知の共有化

知の共有化とサイバーセキュリティ対策

DX時代に対応したデジタルアーカイブの構築、知識インフラの構築に必要なデジタルリテラシー。サービスの円滑な運用のためのサイバーセキュリティ対策のリテラシーも含めて。

iコンピテンシ・ディクショナリ (2015年正式公開(IPA))

www.xmind.net

1 2012年3月に公開された「共通キャリア・スキルフレームワーク(第一版・追補版)」(以下、CCSF(追補版))の発展形
1.1 ITプロフェッショナルの育成に取り組む企業が、それぞれのニーズや目的に合わせてITスキル標準(以下、ITSS)、情報システムユーザースキル標準(以下、UISS)および組込み技術者スキル標準(以下、ETSS)(以下、3つのスキル標準を総称してスキル標準と表記)を柔軟に組み合わせて活用できるように
1.2 タスク、人材、スキルを軸に整理・体系化したものである。
1.3 これにより、スキル標準ごとの構造の違いを意識せず、企業が自社に必要なタスク、スキルを参照して、「ビジネス目標達成に貢献する人材の育成」を実現できるようになった。
2 このテンプレートを利活用する企業が悩むことなくあるべき姿と人材育成の仕組みを構築できることを目標として策定された
2.1 具体的なスキルやスキルと仕事の関係を明らかに
2.2 スキルに直結した教育を提供できるような仕組み
2.3 教育内容とスキル向上が具体的に結びつくだけでなく、獲得したスキルが企業でどういった仕事に役立つかというところまで見通せる
3 IT産業を目指す学生やIT技術者などの個人を含め、ITを利活用する様々な組織・個人が共通して参照する人材育成のディクショナリ―(テンプレート)として利活用されていくことを期待
3.1 iコンピテンシ・ディクショナリ https://www.ipa.go.jp/jinzai/hrd/i_competency_dictionary/index.html
4 概要
4.1 タスクディクショナリ
4.1.1 タスクディクショナリを参照し、自社・自組織のビジネスモデル、経営戦略や事業計画、および現状の業務に基づいて取捨選択することで、あるべき自社・自組織タスク(以下、自タスク)を定める
4.1.2 タスクディクショナリのコンテンツは、CCSF(追補版)の「タスクモデル」をベースに、次に示すプロセス体系を参照して整理・統合し、広く利活用が可能なものになっている
4.1.3 共通フレーム2013(SLCP2013)、ITIL V3、COBIT 5、CRISP-DM
4.2 スキルディクショナリ
4.2.1 IT技術者個人は、スキルディクショナリからスキル項目を選択して、現状把握やスキル向上目標を明らかにする
4.2.2 タスクディクショナリとの連係情報を利用して、そのスキルが、どのタスクの遂行に有効なのかを判断する
4.2.3 スキル標準やCCSF(追補版)の知識体系を始め、表2.1-1に示す様々な知識体系(BOK)を参考に、IT関連業務の遂行に必要なスキル・知識を集約し、幅広いものとなっている
5 タスク
5.1 構成【3つのレームワーク】
5.1.1 ITを活用したビジネスのライフサイクル(戦略、企画、開発、利活用、評価・改善)の「計画・実行」を担うタスク群
5.1.2 タスクを効率的、効果的に遂行するために「管理・統制」するタスク群
5.1.3 他のタスクの実施を「推進・支援」するタスク群
5.2 タスクディクショナリ
5.2.1 戦略
5.2.1.1 事業戦略把握・策定支援
5.2.1.2 IT製品・サービス戦略策定
5.2.2 企画
5.2.2.1 IT戦略策定・実行推進
5.2.2.2 システム企画立案
5.2.3 開発
5.2.3.1 システム要件定義・方式設計
5.2.3.2 プロジェクトマネジメント
5.2.3.3 運用設計
5.2.3.4 移行設計
5.2.3.5 基盤システム構築
5.2.3.6 アプリケーションシステム開発
5.2.3.7 Webサイト開発
5.2.3.8 システムテスト
5.2.3.9 移行・導入
5.2.3.10 ソフトウェア保守
5.2.3.11 ハードウェア・ソフトウェア製品導入
5.2.4 利活用
5.2.4.1 サービスマネジメント
5.2.4.2 サービスデスク
5.2.4.3 IT運用コントロール
5.2.4.4 システム運用管理
5.2.4.5 Webサイト運用管理
5.2.5 評価・改善
5.2.5.1 システム評価・改善
5.2.5.2 IT戦略評価・改善
5.2.5.3 IT製品・サービス戦略評価・改善
5.2.5.4 事業戦略評価・改善支援
5.2.6 管理・統制
5.2.6.1 システム監査
5.2.6.2 資産管理・評価
5.2.6.3 事業継続マネジメント
5.2.6.4 情報セキュリティマネジメント
5.2.6.5 品質マネジメント
5.2.6.6 コンプライアンス
5.2.6.7 人的資源管理
5.2.6.8 内部統制状況モニタリング
5.2.7 推進・支援
5.2.7.1 再利用
5.2.7.2 調達・委託
5.2.7.3 標準の策定・維持・管理
5.2.7.4 新ビジネス・新技術の調査・分析と技術支援
5.2.8 業務
5.2.8.1 データサイエンス
5.3 タスクプロフィール(5分類)
5.3.1 現在用意されているタスクプロフィール (モデル)
5.3.1.1 ビジネスタイプ別
5.3.1.1.1 自社向け情報システム開発・保守・運用、ソフトウェア製品開発、システム運用サービスなど、組織の立場(ユーザ、ベンダ)や業態によって必要となるタスク。
5.3.1.2 開発対象別
5.3.1.2.1 アプリケーションシステム、基盤システム、組込みソフトウェアなど、開発、構築、保守、運用の対象物の種類によって必要となるタスク。
5.3.1.3 開発手法別
5.3.1.3.1 ウォーターフォールアジャイルなどの開発の手法や手段の種類によって必要となるタスク。
5.3.1.4 新ビジネス別
5.3.1.4.1 クラウドビジネス、データサイエンス、セキュリティなどの新しいビジネスや業務を担う人材に必要となるタスク。
5.3.1.5 役割別
5.3.1.5.1 自社・自組織の役割を定める際の参考情報として利用可能なタスクセットの例示。自社・自組織のビジネス・業務を踏まえた上で、役割別タスクプロフィールを参考に、必要なタスクを取捨選択することができる。
5.3.2 構成(5分類)
5.3.2.1 ビジネスタイプ別
5.3.2.1.1 自社向け情報システム開発・保守・運用
5.3.2.1.2 システム受託開発
5.3.2.1.3 ソフトウェア製品開発
5.3.2.1.4 組込みソフトウェア開発
5.3.2.1.5 Webサイト構築・運用
5.3.2.1.5.1 顧客のWebサイトの構築および運用を担う企業に関連するタスク
5.3.2.1.6 システム運用サービス(運用業務受託)
5.3.2.1.7 システム運用サービス(データセンタ運営)
5.3.2.1.8 ITコンサルティング
5.3.2.1.8.1 ITコンサルティング(戦略、企画)を担う企業に関連するタスク
5.3.2.2 開発対象別
5.3.2.2.1 アプリケーションシステム
5.3.2.2.2 基盤システム
5.3.2.2.3 ソフトウェア製品
5.3.2.2.4 組込みソフトウェア
5.3.2.2.5 Webサイト
5.3.2.3 開発手法別
5.3.2.3.1 ウォーターフォール
5.3.2.3.2 アジャイル
5.3.2.3.3 パッケージ利用
5.3.2.4 新ビジネス別
5.3.2.4.1 クラウドビジネス
5.3.2.4.1.1 クラウドビジネスクリエイト
5.3.2.4.1.2 クラウドビジネスアーキテクト
5.3.2.4.1.3 クラウドアーキテクト
5.3.2.4.2 データサイエンス
5.3.2.4.2.1 ビジネスアナリスト
5.3.2.4.2.2 データ解析スペシャリスト
5.3.2.4.2.3 データ活用システムエンジニア
5.3.2.4.3 情報セキュリティ関連業務
5.3.2.4.3.1 "コンサルタント
5.3.2.4.3.2 (情報リスクマネジメント)"
5.3.2.4.3.3 "ITアーキテクト
5.3.2.4.3.4 (セキュリティアーキテクチャ)"
5.3.2.4.3.5 "セキュリティアドミニストレータ
5.3.2.4.3.6情報セキュリティアドミニストレータ)"
5.3.2.4.3.7 "セキュリティアドミニストレータ
5.3.2.4.3.8 (ISセキュリティアドミニストレータ)"
5.3.2.4.3.9 "セキュリティアドミニストレータ
5.3.2.4.3.10 (インシデントハンドラ)"
5.3.2.4.3.11 セキュリティマネージャ(組込みセキュリティ)
5.3.2.4.3.12 ITスペシャリスト(セキュリティ)
5.3.2.4.4 プログラムマネジメント
5.3.2.4.4.1 プログラムマネージャ
5.3.2.5 役割別
5.3.2.5.1 戦略的職務

経営者レベル

5.3.2.5.1.1 ITストラテジプランニング
5.3.2.5.1.1.1 企業の経営戦略と整合したIT戦略・計画の策定と評価およびITガバナンスの推進を行う。
5.3.2.5.1.2 ビジネスリレーションシップマネジメント
5.3.2.5.1.2.1 事業部門の事業戦略と整合したIT戦略・計画の策定と評価を行う。
5.3.2.5.1.3 テクニカルマネジメント
5.3.2.5.1.3.1 企業全体のIT戦略・計画と整合したテクニカルアーキテクチャの統括と全体最適化を行う。
5.3.2.5.1.4 ビジネスストラテジプランニング
5.3.2.5.1.4.1 企業全体のIT戦略に基づき、各事業部門の企画担当、IT化担当と協業した事業部門のIT戦略・計画の策定、並びにその評価を行う。
5.3.2.5.1.5 情報ストラテジプランニング
5.3.2.5.1.5.1 企業が保有する様々な情報・データを収集・統合して分析し、経営戦略・事業戦略立案のインプットとなるインサイト(洞察、見識)を導き出す。
5.3.2.5.2 企画・開発・運用職務
5.3.2.5.2.1 ビジネスアナリシス
5.3.2.5.2.2 プロジェクトマネジメント
5.3.2.5.2.3 ITアーキテクチャデザイン
5.3.2.5.2.4 アプリケーションデザイン
5.3.2.5.2.5 テクニカルエンジニアリング
5.3.2.5.2.6 ITサービスマネジメント
5.3.2.5.2.7 Webプロデュース
5.3.2.5.3 特定職務
5.3.2.5.3.1 プログラムマネジメント
5.3.2.5.3.2 セキュリティマネジメント
5.3.2.5.3.3 DR/BCP
5.3.2.5.3.4 リスクマネジメント
5.3.2.5.3.5 システム監査
5.3.2.5.3.6 人材開発
5.3.2.5.3.7 アウトソース統括
5.3.2.5.4 中小規模ビジネス推進

サービス現場責任者レベル

5.3.2.5.4.1 ストラテジックプランナ
5.3.2.5.4.1.1 "企業や部門の戦略策定、予算管理、事業企画を実施する。
5.3.2.5.4.1.2 市場開拓や事業戦略等の総合的な経営戦略をリードし、企業の発展に寄与する"
5.3.2.5.4.2 ビジネスプロデューサ
5.3.2.5.4.2.1 "顧客ニーズや技術動向を踏まえてシステムやサービスを企画し、提案、導入まで責任を持つ。
5.3.2.5.4.2.2 自身が市場開拓のセールスとして、また顧客との接点となるプロジェクトマネージャとして、プロジェクトを遂行するための一連の業務を執り行う。"
5.3.2.5.4.3 プロジェクトディレクタ
5.3.2.5.4.3.1 "プロジェクトの立上げ、計画策定、遂行を統括し、契約上の納入物に責任を持つ。
5.3.2.5.4.3.2 プロジェクトに関する総合的なマネジメントを行い、戦略的な業務展開をリードする。"
5.3.2.5.4.4 システムコンサルタント
5.3.2.5.4.4.1 "顧客のビジネス上の課題をITを活用して解決するための助言・提案を行う。
5.3.2.5.4.4.2 顧客の経営戦略を推進するために、顧客業務を分析して経営上の課題を見つけ出し、解決に向けて最適なシステム導入の具体的なプランを立てた上で、総合的なソリューションを提案する。"
5.3.2.5.4.5 ITアーキテクト
5.3.2.5.4.5.1 "ビジネス上の問題解決や新手法開発のために、システム全体を俯瞰したアーキテクチャを設計する。
5.3.2.5.4.5.2 顧客の要求を満たすアーキテクチャデザインを行い、システムの設計、開発において技術面で総合的にリードする。"
5.3.2.5.4.6 ITマイスタ(ネットワーク)
5.3.2.5.4.6.1 ネットワーク技術に習熟し、システム設計、導入およびテストを実施する。
5.3.2.5.4.7 ITマイスタ(データベース)
5.3.2.5.4.7.1 データベース技術に習熟し、システム設計、導入およびテストを実施する。
5.3.2.5.4.8 ITマイスタ(セキュリティ)
5.3.2.5.4.8.1 セキュリティ技術に習熟し、システム設計、導入およびテストを実施する。
5.3.2.5.4.9 ITマイスタ(プラットフォーム)
5.3.2.5.4.9.1 OS・ミドルウェア・運用技術に習熟し、システム設計、導入およびテストを実施する。
5.3.2.5.4.10 ITマイスタ(アプリケーション)
5.3.2.5.4.10.1 プログラミング・ソフトウェアエンジニアリングに習熟し、システム設計、導入およびテストを実施する。
5.3.2.5.4.11 ソリューションセールス
5.3.2.5.4.11.1 パッケージソフトやソリューションに関する知識を持ち、顧客の経営状況や業界動向、課題やニーズを把握した上で、システム導入を提案する。
5.3.2.5.4.12 システムコンシェルジュ
5.3.2.5.4.12.1 ハードウェア、ソフトウェア、パッケージソフト、ソリューションの運用・保守において、顧客の立場に立ったサービスの提供に努め、顧客満足を得る。 
6 スキル
6.1 情報処理技術者試験をはじめとする各種資格試験、および学校関係や教育事業者のカリキュラムと容易に結びつけることができ、具体的で実践的な育成活動を計画・実施することができる。
6.2 構成(4つのカテゴリ)
6.2.1 メソドロジ
6.2.1.1 ITビジネス活動の様々な局面で発揮される手法、方法などで、発揮される対象領域が広く、汎用性、応用性が高いスキルカテゴリ
6.2.2 テクノロジ
6.2.2.1 ITビジネス活動の様々な局面で発揮されるIT関連技法などで、対象領域が特定されるものが多いスキルカテゴリ
6.2.3 関連知識
6.2.3.1 ITビジネス活動の様々な局面で活用される、メソドロジ、テクノロジ以外の関連業務知識
6.2.4 ITニューマンスキル
6.2.4.1 ITビジネス活動の様々な局面で活用される、メソドロジ、テクノロジ以外の関連業務知識
6.3 スキル一覧
6.3.1 メソドロジ
6.3.1.1 戦略
6.3.1.1.1 (戦略) 市場機会の評価と選定
6.3.1.1.1.1 ビジネス環境分析手法
6.3.1.1.1.1.1 業界動向把握の手法
6.3.1.1.1.1.2 経営管理システム
6.3.1.1.1.1.3 経営戦略手法
6.3.1.1.1.1.4 最新技術動向把握の手法
6.3.1.1.1.1.5 市場調査手法
6.3.1.1.1.2 ビジネス戦略と目標・評価
6.3.1.1.1.3 業界動向把握の手法
6.3.1.1.1.4 経営管理システム
6.3.1.1.1.5 経営戦略手法
6.3.1.1.1.6 最新技術動向把握の手法
6.3.1.1.1.7 市場調査手法
6.3.1.1.2 (戦略) マーケティング
6.3.1.1.3 (戦略) 製品・サービス戦略
6.3.1.1.4 (戦略) 販売戦略
6.3.1.1.5 (戦略) 製品・サービス開発戦略
6.3.1.1.6 (戦略) システム戦略立案手法
6.3.1.1.7 (戦略) コンサルティング手法
6.3.1.1.8 (戦略) 業務動向把握手法
6.3.1.2 企画
6.3.1.2.1 (企画) システム企画立案手法
6.3.1.2.2 (企画) 要求分析手法
6.3.1.2.3 (企画) 非機能要件設定手法
6.3.1.3 実践
6.3.1.3.1 (実装) アーキテクチャ設計手法
6.3.1.3.2 (実装) ソフトウェアエンジニアリング手法
6.3.1.3.3 (実装) カスタマーサービス手法
6.3.1.3.4 (実装) 業務パッケージ活用手法
6.3.1.3.5 (実装) データマイニング手法
6.3.1.3.6 (実装) 見積り手法
6.3.1.3.7 (実装) プロジェクトマネジメント手法
6.3.1.4 利活用
6.3.1.4.1 (利活用) サービスマネジメント
6.3.1.4.2 (利活用) サービスの設計・移行
6.3.1.4.3 (利活用) サービスマネジメントプロセス
6.3.1.4.4 (利活用) サービスの運用
6.3.1.5 支援活動
6.3.1.5.1 (支援活動) 品質マネジメント手法
6.3.1.5.2 (支援活動) リスクマネジメント手法
6.3.1.5.3 (支援活動) ITガバナンス
6.3.1.5.4 (支援活動) 資産管理手法
6.3.1.5.5 (支援活動) ファシリティマネジメント手法
6.3.1.5.6 (支援活動) 事業継続計画
6.3.1.5.7 (支援活動) システム監査手法
6.3.1.5.8 (支援活動) 標準化・再利用手法
6.3.1.5.9 (支援活動) 人材育成・教育・研修
6.3.2 テクノロジ
6.3.2.1 システム
6.3.2.1.1 基礎
6.3.2.1.1.1 (システム) ソフトウェアの基礎技術
6.3.2.1.1.2 (システム) Webシステムの基礎技術
6.3.2.1.1.3 (システム) データベースの基礎技術
6.3.2.1.1.4 (システム) プラットフォームの基礎技術
6.3.2.1.1.5 (システム) ハードウェアの基礎技術
6.3.2.1.1.6 (システム) ネットワークの基礎技術
6.3.2.1.2 構築
6.3.2.1.2.1 (システム) データベースの構築技術
6.3.2.1.2.2 (システム) プラットフォームの構築技術
6.3.2.1.2.3 (システム) ハードウェアの構築技術
6.3.2.1.2.4 (システム) ネットワークの構築技術
6.3.2.1.3 利用
6.3.2.1.3.1 (システム) ソフトウェアの利用技術
6.3.2.1.3.2 (システム) Webシステムの利用技術
6.3.2.1.3.3 (システム) データベースの利用技術
6.3.2.1.3.4 (システム) プラットフォームの利用技術
6.3.2.1.3.5 (システム) ハードウェアの利用技術
6.3.2.1.3.6 (システム) ネットワークの利用技術
6.3.2.2 開発
6.3.2.2.1 (開発) システムアーキテクティング技術
6.3.2.2.2 (開発) システム開発管理技術
6.3.2.3 保守・運用
6.3.2.3.1 (保守・運用) ITサービスマネジメント業務管理技術
6.3.2.3.2 (保守・運用) ITサービスオペレーション技術
6.3.2.3.3 (保守・運用) システム保守・運用・評価
6.3.2.3.4 (保守・運用) 障害修理技術
6.3.2.3.5 (保守・運用) 施工実務技術
6.3.2.3.6 (保守・運用) ファシリティ設計技術
6.3.2.3.7 (保守・運用) サポートセンター基盤技術
6.3.2.4 非機能要件
6.3.2.4.1 (非機能要件) 非機能要件(可用性、性能・拡張性)
6.3.2.4.2 (非機能要件) セキュリティの基礎技術
6.3.2.4.3 (非機能要件) セキュリティの構築技術
6.3.2.4.4 (非機能要件) セキュリティの利用技術
6.3.2.5 共通技術
6.3.2.5.1 (共通技術) IT基礎
6.3.2.5.2 (共通技術) ナレッジマネジメント技術
6.3.3 関連知識
6.3.3.1 ビジネスインダストリ
6.3.3.2 企業活動
6.3.3.3 法規・基準・標準
6.3.4 ITヒューマンスキル
6.3.4.1 実行・実践力
6.3.4.1.1 効果を上げるために、実行・実践環境や状況を適切に捉える力
6.3.4.1.1.1 俯瞰力
6.3.4.1.1.2 深耕力
6.3.4.1.2 効果的継続の実行と新しい取り組みや新領域へ挑戦する力
6.3.4.1.2.1 革新力
6.3.4.1.2.2 継続力
6.3.4.2 創造力
6.3.4.2.1 状況を認知して問題を発見し、見極め、解決案を策定する「価値の創造・問題解決」を着実に遂行する力
6.3.4.2.1.1 問題発見力
6.3.4.2.1.2 問題分析力
6.3.4.2.1.3 仮説設定力
6.3.4.2.2 複雑な状況や問題に対して、論理的思考により概念の形成、判断の構築、命題設定を行う力
6.3.4.2.2.1 論理思考力
6.3.4.2.2.2 概念化力
6.3.4.3 コミュニケーション力
6.3.4.3.1 情報の獲得や更なる情報の要求や内容の確認、他者への情報提供、他者に影響を与えたり、協働への引導する力
6.3.4.3.1.1 自分の考えを伝える力
6.3.4.3.1.2 相手の考え方を理解する力
6.3.4.3.1.3 共感を呼ぶ力
7 職種一覧
7.1 スキル標準やCCSF(追補版)で定義されている職種・専門分野、人材像、人材モデルを、スキルディクショナリのスキルと組み合わせ、職種として定義し一覧にしたものである。個人が目標とするIT技術者に必要なスキルを特定する場合などの参考情報として用意されている。
8 タスクとスキルの関係
9 スキルの評価
9.1 情報処理試験制度

コンピュータ基礎

www.xmind.net

1 オブジェクト指向
2 オペレーティングシステムの基礎
3 コンピュータの構造
4 システムの基礎
5 ソフトウェア工学の基礎
6 データベースの基礎
7 データ構造とアルゴリズム
8 ネットワーク通信の基礎
9 プログラム導出
10 異なる実装と仕様とのマッピング
11 候補となる実装の解析
12 仕様からのソースコードの自動生成
13 仕様記述言語および技法の適用(ADM、B、CPSVDM等)
14 詳細化
15 情報の基礎理論
16 正当性の検証
17 抽象機械の適用(SDL、Paisley等)
18 問題解決技法

離散数学

www.xmind.net

1 2進数
2 アナロジー
3 オイラー経路とハミルトン経路
4 オートマトン正規表現
5 グラフ
6 グラフとツリー
7 この分野に貢献した人物
8 コンピュータ工学における離散数学の目的と役割
9 コンピュータ工学への応用
10 ド・モルガンの法則
11 ファジー集合とクリスプ集合
12 ファジー集合の基本演算(代数和、代数積、限界和、限界差、限界積、激烈和、激烈積)
13 ファジー集合の基本概念
14 ベン図
15 演算精度
16 還元法
17 関係(反射、対称、推移、等価)
18 関数(1対1、全射、逆、合成)
19 関数、関係、集合
20 関数の生成
21 含意、逆、否定、対偶、否定、矛盾の概念
22 基数
23 帰納法
24 形式的証明の構造
25 計算論
26 計算論概論
27 最短経路
28 自動定理証明
29 集合
30 集合(ベン図、補集合、デカルト積、べき集合)
31 巡回戦略
32 順列と組合せ
33 証明技法
34 人工知能
35 数え上げと離散確率の基礎
36 数え上げ論法:和と積の法則
37 数学的帰納法と強帰納法
38 数値誤差と精度
39 数値表現
40 数論
41 全域木
42 代数構造
43 知識テーマ(集合、論理、関数、グラフ)
44 直接的な証明
45 統計解析(検定と推定、回帰分析、相関等)
46 濃度と可算性
47 鳩の巣原理
48 反例、対偶、背理法による証明
49 無向グラフ
50 命題
51
52 有向グラフ
53 離散確率
54 離散関数、連続関数、関係
55 離散時間モデルと連続時間モデルの対照
56 論理
57 論理演算
58 和集合、共通集合、補集合

IT基礎

www.xmind.net

1 e-コマースへの応用
2 ITの活用方法
3 IT領域の定義
4 ITシステムモデル
5 Webシステムと技術
6 インターネットの歴史
7 エンタテインメントへの応用
8 コンピュータが社会に与えた影響の歴史
9 コンピュータ科学
10 コンピュータ工学
11 コンピューティング技術の歴史
12 ソフトウェア工学
13 それ以外への応用
14 データと情報
15 データ表現と暗号化
16 ネットワーク
17 バイオインフォマティクスと医療分野への応用
18 ビジネスプロセスの再設計
19 ビジネスプロセスの統合
20 ビジネスへの応用
21 ヒューマンコンピュータインタラクション
22 プラットフォーム技術
23 プログラミング
24 プログラミングで利用される基本的な論理
25 プロジェクト管理
26 ユーザインタラクションの発展
27 関数、関係、集合
28 教育への応用
29 行政プロセスへの応用
30 自然科学、言語学社会学、心理学等の他の分野
31 情報システム
32 情報管理
33 情報保証と情報セキュリティ
34 数学と統計学
35 製造業への応用
36 組織改革を拡大させることと変化への対応
37 認知科学
38 農業への応用
39 費用便益分析
40 複雑さの管理(抽象化、モデリング、ベストプラクティス、パターン、標準、適切なツールの利用)
41 法律の施行への応用
42 問題を解く上での確率的手法の活用
43 問題を解く上での統計的手法の活用

システム開発調達仕様書(案)

www.xmind.net

1 (1) 調達案件の概要に関する事項
1.1 調達の背景
1.2 目的
1.3 期待する効果
1.4 業務・情報システムの概要
1.5 契約期間
1.6 作業スケジュール等
2 (2) 調達案件及び関連調達案件の調達単位、調達の方式等に関する事項
2.1 調達案件の調達単位
2.2 調達の方式
2.3 実施時期等
3 (3) 作業の実施内容に関する事項
3.1 作業の内容
3.2 成果物の範囲
3.3 納品期日等
3.4 ODB登録用情報
4 (4) 満たすべき要件に関する事項
4.1  要件定義書を満たすべき旨を記載する
5 (5) 作業の実施体制・方法に関する事項
5.1  作業実施体制、作業要員に求める資格要件、作業の管理に関する要領等について記載する
6 (6) 作業の実施に当たっての遵守事項
6.1  機密保持、資料の取扱い、遵守する法令等について記載する
7 (7) 成果物の取扱いに関する事項
7.1知的財産権の帰属、瑕疵担保責任検収等について記載する
7.2知的財産権の帰属については、産業技術力強化法(平成12年法律第44号)に基づき、技術に関する研究開発活動を活性化し、及び事業活動における効率的な成果物の活用の促進に資するため、受注者側に知的財産権が帰属するものであることに留意する
7.3  国の業務に特化した汎用性のないもの及び継続的な機能改修が見込まれるものについては、原則として次のとおりとする
7.4  ① 発注者側に知的財産権が帰属する旨を例外的に記載する。発注者側が不利にならないことを条件として、受注者側に対し、その利活用を認める旨を記載する
7.5  ② 成果物の機密の確保や改変の自由を担保するため、受注者側により勝手に著作者人格権が行使されないよう、その旨を記載する
7.6  ③ 納品物における瑕疵担保責任の期間、内容及び責任分界点について記載する

情報セキュリティマネジメント

www.xmind.net

1 要求される知識【重点】
1.1 (1) 技術要素
1.1.1 情報セキュリティ
1.1.1.1 情報セキュリティの目的と考え方
1.1.1.1.1 情報セキュリティの概念,機密性(Confidentiality),完全性(Integrity),可用性(Availability),真正性(Authenticity),責任追跡性(Accountability),否認防止(Non-Repudiation),信頼性(Reliability),OECD セキュリティガイドライン(情報システム及びネットワークのセキュリティのためのガイドライン
1.1.1.2 情報セキュリティの重要性
1.1.1.2.1 情報セキュリティの水準の高さによる企業評価の向上,情報システム関連の事故がもたらす事業存続への脅威,サイバー空間,情報資産,脅威,脆弱性
1.1.1.3 脅威
1.1.1.3.1 〔脅威の種類〕
1.1.1.3.1.1 物理的脅威(事故,災害,故障,破壊,盗難,不正侵入 ほか),技術的脅威(不正アクセス,盗聴,なりすまし,改ざん,エラー,クラッキング ほか),人的脅威(誤操作,紛失,破損,盗み見,不正利用,ソーシャルエンジニアリング ほか),サイバー攻撃,情報漏えい,故意,過失,誤謬びゅう,不正行為,妨害行為,サービス妨害,風評,炎上,SPAM(迷惑メール),ファイル共有ソフト
1.1.1.3.2マルウェア・不正プログラム〕
1.1.1.3.2.1 コンピュータウイルス,マクロウイルス,ワーム,ボット(ボットネット,遠隔操作型ウイルス),トロイの木馬スパイウェアランサムウェアキーロガールートキットバックドア,偽セキュリティ対策ソフト型ウイルス
1.1.1.4 脆弱性
1.1.1.4.1 バグ,セキュリティホール,人為的脆弱性
1.1.1.5 不正のメカニズム
1.1.1.5.1 不正のトライアングル(機会,動機,正当化),状況的犯罪予防
1.1.1.6 攻撃者の種類
1.1.1.6.1 スクリプトキディ,ボットハーダー,内部関係者,愉快犯,詐欺犯,故意犯
1.1.1.7 攻撃の動機
1.1.1.7.1 金銭奪取,ハクティビズム,サイバーテロリズム
1.1.1.8 サイバー攻撃手法
1.1.1.8.1 ・パスワードクラック(総当り攻撃(ブルートフォース),辞書攻撃 ほか),パスワードリスト攻撃
1.1.1.8.2クロスサイトスクリプティングクロスサイトリクエストフォージェリ,クリックジャッキング,ドライブバイダウンロード,SQL インジェクション,ディレクトリトラバーサル
1.1.1.8.3 ・中間者攻撃(Man-in-the-middle),第三者中継,IP スプーフィング,キャッシュポイズニング,セッションハイジャックリプレイ攻撃
1.1.1.8.4DoS 攻撃,DDoS 攻撃,メールボム
1.1.1.8.5 ・標的型攻撃(APT(Advanced Persistent Threats),水飲み場型攻撃 ほか)
1.1.1.8.6 ・フィッシング(ワンクリック詐欺,スミッシング ほか),ゼロデイ攻撃
1.1.1.9 情報セキュリティ技術(暗号技術)
1.1.1.9.1 CRYPTREC 暗号リスト,暗号方式(暗号化(暗号鍵),復号(復号鍵),解読,共通鍵暗号方式(共通鍵),公開鍵暗号方式(公開鍵,秘密鍵)),AES(Advanced Encryption Standard),RS(Rivest,Shamir,Adleman),S/MIME(Secure MIME),PGP(Pretty Good Privacy),ハイブリッド暗号,ハッシュ関数(SHA-256 ほか),鍵管理,ディスク暗号化,ファイル暗号化,危殆化
1.1.1.10 情報セキュリティ技術(認証技術)
1.1.1.10.1 ディジタル署名(署名鍵,検証鍵),タイムスタンプ(時刻認証),メッセージ認証,MAC(Message Authentication Code:メッセージ認証符号),チャレンジレスポンス認証
1.1.1.11 情報セキュリティ技術(利用者認証)
1.1.1.11.1 ログイン(利用者ID とパスワード),アクセス管理,IC カード,PIN コード,ワンタイムパスワード,多要素認証,シングルサインオンCAPTCHA,パスワードリマインダ,パスワード管理ツール
1.1.1.12 情報セキュリティ技術(生体認証技術)
1.1.1.12.1 静脈パターン認証,虹彩認証,声紋認証,顔認証,網膜認証,署名認証,本人拒否率,他人受入率
1.1.1.13 情報セキュリティ技術(公開鍵基盤)
1.1.1.13.1 PKI(Public Key Infrastructure:公開鍵基盤),ディジタル証明書(公開鍵証明書),ルート証明書サーバ証明書,クライアント証明書,CRL(Certificate Revocation List:証明書失効リスト)
1.1.2 情報セキュリティ管理
1.1.2.1 情報セキュリティ管理
1.1.2.1.1 情報セキュリティポリシに基づく情報の管理,情報,情報資産,物理的資産,ソフトウェア資産,人的資産(人,保有する資格・技能・経験),無形資産,サービス,リスクマネジメント(JIS Q 31000),監視,情報セキュリティ事象,情報セキュリティインシデント
1.1.2.2 リスク分析と評価(情報資産の調査・分類)
1.1.2.2.1 情報資産の調査,情報資産の重要性による分類と管理,情報資産台帳
1.1.2.3 リスク分析と評価(リスクの種類)
1.1.2.3.1 財産損失,責任損失,純収益の喪失,人的損失,オペレーショナルリスク,サプライチェーンリスク,外部サービス利用のリスク,SNS による情報発信のリスク,モラルハザード,年間予想損失額,得点法,コスト要因
1.1.2.4 リスク分析と評価(情報セキュリティリスクアセスメント
1.1.2.4.1 リスク基準(リスク受容基準,情報セキュリティリスクアセスメントを実施するための基準),リスクレベル,リスクマトリックス,リスク所有者,リスク源,リスクアセスメントのプロセス(リスク特定,リスク分析,リスク評価),リスク忌避,リスク選好,定性的リスク分析手法,定量的リスク分析手法
1.1.2.5 リスク分析と評価(情報セキュリティリスク対応)
1.1.2.5.1 リスクコントロールリスクヘッジ,リスクファイナンシング,情報化保険,リスク回避,リスク共有(リスク移転,リスク分散),リスク保有,リスク集約,残留リスク,リスク対応計画,リスク登録簿,リスクコミュニケーション
1.1.2.6 情報セキュリティ継続
1.1.2.6.1 緊急事態の区分,緊急時対応計画(コンティンジェンシープラン),復旧計画,災害復旧,障害復旧,バックアップ対策,被害状況の調査手法
1.1.2.7 情報セキュリティ諸規程(情報セキュリティポリシを含む組織内規程)
1.1.2.7.1 情報セキュリティポリシに従った組織運営,情報セキュリティ方針,情報セキュリティ目的,情報セキュリティ対策基準,情報管理規程,機密管理規程,文書管理規程,コンピュータウイルス感染時の対応規程,事故への対応規程,情報セキュリティ教育の規程,プライバシポリシ(個人情報保護方針),雇用契約,職務規程,罰則の規程,対外説明の規程,例外の規程,規則更新の規程,規程の承認手続
1.1.2.8 情報セキュリティマネジメントシステムISMS
1.1.2.8.1 ISMS 適用範囲,リーダシップ,計画,運用,パフォーマンス評価(内部監査,マネジメントレビュー ほか),改善(不適合及び是正処置,継続的改善),管理目的,管理策(情報セキュリティインシデント管理,情報セキュリティの教育及び訓練,法的及び契約上の要求事項の順守 ほか),有効性,ISMS 適合性評価制度,ISMS 認証,JIS Q 27001(ISO/IEC 27001),JIS Q 27002(ISO/IEC 27002),情報セキュリティガバナンス(ISO/IEC 27014)
1.1.3 セキュリティ技術評価
1.1.3.1 セキュリティ評価
1.1.3.1.1 PCI DSS,CVSS(Common Vulnerability Scoring System:共通脆弱性評価システム),脆弱性検査,ペネトレーションテスト
1.1.4 情報セキュリティ対策
1.1.4.1 人的セキュリティ対策
1.1.4.1.1 組織における内部不正防止ガイドライン,情報セキュリティ啓発(教育,訓練,資料配付,メディア活用),パスワード管理,利用者アクセスの管理(アカウント管理,特権的アクセス権の管理,need-to-know(最小権限) ほか),ログ管理,監視
1.1.4.2 技術的セキュリティ対策
1.1.4.2.1 〔技術的セキュリティ対策の種類〕
1.1.4.2.1.1 クラッキング対策,不正アクセス対策,マルウェア・不正プログラム対策(ウイルス対策ソフトの導入,ウイルス定義ファイルの更新 ほか),出口対策,入口対策,多層防御,秘匿化,
1.1.4.2.1.2 アクセス制御,脆弱性管理(OS アップデート,脆弱性修正プログラムの適用ほか),ネットワーク監視,ネットワークアクセス権の設定,侵入検知,侵入防止,DMZ(非武装地帯),検疫ネットワーク,電子メール・Web のセキュリティ(SPAM 対策,SPF,URL フィルタリング,コンテンツフィルタリング),携帯端末(携帯電話,スマートフォンタブレット端末 ほか)のセキュリティ,無線LAN セキュリティ(WPA(Wi-Fi Protected Access)・WPA2 などによる無線LAN の暗号化,SSID(Service Set IDentifier),SSID ステルス ほか),クラウドサービスのセキュリティ,電子透かし,ディジタルフォレンジックス(証拠保全 ほか)
1.1.4.2.2 〔セキュリティ製品・サービス〕
1.1.4.2.2.1 ウイルス対策ソフト,DLP(Data Loss Prevention),SIEM(Security Information and Event Management),ファイアウォール,WAF(Web Application Firewall),IDS(Intrusion Detection System:侵入検知システム),IPS(Intrusion Prevention System:侵入防止システム),UTM(Unified Threat Management:統合脅威管理),SSL アクセラレータ,MDM(Mobile Device Management)
1.1.4.3 物理的セキュリティ対策
1.1.4.3.1 RASIS(Reliability,Availability,Serviceability,Integrity, Security),RAS 技術,耐震耐火設備,UPS,二重化技術,ミラーリング,監視カメラ,施錠管理,入退室管理,クリアデスク・クリアスクリーン,遠隔バックアップ,USB キー
1.1.5 セキュリティ実装技術
1.1.5.1 セキュアプロトコル
1.1.5.1.1 IPSecTLSSSLSSH
1.1.5.2 ネットワークセキュリティ
1.1.5.2.1 パケットフィルタリング,MAC アドレス(Media Access Control address)フィルタリング,認証サーバ,VLAN(Virtual LAN),VPN(Virtual Private Network:仮想私設網),セキュリティ監視,ハニーポット,リバースプロキシ
1.1.5.3 データベースセキュリティ
1.1.5.3.1 データベース暗号化,データベースアクセス制御,データベースバックアップ,ログの取得
1.1.5.4 アプリケーションセキュリティ
1.1.5.4.1 Web システムのセキュリティ対策,セキュアプログラミング,バッファオーバフロー対策,クロスサイトスクリプティング対策,SQL インジェクション対策
1.2 (2) 企業と法務
1.2.1 知的財産権
1.2.1.1 知的財産権
1.2.1.1.1 著作権法著作権,権利侵害,保護対象),コピープロテクト外し
1.2.1.2 不正競争防止法
1.2.1.2.1 営業秘密,ドメイン名の不正取得
1.2.2 セキュリティ関連法規
1.2.2.1 サイバーセキュリティ基本法
1.2.2.1.1 サイバーセキュリティ基本法
1.2.2.2 不正アクセス禁止法
1.2.2.2.1 アクセス制御機能,不正アクセス行為,不正アクセス行為を助長する行為
1.2.2.3 個人情報保護法
1.2.2.3.1 個人情報保護に関するガイドライン,特定個人情報の適正な取扱いに関するガイドラインマイナンバー法施行令(行政手続における特定の個人を識別するための番号の利用等に関する法律施行令),JIS Q 15001,プライバシーマークOECD プライバシーガイドライン(プライバシー保護と個人データの国際流通についてのガイドラインに関する理事会勧告),プライバシー影響アセスメント(PIA),プライバシーフレームワーク,オプトイン,オプトアウト,第三者提供,匿名化手法(サンプリング,k-匿名化)
1.2.2.4 刑法
1.2.2.4.1 不正指令電磁的記録に関する罪(ウイルス作成罪),電子計算機使用詐欺罪,電子計算機損壊等業務妨害罪,電磁的記録不正作出及び供用罪,支払用カード電磁的記録不正作出等罪
1.2.2.5 その他のセキュリティ関連法規
1.2.2.5.1 電子署名及び認証業務等に関する法律(認定認証事業者,電子証明書),プロバイダ責任制限法,特定電子メール法
1.2.2.6 情報セキュリティに関する基準
1.2.2.6.1 コンピュータ犯罪防止法,コンピュータウイルス対策基準,コンピュータ不正アクセス対策基準,ソフトウェア等脆弱性関連情報取扱基準,政府機関の情報セキュリティ対策のための統一基準,スマートフォン安全安心強化戦略,ソーシャルメディアガイドラインSNS 利用ポリシ)
1.2.3 労働関連・取引関連法規
1.2.3.1 労働関連の法規(労働基準法
1.2.3.1.1 就業規則
1.2.3.2 労働関連の法規(労働者派遣法)
1.2.3.2.1 労働者,派遣先,派遣元,派遣契約,雇用契約,指揮命令
1.2.3.3 企業間の取引にかかわる契約
1.2.3.3.1 準委任契約,請負契約,守秘契約,ソフトウェア使用許諾契約(ボリュームライセンス契約,コピーレフトCopyleft)),ソフトウェア開発契約(ソフトウェア開発委託モデル契約,情報システム・モデル取引・契約書)
1.2.4 その他の法律・ガイドライン・技術者倫理
1.2.4.1 その他の法律・ガイドライン・技術者倫理
1.2.4.1.1 その他の法律(IT 基本法e-文書法(電磁的記録),電子帳簿保存法),コンプライアンス,情報倫理・技術者倫理
1.2.5 標準化関連
1.2.5.1 標準・規格と標準化団体
1.2.5.1.1 JIS(Japanese Industrial Standards:日本工業規格),IS(International Standards:国際規格),ISO(International Organization for Standardization:国際標準化機構),IEEEなどの関連機構の役割,デジュレスタンダード,デファクトスタンダード
2 要求される知識【その他の分野】
2.1 (1) コンピュータシステム
2.1.1 システム構成要素
2.1.1.1 システムの構成
2.1.1.1.1 システムの処理形態・利用形態
2.1.1.1.1.1 集中処理,分散処理,対話型処理,利用形態(バッチ処理,リアルタイム処理)
2.1.1.1.2 システム構成
2.1.1.1.2.1 機能配分,冗長構成,負荷分散,デュアルシステム,デュプレックスシステム,クラスタ,主系(現用系),従系(待機系),クライアントサーバシステム(クライアント,サーバ),シンクライアント,Web システム(Web ブラウザ,Web サーバ),ピアツーピア,クラウドコンピューティングSaaS,PaaS,IaaS,DaaS
2.1.1.1.3 ストレージの構成
2.1.1.1.3.1 RAIDNAS,SAN
2.1.1.1.4 信頼性設計
2.1.1.1.4.1 フォールトトレラント,フェールセーフ,フールプルーフ,ヒューマンエラー,UPS
2.1.1.2 システムの評価指標
2.1.1.2.1 システムの性能特性と評価
2.1.1.2.1.1 システムの性能指標(レスポンスタイム(応答時間),スループット
2.1.1.2.2 システムの信頼性特性と評価
2.1.1.2.2.1 信頼性指標と信頼性計算(MTBFMTTR稼働率
2.1.1.2.3 システムの経済性の評価
2.1.1.2.3.1 初期コスト(イニシャルコスト),運用コスト(ランニングコスト
2.2 (2) 技術要素
2.2.1 データベース
2.2.1.1 データベース方式
2.2.1.1.1 データベース
2.2.1.1.1.1 データベースの種類と特徴(関係データベース)
2.2.1.1.2 データベース管理システム
2.2.1.1.2.1 データベース管理システム及びその機能(保全機能,データ機密保護機能)
2.2.1.2 データベース設計
2.2.1.2.1 データ分析
2.2.1.2.1.1 データ重複の排除,データディクショナリ
2.2.1.3 データ操作
2.2.1.3.1 データ操作
2.2.1.3.1.1 データベース言語(SQL
2.2.1.4 トランザクション処理
2.2.1.4.1 トランザクション処理
2.2.1.4.1.1 排他制御,障害回復(障害に備えたバックアップの方式,世代管理,フルバックアップ,差分バックアップ,増分バックアップ)
2.2.1.5 データベース応用
2.2.1.5.1 データベースの応用
2.2.1.5.1.1 データウェアハウス,メタデータビッグデータ
2.2.2 ネットワーク
2.2.2.1 ネットワーク方式
2.2.2.1.1 通信ネットワークの役割
2.2.2.1.1.1 ネットワーク社会,情報社会,ICT(Information and Communication Technology:情報通信技術)
2.2.2.1.2 ネットワークの種類と特徴
2.2.2.1.2.1 LAN(有線LAN,無線LAN),WAN,電気通信事業者が提供するサービス,インターネット接続サービス,インターネットサービスプロバイダ
2.2.2.1.3 インターネット技術
2.2.2.1.3.1 TCP/IP,サーバ,クライアント,ルーティング,グローバルIP アドレス,プライベートIPアドレスドメインDNSRADIUS 
2.2.2.2 データ通信と制御
2.2.2.2.1 伝送方式と回線
2.2.2.2.1.1 パケット交換,公衆回線,専用線FTTH
2.2.2.2.2 ネットワーク接続
2.2.2.2.2.1 LAN 内接続,LAN 間接続,LAN-WAN 接続,スイッチングハブ,ルータ,レイヤ2(L2)スイッチ,レイヤ3(L3)スイッチ,ブリッジ,ゲートウェイ無線LAN アクセスポイント,プロキシサーバ
2.2.2.3 通信プロトコル
2.2.2.3.1 プロトコルとインタフェース(ネットワーク層トランスポート層
2.2.2.3.1.1 IP アドレス,サブネットアドレス,サブネットマスクMAC アドレス,ルーティング,IPv4IPv6,ポート番号
2.2.2.3.2 プロトコルとインタフェース(アプリケーション層)
2.2.2.3.2.1 HTTP,HTTPS(HTTP over TLS),SMTPPOP3IMAPFTP
2.2.2.4 ネットワーク管理
2.2.2.4.1 ネットワーク運用管理(障害管理)
2.2.2.4.1.1 稼働統計,障害の切分け,障害原因の特定,復旧措置 
2.2.2.5 ネットワーク応用
2.2.2.5.1 インターネット(電子メール)
2.2.2.5.1.1 メールサーバ,メールクライアント(メールソフト),リレー方式,同報メール,メーリング
2.2.2.5.1.2 リスト,メールボックス,cc,bccMIME
2.2.2.5.2 インターネット(Web)
2.2.2.5.2.1 Web ブラウザ,マークアップ言語(HTML,XML),ハイパリンク,Web アプリケーションソフト
2.2.2.5.2.2 ウェア,cookieドメイン名,URL
2.2.2.5.3 インターネット(ファイル転送)
2.2.2.5.3.1 FTP サーバ,FTP クライアント,アップロード,ダウンロード,オンラインストレージ
2.2.2.5.4 イントラネットエクストラネット
2.2.2.5.4.1 VPN,プライベートIP アドレス,EC(Electronic Commerce:電子商取引),EDI(Electronic
2.2.2.5.4.2 Data Interchange:電子データ交換)
2.2.2.5.5 通信サービス
2.2.2.5.5.1 専用線サービス,回線交換サービス,パケット交換サービス,インターネットサービス,IP電話,モバイル通信,移動体通信規格(LTE など),テザリング,広域Ethernet,IP-VPN,インターネットVPNVoIP(Voice over Internet Protocol),ベストエフォート
2.3 (3) プロジェクトマネジメント
2.3.1 プロジェクトマネジメント
2.3.1.1 プロジェクトマネジメント
2.3.1.1.1 PDCA マネジメントサイクル,プロジェクト,プロジェクトマネジメント,プロジェクトの環境,プロジェクトの体制,プロジェクトの自己管理(変更管理,問題発見,問題報告,対策立案,文書化)
2.3.2 プロジェクト統合マネジメント
2.3.2.1 プロジェクト統合マネジメント
2.3.2.1.1 プロジェクト統合マネジメント,プロジェクト全体像の把握と管理
2.3.3 プロジェクトステークホルダマネジメント
2.3.3.1 プロジェクトステークホルダマネジメント
2.3.3.1.1 プロジェクトステークホルダマネジメント,ステークホルダ
2.3.4 プロジェクトスコープマネジメント
2.3.4.1 プロジェクトスコープマネジメント
2.3.4.1.1 プロジェクトスコープマネジメント,WBS,アクティビティ,ベースライン
2.3.5 プロジェクト資源マネジメント
2.3.5.1 プロジェクト資源マネジメント
2.3.5.1.1 プロジェクト資源マネジメント及びそのプロセス(プロジェクトチームの管理),要員(プロジェクトマネージャ,プロジェクトメンバ,プロジェクトマネジメントチーム),PMO(Project Management Office),機器,備品,資材,ソフトウェア,ハードウェア,外部人材の管理
2.3.6 プロジェクトタイムマネジメント
2.3.6.1 プロジェクトタイムマネジメント
2.3.6.1.1 プロジェクトタイムマネジメント及びそのプロセス(アクティビティの順序付け,アクティビティ期間の見積り,スケジュールの作成),アクティビティリスト,PERT
2.3.7 プロジェクトコストマネジメント
2.3.7.1 プロジェクトコストマネジメント
2.3.7.1.1 プロジェクトコストマネジメント,コストベースライン,資源費用
2.3.8 プロジェクトリスクマネジメント
2.3.8.1 プロジェクトリスクマネジメント
2.3.8.1.1 プロジェクトリスクマネジメント及びそのプロセス(リスクの特定,リスクの評価,リスクへの対応,リスクのコントロール),リスク
2.3.9 プロジェクト品質マネジメント
2.3.9.1 プロジェクト品質マネジメント
2.3.9.1.1 プロジェクト品質マネジメント,障害報告書
2.3.10 プロジェクト調達マネジメント
2.3.10.1 プロジェクト調達マネジメント
2.3.10.1.1 プロジェクト調達マネジメント及びそのプロセス(調達の計画,サプライヤの選定,調達の管理),購入者,サプライヤ,外部資源の活用方法
2.3.11 プロジェクトコミュニケーションマネジメント
2.3.11.1 プロジェクトコミュニケーションマネジメント
2.3.11.1.1 プロジェクトコミュニケーションマネジメント,コミュニケーション,代表的な情報配布の方法(プッシュ型,プル型,フィードバック型,電子メール,ボイスメール,テレビ会議,紙面)
2.4 (4) サービスマネジメント
2.4.1 サービスマネジメント
2.4.1.1 サービスマネジメント
2.4.1.1.1 SLA
2.4.1.1.1.1 SLA(サービスレベル合意書),顧客満足度,サービス時間,応答時間,サービス及びプロセスのパフォーマンス
2.4.1.2 サービスの設計・移行
2.4.1.2.1 サービスの設計・移行
2.4.1.2.1.1 サービス受入れ基準,サービス設計書,非機能要件,移行,運用サービス基準,業務及びシステムの移行,移行計画,移行リハーサル,移行判断,移行の通知,移行評価,運用テスト,受入れテスト,運用引継ぎ
2.4.1.3 サービスマネジメントプロセス
2.4.1.3.1 サービスレベル管理
2.4.1.3.1.1 サービスレベル管理,サービス目標,レビュー,サービス改善計画,サービスカタログ
2.4.1.3.2 サービスの報告
2.4.1.3.2.1 サービスの報告,サービス目標に対するパフォーマンス,傾向情報
2.4.1.3.3 サービス継続及び可用性管理
2.4.1.3.3.1 サービス継続及び可用性管理,サービス継続計画,RTO,RPO,復旧(障害復旧,災害復旧),コールドスタンバイ,ホットスタンバイ,可用性,信頼性,保守性
2.4.1.3.4 キャパシティ管理
2.4.1.3.4.1 キャパシティ管理,監視,管理指標(CPU 使用率,メモリ使用率,ファイル使用量,ネットワーク利用率),しきい(閾)値
2.4.1.3.5 供給者管理
2.4.1.3.5.1 供給者管理,供給者,契約,内部グループ,運用レベル合意書(OLA)
2.4.1.3.6 インシデント及びサービス要求管理
2.4.1.3.6.1 インシデント及びサービス要求管理,インシデント,影響範囲,サービス要求,段階的取扱い,回避策,重大なインシデント,ヒヤリハット
2.4.1.3.7 問題管理・構成管理・変更管理・リリース及び展開管理
2.4.1.3.7.1 問題管理(問題,既知の誤り,根本原因,予防処置,傾向分析),構成管理(資産管理),変更管理(変更管理,変更によるサービスへの影響),リリース及び展開管理(構成管理及び変更管理との連携)
2.4.1.4 サービスの運用
2.4.1.4.1 サービスの運用
2.4.1.4.1.1 システム運用管理,運用オペレーション(システムの監視・操作・状況連絡,作業指示書,操作ログ),サービスデスク(利用者からの問合せ)
2.4.1.5 ファシリティマネジメント
2.4.1.5.1 ファシリティマネジメント
2.4.1.5.1.1 ファシリティマネジメント,施設管理,設備管理(電源・空調設備ほか),UPS,セキュリティワイヤ
2.4.2 システム監査
2.4.2.1 システム監査
2.4.2.1.1 システム監査の目的と手順
2.4.2.1.1.1 システム監査の目的,信頼性,安全性,効率性,有効性,監査業務,システムの可監査性(ログ,トレース),システム監査の品質評価
2.4.2.1.2 情報セキュリティ監査
2.4.2.1.2.1 情報セキュリティ監査基準,情報セキュリティ管理基準
2.4.2.1.3 コンプライアンス監査
2.4.2.1.3.1 行動指針,倫理,透明性,権利侵害行為への指摘,労働環境における問題点への指摘
2.4.2.2 内部統制
2.4.2.2.1 内部統制
2.4.2.2.1.1 職務分掌,相互牽制(職務の分離),実施ルールの設定,チェック体制の確立,IT が内部統制に果たす役割,リスクの評価と対応,統制活動,情報と伝達,モニタリング,IT への対応,IT 統制(IT 全般統制,IT 業務処理統制),IT ガバナンス
2.4.2.2.2 法令順守状況の評価・改善
2.4.2.2.2.1 基準・自社内外の行動規範の順守状況の継続的な評価,内部統制の整備,CSA(Control Self Assessment:統制自己評価)
2.5 (5) システム戦略
2.5.1 システム戦略
2.5.1.1 情報システム戦略
2.5.1.1.1 情報システム戦略の策定
2.5.1.1.1.1 情報システム化委員会,情報化推進体制
2.5.1.2 業務プロセス
2.5.1.2.1 業務プロセスの改善と問題解決
2.5.1.2.1.1 ワークフローシステム,BPR(Business Process Reengineering),プロセス視点,IT の有効活用,システム化による業務効率化,コミュニケーションのためのシステム利用,SNS(Social Networking Service),業務における電子メールの利用
2.5.1.3 ソリューションビジネス
2.5.1.3.1 ソリューションサービスの種類
2.5.1.3.1.1 クラウドサービス,SaaS,PaaS,IaaS,ASP
2.5.1.4 システム活用促進・評価
2.5.1.4.1 情報システム利用実態の評価・検証
2.5.1.4.1.1 情報システムの投資対効果分析,システム利用実態の調査及び評価,業務内容や業務フローの変更の有無の把握,情報システムの運用状況の把握及び評価,情報システムの改修
2.5.1.4.2 情報システム廃棄
2.5.1.4.2.1 システムライフサイクル,データの消去
2.5.2 システム企画
2.5.2.1 システム化計画
2.5.2.1.1 システム化計画の立案における検討項目(情報システム導入リスク分析)
2.5.2.1.1.1 リスク分析の対象,リスクの発生頻度・影響・範囲,リスクの種類に応じた損害内容と損害額,リスク対策(リスク回避,損失予防,損失軽減,リスク移転,リスク保有など),財産損失,責任損失,純収益損失,人的損失,リスク測定
2.5.2.2 要件定義
2.5.2.2.1 要求分析
2.5.2.2.1.1 要求項目の洗出し,要求項目の分析,要求分析の手順(ユーザニーズ調査,調査内容の分析,現状分析,課題定義,要求仕様書)
2.5.2.2.2 要件定義
2.5.2.2.2.1 要件定義の目的,要件の定義(業務要件定義,業務処理手順,機能要件定義,非機能要件定義,セキュリティ要件,情報・データ要件)
2.5.2.3 調達計画・実施
2.5.2.3.1 調達と調達計画
2.5.2.3.1.1 外部資源の利用(システムインテグレータ,SI 事業者,アウトソーシング),システム資産及びソフトウェア資産の管理(ライセンス管理,構成管理)
2.5.2.3.2 調達の実施(調達の方法)
2.5.2.3.2.1 調達の代表的な方法,RFI(Request For Information:情報提供依頼書)
2.5.2.3.3 調達の実施(提案依頼書)
2.5.2.3.3.1 RFP(Request For Proposal:提案依頼書),RFQ(Request For Quotation:見積依頼書),対象範囲,システムモデル,サービス要件,目標スケジュール,契約条件,ベンダの経営要件,ベンダのプロジェクト体制要件,ベンダの技術及び実績評価,提案書・見積書
2.5.2.3.4 調達の実施(調達選定)
2.5.2.3.4.1 提案評価基準,要求事項適合度,費用内訳,工程別スケジュール,最終納期
2.5.2.3.5 調達の実施(契約締結)
2.5.2.3.5.1 受入システム,費用,受入時期,発注元とベンダ企業の役割分担,ソフトウェア開発委託モデル契約,情報システム・モデル取引・契約書,知的財産権利用許諾契約
2.6 (6) 企業と法務
2.6.1 企業活動
2.6.1.1 経営管理経営管理・経営組織)
2.6.1.1.1 PDCA,CEO(Chief Executive Officer:最高経営責任者),CIO(Chief Information Officer:最高情報責任者),CISO(Chief Information Security Officer:最高情報セキュリティ責任者),CPO(Chief Privacy Officer)
2.6.1.2 経営・組織論
2.6.1.2.1 経営管理(ヒューマンリソースマネジメント・行動科学)
2.6.1.2.1.1 ケーススタディ,e ラーニング,リーダシップ,コミュニケーション
2.6.1.2.2 経営管理(リスクマネジメント)
2.6.1.2.2.1 BCP(Business Continuity Plan:事業継続計画),BCM(Business Continuity Management:事業継続マネジメント),事業影響度分析(BIA)
2.6.1.2.3 コンピュータリテラシ
2.6.1.2.3.1 コンピュータリテラシ
2.6.1.3 OR・IE
2.6.1.3.1 検査手法・品質管理手法
2.6.1.3.1.1 サンプリング,シミュレーション,QC 七つ道具,新QC 七つ道具
2.6.1.3.2 業務分析・業務計画
2.6.1.3.2.1 データマイニングブレーンストーミングデルファイ法,デシジョンツリー
2.6.1.4 会計・財務
2.6.1.4.1 企業活動と会計
2.6.1.4.1.1 固定費,変動費,原価,利益,粗利益,営業利益,変動費率,損益分岐点減価償却,リース,レンタル
2.6.1.4.2 財務諸表
2.6.1.4.2.1 貸借対照表キャッシュフロー計算書,資産(純資産,流動資産,固定資産,繰延資産,有形資産,無形資産),負債(流動負債,固定負債),流動比率
3 要求される技能
3.1 (1) 計画,要求事項に関すること
3.1.1 情報資産管理の計画
3.1.1.1 情報資産の特定及び価値の明確化
3.1.1.1.1 部門で利用する情報資産(情報システム,データ,文書,施設,人材など)を特定することの必要性,方法,手順を理解し,また,機密性,完全性,可用性の三つの側面からそれらの価値(重要度)を明確化することの必要性,方法,手順を理解し,文書精査,ヒアリングなどによって価値を明確化できる。
3.1.1.1.2 用語知識:情報資産,価値(重要度),3特性(機密性,完全性,可用性) 
3.1.1.2 管理責任及び利用の許容範囲の明確化
3.1.1.2.1 情報資産の管理責任者の役割を理解し,部門における情報資産の管理方針と管理体制を検討できる。
3.1.1.2.2 また,組織と部門が定めた方針に基づき,情報資産の受入れと確認,利用の許容範囲の明確化,変更管理,廃棄管理などについて,必要性,方法,手順を理解し,自らルールを検討して提案できる。
3.1.1.2.3 用語知識:情報資産受入れ,変更管理,利用管理,廃棄管理,管理体制
3.1.1.3 情報資産台帳の作成
3.1.1.3.1 情報資産台帳を作成することの必要性,方法,手順を理解し,作成できる。
3.1.1.3.2 用語知識:情報資産台帳,資産の棚卸
3.1.2 情報セキュリティリスクアセスメント及びリスク対応
3.1.2.1 リスクの特定・分析・評価
3.1.2.1.1 部門で利用する情報資産について,脅威,脆弱性,資産の価値を,物理的な要因,技術的な要因,人的な要因の側面から分析する,また,リスクについて,事象の起こりやすさ,及びその事象が起きた場合の結果を定量的又は定性的に把握してリスクの大きさを算定するための考え方,手法を理解し,組織が定めたリスク受容基準に基づく評価を実施できる。
3.1.2.1.2 また,新種の脅威の発生,情報システムの変更,組織の変更に伴う新たなリスクについても,それらを特定し,同様に評価できる。
3.1.2.1.3 用語用語:脅威,脆弱性サイバー攻撃(標的型攻撃,ゼロデイ攻撃ほか),資産の価値,物理的な要因,技術的な要因,人的な要因,事象の起こりやすさ,結果(損害の大きさ),リスク受容基準
3.1.2.2 リスク対応策の検討
3.1.2.2.1 特定・分析・評価した全てのリスクに対して,それぞれ物理的対策,人的(管理的)対策,技術的対策の区分でのリスク対応の考え方,必要性,方法,手順を理解し,リスク対応策を検討できる。また,検討した対応策について,現状の実施状況を把握できる。
3.1.2.2.2 リスクの大きさ,リスク対応策の実施に要するコスト,及び対応策を実施しても残留するリスクへの対処の考え方,方法,手順を理解し,(それらのリスクを許容できるか否かを考慮した)リスク対応策の優先順位を検討できる。
3.1.2.2.3 用語知識:リスク対応策,物理的対策,人的(管理的)対策,技術的対策,残留リスク 
3.1.2.3 リスク対応計画の策定
3.1.2.3.1 検討したリスク対応策の優先順位を基に,リスク対応計画を作成する目的,及び記載する内容(実施項目,資源,責任者,完了予定時期,実施結果の評価方法ほか)を理解し,リスク対応計画を作成できる。
3.1.2.3.2 用語知識:リスクコントロールリスクヘッジ,リスクファイナンシング,情報化保険,リスク回避,リスク共有(リスク移転,リスク分散),リスク保有,リスク集約,リスク対応計画
3.1.3 情報資産に関する情報セキュリティ要求事項の提示
3.1.3.1 物理的及び環境的セキュリティ
3.1.3.1.1 情報資産を保護するための物理的及び環境的セキュリティの考え方,仕組みを理解した上で,執務場所への入退管理方法,情報資産の持込み・持出し管理方法,ネットワークの物理的な保護方法,情報セキュリティを維持すべき対象(モバイル機器を含む)の範囲を検討し,リスク対応計画に基づく要求事項の取りまとめを実施できる。
3.1.3.1.2 用語知識:入退管理方法,持込み・持出し管理,ネットワーク,モバイル機器
3.1.3.2 部門の情報システムに関する技術的及び運用のセキュリティ
3.1.3.2.1 情報資産を保護するための技術的及び運用のセキュリティの考え方,仕組みを理解し,情報システム部門の技術的支援を受けながら,リスク対応計画に基づく要求事項の取りまとめを実施できる。
3.1.3.2.2 要求事項には,次のような項目がある。
3.1.3.2.2.1 アクセス制御に関する業務上の要求事項,利用者アクセスの管理,利用者の責任
3.1.3.2.2.2 部門で開発・取得する情報システムに関する情報セキュリティ要求事項,開発及びサポートプロセスにおける情報セキュリティ,試験データの取扱いなど
3.1.3.2.2.3 運用の手順及び責任
3.1.3.2.3 また,情報システム部門が所有する情報システムのうち,部門が利用する情報システムに関しても,必要に応じて同様に要求事項を取りまとめて提案できる。
3.1.3.2.4 用語知識:アクセス制御,業務上の要求事項,利用者アクセスの管理,情報セキュリティ要求事項,開発及びサポートプロセス,受入れテスト,試験データ
3.1.4 情報セキュリティを継続的に確保するための情報セキュリティ要求事項の提示
3.1.4.1 情報セキュリティを継続的に確保するための情報セキュリティ要求事項の提示
3.1.4.1.1 障害又は災害発生時において,部門の情報セキュリティを継続的に確保するために必要な情報セキュリティ要求事項を理解し,それらの事項が事業継続計画に盛り込まれていることを確認できる。
3.1.4.1.2 もし過不足がある場合は,改善(必要事項を計画に盛り込み,追加の手順を定めて文書化する)を提案できる。
3.1.4.1.3 用語知識:障害,災害,事業継続マネジメント,情報セキュリティ継続
3.2 (2) 運用・継続的改善に関すること
3.2.1 情報資産の管理
3.2.1.1 情報資産台帳の維持管理
3.2.1.1.1 情報資産台帳に記載する内容,及び台帳の維持管理の必要性,手順を理解した上で,情報セキュリティポリシを含む組織内諸規程(以下,情報セキュリティ諸規程という)及び部門で定めたルールに従い,情報資産の受入れ,配置,管理者変更,構成変更,他部門への移転及び廃棄を適切に反映して,情報資産台帳を維持管理できる。
3.2.1.1.2 用語知識:情報セキュリティポリシ,情報資産の受入れ,配置,管理者変更,構成変更,他部門への移転,廃棄
3.2.1.2 媒体の管理
3.2.1.2.1 情報セキュリティインシデント(以下,インシデントという)を発生させないために必要な,可搬媒体の管理(部門の執務場所と外部との間での持込み・持出し,廃棄)の方法,手順を理解し,あらかじめ定められた手順を部門のメンバが適切に実施するためのアドバイスができる。
3.2.1.2.2 用語知識:媒体の持込み・持出し,廃棄,可搬媒体(USB メモリ,DVD,ハードディスクなど)
3.2.1.3 利用状況の記録
3.2.1.3.1 情報資産を管理することの必要性,方法,手順を理解した上で,対象資産の利用状況を把握し,また,その配置,管理者,構成の変更などを追跡し,情報資産の利用状況を記録できる。
3.2.1.3.2 用語知識:情報資産の配置,管理者,構成の変更
3.2.2 部門の情報システム利用時の情報セキュリティの確保
3.2.2.1 マルウェアからの保護
3.2.2.1.1 マルウェアのタイプ,及びマルウェアからの情報資産の保護の目的,仕組みを理解し,マルウェアウイルス対策ソフトについて,部門のメンバの理解を深め,情報セキュリティ諸規程の順守を促進できる。
3.2.2.1.2 用語知識:マルウェア,コンピュータウイルス,トロイの木馬,ワーム,ウイルス対策ソフト
3.2.2.2 バックアップ
3.2.2.2.1 重要なデータの消失を防ぐために,バックアップの考え方,方法,手順を理解し,バックアップの重要性について,部門のメンバの理解を深め,情報セキュリティ諸規程に従ったバックアップの実施を促進できる。
3.2.2.2.2 用語知識:バックアップ(取得サイクル,保持場所),リストア
3.2.2.3 ログ取得及び監視
3.2.2.3.1 情報システムに関連するシステムログ,システムエラーログ,アラーム記録,利用状況ログなどのログの種類と,ログを取得する目的を理解し,それらの記録,定期的な分析を基に,不正侵入などの情報セキュリティ事故や情報セキュリティ違反を監視できる。
3.2.2.3.2 用語知識:ログの監視,記録,分析,保持方法 
3.2.2.4 情報の転送における情報セキュリティの維持
3.2.2.4.1 情報の転送における情報セキュリティの維持の考え方,仕組みを理解し,情報セキュリティ諸規程と,情報システムが提供する機能に従って,部門のメンバが転送する情報の内容確認,閲覧するサイトの管理,機器の持込み・持出しなどの管理を実施できる。
3.2.2.4.2 用語知識:電子メール,ファイル,閲覧サイト,機器の持込み・持出し
3.2.2.5 脆弱性管理
3.2.2.5.1 脆弱性管理の考え方,必要性,方法,手順を理解し,部門の情報システムの使用状況に基づいてパッチ情報を入手し,組織が定めたパッチ適用基準に基づいてパッチ適用を促進できる。
3.2.2.5.2 用語知識:脆弱性管理,パッチ管理,パッチ適用基準
3.2.2.6 利用者アクセスの管理
3.2.2.6.1 情報システムや執務場所その他の情報資産へのアクセス管理の考え方,必要性,方法,手順を理解し,部門メンバに割り当てられたアクセス権が,担当職務の変更,雇用・退職を含む人事異動などを反映して適切に設定されていることを定期的に確認できる。
3.2.2.6.2 用語知識:認証方式,パスワード,パスワード強度,変更サイクル,変更手法,生体認証,IC カード,トークン,アクセス権限
3.2.2.7 運用状況の点検
3.2.2.7.1 部門の情報システムの運用状況について,点検の必要性,方法,手順を理解し,情報セキュリティ諸規程に沿って情報セキュリティが確保されていることを確認できる。
3.2.2.7.2 また,不適切と思われる事項を発見した場合は,上位者に報告・相談し,適切に対処することができる。
3.2.2.7.3 用語知識:情報セキュリティポリシ,監視,測定,分析,評価,脆弱性検査,侵入検査 
3.2.3 業務の外部委託における情報セキュリティの確保
3.2.3.1 外部委託先の情報セキュリティの調査
3.2.3.1.1 外部委託先の情報セキュリティについて,調査の必要性,方法,手順を理解し,情報取扱いルールなど,委託先に求める情報セキュリティ要求事項と委託先における現状とのかい離を,契約担当者と協力しつつ事前確認できる。
3.2.3.1.2 委託先の現状に関する事前確認の結果を踏まえて,是正の必要があれば,その対応方法,時期,対応費用の取扱いを含め,委託先との調整を,契約担当者と協力しつつ実施できる。
3.2.3.1.3 委託開始時と更新時には,情報セキュリティが担保されていることを,契約担当者と協力しつつ確認できる。
3.2.3.1.4 用語知識:委託先管理,情報取扱いルール,情報セキュリティ要求事項
3.2.3.2 外部委託先の情報セキュリティ管理の実施
3.2.3.2.1 外部委託先の情報セキュリティ管理を実施することの必要性,方法,手順を理解し,委託業務の実施に関連する情報セキュリティ要求事項の委託先責任者への説明,契約内容との齟齬の解消を,契約担当者と協力しつつ実施できる。
3.2.3.2.2 契約締結後は,不正防止・機密保護などの実施状況を,契約担当者と協力しつつ確認できる。
3.2.3.2.3 委託業務の実施内容と契約内容に相違がある場合は,齟齬の発生理由と課題の明確化,措置の実施による是正を,契約担当者と協力しつつ実施できる。
3.2.3.2.4 用語知識:委託先管理,不正防止・機密保護,機密保持契約
3.2.3.3 外部委託の終了
3.2.3.3.1 外部委託の終了時に必要な措置についての考え方を理解し,委託先に提示した資料やデータの回収又は廃棄の指示,実施結果の確認を,契約担当者と協力しつつ実施できる。
3.2.3.3.2 資料やデータの委託先からの回収又は廃棄の状況を文書に取りまとめ、上位者に報告できる。
3.2.3.3.3 用語知識:検収,廃棄,システムライフサイクル,データの消去
3.2.4 情報セキュリティインシデントの管理
3.2.4.1 発見
3.2.4.1.1 情報セキュリティインシデントを発見するための方法,手順を理解し,情報セキュリティ事象の中からインシデントを発見できる。
3.2.4.1.2 用語知識:情報セキュリティ事象,情報セキュリティインシデント,インシデント対応
3.2.4.2 初動処理
3.2.4.2.1 情報セキュリティインシデントの初動処理の考え方,方法,手順を理解し,次の事項を実施できる。
3.2.4.2.1.1 インシデントの発見時には,上位者や関係部署に連絡して指示を仰ぐ。
3.2.4.2.1.2 上記の指示の下,事故の影響の大きさと範囲を想定して対応策の優先順位を検討し,被害の拡大を回避する処置を提案し実行する。
3.2.4.2.1.3 事故に対する初動処理を記録し,状況を報告する。
3.2.4.2.2 用語知識:情報セキュリティインシデント,インシデント対応,事故
3.2.4.3 分析及び復旧
3.2.4.3.1 情報セキュリティインシデントの分析及び復旧の考え方,方法,手順を理解し,次の事項を実施できる。
3.2.4.3.1.1 情報システム部門の協力を受けて,事故による被害状況や被害範囲を調査し,損害と影響を評価する。
3.2.4.3.1.2 セキュリティ情報,事故に関する様々な情報,部門で収集した操作記録,アクセス記録などを基に,事故の原因を特定する。
3.2.4.3.2 用語知識:操作記録,アクセス記録,原因の切分け
3.2.4.4 再発防止策の提案・実施
3.2.4.4.1 情報セキュリティインシデントの再発防止の考え方を理解し,同様な事故が発生しないようにするための恒久的な再発防止策を検討できる。
3.2.4.4.2 用語知識:再発防止,業務手順の見直し
3.2.4.5 証拠の収集
3.2.4.5.1 情報セキュリティインシデントの証拠収集の考え方,方法,手順を理解し,あらかじめ定めた手順に従って,証拠となり得る情報の特定,収集,取得,保持を実施できる。
3.2.4.5.2 用語知識:証拠,ディジタルフォレンジック
3.2.5 情報セキュリティの意識向上
3.2.5.1 情報セキュリティの教育・訓練
3.2.5.1.1 情報セキュリティの意識向上の重要性,意識向上に必要な教育と訓練を理解し,次の事項を実施できる。
3.2.5.1.2 情報セキュリティポリシ,職務に関する組織の方針と手順,情報セキュリティの課題とその影響を理解するための教育・訓練計画を検討し,提案する。
3.2.5.1.3 組織による部門への教育・訓練を支援する。
3.2.5.1.4 用語知識:情報セキュリティポリシ,情報セキュリティ意識,教育・訓練計画,教育資料,成果の評価
3.2.5.2 情報セキュリティに関するアドバイス
3.2.5.2.1 情報セキュリティに関するアドバイスの方法・手順を理解し,情報セキュリティを維持した運用を行うため,部門のメンバへアドバイスができる。
3.2.5.2.2 用語知識:FAQ,ナレッジ
3.2.5.3 内部不正による情報漏えいの防止
3.2.5.3.1 内部不正による情報漏えいの防止の考え方を理解し,組織の定めた内部不正防止ガイドラインに従って,抑止,予防,検知のそれぞれの対策を実施できる。
3.2.5.3.2 用語知識:教育・訓練計画,内部不正防止ガイドライン,不正のトライアングル(機会,動機,正当化),状況的犯罪予防
3.2.6 コンプライアンスの運用
3.2.6.1 順守指導
3.2.6.1.1 コンプライアンスの運用(順守指導)の考え方を理解し,次の事項を実施できる。
3.2.6.1.1.1 関連法令,規格,規範及び情報セキュリティ諸規程の順守を徹底するために,組織が定めた年間教育計画に従って,対象となる法令,規格,規範及び情報セキュリティ諸規程を関係者に伝達し,周知に努める。
3.2.6.1.1.2 繰り返して伝達(リカレント教育)を実施し,コンプライアンス意識の定着を目指す。
3.2.6.1.2 用語知識:情報セキュリティポリシ,コンプライアンス,法令,規格,情報倫理規程
3.2.6.2 順守状況の評価と改善
3.2.6.2.1 コンプライアンスの運用(順守状況の評価・改善)の考え方を理解し,次の事項を実施できる。
3.2.6.2.1.1 自部門又は業務監査部門が定期的に行う,法令,規格,規範及び情報セキュリティ諸規程の順守状況の点検,評価に対応する。
3.2.6.2.1.2 第三者(外部を含む)による情報セキュリティ監査に協力し,必要な文書をそろえ,インタビューに応じる。
3.2.6.2.1.3 監査部門からの指摘事項に関して,改善のために必要な方策を活動計画として取りまとめ,実施する。
3.2.6.2.2 用語知識:情報セキュリティ監査,内部監査,自己点検,指摘事項
3.2.7 情報セキュリティマネジメントの継続的改善
3.2.7.1 問題点整理と分析
3.2.7.1.1 情報セキュリティマネジメントの継続的改善(問題点整理と分析)の考え方を理解し,次の事項を実施できる。
3.2.7.1.1.1 情報セキュリティ運用で起こり得る問題(例えば,利用者の反発,非現実的なルールに起因する情報セキュリティ違反者の続出など)を整理し,情報セキュリティ諸規程の関係する箇所を抽出し,現行の規程の妥当性を確認する。
3.2.7.1.1.2 情報セキュリティ新技術,新たな情報システムの導入に際して,情報セキュリティ諸規程の関係する箇所を抽出し,現行の規程の妥当性を確認する。
3.2.7.1.1.3 情報システム利用時の情報セキュリティが確保されていることを確認する。
3.2.7.1.2 用語知識:情報セキュリティポリシ,業務分析,レビュー技法,ブレーンストーミング
3.2.7.2 情報セキュリティ諸規程の見直し
3.2.7.2.1 情報セキュリティマネジメントの継続的改善の必要性,プロセスを理解し,見直しの必要性があれば,情報セキュリティ諸規程の見直しを実施できる。
3.2.7.2.2 用語知識:PDCA サイクル,規程の改廃
3.2.8 情報セキュリティに関する動向・事例情報の収集と評価
3.2.8.1 情報セキュリティに関する動向・事例情報の収集と評価
3.2.8.1.1 情報セキュリティに関する動向・事例情報の収集と評価の必要性,手段を理解し,次の事項を実施できる。
3.2.8.1.1.1 ・情報セキュリティ機関や製品ベンダから提供されるセキュリティ情報を収集し,緊急性と組織としての対策の必要性を評価する。
3.2.8.1.1.2 ・最新の脅威と事故に関する情報を情報セキュリティ機関,ベンダ,その他の企業から収集する。
3.2.8.1.1.3 ・最新のセキュリティ情報や情報セキュリティ技術情報及び情報セキュリティ事故例を,報道,学会誌,商業誌などから収集し,分析,評価して,情報システムへの適用の必要性や費用対効果を検討する。
3.2.8.1.1.4 ・情報セキュリティに関する法令,規格類の制定・改廃や社会通念の変化,コンプライアンス上の新たな課題などの情報を収集する。
3.2.8.1.2 用語知識:情報セキュリティ機関(NISC,JPCERT/CCIPA),事例研究,グループ学習,セミナー

政府情報システムの整備及び管理 に関する標準ガイドライン(2014年12月3日 各府省情報化統括責任者(CIO)連絡会議決定)

www.xmind.net

1 世界最先端IT国家創造宣言(平成25年6月閣議決定平成26年6月改定)に基づき、情報システム調達 やプロジェクト管理に関する共通ルール等を定める「政府情報システムの整備及び管理に関する標準ガ イドライン」を新たに策定
2 平成 23(2011)年8月の「電子行政推進に関する基本方針」(IT戦略本部1決定)
2.1 ①行政サービスの利便性の 向上とは、
2.1.1 インターネット上でのワンストップ行政サービス等オンライン申請等による国 民・利用者の利便性向上であり、
2.2 ②行政運営の効率化とは、
2.2.1 単に既存業務をそのままシス テム化するのではなく、システム化を前提に業務プロセスそのものの見直しを行い業務改 革(BPR:Business Process Re-engineering(ビジネスプロセス・リエンジニアリング)) を進め、
2.2.2 各府省の共通業務に関するシステムの統合・集約化やIT投資の適化、費用対 効果の大化を実現するものであり、
2.3 ③行政運営の透明性の向上は、
2.3.1 インターネット上で の情報公開及び提供により、国民の行政に対する信頼向上に資するとともに、
2.3.2 国民による 政策の検証、さらにはパブリックコメント等に代表される政策決定過程への参加を可能と するものである。
3 人材の育成・確保の留意点
3.1 例えば、プロジェクトの核となる職員が、プロジェクトのライフサイクルの適切な節目までそのポストに留まるように、人事ローテーションの工夫
3.2 単に情報システムに関する専門的・技術的な知識・能力だけでなく、業務分析、業務の見直しの企画立案、プロジェクト管理等の能力の取得が重要
3.3 各人が不足する技能や経験をそれぞれで補い合いながら、個別の職務に当たらせるような工夫が必要
3.4 国際的な情報共有や情報セキュリティ等の連携による対応の重要性が増している分野については、国際的な対応が可能な人材の育成・確保も視野に
3.5 業務の実施には、情報システムを活用してデータの作成や活用ができることが不可欠であることや、近年情報セキュリティについて様々な問題が生じている現状からすれば、 情報システムに携わる職員に限らず、一般職員のITリテラシーの向上にも努めることが重要
4 サービスの基本計画から実施までの流れ
4.1 業務の見直し
4.1.1 プロジェクト計画書等の確認
4.1.2 分析等
4.1.2.1 1) 業務分析
4.1.2.2 2) 関係者分析
4.1.2.3 3) 実績分析
4.1.2.4 4) 環境分析
4.1.2.5 5) 関連調査
4.1.3 業務の見直し内容の検討
4.1.3.1 1) 主要課題の整理
4.1.3.2 2) 具体的な業務の見直し内容
4.1.3.3 3) 期待される効果
4.1.4 業務要件の定義
4.1.4.1 業務実施手順
4.1.4.2 管理すべき指標
4.1.4.3 情報システム化の範囲
4.1.4.4 情報セキュリティ
4.2 要件定義作業
4.2.1 要件定義の準備
4.2.1.1 1) 要件定義の対象範囲等の特定
4.2.1.2 2) RFIの実施
4.2.1.2.1 ○ 業務要件を実現するために必要な情報システムの機能(以下「機能要件」という。)の案の実現性、
4.2.1.2.2 ○ 実現方法、
4.2.1.2.3 ○ 情報システムが備えるべき機能要件以外の情報システム要件(以下「非機能要件」という。)、
4.2.1.2.4 ○ それらの要件を実現するために必要な経費の見込み、
4.2.1.2.5 ○ 明らかにすべきと考える要件定義事項又は開発方式(スクラッチ開発、ソフトウェア製品の活用、政府共通プラットフォームを含むクラウドコンピューティングサービスの活用等)、
4.2.1.2.6 ○ 開発手法(ウォータフォール型、反復型等)等、
4.2.1.2.7 ○ 事業者に具体的に求めたい内容
4.2.1.3 3) 事業者へのヒアリング等の実施
4.2.1.4 4) 必要な資料の作成
4.2.2 要件定義
4.2.2.1 要件定義書の記載内容
4.2.2.1.1 業務要件
4.2.2.1.2 機能要件
4.2.2.1.2.1 機能、画面、帳票、情報・データ、外部インタフェース
4.2.2.1.3 非機能要件
4.2.2.1.3.1 ユーザビリティアクセシビリティ、システム方式、規模、性能、信頼性、拡張性、上位互換、中立性、継続性、情報セキュリティ、稼働環境、テスト、以降、引き継ぎ、教育、運用、保守等
4.2.2.2 要件定義書の調整・作成
4.2.3 プロジェクト計画書への反映
4.3 調達の計画
4.3.1 履行可能性、ライフサイクルコスト、技術的妥当性等を考慮の上、競争性が確保されコストが低減されるよう合理的な調達単位を検討する
4.3.2 基本単位
4.3.2.1 ①調査研究又は要件定義作成支援
4.3.2.2 ② プロジェクト管理支援
4.3.2.3 ③ 設計・開発
4.3.2.4 (設計・開発の内容が細分化できる場合であっても、
4.3.2.5 必ずしも調達単位を分割する必要はない。)
4.3.2.6 ④ ハードウェアの賃貸借又は買取り
4.3.2.7 ⑤ ソフトウェア製品の賃貸借又は買取り
4.3.2.8 ⑥ 回線
4.3.2.9 ⑦ アプリケーションプログラムの保守
4.3.2.10 ⑧ ハードウェアの保守
4.3.2.11 ⑨ ソフトウェア製品の保守
4.3.2.12 ⑩ 運用
4.3.2.13 ⑪ 運用サポート業務
4.3.2.14 ⑫ 業務運用支援
4.3.2.15 ⑬ 施設の賃貸借
4.3.2.16 ⑭ 施設の整備等
4.3.2.17 ⑮ システム監査(情報セキュリティ監査を含む。)
4.3.3 調達仕様書の記載内容
4.3.3.1 ア 調達案件の概要に関する事項
4.3.3.2 イ 調達案件及び関連調達案件の調達単位、調達の方式等に関する事項
4.3.3.3 ウ 作業の実施内容に関する事項
4.3.3.4 エ 満たすべき要件に関する事項
4.3.3.5 オ 作業の実施体制・方法に関する事項
4.3.3.6 カ 作業の実施に当たっての遵守事項
4.3.3.7 キ 成果物の取扱いに関する事項
4.3.3.8 ク 入札参加資格に関する事項(入札参加要件、入札制限)
4.3.3.9 ケ 再委託に関する事項
4.3.3.10 コ その他の特記事項
4.3.3.11 サ 附属文書
4.4 調達
4.4.1 要件定義書(案)、調達仕様書(案)の作成
4.4.2 RFI
4.4.3 調達仕様書確定
4.4.4 RFP・公告
4.4.5 審査
4.4.6 入開札
4.4.7 契約
4.4.8 検収
4.5 設計・開発実施要領の内容
4.5.1 ア コミュニケーション管理
4.5.2 イ 体制管理
4.5.3 ウ 工程管理
4.5.4 エ 品質管理
4.5.5リスク管理
4.5.6 カ 課題管理
4.5.7 キ システム構成管理
4.5.8 ク 変更管理
4.5.9 ケ 情報セキュリティ対策
4.6 設計・開発
4.6.1 設計・開発実施計画書等の作成
4.6.2 設計・開発工程に入る前の要件定義の内容の調整・確定
4.6.3 設計
4.6.3.1 1) 要件定義の内容との整合性確認
4.6.3.2 2) 関係機関、情報システムの利用者等との調整
4.6.3.3 3) 移行計画書の案の作成
4.6.3.4 4) 中長期運用・保守作業計画の案の作成
4.6.3.5 5) 運用計画及び保守作業計画の案の作成
4.6.3.6 6) 運用体制等
4.6.4 開発・テスト
4.6.4.1 1) テスト計画書の作成
4.6.4.2 2) 単体テスト
4.6.4.3 3) 結合テスト・総合テスト
4.6.4.4 4) テスト手順・データの再利用対策
4.6.5 受入テストの実施
4.6.5.1 1) 受入テストのテスト計画書の作成
4.6.5.2 2) 受入テスト
4.6.6 情報システムの本番移行
4.6.7 引き継ぎ
4.6.8 検査・納品管理