セキュリティポリシー実装のガイドライン
-
情報システムアクセス規制
-
物理アクセス
-
コンピューター
-
ネットワーク
-
ダイアルアップメディア(RAS・モデムなど)
-
オフラインメディア
-
コンピューターシステムへの供給資源および環境
-
システムアクセス
-
ユーザー認証
-
アカウントパスワード
-
古いアカウント
-
共有アカウント
-
モデム
-
無人ワークステーション
-
故意の不正アクセス行為
-
アクセス規制
-
ユーザー権限と資格
-
特権および権利
-
記録の保持
-
オブジェクトの保護
-
データ
-
実行ファイル
-
インストールされたファイル
-
ウィルス・ワーム・トロイの木馬
-
ディレクトリ
-
監査記録の保管
-
セキュリティ監査
-
バックアップ
-
ソースメディア
-
認定されたソフトウェア
-
ソフトウェア環境
-
従業員の心得
-
心得
-
遵守
-
確認
※ 実際には、使用するアプリケーションの具体的な設定値まで既定すること。
例)IISのLockdown toolやUrlScanの設定値、ISAサーバーのフィルタリングルールなど。
|
← 戻る
|
↑ TOP ↑
|
次へ →
|
|