会社情報

パブリシティ

リスクマネジメントABC 組織を悩ませる「ログ」 適切な証拠収集が必要 日刊工業新聞 2006年(平成18年)12月7日掲載

リスク管理
あなたは自分の組織にどのような「ログ」が存在しているのだろうかご存知か。ここでの「ログ」の意図するところは、コンピューターの利用状況やデータ通信が記録されているデータ、およびこれらの記録を取る作業自体のことである。

サーバのアクセスログやファイアーウオール上のログ、データベースのトランザクションログや侵入検知システム(IDS/IPS)が出力するログなど、数えだしたらきりが無いだろう。中には、管理者が知らないうちに作成されているログもあるかもしれない。

こうしたログだが、果たして実際に解析等は行われているのだろうか。

不正アクセス行為対策等の実態調査警察庁生活安全局情報技術犯罪対策課が毎年だしている「不正アクセス行為対策等の実態調査」によると、問題発生時のみログ解析を実施するとしている事業体は59.8%であり、半数を超える。また、実施していないという組織も8.3%ある。すなわち多くの組織が様々なログを取得しているものの解析はしていないという事実がある。こうした実態に、あらためて不安を覚えられる御担当者もおられるのではないだろうか。実際の情報漏えい事故が発生した際には、このログから痕跡を洗い出していくことも行うので、未整備だと思われる諸兄諸姉は、今一度整備状況を見直して欲しい。

ところで、「コンピューター・フォレンジクス」という言葉を聞いたことはおありだろうか。
コンピュータ・フォレンジクスとは、デジタルの世界の証拠性を確保し、法的問題の解決を図るための材料を揃える手段のことである。仮に個人情報流出事件が発生した際にも、そのデジタルな証拠から流出経路を特定し、犯人を早期に見つけ出すことができるという考え方である。

コンピューター・フォレンジクスによって得られた証拠情報は、刑事・民事の訴訟に用いられる。場合によっては、自組織が十分なセキュリティー対策を実施していたことの証明に用いることもあるだろう。このような場合も含め、裁判官などに信頼を得られるためには、証拠収集を適切に行う必要が生じる。

さて、では実際にはどのようなログを収集すればよいのだろうか。収集したログからは、「いつ、どのような被害を受けたのか」、「誰がやったのか」、「なぜ起こったか」などの情報を確実に入手できることが必要である。加えて、「不審な行動の予兆」も早期に検知したい。ログの保存に際しては、こうした観点を含め、かつシステムから適切な情報を出力できるようなしっかりとした設計が必要になるのである。

あわせて、ログが作成された日時の証明と、改ざんされていないことを証明するサービスも市場に提供されている。システムに内包されるログ出力機能に加え、こうしたツールによる証拠性の保全が、ログの本来の効果を補強することになる。(日本総研ソリューションズ)


執筆 技術本部:佐久間 邦彦

※日刊工業新聞 2006年12月07日 掲載記事より転載

PDF版はこちらから(369KB)PDF

ページトップへ戻る

JSOLへのお問い合わせ

特集

特集SAP

SAP ERPの豊富な導入実績があり、企業の業務改革を総合的にご支援します。

特集Biz∫

人とシステムの融合による業務効率化を目指し、あらゆる企業の変革を迅速かつ確実に実現します。

特集オムニチャネル

コンサルティングからソリューションまでオムニチャネル化に向けた最適なご支援を提供します。

特集JSOLアグリ

農業生産に係る数理計画を中核に、農業生産者の経営指標の見える化と収益拡大を実現します。