スキル一覧



「セキュリティ領域(デジタルフォレンジクス)」のスキル例

以下は、「セキュリティ領域(デジタルフォレンジクス)」で定義されているスキル例です。これらを参考にしながらスキルや職種を定義してください。
また、各スキルの詳細を参照する場合は、「知識項目を表示」ボタンをクリックしてください。
この職種に関する研修・書籍・資格の情報が こちらから検索できます。

スキルカテゴリ スキル分類 スキル項目
メソドロジ (利活用) サービスの運用 システム運用管理手法知識項目を表示
運用支援ツール手法知識項目を表示

▼知識項目

ITサービス財務管理

アプリケーションとサービスのパフォーマンス・モニタリング

イベント・サービス

イベント管理

インシデント解決/問題解決の自動化

インスタント・メッセージ

オブジェクトのルーティング

オンライン・イベントとネット・ショー

カレンダとタスクの共有

コミュニティ・ポータル

サービスと技術のエンカウンタ(技術なし型、技術支援型、技術促進型、技術媒介型、技術生成型)

サービスの要求(サービス・カタログとワークフロー)

サービスレベル管理

システム管理

スレッド・ディスカッション

セルフサービス・チャネル

ソフトウェア・テスト管理

ソフトウェア・バージョン・コントロール/ソフトウェア構成管理

テレビ会議または電話会議

ナレッジ管理

ネットワーク管理

パフォーマンス管理ツール

ビジネス・インテリジェンス/報告

フォーカスグループ

プロジェクト管理

ポートフォリオ管理

ホワイトボード機能

リリース

ワークフロー設計

運用支援ツール(監視ツール、診断ツールほか)

構成データ

私的財産、ベストプラクティス、実例集、テンプレートのリポジトリ

承認チェックポイントでのゲートキーピング

情報セキュリティ管理

状態遷移サービス

電子メール

電子メール・エイリアス管理

統計分析ツール

テクノロジ (システム) クラウドコンピューティングの構築技術 仮想マシンゲストのセキュリティ知識項目を表示
(非機能要件) セキュリティの基礎技術 情報セキュリティ知識項目を表示

▼知識項目

PKI技術動向の把握と活用

Webサービス(80ポート)

アクセス管理(認証、ログ監視など)

アプリケーションインストール規定(ネットワークに接続したマシンに対するアプリケーションのインストールと利用に関する規定)

アプリケーションセキュリティ

インターネット向け公開サーバの設置および管理規定(インターネットに接続するサーバの設置基準および運用管理に関する規定)

インターネット利用規定(社内からのインターネットアクセスやメールの利用に関する規定)

コンピュータウイルス対策運用規定(外部とのデータ授受を行うマシンに対するコンピュータウイルス対策に関する規定)

コンピュータウイルス対策基準

コンピュータ不正アクセス対策基準

サイバー攻撃(SQLインジェクション、クロスサイトスクリプティング、DoS攻撃、フィッシング、パスワードリスト攻撃、標的型攻撃ほか)

シングルサインオン技術動向の把握と活用

セキュリティアドミニストレーション技術動向の把握と活用

セキュリティツール(フリー、商用)

セキュリティテスト項目

データ保護(暗号化、電送化など)

ネットワーク保護(ファイアウォール、侵入検知など)

ファイアウォール技術の把握と活用

マルウェア(ウイルス、スパイウェア、ワーム、アドウェア)

マルウェア・不正プログラム

暗号化(DES)

暗号化(RSA)

暗号化技術(共通鍵、公開鍵、秘密鍵、RSA、AES、ハイブリッド暗号、ハッシュ関数ほか)

暗号化技術の把握と活用

脅威

公開鍵基盤(PKI、認証局、ディジタル証明書ほか)

攻撃者の種類・動機

情報の機密性・完全性・可用性

侵入防止技術動向の把握と活用

政府認証基盤(GPKI、ブリッジ認証局ほか)

生体認証技術

脆弱性

著作権保護(CPRM)

著作権保護(CSS)

電子署名技術の把握と活用

認証技術(ディジタル署名、メッセージ認証、タイムスタンプほか)

不正のメカニズム

利用者認証(ID・パスワード、多要素認証、アイデンティティ連携(OpenID、SAML)ほか)

暗号技術知識項目を表示

▼知識項目

ID管理およびビジネスプロセスとの整合

JCMVP暗号アルゴリズム試験要件

JCMVP暗号モジュールセキュリティ要件

JCMVP暗号モジュール試験要件

PKIが提供するサービス

PKIの要素技術

SSL(Secure Socket Layer)認証

Web認証

XML(Extensible Markup Language)署名(規格、利用)

アプリケーションでの利用

クライアント認証

コードサイニング

サーバ間認証

サイドチャネル攻撃法(タイミング攻撃法、故障利用攻撃法、電力攻撃法、電磁波解析攻撃(テンペスト))

ショートカット法(差分攻撃法、線形攻撃法、高階差分攻撃法、SQUARE攻撃法、補間攻撃法、中間一致攻撃法、関連鍵攻撃法)

シングルサインオン

セキュアタイムスタンプ

ゼロ知識証明

その他の暗号方式

デジタル封筒

バイオメトリック認証

パスワード認証(固定パスワード、ワンタイムパスワード、パスワードの暗号化)

ハッシュ関数

ハッシュ関数の利用

メッセージダイジェスト

モジュール試験基準

モジュール評価基準

暗号解読と暗号攻撃(暗号文単独攻撃、既知平文攻撃、選択平文攻撃、選択暗号文攻撃)

暗号技術評価プロジェクト(CRYPTREC)

暗号方式概説

暗号用乱数

改竄防止

規格

記述とデータ方式

擬似乱数生成系

共通鍵暗号

契約モデル

権限管理とPKIとの統合

鍵管理

公開リポジトリ

公開鍵暗号

公開鍵暗号(DSA、RSA)

公証

署名検証の容易さ

署名検証方法

署名作成方法

証明書と認証

証明書失効

信頼モデル

人間の知覚を利用

全数探索型攻撃法(鍵全数探索攻撃法、テーブル参照法(辞書攻撃)、タイムメモリートレードオフ法)

代数攻撃(Berkelamp-Masseyアルゴリズム)

電子CP(コマーシャルペーパ)

電子署名に利用されるハッシュ関数

電子署名に利用される暗号アルゴリズム(RSA、DSA、ESIGN、ECDSA、SFLASH、ペアリング方式)

認可機関

認証デバイス

認証プロトコル(AKE、Kerberos、RADIUS、SSH)

認証局(CA)の構築と運用

否認防止

秘密鍵利用による本人性の保証

法的枠組み

利用方法の規格化

セキュリティ技術の理解と活用知識項目を表示

▼知識項目

PKI技術

シングルサインオン技術

セキュリティアドミニストレーション技術

セキュリティホール情報

セキュリティ勧告

ゾーニング

パッチ情報

ファイアウォール技術

暗号化技術

外部のセキュリティ診断サービス

侵入防止技術

電子署名技術

要塞化(ハードニング)

(非機能要件) セキュリティの構築技術 情報セキュリティ対策知識項目を表示

▼知識項目

アカウント管理

アクセス制御

セキュリティ製品・サービス(ファイアウォール、WAF、DLP、SIEMほか)

セキュリティ対策ツールと手法

ディジタルフォレンジックス

マルウェア・不正プログラム対策

ログ管理

外部のセキュリティ診断サービス

携帯端末(携帯電話、スマートフォン、タブレット端末ほか)のセキュリティ

検疫ネットワーク

情報セキュリティ啓発(教育、訓練ほか)

情報漏えい対策

侵入検知/侵入防止

脆弱性管理

組織における内部不正防止ガイドライン

多層防御

入退室管理

不正アクセス対策

無線LANセキュリティ(WPA2ほか)

セキュリティ実装技術知識項目を表示

▼知識項目

2要素認証

Application Level Gateway

Basic認証

Bell-LaPadulaモデル

Biba Protectionモデル

CAPP

Circuit Level Gateway

Compartment Mode Workstationモデル

Digest認証

DMZ等構成の設計

Dynamic NAT

ICチップ認証

IP in IP

IPSec

IPSecによるVPN装置(ファイアーウォール含)

IPマスカレード(NAPT)

L2F(Layer2 Forwarding protocol)

L2TP(Layer2 Tunneling Protocol)

LSPP

MAC(Media Access Control)アドレス

MLOSPP

MPLS(Multi-Protocol Label Switch)

MPOA(Multi-Protocol Over ATM)

NTP

Packet Filterling

PGP(Pretty Good Privacy)

PPTP(Point-to-Point Tunneling Protocol)

S/MIME(Secure Multipurpose Internet Mail Extensions)

SLOSPP

Socks

SQLインジェクション

SSH(Secure SHell)

SSLによるVPN装置

StaticNAT

TypeEnforcementモデル

Webアプリケーションファイアーウォール

アカウントの設定

アプリケーションセキュリティ

インターネット接続ファイアウィール

ゲートウエイ型とパーソナル型

ステートフルインスペクション

セキュアOS

セキュアカーネル

セキュアプログラミング

セキュアプロトコル(IPSec、SSL/TLS、SSHほか)

セキュリティシステム開発技術

セキュリティに関する知識

セキュリティ運用手続きの作成技術

セキュリティ管理ツール

セキュリティ基本方針の策定技術

セキュリティ実装検査技術

セキュリティ製品選定技術、導入技術

セキュリティ対策(機密保護、改ざん防止対応、不正侵入、コンピュータウィルス、インテグリティ対策、可用性対策、安全対策、ソーシャルエンジニアリング)

セキュリティ対策の初動処理に関する知識

セキュリティ対策基準作成技術

セキュリティ要件の設定に関する知識

データベースセキュリティ

デジタル署名

デュアルロック

トークン

トロイの木馬

ネットワークセキュリティ

ネットワーク基盤上データの信頼性確保技術

ネットワーク設計に関する知識

ネットワーク分割

パケットフィルタリング(アドレスとポート番号によるセキュリティ対策)

ファイル/ディレクトリのアクセス権の設定

フィルタリング

フィルタリングルールの設計

ブルートゥースのセキュリティ

ポートフィルタ

ポートベースVLAN(バーチャルLANによるセキュリティ対策)

ホワイトリスト型認証

ラベル式アクセス制御

リスクベース認証

ルータによるVPN装置

ロールベースのアクセス制御モデル(RBAC)

ログ解析

暗号方式(RSA、ECC、AES)

改ざん検知

環境構築(配置、暗号化方式、認証方式、アクセス制御)

管理者特権の最小化(最小特権)

共通鍵暗号化方式

強制アクセス制御(MAC)

証明書を利用したクライアント認証

侵入検知装置ログとの違い

接続元・先の制限

対策の整理と調査技術

統合ログ管理

認証・暗号化

認証サーバとの連携

認証と権限のコントロール技術

認証プロトコル(SPF、DKIM、SMTP-AUTH、OAuth、DNSSECほか)

物理セキュリティのコントロール技術

無線LAN認証・暗号化(MACアドレス、IEEE 802.1x、WEP、WPA、IEEE 802.11x)

論理セキュリティのコントロール技術

コンピュータ・フォレンジクス(証拠保全追跡)知識項目を表示

▼知識項目

コンピュータ・フォレンジクス(証拠保全追跡)

コンピュータ・フォレンジックスの成立要件

実装手段・ツール

(非機能要件) セキュリティの利用技術 セキュリティ障害(事件事故/インシデント)管理知識項目を表示

▼知識項目

セキュリティ障害(事件事故/インシデント)発生時の緊急対応技術