フォレンジックに関するpchungのブックマーク (2)

  • フォレンジックで内部不正を発見せよ

    コンピュータフォレンジック[後編] フォレンジックで内部不正を発見せよ 守正宏 株式会社UBIC 代表取締役 2005/7/6 前編「内部不正による情報漏えいを許さない」では、コンピュータフォレンジックとは何か、なぜ事後対応が必要なのかといった概要を説明した。後編では、コンピュータフォレンジックを効果的に活用するための運用方法や事例を紹介する。 コンピュータフォレンジックを考えるとき、ほとんどのシステム管理者やセキュリティ担当者は、ITセキュリティを思い浮かべることが多い。ITセキュリティとは、いわゆる不正アクセスの抑止という意味で使用されている。 前編でも述べたようにフォレンジックは、不正アクセスそのものではなく、不正を行った人に対して行われる。そのため、コンピュータフォレンジックは、不正アクセスはもとより不正が発生する可能性があるすべての事象を対象範囲としている。 ITの普及によりほ

  • 内部不正による情報漏えいを許さない

    コンピュータフォレンジック[前編] 内部不正による情報漏えいを許さない 守正宏 株式会社UBIC 代表取締役 2005/6/10 情報漏えい事件の多くは、内部の人間によって引き起こされている。このため、情報漏えいを未然に防ぐ対策だけでなく、それが発生することを前提としたシステムを構築する必要がある。コンピュータフォレンジックは、誰がどのような手段を使って情報を持ち出したのかを見つけ出すものとして注目を浴びている(編集部) IT技術の目覚ましい発達によって情報がより高速に大量にかつ容易に保管・移送・書き換え・消去できるようになり、われわれの社会生活の利便性は著しく向上した。一方で、ITを利用した犯罪も急激に増加してきた。ITの発達によるリスクが増加してきたといってもよい。 そのリスクとは、いわゆるハッカーやクラッカーと称される特殊技術を有した者による不正アクセスから発生する不正行為だけでは

  • 1