欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    计算机取证原理ppt课件.ppt

    • 资源ID:92522975       资源大小:621KB        全文页数:63页
    • 资源格式: PPT        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机取证原理ppt课件.ppt

    第二章第二章第二章第二章计算机取证原理计算机取证原理计算机取证原理计算机取证原理 重庆邮电学院重庆邮电学院 陈龙陈龙 课程内容课程内容l数据存储介质数据存储介质l数据表示数据表示l文件系统文件系统l网络体系结构网络体系结构l加密技术加密技术数据完整性、私密性数据完整性、私密性l反取证技术反取证技术存储介质存储介质 原理原理数据多以代码(由数据多以代码(由0 0和和1 1组成的二进制代码)形式储存组成的二进制代码)形式储存于计算机的存储介质之中(如于计算机的存储介质之中(如RAMRAM、磁盘、光盘等);磁盘、光盘等);计算机数据的载体是电脉冲和磁性材料等,数据的存计算机数据的载体是电脉冲和磁性材料等,数据的存放地点相对复杂:放地点相对复杂:可能是在计算机内或外围存储设备中:可能是在计算机内或外围存储设备中:计算机的硬盘、备份介质(如磁带)、系统日志、数据文计算机的硬盘、备份介质(如磁带)、系统日志、数据文件、寄存器交换区、隐藏文件、空闲的磁盘空间、打印机件、寄存器交换区、隐藏文件、空闲的磁盘空间、打印机缓存、网络数据区和计数器、用户进程存储区、堆栈、文缓存、网络数据区和计数器、用户进程存储区、堆栈、文件缓冲区、文件系统等件缓冲区、文件系统等也可能在网络上的某台或数台服务器中。也可能在网络上的某台或数台服务器中。数据存储数据存储 磁介质磁介质 存储介质的结构存储介质的结构o硬盘的物理结构硬盘的物理结构n柱面、磁头、扇区o软盘o光盘oU盘o主引导记录(Master Boot Record)MBR存储系统的接口标准存储系统的接口标准o硬盘接口oIDE/ATAoSCSIo工具箱系统启动系统启动 选择选择o主引导记录(Master Boot Record)MBR 数据表示数据表示 数据表示数据表示计算机信息是用二进制数据流表示的计算机信息是用二进制数据流表示的;一个一个“0”0”,“1”1”意味着什么呢?意味着什么呢?宏观的看,上下文环境宏观的看,上下文环境0000 0001 1111 1111;511 Motorola0000 0001 1111 1111;511 Motorola1111 1111 0000 0001;511 Intel1111 1111 0000 0001;511 Intel编码编码A 3A 3 文件查看与编辑 16进制oHexEditor oWinHex 数据表示数据表示有意义的数据最后组织成文件有意义的数据最后组织成文件文件系统文件系统普通文件、临时文件、日志文件、注册表普通文件、临时文件、日志文件、注册表交换文件或页面文件、浏览器的历史和收交换文件或页面文件、浏览器的历史和收藏夹、藏夹、CookiesCookies隐含文件、安装程序的残留物等隐含文件、安装程序的残留物等 文件系统文件系统 文件系统文件系统文件系统:文件系统:l它是一组数据对象的集合,能从外部对其引用和操它是一组数据对象的集合,能从外部对其引用和操作。作。l操作系统通过文件系统存储文件,使用户很容易通操作系统通过文件系统存储文件,使用户很容易通过文件名、存储位置、日期或其他特征访问各类文过文件名、存储位置、日期或其他特征访问各类文件。件。文件系统文件系统WINDOWSWINDOWS文件系统文件系统FATFAT、NTFSNTFSUNIX/LINUXUNIX/LINUX文件系统文件系统index nodeindex node(inodeinode)、)、目录目录让一台计算机能辨别某个特定的文件系统让一台计算机能辨别某个特定的文件系统的过程称为装载文件系统。的过程称为装载文件系统。文件系统文件系统l文件系统只对特定大小的数据单元进行操作。文件系统只对特定大小的数据单元进行操作。这些数据单元在这些数据单元在UNIXUNIX系统中称作系统中称作“块块”,在,在WINDOWSWINDOWS系统中称作系统中称作“簇簇”这些数据块是操作系统实际存取数据的最小存储单这些数据块是操作系统实际存取数据的最小存储单元,每个文件都由若干个数据块组成元,每个文件都由若干个数据块组成数据块越大,读出和写入硬盘的速度就越快数据块越大,读出和写入硬盘的速度就越快数据块小的文件系统总的来说浪费的空间更少,但数据块小的文件系统总的来说浪费的空间更少,但未必有同样好的性能未必有同样好的性能文件系统文件系统把一个分区转换成操作系统能够识别的文件系统的过程叫作格式把一个分区转换成操作系统能够识别的文件系统的过程叫作格式化化l格式化只不过是对文件系统中各种表进行了重新构造,因此,格式化只不过是对文件系统中各种表进行了重新构造,因此,如果硬盘已经有数据存储在上面,格式化操作会让大部分数据如果硬盘已经有数据存储在上面,格式化操作会让大部分数据还在那儿。还在那儿。l格式化会重新建立用于访问文件的各种表,同时会创建一个新格式化会重新建立用于访问文件的各种表,同时会创建一个新的空索引列表,指向未分配数据块,但格式化操作不会真正动的空索引列表,指向未分配数据块,但格式化操作不会真正动到文件系统的其他内容。到文件系统的其他内容。l删除操作只不过把构成这些文件的数据簇放回到系统中,对通删除操作只不过把构成这些文件的数据簇放回到系统中,对通常的文件读写程序来说,这些簇不可见。这些数据簇可以从空常的文件读写程序来说,这些簇不可见。这些数据簇可以从空闲块列表中得到,而从目录项闲块列表中得到,而从目录项(或或inodeinode项项)中访问不到。中访问不到。l所以,在硬盘上有大量不在文件系统管辖范围内的数据。这些所以,在硬盘上有大量不在文件系统管辖范围内的数据。这些数据并非唾手可得,但是要得到也十分困难。数据并非唾手可得,但是要得到也十分困难。文件系统 组织某一可能的布局MS DOS的文件系统返回多级目录,不支持文件别名,无用户访问权限控制1.磁盘文件卷结构o文件卷(volume)信息:记录在引导记录的扇区中。包括:簇大小,根目录项数目,FAT表大小,磁盘参数(每道扇区数,磁头数),文件卷中的扇区总数,簇编号长度等n逻辑扇区号:三元组(柱面号,磁头号,扇区号)一个文件卷中从0开始对每个扇区编号,优点:屏蔽了物理磁盘参数的不同n允许同时访问的文件卷数目上限可以由config.sys文件中的LASTDRIVE=语句指定n簇(cluster):由若干个扇区组成。在一个文件卷中从0开始对每个簇编号。o FAT表:两个镜像,互为备份。文件卷中的每个簇均对应一个FAT表项,文件分配采用链式分配方法。n每个FAT表项所占位数是簇编号的位数,其值是(以FAT12为例):o0:表示该簇空闲oFF7h:物理坏扇区oFF8hFFFh:表示该簇是文件的最后一个簇o其他值:表示该簇被文件占用,而且表项中的值是文件下一个簇的编号。nFAT表大小占文件卷容量的比例:o簇编号位数/(8*512*每个簇的扇区数)文件存储空间分配(file allocation)o预分配(preallocation):创建时(这时已知文件长度)一次分配指定的存储空间,如文件复制时的目标文件。o动态分配(dynamic allocation):需要存储空间时才分配(创建时无法确定文件长度),如写入数据到文件。返回1.新创建文件的存储空间(文件长度)分配方法2.文件存储单位:簇(cluster)o簇的大小n两个极端:大到能容纳整个文件,小到一个外存存储块;n簇较大:提高I/O访问性能,减小管理开销;但簇内碎片浪费问题较严重;n簇较小:簇内的碎片浪费较小,特别是大量小文件时有利;但存在簇编号空间不够的问题(如FAT12、16、32);文件的存储空间通常由多个分立的簇组成,而每个簇包含若干个连续的扇区(sector)。o簇的分配方法:两种n簇大小可变,其上限较大:I/O访问性能较好,文件存储空间的管理困难(类似于动态分区存储管理)n簇大小固定,较小:文件存储空间使用灵活,但I/O访问性能下降,文件管理所需空间开销较大o文件巻容量与簇大小的关系n文件卷容量越大,若簇的总数保持不变即簇编号所需位数保持不变,则簇越大。缺点:簇内碎片浪费越多n文件卷容量越大,若簇大小不变,则簇总数越多,相应簇编号所需位数越多。如簇编号长度为12、16、32二进制位,即构成FAT12、FAT16、FAT32。o目录:是目录项的顺序文件(即大小相同的排序记录序列),不对目录项排序。n若目录中包含的文件数目较多,则搜索效率低。n每个目录项大小为32字节,其内容包括:文件名(8+3个字符),属性(包括文件、子目录和文件卷标识),最后一次修改时间和日期,文件长度,第一个簇的编号。n在目录项中,若第一个字节为 E5h,则表示空目录项;若为 05h,则表示文件名的第一个字符为 E5h。n文件名不区分大小写数据恢复原理o没有实际删除数据,只进行标记o格式化?o部分覆盖数据覆盖 恢复A UNIX i-node(V7 File System)网络体系结构一、OSI/RM模型oOSIRM是ISO在网络通信方面所定义的开放系统互连模型,1978 ISO(国际化标准组织)定义了这样一个开放协议标准。有了这个开放的模型,各网络设备厂商就可以遵照共同的标准来开发网络产品,最终实现彼此兼容。o整个OSIRM模型共分7层,从下往上分别是:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层 OSI参考模型的七层结构 功能TCPIP协议o应用层 http,ftp,icqo传输层 tcpo网络层 ipo数据链路层o物理层 TCP/IP体系结构 1 TCP/IP与OSI体系结构的对照关系TCP/IP体系结构 各层功能 o 如Eithernet 它负责网际层与硬件设备间的联系,指出主机必须使用某种协议与网络相连。o网际层 它是整个体系结构的关键部分,网际层的功能就是把IP分组发送到它应该去的地方,分组路由和避免拥塞是网际层主要解决的问题。网际层使用的主要协议是IP协议协议。TCP/IP体系结构 各层功能o传输层 传输层解决的是“端到端”的通信问题。它的功能是使源端和目的端主机上的对等实体可以进行会话,和OSI的传输层一样,传输层定义了两个端到端的协议。第一个是传输控制协议传输控制协议TCP,它是一个面向连接的协议,允许从一台机器发出的字节流无差错地发往互联网上的其他机器。第二个协议是用户数用户数据报协议据报协议UDP,它是一个不可靠的、无连接协议。TCP/IP体系结构各层功能o应用层 应用层提供一组常用的应用程序给用户,应用程序和传输层协议相配合,完成发送或接收数据。每个应用程序都有自己的数据格式,它可以是一系列报文或字节流,但不管采用哪种格式,都要将数据传送给传输层以便交换。应用层包含所有的高层协议,如文件传输协议FTP、电子邮件协议SMTP、超文本传输协议HTTP等。网络 协议族加密技术加密技术 加密技术加密技术数据私密性数据私密性数据完整性、数据完整性、加密技术加密技术数据完整性、私密性数据完整性、私密性数据私密性数据私密性l有两种基本形式的双向加密:秘密密钥和公开有两种基本形式的双向加密:秘密密钥和公开密钥;密钥;l需要一种方法能够包含两个功能:一个是信息需要一种方法能够包含两个功能:一个是信息只可以被期望的接收人解密,另一个是信息中只可以被期望的接收人解密,另一个是信息中要包含只有发送者才可以加入的个人信息。要包含只有发送者才可以加入的个人信息。l数字签名可以做到这两点。数字签名可以做到这两点。l为了使数字签名有效,还需要使用到数字证书,为了使数字签名有效,还需要使用到数字证书,证书授权中心证书授权中心CACA作为受信任的第三方,负责签作为受信任的第三方,负责签署把身份标识与公钥绑定在一起。署把身份标识与公钥绑定在一起。加密技术加密技术数据私密性、完整性数据私密性、完整性 用数字加密技术对数据进行保护主要有用数字加密技术对数据进行保护主要有两种方式:保密和证明数据的完整性。这些两种方式:保密和证明数据的完整性。这些都与取证分析人员紧密相关。都与取证分析人员紧密相关。随着数字取证技术不断发展,攻击者也随着数字取证技术不断发展,攻击者也想出了更多的方法来隐藏他们的违法行为,想出了更多的方法来隐藏他们的违法行为,这就成为了加密术的发展动力。这就成为了加密术的发展动力。加密技术加密技术数据完整性、私密性数据完整性、私密性数据完整性数据完整性l无论是传输中的信息还是存储的信息,保证计算机系统上的数无论是传输中的信息还是存储的信息,保证计算机系统上的数据和信息处于一种完整和未受损的状态,也就是说数据不会被据和信息处于一种完整和未受损的状态,也就是说数据不会被有意或无意的事件而改变或丢失。有意或无意的事件而改变或丢失。l影响数据的完整性很多,有人为的蓄意破坏和无意破坏,有软影响数据的完整性很多,有人为的蓄意破坏和无意破坏,有软硬件的失效,还有自然灾害,但不管怎样,人们可以通过访问硬件的失效,还有自然灾害,但不管怎样,人们可以通过访问控制数据备份和冗余设置来实现数据的完整性。控制数据备份和冗余设置来实现数据的完整性。l为了检测这种数据篡改,我们需要借助一种密码学上安全的校为了检测这种数据篡改,我们需要借助一种密码学上安全的校验和,也就是所谓的哈希函数。验和,也就是所谓的哈希函数。加密技术加密技术数据完整性、私密性数据完整性、私密性数据完整性数据完整性l密码哈希算法是一种单向的加密,对可变长度的输入数密码哈希算法是一种单向的加密,对可变长度的输入数据产生固定长度的输出,也称为信息摘要。据产生固定长度的输出,也称为信息摘要。l只要初始对象的大小在可操作的范围内,密码哈希算法只要初始对象的大小在可操作的范围内,密码哈希算法就不会让任何两个不同的源文件在经过运算后产生相同就不会让任何两个不同的源文件在经过运算后产生相同的输出,于是可以把哈希值作为初始文件的指纹,也可的输出,于是可以把哈希值作为初始文件的指纹,也可以作为原始数据初始值的代用品。以作为原始数据初始值的代用品。加密技术加密技术数据完整性、私密性数据完整性、私密性数据完整性数据完整性l哈希函数在取证调查中有两个用途哈希函数在取证调查中有两个用途可以准确地判断某个文件是否被修改过可以准确地判断某个文件是否被修改过如果怀疑系统被攻破,就必须得假设某些文件被修改如果怀疑系统被攻破,就必须得假设某些文件被修改判断文件或它们的拷贝仍是完整的并且没有被修改判断文件或它们的拷贝仍是完整的并且没有被修改过过计算机犯罪调查人员收集并保护数字证据以便将来进行计算机犯罪调查人员收集并保护数字证据以便将来进行查证,其中一种方法就是调查人员将收集到得数字证据查证,其中一种方法就是调查人员将收集到得数字证据进行哈希运算并将其结果保存起来,这样就可以知道在进行哈希运算并将其结果保存起来,这样就可以知道在取证到审讯这段时间里,证据是否被修改过。取证到审讯这段时间里,证据是否被修改过。时间因素时间因素o系统时间n注意关心o行为时间o固定 时间(取证时)时间戳时间戳 TimeStampo数字签名 o时间参考服务o生成时间o当前时间?反取证技术反取证技术 反取证技术反取证技术 从当前软件的实际情况来看,所谓的从当前软件的实际情况来看,所谓的“取证分析取证分析”软件还仅仅可软件还仅仅可以恢复使用以恢复使用rmrm或或stripstrip命令删除的文件,由于当前的计算机取证技术命令删除的文件,由于当前的计算机取证技术还存在很大的局限性,这让一些计算机犯罪者有机可乘。还存在很大的局限性,这让一些计算机犯罪者有机可乘。所以在计算机取证技术蓬勃发展的同时,反取证技术悄悄出现了,所以在计算机取证技术蓬勃发展的同时,反取证技术悄悄出现了,反取证就是删除或者隐藏证据使取证调查无效。目前,反取证技术分反取证就是删除或者隐藏证据使取证调查无效。目前,反取证技术分为三类:为三类:数据加密数据加密数据隐藏数据隐藏数据擦除数据擦除 这些技术结合起来使用,让取证工作的效果大打折扣。这些技术结合起来使用,让取证工作的效果大打折扣。反取证技术反取证技术数据加密:数据加密:数据加密的基本过程就是对原来为明文数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为为不可读的一段代码,通常称为“密文密文”。数。数据加密是应用信息安全的核心技术据加密是应用信息安全的核心技术密码密码技术,将资料加密。技术,将资料加密。反取证技术反取证技术就体制而言,目前的加密体制可分为:就体制而言,目前的加密体制可分为:单密钥加密体制单密钥加密体制u在加密和解密过程中都必须用到同一个密钥的加密体制,此加密在加密和解密过程中都必须用到同一个密钥的加密体制,此加密体制的局限性在于,在发送和接收方传输数据时必须先通过安全体制的局限性在于,在发送和接收方传输数据时必须先通过安全渠道交流密钥,保证在他们发送或接收加密信息之前有可供使用渠道交流密钥,保证在他们发送或接收加密信息之前有可供使用的密钥。的密钥。u代表算法:代表算法:DESDES、TripleDESTripleDES(3DES3DES)、)、RC5RC5或或BlowfishBlowfish公用密钥体制公用密钥体制u公用密钥需要两个相关的密码,一个密码作为公钥,一个密码作公用密钥需要两个相关的密码,一个密码作为公钥,一个密码作为私钥,在公用密钥体制中,信息接收者可以把他的公用密钥放为私钥,在公用密钥体制中,信息接收者可以把他的公用密钥放到到InternetInternet的任意地方,或者用非加密的邮件发给信息的发送者,的任意地方,或者用非加密的邮件发给信息的发送者,信息的发送者用他的公钥加密信息然后发给信息接收者,信息接信息的发送者用他的公钥加密信息然后发给信息接收者,信息接收者则用他自己的私钥解密信息。收者则用他自己的私钥解密信息。u代表算法:代表算法:RSARSA 反取证技术反取证技术数据加密的三种基本组合的原理:数据加密的三种基本组合的原理:“置换表置换表”算法算法 每一个数据段(总是一个字节)对应着每一个数据段(总是一个字节)对应着“置换表置换表”中的一个中的一个偏移量,偏移量所对应的值就输出成为加密后的文件偏移量,偏移量所对应的值就输出成为加密后的文件 变换数据位置变换数据位置从输入中读入明文放到一个从输入中读入明文放到一个bufferbuffer中,再在中,再在bufferbuffer中对他中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。序还原数据。循环移位和异或(循环移位和异或(XORXOR)操作操作这是一种更好的加密算法,只有计算机可以做,就是字这是一种更好的加密算法,只有计算机可以做,就是字/字字节循环移位和节循环移位和xorxor操作操作 反取证技术反取证技术数据擦除数据擦除 数据擦除是最有效的反取证方法。它是指数据擦除是最有效的反取证方法。它是指清除所有可能的证据(索引节点目录文件和数清除所有可能的证据(索引节点目录文件和数据块中的原始数据)。据块中的原始数据)。原始数据不存在了,取证自然无法进行。原始数据不存在了,取证自然无法进行。当在存储器中的数据不能被删除时,专业当在存储器中的数据不能被删除时,专业的的数据擦除软件数据擦除软件能习惯于用固定数据模式写在能习惯于用固定数据模式写在整个磁盘区域,因此能有效地擦除在磁盘上的整个磁盘区域,因此能有效地擦除在磁盘上的数据。数据。反取证技术反取证技术数据隐藏数据隐藏 在计算机取证过程中遇到的最具挑战性在计算机取证过程中遇到的最具挑战性的问题之一就是数据被嫌疑人有意地隐藏起的问题之一就是数据被嫌疑人有意地隐藏起来了。来了。总是假设你检查的系统里可能含有隐藏总是假设你检查的系统里可能含有隐藏的数据。即使不是故意为躲避调查而隐藏数的数据。即使不是故意为躲避调查而隐藏数据,在所有的系统中也都由操作系统隐藏了据,在所有的系统中也都由操作系统隐藏了一些数据。一些数据。反取证技术反取证技术种类种类隐藏技术隐藏技术调查方法调查方法模糊数据模糊数据任何人都可以看到该数据,但却不能理解其中的内容加密加密必须先定位,然后进行破解压缩压缩关键字搜索对其无效,并且可以使数据的体积减少(被认为是一种弱加密方法)必须先定位,然后使用正确的算法进行解压缩隐藏数据隐藏数据实际上存在的数据被隐藏为不可见放在不显眼的地方在文件系统中的一个文件里编码编码看上去正常的数据实际上含有其他的含义猜测或者找到编码的破译密钥隐写术隐写术数据被隐藏在某个看似正常的文件中先定位,然后破解隐藏名字隐藏名字文件的名字在标准的操作系统工具中无法看到在文件系统中进行关键字搜索 反取证技术反取证技术种类种类隐藏技术隐藏技术调查方法调查方法隐藏数据隐藏数据实际上存在的数据被隐藏为不可见假造名字假造名字将文件伪装成其他类型的文件,或者它们的后缀名是不正确的。这种方法在UNIX系统中不适用在文件系统中进行关键字搜索。寻找异常的地方。使用基于内容进行鉴别的工具隐藏文件隐藏文件手工将文件隐藏到经验不足的管理员不会查看的地方在文件系统中进行关键字搜索,寻找异常的地方没有名字没有名字零链接文件(在UNIX中),它们与任何目录都没有联系必须在关机之前定位到这种文件,否则就会丢失在文件系统中,但不在数据文件中在闲散空间、交换空间和自由空间中。(交换空间在WINDOWS中是以文件的形式存在的,在UNIX中可能是一个文件,也可能是一个分区)在整个驱动器上进行搜索。使用恢复软件 反取证技术反取证技术种类种类隐藏技术隐藏技术调查方法调查方法隐藏数据隐藏数据实际上存在的数据被隐藏为不可见在计算机之外数据被存储在可移动媒体之中,或是局域网、互联网中的一个系统之中发现并检查所有媒体。寻找远程连接的证据欺骗调查人员欺骗调查人员数据没有被修改,但系统命令或整个系统被嫌疑人进行了修改,使调查人员无法看到这些数据修改系统命令将数据从目标主机上移走,到确认没被污染的机器上进行分析。鉴定目标系统上命令的正确性修改操作系统将数据从目标主机上移走,到确认没被污染的机器上进行分析。鉴定目标系统上命令的正确性 反向工程典型的计算机取证过程模型o基本过程模型(Basic Process Model)o事件响应过程模型(Incident Response Process Model)o法律执行过程模型(Law Enforcement Process Model)o过程抽象模型(An Abstract Process Model)。基本过程模型o保证安全并进行隔离(secure and isolate)o对现场信息进行记录(record the scene)o全面查找证据(conduct a systematic search for evidence)o对证据进行提取和打包(collect and package evidence)o维护证据监督链(maintain chain of custody)。事件响应过程模型(Incident Response Process Model)o1、攻击预防阶段(Pre-incident Preparation):事先进行相关培训,并准备好所需o 的数字取证设备。o2、事件侦测阶段(Detection of the Incident):识别可疑事件。o3、初始响应阶段(Initial Response):证实攻击事件己经发生,须尽快收集易丢o 失的证据(volatile evidence).o4、响应策略匹配(Response Strategy Formulation):依据现有的经验确定响应策略。o5、备份(Duplication):产生系统备份。事件响应过程模型(Incident Response Process Model)o6、调查(Investigation):调查系统以便识别攻击者身份、攻击手段及攻击过程。o7、安全方案实施(Secure Measure Implementation):对被侦察的系统进行安全o 隔离。o8、网络监控(Network Monitoring):监视网络以便识别攻击。o9、恢复(Recovery):将系统恢复到初始状态,并合理设置安全设施。o10、报告(Reporting):记录相应的步骤及补救的方法。o11、补充(Follow-up):对响应过程及方法进行回顾审查,并进行适当的调整。DOJ的法律执行过程模型基本步骤 1、准备阶段(Preparation)在调查前,准备好所需设备和工具。o2、收集阶段(Collection):搜索和定位电子证据。o .保护与评估现场(Secure and Evaluate the Scene):保护现场人员的安全以及保证证据的完整性。并识别潜在的证据。对现场记录、归档(Document the Scene):记录包括现场的计算机照片等物证。o .证据提取(Evidence Collection):提取计算机系统中的证据,或对计算机系统全部拷贝。o3、检验(Examination):对可能存在于系统中的证据进行校验与分析。o4、分析(Analysis):对检验分析的结果进行复审和再分析,提取与对案件侦破有价值的信息。o5、报告(Reporting):对案件的分析检验结果汇总提交。o 此过程模型基于标准的物理犯罪(Physical Crime)现场调查过程模型。过程抽象模型(An Abstract Process Model)o在某一实际的计算机上找出某一文件的存储物理位置分区/目录/子目录/文件所在簇/扇区编号.文件所有的属性值(加上物理表达16进制).

    注意事项

    本文(计算机取证原理ppt课件.ppt)为本站会员(飞****2)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开