スキル一覧



「セキュリティ領域(情報セキュリティアナリシス)」のスキル例

以下は、「セキュリティ領域(情報セキュリティアナリシス)」で定義されているスキル例です。これらを参考にしながらスキルや職種を定義してください。
また、各スキルの詳細を参照する場合は、「知識項目を表示」ボタンをクリックしてください。
この職種に関する研修・書籍・資格の情報が こちらから検索できます。

スキルカテゴリ スキル分類 スキル項目
メソドロジ (支援活動) 品質マネジメント手法 セキュリティ品質に関する手法知識項目を表示
(支援活動) 情報セキュリティ リスク分析手法知識項目を表示

▼知識項目

ベースラインアプローチ

脅威の分類・調査

詳細リスク分析

脆弱性の把握・評価

組み合わせアプローチ

対策検討

調査方法

定性的リスク評価

定量的リスク評価

非形式的アプローチ

評価基準

情報セキュリティポリシー策定手法知識項目を表示

▼知識項目

Webサービス対策

アカウント管理対策

ウイルス対策

クライアント等に関する対策

サーバに関する対策

サーバルームに関する対策

システム維持に関する対策

システム監視に関する対策

スタンダード更新手順

セキュリティインシデント報告・対応対策

セキュリティ教育に関する対策

セキュリティ情報収集及び配信対策

ネットワーク構築対策

プライバシーに関する対策

プロシージャ配布の対策

ユーザ認証対策

リモートアクセスサービス利用対策

委託時の契約に関する対策

外部公開サーバに関する対策

監査対策

記述すべき項目(目的、適用範囲、組織と体制等)

事業継続管理

職場環境に関する対策

専用線およびVPNに関する対策

電子メール対策

媒体の取り扱いに関する対策

罰則に関する対策

物理的対策

無線LANに関する対策

有線LANに関する対策

テクノロジ (システム) ソフトウェアの構築技術 構築品質知識項目を表示
テスティングツール知識項目を表示

▼知識項目

キャプチャ/リプレイ・ツール

テストジェネレータ

テスト用具(ドライバ、スタブ)

トレーサ

回帰テスティングツール

信頼性評価ツール

神託者/ファイル比較/アサーション検査・ツール

網羅度分析ツールおよび網羅度計測ツール

セキュアプログラミング技法知識項目を表示

▼知識項目

C++デストラクタ

CORBA(Common Object Request Broker Architecture)

coreファイルから情報漏洩

DCOM(Distributed Component Object Model)

EJB(Java Beans and Enterprise Java Beans)

forkの利用

hiddenの危険性

JAVAのアサーション

NTFS(New Technology File System)ストリーム

NTFSのセキュリティ機能

PATH変数/子プロセスのすり替え

Requestへのアクセス

setuid

SOAP(Simple Object Access Protocol)メッセージの取扱

synchronizedとレースコンディション

Taintモード

Webフォームの選択項目の危険性

Webページとユーザ認証

XMlアクセスコントロール

XML暗号

XML署名

エラーメッセージからの情報漏洩

オブジェクト再利用のリスク

カプセル化

クエリストリングからの情報漏洩

クラス継承となりすまし

クロスサイトスクリプティング

サニタイジングの対策

サブシェルの呼び出し

シリアル化と情報漏洩

シンボリックリンクの悪用

セキュリティホール

セッションタイムアウト

ソースコードチェックツール

テンポラリファイルからの情報漏洩

パスワードの取り扱い

バッファーオーバーフロー

ファイルオープン

プロセス、スレッドのアクセス権

プロセス間通信

プロセス間通信オブジェクトのアクセス権

ミドルウエアの役割と利用

メモリリーク

モジュールの分割設計

ユーザインターフェースデザイン

レースコンディション

レジストリ管理・アクセス権

ログ

安全なパス名

仮想パスのマッピング

危険なクラス

危険な関数

偽装アカウント

再利用と部品化

最適化による脆弱化

出力コードの特性

制限アカウント

動作オプションによるオーバーフロー防止

特権の管理

特権処理の局所化

入力値のチェック方法

文字列処理の際の危険

セキュアプログラミング技法(データベース)知識項目を表示

▼知識項目

ACIDテスト

DBMS(Database Management Systems)

SQL(Structured Query Language)

SQL引数のチェック

エラーの取り扱い

エラーメッセージの表示

スクリプトへのDBパスワードの埋め込み

データベース、データマート、データ倉庫

データベースとアクセス権限

データベースとアプリケーションのインターフェース

データベースの完全性のリスク/管理

データベースの種類

バックアップと復旧

メタデータ

ユーザーと管理者のためのアクセス制御(職務の分離)

効率的処理

錠の管理

保管された情報の防護vs移動中の情報の防護

(保守・運用) ITサービスオペレーション技術 システムの監視知識項目を表示

▼知識項目

サーバ、クライアント監視

サービス監視

ネットワーク監視

プロセス監視

稼働状況管理知識項目を表示

▼知識項目

稼動状況の記録

稼動状況報告

監視対象項目の把握

正常状態の把握

(非機能要件) セキュリティの基礎技術 情報セキュリティ知識項目を表示

▼知識項目

PKI技術動向の把握と活用

Webサービス(80ポート)

アクセス管理(認証、ログ監視など)

アプリケーションインストール規定(ネットワークに接続したマシンに対するアプリケーションのインストールと利用に関する規定)

アプリケーションセキュリティ

インターネット向け公開サーバの設置および管理規定(インターネットに接続するサーバの設置基準および運用管理に関する規定)

インターネット利用規定(社内からのインターネットアクセスやメールの利用に関する規定)

コンピュータウイルス対策運用規定(外部とのデータ授受を行うマシンに対するコンピュータウイルス対策に関する規定)

コンピュータウイルス対策基準

コンピュータ不正アクセス対策基準

サイバー攻撃(SQLインジェクション、クロスサイトスクリプティング、DoS攻撃、フィッシング、パスワードリスト攻撃、標的型攻撃ほか)

シングルサインオン技術動向の把握と活用

セキュリティアドミニストレーション技術動向の把握と活用

セキュリティツール(フリー、商用)

セキュリティテスト項目

データ保護(暗号化、電送化など)

ネットワーク保護(ファイアウォール、侵入検知など)

ファイアウォール技術の把握と活用

マルウェア(ウイルス、スパイウェア、ワーム、アドウェア)

マルウェア・不正プログラム

暗号化(DES)

暗号化(RSA)

暗号化技術(共通鍵、公開鍵、秘密鍵、RSA、AES、ハイブリッド暗号、ハッシュ関数ほか)

暗号化技術の把握と活用

脅威

公開鍵基盤(PKI、認証局、ディジタル証明書ほか)

攻撃者の種類・動機

情報の機密性・完全性・可用性

侵入防止技術動向の把握と活用

政府認証基盤(GPKI、ブリッジ認証局ほか)

生体認証技術

脆弱性

著作権保護(CPRM)

著作権保護(CSS)

電子署名技術の把握と活用

認証技術(ディジタル署名、メッセージ認証、タイムスタンプほか)

不正のメカニズム

利用者認証(ID・パスワード、多要素認証、アイデンティティ連携(OpenID、SAML)ほか)

情報保証と情報セキュリティ知識項目を表示

▼知識項目

Who you are、What you have、What you know

インシデントへの対応(フォレンジック(情報証拠))

ウェブシステム

サービス妨害(DoS)

システム/情報セキュリティのライフサイクル

システムインテグレーションとアーキテクチャ

システム管理

ストレージ

ソーシャルエンジニアリング

ソフトウェア(設計、実装、導入など)

デジタルな証拠

デジタルフォレンジック(情報証拠)と他のフォレンジック分野との関係

ネットワーク

ネットワーク構築

ハードウェア(設計、実装、導入など)

バッファーオーバーフロー攻撃

ヒューマンコンピュータインタラクション

フォレンジック(情報証拠)

ブラックハット(悪玉ハッカー)

プラットフォーム技術

プログラミングの基礎

プロトコル攻撃

ポリシーの管理

ポリシーの策定

ホワイトハット(善玉ハッカー)

メディア分析

リスク評価

悪意のあるソフトウェア(ウィルス、トロイの木馬、ワーム)

暗号システム

回避

外部からの攻撃

完全性

監査

機密性

最近の動向

災害復旧(自然災害と人的災害)

資産管理

実装

社会的視点とプロフェッショナルとしての問題

処理

消極的攻撃

証拠の条件

冗長性

情報セキュリティの考え方(reasoned paranoia)

情報セキュリティの実現の仕組(防御;暗号)

情報管理

情報保証分析モデル(MSRモデル;脅威;脆弱性;攻撃;対策)

侵入検知

性能(ソフトウェア/ハードウェア)

生体認証(生体情報の利用)

積極的攻撃

設計原理(防御の詳細)

捜査と押収

対称鍵と非対称鍵

転送

統合的プログラミング

内部からの攻撃

認証(アクセス元の信頼性)

犯人

否認防止

費用便益

費用便益分析

標準仕様

不注意

物理的アクセス

物理的な装置

分野の統合(物理資源、ネットワーク、インターネットなど)

法の施行

法体系

法的な問題

防御

無知

利用可能性

歴史と用語

アプリケーションセキュリティ知識項目を表示

▼知識項目

Webアプリケーションに対する攻撃

Webサーバに対する脅威

アプリケーションセキュリティ機能の設計、開発、導入

情報プラットフォームのセキュリティ技術知識項目を表示

▼知識項目

SAML

SPML

Web Services Security

ネットワークのセキュリティリスク知識項目を表示

▼知識項目

DDoS(Distributed Denial Of Service)攻撃

DNSキャシュポイズニング

DNSゾーン転送(TCP53番)攻撃

DoS(Denial Of Service)/DDoS(Distributed Denial Of Service)攻撃

Format String Bug

Frame Pointer Error

OSコマンドの挿入(O Command Injection)

OSやアプリケーションの脆弱性を利用した攻撃

Sniffing

Spamメール(UCE/UBE)

Spyware

SQLの挿入(SQL Injection)

System Integrity Verifiers

TCP(Transmission Control Protocol)スキャン

UDP(User Datagram Protocol)スキャン

WireTAP

アナログ無線の傍受

ウイルス

クロスサイトスプリクティング

サービス不能攻撃(Dos攻撃、DDos攻撃、包括的Dos攻撃)

サラミ

スーパーザップ

スキャベンジング

ストレージの脆弱性を利用した攻撃

セッション・ハイジャック

ソーシャルエンジニアリング

なりすまし

ネットワークの脆弱性を利用した攻撃

ネットワークモニタリング

ネットワーク型

ハードウェアの脆弱性を利用した攻撃

ハイブリッド型

パスの乗り越え

パスワードクラック

パターンマッチング方法

バッファーオーバーフローを悪用した攻撃

ハニーポッド

ピギーバック

ファイアーウォールログとの違い

ブラウザクラッシャー

プロミスキャスモード

ホスト型

ボットネット

マルウェア(ボット、スピア型攻撃)

メール爆弾

ユーザ情報の漏洩

ログファイルモニター

ロジック爆弾

異常検出

運用体制とインシデント対応

改竄検知

管理コンソールへの告知

侵入検知システムの限界

代表的メールサーバアプリケーションの脆弱性

第三者不正中継(Third-PartyRelay)

盗聴

不正アクセスの隠蔽(ログ改竄)

不正検出

防御機能(TCPリセット/ルータ・ファイアーウォールでの遮断)

無線LAN(802.11系)の傍受

迷惑メール

セキュリティと個人情報知識項目を表示

▼知識項目

インテグリティ対策

ガイドラインと関連法規

コンピュータウィルス

セキュリティ対策(機密保護、改ざん防止対応、不正侵入、コンピュータウィルス、インテグリティ対策、可用性対策、安全対策、ソーシャルエンジニアリング)

ソーシャルエンジニアリング

プライバシ保護

リスク管理

安全対策

可用性対策

改ざん防止対応

機密保護

不正侵入

セキュリティ技術の理解と活用知識項目を表示

▼知識項目

PKI技術

シングルサインオン技術

セキュリティアドミニストレーション技術

セキュリティホール情報

セキュリティ勧告

ゾーニング

パッチ情報

ファイアウォール技術

暗号化技術

外部のセキュリティ診断サービス

侵入防止技術

電子署名技術

要塞化(ハードニング)

(非機能要件) セキュリティの利用技術 システム運用・保守技術(セキュリティ)知識項目を表示

▼知識項目

Active Directory

CMDB(構成管理データベース)

Hotfix(Patch、QFE)

NTFSセキュリティアクセス

Service Pack

setuid/setgidビット

Webサーバの監視

Windows Update

Winny、Softether、Skypeソフトウェア管理

アカウントイベント

アカウントの概念及び権限の分散

アカウント共有

アカウント毎の証明書管理

アクセス権の継承

アクセス制御

アクセス制御の強化

アクセス制御リスト

インシデント対策と体制

インポート/エクスポートイベント

ウイルス・ワーム対策

グループポリシー

コンテンツアップロードツール(Secure FTP、rsync、WebDAV)

サービスのアクセス権

サービスの制限

システム廃棄・データの消去

システム保守技術

シャドウファイル

スパイウェア対策

スパムメール対策

スマートカード認証

セキュリティパッチの適用

セキュリティポリシー

セキュリティ違反イベント

セキュリティ運用技術

ソフトウェア制限ポリシー

デフォルトのパーミッション設定

ネットワークサービスとポート

パーミッション設定ミスの検出

バックアップとリストア

パッチの一括・一斉配布

パッチ適用状況確認

ファイアウォールの管理

ファイルシステム完全性検査

メールサーバの監視

モバイルPCの管理

ローカルアカウントとドメインアカウント

ローカルセキュリティポリシー

ログの管理

ログの収集と分析

暗号化ファイルシステム(EFS)

一般ユーザでのデーモンの起動

強いパスワード/弱いパスワード

禁止サイトへのアクセス制御

証明書認証

人事異動における管理

性能管理

脆弱性管理

通信のセキュア化

適切なPatch適用状況と確認

不要なサービスの削除

無線端末の管理

明示的な拒否権限

セキュリティ障害(事件事故/インシデント)管理知識項目を表示

▼知識項目

セキュリティ障害(事件事故/インシデント)発生時の緊急対応技術

セキュリティ技術評価知識項目を表示

▼知識項目

CVSS

ISO/IEC 15408(コモンクライテリア)

JCMVP(暗号モジュール試験及び認証制度)

JISEC(ITセキュリティ評価及び認証制度)

JISQ 27001(ISMS認証基準)

PCI DSS

ST評価・認証制度

セキュリティ問題の分析に関する知識

プライバシーマーク制度

ペネトレーションテスト

脆弱性検査

電子署名認証

セキュリティの分析知識項目を表示

▼知識項目

セキュリティ監視技術

セキュリティ評価技術

再発防止技術

事故からの復旧技術

事故の検知技術

事故の処理技術

事故の分析技術