信息安全 之 计算机取证[问题点数:20分,结帖人(2)
分类:betway 热度:

  可以用旁证的方法。既作同样的操作,产生同类型的数据。

  第五、程序。

  1、犯事者是利用程序,取证者同样是利用相关的程序,而受害者可能也是利用这一程序。

  2、这种程序对取证必须证明是安全的。

  第六、数据比较与识别。

  1、自然会涉及到数据的比较。

  2、要由程序来做。

  3、要认证这类程序本身至少不会破坏证据数据,即编程分析时,必须保证证据数据的完整性。

  4、程序必须是“必须且只须的”,不能有冗余。由于这种证据处理程序是可能要经过试探的,所以很难。而且,试编证据处理程序肯定主要是对证据数据的复本进行的,没有任何迹象能够保证在真正对硬盘和U盘的证据数据进行分析处理时,不会损坏证据,造成无可挽回的后果。

  5、数据比较时,程序比较时,如果不能完全相等的情况。

  第七、数据的组织。

  1、数据本身的结构。

  2、保证证据数据获取的完整性,最好能够证明完整的民事行为或刑事行为。

  3、数据存储在什么存储体系中。

  4、数据的文件格式。需要什么功能和性能、及需求说明书限定的程序才能打开,包括读和写的有序和无序集合。

  5、数据的物理形式。

  6、数据的保护,即使是诉讼完毕之后,数据也要保存一段时间。

  7、将证据数据备份的方式的有效性和合法性。

上一篇:一个朋友刚搬进新房,请吃饭,送什么礼物 下一篇:没有了
猜你喜欢
各种观点
热门排行
精彩图文