信息犯罪与计算机取证

  • 1.信息安全
    • 信息安全的三种定义p2
      • ISO的
        为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件,软件数据不因偶尔或恶意的原因而受到破坏,更改和泄露
      • 欧盟的
        在既定的密级条件下,网络与信息系统抵御意外或恶意行为的能力。
      • 美国的
        对信息系统以及使用存储和传输的硬件的保护,是所采取的相关政策、认识、培训和教育以及技术等必要的手段。
    • 网络空间包括p3
      • 1.网络空间中 一切数字化信息自身的安全
      • 2.网络信息系统与网络基础设施安全
      • 3.网络空间中数字化社会,数字化自然的运行安全
      • 4.上述网络空间安全问题的引致安全,引致安全存在于社会空间和自然空间
    • 2016年《国家网络空间安全战略》的目标p3.
      以总体国家安全观为指导,贯彻落实创新,协调,绿色,开发,共享的发展理念,增强风险意识和危机意识,统筹国内和国际两个大局以及发展和安全两件大事。积极防御并有效应对,推进网络空间和平,安全,开放,合作有序。维护国家主权,安全,发展利益,实现建设网络强国的战略目标。
    • 信息安全的目标与需求p4
      • 保密性
      • 完整性
      • 可用性
      • 不可否认性
      • 可控性
      • 可认证性
      • 可存活性
      • 可审查性
    • 物理安全面临的威胁p9
      • 自然破坏
      • 人为破坏
      • 环境破坏
    • 什么是蠕虫?p11
      • 答:是一种未经许可而将自身复制到网络节点上的计算机程序
    • 什么是特洛伊木马?p11
      • 答:是一种计算机程序,它可以伪装成合法程序,从事非法活动
    • 通信安全包括p13
      • 无线和有线物理层安全
      • 路由器和交换机安全
      • 协议安全
      • 应用程序安全
    • 安全管理p20
      • 人员培训
      • 规章制度
      • 意识观念
      • 法律法规
  • 2.信息犯罪
    • 信息犯罪的定义p25
      信息犯罪是针对信息载体,信息运行,信息内容,信息价值实施的严重危害社会的行为以及信息管理中的重大失职行为。包括信息载体犯罪,信息运行犯罪,信息内容犯罪,信息价值犯罪,信息管理犯罪。
    • 信息犯罪的特征p25
      • 犯罪时间的模糊性
      • 犯罪空间的虚拟性
      • 犯罪运行的数字性
      • 危害区域的跨越性
      • 犯罪现场的复杂性
      • 犯罪手段的多样性
    • 信息犯罪的主要类型p29
      • 与信息基础设施相关的信息犯罪
      • 有信息运行相关的信息犯罪
      • 与信息内容相关的信息犯罪
      • 与信息价值相关的信息犯罪
      • 与信息安全主体失职相关的犯罪
    • 信息犯罪的防范点p31
      • 技术防范
      • 管理防范
      • 思想防范
      • 法律防范
  • 5.与信息内容相关的信息犯罪
    • 定义p57
      滥用信息的行为是指非法利用信息危害国家,社会和个人利益,以及为了危害国家,社会,个人利益而制作,传播,使用各种信息工具程序,软件,工具的行为。
    • 特点p58
      • 多种信息交叉融合,复杂化,网络化的犯罪
      • 日益产业化,集团化,全球化的犯罪
    • 与信息内容相关的信息犯罪法律规制述评p63
      • 法律体系不完善,不科学
      • 行政执法效率低
      • 行业自律性不足
      • 网络刑事管辖权不明
  • 6.与信息价值相关的信息犯罪
    • 特点p68
      • 犯罪对象扩大化
      • 危害后果多重化
      • 犯罪形式集团化,产业化
    • 与信息价值相关的信息犯罪防控p72
      • 国家层面
        在国家层面上防范与信息价值相关的信息犯罪,主要在于完善刑事立法和加强行政监管
      • 社会层面
        在社会层面上防范信息价值相关的信息犯罪主要在于加强行业自律
      • 个人层面
        在个人层面上防范信息价值相关的信息犯罪主要在于加强思想和道德建设
  • 7.计算机取证与相关理论
    • 广义的电子数据证据p76
      是以电子信息存在的,用作证据使用的一切材料及其派生物,或者说借助电子技术或电子设备而形成的一切证据。在概念中突出了电子形式。
    • 狭义的电子数据证据p76
      数字化信息设备中存储,处理,传输,输出的数字化信息形式的证据。在概念中突出了数字化的概念。
    • 从法律角度看电子数据证据应满足证据的三个基本属性p76
      • 合法性
        着眼于取证程序和证据外在的审查
      • 客观性
      • 关联性
    • 电子数据证据与数字证据的辨析p77
      • 电子数据证据有广义和狭义之分,当我们讨论到广义的电子数据证据时,电子数据证据不限于数字证据
      • 当我们谈到狭义的电子数据证据时,可以说电子数据证据基本等同于数字证据
    • 计算机取证的原则p78
      • 及时性原则
      • 操作规范原则
      • 安全性原则
      • 监管原则
      • 可重复,可验证原则
      • 准确性原则
      • 保密原则
    • 计算机取证模型p79
      • 法律执行过程模型
        美国司法部电子犯罪场调查指南中提出
        • 准备阶段
        • 收集阶段
          搜索和收集相关电子数据证据,相关工作可分为保护与评估现场,现场记录归档,收集证据
        • 检验
          检查系统以发现证据
        • 分析
          对上述检查结果进行复审和分析,提取有价值信息
        • 报告
      • 综合取证模型
        Brain Carrier 总结
        • 准备阶段
        • 部署阶段
          提供侦查和确认机制,包括侦查和通报阶段,确认和授权阶段
        • 物理犯罪现场调查阶段
          收集和分析物理证据并重构犯罪行为
        • 数字犯罪现场调查阶段
          收集和深入分析物理调查阶段获取的数字证据
        • 总结阶段
  • 8.计算机取证技术及相关标准规范
    • 计算机证据文件格式p85
      原始数据格式(DD)Encase证据文件(E01或Ex01) AFF文件格式
    • 蜜网p89
      他由多台高度受控的蜜罐构成网络,对网络流量进行监控,构成了一种网络体系构架。有更大的监控视角,可以给黑客更大的欺骗性,同时保证网络的高度可控性,属于研究型的高交叉式蜜罐
    • 蜜场p89
      将所有蜜罐都集中部署在一个独立的网络中——蜜场中心,在每个需要进行监控的子网中都部署一个重定向器,重定向器监听对未用地址和端口的非法访问,并将这些访问流重定向到蜜场中心选择相应的密罐或密网,对攻击信息进行响应,上述过程对非法访问者是透明的。
    • 对云主机的案件调查p89
      • 首先要得到云主机服务提供商的支持
      • 获得相应的云主机镜像,关键系统文件及系统日志等
      • 以便从云主机镜像或系统日志中进一步提取相关证据
    • 计算机反取证技术p91
      • 数据摧毁技术
      • 数据加密技术
      • 数据隐藏技术
      • 数据转换技术
      • 数据混淆技术
      • 防止数据创建技术
    • 取证大师p95
      提供电子数据证据固定,分析,报告生成等取证功能。可独立使用,也可嵌入使用,可应用于现场勘验,计算机取证实验室的检验鉴定等不同应用场景。
    • 2016年颁布了《司法鉴定程序通则》p105
      第23条规定,司法鉴定人进行鉴定,应当以下列顺序遵守和采用该专业领域的技术标准,技术规范和技术方法。
      • 国家标准
      • 行业标准和技术规范
      • 该专业领域多数专家认可的技术方法
    • 目前我国与计算机取证相关的技术标准和规范主要有四类p105
      • 国家标准
      • 公共安全行业标准
      • 司法鉴定技术规范
      • CNAS实验室标准
  • 9.电子数据证据的发现与收集
    • 日志文件p109
      • 日志文件是Windows操作系统中的一种特殊文件,它记录了Windows操作系统中发生的一切活动,例如各种服务的启动,运行,关闭等重要信息。
      • 一般大小为512kb,如果大小超过这个范围,系统就会报错,并不记录任何日志
    • 类unix系统日志p113
      • 连接时间日志
      • 进程信息统计
      • 错误日志
    • 类unix系统调查角度p115
      • messages
        保存有很多的ASCII文本格式的日志
      • wtmp,utmplogs,ftp
        记录了用户在何时何地远程登陆主机
      • sh_history
        存储有用户痕迹
    • 用户痕迹的特点p118
      只可能填空或简答,不用阐述
      • 无形性
      • 多样性
      • 客观性
      • 易破坏性
      • 隐蔽性
    • 元数据p119
      又称中介数据,也就是数据的数据,包括一些数据的信息,路径信息,文件大小信息等相关信息。
    • 回收站p121
      系统的重要区域,可帮助取证人员调查已删除的信息,recycle.bin是其中一个重要隐藏目录
    • ACPO计算机及电子数据证据指导原则p122
      • 不损害原则
      • 避免使用原始证据原则
      • 记录所做的操作
      • 遵循相关法规
  • 10.电子数据证据固定与保全
    • 概念与原则p149
      • 固定与保全概念
        以某种形式将收集的电子数据证据保存和固定下来加以妥善保存,以便司法人员,律师或技术人员,在分析认定案件事实时使用。
      • 固定与保全原则
        • 存储电子数据证据的方法是否科学?存储介质是否可靠?
        • 存储的电子数据证据是否加密?是否遭受未经授权的接触?
        • 存储电子数据证据的人员是否具有资质?
    • 固定与保全分类p150
      • 文件证据固定与保全
      • 硬件设备证据固定与保全
  • 11.电子数据恢复
    • 定义p161
      通过技术手段对保存在一堆产品硬盘存储卡MP3等设备上丢失的电子数据进行抢救和恢复的技术一般分为软件恢复技术和硬件恢复技术。
    • 硬盘故障p161
      • 硬盘软故障
        包括误删除,误格式化,误克隆,坏道,误分区等
      • 硬盘硬故障
        磁头损坏,电路故障,固件损坏等
    • 硬盘接口p163
      sata,scsi,ide,sas,m.2,usb
    • 低级格式化p166
      硬盘出厂前必须对硬盘进行低级格式化
      低级格式化是对硬盘最彻底的初始化方式,原来保护的数据将全部丢失
    • 恢复软件p201
      • easy recovery
      • Dataexplore
      • winhex
        xways公司的磁盘数据取证工具
      • pc3000
        俄罗斯 ACE公司的专业修复硬盘综合工具
      • 恢复大师
        美亚
      • R-studio
        加拿大数据恢复软件
  • 12.电子数据证据相关理论
    • 电子数据归档和保存应做到p212
      • 一,为原始介质或司法鉴定复制品填写并贴上恰当证据标签
      • 二,将每一项最优证据记录在证据日志中
      • 三,鉴定时尽可能在所得证据的司法鉴定副本上进行
      • 四,证据管理员应该确保为证据选用适当的存储介质进行原始的镜像备份,并保证所有的证据在规定日期进行处理。
    • 取证分析工具p215

  • 13.计算机司法鉴定
    • 定义p237
      计算机司法鉴定,是指有计算机司法鉴定资格的鉴定机构或鉴定人,依法接受委托,并运用算机理论和技术以及其他相关的专门知识,对计算机相关案件有关内容进行专业判断,鉴定,并出具鉴定意见的活动。
    • 特点p238
      • 鉴定主体具有特定性与复合性
      • 鉴定客体具有动态性,隐蔽性,复杂性
      • 鉴定技术具有变化性
      • 某些计算机司法鉴定意见的形成具有局限性
    • 基于证据发现的计算机司法鉴定内容p240
      • 数据内容分析
        • 乱码分析
        • 加密信息分析
        • 密码破解分析
        • 隐藏数据发现
      • 数据恢复
        • 物理故障恢复
        • 软件层面恢复
        • 物理信号恢复
      • 数据检索与固定
      • 数据来源分析
    • 司法鉴定程序p243
      • 申请
      • 决定
      • 委托
      • 受理
      • 实施
      • 出具鉴定意见
    • 不符合鉴定条件的情形p245
      • 委托鉴定事项超出本机构司法鉴定业务范围的
      • 发现鉴定材料不真实,不完整,不充分或者取得方式不合法的
      • 鉴定用途不合法或违背社会公德的
      • 鉴定要求不符合司法鉴定职业规则或相关鉴定技术规范的
      • 鉴定要求超出本机构技术条件和鉴定能力的
      • 委托人就同一鉴定事项,同时委托其他司法鉴定机构进行鉴定的
      • 其他不符合法律法规规章规定的情形
    • 司法鉴定意见书制作的一般规则p250
      • 表述简洁性原则
      • 过程完整性原则
      • 结果可重现原则
    • 影响计算机司法鉴定质量的问题p252
      • 难以处理鉴定效率,鉴定准确性两者的关系
      • 鉴定程序合法性与合理性难以保障
      • 鉴定可重复性难以保障
    • 计算机司法鉴定管理与质量控制的主要内容p254
      • 内部管理与外部监督相结合原则
      • 多方面,多层面控制原则
        • 对鉴定人员的管理
        • 对鉴定进度的管理
        • 鉴定质量的管理
        • 对鉴定风险的管理
        • 对鉴定材料移交的管理
  • 14.新时代计算机取证面临的新技术和新问题p265
    • 技术层面的困境
      • 取证工具的落后,开发有滞后性
      • 云安全问题的困扰
    • 制度层面的困境
      • 大管辖问题
      • 专家系统缺失
      • 认证平台的缺位
    • 证据法层面的困境
      • 大数据客观性问题
        大数据所涉及数据量规模巨大,大数据赋予我们宏观层面上的洞察力,对客观性存在冲击
      • 举证责任的问题
        一般主张人很难拿到数据资料
      • 证据种类问题
        如果大数据得出的结论作为证据出现,那么如何验证
        如果大数据本身作为证据,那尚且可以用大数据方法来验证其有效性
    • 思维模式层面的困境
      • 颠覆了传统侦查思维
      • 大数据分析结果司法适用的考虑
        未实施的行为即做出惩罚,这不仅不符合无罪推定原则,也不符合法律评价的是人的行为这一基本法学理念。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/579419.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【C++】const 关键字

想要正确理解const关键字,只需记住一句话: cosnt关键字优先修饰左边,如果左边每东西,就作用于右边。 const int a; 修饰int a 不能改变 const int *a ; int const *a; 修饰int 指针a指向的地址可以改变,但是地址中…

flask文件夹列表改进版--Bug追踪

把当前文件夹下的所有文件夹和文件列出来,允许点击返回上层目录,允许点击文件夹进入下级目录并显示此文件夹内容 允许点击文件进行下载 from flask import Flask, render_template, send_file, request, redirect, url_for import osapp Flask(__name_…

抖店只能做和营业执照对照的产品吗?开店基础教程,新手可收藏!

我是王路飞。 抖店的营业执照有多重要呢?关系到你店铺的类型、类目和产品。 尤其是适合新手做的个体店,不涉及对公账户,货款可以直接提现到你的私人银行卡里,保证金也只有企业店铺的一半。 (只需要身份证就能开通的…

深入Apache Commons Config:管理和使用配置文件

第1章:引言 咱们都知道,在软件开发中,管理配置文件是一件既重要又让人头疼的事。想象一下,咱们的应用程序有一堆设置需要调整,比如数据库的连接信息、应用的端口号,或者是一些功能的开关。如果这些信息硬编…

uni-app 命令行创建

1. 首先创建项目,命令如下: npx degit dcloudio/uni-preset-vue#vite-ts uni-app-demo如果出现报错,如下图. 大概率就是没有目录C:\Users\Administrator\AppData\Roaming\npm 解决办法: 创建目录 C:\Users\Administrator\AppData\Roaming\n…

基于nodemailer实现邮件发送、附件发送、多人发送

文章目录 1、QQ邮箱如何设置授权码2、具体代码 1、QQ邮箱如何设置授权码 QQ邮箱SMTP/IMAP服务 1、点击账号与安全 2、安全设置 3、设备管理&#xff0c;可以查看有多少个授权码 2、具体代码 from 这个参数&#xff0c;有两种写法 qq号qq.com"姓名"<qq号qq.co…

UDP Ping程序实现--第5关:客户端向服务器发送消息并接收消息

✨创作不易&#xff0c;还希望各位大佬支持一下 &#x1f44d; 点赞&#xff0c;你的认可是我创作的动力&#xff01; ⭐️ 收藏&#xff0c;你的青睐是我努力的方向&#xff01; ✏️ 评论&#xff0c;你的意见是我进步的财富&#xff01; 任务描述 本关任务&#xff1a;P…

【数据库系统概论】第3章-关系数据库标准语言SQL(2)

文章目录 3.4 数据查询3.4.1 单表查询3.4.2 连接查询3.4.3嵌套查询3.4.4 集合查询3.4.5 基于派生表的查询3.4.6 select 语句的目标列 3.4 数据查询 格式 SQL执行顺序 3.4.1 单表查询 基础查询 select * from student // 不重复 select distinct sname from student // 命名…

C++ Lambda表达式的完整介绍

c在c11标准中引入了lambda表达式&#xff0c;一般用于定义匿名函数&#xff0c;使得代码更加灵活简洁。lambda表达式与普通函数类似&#xff0c;也有参数列表、返回值类型和函数体&#xff0c;只是它的定义方式更简洁&#xff0c;并且可以在函数内部定义。 什么是Lambda表达式…

【番外】在Windows安装Airsim/UE4踩坑合集

在Windows安装Airsim/UE4踩坑合集 1.安装过程中一定要确保Epic Games Launcher是英文环境&#xff0c;保存路径什么的也尽量是英文。2.UE4中的虚幻引擎一定要安装4.27版本以上的&#xff0c;不然的话最后运行vs的时候会报语法错误&#xff0c;网上根本查不到的那种错误。换了版…

谷歌被曝或再次大裁员!3万员工面临被AI取代

据报道&#xff0c;继1.2万大裁员之后&#xff0c;谷歌又计划重组广告销售部门——这将导致3万名员工面临裁员的风险。 这一年的科技行业&#xff0c;可以说是从年头裁到了年尾&#xff0c;还越裁越多了。 而这次谷歌的部门重组计划&#xff0c;让打工人们发现&#xff0c;除…

【Vulnhub 靶场】【Funbox: Scriptkiddie】【非常简单】【20210720】

1、环境介绍 靶场介绍&#xff1a;https://www.vulnhub.com/entry/funbox-scriptkiddie,725/ 靶场下载&#xff1a;https://download.vulnhub.com/funbox/Funbox11.ova 靶场难度&#xff1a;简单 发布日期&#xff1a;2021年07月20日 文件大小&#xff1a;1.3 GB 靶场作者&…

盘古信息IMS-MOM制造运营管理系统,构建生产现场管理信息系统的最佳选择

在当今高度竞争的制造行业中&#xff0c;高效的生产管理是企业成功的关键。盘古信息IMS-MOM制造运营管理系统作为一款领先的管理系统其关键特性为制造企业构建生产现场管理信息系统提供了强大的优势。IMS-MOM不仅仅是一个软件系统&#xff0c;更是一种技术和管理手段的结合&…

【Kafka】Kafka客户端认证失败:Cluster authorization failed.

背景 kafka客户端是公司内部基于spring-kafka封装的spring-boot版本&#xff1a;3.xspring-kafka版本&#xff1a;2.1.11.RELEASE集群认证方式&#xff1a;SASL_PLAINTEXT/SCRAM-SHA-512经过多年的经验&#xff0c;以及实际验证&#xff0c;配置是没问题的&#xff0c;但是业务…

Java-Maven3.9.6:Maven依赖管理 / 安装-配置-使用

一、理解Maven Maven是一个开源的项目管理工具&#xff0c;主要用于构建和管理Java项目、依赖管理和文档生成&#xff0c;它可以自动下载所需的依赖库&#xff0c;并自动构建整个项目。理解Maven需要了解以下几个方面&#xff1a; 1. 项目对象模型&#xff08;Project Object…

7.2 uvm_resource_db in UVM

uvm_resource_db是一个类型参数化 type-parameterized的类&#xff0c;它是资源数据库顶部的一个方便层(convenience layer)。这个便利层简化了对低级数据库的访问&#xff0c;并且没有添加新功能。因此&#xff0c;uvm_resource_db不是从uvm_resource类派生的。以下uvm_resour…

Scala安装

Scala安装使用 windows安装,配置环境变量 以下载Scala2.11为例&#xff0c;操作在Windows中安装Scala。 官网下载scala2.11&#xff1a;All Available Versions | The Scala Programming Language下载好后安装。双击msi包安装,记住安装的路径。配置环境变量&#xff08;和配…

mvtec3d

以bagel为例&#xff0c;其中有calibration、 bagel # 百吉圈(硬面包)calibrationcamera_parameters.jsontestcombinedgt # 缺陷部位的分割剪影pngrgb # 原图pngxyz # tiffcontamination # 污染物同上crack同上good同上 hole同上 traingoodrgbxyzvalidationgood同traincla…

【快刊录用】Springer旗下2区,1个21天录用,12天见刊!

网络安全类SCIE ☑️期刊简介&#xff1a;IF&#xff1a;4.0-5.0&#xff0c;JCR2区&#xff0c;中科院3区 ☑️检索情况&#xff1a;SCIE 在检&#xff0c;正刊 ☑️征稿领域&#xff1a;提高安全性和隐私性的边缘/云的智能方法的研究&#xff0c;如数字孪生等 ☑️录用案…

【小白专用】Apache下禁止显示网站目录结构的方法 更新23.12.25

给我一个网站地址&#xff0c;我点开后显示的是目录格式&#xff0c;把网站的目录结构全部显示出来了 这个显示结果不正确&#xff0c;不应该让用户看到我们的目录结构 配置文件的问题,apache配置文件里有一项可以禁止显示网站目录的配置项&#xff0c;禁止掉就好了 在apache…