RFC3227 日本語訳

3227 Guidelines for Evidence Collection and Archiving. D. Brezinski,T. Killalea. February 2002. (Format: TXT=18468 bytes) (Also BCP0055) (Status: BEST CURRENT PRACTICE)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                       D. Brezinski
Request for Comments: 3227                                      In-Q-Tel
BCP: 55                                                      T. Killalea
Category: Best Current Practice                                neart.org
                                                           February 2002

Brezinskiがコメントのために要求するワーキンググループD.をネットワークでつないでください: 3227 Q-Tel BCP: 55T.Killaleaカテゴリ: 最も良いCurrent Practice neart.org2002年2月

            Guidelines for Evidence Collection and Archiving

証拠収集と格納のためのガイドライン

Status of this Memo

このMemoの状態

   This document specifies an Internet Best Current Practices for the
   Internet Community, and requests discussion and suggestions for
   improvements.  Distribution of this memo is unlimited.

このドキュメントはインターネット共同体、要求議論、および提案のためのインターネットBest Current Practicesを改良に指定します。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2002).  All Rights Reserved.

Copyright(C)インターネット協会(2002)。 All rights reserved。

Abstract

要約

   A "security incident" as defined in the "Internet Security Glossary",
   RFC 2828, is a security-relevant system event in which the system's
   security policy is disobeyed or otherwise breached.  The purpose of
   this document is to provide System Administrators with guidelines on
   the collection and archiving of evidence relevant to such a security
   incident.

「インターネットセキュリティ用語集」で定義される「セキュリティインシデント」(RFC2828)はシステムの安全保障政策が背かれるか、または別の方法で破られるセキュリティ関連しているシステムイベントです。 このドキュメントの目的はそのようなセキュリティインシデントに関連している証拠の収集と格納に関するガイドラインをSystem Administratorsに提供することです。

   If evidence collection is done correctly, it is much more useful in
   apprehending the attacker, and stands a much greater chance of being
   admissible in the event of a prosecution.

証拠収集が正しく完了しているなら、それには、攻撃者を逮捕する際にはるかに役に立って、起訴の場合、容認できるというはるかに大きい見込みがあります。

Table of Contents

目次

   1 Introduction.................................................... 2
     1.1 Conventions Used in this Document........................... 2
   2 Guiding Principles during Evidence Collection................... 3
     2.1 Order of Volatility......................................... 4
     2.2 Things to avoid............................................. 4
     2.3 Privacy Considerations...................................... 5
     2.4 Legal Considerations........................................ 5
   3 The Collection Procedure........................................ 6
     3.1 Transparency................................................ 6
     3.2 Collection Steps............................................ 6
   4 The Archiving Procedure......................................... 7
     4.1 Chain of Custody............................................ 7
     4.2 The Archive................................................. 7
   5 Tools you'll need............................................... 7

1つの序論… 2 1.1 このDocumentのコンベンションUsed… 証拠収集の間の2 2の指導原理… 3 2.1 不安定さの注文… 4 避ける2.2のもの… 4 2.3 プライバシー問題… 5 2.4の法的な問題… 5 3、収集手順… 6 3.1透明… 6 3.2 収集は踏まれます… 6 4、格納手順… 7 4.1 保護のチェーン… 7 4.2 アーカイブ… あなたが必要とする7 5個のツール… 7

Brezinski & Killalea     Best Current Practice                  [Page 1]

RFC 3227           Evidence Collection and Archiving       February 2002

Brezinski&Killaleaの最も良い現在の習慣[1ページ]RFC3227証拠収集と2002年2月を格納すること。

   6 References...................................................... 8
   7 Acknowledgements................................................ 8
   8 Security Considerations......................................... 8
   9 Authors' Addresses.............................................. 9
   10 Full Copyright Statement.......................................10

6つの参照箇所… 8 7の承認… 8 8のセキュリティ問題… 8 9人の作者のアドレス… 9 10 完全な著作権宣言文…10

1 Introduction

1つの序論

   A "security incident" as defined in [RFC2828] is a security-relevant
   system event in which the system's security policy is disobeyed or
   otherwise breached.  The purpose of this document is to provide
   System Administrators with guidelines on the collection and archiving
   of evidence relevant to such a security incident.  It's not our
   intention to insist that all System Administrators rigidly follow
   these guidelines every time they have a security incident.  Rather,
   we want to provide guidance on what they should do if they elect to
   collect and protect information relating to an intrusion.

[RFC2828]で定義される「セキュリティインシデント」はシステムの安全保障政策が背かれるか、または別の方法で破られるセキュリティ関連しているシステムイベントです。 このドキュメントの目的はそのようなセキュリティインシデントに関連している証拠の収集と格納に関するガイドラインをSystem Administratorsに提供することです。 それはセキュリティインシデントを開くときはいつも、すべてのSystem Administratorsがこれらのガイドラインに厳格に従うと主張するという私たちの意志ではありません。 むしろ、彼らが押しつけに関連する情報を集めて、保護するのを選ぶなら、彼らがするべきであることに指導を提供したいと思います。

   Such collection represents a considerable effort on the part of the
   System Administrator.  Great progress has been made in recent years
   to speed up the re-installation of the Operating System and to
   facilitate the reversion of a system to a 'known' state, thus making
   the 'easy option' even more attractive.  Meanwhile little has been
   done to provide easy ways of archiving evidence (the difficult
   option).  Further, increasing disk and memory capacities and the more
   widespread use of stealth and cover-your-tracks tactics by attackers
   have exacerbated the problem.

そのような収集はSystem Administrator側のかなりの努力を表します。 大進歩は近年Operating Systemの再インストールを早くして、'知られている'状態にシステムの逆戻りを容易にするために作られます、その結果、'楽な選択肢'をさらに魅力的にします。 その間、証拠(難しいオプション)を格納する簡単な方法を提供するために少ししかしていません。 攻撃者による秘密と証拠を隠している戦術の一層の、そして、増加するディスク、記憶容量、および、より広範囲の使用は問題を悪化させました。

   If evidence collection is done correctly, it is much more useful in
   apprehending the attacker, and stands a much greater chance of being
   admissible in the event of a prosecution.

証拠収集が正しく完了しているなら、それには、攻撃者を逮捕する際にはるかに役に立って、起訴の場合、容認できるというはるかに大きい見込みがあります。

   You should use these guidelines as a basis for formulating your
   site's evidence collection procedures, and should incorporate your
   site's procedures into your Incident Handling documentation.  The
   guidelines in this document may not be appropriate under all
   jurisdictions.  Once you've formulated your site's evidence
   collection procedures, you should have law enforcement for your
   jurisdiction confirm that they're adequate.

あなたは、あなたのサイトの証拠収集手順を定式化する基礎としてこれらのガイドラインを使用するべきであり、あなたのサイトの手順をIncident Handlingドキュメンテーションに組み入れるべきです。 ガイドラインは本書ではすべての管内で適切でないかもしれません。 いったんあなたのサイトの証拠収集手順を定式化すると、あなたはあなたの管轄のための法施行にそれらが適切であると確認させるべきです。

1.1 Conventions Used in this Document

1.1 このDocumentのコンベンションUsed

   The key words "REQUIRED", "MUST", "MUST NOT", "SHOULD", "SHOULD NOT",
   and "MAY" in this document are to be interpreted as described in "Key
   words for use in RFCs to Indicate Requirement Levels" [RFC2119].

“MUST"、「必須NOT」がキーワードが、「必要でした」、“SHOULD"、「」 「5月」は「RFCsにおける使用が要件レベルを示すキーワード」[RFC2119]で説明されるように本書では解釈されることになっているべきです。

Brezinski & Killalea     Best Current Practice                  [Page 2]

RFC 3227           Evidence Collection and Archiving       February 2002

Brezinski&Killaleaの最も良い現在の習慣[2ページ]RFC3227証拠収集と2002年2月を格納すること。

2 Guiding Principles during Evidence Collection

証拠収集の間の2つの指導原理

      -  Adhere to your site's Security Policy and engage the
         appropriate Incident Handling and Law Enforcement personnel.

- サイトのSecurity Policyを固く守ってください、そして、適切なIncident Handlingと法の執行人員を噛み合わせてください。

      -  Capture as accurate a picture of the system as possible.

- システムのできるだけ正確な絵を得てください。

      -  Keep detailed notes.  These should include dates and times.  If
         possible generate an automatic transcript.  (e.g., On Unix
         systems the 'script' program can be used, however the output
         file it generates should not be to media that is part of the
         evidence).  Notes and print-outs should be signed and dated.

- 詳細な注意を保ってください。 これらは日付と回を含むべきです。 できれば、自動転写を発生させてください。 (例えばOn Unixシステム'スクリプト'プログラムを使用できて、メディアにそれが発生させる出力ファイルがどのようになくても、それは証拠の一部です。) 注意と印刷アウトは、サインされて、日付を入れられるべきです。

      -  Note the difference between the system clock and UTC.  For each
         timestamp provided, indicate whether UTC or local time is used.

- システムクロックとUTCの違いに注意してください。 提供された各タイムスタンプに関しては、UTCか現地時間が使用されているかどうかを示してください。

      -  Be prepared to testify (perhaps years later) outlining all
         actions you took and at what times.  Detailed notes will be
         vital.

- あなたが取ったすべての行動について概説しながら証言するように(恐らく何年ものちほど)準備されて、どんな時に。 詳細な注意は重大になるでしょう。

      -  Minimise changes to the data as you are collecting it.  This is
         not limited to content changes; you should avoid updating file
         or directory access times.

- それを集めているとき、データへの変化を最小とならせてください。 これは満足している変化に制限されません。 あなたは、ファイルかディレクトリアクセスタイムをアップデートするのを避けるべきです。

      -  Remove external avenues for change.

- 変化のために外部の大通りを取り除いてください。

      -  When confronted with a choice between collection and analysis
         you should do collection first and analysis later.

- 後で収集と、あなたが最初に収集をするべきである分析と分析の選択に立ち向かわれていると。

      -  Though it hardly needs stating, your procedures should be
         implementable.  As with any aspect of an incident response
         policy, procedures should be tested to ensure feasibility,
         particularly in a crisis.  If possible procedures should be
         automated for reasons of speed and accuracy.  Be methodical.

- ほとんど述べる必要はありませんが、あなたの手順は実行可能であるはずです。 インシデントレスポンス方針のどんな局面ならも、手順は、特に危機で実行可能性を確実にするためにテストされるべきです。 できれば手順は速度と精度の理由で自動化されるべきです。 入念であってください。

      -  For each device, a methodical approach should be adopted which
         follows the guidelines laid down in your collection procedure.
         Speed will often be critical so where there are a number of
         devices requiring examination it may be appropriate to spread
         the work among your team to collect the evidence in parallel.
         However on a single given system collection should be done step
         by step.

- 各装置に関しては、あなたの収集手順で定められたガイドラインに従う系統的アプローチは採用されるべきです。 速度は、平行な証拠を集めるためにあなたのチームに仕事を広げるためにしばしばしたがって、試験を必要とする多くの装置があるところでそれが適切であるかもしれないことが重要でしょう。 しかしながら、ただ一つの与えられたシステムの上では、一歩一歩集めるべきです。

      -  Proceed from the volatile to the less volatile (see the Order
         of Volatility below).

- 揮発性からそれほど揮発性でないまで続いてください(以下のVolatilityのOrderを見てください)。

Brezinski & Killalea     Best Current Practice                  [Page 3]

RFC 3227           Evidence Collection and Archiving       February 2002

Brezinski&Killaleaの最も良い現在の習慣[3ページ]RFC3227証拠収集と2002年2月を格納すること。

      -  You should make a bit-level copy of the system's media.  If you
         wish to do forensics analysis you should make a bit-level copy
         of your evidence copy for that purpose, as your analysis will
         almost certainly alter file access times.  Avoid doing
         forensics on the evidence copy.

- あなたは少し平らなコピーのシステムのメディアを作るべきです。 法医学的分析をするのがお望みでしたら、あなたはそのためにあなたの証拠コピーの少し平らなコピーを作るべきです、あなたの分析がほぼ確実にファイルアクセスタイムを変更するとき。 証拠コピーでフォレンジックをするのを避けてください。

2.1 Order of Volatility

2.1 不安定さの注文

   When collecting evidence you should proceed from the volatile to the
   less volatile.  Here is an example order of volatility for a typical
   system.

証拠固めるとき、あなたは揮発性からそれほど揮発性でないまで続くべきです。 ここに、典型的なシステムのための不安定さの例の注文があります。

      -  registers, cache

- レジスタ、キャッシュ

      -  routing table, arp cache, process table, kernel statistics,
         memory

- 経路指定テーブル、arpキャッシュはテーブル、カーネル統計、メモリを処理します。

      -  temporary file systems

- 一時ファイルシステム

      -  disk

- ディスク

      -  remote logging and monitoring data that is relevant to the
         system in question

- 問題のシステムに関連しているリモート伐採とモニターしているデータ

      -  physical configuration, network topology

- 物理的な構成、ネットワーク形態

      -  archival media

- 記録保管所のメディア

2.2 Things to avoid

2.2 避けるもの

   It's all too easy to destroy evidence, however inadvertently.

しかしながら、うっかり証拠を無効にするのはすべて簡単過ぎます。

      -  Don't shutdown until you've completed evidence collection.
         Much evidence may be lost and the attacker may have altered the
         startup/shutdown scripts/services to destroy evidence.

- あなたが証拠収集を終了するまでの閉鎖はそうしませんか? 多くの証拠が失われたかもしれません、そして、攻撃者は証拠を無効にするために始動/閉鎖スクリプト/サービスを変更したかもしれません。

      -  Don't trust the programs on the system.  Run your evidence
         gathering programs from appropriately protected media (see
         below).

- システムの上のプログラムを信じないでください。 適切に保護されたメディアからの証拠集会プログラムを動かしてください(以下を見てください)。

      -  Don't run programs that modify the access time of all files on
         the system (e.g., 'tar' or 'xcopy').

- システム(例えば、'タール'か'xcopy')のすべてのファイルのアクセスタイムを変更するプログラムを動かさないでください。

Brezinski & Killalea     Best Current Practice                  [Page 4]

RFC 3227           Evidence Collection and Archiving       February 2002

Brezinski&Killaleaの最も良い現在の習慣[4ページ]RFC3227証拠収集と2002年2月を格納すること。

      -  When removing external avenues for change note that simply
         disconnecting or filtering from the network may trigger
         "deadman switches" that detect when they're off the net and
         wipe evidence.

- 変化のために外部の大通りを取り除くときには単に連絡を断ちながら、それに注意してください。さもないと、ネットワークからのフィルタリングはいつ、それらがネットにあるかを検出して、証拠を拭く「デッドマンスイッチ」の引き金となるかもしれません。

2.3 Privacy Considerations

2.3 プライバシー問題

      -  Respect the privacy rules and guidelines of your company and
         your legal jurisdiction.  In particular, make sure no
         information collected along with the evidence you are searching
         for is available to anyone who would not normally have access
         to this information.  This includes access to log files (which
         may reveal patterns of user behaviour) as well as personal data
         files.

- あなたの会社と法的な管轄のプライバシー規則とガイドラインを尊敬してください。 特に、通常、この情報に近づく手段を持っていないだれにはも、あなたが検索している証拠と共に集められたどんな情報も利用可能でないことを確実にしてください。 これは、個人的なデータファイルと同様にファイル(ユーザのふるまいのパターンを明らかにするかもしれない)を登録するためにアクセスを含んでいます。

      -  Do not intrude on people's privacy without strong
         justification.  In particular, do not collect information from
         areas you do not normally have reason to access (such as
         personal file stores) unless you have sufficient indication
         that there is a real incident.

- 強い正当化なしで人々のプライバシーに立ち入らないでください。 特に、本当の事件があるという十分な指示がないなら通常、あなたがアクセス(個人的なファイル店などの)に推論させない領域から情報を集めないでください。

      -  Make sure you have the backing of your company's established
         procedures in taking the steps you do to collect evidence of an
         incident.

- あなたが事件に関する証拠を集めるためにする方法を取る際にあなたの会社の決められた手順の支援を必ず持ってください。

2.4 Legal Considerations

2.4 法的な問題

   Computer evidence needs to be

コンピュータ証拠は、必要があります。

      -  Admissible:  It must conform to certain legal rules before it
         can be put before a court.

- 容認できる: 法廷の前にそれを置くことができる前にそれはある法的基準に従わなければなりません。

      -  Authentic:  It must be possible to positively tie evidentiary
         material to the incident.

- 正統: 明確に証拠となる材料を事件に結ぶのは可能であるに違いありません。

      -  Complete:  It must tell the whole story and not just a
         particular perspective.

- 完成します: それは特定の見解だけではなく、全体の話をしなければなりません。

      -  Reliable:  There must be nothing about how the evidence was
         collected and subsequently handled that casts doubt about its
         authenticity and veracity.

- 信頼できる: 何かその信憑性と真実性に関する疑問を投げかける証拠がどう集められて、次に扱われたかに関するものがあるはずがありません。

      -  Believable:  It must be readily believable and understandable
         by a court.

- 信用できる: それは、法廷を容易に信用できて理解できさせるに違いありません。

Brezinski & Killalea     Best Current Practice                  [Page 5]

RFC 3227           Evidence Collection and Archiving       February 2002

Brezinski&Killaleaの最も良い現在の習慣[5ページ]RFC3227証拠収集と2002年2月を格納すること。

3 The Collection Procedure

3 収集手順

   Your collection procedures should be as detailed as possible.  As is
   the case with your overall Incident Handling procedures, they should
   be unambiguous, and should minimise the amount of decision-making
   needed during the collection process.

あなたの収集手順はできるだけ詳細であるべきです。 あなたの総合的なIncident Handling手順があるケースのように、それらは、明白であるべきであり、収集の過程の間必要である意志決定の量を最小とならせるべきです。

3.1 Transparency

3.1 透明

   The methods used to collect evidence should be transparent and
   reproducible.  You should be prepared to reproduce precisely the
   methods you used, and have those methods tested by independent
   experts.

証拠固めるのに使用される方法は、透明であって、再現可能であるはずです。 あなたは、正確にあなたが使用した方法を再生させて、個々の輸出者にそれらの方法をテストさせる用意ができているべきです。

3.2 Collection Steps

3.2 収集ステップ

      -  Where is the evidence?  List what systems were involved in the
         incident and from which evidence will be collected.

- どこに、証拠がありますか? システムが事件とどの証拠が集められるかから伴われるものであったと記載してください。

      -  Establish what is likely to be relevant and admissible.  When
         in doubt err on the side of collecting too much rather than not
         enough.

- 何が関連していて容認できる傾向があるかを確証してください。 疑問で間違えるときには、集まり過ぎることの側で十分でないよりむしろ間違えてください。

      -  For each system, obtain the relevant order of volatility.

- 各システムに、不安定さの関連注文を得てください。

      -  Remove external avenues for change.

- 変化のために外部の大通りを取り除いてください。

      -  Following the order of volatility, collect the evidence with
         tools as discussed in Section 5.

- 不安定さの注文に従って、セクション5で議論するようにツールで証拠を集めてください。

      -  Record the extent of the system's clock drift.

- システムの時計ドリフトの範囲を記録してください。

      -  Question what else may be evidence as you work through the
         collection steps.

- 収集階段を終えるとき他の何が証拠であるかもしれないかを質問してください。

      -  Document each step.

- 各ステップを記録してください。

      -  Don't forget the people involved.  Make notes of who was there
         and what were they doing, what they observed and how they
         reacted.

- 人々がかかわったのを忘れないでください。 だれがいたか、そして、しながら何がそれらであるか、そして、何を観測したか、そして、それらがどのように反応したかに関するメモを作ってください。

   Where feasible you should consider generating checksums and
   cryptographically signing the collected evidence, as this may make it
   easier to preserve a strong chain of evidence.  In doing so you must
   not alter the evidence.

可能であるところでは、あなたが、チェックサムを発生させて、暗号で集まっている証拠にサインすると考えるべきです、証拠の強いチェーンを保存するのがこれで、より簡単になるとき。 そうする際に、あなたは証拠を変更してはいけません。

Brezinski & Killalea     Best Current Practice                  [Page 6]

RFC 3227           Evidence Collection and Archiving       February 2002

Brezinski&Killaleaの最も良い現在の習慣[6ページ]RFC3227証拠収集と2002年2月を格納すること。

4 The Archiving Procedure

4 格納手順

   Evidence must be strictly secured.  In addition, the Chain of Custody
   needs to be clearly documented.

厳密に証拠を保証しなければなりません。 さらに、CustodyのChainは、明確に記録される必要があります。

4.1 Chain of Custody

4.1 保護のチェーン

   You should be able to clearly describe how the evidence was found,
   how it was handled and everything that happened to it.

あなたは明確に証拠がどう見つけられたか、そして、それがどう扱われたか、そして、およびそれに起こったすべてについて説明できるべきです。

   The following need to be documented

以下は、記録される必要があります。

      -  Where, when, and by whom was the evidence discovered and
         collected.

- どこ、いつ、証拠は、だれによって発見されて、集められたか。

      -  Where, when and by whom was the evidence handled or examined.

- 証拠は、どこ、いつ、およびだれによって扱われましたか、調べられましたか?

      -  Who had custody of the evidence, during what period.  How was
         it stored.

- 証拠、どんな期間、防護したか。 それはどのように格納されましたか?

      -  When the evidence changed custody, when and how did the
         transfer occur (include shipping numbers, etc.).

- 証拠が保護を変えたとき、転送はいつ、どのように起こりましたか?(数などを出荷するのを含めてください)

4.2 Where and how to Archive

4.2 アーカイブへのどこでどのように

   If possible commonly used media (rather than some obscure storage
   media) should be used for archiving.

できれば一般的に使用されたメディア(いくつかの不鮮明な記憶媒体よりむしろ)は格納に使用されるべきです。

   Access to evidence should be extremely restricted, and should be
   clearly documented.  It should be possible to detect unauthorised
   access.

証明するアクセスは、非常に制限されているべきであり、明確に記録されるべきです。 権限のないアクセサリーを検出するのは可能であるべきです。

5 Tools you'll need

あなたが必要とする5個のツール

   You should have the programs you need to do evidence collection and
   forensics on read-only media (e.g., a CD).  You should have prepared
   such a set of tools for each of the Operating Systems that you manage
   in advance of having to use it.

あなたは書き込み禁止メディア(例えば、CD)に収集とフォレンジックを証明するために必要とするプログラムを持つべきです。 それぞれのOperating Systemsのために1セットのそのようなツールを準備するべきであったので、それを使用しなければならない前に、あなたは管理します。

   Your set of tools should include the following:

あなたのツールのセットは以下を含むべきです:

      -  a program for examining processes (e.g., 'ps').

- 審査のためのプログラムは(例えば、'ps')を処理します。

      -  programs for examining system state (e.g., 'showrev',
         'ifconfig', 'netstat', 'arp').

- システムを調べるためのプログラムは(例えば、'showrev'、'ifconfig'、'netstat''arp')を述べます。

      -  a program for doing bit-to-bit copies (e.g., 'dd', 'SafeBack').

- ビットからビットをするためのプログラムは(例えば、'dd'、'SafeBack')をコピーします。

Brezinski & Killalea     Best Current Practice                  [Page 7]

RFC 3227           Evidence Collection and Archiving       February 2002

Brezinski&Killaleaの最も良い現在の習慣[7ページ]RFC3227証拠収集と2002年2月を格納すること。

      -  programs for generating checksums and signatures (e.g.,
         'sha1sum', a checksum-enabled 'dd', 'SafeBack', 'pgp').

- チェックサムと署名(例えば、'sha1sum'、チェックサムで可能にされた'dd'、'SafeBack''pgp')を発生させるためのプログラム。

      -  programs for generating core images and for examining them
         (e.g., 'gcore', 'gdb').

- コア・イメージを発生させて、それらを調べるためのプログラム(例えば、'gcore'、'gdb')。

      -  scripts to automate evidence collection (e.g., The Coroner's
         Toolkit [FAR1999]).

- 自動化するスクリプトは収集(例えば、CoronerのToolkit[FAR1999])を証明します。

   The programs in your set of tools should be statically linked, and
   should not require the use of any libraries other than those on the
   read-only media.  Even then, since modern rootkits may be installed
   through loadable kernel modules, you should consider that your tools
   might not be giving you a full picture of the system.

あなたのツールのセットにおけるプログラムは、静的にリンクされるべきであり、書き込み禁止メディアのそれら以外のどんなライブラリの使用も必要とするはずがありません。 近代的なルートキットが「負荷-可能」カーネルモジュールでインストールされるかもしれないので、その時でさえ、あなたは、あなたのツールがシステムの全体像をあなたに与えていないかもしれないと考えるべきです。

   You should be prepared to testify to the authenticity and reliability
   of the tools that you use.

あなたはあなたが使用するツールの信憑性と信頼性に証言する用意ができているべきです。

6 References

6つの参照箇所

   [FAR1999]   Farmer, D., and W Venema, "Computer Forensics Analysis
               Class Handouts", http://www.fish.com/forensics/

[FAR1999] ファーマー、D.とW Venema、「コンピュータフォレンジック分析クラス施し物」、 http://www.fish.com/forensics/

   [RFC2119]   Bradner, S., "Key words for use in RFCs to Indicate
               Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC2196]   Fraser, B., "Site Security Handbook", FYI 8, RFC 2196,
               September 1997.

[RFC2196] フレーザ、B.、「サイトセキュリティハンドブック」、FYI8、RFC2196、1997年9月。

   [RFC2350]   Brownlee, N. and  E. Guttman, "Expectations for Computer
               Security Incident Response", FYI 8, RFC 2350, June 1998.

[RFC2350]ブラウンリー、N.とE.Guttman、「コンピュータセキュリティインシデント応答への期待」FYI8、1998年6月のRFC2350。

   [RFC2828]   Shirey, R., "Internet Security Glossary", FYI 36, RFC
               2828, May 2000.

[RFC2828]Shirey(R.、「インターネットセキュリティ用語集」、FYI36、RFC2828)は2000がそうするかもしれません。

7 Acknowledgements

7つの承認

   We gratefully acknowledge the constructive comments received from
   Harald Alvestrand, Byron Collie, Barbara Y. Fraser, Gordon Lennox,
   Andrew Rees, Steve Romig and Floyd Short.

私たちは感謝してハラルドAlvestrand、バイロンCollie、バーバラ・Y.フレーザ、ゴードンレノックス、アンドリュー・レース、スティーブRomig、およびフロイドShortから受けられた建設的なコメントを承諾します。

8 Security Considerations

8 セキュリティ問題

   This entire document discuses security issues.

円盤セキュリティが発行するこの全体のドキュメント。

Brezinski & Killalea     Best Current Practice                  [Page 8]

RFC 3227           Evidence Collection and Archiving       February 2002

Brezinski&Killaleaの最も良い現在の習慣[8ページ]RFC3227証拠収集と2002年2月を格納すること。

9 Authors' Addresses

9人の作者のアドレス

   Dominique Brezinski
   In-Q-Tel
   1000 Wilson Blvd., Ste. 2900
   Arlington, VA 22209
   USA

Q-TelのドミニクBrezinski1000ウィルソンBlvd.、Ste。 2900ヴァージニア22209アーリントン(米国)

   EMail: dbrezinski@In-Q-Tel.org

メール: dbrezinski@In-Q-Tel.org

   Tom Killalea
   Lisi/n na Bro/n
   Be/al A/tha na Muice
   Co. Mhaigh Eo
   IRELAND

トムKillaleaリージ/n Na Bro/n Be/アルA/tha Na Muice社のMhaigh Eoアイルランド

   Phone: +1 206 266-2196
   EMail: tomk@neart.org

以下に電話をしてください。 +1 206 266-2196 メールしてください: tomk@neart.org

Brezinski & Killalea     Best Current Practice                  [Page 9]

RFC 3227           Evidence Collection and Archiving       February 2002

Brezinski&Killaleaの最も良い現在の習慣[9ページ]RFC3227証拠収集と2002年2月を格納すること。

10.  Full Copyright Statement

10. 完全な著作権宣言文

   Copyright (C) The Internet Society (2002).  All Rights Reserved.

Copyright(C)インターネット協会(2002)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsの過程で定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Brezinski & Killalea     Best Current Practice                 [Page 10]

Brezinski&Killaleaの最も良い現在の習慣[10ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

{html_options}関数 HTMLセレクト<select><option>タグを作成する

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る