Web サーバが外部から侵入され,コンテンツが改ざんされた。その後の対応の
順序のうち,適切なものはどれか。
┌──┬─────────────────────────────┐ │ │サーバ,IDS(lntrusion Detection System),ファイアウォール │ │(1) │の各ログを解析し,不正アクセス手法,影響範囲,侵入経路を │ │ │特定する。 │ ├──┼─────────────────────────────┤ │(2) │システムを再構築し,最新のパッチやセキュリティ設定情報を適│ │ │用する。 │ ├──┼─────────────────────────────┤ │(3) │サーバをネットワークから切り離す。 │ ├──┼─────────────────────────────┤ │(4) │ネットワークに接続後,しばらく監視する。 │ └──┴─────────────────────────────┘
ア (1)→(2)→(3)→(4)
イ (1)→(3)→(2)→(4)
ウ (2)→(3)→(1)→(4)
エ (3)→(1)→(2)→(4)