出版時間:2010-11 出版社:華中科技大學出版社 作者:凌彥 編 頁數(shù):392
Tag標簽:無
前言
自1994年3月中國加入互聯(lián)網(wǎng)始,計算機和互聯(lián)網(wǎng)開始慢慢融入我們的生活。經(jīng)過近十五年的發(fā)展,計算機和互聯(lián)網(wǎng)已經(jīng)成為中國數(shù)以億計網(wǎng)民生活中不可或缺的部分。每天,我們都有數(shù)小時甚至更多的時間是在計算機前度過的,如通過互聯(lián)網(wǎng)收發(fā)電子郵件、查詢最新資訊、跟世界各地的朋友愉快交流以及進行其他的活動。近年來,隨著電子商務的發(fā)展成熟,電子貨幣廣泛應用,計算機和互聯(lián)網(wǎng)開始進入我們的實際生活,如電子銀行、電子貨幣、虛擬貨幣等等。然而,與方便快捷的計算機生活一同到來的是越來越多的計算機問題,比如,侵犯個人隱私、盜竊虛擬財產(chǎn)、病毒和木馬攻擊等等,我們用計算機犯罪來形容這類活動。計算機犯罪是一種在虛擬空間、使用虛擬身份、通過虛擬手段來完成,但卻可以在現(xiàn)實空間獲得利益的犯罪方式。正是由于計算機犯罪具有犯罪主體的專業(yè)化、犯罪行為的智能化、犯罪客體的復雜化、犯罪對象的多樣化、犯罪后果的隱蔽化等特征,使其有別于傳統(tǒng)的刑事犯罪。此外,一旦發(fā)生計算機犯罪事件,對計算機犯罪證據(jù)的提取和展示也成為亟須解決的問題。在對計算機犯罪進行司法調查的過程中,計算機數(shù)據(jù)分析技術起到了至關重要的作用。計算機數(shù)據(jù)分析技術是全世界的計算機安全專家在長期同計算機犯罪分子進行信息安全較量的過程中,集思廣益,由實戰(zhàn)經(jīng)驗總結出來的計算機安全領域的一個全新分支。計算機數(shù)據(jù)分析技術在中國已經(jīng)發(fā)展了近十年的歷史,在實際的案件調查過程中已經(jīng)形成一套符合中國國情的計算機數(shù)據(jù)分析方法和流程。但是,由于計算機數(shù)據(jù)分析技術形成晚、技術新,因此在涉及計算機犯罪案件分析調查的過程中,廣大信息安全領域的技術人員還是存在諸多疑問,涉及調查的工具、調查的軟件、調查的方法、調查的規(guī)范等等。本書通過對計算機數(shù)據(jù)分析技術的簡要介紹,結合實際生活中一些典型的計算機犯罪案例,對計算機數(shù)據(jù)分析技術在計算機司法調查分析過程中的應用做了闡述。如何閱讀本書:第1章和第2章用簡要的篇幅,回顧了一下計算機硬件以及操作系統(tǒng)的結構,供剛參加計算機調查的人員參考。第3章介紹了計算機犯罪概述以及一些理論知識,作為計算機數(shù)據(jù)分析的入門理論基礎。
內容概要
面對日趨嚴重的計算機犯罪,汁算機數(shù)據(jù)分析技術正變得越來越重要。本書系統(tǒng)地闡述了計算機數(shù)字證據(jù)分析的基本概念、原理及方法,全書由l2章組成?;A部分的內容包括了計算機系統(tǒng)基礎知識、數(shù)據(jù)存儲原理。數(shù)據(jù)分析理論部分包括了計算機犯罪概述、數(shù)據(jù)分析內容和工作流程、調查現(xiàn)場的處理、數(shù)字證據(jù)固定技術。數(shù)據(jù)分析技術部分主要以EnC。s。為例介紹了數(shù)據(jù)分析技術的實際應用以及如何編制計算機調查分析報告?! ”緯嫦蚰切┫肷钊肓私庥嬎銠C系統(tǒng)的工作原理,對計算機數(shù)據(jù)分析工作有興趣的讀者,也適用于計算機系統(tǒng)管理員、開發(fā)人員、安全專家等查閱參考。
書籍目錄
第1章 計算機系統(tǒng)基礎知識 1.1 計算機硬件系統(tǒng)組成 1.2 計算機硬件系統(tǒng)啟動過程 1.3 DOS系統(tǒng)啟動過程 1.4 WindowsNT/2000/XP啟動 1.5 系統(tǒng)分區(qū)原理 1.6 文件系統(tǒng) 本章總結第2章 數(shù)據(jù)存儲原理 2.1 硬盤基礎知識 2.2 硬盤的物理結構 2.3 硬盤的邏輯結構 2.4 硬盤數(shù)據(jù)的存儲 本章總結第3章 計算機犯罪概述 3.1 計算機犯罪的概念和特征 3.2 電子證據(jù)的概念 3.3 電子證據(jù)的法律定位 3.4 電子數(shù)據(jù)的證據(jù)效力 3.4.1 電子數(shù)據(jù)的特性 3.4.2 電子數(shù)據(jù)的證據(jù)效力 本章總結第4章 計算機數(shù)據(jù)分析概述 4.1 什么是計算機數(shù)據(jù)分析技術 4.2 什么是電子數(shù)據(jù)鑒定 4.3 計算機數(shù)據(jù)分析的對象 4.4 電子數(shù)據(jù)分析的基本思路和手段 ……第5章 計算機調查現(xiàn)場處理第6章 計算機證據(jù)固定技術第7章 計算機數(shù)據(jù)分析軟件第8章 EnCase工作環(huán)境第9章 基礎查找與書簽數(shù)據(jù)第10章 文件簽名與菜列分析第11章 EnCase高級功能第12章 計算機調查分析報告附錄參考文獻后記
章節(jié)摘錄
插圖:在檢查服務器系統(tǒng)的時候要注意一下,有時,一個工作站可能運行著各種數(shù)據(jù)庫服務器。在家庭使用中很少會出現(xiàn)這種情況,但有些公司會這樣做。如果你懷疑有重要的應用程序在運行的話,必須執(zhí)行一個正常的關機過程。如果是拔下插頭來關機的,應該把插頭從計算機的背部拔下來。如果你已經(jīng)養(yǎng)成從墻上把插頭拔下的,就可能會遇到一個情況,就是IJPS在工作著,如果在拔墻上的插頭的話,將會觸發(fā)LIPS發(fā)出一個關機信息。所有的行為可能會被寫入系統(tǒng),觸發(fā)潛在的破壞工作,而不是固定證據(jù)了。請養(yǎng)成從計算機的背部把插頭拔下的習慣。與此類似,若嘗試去關閉一臺筆記本電腦,并把它的插頭拔下的話,無論是墻上的插頭,還是背部的插頭,電池還是會正常工作的,因此必須同時把電池除下。同時別忘記把電池和電源適配器一起帶走。最后,在關機計算機系統(tǒng)的時候,應該記錄下所有的行為。例如什么時間做的,做了什么,是如何處理的,及其這樣做的原因是什么。出于討論的意圖,假如你必須關機并捕獲一個Windows2000專業(yè)版系統(tǒng),它運行了一個大的基于SQL的商務業(yè)務應用程序。當把插座拔下的時候,必須有更多的措施以保護突然斷電帶來的數(shù)據(jù)丟失問題。在這個案例里,我們推薦正常關閉操作系統(tǒng)。7.包裝與封存一旦計算機已經(jīng)關閉,這就要求打包與貼標簽了。在此之前,需要把所有在計算機尾部的線纜做一個標識,并且要給它們拍照。如果已經(jīng)在此之前把網(wǎng)絡從計算機中移除,需要把它們重新連接起來。在拍攝計算機的背部時,必須要把標簽貼到電纜上,然后開始拍攝這一過程。要標記一根電纜的連接,在它的終端的尾部都貼上標簽,并把它放到相應的計算機的接口上。對于每根電纜和每一個端口,使用唯一的字母來進行標識,從A開始,直接把所有的設備都貼上標簽。使用同樣的方式,電纜A接在端口A上,電纜B接在端口B上。從不同的角度拍攝計算機背部。完成之后,把電纜移除,并且準備開始制作標簽。使用這種方法,可以顯示計算機是如何進行連接的。包裝與標簽的意圖,就是給產(chǎn)品加上一個外殼。打包可以使證據(jù)免遭破壞。標簽提供了把相關的證據(jù)進行標識的功能,可以指定日期、位置、時間、案件、事情和相關的機構。標簽也同時提供了流程監(jiān)管的功能。流程監(jiān)管是一個對證據(jù)文件進行控制并且確保證據(jù)完整性,并提供給法庭的過程。
后記
計算機數(shù)據(jù)分析技術是近幾年來新興的一門犯罪調查前沿技術,受到了廣大信息安全專家的關注,然而,由于國內計算機犯罪調查工作起步晚,目前計算機數(shù)據(jù)分析技術在一定程度上還落后于發(fā)達國家,盡管我們的網(wǎng)民數(shù)量遠遠高于發(fā)達國家。計算機數(shù)據(jù)分析技術要快速發(fā)展,還需要廣大信息安全專家和國內高科技企業(yè)共同努力。計算機數(shù)據(jù)分析技術的發(fā)展同廣大信息安全工作者的辛勤努力是分不開的,我們愿意同廣大信息安全專家一起努力,為我們國家的信息安全事業(yè)貢獻自己的力量。
編輯推薦
《計算機數(shù)據(jù)分析技術與應用》:高職高專教育法律類專業(yè)教學改革試點與推廣教材
圖書封面
圖書標簽Tags
無
評論、評分、閱讀與下載