フォレンジック●不正アクセスの出所、まる見え…


この記事をtweetする このエントリーをはてなブックマークに追加


 今週のキーワードはこれだ! 掲載日:2004/07/21
 コンピュータフォレンジック

 日々進歩するIT技術は、ともすると取り残されてしまいそうな勢いで進化の速度を高めています。そこでキーマンズネット編集部がお届けするのが「5分でわかる最新キーワード解説」。このコーナーを読めば、最新IT事情がスラスラ読み解けるようになることうけあい。忙しいアナタもサラっと読めてタメになる、そんなコーナーを目指します。
 今回のテーマは「コンピュータフォレンジック」。セキュリティ対策の最前線で、今最も注目されているテーマの1つです。コンピュータを使ったハイテク犯罪に巻き込まれる前に、企業も個人も、ぜひこの機会にセキュリティ問題を根本から見直してみましょう。
コンピュータフォレンジックイメージ


コンピュータフォレンジックとは
 コンピュータフォレンジックについて解説する前に、フォレンジック(Forensic)から説明しよう。実はフォレンジックは決して新しい言葉ではなく、「ケミカルフォレンジック」、「バイオジカルフォレンジック」、「フォレンジックサイエンス」という言葉は科学捜査の分野においてずっと以前から使われてきた言葉である。つまりフォレンジックとは「科学捜査」と置き換えることができ、犯罪現場に遺留された毛髪や血痕、破片などの成分を分析して犯罪との関わりを立証したり、事故の発生原因をシミュレーション解析したりすることを指す。

 そして、コンピュータを使ったハイテク犯罪が急増してきたことから、コンピュータを対象にした科学捜査が必要不可欠になり、「コンピュータフォレンジック」という言葉が使われるようになった。つまり、コンピュータフォレンジックとは、事件が起きた現場のコンピュータからデータを取得し、それを解析して犯罪が行われた証拠を突き止め「容疑者を特定する」までの活動を指す。
 例えば、不正アクセス事件が起きた場合、既存のセキュリティツールだけでは、そのシステムで犯罪が行われたことを立証することは困難だ。たとえ、不正アクセスの痕跡がアクセスログに残されていたとしても、それが法廷で証拠として認められ、容疑者の特定にまで至るかどうかは別問題だからである。意地悪な言い方をすれば、自分たちの都合のいいようにアクセスログが改ざんされる可能性だってある。こういった状況に対処するためにコンピュータフォレンジックに役立つ専用ツールも登場しており、これを使えばどんなに被害を受けたデータでも不正アクセスの様子を追跡して、法廷での証拠能力を保持した分析レポートを作成することができる。

 すでにコンピュータフォレンジックは、いろいろな事件の解明に貢献している。例えば、米国で急成長を遂げたエネルギー会社エンロン社が大手会計事務所アーサー・アンダーセンと共謀して帳簿を操作し、偽りの情報を開示し、その後倒産に追い込まれた「エンロン事件」の解明にもコンピュータフォレンジックが活躍した。

…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには…
会員登録いただくと自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

キーマンズポイントで今応募できるプレゼントはこちら!(2018/9/30まで)

ITキャパチャージに解答いただくとポイントがたまります。
たまったポイント数に応じて、以下、A〜E賞の各賞品に応募することができます。

●B賞:抽選で1名様
 BOSE ウェアラブルネックスピーカー「SoundWear Companion Speaker」  
●A賞:抽選で1名様
 Lenovo ノートパソコン ideapad 120S「81A50085JP」 
●C賞:抽選で1名様
 ニチネン 無煙 遠赤外線グリル 「UFO CCM-101」) 
●D賞:抽選で1名様
 RIVERS コーヒーグラインダー 「GRIT」  
●E賞:抽選で5名様
 Amazon 使える商品は1億種以上「Amazonギフト券 5000円分」 

このページの先頭へ

フォレンジック/フォレンジック●不正アクセスの出所、まる見え…」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「フォレンジック」関連情報をランダムに表示しています。

フォレンジック」関連の製品

ネットワークフォレンジックサーバ 『NetEvidence Ax Ver.4.0』 【オーク情報システム】
フォレンジック
全インターネット通信を記録・保存し、有事の際に漏えい源を追跡できるネットワークフォレンジックサーバ。メールの添付ファイルも掲示板の書込み内容も検索・確認できる。

フォレンジック」関連の特集


情報漏洩の仕方や情報種別、発覚方法などをデータで紹介。また万一情報漏洩してしまった場合の初動対応や情…



ログ管理ソフトウェア『MylogStar(マイログスター)』を導入し、生徒のインターネット接続ログを…



内部不正の調査を行うフォレンジック。新会社法やSOX法などに対する監査手段としても注目を集めているフ…


このページの先頭へ

会員登録(無料)・ログインはこちらから

フォレンジック/フォレンジック●不正アクセスの出所、まる見え…」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「フォレンジック/フォレンジック●不正アクセスの出所、まる見え…」の記事の続きがお読みいただけます。


Myリストへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


30000759



このページの先頭へ

キーマンズネットとは

ページトップへ