摘 要: 隨著科學(xué)技術(shù)的快速發(fā)展,計算機使用人數(shù)、頻率有所提高,計算機憑借其優(yōu)勢為人們的日常生活帶來較多的樂趣和方便。與此同時,不同類型的計算機犯罪行為悄然興起。在此圍繞計算機證據(jù)脆弱性問題重點分析計算機證據(jù)安全保護(hù)措施,對原始記錄實施安全轉(zhuǎn)移并分散存儲,確保數(shù)據(jù)真實性、完整性,詳細(xì)論述絕密級證據(jù)的安全保護(hù)方法。通過分析總結(jié)計算機證據(jù)安全保護(hù)方案,上述措施可確保網(wǎng)絡(luò)傳輸過程中計算機證據(jù)的真實性、完整性和雙重機密性。
關(guān)鍵詞: 網(wǎng)絡(luò)傳輸; 計算機證據(jù); 安全保護(hù)對策; 原始記錄轉(zhuǎn)移
中圖分類號: TN911?34 文獻(xiàn)標(biāo)識碼: A 文章編號: 1004?373X(2015)24?0053?03
Effective protection of computer evidence in network transmission
LI Ruijun1, GAO Xia2
(1. Department of computer science, Jining Teachers College, Wulanchabu 012000, China;
2. department of mathematics, Jining Teachers College, Wulanchabu 012000, China)
Abstract: With the rapid development of science and technology, the number of computer user is went up, operating frequency is increased, and the computer provides more pleasure and convenience for people with its advantages. Meanwhile, the different types of computer crime are rising quietly. Aiming at vulnerability of the computer evidence, the safety precautions of computer evidence are analyzed emphatically, the original records are transferred safely and stored separately to ensure the authenticity and security of data, and the safety precautions of top?secret evidences are discussed in detail. Through the analysis and summary of security protection schemes of computer evidence, the above measures can ensure the authenticity, integrity and double confidentiality of computer evidence in process of network transmission.
Keywords: network transmission; computer evidence; safety precaution; original record transfer
隨著計算機技術(shù)的快速發(fā)展,計算機廣泛應(yīng)用于多個部門和行業(yè)。計算機的發(fā)展、應(yīng)用提升了工作效率,在一定程度上方便了人們?nèi)粘5膶W(xué)習(xí)和生活。同時,各種形式的計算機網(wǎng)絡(luò)犯罪行為也悄然興起,計算機犯罪證據(jù)以數(shù)字形式(如:源代碼、文件、記錄等)展開傳輸或存儲,這些內(nèi)容就是計算機證據(jù)[1];但計算機證據(jù)具有不容易保存其完整性、不易保留原始狀態(tài)、容易假冒、復(fù)制等特點,對于網(wǎng)絡(luò)傳輸計算機證據(jù)實施有效的保護(hù)顯得尤為重要[2]。
1 網(wǎng)絡(luò)傳輸計算機證據(jù)的安全特性
因計算機證據(jù)在傳輸過程中有一定的特殊性,計算機證據(jù)必須滿足特殊性要求。計算機證據(jù)在網(wǎng)絡(luò)中容易被偽造、篡改或破壞傳輸至接收方,總結(jié)網(wǎng)絡(luò)傳輸中計算機證據(jù)的安全特性如下:
1.1 雙重機密性
計算機證據(jù)的雙重機密性是通過AES算法進(jìn)行加密、解密、圖像隱藏技術(shù)進(jìn)行保證。通過圖像隱藏技術(shù)確保計算機證據(jù)雙重機密性,借助隱藏算法把證據(jù)壓縮包嵌入其中,促使隱藏起來的壓縮包與原有的載體圖像文件用肉眼看來無任何區(qū)別[3]。同時,計算機正確機密性也可借助AES算法實施加密、解密操作,設(shè)計思想比較簡單,這一算法與同差分攻擊、線性攻擊等方式類似。
1.2 真實性及有效性
通常情況下,計算機證據(jù)必須由調(diào)查人員進(jìn)行取樣,送至專門司法鑒定機構(gòu)展開分期,該證據(jù)在整個流轉(zhuǎn)過程中經(jīng)多次、多人瀏覽、查閱,因此,計算機證據(jù)極有可能遭受非法用戶入侵,導(dǎo)致計算機證據(jù)遭受形式各樣的威脅,其流轉(zhuǎn)中容易發(fā)生否認(rèn)、丟失、破壞、更改等風(fēng)險[4]。接收方采用驗證算法判定簽名的合理性,明確加密的簽名證據(jù)包由發(fā)出方傳輸,能夠驗證發(fā)送方的真實身份,兩個摘要的比較判定證據(jù)的真實性,確保計算機證據(jù)和數(shù)據(jù)真實有效[5]。計算機證據(jù)有效性就只在某個設(shè)定范圍內(nèi),接收方能準(zhǔn)時接收、查看計算機證據(jù),其時效性通過最后的時間接收點判定其時效性,并對計算機證據(jù)安全性展開保護(hù)操作。
1.3 不可否認(rèn)性
網(wǎng)絡(luò)傳輸計算機證據(jù)過程中,若發(fā)送方否認(rèn)自己傳送的計算機證據(jù),接收方可以拿出所接收的簽名確定是否為發(fā)送方的簽名,有效保證計算機證據(jù)的真實性和有效性。
1.4 數(shù)據(jù)的完整性
根據(jù)SHS?1算法可知,計算機證據(jù)接收方對數(shù)據(jù)的真實性緊迫判斷,并對數(shù)據(jù)的判定情況展開判斷。如果整個計算機證據(jù)遭受非法攻擊者的更改,哪怕只是微小的改動,開展相應(yīng)的咪表,證據(jù)接收者可依據(jù)獲取的結(jié)果比較兩者存在的差異[6]。
2 網(wǎng)絡(luò)傳輸計算機證據(jù)安全保護(hù)對策
由于計算機證據(jù)具有一定的脆弱性和特殊性,必須實施滿足其特點與需求的計算機傳輸。為防止網(wǎng)絡(luò)傳輸過程中計算機證據(jù)遭到修改、否認(rèn)、丟失等情況,會加大對計算機證據(jù)安全產(chǎn)生極大的威脅。因此,必須針對計算機證據(jù)傳輸中制定合理的安全保護(hù)措施,有效降低計算機證據(jù)遭受的安全威脅。
2.1 創(chuàng)建計算機證據(jù)保護(hù)模型
網(wǎng)絡(luò)傳輸過程中對計算機證據(jù)的機密要求有所不同,各類計算機證據(jù)在流轉(zhuǎn)過程中,容易受到不同程度的攻擊或者破壞。準(zhǔn)確評估網(wǎng)絡(luò)傳輸中計算機證據(jù)風(fēng)險,從而劃分計算機證據(jù)的保護(hù)等級,如:絕密級、秘密級、普通級等。根據(jù)計算機證據(jù)的類別建立合理的證據(jù)保護(hù)模型,從而制定完善的安全保護(hù)措施?;诟黝惏踩[患,準(zhǔn)確進(jìn)行分析,隨之采取合理的安全保護(hù)措施,在一定程度上保護(hù)計算機證據(jù)的安全性和完整性,防止計算機證據(jù)受到篡改、毀滅的情況出現(xiàn)。
2.2 根據(jù)計算機證據(jù)保護(hù)等級制定恰當(dāng)?shù)谋Wo(hù)措施
依據(jù)計算機證據(jù)判定的保護(hù)等級制定相應(yīng)的安全保護(hù)措施,絕密級計算機證據(jù)進(jìn)行傳輸過程中,采用最牢固的安全保護(hù)措施,例如:數(shù)字簽名技術(shù)、加解密技術(shù)等[7]。對計算機證據(jù)實時相應(yīng)的加密處理及隱秘傳輸后,確保證據(jù)信息的真實性、完整性及不可否認(rèn)性、機密級、普通級計算機證據(jù)可以適當(dāng)減少部分安全技術(shù)的使用。
2.3 根據(jù)法律規(guī)定判定安全保護(hù)措施
計算機證據(jù)安全保護(hù)工作與證據(jù)法律法規(guī)有著密切的關(guān)系,所指定的保護(hù)措施必須符合法律手續(xù)相關(guān)要求,從而保證計算機證據(jù)的真實性和可靠性。計算機證據(jù)網(wǎng)絡(luò)傳輸過程中應(yīng)根據(jù)其嚴(yán)格的管理原則,制定符合我國信息安全評價標(biāo)準(zhǔn)的管理制度,從而對網(wǎng)絡(luò)傳輸中計算機證據(jù)個環(huán)境安全性展開合理評價。
2.4 絕密級證據(jù)安全保護(hù)實施步驟
網(wǎng)絡(luò)傳輸計算機證據(jù)制定的安全保護(hù)策略中,針對各類計算機證據(jù)劃分絕密級、秘密級、普通級等保護(hù)等級。依據(jù)各個級別的計算機證據(jù)采用合理的安全加固算法,例如:AES算法、DSA算法、圖像隱藏算法等[8]。絕密級計算機證據(jù)安全保護(hù)流程如圖1所示。圖2是將計算機證據(jù)安全保護(hù)措施逐層去掉,檢驗證據(jù)的完整性和真實性。必須注意,機密級、普通級計算機證據(jù)可以將圖1,圖2中的環(huán)節(jié)減少1個或多個。
圖1 發(fā)送方A對計算機證據(jù)實施安全保護(hù)流程
圖2 接收方B還原證據(jù)并驗證計算機證據(jù)安全屬性
由圖1可知,發(fā)送方A對計算機證據(jù)制定的安全保護(hù)對策如下:把證據(jù)M劃分成相同長度的分組使得M=(m1,m2,…,mn),基于密碼鑰匙K=(k1,k2,…,ki)的控制下,每一組的m1通過AES加密算法生成C1,把C1,C2,…,Cn鏈接形成密文C=(C1,C2,…,Cn)。發(fā)送方A把計算機證據(jù)M當(dāng)做AHA?1算法輸入,產(chǎn)生相應(yīng)長度的報文摘要H(M)。選定秘密隨機數(shù)字a,借助DSA簽名算法得出:r=(ga mod p)mod q,s=(H(M)+xr)a-1 mod q,形成數(shù)字簽名Sig(r,s),并加入時間戳t之后記作Sig(r,s,t)。該保護(hù)流程的公開密碼鑰匙PK位:p,q,g,y,其中p,q表示素數(shù)。私有密碼鑰匙SK為:x,且y=gx mod p。采用圖像隱藏技術(shù)的最低有效發(fā)LSB把計算機證據(jù)壓縮包Rar隱藏至載體文件BMP中。因圖像文件各個RGB字節(jié)內(nèi)第0,1,2這三個位平面改變對圖像產(chǎn)生較小影響,把上述數(shù)據(jù)信息隱藏至圖像文件內(nèi)。最后,將網(wǎng)絡(luò)中某個隱藏有證據(jù)的壓縮包Rar圖像文件BMP(Rar)進(jìn)行傳輸。
根據(jù)圖2可知,接收方B把計算機安全保護(hù)措施逐層去掉,讓其恢復(fù)至原始數(shù)據(jù)狀態(tài),進(jìn)一步檢驗計算機證據(jù)的完整性、真實性。接收方通過網(wǎng)絡(luò)傳輸獲取隱藏的壓縮包Rar圖像文件,通過隱藏提取技術(shù)把該文件的信息進(jìn)行提取操作。
將計算機證據(jù)壓縮包打開,獲得密文C、公鑰、帶時間戳簽名Sig(r,s,t)。接收到計算機證據(jù)M后,采用DSA驗證算法Ver(r,s,t)檢驗簽名的合法性。檢驗(gu1yu2mod p)mod q=r等式是否成立,u1=H(M)s-1mod q,u2=rs-1mod q,若上述等式成立,那么簽名有效。表明加密簽名證件包是由發(fā)送方A傳輸過來的,且發(fā)送方事后無法否認(rèn)其簽名。最后,把H1(M)與H2(M)進(jìn)行比較,若兩者相同,表示計算機證據(jù)由A發(fā)送過來的,且該證據(jù)并未發(fā)生偽造、篡改等破壞操作。
3 結(jié) 語
總之,網(wǎng)絡(luò)傳輸計算機證據(jù)進(jìn)行一系列安全保護(hù)對策,能準(zhǔn)確、及時地把證據(jù)傳輸至接收方手中,降低計算機證據(jù)篡改、破壞、丟失等風(fēng)險發(fā)生率,在保護(hù)計算機證據(jù)中發(fā)揮著重要作用。
參考文獻(xiàn)
[1] 鄒海榮.Windows系統(tǒng)中入侵證據(jù)獲取方法研究[J].現(xiàn)代電子技術(shù),2012,35(8):23?25.
[2] 余立帆.信息傳輸中計算機證據(jù)安全保護(hù)措施分析[J].中國電子商務(wù),2012,27(20):48?49.
[3] 魏少峰,張穎.信息傳輸中計算機證據(jù)安全保護(hù)措施經(jīng)驗談[J].無線互聯(lián)科技,2013,9(2):138?139.
[4] 黃艷,方勇,蔣磊,等.基于動態(tài)混合蜜罐的計算機安全系統(tǒng)[J].信息安全與通信保密,2012,11(7):129?131.
[5] 侯智斌,孫彥飛,呂曹芳,等.基于入侵容忍技術(shù)的數(shù)據(jù)庫安全策略研究[J].現(xiàn)代電子技術(shù),2012,35(7):78?80.
[6] 杜威,彭建新,楊奕琦,等.網(wǎng)絡(luò)電子證據(jù)取證技術(shù)研究[J].廣東公安科技,2012,20(1):38?41.
[7] 安鳳剛,徐峰.計算機證據(jù)在網(wǎng)絡(luò)傳輸中的安全保護(hù)方法探究[J].產(chǎn)業(yè)與科技論壇,2012,19(14):87?88.
[8] 范玉柏.計算機證據(jù)在網(wǎng)絡(luò)傳輸中的安全保護(hù)方法探究[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2014,11(5):150?153.