a Yêu cầu kinh doanh đối với kiểm soát truy cập Đối tượng: Để kiểm soát truy cập thông tin
Chính sách kiểm soát truy cập
o Chính sách và yêu cầu kinh doanh (nghiệp vụ) o Các quy tắc kiểm soát truy cập
b Quản lý truy cập người sử dụng
Đối tượng: Ngăn ngừa trái phép cho các truy cập hệ thống thông tin Đăng ký người sử dụng
Quản lý đặc quyền Quản lý mật khẩu
c Trách nhiệm của người sử dụng
Đối tượng: Ngăn ngừa người sử dụng truy cập trái phép Sử dụng mật khẩu
Giám sát thiết bị
d Kiểm soát truy cập mạng
Đối tượng: Sự bảo vệ của các dịch vụ được nối mạng Chính sách về sử dụng các dịch vụ mạng
Đường dẫn bắt buộc
Xác thực người sử dụng đối với các kết nối bên ngoài Xác thực nút mạng
Bảo vệ cổng chẩn đoán từ xa Tình trạng phân tách trong mạng Kiểm soát kết nối của mạng Kiểm soát định tuyến mạng An ninh của các dịch vụ mạng
e Kiểm soát định truy cập hệ điều hành
Đối tượng: Để ngăn ngừa truy cập máy tính trái phép Định danh tự động thiết bị đầu cuối
Các thủ tục nhập vào thiết bị đầu cuối Định danh và xác thực người sử dụng Hệ thống quản lý mật khẩu
Sử dụng các tiện ích của hệ thống Cảnh báo bắt buộc để bảo vệ NSD Thời gian chờ của thiết bị đầu cuối Giới hạn của thời gian kết nối f Kiểm soát truy cập của ứng dụng
Đối tượng: Để ngăn ngừa truy cập trái phép tới thông tin của hệ thống thông tin
Hạn chế truy cập thông tin Cách ly hệ thống nhạy cảm
g Kiểm soát truy cập và sử dụng hệ thống Đối tượng: Phát hiện hoạt động trái phép Ghi lại sự kiện
Kiểm tra việc sử dụng hệ thống Đồng bộ hóa đồng hồ
h Công tác từ xa và tính toán lưu động
Đối tượng: Để đảm bảo an ninh thông tin khi sử dụng các phương tiện máy tính di động
Tính toán lưu động Công tác từ xa