スキル一覧



「セキュリティ領域(CSIRTコマンド)」のスキル例

以下は、「セキュリティ領域(CSIRTコマンド)」で定義されているスキル例です。これらを参考にしながらスキルや職種を定義してください。
また、各スキルの詳細を参照する場合は、「知識項目を表示」ボタンをクリックしてください。
この職種に関する研修・書籍・資格の情報が こちらから検索できます。

スキルカテゴリ スキル分類 スキル項目
メソドロジ (戦略) 市場機会の評価と選定 最新技術動向把握の手法知識項目を表示
(戦略) 業務動向把握手法 業務動向の把握手法知識項目を表示

▼知識項目

インダストリ知識

慣習の把握と活用

業務引継ぎ

業務指示

業務内容、特性の把握と活用

業務別システム導入事例の把握と活用

業務別関連法規制の把握と活用

業務別規制状況の把握と活用

業務別最新動向の把握と活用

業務別事業環境の把握と活用

業務別標準技術の把握と活用

社会環境の把握と活用

情報化と経営

特性の把握、活用

内部統制

汎用業務内容

(実装) 業務パッケージ活用手法 業務パッケージ適用手法知識項目を表示

▼知識項目

競合製品状況の把握と活用

業務パッケージカスタマイズ工数見積の実践

業務パッケージを利用したアプリケーション設計の実践

業務パッケージ機能及び制約事項の理解

業務パッケージ最新技術動向の把握

業務パッケージ適用の開発手法の活用と実践

業務パッケージ適用可否判定の実践

業務パッケージ適用範囲の設計

最適業務パッケージ選定

導入事例の把握と活用

業務パッケージ導入手法知識項目を表示

▼知識項目

パフォーマンスチューニング手法の活用と実践(トレース、デバッグ、問題判別、問題解決、経路最適化手法etc.)

環境設定

最適プラットフォーム、ベンダ選定の実践

(支援活動) 品質マネジメント手法 セキュリティ品質に関する手法知識項目を表示

▼知識項目

ISMS(情報セキュリティマネジメントシステム)

KAOS

SDL

STRIDE

UMLsec

アタックツリー分析

アタックパターン

クロスサイトスクリプティング

ゴール指向要求技法

コモンクライテリア

セキュアコーディング

セキュリティ

セキュリティテスト

セキュリティの技法

セキュリティパターン

セキュリティユースケース法

セキュリティ機能要件

セキュリティ設計

セキュリティ評価手法CEM(Common Evaluation Methodology)

セキュリティ保証要件

セキュリティ要求分析

セキュリティ要件

ファジング

フォレンジック

プライバシー

ペネトレーションテスト(侵入テスト)

ミスユースケース法

攻撃

情報セキュリティ

脆弱性

(支援活動) 情報セキュリティ リスク分析手法知識項目を表示

▼知識項目

ベースラインアプローチ

脅威の分類・調査

詳細リスク分析

脆弱性の把握・評価

組み合わせアプローチ

対策検討

調査方法

定性的リスク評価

定量的リスク評価

非形式的アプローチ

評価基準

テクノロジ (非機能要件) セキュリティの基礎技術 情報セキュリティ知識項目を表示
情報保証と情報セキュリティ知識項目を表示

▼知識項目

Who you are、What you have、What you know

インシデントへの対応(フォレンジック(情報証拠))

ウェブシステム

サービス妨害(DoS)

システム/情報セキュリティのライフサイクル

システムインテグレーションとアーキテクチャ

システム管理

ストレージ

ソーシャルエンジニアリング

ソフトウェア(設計、実装、導入など)

デジタルな証拠

デジタルフォレンジック(情報証拠)と他のフォレンジック分野との関係

ネットワーク

ネットワーク構築

ハードウェア(設計、実装、導入など)

バッファーオーバーフロー攻撃

ヒューマンコンピュータインタラクション

フォレンジック(情報証拠)

ブラックハット(悪玉ハッカー)

プラットフォーム技術

プログラミングの基礎

プロトコル攻撃

ポリシーの管理

ポリシーの策定

ホワイトハット(善玉ハッカー)

メディア分析

リスク評価

悪意のあるソフトウェア(ウィルス、トロイの木馬、ワーム)

暗号システム

回避

外部からの攻撃

完全性

監査

機密性

最近の動向

災害復旧(自然災害と人的災害)

資産管理

実装

社会的視点とプロフェッショナルとしての問題

処理

消極的攻撃

証拠の条件

冗長性

情報セキュリティの考え方(reasoned paranoia)

情報セキュリティの実現の仕組(防御;暗号)

情報管理

情報保証分析モデル(MSRモデル;脅威;脆弱性;攻撃;対策)

侵入検知

性能(ソフトウェア/ハードウェア)

生体認証(生体情報の利用)

積極的攻撃

設計原理(防御の詳細)

捜査と押収

対称鍵と非対称鍵

転送

統合的プログラミング

内部からの攻撃

認証(アクセス元の信頼性)

犯人

否認防止

費用便益

費用便益分析

標準仕様

不注意

物理的アクセス

物理的な装置

分野の統合(物理資源、ネットワーク、インターネットなど)

法の施行

法体系

法的な問題

防御

無知

利用可能性

歴史と用語

セキュリティ・アーキテクチャ技術知識項目を表示

▼知識項目

EA策定ガイドライン

TOGAFモデル

セキュリティフレームワークの活用

ソフトウェア品質向上設計

アプリケーションセキュリティ知識項目を表示

▼知識項目

Webアプリケーションに対する攻撃

Webサーバに対する脅威

アプリケーションセキュリティ機能の設計、開発、導入

情報プラットフォームのセキュリティ技術知識項目を表示

▼知識項目

SAML

SPML

Web Services Security

ネットワークのセキュリティリスク知識項目を表示

▼知識項目

DDoS(Distributed Denial Of Service)攻撃

DNSキャシュポイズニング

DNSゾーン転送(TCP53番)攻撃

DoS(Denial Of Service)/DDoS(Distributed Denial Of Service)攻撃

Format String Bug

Frame Pointer Error

OSコマンドの挿入(O Command Injection)

OSやアプリケーションの脆弱性を利用した攻撃

Sniffing

Spamメール(UCE/UBE)

Spyware

SQLの挿入(SQL Injection)

System Integrity Verifiers

TCP(Transmission Control Protocol)スキャン

UDP(User Datagram Protocol)スキャン

WireTAP

アナログ無線の傍受

ウイルス

クロスサイトスプリクティング

サービス不能攻撃(Dos攻撃、DDos攻撃、包括的Dos攻撃)

サラミ

スーパーザップ

スキャベンジング

ストレージの脆弱性を利用した攻撃

セッション・ハイジャック

ソーシャルエンジニアリング

なりすまし

ネットワークの脆弱性を利用した攻撃

ネットワークモニタリング

ネットワーク型

ハードウェアの脆弱性を利用した攻撃

ハイブリッド型

パスの乗り越え

パスワードクラック

パターンマッチング方法

バッファーオーバーフローを悪用した攻撃

ハニーポッド

ピギーバック

ファイアーウォールログとの違い

ブラウザクラッシャー

プロミスキャスモード

ホスト型

ボットネット

マルウェア(ボット、スピア型攻撃)

メール爆弾

ユーザ情報の漏洩

ログファイルモニター

ロジック爆弾

異常検出

運用体制とインシデント対応

改竄検知

管理コンソールへの告知

侵入検知システムの限界

代表的メールサーバアプリケーションの脆弱性

第三者不正中継(Third-PartyRelay)

盗聴

不正アクセスの隠蔽(ログ改竄)

不正検出

防御機能(TCPリセット/ルータ・ファイアーウォールでの遮断)

無線LAN(802.11系)の傍受

迷惑メール

暗号技術知識項目を表示

▼知識項目

ID管理およびビジネスプロセスとの整合

JCMVP暗号アルゴリズム試験要件

JCMVP暗号モジュールセキュリティ要件

JCMVP暗号モジュール試験要件

PKIが提供するサービス

PKIの要素技術

SSL(Secure Socket Layer)認証

Web認証

XML(Extensible Markup Language)署名(規格、利用)

アプリケーションでの利用

クライアント認証

コードサイニング

サーバ間認証

サイドチャネル攻撃法(タイミング攻撃法、故障利用攻撃法、電力攻撃法、電磁波解析攻撃(テンペスト))

ショートカット法(差分攻撃法、線形攻撃法、高階差分攻撃法、SQUARE攻撃法、補間攻撃法、中間一致攻撃法、関連鍵攻撃法)

シングルサインオン

セキュアタイムスタンプ

ゼロ知識証明

その他の暗号方式

デジタル封筒

バイオメトリック認証

パスワード認証(固定パスワード、ワンタイムパスワード、パスワードの暗号化)

ハッシュ関数

ハッシュ関数の利用

メッセージダイジェスト

モジュール試験基準

モジュール評価基準

暗号解読と暗号攻撃(暗号文単独攻撃、既知平文攻撃、選択平文攻撃、選択暗号文攻撃)

暗号技術評価プロジェクト(CRYPTREC)

暗号方式概説

暗号用乱数

改竄防止

規格

記述とデータ方式

擬似乱数生成系

共通鍵暗号

契約モデル

権限管理とPKIとの統合

鍵管理

公開リポジトリ

公開鍵暗号

公開鍵暗号(DSA、RSA)

公証

署名検証の容易さ

署名検証方法

署名作成方法

証明書と認証

証明書失効

信頼モデル

人間の知覚を利用

全数探索型攻撃法(鍵全数探索攻撃法、テーブル参照法(辞書攻撃)、タイムメモリートレードオフ法)

代数攻撃(Berkelamp-Masseyアルゴリズム)

電子CP(コマーシャルペーパ)

電子署名に利用されるハッシュ関数

電子署名に利用される暗号アルゴリズム(RSA、DSA、ESIGN、ECDSA、SFLASH、ペアリング方式)

認可機関

認証デバイス

認証プロトコル(AKE、Kerberos、RADIUS、SSH)

認証局(CA)の構築と運用

否認防止

秘密鍵利用による本人性の保証

法的枠組み

利用方法の規格化

セキュリティと個人情報知識項目を表示

▼知識項目

インテグリティ対策

ガイドラインと関連法規

コンピュータウィルス

セキュリティ対策(機密保護、改ざん防止対応、不正侵入、コンピュータウィルス、インテグリティ対策、可用性対策、安全対策、ソーシャルエンジニアリング)

ソーシャルエンジニアリング

プライバシ保護

リスク管理

安全対策

可用性対策

改ざん防止対応

機密保護

不正侵入

セキュリティ技術の理解と活用知識項目を表示

▼知識項目

PKI技術

シングルサインオン技術

セキュリティアドミニストレーション技術

セキュリティホール情報

セキュリティ勧告

ゾーニング

パッチ情報

ファイアウォール技術

暗号化技術

外部のセキュリティ診断サービス

侵入防止技術

電子署名技術

要塞化(ハードニング)

(非機能要件) セキュリティの構築技術 セキュリティ実装技術知識項目を表示

▼知識項目

2要素認証

Application Level Gateway

Basic認証

Bell-LaPadulaモデル

Biba Protectionモデル

CAPP

Circuit Level Gateway

Compartment Mode Workstationモデル

Digest認証

DMZ等構成の設計

Dynamic NAT

ICチップ認証

IP in IP

IPSec

IPSecによるVPN装置(ファイアーウォール含)

IPマスカレード(NAPT)

L2F(Layer2 Forwarding protocol)

L2TP(Layer2 Tunneling Protocol)

LSPP

MAC(Media Access Control)アドレス

MLOSPP

MPLS(Multi-Protocol Label Switch)

MPOA(Multi-Protocol Over ATM)

NTP

Packet Filterling

PGP(Pretty Good Privacy)

PPTP(Point-to-Point Tunneling Protocol)

S/MIME(Secure Multipurpose Internet Mail Extensions)

SLOSPP

Socks

SQLインジェクション

SSH(Secure SHell)

SSLによるVPN装置

StaticNAT

TypeEnforcementモデル

Webアプリケーションファイアーウォール

アカウントの設定

アプリケーションセキュリティ

インターネット接続ファイアウィール

ゲートウエイ型とパーソナル型

ステートフルインスペクション

セキュアOS

セキュアカーネル

セキュアプログラミング

セキュアプロトコル(IPSec、SSL/TLS、SSHほか)

セキュリティシステム開発技術

セキュリティに関する知識

セキュリティ運用手続きの作成技術

セキュリティ管理ツール

セキュリティ基本方針の策定技術

セキュリティ実装検査技術

セキュリティ製品選定技術、導入技術

セキュリティ対策(機密保護、改ざん防止対応、不正侵入、コンピュータウィルス、インテグリティ対策、可用性対策、安全対策、ソーシャルエンジニアリング)

セキュリティ対策の初動処理に関する知識

セキュリティ対策基準作成技術

セキュリティ要件の設定に関する知識

データベースセキュリティ

デジタル署名

デュアルロック

トークン

トロイの木馬

ネットワークセキュリティ

ネットワーク基盤上データの信頼性確保技術

ネットワーク設計に関する知識

ネットワーク分割

パケットフィルタリング(アドレスとポート番号によるセキュリティ対策)

ファイル/ディレクトリのアクセス権の設定

フィルタリング

フィルタリングルールの設計

ブルートゥースのセキュリティ

ポートフィルタ

ポートベースVLAN(バーチャルLANによるセキュリティ対策)

ホワイトリスト型認証

ラベル式アクセス制御

リスクベース認証

ルータによるVPN装置

ロールベースのアクセス制御モデル(RBAC)

ログ解析

暗号方式(RSA、ECC、AES)

改ざん検知

環境構築(配置、暗号化方式、認証方式、アクセス制御)

管理者特権の最小化(最小特権)

共通鍵暗号化方式

強制アクセス制御(MAC)

証明書を利用したクライアント認証

侵入検知装置ログとの違い

接続元・先の制限

対策の整理と調査技術

統合ログ管理

認証・暗号化

認証サーバとの連携

認証と権限のコントロール技術

認証プロトコル(SPF、DKIM、SMTP-AUTH、OAuth、DNSSECほか)

物理セキュリティのコントロール技術

無線LAN認証・暗号化(MACアドレス、IEEE 82.1x、WEP、WPA、IEEE 82.11x)

論理セキュリティのコントロール技術

セキュリティシステムの計画策定知識項目を表示

▼知識項目

計画策定技術

分析技術

セキュリティシステムの要件定義知識項目を表示

▼知識項目

要求事項定義技術

要求事項評価技術

要件定義書作成技術

セキュリティシステムの設計知識項目を表示

▼知識項目

CGI(Common Gateway Interface)

IDS、IPS、SNMP、ログ等によるセキュリティ対策

Webアプリケーション・ファイアーウォール

Webのセッション管理

アドレス体系

アドレス変換によるセキュリティ対策

クロスサイトスクリプティング対策

スタティックルーティング

セキュリティ運用手続きの作成技術

ダイナミックルーティング

ネットワークの分割・配置

ネットワーク基盤上データの信頼性確保技術

機器のセキュリティ対策

装置(HUB、Switch)

通信経路

認証と権限のコントロール技術

物理セキュリティのコントロール技術

論理セキュリティのコントロール技術

セキュリティシステムの実装、検査知識項目を表示

▼知識項目

DNSキャッシュ攻撃(ポジションキャッシュ)

DNSキャッシュ攻撃(ポジションキャッシュ)攻撃対策

HTTP(Hyper Text Transfer Protocol)

IDS/IPS

SOAP(Simple Object Access Protocol)

Spamメール(UCE(Unsolicited Ccommercial E-mail)/UBE(Unsolicited Bulk E-mail))対策

SSLアクセラレータ

TCP53番ポート(ゾーン転送)をついた攻撃

VPN

Webブラウザに対する脅威

Webブラウザのセキュリティ対策

アクセスログの解析

アクセスログの保管

アンチウイルスソフトの配置

イベントログ

インシデント対応

イントラネットの構築

ウイルスの機能構成

ウイルスの誤検知

ウイルスの自己防衛機能

ウイルスの複合化

ウイルス検出ソフトの設置管理

ウィルス検知

ウイルス対策

オブジェクトイベント

サブジェクトイベント

システムログ

システム管理

ジョークウイルス

スキャン方式の種類

スクリプト

スパイウェア対策ツール

セキュリティゲート

セキュリティシステム開発技術

セキュリティ実装検査技術

セキュリティ製品選定技術、導入技術

ゾーン転送対策

ソフトウェア導入監視

ディスク暗号化

デマウイルス

トロイの木馬

バックドアの作成

パッチ配布

ファイアウォール

フォレンジックツール

マクロウイルス

ミドルウェアログ

メールに対するコンテンツフィルタ

メール監査

メール発信

ワーム

ワンタイムパスワード装置

改竄

外部攻撃

監視カメラ

駆除方法

駆除方法と手順

経路

検疫LAN装置

検閲システム

検出方法の種類

社内体制

手段(媒体)

情報発信

生体認証

脆弱性の利用

他アプリケーションとの連携

代表的DNSサーバアプリケーションの脆弱性対策

代表的メールサーバアプリケーションの脆弱性対策

第三者不正中継(Third-Party Relay)対策

兆候

定義ファイル

定義ファイル管理

盗聴対策

内部ネットワークの隠蔽

内部ネットワーク情報の漏洩

入退室管理

認証システム(RADIUS等)

破壊活動

不必要なプログラム

報告告知体制

迷惑メール対策

予知検出

流行の傾向と予測

(非機能要件) セキュリティの利用技術 セキュリティシステムの運用管理知識項目を表示

▼知識項目

システム保守技術

セキュリティ運用技術

セキュリティ障害(事件事故/インシデント)発生時の緊急対応技術

セキュリティシステム導入支援知識項目を表示

▼知識項目

ユーザ教育・訓練技術

ユーザ支援技術

システム運用・保守技術(セキュリティ)知識項目を表示

▼知識項目

Active Directory

CMDB(構成管理データベース)

Hotfix(Patch、QFE)

NTFSセキュリティアクセス

Service Pack

setuid/setgidビット

Webサーバの監視

Windows Update

Winny、Softether、Skypeソフトウェア管理

アカウントイベント

アカウントの概念及び権限の分散

アカウント共有

アカウント毎の証明書管理

アクセス権の継承

アクセス制御

アクセス制御の強化

アクセス制御リスト

インシデント対策と体制

インポート/エクスポートイベント

ウイルス・ワーム対策

グループポリシー

コンテンツアップロードツール(Secure FTP、rsync、WebDAV)

サービスのアクセス権

サービスの制限

システム廃棄・データの消去

システム保守技術

シャドウファイル

スパイウェア対策

スパムメール対策

スマートカード認証

セキュリティパッチの適用

セキュリティポリシー

セキュリティ違反イベント

セキュリティ運用技術

ソフトウェア制限ポリシー

デフォルトのパーミッション設定

ネットワークサービスとポート

パーミッション設定ミスの検出

バックアップとリストア

パッチの一括・一斉配布

パッチ適用状況確認

ファイアウォールの管理

ファイルシステム完全性検査

メールサーバの監視

モバイルPCの管理

ローカルアカウントとドメインアカウント

ローカルセキュリティポリシー

ログの管理

ログの収集と分析

暗号化ファイルシステム(EFS)

一般ユーザでのデーモンの起動

強いパスワード/弱いパスワード

禁止サイトへのアクセス制御

証明書認証

人事異動における管理

性能管理

脆弱性管理

通信のセキュア化

適切なPatch適用状況と確認

不要なサービスの削除

無線端末の管理

明示的な拒否権限

セキュリティ障害(事件事故/インシデント)管理知識項目を表示

▼知識項目

セキュリティ障害(事件事故/インシデント)発生時の緊急対応技術

情報セキュリティ管理知識項目を表示

▼知識項目

ISMS

コンピュータ犯罪の事例

システム開発の規定(設計および実装段階で、セキュリティ要件が満足されているかの確認に関する規定)

システム再編成時の考慮点

セキュアOS

セキュアプログラミング

セキュリティ関連情報の情報源

セキュリティ教育の規定(セキュリティ教育の継続的実施に関する規定)

データ管理の規定(データへのアクセス制御やデータのライフサイクル管理に関する規定)

リスクの原因(物理的要因、技術的要因、人的要因)

リスクの種類

リスクの存在箇所(サーバ、クライアント、ネットワーク、ルータ、ソフトウェア、開発ツール、記憶媒体)

リスクの発生時期(勤務時間、勤務時間外、平日、休日または定休日、緊急対応時、対外説明時)

リスク対策に関する知識(回避・予防・軽減・移転・保有)

リスク分析手法

リモートアクセスポイントの設置および管理規定(社外から社内へリモートアクセスする場合のアクセスポイントの設置基準および運用管理、利用に関する規定)

暗号化技術(公開鍵、秘密鍵、DES、RSAほか)

管理策(情報セキュリティインシデント管理,法的及び契約上の要求事項の順守ほか)

機密/文書/情報管理規定

規則更新の規定(規則更新のタイミングおよび更新手順に関する規定)

技術的セキュリティ対策(クラッキング対策、ウイルス対策ほか)

脅威に関する知識

雇用契約/職務規定

公開鍵基盤(PKI)

災害時への対策

事故の記録の記載事項に関する知識

社内サーバおよびクライアントの設置および管理規定(社内サーバおよびクライアントの設置基準および運用管理に関する規定)

情報システム安全対策基準(通商産業省告示第518号)

情報システム管理者の規定(情報システム管理者の業務内容に関する規定)

情報セキュリティの国際標準(ISO 17799、JISX 5080)

情報セキュリティリスクアセスメント及びリスク対応

情報セキュリティ継続

情報セキュリティ諸規程(情報セキュリティポリシを含む組織内規程)

情報セキュリティ組織・機関(CSIRT,SOC(Security Operation Center),ホワイトハッカーほか)

情報資産とリスクの概要

情報資産の識別方法(情報システム、ネットワーク、データ、文書、人材)

情報資産の調査・分類

侵入監視サービス

侵入検査サービス

侵入検知および分析

侵入検知システム

人的セキュリティ対策

政府認証基盤(GPKI、ブリッジ認証局ほか)

脆弱性に関する知識

対外説明の規定(対外説明が生じるケース、説明責任者に関する規定)

定性的リスク評価方法

定量的リスク評価方法

認証技術(ディジタル署名、メッセージ認証、時刻認証、生体認証技術ほか)

罰則の規程(セキュリティ違反に対する処罰に関する規定[刑法違反時の警察への身柄引き渡し、損害発生時の民事裁判に訴追など])

被害状況の調査方法(ネットワーク機器の設定チェック、トランザクションログのチェック)

復旧時の考慮点

物理的セキュリティ対策

保守への対策

利用者確認(コールバック、ID・パスワードほか)

例外の規定(例外容認に関する規定)

セキュリティ技術評価知識項目を表示

▼知識項目

CVSS

ISO/IEC 15408(コモンクライテリア)

JCMVP(暗号モジュール試験及び認証制度)

JISEC(ITセキュリティ評価及び認証制度)

JISQ 27001(ISMS認証基準)

PCI DSS

ST評価・認証制度

セキュリティ問題の分析に関する知識

プライバシーマーク制度

ペネトレーションテスト

脆弱性検査

電子署名認証

セキュリティの分析知識項目を表示

▼知識項目

セキュリティ監視技術

セキュリティ評価技術

再発防止技術

事故からの復旧技術

事故の検知技術

事故の処理技術

事故の分析技術

セキュリティの見直し(セキュリティシステムの評価と改善)知識項目を表示

▼知識項目

リスク整理、分析技術

技術情報評価技術

問題点整理、分析技術

コンテンツセキュリティ技術知識項目を表示

▼知識項目

ODRL(Open Digital Rights Language)

サーバ多重化

バックアップ

ハッシュ関数による改ざん検知

暗号化

格付けの基準

格付けの方法

権利管理技術(DRM)の要素技術

権利記述言語の標準化

情報の移送

情報の作成、入手

情報の消去

情報の提供

情報の利用

電子署名

電子透かしの応用形態

電子透かしの基本概念

電子透かしの方式

不正コピー対策

負荷分散(ロードバランシング)

法的要件

要安定情報

要機密情報

要保全情報

漏えい源の特定