現在在庫がありません

よくわかる図解シリーズ
情報セキュリティマネジメントシステムが見えてくる

定価(税込)  2,160円

編者
著者
サイズ A5判
ページ数 200頁
ISBNコード 978-4-526-05191-3
コード C3034
発行月 2003年12月
ジャンル 経営

内容

情報セキュリティマネジメントシステム(ISMS)とはどんなものなのか、そのしくみやねらいを正しく理解するとともに、認証取得にむけた取り組み方を図解を交え、やさしくポイントを解説。読みきり74テーマを取り上げた。

目次

目 次



はじめに

PART 1 情報セキュリティ

1 情報セキュリティ

2 情報セキュリティに取組む目的

3 情報セキュリティマネジメントシステム

4 ISMS 適合性評価制度?

5 ISMS 審査制度

6 審査員資格制度

7 知っておこう第三者監査(監査の3 形態)

8 マネジメントシステム監査

【コラム】 ISO/IEC TR 13335

PART 2 ISMS 認証基準Ver.2.0 仕様の読み方

9 認証基準「第0 序文」(その1 )

10 認証基準「第0 序文」(その2 )

11 ISMS プロセスモデル

12 プロセスとプロシージャ

13 認証基準「第1 適用範囲」

14 認証基準「第2 引用規格等」

15 認証基準「第3 用語および定義」

16 認証基準「第4 情報セキュリティマネジメントシステム」

17 ISMS の確立【Plan 】(その1 )

18 ISMS の確立【Plan 】(その2 )

19 ISMS の確立【Plan 】(その3 )

20 ISMS の導入および運用【Do 】

21 ISMS の監視および見直し【Check 】

22 ISMS の維持および改善【Act 】

23 文書化に関する要求事項(その1 )

24 文書化に関する要求事項(その2 )

25 文書化に関する要求事項(その3 )

26 文書の体系化

27 認証基準「第5 経営陣の責任」(その1 )

28 認証基準「第5 経営陣の責任」(その2 )

29 認証基準「第6 マネジメントレビュー」

30 内部監査

31 認証基準「第7 改善」

【コラム】 ISMS ユーザーズガイド

PART 3 詳細管理策の読み方

32 詳細管理策の構成?

33 3.(1 )情報セキュリティ基本方針

34 4.(1 )情報セキュリティ基盤(その1 )

35 4.(1 )情報セキュリティ基盤(その2 )

36 4.(2 )第三者によるアクセスのセキュリティ/4.(3 )外部委託

37 5.(1 )資産に対する責任/5.(2 )情報の分類

38 6.(1 )職務定義および雇用におけるセキュリティ

39 6.(2 )利用者の訓練

40 6.(3 )セキュリティ事件・事故および誤動作への対処

41 7.(1 )セキュリティが保たれた領域

42 7.(2 )装置のセキュリティ

43 7.(2 )装置のセキュリティ(つづき)/7.(3 )その他の管理策

44 8.(1 )運用手順および責任(その1 )

45 8.(1 )運用手順および責任(その2 )

46 8.(2 )システムの計画作成および受入れ/8.(3 )悪意のあるソフトウェアからの保護

47 8.(4 )システム維持管理/8.(5 )ネットワークの管理

48 8.(6 )媒体の取扱いおよびセキュリティ

49 8.(7 )情報およびソフトウェアの交換

50 9.(1 )アクセス制御に関する業務上の要求事項/9.(2 )利用者のアクセス管理

51 9.(3 )利用者の責任

52 9.(4 )ネットワークのアクセス制御

53 9.(5 )オペレーティングシステムのアクセス制御

54 9 .(6 )業務用ソフトウェアのアクセス制御

55 9.(7 )システムアクセスおよびシステム使用状況の監視/9.(8 )移動型計算処理および遠隔作業

56 10.(1 )システムのセキュリティ要求事項

57 10.(2 )業務用システムのセキュリティ



目 次

58 10.(3 )暗号による管理策

59 10.(4 )システムファイルのセキュリティ

60 10.(5 )開発および支援過程におけるセキュリティ

61 11.(1 )事業継続管理の種々の面

62 12.(1 )法的要求事項への適合

63 12.(2 )セキュリティ基本方針および技術適合のレビュー/12.(3 )システム監査の考慮事項

【コラム】 ISMS マニュアル

PART 4 ISMS 構築のポイント

64 適用範囲

65 現状評価

66 情報セキュリティ基本方針

67 情報と情報資産

68 保護対象となる情報資産の抽出

69 資産抽出における留意点

70 当事者と第三者

71 アカウンタビリティ

72 事件と事故

73 事業の脅威と脆弱性

74 事業リスク

75 リスクマネジメント

76 ISMS に取組む目的とIT ガバナンス

77 情報セキュリティの達成目標と成熟度モデル

78 コンプライアンス

79 事件・事故管理の事例

80 事故管理の原則

81 コンテンジェンシプラン(残留リスクのマネジメント)

付 録

ISMS 認証基準(Ver.2.0 )

現在在庫がありません