江玉儉
大連廣播電視大學(xué)旅順分校,遼寧 大連 116041
隨著計算機技術(shù)的不斷進步,計算機被廣泛應(yīng)用于眾多部門和行業(yè)。計算機的應(yīng)用和發(fā)展大大方便了人們的生活和學(xué)習(xí),促進了社會的進步和工作效率的提高。而與此同時,各種手段的計算機犯罪行為也悄然出現(xiàn)和興起。不同于一般犯罪,計算機犯罪的犯罪證據(jù)包括一切記錄、文件、源代碼、程序等,大多以數(shù)字形式通過網(wǎng)絡(luò)或計算機進行存儲和傳輸,這就是計算機證據(jù)。由于計算機證據(jù)混雜于海量的正常數(shù)據(jù),難以提取。且特點是具有易于假冒、復(fù)制與修改,不易保留其原始狀態(tài),不易證實其來源及保證完整性等。故分析研究計算機證據(jù)在網(wǎng)絡(luò)傳輸中的安全保護策略變得尤為必要和迫切。
具體來說,計算機證據(jù)在網(wǎng)絡(luò)傳輸中的安全保護策略應(yīng)該包括以下幾個主要部分。
如何防止威脅發(fā)生、降低或消除計算機證據(jù)的脆弱性,減小計算機證據(jù)被修改、破壞、遺棄、丟失、藏匿和否認的風(fēng)險。首先是計算機證據(jù)保護等級模型的建立,接著來制定安全措施使用一系列安全加固算法和技術(shù),并用法律法規(guī)標準評價,安全策略是否將證據(jù)在網(wǎng)絡(luò)傳輸過程中受到的威脅減小到最小化。制定的安全保護策略如下:
計算機證據(jù)的機密要求不盡相同。不同類別的證據(jù)流轉(zhuǎn)過程中,受到不同程度的攻擊和破壞,對計算機證據(jù)在網(wǎng)絡(luò)傳輸過程中的風(fēng)險使用風(fēng)險評估方法進行評估,計算機證據(jù)的脆弱性加以識別,劃分不同的如絕密級、機密級、秘密級、普通級等保護等級,根據(jù)脆弱性對計算機證據(jù)的不同類別的,相應(yīng)的建立證據(jù)保護等級模型,不同的安全防范措施根據(jù)不同的等級制定。針對不同的狀況,進行實事求是的分析,然后采取符合實際情況的安全保護措施,從而更好地保護計算機證據(jù)在網(wǎng)絡(luò)傳輸中的安全和完整,有效避免計算機證據(jù)被篡改或是毀滅的情況的發(fā)生。
不同的安全保護措施根據(jù)不同的證據(jù)保護等級制定,對于絕密級的計算機證據(jù)在網(wǎng)絡(luò)上移交和查看的過程中,使用最牢固的如使用加解密技術(shù)、數(shù)字簽名技術(shù)、數(shù)字摘要技術(shù)與圖像隱藏技術(shù)相結(jié)合安全算法,經(jīng)過一番加密處理且隱秘將計算機證據(jù)傳送,保全了真實性、完整性和不可否認性的證據(jù)。對于劃分為機密級、秘密級、普通級的證據(jù),可以適當減少部分安全技術(shù)的使用。有依據(jù)的進行制動安全策略,是必要和必須的。對有針對性的保護絕密計算機證據(jù),具有重要的作用和意義。
計算機證據(jù)具有影響巨大的特點,計算機證據(jù)保全意義重大,直接關(guān)系到證據(jù)法律效力,保全符合法律手續(xù)的,保障真實性和可靠性。應(yīng)根據(jù)證據(jù)的特點遵循嚴格管理的原則,證據(jù)在網(wǎng)絡(luò)上的流轉(zhuǎn)和移交。對制定的安全策略使用我國信息系統(tǒng)安拿評價標準進行評價其物理層面、網(wǎng)絡(luò)層面和應(yīng)用層面,對網(wǎng)絡(luò)傳輸過程中每個環(huán)節(jié)的安全性進行評價是重點。切實保護計算機證據(jù)安全和完整在網(wǎng)絡(luò)中傳輸,依法維護法律秩序。
除此之外,在安全保護策略中,對不同類別的計算機證據(jù)的劃分了如:絕密級、機密級、秘密級、普通級不同的保護等級,并針對不同級別的證據(jù)使用了不同的如AES算法、SHA-1算法、DSA算法和圖像隱藏算法等安傘加固算法,這些科學(xué)方法都可以有效地保護計算機證據(jù)在網(wǎng)絡(luò)傳輸中的安全行,同時,重要證據(jù)生成壓縮包等。這些安全策略都可以有效增強計算機證據(jù)在網(wǎng)絡(luò)傳輸中的安全性。
由于計算機證據(jù)的特殊性,計算機證據(jù)的傳輸需要滿足特殊的要求。計算機證據(jù)在網(wǎng)絡(luò)中隱秘沒有被偽造、篡改和破壞傳送到接受方,且不可抵賴辦案雙方的操作行為。歸納起來說,一系列安全保護措施給網(wǎng)上傳輸?shù)挠嬎銠C證據(jù)提供了如下安全特性:
圖像隱藏技術(shù)保證一層的機密性,通過隱藏算法把證據(jù)壓縮包嵌入到圖片中去,使得肉眼看不出原先的載體圖像文件和隱藏有壓縮包的圖像文件任何區(qū)別。AES算法的加密和解密保證另一層機密性,該算法設(shè)計思想簡單,且如線性攻擊和差分攻擊等己知的密碼攻擊方法。
通過SHA-1算法,接收方可以驗證證據(jù)是否被改動過,如果攻擊者改動過證據(jù),那么接收方比較,結(jié)果就會不相同。從而準確識別計算機證據(jù)的真?zhèn)巍?/p>
接收方使用驗證算法驗證簽名的合法性,確認加密簽名證據(jù)包是由發(fā)出方發(fā)送過來的,驗證了發(fā)送方的真實身份,兩個摘要的比對也驗證了證據(jù)的真實性。保證計算機數(shù)據(jù)和證據(jù)的有效。
如果發(fā)送方對自己已發(fā)送過證據(jù)進行否認,接收方可以拿出接收到的簽名來確認是否發(fā)送方的簽名。從而確保真實性和有效性計算機證據(jù)的。
按法律法規(guī)要求的方式,授權(quán)的接收方能在規(guī)定的時間,及時、可靠地接收和查看證據(jù),根據(jù)時間戳判斷該證據(jù)沒有過時,驗證了證據(jù)的有效性。這一措施有效保護計算機證據(jù)的安全性。
一般情況下,計算機證據(jù)產(chǎn)生于受入侵的計算機,調(diào)查工作人員取樣,專門司法鑒定機構(gòu)分析,司法過程中使用,在這期間,證據(jù)要經(jīng)過多次的流轉(zhuǎn)和多人的查閱。計算機證據(jù)在流轉(zhuǎn)的過程中有被修改、破壞、丟失、遺棄、藏匿、否認的風(fēng)險,容易受到各種威脅。偵查隊伍內(nèi)部可能是該風(fēng)險來源,也可能被有意或無意造成在證據(jù)流轉(zhuǎn)的過程中,犯罪嫌疑人更有可能被以種種借口否認。制定和研究計算機證據(jù)在網(wǎng)絡(luò)傳輸中安全保護策略,使用一系列安全保護措施網(wǎng)上傳輸計算機證據(jù),能準確無誤地將證據(jù)傳送到授權(quán)的接受方,減小了證據(jù)被修改、破壞、丟失、遺棄、藏匿和否認的風(fēng)險。降低了計算機證據(jù)的脆弱性。對保護計算機證據(jù)具有重要的意義和作用。對依法保護必要的犯罪證據(jù)做出了較為突出的貢獻。切實制定有效的安全保護措施,可以維護我國的法律秩序,維護社會的安定和國家的安全。研究制定計算機證據(jù)在網(wǎng)絡(luò)傳輸中的安全保護措施,在現(xiàn)實生活和實踐中,具有重要的意義和作用。
[1]陳龍.計算機取證技術(shù)[M].武漢大學(xué)出版社,2007.
[2]宋秀麗,鄧紅耀.計算機證據(jù)在網(wǎng)絡(luò)傳輸中的安全保護策略[M].計算機工程與設(shè)計,2010.
[3]丁麗萍,王永吉.計算機取證的相關(guān)法律技術(shù)問題研究[J].軟件學(xué)報,2005.