スキル一覧



「ISアーキテクト」のスキル例

以下は、「ISアーキテクト」で定義されているスキル例です。これらを参考にしながらスキルや職種を定義してください。
また、各スキルの詳細を参照する場合は、「知識項目を表示」ボタンをクリックしてください。
この職種に関する研修・書籍・資格の情報が こちらから検索できます。

スキルカテゴリ スキル分類 スキル項目
メソドロジ (戦略) システム戦略立案手法 システム化戦略手法知識項目を表示
システム活用促進・評価知識項目を表示

▼知識項目

BIツールに関する知識、情報システムモデル

CSF(Critical Success Factors)

IT活用教育の事例

PDCAサイクル(定期的レビュー、評価のフィードバックとアクション)

システム廃棄

システム利用実態の評価・検証

チェンジマネジメント

ディジタルディバイド

データの戦略的活用事例

データ活用

ナレッジマネジメント

バランススコアカード

ヒアリング手法

ビジネスプロセスリエンジニアリング(BPR)

ビジネスモデル

プロジェクト・チームのマネジメント

モチベーションマネジメント

仮説構築法

業務モデル

業務改善

業務分析手法

原因分析(ブレーンストーミング、アンケート調査、資料調査、面接調査、各種データ収集、分析、加工)

構造化手法

差異分析手法

情報システムユーザー利用実態の調査(モニタリング、目標達成度)

情報リテラシ

情報リテラシー教育事例

人材育成計画

統計解析手法

評価指標(KGI・KPI)の評価方法

評価制度(評価指標)

普及啓発

分析手法(作業分析、PTS法、ワークサンプリング法ほか)

問題解決手法

情報システム戦略知識項目を表示

▼知識項目

ASP(Application Service Provider)

BPO(Business Process Outsourcing)

ITポートフォリオモデル

IT業界の動向(事例)

IT経営力指標

IT投資マネジメント

エンタープライズアーキテクチャ(EA)

クロスライセンス契約に関する知識

コントロールフレームワーク

システムオーナ

システムライフサイクル

システム構造

システム方式に関する知識(ハードウェア・ソフトウェア・手作業の機能分割、ハードウェア方式、ソフトウェア方式、アプリケーション方式・IS企画)

ソフトウェア契約に関する知識

データオーナ

バランススコアカード

ビジネスプロセスマネジメント(BPM)

ビジネスプロセスリエンジニアリング(BPR)

ビジネスプロセス表記手法

ビジネスモデル

ビジネス環境分析手法

プログラムマネジメント

プロセスフレームワーク

ベンチマーク

ライセンス契約に関する知識

リスク分析手法

下請法

開発投資対効果

業務モデル

業務設計

業務分析手法

情報システムモデル

情報システム戦略の意義と目的

情報システム戦略実行マネジメント

情報システム戦略評価

情報化推進体制

情報化投資計画

正味現在価値法(NPV:Net Present Value)

製品知識製品動向(事例)

全体最適化

全体最適化計画

全体最適化方針

単純回収期間法(Pay-back Period method)

投資資本利益率(ROI: Return On Investment)

品質統制(品質統制フレームワーク)

(実装) アーキテクチャ設計手法 アーキテクチャ設計手法知識項目を表示

▼知識項目

4+1アーキテクチャビューモデル

Archimate

FEAF(連邦エンタープライズ・アーキテクチャ・フレームワーク)

IT標準など

SDLCフレームワーク

TOGAF(オープン・グループ・アーキテクチャ・フレームワーク)

V&B

アーキテクチャーの将来性(汎用性、拡張性)

アーキテクチャスタイル

アーキテクチャ記述言語(ADL)

アクセス統合設計

アプリケーションテスト戦略、計画の評価

アプリケーション開発ツールの評価

アプリケーション開発技法の評価

アプリケーション統合設計

エラー検出とコード訂正

エンタープライズ・アーキテクチャのフレームワーク(ARIS、Bredemeyer、DODAF、Calalyst、CIMOSA、Gartner、EAP、E2AF、FEA、GERAM、IAF、Forrester、RM-ODP、TAFIM、TEAF、TOGAF、Zachman)

オペレーティングシステムとデータ構造におけるフォールトトレランス

システム管理・運用

システム基盤テスト戦略、計画の評価

システム基盤移行戦略、計画の評価

システム基盤設計ツールの評価

システム基盤設計技法の評価

セキュリティ

ソフトウェア・プロダクトライン

ソフトウェアフォールトトレランス手法(Nバージョンプログラミング、回復ブロック、ロールバックと回復)

ソフトウェア信頼性モデル

データベースと分散システムにおけるフォールトトレランス

データ統合設計

テクノロジープロトタイピングの有効性

デザインパターン

トランザクション処理システムにおけるフォールトトレランス

トレーサビリティ・マネジメント

ネットワーク

パースペクティブベースのアーキテクチャ(PBA)

ハードウェア障害を許容するソフトウェアアプローチ

ハードウェア冗長性アプローチ

パターンカタログ

パターンの評価

プラットフォーム

フレームワーク(オブジェクト指向プログラミング)

プログラム・ファミリの設計

プロセス統合設計

ユーザインタフェース統合設計

業務移行戦略・計画の評価

航空宇宙、通信、工業制御向けのフォールトトレラントシステム

再利用および標準化の促進

市場要求のアブストラクション

信頼性と可用性のモデリング

性能とキャパシティ

先進テクノロジーの適用可能性

対象ドメインの知識

インフラストラクチャアーキテクチャ設計手法知識項目を表示

▼知識項目

システム管理、運用

システム管理・運用設計

システム基盤テスト戦略、計画の評価

システム基盤移行戦略、計画の評価

システム基盤設計ツールの評価

システム基盤設計技法の評価

セキュリティ

セキュリティ設計

ネットワーク

ネットワーク設計

パフォーマンス設計

プラットフォーム

プラットフォーム設計(OS、ミドルウェアなど)

可用性設計

性能とキャパシティなど

対象ドメインの知識

物理データ構造設計など

(支援活動) 標準化・再利用手法 ソフトウェア開発プロセスの標準化手法知識項目を表示

▼知識項目

データの標準化

開発と取引のプロセスの標準化

情報システム基盤の標準化

標準化組織の設計、運営

ソフトウェアエンジニアリングの標準化手法知識項目を表示

▼知識項目

IT標準化手法

オブジェクト指向開発

セキュリティとプライバシ

セキュリティ対策ツールと手法

テスト技法

デバッグ技法

プログラミング技術

開発支援ツール技術

開発手法

外部設計

再利用手法

内部設計

(支援活動) チェンジマネジメント手法 協働の管理手法知識項目を表示

▼知識項目

ステークホルダー・リスト、マップ、ペルソナ

リスクの分析とマネジメント

協働ゲーム

教訓

ビジネスソリューション変更管理手法知識項目を表示

▼知識項目

SWOT分析

インタビュー

スコープ・モデリング

データ・フロー図(DFD)

データ・モデリング

バランス・スコアカード

ビジネス・ケース

ビジネス・モデル・キャンバス

ビジネス・ルール分析

ビジネス能力分析

フォーカス・グループ

ブレーンストーミング

プロセス・モデリング

ベンダー評価

ペンチマークと市場分析

マインド・マッピング

ユーザー・ストーリー

ユースケースとシナリオ

ワークショップ

機能分解

教訓

決定分析

見積り

財務分析

組織モデリング

文書分析

ソリューション価値測定手法知識項目を表示

▼知識項目

インタビュー

データ・マイニング

ビジネス・ケース

フォーカス・グループ

プロトタイピング

ベンダー評価

ベンチマークと市場分析

ユースケースとシナリオ

リスクの分析とマネジメント

観察

決定分析

根本原因分析

受け入れ基準と評価基準

調査やアンケート

非機能要求分析

評価指標と重要業績評価指標(KPI)

ソリューション評価手法知識項目を表示

▼知識項目

SWOT分析

インタビュー

データ・マイニング

ビジネス・ルール分析

フォーカス・グループ

ブレーンストーミング

プロセス・モデリング

プロセス分析

ベンチマークと市場分析

リスクの分析とマネジメント

ワークショップ

課題トラッキング

観察

教訓

決定分析

根本原因分析

財務分析

受け入れ基準と評価基準

組織モデリング

調査やアンケート

文書分析

役割・権限マトリクス

優先順位付け

テクノロジ (システム) クラウドコンピューティングの利用技術 クラウドシステムの監視技術知識項目を表示
(非機能要件) セキュリティの基礎技術 情報セキュリティ知識項目を表示

▼知識項目

PKI技術動向の把握と活用

Webサービス(80ポート)

アクセス管理(認証、ログ監視など)

アプリケーションインストール規定(ネットワークに接続したマシンに対するアプリケーションのインストールと利用に関する規定)

アプリケーションセキュリティ

インターネット向け公開サーバの設置および管理規定(インターネットに接続するサーバの設置基準および運用管理に関する規定)

インターネット利用規定(社内からのインターネットアクセスやメールの利用に関する規定)

コンピュータウイルス対策運用規定(外部とのデータ授受を行うマシンに対するコンピュータウイルス対策に関する規定)

コンピュータウイルス対策基準

コンピュータ不正アクセス対策基準

サイバー攻撃(SQLインジェクション、クロスサイトスクリプティング、DoS攻撃、フィッシング、パスワードリスト攻撃、標的型攻撃ほか)

シングルサインオン技術動向の把握と活用

セキュリティアドミニストレーション技術動向の把握と活用

セキュリティツール(フリー、商用)

セキュリティテスト項目

データ保護(暗号化、電送化など)

ネットワーク保護(ファイアウォール、侵入検知など)

ファイアウォール技術の把握と活用

マルウェア(ウイルス、スパイウェア、ワーム、アドウェア)

マルウェア・不正プログラム

暗号化(DES)

暗号化(RSA)

暗号化技術(共通鍵、公開鍵、秘密鍵、RSA、AES、ハイブリッド暗号、ハッシュ関数ほか)

暗号化技術の把握と活用

脅威

公開鍵基盤(PKI、認証局、ディジタル証明書ほか)

攻撃者の種類・動機

情報の機密性・完全性・可用性

侵入防止技術動向の把握と活用

政府認証基盤(GPKI、ブリッジ認証局ほか)

生体認証技術

脆弱性

著作権保護(CPRM)

著作権保護(CSS)

電子署名技術の把握と活用

認証技術(ディジタル署名、メッセージ認証、タイムスタンプほか)

不正のメカニズム

利用者認証(ID・パスワード、多要素認証、アイデンティティ連携(OpenID、SAML)ほか)

情報保証と情報セキュリティ知識項目を表示

▼知識項目

Who you are、What you have、What you know

インシデントへの対応(フォレンジック(情報証拠))

ウェブシステム

サービス妨害(DoS)

システム/情報セキュリティのライフサイクル

システムインテグレーションとアーキテクチャ

システム管理

ストレージ

ソーシャルエンジニアリング

ソフトウェア(設計、実装、導入など)

デジタルな証拠

デジタルフォレンジック(情報証拠)と他のフォレンジック分野との関係

ネットワーク

ネットワーク構築

ハードウェア(設計、実装、導入など)

バッファーオーバーフロー攻撃

ヒューマンコンピュータインタラクション

フォレンジック(情報証拠)

ブラックハット(悪玉ハッカー)

プラットフォーム技術

プログラミングの基礎

プロトコル攻撃

ポリシーの管理

ポリシーの策定

ホワイトハット(善玉ハッカー)

メディア分析

リスク評価

悪意のあるソフトウェア(ウィルス、トロイの木馬、ワーム)

暗号システム

回避

外部からの攻撃

完全性

監査

機密性

最近の動向

災害復旧(自然災害と人的災害)

資産管理

実装

社会的視点とプロフェッショナルとしての問題

処理

消極的攻撃

証拠の条件

冗長性

情報セキュリティの考え方(reasoned paranoia)

情報セキュリティの実現の仕組(防御;暗号)

情報管理

情報保証分析モデル(MSRモデル;脅威;脆弱性;攻撃;対策)

侵入検知

性能(ソフトウェア/ハードウェア)

生体認証(生体情報の利用)

積極的攻撃

設計原理(防御の詳細)

捜査と押収

対称鍵と非対称鍵

転送

統合的プログラミング

内部からの攻撃

認証(アクセス元の信頼性)

犯人

否認防止

費用便益

費用便益分析

標準仕様

不注意

物理的アクセス

物理的な装置

分野の統合(物理資源、ネットワーク、インターネットなど)

法の施行

法体系

法的な問題

防御

無知

利用可能性

歴史と用語

情報倫理とセキュリティ知識項目を表示

▼知識項目

Cookieのしくみと扱い方

DRM

SNS(Social Networking Service)やBBSの利用マナー、誹謗・中傷、プライバシー

ウィルス・ワーム・スパイウェアへの対策ソフトやOSのアップデート

システムダウンとその社会的影響

スパムメール、ウィルス

データの暗号化(ハードディスクやUSBメモリ媒体での暗号化、ファイル毎の暗号化)

ネットショッピングやネットオークションで被害に遭わないための注意

ネットワーク依存症(中毒)

パソコンの売却・廃棄時の注意

プライバシー保護、肖像権、パブリシティ権

メールの利用マナー(添付ファイル、HTMLメール、フリーメール)

モバイル環境でのネット利用(無線LAN、モバイルWiMAX)

暗号化、公開鍵、秘密鍵、公開鍵暗号基盤(PKI)、SSL、証明書

家庭等でのブロードバンド接続(光、ADSL)、IP電話やビデオ会議

携帯メールとパソコンメールの利用方法の違い

個人情報の流出、Winny等のファイル交換ソフト、パソコンの盗難

個人情報保護

個人認証(ICカード、生体認証、Challenge and response)

個人認証(ID、パスワード)

公衆無線LANやインターネットカフェの利用と情報漏洩対策

社会の情報システムとしくみ(各種検索サービス、オンラインショッピング、視聴者のネット参加型放送番組)

情報セキュリティポリシー(体制、規則、教育)

情報フィルタリング

情報格差

情報発信の際のアクセシビリティの配慮

大学内の情報システム(オンライン履修登録、図書検索、Web学習、メール、教員による授業資料提供、これらによる学習形態の変化)

知的所有権侵害(動画サイト、ファイル交換、レポートでの剽窃)

著作権(引用の方法を含む)、商標権、特許権

停電などでインターネットや情報システムが利用できない場合のリスクの大きさ

電子マネー、電子政府、住民基本台帳ネットワーク

不正アクセス、フィッシング、ネットオークション詐欺、不正請求

有害なWebサイトの規制と表現の自由

セキュリティ・アーキテクチャ技術知識項目を表示

▼知識項目

EA策定ガイドライン

TOGAFモデル

セキュリティフレームワークの活用

ソフトウェア品質向上設計

アプリケーションセキュリティ知識項目を表示

▼知識項目

Webアプリケーションに対する攻撃

Webサーバに対する脅威

アプリケーションセキュリティ機能の設計、開発、導入

情報プラットフォームのセキュリティ技術知識項目を表示

▼知識項目

SAML

SPML

Web Services Security

ネットワークのセキュリティリスク知識項目を表示

▼知識項目

DDoS(Distributed Denial Of Service)攻撃

DNSキャシュポイズニング

DNSゾーン転送(TCP53番)攻撃

DoS(Denial Of Service)/DDoS(Distributed Denial Of Service)攻撃

Format String Bug

Frame Pointer Error

OSコマンドの挿入(O Command Injection)

OSやアプリケーションの脆弱性を利用した攻撃

Sniffing

Spamメール(UCE/UBE)

Spyware

SQLの挿入(SQL Injection)

System Integrity Verifiers

TCP(Transmission Control Protocol)スキャン

UDP(User Datagram Protocol)スキャン

WireTAP

アナログ無線の傍受

ウイルス

クロスサイトスプリクティング

サービス不能攻撃(Dos攻撃、DDos攻撃、包括的Dos攻撃)

サラミ

スーパーザップ

スキャベンジング

ストレージの脆弱性を利用した攻撃

セッション・ハイジャック

ソーシャルエンジニアリング

なりすまし

ネットワークの脆弱性を利用した攻撃

ネットワークモニタリング

ネットワーク型

ハードウェアの脆弱性を利用した攻撃

ハイブリッド型

パスの乗り越え

パスワードクラック

パターンマッチング方法

バッファーオーバーフローを悪用した攻撃

ハニーポッド

ピギーバック

ファイアーウォールログとの違い

ブラウザクラッシャー

プロミスキャスモード

ホスト型

ボットネット

マルウェア(ボット、スピア型攻撃)

メール爆弾

ユーザ情報の漏洩

ログファイルモニター

ロジック爆弾

異常検出

運用体制とインシデント対応

改竄検知

管理コンソールへの告知

侵入検知システムの限界

代表的メールサーバアプリケーションの脆弱性

第三者不正中継(Third-PartyRelay)

盗聴

不正アクセスの隠蔽(ログ改竄)

不正検出

防御機能(TCPリセット/ルータ・ファイアーウォールでの遮断)

無線LAN(802.11系)の傍受

迷惑メール

暗号技術知識項目を表示

▼知識項目

ID管理およびビジネスプロセスとの整合

JCMVP暗号アルゴリズム試験要件

JCMVP暗号モジュールセキュリティ要件

JCMVP暗号モジュール試験要件

PKIが提供するサービス

PKIの要素技術

SSL(Secure Socket Layer)認証

Web認証

XML(Extensible Markup Language)署名(規格、利用)

アプリケーションでの利用

クライアント認証

コードサイニング

サーバ間認証

サイドチャネル攻撃法(タイミング攻撃法、故障利用攻撃法、電力攻撃法、電磁波解析攻撃(テンペスト))

ショートカット法(差分攻撃法、線形攻撃法、高階差分攻撃法、SQUARE攻撃法、補間攻撃法、中間一致攻撃法、関連鍵攻撃法)

シングルサインオン

セキュアタイムスタンプ

ゼロ知識証明

その他の暗号方式

デジタル封筒

バイオメトリック認証

パスワード認証(固定パスワード、ワンタイムパスワード、パスワードの暗号化)

ハッシュ関数

ハッシュ関数の利用

メッセージダイジェスト

モジュール試験基準

モジュール評価基準

暗号解読と暗号攻撃(暗号文単独攻撃、既知平文攻撃、選択平文攻撃、選択暗号文攻撃)

暗号技術評価プロジェクト(CRYPTREC)

暗号方式概説

暗号用乱数

改竄防止

規格

記述とデータ方式

擬似乱数生成系

共通鍵暗号

契約モデル

権限管理とPKIとの統合

鍵管理

公開リポジトリ

公開鍵暗号

公開鍵暗号(DSA、RSA)

公証

署名検証の容易さ

署名検証方法

署名作成方法

証明書と認証

証明書失効

信頼モデル

人間の知覚を利用

全数探索型攻撃法(鍵全数探索攻撃法、テーブル参照法(辞書攻撃)、タイムメモリートレードオフ法)

代数攻撃(Berkelamp-Masseyアルゴリズム)

電子CP(コマーシャルペーパ)

電子署名に利用されるハッシュ関数

電子署名に利用される暗号アルゴリズム(RSA、DSA、ESIGN、ECDSA、SFLASH、ペアリング方式)

認可機関

認証デバイス

認証プロトコル(AKE、Kerberos、RADIUS、SSH)

認証局(CA)の構築と運用

否認防止

秘密鍵利用による本人性の保証

法的枠組み

利用方法の規格化

セキュリティと個人情報知識項目を表示

▼知識項目

インテグリティ対策

ガイドラインと関連法規

コンピュータウィルス

セキュリティ対策(機密保護、改ざん防止対応、不正侵入、コンピュータウィルス、インテグリティ対策、可用性対策、安全対策、ソーシャルエンジニアリング)

ソーシャルエンジニアリング

プライバシ保護

リスク管理

安全対策

可用性対策

改ざん防止対応

機密保護

不正侵入

保証、信用、信頼のメカニズム知識項目を表示

▼知識項目

ISO/IEC 15408

JISX 5070

セキュリティ技術の理解と活用知識項目を表示

▼知識項目

PKI技術

シングルサインオン技術

セキュリティアドミニストレーション技術

セキュリティホール情報

セキュリティ勧告

ゾーニング

パッチ情報

ファイアウォール技術

暗号化技術

外部のセキュリティ診断サービス

侵入防止技術

電子署名技術

要塞化(ハードニング)

(非機能要件) セキュリティの構築技術 情報セキュリティ対策知識項目を表示

▼知識項目

アカウント管理

アクセス制御

セキュリティ製品・サービス(ファイアウォール、WAF、DLP、SIEMほか)

セキュリティ対策ツールと手法

ディジタルフォレンジックス

マルウェア・不正プログラム対策

ログ管理

外部のセキュリティ診断サービス

携帯端末(携帯電話、スマートフォン、タブレット端末ほか)のセキュリティ

検疫ネットワーク

情報セキュリティ啓発(教育、訓練ほか)

情報漏えい対策

侵入検知/侵入防止

脆弱性管理

組織における内部不正防止ガイドライン

多層防御

入退室管理

不正アクセス対策

無線LANセキュリティ(WPA2ほか)

セキュリティ実装技術知識項目を表示

▼知識項目

2要素認証

Application Level Gateway

Basic認証

Bell-LaPadulaモデル

Biba Protectionモデル

CAPP

Circuit Level Gateway

Compartment Mode Workstationモデル

Digest認証

DMZ等構成の設計

Dynamic NAT

ICチップ認証

IP in IP

IPSec

IPSecによるVPN装置(ファイアーウォール含)

IPマスカレード(NAPT)

L2F(Layer2 Forwarding protocol)

L2TP(Layer2 Tunneling Protocol)

LSPP

MAC(Media Access Control)アドレス

MLOSPP

MPLS(Multi-Protocol Label Switch)

MPOA(Multi-Protocol Over ATM)

NTP

Packet Filterling

PGP(Pretty Good Privacy)

PPTP(Point-to-Point Tunneling Protocol)

S/MIME(Secure Multipurpose Internet Mail Extensions)

SLOSPP

Socks

SQLインジェクション

SSH(Secure SHell)

SSLによるVPN装置

StaticNAT

TypeEnforcementモデル

Webアプリケーションファイアーウォール

アカウントの設定

アプリケーションセキュリティ

インターネット接続ファイアウィール

ゲートウエイ型とパーソナル型

ステートフルインスペクション

セキュアOS

セキュアカーネル

セキュアプログラミング

セキュアプロトコル(IPSec、SSL/TLS、SSHほか)

セキュリティシステム開発技術

セキュリティに関する知識

セキュリティ運用手続きの作成技術

セキュリティ管理ツール

セキュリティ基本方針の策定技術

セキュリティ実装検査技術

セキュリティ製品選定技術、導入技術

セキュリティ対策(機密保護、改ざん防止対応、不正侵入、コンピュータウィルス、インテグリティ対策、可用性対策、安全対策、ソーシャルエンジニアリング)

セキュリティ対策の初動処理に関する知識

セキュリティ対策基準作成技術

セキュリティ要件の設定に関する知識

データベースセキュリティ

デジタル署名

デュアルロック

トークン

トロイの木馬

ネットワークセキュリティ

ネットワーク基盤上データの信頼性確保技術

ネットワーク設計に関する知識

ネットワーク分割

パケットフィルタリング(アドレスとポート番号によるセキュリティ対策)

ファイル/ディレクトリのアクセス権の設定

フィルタリング

フィルタリングルールの設計

ブルートゥースのセキュリティ

ポートフィルタ

ポートベースVLAN(バーチャルLANによるセキュリティ対策)

ホワイトリスト型認証

ラベル式アクセス制御

リスクベース認証

ルータによるVPN装置

ロールベースのアクセス制御モデル(RBAC)

ログ解析

暗号方式(RSA、ECC、AES)

改ざん検知

環境構築(配置、暗号化方式、認証方式、アクセス制御)

管理者特権の最小化(最小特権)

共通鍵暗号化方式

強制アクセス制御(MAC)

証明書を利用したクライアント認証

侵入検知装置ログとの違い

接続元・先の制限

対策の整理と調査技術

統合ログ管理

認証・暗号化

認証サーバとの連携

認証と権限のコントロール技術

認証プロトコル(SPF、DKIM、SMTP-AUTH、OAuth、DNSSECほか)

物理セキュリティのコントロール技術

無線LAN認証・暗号化(MACアドレス、IEEE 802.1x、WEP、WPA、IEEE 802.11x)

論理セキュリティのコントロール技術

セキュリティシステムの要件定義知識項目を表示

▼知識項目

要求事項定義技術

要求事項評価技術

要件定義書作成技術

セキュリティシステムの設計知識項目を表示

▼知識項目

CGI(Common Gateway Interface)

IDS、IPS、SNMP、ログ等によるセキュリティ対策

Webアプリケーション・ファイアーウォール

Webのセッション管理

アドレス体系

アドレス変換によるセキュリティ対策

クロスサイトスクリプティング対策

スタティックルーティング

セキュリティ運用手続きの作成技術

ダイナミックルーティング

ネットワークの分割・配置

ネットワーク基盤上データの信頼性確保技術

機器のセキュリティ対策

装置(HUB、Switch)

通信経路

認証と権限のコントロール技術

物理セキュリティのコントロール技術

論理セキュリティのコントロール技術

セキュリティシステムの実装、検査知識項目を表示

▼知識項目

DNSキャッシュ攻撃(ポジションキャッシュ)

DNSキャッシュ攻撃(ポジションキャッシュ)攻撃対策

HTTP(Hyper Text Transfer Protocol)

IDS/IPS

SOAP(Simple Object Access Protocol)

Spamメール(UCE(Unsolicited Ccommercial E-mail)/UBE(Unsolicited Bulk E-mail))対策

SSLアクセラレータ

TCP53番ポート(ゾーン転送)をついた攻撃

VPN

Webブラウザに対する脅威

Webブラウザのセキュリティ対策

アクセスログの解析

アクセスログの保管

アンチウイルスソフトの配置

イベントログ

インシデント対応

イントラネットの構築

ウイルスの機能構成

ウイルスの誤検知

ウイルスの自己防衛機能

ウイルスの複合化

ウイルス検出ソフトの設置管理

ウィルス検知

ウイルス対策

オブジェクトイベント

サブジェクトイベント

システムログ

システム管理

ジョークウイルス

スキャン方式の種類

スクリプト

スパイウェア対策ツール

セキュリティゲート

セキュリティシステム開発技術

セキュリティ実装検査技術

セキュリティ製品選定技術、導入技術

ゾーン転送対策

ソフトウェア導入監視

ディスク暗号化

デマウイルス

トロイの木馬

バックドアの作成

パッチ配布

ファイアウォール

フォレンジックツール

マクロウイルス

ミドルウェアログ

メールに対するコンテンツフィルタ

メール監査

メール発信

ワーム

ワンタイムパスワード装置

改竄

外部攻撃

監視カメラ

駆除方法

駆除方法と手順

経路

検疫LAN装置

検閲システム

検出方法の種類

社内体制

手段(媒体)

情報発信

生体認証

脆弱性の利用

他アプリケーションとの連携

代表的DNSサーバアプリケーションの脆弱性対策

代表的メールサーバアプリケーションの脆弱性対策

第三者不正中継(Third-Party Relay)対策

兆候

定義ファイル

定義ファイル管理

盗聴対策

内部ネットワークの隠蔽

内部ネットワーク情報の漏洩

入退室管理

認証システム(RADIUS等)

破壊活動

不必要なプログラム

報告告知体制

迷惑メール対策

予知検出

流行の傾向と予測

(非機能要件) セキュリティの利用技術 セキュリティシステムの運用管理知識項目を表示

▼知識項目

システム保守技術

セキュリティ運用技術

セキュリティ障害(事件事故/インシデント)発生時の緊急対応技術

システム運用・保守技術(セキュリティ)知識項目を表示

▼知識項目

Active Directory

CMDB(構成管理データベース)

Hotfix(Patch、QFE)

NTFSセキュリティアクセス

Service Pack

setuid/setgidビット

Webサーバの監視

Windows Update

Winny、Softether、Skypeソフトウェア管理

アカウントイベント

アカウントの概念及び権限の分散

アカウント共有

アカウント毎の証明書管理

アクセス権の継承

アクセス制御

アクセス制御の強化

アクセス制御リスト

インシデント対策と体制

インポート/エクスポートイベント

ウイルス・ワーム対策

グループポリシー

コンテンツアップロードツール(Secure FTP、rsync、WebDAV)

サービスのアクセス権

サービスの制限

システム廃棄・データの消去

システム保守技術

シャドウファイル

スパイウェア対策

スパムメール対策

スマートカード認証

セキュリティパッチの適用

セキュリティポリシー

セキュリティ違反イベント

セキュリティ運用技術

ソフトウェア制限ポリシー

デフォルトのパーミッション設定

ネットワークサービスとポート

パーミッション設定ミスの検出

バックアップとリストア

パッチの一括・一斉配布

パッチ適用状況確認

ファイアウォールの管理

ファイルシステム完全性検査

メールサーバの監視

モバイルPCの管理

ローカルアカウントとドメインアカウント

ローカルセキュリティポリシー

ログの管理

ログの収集と分析

暗号化ファイルシステム(EFS)

一般ユーザでのデーモンの起動

強いパスワード/弱いパスワード

禁止サイトへのアクセス制御

証明書認証

人事異動における管理

性能管理

脆弱性管理

通信のセキュア化

適切なPatch適用状況と確認

不要なサービスの削除

無線端末の管理

明示的な拒否権限

セキュリティ障害(事件事故/インシデント)管理知識項目を表示

▼知識項目

セキュリティ障害(事件事故/インシデント)発生時の緊急対応技術

情報セキュリティ管理知識項目を表示

▼知識項目

ISMS

コンピュータ犯罪の事例

システム開発の規定(設計および実装段階で、セキュリティ要件が満足されているかの確認に関する規定)

システム再編成時の考慮点

セキュアOS

セキュアプログラミング

セキュリティ関連情報の情報源

セキュリティ教育の規定(セキュリティ教育の継続的実施に関する規定)

データ管理の規定(データへのアクセス制御やデータのライフサイクル管理に関する規定)

リスクの原因(物理的要因、技術的要因、人的要因)

リスクの種類

リスクの存在箇所(サーバ、クライアント、ネットワーク、ルータ、ソフトウェア、開発ツール、記憶媒体)

リスクの発生時期(勤務時間、勤務時間外、平日、休日または定休日、緊急対応時、対外説明時)

リスク対策に関する知識(回避・予防・軽減・移転・保有)

リスク分析手法

リモートアクセスポイントの設置および管理規定(社外から社内へリモートアクセスする場合のアクセスポイントの設置基準および運用管理、利用に関する規定)

暗号化技術(公開鍵、秘密鍵、DES、RSAほか)

管理策(情報セキュリティインシデント管理,法的及び契約上の要求事項の順守ほか)

機密/文書/情報管理規定

規則更新の規定(規則更新のタイミングおよび更新手順に関する規定)

技術的セキュリティ対策(クラッキング対策、ウイルス対策ほか)

脅威に関する知識

雇用契約/職務規定

公開鍵基盤(PKI)

災害時への対策

事故の記録の記載事項に関する知識

社内サーバおよびクライアントの設置および管理規定(社内サーバおよびクライアントの設置基準および運用管理に関する規定)

情報システム安全対策基準(通商産業省告示第518号)

情報システム管理者の規定(情報システム管理者の業務内容に関する規定)

情報セキュリティの国際標準(ISO 17799、JISX 5080)

情報セキュリティリスクアセスメント及びリスク対応

情報セキュリティ継続

情報セキュリティ諸規程(情報セキュリティポリシを含む組織内規程)

情報セキュリティ組織・機関(CSIRT,SOC(Security Operation Center),ホワイトハッカーほか)

情報資産とリスクの概要

情報資産の識別方法(情報システム、ネットワーク、データ、文書、人材)

情報資産の調査・分類

侵入監視サービス

侵入検査サービス

侵入検知および分析

侵入検知システム

人的セキュリティ対策

政府認証基盤(GPKI、ブリッジ認証局ほか)

脆弱性に関する知識

対外説明の規定(対外説明が生じるケース、説明責任者に関する規定)

定性的リスク評価方法

定量的リスク評価方法

認証技術(ディジタル署名、メッセージ認証、時刻認証、生体認証技術ほか)

罰則の規程(セキュリティ違反に対する処罰に関する規定[刑法違反時の警察への身柄引き渡し、損害発生時の民事裁判に訴追など])

被害状況の調査方法(ネットワーク機器の設定チェック、トランザクションログのチェック)

復旧時の考慮点

物理的セキュリティ対策

保守への対策

利用者確認(コールバック、ID・パスワードほか)

例外の規定(例外容認に関する規定)

情報セキュリティ監査の実施・支援知識項目を表示

▼知識項目

アカウント監査

サービスの監査

セキュリティ監査技術

ディレクトリアクセスの監査

ファイルとフォルダの監査

プロセス追跡の監査

特権使用の監査

セキュリティ技術評価知識項目を表示

▼知識項目

CVSS

ISO/IEC 15408(コモンクライテリア)

JCMVP(暗号モジュール試験及び認証制度)

JISEC(ITセキュリティ評価及び認証制度)

JISQ 27001(ISMS認証基準)

PCI DSS

ST評価・認証制度

セキュリティ問題の分析に関する知識

プライバシーマーク制度

ペネトレーションテスト

脆弱性検査

電子署名認証

セキュリティの分析知識項目を表示

▼知識項目

セキュリティ監視技術

セキュリティ評価技術

再発防止技術

事故からの復旧技術

事故の検知技術

事故の処理技術

事故の分析技術

セキュリティの見直し(セキュリティシステムの評価と改善)知識項目を表示

▼知識項目

リスク整理、分析技術

技術情報評価技術

問題点整理、分析技術