全性原则
      • 监管原则
      • 可重复,可验证原则
      • 准确性原则
      • 保密原则
    • 计算机取证模型p79
      • 法律执行过程模型
        美国司法部电子犯罪场调查指南中提出
        • 准备阶段
        • 收集阶段
          搜索和收集相关电子数据证据,相关工作可分为保护与评估现场,现场记录归档,收集证据
        • 检验
          检查系统以发现证据
        • 分析
          对上述检查结果进行复审和分析,提取有价值信息
        • 报告
      • 综合取证模型
        Brain Carrier 总结
        • 准备阶段
        • 部署阶段
          提供侦查和确认机制,包括侦查和通报阶段,确认和授权阶段
        • 物理犯罪现场调查阶段
          收集和分析物理证据并重构犯罪行为
        • 数字犯罪现场调查阶段
          收集和深入分析物理调查阶段获取的数字证据
        • 总结阶段
  • 8.计算机取证技术及相关标准规范
    • 计算机证据文件格式p85
      原始数据格式(DD)Encase证据文件(E01或Ex01) AFF文件格式
    • 蜜网p89
      他由多台高度受控的蜜罐构成网络,对网络流量进行监控,构成了一种网络体系构架。有更大的监控视角,可以给黑客更大的欺骗性,同时保证网络的高度可控性,属于研究型的高交叉式蜜罐
    • 蜜场p89
      将所有蜜罐都集中部署在一个独立的网络中——蜜场中心,在每个需要进行监控的子网中都部署一个重定向器,重定向器监听对未用地址和端口的非法访问,并将这些访问流重定向到蜜场中心选择相应的密罐或密网,对攻击信息进行响应,上述过程对非法访问者是透明的。
    • 对云主机的案件调查p89
      • 首先要得到云主机服务提供商的支持
      • 获得相应的云主机镜像,关键系统文件及系统日志等
      • 以便从云主机镜像或系统日志中进一步提取相关证据
    • 计算机反取证技术p91
      • 数据摧毁技术
      • 数据加密技术
      • 数据隐藏技术
      • 数据转换技术
      • 数据混淆技术
      • 防止数据创建技术
    • 取证大师p95
      提供电子数据证据固定,分析,报告生成等取证功能。可独立使用,也可嵌入使用,可应用于现场勘验,计算机取证实验室的检验鉴定等不同应用场景。
    • 2016年颁布了《司法鉴定程序通则》p105
      第23条规定,司法鉴定人进行鉴定,应当以下列顺序遵守和采用该专业领域的技术标准,技术规范和技术方法。
      • 国家标准
      • 行业标准和技术规范
      • 该专业领域多数专家认可的技术方法
    • 目前我国与计算机取证相关的技术标准和规范主要有四类p105
      • 国家标准
      • 公共安全行业标准
      • 司法鉴定技术规范
      • CNAS实验室标准
  • 9.电子数据证据的发现与收集
    • 日志文件p109
      • 日志文件是Windows操作系统中的一种特殊文件,它记录了Windows操作系统中发生的一切活动,例如各种服务的启动,运行,关闭等重要信息。
      • 一般大小为512kb,如果大小超过这个范围,系统就会报错,并不记录任何日志
    • 类unix系统日志p113
      • 连接时间日志
      • 进程信息统计
      • 错误日志
    • 类unix系统调查角度p115
      • messages
        保存有很多的ASCII文本格式的日志
      • wtmp,utmplogs,ftp
        记录了用户在何时何地远程登陆主机
      • sh_history
        存储有用户痕迹
    • 用户痕迹的特点p118
      只可能填空或简答,不用阐述
      • 无形性
      • 多样性
      • 客观性
      • 易破坏性
      • 隐蔽性
    • 元数据p119
      又称中介数据,也就是数据的数据,包括一些数据的信息,路径信息,文件大小信息等相关信息。
    • 回收站p121
      系统的重要区域,可帮助取证人员调查已删除的信息,recycle.bin是其中一个重要隐藏目录
    • ACPO计算机及电子数据证据指导原则p122
      • 不损害原则
      • 避免使用原始证据原则
      • 记录所做的操作
      • 遵循相关法规
  • 10.电子数据证据固定与保全
    • 概念与原则p149
      • 固定与保全概念
        以某种形式将收集的电子数据证据保存和固定下来加以妥善保存,以便司法人员,律师或技术人员,在分析认定案件事实时使用。
      • 固定与保全原则
        • 存储电子数据证据的方法是否科学?存储介质是否可靠?
        • 存储的电子数据证据是否加密?是否遭受未经授权的接触?
        • 存储电子数据证据的人员是否具有资质?
    • 固定与保全分类p150
      • 文件证据固定与保全
      • 硬件设备证据固定与保全
  • 11.电子数据恢复
    • 定义p161
      通过技术手段对保存在一堆产品硬盘存储卡MP3等设备上丢失的电子数据进行抢救和恢复的技术一般分为软件恢复技术和硬件恢复技术。
    • 硬盘故障p161
      • 硬盘软故障
        包括误删除,误格式化,误克隆,坏道,误分区等
      • 硬盘硬故障
        磁头损坏,电路故障,固件损坏等
    • 硬盘接口p163
      sata,scsi,ide,sas,m.2,usb
    • 低级格式化p166
      硬盘出厂前必须对硬盘进行低级格式化
      低级格式化是对硬盘最彻底的初始化方式,原来保护的数据将全部丢失
    • 恢复软件p201
      • easy recovery
      • Dataexplore
      • winhex
        xways公司的磁盘数据取证工具
      • pc3000
        俄罗斯 ACE公司的专业修复硬盘综合工具
      • 恢复大师
        美亚
      • R-studio
        加拿大数据恢复软件
  • 12.电子数据证据相关理论
    • 电子数据归档和保存应做到p212
      • 一,为原始介质或司法鉴定复制品填写并贴上恰当证据标签
      • 二,将每一项最优证据记录在证据日志中
      • 三,鉴定时尽可能在所得证据的司法鉴定副本上进行
      • 四,证据管理员应该确保为证据选用适当的存储介质进行原始的镜像备份,并保证所有的证据在规定日期进行处理。
    • 取证分析工具p215

  • 13.计算机司法鉴定
    • 定义p237
      计算机司法鉴定,是指有计算机司法鉴定资格的鉴定机构或鉴定人,依法接受委托,并运用算机理论和技术以及其他相关的专门知识,对计算机相关案件有关内容进行专业判断,鉴定,并出具鉴定意见的活动。
    • 特点p238
      • 鉴定主体具有特定性与复合性
      • 鉴定客体具有动态性,隐蔽性,复杂性
      • 鉴定技术具有变化性
      • 某些计算机司法鉴定意见的形成具有局限性
    • 基于证据发现的计算机司法鉴定内容p240
      • 数据内容分析
        • 乱码分析
        • 加密信息分析
        • 密码破解分析
        • 隐藏数据发现
      • 数据恢复
        • 物理故障恢复
        • 软件层面恢复
        • 物理信号恢复
      • 数据检索与固定
      • 数据来源分析
    • 司法鉴定程序p243
      • 申请
      • 决定
      • 委托
      • 受理
      • 实施
      • 出具鉴定意见
    • 不符合鉴定条件的情形p245
      • 委托鉴定事项超出本机构司法鉴定业务范围的
      • 发现鉴定材料不真实,不完整,不充分或者取得方式不合法的
      • 鉴定用途不合法或违背社会公德的
      • 鉴定要求不符合司法鉴定职业规则或相关鉴定技术规范的
      • 鉴定要求超出本机构技术条件和鉴定能力的
      • 委托人就同一鉴定事项,同时委托其他司法鉴定机构进行鉴定的
      • 其他不符合法律法规规章规定的情形
    • 司法鉴定意见书制作的一般规则p250
      • 表述简洁性原则
      • 过程完整性原则
      • 结果可重现原则
    • 影响计算机司法鉴定质量的问题p252
      • 难以处理鉴定效率,鉴定准确性两者的关系
      • 鉴定程序合法性与合理性难以保障
      • 鉴定可重复性难以保障
    • 计算机司法鉴定管理与质量控制的主要内容p254
      • 内部管理与外部监督相结合原则
      • 多方面,多层面控制原则
        • 对鉴定人员的管理
        • 对鉴定进度的管理
        • 鉴定质量的管理
        • 对鉴定风险的管理
        • 对鉴定材料移交的管理
  • 14.新时代计算机取证面临的新技术和新问题p265
    • 技术层面的困境
      • 取证工具的落后,开发有滞后性
      • 云安全问题的困扰
    • 制度层面的困境
      • 大管辖问题
      • 专家系统缺失
      • 认证平台的缺位
    • 证据法层面的困境
      • 大数据客观性问题
        大数据所涉及数据量规模巨大,大数据赋予我们宏观层面上的洞察力,对客观性存在冲击
      • 举证责任的问题
        一般主张人很难拿到数据资料
      • 证据种类问题
        如果大数据得出的结论作为证据出现,那么如何验证
        如果大数据本身作为证据,那尚且可以用大数据方法来验证其有效性
    • 思维模式层面的困境
      • 颠覆了传统侦查思维
      • 大数据分析结果司法适用的考虑
        未实施的行为即做出惩罚,这不仅不符合无罪推定原则,也不符合法律评价的是人的行为这一基本法学理念。

这篇关于信息犯罪与计算机取证的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/541841

相关文章

业务中14个需要进行A/B测试的时刻[信息图]

在本指南中,我们将全面了解有关 A/B测试 的所有内容。 我们将介绍不同类型的A/B测试,如何有效地规划和启动测试,如何评估测试是否成功,您应该关注哪些指标,多年来我们发现的常见错误等等。 什么是A/B测试? A/B测试(有时称为“分割测试”)是一种实验类型,其中您创建两种或多种内容变体——如登录页面、电子邮件或广告——并将它们显示给不同的受众群体,以查看哪一种效果最好。 本质上,A/B测

【北交大信息所AI-Max2】使用方法

BJTU信息所集群AI_MAX2使用方法 使用的前提是预约到相应的算力卡,拥有登录权限的账号密码,一般为导师组共用一个。 有浏览器、ssh工具就可以。 1.新建集群Terminal 浏览器登陆10.126.62.75 (如果是1集群把75改成66) 交互式开发 执行器选Terminal 密码随便设一个(需记住) 工作空间:私有数据、全部文件 加速器选GeForce_RTX_2080_Ti

计算机毕业设计 大学志愿填报系统 Java+SpringBoot+Vue 前后端分离 文档报告 代码讲解 安装调试

🍊作者:计算机编程-吉哥 🍊简介:专业从事JavaWeb程序开发,微信小程序开发,定制化项目、 源码、代码讲解、文档撰写、ppt制作。做自己喜欢的事,生活就是快乐的。 🍊心愿:点赞 👍 收藏 ⭐评论 📝 🍅 文末获取源码联系 👇🏻 精彩专栏推荐订阅 👇🏻 不然下次找不到哟~Java毕业设计项目~热门选题推荐《1000套》 目录 1.技术选型 2.开发工具 3.功能

计算机视觉工程师所需的基本技能

一、编程技能 熟练掌握编程语言 Python:在计算机视觉领域广泛应用,有丰富的库如 OpenCV、TensorFlow、PyTorch 等,方便进行算法实现和模型开发。 C++:运行效率高,适用于对性能要求严格的计算机视觉应用。 数据结构与算法 掌握常见的数据结构(如数组、链表、栈、队列、树、图等)和算法(如排序、搜索、动态规划等),能够优化代码性能,提高算法效率。 二、数学基础

Linux命令(11):系统信息查看命令

系统 # uname -a # 查看内核/操作系统/CPU信息# head -n 1 /etc/issue # 查看操作系统版本# cat /proc/cpuinfo # 查看CPU信息# hostname # 查看计算机名# lspci -tv # 列出所有PCI设备# lsusb -tv

java计算机毕设课设—停车管理信息系统(附源码、文章、相关截图、部署视频)

这是什么系统? 资源获取方式在最下方 java计算机毕设课设—停车管理信息系统(附源码、文章、相关截图、部署视频) 停车管理信息系统是为了提升停车场的运营效率和管理水平而设计的综合性平台。系统涵盖用户信息管理、车位管理、收费管理、违规车辆处理等多个功能模块,旨在实现对停车场资源的高效配置和实时监控。此外,系统还提供了资讯管理和统计查询功能,帮助管理者及时发布信息并进行数据分析,为停车场的科学

【小迪安全笔记 V2022 】信息打点9~11

第9天 信息打点-CDN绕过篇&漏洞回链8接口探针&全网扫指&反向件 知识点: 0、CDN知识-工作原理及阻碍 1、CDN配置-域名&区域&类型 2、CDN绕过-靠谱十余种技战法 3、CDN绑定-HOSTS绑定指向访问 CDN 是构建在数据网络上的一种分布式的内容分发网。 CDN的作用是采用流媒体服务器集群技术,克服单机系统输出带宽及并发能力不足的缺点,可极大提升系统支持的并发流数目,减少或避

Weex入门教程之4,获取当前全局环境变量和配置信息(屏幕高度、宽度等)

$getConfig() 获取当前全局环境变量和配置信息。 Returns: config (object): 配置对象;bundleUrl (string): bundle 的 url;debug (boolean): 是否是调试模式;env (object): 环境对象; weexVersion (string): Weex sdk 版本;appName (string): 应用名字;

《计算机视觉工程师养成计划》 ·数字图像处理·数字图像处理特征·概述~

1 定义         从哲学角度看:特征是从事物当中抽象出来用于区别其他类别事物的属性集合,图像特征则是从图像中抽取出来用于区别其他类别图像的属性集合。         从获取方式看:图像特征是通过对图像进行测量或借助算法计算得到的一组表达特性集合的向量。 2 认识         有些特征是视觉直观感受到的自然特征,例如亮度、边缘轮廓、纹理、色彩等。         有些特征需要通

【python计算机视觉编程——7.图像搜索】

python计算机视觉编程——7.图像搜索 7.图像搜索7.1 基于内容的图像检索(CBIR)从文本挖掘中获取灵感——矢量空间模型(BOW表示模型)7.2 视觉单词**思想****特征提取**: 创建词汇7.3 图像索引7.3.1 建立数据库7.3.2 添加图像 7.4 在数据库中搜索图像7.4.1 利用索引获取获选图像7.4.2 用一幅图像进行查询7.4.3 确定对比基准并绘制结果 7.