セキュリティポリシー実装のガイドライン
- 
情報システムアクセス規制
	
	- 
物理アクセス
		
		- 
コンピューター
		
 - 
ネットワーク
		
 - 
ダイアルアップメディア(RAS・モデムなど)
		
 - 
オフラインメディア
		
 - 
コンピューターシステムへの供給資源および環境
		
  
	 - 
システムアクセス
		
		- 
ユーザー認証
			
			- 
アカウントパスワード
			
 - 
古いアカウント
			
 - 
共有アカウント
			
  
		 - 
モデム
		
 - 
無人ワークステーション
		
 - 
故意の不正アクセス行為
		
 - 
アクセス規制
		
  
	  
 - 
ユーザー権限と資格
	
	- 
特権および権利
	
 - 
記録の保持
	
  
 - 
オブジェクトの保護
	
	- 
データ
	
 - 
実行ファイル
		
		- 
インストールされたファイル
		
 - 
ウィルス・ワーム・トロイの木馬
		
  
	 - 
ディレクトリ
	
  
 - 
監査記録の保管
	
	- 
セキュリティ監査
	
 - 
バックアップ
	
 - 
ソースメディア
	
 - 
認定されたソフトウェア
	
 - 
ソフトウェア環境
	
  
 - 
従業員の心得
	
	- 
心得
	
 - 
遵守
	
 - 
確認
	
  
  
※ 実際には、使用するアプリケーションの具体的な設定値まで既定すること。
 
 例)IISのLockdown toolやUrlScanの設定値、ISAサーバーのフィルタリングルールなど。
 
 
 | 
← 戻る
 | 
↑ TOP ↑
 | 
次へ →
 | 
  |