APP下载

网络传输计算机证据有效保护的解决方案

2016-01-05王斌

电脑知识与技术 2015年29期
关键词:安全保护

王斌

摘要:在信息时代环境下,计算机技术已经渗透到社会的各个角落,给人们的生活和工作带来了极大影响。计算机技术已经广泛应用于各个行业领域,而且也是人们生活娱乐不可缺少的重要部分。计算机信息技术虽然给人们带来了极大的便利,但信息安全问题却不能被忽略,尤其是网络传输的安全性一直都是不仅受关注的问题。本文就网络传输计算机证据的安全性保护有效方案进行探讨。

关键词:计算机证据;网络传输;安全保护

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)29-0047-02

1概述

随着科学技术的发展,计算机网络技术逐渐普及到人们的生活和工作当中,计算机技术的应用在为人们带来方便的同时,信息安全问题却居高不下,而且各种计算机犯罪技术水平不断提高,严重威胁着网络环境的安全性。计算机证据对打击计算机犯罪有着重要意义,所以如何保证计算机证据在网络传输中的安全性是一个值得探讨的问题。

2计算机证据

计算机犯罪可称为是与计算机系统有关的犯罪,随着计算机技术的发展,计算机犯罪也逐渐专业化、智能化、复杂化,严重威胁着社会的稳定和发展。计算机证据是打击和预防计算机犯罪的关键,所以对计算机证据的相关研究是目前很受关注。计算机证据没有确切的定义,一般可认为是电子证据,可以是文件、程序或者是源代码,是计算机系统运行过程中产出的可以反映案件真实情况的记录和材料。计算机证据是科学技术发展的必然产物,是先进科技应用于诉讼的重要体现。计算机证据的特点如下:

第一,计算机证据具有极强的法律效力。计算机证据是通过法律打击犯罪行为的中央诉讼证据,其具有极强的法律效力。计算机证据在案件诉讼过程中通过有效性验证之后即可发货举证效果,其在法律诉讼中的应用越来越广泛。

第二,计算机证据具有无形性和隐蔽性。计算机犯罪行为的对象是计算机和网络,而犯罪分子的行为和痕迹均可以通过计算机语言以文件的形式被记录下来,具有无形性和隐蔽性。计算机证据不同于一般直观存在的、有形的物理性证据、证书,其隐藏于计算机程序语言中,并且需要一定技术和时间才能找出来。

第三,计算机证据易被复制、篡改、伪造。计算机是以二进制的计算机语言来表示的,以非连续性的数字信号方式存在,在信息采集过程中极易被截取、被删减,而且无法准确查询,严重影响了计算机证据的真实性。另外在操作人员操作失误以及设备故障等情况下均会对计算机证据造成一定影响,证据的真实性无法得到保障。

3计算机证据在网络传输的安全性问题

计算机证据在法律上是有效的诉讼证据,但由于其形式的特殊性,极易在网络传输过程中被窃取、被复制、被篡改,最终导致计算机证据失去真实性。网络传输中计算机证据存在的安全性主要有以下几个方面:

3.1网络全保护系统不完善

计算机证据要发挥法律效力首先要通过相关部分的检验核实,证据核实过程中涉及计算机证据的取样、司法机构对证据的分析和鉴定等等环节,另外计算机证据在使用过程还要经过多次传输和查看,虽然对相关文件进行了加密、权限设置等安全保护措施,但如果网络环境缺乏安全保护措施就极易给入侵者提供可乘之机,并度计算机证据进行窃取、复制、篡改等行为,最终出现文件丢失、破坏等现象。

3.2人为因素导致的安全问题

计算机证据是一种电磁记录物,以电磁浓缩形式存储,体积较小,便于携带,同时也极易被人为破坏,遗失证据。另外还有黑客入侵电脑破坏证据,以及在计算机证据传输过程中动手脚均是人为因素导致的计算机证据被破坏情况。

4网络传输计算机证据有效保护的解决方案

计算机证据用于法律诉讼的重要的证据形式,但由于其特点的特殊性,在互联网传输过程中比较脆弱,极易被破坏,使计算机证据失去真实性。所以要使计算机证据充分发挥法律效力,有效打击计算机犯罪,首先需要解决网络传输计算机证据的安全性问题。计算机证据网络传输过程中的有效保护方案如下:

4.1完善计算机网络安全保护系统

要保证计算机证据网络传输过程中的安全性必须要构建一个完善的网络安全保护系统,安全的网络环境是计算机证据安全传输的基本保障。如果计算机证据传输过程中忽略了对网络环境的安全保护,不仅无法保证计算机证据的有效传输,同时也极易导致计算机证据在传输过程中造成破坏,影响证据的真实性,所以构建完善的计算机网络安全系统非常重要。另外要制定简明、有序的工作流程,实现安全保护规范化,增强计算机证据网络传输过程中的安全性。

4.2对计算机证据进行等级分类,并实施针对性安全保护措施

计算机证据涉及的内容广,数据资料较多,种类繁杂,信息处理需要大量时间和精力,工作过程中难免为出现疏忽、漏洞,为计算机证据的安全性造成隐患。因为每种计算机证据的效果和重要级别都是不同的,其在网络中遇到的破坏程度也各有差异,如果对所有的数据花费同样的时间和精力进行处理就需要极大的工作量,所以可以对各种计算机证据的网络传输进行安全风险评估,了解各种计算机证据的脆弱程度,并根据评估结果对计算机证据进行等级分类,可划分为普通级别文件、保密级别文件、机密级别文件以及绝密级别等,然后综合多方面因素对各个级别的计算机证据制定相适应的安全保护措施。这样既减少了工作量,同时也很大程度上提高了计算机证据在网络传输过程中的安全性。

4.3完善相关法律法规

目前在计算机证据的安全保护方面,我国的相关法律法规还不够完善,甚至有些关键问题仍处于空白状态。计算机证据是打击计算机犯罪的关键,是进行法律诉讼的重要证据,所以对计算机证据的安全性保护有着重大意义,尤其在法律法规方面要给予重视,针对计算机证据的安全保护制定完善的法律法规制度,加大惩罚力度,提升震慑力。法律法规是保证计算机证据安全的重要途径,通过法律武器可以将计算机证据在网络传输中的威胁降低最低。

5结语

本文结合计算机证据网络传输安全现状,从完善计算机网络安全保护系统、对计算机证据进行等级分类,并实施针对性安全保护措施以及完善相关法律法规等方面探讨了网络传输计算机证据的有效保护方案。计算机网络技术的应用始终都离不开安全问题,计算机证据作为一种特殊形式的诉讼证据,对打击计算机犯罪有着重要意义。计算机证据要充分发挥法律效力就需要网络传输中的安全保护问题,以保证证据的真实性。

参考文献:

[1] 范玉柏.计算机证据在网络传输中的安全保护方法探究[J].网络安全技术与应用,2014(5):150,153.

[2] 安凤刚,徐峰.计算机证据在网络传输中的安全保护方法探究[J].产业与科技论坛,2012(14):87-88.

[3] 宋秀丽,邓红耀.计算机证据在网络传输中的安全保护策略[J].计算机工程与设计,2010,31(16):3608-3611.

[4] 余立帆.信息传输中计算机证据安全保护措施分析[J].中国电子商务,2012(20):48-48.

[5] 王勇.浅议计算机证据的提取[J].计算机光盘软件与应用,2011(20):1-2.

[6] 魏少峰,张颖.信息传输中计算机证据安全保护措施经验谈[J].无线互联科技,2013(2):138.

[7] 黄静宜.计算机取证中计算机证据的保全与呈示[J].黑龙江科技信息,2007(24):94.

[8] 郭延东.网络传输中计算机证据的安全保护方法分析[J].企业技术开发:下,2011(11):85-86.

猜你喜欢

安全保护
短波发射机的安全保护系统探讨
起重机械安全保护控制装置的可靠性和有效性探讨
网络环境下公众信息安全保护对策
计算机档案管理与安伞保护对策分析
电子档案的应用管理与安全保护措施
汽车安全气囊气体发生器的性能测试分析