スキル一覧



「情報セキュリティマネジメント」のスキル例

以下は、「情報セキュリティマネジメント」で定義されているスキル例です。これらを参考にしながらスキルや職種を定義してください。
また、各スキルの詳細を参照する場合は、「知識項目を表示」ボタンをクリックしてください。
この職種に関する研修・書籍・資格の情報が こちらから検索できます。

スキルカテゴリ スキル分類 スキル項目
メソドロジ (戦略) システム戦略立案手法 システム化戦略手法知識項目を表示
システム活用促進・評価知識項目を表示

▼知識項目

BIツールに関する知識、情報システムモデル

CSF(Critical Success Factors)

IT活用教育の事例

PDCAサイクル(定期的レビュー、評価のフィードバックとアクション)

システム廃棄

システム利用実態の評価・検証

チェンジマネジメント

ディジタルディバイド

データの戦略的活用事例

データ活用

ナレッジマネジメント

バランススコアカード

ヒアリング手法

ビジネスプロセスリエンジニアリング(BPR)

ビジネスモデル

プロジェクト・チームのマネジメント

モチベーションマネジメント

仮説構築法

業務モデル

業務改善

業務分析手法

原因分析(ブレーンストーミング、アンケート調査、資料調査、面接調査、各種データ収集、分析、加工)

構造化手法

差異分析手法

情報システムユーザー利用実態の調査(モニタリング、目標達成度)

情報リテラシ

情報リテラシー教育事例

人材育成計画

統計解析手法

評価指標(KGI・KPI)の評価方法

評価制度(評価指標)

普及啓発

分析手法(作業分析、PTS法、ワークサンプリング法ほか)

問題解決手法

情報システム戦略知識項目を表示

▼知識項目

ASP(Application Service Provider)

BPO(Business Process Outsourcing)

ITポートフォリオモデル

IT業界の動向(事例)

IT経営力指標

IT投資マネジメント

エンタープライズアーキテクチャ(EA)

クロスライセンス契約に関する知識

コントロールフレームワーク

システムオーナ

システムライフサイクル

システム構造

システム方式に関する知識(ハードウェア・ソフトウェア・手作業の機能分割、ハードウェア方式、ソフトウェア方式、アプリケーション方式・IS企画)

ソフトウェア契約に関する知識

データオーナ

バランススコアカード

ビジネスプロセスマネジメント(BPM)

ビジネスプロセスリエンジニアリング(BPR)

ビジネスプロセス表記手法

ビジネスモデル

ビジネス環境分析手法

プログラムマネジメント

プロセスフレームワーク

ベンチマーク

ライセンス契約に関する知識

リスク分析手法

下請法

開発投資対効果

業務モデル

業務設計

業務分析手法

情報システムモデル

情報システム戦略の意義と目的

情報システム戦略実行マネジメント

情報システム戦略評価

情報化推進体制

情報化投資計画

正味現在価値法(NPV:Net Present Value)

製品知識製品動向(事例)

全体最適化

全体最適化計画

全体最適化方針

単純回収期間法(Pay-back Period method)

投資資本利益率(ROI: Return On Investment)

品質統制(品質統制フレームワーク)

(企画) システム企画立案手法 システム企画立案手法知識項目を表示

▼知識項目

BPMN

DCF法

DFD

DMM

ERD

ISO 9000シリーズ

ITIL(Information Technology Infrastructure Library)

KJ法

MN法

UML

アライアンス

コーポレートガバナンス

システム運用管理

システム化計画の策定

システム化戦略の策定

システム開発技術

システム開発方法論

システム技術

システム計画書の記述形式標準

システム信頼性

ステークホルダ・マネジメント

ソフトウェアライフサイクルプロセス(SLCP)

ソフトウェア開発手法

ソフトウェア製品の投資、損益モデルの理解

ソフトウェア製品開発計画の策定

ソフトウェア製品企画の策定

ソフトウェア製品企画の提案

ソフトウェア品質測定手法

ソフトウェア保守の形態に関する知識

データモデリング

データ設計

データ分析

テスト手法

バランススコアカード

バリューチェーン分析手法

パレート図

ヒアリング手法

ビジネスプロセス

ビジネスプロセスマネジメント(BPM)

ビジネスプロセスモデリング

ビジネスプロセスリエンジニアリング(BPR)

ビジネスプロセス分析・表記手法

ビジネスモデル

ビジネス環境分析手法

プログラムマネジメント

プロジェクト管理

プロジェクト計画策定手法

プロジェクト評価手法

プロセス成熟度

ベストプラクティス

ベンチマーク

マーケティング

ユーザ、経営者の要望把握

リスクマネジメント

リスク定量評価指標

リスク分析

リスク分析手法

開発プロジェクト体制構築に関する知識

開発環境稼働状況管理に関する知識

開発環境構築に関する知識

開発投資対効果

開発方法論全般

管理図

関係法規(知的所有権関連法規、労働関係法規など)

競合分析手法

業務システム提案

業務パッケージ

業務フロー図

業務プロセス分析

業務モデル

業務設計

業務分析手法

経営管理の知識

経営組織(事業部制、カンパニ制、CIO、CEOほか)

経営分析手法

建築基準法第二章建築物の敷地

見積り手法

原因結果分析

原価管理

顧客要求仕様の理解

構造及び建築設備

国際標準・国内標準

国際標準ISO/IEC 20000

差異分析手法

事業戦略

実行計画策定手法

消防法第二章火災の予防・第四章消防の設備等

情報システムモデル

情報システム評価手法

情報セキュリティ

情報リテラシー

情報化推進体制

情報化投資計画

生産性評価手法

戦略目標

全体開発スケジュール立案に関する知識

全体最適化

組織能力評価手法

組織論一般

知的所有権関連法規(著作権法、特許法、不正競争防止法など)

統合マネジメント

特性要因図

内部統制

標準化

評価指標(KGI・KPI)の把握方法・タイミング

評価指標(KGI・KPI)の評価方法

品質管理

品質計画

品質保証

目的機能展開

問題解決手法

労働関係法規

(企画) セールス事務管理手法 契約事務手法知識項目を表示

▼知識項目

クレーム管理

サービス仕様とサービスレベルの検討

外注、OEM契約業務の理解

関連法規の理解と遵守

記録マネジメント・システム

契約の締結

契約業務の理解

契約条件の確認と合意

契約条文に関する確認、折衝

契約内容の合意形成

契約変更管理システム

検査及び監査

固有契約書の作成

顧客環境の理解

顧客契約担当部門との交渉

購入者主催のパフォーマンス・レビュー

支払システム

自社内関連部門との調整

実績報告

情報技術

例外事項の処理

(企画) 要求分析手法 要求の抽出手法知識項目を表示

▼知識項目

RACIマトリクス

インターフェース分析

インタビュー

コンセプト・モデリング

シナリオ

シナリオとユースケース

シャドーイング

スコープモデリング

ステークホルダー・リスト、マップ、ペルソナ

ステークホルダー識別

ステークホルダ分析(Stake holder Analysis)

その他の技法(アンケート、特別用途のレコード、活動サンプリング)

チェックリスト

データ・マイニング

データ・モデリング

テスト

ニーズの分析と優先順位付け

ビジネス・ケース

ビジネス・ルール分析

フォーカスグループ

ブレーンストーミング

プロセスモデリング

プロセス分析

プロトコル分析

プロトタイピング

ペンチマークと市場分析

マインド・マッピング

モデリング

ユーザ、タスク、技術の収集

ユーザーストーリー

ユーザニーズの把握

ユーザモデリング

ライフサイクル

リスクの分析とマネジメント

レビュー

ワークショップ

課題トラッキング

観察

機能分解

協働ゲーム

教訓

教訓プロセス

決定分析

見積り

構造化ウォークスルー

根本原因分析

差異分析

財務分析

受け入れ基準と評価基準の定義

受講者要望、ニーズ&ウォンツの把握

進んだ要求獲得の技法(民族学的技法、知識獲得など)

進行役つき会議

組織モデリング

調査とアンケート

評価指標と重要業績評価指標(KPI)

文書分析

問題のトラッキング

要求ワークショップ

要求を獲得する対象(ステークホルダー、ドメインエキスパート、操作環境や組織環境など)

要求開発(Openthology)

要求獲得

要求獲得の技法(インタビュー、アンケート/調査、プロトタイピング、ユースケース、観察、参加型技法など)

要求抽出

要求の整理手法知識項目を表示

▼知識項目

100ドルテスト

4象限方式

KJ法

MoSCoW分析

RACIマトリックス(RAM(Responsibility Assignment Matrix))

RAEWマトリックス

SWOT分析

Unified Modeling Language(UML)

Zachmanフレームワーク

イエス/ノー投票

イベントトレース

イベントモデル

インターフェース分析

インタビュー

エスノメソドロジ(Ethno methodology)

エルゴノミクス(Ergonomics)

エンタープライズアーキテクチャEA(Enterprise Architecture)

オブジェクトモデル

カバレッジマトリックス

グループインタビュー

グループ化、クラスタリングの一般的な方法

クレーム分析

ケプナー・トリゴー

ゴールと要求の関係の構造化(ゴールモデル(KAOS)、NFRフレームワーク)

サインオフ

シナリオ

シナリオとユーザストーリ

シナリオとユースケース

スコープモデリング

ステークホルダーの責務モデル(役割モデル)

ステートメント

タスク分析

データフローモデル

データフロー図(DFD)

データモデリング

ドメインモデル

トローリング(Trawling)

なぜなぜ分析

バックログ管理

バランススコアカードの戦略マップを拡張したモデル

ビジネス・ケース

ビジネスモデリング

ビジネスルール分析

フィージビリティ分析

フィードバック

フォーカスグループ

プライオリティ方式

ブレーンストーミング

フローモデル

プロセスパラメーター

プロセスモデリング

プロセス要求

プロトタイピング

ベースライン化

ベンダーのアセスメント

ベンチマーク

マイルストーンの明確化

マインドマップ

ミスユースケース分析

メトリクスとKPI(重要成果達成指標)

モックアップ

モデリング

モデルチェッカ

ユーザ・インタラクション

ユーザーストーリー

ユーザインタラクション

ユースケースダイアグラム

ユースケース図

リスクマネジメントに関する知識(準用)

リスク分析

リッチピクチャ(ソフトシステムズ方法論)

レビュー

ロールプレイング(Role Playing)

ワークショップ

影響分析チェックリスト

影響分析評価報告書

課題トラッキング

課題の発見

課題解決の阻害要因の分析

課題管理・課題解決のツールや手法に関する知識

解決策の検討

概念モデリング

観察

機能モデル

機能分解

機能分析

機能要求

業務フロー

形式的モデリング

形式的分析

決定分析

見積もり

効果測定

構造モデル

構造化インタビュー

構造化ウォークスルー

根本原因分析

財務分析

時間制限/予算制限

時系列分析

実行

受け入れ基準と評価基準

情報技術セキュリティ評価のためのコモンクライテリア(CC:Common Criteria)

情報技術セキュリティ評価のための共通方法(CEM:Common Evaluation Methodology)

状態モデル

状態遷移モデル

新QC7つ道具

人間工学

制御フロー

製品要求

切り分け手法

組織モデリング

組織モデル

調査とアンケート

痛みの値分析

定理証明型ツール

投票

半構造化インタビュー

非機能要求

非機能要求の構造化(品質機能展開(QFD)、NFRフレームワーク)

非構造化インタビュー

複数視点による構造化

複数視点による構造化(クラス図、ブロック図、シーケンス図、コミュニケーション図、ステートチャート図、アクティビティ図、ユースケース図、データフローダイアグラム図(DFD))

文献調査

文書分析

目的と手段、または、ゴールとサブゴールに展開したモデル

目標の設定

目標準拠モデル

問題、課題の明確化

問題のトラッキング

問題解決

問題-原因に展開したモデル

役割分析(Role Analysis)

優先順位づけマトリックス

優先順位付け

用語集

要求

要求の文書化

要求ワークショップ

要求獲得

要求定義

要求分析

要求分析の技法

要求の仕様化手法知識項目を表示

▼知識項目

Alloy

Bメソッド

CATWOE分法(ソフトシステムズ方法論)

ConOps(Concept of Operation)

Event-B

KJ法

SWOT分析

USDM(要求仕様記述法)

VDM

アブダクション(Abduction)

インターフェース分析

インタビュー

ゴール指向分析(Goal-Oriented Analysis)

コンセプト・モデリング

シーケンス図

システム化計画の作成

システム化計画の策定

システム定義文書

システム投資の評価(経済付加価値(EVA: Economic Value Added))

システム投資の評価(資金回収期間法(投資資本÷年間期待利益))

システム投資の評価(正味現在価値(NPV: Net Present Value))

システム投資の評価(投資利益率法(利益÷投資資本))

システム投資の評価(内部利益率法)

システム投資の評価(費用対効果(ROI:Return On Investment)))

システム投資の評価(利益比較法)

システム要求の仕様化

シナリオとユースケース

シナリオに基づく要求のアーキテクチャへのマッピング

スコープ・モデリング

ステークホルダー・リスト、マップ、ペルソナ

ソフトウェア要求の仕様化

ソフトウェア要求仕様

データディクショナリと用語集

データフロー図(DFD)

データモデリング

バックログ管理

ビジネス・ケース

ビジネス・モデル・キャンバス

ビジネスルール分析

ビジネス能力分析

フォーカスグループ

フォースフィールド分析

ブレーンストーミング

プロジェクト範囲

プロセスモデリング

プロトタイピング

ベンダーのアセスメント

メトリクスとKPI

モデル駆動アーキテクチャ(MDA: Model-Driven Architecture)

ユーザーストーリー

ユーザ要求、プロジェクト範囲、目的の明確化

ユースケースとシナリオ

リスク分析

ワークショップ

案件の優先順位付けと関連部門の調整

意思決定モデル

機能分解

教訓

形式言語

形式仕様記述の技法

形式仕様記述言語:VDM、Z、OB、Jなど

形式手法

決定分析

見積り

根本原因分析

財務分析

仕様記述言語(構造化自然言語、UML、Z・VDM・SCR・RSMLなどの形式言語)

資源要求の調査

受け入れ基準と評価基準の定義

状態遷移図

図的表記法(BPMN(Business Process Modeling Notation))

図的表記法(UML)

図的表記法(データフロー図(DFD))

図的表記法(実体関連図(ER図))

組織モデリング

調査とアンケート

非機能要求の分析

表記方法(ユースケース、クラス図、ER図、相互作用図、状態遷移図、アクティビティ図など)

表現方法(自然言語)

評価指標と重要業績評価指標(KPI)

品質機能展開(QFD)

文書化

文書分析

目的の明確化

問題のトラッキング

役割・権限マトリクス

要求

要求とアーキテクチャの協調設計(Co-Design of Requirements and Architecture)

要求のクローズ

要求のレビュー

要求の再提起のルール

要求の文書化の基礎(種類、読み手、構造、品質、属性、標準など)

要求モデルの実行

要求仕様化

要件の定義と文書化

要件調査の実施

(企画) 非機能要件設計手法 プラットフォーム要件定義手法知識項目を表示

▼知識項目

CPU能力の見積

キャパシティ要件

ストレージ容量の見積

セキュリティ要件(ユーザー定義、権限定義)

トランザクション量の見積

レスポンスの見積

可用性要件

拡張性要件

性能要件

伝送量の見積

(実装) プロジェクトマネジメント手法 プロジェクト資源マネジメント知識項目を表示

▼知識項目

アーンド・バリュー法

コミュニケーション技術(共有ポータル、テレビ会議、電話会議、電子メール・チャットなど)

コロケーション

コンフリクト・マネジメント

サービスレベル・アグリーメント

チームパフォーマンスのコントロール(コンフリクトマネジメントの実践)

チームパフォーマンスのコントロール(パフォーマンスの評価)

チームパフォーマンスのコントロール(観察力と対話力)

チームマネジメント

チーム育成(チームビルディング)

チーム育成(トレーニング)

チーム育成(リーダシップ)

チーム形成活動

チーム編成(オフショア調達)

チーム編成(チーム編成計画)

チーム編成(交渉)

データ表現(WBS、OBS、資源ブレークダウン・ストラクチャ、責任分担マトリックス、テキスト形式など)

データ分析(代替案分析ほか)

テスト駆動開発(TDD)

トレーニング

ネットワーキング

バーチャル・チーム

パラメトリック見積り

プロジェクト・チームのマネジメント

プロジェクトチームの育成

プロジェクトチームの管理

プロジェクトチームの結成

プロジェクトのパフォーマンス評価

プロジェクトマネジメント情報システム(PMIS)

プロジェクトマネジメント方法論

プロジェクト実行の指揮・マネジメント

プロジェクト組織の決定

プロジェクト組織の編成

ペア・プログラミング

ボトムアップ見積り

リソース見積り手法

意思決定(多基準意思決定分析等)

一般的なマネジメント・スキル

課題ログ

会議

外注契約

観察と会話

契約管理

健康管理に関する知識

個人およびチームの評価

交渉

公開見積りデータ

工数見積り手法

行動規範

購入・取得計画

資源のコントロール

資源の見積り

信頼の醸成

人間関係とチームに関するスキル(コンフリクトマネジメント、意思決定、感情的知性、影響力、リーダーシップ、機能部門マネージャ、母体組織内のその他のプロジェクトマネジメントチーム、外部組織とサプライヤなど)

人的資源計画

先行割当

先行任命

専門家の判断

組織図と順位記述書

組織論

調達

統合変更管理

秘密保持契約(NDA)

表彰と報奨

類推見積り

労働関連法規

(利活用) サービスの運用 サービスの運用手法知識項目を表示

▼知識項目

アクティビティ定義

アップグレード

アプリケーション開発ツール

オペレーション/ジョブ管理に関する知識

サービスデスクに関する知識

システム運用管理

システム運用管理の評価技術

システム運用管理技術

システム管理

シミュレータ

スケジュール・コントロール

ステークホルダー・マネジメント

セキュリティ管理

セキュリティ管理ツール

データオペレーション

データベースシステム

デバッガ

ナレッジマネジメント

バックアップ・リカバリ方式

パッチ

プラットフォーム選定に関する知識

ホットフィックス

ユーザーコンサルティングに関する知識

ユーザーサービスレベル方針決定に関する知識

ユーザー教育・訓練技術に関する知識

ユーザー支援技術

ユーザー要求への対応に関する知識

リスク・マネジメント

リリース

リリース管理に関する知識

ログの取得、活用に関する知識

開発環境要件の定義

環境対策管理手法の策定と活用

監視に関する知識

監視方式

管理体制の確立

業務フローの策定

業務標準の策定

顧客満足度

構成管理ツール

資源管理

実績報告

重要なデータ保全体制

障害監視ツール

情報システム資産計画策定、管理

情報配布

性能監視ツール

設計施工と維持運営ツール

組織、役割の設定

操作マニュアル・業務マニュアル作成

適正要員の配置に関する知識

変更管理に関する知識

防災・環境等関連法規に関する知識

防災防犯のリスク管理に関する知識

防災防犯設備維持運営に関する知識

問題管理に関する知識

要員数の配置に関する知識

システム運用管理手法知識項目を表示

▼知識項目

ITILプロセスとプロセス間の関係

ITIL基礎

ITサービスマネジメントとITインフラストラクチャの重要性

アーカイブ方針

インターネット

インターネット・サービス・プロバイダ(ISP)

インデックス

ウェブ・サービス

ウェブコンテンツ

ウェブサイト

ウェブサイト・パフォーマンスのモニタリング

オペレーティング・システムのサポート

キャパシティ

コンプライアンス

サーバCIのライセンス管理

サービスマネジメント・プロセスとプロセス間のインタフェース

サブネットワーク

サプライヤ管理

シーケンス

システムのセキュリティ

ストアド・プロシージャ

スナップショット

セキュアなゲートウェイ

データストレージ・ソフトウェア

データベースデータの標準

データベースのセキュリティ上の課題

データベースのバックアップ、アーカイブ、およびストレージの戦略

データベースの可用性[管理]

データベースの初期設定

データ保存インフラストラクチャの設計

テーブル

トランザクション量、応答時間、並行性レベルなど、利用のモニタリング

ネットワーク・トラフィックのモニタリング

ネットワークセキュリティ

ネットワークのマルチキャストを設定

バックアップ

パフォーマンス

パフォーマンスの管理

ビュー

ファイアウォールおよびセキュアなゲートウェイの管理

ページ・ロック

ミドルウェア

モニタリング手法

ユーティリティ

リストア

レポートの作成

運用の資源管理

仮想サーバ

仮想技術

再構成や再ルーティング

侵入検知システム

待ち行列のサイズを管理する

調達の助言

動的ホスト構成プロトコル(DHCP)システム

分散環境全体に、更新されたソフトウェア・モジュールをリリース

運用オペレーション手法知識項目を表示

▼知識項目

IDステータスのチェック

アクセスの記録と追跡

イベント管理の技法(圧縮、相関、選別、インテリジェントなモニタリング、ロールアップ、検証)

システムの監視と操作

ジョブ・スケジューリング

スケジュール設計

ディレクトリ・サービス

ディレクトリ・サービスのイベントをモニタ

テスト

ネットワーク上にリソースを配置する

モニタリング

リソースのステータスを追跡

レビュー

運用オペレーション

教育、意識付け、およびトレーニング

計測の技法(非同期取得、外部ソース、手作業による生成、ポーリング、統合トランザクション)

権限の削除または制限

権限の提供

変更管理

運用支援ツール手法知識項目を表示

▼知識項目

ITサービス財務管理

アプリケーションとサービスのパフォーマンス・モニタリング

イベント・サービス

イベント管理

インシデント解決/問題解決の自動化

インスタント・メッセージ

オブジェクトのルーティング

オンライン・イベントとネット・ショー

カレンダとタスクの共有

コミュニティ・ポータル

サービスと技術のエンカウンタ(技術なし型、技術支援型、技術促進型、技術媒介型、技術生成型)

サービスの要求(サービス・カタログとワークフロー)

サービスレベル管理

システム管理

スレッド・ディスカッション

セルフサービス・チャネル

ソフトウェア・テスト管理

ソフトウェア・バージョン・コントロール/ソフトウェア構成管理

テレビ会議または電話会議

ナレッジ管理

ネットワーク管理

パフォーマンス管理ツール

ビジネス・インテリジェンス/報告

フォーカスグループ

プロジェクト管理

ポートフォリオ管理

ホワイトボード機能

リリース

ワークフロー設計

運用支援ツール(監視ツール、診断ツールほか)

構成データ

私的財産、ベストプラクティス、実例集、テンプレートのリポジトリ

承認チェックポイントでのゲートキーピング

情報セキュリティ管理

状態遷移サービス

電子メール

電子メール・エイリアス管理

統計分析ツール

(支援活動) リスクマネジメント手法 リスク管理手法知識項目を表示

▼知識項目

ISO 31000

ISO/IEC 27001

Risk IT

テクニカル・オブザベーション・ポスト

パレート分析

リスクに対する取り組み方法の策定

リスクの管理(M_o_R)

リスクの事前評価

リスクの識別

リスクへの対応

リスクマネジメント計画策定

リスク監視と管理

リスク管理の原則

リスク識別

リスク対応計画の策定

仮説検定

管理目的と管理方法の策定

残留リスクの承認

実現可能性の評価

障害の分離

親和図法

石川ダイアグラム

定性的リスク分析

定量的リスク分析

不測事態対応計画

情報セキュリティ管理手法知識項目を表示

▼知識項目

COSOERMフレームワーク

PKI

インシデント

ガイドラインと関連法規

セキュリティ・コントロール

セキュリティ対策(機密保護、改ざん防止対応、不正侵入、コンピュータウィルス、インテグリティ対策、可用性対策、安全対策、ソーシャルエンジニアリング)

セキュリティ対策の初動処理

セキュリティ保護の実施

セキュリティ問題からの復旧

セキュリティ問題の検知

セキュリティ問題の分析

セキュリティ要件の設定

プライバシ保護

リスク管理

日本版COSOフレームワーク

(支援活動) ITガバナンス 内部統制知識項目を表示

▼知識項目

CSA(統制自己評価)

ITガバナンス

相互けん制(職務の分離)

内部統制の意義と目的

内部統制の評価・改善

内部統制報告制度

(支援活動) 資産管理手法 資産管理に関する手法知識項目を表示

▼知識項目

在庫管理

資産管理手順の作成

棚卸

(支援活動) 事業継続計画 BCP策定手法知識項目を表示

▼知識項目

ディザスタ・リカバリ

ビジネスインパクト分析(BIA)

リスク分析

リスク分析手法

活用手法

共通化手法

事業継続、ボトルネックの特定

事業継続管理(BCM)

事業継続計画(BCP)

発動基準の明確化

復旧の優先順位付け

本項で記述したものを含め、各種の情報資産に関する管理手法

目標復旧時間

目標復旧時間の設定

災害対策管理手法知識項目を表示

▼知識項目

ディザスタ・リカバリ

データバックアップ

バックアップ

バックアップサイト(ミラーサイト、ホットスタンバイ、コールドスタート)

災害対策体制の設計と導入

災害復旧プランの立案

(支援活動) 情報セキュリティ リスク分析手法知識項目を表示

▼知識項目

ベースラインアプローチ

脅威の分類・調査

詳細リスク分析

脆弱性の把握・評価

組み合わせアプローチ

対策検討

調査方法

定性的リスク評価

定量的リスク評価

非形式的アプローチ

評価基準

情報セキュリティポリシー策定手法知識項目を表示

▼知識項目

Webサービス対策

アカウント管理対策

ウイルス対策

クライアント等に関する対策

サーバに関する対策

サーバルームに関する対策

システム維持に関する対策

システム監視に関する対策

スタンダード更新手順

セキュリティインシデント報告・対応対策

セキュリティ教育に関する対策

セキュリティ情報収集及び配信対策

ネットワーク構築対策

プライバシーに関する対策

プロシージャ配布の対策

ユーザ認証対策

リモートアクセスサービス利用対策

委託時の契約に関する対策

外部公開サーバに関する対策

監査対策

記述すべき項目(目的、適用範囲、組織と体制等)

事業継続管理

職場環境に関する対策

専用線およびVPNに関する対策

電子メール対策

媒体の取り扱いに関する対策

罰則に関する対策

物理的対策

無線LANに関する対策

有線LANに関する対策

テクノロジ (システム) クラウドコンピューティングの基礎技術 クラウドコンピューティング基礎知識項目を表示
(開発) システムアーキテクティング技術 システム要件定義知識項目を表示

▼知識項目

アクセス統合設計に関する知識

アプリケーション開発ツールに関する知識

アプリケーション開発に関連する規格及びモデルに関する知識

アプリケーション構造の知識

アプリケーション統合設計に関する知識

アプリケーション保守設計の知識

インシデント管理問題管理、変更管理プロセス設計に関する知識

キャパシティ設計に関する知識

キャパシティ要件定義に関する知識

システムの評価と改善に関する知識

システム化戦略策定の知識

システム管理運用設計に関する知識

システム分析と要求定義(機能要求/非機能要求の明確化)

システム分析と要求定義(要求定義)

システム分析と要求定義(要求分析手法)

システム分析と要求定義のレビュー(システム要求仕様のレビュー)

システム要件の評価

システム要件定義(機能、能力、業務・組織及び利用者の要件、設計制約条件、適格性確認要件ほか)

シミュレータに関する知識

セキュリティ設計に関する知識

セキュリティ設計の知識

ソフトウェア開発に関連する規格及びモデルに関する知識

ソフトウェア製造の知識に関する知識

チェックリスト分析に関する知識

データベースアクセス設計の知識

データモデリングに関する知識

データ統合設計に関する知識

テストに関する知識に関する知識

デバッガに関する知識

トランザクション設計の知識

ニーズの分析と優先順位付けに関する知識

ネットワークに関する知識

ネットワーク設計に関する知識

パフォーマンス設計に関する知識

バリューチェーン分析に関する知識

プラットフォーム設計(OS、ミドルウェアなど)に関する知識

プラットフォーム設計に関する知識

プラットフォーム選定に関する知識

プロセス統合設計に関する知識

プロダクトポートフォリオマネジメント(PPM)モデル

マイルストーンの明確化に関する知識

ユーザインタフェース統合設計に関する知識

ユーザ要求、プロジェクト範囲、目的の明確化に関する知識

移行要件の記述項目

運用、操作要件の記述項目

可用性設計に関する知識

開発ツール評価技術

開発環境要件の記述項目

開発工程に関する知識(サブプロセス、メジャメント、要員配置、ツール、成果物など)

外部設計知識に関する知識

拡張性設計の知識

拡張性要件定義に関する知識

監視方式に関する知識

機能モデルの記述項目

技術要件の記述項目

現行IT環境分析に関する知識

現行業務フローの記述項目

構成管理ツールに関する知識

資源要求の調査に関する知識

事業ライフサイクル(導入期、成長期、成熟期、衰退期)モデル

情報システム調査分析手法

情報システム評価手法

状況レビュー会議の運営に関する知識

新機能要件の記述項目

新業務フローの記述項目

性能設計の知識

性能要件定義に関する知識

正常、異常時の運用方式と運用フロー設計に関する知識

内部設計知識に関する知識

品質要件の記述項目

物理データ構造設計に関する知識

文書レビューに関する知識

変更管理プロセス設計に関する知識

保守の知識に関する知識

目標の設定に関する知識

問題、課題の明確化に関する知識

要求の獲得と調整(マインドマップによる要求獲得)

要求の獲得と調整(ユースケース図による要求整理)

要求事項評価に関する知識

要件の定義と文書化に関する知識

要件調査の実施に関する知識

要件定義に関する知識

論理データ構造の知識

システムインテグレーションとアーキテクチャ知識項目を表示

▼知識項目

インフラストラクチャ、ミドルウェア、プラットフォーム

エンタープライズアーキテクチャ(EA)

コンポーネント、インタフェース、インテグレーション

システムアーキテクチャ

テスト/評価/ベンチマーク

技法:データウェアハウス、拡張フレームワーク、ラッパー、グルー、ファサード

情報アーキテクチャ

大組織の統合アプリケーション(CRM、ERP)

表記/モデリング

アプリケーション共通基盤要件定義手法知識項目を表示

▼知識項目

アプリケーション保守要件

セキュリティ要件

データベースアクセス要件

トランザクション要件

可用性要件

拡張性要件

性能要件

他システム連携インターフェイス要件

IT基盤構築プロセス知識項目を表示

▼知識項目

システムの評価と改善

システム化要件定義

システム計画策定

システム方式設計

セキュリティ監査

セキュリティ方針と対策基準の策定

移行設計

構築とテスト

障害管理

保守

(保守・運用) システム保守・運用・評価 システム運用方式技法知識項目を表示

▼知識項目

サービス水準管理

システム運用管理方式(ジョブ自動制御等)

システム管理ツールの選定、導入

システム管理要件の実現

セキュリティ管理製品の評価、選定

バックアップ・リカバリ方式

パフォーマンス、キャパシティ管理

運用管理

回復管理

監視方式(稼動監視、障害監視、性能監視、閾値監視)

構成管理

資源管理

変更管理

問題管理

システム管理計画知識項目を表示

▼知識項目

SLA

サービスデスク

システムおよびサービス提供の費用見積もり

システム運用管理方針

ユーザサービスレベル方針決定

システム管理技術知識項目を表示

▼知識項目

アクセス管理機能

システムソフトウェアやミドルウェアの管理機能のインタフェース技術

システム資源監視技術

ジョブ管理機能

ストレージ管理機能

ソフトウェア配布機能

ハードウェアやソフトウェアの構成管理機能

パフォーマンス計測技術

プロセス監視技術

ユーザ管理機能

リスク管理機能

遠隔操作機能

システム管理製品知識項目を表示

▼知識項目

アプリケーションのパフォーマンス計測技術

サーバーやネットワークなどの監視対象のシステム資源やプロセスの監視技術

システムソフトウェアやミドルウェアの管理機能のインタフェース技術

ジョブ管理、遠隔操作機能、アクセス管理、ユーザ管理、リスク管理、ストレージ管理

ハードウェアやソフトウェアの構成管理機能とソフトウェア配布機能

運用管理ソフト製品知識項目を表示

▼知識項目

インシデント管理ツール

ジョブ実行管理ツール

バックアップリカバリツール

ファシリティ

リモート操作ツール

移行支援ツール

監視ツール

機器

情報収集ツール(ログ収集等)

配布ツール

保全ツール

運用システムの改善知識項目を表示

▼知識項目

システムのダウン対策

システムの可用性

システムの信頼性

システムの保守性

リスクアセスメント、リスク分析手法

運用システムの改善手法

傾向分析によるシステム提案

問題解決技法

運用に関するシステム評価知識項目を表示

▼知識項目

システム運用管理の評価技術

システム運用管理の分析技術

リスク分析

障害時運用方式知識項目を表示

▼知識項目

リカバリ方式

リリース失敗時の戻し方式

緊急リリース方式

縮退運転方式

障害検知方式(障害メッセージ体系を含む)

(非機能要件) 非機能要件(可用性、性能・拡張性) 非機能要件の基礎知識項目を表示

▼知識項目

キャパシティ

セキュリティ

セキュリティ重視システムとその他の高整合性システム、高整合性機能:性能の保証

リスクとハザードの分析、リスク緩和戦略、リスク管理、実装の影響、予備ハザード分析の役割

安全性重視、安全性計画の概念

可用性

拡張性

高性能レベルの達成に向けた各種戦略。安全性、信頼性、セキュリティの実装

国際標準、法的要件

信頼性

整合性レベルの概念:定量化とそれがライフサイクル問題に及ぼす影響

整合性レベルの達成に適したアプローチをライフサイクル全体で選択する

整合性レベルの達成に必要な主要機能に基づく設計

システム信頼性、性能設計知識項目を表示

▼知識項目

システム構成設計技術

信頼性実現技術

性能設計技術(性能・容量を考慮した設計技術および見積もり技術)

(非機能要件) セキュリティの基礎技術 情報セキュリティ知識項目を表示

▼知識項目

PKI技術動向の把握と活用

Webサービス(80ポート)

アクセス管理(認証、ログ監視など)

アプリケーションインストール規定(ネットワークに接続したマシンに対するアプリケーションのインストールと利用に関する規定)

アプリケーションセキュリティ

インターネット向け公開サーバの設置および管理規定(インターネットに接続するサーバの設置基準および運用管理に関する規定)

インターネット利用規定(社内からのインターネットアクセスやメールの利用に関する規定)

コンピュータウイルス対策運用規定(外部とのデータ授受を行うマシンに対するコンピュータウイルス対策に関する規定)

コンピュータウイルス対策基準

コンピュータ不正アクセス対策基準

サイバー攻撃(SQLインジェクション、クロスサイトスクリプティング、DoS攻撃、フィッシング、パスワードリスト攻撃、標的型攻撃ほか)

シングルサインオン技術動向の把握と活用

セキュリティアドミニストレーション技術動向の把握と活用

セキュリティツール(フリー、商用)

セキュリティテスト項目

データ保護(暗号化、電送化など)

ネットワーク保護(ファイアウォール、侵入検知など)

ファイアウォール技術の把握と活用

マルウェア(ウイルス、スパイウェア、ワーム、アドウェア)

マルウェア・不正プログラム

暗号化(DES)

暗号化(RSA)

暗号化技術(共通鍵、公開鍵、秘密鍵、RSA、AES、ハイブリッド暗号、ハッシュ関数ほか)

暗号化技術の把握と活用

脅威

公開鍵基盤(PKI、認証局、ディジタル証明書ほか)

攻撃者の種類・動機

情報の機密性・完全性・可用性

侵入防止技術動向の把握と活用

政府認証基盤(GPKI、ブリッジ認証局ほか)

生体認証技術

脆弱性

著作権保護(CPRM)

著作権保護(CSS)

電子署名技術の把握と活用

認証技術(ディジタル署名、メッセージ認証、タイムスタンプほか)

不正のメカニズム

利用者認証(ID・パスワード、多要素認証、アイデンティティ連携(OpenID、SAML)ほか)

情報保証と情報セキュリティ知識項目を表示

▼知識項目

Who you are、What you have、What you know

インシデントへの対応(フォレンジック(情報証拠))

ウェブシステム

サービス妨害(DoS)

システム/情報セキュリティのライフサイクル

システムインテグレーションとアーキテクチャ

システム管理

ストレージ

ソーシャルエンジニアリング

ソフトウェア(設計、実装、導入など)

デジタルな証拠

デジタルフォレンジック(情報証拠)と他のフォレンジック分野との関係

ネットワーク

ネットワーク構築

ハードウェア(設計、実装、導入など)

バッファーオーバーフロー攻撃

ヒューマンコンピュータインタラクション

フォレンジック(情報証拠)

ブラックハット(悪玉ハッカー)

プラットフォーム技術

プログラミングの基礎

プロトコル攻撃

ポリシーの管理

ポリシーの策定

ホワイトハット(善玉ハッカー)

メディア分析

リスク評価

悪意のあるソフトウェア(ウィルス、トロイの木馬、ワーム)

暗号システム

回避

外部からの攻撃

完全性

監査

機密性

最近の動向

災害復旧(自然災害と人的災害)

資産管理

実装

社会的視点とプロフェッショナルとしての問題

処理

消極的攻撃

証拠の条件

冗長性

情報セキュリティの考え方(reasoned paranoia)

情報セキュリティの実現の仕組(防御;暗号)

情報管理

情報保証分析モデル(MSRモデル;脅威;脆弱性;攻撃;対策)

侵入検知

性能(ソフトウェア/ハードウェア)

生体認証(生体情報の利用)

積極的攻撃

設計原理(防御の詳細)

捜査と押収

対称鍵と非対称鍵

転送

統合的プログラミング

内部からの攻撃

認証(アクセス元の信頼性)

犯人

否認防止

費用便益

費用便益分析

標準仕様

不注意

物理的アクセス

物理的な装置

分野の統合(物理資源、ネットワーク、インターネットなど)

法の施行

法体系

法的な問題

防御

無知

利用可能性

歴史と用語

情報倫理とセキュリティ知識項目を表示

▼知識項目

Cookieのしくみと扱い方

DRM

SNS(Social Networking Service)やBBSの利用マナー、誹謗・中傷、プライバシー

ウィルス・ワーム・スパイウェアへの対策ソフトやOSのアップデート

システムダウンとその社会的影響

スパムメール、ウィルス

データの暗号化(ハードディスクやUSBメモリ媒体での暗号化、ファイル毎の暗号化)

ネットショッピングやネットオークションで被害に遭わないための注意

ネットワーク依存症(中毒)

パソコンの売却・廃棄時の注意

プライバシー保護、肖像権、パブリシティ権

メールの利用マナー(添付ファイル、HTMLメール、フリーメール)

モバイル環境でのネット利用(無線LAN、モバイルWiMAX)

暗号化、公開鍵、秘密鍵、公開鍵暗号基盤(PKI)、SSL、証明書

家庭等でのブロードバンド接続(光、ADSL)、IP電話やビデオ会議

携帯メールとパソコンメールの利用方法の違い

個人情報の流出、Winny等のファイル交換ソフト、パソコンの盗難

個人情報保護

個人認証(ICカード、生体認証、Challenge and response)

個人認証(ID、パスワード)

公衆無線LANやインターネットカフェの利用と情報漏洩対策

社会の情報システムとしくみ(各種検索サービス、オンラインショッピング、視聴者のネット参加型放送番組)

情報セキュリティポリシー(体制、規則、教育)

情報フィルタリング

情報格差

情報発信の際のアクセシビリティの配慮

大学内の情報システム(オンライン履修登録、図書検索、Web学習、メール、教員による授業資料提供、これらによる学習形態の変化)

知的所有権侵害(動画サイト、ファイル交換、レポートでの剽窃)

著作権(引用の方法を含む)、商標権、特許権

停電などでインターネットや情報システムが利用できない場合のリスクの大きさ

電子マネー、電子政府、住民基本台帳ネットワーク

不正アクセス、フィッシング、ネットオークション詐欺、不正請求

有害なWebサイトの規制と表現の自由

アプリケーションセキュリティ知識項目を表示

▼知識項目

Webアプリケーションに対する攻撃

Webサーバに対する脅威

アプリケーションセキュリティ機能の設計、開発、導入

情報プラットフォームのセキュリティ技術知識項目を表示

▼知識項目

SAML

SPML

Web Services Security

ネットワークのセキュリティリスク知識項目を表示

▼知識項目

DDoS(Distributed Denial Of Service)攻撃

DNSキャシュポイズニング

DNSゾーン転送(TCP53番)攻撃

DoS(Denial Of Service)/DDoS(Distributed Denial Of Service)攻撃

Format String Bug

Frame Pointer Error

OSコマンドの挿入(O Command Injection)

OSやアプリケーションの脆弱性を利用した攻撃

Sniffing

Spamメール(UCE/UBE)

Spyware

SQLの挿入(SQL Injection)

System Integrity Verifiers

TCP(Transmission Control Protocol)スキャン

UDP(User Datagram Protocol)スキャン

WireTAP

アナログ無線の傍受

ウイルス

クロスサイトスプリクティング

サービス不能攻撃(Dos攻撃、DDos攻撃、包括的Dos攻撃)

サラミ

スーパーザップ

スキャベンジング

ストレージの脆弱性を利用した攻撃

セッション・ハイジャック

ソーシャルエンジニアリング

なりすまし

ネットワークの脆弱性を利用した攻撃

ネットワークモニタリング

ネットワーク型

ハードウェアの脆弱性を利用した攻撃

ハイブリッド型

パスの乗り越え

パスワードクラック

パターンマッチング方法

バッファーオーバーフローを悪用した攻撃

ハニーポッド

ピギーバック

ファイアーウォールログとの違い

ブラウザクラッシャー

プロミスキャスモード

ホスト型

ボットネット

マルウェア(ボット、スピア型攻撃)

メール爆弾

ユーザ情報の漏洩

ログファイルモニター

ロジック爆弾

異常検出

運用体制とインシデント対応

改竄検知

管理コンソールへの告知

侵入検知システムの限界

代表的メールサーバアプリケーションの脆弱性

第三者不正中継(Third-PartyRelay)

盗聴

不正アクセスの隠蔽(ログ改竄)

不正検出

防御機能(TCPリセット/ルータ・ファイアーウォールでの遮断)

無線LAN(802.11系)の傍受

迷惑メール

暗号技術知識項目を表示

▼知識項目

ID管理およびビジネスプロセスとの整合

JCMVP暗号アルゴリズム試験要件

JCMVP暗号モジュールセキュリティ要件

JCMVP暗号モジュール試験要件

PKIが提供するサービス

PKIの要素技術

SSL(Secure Socket Layer)認証

Web認証

XML(Extensible Markup Language)署名(規格、利用)

アプリケーションでの利用

クライアント認証

コードサイニング

サーバ間認証

サイドチャネル攻撃法(タイミング攻撃法、故障利用攻撃法、電力攻撃法、電磁波解析攻撃(テンペスト))

ショートカット法(差分攻撃法、線形攻撃法、高階差分攻撃法、SQUARE攻撃法、補間攻撃法、中間一致攻撃法、関連鍵攻撃法)

シングルサインオン

セキュアタイムスタンプ

ゼロ知識証明

その他の暗号方式

デジタル封筒

バイオメトリック認証

パスワード認証(固定パスワード、ワンタイムパスワード、パスワードの暗号化)

ハッシュ関数

ハッシュ関数の利用

メッセージダイジェスト

モジュール試験基準

モジュール評価基準

暗号解読と暗号攻撃(暗号文単独攻撃、既知平文攻撃、選択平文攻撃、選択暗号文攻撃)

暗号技術評価プロジェクト(CRYPTREC)

暗号方式概説

暗号用乱数

改竄防止

規格

記述とデータ方式

擬似乱数生成系

共通鍵暗号

契約モデル

権限管理とPKIとの統合

鍵管理

公開リポジトリ

公開鍵暗号

公開鍵暗号(DSA、RSA)

公証

署名検証の容易さ

署名検証方法

署名作成方法

証明書と認証

証明書失効

信頼モデル

人間の知覚を利用

全数探索型攻撃法(鍵全数探索攻撃法、テーブル参照法(辞書攻撃)、タイムメモリートレードオフ法)

代数攻撃(Berkelamp-Masseyアルゴリズム)

電子CP(コマーシャルペーパ)

電子署名に利用されるハッシュ関数

電子署名に利用される暗号アルゴリズム(RSA、DSA、ESIGN、ECDSA、SFLASH、ペアリング方式)

認可機関

認証デバイス

認証プロトコル(AKE、Kerberos、RADIUS、SSH)

認証局(CA)の構築と運用

否認防止

秘密鍵利用による本人性の保証

法的枠組み

利用方法の規格化

セキュリティと個人情報知識項目を表示

▼知識項目

インテグリティ対策

ガイドラインと関連法規

コンピュータウィルス

セキュリティ対策(機密保護、改ざん防止対応、不正侵入、コンピュータウィルス、インテグリティ対策、可用性対策、安全対策、ソーシャルエンジニアリング)

ソーシャルエンジニアリング

プライバシ保護

リスク管理

安全対策

可用性対策

改ざん防止対応

機密保護

不正侵入

保証、信用、信頼のメカニズム知識項目を表示

▼知識項目

ISO/IEC 15408

JISX 5070

セキュリティ技術の理解と活用知識項目を表示

▼知識項目

PKI技術

シングルサインオン技術

セキュリティアドミニストレーション技術

セキュリティホール情報

セキュリティ勧告

ゾーニング

パッチ情報

ファイアウォール技術

暗号化技術

外部のセキュリティ診断サービス

侵入防止技術

電子署名技術

要塞化(ハードニング)

(非機能要件) セキュリティの構築技術 セキュリティ方針の策定知識項目を表示

▼知識項目

セキュリティ基本方針の策定技術

リスクの評価技術

リスク識別技術

脅威認識技術

情報資産の評価技術

対策の整理と調査技術

セキュリティ対策基準の策定知識項目を表示

▼知識項目

セキュリティ対策基準作成技術

情報セキュリティ対策知識項目を表示

▼知識項目

アカウント管理

アクセス制御

セキュリティ製品・サービス(ファイアウォール、WAF、DLP、SIEMほか)

セキュリティ対策ツールと手法

ディジタルフォレンジックス

マルウェア・不正プログラム対策

ログ管理

外部のセキュリティ診断サービス

携帯端末(携帯電話、スマートフォン、タブレット端末ほか)のセキュリティ

検疫ネットワーク

情報セキュリティ啓発(教育、訓練ほか)

情報漏えい対策

侵入検知/侵入防止

脆弱性管理

組織における内部不正防止ガイドライン

多層防御

入退室管理

不正アクセス対策

無線LANセキュリティ(WPA2ほか)

セキュリティシステムの計画策定知識項目を表示

▼知識項目

計画策定技術

分析技術

セキュリティシステムの要件定義知識項目を表示

▼知識項目

要求事項定義技術

要求事項評価技術

要件定義書作成技術

コンピュータ・フォレンジクス(証拠保全追跡)知識項目を表示

▼知識項目

コンピュータ・フォレンジクス(証拠保全追跡)

コンピュータ・フォレンジックスの成立要件

実装手段・ツール

(非機能要件) セキュリティの利用技術 セキュリティシステムの運用管理知識項目を表示

▼知識項目

システム保守技術

セキュリティ運用技術

セキュリティ障害(事件事故/インシデント)発生時の緊急対応技術

システム運用・保守技術(セキュリティ)知識項目を表示

▼知識項目

Active Directory

CMDB(構成管理データベース)

Hotfix(Patch、QFE)

NTFSセキュリティアクセス

Service Pack

setuid/setgidビット

Webサーバの監視

Windows Update

Winny、Softether、Skypeソフトウェア管理

アカウントイベント

アカウントの概念及び権限の分散

アカウント共有

アカウント毎の証明書管理

アクセス権の継承

アクセス制御

アクセス制御の強化

アクセス制御リスト

インシデント対策と体制

インポート/エクスポートイベント

ウイルス・ワーム対策

グループポリシー

コンテンツアップロードツール(Secure FTP、rsync、WebDAV)

サービスのアクセス権

サービスの制限

システム廃棄・データの消去

システム保守技術

シャドウファイル

スパイウェア対策

スパムメール対策

スマートカード認証

セキュリティパッチの適用

セキュリティポリシー

セキュリティ違反イベント

セキュリティ運用技術

ソフトウェア制限ポリシー

デフォルトのパーミッション設定

ネットワークサービスとポート

パーミッション設定ミスの検出

バックアップとリストア

パッチの一括・一斉配布

パッチ適用状況確認

ファイアウォールの管理

ファイルシステム完全性検査

メールサーバの監視

モバイルPCの管理

ローカルアカウントとドメインアカウント

ローカルセキュリティポリシー

ログの管理

ログの収集と分析

暗号化ファイルシステム(EFS)

一般ユーザでのデーモンの起動

強いパスワード/弱いパスワード

禁止サイトへのアクセス制御

証明書認証

人事異動における管理

性能管理

脆弱性管理

通信のセキュア化

適切なPatch適用状況と確認

不要なサービスの削除

無線端末の管理

明示的な拒否権限

セキュリティ障害(事件事故/インシデント)管理知識項目を表示

▼知識項目

セキュリティ障害(事件事故/インシデント)発生時の緊急対応技術

情報セキュリティ管理知識項目を表示

▼知識項目

ISMS

コンピュータ犯罪の事例

システム開発の規定(設計および実装段階で、セキュリティ要件が満足されているかの確認に関する規定)

システム再編成時の考慮点

セキュアOS

セキュアプログラミング

セキュリティ関連情報の情報源

セキュリティ教育の規定(セキュリティ教育の継続的実施に関する規定)

データ管理の規定(データへのアクセス制御やデータのライフサイクル管理に関する規定)

リスクの原因(物理的要因、技術的要因、人的要因)

リスクの種類

リスクの存在箇所(サーバ、クライアント、ネットワーク、ルータ、ソフトウェア、開発ツール、記憶媒体)

リスクの発生時期(勤務時間、勤務時間外、平日、休日または定休日、緊急対応時、対外説明時)

リスク対策に関する知識(回避・予防・軽減・移転・保有)

リスク分析手法

リモートアクセスポイントの設置および管理規定(社外から社内へリモートアクセスする場合のアクセスポイントの設置基準および運用管理、利用に関する規定)

暗号化技術(公開鍵、秘密鍵、DES、RSAほか)

管理策(情報セキュリティインシデント管理,法的及び契約上の要求事項の順守ほか)

機密/文書/情報管理規定

規則更新の規定(規則更新のタイミングおよび更新手順に関する規定)

技術的セキュリティ対策(クラッキング対策、ウイルス対策ほか)

脅威に関する知識

雇用契約/職務規定

公開鍵基盤(PKI)

災害時への対策

事故の記録の記載事項に関する知識

社内サーバおよびクライアントの設置および管理規定(社内サーバおよびクライアントの設置基準および運用管理に関する規定)

情報システム安全対策基準(通商産業省告示第518号)

情報システム管理者の規定(情報システム管理者の業務内容に関する規定)

情報セキュリティの国際標準(ISO 17799、JISX 5080)

情報セキュリティリスクアセスメント及びリスク対応

情報セキュリティ継続

情報セキュリティ諸規程(情報セキュリティポリシを含む組織内規程)

情報セキュリティ組織・機関(CSIRT,SOC(Security Operation Center),ホワイトハッカーほか)

情報資産とリスクの概要

情報資産の識別方法(情報システム、ネットワーク、データ、文書、人材)

情報資産の調査・分類

侵入監視サービス

侵入検査サービス

侵入検知および分析

侵入検知システム

人的セキュリティ対策

政府認証基盤(GPKI、ブリッジ認証局ほか)

脆弱性に関する知識

対外説明の規定(対外説明が生じるケース、説明責任者に関する規定)

定性的リスク評価方法

定量的リスク評価方法

認証技術(ディジタル署名、メッセージ認証、時刻認証、生体認証技術ほか)

罰則の規程(セキュリティ違反に対する処罰に関する規定[刑法違反時の警察への身柄引き渡し、損害発生時の民事裁判に訴追など])

被害状況の調査方法(ネットワーク機器の設定チェック、トランザクションログのチェック)

復旧時の考慮点

物理的セキュリティ対策

保守への対策

利用者確認(コールバック、ID・パスワードほか)

例外の規定(例外容認に関する規定)

情報セキュリティ監査の実施・支援知識項目を表示

▼知識項目

アカウント監査

サービスの監査

セキュリティ監査技術

ディレクトリアクセスの監査

ファイルとフォルダの監査

プロセス追跡の監査

特権使用の監査

セキュリティ技術評価知識項目を表示

▼知識項目

CVSS

ISO/IEC 15408(コモンクライテリア)

JCMVP(暗号モジュール試験及び認証制度)

JISEC(ITセキュリティ評価及び認証制度)

JISQ 27001(ISMS認証基準)

PCI DSS

ST評価・認証制度

セキュリティ問題の分析に関する知識

プライバシーマーク制度

ペネトレーションテスト

脆弱性検査

電子署名認証

セキュリティの分析知識項目を表示

▼知識項目

セキュリティ監視技術

セキュリティ評価技術

再発防止技術

事故からの復旧技術

事故の検知技術

事故の処理技術

事故の分析技術

セキュリティの見直し(セキュリティシステムの評価と改善)知識項目を表示

▼知識項目

リスク整理、分析技術

技術情報評価技術

問題点整理、分析技術

コンテンツセキュリティ技術知識項目を表示

▼知識項目

ODRL(Open Digital Rights Language)

サーバ多重化

バックアップ

ハッシュ関数による改ざん検知

暗号化

格付けの基準

格付けの方法

権利管理技術(DRM)の要素技術

権利記述言語の標準化

情報の移送

情報の作成、入手

情報の消去

情報の提供

情報の利用

電子署名

電子透かしの応用形態

電子透かしの基本概念

電子透かしの方式

不正コピー対策

負荷分散(ロードバランシング)

法的要件

要安定情報

要機密情報

要保全情報

漏えい源の特定