ページ

管理策を暗記する

管理策は一応133個あるらしい。
カテゴリーはA5からA15まで11個ある。
管理目的は39個かな。
133個を覚えると言うのは全部ひっくるめて183個覚えることになる。
無目的では大変だがボケ防止にはなるかと。

えぃ!や~っと!

5 基本方針
5.1 基本方針
5.1.1 方針書
5.1.2 レビュー
6 組織
6.1 内部組織
6.1.1 経営陣の役割責任
6.1.2 調整
6.1.3 役割責任
6.1.4 施設に対する認可
6.1.5 機密保持契約
6.1.6 関係当局との連絡
6.1.7 専門組織との連絡
6.1.8 独立したレビュー
6.2 外部組織
6.2.1 外部組織に関連したリスク
6.2.2 顧客対応時のセキュリティ
6.2.3 第3者契約時の背きゅうり亭
7 資産
7.1 責任
7.1.1 目録
7.1.2 資産の保有者
7.1.3 資産利用の許可
7.2 分類
7.2.1 分類の指針
7.2.2 ラベル付けと取り扱い
8 人的セキュリティ
8.1 雇用前
8.1.1 役割責任
8.1.2 選考
8.1.3 雇用条件
8.2 雇用中
8.2.1 経営者の責任
8.2.2 意識向上・教育訓練
8.2.3 懲戒手続き
8.3 雇用の終了
8.3.1 雇用終了の責任
8.3.2 資産の返却
8.3.3 アクセス嫌の削除
9 物理的環境的セキュリティ
9.1 領域に対するセキュリティ
9.1.1 セキュリティ境界
9.1.2 入退管理
9.1.3 オフィス・室・施設のセキュリティ
9.1.4 外部・環境からの脅威への保護
9.1.5 セキュリティエリアでの作業
9.1.6 一般立ち入り・受け渡し
9.2 装置に対するセキュリティ
9.2.1 設置
9.2.2 支援ユーティリティ
9.2.3 ケーブル
9.2.4 保守
9.2.5 構外に設置された装置
9.2.6 廃棄・再利用
9.2.7 移動
10 通信及び運用
10.1 運用手順と責任
10.1.1 操作手順
10.1.2 変更管理
10.1.3 職務の分離
10.1.4 環境の分離
10.2 第三者サービス
10.2.1 サービス契約
10.2.2 レビュー
10.2.3 第三者サービスの変更管理
10.3 システムの計画と受け入れ
10.3.1 容量・能力の管理
10.3.2 システムの受け入れ
10.4 悪意の在るコード・モバイルコード管理
10.4.1 悪意の在るコードの管理
10.4.2 モバイルコードの管理
10.5 バックアップ
10.5.1 バックアップ
10.6 ネットワークのセキュリティ
10.6.1 ネットワークのセキュリティ
10.6.2 ネットワークサービスのセキュリティ
10.7 媒体の管理
10.7.1 方針
10.7.2 媒体の処分・再利用
10.7.3 情報の取り扱い
10.7.4 システム文書の取り扱い
10.8 情報の交換
10.8.1 方針
10.8.2 合意
10.8.3 配送中媒体の管理
10.8.4 電子的メッセージの管理
10.8.5 業務システムの管理
10.9 電子商取引の管理
10.9.1 電子商取引
10.9.2 オンライン取引
10.9.3 公開情報
10.10 監視
10.10.1 監査の記録
10.10.2 システムの状況
10.10.3 記録の保護
10.10.4 作業の記録
10.10.5 障害の記録
10.10.6 クロックの整合
11 アクセス制御
11.1 アクセス制御ポリシー
11.1.1 アクセス制御ポリシー
11.2 アクセス権の管理
11.2.1 利用者登録
11.2.2 特権者の管理
11.2.3 パスワードの管理
11.2.4 アクセス権のレビュー
11.3 利用者の責任
11.3.1 パスワードの利用
11.3.2 無人状態装置の管理
11.3.3 クリアデスク・クリアスクリーン
11.4 ネットワークアクセス制御
11.4.1 方針
11.4.2 外部アクセスへの認証
11.4.3 装置の識別
11.4.4 遠隔診断ポート
11.4.5 領域の管理
11.4.6 接続制御
11.4.7 経路制御
11.5 OSアクセス制御
11.5.1 ログオン手順
11.5.2 利用者識別と認証
11.5.3 パスワード管理システム
11.5.4 システムユーティリティの使用
11.5.5 タイムアウト
11.5.6 接続時間
11.6 業務ソフトアクセス制御
11.6.1 情報へのアクセス制御
11.6.2 システムの隔離
11.7 モバイル・テレワーク対応
11.7.1 モバコン対応
11.7.2 テレワーク対応
12 システムの取得開発保守
12.1 セキュリティ要求事項
12.1.1 セキュリティ要求事項
12.2 正確な処理
12.2.1 インプット
12.2.2 内部処理
12.2.3 メッセージの完全性
12.2.4 アウトプット
12.3 暗号による管理
12.3.1 利用方針
12.3.2 かぎ管理
12.4 システムファイルのセキュリティ
12.4.1 運用ソフトウエアの管理(変更管理)
12.4.2 試験データ管理
12.4.3 ソースプログラムの管理
12.5 開発及び支援プロセスのセキュリティ
12.5.1 変更管理
12.5.2 OS変更時管理
12.5.3 パッケージの変更管理
12.5.4 情報漏えい(隠れチャネル等)
12.5.5 外部委託
12.6 技術的脆弱性管理
12.6.1 技術的脆弱性管理
13 インシデント管理
13.1 情報セキュリティ事象と弱点の報告
13.1.1 事象の報告
13.1.2 弱点の報告
13.2 インシデント管理
13.2.1 責任及び手順
13.2.2 学習
13.2.3 証拠の収集
14 事業継続管理
14.1 事業継続管理におけるセキュリティの側面
14.1.1 組み込み
14.1.2 リスクアセスメント
14.1.3 計画策定と実施
14.1.4 枠組みの維持
14.15 訓練・再評価
15 順守(コンプライアンス)
15.1 法的要求事項
15.1.1 識別
15.1.2 知的財産権取り扱い手順
15.1.3 記録の保護
15.1.4 個人情報取り扱い手順
15.1.5 情報処理施設誤用防止
15.1.6 暗号規制への対応
15.2 セキュリティ方針・標準・技術的順守
15.2.1 セキュリティ方針・標準順守
15.2.2 技術的順守
15.3 監査対応
15.3.1 監査対応
15.3.2 監査ツール

過去 30 日間

過去 1 年間

人気の投稿