セキュリティポリシー実装のガイドライン

  1. 情報システムアクセス規制
    1. 物理アクセス
      1. コンピューター
      2. ネットワーク
      3. ダイアルアップメディア(RAS・モデムなど)
      4. オフラインメディア
      5. コンピューターシステムへの供給資源および環境
    2. システムアクセス
      1. ユーザー認証
        1. アカウントパスワード
        2. 古いアカウント
        3. 共有アカウント
      2. モデム
      3. 無人ワークステーション
      4. 故意の不正アクセス行為
      5. アクセス規制
  2. ユーザー権限と資格
    1. 特権および権利
    2. 記録の保持
  3. オブジェクトの保護
    1. データ
    2. 実行ファイル
      1. インストールされたファイル
      2. ウィルス・ワーム・トロイの木馬
    3. ディレクトリ
  4. 監査記録の保管
    1. セキュリティ監査
    2. バックアップ
    3. ソースメディア
    4. 認定されたソフトウェア
    5. ソフトウェア環境
  5. 従業員の心得
    1. 心得
    2. 遵守
    3. 確認

※ 実際には、使用するアプリケーションの具体的な設定値まで既定すること。
 例)IISのLockdown toolやUrlScanの設定値、ISAサーバーのフィルタリングルールなど。

| ← 戻る | ↑ TOP ↑ | 次へ → |