Australia 政府の情報セキュリティマニュアルは毎月更新されますね。。。
こんにちは、丸山満彦です。
主要国の政府は政府機関向けの情報セキュリティの基準やガイドを持っていると思います。日本政府も統一基準というのがありますよね。私も第一版に始まり2012年くらいまでは改訂に関わっていました。もっとも統一基準は各省庁が作るべきセキュリティ基準用の雛形のようなもので、各省庁は自ら統一基準に準拠した規程を各省庁で定めることになっています。さて、日本の場合は、その改訂は2年に1度くらい行われていますね。今の最新版は平成30年版になっていますね。
● NISC - 政府機関総合対策グループ - 政府機関等の情報セキュリティ対策のための統一基準群
ところが、オーストラリアの場合は毎月少しずつ変更されているんですよね。。。
3月は前月から、
● ACSC - Australian Government Information Security Manual (ISM)
ちなみに、今月は、”Guidelines for Communications Infrastructure”の部分の変更が多いですね。。。
- [ZIP] ISM March 2021 (March 2021).zip
- [PDF] Australian Government Information Security Manual (March 2021).pdf
- [DOC] Australian Government Information Security Manual (March 2021).docx
目次は、こちら
This chapter of the ISM provides guidance on using the Australian Government Information Security Manual.
Follow the ACSC's cyber security principles to better understand how to protect systems and information.
The ISM is separated into a number of guidelines to assist organisations protect their information and systems from cyber threats.
This chapter of the ISM provides guidance on cyber security terminology.

原文 | 仮訳 |
Using the Australian Government Information Security Manual | オーストラリア政府情報セキュリティマニュアルの利用 |
Executive summary | エグゼクティブサマリー |
Applying a risk-based approach to cyber security | サイバーセキュリティへのリスクベースのアプローチの適用 |
Cyber Security Principles | サイバーセキュリティ原則 |
The cyber security principles | サイバーセキュリティの原則 |
Guidelines for Cyber Security Roles | サイバーセキュリティの役割に関するガイドライン |
Chief Information Security Officer | 最高情報セキュリティ責任者 |
System owners | システムオーナー |
Guidelines for Cyber Security Incidents | サイバーセキュリティインシデントに関するガイドライン |
Detecting cyber security incidents | サイバーセキュリティインシデントの検知 |
Managing cyber security incidents | サイバーセキュリティインシデントの管理 |
Reporting cyber security incidents | サイバーセキュリティインシデントの報告 |
Guidelines for Outsourcing | アウトソーシングのガイドライン |
Information technology and cloud services | 情報技術とクラウドサービス |
Guidelines for Security Documentation | セキュリティ文書のガイドライン |
Development and maintenance of security documentation | セキュリティ文書の開発・保守 |
System-specific security documentation | システム固有のセキュリティ文書 |
Guidelines for Physical Security | 物理的なセキュリティに関するガイドライン |
Facilities and systems | 設備・システム |
ICT equipment and media | ICT機器・媒体 |
Wireless devices and Radio Frequency transmitters | 無線機器及び無線周波数送信機 |
Guidelines for Personnel Security | 人材確保のためのガイドライン |
Cyber security awareness training | サイバーセキュリティ意識向上研修 |
Access to systems and their resources | システムとそのリソースへのアクセス |
Guidelines for Communications Infrastructure | 通信インフラのガイドライン |
Cabling infrastructure | 有線ケーブルインフラ |
Emanation security | 放射セキュリティ |
Guidelines for Communications Systems | 通信システムのガイドライン |
Telephone systems | 電話システム |
Video conferencing and Internet Protocol telephony | ビデオ会議とインターネットプロトコル電話 |
Fax machines and multifunction devices | ファクス機・複合機 |
Guidelines for Enterprise Mobility | 企業のモビリティに関するガイドライン |
Mobile device management | モバイル端末の管理 |
Mobile device usage | モバイル端末の利用状況 |
Guidelines for Evaluated Products | 評価製品のガイドライン |
Evaluated product acquisition | 評価済み製品の取得 |
Evaluated product usage | 評価済み製品の利用状況 |
Guidelines for ICT Equipment | ICT機器のガイドライン |
ICT equipment usage | ICT機器の利用状況 |
ICT equipment maintenance and repairs | ICT機器の保守・修理 |
ICT equipment sanitisation and disposal | ICT機器の衛生・廃棄 |
Guidelines for Media | 媒体のガイドライン |
Media usage | 媒体の利用 |
Media sanitisation | 媒体のサニタイズ |
Media destruction | 媒体破壊 |
Media disposal | 媒体廃棄 |
Guidelines for System Hardening | システム強化ガイドライン |
Operating system hardening | オペレーティングシステムの強化 |
Application hardening | アプリケーション強化 |
Authentication hardening | 認証強化 |
Virtualisation hardening | 仮想環境の強化 |
Guidelines for System Management | システム管理ガイドライン |
System administration | システム管理 |
System patching | システムパッチ |
Change management | 変更管理 |
Data backup and restoration | データのバックアップと復元 |
Guidelines for System Monitoring | システム監視のガイドライン |
Event logging and auditing | イベントログの取得と監査 |
Guidelines for Software Development | ソフトウェア開発ガイドライン |
Application development | アプリケーション開発 |
Web application development | ウェブアプリケーション開発 |
Guidelines for Database Systems | データベースシステムのガイドライン |
Database servers | データベースサーバー |
Database management system software | データベース管理システムソフトウェア |
Databases | データベース |
Guidelines for Email | 電子メールのガイドライン |
Email usage | メールの利用 |
Email gateways and servers | メールゲートウェイとサーバー |
Guidelines for Networking | ネットワーキングのガイドライン |
Network design and configuration | ネットワークの設計・構成 |
Wireless networks | ワイヤレスネットワーク |
Service continuity for online services | オンラインサービスのサービス継続性 |
Guidelines for Cryptography | 暗号に関するガイドライン |
Cryptographic fundamentals | 暗号の基礎 |
ASD Approved Cryptographic Algorithms | ASD承認済み暗号アルゴリズム |
ASD Approved Cryptographic Protocols | ASD承認済み暗号プロトコル |
Transport Layer Security | トランスポート層のセキュリティ |
Secure Shell | セキュアシェル |
Secure/Multipurpose Internet Mail Extension | セキュア/多目的インターネットメール拡張 |
Internet Protocol Security | インターネットプロトコルセキュリティ |
Cryptographic system management | 暗号システム管理 |
Guidelines for Gateways | ゲートウェイのガイドライン |
Gateways | ゲートウェイ |
Cross Domain Solutions | クロスドメインソリューション |
Firewalls | ファイアウォール |
Diodes | ダイオード |
Web proxies | ウェブプロキシ |
Web content filters | ウェブコンテンツフィルタ |
Content filtering | コンテンツフィルタリング |
Peripheral switches | 周辺スイッチ |
Guidelines for Data Transfers | データ転送に関するガイドライン |
Data transfers | データ転送 |
Cyber Security Terminology | サイバーセキュリティ用語 |
Glossary of abbreviations | 略語の用語集 |
Glossary of cyber security terms | サイバーセキュリティ用語集 |
« Atlantic Council : A primer on the proliferation of offensive cyber capabilities(攻撃的サイバー能力の拡散に関する入門書) | Main | フランス CNIL - 重点分野は、(1)ウェブサイトのサイバーセキュリティ、(2)健康データのセキュリティ、(3)Cookie等のトレーサーに適用されるルールの遵守 »
Comments