カテゴリーはA5からA15まで11個ある。
管理目的は39個かな。
133個を覚えると言うのは全部ひっくるめて183個覚えることになる。
無目的では大変だがボケ防止にはなるかと。
えぃ!や~っと!
5 | 基本方針 |
5.1 | 基本方針 |
5.1.1 | 方針書 |
5.1.2 | レビュー |
6 | 組織 |
6.1 | 内部組織 |
6.1.1 | 経営陣の役割責任 |
6.1.2 | 調整 |
6.1.3 | 役割責任 |
6.1.4 | 施設に対する認可 |
6.1.5 | 機密保持契約 |
6.1.6 | 関係当局との連絡 |
6.1.7 | 専門組織との連絡 |
6.1.8 | 独立したレビュー |
6.2 | 外部組織 |
6.2.1 | 外部組織に関連したリスク |
6.2.2 | 顧客対応時のセキュリティ |
6.2.3 | 第3者契約時の背きゅうり亭 |
7 | 資産 |
7.1 | 責任 |
7.1.1 | 目録 |
7.1.2 | 資産の保有者 |
7.1.3 | 資産利用の許可 |
7.2 | 分類 |
7.2.1 | 分類の指針 |
7.2.2 | ラベル付けと取り扱い |
8 | 人的セキュリティ |
8.1 | 雇用前 |
8.1.1 | 役割責任 |
8.1.2 | 選考 |
8.1.3 | 雇用条件 |
8.2 | 雇用中 |
8.2.1 | 経営者の責任 |
8.2.2 | 意識向上・教育訓練 |
8.2.3 | 懲戒手続き |
8.3 | 雇用の終了 |
8.3.1 | 雇用終了の責任 |
8.3.2 | 資産の返却 |
8.3.3 | アクセス嫌の削除 |
9 | 物理的環境的セキュリティ |
9.1 | 領域に対するセキュリティ |
9.1.1 | セキュリティ境界 |
9.1.2 | 入退管理 |
9.1.3 | オフィス・室・施設のセキュリティ |
9.1.4 | 外部・環境からの脅威への保護 |
9.1.5 | セキュリティエリアでの作業 |
9.1.6 | 一般立ち入り・受け渡し |
9.2 | 装置に対するセキュリティ |
9.2.1 | 設置 |
9.2.2 | 支援ユーティリティ |
9.2.3 | ケーブル |
9.2.4 | 保守 |
9.2.5 | 構外に設置された装置 |
9.2.6 | 廃棄・再利用 |
9.2.7 | 移動 |
10 | 通信及び運用 |
10.1 | 運用手順と責任 |
10.1.1 | 操作手順 |
10.1.2 | 変更管理 |
10.1.3 | 職務の分離 |
10.1.4 | 環境の分離 |
10.2 | 第三者サービス |
10.2.1 | サービス契約 |
10.2.2 | レビュー |
10.2.3 | 第三者サービスの変更管理 |
10.3 | システムの計画と受け入れ |
10.3.1 | 容量・能力の管理 |
10.3.2 | システムの受け入れ |
10.4 | 悪意の在るコード・モバイルコード管理 |
10.4.1 | 悪意の在るコードの管理 |
10.4.2 | モバイルコードの管理 |
10.5 | バックアップ |
10.5.1 | バックアップ |
10.6 | ネットワークのセキュリティ |
10.6.1 | ネットワークのセキュリティ |
10.6.2 | ネットワークサービスのセキュリティ |
10.7 | 媒体の管理 |
10.7.1 | 方針 |
10.7.2 | 媒体の処分・再利用 |
10.7.3 | 情報の取り扱い |
10.7.4 | システム文書の取り扱い |
10.8 | 情報の交換 |
10.8.1 | 方針 |
10.8.2 | 合意 |
10.8.3 | 配送中媒体の管理 |
10.8.4 | 電子的メッセージの管理 |
10.8.5 | 業務システムの管理 |
10.9 | 電子商取引の管理 |
10.9.1 | 電子商取引 |
10.9.2 | オンライン取引 |
10.9.3 | 公開情報 |
10.10 | 監視 |
10.10.1 | 監査の記録 |
10.10.2 | システムの状況 |
10.10.3 | 記録の保護 |
10.10.4 | 作業の記録 |
10.10.5 | 障害の記録 |
10.10.6 | クロックの整合 |
11 | アクセス制御 |
11.1 | アクセス制御ポリシー |
11.1.1 | アクセス制御ポリシー |
11.2 | アクセス権の管理 |
11.2.1 | 利用者登録 |
11.2.2 | 特権者の管理 |
11.2.3 | パスワードの管理 |
11.2.4 | アクセス権のレビュー |
11.3 | 利用者の責任 |
11.3.1 | パスワードの利用 |
11.3.2 | 無人状態装置の管理 |
11.3.3 | クリアデスク・クリアスクリーン |
11.4 | ネットワークアクセス制御 |
11.4.1 | 方針 |
11.4.2 | 外部アクセスへの認証 |
11.4.3 | 装置の識別 |
11.4.4 | 遠隔診断ポート |
11.4.5 | 領域の管理 |
11.4.6 | 接続制御 |
11.4.7 | 経路制御 |
11.5 | OSアクセス制御 |
11.5.1 | ログオン手順 |
11.5.2 | 利用者識別と認証 |
11.5.3 | パスワード管理システム |
11.5.4 | システムユーティリティの使用 |
11.5.5 | タイムアウト |
11.5.6 | 接続時間 |
11.6 | 業務ソフトアクセス制御 |
11.6.1 | 情報へのアクセス制御 |
11.6.2 | システムの隔離 |
11.7 | モバイル・テレワーク対応 |
11.7.1 | モバコン対応 |
11.7.2 | テレワーク対応 |
12 | システムの取得開発保守 |
12.1 | セキュリティ要求事項 |
12.1.1 | セキュリティ要求事項 |
12.2 | 正確な処理 |
12.2.1 | インプット |
12.2.2 | 内部処理 |
12.2.3 | メッセージの完全性 |
12.2.4 | アウトプット |
12.3 | 暗号による管理 |
12.3.1 | 利用方針 |
12.3.2 | かぎ管理 |
12.4 | システムファイルのセキュリティ |
12.4.1 | 運用ソフトウエアの管理(変更管理) |
12.4.2 | 試験データ管理 |
12.4.3 | ソースプログラムの管理 |
12.5 | 開発及び支援プロセスのセキュリティ |
12.5.1 | 変更管理 |
12.5.2 | OS変更時管理 |
12.5.3 | パッケージの変更管理 |
12.5.4 | 情報漏えい(隠れチャネル等) |
12.5.5 | 外部委託 |
12.6 | 技術的脆弱性管理 |
12.6.1 | 技術的脆弱性管理 |
13 | インシデント管理 |
13.1 | 情報セキュリティ事象と弱点の報告 |
13.1.1 | 事象の報告 |
13.1.2 | 弱点の報告 |
13.2 | インシデント管理 |
13.2.1 | 責任及び手順 |
13.2.2 | 学習 |
13.2.3 | 証拠の収集 |
14 | 事業継続管理 |
14.1 | 事業継続管理におけるセキュリティの側面 |
14.1.1 | 組み込み |
14.1.2 | リスクアセスメント |
14.1.3 | 計画策定と実施 |
14.1.4 | 枠組みの維持 |
14.15 | 訓練・再評価 |
15 | 順守(コンプライアンス) |
15.1 | 法的要求事項 |
15.1.1 | 識別 |
15.1.2 | 知的財産権取り扱い手順 |
15.1.3 | 記録の保護 |
15.1.4 | 個人情報取り扱い手順 |
15.1.5 | 情報処理施設誤用防止 |
15.1.6 | 暗号規制への対応 |
15.2 | セキュリティ方針・標準・技術的順守 |
15.2.1 | セキュリティ方針・標準順守 |
15.2.2 | 技術的順守 |
15.3 | 監査対応 |
15.3.1 | 監査対応 |
15.3.2 | 監査ツール |