APP下载

计算机证据在网络传输中的安全保护策略分析

2011-08-15江玉俭

科技传播 2011年7期
关键词:安全策略保护措施证据

江玉俭

大连广播电视大学旅顺分校,辽宁 大连 116041

随着计算机技术的不断进步,计算机被广泛应用于众多部门和行业。计算机的应用和发展大大方便了人们的生活和学习,促进了社会的进步和工作效率的提高。而与此同时,各种手段的计算机犯罪行为也悄然出现和兴起。不同于一般犯罪,计算机犯罪的犯罪证据包括一切记录、文件、源代码、程序等,大多以数字形式通过网络或计算机进行存储和传输,这就是计算机证据。由于计算机证据混杂于海量的正常数据,难以提取。且特点是具有易于假冒、复制与修改,不易保留其原始状态,不易证实其来源及保证完整性等。故分析研究计算机证据在网络传输中的安全保护策略变得尤为必要和迫切。

具体来说,计算机证据在网络传输中的安全保护策略应该包括以下几个主要部分。

1 计算机证据在网络传输中的安全保护策略的制定

如何防止威胁发生、降低或消除计算机证据的脆弱性,减小计算机证据被修改、破坏、遗弃、丢失、藏匿和否认的风险。首先是计算机证据保护等级模型的建立,接着来制定安全措施使用一系列安全加固算法和技术,并用法律法规标准评价,安全策略是否将证据在网络传输过程中受到的威胁减小到最小化。制定的安全保护策略如下:

1)建立计算机证据保护等级制度

计算机证据的机密要求不尽相同。不同类别的证据流转过程中,受到不同程度的攻击和破坏,对计算机证据在网络传输过程中的风险使用风险评估方法进行评估,计算机证据的脆弱性加以识别,划分不同的如绝密级、机密级、秘密级、普通级等保护等级,根据脆弱性对计算机证据的不同类别的,相应的建立证据保护等级模型,不同的安全防范措施根据不同的等级制定。针对不同的状况,进行实事求是的分析,然后采取符合实际情况的安全保护措施,从而更好地保护计算机证据在网络传输中的安全和完整,有效避免计算机证据被篡改或是毁灭的情况的发生。

2)制定安全保护措施的制度根据证据保护等级

不同的安全保护措施根据不同的证据保护等级制定,对于绝密级的计算机证据在网络上移交和查看的过程中,使用最牢固的如使用加解密技术、数字签名技术、数字摘要技术与图像隐藏技术相结合安全算法,经过一番加密处理且隐秘将计算机证据传送,保全了真实性、完整性和不可否认性的证据。对于划分为机密级、秘密级、普通级的证据,可以适当减少部分安全技术的使用。有依据的进行制动安全策略,是必要和必须的。对有针对性的保护绝密计算机证据,具有重要的作用和意义。

3)评价安全策略制度建立健全法律法规标准

计算机证据具有影响巨大的特点,计算机证据保全意义重大,直接关系到证据法律效力,保全符合法律手续的,保障真实性和可靠性。应根据证据的特点遵循严格管理的原则,证据在网络上的流转和移交。对制定的安全策略使用我国信息系统安拿评价标准进行评价其物理层面、网络层面和应用层面,对网络传输过程中每个环节的安全性进行评价是重点。切实保护计算机证据安全和完整在网络中传输,依法维护法律秩序。

除此之外,在安全保护策略中,对不同类别的计算机证据的划分了如:绝密级、机密级、秘密级、普通级不同的保护等级,并针对不同级别的证据使用了不同的如AES算法、SHA-1算法、DSA算法和图像隐藏算法等安伞加固算法,这些科学方法都可以有效地保护计算机证据在网络传输中的安全行,同时,重要证据生成压缩包等。这些安全策略都可以有效增强计算机证据在网络传输中的安全性。

2 计算机证据在网络传输中的安全特性分析

由于计算机证据的特殊性,计算机证据的传输需要满足特殊的要求。计算机证据在网络中隐秘没有被伪造、篡改和破坏传送到接受方,且不可抵赖办案双方的操作行为。归纳起来说,一系列安全保护措施给网上传输的计算机证据提供了如下安全特性:

1)计算机证据的双重机密性

图像隐藏技术保证一层的机密性,通过隐藏算法把证据压缩包嵌入到图片中去,使得肉眼看不出原先的载体图像文件和隐藏有压缩包的图像文件任何区别。AES算法的加密和解密保证另一层机密性,该算法设计思想简单,且如线性攻击和差分攻击等己知的密码攻击方法。

2)计算机证据的完整性

通过SHA-1算法,接收方可以验证证据是否被改动过,如果攻击者改动过证据,那么接收方比较,结果就会不相同。从而准确识别计算机证据的真伪。

3)计算机证据的真实性

接收方使用验证算法验证签名的合法性,确认加密签名证据包是由发出方发送过来的,验证了发送方的真实身份,两个摘要的比对也验证了证据的真实性。保证计算机数据和证据的有效。

4)计算机证据的不可否认性

如果发送方对自己已发送过证据进行否认,接收方可以拿出接收到的签名来确认是否发送方的签名。从而确保真实性和有效性计算机证据的。

5)计算机证据的有效性

按法律法规要求的方式,授权的接收方能在规定的时间,及时、可靠地接收和查看证据,根据时间戳判断该证据没有过时,验证了证据的有效性。这一措施有效保护计算机证据的安全性。

一般情况下,计算机证据产生于受入侵的计算机,调查工作人员取样,专门司法鉴定机构分析,司法过程中使用,在这期间,证据要经过多次的流转和多人的查阅。计算机证据在流转的过程中有被修改、破坏、丢失、遗弃、藏匿、否认的风险,容易受到各种威胁。侦查队伍内部可能是该风险来源,也可能被有意或无意造成在证据流转的过程中,犯罪嫌疑人更有可能被以种种借口否认。制定和研究计算机证据在网络传输中安全保护策略,使用一系列安全保护措施网上传输计算机证据,能准确无误地将证据传送到授权的接受方,减小了证据被修改、破坏、丢失、遗弃、藏匿和否认的风险。降低了计算机证据的脆弱性。对保护计算机证据具有重要的意义和作用。对依法保护必要的犯罪证据做出了较为突出的贡献。切实制定有效的安全保护措施,可以维护我国的法律秩序,维护社会的安定和国家的安全。研究制定计算机证据在网络传输中的安全保护措施,在现实生活和实践中,具有重要的意义和作用。

[1]陈龙.计算机取证技术[M].武汉大学出版社,2007.

[2]宋秀丽,邓红耀.计算机证据在网络传输中的安全保护策略[M].计算机工程与设计,2010.

[3]丁丽萍,王永吉.计算机取证的相关法律技术问题研究[J].软件学报,2005.

猜你喜欢

安全策略保护措施证据
基于认知负荷理论的叉车安全策略分析
城市道路施工中地下管线保护措施
沅江怀化段渔业资源增殖保护措施
地面气象观测场防雷保护措施分析
基于飞行疲劳角度探究民航飞行员飞行安全策略
浅析涉密信息系统安全策略
对于家庭暴力应当如何搜集证据
手上的证据
“大禹治水”有了新证据
高山茶园如何做好防冻保护措施