ハッカーがUNIXシステムへのrootアクセス権を取得できるとしましょう。彼は特定のファイルをコピーし、システムログファイルを変更してシステムアクセスに関する情報を削除しました。タイムスタンプ分析がこのアクセスを検出するのにどのように役立つか
ベストアンサー1
ハッカーがシステムへのルートアクセスを取得したら、ファイルタイムスタンプを自由に変更できます。したがって、同じサーバーで実行されるすべてのタイムスタンプ分析は、欠陥があると見なされるべきです。
ハッカーがUNIXシステムへのrootアクセス権を取得できるとしましょう。彼は特定のファイルをコピーし、システムログファイルを変更してシステムアクセスに関する情報を削除しました。タイムスタンプ分析がこのアクセスを検出するのにどのように役立つか
ハッカーがシステムへのルートアクセスを取得したら、ファイルタイムスタンプを自由に変更できます。したがって、同じサーバーで実行されるすべてのタイムスタンプ分析は、欠陥があると見なされるべきです。