この規格 プレビューページの目次
※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。
3 用語と定義
この文書の目的のために、ISO 6707-1 および以下に示されている用語と定義が適用されます。
ISO と IEC は、標準化に使用する用語データベースを次のアドレスで維持しています。
3.1
安全
意図的、望ましくない、敵対的または悪意のある行為による 脅威(3.18) または危害から比較的自由な状態
[出典:ISO 19650-5:2020, 3.7]
3.2
保護セキュリティ
望ましくない意図的行動に関連する リスク(3.20) を管理する際の措置の使用
3.3
予防的セキュリティ
保護セキュリティ (3.2) の計画、準備、実施および監督 、脅威 (3.18) から生じる リスク (3.20) の排除または軽減を目指す対策
3.4
俳優
役割を果たす組織または個人
3.5
プロジェクト段階
プロジェクト内の区切られたステージ
注記 1:プロジェクト段階はサブプロセスに分割できます。この分割は、多くの場合、成果物、決定事項、および 関係者の変更を特定することに基づいて正当化されます (3.4) 。個々の組織や状況に合わせて調整できます。
3.6
戦略的定義
プロジェクト段階 (3.5) では、プロジェクトの正当性、包括的な目的、枠組みが特定されます。
3.7
準備と概要
プロジェクト段階 (3.5) では、プロジェクトが実現可能かどうかを確認し、どの概念的な解決策が最も適切であるかを決定します。
3.8
コンセプトデザイン
プロジェクト段階 (3.5) では、プロジェクトの現実的な戦略と計画を伴う技術的解決策の原則が策定され、実装に関する最終決定が正しい基準に基づいて下されるようになります。
3.9
開発されたデザイン
プロジェクト段階(3.5)。 設計プログラムに従った、構造設計、建築サービスシステム、概要仕様、コスト情報、プロジェクト戦略に関する調整および更新された提案が含まれます。
3.10
技術設計
開発された設計 (3.9) が完了し、コア設計チームの残りの技術作業が完了した後に発生する プロジェクト段階 (3.5)
3.11
工事
計画と意図に従って成果物が完成する プロジェクト段階 (3.5)
3.12
テストと引き継ぎ
プロジェクト段階 (3.5) では、問題のない技術納品が引き渡され、すべてのシステムが意図された用途に正しく調整されていることを確認します。
3.13
ユーザー.ユーザー
建物やその他の建設工事を使用する、または使用する予定の組織または個人
注記 1:ユーザーは、建物または建設工事の所有者になることもできます。
[出典:ISO/TR 15686-11:2014, 3.1.131, 修正済み - 「動物または物体」が削除されました。エントリの注 1 は削除され、新しいエントリの注 1 に置き換えられました。 ISO 6707-1 の用語エントリへの相互参照は削除されました。]
3.14
使用中
プロジェクト段階 (3.5) では、プロジェクトに対するユーザーの要件を満たし、意図した効果をもたらす、技術的に健全で経済的な運用が確保されます。
3.15
廃止措置
プロジェクト段階 (3.5) では、所有権または使用期間について実行可能かつ賢明な結論が確実に得られます。
3.16
資産
組織にとって潜在的または実際の価値を持つアイテム、物、またはエンティティ
注記 1: 価値には、有形または無形、財務的または非財務的なものがあり、 リスク (3.20) および負債の考慮が含まれます。資産寿命のさまざまな段階でプラスにもマイナスにもなり得ます。
注記 2: 物理的資産とは、通常、組織が所有する設備、在庫、資産を指します。物理的資産は、リース、ブランド、デジタル資産、使用権、ライセンス、知的財産権、評判、契約などの非物理的資産である無形資産の対極です。
注記 3:資産システムと呼ばれる資産のグループも資産とみなすことができます。
注記 4:人間およびその他の生き物の生命、健康、福祉も資産となりえます。
注記 5:この文書の文脈では、組織は、問題の物理的資産の所有者とユーザーの両方として理解できます。
[出典:ISO 55000:2014, 3.2.1, 修正 — エントリに注記 4 および 5 が追加されました。]
3.17
脆弱性
望ましくない意図的な行為に対する回復力の欠如、または 資産の新たな安定した状態を回復する能力の欠如 (3.16)
3.18
脅威
資産に損害を与える可能性のある潜在的かつ意図的な行為 (3.16)
注記 1:脅威は常に、個人または組織の可能性がある脅威 アクター (3.4) に関連しています。
3.19
設計ベースの脅威
セキュリティ対策を準備するための基礎として使用される 脅威 (3.18)
3.20
リスク
不確実性が目標に及ぼす影響
注記 1: 効果とは、予想からの逸脱です。それは肯定的なもの、否定的なもの、あるいはその両方であり、機会や 脅威に対処したり、生み出したり、あるいはその結果をもたらしたりする可能性があります (3.18) 。
注記 2: 目標にはさまざまな側面やカテゴリがあり、さまざまなレベルで適用できます。
注記 3:リスクは、通常、リスク源、潜在的な事象、その結果、およびその可能性の観点から表現される。
注記 4:脅威に対する 保護セキュリティ (3.2) の文脈では、リスクは通常、脅威、影響、および 脆弱性 (3.17) の観点から表現されます。
注記 5:この文書の文脈では、リスクは負の偏差として使用されます。
[出典:ISO 31000:2018, 3.1, 修正 — エントリに注 4 および 5 が追加されました。]
3.21
残留リスク
リスク処理後に残る リスク (3.20)
注記 1: 残留リスクには未確認のリスクが含まれる可能性があります。
注記 2:残留リスクは、「残留リスク」とも呼ばれます。
注記 3: 本文書における「リスク処理」とは、リスクを軽減するための緩和措置を実施することを意味する。
[出典: ISO Guide 73:2009, 3.8.1.6, 修正 — エントリへの注 3 が追加されました。]
3.22
リスクアセスメント
リスク (3.20) の特定、 リスク分析 (3.23) 、およびリスク評価の全体的なプロセス
[出典:ISO Guide 73:2009, 3.4.1]
3.23
リスク分析
リスクの性質を理解し(3.20) 、リスクのレベルを決定するプロセス
注記 1:リスク分析は、リスク評価とリスク処理に関する決定の基礎を提供します。
注記 2: リスク分析にはリスク推定が含まれます。
[出典:ISO Guide 73:2009, 3.6.1]
3.24
利害関係者
決定や活動に影響を与える可能性がある、影響を受ける、または影響を受けていると認識している個人または組織
注記 1: 意思決定者 (3.25) は 利害関係者になることができます。
[出典:ISO Guide 73:2009, 3.2.1.1]
3.25
意思決定者
経営トップまたは経営トップが指名し、意思決定権限を委任された者
3.26
主要
プロジェクトを開始した個人または組織
項目への注記 1:プリンシパルは、「開発者」または「クライアント」に対応します。
3.27
プロジェクトマネージャー
プロジェクトの計画、実行、終了に責任を持つ人
3.28
サプライヤー
材料または製品を供給する個人または組織
注記 1:この文書では、サプライヤーとは、サービスを提供する個人または組織を意味することもあります。
[出典:ISO 6707-2:2017, 3.8.30, 修正済み - エントリに注 1 が追加されました。]
3.29
セキュリティ成果物
専門家の意見に基づいたセキュリティ固有の書面による報告書、覚書、図面、デジタル情報モデル、製品ソリューション、またはその他の文書化可能な作品
注記 1:セキュリティ成果物は、通常、実行されるプロジェクトのサブ要素またはプロジェクトへの入力です。
3.30
外部の政策立案者
プロジェクトのガイドラインを設定し、プロジェクトが影響を与える機会がほとんどない外部 アクター (3.4)
注記 1: 外部の政策立案者には、警察、計画・建築当局、遺産当局、その他の公的当局、基準設定団体などが含まれる場合がある。
3.31
セキュリティプランナー
特別なセキュリティ要件を伴う建設プロジェクトにおけるセキュリティ作業の計画管理に関する知識と経験を持つアドバイザー
3.32
セキュリティリスクアドバイザー
リスク評価の実施に関する知識と経験を持つアドバイザー (3.22)
3.33
テクニカルセキュリティアドバイザー
プロセスの運用段階における セキュリティ (3.1) に関する特別な知識と経験を持つ技術的主題のアドバイザー
注記 1:これには、構造物、電気技術設備、またはその他のシステムの 脆弱性 (3.17) およびセキュリティに関する専門知識と経験を持つエンジニアが含まれる場合があります。これには、セキュリティに関する専門知識と経験を持つ建築家やランドスケープアーキテクトも含まれる場合があります。
3.34
運用セキュリティアドバイザー
プロジェクトの運用段階における人的および組織的なセキュリティ対策の分野におけるアドバイザー
注 1:この役割は、多くの場合、ユーザー自身のセキュリティ組織によって担当されます。
参考文献
| 1 | ISO Guide 73:2009, リスク管理 — 語彙 |
| 2 | ISO 6707-2:2017, 建築および土木工事 — 語彙 — Part 2: 契約および通信条件 |
| 3 | ISO/TR 15686-11:2014, 建物および建設資産 — 耐用年数計画 — Part 11: 用語 |
| 4 | ISO 31000:2018, リスク管理 — ガイドライン |
| 5 | ISO 55000:2014, 資産管理 - 概要、原則、用語 |
| 6 | INFCIRC/225/改訂 5, 2011 年、核物質および核施設の物理的防護に関する核セキュリティ勧告、ウィーン:国際原子力機関 (IAEA) http://www-pub.iaea.org/MTCD/publications/PDF/Pub1481_web.pdf (pdf, 555 kB) |
| 7 | 連邦施設のリスク管理プロセス: 省庁間安全保障委員会基準(2013 年 8 月)、ワシントン DC: 米国国土安全保障省。 https://www.dhs.gov/sites/default/files/publications/ISC_Risk-Management-Process_Aug_2013_0.pdf (pdf, 1.52 MB) |
3 Terms and definitions
For the purposes of this document, the terms and definitions given in ISO 6707-1 and the following apply.
ISO and IEC maintain terminological databases for use in standardization at the following addresses:
3.1
security
state of relative freedom from threat (3.18) or harm caused by deliberate, unwanted, hostile or malicious acts
[SOURCE:ISO 19650-5:2020, 3.7]
3.2
protective security
use of measures when managing risk (3.20) linked to undesirable intentional actions
3.3
preventive security
planning, preparation, implementation and overseeing of protective security (3.2) measures which seek to eliminate or reduce risk (3.20) resulting from a threat (3.18)
3.4
actor
organization or individual that fulfils a role
3.5
project stage
delimited stage within a project
Note 1 to entry: A project stage can in turn be divided into sub-processes. The division is often justified on the basis of identifying deliverables, decisions, and changes of actors (3.4) . It can be adapted to the individual organization or situation.
3.6
strategic definition
project stage (3.5) during which the justification, overarching aim, and framework of the project are identified
3.7
preparation and brief
project stage (3.5) during which it is ascertained whether the project is feasible, and determined which conceptual solution is most appropriate
3.8
concept design
project stage (3.5) during which principles are developed for a technical solution with realistic strategies and plans for the project, so that a final decision on implementation can be made on a correct basis
3.9
developed design
project stage (3.5) that includes coordinated and updated proposals for structural design, building services systems, outline specifications, cost information and project strategies in accordance with the design programme
3.10
technical design
project stage (3.5) that occurs after the developed design (3.9) has been completed and in which the residual technical work of the core design team is completed
3.11
construction
project stage (3.5) during which deliverables are completed in accordance with plans and intentions
3.12
testing and handover
project stage (3.5) during which a fault-free technical delivery is handed over and it is ensured that all systems are correctly adjusted to their intended use
3.13
user
organization or person which uses or is intended to use, a building or other construction works
Note 1 to entry: A user can also be the owner of the building or construction works.
[SOURCE:ISO/TR 15686-11:2014, 3.1.131, modified —"animal or object" has been deleted; Note 1 to entry has been deleted and replaced with a new Note 1 to entry; cross-references to terminological entries in ISO 6707-1 have been removed.]
3.14
in use
project stage (3.5) during which technically sound and economic operation is ensured that satisfies the user's requirements for the project and that provides the intended effect
3.15
decommissioning
project stage (3.5) during which a viable and prudent conclusion to ownership or period of use is ensured
3.16
asset
item, thing or entity that has potential or actual value to an organization
Note 1 to entry: Value can be tangible or intangible, financial, or non-financial, and includes consideration of risks (3.20) and liabilities. It can be positive or negative at different stages of the asset life.
Note 2 to entry: Physical assets usually refer to equipment, inventory and properties owned by the organization. Physical assets are the opposite of intangible assets, which are non-physical assets such as leases, brands, digital assets, use rights, licences, intellectual property rights, reputation, or agreements.
Note 3 to entry: A grouping of assets referred to as an asset system could also be considered as an asset.
Note 4 to entry: Life, health and welfare of humans and other living beings can also be an asset.
Note 5 to entry: In the context of this document, organization can be understood as both owner and user of the physical asset in question.
[SOURCE:ISO 55000:2014, 3.2.1, modified — Notes 4 and 5 to entry have been added.]
3.17
vulnerability
lack of resilience against an undesirable intentional action or inability to recover a new stable condition of an asset (3.16)
3.18
threat
potential, deliberate action that can cause harm to an asset (3.16)
Note 1 to entry: A threat is always related to a threat actor (3.4) , which can be an individual or an organization.
3.19
design-basis threat
threat (3.18) used as a basis for preparing security measures
3.20
risk
effect of uncertainty on objectives
Note 1 to entry: An effect is a deviation from the expected. It can be positive, negative or both, and can address, create or result in opportunities and threats (3.18) .
Note 2 to entry: Objectives can have different aspects and categories, and can be applied at different levels.
Note 3 to entry: Risk is usually expressed in terms of risk sources, potential events, their consequences, and their likelihood.
Note 4 to entry: In the context of protective security (3.2) against threats, risk is usually expressed in terms of threat, impact, and vulnerability (3.17) .
Note 5 to entry: In the context of this document, risk is used as a negative deviation.
[SOURCE:ISO 31000:2018, 3.1, modified — Notes 4 and 5 to entry have been added.]
3.21
residual risk
risk (3.20) remaining after risk treatment
Note 1 to entry: Residual risk can contain unidentified risk.
Note 2 to entry: Residual risk can also be known as “retained risk”.
Note 3 to entry: “Risk treatment” in this document means carrying out mitigating measures to reduce the risk.
[SOURCE:ISO Guide 73:2009, 3.8.1.6, modified — Note 3 to entry has been added.]
3.22
risk assessment
overall process of risk (3.20) identification, risk analysis (3.23) and risk evaluation
[SOURCE:ISO Guide 73:2009, 3.4.1]
3.23
risk analysis
process to comprehend the nature of risk (3.20) and to determine the level of risk
Note 1 to entry: Risk analysis provides the basis for risk evaluation and decisions about risk treatment.
Note 2 to entry: Risk analysis includes risk estimation.
[SOURCE:ISO Guide 73:2009, 3.6.1]
3.24
stakeholder
person or organization that can affect, be affected by, or perceive themselves to be affected by a decision or activity
Note 1 to entry: A decision maker (3.25) can be a stakeholder.
[SOURCE:ISO Guide 73:2009, 3.2.1.1]
3.25
decision maker
top management or a person designated by the top management, and given delegated authority to make decisions
3.26
principal
person or organization that has initiated the project
Note 1 to entry: Principal can correspond to"developer" or"client".
3.27
project manager
person with the responsibility for planning, executing, and closing off a project
3.28
supplier
person or organization supplying materials or products
Note 1 to entry: In this document, supplier can also mean person or organization supplying services.
[SOURCE:ISO 6707-2:2017, 3.8.30, modified— Note 1 to entry has been added.]
3.29
security deliverable
security-specific written report, memorandum, drawing, digital information model, product solution or other documentable work based on specialist professional input
Note 1 to entry: The security deliverable is normally a sub-element of or input to the project to be executed.
3.30
external policy maker
external actor (3.4) that sets guidelines for the project and whom the project has little opportunity to influence
Note 1 to entry: External policy makers can include the police, planning and building authorities, heritage authorities, other public authorities, standards-setting bodies, etc.
3.31
security planner
adviser with knowledge and experience in managing the planning of the security works in construction projects with special security requirements
3.32
security risk adviser
adviser with knowledge and experience in undertaking risk assessments (3.22)
3.33
technical security adviser
adviser within a technical subject with special knowledge and experience in security (3.1) during the operational phase of the process
Note 1 to entry: This can include engineers with specialist knowledge and experience in the vulnerability (3.17) and security of structures, electro-technical installations, or other systems. This can also include architects or landscape architects with specialist knowledge and experience in security.
3.34
operational security adviser
adviser within the domain of human and organizational security measures during the operational phase of the project
Note 1 to entry: This role is often filled by the user's own security organization.
Bibliography
| 1 | ISO Guide 73:2009, Risk management — Vocabulary |
| 2 | ISO 6707-2:2017, Buildings and civil engineering works — Vocabulary — Part 2: Contract and communication terms |
| 3 | ISO/TR 15686-11:2014, Buildings and constructed assets — Service life planning — Part 11: Terminology |
| 4 | ISO 31000:2018, Risk management — Guidelines |
| 5 | ISO 55000:2014, Asset management — Overview, principles and terminology |
| 6 | INFCIRC/225/Revision 5, 2011, Nuclear Security Recommendations on Physical Protection of Nuclear Material and Nuclear Facilities, Vienna: International Atomic Energy Agency (IAEA). http://www-pub.iaea.org/MTCD/publications/PDF/Pub1481_web.pdf (pdf, 555 kB) |
| 7 | The Risk Management Process for Federal Facilities: An Interagency Security Committee Standard (Aug 2013), Washington, D.C.: US Department of Homeland Security. https://www.dhs.gov/sites/default/files/publications/ISC_Risk-Management-Process_Aug_2013_0.pdf (pdf, 1.52 MB) |