问答文章1 问答文章501 问答文章1001 问答文章1501 问答文章2001 问答文章2501 问答文章3001 问答文章3501 问答文章4001 问答文章4501 问答文章5001 问答文章5501 问答文章6001 问答文章6501 问答文章7001 问答文章7501 问答文章8001 问答文章8501 问答文章9001 问答文章9501

计算机取证的计算机取证的取证步骤

发布网友 发布时间:2022-04-27 06:37

我来回答

1个回答

热心网友 时间:2022-06-27 20:07

在保证以上几项基本原则的情况下,计算机取证工作一般按照下面步骤进行:
第一, 在取证检查中,保护目标计算机系统,避免发生任何的改变、伤害、数据破坏或病毒感染;
第二, 搜索目标系统中的所有文件。包括现存的正常文件,已经被删除但仍存在于磁盘上(即还没有被新文件覆盖)的文件,隐藏文件,受到密码保护的文件和加密文件;
第三, 全部(或尽可能)恢复发现的已删除文件;
第四, 最大程度地显示操作系统或应用程序使用的隐藏文件、临时文件和交换文件的内容;
第五, 如果可能并且如果法律允许,访问被保护或加密文件的内容;
第六,分析在磁盘的特殊区域中发现的所有相关数据。特殊区域至少包括下面两类:①所谓的未分配磁盘空间——虽然目前没有被使用,但可能包含有先前的数据残留;② 文件中的“slack”空间——如果文件的长度不是簇长度的整数倍,那么分配给文件的最后一簇中,会有未被当前文件使用的剩余空间,其中可能包含了先前文件遗留下来的信息,可能是有用的证据;
第七,打印对目标计算机系统的全面分析结果,然后给出分析结论:系统的整体情况,发现的文件结构、数据、和作者的信息,对信息的任何隐藏、删除、保护、加密企图,以及在调查中发现的其它的相关信息;
第八,给出必需的专家证明。
上面提到的计算机取证原则及步骤都是基于一种静态的视点,即事件发生后对目标系统的静态分析。随着计算机犯罪技术手段的提高,这种静态的视点已经无法满足要求,发展趋势是将计算机取证结合到入侵检测等网络安全工具和网络体系结构中,进行动态取证。整个取证过程将更加系统并具有智能性,也将更加灵活多样。

声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com
泰迪必备用品有哪些? 养泰迪狗新手需要准备什么东西 谁知道白色泰迪狗的生活用品需要哪些? 美国什么选举时间 离西双版纳最近的地州必去景点 技嘉945GCM-S2L ( 英特尔 945G )主板配什么显卡好 5年的台式电脑了想更新配置,反应速度有点慢。该如何提高,求大神指教... e2160超频设置 如何将多个excel表格合并成一个如何把多个工作簿合并成一个excel 上海社保最低比例是多少钱 高中生英语考级 计算机取证的什么是计算机取证 英语专业怎么分级别 计算机取证的如何进行计算机取证 高三数学公式 大学英语四六级什么意思 什么是大学英语三级 英语水平CET2是什么意思 顾姓的分布 大学高等教育出版社的《综合英语》有没有什么辅导资料? 高等教育中为什么有英语这个硬性要求??? 请问顾姓有什么渊源啊? 我想考高等教育英语自学考试 谁知道顾氏的来源?我姓顾,所以想了解一下 大二,大三,高一,高二,高三用英语分别怎么说 有多少人姓顾? 请问评高校英语教师评讲师职称对第二外语的要求是什么? “顾”这个姓氏的来源和流传情况是? 大一、大二、大三、高一、高二、高三用英语分别怎么说? 全中国有多少个人姓顾。 高考数学公式总结 什么是数字取证技术 “比……大三倍”的三种英语表达是怎样的? 计算机取证的方式以及方法都有什么 怎么让 涉密计算机上网监察取证系统 找不到上网记录 谁能给我 总结一下高考数学基本公式 计算机取证与数据恢复具有什么差别? 高中所有用到的数学公式 反“计算机调查取证软件” 我今天使用猎隼涉密计算机上网监察取证系统对我公司员工电脑进行了全面检查,发现竟然每一个员工电脑都有 猎隼计算机安全检查取证系统谢谢了,大神帮忙啊 计算机取证的计算机取证的过程 涉密计算机安全检查取证系统哪里可以采购? 计算机取证发展趋势是怎样的? 计算机取证技术的局限性是怎样的? 生肖鼠女的性格特点 属鼠的男会后悔删除女的微信吗? 属鼠女想分手有什么表现 一九九六年属鼠五月初七晚上十一点出生女好吗? 1984属鼠人处女座女人2016年运势