エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
フォレンジックで内部不正を発見せよ
コンピュータフォレンジック[後編] フォレンジックで内部不正を発見せよ 守本正宏 株式会社UBIC 代表... コンピュータフォレンジック[後編] フォレンジックで内部不正を発見せよ 守本正宏 株式会社UBIC 代表取締役 2005/7/6 前編「内部不正による情報漏えいを許さない」では、コンピュータフォレンジックとは何か、なぜ事後対応が必要なのかといった概要を説明した。後編では、コンピュータフォレンジックを効果的に活用するための運用方法や事例を紹介する。 コンピュータフォレンジックを考えるとき、ほとんどのシステム管理者やセキュリティ担当者は、ITセキュリティを思い浮かべることが多い。ITセキュリティとは、いわゆる不正アクセスの抑止という意味で使用されている。 前編でも述べたようにフォレンジックは、不正アクセスそのものではなく、不正を行った人に対して行われる。そのため、コンピュータフォレンジックは、不正アクセスはもとより不正が発生する可能性があるすべての事象を対象範囲としている。 ITの普及によりほ