「セキュリティ対応組織の教科書 別表 v1.0」 (PDF形式) - ISOG

○
Computer Forensics
○
○
○
○
Computer Forensics
○
Computer Forensics
○
Computer Forensics
○
Computer Forensics
○
Computer Forensics
○
○
○
Computer Languages
○
Computer Languages
○
Computer Languages
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Computer Languages
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Computer Languages
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Computer Languages
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Computer Languages
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Computer Network
Defense
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Computer Network
Defense
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Computer Network
Defense
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Network
Network
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Network
○
○
○
Computer Network
Defense
Computer Network
Defense
Computer Network
Defense
Computer Network
Defense
Computer Network
Skill in protecting a network against malware.
Defense
Knowledge of common attack vectors on the network Computer Network
layer.
Defense
Knowledge of different classes of attacks (e.g., passive, Computer Network
active, insider, close-in, distribution).
Defense
Knowledge of different operational threat environments
(e.g., first generation [script kiddies], second
Computer Network
generation [non-nation state sponsored], and third
Defense
generation [nation state sponsored]).
Knowledge of malware analysis concepts and
Computer Network
methodology.
Defense
Knowledge of general attack stages (e.g., foot printing
and scanning, enumeration, gaining access, escalation Computer Network
or privileges, maintaining access, network exploitation, Defense
covering tracks).
Skill in deep analysis of captured malicious code (e.g., Computer Network
malware forensics).
Defense
Knowledge of malware analysis tools (e.g., Oily Debug, Computer Network
Ida Pro).
Defense
Knowledge of virtual machine aware malware, debugger Computer Network
aware malware, and packing.
Defense
Skill in analyzing anomalous code as malicious or
Computer Network
benign.
Defense
Computer Network
Skill in identifying obfuscation techniques.
Defense
Skill in interpreting results of debugger to ascertain
Computer Network
tactics, techniques, and procedures (TTP).
Defense
Knowledge of the application firewall concepts and
functions (e.g., Single point of
authentication/audit/policy enforcement, message
Computer Network
scanning for malicious content, data anonymization for
Defense
PCI and PII compliance, data loss protection scanning,
accelerated cryptographic operations, SSL security,
REST/JSON processing).
Skill in conducting information searches.
Computer Skills
Skill in the basic operation of computers.
Computer Skills
Skill in using the appropriate tools for repairing
Computers and
software, hardware, and peripheral equipment of a
Electronics
関
連
団
体
と
の
連
携
と
の
連
携
(注)
Computer Forensics
Network
ベ
ン
ダ
ー
○
Computer Forensics
Network
リ
テ
B‐1. B‐2. B‐3. B‐4. B‐5. C‐3. D‐4. D‐5. G‐1. G‐2. G‐3. G‐4. G‐5. G‐6. G‐7. G‐8. G‐9. H‐3. I‐5. I‐6.
Capacity Management
Computer
Defense
Computer
Defense
Computer
Defense
Computer
Defense
Computer
Defense
リ
テ
ィ
内
部
不
正
検
知
・
防
止
支
援
ィ
開
発
セ
キ
ュ
、
ル
検
証
ル
調
査
セ
キ
ュ
対
応
ツ
ー
分
析
基
盤
高
度
運
用
対
応
ツ
ー
235
分
析
基
盤
基
本
運
用
ィ
163
222
ュ
1135
ツ
ル
運
用
リ
テ
リ
テ
ィ
1101
既
設
セ
キ
新
規
セ
キ
ュ
1100
深
掘
分
析
) ー
1098
製
品
高
度
運
用
プ
ア
ナ
リ
シ
ス
(
1097
ィ
1096
製
製
品
品
基
高
本
度
運
運
用
用
本紙での役割
ィ
1087
ュ
1069
ィ
1029
ィ
992
ュ
991
ト
対
処
製
品
基
本
運
用
ュ
990
検
体
解
析
オ
ン
サ
イ
ト
対
処
ュ
リ
テ
ー
896
リ
モ
リ
テ
ク
セ
キ
ー
Knowledge of and experience in Insider Threat
252 investigations, reporting, investigative tools and
laws/regulations.
Knowledge of common adversary tactics, techniques,
270 and procedures (TTPs) in assigned area of
responsibility (e.g., historical country-specific TTPs,
Knowledge of defense-in-depth principles and network
277
security architecture.
Skill in collecting data from a variety of cyber defense
353
resources.
分
析
内
容
問
合
受
付
リ
テ
ト
ワ
ッ
227 Skill in tuning sensors.
ジ
情
報
収
集
リ
ア
ル
タ
イ
ム
分
析
報
告
リ
テ
ト
ワ
ッ
210 Skill in mimicking threat behaviors.
Competency
ト
リ
ア
ー
NICE
KSA-ID Statement
Skill in analyzing network traffic capacity and
154
performance characteristics.
Knowledge of server diagnostic tools and fault
114
identification techniques.
340 Knowledge of types and collection of persistent data.
Knowledge of which system files (e.g., log files, registry
346 files, configuration files) contain relevant information
and where to find those system files.
Skill in identifying and extracting data of forensic
360
interest in diverse media (i.e., media forensics).
Knowledge of types of digital forensics data and how
888
to recognize them.
Knowledge of data carving tools and techniques (e.g.,
1086
Foremost).
Knowledge of common forensic tool configuration and
1093
support applications (e.g., VMware, Wireshark).
1099 Skill in analyzing volatile data.
Knowledge of low-level computer languages (e.g.,
74
assembly languages).
102 Knowledge of programming language structures and
Knowledge of Unix command line (e.g., mkdir, mv, ls,
342
passwd, grep).
Knowledge of interpreted and compiled computer
904
languages.
Skill in using binary analysis tools (e.g., Hexedit,
1088
command code xxd, hexdump).
1115 Skill in reading Hexadecimal data.
Skill in identifying common encoding techniques (e.g.,
Exclusive Disjunction [XOR], American Standard Code
1116
for Information Interchange [ASCII], Unicode, Base64,
Uuencode, Uniform Resource Locator [URL] encode).
Knowledge of cyber defense mitigation techniques and
19 vulnerability assessment tools, including open source
tools, and their capabilities.
Knowledge of Intrusion Detection System (IDS) tools
59
and applications.
Knowledge of intrusion detection methodologies and
66 techniques for detecting host-and network-based
intrusions via intrusion detection technologies.
Knowledge of the types of Intrusion Detection System
146
(IDS) hardware and software.
Skill of identifying capturing, containing, and reporting
153
malware.
Skill in detecting host and network based intrusions via
181
intrusion detection technologies (e.g., Snort).
リ
ア
ル
タ
イ
ム
高
度
分
析
ー
(注)
「I-5.セキュリティベンダーとの連携」および「I-6.セキュリティ関連団体との連携」は、実態とし
ては各役割の中で実行されるため、その時の役割と同等のスキルとなる。
リ
ア
ル
タ
イ
ム
基
本
分
析
ク
セ
キ
エ
ン
ド
ポ
イ
ン
ト
セ
キ
ネ
ィー
デ
エ
ン
ド
ポ
イ
ン
ト
セ
キ
ネ
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
ッ
ー
Configuration
Management
○
○
○
148 Knowledge of Virtual Private Network (VPN) security.
Skill in using Virtual Private Network (VPN) devices
237
and encryption.
Knowledge of social dynamics of computer attackers in
917
a global context.
Knowledge of capabilities and applications of network
15 equipment including hubs, routers, switches, bridges,
servers, transmission media, and related hardware.
83 Knowledge of network hardware devices and functions.
226 Skill in the use of social engineering techniques.
Knowledge of authentication, authorization, and access
8
control methods.
Knowledge of network access, identity, and access
79
management (e.g., public key infrastructure [PKI]).
Knowledge of policy-based and risk-adaptive access
98
controls.
Skill in developing and applying security system access
191
controls.
Knowledge of organizational information technology
986 (IT) user security policies (e.g., account creation,
password rules, access control).
Knowledge of database procedures used for
33
documenting and querying reported incidents.
Knowledge of disaster recovery and continuity of
37
operations plans.
Configuration
Management
○
○
○
○
Configuration
Management
○
○
○
○
○
Contracting/Procurement
○
Contracting/Procurement
○
Criminal Law
○
Criminal Law
○
Criminal Law
○
Cryptography
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Cryptography
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Cryptography
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Data Management
○
○
Data Management
○
○
Data Management
○
○
Data Management
○
○
Data Management
○
○
○
○
○
○
○
○
○
○
○
○
Data
Data
Data
Data
Data
Management
Management
Management
Management
Management
Data Management
○
○
Data Management
○
○
Data Management
○
○
Database Administration
○
○
Database Administration
Database Administration
○
○
○
○
Database Administration
○
○
Database Management
Systems
Database Management
Systems
Database Management
Systems
Database Management
Systems
Database Management
Systems
Database Management
Systems
Encryption
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Encryption
External Awareness
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Hardware
○
○
○
○
Hardware
Human Factors
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Identity Management
○
Identity Management
○
Identity Management
○
Identity Management
○
○
○
○
○
○
Identity Management
Incident Management
Incident Management
○
○
○
○
○
○
○
○
○
○
○
○
○
ベ
ン
ダ
関
連
団
体
と
の
連
携
ー
○
○
リ
テ
ィ
○
○
リ
テ
と
の
連
携
ィ
○
ィ
Configuration
Management
ィ
○
ィ
○
ィ
208 Skill in maintaining databases.
ュ
201 Skill in generating queries and reports.
ュ
Knowledge of query languages such as Structured
Query Language (SQL).
Skill in conducting queries and developing algorithms
166
to analyze data structures.
104
ー
○
ー
34 Knowledge of database systems.
ッ
○
○
開
発
ル
調
査
セ
キ
ュ
○
○
○
ル
検
証
対
応
ツ
セ
キ
ュ
○
○
Computers and
Electronics
ー
Knowledge of basic physical computer components
and architectures, including the functions of various
264 components and peripherals (e.g., central processing
units [CPUs], network interface cards [NICs], data
storage).
Skill in configuring and utilizing hardware-based
891 computer protection components (e.g., hardware
firewalls, servers, routers).
Skill in configuring and utilizing software-based
892 computer protection tools (e.g., software firewalls,
anti-virus software, anti-spyware).
Knowledge of collection management processes,
912
capabilities, and limitations.
Skill in configuring and utilizing network protection
985 components (e.g., firewalls, Virtual Private Networks
[VPNs], network Intrusion Detection Systems [IDSs]).
Knowledge of functionality, quality, and security
1005 requirements and how these will apply to specific
items of supply (i.e., elements and processes).
Skill in evaluating the trustworthiness of the supplier
1039
and/or product.
Knowledge of processes for collecting, packaging,
316 transporting, and storing electronic evidence to avoid
alteration, loss, physical damage, or destruction of
982 Knowledge of electronic evidence law.
Knowledge of legal rules of evidence and court
983
procedure.
Knowledge of encryption algorithms (e.g., Internet
Protocol Security [IPSEC], Advanced Encryption
Standard [AES], Generic Routing Encapsulation [GRE],
25
Internet Key Exchange [IKE], Message Digest
Algorithm [MD5], Secure Hash Algorithm [SHA], Triple
Data Encryption Standard [3DES]).
Knowledge of cryptography and cryptographic key
27
management concepts.
1114 Knowledge of encryption methodologies.
Knowledge of data administration and data
28
standardization policies and standards.
Knowledge of data mining and data warehousing
31
principles.
Knowledge of sources, characteristics, and uses of the
120
organization’s data assets.
Knowledge of the capabilities and functionality
135 associated with various technologies for organizing and
managing information (e.g., databases, bookmarking
Knowledge of the characteristics of physical and
137
virtual data storage media.
186 Skill in developing data dictionaries.
188 Skill in developing data repositories.
907 Skill in data mining techniques.
910 Knowledge of database theory.
1007 Skills in data reduction.
Skill in one way hash functions (e.g., Secure Hash
1091
Algorithm [SHA], Message Direct Algorithm [MD5]).
Ability to interpret and incorporate data from multiple
1120
tool sources.
Knowledge of data classification standards and
1126
methodologies based on sensitivity and other risk
Skill in allocating storage capacity in the design of data
152
management systems.
178 Skill in designing databases.
213 Skill in optimizing database performance.
Knowledge of advanced data remediation security
1124
features in databases.
Knowledge of database management systems, query
32
languages, table relationships, and views.
ツ
ル
運
用
分
析
基
盤
高
度
運
用
対
応
ツ
、
○
ト
対
処
分
析
基
盤
基
本
運
用
ー
○
検
体
解
析
内
部
不
正
検
知
・
防
止
支
援
リ
テ
ー
製
品
高
度
運
用
深
掘
分
析
ィ
製
品
基
本
運
用
ジ
情
報
収
集
リ
モ
ュ
製
品
高
度
運
用
オ
ン
サ
イ
ト
対
処
ト
リ
ア
リ
テ
ィ
製
品
基
本
運
用
分
析
内
容
問
合
受
付
(注)
「I-5.セキュリティベンダーとの連携」および「I-6.セキュリティ関連団体との連携」は、実態とし
ては各役割の中で実行されるため、その時の役割と同等のスキルとなる。
リ
ア
ル
タ
イ
ム
高
度
分
析
既
設
セ
キ
新
規
セ
キ
ュ
リ
テ
リ
ア
ル
タ
イ
ム
分
析
報
告
リ
ア
ル
タ
イ
ム
基
本
分
析
) ー
リ
テ
ク
セ
キ
プ
ア
ナ
リ
シ
ス
(
リ
テ
ト
ワ
ュ
リ
テ
ト
ワ
ュ
ク
セ
キ
エ
ン
ド
ポ
イ
ン
ト
セ
キ
ネ
ィー
デ
エ
ン
ド
ポ
イ
ン
ト
セ
キ
ネ
○
○
○
○
○
○
○
○
○
915
923
1033
1072
1118
1119
106
141
76
96
202
203
211
12
41
50
72
81
82
92
139
○
○
○
○
○
○
○
○
○
Information Assurance
○
○
○
Information Assurance
Information Assurance
Information
Systems/Network
Information
Systems/Network
Information
Systems/Network
Information
Systems/Network
Security
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Information
Systems/Network
Security
Information
Systems/Network
Information
Systems/Network
Security
Information
Systems/Network
Information
Skill in developing and deploying signatures.
Systems/Network
Skill in discerning the protection needs (i.e., security
Information
controls) of information systems and networks.
Systems/Network
Skill in implementing, maintaining, and improving
Information
established security practices.
Systems/Network
Knowledge of front-end collection systems, including Information
network traffic collection, filtering, and selection.
Systems/Network
Information
Knowledge of security event correlation tools.
Systems/Network
Knowledge of basic system administration, network,
Information
and operating system hardening techniques.
Systems/Network
Knowledge of network security architecture concepts, Information
including topology, protocols, components, and
Systems/Network
principles (e.g., application of defense-in-depth).
Security
Information
Skill in reading and interpreting signatures (e.g., Snort).
Systems/Network
Information
Knowledge of signature implementation impact.
Systems/Network
Information Technology
Knowledge of remote access technology concepts.
Architecture
Knowledge of the enterprise information technology
Information Technology
(IT) architecture.
Architecture
Knowledge of measures or indicators of system
Information Technology
performance and availability.
Performance Assessment
Knowledge of performance tuning tools and
Information Technology
techniques.
Performance Assessment
Skill in identifying and anticipating server performance, Information Technology
availability, capacity, or configuration problems.
Performance Assessment
Skill in identifying measures or indicators of system
Information Technology
performance and the actions needed to improve or
Performance Assessment
correct performance, relative to the goals of the
Information Technology
Skill in monitoring and optimizing server performance.
Performance Assessment
Knowledge of communication methods, principles, and
concepts (e.g., encoding, signaling, multiplexing) that
Infrastructure Design
support the network infrastructure.
Knowledge of organization's Local Area Network
Infrastructure Design
(LAN)/Wide Area Network (WAN) pathways.
Knowledge of how network services and protocols
Infrastructure Design
interact to provide network communications.
Knowledge of local area network (LAN) and wide area
network (WAN) principles and concepts, including
Infrastructure Design
bandwidth management.
Knowledge of network protocols (e.g., Transmission
Critical Protocol/Internet Protocol [TCP/IP], Dynamic
Infrastructure Design
Host Configuration Protocol [DHCP]), and directory
services (e.g., Domain Name System [DNS]).
Knowledge of network design processes, including
Infrastructure Design
security objectives, operational objectives, and
Knowledge of how traffic flows across the network
(e.g., Transmission Control Protocol and Internet
Infrastructure Design
Protocol [TCP/IP], Open System Interconnection
Knowledge of common networking protocols (e.g.,
Transmission Control Protocol and Internet Protocol
[TCP/IP]) and services (e.g., web, mail, Domain Name Infrastructure Design
System [DNS]) and how they interact to provide
network communications.
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
ベ
ン
ダ
関
連
団
体
と
の
連
携
ー
205
○
リ
テ
ィ
197
○
リ
テ
と
の
連
携
ィ
175
○
セ
キ
ュ
Information Assurance
87 Knowledge of network traffic analysis methods.
Knowledge of the Enterprise Network Defense (END)
138 provider reporting structure and processes within one’
s own organization.
Knowledge of what constitutes a network attack and
150
the relationship to both threats and vulnerabilities.
○
開
発
ル
調
査
セ
キ
ュ
77
○
ツ
ル
運
用
対
応
ツ
、
70
○
) ー
64
○
Information Assurance
ィ
58
○
○
○
ル
検
証
分
析
基
盤
高
度
運
用
ィ
49
○
○
ィ
895
○
○
○
○
○
ィ
893
○
○
ュ
183
Information Assurance
○
○
ュ
55
○
Incident Management
Incident Management
Incident Management
Incident Management
検
体
解
析
分
析
基
盤
基
本
運
用
ー
製
品
高
度
運
用
対
応
ツ
ー
製
品
基
本
運
用
内
部
不
正
検
知
・
防
止
支
援
リ
テ
ィ
製
品
高
度
運
用
ュ
製
品
基
本
運
用
ー
46
○
Incident Management
ト
対
処
オ
ン
サ
イ
ト
対
処
リ
モ
ー
38
Incident Management
分
析
内
容
問
合
受
付
深
掘
分
析
リ
テ
ィ
リ
テ
ッ
216
229
978
980
ジ
情
報
収
集
リ
ア
ル
タ
イ
ム
分
析
報
告
ッ
61
Knowledge of incident categories, incident responses,
and timelines for responses.
Knowledge of incident response and handling
methodologies.
Skill in recovering failed servers.
Skill in using incident handling methodologies.
Knowledge of root cause analysis for incidents.
Skill in performing root cause analysis for incidents.
Knowledge of organization's enterprise information
security architecture system.
Knowledge of fault tolerance.
Knowledge of information assurance (IA) principles
used to manage risks related to the use, processing,
storage, and transmission of information or data.
Skill in determining how a security system should work,
including its resilience and dependability capabilities,
and how changes in conditions, operations, or the
environment will affect these outcomes.
Skill in securing network communications.
Skill in recognizing and categorizing types of
vulnerabilities and associated attacks.
Knowledge of host and network access control
mechanisms (e.g., access control list).
Knowledge of known vulnerabilities from alerts,
advisories, errata, and bulletins.
Knowledge of information security systems engineering
principles.
Knowledge of information technology (IT) security
principles and methods (e.g., firewalls, demilitarized
zones, encryption).
Knowledge of current industry methods for evaluating,
implementing, and disseminating information
technology (IT) security assessment, monitoring,
detection, and remediation tools and procedures,
utilizing standards-based concepts and capabilities.
ト
リ
ア
ー
60
リ
ア
ル
タ
イ
ム
高
度
分
析
ー
(注)
「I-5.セキュリティベンダーとの連携」および「I-6.セキュリティ関連団体との連携」は、実態とし
ては各役割の中で実行されるため、その時の役割と同等のスキルとなる。
リ
ア
ル
タ
イ
ム
基
本
分
析
既
設
セ
キ
新
規
セ
キ
ュ
リ
テ
ク
セ
キ
プ
ア
ナ
リ
シ
ス
(
リ
テ
ト
ワ
ュ
リ
テ
ト
ワ
ュ
ク
セ
キ
エ
ン
ド
ポ
イ
ン
ト
セ
キ
ネ
ィー
デ
エ
ン
ド
ポ
イ
ン
ト
セ
キ
ネ
903
1073
20
90
113
286
287
344
347
364
371
386
1008
1063
1117
1121
376
300
1056
338
350
383
1021
1011
116
168
185
973
1094
118
119
170
976
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Infrastructure Design
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Infrastructure Design
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Infrastructure Design
Knowledge Management
Knowledge Management
Legal, Government, and
Jurisprudence
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Mathematical Reasoning
○
Modeling and Simulation
○
Modeling and Simulation
○
Network Management
○
○
Network Management
○
○
Network Management
○
○
○
○
Network Management
Network Management
○
○
Network Management
○
○
Network Management
○
○
Network Management
○
○
Network Management
○
○
Network Management
○
○
Object Technology
Operating Systems
Operating Systems
Operating Systems
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Operating Systems
○
○
○
○
○
○
○
○
○
○
○
Operating Systems
Operating Systems
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Operating Systems
○
○
○
○
○
○
Operating Systems
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Operating Systems
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Operating Systems
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Operating Systems
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Operating Systems
Operating Systems
○
○
Oral Communication
○
○
Organizational Awareness
○
○
○
○
○
○
○
○
Public Safety and
Reasoning
○
○
○
○
○
○
○
○
○
○
○
○
Reasoning
○
○
○
○
○
○
○
○
○
○
○
○
○
Reasoning
○
Risk Management
○
Security
○
Software Development
Software Development
○
○
○
○
○
○
Software Development
Software Development
Software Development
○
○
○
○
○
○
Software Engineering
○
Software Engineering
Software Engineering
Software Engineering
○
○
○
リ
テ
ベ
ン
ダ
関
連
団
体
と
の
連
携
○
ー
902
Infrastructure Design
リ
テ
ィ
231
開
発
内
部
不
正
検
知
・
防
止
支
援
と
の
連
携
ィ
221
ル
検
証
セ
キ
ュ
194
195
ル
調
査
セ
キ
ュ
167
171
ィ
157
ィ
187
ィ
172
対
応
ツ
、
○
ィ
75
Infrastructure Design
ツ
ル
運
用
分
析
基
盤
高
度
運
用
ー
○
ュ
377
ト
対
処
分
析
基
盤
基
本
運
用
対
応
ツ
ー
製
品
高
度
運
用
リ
テ
ィ
製
品
基
本
運
用
ュ
製
品
高
度
運
用
ュ
230
検
体
解
析
オ
ン
サ
イ
ト
対
処
深
掘
分
析
リ
テ
ィ
製
品
基
本
運
用
ー
165
リ
モ
ー
1137
分
析
内
容
問
合
受
付
既
設
セ
キ
新
規
セ
キ
ュ
リ
テ
ッ
1064
ジ
情
報
収
集
リ
ア
ル
タ
イ
ム
分
析
報
告
ッ
271
1059
Skill in network mapping and recreating network
topologies.
Knowledge of common network tools (e.g., ping,
traceroute, nslookup) and interpret the information
results.
Knowledge of networking protocols.
Knowledge of Extensible Markup Language (XML)
schemas.
Skill in deploying Service Gateway at the network edge
as the first point of contact or proxy into enterprise
infrastructure handling layer 7 protocols (e.g., web,
XML SOAP, REST, or legacy protocols [EDI]).
Skill in conducting open source research for
troubleshooting novel client-level problems (e.g., online
development communities, system security blogging
sites).
Skill in using knowledge management technologies.
Skill in tracking and analyzing technical and legal
trends that will impact cyber activities.
Knowledge of mathematics, including logarithms,
trigonometry, linear algebra, calculus, and statistics.
Skill in creating and utilizing mathematical or statistical
models.
Skill in developing data models.
Skill in applying host/network access controls (e.g.,
access control list).
Skill in conducting server planning, management, and
maintenance.
Skill in correcting physical and technical problems that
impact server performance.
Skill in diagnosing connectivity problems.
Skill in diagnosing failed servers.
Skill in testing and configuring network workstations
and peripherals.
Skill in using network management tools to analyze
network traffic patterns (e.g., simple network
management protocol).
Knowledge of the range of existing networks (e.g.,
Private Branching Exchange [PBX], Local Area
Networks [LANs], Wide Area Networks [WANs],
Wireless Fidelity [WI-FI]).
Knowledge of Wireless Fidelity (WI-FI).
Knowledge of network systems management principles,
models, methods (e.g., end-to-end systems
performance monitoring), and tools.
Knowledge of complex data structures.
Knowledge of operating systems.
Knowledge of server and client operating systems.
Knowledge of file extensions (e.g., .dll, .bat, .zip, .pcap,
.gzip).
Knowledge of file system implementations (e.g., New
Technology File System [NTFS], File Allocation Table
[FAT], File Extension [EXT]).
Knowledge of virtualization technologies and virtual
machine development and maintenance.
Knowledge of Windows command line (e.g., ipconfig,
netstat, dir, nbtstat).
Skill in identifying, modifying, and manipulating
applicable system components within Windows, Unix,
or Linux (e.g., passwords, user accounts, files).
Skill in reading, interpreting, writing, modifying, and
executing simple scripts (e.g., PERL, Visual Basic
Scripting [VBS]) on Windows and Unix systems (e.g.,
tasks such as parsing large data files, automating
manual tasks, fetching/processing remote data).
Skill in using virtual machines.
Knowledge of how to troubleshoot basic systems and
identify operating systems-related issues.
Knowledge of Unix/Linux operating system structure
and internals (e.g., process management, directory
structure, installed applications).
Skill in utilizing virtual networks for testing.
Knowledge of Windows and Unix ports and services.
Skill in talking to others to convey information
effectively.
Knowledge of intelligence reporting principles, policies,
procedures, and vehicles, including report formats,
reportable criteria (requirements and priorities),
dissemination practices, and legal authorities and
restrictions.
Knowledge of operations security.
Knowledge of the principal methods, procedures, and
techniques of gathering information and producing,
reporting, and sharing intelligence.
Skill in analyzing memory dumps to extract information.
Skill in using scientific rules and methods to solve
problems.
Knowledge of risk threat assessment.
Knowledge of processes for reporting network security
related incidents.
Knowledge of software debugging principles.
Skill in conducting software debugging.
Skill in developing applications that can log errors,
exceptions, and application faults.
Skill in using code analysis tools to eradicate bugs.
Knowledge of debugging procedures and tools.
Knowledge of software development models (e.g.,
Waterfall Model, Spiral Model, Agile Model).
Knowledge of software engineering.
Skill in configuring and optimizing software.
Knowledge of software quality assurance process.
ト
リ
ア
ー
212
リ
ア
ル
タ
イ
ム
高
度
分
析
ー
(注)
「I-5.セキュリティベンダーとの連携」および「I-6.セキュリティ関連団体との連携」は、実態とし
ては各役割の中で実行されるため、その時の役割と同等のスキルとなる。
リ
ア
ル
タ
イ
ム
基
本
分
析
) ー
リ
テ
ク
セ
キ
プ
ア
ナ
リ
シ
ス
(
リ
テ
ト
ワ
ュ
リ
テ
ト
ワ
ュ
ク
セ
キ
エ
ン
ド
ポ
イ
ン
ト
セ
キ
ネ
ィー
デ
エ
ン
ド
ポ
イ
ン
ト
セ
キ
ネ
278
3
4
10
93
95
105
123
214
225
233
922
1062
1089
1095
149
900
○
Surveillance
○
○
Systems Integration
○
Systems Integration
○
○
Systems Life Cycle
○
○
○
○
○
○
○
Systems Life Cycle
○
○
○
○
○
○
○
Systems Life Cycle
○
○
○
○
○
○
○
Systems Life Cycle
○
○
○
○
○
○
○
Systems Life Cycle
○
○
○
○
○
○
○
Systems Life Cycle
○
○
○
○
○
○
○
Systems Life Cycle
Systems Life Cycle
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Technology Awareness
Technology Awareness
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Technology Awareness
○
○
○
○
○
○
○
○
Telecommunications
Vulnerabilities
Assessment
Vulnerabilities
Assessment
Vulnerabilities
Vulnerabilities
Vulnerabilities
Assessment
Vulnerabilities
Assessment
Vulnerabilities
Assessment
Vulnerabilities
Assessment
Vulnerabilities
Assessment
Vulnerabilities
Vulnerabilities
Assessment
Vulnerabilities
Vulnerabilities
Vulnerabilities
Assessment
○
○
○
Technology Awareness
Technology Awareness
○
○
Technology Awareness
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Web Technology
○
○
Web Technology
○
○
○
○
○
○
○
○
○
○
○
○
リ
テ
ベ
ン
ダ
関
連
団
体
と
の
連
携
ー
952
○
Software Testing and
Evaluation
リ
テ
ィ
321
○
Software Testing and
Evaluation
Technology Awareness
内
部
不
正
検
知
・
防
止
支
援
と
の
連
携
ィ
297
Software Engineering
開
発
セ
キ
ュ
282
ル
検
証
ル
調
査
セ
キ
ュ
244
対
応
ツ
、
88
155
ツ
ル
運
用
分
析
基
盤
高
度
運
用
ー
206
1061
ィ
204
ィ
145
ィ
144
ィ
142
ュ
129
ト
対
処
分
析
基
盤
基
本
運
用
対
応
ツ
ー
製
品
高
度
運
用
リ
テ
ィ
製
品
基
本
運
用
ュ
製
品
高
度
運
用
ュ
99
112
検
体
解
析
オ
ン
サ
イ
ト
対
処
深
掘
分
析
リ
テ
ィ
製
品
基
本
運
用
ー
51
リ
モ
ー
294
分
析
内
容
問
合
受
付
既
設
セ
キ
新
規
セ
キ
ュ
リ
テ
ッ
974
ジ
情
報
収
集
リ
ア
ル
タ
イ
ム
分
析
報
告
ッ
174
Knowledge of secure software deployment
methodologies, tools, and practices.
Skill in creating programs that validate and process
multiple inputs, including command line arguments,
environmental variables, and input streams.
Ability to tailor code analysis for application-specific
concerns.
Knowledge of hacking methodologies in Windows or
Unix/Linux environment.
Knowledge of how system components are installed,
integrated, and optimized.
Knowledge of principles and methods for integrating
server components.
Knowledge of server administration and systems
engineering theories, concepts, and methods.
Knowledge of system life cycle management principles,
including software security and usability.
Knowledge of the operations and processes for
diagnosing common or recurring system problems.
Knowledge of the systems engineering process.
Knowledge of the type and frequency of routine
maintenance needed to keep equipment functioning
properly.
Skill in identifying possible causes of degradation of
system performance or availability and initiating
actions needed to mitigate this degradation.
Skill in installing computer and server upgrades.
Knowledge of the life cycle process.
Knowledge of new and emerging Information
Technology (IT) and cyber security technologies.
Skill in applying and incorporating information
technologies into proposed solutions.
Ability to determine the validity of technology trend
Knowledge of emerging computer-based technology
that has potential for exploitation by adversaries.
Knowledge of key industry indicators that are useful
for identifying technology trends.
Knowledge of products and nomenclature of major
vendors (e.g., security suites: Trend Micro, Symantec,
McAfee, Outpost, Panda, Kaspersky, etc.) and how
differences affect exploitation/vulnerabilities.
Knowledge of emerging security issues, risks, and
vulnerabilities.
Knowledge of different types of network
communication (e.g., Local Area Network [LAN], Wide
Area Network [WAN], Metropolitan Area Network
[MAN], Wireless Local Area Network [WLAN], Wireless
Wide Area Network [WWAN]).
Skill in conducting vulnerability scans and recognizing
vulnerabilities in security systems.
Ability to identify systemic security issues based on
the analysis of vulnerability and configuration data.
Knowledge of application vulnerabilities.
Knowledge of packet-level analysis.
Knowledge of penetration testing principles, tools, and
techniques (e.g., metasploit, neosploit).
Knowledge of system and application security threats
and vulnerabilities (e.g., buffer overflow, mobile code,
cross-site scripting, Procedural Language/Structured
Query Language [PL/SQL] and injections, race
conditions, covert channel, replay, return-oriented
attacks, malicious code).
Knowledge of system and application security threats
and vulnerabilities.
Skill in performing packet-level analysis using
appropriate tools (e.g., Wireshark, tcpdump).
Skill in the use of penetration testing tools and
techniques.
Skill in using protocol analyzers.
Skill in using network analysis tools to identify
vulnerabilities.
Knowledge of software reverse engineering techniques.
Knowledge of reverse engineering concepts.
Knowledge of how different file types can be used for
anomalous behavior.
Knowledge of web services, including service oriented
architecture, Simple Object Access Protocol (SOAP),
and web service description language.
Knowledge of web filtering technologies.
ト
リ
ア
ー
1071
リ
ア
ル
タ
イ
ム
高
度
分
析
ー
(注)
「I-5.セキュリティベンダーとの連携」および「I-6.セキュリティ関連団体との連携」は、実態とし
ては各役割の中で実行されるため、その時の役割と同等のスキルとなる。
リ
ア
ル
タ
イ
ム
基
本
分
析
) ー
リ
テ
ク
セ
キ
プ
ア
ナ
リ
シ
ス
(
リ
テ
ト
ワ
ュ
リ
テ
ト
ワ
ュ
ク
セ
キ
エ
ン
ド
ポ
イ
ン
ト
セ
キ
ネ
ィー
デ
エ
ン
ド
ポ
イ
ン
ト
セ
キ
ネ
免責事項
・本資料の著作権は日本セキュリティオペレーション事業者協議会(以下、ISOG-J)に帰属します。(下記参考文献からの引用部分を除く)
・引用については、著作権法で引用の目的上正当な範囲内で行われることを認めます。引用部分を明確にし、出典が明記されるなどです。
・なお、引用の範囲を超えると思われる場合はISOG-Jへご相談ください(info (at) isog-j.org まで)。
・本文書に登場する会社名、製品名、サービス名は、一般に各社の登録商標または商標です。本文中では®やTM、©マークは明記していません。
・ISOG-Jならびに執筆関係者は、このガイド文書に関するいかなる責任も負うものではありません。全ては自己責任にてご活用ください。
参考文献
・National Cybersecurity Workforce Framework (NIST)
http://csrc.nist.gov/nice/framework/