SP800シリーズのメモ
概要
本記事ではSP800シリーズのタイトルをメモとして記載する。
SP800とはCSDが発行するコンピュータセキュリティ関係のレポートを指す。その内容はあまりにも多岐にわたるため、どのような資料が公開されているのか簡単には把握できない。今回はタイトルだけを翻訳し、その一覧をここに記載した。
800–12 Rev. 1:
情報セキュリティ入門
800–16:
情報技術セキュリティトレーニングの要件:役割とパフォーマンスに基づくモデル
800–16 Rev. 1:
連邦政府情報技術/サイバーセキュリティ訓練のための役割に基づくモデル(第3草案)
800–18 Rev. 1:
連邦情報システムのためのセキュリティ計画策定のためのガイド
800–22 Rev. 1a:
暗号アプリケーションのための乱数・擬似乱数生成器の統計的テストスイート
800–28 Version 2:
アクティブコンテンツとモバイルコードに関するガイドライン
800–30 Rev. 1:
リスクアセスメント実施のためのガイド
800–34 Rev. 1:
連邦情報システムのためのコンティンジェンシープランニングガイド
800–35:
情報技術セキュリティサービスのご案内
800–37 Rev. 2:
情報システムおよび組織のためのリスクマネジメントフレームワーク。セキュリティとプライバシーのためのシステムライフサイクルアプローチ
800–38:
ブロック暗号の動作モードに関する推奨事項。方法と技術
800–39:
情報セキュリティリスクの管理:組織、ミッション、情報システムの視点から
800–40 Rev. 4:
企業向けパッチマネジメントプランニングの手引き。テクノロジーの予防保全
800–41 Rev. 1:
ファイアウォールに関するガイドラインとファイアウォールポリシー
800–44 Version 2:
公開ウェブサーバのセキュリティに関するガイドライン
800–45 Version 2:
電子メールのセキュリティに関するガイドライン
800–46:
企業におけるテレワーク、リモートアクセス、BYOD(Bring Your Own Device)セキュリティのガイド
800–47 Rev. 1:
情報交換のセキュリティ管理
800–49:
連邦政府S/MIME V3クライアントプロファイル
800–50:
情報技術(IT)セキュリティ教育・訓練プログラムの構築
800–51 Rev. 1:
脆弱性ネーミングスキーム使用ガイド
800–52 Rev. 2:
トランスポート・レイヤー・セキュリティ(TLS)実装の選択、設定、および使用のためのガイドライン
800–53 Rev. 5:
情報システムと組織のためのセキュリティとプライバシーコントロール
800–55 Rev. 2:
情報セキュリティーのためのパフォーマンス測定ガイド
800–56C Rev. 2:
鍵確立スキームにおける鍵分割方法の推奨事項
800–57 Part 3 Rev. 1:
鍵管理のための推奨事項、第3部:アプリケーション固有の鍵管理ガイダンス
800–58:
Voice Over IPシステムにおけるセキュリティの考慮点
800–59:
情報システムを国家安全保障システムとして識別するためのガイドライン
800–60 Vol. 2 Rev. 1:
情報および情報システムの種類をセキュリティカテゴリにマッピングするためのガイド
800–61 Rev. 2:
コンピュータセキュリティインシデント対応ガイド
800–63–4:
プレドラフト 意見募集 デジタル・アイデンティティ・ガイドライン
800–66 Rev. 2:
プレドラフト 意見募集 HIPAAセキュリティ規則の実施
800–67 Rev. 2:
トリプルデータ暗号アルゴリズム(TDEA)ブロック暗号に関する推奨事項
800–70 Rev. 4:
IT製品のためのナショナルチェックリストプログラム。チェックリストの利用者と開発者のためのガイドライン
800–71:
対称型ブロック暗号を用いた鍵の確立に関する推奨事項
800–72:
PDAフォレンジックに関するガイドライン
800–73–4:
個人認証のためのインターフェイス
800–76–2:
個人認証のためのバイオメトリクス仕様
800–77 Rev. 1:
IPsec VPNガイド
800–78–4:
個人認証のための暗号アルゴリズムと鍵のサイズ
800–79–2:
個人識別情報検証カード発行者(PCI)および派生 PIV クレデンシャル発行者(DPCI) の認可のためのガイドライン
800–81–2:
セキュア・ドメイン・ネーム・システム(DNS)導入ガイド
800–82 Rev. 3:
Pre-DRAFT 意見募集 産業用制御システム(ICS)セキュリティの手引き
800–83 Rev. 1:
デスクトップとノートPCのためのマルウェアインシデント予防と対処の手引き
800–84:
IT計画・能力のためのテスト・訓練・演習プログラムガイド
800–85B-4:
PIV データモデルテストガイドライン
800–86:
フォレンジック技術をインシデント対応に取り入れるためのガイド
800–87 Rev. 2:
連邦政府および連邦政府援助機関の識別用コード
800–88 Rev. 1:
メディア除菌のためのガイドライン
800–89:
電子署名アプリケーションの保証を得るための推奨事項
800–90C:
ランダム・ビット・ジェネレータ(RBG)の構成に関する推奨事項
800–92:
コンピュータセキュリティログ管理の手引き
800–94 Rev. 1:
侵入検知防御システム(IDPS)ガイド
800–95:
セキュアWebサービスガイド
800–96:
PIV カードとリーダーの相互運用性ガイドライン
800–97:
ワイヤレスロバストセキュリティネットワークの構築。IEEE 802.11iへのガイド
800–98:
無線自動識別(RFID)システムの安全性確保に関するガイドライン
800–100:
情報セキュリティハンドブック 管理者のためのガイド
800–101 Rev. 1:
モバイル端末のフォレンジックに関するガイドライン
800–102:
電子署名の適時性に関する推奨事項
800–106:
デジタル署名のためのランダムハッシング
800–107 Rev. 1:
承認済みハッシュアルゴリズムを使用するアプリケーションへの推奨事項
800–108 Rev. 1:
疑似乱数関数を用いた鍵の導出に関する推奨事項
800–111:
エンドユーザーデバイスのストレージ暗号化技術ガイド
800–113:
SSL VPNガイド
800–114 Rev. 1:
テレワークとBYOD(Bring Your Own Device)セキュリティのユーザーズガイド
800–115:
情報セキュリティテストと評価のためのテクニカルガイド
800–116 Rev. 1:
施設アクセスにおける PIV クレデンシャルの使用に関するガイドライン
800–119:
IPv6を安全に導入するためのガイドライン
800–121 Rev. 2:
Bluetoothセキュリティガイド
800–122:
個人を特定できる情報(PII)の機密保持のためのガイド
800–123:
一般的なサーバーセキュリティの手引き
800–124 Rev. 2:
企業におけるモバイルデバイスのセキュリティ管理に関するガイドライン
800–125B:
仮想マシン(VM)保護のためのセキュアな仮想ネットワーク設定
800–126 Rev. 3:
Security Content Automation Protocol (SCAP)の技術仕様書です。SCAP バージョン 1.3
800–128:
情報システムのセキュリティに焦点を当てた構成管理のためのガイド
800–130:
暗号鍵管理システム設計のためのフレームワーク
800–131A Rev. 2:
暗号アルゴリズムと鍵長の使用方法の変遷
800–132:
パスワードに基づく鍵の導出のための勧告。パート1:ストレージアプリケーション
800–133 Rev. 2:
暗号鍵生成のススメ
800–135 Rev. 1:
既存のアプリケーション固有の鍵導出機能に関する推奨事項
800–137:
連邦政府の情報システムおよび組織のための情報セキュリティ継続的監視(ISCM)
800–140:
CMVP ドキュメンテーションの要求事項 CMVPバリデーション
800–142:
実践的なコンビナトリアルテスト
800–144:
パブリッククラウドコンピューティングにおけるセキュリティとプライバシーに関するガイドライン
800–145:
NISTによるクラウドコンピューティングの定義
800–146:
クラウドコンピューティングのあらすじとおすすめポイント
800–147:
BIOS保護ガイドライン
800–150:
サイバー脅威の情報共有のためのガイド
800–152:
米国連邦暗号鍵管理システム(CKMS)のプロファイル
800–153:
無線LAN(ローカルエリアネットワーク)のセキュリティに関するガイドライン
800–154:
データ中心システム脅威のモデリングガイド
800–155:
BIOS インテグリティ測定ガイドライン
800–156:
輸出入のための PIV Chain-of-Trust を表現する
800–157:
派生した個人識別検証(PIV)クレデンシャルのガイドライン
800–160 Vol. 1:
システムセキュリティ工学: 信頼できる安全なシステムのエンジニアリングにおける学際的アプローチのための考察
800–160 Vol. 2 Rev. 1:
サイバーレジリエントシステムの開発: システムセキュリティ工学のアプローチ
800–161:
連邦政府の情報システムおよび組織のためのサプライチェーンリスクマネジメントの実践
800–162:
属性に基づくアクセス制御(ABAC)の定義と考察の手引き
800–163 Rev. 1:
モバイルアプリケーションの安全性を検証する
800–164:
モバイル機器のハードウェアに根ざしたセキュリティに関するガイドライン
800–165:
コンピュータセキュリティ部門 2012年度年次報告書
800–166:
派生した PIV アプリケーションおよびデータ・モデル・テスト・ガイドライン
800–167:
アプリケーションホワイトリストのご案内
800–168:
近似マッチング:定義と用語の説明
800–170:
コンピュータセキュリティ部門 2013年度年次報告書
800–171A:
管理された非分類情報に対するセキュリティ要件の評価
800–171 Rev. 2:
連邦政府以外のシステムおよび組織における管理された非機密情報の保護
800–172:
管理された非分類情報を保護するための強化されたセキュリティ要件。NIST Special Publication 800–171 の補足資料
800–175A:
連邦政府における暗号標準の使用に関するガイドライン。指令、命令、政策
800–176:
コンピュータセキュリティ部門 2014年度年次報告書
800–177 Rev. 1:
信頼できるメール
800–178:
データサービスアプリケーションのための属性ベースのアクセス制御(ABAC)標準の比較。拡張可能アクセス制御マークアップ言語(XACML)と次世代アクセス制御(NGAC)の比較
800–179:
ITプロフェッショナルのためのApple OS X 10.10システムセキュアリングガイド。NISTセキュリティ設定チェックリスト
800–180:
NISTによるマイクロサービス、アプリケーションコンテナ、システム仮想マシンの定義
800–181 Rev. 1:
サイバーセキュリティのためのワークフォースフレームワーク(NICEフレームワーク)
800–182:
コンピュータセキュリティ部門 2015年度年次報告書
800–183:
モノのネットワーク
800–184:
サイバーセキュリティイベントリカバリーのためのガイド
800–185:
SHA-3派生関数:cSHAKE、KMAC、TupleHash、ParallelHash
800–186:
離散対数ベース暗号のすすめ。楕円曲線領域パラメータ
800–187:
LTEセキュリティのご案内
800–188:
政府データセットの非識別化(第二次草案)
800–189:
レジリエントなドメイン間トラフィック交換。BGPセキュリティとDDoS軽減
800–190:
アプリケーションコンテナセキュリティガイド
800–192:
アクセス制御ポリシー/モデルの検証・テスト方法
800–193:
プラットフォームファームウェアレジリエンシーガイドライン
800–195:
2016年NIST/ITLサイバーセキュリティプログラム年次報告書
800–202:
モバイルテストデバイスへの入力のためのクイックスタートガイド
800–203:
2017年NIST/ITLサイバーセキュリティプログラム年次報告書
800–204:
マイクロサービスベースのアプリケーションシステムにおけるセキュリティ戦略
800–205:
アクセスコントロールシステムにおける属性の考慮
800–206:
アニュアルレポート2018を掲載しました。 NIST/ITL サイバーセキュリティプログラム
800–207:
ゼロトラストアーキテクチャ
800–208:
ステートフルハッシュベースの署名方式に関する推奨事項
800–209:
ストレージ・インフラストラクチャのセキュリティ・ガイドライン
800–210:
クラウドシステムにおける一般的なアクセス制御ガイダンス
800–211:
2019年NIST/ITLサイバーセキュリティプログラム年次報告書
800–213:
連邦政府向けIoTデバイスサイバーセキュリティガイダンス。IoTデバイスのサイバーセキュリティ要件の確立
800–214:
2020年サイバーセキュリティ・プライバシー年次報告書
800–216:
連邦政府の脆弱性情報開示ガイドラインへの提言
800–218:
セキュアソフトウェア開発フレームワーク(SSDF)バージョン1.1。ソフトウェア脆弱性リスク軽減のための推奨事項