システム管理基準 (平成30年) によれば、ITシステムの運用・利用におけるログ管理に関する記述のうち、適切なものはどれか。
ア 取得したログは、不正なアクセスから保護し、内容が改ざんされないように保管する。
イ 通常の運用範囲を超えたアクセスや違反行為に関するログを除外し、運用の作業ログ、利用部門の活動ログを記録し、保管する。
ウ 特権的アクセスのログは、あまり重要ではないので、分析対象から除外する。
エ 保管したログは、情報セキュリティインシデントが発生した場合にだけ分析し、分析結果に応じて必要な対策を講じる。
ア
ア 正しい。システム管理基準 (平成30年) X.5 (1) <着眼点> Bに以下の記載がある。
「取得したログを、認可されていないアクセスから保護し、内容が改ざんされないように保管すること。」
イ X.5 (1) @に以下の記載がある。
「通常の運用範囲を超えたアクセスや違反行為を含めて、運用の作業ログ、利用部門の活動ログを記録し、保管すること。」
ウ X.5 (1) Eに以下の記載がある。
「特権的アクセスのログは、その重要性から、多頻度で厳密に分析するなど特別に厳格な管理をすること。」
エ X.5 (1) Aに以下の記載がある。
「情報セキュリティインシデント、障害の内容ログ及び原因ログを記録し、保管すること。」
問60 | 目次 | 問62 |