信息安全技术教程清华大学出版社-第十三章.ppt

上传人:xt****7 文档编号:5193951 上传时间:2020-01-22 格式:PPT 页数:20 大小:410.05KB
返回 下载 相关 举报
信息安全技术教程清华大学出版社-第十三章.ppt_第1页
第1页 / 共20页
信息安全技术教程清华大学出版社-第十三章.ppt_第2页
第2页 / 共20页
信息安全技术教程清华大学出版社-第十三章.ppt_第3页
第3页 / 共20页
点击查看更多>>
资源描述
2020 1 22 第13章计算机与网络取证技术 13 1基本概念13 2计算机取证技术13 3网络取证13 4取证工具13 5习题 13 1基本概念 计算机取证计算机取证技术就是在计算机的存储介质 如硬盘或其它磁盘中 进行信息检索和调查 网络取证网络取证是从网络存储设备中获取信息 也就是从网络上开放的端口中检索信息来进行调查 网络取证特点网络侦查中 双方对系统的理解程度是一样的在网络取证的很多情况下 侦查员与罪犯使用的是同种工具 2020 1 22 13 2计算机取证技术 13 2 1计算机取证基本元素13 2 2计算机取证过程13 2 3计算机证据分析 2020 1 22 13 2 1计算机取证基本元素 线索材料物理材料 文件 信封 箱子电子材料 硬盘中的数据 电子邮件的内容 电子邮件的地址 附件和网站日志文件 已经删除掉的文件 加密数据相关信息确定哪些信息与案件相关 合法性数据的合法性问题与数据的关联性问题是一致的 其同样基于数据的认证过程 2020 1 22 13 2 2计算机取证过程 寻找证据痕迹 包括指纹 刀痕 鞋印或其它遗留下来的痕迹 生物痕迹 包括血迹 毛发 指甲壳 汗液等 信息痕迹 保存在存储设备中的二进制数据等 处理证据证据提取和证据保管 证据保管包括包装 存储和运输 2020 1 22 证据恢复尽可能将所有的证据都收集到 避免重回现场取证对大容量硬盘中的证据 有必要在提取时使用压缩和复制的方式对于每个项目中提取的证据 要分配一个唯一的标识号 并在每一个项目上写出简短的介绍当所有证据都被收集并分类整理之后 就要将其存放在一个安全的位置 来保证证据的完好无损 对加密证据可以借助借助各种工具进行解密 2020 1 22 证据保存将证据封装并进行归类 然后放置于无静电环境下 确保封装后的证据不会被过冷 过热或过湿的环境所影响 将原始数据进行备份 对所有嫌疑存储介质做磁盘镜像 条件允许情况下 要对证据数据进行加密 加密可同时被侦查员和罪犯所用 作为罪犯 一般利用加密进行内容隐藏 作为侦查员 一般利用加密保证证据的保密性和完整性 存储证据时 要对证据执行可信的访问控制策略 以确保证据只能被授权人员使用 证据传输由于在传输过程中 可信的内部人员能够接触到证据 因此为保持监管 应该检查沿途所有处理过证据的人员的数字签名 在传输过程中 要使用一些强大的数据隐藏技术 例如数据加密 信息隐藏 密码保护等对证据进行保护 需要一些方法能够检测出信息证据在传输过程中是否出现过更改变动 2020 1 22 13 2 3计算机证据分析 隐藏的证据已被删除的数据 系统中被删除的数据是可以用十六进制编辑器手动恢复的隐藏的文件 数据隐藏是取证分析中需要面对的一个重大问题坏块 侦查员对所有的 不良磁道 进行检查之前 不要格式化磁盘 因为这样有可能会使 不良磁道 的隐藏信息丢失 隐写术 侦查员在取证调查时就应该将搜查的范围扩大 避免隐藏的信息分散注意力 2020 1 22 操作系统的证据分析 1 Microsoft文件系统在对硬盘信息进行映像之前 要对分析平台的所有文件进行病毒扫描 在建立硬盘映像之后 继续运行病毒扫描 包括硬盘驱动器的复本 恢复所有删除的文件 将其保管到一个安全的位置 对所有恢复的证据进行分析和处理 2 UNIX和Linux文件系统维护系统中正在运行的所有数据 保护系统中运行程序的状态 2020 1 22 13 3网络取证 13 3 1入侵分析 2020 1 22 13 3 1入侵分析 入侵分析就是对端口扫描以及后门 间谍软件或木马等事件进行处理 及时发现破坏系统安全的行为 目的 回答以下问题 谁进入了系统 采取何种方式进入系统 发生了什么事件 该事件中取得了哪些教训 能否避免同种事件再次发生 主要功能 收集数据与分析数据提供服务 事故应急响应预案 应急响应 入侵数据的技术性分析 攻击工具的逆向追踪 2020 1 22 三个部分监视与警报 系统达到实时监控与报告的能力修复与报告 快速识别入侵并修复所有已查明的弱点或及时阻止攻击并将该事件上报给责任主体追捕与检举 对事件进行监控 当入侵发生时及时收集证据 并将证据直接上报给执法部门最终产品包括一系列的文档 记录系统的行为活动 事发前系统的配置信息 以及其他一些相关信息等 如接触系统的人员名单及人员行为 工具的使用及工具使用者 2020 1 22 一 应急响应预案 二 应急响应 事件报告最先发现事件的人是谁 首先采取了哪些响应措施 事件控制要尽可能地阻止事件继续进行 减小事件带来的影响步骤 确定受影响的系统 拒绝攻击者访问 移除流氓进程 重新获取控制 2020 1 22 三 入侵技术分析 特点不同于计算机侦查取证 网络取证的大部分证据都不在一个主机或一个存储设备中 需要搜索大量的硬盘驱动器和大量的计算机 信息来源网络服务提供商 ISP RADIUS记录有连接分配的IP地址 连接的时间 连接者的号码 登陆名等等电子邮件 邮件上注明了邮件的发信人地址和收信人地址 邮件服务器中会保存具体的信息日志 2020 1 22 四 逆向追踪 通常防范黑客的技术就是抓取一个有问题的数据包 然后对其进行分析 从而了解数据包的工作方式与原理 最终达到防御的目的 这也常常用于反病毒技术中 通过抓取病毒特征签名学习病毒的工作方式 最终推出具体的反病毒方案 2020 1 22 13 4取证工具 13 4 1计算机取证工具13 4 2网络取证工具 2020 1 22 13 4 1计算机取证工具 基于软件的取证工具查看程序 报告系统盘上的系统文件和文件类型 驱动器镜像 普通的文件复制工具容易错过隐藏数据 而取证软件可以捕获所有闲置的空间 未分配领域等 从而避免漏掉隐藏数据 磁盘擦 用于强力清除磁盘中的所有内容 信息检索 通过键入关键字对大量数据快速遍历以寻找线索 基于硬件的取证工具固定的便携或轻量级的 笔记本电脑写阻断器 可以使侦查员在不关闭系统的情况下对硬件驱动器进行移除和重连接操作 2020 1 22 13 4 2网络取证工具 Tcpdump可以在大量信息中过滤个别符合条件的数据包Strings可以根据网络数据传递相应的信息商用取证工具在网络中通过监控网络中每个端口的流量来监控内部 外部的网络数据 通过这些数据 就可以知道网络上的用户行为与行为对象 侦查探针 2020 1 22 2020 1 22 13 5习题 一 选择题1 犯罪侦查三个核心元素中不包括下列哪一项 A 与案件有关的材料B 案件材料的合法性C 案件材料的逻辑性D 线索材料2 通过对校验和进行加密来判断数据是否有更改的检验方法叫做 A AHSH算法B SHAH算法C SHHA算法D HASH算法 2020 1 22 二 问答题1 简述计算机取证的含义 2 简述计算机取证的技术及其过程 3 思考如何使用取证工具进行网络取证
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!