情報セキュリティマネジメント
1 要求される知識【重点】 |
1.1 (1) 技術要素 |
1.1.1 情報セキュリティ |
1.1.1.1 情報セキュリティの目的と考え方 |
1.1.1.1.1 情報セキュリティの概念,機密性(Confidentiality),完全性(Integrity),可用性(Availability),真正性(Authenticity),責任追跡性(Accountability),否認防止(Non-Repudiation),信頼性(Reliability),OECD セキュリティガイドライン(情報システム及びネットワークのセキュリティのためのガイドライン) |
1.1.1.2 情報セキュリティの重要性 |
1.1.1.2.1 情報セキュリティの水準の高さによる企業評価の向上,情報システム関連の事故がもたらす事業存続への脅威,サイバー空間,情報資産,脅威,脆弱性 |
1.1.1.3 脅威 |
1.1.1.3.1 〔脅威の種類〕 |
1.1.1.3.1.1 物理的脅威(事故,災害,故障,破壊,盗難,不正侵入 ほか),技術的脅威(不正アクセス,盗聴,なりすまし,改ざん,エラー,クラッキング ほか),人的脅威(誤操作,紛失,破損,盗み見,不正利用,ソーシャルエンジニアリング ほか),サイバー攻撃,情報漏えい,故意,過失,誤謬びゅう,不正行為,妨害行為,サービス妨害,風評,炎上,SPAM(迷惑メール),ファイル共有ソフト |
1.1.1.3.2 〔マルウェア・不正プログラム〕 |
1.1.1.3.2.1 コンピュータウイルス,マクロウイルス,ワーム,ボット(ボットネット,遠隔操作型ウイルス),トロイの木馬,スパイウェア,ランサムウェア,キーロガー,ルートキット,バックドア,偽セキュリティ対策ソフト型ウイルス |
1.1.1.4 脆弱性 |
1.1.1.4.1 バグ,セキュリティホール,人為的脆弱性 |
1.1.1.5 不正のメカニズム |
1.1.1.5.1 不正のトライアングル(機会,動機,正当化),状況的犯罪予防 |
1.1.1.6 攻撃者の種類 |
1.1.1.6.1 スクリプトキディ,ボットハーダー,内部関係者,愉快犯,詐欺犯,故意犯 |
1.1.1.7 攻撃の動機 |
1.1.1.7.1 金銭奪取,ハクティビズム,サイバーテロリズム |
1.1.1.8 サイバー攻撃手法 |
1.1.1.8.1 ・パスワードクラック(総当り攻撃(ブルートフォース),辞書攻撃 ほか),パスワードリスト攻撃 |
1.1.1.8.2 ・クロスサイトスクリプティング,クロスサイトリクエストフォージェリ,クリックジャッキング,ドライブバイダウンロード,SQL インジェクション,ディレクトリトラバーサル |
1.1.1.8.3 ・中間者攻撃(Man-in-the-middle),第三者中継,IP スプーフィング,キャッシュポイズニング,セッションハイジャック,リプレイ攻撃 |
1.1.1.8.4 ・DoS 攻撃,DDoS 攻撃,メールボム |
1.1.1.8.5 ・標的型攻撃(APT(Advanced Persistent Threats),水飲み場型攻撃 ほか) |
1.1.1.8.6 ・フィッシング(ワンクリック詐欺,スミッシング ほか),ゼロデイ攻撃 |
1.1.1.9 情報セキュリティ技術(暗号技術) |
1.1.1.9.1 CRYPTREC 暗号リスト,暗号方式(暗号化(暗号鍵),復号(復号鍵),解読,共通鍵暗号方式(共通鍵),公開鍵暗号方式(公開鍵,秘密鍵)),AES(Advanced Encryption Standard),RS(Rivest,Shamir,Adleman),S/MIME(Secure MIME),PGP(Pretty Good Privacy),ハイブリッド暗号,ハッシュ関数(SHA-256 ほか),鍵管理,ディスク暗号化,ファイル暗号化,危殆化 |
1.1.1.10 情報セキュリティ技術(認証技術) |
1.1.1.10.1 ディジタル署名(署名鍵,検証鍵),タイムスタンプ(時刻認証),メッセージ認証,MAC(Message Authentication Code:メッセージ認証符号),チャレンジレスポンス認証 |
1.1.1.11 情報セキュリティ技術(利用者認証) |
1.1.1.11.1 ログイン(利用者ID とパスワード),アクセス管理,IC カード,PIN コード,ワンタイムパスワード,多要素認証,シングルサインオン,CAPTCHA,パスワードリマインダ,パスワード管理ツール |
1.1.1.12 情報セキュリティ技術(生体認証技術) |
1.1.1.12.1 静脈パターン認証,虹彩認証,声紋認証,顔認証,網膜認証,署名認証,本人拒否率,他人受入率 |
1.1.1.13 情報セキュリティ技術(公開鍵基盤) |
1.1.1.13.1 PKI(Public Key Infrastructure:公開鍵基盤),ディジタル証明書(公開鍵証明書),ルート証明書,サーバ証明書,クライアント証明書,CRL(Certificate Revocation List:証明書失効リスト) |
1.1.2 情報セキュリティ管理 |
1.1.2.1 情報セキュリティ管理 |
1.1.2.1.1 情報セキュリティポリシに基づく情報の管理,情報,情報資産,物理的資産,ソフトウェア資産,人的資産(人,保有する資格・技能・経験),無形資産,サービス,リスクマネジメント(JIS Q 31000),監視,情報セキュリティ事象,情報セキュリティインシデント |
1.1.2.2 リスク分析と評価(情報資産の調査・分類) |
1.1.2.2.1 情報資産の調査,情報資産の重要性による分類と管理,情報資産台帳 |
1.1.2.3 リスク分析と評価(リスクの種類) |
1.1.2.3.1 財産損失,責任損失,純収益の喪失,人的損失,オペレーショナルリスク,サプライチェーンリスク,外部サービス利用のリスク,SNS による情報発信のリスク,モラルハザード,年間予想損失額,得点法,コスト要因 |
1.1.2.4 リスク分析と評価(情報セキュリティリスクアセスメント) |
1.1.2.4.1 リスク基準(リスク受容基準,情報セキュリティリスクアセスメントを実施するための基準),リスクレベル,リスクマトリックス,リスク所有者,リスク源,リスクアセスメントのプロセス(リスク特定,リスク分析,リスク評価),リスク忌避,リスク選好,定性的リスク分析手法,定量的リスク分析手法 |
1.1.2.5 リスク分析と評価(情報セキュリティリスク対応) |
1.1.2.5.1 リスクコントロール,リスクヘッジ,リスクファイナンシング,情報化保険,リスク回避,リスク共有(リスク移転,リスク分散),リスク保有,リスク集約,残留リスク,リスク対応計画,リスク登録簿,リスクコミュニケーション |
1.1.2.6 情報セキュリティ継続 |
1.1.2.6.1 緊急事態の区分,緊急時対応計画(コンティンジェンシープラン),復旧計画,災害復旧,障害復旧,バックアップ対策,被害状況の調査手法 |
1.1.2.7 情報セキュリティ諸規程(情報セキュリティポリシを含む組織内規程) |
1.1.2.7.1 情報セキュリティポリシに従った組織運営,情報セキュリティ方針,情報セキュリティ目的,情報セキュリティ対策基準,情報管理規程,機密管理規程,文書管理規程,コンピュータウイルス感染時の対応規程,事故への対応規程,情報セキュリティ教育の規程,プライバシポリシ(個人情報保護方針),雇用契約,職務規程,罰則の規程,対外説明の規程,例外の規程,規則更新の規程,規程の承認手続 |
1.1.2.8 情報セキュリティマネジメントシステム(ISMS) |
1.1.2.8.1 ISMS 適用範囲,リーダシップ,計画,運用,パフォーマンス評価(内部監査,マネジメントレビュー ほか),改善(不適合及び是正処置,継続的改善),管理目的,管理策(情報セキュリティインシデント管理,情報セキュリティの教育及び訓練,法的及び契約上の要求事項の順守 ほか),有効性,ISMS 適合性評価制度,ISMS 認証,JIS Q 27001(ISO/IEC 27001),JIS Q 27002(ISO/IEC 27002),情報セキュリティガバナンス(ISO/IEC 27014) |
1.1.3 セキュリティ技術評価 |
1.1.3.1 セキュリティ評価 |
1.1.3.1.1 PCI DSS,CVSS(Common Vulnerability Scoring System:共通脆弱性評価システム),脆弱性検査,ペネトレーションテスト |
1.1.4 情報セキュリティ対策 |
1.1.4.1 人的セキュリティ対策 |
1.1.4.1.1 組織における内部不正防止ガイドライン,情報セキュリティ啓発(教育,訓練,資料配付,メディア活用),パスワード管理,利用者アクセスの管理(アカウント管理,特権的アクセス権の管理,need-to-know(最小権限) ほか),ログ管理,監視 |
1.1.4.2 技術的セキュリティ対策 |
1.1.4.2.1 〔技術的セキュリティ対策の種類〕 |
1.1.4.2.1.1 クラッキング対策,不正アクセス対策,マルウェア・不正プログラム対策(ウイルス対策ソフトの導入,ウイルス定義ファイルの更新 ほか),出口対策,入口対策,多層防御,秘匿化, |
1.1.4.2.1.2 アクセス制御,脆弱性管理(OS アップデート,脆弱性修正プログラムの適用ほか),ネットワーク監視,ネットワークアクセス権の設定,侵入検知,侵入防止,DMZ(非武装地帯),検疫ネットワーク,電子メール・Web のセキュリティ(SPAM 対策,SPF,URL フィルタリング,コンテンツフィルタリング),携帯端末(携帯電話,スマートフォン,タブレット端末 ほか)のセキュリティ,無線LAN セキュリティ(WPA(Wi-Fi Protected Access)・WPA2 などによる無線LAN の暗号化,SSID(Service Set IDentifier),SSID ステルス ほか),クラウドサービスのセキュリティ,電子透かし,ディジタルフォレンジックス(証拠保全 ほか) |
1.1.4.2.2 〔セキュリティ製品・サービス〕 |
1.1.4.2.2.1 ウイルス対策ソフト,DLP(Data Loss Prevention),SIEM(Security Information and Event Management),ファイアウォール,WAF(Web Application Firewall),IDS(Intrusion Detection System:侵入検知システム),IPS(Intrusion Prevention System:侵入防止システム),UTM(Unified Threat Management:統合脅威管理),SSL アクセラレータ,MDM(Mobile Device Management) |
1.1.4.3 物理的セキュリティ対策 |
1.1.4.3.1 RASIS(Reliability,Availability,Serviceability,Integrity, Security),RAS 技術,耐震耐火設備,UPS,二重化技術,ミラーリング,監視カメラ,施錠管理,入退室管理,クリアデスク・クリアスクリーン,遠隔バックアップ,USB キー |
1.1.5 セキュリティ実装技術 |
1.1.5.1 セキュアプロトコル |
1.1.5.1.1 IPSec,TLS,SSL,SSH |
1.1.5.2 ネットワークセキュリティ |
1.1.5.2.1 パケットフィルタリング,MAC アドレス(Media Access Control address)フィルタリング,認証サーバ,VLAN(Virtual LAN),VPN(Virtual Private Network:仮想私設網),セキュリティ監視,ハニーポット,リバースプロキシ |
1.1.5.3 データベースセキュリティ |
1.1.5.3.1 データベース暗号化,データベースアクセス制御,データベースバックアップ,ログの取得 |
1.1.5.4 アプリケーションセキュリティ |
1.1.5.4.1 Web システムのセキュリティ対策,セキュアプログラミング,バッファオーバフロー対策,クロスサイトスクリプティング対策,SQL インジェクション対策 |
1.2 (2) 企業と法務 |
1.2.1 知的財産権 |
1.2.1.1 知的財産権 |
1.2.1.1.1 著作権法(著作権,権利侵害,保護対象),コピープロテクト外し |
1.2.1.2 不正競争防止法 |
1.2.1.2.1 営業秘密,ドメイン名の不正取得 |
1.2.2 セキュリティ関連法規 |
1.2.2.1 サイバーセキュリティ基本法 |
1.2.2.1.1 サイバーセキュリティ基本法 |
1.2.2.2 不正アクセス禁止法 |
1.2.2.2.1 アクセス制御機能,不正アクセス行為,不正アクセス行為を助長する行為 |
1.2.2.3 個人情報保護法 |
1.2.2.3.1 個人情報保護に関するガイドライン,特定個人情報の適正な取扱いに関するガイドライン,マイナンバー法施行令(行政手続における特定の個人を識別するための番号の利用等に関する法律施行令),JIS Q 15001,プライバシーマーク,OECD プライバシーガイドライン(プライバシー保護と個人データの国際流通についてのガイドラインに関する理事会勧告),プライバシー影響アセスメント(PIA),プライバシーフレームワーク,オプトイン,オプトアウト,第三者提供,匿名化手法(サンプリング,k-匿名化) |
1.2.2.4 刑法 |
1.2.2.4.1 不正指令電磁的記録に関する罪(ウイルス作成罪),電子計算機使用詐欺罪,電子計算機損壊等業務妨害罪,電磁的記録不正作出及び供用罪,支払用カード電磁的記録不正作出等罪 |
1.2.2.5 その他のセキュリティ関連法規 |
1.2.2.5.1 電子署名及び認証業務等に関する法律(認定認証事業者,電子証明書),プロバイダ責任制限法,特定電子メール法 |
1.2.2.6 情報セキュリティに関する基準 |
1.2.2.6.1 コンピュータ犯罪防止法,コンピュータウイルス対策基準,コンピュータ不正アクセス対策基準,ソフトウェア等脆弱性関連情報取扱基準,政府機関の情報セキュリティ対策のための統一基準,スマートフォン安全安心強化戦略,ソーシャルメディアガイドライン(SNS 利用ポリシ) |
1.2.3 労働関連・取引関連法規 |
1.2.3.1 労働関連の法規(労働基準法 |
1.2.3.1.1 就業規則 |
1.2.3.2 労働関連の法規(労働者派遣法) |
1.2.3.2.1 労働者,派遣先,派遣元,派遣契約,雇用契約,指揮命令 |
1.2.3.3 企業間の取引にかかわる契約 |
1.2.3.3.1 準委任契約,請負契約,守秘契約,ソフトウェア使用許諾契約(ボリュームライセンス契約,コピーレフト(Copyleft)),ソフトウェア開発契約(ソフトウェア開発委託モデル契約,情報システム・モデル取引・契約書) |
1.2.4 その他の法律・ガイドライン・技術者倫理 |
1.2.4.1 その他の法律・ガイドライン・技術者倫理 |
1.2.4.1.1 その他の法律(IT 基本法,e-文書法(電磁的記録),電子帳簿保存法),コンプライアンス,情報倫理・技術者倫理 |
1.2.5 標準化関連 |
1.2.5.1 標準・規格と標準化団体 |
1.2.5.1.1 JIS(Japanese Industrial Standards:日本工業規格),IS(International Standards:国際規格),ISO(International Organization for Standardization:国際標準化機構),IEEEなどの関連機構の役割,デジュレスタンダード,デファクトスタンダード |
2 要求される知識【その他の分野】 |
2.1 (1) コンピュータシステム |
2.1.1 システム構成要素 |
2.1.1.1 システムの構成 |
2.1.1.1.1 システムの処理形態・利用形態 |
2.1.1.1.1.1 集中処理,分散処理,対話型処理,利用形態(バッチ処理,リアルタイム処理) |
2.1.1.1.2 システム構成 |
2.1.1.1.2.1 機能配分,冗長構成,負荷分散,デュアルシステム,デュプレックスシステム,クラスタ,主系(現用系),従系(待機系),クライアントサーバシステム(クライアント,サーバ),シンクライアント,Web システム(Web ブラウザ,Web サーバ),ピアツーピア,クラウドコンピューティング,SaaS,PaaS,IaaS,DaaS |
2.1.1.1.3 ストレージの構成 |
2.1.1.1.3.1 RAID,NAS,SAN |
2.1.1.1.4 信頼性設計 |
2.1.1.1.4.1 フォールトトレラント,フェールセーフ,フールプルーフ,ヒューマンエラー,UPS |
2.1.1.2 システムの評価指標 |
2.1.1.2.1 システムの性能特性と評価 |
2.1.1.2.1.1 システムの性能指標(レスポンスタイム(応答時間),スループット) |
2.1.1.2.2 システムの信頼性特性と評価 |
2.1.1.2.2.1 信頼性指標と信頼性計算(MTBF,MTTR,稼働率) |
2.1.1.2.3 システムの経済性の評価 |
2.1.1.2.3.1 初期コスト(イニシャルコスト),運用コスト(ランニングコスト) |
2.2 (2) 技術要素 |
2.2.1 データベース |
2.2.1.1 データベース方式 |
2.2.1.1.1 データベース |
2.2.1.1.1.1 データベースの種類と特徴(関係データベース) |
2.2.1.1.2 データベース管理システム |
2.2.1.1.2.1 データベース管理システム及びその機能(保全機能,データ機密保護機能) |
2.2.1.2 データベース設計 |
2.2.1.2.1 データ分析 |
2.2.1.2.1.1 データ重複の排除,データディクショナリ |
2.2.1.3 データ操作 |
2.2.1.3.1 データ操作 |
2.2.1.3.1.1 データベース言語(SQL) |
2.2.1.4 トランザクション処理 |
2.2.1.4.1 トランザクション処理 |
2.2.1.4.1.1 排他制御,障害回復(障害に備えたバックアップの方式,世代管理,フルバックアップ,差分バックアップ,増分バックアップ) |
2.2.1.5 データベース応用 |
2.2.1.5.1 データベースの応用 |
2.2.1.5.1.1 データウェアハウス,メタデータ,ビッグデータ |
2.2.2 ネットワーク |
2.2.2.1 ネットワーク方式 |
2.2.2.1.1 通信ネットワークの役割 |
2.2.2.1.1.1 ネットワーク社会,情報社会,ICT(Information and Communication Technology:情報通信技術) |
2.2.2.1.2 ネットワークの種類と特徴 |
2.2.2.1.2.1 LAN(有線LAN,無線LAN),WAN,電気通信事業者が提供するサービス,インターネット接続サービス,インターネットサービスプロバイダ |
2.2.2.1.3 インターネット技術 |
2.2.2.1.3.1 TCP/IP,サーバ,クライアント,ルーティング,グローバルIP アドレス,プライベートIPアドレス,ドメイン,DNS,RADIUS |
2.2.2.2 データ通信と制御 |
2.2.2.2.1 伝送方式と回線 |
2.2.2.2.1.1 パケット交換,公衆回線,専用線,FTTH |
2.2.2.2.2 ネットワーク接続 |
2.2.2.2.2.1 LAN 内接続,LAN 間接続,LAN-WAN 接続,スイッチングハブ,ルータ,レイヤ2(L2)スイッチ,レイヤ3(L3)スイッチ,ブリッジ,ゲートウェイ,無線LAN アクセスポイント,プロキシサーバ |
2.2.2.3 通信プロトコル |
2.2.2.3.1 プロトコルとインタフェース(ネットワーク層,トランスポート層) |
2.2.2.3.1.1 IP アドレス,サブネットアドレス,サブネットマスク,MAC アドレス,ルーティング,IPv4,IPv6,ポート番号 |
2.2.2.3.2 プロトコルとインタフェース(アプリケーション層) |
2.2.2.3.2.1 HTTP,HTTPS(HTTP over TLS),SMTP,POP3,IMAP,FTP |
2.2.2.4 ネットワーク管理 |
2.2.2.4.1 ネットワーク運用管理(障害管理) |
2.2.2.4.1.1 稼働統計,障害の切分け,障害原因の特定,復旧措置 |
2.2.2.5 ネットワーク応用 |
2.2.2.5.1 インターネット(電子メール) |
2.2.2.5.1.1 メールサーバ,メールクライアント(メールソフト),リレー方式,同報メール,メーリング |
2.2.2.5.1.2 リスト,メールボックス,cc,bcc,MIME |
2.2.2.5.2 インターネット(Web) |
2.2.2.5.2.1 Web ブラウザ,マークアップ言語(HTML,XML),ハイパリンク,Web アプリケーションソフト |
2.2.2.5.2.2 ウェア,cookie,ドメイン名,URL |
2.2.2.5.3 インターネット(ファイル転送) |
2.2.2.5.3.1 FTP サーバ,FTP クライアント,アップロード,ダウンロード,オンラインストレージ |
2.2.2.5.4 イントラネット・エクストラネット |
2.2.2.5.4.1 VPN,プライベートIP アドレス,EC(Electronic Commerce:電子商取引),EDI(Electronic |
2.2.2.5.4.2 Data Interchange:電子データ交換) |
2.2.2.5.5 通信サービス |
2.2.2.5.5.1 専用線サービス,回線交換サービス,パケット交換サービス,インターネットサービス,IP電話,モバイル通信,移動体通信規格(LTE など),テザリング,広域Ethernet,IP-VPN,インターネットVPN,VoIP(Voice over Internet Protocol),ベストエフォート |
2.3 (3) プロジェクトマネジメント |
2.3.1 プロジェクトマネジメント |
2.3.1.1 プロジェクトマネジメント |
2.3.1.1.1 PDCA マネジメントサイクル,プロジェクト,プロジェクトマネジメント,プロジェクトの環境,プロジェクトの体制,プロジェクトの自己管理(変更管理,問題発見,問題報告,対策立案,文書化) |
2.3.2 プロジェクト統合マネジメント |
2.3.2.1 プロジェクト統合マネジメント |
2.3.2.1.1 プロジェクト統合マネジメント,プロジェクト全体像の把握と管理 |
2.3.3 プロジェクトステークホルダマネジメント |
2.3.3.1 プロジェクトステークホルダマネジメント |
2.3.3.1.1 プロジェクトステークホルダマネジメント,ステークホルダ |
2.3.4 プロジェクトスコープマネジメント |
2.3.4.1 プロジェクトスコープマネジメント |
2.3.4.1.1 プロジェクトスコープマネジメント,WBS,アクティビティ,ベースライン |
2.3.5 プロジェクト資源マネジメント |
2.3.5.1 プロジェクト資源マネジメント |
2.3.5.1.1 プロジェクト資源マネジメント及びそのプロセス(プロジェクトチームの管理),要員(プロジェクトマネージャ,プロジェクトメンバ,プロジェクトマネジメントチーム),PMO(Project Management Office),機器,備品,資材,ソフトウェア,ハードウェア,外部人材の管理 |
2.3.6 プロジェクトタイムマネジメント |
2.3.6.1 プロジェクトタイムマネジメント |
2.3.6.1.1 プロジェクトタイムマネジメント及びそのプロセス(アクティビティの順序付け,アクティビティ期間の見積り,スケジュールの作成),アクティビティリスト,PERT |
2.3.7 プロジェクトコストマネジメント |
2.3.7.1 プロジェクトコストマネジメント |
2.3.7.1.1 プロジェクトコストマネジメント,コストベースライン,資源費用 |
2.3.8 プロジェクトリスクマネジメント |
2.3.8.1 プロジェクトリスクマネジメント |
2.3.8.1.1 プロジェクトリスクマネジメント及びそのプロセス(リスクの特定,リスクの評価,リスクへの対応,リスクのコントロール),リスク |
2.3.9 プロジェクト品質マネジメント |
2.3.9.1 プロジェクト品質マネジメント |
2.3.9.1.1 プロジェクト品質マネジメント,障害報告書 |
2.3.10 プロジェクト調達マネジメント |
2.3.10.1 プロジェクト調達マネジメント |
2.3.10.1.1 プロジェクト調達マネジメント及びそのプロセス(調達の計画,サプライヤの選定,調達の管理),購入者,サプライヤ,外部資源の活用方法 |
2.3.11 プロジェクトコミュニケーションマネジメント |
2.3.11.1 プロジェクトコミュニケーションマネジメント |
2.3.11.1.1 プロジェクトコミュニケーションマネジメント,コミュニケーション,代表的な情報配布の方法(プッシュ型,プル型,フィードバック型,電子メール,ボイスメール,テレビ会議,紙面) |
2.4 (4) サービスマネジメント |
2.4.1 サービスマネジメント |
2.4.1.1 サービスマネジメント |
2.4.1.1.1 SLA |
2.4.1.1.1.1 SLA(サービスレベル合意書),顧客満足度,サービス時間,応答時間,サービス及びプロセスのパフォーマンス |
2.4.1.2 サービスの設計・移行 |
2.4.1.2.1 サービスの設計・移行 |
2.4.1.2.1.1 サービス受入れ基準,サービス設計書,非機能要件,移行,運用サービス基準,業務及びシステムの移行,移行計画,移行リハーサル,移行判断,移行の通知,移行評価,運用テスト,受入れテスト,運用引継ぎ |
2.4.1.3 サービスマネジメントプロセス |
2.4.1.3.1 サービスレベル管理 |
2.4.1.3.1.1 サービスレベル管理,サービス目標,レビュー,サービス改善計画,サービスカタログ |
2.4.1.3.2 サービスの報告 |
2.4.1.3.2.1 サービスの報告,サービス目標に対するパフォーマンス,傾向情報 |
2.4.1.3.3 サービス継続及び可用性管理 |
2.4.1.3.3.1 サービス継続及び可用性管理,サービス継続計画,RTO,RPO,復旧(障害復旧,災害復旧),コールドスタンバイ,ホットスタンバイ,可用性,信頼性,保守性 |
2.4.1.3.4 キャパシティ管理 |
2.4.1.3.4.1 キャパシティ管理,監視,管理指標(CPU 使用率,メモリ使用率,ファイル使用量,ネットワーク利用率),しきい(閾)値 |
2.4.1.3.5 供給者管理 |
2.4.1.3.5.1 供給者管理,供給者,契約,内部グループ,運用レベル合意書(OLA) |
2.4.1.3.6 インシデント及びサービス要求管理 |
2.4.1.3.6.1 インシデント及びサービス要求管理,インシデント,影響範囲,サービス要求,段階的取扱い,回避策,重大なインシデント,ヒヤリハット |
2.4.1.3.7 問題管理・構成管理・変更管理・リリース及び展開管理 |
2.4.1.3.7.1 問題管理(問題,既知の誤り,根本原因,予防処置,傾向分析),構成管理(資産管理),変更管理(変更管理,変更によるサービスへの影響),リリース及び展開管理(構成管理及び変更管理との連携) |
2.4.1.4 サービスの運用 |
2.4.1.4.1 サービスの運用 |
2.4.1.4.1.1 システム運用管理,運用オペレーション(システムの監視・操作・状況連絡,作業指示書,操作ログ),サービスデスク(利用者からの問合せ) |
2.4.1.5 ファシリティマネジメント |
2.4.1.5.1 ファシリティマネジメント |
2.4.1.5.1.1 ファシリティマネジメント,施設管理,設備管理(電源・空調設備ほか),UPS,セキュリティワイヤ |
2.4.2 システム監査 |
2.4.2.1 システム監査 |
2.4.2.1.1 システム監査の目的と手順 |
2.4.2.1.1.1 システム監査の目的,信頼性,安全性,効率性,有効性,監査業務,システムの可監査性(ログ,トレース),システム監査の品質評価 |
2.4.2.1.2 情報セキュリティ監査 |
2.4.2.1.2.1 情報セキュリティ監査基準,情報セキュリティ管理基準 |
2.4.2.1.3 コンプライアンス監査 |
2.4.2.1.3.1 行動指針,倫理,透明性,権利侵害行為への指摘,労働環境における問題点への指摘 |
2.4.2.2 内部統制 |
2.4.2.2.1 内部統制 |
2.4.2.2.1.1 職務分掌,相互牽制(職務の分離),実施ルールの設定,チェック体制の確立,IT が内部統制に果たす役割,リスクの評価と対応,統制活動,情報と伝達,モニタリング,IT への対応,IT 統制(IT 全般統制,IT 業務処理統制),IT ガバナンス |
2.4.2.2.2 法令順守状況の評価・改善 |
2.4.2.2.2.1 基準・自社内外の行動規範の順守状況の継続的な評価,内部統制の整備,CSA(Control Self Assessment:統制自己評価) |
2.5 (5) システム戦略 |
2.5.1 システム戦略 |
2.5.1.1 情報システム戦略 |
2.5.1.1.1 情報システム戦略の策定 |
2.5.1.1.1.1 情報システム化委員会,情報化推進体制 |
2.5.1.2 業務プロセス |
2.5.1.2.1 業務プロセスの改善と問題解決 |
2.5.1.2.1.1 ワークフローシステム,BPR(Business Process Reengineering),プロセス視点,IT の有効活用,システム化による業務効率化,コミュニケーションのためのシステム利用,SNS(Social Networking Service),業務における電子メールの利用 |
2.5.1.3 ソリューションビジネス |
2.5.1.3.1 ソリューションサービスの種類 |
2.5.1.3.1.1 クラウドサービス,SaaS,PaaS,IaaS,ASP |
2.5.1.4 システム活用促進・評価 |
2.5.1.4.1 情報システム利用実態の評価・検証 |
2.5.1.4.1.1 情報システムの投資対効果分析,システム利用実態の調査及び評価,業務内容や業務フローの変更の有無の把握,情報システムの運用状況の把握及び評価,情報システムの改修 |
2.5.1.4.2 情報システム廃棄 |
2.5.1.4.2.1 システムライフサイクル,データの消去 |
2.5.2 システム企画 |
2.5.2.1 システム化計画 |
2.5.2.1.1 システム化計画の立案における検討項目(情報システム導入リスク分析) |
2.5.2.1.1.1 リスク分析の対象,リスクの発生頻度・影響・範囲,リスクの種類に応じた損害内容と損害額,リスク対策(リスク回避,損失予防,損失軽減,リスク移転,リスク保有など),財産損失,責任損失,純収益損失,人的損失,リスク測定 |
2.5.2.2 要件定義 |
2.5.2.2.1 要求分析 |
2.5.2.2.1.1 要求項目の洗出し,要求項目の分析,要求分析の手順(ユーザニーズ調査,調査内容の分析,現状分析,課題定義,要求仕様書) |
2.5.2.2.2 要件定義 |
2.5.2.2.2.1 要件定義の目的,要件の定義(業務要件定義,業務処理手順,機能要件定義,非機能要件定義,セキュリティ要件,情報・データ要件) |
2.5.2.3 調達計画・実施 |
2.5.2.3.1 調達と調達計画 |
2.5.2.3.1.1 外部資源の利用(システムインテグレータ,SI 事業者,アウトソーシング),システム資産及びソフトウェア資産の管理(ライセンス管理,構成管理) |
2.5.2.3.2 調達の実施(調達の方法) |
2.5.2.3.2.1 調達の代表的な方法,RFI(Request For Information:情報提供依頼書) |
2.5.2.3.3 調達の実施(提案依頼書) |
2.5.2.3.3.1 RFP(Request For Proposal:提案依頼書),RFQ(Request For Quotation:見積依頼書),対象範囲,システムモデル,サービス要件,目標スケジュール,契約条件,ベンダの経営要件,ベンダのプロジェクト体制要件,ベンダの技術及び実績評価,提案書・見積書 |
2.5.2.3.4 調達の実施(調達選定) |
2.5.2.3.4.1 提案評価基準,要求事項適合度,費用内訳,工程別スケジュール,最終納期 |
2.5.2.3.5 調達の実施(契約締結) |
2.5.2.3.5.1 受入システム,費用,受入時期,発注元とベンダ企業の役割分担,ソフトウェア開発委託モデル契約,情報システム・モデル取引・契約書,知的財産権利用許諾契約 |
2.6 (6) 企業と法務 |
2.6.1 企業活動 |
2.6.1.1 経営管理(経営管理・経営組織) |
2.6.1.1.1 PDCA,CEO(Chief Executive Officer:最高経営責任者),CIO(Chief Information Officer:最高情報責任者),CISO(Chief Information Security Officer:最高情報セキュリティ責任者),CPO(Chief Privacy Officer) |
2.6.1.2 経営・組織論 |
2.6.1.2.1 経営管理(ヒューマンリソースマネジメント・行動科学) |
2.6.1.2.1.1 ケーススタディ,e ラーニング,リーダシップ,コミュニケーション |
2.6.1.2.2 経営管理(リスクマネジメント) |
2.6.1.2.2.1 BCP(Business Continuity Plan:事業継続計画),BCM(Business Continuity Management:事業継続マネジメント),事業影響度分析(BIA) |
2.6.1.2.3 コンピュータリテラシ |
2.6.1.2.3.1 コンピュータリテラシ |
2.6.1.3 OR・IE |
2.6.1.3.1 検査手法・品質管理手法 |
2.6.1.3.1.1 サンプリング,シミュレーション,QC 七つ道具,新QC 七つ道具 |
2.6.1.3.2 業務分析・業務計画 |
2.6.1.3.2.1 データマイニング,ブレーンストーミング,デルファイ法,デシジョンツリー |
2.6.1.4 会計・財務 |
2.6.1.4.1 企業活動と会計 |
2.6.1.4.1.1 固定費,変動費,原価,利益,粗利益,営業利益,変動費率,損益分岐点,減価償却,リース,レンタル |
2.6.1.4.2 財務諸表 |
2.6.1.4.2.1 貸借対照表,キャッシュフロー計算書,資産(純資産,流動資産,固定資産,繰延資産,有形資産,無形資産),負債(流動負債,固定負債),流動比率 |
3 要求される技能 |
3.1 (1) 計画,要求事項に関すること |
3.1.1 情報資産管理の計画 |
3.1.1.1 情報資産の特定及び価値の明確化 |
3.1.1.1.1 部門で利用する情報資産(情報システム,データ,文書,施設,人材など)を特定することの必要性,方法,手順を理解し,また,機密性,完全性,可用性の三つの側面からそれらの価値(重要度)を明確化することの必要性,方法,手順を理解し,文書精査,ヒアリングなどによって価値を明確化できる。 |
3.1.1.1.2 用語知識:情報資産,価値(重要度),3特性(機密性,完全性,可用性) |
3.1.1.2 管理責任及び利用の許容範囲の明確化 |
3.1.1.2.1 情報資産の管理責任者の役割を理解し,部門における情報資産の管理方針と管理体制を検討できる。 |
3.1.1.2.2 また,組織と部門が定めた方針に基づき,情報資産の受入れと確認,利用の許容範囲の明確化,変更管理,廃棄管理などについて,必要性,方法,手順を理解し,自らルールを検討して提案できる。 |
3.1.1.2.3 用語知識:情報資産受入れ,変更管理,利用管理,廃棄管理,管理体制 |
3.1.1.3 情報資産台帳の作成 |
3.1.1.3.1 情報資産台帳を作成することの必要性,方法,手順を理解し,作成できる。 |
3.1.1.3.2 用語知識:情報資産台帳,資産の棚卸 |
3.1.2 情報セキュリティリスクアセスメント及びリスク対応 |
3.1.2.1 リスクの特定・分析・評価 |
3.1.2.1.1 部門で利用する情報資産について,脅威,脆弱性,資産の価値を,物理的な要因,技術的な要因,人的な要因の側面から分析する,また,リスクについて,事象の起こりやすさ,及びその事象が起きた場合の結果を定量的又は定性的に把握してリスクの大きさを算定するための考え方,手法を理解し,組織が定めたリスク受容基準に基づく評価を実施できる。 |
3.1.2.1.2 また,新種の脅威の発生,情報システムの変更,組織の変更に伴う新たなリスクについても,それらを特定し,同様に評価できる。 |
3.1.2.1.3 用語用語:脅威,脆弱性,サイバー攻撃(標的型攻撃,ゼロデイ攻撃ほか),資産の価値,物理的な要因,技術的な要因,人的な要因,事象の起こりやすさ,結果(損害の大きさ),リスク受容基準 |
3.1.2.2 リスク対応策の検討 |
3.1.2.2.1 特定・分析・評価した全てのリスクに対して,それぞれ物理的対策,人的(管理的)対策,技術的対策の区分でのリスク対応の考え方,必要性,方法,手順を理解し,リスク対応策を検討できる。また,検討した対応策について,現状の実施状況を把握できる。 |
3.1.2.2.2 リスクの大きさ,リスク対応策の実施に要するコスト,及び対応策を実施しても残留するリスクへの対処の考え方,方法,手順を理解し,(それらのリスクを許容できるか否かを考慮した)リスク対応策の優先順位を検討できる。 |
3.1.2.2.3 用語知識:リスク対応策,物理的対策,人的(管理的)対策,技術的対策,残留リスク |
3.1.2.3 リスク対応計画の策定 |
3.1.2.3.1 検討したリスク対応策の優先順位を基に,リスク対応計画を作成する目的,及び記載する内容(実施項目,資源,責任者,完了予定時期,実施結果の評価方法ほか)を理解し,リスク対応計画を作成できる。 |
3.1.2.3.2 用語知識:リスクコントロール,リスクヘッジ,リスクファイナンシング,情報化保険,リスク回避,リスク共有(リスク移転,リスク分散),リスク保有,リスク集約,リスク対応計画 |
3.1.3 情報資産に関する情報セキュリティ要求事項の提示 |
3.1.3.1 物理的及び環境的セキュリティ |
3.1.3.1.1 情報資産を保護するための物理的及び環境的セキュリティの考え方,仕組みを理解した上で,執務場所への入退管理方法,情報資産の持込み・持出し管理方法,ネットワークの物理的な保護方法,情報セキュリティを維持すべき対象(モバイル機器を含む)の範囲を検討し,リスク対応計画に基づく要求事項の取りまとめを実施できる。 |
3.1.3.1.2 用語知識:入退管理方法,持込み・持出し管理,ネットワーク,モバイル機器 |
3.1.3.2 部門の情報システムに関する技術的及び運用のセキュリティ |
3.1.3.2.1 情報資産を保護するための技術的及び運用のセキュリティの考え方,仕組みを理解し,情報システム部門の技術的支援を受けながら,リスク対応計画に基づく要求事項の取りまとめを実施できる。 |
3.1.3.2.2 要求事項には,次のような項目がある。 |
3.1.3.2.2.1 アクセス制御に関する業務上の要求事項,利用者アクセスの管理,利用者の責任 |
3.1.3.2.2.2 部門で開発・取得する情報システムに関する情報セキュリティ要求事項,開発及びサポートプロセスにおける情報セキュリティ,試験データの取扱いなど |
3.1.3.2.2.3 運用の手順及び責任 |
3.1.3.2.3 また,情報システム部門が所有する情報システムのうち,部門が利用する情報システムに関しても,必要に応じて同様に要求事項を取りまとめて提案できる。 |
3.1.3.2.4 用語知識:アクセス制御,業務上の要求事項,利用者アクセスの管理,情報セキュリティ要求事項,開発及びサポートプロセス,受入れテスト,試験データ |
3.1.4 情報セキュリティを継続的に確保するための情報セキュリティ要求事項の提示 |
3.1.4.1 情報セキュリティを継続的に確保するための情報セキュリティ要求事項の提示 |
3.1.4.1.1 障害又は災害発生時において,部門の情報セキュリティを継続的に確保するために必要な情報セキュリティ要求事項を理解し,それらの事項が事業継続計画に盛り込まれていることを確認できる。 |
3.1.4.1.2 もし過不足がある場合は,改善(必要事項を計画に盛り込み,追加の手順を定めて文書化する)を提案できる。 |
3.1.4.1.3 用語知識:障害,災害,事業継続マネジメント,情報セキュリティ継続 |
3.2 (2) 運用・継続的改善に関すること |
3.2.1 情報資産の管理 |
3.2.1.1 情報資産台帳の維持管理 |
3.2.1.1.1 情報資産台帳に記載する内容,及び台帳の維持管理の必要性,手順を理解した上で,情報セキュリティポリシを含む組織内諸規程(以下,情報セキュリティ諸規程という)及び部門で定めたルールに従い,情報資産の受入れ,配置,管理者変更,構成変更,他部門への移転及び廃棄を適切に反映して,情報資産台帳を維持管理できる。 |
3.2.1.1.2 用語知識:情報セキュリティポリシ,情報資産の受入れ,配置,管理者変更,構成変更,他部門への移転,廃棄 |
3.2.1.2 媒体の管理 |
3.2.1.2.1 情報セキュリティインシデント(以下,インシデントという)を発生させないために必要な,可搬媒体の管理(部門の執務場所と外部との間での持込み・持出し,廃棄)の方法,手順を理解し,あらかじめ定められた手順を部門のメンバが適切に実施するためのアドバイスができる。 |
3.2.1.2.2 用語知識:媒体の持込み・持出し,廃棄,可搬媒体(USB メモリ,DVD,ハードディスクなど) |
3.2.1.3 利用状況の記録 |
3.2.1.3.1 情報資産を管理することの必要性,方法,手順を理解した上で,対象資産の利用状況を把握し,また,その配置,管理者,構成の変更などを追跡し,情報資産の利用状況を記録できる。 |
3.2.1.3.2 用語知識:情報資産の配置,管理者,構成の変更 |
3.2.2 部門の情報システム利用時の情報セキュリティの確保 |
3.2.2.1 マルウェアからの保護 |
3.2.2.1.1 マルウェアのタイプ,及びマルウェアからの情報資産の保護の目的,仕組みを理解し,マルウェアやウイルス対策ソフトについて,部門のメンバの理解を深め,情報セキュリティ諸規程の順守を促進できる。 |
3.2.2.1.2 用語知識:マルウェア,コンピュータウイルス,トロイの木馬,ワーム,ウイルス対策ソフト |
3.2.2.2 バックアップ |
3.2.2.2.1 重要なデータの消失を防ぐために,バックアップの考え方,方法,手順を理解し,バックアップの重要性について,部門のメンバの理解を深め,情報セキュリティ諸規程に従ったバックアップの実施を促進できる。 |
3.2.2.2.2 用語知識:バックアップ(取得サイクル,保持場所),リストア |
3.2.2.3 ログ取得及び監視 |
3.2.2.3.1 情報システムに関連するシステムログ,システムエラーログ,アラーム記録,利用状況ログなどのログの種類と,ログを取得する目的を理解し,それらの記録,定期的な分析を基に,不正侵入などの情報セキュリティ事故や情報セキュリティ違反を監視できる。 |
3.2.2.3.2 用語知識:ログの監視,記録,分析,保持方法 |
3.2.2.4 情報の転送における情報セキュリティの維持 |
3.2.2.4.1 情報の転送における情報セキュリティの維持の考え方,仕組みを理解し,情報セキュリティ諸規程と,情報システムが提供する機能に従って,部門のメンバが転送する情報の内容確認,閲覧するサイトの管理,機器の持込み・持出しなどの管理を実施できる。 |
3.2.2.4.2 用語知識:電子メール,ファイル,閲覧サイト,機器の持込み・持出し |
3.2.2.5 脆弱性管理 |
3.2.2.5.1 脆弱性管理の考え方,必要性,方法,手順を理解し,部門の情報システムの使用状況に基づいてパッチ情報を入手し,組織が定めたパッチ適用基準に基づいてパッチ適用を促進できる。 |
3.2.2.5.2 用語知識:脆弱性管理,パッチ管理,パッチ適用基準 |
3.2.2.6 利用者アクセスの管理 |
3.2.2.6.1 情報システムや執務場所その他の情報資産へのアクセス管理の考え方,必要性,方法,手順を理解し,部門メンバに割り当てられたアクセス権が,担当職務の変更,雇用・退職を含む人事異動などを反映して適切に設定されていることを定期的に確認できる。 |
3.2.2.6.2 用語知識:認証方式,パスワード,パスワード強度,変更サイクル,変更手法,生体認証,IC カード,トークン,アクセス権限 |
3.2.2.7 運用状況の点検 |
3.2.2.7.1 部門の情報システムの運用状況について,点検の必要性,方法,手順を理解し,情報セキュリティ諸規程に沿って情報セキュリティが確保されていることを確認できる。 |
3.2.2.7.2 また,不適切と思われる事項を発見した場合は,上位者に報告・相談し,適切に対処することができる。 |
3.2.2.7.3 用語知識:情報セキュリティポリシ,監視,測定,分析,評価,脆弱性検査,侵入検査 |
3.2.3 業務の外部委託における情報セキュリティの確保 |
3.2.3.1 外部委託先の情報セキュリティの調査 |
3.2.3.1.1 外部委託先の情報セキュリティについて,調査の必要性,方法,手順を理解し,情報取扱いルールなど,委託先に求める情報セキュリティ要求事項と委託先における現状とのかい離を,契約担当者と協力しつつ事前確認できる。 |
3.2.3.1.2 委託先の現状に関する事前確認の結果を踏まえて,是正の必要があれば,その対応方法,時期,対応費用の取扱いを含め,委託先との調整を,契約担当者と協力しつつ実施できる。 |
3.2.3.1.3 委託開始時と更新時には,情報セキュリティが担保されていることを,契約担当者と協力しつつ確認できる。 |
3.2.3.1.4 用語知識:委託先管理,情報取扱いルール,情報セキュリティ要求事項 |
3.2.3.2 外部委託先の情報セキュリティ管理の実施 |
3.2.3.2.1 外部委託先の情報セキュリティ管理を実施することの必要性,方法,手順を理解し,委託業務の実施に関連する情報セキュリティ要求事項の委託先責任者への説明,契約内容との齟齬の解消を,契約担当者と協力しつつ実施できる。 |
3.2.3.2.2 契約締結後は,不正防止・機密保護などの実施状況を,契約担当者と協力しつつ確認できる。 |
3.2.3.2.3 委託業務の実施内容と契約内容に相違がある場合は,齟齬の発生理由と課題の明確化,措置の実施による是正を,契約担当者と協力しつつ実施できる。 |
3.2.3.2.4 用語知識:委託先管理,不正防止・機密保護,機密保持契約 |
3.2.3.3 外部委託の終了 |
3.2.3.3.1 外部委託の終了時に必要な措置についての考え方を理解し,委託先に提示した資料やデータの回収又は廃棄の指示,実施結果の確認を,契約担当者と協力しつつ実施できる。 |
3.2.3.3.2 資料やデータの委託先からの回収又は廃棄の状況を文書に取りまとめ、上位者に報告できる。 |
3.2.3.3.3 用語知識:検収,廃棄,システムライフサイクル,データの消去 |
3.2.4 情報セキュリティインシデントの管理 |
3.2.4.1 発見 |
3.2.4.1.1 情報セキュリティインシデントを発見するための方法,手順を理解し,情報セキュリティ事象の中からインシデントを発見できる。 |
3.2.4.1.2 用語知識:情報セキュリティ事象,情報セキュリティインシデント,インシデント対応 |
3.2.4.2 初動処理 |
3.2.4.2.1 情報セキュリティインシデントの初動処理の考え方,方法,手順を理解し,次の事項を実施できる。 |
3.2.4.2.1.1 インシデントの発見時には,上位者や関係部署に連絡して指示を仰ぐ。 |
3.2.4.2.1.2 上記の指示の下,事故の影響の大きさと範囲を想定して対応策の優先順位を検討し,被害の拡大を回避する処置を提案し実行する。 |
3.2.4.2.1.3 事故に対する初動処理を記録し,状況を報告する。 |
3.2.4.2.2 用語知識:情報セキュリティインシデント,インシデント対応,事故 |
3.2.4.3 分析及び復旧 |
3.2.4.3.1 情報セキュリティインシデントの分析及び復旧の考え方,方法,手順を理解し,次の事項を実施できる。 |
3.2.4.3.1.1 情報システム部門の協力を受けて,事故による被害状況や被害範囲を調査し,損害と影響を評価する。 |
3.2.4.3.1.2 セキュリティ情報,事故に関する様々な情報,部門で収集した操作記録,アクセス記録などを基に,事故の原因を特定する。 |
3.2.4.3.2 用語知識:操作記録,アクセス記録,原因の切分け |
3.2.4.4 再発防止策の提案・実施 |
3.2.4.4.1 情報セキュリティインシデントの再発防止の考え方を理解し,同様な事故が発生しないようにするための恒久的な再発防止策を検討できる。 |
3.2.4.4.2 用語知識:再発防止,業務手順の見直し |
3.2.4.5 証拠の収集 |
3.2.4.5.1 情報セキュリティインシデントの証拠収集の考え方,方法,手順を理解し,あらかじめ定めた手順に従って,証拠となり得る情報の特定,収集,取得,保持を実施できる。 |
3.2.4.5.2 用語知識:証拠,ディジタルフォレンジックス |
3.2.5 情報セキュリティの意識向上 |
3.2.5.1 情報セキュリティの教育・訓練 |
3.2.5.1.1 情報セキュリティの意識向上の重要性,意識向上に必要な教育と訓練を理解し,次の事項を実施できる。 |
3.2.5.1.2 情報セキュリティポリシ,職務に関する組織の方針と手順,情報セキュリティの課題とその影響を理解するための教育・訓練計画を検討し,提案する。 |
3.2.5.1.3 組織による部門への教育・訓練を支援する。 |
3.2.5.1.4 用語知識:情報セキュリティポリシ,情報セキュリティ意識,教育・訓練計画,教育資料,成果の評価 |
3.2.5.2 情報セキュリティに関するアドバイス |
3.2.5.2.1 情報セキュリティに関するアドバイスの方法・手順を理解し,情報セキュリティを維持した運用を行うため,部門のメンバへアドバイスができる。 |
3.2.5.2.2 用語知識:FAQ,ナレッジ |
3.2.5.3 内部不正による情報漏えいの防止 |
3.2.5.3.1 内部不正による情報漏えいの防止の考え方を理解し,組織の定めた内部不正防止ガイドラインに従って,抑止,予防,検知のそれぞれの対策を実施できる。 |
3.2.5.3.2 用語知識:教育・訓練計画,内部不正防止ガイドライン,不正のトライアングル(機会,動機,正当化),状況的犯罪予防 |
3.2.6 コンプライアンスの運用 |
3.2.6.1 順守指導 |
3.2.6.1.1 コンプライアンスの運用(順守指導)の考え方を理解し,次の事項を実施できる。 |
3.2.6.1.1.1 関連法令,規格,規範及び情報セキュリティ諸規程の順守を徹底するために,組織が定めた年間教育計画に従って,対象となる法令,規格,規範及び情報セキュリティ諸規程を関係者に伝達し,周知に努める。 |
3.2.6.1.1.2 繰り返して伝達(リカレント教育)を実施し,コンプライアンス意識の定着を目指す。 |
3.2.6.1.2 用語知識:情報セキュリティポリシ,コンプライアンス,法令,規格,情報倫理規程 |
3.2.6.2 順守状況の評価と改善 |
3.2.6.2.1 コンプライアンスの運用(順守状況の評価・改善)の考え方を理解し,次の事項を実施できる。 |
3.2.6.2.1.1 自部門又は業務監査部門が定期的に行う,法令,規格,規範及び情報セキュリティ諸規程の順守状況の点検,評価に対応する。 |
3.2.6.2.1.2 第三者(外部を含む)による情報セキュリティ監査に協力し,必要な文書をそろえ,インタビューに応じる。 |
3.2.6.2.1.3 監査部門からの指摘事項に関して,改善のために必要な方策を活動計画として取りまとめ,実施する。 |
3.2.6.2.2 用語知識:情報セキュリティ監査,内部監査,自己点検,指摘事項 |
3.2.7 情報セキュリティマネジメントの継続的改善 |
3.2.7.1 問題点整理と分析 |
3.2.7.1.1 情報セキュリティマネジメントの継続的改善(問題点整理と分析)の考え方を理解し,次の事項を実施できる。 |
3.2.7.1.1.1 情報セキュリティ運用で起こり得る問題(例えば,利用者の反発,非現実的なルールに起因する情報セキュリティ違反者の続出など)を整理し,情報セキュリティ諸規程の関係する箇所を抽出し,現行の規程の妥当性を確認する。 |
3.2.7.1.1.2 情報セキュリティ新技術,新たな情報システムの導入に際して,情報セキュリティ諸規程の関係する箇所を抽出し,現行の規程の妥当性を確認する。 |
3.2.7.1.1.3 情報システム利用時の情報セキュリティが確保されていることを確認する。 |
3.2.7.1.2 用語知識:情報セキュリティポリシ,業務分析,レビュー技法,ブレーンストーミング |
3.2.7.2 情報セキュリティ諸規程の見直し |
3.2.7.2.1 情報セキュリティマネジメントの継続的改善の必要性,プロセスを理解し,見直しの必要性があれば,情報セキュリティ諸規程の見直しを実施できる。 |
3.2.7.2.2 用語知識:PDCA サイクル,規程の改廃 |
3.2.8 情報セキュリティに関する動向・事例情報の収集と評価 |
3.2.8.1 情報セキュリティに関する動向・事例情報の収集と評価 |
3.2.8.1.1 情報セキュリティに関する動向・事例情報の収集と評価の必要性,手段を理解し,次の事項を実施できる。 |
3.2.8.1.1.1 ・情報セキュリティ機関や製品ベンダから提供されるセキュリティ情報を収集し,緊急性と組織としての対策の必要性を評価する。 |
3.2.8.1.1.2 ・最新の脅威と事故に関する情報を情報セキュリティ機関,ベンダ,その他の企業から収集する。 |
3.2.8.1.1.3 ・最新のセキュリティ情報や情報セキュリティ技術情報及び情報セキュリティ事故例を,報道,学会誌,商業誌などから収集し,分析,評価して,情報システムへの適用の必要性や費用対効果を検討する。 |
3.2.8.1.1.4 ・情報セキュリティに関する法令,規格類の制定・改廃や社会通念の変化,コンプライアンス上の新たな課題などの情報を収集する。 |
3.2.8.1.2 用語知識:情報セキュリティ機関(NISC,JPCERT/CC,IPA),事例研究,グループ学習,セミナー |
政府情報システムの整備及び管理 に関する標準ガイドライン(2014年12月3日 各府省情報化統括責任者(CIO)連絡会議決定)
1 世界最先端IT国家創造宣言(平成25年6月閣議決定、平成26年6月改定)に基づき、情報システム調達 やプロジェクト管理に関する共通ルール等を定める「政府情報システムの整備及び管理に関する標準ガ イドライン」を新たに策定 |
2 平成 23(2011)年8月の「電子行政推進に関する基本方針」(IT戦略本部1決定) |
2.1 ①行政サービスの利便性の 向上とは、 |
2.1.1 インターネット上でのワンストップ行政サービス等オンライン申請等による国 民・利用者の利便性向上であり、 |
2.2 ②行政運営の効率化とは、 |
2.2.1 単に既存業務をそのままシス テム化するのではなく、システム化を前提に業務プロセスそのものの見直しを行い業務改 革(BPR:Business Process Re-engineering(ビジネスプロセス・リエンジニアリング)) を進め、 |
2.2.2 各府省の共通業務に関するシステムの統合・集約化やIT投資の適化、費用対 効果の大化を実現するものであり、 |
2.3 ③行政運営の透明性の向上は、 |
2.3.1 インターネット上で の情報公開及び提供により、国民の行政に対する信頼向上に資するとともに、 |
2.3.2 国民による 政策の検証、さらにはパブリックコメント等に代表される政策決定過程への参加を可能と するものである。 |
3 人材の育成・確保の留意点 |
3.1 例えば、プロジェクトの核となる職員が、プロジェクトのライフサイクルの適切な節目までそのポストに留まるように、人事ローテーションの工夫 |
3.2 単に情報システムに関する専門的・技術的な知識・能力だけでなく、業務分析、業務の見直しの企画立案、プロジェクト管理等の能力の取得が重要 |
3.3 各人が不足する技能や経験をそれぞれで補い合いながら、個別の職務に当たらせるような工夫が必要 |
3.4 国際的な情報共有や情報セキュリティ等の連携による対応の重要性が増している分野については、国際的な対応が可能な人材の育成・確保も視野に |
3.5 業務の実施には、情報システムを活用してデータの作成や活用ができることが不可欠であることや、近年情報セキュリティについて様々な問題が生じている現状からすれば、 情報システムに携わる職員に限らず、一般職員のITリテラシーの向上にも努めることが重要 |
4 サービスの基本計画から実施までの流れ |
4.1 業務の見直し |
4.1.1 プロジェクト計画書等の確認 |
4.1.2 分析等 |
4.1.2.1 1) 業務分析 |
4.1.2.2 2) 関係者分析 |
4.1.2.3 3) 実績分析 |
4.1.2.4 4) 環境分析 |
4.1.2.5 5) 関連調査 |
4.1.3 業務の見直し内容の検討 |
4.1.3.1 1) 主要課題の整理 |
4.1.3.2 2) 具体的な業務の見直し内容 |
4.1.3.3 3) 期待される効果 |
4.1.4 業務要件の定義 |
4.1.4.1 業務実施手順 |
4.1.4.2 管理すべき指標 |
4.1.4.3 情報システム化の範囲 |
4.1.4.4 情報セキュリティ |
4.2 要件定義作業 |
4.2.1 要件定義の準備 |
4.2.1.1 1) 要件定義の対象範囲等の特定 |
4.2.1.2 2) RFIの実施 |
4.2.1.2.1 ○ 業務要件を実現するために必要な情報システムの機能(以下「機能要件」という。)の案の実現性、 |
4.2.1.2.2 ○ 実現方法、 |
4.2.1.2.3 ○ 情報システムが備えるべき機能要件以外の情報システム要件(以下「非機能要件」という。)、 |
4.2.1.2.4 ○ それらの要件を実現するために必要な経費の見込み、 |
4.2.1.2.5 ○ 明らかにすべきと考える要件定義事項又は開発方式(スクラッチ開発、ソフトウェア製品の活用、政府共通プラットフォームを含むクラウドコンピューティングサービスの活用等)、 |
4.2.1.2.6 ○ 開発手法(ウォータフォール型、反復型等)等、 |
4.2.1.2.7 ○ 事業者に具体的に求めたい内容 |
4.2.1.3 3) 事業者へのヒアリング等の実施 |
4.2.1.4 4) 必要な資料の作成 |
4.2.2 要件定義 |
4.2.2.1 要件定義書の記載内容 |
4.2.2.1.1 業務要件 |
4.2.2.1.2 機能要件 |
4.2.2.1.2.1 機能、画面、帳票、情報・データ、外部インタフェース |
4.2.2.1.3 非機能要件 |
4.2.2.1.3.1 ユーザビリティ・アクセシビリティ、システム方式、規模、性能、信頼性、拡張性、上位互換、中立性、継続性、情報セキュリティ、稼働環境、テスト、以降、引き継ぎ、教育、運用、保守等 |
4.2.2.2 要件定義書の調整・作成 |
4.2.3 プロジェクト計画書への反映 |
4.3 調達の計画 |
4.3.1 履行可能性、ライフサイクルコスト、技術的妥当性等を考慮の上、競争性が確保されコストが低減されるよう合理的な調達単位を検討する |
4.3.2 基本単位 |
4.3.2.1 ①調査研究又は要件定義作成支援 |
4.3.2.2 ② プロジェクト管理支援 |
4.3.2.3 ③ 設計・開発 |
4.3.2.4 (設計・開発の内容が細分化できる場合であっても、 |
4.3.2.5 必ずしも調達単位を分割する必要はない。) |
4.3.2.6 ④ ハードウェアの賃貸借又は買取り |
4.3.2.7 ⑤ ソフトウェア製品の賃貸借又は買取り |
4.3.2.8 ⑥ 回線 |
4.3.2.9 ⑦ アプリケーションプログラムの保守 |
4.3.2.10 ⑧ ハードウェアの保守 |
4.3.2.11 ⑨ ソフトウェア製品の保守 |
4.3.2.12 ⑩ 運用 |
4.3.2.13 ⑪ 運用サポート業務 |
4.3.2.14 ⑫ 業務運用支援 |
4.3.2.15 ⑬ 施設の賃貸借 |
4.3.2.16 ⑭ 施設の整備等 |
4.3.2.17 ⑮ システム監査(情報セキュリティ監査を含む。) |
4.3.3 調達仕様書の記載内容 |
4.3.3.1 ア 調達案件の概要に関する事項 |
4.3.3.2 イ 調達案件及び関連調達案件の調達単位、調達の方式等に関する事項 |
4.3.3.3 ウ 作業の実施内容に関する事項 |
4.3.3.4 エ 満たすべき要件に関する事項 |
4.3.3.5 オ 作業の実施体制・方法に関する事項 |
4.3.3.6 カ 作業の実施に当たっての遵守事項 |
4.3.3.7 キ 成果物の取扱いに関する事項 |
4.3.3.8 ク 入札参加資格に関する事項(入札参加要件、入札制限) |
4.3.3.9 ケ 再委託に関する事項 |
4.3.3.10 コ その他の特記事項 |
4.3.3.11 サ 附属文書 |
4.4 調達 |
4.4.1 要件定義書(案)、調達仕様書(案)の作成 |
4.4.2 RFI |
4.4.3 調達仕様書確定 |
4.4.4 RFP・公告 |
4.4.5 審査 |
4.4.6 入開札 |
4.4.7 契約 |
4.4.8 検収 |
4.5 設計・開発実施要領の内容 |
4.5.1 ア コミュニケーション管理 |
4.5.2 イ 体制管理 |
4.5.3 ウ 工程管理 |
4.5.4 エ 品質管理 |
4.5.5 オ リスク管理 |
4.5.6 カ 課題管理 |
4.5.7 キ システム構成管理 |
4.5.8 ク 変更管理 |
4.5.9 ケ 情報セキュリティ対策 |
4.6 設計・開発 |
4.6.1 設計・開発実施計画書等の作成 |
4.6.2 設計・開発工程に入る前の要件定義の内容の調整・確定 |
4.6.3 設計 |
4.6.3.1 1) 要件定義の内容との整合性確認 |
4.6.3.2 2) 関係機関、情報システムの利用者等との調整 |
4.6.3.3 3) 移行計画書の案の作成 |
4.6.3.4 4) 中長期運用・保守作業計画の案の作成 |
4.6.3.5 5) 運用計画及び保守作業計画の案の作成 |
4.6.3.6 6) 運用体制等 |
4.6.4 開発・テスト |
4.6.4.1 1) テスト計画書の作成 |
4.6.4.2 2) 単体テスト |
4.6.4.3 3) 結合テスト・総合テスト |
4.6.4.4 4) テスト手順・データの再利用対策 |
4.6.5 受入テストの実施 |
4.6.5.1 1) 受入テストのテスト計画書の作成 |
4.6.5.2 2) 受入テスト |
4.6.6 情報システムの本番移行 |
4.6.7 引き継ぎ |
4.6.8 検査・納品管理 |
ITパスポート試験シラバス
1 ◆ストラテジ系◆ |
1.1 大分類1:企業と法務 |
1.1.1 企業活動や経営管理に関する基本的な考え方を理解する。 |
1.1.2 中分類1:企業活動 |
1.1.2.1 1.経営・組織論 |
1.1.2.1.1 経営理念(企業理念),株主総会,決算,社会的責任(CSR:CorporateSocialResponsibility),ディスクロージャ,監査,グリーンIT |
1.1.2.1.2 OJT,Off-JT,CDP(CareerDevelopmentProgram),コーポレートブランド,ステークホルダ,ワークライフバランス,メンタルヘルス |
1.1.2.1.3 経営目標,財務・資産・人事・情報管理,PDCA(plan:計画,do:実行,check:評価,act:改善),BCP(BusinessContinuityPlan:事業継続計画),BCM(BusinessContinuityManagement:事業継続管理),MBO(ManagementbyObjectives:目標による管理) |
1.1.2.1.4 階層型組織,事業部制,機能別組織,職能別組織,マトリックス組織,プロジェクト組織,カンパニ制,持株会社,最高経営責任者(CEO:ChiefExecutiveOfficer),最高情報責任者(CIO:ChiefInformationOfficer) |
1.1.2.2 2.OR・IE |
1.1.2.2.1 パレート図,ABC分析,PERT(アローダイアグラム),クリティカルパス分析,散布図,レーダチャート,管理図,ヒストグラム,回帰分析 |
1.1.2.2.2 特性要因図(フィッシュボーンチャート),シミュレーション,在庫管理,与信管理,発注方式 |
1.1.2.2.3 ブレーンストーミング,デシジョンツリー,親和図法 |
1.1.2.3 3.会計・財務 |
1.1.2.3.1 利益,粗利益,営業利益,損益分岐点,原価,変動費,固定費,販売量,変動費率 |
1.1.2.3.2 貸借対照表,キャッシュフロー計算書,資産(純資産,流動資産,固定資産,繰延資産,有形資産,無形資産),負債(流動負債,固定負債),流動比率,収益性,投資利益率 |
1.1.3 中分類2:法務 |
1.1.3.1 4.知的財産権 |
1.1.3.1.1 著作権法 |
1.1.3.1.2 産業財産権関連法規 |
1.1.3.1.2.1 特許法,ビジネスモデル特許,実用新案法,意匠法,商標法,トレードマーク,サービスマーク |
1.1.3.1.3 不正競争防止法 |
1.1.3.1.4 ソフトウェアライセンス |
1.1.3.1.4.1 使用許諾契約,オープンソースソフトウェア,フリーソフトウェア,パブリックドメインソフトウェア |
1.1.3.1.5 その他の権利 |
1.1.3.1.5.1 判例によって認められた肖像権やパブリシティ権 |
1.1.3.2 5.セキュリティ関連法規 |
1.1.3.2.1 不正アクセス行為の禁止等に関する法律 |
1.1.3.3 6.労働関連・取引関連法規 |
1.1.3.3.1 労働基準法 |
1.1.3.3.1.1 フレックスタイム制,裁量労働制 |
1.1.3.3.2 労働者派遣法(労働者派遣事業法) |
1.1.3.3.3 守秘義務契約 |
1.1.3.3.4 契約類型 |
1.1.3.3.4.1 (準)委任契約,雇用契約 |
1.1.3.3.5 下請法 |
1.1.3.3.5.1 特商法(特定商取引に関する法律) |
1.1.3.3.6 PL法 |
1.1.3.4 7.その他の法律・ガイドライン・技術者倫理 |
1.1.3.4.1 コンプライアンス |
1.1.3.4.1.1 個人情報保護法(個人情報の保護に関する法律) |
1.1.3.4.1.2 コンピュータウイルス対策基準,コンピュータ不正アクセス対策基準,システム管理基準 |
1.1.3.4.1.3 情報倫理 |
1.1.3.4.1.3.1 知的財産,個人情報,プライバシなどの保護,ネチケットなどのモラル |
1.1.3.4.2 コーポレートガバナンス |
1.1.3.4.2.1 公益通報者保護法,内部統制報告制度 |
1.1.3.4.3 行政機関への情報開示請求 |
1.1.3.4.3.1 情報公開法 |
1.1.3.5 8.標準化関連 |
1.1.3.5.1 標準化 |
1.1.3.5.1.1 デファクトスタンダード |
1.1.3.5.2 ITにおける標準化の例 |
1.1.3.5.2.1 バーコード,JANコード,QRコード |
1.1.3.5.3 標準化団体と規格 |
1.1.3.5.3.1 ISO(InternationalOrganizationforStandardization:国際標準化機構), |
1.1.3.5.3.2 IEC(InternationalElectrotechnicalCommission:国際電気標準会議), |
1.1.3.5.3.3 IEEE(TheInstituteofElectricalandElectronicsEngineers,Inc.), |
1.1.3.5.3.4 W3C(WorldWideWebConsortium), |
1.1.3.5.3.5 JIS(JapaneseIndustrialStandards:日本工業規格), |
1.1.3.5.3.6 ISO9000(品質マネジメントシステム),ISO14000(環境マネジメントシステム), |
1.1.3.5.3.7 ISO/IEC27000(情報セキュリティマネジメントシステム) |
1.2 大分類2:経営戦略 |
1.2.1 中分類3:経営戦略マネジメント |
1.2.1.1 9.経営戦略手法 |
1.2.1.1.1 経営情報分析手法 |
1.2.1.1.1.1 SWOT(Strengths:強み,Weaknesses:弱み,Opportunities:機会,Threats:脅威)分析,PPM(ProductPortfolioManagement),外部環境,内部環境,3C分析 |
1.2.1.1.2 経営戦略に関する用語 |
1.2.1.1.2.1 競争優位,顧客満足度,コアコンピタンス,アライアンス,アウトソーシング,M&A(MergersandAcquisitions),OEM(OriginalEquipmentManufacturer:相手先ブランド製造),ファブレス,フランチャイズチェーン,経験曲線,MBO(ManagementBuyout:経営陣による自社買収),TOB(TakeOverBid:公開買付け),規模の経済,垂直統合,ニッチ戦略,ベンチマーキング,ロジスティクス |
1.2.1.1.3 オフィスツールの利用 |
1.2.1.1.3.1 表計算ソフト,データベースソフト,プレゼンテーションソフトなどのオフィスツール(ソフトウェアパッケージ)を,担当業務の問題解決や効率化を図るために活用する。 |
1.2.1.1.3.2 利用目的に応じたツールの選択,データの整理・検索・分析・加工・表現のためのツールの利用 |
1.2.1.2 10.マーケティング |
1.2.1.2.1 マーケティングの基礎 |
1.2.1.2.1.1 市場調査,販売・製品・仕入計画,販売促進,顧客満足,4P・4C,RFM(Recency:最終購買日,Frequency:購買頻度,Monetary:累計購買金額)分析,アンゾフの成長マトリクス,オピニオンリーダ,セグメントマーケティング,ダイレクトマーケティング,プッシュ戦略,ブランド戦略,プロダクトライフサイクル,ポジショニング |
1.2.1.3 11.ビジネス戦略と目標・評価 |
1.2.1.3.1 ビジネス戦略立案及び評価のための情報分析手法 |
1.2.1.3.1.1 BSC(BalancedScoreCard:バランススコアカード),CSF(CriticalSuccessFactors:重要成功要因),KGI(KeyGoalIndicator:重要目標達成指標),KPI(KeyPerformanceIndicator:重要業績評価指標),バリューエンジニアリング |
1.2.1.4 12.経営管理システム |
1.2.1.4.1 経営管理システム |
1.2.1.4.1.1 CRM(CustomerRelationshipManagement:顧客関係管理),バリューチェーンマネジメント,SCM(SupplyChainManagement:供給連鎖管理),TQC(TotalQualityControl:全社的品質管理)・TQM(TotalQualityManagement:総合的品質管理),ERP(EnterpriseResourcePlanning:企業資源計画)パッケージ,シックスシグマ,ナレッジマネジメント,TOC(TheoryOfConstraints:制約理論) |
1.2.2 中分類4:技術戦略マネジメント |
1.2.2.1 13.技術開発戦略の立案・技術開発計画 |
1.2.2.1.1 技術開発戦略・技術開発計画 |
1.2.2.1.1.1 MOT(ManagementOfTechnology:技術経営),技術ポートフォリオ,特許戦略,技術予測手法,プロセスイノベーション,プロダクトイノベーション |
1.2.3 中分類5:ビジネスインダストリ |
1.2.3.1 14.ビジネスシステム |
1.2.3.1.1 代表的なビジネス分野におけるシステム |
1.2.3.1.1.1 流通情報システム,金融情報システム,POS(PointofSales:販売時点情報管理)システム,GPS(GlobalPositioningSystem:世界測位システム)応用システム,GIS(GeographicInformationSystem:地理情報システム),ETC(ElectronicTollCollection:自動料金収受)システム,ICカード,RFID(ICタグ),電子マネー,営業支援システム(SFA:SalesForceAutomation),トレーサビリティ,スマートグリッド |
1.2.3.1.2 代表的なビジネスシステムのソフトウェアパッケージ |
1.2.3.1.2.1 業務別ソフトウェアパッケージ(会計,営業支援,販売管理ソフトウェア),業種別ソフトウェアパッケージ(金融,医療,製造,運輸向けソフトウェアパッケージ),DTP(DeskTopPublishing) |
1.2.3.1.3 その他の分野のシステム |
1.2.3.1.3.1 CTI(ComputerTelephonyIntegration),電子入札 |
1.2.3.2 15.エンジニアリングシステム |
1.2.3.2.1 エンジニアリング分野におけるIT活用 |
1.2.3.2.1.1 自動化による設計・製造の支援,生産管理や在庫管理の効率化 |
1.2.3.2.2 代表的なエンジニアリングシステム |
1.2.3.2.2.1 CAD(ComputerAidedDesign),CAM(ComputerAidedManufacturing) |
1.2.3.2.2.2 CIM(ComputerIntegratedManufacturing:コンピュータ統合生産システム),コンカレントエンジニアリング,シミュレーション,センシング技術,生産方式,JIT(JustInTime:ジャストインタイム),FMS(FlexibleManufacturingSystem:フレキシブル生産システム),MRP(MaterialRequirementsPlanning:資材所要量計画) |
1.2.3.3 16.e-ビジネス. |
1.2.3.3.1 電子商取引 |
1.2.3.3.1.1 ロングテール,無店舗販売 |
1.2.3.3.2 電子商取引の分類 |
1.2.3.3.2.1 EC(ElectronicCommerce:電子商取引),BtoB(BusinesstoBusiness:企業間取引),BtoC(BusinesstoConsumer:企業対個人取引),CtoC(ConsumertoConsumer:個人対個人取引),EDI(ElectronicDataInterchange:電子データ交換) |
1.2.3.3.3 電子商取引の利用 |
1.2.3.3.3.1 電子マーケットプレース,オンラインモール,電子オークション,インターネット広告,インターネットバンキング,インターネットトレーディング,SEO(SearchEngineOptimization:検索エンジン最適化),アフィリエイト,エスクローサービス,オプトインメール広告,バナー広告,レコメンデーション,ディジタルサイネージ |
1.2.3.4 17.民生機器・産業機器 |
1.2.3.4.1 組込みシステムの具体例 |
1.2.3.4.1.1 民生機器 |
1.2.3.4.1.1.1 炊飯器,洗濯機,エアコン,携帯電話,携帯情報端末など |
1.2.3.4.1.2 ②産業機器 |
1.2.3.4.1.2.1 産業用ロボット,自動倉庫,自動販売機など |
1.2.3.4.1.2.2 ATM(AutomaticTellerMachine),ファームウェア |
1.3 大分類3:システム戦略 |
1.3.1 中分類6:システム戦略 |
1.3.1.1 18.情報システム戦略 |
1.3.1.1.1 情報システム戦略 |
1.3.1.1.1.1 自社の経営戦略,事業戦略を実現することを目的に,情報システムが構築される |
1.3.1.1.2 戦略目標 |
1.3.1.1.2.1 経営戦略や事業戦略は,経営環境の分析やSWOT分析などを通じて,具体的な目標が設定される |
1.3.1.1.2.2 EA(EnterpriseArchitecture) |
1.3.1.2 19.業務プロセス |
1.3.1.2.1 【目標】 |
1.3.1.2.1.1 業務改善,問題解決などに向けた考え方を理解する。 |
1.3.1.2.1.2 業務モデルにおける代表的なモデリングの考え方を理解する。 |
1.3.1.2.1.3 グループウェア,オフィスツールを効果的に活用する。 |
1.3.1.2.1.4 コンピュータ及びネットワークを利用した業務の効率化の目的,考え方を理解する。 |
1.3.1.2.2 業務プロセス |
1.3.1.2.2.1 モデリング |
1.3.1.2.2.1.1 E-R図(EntityRelationshipDiagram),DFD(DataFlowDiagram) |
1.3.1.2.2.2 業務プロセスの分析 |
1.3.1.2.2.2.1 BPR(BusinessProcessReengineering),BPM(BusinessProcessManagement),ワークフロー |
1.3.1.2.3 業務改善及び問題解決 |
1.3.1.2.3.1 業務フローやE-R図などから業務プロセスを把握し,表やグラフで表現された業務データを読み取り,問題点を発見し,改善する。 |
1.3.1.2.4 ITの有効活用 |
1.3.1.2.4.1 システム化による業務効率化 |
1.3.1.2.4.1.1 システム化には,製品化されたソフトウェアパッケージの導入,グループウェアやオフィスツールの導入,個別の情報システム開発・導入,ネットワークの構築などの方法がある |
1.3.1.2.4.2 コミュニケーションのためのシステム利用 |
1.3.1.2.4.2.1 業務改善や業務効率化を進める上で必要となるコミュニケーションを円滑に行うため,具体的なツールの利用方法 |
1.3.1.2.4.2.2 テレビ会議,電子メール,電子掲示板,ブログ,チャット,SNS(SocialNetworkingService) |
1.3.1.2.4.2.3 業務における電子メールの利用,共有ファイルのアップロード |
1.3.1.3 20.ソリューションビジネス |
1.3.1.3.1 ソリューションとは |
1.3.1.3.1.1 ソリューションビジネスでは,顧客との信頼関係を築き,顧客の問題点を知り,問題解決案を提案し,問題解決への支援を行うことを理解する。また,システム化におけるソリューション提供のプロセスを理解する。 |
1.3.1.3.2 ソリューションの形態 |
1.3.1.3.2.1 SaaS(SoftwareasaService),ASP(ApplicationServiceProvider),アウトソーシング,ホスティングサービス,ハウジングサービス,SOA(ServiceOrientedArchitecture:サービス指向アーキテクチャ),SI(SystemIntegration),クラウドコンピューティング |
1.3.1.4 21.システム活用促進・評価 |
1.3.1.4.1 情報リテラシ |
1.3.1.4.1.1 業務遂行のためにコンピュータやアプリケーションソフトウェアなどの情報技術を活用し,情報の検索,整理,分析,発信を行う。 |
1.3.1.4.2 データ活用 |
1.3.1.4.2.1 情報システムによって蓄積されたデータを分析し,担当業務における業務改善や問題解決に活用する。 |
1.3.1.4.2.2 BI(BusinessIntelligence)ツール,データウェアハウス,データマイニング |
1.3.1.4.3 普及啓発 |
1.3.1.4.3.1 情報システムを活用するための教育の実施など,普及啓発活動の重要性を理解する。 |
1.3.1.4.3.2 e-ラーニング,ディジタルディバイド |
1.3.2 中分類7:システム企画 |
1.3.2.1 22.システム化計画 |
1.3.2.1.1 システム化計画 |
1.3.2.1.1.1 システム化計画では,対象業務を分析して情報システム戦略に基づいてシステム化構想及びシステム化基本方針を立案し,各システムの開発順序,概算コスト,効果などシステム化の全体像を明らかにすることを理解する |
1.3.2.1.1.2 用語例スケジュール,体制,リスク分析,費用対効果,適用範囲,企画プロセス |
1.3.2.2 23.要件定義 |
1.3.2.2.1 業務要件定義 |
1.3.2.2.1.1 業務要件定義では,経営戦略やシステム戦略,利用者のニーズを考慮して,システムに求める機能及び要件を定義することを理解する。 |
1.3.2.2.1.2 利用者の要求の調査,調査内容の分析,現行業務の分析,業務要件の定義,機能要件・非機能要件の定義,要件の合意 |
1.3.2.3 24.調達計画・実施 |
1.3.2.3.1 調達の流れ |
1.3.2.3.1.1 調達の基本的な流れは,情報提供依頼(RFI:RequestForInformation),提案依頼書(RFP:RequestForProposal)の作成と配付,選定基準の作成,ベンダ企業からの提案書及び見積書の入手,提案内容の比較評価,調達先の選定,契約締結,受入れ・検収であることを理解する。 |
1.3.2.3.2 情報提供依頼 |
1.3.2.3.2.1 情報提供依頼は,提案依頼書の作成に先立って,考えうる手段や技術動向に関する情報を集めるために,ベンダ企業に対しシステム化の目的や業務概要を明示し,情報提供を依頼することであることを理解する |
1.3.2.3.3 提案依頼書 |
1.3.2.3.3.1 提案依頼書は,ベンダ企業に対し,導入システムの概要や提案依頼事項,調達条件などを明示し,提案書の提出を依頼するための文書であることを理解する。 |
1.3.2.3.4 提案書 |
1.3.2.3.4.1 ベンダ企業では,RFPを基にシステム構成,開発手法などを検討し,提案書を作成し,依頼元に対して提案することを理解する。 |
1.3.2.3.5 見積書 |
1.3.2.3.5.1 見積書は,システムの開発,運用,保守などにかかる費用を示す文書であり,取引先の選定や発注内容の確認にとって重要であることを理解する。 |
2 ◆マネジメント系◆ |
2.1 大分類4:開発技術 |
2.1.1 中分類8:システム開発技術 |
2.1.1.1 25.システム開発技術 |
2.1.1.1.1 システムがどのようなプロセスを経て開発されるかを理解するために,要件定義,システム設計,プログラミング,テストなどのプロセスの流れを知り,見積りやレビューの考え方を知る。 |
2.1.1.1.2 システム開発のプロセス |
2.1.1.1.2.1 システム開発にはどのようなプロセスがあるかについて理解する。 |
2.1.1.1.2.2 システム要件定義及びソフトウェア要件定義 |
2.1.1.1.2.2.1 システム及びソフトウェアに要求される機能,性能及び内容を明確化するシステム要件定義,ソフトウェア要件定義などが行われることを理解する。 |
2.1.1.1.2.2.2 機能要件,非機能要件,共同レビュー |
2.1.1.1.2.3 システム設計及びソフトウェア設計 |
2.1.1.1.2.3.1 システム方式設計,ソフトウェア方式設計,ソフトウェア詳細設計などがあることを知り,それぞれの基本的な役割を理解する。 |
2.1.1.1.2.3.2 外部設計,内部設計 |
2.1.1.1.2.4 プログラミング |
2.1.1.1.2.4.1 システム設計に従ってプログラムを作成する。また,作成した個々のプログラムに誤り(バグ)がないかを検証するために,単体テストを行うことを理解する。 |
2.1.1.1.2.4.2 コーディング,コンパイラ,ホワイトボックステスト,デバッグ,コードレビュー |
2.1.1.1.2.5 テスト |
2.1.1.1.2.5.1 単体テスト済のプログラムを結合し,ソフトウェアやシステムが要求どおり動作するかどうかを検証する。また,テストには計画,実施,評価のサイクルがあることを知り,テスト実施の際,目標に対する実績を評価する必要があることを理解する。 |
2.1.1.1.2.5.2 結合テスト,システムテスト,運用テスト,ブラックボックステスト,回帰テスト(リグレッションテスト) |
2.1.1.1.2.6 ソフトウェア受入れ |
2.1.1.1.2.6.1 委託側が実際の運用と同様の条件でソフトウェアを使用し,正常に稼働するかを確認した上で,問題がなければ納入が行われることを理解する。また,システム利用者への 教育訓練が行われることを理解する。 |
2.1.1.1.2.6.2 利用者マニュアル,受入れテスト,移行 |
2.1.1.1.2.7 ソフトウェア保守 |
2.1.1.1.2.7.1 ソフトウェアの保守では,システムの安定稼働,情報技術の進展や経営戦略の変化に対応するために,プログラムの修正や変更が行われることを理解する |
2.1.1.1.3 ソフトウェアの見積り |
2.1.1.1.3.1 ソフトウェアの開発規模,開発環境などに基づいて,開発工数,開発期間などの見積りを行うときの基本的な考え方を理解する。 |
2.1.1.1.3.2 ファンクションポイント(FP:FunctionPoint)法,類推見積法 |
2.1.2 中分類9:ソフトウェア開発管理技術 |
2.1.2.1 26.開発プロセス・手法 |
2.1.2.1.1 主なソフトウェア開発手法 |
2.1.2.1.1.1 構造化手法,オブジェクト指向,データ中心アプローチ,プロセス中心アプローチ,ユースケース,UML |
2.1.2.1.2 主なソフトウェア開発モデル |
2.1.2.1.2.1 ウォータフォールモデル,スパイラルモデル,プロトタイピングモデル,RAD(RapidApplicationDevelopment),アジャイル,リバースエンジニアリング |
2.1.2.1.3 開発プロセスに関するフレームワーク |
2.1.2.1.3.1 共通フレーム |
2.1.2.1.3.1.1 ソフトウェア開発とその取引の適正化に向けて,それらのベースとなる作業項目を一つ一つ定義し,標準化した共通フレームとしてSLCP(SoftwareLifeCycleProcess)があり,その基本的な考え方を理解する |
2.1.2.1.3.2 能力成熟度モデル |
2.1.2.1.3.2.1 開発と保守のプロセスを評価,改善するに当たって,システム開発組織のプロセス成熟度をモデル化したCMMI(CapabilityMaturityModelIntegration:能力成熟度モデル統合)があること,成熟度を5段階のレベルで定義するなど,CMMIの基本的な考え方を理解する。 |
2.2 大分類5:プロジェクトマネジメント |
2.2.1 中分類10:プロジェクトマネジメント |
2.2.1.1 27.プロジェクトマネジメント |
2.2.1.1.1 プロジェクトを立ち上げ,計画に基づいてプロジェクトを進め,レビューなどを通じて進捗,コスト,品質及び人的資源をコントロールし,目標を達成する流れであることを理解する。 |
2.2.1.1.2 プロジェクト憲章,プロジェクトマネージャ,プロジェクトメンバ,ステークホルダ,プロジェクト・スコープ・マネジメント,プロジェクト・コミュニケーション・マネジメント,プロジェクト・リスク・マネジメント,WBS(WorkBreakdownStructure),アローダイアグラム,ガントチャート |
2.2.1.1.3 業務における最適な人的資源の配置,プロジェクトのスケジュール管理,業務の進捗報告の仕方 |
2.3 大分類6:サービスマネジメント |
2.3.1 中分類11:サービスマネジメント |
2.3.1.1 28.サービスマネジメント |
2.3.1.1.1 情報システムを安定的かつ効率的に運用し,また,利用者に対するサービスの品質を維持・向上させる活動が必要であることを理解する。また,そのための運用管理の方法としてITサービスマネジメントがあることを知り,その意義,目的,考え方を理解する。 |
2.3.1.1.2 ITサービスマネジメント |
2.3.1.1.2.1 ITサービスマネジメントは,IT部門の業務を「ITサービス」としてとらえ,体系化することでIT運用の効率化を図り,可用性をはじめとするサービスの品質を高めようとする運用管理の方法であることを理解する。 |
2.3.1.1.3 ITIL |
2.3.1.1.3.1 ITサービスマネジメントのフレームワークとして,ITIL(InformationTechnologyInfrastructureLibrary)という考え方があることを理解する。 |
2.3.1.1.4 サービスレベル合意書 |
2.3.1.1.4.1 ITサービスマネジメントでは,提供するサービスの品質と範囲を明文化し,サービスの委託者との合意に基づいて運用管理するために,サービスレベル合意書(SLA:ServiceLevelAgreement)を結ぶことを理解する。 |
2.3.1.1.5 サービスレベル管理 |
2.3.1.1.5.1 サービスの委託者と提供者の間で合意したサービスレベルを達成するために,PDCAサイクルでサービスレベルの維持・向上を図るサービスレベル管理(SLM:ServiceLevelManagement)があることを理解する。 |
2.3.1.2 29.サービスサポート |
2.3.1.2.1 サービスサポート |
2.3.1.2.1.1 ITサービス運用を理解するために,サービスサポートの中核にあるサービスデスク(ヘルプデスク)の基本的な役割と,サービスサポートに含まれる管理機能(役割)の基本的な構成を知る。 |
2.3.1.2.1.2 インシデント管理(障害管理),問題管理,構成管理,変更管理,リリース管理,バージョン管理 |
2.3.1.2.2 サービスデスク(ヘルプデスク) |
2.3.1.2.2.1 サービスデスクは,システムの利用者からの問合せに対して単一の窓口機能を提供し,問合せの記録と管理,適切な部署への引継ぎ,対応結果の記録などを行うことを理解する。 |
2.3.1.2.2.2 エスカレーション,FAQ |
2.3.1.3 30.ファシリティマネジメント |
2.3.1.3.1 企業などがシステム環境を最善の状態に保つための考え方として,ファシリティマネジメントがあることを理解する。 |
2.3.1.3.2 システム環境整備 |
2.3.1.3.2.1 コンピュータ,ネットワークなどのシステム環境や施設,設備を維持・保全するシステム環境整備の必要性を理解する。 |
2.3.1.3.2.2 グリーンIT(GreenofIT),無停電電源装置(UPS:UninterruptiblePowerSupply),自家発電装置,セキュリティワイヤ,サージ防護 |
2.3.1.3.3 ファシリティマネジメント |
2.3.1.3.3.1 建物や設備などの資源が最適な状態となるように改善していくために,ファシリティマネジメントという考え方があることを理解する。 |
2.3.2 中分類12:システム監査 |
2.3.2.1 31.システム監査 |
2.3.2.1.1 監査業務 |
2.3.2.1.1.1 会計監査,業務監査,情報セキュリティ監査,システム監査 |
2.3.2.1.2 システム監査 |
2.3.2.1.2.1 システム監査の目的は,被監査部門から独立した立場で,情報システムを幅広い観点から調査し,システムが経営に貢献しているかを判断することであることを理解する。 |
2.3.2.1.2.2 システム監査のプロセスには,情報システムの総合的な点検,評価,経営者への結果説明,改善点の勧告及び改善状況の確認と,そのフォローアップなどの活動があることを理解する。 |
2.3.2.1.2.3 システム監査人,システム監査基準,システム監査計画,予備調査,本調査,監査証拠,システム監査報告書 |
2.3.2.2 32.内部統制 |
2.3.2.2.1 内部統制 |
2.3.2.2.1.1 内部統制とは,企業など自らが業務を適正に遂行していくために,体制を構築して運用する仕組みであることを理解する。その実現には,業務プロセスの明確化,職務分掌,実施ルールの設定及びそのチェック体制の確立が必要であることを理解する。 |
2.3.2.2.1.2 モニタリング,リスクコントロールマトリクス(RCM) |
2.3.2.2.2 ITガバナンス |
2.3.2.2.2.1 ITガバナンスとは,情報システム戦略を策定し,実行を統制することであり,企業などが競争力を高めるために必要であることを理解する。 |
3 ◆テクノロジ系◆ |
3.1 大分類7:基礎理論 |
3.1.1 中分類13:基礎理論 |
3.1.1.1 33.離散数学 |
3.1.1.1.1 数と表現 |
3.1.1.1.1.1 2進数の表現,基数変換の方法,負の数の表現,2進数の加算や減算,表現可能な数値の範囲などの考え方を理解する。 |
3.1.1.1.2 集合 |
3.1.1.1.2.1 集合と命題,ベン図,真理値表などの基本的な考え方と利用方法を理解する。 |
3.1.1.1.3 論理演算 |
3.1.1.1.3.1 論理演算の考え方と基本的な演算,及び真理値表の利用方法を理解する。 |
3.1.1.1.3.2 活用例AND,OR,NOT,XOR(排他的論理和)を使った条件検索 |
3.1.1.2 34.応用数学 |
3.1.1.2.1 確率の概要 |
3.1.1.2.1.1 順列,組合せ及び確率の考え方を理解する。 |
3.1.1.2.2 統計の概要 |
3.1.1.2.2.1 度数分布表,ヒストグラム,平均などの基本的な統計の考え方を理解する。 |
3.1.1.2.3 待ち行列 |
3.1.1.2.3.1 待ち行列の基本的な考え方を理解する。ただし,M/M/1モデルなど理論的な内容は問わない。 |
3.1.1.3 35.情報に関する理論 |
3.1.1.3.1 コンピュータで扱う数値やデータに関する基礎的な理論を知るため,情報量の表し方,ディジタル化の考え方や文字の表現について理解する。 |
3.1.1.3.2 情報量の単位 |
3.1.1.3.2.1 ビット,バイトなどの情報量や,接頭語(k,M,G,T,m,μ,n,pなど)を使った表し方を理解する。 |
3.1.1.3.3 ディジタル化 |
3.1.1.3.3.1 アナログとディジタルの特徴と,量子化,標本化,符号化など,ディジタル化(A/D変換)の基本的な考え方を理解する。 |
3.1.1.3.4 文字の表現 |
3.1.1.3.4.1 コンピュータの内部では,文字を数値で表現していることを理解する。 |
3.1.1.3.4.2 ASCIIコード,EUC(ExtendedUnixCode:拡張UNIXコード),JISコード,Unicode |
3.1.2 中分類14:アルゴリズムとプログラミング |
3.1.2.1 36.データ構造 |
3.1.2.1.1 データ及びデータ構造 |
3.1.2.1.1.1 変数やフィールドのタイプ,配列,レコード,ファイルなど,データ構造の基本的な考え方を理解する。 |
3.1.2.1.1.2 リスト,キュー,スタック,木構造,2分木 |
3.1.2.2 37.アルゴリズム |
3.1.2.2.1 流れ図 |
3.1.2.2.1.1 流れ図の記号と処理手順の表現方法を理解する。 |
3.1.2.2.2 アルゴリズムの基本構造 |
3.1.2.2.2.1 順次構造,選択構造,繰返し構造を理解する。 |
3.1.2.2.3 基本的なアルゴリズム |
3.1.2.2.3.1 合計,探索,併合(マージ),整列(ソート)などを理解する。 |
3.1.2.3 38.プログラミング・プログラム言語 |
3.1.2.3.1 プログラム言語でアルゴリズムを記述することがプログラミングであり,プログラミングによってコンピュータでアルゴリズムを実行できるようになることを理解する。 |
3.1.2.3.2 C,Java,COBOL,スクリプト言語 |
3.1.2.4 39.その他の言語 |
3.1.2.4.1 コンピュータ上での表現手段として広く利用されている代表的なマークアップ言語について,その種類と特徴を理解する。また,マークアップ言語を利用する際の簡単な使い方(書き方を含む)を理解する。 |
3.1.2.4.2 マークアップ言語 |
3.1.2.4.2.1 HTML(HyperTextMarkupLanguage),XML(ExtensibleMarkupLanguage),タグ,SGML |
3.2 大分類8:コンピュータシステム |
3.2.1 中分類15:コンピュータ構成要素 |
3.2.1.1 40.プロセッサ |
3.2.1.1.1 コンピュータの構成 |
3.2.1.1.1.1 演算,制御,記憶,入力,出力 |
3.2.1.2 41.メモリ. |
3.2.1.2.1 RAM,ROM,フラッシュメモリ,揮発性 |
3.2.1.2.2 HDD,SSD,CD(CD-ROM,CD-R),DVD(DVD-ROM,DVD-RAM,DVD-R),Blu-rayDisc,USBメモリ,SDカード |
3.2.1.2.3 キャッシュメモリ,主記憶,補助記憶 |
3.2.1.3 42.入出力デバイス |
3.2.1.3.1 入出力インタフェース |
3.2.1.3.1.1 入出力インタフェースの種類(有線インタフェース,無線インタフェース)とデータ転送方式(シリアル,パラレル)などの特徴を理解する。 |
3.2.1.3.2 デバイスドライバ |
3.2.1.3.2.1 デバイスドライバとプラグアンドプレイの機能を理解する。 |
3.2.2 中分類16:システム構成要素 |
3.2.2.1 43.システムの構成 |
3.2.2.1.1 処理形態 |
3.2.2.1.1.1 集中処理,分散処理,並列処理 |
3.2.2.1.2 システム構成 |
3.2.2.1.2.1 デュアルシステム,デュプレックスシステム,クライアントサーバシステム,Webシステム,ピアツーピア,クラスタ,シンクライアント,NAS,RAID |
3.2.2.1.3 利用形態 |
3.2.2.1.3.1 対話型処理,リアルタイム処理,バッチ処理,仮想化 |
3.2.2.2 44.システムの評価指標 |
3.2.2.2.1 システムの性能 |
3.2.2.2.1.1 レスポンスタイム(応答時間),ベンチマーク |
3.2.2.2.2 システムの信頼性 |
3.2.2.2.2.1 信頼性を表す指標 |
3.2.2.2.2.1.1 稼働率,MTBF(平均故障間動作時間),MTTR(平均修復時間) |
3.2.2.2.2.2 信頼性の設計 |
3.2.2.2.2.2.1 デュアルシステム,デュプレックスシステム,フェールセーフ,フォールトトレラント,フールプルーフ |
3.2.2.2.3 システムの経済性 |
3.2.2.2.3.1 初期コスト,運用コスト,TCO(TotalCostofOwnership) |
3.2.3 中分類17:ソフトウェア |
3.2.3.1 45.オペレーティングシステム |
3.2.3.1.1 OSの必要性 |
3.2.3.1.1.1 OSは,利用者や応用ソフトウェア(アプリケーションソフトウェア)に対して,コンピュータがもつハードウェアやソフトウェア資源を効率的に提供するために,必要な制御機能,管理機能をもっていることを理解する。 |
3.2.3.1.2 OSの機能 |
3.2.3.1.2.1 ユーザ管理(プロファイル,アカウント),ファイル管理,入出力管理や資源管理などの機能を理解する。 |
3.2.3.1.2.2 ユーザIDの登録・抹消の管理,ユーザ別のアクセス権の管理,仮想記憶 |
3.2.3.1.3 OSの種類 |
3.2.3.1.3.1 OSには,Windows,MacOS,UNIX,Linuxなど複数の種類があることを理解する。また,異種のOS間でデータのやり取りを行う際に生じる問題についても理解する。 |
3.2.3.2 46.ファイルシステム |
3.2.3.2.1 ファイル管理 |
3.2.3.2.1.1 用語例ルートディレクトリ,カレントディレクトリ,ファイル拡張子,フラグメンテーション |
3.2.3.2.1.2 活用例ディレクトリ管理,ファイル共有,アクセス権設定,絶対パス・相対パスの指定 |
3.2.3.2.2 バックアップ |
3.2.3.2.2.1 バックアップの必要性,取得方法及び手順や世代管理などの基本的な考え方 |
3.2.3.2.2.2 アーカイブ |
3.2.3.3 47.開発ツール |
3.2.3.3.1 ソフトウェアパッケージ |
3.2.3.3.1.1 ワープロソフト,表計算ソフトなどのソフトウェアパッケージの特徴を理解する。また,ソフトウェアパッケージをインストールする必要があることを理解する。 |
3.2.3.3.2 ワープロソフト |
3.2.3.3.2.1 文書作成,表の作成,図表の埋込み,クリップボードの有効利用 |
3.2.3.3.3 表計算ソフト |
3.2.3.3.3.1 セルの参照やセルへの代入,四則演算の指定方法,代表的な関数の利用,データの選択・追加・削除・挿入・並替え,検索,グラフの作成 |
3.2.3.3.4 プレゼンテーションソフト |
3.2.3.3.4.1 スライドの作成,フォントの選択,図形の作成,画像の取込み |
3.2.3.3.5 WWWブラウザ(Webブラウザ) |
3.2.3.3.5.1 Webブラウザを使って,Webページから必要な情報を検索し,入手する方法や特徴を理解する。 |
3.2.3.3.5.2 検索サイトの活用,条件(AND,OR,NOT)を付けた情報検索 |
3.2.3.4 48.オープンソースソフトウェア |
3.2.3.4.1 オープンソースソフトウェア |
3.2.3.4.1.1 OSSの特徴 |
3.2.3.4.1.1.1 OSSには,ソースコードの公開,再配布の制限の禁止,無保証の原則といった特徴があることを理解する。 |
3.2.3.4.1.2 OSSの種類 |
3.2.3.4.1.2.1 OSSには,OS,通信系ソフトウェア,オフィス系ソフトウェア,データベース管理システム,応用ソフトウェアなどがあることを理解する。 |
3.2.4 中分類18:ハードウェア |
3.2.4.1 49.ハードウェア(コンピュータ・入出力装置) |
3.2.4.1.1 コンピュータ |
3.2.4.1.1.1 PC,サーバ,汎用コンピュータ,携帯情報端末,タブレット端末 |
3.2.4.1.2 入出力装置 |
3.2.4.1.2.1 キーボード,マウス,タブレット,イメージスキャナ,タッチパネル,バーコードリーダ,ディスプレイ,プリンタ,プロジェクタ,Webカメラ |
3.3 大分類9:技術要素 |
3.3.1 中分類19:ヒューマンインタフェース |
3.3.1.1 50.ヒューマンインタフェース技術 |
3.3.1.1.1 ヒューマンインタフェース |
3.3.1.1.1.1 人とシステムの接点となるインタフェースであり,様々な場面で利用されている |
3.3.1.1.2 GUI |
3.3.1.1.2.1 グラフィックスを多用した視覚的な表示,ポインティングデバイスなどによる直感的な操作など,GUI(GraphicalUserInterface) |
3.3.1.1.2.2 ウィンドウ,アイコン,ラジオボタン,チェックボックス,リストボックス,ヘルプ機能,メニューバー,プルダウンメニュー,ポップアップメニュー,サムネイル |
3.3.1.2 51.インタフェース設計 |
3.3.1.2.1 画面・帳票設計 |
3.3.1.2.1.1 画面設計 |
3.3.1.2.1.1.1 入力の流れが自然になるようにする,色の使い方にルールを設ける,操作ガイダンスを表示するなど |
3.3.1.2.1.2 帳票設計 |
3.3.1.2.1.2.1 関連項目を隣接させる,余分な情報は除いて必要最小限の情報を盛り込む,ルールを決めて帳票に統一性をもたせるなど |
3.3.1.2.2 Webデザイン |
3.3.1.2.2.1 サイト全体の色調やデザインにスタイルシートを用いて統一性をもたせたり,複数種類のWWWブラウザに対応したりするなど,Webデザインにおいてユーザビリティ(使いやすさ)の観点が必要であることを理解する。 |
3.3.1.2.2.2 CSS(CascadingStyleSheets) |
3.3.1.2.3 ユニバーサルデザイン |
3.3.1.2.3.1 年齢や文化,障害の有無や能力の違いなどにかかわらず,できる限り多くの人が快適に利用できることを目指すユニバーサルデザインの考え方 |
3.3.1.2.3.2 Webアクセシビリティ |
3.3.2 中分類20:マルチメディア |
3.3.2.1 52.マルチメディア技術 |
3.3.2.1.1 マルチメディア |
3.3.2.1.1.1 マルチメディアとは,文字情報に加えて,音声,画像(静止画・動画)などの様々な形態のアナログ情報をディジタル化(符号化)し,コンピュータ上で統合的に扱う |
3.3.2.1.1.2 Webコンテンツ,ハイパーメディア,ストリーミング |
3.3.2.1.2 マルチメディアのファイル形式 |
3.3.2.1.2.1 MP3(MPEGAudioLayer-3),MIDI(MusicalInstrumentDigitalInterface),JPEG(JointPhotographicExpertsGroup),GIF(GraphicsInterchangeFormat),PNG(PortableNetworkGraphics),MPEG(MovingPictureExpertsGroup),PDF(PortableDocumentFormat) |
3.3.2.1.3 情報の圧縮と伸張 |
3.3.2.1.3.1 ZIP,LZH,圧縮率,可逆圧縮,非可逆圧縮 |
3.3.2.2 53.マルチメディア応用 |
3.3.2.2.1 グラフィックス処理 |
3.3.2.2.1.1 色の表現:色が,光の3原色(RGB)と色の3原色(CMY)で表現されていることを理解する。また,色は,色相と明度,彩度によって表現されている |
3.3.2.2.1.2 画像の品質:画素(ピクセル),解像度及び階調に |
3.3.2.2.1.3 グラフィックスソフトウェアペイント系ソフトウェアとドロー系ソフトウェアの特徴 |
3.3.2.2.2 マルチメディア技術の応用 |
3.3.2.2.2.1 コンピュータグラフィックス(CG:ComputerGraphics),バーチャルリアリティ(VR:VirtualReality),拡張現実(AR:AugmentedReality),3D,CAD,シミュレータ,ゲーム |
3.3.3 中分類21:データベース |
3.3.3.1 54.データベース方式 |
3.3.3.1.1 データベースは,業務を情報(データ)という観点から表現するための重要な手段であり,データベース管理システムはデータを構造的に蓄積し,それらの一貫性を保ち,効率的に取り出すための機能を備えたものであることに注目し,その意義,目的,考え方を理解する。 |
3.3.3.1.2 データベース |
3.3.3.1.2.1 データベースの目的,特徴,データベースモデルの考え方などを理解する。 |
3.3.3.1.3 データベース管理システム |
3.3.3.1.3.1 身近な業務で利用する観点から,データベース管理システム(DBMS)の意義,目的,考え方を理解する。 |
3.3.3.2 55.データベース設計 |
3.3.3.2.1 データの分析・設計の必要性や,その基本的なプロセスを理解する。 |
3.3.3.2.2 データ分析 |
3.3.3.2.2.1 業務で使用するデータの洗出しと整理の必要性について理解する。 |
3.3.3.2.3 データの設計 |
3.3.3.2.3.1 データ及びデータの関連を整理して表現する。 |
3.3.3.2.4 E-R図,コード設計,フィールド(項目),レコード,ファイル,テーブル(表),主キー,外部キー,インデックス活用例業務データの洗出しと最適化 |
3.3.3.2.5 データの正規化 |
3.3.3.2.5.1 データの正規化の必要性について理解する。ただし,正規化の詳細な内容は問わない。 |
3.3.3.3 56.データ操作 |
3.3.3.3.1 関係データベースを活用するために,必要なデータ操作を理解する |
3.3.3.3.2 データ操作 |
3.3.3.3.2.1 表に関する代表的なデータ操作方法を理解する。ただし,SQLの文法は問わない。 |
3.3.3.3.2.2 活用例業務データを使った選択,挿入,更新,射影,結合操作 |
3.3.3.4 57.トランザクション処理 |
3.3.3.4.1 複数の利用者によるデータの参照や更新に備えて,排他制御とリカバリ機能によってデータベースの一貫性を保つ必要があることを理解する。 |
3.3.3.4.2 データベース管理システムの機能 |
3.3.3.4.2.1 情報共有及びデータ保全を実現するために必要な排他制御とリカバリ機能について,その必要性と機能の概要を理解する。 |
3.3.4 中分類22:ネットワーク |
3.3.4.1 58.ネットワーク方式 |
3.3.4.1.1 ネットワークは企業などの活動において必要不可欠な基盤であることを認識し,LANやWAN及び代表的なネットワークの構成要素について,役割の概要を理解する。また,上位者の指導の下,身近な社内LANの設定を行う。 |
3.3.4.1.2 ネットワークの構成 |
3.3.4.1.2.1 身近な職場のネットワークがLANやWANで構成されていることを知り,それぞれの意味を理解する。 |
3.3.4.1.3 ネットワークの構成要素 |
3.3.4.1.3.1 イーサネットなどの代表的なネットワークの方式と,ネットワークを構成する回線,接続装置などの役割を理解する。 |
3.3.4.1.3.2 ネットワークインタフェースカード,ケーブル,ハブ,ルータ,スイッチ,モデム,ターミナルアダプタ,モジュラージャック,通信回線,伝送路,無線LAN,デフォルトゲートウェイ,プロキシ,MACアドレス,ESSID(ExtendedServiceSetIdentifier),移動体通信規格(LTEなど),伝送速度(bps:bitspersecond(ビット/秒)) |
3.3.4.2 59.通信プロトコル |
3.3.4.2.1 情報の発信側と受信側で情報を伝達するためには,共通する規則に従ってやり取りする必要があることを理解する。 |
3.3.4.2.2 TCP/IP,HTTP,HTTPS,SMTP,POP,FTP,NTP(NetworkTimeProtocol),DHCP,ポート番号 |
3.3.4.3 60.ネットワーク応用 |
3.3.4.3.1 インターネットの仕組み |
3.3.4.3.1.1 インターネットに接続されたコンピュータは,固有のIPアドレスとドメイン名で管理されていることを理解する。 |
3.3.4.3.2 インターネットサービス |
3.3.4.3.2.1 電子メール,Web,ファイル転送など,インターネット上で利用される様々なサービスの特徴と利用に関する留意点を理解する。 |
3.3.4.3.2.2 同報メール,メーリングリスト,メールボックス,cc,bcc,cookie,MIME,RSS,オンラインストレージ,クローラ |
3.3.4.3.3 通信サービス |
3.3.4.3.3.1 回線事業者,インターネット接続サービス事業者(ISP:InternetServiceProvider),パケット通信,モバイル通信,IP電話,ADSL,光通信,テザリング |
3.3.4.3.3.2 パケット通信の考え方,従量制と定額制による課金方式の考え方 |
3.3.5 中分類23:セキュリティ |
3.3.5.1 61.情報セキュリティ |
3.3.5.1.1 情報セキュリティの概念 |
3.3.5.1.2 情報資産 |
3.3.5.1.2.1 企業における情報資産の代表的な種類として,顧客情報,営業情報,知的財産関連情報,人事情報などがあることを理解する。 |
3.3.5.1.3 脅威と脆ぜい弱性 |
3.3.5.1.3.1 人的脅威の種類と特徴 |
3.3.5.1.3.1.1 漏えい,紛失,破損,盗み見,なりすまし,クラッキング,ソーシャルエンジニアリング,誤操作,標的型攻撃 |
3.3.5.1.3.1.2 情報セキュリティポリシに基づく情報の管理 |
3.3.5.1.3.2 技術的脅威の種類と特徴 |
3.3.5.1.3.2.1 マルウェア(コンピュータウイルス,ボット,スパイウェア),ワーム,トロイの木馬,マクロウイルス,ガンブラー,キーロガー,フィッシング詐欺,DoS(DenialofService)攻撃,ゼロデイ攻撃,パスワードクラック(辞書攻撃,総当り攻撃),SQLインジェクション,クロスサイトスクリプティング,セキュリティホール,バックドア,ファイル交換ソフトウェア |
3.3.5.1.3.3 物理的脅威の種類と特徴 |
3.3.5.1.3.3.1 災害,破壊,妨害行為 |
3.3.5.2 62.情報セキュリティ管理 |
3.3.5.2.1 リスクマネジメント |
3.3.5.2.1.1 リスクマネジメントは,リスクの特定・分析・評価・対策という流れで実施されることや,事故などが発生した際に対処するために,対応マニュアルの整備や教育・訓練などの準備が必要である |
3.3.5.2.2 情報セキュリティマネジメント |
3.3.5.2.2.1 情報セキュリティマネジメントの必要性と情報セキュリティマネジメントシステム(ISMS:InformationSecurityManagementSystem)の考え方を理解する。 |
3.3.5.2.2.2 情報セキュリティ基本方針,情報セキュリティポリシ,情報セキュリティマネジメントの三大要素(機密性,完全性,可用性) |
3.3.5.2.3 個人情報保護 |
3.3.5.2.3.1 個人情報保護の必要性,法律やプライバシーマーク制度などの取組 |
3.3.5.3 63.情報セキュリティ対策・情報セキュリティ実装技術 |
3.3.5.3.1 情報セキュリティ対策の種類と対策 |
3.3.5.3.1.1 人的セキュリティ対策の種類 |
3.3.5.3.1.1.1 情報セキュリティポリシ,アクセス権 |
3.3.5.3.1.1.2 情報セキュリティに関する教育・訓練,情報セキュリティポリシ・各種社内規程・マニュアルの遵守,アクセス権の設定などのアクセス管理 |
3.3.5.3.1.2 技術的セキュリティ対策の種類 |
3.3.5.3.1.2.1 暗号化,認証技術,ID,パスワード,コンテンツフィルタ,コールバック,アクセス制御,ファイアウォール,検疫ネットワーク,DMZ(非武装地帯),SSL(SecureSocketsLayer),VPN(VirtualPrivateNetwork),ディジタル署名,電子透かし,ディジタルフォレンジックス,ペネトレーションテスト |
3.3.5.3.1.2.2 ウイルス対策ソフトウェアの導入,ウイルス定義ファイルの更新,電子メール・Webブラウザのセキュリティ設定,OSアップデート |
3.3.5.3.1.3 物理的セキュリティ対策の種類 |
3.3.5.3.1.3.1 生体認証(バイオメトリクス認証),監視カメラ,施錠管理,入退室管理 |
3.3.5.3.1.3.2 IDカードを用いた入退室の管理 |
3.3.5.3.2 暗号技術 |
3.3.5.3.2.1 共通鍵暗号方式,公開鍵暗号方式,暗号化,復号 |
3.3.5.3.2.2 WPA2などによる無線LANの暗号化 |
3.3.5.3.3 公開鍵基盤 |
3.3.5.3.3.1 PKI(PublicKeyInfrastructure:公開鍵基盤) |
システム構築・コンテンツ構築に必要なスキル・知識要素の抜粋
システム構築・コンテンツ構築に必要なスキル・知識要素の抜粋【2016年5月5日】 -- XMind Online Library
1 IT基礎技術(ITリテラシ) |
2 市場動向の把握 |
3 戦略的企画・組織経営 |
4 サービス要件定義 |
5 システム化要件定義 |
5.1 システム構築 |
5.2 コンテンツ構築 |
5.3 運用・保守 |
5.4 非機能要件 |
6 システム・コンテンツ構築調達 |
7 システム設計・開発、コンテンツ構築 |
8 運用・保守・インシデント対応 |
9 技術要素概念 |
9.1 セマンティックWeb関連技術 |
9.2 情報の可視化、情報の集合知化、長期保存技術、情報の組織化・情報と人の関係付け技術 |
9.3 情報の検索・閲覧技術 |
10 データベース共通基盤 |
10.1 ビッグデータ |
10.2 OAISモデル準拠 |
10.3 情報パッケージ(受入・保存・提供・管理) |
10.3.1 METS |
10.4 DBMS |
10.4.1 リレーショナル型、オブジェクト指向、XMLベース、NoSQL |
10.5 DML |
10.5.1 SQL、SPARQL |
11 オープンデータ 標準化・共通化 |
11.1 メタデータ |
11.1.1 記述規則(シンタックス)・記述要素(セマンティクス) |
11.1.2 内部管理 |
11.1.2.1 ISBD、MARC |
11.1.3 情報交換用 |
11.1.3.1 シンプルDC,DC拡張(DCNDL(RDF))、MARC21 |
11.1.3.2 JSON |
11.2 永続的識別子 |
11.2.1 DOI、ISBN、ISSN、書誌ID、典拠ID、、 |
11.3 辞書・典拠 |
11.3.1 語彙・同義語・類義語 |
11.3.2 シソーラス |
11.3.2.1 OWL、SKOS、 |
11.4 情報の構造化 関連付け技術 |
11.4.1 形態素分析 |
11.4.2 RDF(守護・述語・目的語) |
11.5 デジタル化フォーマット |
11.5.1 テキスト(プレーンテキスト、html、XML、RTF、DOC、ODF、TIFF、CSV、、) |
11.5.2 電子書籍(FIX型・リフロー型)(EPUB、AZW、XMDF、.book、、、) |
11.5.3 静止画・イメージ(PDF、PPT、Jpeg、PNG、GIF、TIFF、、) |
11.5.4 動画・音声(Mpeg、AAC、WAV、FLAC、)、DAISY、、 |
11.5.5 辞書(EPWING...) |
11.6 通信プロトコル(API) |
11.6.1 ハーベスト |
11.6.1.1 OAI-PMH、RSS |
11.6.2 横断検索 |
11.6.2.1 SRU/SOAP、SRU、OpenSearch、Z39.50 |
11.6.3 ナビゲート |
11.6.3.1 OpenURL |
11.6.4 サービス連携 |
11.6.4.1 EDI |
12 プログラミング技術 |
12.1 Java、C、COBOL、VB、Script言語 |
13 制度的・法的課題 |
13.1 オープンガバメント |
13.2 著作権法 |
13.3 肖像権 |
13.4 国有財産法・財政法 |
13.5 Creative Commons |
13.6 ・・・・・ |