スキル一覧



「セキュリティマネージャ(組込みセキュリティ)」のスキル例

以下は、「セキュリティマネージャ(組込みセキュリティ)」で定義されているスキル例です。これらを参考にしながらスキルや職種を定義してください。
また、各スキルの詳細を参照する場合は、「知識項目を表示」ボタンをクリックしてください。
この職種に関する研修・書籍・資格の情報が こちらから検索できます。

スキルカテゴリ スキル分類 スキル項目
メソドロジ (実装) アーキテクチャ設計手法 アーキテクチャ設計手法知識項目を表示
インフラストラクチャアーキテクチャ設計手法知識項目を表示

▼知識項目

システム管理、運用

システム管理・運用設計

システム基盤テスト戦略、計画の評価

システム基盤移行戦略、計画の評価

システム基盤設計ツールの評価

システム基盤設計技法の評価

セキュリティ

セキュリティ設計

ネットワーク

ネットワーク設計

パフォーマンス設計

プラットフォーム

プラットフォーム設計(OS、ミドルウェアなど)

可用性設計

性能とキャパシティなど

対象ドメインの知識

物理データ構造設計など

(実装) プロジェクトマネジメント手法 プロジェクトマネジメント知識項目を表示

▼知識項目

システムのメトリクス

システム開発の品質保証

システム開発計画の策定、実施

システム文書の作成

スケジューリング

スコープとスコープ管理

ソフトウェアの計測および見積りの技法

ソフトウェア開発マネジメントの種類(調達マネジメント、プロジェクトマネジメント、開発マネジメント、保守マネジメント、リスクマネジメント等)

ソフトウェア構成管理の方法

ソフトウェア製品の品質保証に使用する様々な手法と技術

ソフトウェア品質保証の方法

チーム管理:チームプロセス、チーム編成と意思決定、ソフトウェアチームにおける役割と責任、役割の識別と割当て、プロジェクト追跡、チーム問題解決

トラッキング

プロジェクト

プロジェクト&プログラムマネジメント(P2M)

プロジェクト・スコープ記述書暫定版作成

プロジェクトガバナンス

プロジェクトスタッフの考え方(例:マトリクス管理、人間の要因、チーム組織、報告)

プロジェクトにおける品質マネジメントの指針に関する規格(ISO 10006)

プロジェクトの完了

プロジェクトの環境

プロジェクトの管理(計画、コストの見積り、資源配分、ソフトウェアの技術的レビュー、分析、フィードバック、コミュニケーション、品質の確保、スケジューリング、マイルストーン)

プロジェクトの制約

プロジェクトの組織、管理、原則、概念、問題

プロジェクトの追跡(例:PERT、ガント、CPM、CC)

プロジェクトマネジメント

プロジェクトマネジメントに関する知識

プロジェクトマネジメントの役割

プロジェクトマネジメント計画書作成

プロジェクトライフサイクル

プロジェクト管理ツール

プロジェクト計画

プロジェクト計画と適切なプロセスモデルの選択、プロジェクトのスケジューリングとマイルストーン

プロジェクト計画に関する規格(ISO/IEC/IEEE 16326)

プロジェクト憲章作成

プロジェクト作業の監視コントロール

プロジェクト実行の指揮・マネジメント

プロジェクト終結

プロセス設計におけるテーラリング

モニタリングと報告

ユーザ文書の作成(例:参照マニュアル、操作手順、オンライン文書)

リスクマネジメントに関する知識(ERMなど)

リスク分析

リスク分析の方法

一般的なプロジェクトマネジメント

管理上の概念、ストレスと時間管理

業務遂行能力の基準

計画

結果の測定と分析

古典的なマネジメントモデル

構成管理

作業構造(WBS)とスケジュール

資金調達/見積もり/予算作成

事後分析

是正とリカバリ

全社的/組織的なマネジメントの構造

統合変更管理

費用便益分析

複数プロジェクトの管理

変更のコントロール

報酬と規律

役割/責任/説明責任

プロジェクト統合マネジメント知識項目を表示

▼知識項目

EVM(Earned Value Management)

WBS(Work Breakdown Structure)の作成

アクティビティ所要期間見積り手法

アクティビティ定義

ガントチャート:プロジェクト計画、コスト計算、チームワーク

クリティカルパス

システムのリリース手順の作成

システムの変更のトレース

システムの変更監視

システムの変更計画

システムライフサイクル

システムリリースの実施

システム開発手法

システム工学におけるプロジェクト管理の性質、基本原理

システム構成管理

タスクのスケジューリング

チーム編成、ソフトウェアプロジェクト管理の難しさ

データの統計的分析手法

データ収集(ブレーンストーミング、チェックリスト、フォーカスグループ、インタビューなど)

データ分析(代替案分析、費用便益分析、根本原因分析、傾向分析、差異分析、文書分析、回帰分析など)

ナレッジマネジメント

プロジェクト・スコープ記述書の記述項目

プロジェクトフェーズ又はプロジェクトの終結

プロジェクトマネジメント計画(プロジェクト境界の識別)

プロジェクトマネジメント計画(個別マネジメント計画の最適化)

プロジェクトマネジメント計画(実績測定ベースラインの識別)

プロジェクトマネジメント計画書の記述項目

プロジェクトマネジメント情報システム(PMIS)

プロジェクトマネジメント方法論

プロジェクト完了後評価指標

プロジェクト管理情報の確保、仕様へのタイムリーな準拠、タイムリーな引き渡し

プロジェクト計画の作成

プロジェクト憲章(ビジネス視点でのプロジェクト目的・ニーズの識別)

プロジェクト憲章(プロジェクトマネージャの責任の識別)

プロジェクト憲章(前提/制約条件、重要リスクの識別)

プロジェクト憲章の記述項目

プロジェクト憲章の作成

プロジェクト作業のコントロール

プロジェクト作業の監視コントロール

プロジェクト作業の指揮

プロジェクト実行の指揮・マネジメント

プロジェクト選定手法

リスクマネジメント

リソースの割り当て

リリース可否判定

意思決定(投票、独裁的意思決定、多基準意思決定分析等の意思決定技法など)

意思決定をチームに割り当てる:問題と選択肢

会議

開発プロジェクト体制構築に関する知識

開発投資対効果

学んだ教訓の収集

管理サポートの測定基準の役割

業務運用設計

契約計画

計画と評価

見積り手法

工数の見積り

資源配分

出荷判定

情報マネジメント(文書化方法、教訓登録簿、ライブラリー・サービス、Web検索や公開記事などの情報収集など)

情報配信

人間関係とチームに関するスキル(コンフリクト・マネジメント、ファシリテーション、会議のマネジメント、リーダーシップ、ネットワーキング、政治的な認識など)

専門家の判断

知識マネジメント(オンライン・フォーラム、コミュニティ、バーチャル会議、ディスカッション・フォーラム、知識共有イベント、ワークショップ、ストーリーテリング、知識フェアとカフェ、学習者間の相互作用を伴うトレーニングなど)

統合変更管理(変更管理委員会による合意形成)

統合変更管理(変更手順の確立)

統合変更管理(変更追跡)

特別採用

標準、法的要件、コンサルタント、下請業者、それらの利用と管理

品質計画

品質保証

変更のコントロール

変更管理ツール(変更の特定、文書の変更、変更に関する決定、変更の追跡サポート)

問題解決手法

プロジェクトリスクマネジメント知識項目を表示

▼知識項目

コンティンジェンシ対応戦略(会費、活用、転嫁と共有、軽減と強化、受容)

システム完全性水準

システム及びソフトウェア保証に関する規格(ISO/IEC 15026)

ソフトウェア完全性水準

チェックリスト分析

データ収集(ブレーンストーミング、チェックリスト、インタビューなど)

データ表現(発生確率・影響度マトリックス、階層構造図)

データ分析(根本原因分析、前提条件と制約条件の分析、SWOT分析、文書分析、技術的パフォーマンスの分析、予備設定分析、シミュレーション、感度分析、デシジョンツリー分析、インフルエンス・ダイアグラム、ステークホルダ分析、代替案分析、費用便益分析、リスク・データ品質査定、リスク発生確率・影響度査定、他リスクパラメータの設定など)

プロジェクトマネジメント情報システム(PMIS)

プロダクトポートフォリオマネジメント(PPM)

プロンプト・リスト

ライフサイクルプロセス

リスク・マネジメント計画

リスクのコントロール

リスクの監視コントロール

リスクの特定、リスクの評価

リスクへの対応

リスクマネジメント

リスクマネジメントに関する規格(ISO/IEC 16085)

リスクモデル

リスクレバレッジ係数の算出

リスク監査

リスク監視コントロール(リスク監査)

リスク監視コントロール(リスク評価)

リスク監視コントロール(差異・傾向分析)

リスク区分化

リスク再査定

リスク識別(リスクカテゴリ)

リスク識別(リスク識別会議運営)

リスク対応策(コンティンジェンシプラン)

リスク対応策(リスク発生前対策)

リスク対応策(確率・影響マトリクス)

リスク分析手法

リスク抑制の完全性水準

意思決定(多基準意思決定分析等)

会議

監査

技術的実績の測定

脅威・好機両面戦略

計画会議と分析

状況確認ミーティング

信頼等級

振り返り(retrospective)

人間関係とチームに関するスキル(ファシリテーションなど)

図解の技法

専門家の判断

発生時対応戦略

不確実性の表現

保証ケース

プロジェクト品質マネジメント知識項目を表示

▼知識項目

QC七つ道具

システム構成管理

システム品質の検証方法

システム品質検査に関する知識

システム品質評価メトリクス

データ収集(チェックリスト、チェックシート、統計的サンプリング、アンケートと検査、ベンチマーキング、ブレーンストーミング)

データ表現(親和図、フローチャート、ヒストグラム、マトリックス・ダイアグラム、散布図、PDPC法、連関図、ツール・ダイアグラム、アクティビティネットワーク図、優先順位マトリックス、特性要因図、管理図、倫理データ・モデル、マインド・マップ法など)

データ分析(代替分析、文書分析、根本原因分析、パフォーマンス・レビュー、費用便益分析、品質コスト(COQ)、チェックリストなど)

デザイン・フォー・エックス

テストおよび検査計画(プロダクト、成果物、サービスをテストまたは検査する方法)

テストとプロダクト評価

テスト手法

意思決定(多基準意思決定技法等)

会議

監査

検査

検査

実験計画法

専門家の判断

品質コントロールの実施

品質の計画

品質改善(開発プロセス再構築)

品質改善(組織プロセス調整)

品質改善(組織文化の改善)

品質改善方法(PDCA、シックスシグマ等)

品質管理

品質計画(品質メトリクス)

品質計画(品質目標)

品質計画(品質要求)

品質計画ツール(ブレーンストーミング、フォース・フィールド分析、ノミナル・グループ技法、品質マネジメントとコントロールのツール)

品質計量(検査・検証技術)

品質計量(品質データの評価)

品質計量(品質の可視化)

品質保証の実施

問題解決(クリティカルシンキング、独創的・定量的・論理的アプローチ)

(利活用) サービスの設計・移行 サービスの設計手法知識項目を表示

▼知識項目

CASEツール

ITサービス継続性戦略

RACIチャート

RACIモデル

アプリケーション・サイジング

アプリケーション・フレームワーク(アーキテクチャ、アプリケーション・フレームワーク、標準)

アプリケーション・ポートフォリオ

アプリケーションの組み込みインストルメンテーション

コード生成

サービスデザイン

サービスの計画

サービスの設計・開発

サプライヤのカテゴリ化

シミュレーションモデル化

セキュリティ管理に関する知識

セキュリティ設備計画と設計施工に関する知識

ソーシング構造(インソーシング、アウトソーシング、コソーシング、マルチソーシング、パートナーシップ、ビジネス・プロセス・アウトソーシング(BPO)、アプリケーション・サービス供給、ナレッジ・プロセス・アウトソーシング(KPO)、クラウド、複数ベンダによるソーシング)

テンプレート

トレードオフ

パフォーマンス管理

ビジネス・インパクト分析

ビジョンの設定に関する知識

ベースライン

リスク・アセスメント

リポジトリ

リリース管理に関する知識

移行ツールの設計に関する知識

移行支援ツール

環境施設(設備)の設計と施工の知識

環境対策関連設備知識

管理体制の確立に関する知識

規制、法律、国際規格(ISO 9000、ISO/IEC 27001、COBIT、CMMI、EU第8号指令(SOXに関連する)、SOX、Basel、ISO/IEC 20000)

傾向分析

災害対策設備設計施工管理技術

省エネルギー

新技術の活用

組織・役割の設定に関する知識(オペレーション、サービスデスク等)

対障害弾力性の設計

分析モデル化

変更管理に関する知識

防災防犯設備設計導入要件策定に関する知識

目標の設定に関する知識

問題管理に関する知識

サービス移行手法知識項目を表示

▼知識項目

コミュニケーション

サービストランジションのライフサイクル

サービス受入れ基準

テスト

テスト後のクリーンアップとクローズ

レポートの評価

移行

移行戦略

運用引継ぎ

終了基準

初期テスト

助言

進捗のモニタリング

(利活用) サービスマネジメントプロセス サービス提供プロセス遂行手法知識項目を表示

▼知識項目

ITサービスの改善

OLA

SLA

SLAフレームワーク

SLA策定

SLA策定手法

SLR

インシデント管理システム、インシデント管理プロセス

エンジニア到着時間

お客様業務影響の把握

コンポーネント障害インパクト分析

サービス・キャパシティ管理

サービス・パフォーマンスのモニタリング

サービス・レビュー

サービスの活用と実践

サービスレベルのモニタリングと評価

サービスレベル項目の設定

サービスレポート

サービス障害分析

サービス提供プロセス(サービスレベル管理、サービスの報告、サービス継続及び可用性管理、サービスの予算業務及び会計業務、キャパシティ管理)

システム運用

システム監査

シミュレーション・モデル化

ソフトウェア製品のエラー情報・ログデータの収集

ソフトウェア製品の構成情報の収集

チューニング

トラフィック分析ツールに関する知識

ネットワークの信頼性に関する知識

ネットワーク監査

バックアップとリカバリ

ビジネス・キャパシティ管理

ビジネス知識

プロセス

ベースライン・モデル化

モデル化

モニタリング

リスク・アセスメント

リスク管理

リソース・キャパシティ管理

拡張版インシデント・ライフサイクル(モニタリング(インシデントの検出)、インシデントの記録、調査)

技術監視

傾向分析

継続的なレビュー

故障樹解析

障害率・休止率・出動率

信頼性

対障害弾力性の仕組みのテスト

単一障害点分析

非可用性の分析

分析

分析モデル化

平均修理時間(MTTR)

平均障害間隔(MTBF)

問題点を分類し、トレンド分析

利便性

利用可能性

解決プロセス遂行手法知識項目を表示

▼知識項目

ITサービス財務管理

RFC

イベント

イベントのクローズ

イベントの相関付け

インシデント

インシデント・レコード

インシデントのエスカレーション

インシデントのクローズ

インシデントの解決、又はディスパッチ

インシデントの記録

インシデントの再提起のルール

インシデントの受付

インシデントの進捗管理

インシデントマネジメント

インシデント管理

エスカレーションパスの理解と活用

お客様報告レポート作成と報告の実践

キャパシティ管理

サービスの可用性マネジメント

サービスの継続性マネジメント

サービスレベル管理

サービス継続性管理

サービス品質低下の可能性の把握

サービス品質低下の原因調査

システム関連部署の理解

システム障害の処理方法

システム変更要求の処理方法

セキュリティ管理

トレーサビリティ管理

ビジネス知識

フィルタリング

リリース管理

ワークアラウンド

影響度分析に関する知識

可用性

可用性管理

解決と復旧

解決プロセス(インシデント及びサービス要求管理、問題管理)

回復処理

広域水平展開・施策活用と実践

構成管理

再発防止

自動応答

重大な問題のレビュー

処置のレビュー

初期診断

障害の監視

障害記録

障害原因の究明

障害状況の調査方法

全国水平展開施策検討・実施

調査と診断

追跡可能性

不具合管理

分散システムの障害管理

変更管理

問題のクローズ

問題マネジメント

問題レコード

問題管理

統合的制御プロセス遂行手法知識項目を表示

▼知識項目

CCB(Change Control Board)

CMSの自動更新

CMSを維持する機能のあるソフトウェア・ツール

DMLの内容とCMDBとの比較を自動化する

ITSMのモニタ・コントロール・ループ

ITサービス実施フローの策定に関する知識

RFC

SDP

インシデント管理問題管理に関する知識

オペレーティングシステムに関する知識

キャパシティマネジメント

サービス・リハーサル

サービスオペレーションの監査

サービスサポート

サービスデリバリ

サービスの移行のレビューとクローズ

システムの性能分析に関する知識

システムの変更監視に関する知識

チェックアウト

チェックイン

テスト

トレーサビリティ

バージョン管理

バージョン管理ツール

バックアップ

パフォーマンス・キャパシティ管理に関する知識

パフォーマンスの評価

ベースライン

ベースライン(基準線)

リスク管理(逸脱、テストの計画と結果)

リポジトリ

リリースマネジメント

ログローテーション

回復処理に関する知識

完全化保守

基準線(ベースライン)

個々の設計のモニタ

構成コントロール

構成レポート

構成管理

構成管理・システム資源監視技術

構成管理システム(ツールの選定)

構成管理システム(構成管理システムの構築)

構成管理システム(要求仕様定義)

構成管理ツール

構成管理の実践

構成管理プロセス

構成管理ポリシー(構成管理のルールの策定)

構成管理ポリシー(構成管理プロセスの定義)

構成管理委員会

構成管理計画書

構成識別(構成構造と構成アイテムの選択、構成アイテムの命名構成アイテムのラベル付け、構成アイテムの属性、構成文書の定義、関係、構成アイテムのタイプ、メディア・ライブラリの識別、構成ベースラインの識別、リリース・ユニットの識別)

構成情報の定義、収集、更新

再発防止

資源平準化に関する知識

資産管理情報との照合

重要度の評価

障害の監視に関する知識

障害監視ツール

障害記録

障害原因の究明に関する知識

情報システム資産管理に関する知識

是正保守

性能解析手法

性能監視ツール

性能設計技術(性能容量を考慮した設計技術および見積もり技術)

切り替え方式

設計のレビュー

適用保守

展開のレビューとクローズ

統合的制御プロセス(構成管理、変更管理、リリース及び展開管理)

統合変更管理に関する知識

内部および外部のモニタリングとコントロール

評価レポート

評価計画

複雑なモニタ・コントロール・ループ

変更のアセスメント(変更の評価、優先度の割り当て、変更の計画立案とスケジューリング)

変更の構築

変更レコードのレビュー

変更管理

変更管理システム

変更管理委員会

変更後のシステムの評価

変更内容のトレース

変更要求

変更要求の評価

優先度の評価

予防保守

連携型CMDB

関係プロセス遂行手法知識項目を表示

▼知識項目

ジョン・コッターの組織を変革する8つのステップ

関係プロセス(事業関係管理、供給者管理)

教育とコミットメント

交渉と合意

参加と関与

操作と吸収

促進とサポート

変更に対する10の理由と克服するための技法

明示的な威圧と暗黙的な威圧

利害関係者の分析

利害関係者マップ

(支援活動) 標準化・再利用手法 ソフトウェア開発プロセスの標準化手法知識項目を表示

▼知識項目

データの標準化

開発と取引のプロセスの標準化

情報システム基盤の標準化

標準化組織の設計、運営

ソフトウェアエンジニアリングの標準化手法知識項目を表示

▼知識項目

IT標準化手法

オブジェクト指向開発

セキュリティとプライバシ

セキュリティ対策ツールと手法

テスト技法

デバッグ技法

プログラミング技術

開発支援ツール技術

開発手法

外部設計

再利用手法

内部設計

テクノロジ (システム) クラウドコンピューティングの基礎技術 クラウドコンピューティング基礎知識項目を表示
(システム) クラウドコンピューティングの構築技術 クラウドデータベース技術知識項目を表示

▼知識項目

CouchDB

key-valueストア

NoSQL

クラウド構築技術知識項目を表示

▼知識項目

CloudStack

Docker

Open Stack

SDDC(Software Defined Data Center)

SDN(Software Defined Network)

サービスVMモデル

ハイパーバイザー(仮想化モニタ、仮想化OS)

ハイパーバイザエミュレーションモデル

パススルーモデル

クラウドアプリケーション実装技術知識項目を表示

▼知識項目

HTML5

Open Virtualization Format (OVF)

クラウドベースの開発プラットフォーム

仮想マシンゲストのセキュリティ知識項目を表示

▼知識項目

VM間の攻撃や盲点

セキュリティソフトウェアによるパフォーマンス問題

データの混合

バーチャルパッチ

ハイパーバイザーのセキュリティ

ポリシーベース管理や仮想化管理フレームワークの利用

仮想マシンの暗号化

(システム) クラウドコンピューティングの利用技術 インタークラウド技術知識項目を表示

▼知識項目

ネットワーク連携

リソース、サービス、死活監視

認証連携

クラウドコンピューティング利用知識項目を表示

▼知識項目

3つの技術分野と5つの非機能要件

アイデンティティ管理

クラウドコンピューティングにおける各種の標準

クラウドコンピューティングの使用をサポートする

クラウドサービスに求められるもの

クラウドサービスの特殊性

クラウドと社内システムとの連携

セキュリティとクラウド

ビジネスケース

導入の評価

クラウドシステムの監視技術知識項目を表示

▼知識項目

仮想ネットワーク監視

仮想マシン監視

物理ネットワーク監視

物理マシン監視

(開発) システムアーキテクティング技術 システム要件定義知識項目を表示

▼知識項目

アクセス統合設計に関する知識

アプリケーション開発ツールに関する知識

アプリケーション開発に関連する規格及びモデルに関する知識

アプリケーション構造の知識

アプリケーション統合設計に関する知識

アプリケーション保守設計の知識

インシデント管理問題管理、変更管理プロセス設計に関する知識

キャパシティ設計に関する知識

キャパシティ要件定義に関する知識

システムの評価と改善に関する知識

システム化戦略策定の知識

システム管理運用設計に関する知識

システム分析と要求定義(機能要求/非機能要求の明確化)

システム分析と要求定義(要求定義)

システム分析と要求定義(要求分析手法)

システム分析と要求定義のレビュー(システム要求仕様のレビュー)

システム要件の評価

システム要件定義(機能、能力、業務・組織及び利用者の要件、設計制約条件、適格性確認要件ほか)

シミュレータに関する知識

セキュリティ設計に関する知識

セキュリティ設計の知識

ソフトウェア開発に関連する規格及びモデルに関する知識

ソフトウェア製造の知識に関する知識

チェックリスト分析に関する知識

データベースアクセス設計の知識

データモデリングに関する知識

データ統合設計に関する知識

テストに関する知識に関する知識

デバッガに関する知識

トランザクション設計の知識

ニーズの分析と優先順位付けに関する知識

ネットワークに関する知識

ネットワーク設計に関する知識

パフォーマンス設計に関する知識

バリューチェーン分析に関する知識

プラットフォーム設計(OS、ミドルウェアなど)に関する知識

プラットフォーム設計に関する知識

プラットフォーム選定に関する知識

プロセス統合設計に関する知識

プロダクトポートフォリオマネジメント(PPM)モデル

マイルストーンの明確化に関する知識

ユーザインタフェース統合設計に関する知識

ユーザ要求、プロジェクト範囲、目的の明確化に関する知識

移行要件の記述項目

運用、操作要件の記述項目

可用性設計に関する知識

開発ツール評価技術

開発環境要件の記述項目

開発工程に関する知識(サブプロセス、メジャメント、要員配置、ツール、成果物など)

外部設計知識に関する知識

拡張性設計の知識

拡張性要件定義に関する知識

監視方式に関する知識

機能モデルの記述項目

技術要件の記述項目

現行IT環境分析に関する知識

現行業務フローの記述項目

構成管理ツールに関する知識

資源要求の調査に関する知識

事業ライフサイクル(導入期、成長期、成熟期、衰退期)モデル

情報システム調査分析手法

情報システム評価手法

状況レビュー会議の運営に関する知識

新機能要件の記述項目

新業務フローの記述項目

性能設計の知識

性能要件定義に関する知識

正常、異常時の運用方式と運用フロー設計に関する知識

内部設計知識に関する知識

品質要件の記述項目

物理データ構造設計に関する知識

文書レビューに関する知識

変更管理プロセス設計に関する知識

保守の知識に関する知識

目標の設定に関する知識

問題、課題の明確化に関する知識

要求の獲得と調整(マインドマップによる要求獲得)

要求の獲得と調整(ユースケース図による要求整理)

要求事項評価に関する知識

要件の定義と文書化に関する知識

要件調査の実施に関する知識

要件定義に関する知識

論理データ構造の知識

IT基盤構築プロセス知識項目を表示

▼知識項目

システムの評価と改善

システム化要件定義

システム計画策定

システム方式設計

セキュリティ監査

セキュリティ方針と対策基準の策定

移行設計

構築とテスト

障害管理

保守

システム方式設計知識項目を表示

▼知識項目

ATM(Asynchronous Transfer Mode)、フレームリレーなど回線に関する技術

キャパシティ要件定義に関する知識

システムの最上位の方式確立(ハードウェア・ソフトウェア・手作業の機能分割、ハードウェア方式設計、ソフトウェア方式設計、システム処理方式設計、データベース方式設計ほか)

システム運用に関する知識

システム運用管理に関する知識

システム運用管理方式に関する知識

システム監視(稼動監視、障害監視、性能監視、閾値監視)に関する知識

システム管理に関する知識

システム管理運用設計に関する知識

システム基盤テスト戦略、計画の記述項目

システム基盤移行戦略、計画の記述項目

システム基盤設計ツールに関する知識

システム基盤設計技法

システム構成設計技術

システム方式に関する知識(ハードウェア・ソフトウェア・手作業の機能分割、ハードウェア方式、ソフトウェア方式、アプリケーション方式・IT基盤構築・維持・管理)

システム方式の評価

ジョブ管理に関する知識

セキュリティ設計に関する知識

ハードウェアとソフトウェア間の機能および性能分担の決定(システムのハードウェア構成の検討)

ハードウェアとソフトウェア間の機能および性能分担の決定(ハードウェア/ソフトウェア間の機能/性能分担の検討)

ハードウェアとソフトウェア間の機能および性能分担の決定(実現可能性の検証)

ハードウェアやソフトウェアの構成管理に関する知識

バックアップとリカバリに関する知識

バックアップリカバリ方式に関する知識

パフォーマンス計測技術

パフォーマンス設計に関する知識

パラメータ設計

プラットフォームに関する知識

プロジェクトスコープ記述書の項目

リスクの評価技術

リスク識別技術

可用性設計に関する知識

実現可能性の検証とデザインレビュー(実現可能性検証)

信頼性実現技術

性能設計技術(性能・容量を考慮した設計技術および見積もり技術)

(保守・運用) システム保守・運用・評価 システム運用管理要件定義知識項目を表示

▼知識項目

インシデント管理・問題管理、変更管理プロセスの定義

インシデント管理・問題管理、変更管理プロセス設計

サービスレベル管理の設計

サービスレベル管理の定義

シェル・スクリプトの設計

ジョブネット管理方式

ジョブネット管理方式の定義

バックアップ・リカバリ方式

ログローテーション、バックアップ、切り替え、参照方式

監視方式(稼動監視、障害監視、性能監視、閾値監視)

正常、異常時の運用方式と運用フロー設計

システム運用管理設計知識項目を表示

▼知識項目

インシデント管理・問題管理、変更管理プロセスの設計

シェル・スクリプトの設計

システム運用管理移行テスト準備

システム運用管理移行設計

ジョブネット管理方式

ログローテーション、バックアップ、切り替え、参照方式

システム運用方式技法知識項目を表示

▼知識項目

サービス水準管理

システム運用管理方式(ジョブ自動制御等)

システム管理ツールの選定、導入

システム管理要件の実現

セキュリティ管理製品の評価、選定

バックアップ・リカバリ方式

パフォーマンス、キャパシティ管理

運用管理

回復管理

監視方式(稼動監視、障害監視、性能監視、閾値監視)

構成管理

資源管理

変更管理

問題管理

システム管理計画知識項目を表示

▼知識項目

SLA

サービスデスク

システムおよびサービス提供の費用見積もり

システム運用管理方針

ユーザサービスレベル方針決定

システム管理技術知識項目を表示

▼知識項目

アクセス管理機能

システムソフトウェアやミドルウェアの管理機能のインタフェース技術

システム資源監視技術

ジョブ管理機能

ストレージ管理機能

ソフトウェア配布機能

ハードウェアやソフトウェアの構成管理機能

パフォーマンス計測技術

プロセス監視技術

ユーザ管理機能

リスク管理機能

遠隔操作機能

システム保守基準知識項目を表示

▼知識項目

メンテナンス基準(対象範囲サイクル)

メンテナンス手続き基準(申請承認手続き)

システム管理製品知識項目を表示

▼知識項目

アプリケーションのパフォーマンス計測技術

サーバーやネットワークなどの監視対象のシステム資源やプロセスの監視技術

システムソフトウェアやミドルウェアの管理機能のインタフェース技術

ジョブ管理、遠隔操作機能、アクセス管理、ユーザ管理、リスク管理、ストレージ管理

ハードウェアやソフトウェアの構成管理機能とソフトウェア配布機能

障害時運用方式知識項目を表示

▼知識項目

リカバリ方式

リリース失敗時の戻し方式

緊急リリース方式

縮退運転方式

障害検知方式(障害メッセージ体系を含む)

災害対策知識項目を表示

▼知識項目

災害対策

(非機能要件) 非機能要件(可用性、性能・拡張性) 非機能要件の基礎知識項目を表示

▼知識項目

キャパシティ

セキュリティ

セキュリティ重視システムとその他の高整合性システム、高整合性機能:性能の保証

リスクとハザードの分析、リスク緩和戦略、リスク管理、実装の影響、予備ハザード分析の役割

安全性重視、安全性計画の概念

可用性

拡張性

高性能レベルの達成に向けた各種戦略。安全性、信頼性、セキュリティの実装

国際標準、法的要件

信頼性

整合性レベルの概念:定量化とそれがライフサイクル問題に及ぼす影響

整合性レベルの達成に適したアプローチをライフサイクル全体で選択する

整合性レベルの達成に必要な主要機能に基づく設計

負荷分散と可用性の設計知識項目を表示

▼知識項目

クラスタリング

クローン

ネットワークの二重化

負荷分散(ハードウェア、ソフトウェア)

システム信頼性、性能設計知識項目を表示

▼知識項目

システム構成設計技術

信頼性実現技術

性能設計技術(性能・容量を考慮した設計技術および見積もり技術)

(非機能要件) セキュリティの基礎技術 情報セキュリティ知識項目を表示

▼知識項目

PKI技術動向の把握と活用

Webサービス(80ポート)

アクセス管理(認証、ログ監視など)

アプリケーションインストール規定(ネットワークに接続したマシンに対するアプリケーションのインストールと利用に関する規定)

アプリケーションセキュリティ

インターネット向け公開サーバの設置および管理規定(インターネットに接続するサーバの設置基準および運用管理に関する規定)

インターネット利用規定(社内からのインターネットアクセスやメールの利用に関する規定)

コンピュータウイルス対策運用規定(外部とのデータ授受を行うマシンに対するコンピュータウイルス対策に関する規定)

コンピュータウイルス対策基準

コンピュータ不正アクセス対策基準

サイバー攻撃(SQLインジェクション、クロスサイトスクリプティング、DoS攻撃、フィッシング、パスワードリスト攻撃、標的型攻撃ほか)

シングルサインオン技術動向の把握と活用

セキュリティアドミニストレーション技術動向の把握と活用

セキュリティツール(フリー、商用)

セキュリティテスト項目

データ保護(暗号化、電送化など)

ネットワーク保護(ファイアウォール、侵入検知など)

ファイアウォール技術の把握と活用

マルウェア(ウイルス、スパイウェア、ワーム、アドウェア)

マルウェア・不正プログラム

暗号化(DES)

暗号化(RSA)

暗号化技術(共通鍵、公開鍵、秘密鍵、RSA、AES、ハイブリッド暗号、ハッシュ関数ほか)

暗号化技術の把握と活用

脅威

公開鍵基盤(PKI、認証局、ディジタル証明書ほか)

攻撃者の種類・動機

情報の機密性・完全性・可用性

侵入防止技術動向の把握と活用

政府認証基盤(GPKI、ブリッジ認証局ほか)

生体認証技術

脆弱性

著作権保護(CPRM)

著作権保護(CSS)

電子署名技術の把握と活用

認証技術(ディジタル署名、メッセージ認証、タイムスタンプほか)

不正のメカニズム

利用者認証(ID・パスワード、多要素認証、アイデンティティ連携(OpenID、SAML)ほか)

情報保証と情報セキュリティ知識項目を表示

▼知識項目

Who you are、What you have、What you know

インシデントへの対応(フォレンジック(情報証拠))

ウェブシステム

サービス妨害(DoS)

システム/情報セキュリティのライフサイクル

システムインテグレーションとアーキテクチャ

システム管理

ストレージ

ソーシャルエンジニアリング

ソフトウェア(設計、実装、導入など)

デジタルな証拠

デジタルフォレンジック(情報証拠)と他のフォレンジック分野との関係

ネットワーク

ネットワーク構築

ハードウェア(設計、実装、導入など)

バッファーオーバーフロー攻撃

ヒューマンコンピュータインタラクション

フォレンジック(情報証拠)

ブラックハット(悪玉ハッカー)

プラットフォーム技術

プログラミングの基礎

プロトコル攻撃

ポリシーの管理

ポリシーの策定

ホワイトハット(善玉ハッカー)

メディア分析

リスク評価

悪意のあるソフトウェア(ウィルス、トロイの木馬、ワーム)

暗号システム

回避

外部からの攻撃

完全性

監査

機密性

最近の動向

災害復旧(自然災害と人的災害)

資産管理

実装

社会的視点とプロフェッショナルとしての問題

処理

消極的攻撃

証拠の条件

冗長性

情報セキュリティの考え方(reasoned paranoia)

情報セキュリティの実現の仕組(防御;暗号)

情報管理

情報保証分析モデル(MSRモデル;脅威;脆弱性;攻撃;対策)

侵入検知

性能(ソフトウェア/ハードウェア)

生体認証(生体情報の利用)

積極的攻撃

設計原理(防御の詳細)

捜査と押収

対称鍵と非対称鍵

転送

統合的プログラミング

内部からの攻撃

認証(アクセス元の信頼性)

犯人

否認防止

費用便益

費用便益分析

標準仕様

不注意

物理的アクセス

物理的な装置

分野の統合(物理資源、ネットワーク、インターネットなど)

法の施行

法体系

法的な問題

防御

無知

利用可能性

歴史と用語

情報倫理とセキュリティ知識項目を表示

▼知識項目

Cookieのしくみと扱い方

DRM

SNS(Social Networking Service)やBBSの利用マナー、誹謗・中傷、プライバシー

ウィルス・ワーム・スパイウェアへの対策ソフトやOSのアップデート

システムダウンとその社会的影響

スパムメール、ウィルス

データの暗号化(ハードディスクやUSBメモリ媒体での暗号化、ファイル毎の暗号化)

ネットショッピングやネットオークションで被害に遭わないための注意

ネットワーク依存症(中毒)

パソコンの売却・廃棄時の注意

プライバシー保護、肖像権、パブリシティ権

メールの利用マナー(添付ファイル、HTMLメール、フリーメール)

モバイル環境でのネット利用(無線LAN、モバイルWiMAX)

暗号化、公開鍵、秘密鍵、公開鍵暗号基盤(PKI)、SSL、証明書

家庭等でのブロードバンド接続(光、ADSL)、IP電話やビデオ会議

携帯メールとパソコンメールの利用方法の違い

個人情報の流出、Winny等のファイル交換ソフト、パソコンの盗難

個人情報保護

個人認証(ICカード、生体認証、Challenge and response)

個人認証(ID、パスワード)

公衆無線LANやインターネットカフェの利用と情報漏洩対策

社会の情報システムとしくみ(各種検索サービス、オンラインショッピング、視聴者のネット参加型放送番組)

情報セキュリティポリシー(体制、規則、教育)

情報フィルタリング

情報格差

情報発信の際のアクセシビリティの配慮

大学内の情報システム(オンライン履修登録、図書検索、Web学習、メール、教員による授業資料提供、これらによる学習形態の変化)

知的所有権侵害(動画サイト、ファイル交換、レポートでの剽窃)

著作権(引用の方法を含む)、商標権、特許権

停電などでインターネットや情報システムが利用できない場合のリスクの大きさ

電子マネー、電子政府、住民基本台帳ネットワーク

不正アクセス、フィッシング、ネットオークション詐欺、不正請求

有害なWebサイトの規制と表現の自由

セキュリティ・アーキテクチャ技術知識項目を表示

▼知識項目

EA策定ガイドライン

TOGAFモデル

セキュリティフレームワークの活用

ソフトウェア品質向上設計

アプリケーションセキュリティ知識項目を表示

▼知識項目

Webアプリケーションに対する攻撃

Webサーバに対する脅威

アプリケーションセキュリティ機能の設計、開発、導入

情報プラットフォームのセキュリティ技術知識項目を表示

▼知識項目

SAML

SPML

Web Services Security

ネットワークのセキュリティリスク知識項目を表示

▼知識項目

DDoS(Distributed Denial Of Service)攻撃

DNSキャシュポイズニング

DNSゾーン転送(TCP53番)攻撃

DoS(Denial Of Service)/DDoS(Distributed Denial Of Service)攻撃

Format String Bug

Frame Pointer Error

OSコマンドの挿入(O Command Injection)

OSやアプリケーションの脆弱性を利用した攻撃

Sniffing

Spamメール(UCE/UBE)

Spyware

SQLの挿入(SQL Injection)

System Integrity Verifiers

TCP(Transmission Control Protocol)スキャン

UDP(User Datagram Protocol)スキャン

WireTAP

アナログ無線の傍受

ウイルス

クロスサイトスプリクティング

サービス不能攻撃(Dos攻撃、DDos攻撃、包括的Dos攻撃)

サラミ

スーパーザップ

スキャベンジング

ストレージの脆弱性を利用した攻撃

セッション・ハイジャック

ソーシャルエンジニアリング

なりすまし

ネットワークの脆弱性を利用した攻撃

ネットワークモニタリング

ネットワーク型

ハードウェアの脆弱性を利用した攻撃

ハイブリッド型

パスの乗り越え

パスワードクラック

パターンマッチング方法

バッファーオーバーフローを悪用した攻撃

ハニーポッド

ピギーバック

ファイアーウォールログとの違い

ブラウザクラッシャー

プロミスキャスモード

ホスト型

ボットネット

マルウェア(ボット、スピア型攻撃)

メール爆弾

ユーザ情報の漏洩

ログファイルモニター

ロジック爆弾

異常検出

運用体制とインシデント対応

改竄検知

管理コンソールへの告知

侵入検知システムの限界

代表的メールサーバアプリケーションの脆弱性

第三者不正中継(Third-PartyRelay)

盗聴

不正アクセスの隠蔽(ログ改竄)

不正検出

防御機能(TCPリセット/ルータ・ファイアーウォールでの遮断)

無線LAN(802.11系)の傍受

迷惑メール

暗号技術知識項目を表示

▼知識項目

ID管理およびビジネスプロセスとの整合

JCMVP暗号アルゴリズム試験要件

JCMVP暗号モジュールセキュリティ要件

JCMVP暗号モジュール試験要件

PKIが提供するサービス

PKIの要素技術

SSL(Secure Socket Layer)認証

Web認証

XML(Extensible Markup Language)署名(規格、利用)

アプリケーションでの利用

クライアント認証

コードサイニング

サーバ間認証

サイドチャネル攻撃法(タイミング攻撃法、故障利用攻撃法、電力攻撃法、電磁波解析攻撃(テンペスト))

ショートカット法(差分攻撃法、線形攻撃法、高階差分攻撃法、SQUARE攻撃法、補間攻撃法、中間一致攻撃法、関連鍵攻撃法)

シングルサインオン

セキュアタイムスタンプ

ゼロ知識証明

その他の暗号方式

デジタル封筒

バイオメトリック認証

パスワード認証(固定パスワード、ワンタイムパスワード、パスワードの暗号化)

ハッシュ関数

ハッシュ関数の利用

メッセージダイジェスト

モジュール試験基準

モジュール評価基準

暗号解読と暗号攻撃(暗号文単独攻撃、既知平文攻撃、選択平文攻撃、選択暗号文攻撃)

暗号技術評価プロジェクト(CRYPTREC)

暗号方式概説

暗号用乱数

改竄防止

規格

記述とデータ方式

擬似乱数生成系

共通鍵暗号

契約モデル

権限管理とPKIとの統合

鍵管理

公開リポジトリ

公開鍵暗号

公開鍵暗号(DSA、RSA)

公証

署名検証の容易さ

署名検証方法

署名作成方法

証明書と認証

証明書失効

信頼モデル

人間の知覚を利用

全数探索型攻撃法(鍵全数探索攻撃法、テーブル参照法(辞書攻撃)、タイムメモリートレードオフ法)

代数攻撃(Berkelamp-Masseyアルゴリズム)

電子CP(コマーシャルペーパ)

電子署名に利用されるハッシュ関数

電子署名に利用される暗号アルゴリズム(RSA、DSA、ESIGN、ECDSA、SFLASH、ペアリング方式)

認可機関

認証デバイス

認証プロトコル(AKE、Kerberos、RADIUS、SSH)

認証局(CA)の構築と運用

否認防止

秘密鍵利用による本人性の保証

法的枠組み

利用方法の規格化

セキュリティと個人情報知識項目を表示

▼知識項目

インテグリティ対策

ガイドラインと関連法規

コンピュータウィルス

セキュリティ対策(機密保護、改ざん防止対応、不正侵入、コンピュータウィルス、インテグリティ対策、可用性対策、安全対策、ソーシャルエンジニアリング)

ソーシャルエンジニアリング

プライバシ保護

リスク管理

安全対策

可用性対策

改ざん防止対応

機密保護

不正侵入

保証、信用、信頼のメカニズム知識項目を表示

▼知識項目

ISO/IEC 15408

JISX 5070

セキュリティ技術の理解と活用知識項目を表示

▼知識項目

PKI技術

シングルサインオン技術

セキュリティアドミニストレーション技術

セキュリティホール情報

セキュリティ勧告

ゾーニング

パッチ情報

ファイアウォール技術

暗号化技術

外部のセキュリティ診断サービス

侵入防止技術

電子署名技術

要塞化(ハードニング)

(非機能要件) セキュリティの構築技術 情報セキュリティ対策知識項目を表示

▼知識項目

アカウント管理

アクセス制御

セキュリティ製品・サービス(ファイアウォール、WAF、DLP、SIEMほか)

セキュリティ対策ツールと手法

ディジタルフォレンジックス

マルウェア・不正プログラム対策

ログ管理

外部のセキュリティ診断サービス

携帯端末(携帯電話、スマートフォン、タブレット端末ほか)のセキュリティ

検疫ネットワーク

情報セキュリティ啓発(教育、訓練ほか)

情報漏えい対策

侵入検知/侵入防止

脆弱性管理

組織における内部不正防止ガイドライン

多層防御

入退室管理

不正アクセス対策

無線LANセキュリティ(WPA2ほか)

セキュリティ実装技術知識項目を表示

▼知識項目

2要素認証

Application Level Gateway

Basic認証

Bell-LaPadulaモデル

Biba Protectionモデル

CAPP

Circuit Level Gateway

Compartment Mode Workstationモデル

Digest認証

DMZ等構成の設計

Dynamic NAT

ICチップ認証

IP in IP

IPSec

IPSecによるVPN装置(ファイアーウォール含)

IPマスカレード(NAPT)

L2F(Layer2 Forwarding protocol)

L2TP(Layer2 Tunneling Protocol)

LSPP

MAC(Media Access Control)アドレス

MLOSPP

MPLS(Multi-Protocol Label Switch)

MPOA(Multi-Protocol Over ATM)

NTP

Packet Filterling

PGP(Pretty Good Privacy)

PPTP(Point-to-Point Tunneling Protocol)

S/MIME(Secure Multipurpose Internet Mail Extensions)

SLOSPP

Socks

SQLインジェクション

SSH(Secure SHell)

SSLによるVPN装置

StaticNAT

TypeEnforcementモデル

Webアプリケーションファイアーウォール

アカウントの設定

アプリケーションセキュリティ

インターネット接続ファイアウィール

ゲートウエイ型とパーソナル型

ステートフルインスペクション

セキュアOS

セキュアカーネル

セキュアプログラミング

セキュアプロトコル(IPSec、SSL/TLS、SSHほか)

セキュリティシステム開発技術

セキュリティに関する知識

セキュリティ運用手続きの作成技術

セキュリティ管理ツール

セキュリティ基本方針の策定技術

セキュリティ実装検査技術

セキュリティ製品選定技術、導入技術

セキュリティ対策(機密保護、改ざん防止対応、不正侵入、コンピュータウィルス、インテグリティ対策、可用性対策、安全対策、ソーシャルエンジニアリング)

セキュリティ対策の初動処理に関する知識

セキュリティ対策基準作成技術

セキュリティ要件の設定に関する知識

データベースセキュリティ

デジタル署名

デュアルロック

トークン

トロイの木馬

ネットワークセキュリティ

ネットワーク基盤上データの信頼性確保技術

ネットワーク設計に関する知識

ネットワーク分割

パケットフィルタリング(アドレスとポート番号によるセキュリティ対策)

ファイル/ディレクトリのアクセス権の設定

フィルタリング

フィルタリングルールの設計

ブルートゥースのセキュリティ

ポートフィルタ

ポートベースVLAN(バーチャルLANによるセキュリティ対策)

ホワイトリスト型認証

ラベル式アクセス制御

リスクベース認証

ルータによるVPN装置

ロールベースのアクセス制御モデル(RBAC)

ログ解析

暗号方式(RSA、ECC、AES)

改ざん検知

環境構築(配置、暗号化方式、認証方式、アクセス制御)

管理者特権の最小化(最小特権)

共通鍵暗号化方式

強制アクセス制御(MAC)

証明書を利用したクライアント認証

侵入検知装置ログとの違い

接続元・先の制限

対策の整理と調査技術

統合ログ管理

認証・暗号化

認証サーバとの連携

認証と権限のコントロール技術

認証プロトコル(SPF、DKIM、SMTP-AUTH、OAuth、DNSSECほか)

物理セキュリティのコントロール技術

無線LAN認証・暗号化(MACアドレス、IEEE 82.1x、WEP、WPA、IEEE 82.11x)

論理セキュリティのコントロール技術

セキュリティシステムの要件定義知識項目を表示

▼知識項目

要求事項定義技術

要求事項評価技術

要件定義書作成技術

セキュリティシステムの設計知識項目を表示

▼知識項目

CGI(Common Gateway Interface)

IDS、IPS、SNMP、ログ等によるセキュリティ対策

Webアプリケーション・ファイアーウォール

Webのセッション管理

アドレス体系

アドレス変換によるセキュリティ対策

クロスサイトスクリプティング対策

スタティックルーティング

セキュリティ運用手続きの作成技術

ダイナミックルーティング

ネットワークの分割・配置

ネットワーク基盤上データの信頼性確保技術

機器のセキュリティ対策

装置(HUB、Switch)

通信経路

認証と権限のコントロール技術

物理セキュリティのコントロール技術

論理セキュリティのコントロール技術

セキュリティシステムの実装、検査知識項目を表示

▼知識項目

DNSキャッシュ攻撃(ポジションキャッシュ)

DNSキャッシュ攻撃(ポジションキャッシュ)攻撃対策

HTTP(Hyper Text Transfer Protocol)

IDS/IPS

SOAP(Simple Object Access Protocol)

Spamメール(UCE(Unsolicited Ccommercial E-mail)/UBE(Unsolicited Bulk E-mail))対策

SSLアクセラレータ

TCP53番ポート(ゾーン転送)をついた攻撃

VPN

Webブラウザに対する脅威

Webブラウザのセキュリティ対策

アクセスログの解析

アクセスログの保管

アンチウイルスソフトの配置

イベントログ

インシデント対応

イントラネットの構築

ウイルスの機能構成

ウイルスの誤検知

ウイルスの自己防衛機能

ウイルスの複合化

ウイルス検出ソフトの設置管理

ウィルス検知

ウイルス対策

オブジェクトイベント

サブジェクトイベント

システムログ

システム管理

ジョークウイルス

スキャン方式の種類

スクリプト

スパイウェア対策ツール

セキュリティゲート

セキュリティシステム開発技術

セキュリティ実装検査技術

セキュリティ製品選定技術、導入技術

ゾーン転送対策

ソフトウェア導入監視

ディスク暗号化

デマウイルス

トロイの木馬

バックドアの作成

パッチ配布

ファイアウォール

フォレンジックツール

マクロウイルス

ミドルウェアログ

メールに対するコンテンツフィルタ

メール監査

メール発信

ワーム

ワンタイムパスワード装置

改竄

外部攻撃

監視カメラ

駆除方法

駆除方法と手順

経路

検疫LAN装置

検閲システム

検出方法の種類

社内体制

手段(媒体)

情報発信

生体認証

脆弱性の利用

他アプリケーションとの連携

代表的DNSサーバアプリケーションの脆弱性対策

代表的メールサーバアプリケーションの脆弱性対策

第三者不正中継(Third-Party Relay)対策

兆候

定義ファイル

定義ファイル管理

盗聴対策

内部ネットワークの隠蔽

内部ネットワーク情報の漏洩

入退室管理

認証システム(RADIUS等)

破壊活動

不必要なプログラム

報告告知体制

迷惑メール対策

予知検出

流行の傾向と予測

(非機能要件) セキュリティの利用技術 セキュリティシステムの運用管理知識項目を表示

▼知識項目

システム保守技術

セキュリティ運用技術

セキュリティ障害(事件事故/インシデント)発生時の緊急対応技術

システム運用・保守技術(セキュリティ)知識項目を表示

▼知識項目

Active Directory

CMDB(構成管理データベース)

Hotfix(Patch、QFE)

NTFSセキュリティアクセス

Service Pack

setuid/setgidビット

Webサーバの監視

Windows Update

Winny、Softether、Skypeソフトウェア管理

アカウントイベント

アカウントの概念及び権限の分散

アカウント共有

アカウント毎の証明書管理

アクセス権の継承

アクセス制御

アクセス制御の強化

アクセス制御リスト

インシデント対策と体制

インポート/エクスポートイベント

ウイルス・ワーム対策

グループポリシー

コンテンツアップロードツール(Secure FTP、rsync、WebDAV)

サービスのアクセス権

サービスの制限

システム廃棄・データの消去

システム保守技術

シャドウファイル

スパイウェア対策

スパムメール対策

スマートカード認証

セキュリティパッチの適用

セキュリティポリシー

セキュリティ違反イベント

セキュリティ運用技術

ソフトウェア制限ポリシー

デフォルトのパーミッション設定

ネットワークサービスとポート

パーミッション設定ミスの検出

バックアップとリストア

パッチの一括・一斉配布

パッチ適用状況確認

ファイアウォールの管理

ファイルシステム完全性検査

メールサーバの監視

モバイルPCの管理

ローカルアカウントとドメインアカウント

ローカルセキュリティポリシー

ログの管理

ログの収集と分析

暗号化ファイルシステム(EFS)

一般ユーザでのデーモンの起動

強いパスワード/弱いパスワード

禁止サイトへのアクセス制御

証明書認証

人事異動における管理

性能管理

脆弱性管理

通信のセキュア化

適切なPatch適用状況と確認

不要なサービスの削除

無線端末の管理

明示的な拒否権限

セキュリティ障害(事件事故/インシデント)管理知識項目を表示

▼知識項目

セキュリティ障害(事件事故/インシデント)発生時の緊急対応技術

情報セキュリティ管理知識項目を表示

▼知識項目

ISMS

コンピュータ犯罪の事例

システム開発の規定(設計および実装段階で、セキュリティ要件が満足されているかの確認に関する規定)

システム再編成時の考慮点

セキュアOS

セキュアプログラミング

セキュリティ関連情報の情報源

セキュリティ教育の規定(セキュリティ教育の継続的実施に関する規定)

データ管理の規定(データへのアクセス制御やデータのライフサイクル管理に関する規定)

リスクの原因(物理的要因、技術的要因、人的要因)

リスクの種類

リスクの存在箇所(サーバ、クライアント、ネットワーク、ルータ、ソフトウェア、開発ツール、記憶媒体)

リスクの発生時期(勤務時間、勤務時間外、平日、休日または定休日、緊急対応時、対外説明時)

リスク対策に関する知識(回避・予防・軽減・移転・保有)

リスク分析手法

リモートアクセスポイントの設置および管理規定(社外から社内へリモートアクセスする場合のアクセスポイントの設置基準および運用管理、利用に関する規定)

暗号化技術(公開鍵、秘密鍵、DES、RSAほか)

管理策(情報セキュリティインシデント管理,法的及び契約上の要求事項の順守ほか)

機密/文書/情報管理規定

規則更新の規定(規則更新のタイミングおよび更新手順に関する規定)

技術的セキュリティ対策(クラッキング対策、ウイルス対策ほか)

脅威に関する知識

雇用契約/職務規定

公開鍵基盤(PKI)

災害時への対策

事故の記録の記載事項に関する知識

社内サーバおよびクライアントの設置および管理規定(社内サーバおよびクライアントの設置基準および運用管理に関する規定)

情報システム安全対策基準(通商産業省告示第518号)

情報システム管理者の規定(情報システム管理者の業務内容に関する規定)

情報セキュリティの国際標準(ISO 17799、JISX 5080)

情報セキュリティリスクアセスメント及びリスク対応

情報セキュリティ継続

情報セキュリティ諸規程(情報セキュリティポリシを含む組織内規程)

情報セキュリティ組織・機関(CSIRT,SOC(Security Operation Center),ホワイトハッカーほか)

情報資産とリスクの概要

情報資産の識別方法(情報システム、ネットワーク、データ、文書、人材)

情報資産の調査・分類

侵入監視サービス

侵入検査サービス

侵入検知および分析

侵入検知システム

人的セキュリティ対策

政府認証基盤(GPKI、ブリッジ認証局ほか)

脆弱性に関する知識

対外説明の規定(対外説明が生じるケース、説明責任者に関する規定)

定性的リスク評価方法

定量的リスク評価方法

認証技術(ディジタル署名、メッセージ認証、時刻認証、生体認証技術ほか)

罰則の規程(セキュリティ違反に対する処罰に関する規定[刑法違反時の警察への身柄引き渡し、損害発生時の民事裁判に訴追など])

被害状況の調査方法(ネットワーク機器の設定チェック、トランザクションログのチェック)

復旧時の考慮点

物理的セキュリティ対策

保守への対策

利用者確認(コールバック、ID・パスワードほか)

例外の規定(例外容認に関する規定)

情報セキュリティ監査の実施・支援知識項目を表示

▼知識項目

アカウント監査

サービスの監査

セキュリティ監査技術

ディレクトリアクセスの監査

ファイルとフォルダの監査

プロセス追跡の監査

特権使用の監査

セキュリティ技術評価知識項目を表示

▼知識項目

CVSS

ISO/IEC 15408(コモンクライテリア)

JCMVP(暗号モジュール試験及び認証制度)

JISEC(ITセキュリティ評価及び認証制度)

JISQ 27001(ISMS認証基準)

PCI DSS

ST評価・認証制度

セキュリティ問題の分析に関する知識

プライバシーマーク制度

ペネトレーションテスト

脆弱性検査

電子署名認証

セキュリティの分析知識項目を表示

▼知識項目

セキュリティ監視技術

セキュリティ評価技術

再発防止技術

事故からの復旧技術

事故の検知技術

事故の処理技術

事故の分析技術

セキュリティの見直し(セキュリティシステムの評価と改善)知識項目を表示

▼知識項目

リスク整理、分析技術

技術情報評価技術

問題点整理、分析技術