情報システム戦略 (全55問中9問目)
No.9
システム管理基準(平成30年)によれば,ITシステムの運用・利用におけるログ管理に関する記述のうち,適切なものはどれか。
出典:令和4年春期 問61
- 取得したログは,不正なアクセスから保護し,内容が改ざんされないように保管する。
- 通常の運用範囲を超えたアクセスや違反行為に関するログを除外し,運用の作業ログ,利用部門の活動ログを記録し,保管する。
- 特権的アクセスのログは,あまり重要ではないので,分析対象から除外する。
- 保管したログは,情報セキュリティインシデントが発生した場合にだけ分析し,分析結果に応じて必要な対策を講じる。
分類
ストラテジ系 » システム戦略 » 情報システム戦略
正解
ア
解説
- 正しい。取得したログを、認可されていないアクセスから保護し、内容が改ざんされないように保管することとされています。
- 通常の運用範囲を超えたアクセスや違反行為を含めて、運用の作業ログ、利用部門の活動ログを記録し、保管することとされています。通常の運用範囲を超えたアクセスや違反行為に関するログを除外してはいけません。
- 特権的アクセスのログは、その重要性から、多頻度で厳密に分析するなど特別に厳格な管理をすることとされています。特権的アクセスのログも分析対象とすべきです。
- 保管したログを定期的に分析し、分析結果に応じて必要な対策を講じることとされています。ログの分析には、セキュリティインシデントの原因究明だけでなく予兆や痕跡を速やかに取得する目的もあるため、セキュリティインシデント発生時だけなく定期的に行う必要があります。