レファレンス事例詳細
- 事例作成日
- 2012年 4月 5日
- 登録日時
- 2012/08/11 12:02
- 更新日時
- 2018/08/31 19:15
- 管理番号
- 県立I2012-39
- 質問
-
解決
セキュリティソフトに引っかからない、不正侵入をされたとする。その痕跡を素人が後から見て、確認できる方法を書いた本。
自分の住所と名前から、自分のコンピュータに侵入されたとして、どのフォルダやファイルを見れば、侵入の痕跡が残るか、または侵入された確率が高いか? プログラミングは全く分からない。
- 回答
-
※ 高知県立図書館・高知市民図書館合築に伴い、資料に関する情報が現在の情報とは異なる場合があります。 ※
当館所蔵本での解決は、現時点では無理のようであるとのことで納得頂く。セキュリティソフトの導入について紹介した。
所蔵図書『HACKING』のpp.402-410に「高度なカムフラージュ」という項目があり、p.402に「ログファイルに攻撃者のIPアドレスが保管され続けることで、将来に問題となる可能性があります。とは言うものの、tinywebdの内部を思うままに変更できる術を手にしているのであれば、もう一歩踏み込んで痕跡を消し去ることもできるのです。」として、侵入者が痕跡を消そうとするために使うプログラミング技術の解説がある。痕跡をプログラミングの知識が全く無い素人が見つけることは難しいと思われる。
また、本の情報は必ずしも最新のものとは言えないということも説明した。
- 回答プロセス
-
不正アクセス、ハッキングなどで検索し、下記の図書を見る。
『HACKING:美しき策謀 脆弱性攻撃の理論と実際』(2011年)
→当館所蔵図書の中では一番詳しく、攻撃と防御双方のプログラミング技術について解説があるが、
利用者に紹介したところ、「プログラミングの知識がないので読解できない」「不足」との回答。
『情報セキュリティ入門』(2011年)・・・痕跡についての記載はなし
『よくわかる事例で学ぶ情報セキュリティ』(2010年)・・・痕跡についての記載はなし
→いずれも「不正アクセスされたら」「ウィルスが侵入したら」どうなるかといった点しか記述が無い。
- 事前調査事項
- NDC
-
- 情報学.情報科学 (007 9版)
- 参考資料
-
- 『HACKING:美しき策謀』(Jon Erickson/著 オライリージャパン 2011年)(YA007.6/エリ 自館ID1106648551)
- 『情報セキュリティ入門』(羽室英太郎/著 慶應義塾大学出版 2011年)(YA007.6/ハム 自館ID1106237843)
- 『よくわかる事例で学ぶ情報セキュリティ」』(富士通FOM株式会社/著 富士通FOM 2010年)(YA007.6/ヨク 自館ID1106233057)
- キーワード
-
- コンピュータ
- 電子計算機
- ハッキング
- ネット犯罪
- 情報セキリュティ
- 照会先
- 寄与者
- 備考
- 調査種別
- 文献紹介
- 内容種別
- 質問者区分
- 社会人
- 登録番号
- 1000109843