CISSP / Certified Information Systems Security Professional CISSP 8 ドメインガイドブック SECURITY TRANSCENDS TECHNOLOGY® CISSP 8 ドメインガイドブック はじめに 情報セキュリティ専門家には幅広い知識とスキルが必要とされており、その知識とスキルを保有していることが専 門家として認められる条件となっています。 情報セキュリティ専門家に必要とされる知識とスキルの一つの基準が、(ISC)2 が提案している CBK(Common Body of Knowledge:共通知識分野)です。CBK はそれを理解していることを証明する資格 CISSP と共に多くの国や 企業、組織で認められたグローバルな内容として注目を浴びています。 本書では、CISSP 認定保持者が知っておくべき 8 ドメインについて紹介します。 ■ (ISC)2 とは (ISC)2(International Information Systems Security Certification Consortium:アイエスシー・スクエア)は 1989 年に設立された米国登録の NPO 法人です。本部は米国フロリダ州クリアウォーターにあり、ロンドン、東京、香港、 米国バージニア州ヴィエナに拠点を構えています。これ以外の国にも多くの会員を抱えており、世界中に広がるネッ トワークを持った組織として認知されています。 情報セキュリティの共通言語となる CBK (Common Body of Knowledge:共通知識分野) を策定し、 情報セキュリティ 人材評価におけるゴールドスタンダードとなる認証制度を開発、提供しています。あわせて、世界中の情報セキュリ ティ専門家を教育、認定することによって、CBK をグローバルでより良いものとし続けています。 ■ CISSP とは CISSP(Certified Information Systems Security Professional)は、(ISC)2 が認定を行うベンダー・カントリーフリー の情報セキュリティの専門家資格です。CISSP には、情報セキュリティにおける理論やメカニズムを理解するだけで なく、その知識を体系的かつ構造的に整理し、状況に応じた適切な判断を行うための、合理的かつ実践的な「知識」 と「理解度」が求められます。 資格取得のためには業務経験が必要です。試験合格後の認定登録手続きで業務経験を明記した職務経歴書とエン ドースメント(推薦状)を提出し、それを証明する必要があります。認定期間は 3 年間となっており、1 年毎の認定 継続要件および 3 年毎の認定継続要件をパスすることが必要です。 ANSI(米国規格協会)より、ISO/IEC 17024 の認証を受けた厳正な資格開発、運用、運営、維持に加え、米国国防 総省のキャリアパスにおいて取得が義務付けられている資格の一つにも認定されており、CISSP は知識と実務経験を 兼ね備えた、常に最新の知識を持った情報セキュリティプロフェッショナルであると証明されます。 ■ CBK とは CBK は、(ISC)2CBK 委員会が、CISSP 認定試験の作成に先駆け、情報セキュリティ専門家が理解すべき知識を国際 規模で収集し、分野(ドメイン)別に体系的にまとめたものです。 情報セキュリティの共通言語である CBK をベースとすることで、CISSP をはじめとする情報セキュリティ専門家 は、地域や専門分野を問わず、円滑なコミュニケーションが可能となります。CBK は毎年、多くの世界各国のセキュ リティのプロフェッショナルに定期的なヒアリング調査を行い、「最新の知識」として更新、維持しています。その 中で CISSP に必要とされるものをまとめたのが CISSP CBK 8 ドメインであり、CISSP 認定試験の範囲として活用され ています。 CISSP の CBK は、 以前は 10 ドメインでしたが、 2015 年 3 月に 8 ドメインに変更されました。これは、組織内のセキュ リティに関する職務を取りまとめることが CISSP 認定保持者に求められてきているという状況を反映し、職務の軸か ら知識をまとめ直したことが理由となっています。 (ISC)2 Copyright 2010-2016 | はじめに CISSP 8 ドメインガイドブック 目 次 はじめに 1 CISSP CBK 8ドメインの関係 3 1.セキュリティとリスクマネジメント 4 2.資産のセキュリティ 6 3.セキュリティエンジニアリング 7 4.通信とネットワークセキュリティ 10 5.アイデンティティとアクセスの管理 12 6.セキュリティの評価とテスト 14 7.セキュリティの運用 16 8.ソフトウェア開発セキュリティ 18 確認テスト 20 CISSP 受験から認定までの流れと認定維持 26 その他 28 目次 | (ISC)2 Copyright 2009-2016 CISSP 8 ドメインガイドブック CISSP CBK 8ドメインの関係 CISSP CBK 8ドメインを、情報セキュリティアーキテクチャに基づいて、目的と実装の観点から分類し、それぞれ のドメインの関係を概念的に表現しました。 情報セキュリティの概念と設計、計画 セキュリティとリスクマネジメント 情報セキュリティの実装と技術 アイデンティティとアクセス管理 セキュリティエンジニアリング 資産のセキュリティ ソフトウェア開発セキュリティ 情報セキュリティの運用と評価 セキュリティの運用 通信とネットワークセキュリティ 具体的な実装方法 セキュリティの評価とテスト <図 1 > CISSP 8ドメインの関係 情報セキュリティの具体策となる「管理策(Control)」は、運用においてモニタリングされており、その結果が方 針の策定にフィードバックされることで定期的な改善が行われています。 CISSP CBK 8 ドメインのキーとなるのは 「アクセス制御」です。物理(環境)セキュリティにおける設計も、ネットワー クの物理設計、論理設計、そしてファイルサーバー上での権限管理などもすべてアクセス制御として実装されていま す。具体的にどのような管理策を採用するのかについては「情報の分類」などの方針に沿って、 「脅威」、 「脆弱性」 「事 、 業影響度」などを考慮して決定されます。 CISSP には、情報セキュリティ専門家として、相応の知識とスキルが求められています。技術的な内容については 知識が、方針などを反映する部分は判断力が必要になります。管理策の選択においては、それぞれのメリット・デメ リット、そして費用対効果などを提示するために比較対照をする力が必要になります。さらに、判断のためには情報 収集する力も必要になります。情報収集のソースは、ネットワークの利用状況の結果であったり、コンプライアンス の遵守状況の結果であったりします。そういった情報収集を行うという意味では、フォレジック捜査やインシデント レスポンスなども運用セキュリティの一環としてとらえられるべきでしょう。 国内においては JIS Q 27001 を基盤として情報セキュリティ専門家の育成をしていることが多く、情報セキュリティ マネジメントがキーとしてとらえられがちですが、CISSP はマネジメントの仕組みを作るというより、情報セキュリ ティ全体をどのように具現化していくのか、どのように維持していくのかに重点をおいています。ISMS の構築をど のように行うのかだけではなく、その前段階となる設計、そして運用、管理における判断力が求められています。つ まり、8 ドメインを学習する際には、何が優先事項であるかを考えながら、内容を理解していくことが重要です。 (ISC)2 Copyright 2009-2016 | CISSP CBK 8ドメインの関係 CISSP 8 ドメインガイドブック 1. セキュリティとリスクマネジメント 「セキュリティとリスクマネジメント」ドメインでは、情報セキュリティの基本的な考え方となるセキュリティ原 則について学習します。機密性、 完全性、 可用性などの原則を理解することによって幅広く一般的な情報セキュリティ とリスクマネジメントに関する知識が求められます。 このドメインでは、セキュリティガバナンスとコンプライアンス分野をベースに知識とスキルを積み上げていかな ければいけません。 CISSP は情報セキュリティポリシーの策定やセキュリティ機能を実践するための手順を策定するスキルが求められ ます。これは、セキュリティ機能が慎重かつ一様に適用されるための成功要因だからです。この他にも、情報と要件 の収集、ビジネス影響度分析、目標復旧時点を含む、事業継続計画におけるあらゆる側面が求められます。 本ドメインの中心はリスクマネジメントです。リスク分析、対策の選択と実施、モニタリング、報告、リスクフレー ムワークについての知識が求められます。さらに、脅威モデルの導入、ハードウェア、ソフトウェア、サービスの調 達や運用に関する契約や管理など、リスクマネジメントの統合的な考え方も求められます。 人的セキュリティについては、ポリシー策定、セキュリティ教育や訓練、意識向上(気づき)トレーニングの計画、 実行を含む維持管理のスキルが求められます。 最後に、(ISC)2 が提供しているその他の資格と同様に、CISSP でも一般的な倫理考慮事項についても知識が求められ、 更に資格所有者として求められる (ISC)2 倫理規約についても理解していることが求められます。情報セキュリティ専 門家は自らの技能を独立的で信頼され、一貫して倫理的かつ健全であることが求められることも理解しておく必要が あります。 ■ドメインの主題となるキーワードと関連する要素 ■ □ □ □ ■ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ ■ □ □ □ □ 機密性、完全性および可用性の概念の理解と適用 機密性 完全性 可用性 セキュリティガバナンスの原則の適用 リスクマネジメント ポリシーとセキュリティ対策の実装 セキュリティ対策の有効性のモニタリング 意識向上(Awareness) 学習と成長 予算 評価基準 リソース 役割と責任 ガバナンスフレームワーク デューケア デューデリジェンス ISO/IEC 27000 シリーズ COBIT COSO ITIL コンプライアンス ガバナンス リスクマネジメント コンプライアンス プライバシー関連法 1.セキュリティとリスクマネジメント ■ グローバルなコンテキストにおける情報セキュリ ティに関連する法規制の問題の理解 □ コンピュータ犯罪 □ 使用許諾契約 □ 知的財産権 □ 国際データ流通 □ ワッセナーアレンジメント □ OECD プライバシーガイドライン □ データ侵害 □ インシデント □ イベント ■ 職業倫理の理解 □ 倫理 □ (ISC)2 倫理規約 ■ 文書化されたセキュリティポリシー、スタンダード、 プロシージャ、およびガイドラインの策定と実施 □ 文書化 □ セキュリティポリシー □ スタンダード □ プロシージャ □ ガイドライン □ ベースライン ■ 事業継続要件の理解 □ 事業継続計画 □ 事業影響度分析 □ 最大許容停止時間 | (ISC)2 Copyright 2009-2016 CISSP 8 ドメインガイドブック □ □ ■ □ □ □ □ □ □ □ ■ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ 目標復旧時間 目標復旧時点 人的セキュリティポリシーへの貢献 採用 雇用契約 ジョブローテーション 職務の分離 知る必要性 強制休暇 第三者管理 リスクマネジメントの概念の理解と適用 損失の可能性 リスク評価 リスク分析 脅威 脆弱性 影響 残存リスク セキュリティ監査 定性的リスク評価 定量的リスク評価 リスク受容 リスク低減 リスク移転 リスク回避 リスクの割り当て リスクフレームワーク 対策の選択 行為指示的制御 抑止的制御 防止的制御 ■ドメインで求められるスキル □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ ■ □ □ ■ □ □ □ □ □ □ □ □ ■ □ □ □ 補正的制御 検知的制御 是正的制御 復旧的制御 物理的制御 管理的制御 論理的(技術的)制御 特権管理 管理策評価 有効性評価 ペネトレーションテスト ソーシャルエンジニアリング 資産評価 継続的改善 脅威のモデリングの理解と適用 脅威の特定 攻撃の種類 セキュリティリスク考慮事項と取得戦略および 実践への統合 ハードウェア ソフトウェア 第三者評価 サービスレベルアグリーメント サービスレベル要件 サービスレベル報告 保証 最低限のセキュリティ要件 セキュリティ教育・訓練・意識啓発の確立と管理 セキュリティ教育 トレーニング 意識向上トレーニング の例 リスク評価、リスク分析、データ分類、およびセキュリティ意識向上の概念を理解し、適用する。 リスクマネジメントおよびそれを支援するために使用される原則を実施する。 企業規模の事業継続プログラムを構築するために事業継続計画および災害復旧計画に従事する。 情報セキュリティ、事業継続、およびその他のリスクマネジメントの領域(リスクマネジメントフレームワー ク全体の文書中における事業継続、物理的セキュリティ、記録管理、ベンダー管理、内部監査、財務リスク管理、 運用リスク管理、および規制遵守(法規制リスク)など)の間に存在する関係を理解する。 (ISC)2 Copyright 2009-2016| 1.セキュリティとリスクマネジメント CISSP 8 ドメインガイドブック 2. 資産のセキュリティ 「資産のセキュリティ」ドメインでは、情報のライフサイクル全体を通じた資産の入手、取り扱い、保護について の知識とスキルが求められます。情報分類と資産の取り扱いをベースに、所有権(情報、システム、ビジネス・プロ セスなど)についての理解も求められます。 データ化された個人情報の収集やストレージサービスが急速に発展した結果として、プライバシーに考慮した情報 の管理も求められるようになりました。プライバシーについては、データオーナー、データ利用者、データの残留性 の観点から考慮し、情報の収集やストレージの取り扱いについての影響を与えるものとなっています。 情報の収集とストレージについて考慮する際には、データの保有についてのルールを明確にしておく必要がありま す。保有については、組織のルールだけではなく、法規制の観点からも考慮する必要があります。 CISSP には、適切なデータセキュリティにおける対策の選択が求められるため、特にこの分野については詳細な知 識とスキルが求められます。 データの取扱についてはライフサイクルに従って、取り扱い要件を理解しなければいけません。特にラベル付けや 廃棄などの要件を評価し、これに基づいてポリシーや手順を策定できる知識とスキルが求められます。 ■ドメインの主題となるキーワードと関連する要素 ■ □ □ □ □ □ □ □ □ ■ □ □ □ ■ □ □ □ □ □ □ □ □ □ □ 情報分類および資産サポート データ分類 データ分類ポリシー カテゴリー化 資産管理 構成管理データベース ソフトウェア使用許諾 ソフトウェアのライフサイクル ハードウェアのライフサイクル 所有権の決定・維持 データに関するポリシー 所有権 管理権 プライバシー保護 EU のデータ保護条例 セーフハーバープログラム データオーナー データの所有権 情報オーナー データの管理権 管理権の割り当て データ品質 品質管理 品質保証 ■ドメインで求められるスキル □ □ □ □ □ □ □ □ ■ □ □ □ □ ■ □ □ □ □ ■ □ □ □ データ規格 データライフサイクル データ仕様 データモデリング データ監査 データの保存 アーカイブ データの残留性 適切な保持の確認 情報ガバナンス データ保持ポリシー ストレージ 廃棄 データセキュリティ制御の決定 ベースライン 保護範囲の決定 データ保護に関する規格 暗号化 処理要件の確立 メディア マーキング ラベリング の例 □ 組織のセキュリティプロセス、情報セキュリティシステム、人事、組織のサブユニットについて、現行または 将来の構造・行動を包括的かつ厳密な方法で記述することによって、これらの実践やプロセスを組織の中核目標・ 戦略的方向と一致させる。 □ 情報資産保護の基準を確立するためのフレームワークやポリシー、概念、原則、構造、規格に取り組むととも にその保護の有効性を評価する。 □ 包括的かつ主体的なセキュリティプログラムの基礎を確立し、組織の情報資産の保護を確認する。 2.資産のセキュリティ | (ISC)2 Copyright 2009-2016 CISSP 8 ドメインガイドブック 3. セキュリティエンジニアリング 「セキュリティエンジニアリング」ドメインでは、様々な問題(例えば、悪意のある行為、人的エラー、ハードウェ アの故障や自然障害によるトラブルなど)が発生しても、必要なビジネス機能を続行する情報システムおよびそれに 関連するアーキテクチャを構築することができる知識やスキルが求められます。これは、システムエンジニアリング における情報セキュリティ原則の適用ができるかどうかというスキルに関連します。 CISSP はセキュアな設計の概念や原則について理解している必要があります。セキュリティモデルの基本的な概念 を理解し、組織のビジネス要件とセキュリティポリシーに基づいた設計要件を満たすセキュリティ対策の選択ができ るスキルが求められます。これらを実践するためには、情報システムにおけるセキュリティの制限と能力を正しく把 握する必要があるため、それらに関する知識も求められます。 CISSP は継続的に情報システムの脆弱性を評価し、リスクを低減するための知識とスキルも求められます。具体的 には、クライアントとサーバーの脆弱性、データベースに関するセキュリティ要件、分散システムやクラウドに関す るセキュリティや暗号システム、産業用の制御システムなどが対象となります。また、ウェブアプリケーションやモ バイルデバイス、組込みシステムなどの脆弱性についても把握できる知識とスキルが必要です。 暗号は機密性、完全性、真正性を確保することを目的としつつ、情報の意図しない変更からの保護に有効な対策で あるため、本ドメインでも詳細な知識が求められます。一般的な暗号の概念だけではなく、暗号のライフサイクル、 システム、公開鍵基盤、鍵管理の実践、デジタル署名およびデジタル著作権管理の広範囲にわたる知識が求められま す。また、セキュリティ専門家として暗号解読の攻撃手法(ソーシャルエンジニアリング、総当たり、暗号文、既知 平文、頻度分析、選択暗号、実装攻撃など)を十分に理解しておく必要があります。 セキュリティエンジニアリングに関する知識は、情報システムの開発に限定されることなく、施設や設備の設計な どの物理なセキュリティに関する設計の原則についても知識が求められます。 ■ドメインの主題となるキーワードと関連する要素 ■ □ □ □ □ □ □ □ ■ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ セキュリティ設計原則を使用したエンジニアリング ライフサイクルの実装および管理 システムエンジニアリングモデル ISO/IEC 15228:2008(JIS X 0170:2013) V モデル コモンクライテリア(CC) NIST SP800-27 ISO/IEC 21827:2008 SSE-CMM セキュリティモデルの基本的概念の理解 プロセッサ CPU 仮想化 一次記憶装置 メモリ保護 セグメンテーション ページング 保護キーイング ASLR 二次記憶装置 仮想メモリ ファームウェア I/O デバイス オペレーティングシステム システムカーネル エンタープライズセキュリティアーキテクチャ (ISC)2 Copyright 2009-2016 | □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ セキュリティゾーン ザックマンフレームワーク SABSA TOGAF セキュリティモデル 状態マシンモデル ラティスモデル 非干渉モデル マトリクスベースモデル 情報フローモデル Bell-LaPadulla 機密性モデル Biba 完全性モデル Clark-Willson 完全性モデル Lipner モデル Brewer-Nash モデル 機能要件 非機能要件 保証要件 評価基準 認証と認定 製品評価モデル TCSEC ITSEC ISO/IEC 15408(コモンクライテリア) プロテクションプロファイル セキュリティターゲット 3.セキュリティエンジニアリング CISSP 8 ドメインガイドブック □ ■ □ □ □ □ ■ □ □ □ □ □ □ □ □ □ □ □ □ ■ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ 評価保証レベル(EAL) 情報システムセキュリティ基準に基づく制御と対策 の選択 ISO/IEC 27001 ISO/IEC 27002 COBIT PCI DSS 情報システムのセキュリティ機能の理解 アクセス制御 メモリ管理 処理状態 プロセス単離 データ隠蔽 抽象化 暗号による保護 ファイアウォール 侵入防止 監査 監視 仮想化 セキュリティのアーキテクチャ、設計、および ソリューションの要素における脆弱性の評価と軽減 セキュリティアーキテクチャ データベースのセキュリティ クライアントベース サーバベース メインフレーム シンクライアント ミドルウェア 組込みシステム 大規模並列データシステム グリッドコンピューティング クラウドコンピューティング 分散システム 暗号システム 暗号化手法 対称暗号 非対称暗号 ハイブリッド暗号 ストリームベース暗号 ブロック暗号 ブロック暗号モード 初期化ベクトル 鍵 鍵長 換字式暗号 転置式暗号 ランニングキー メッセージ完全性制御(MIC) DES トリプル DES AES RSA ディフィーヘルマン メッセージダイジェスト 単一障害点 ビッグデータ 3.セキュリティエンジニアリング ■ ウェブベースシステムにおける脆弱性の評価と軽減 □ 入力確認 □ XML □ SAML □ OpenID □ OWASP ■ モバイルシステムにおける脆弱性の評価と軽減 □ VPN □ クライアント認証 ■ 組込みデバイスおよびサイバーフィジカルシステム における脆弱性の評価と軽減 □ サイバーフィジカルシステム □ 産業用制御システム □ SCADA □ DCS □ PLC ■ 暗号の適用 □ 暗号の歴史 □ 量子暗号 □ 否認防止 □ 認証 □ アクセス制御 □ リンク暗号化 □ エンドツーエンドの暗号化 □ ハッシュ □ 暗号の輸出 □ 公開鍵基盤 □ 認証局 □ 公開鍵 □ 証明書 □ 鍵管理 □ 鍵の作成と配布 □ 鍵暗号化キー □ 鍵配布センター □ デジタル署名 □ DSS □ DRM □ MD5 □ SHA-3 □ HAVAL □ 暗号文単独攻撃 □ 既知平文攻撃 □ 選択暗号文攻撃 □ 頻度分析 □ 差分解読法 □ 線形解読法 □ 実装攻撃 □ リプレイ攻撃 □ 代数的攻撃 □ レインボー攻撃 □ 誕生日攻撃 □ ソーシャルエンジニアリング □ 辞書攻撃 □ ブルートフォース □ リバースエンジニアリング ■ 施設と設備の設計に対するセキュアな原則の適用 □ 脅威の定義 | (ISC)2 Copyright 2009-2016 CISSP 8 ドメインガイドブック □ □ □ □ □ ■ □ ターゲットの識別 脆弱性評価 サイト計画 CPTED FEMA 施設のセキュリティの設計と実装 ケーブルプラント管理 ■ドメインで求められるスキル □ □ □ □ □ □ データセンター ユーティリティ HVAC UPS 火災検知 消火 装置 の例 □ 組織のセキュリティプロセス、情報セキュリティシステム、人事、組織のサブユニットについて、現行または将来の構造・ 行動を包括的かつ厳密な方法で記述することによって、これらの実践やプロセスを組織の中核目標・戦略的方向と一致させる。 □ 情報の完全性、機密性、および真正性を確保するために数学的アルゴリズムやデータ変換を情報に適用する際の原則、手段、 および方法を調べる。 □ 脅威、脆弱性、および企業のリソースや保護必要情報の物理的な保護に役立つ対策に力を注ぐ。 (ISC)2 Copyright 2009-2016 | 3.セキュリティエンジニアリング CISSP 8 ドメインガイドブック 4. 通信とネットワークセキュリティ 「通信とネットワークセキュリティ」ドメインでは、ネットワークアーキテクチャ、伝送方法、トランスポートプ ロトコル、制御デバイスのほかオープンなネットワークやクローズドなネットワークを介して送信される情報の機密 性、完全性、可用性を維持するために利用されるセキュリティ対策の理解が求められます。 CISSP は、ネットワークの基礎(トポロジー、アドレス、セグメンテーション、スイッチングやルーティング、無 線、OSI や TCP/IP モデルおよびプロトコルスイートなど)を十分に理解していることが求められます。また、セキュ アなネットワークを実装するための暗号、ネットワーク機器のセキュリティ対策など広範なトピックについても理解 しておかなければなりません。ネットワーク機器の(スイッチ、ルータ、無線 LAN アクセスポイントなど)の安全 な設置と維持管理に関する知識とスキルについて求められます。ネットワークにおけるアクセス制御、エンドポイン トのセキュリティ、コンテンツ配信ネットワーク(CDN)についての知識も必要です。 CISSP はネットワークを利用した多くのアプリケーション(データ、音声、リモートアクセス、マルディメディア など)の利用を推進するために様々な技術を利用して、セキュアな通信チャネルを設計および実装できるスキルが求 められます。また、これらのアプリケーションに対する攻撃ベクトルの知識や、それらを防止、軽減する知識やスキ ルについても求められます。 ■ドメインの主題となるキーワードと関連する要素 ■ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ 10 セキュアな設計原理をネットワークアーキテクチャ に適用する 階層化モデル OSI 参照モデル 物理層 データリンク層 ネットワーク層 トランスポート層 セッション層 プレゼンテーション層 アプリケーション層 TCP/IP モデル TCP UDP IP IP アドレス IPv6 ディレクトリサービス DNS LDAP NetBIOS NIS 多層プロトコル IP コンバージェンス 収束プロトコル MPLS VoIP WiFi Bluetooth WiMAX 携帯電話通信網 オープンシステム認証 シェアドキー認証 アドホックモード 4.通信とネットワークセキュリティ □ □ □ □ □ □ □ □ □ □ □ □ □ □ ■ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ インフラストラクチャモード WEP WPA WPA2 TKIP ルーティング 境界ルータ スプーフィング 中間者攻撃 セキュリティ境界 ネットワーク分割 デュアルホームホスト 要塞ホスト DMZ ネットワークコンポーネントのセキュリティ保護 モデム コンセントレータ マルチプレクサ ハブ リピータ ブリッジ スイッチ ルータ パケットフィルタリング ステートフルパケットフィルタリング 伝送メディア ツイストペアケーブル 同軸ケーブル 光ファイバー ファイアウォール NAT PAT プロキシ コンテンツ配信ネットワーク | (ISC)2 Copyright 2009-2016 CISSP 8 ドメインガイドブック ■ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ セキュアな通信チャネルの設計・確立 PBX ウォーダイアリング P2P IRC VPN PPTP L2TP AH ESP SA IKE RADIUS DIAMETER TACACS SNMP TELNET X11 ネットワークトポロジー ユニキャスト マルチキャスト ブロードキャスト 回線交換ネットワーク パケット交換ネットワーク PVC SVC CSMA/CA CSMA/CD イーサネット トークンリング TLS ■ドメインで求められるスキル □ □ □ □ □ □ □ □ □ □ ■ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ SSL SSH SSL-VPN DSL ケーブルモデム フレームリレー ATM SDN SDS プライベート VLAN ネットワーク攻撃の防止または軽減 盗聴 傍受 多重防御 多層防御 オープンリレー スパム ポートスキャン FIN、NULLL、XMAS スキャニング シーケンス番号攻撃 IDS IPS ティアドロップ攻撃 オーバーラッピングフラグメント攻撃 スマーフ攻撃 フラグル攻撃 DDoS SYN フラッディング なりすまし DNS 偽装 の例 □ プライベートおよびパブリックのコミュニケーションネットワークおよび媒体上で伝送のための機密性、完全性および可用 性を提供するために使用される構造、伝送方法、伝送形式およびセキュリティ対策を理解する。 □ 企業内で積極的なセキュリティ対策を進めるためのビジネスケースの構築を支援するために、定量的および定性的に測定で きるリスクを識別する。 (ISC)2 Copyright 2009-2016 | 4.通信とネットワークセキュリティ 11 CISSP 8 ドメインガイドブック 5. アイデンティティとアクセスの管理 「アイデンティティとアクセスの管理」ドメインでは、情報セキュリティに不可欠な要素について学習します。人 と情報システムの相関、情報システム同士の相関、さらには情報システムの個々のコンポーネント間の相関に利用さ れるアイデンティティとアクセス権のプロビジョニングや管理に関連した知識が求められます。これらのセキュリ ティが損なわれることで、不正アクセスによる機密性の侵害が攻撃者によって行われます。情報セキュリティ専門家 はこの問題に多大な時間を費やすため、この分野の知識やスキルも求められているのです。 このドメインでは、利用者、システムおよびサービスの識別と認可を扱います。CISSP には、ID 管理システム、単 一要素認証や多要素認証、説明責任、セッション管理、ID 登録とその証明、ID フェデレーション、およびクレデンシャ ル(資格情報)管理システムに関する知識も求められます。 クラウドベースによる ID 管理やアクセス制御、またそれらと社内の ID 管理サービスとの統合についての知識も求 められます。CISSP は認可に関する仕組み(ロールベース、ルールベース、強制アクセス制御、任意アクセス制御など) の実装と管理に関するスキルもが求められます。 他のドメインと同様に、本ドメインでもシステムに対する攻撃やライフサイクルに渡る攻撃の防止や軽減について の知識も求められます。 ■ドメインの主題となるキーワードと関連する要素 ■ □ □ □ □ ■ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ 12 資産への物理的および論理的なアクセスの制御 アクセス制御システム アクセスモード 物理的アクセス制御 アクセス制御ポリシー 人およびデバイスの識別と認証の管理 識別 認証 認可 識別子 ユーザ ID PIN MAC アドレス IP アドレス RFID SID アインデンティ管理 中央リポジトリ プロファイル管理 パスワード管理 ディレクトリ管理 X.500 LDAP Active Directory シングルサインオン ケルベロス 認証の要素 多要素認証 トークン バイオメトリクス 説明責任 アイデンティティ 5.アイデンティティとアクセスの管理 □ 電子認証 □ ID フェデレーション □ 相互認証 □ SAML 2.0 □ 資格情報管理 ■ サービスとしてのアイデンティティ(IDaaS)の 統合 □ ID as a Service □ アイデンティティ □ IAM □ API ■ サードパーティのアイデンティティサービスの統合 □ ディレクトリ同期 □ セキュリティトークンサービスプロバイダー ■ 認可メカニズムの実装と管理 □ 役割に基づくアクセス制御 □ ルールベースアクセス制御 □ 強制アクセス制御 □ 任意アクセス制御 □ 非裁量アクセス制御 ■ アクセス制御攻撃の防止または軽減 □ 認証攻撃 □ アクセス制御攻撃 □ アクセス集約 □ 偵察 □ パスワードの保護 ■ アイデンティティおよびアクセスのプロビジョニ ングにおけるライフサイクルの管理 □ ライフサイクル管理 □ プロビジョニング □ レビュー □ ID の取り消し | (ISC)2 Copyright 2009-2016 CISSP 8 ドメインガイドブック ■ドメインで求められるスキル の例 □ 認可されていない不正なアクセスを防いで、組織がデータとシステムの完全性を一層信頼できるようにする。 □ データまたはシステム情報を変更して資産の完全性に影響を与える可能性がある人やものを判断するための、より優れたビ ジビリティを提供する。 □ 人やコンピュータシステムなどのエンティティと、そのエンティティが重要な資産に対してとる行動とを合致させて、組織 のセキュリティの状態について深く理解できるようにする。 (ISC)2 Copyright 2009-2016 | 5.アイデンティティとアクセスの管理 13 CISSP 8 ドメインガイドブック 6. セキュリティの評価とテスト 「セキュリティの評価とテスト」のドメインでは、情報資産やそれに関わるインフラの評価をさまざまな技術やツー ルを用いて実施する知識とスキルが求められます。これらの評価は構造的な問題や設計上の欠陥、設定のミスやハー ドウェアやソフトウェアの脆弱性、コーディングのミス、その他の欠陥など、情報システムが期待通りに機能するた めに、リスクの識別や低減を状況に応じて実施します。CISSP には、組織における情報セキュリティの計画、ポリシー、 プロセスおよび手順が適用されていることに関する継続的な検証も求められます。 CISSP には評価とテストの戦略を検証し、これらのテストを実行できるスキルが求められます。脆弱性検査、ペネ トレーションテスト、代理トランザクション、コードレビューやコードテスト、ミスユースケース、およびインタ フェース試験についての知識も求められます。 情報セキュリティ専門家にはセキュリティポリシーとそれに伴う手順を継続的にかつ一様に適用することが求め られます。また、障害復旧や事業継続計画を維持管理、必要に応じて更新し、災害発生時にはそれらが目的に応じて 確実に機能するようにしなければなりません。このため、本ドメインではセキュリティ運用におけるデータ収集に関 する知識が求められます。アカウント管理、マネジメントレビュー、パフォーマンスとリスクの指標、バックアップ の検証、セキュリティ訓練と意識向上(気づき)トレーニングおよび障害復旧と事業継続に関する知識も求められま す。 セキュリティ評価とテストにおいては、適切なリスク低減戦略を策定し、実施できるだけの綿密な分析と、評価結 果の報告がなければ意味をなしません。CISSP はテスト結果の分析と報告を行うスキルが求められます。また、内部 監査や第三者監査を実施または補助するスキルも求められます。 ■ドメインの主題となるキーワードと関連する要素 ■ □ □ □ □ ■ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ 14 評価・テスト戦略の設計および検証 ワーキンググループの策定 妥当性確認 システム設計 ソフトウェア開発 セキュリティ制御テストの実施 SANS TOP25 Threat SANS Critical Security Controls ログ管理 システムイベント 監査レコード ログの保護 ログ分析 モニタリング 代理トランザクション 合成パフォーマンス監視 ウェブサイトモニタリング データベースモニタリング ポート監視 リアルユーザ監視 セキュリティソフトウェア アンチウイルスソフトウェア 動的テスト 静 的テスト ブラックボックステスト 6.セキュリティの評価とテスト □ □ □ □ □ □ □ □ □ □ ■ □ □ □ □ □ ■ □ □ □ □ □ ソフトウェア開発ライフサイクル(SDLC) 静的ソースコード解析 静的バイナリコード解析 手動コードレビュー 回帰分析 テストツール ユースケース ネガティブテスト ミスユースケース インタフェース試験 セキュリティプロセスデータの収集 Information Security Continuous Monitoring (ISCM) 評価指標 測定基準 コンプライアンス中心のリスク管理 データ中心のリスク管理 内部監査および第三者監査の実施または促進 米国監査基準書(SAS)第 70 号 SOC1 SOC2 SOC3 財務報告に係る内部統制(ICOFR) | (ISC)2 Copyright 2009-2016 CISSP 8 ドメインガイドブック ■ドメインで求められるスキル の例 □ リスクを含めた技術開発の計画を立てる。 □ ミッションの要件に対するシステム設計の評価を行う。 □ プロセスにおいて、競合するプロトタイピングと他の評価技術が適合する場所を特定する。 (ISC)2 Copyright 2009-2016 | 6.セキュリティの評価とテスト 15 CISSP 8 ドメインガイドブック 7. セキュリティの運用 「セキュリティの運用」ドメインは、エンタープライズコンピューティングシステムの運用に対する情報セキュリ ティのコンセプトとベストプラクティスの適用に関わる広範なトピックを含んでいます。 情報セキュリティの専門家が、日常的に実行することが求められるタスクおよびその状況を示すことを目的として います。 フォレンジック調査に関する知識およびそれらを指揮したりサポートしたりする能力についてのトピックが含ま れ、様々な調査コンセプト概念(証拠の収集と取り扱い、文書化と報告、調査手法およびデジタルフォレンジックを 含む)に関する知識が求められます。また、運用状況、犯罪、市民、および規制の観点から調査の要件を理解する必 要があります。 ロギングとモニタリングの仕組みづくりは、セキュリティの基盤となる機能です。フォレンジック調査のサポート に加えて、ログ取得記録とモニタリングは、インフラストラクチャの日常業務を見渡すのに役立ちます。侵入検知防 御、セキュリティ情報とイベントモニタリングシステム SIEM(Security Information and Event Monitoring system) 、 および漏洩からの保護が含まれます。 また、 「セキュリティの運用」ドメインでは、リソースのプロビジョニングとそれらのリソースのライフサイクル 全体を通じた管理と保護も扱っており、リソースの保護に関するセキュリティ運用基盤についての知識も求められま す。保護制御(ファイアウォール、侵入防止システム、アプリケーションホワイトリスト、アンチマルウェア、ハニー ポットとハニーネットおよびサンドボックスを含む)の運用と維持ならびにサードパーティのセキュリティサービス 契約と管理を行うことに関するスキルも求められます。パッチ、脆弱性および変更管理についての知識も必要になり ます。 さらに、インシデント対応と回復復旧、障害災害復旧、および事業継続も含まれます。候補者受験者は、インシデ ント管理などに関するスキルについて、および障害災害復旧プロセスの実装とテストを行い事業継続計画に参加する 知識とスキルについて求められます。物理的セキュリティと人と個人の安全に関するトピックも含まれています。 ■ドメインの主題となるキーワードと関連する要素 ■ □ □ □ □ □ □ □ □ □ □ □ ■ □ □ □ □ □ ■ □ □ □ □ □ □ 16 調査の理解、サポート インシデントの現場 有効な証拠 ロカールの交換原理 証拠の管理の連鎖(Chain of Custody: CoC) デジタルフォレンジック メディア分析 ネットワーク分析 ソフトウェアの解析 作成者の識別 コンテンツ分析 ハードウェア/組み込みデバイス解析 調査タイプごとの要件の理解 行動調査 犯罪捜査 民事調査 e ディスカバリー EDRM ログ記録と監視活動の実施 IDS IPS SIEM 出口監視 データ漏洩 / 損失防止(DLP) データの分類、位置、および経路 7.セキュリティの運用 □ □ ■ □ □ □ □ □ ■ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ ステガノグラフィー 電子透かし 構成管理によるリソースのプロビジョニングの確保 資産インベントリ ハードウェアインベントリ ソフトウェアインベントリ 構成管理 構成管理の CMMI 基本的なセキュリティ運用概念の理解、適用 セキュアな運用原理 信頼できるパス フェイルセキュア 知る必要性 最小権限 職務の分離と責任 権限のモニタリング モニタリング技術 グループとロールによるアカウントの管理 情報ライフサイクル 情報オーナー 分類 カテゴリー化 分類とカテゴリー化のシステム 保存スケジュール サービスレベル契約(SLA) | (ISC)2 Copyright 2009-2016 CISSP 8 ドメインガイドブック ■ □ □ □ □ □ ■ □ □ □ □ □ □ ■ □ □ □ □ □ □ □ □ □ □ □ ■ □ □ ■ □ □ ■ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ リソース保護技術の採用 媒体管理 クラウドストレージ 仮想化ストレージ ログ管理 データの残留性 インシデント対応の実施 インシデント対応 トリアージ 封じ込め インシデント検出 攻撃検出 根本原因分析(RCA) 予防措置の運用および維持 ファイアウォール IPS と IDS の管理 ハニーポット、ハニーネット ホスト型 ネットワーク型 異常検知 ステートフルマッチング型検知 統計的アノマリ検知 プロトコル異常検知 トラフィックアノマリ検知 侵入対応 パッチおよび脆弱性管理の実装とサポート パッチ管理プログラム 脆弱性管理システム 変更管理プロセスへの関与と理解 変更管理プロセス 文書化 復旧戦略の実装 バックアップストレージ戦略 完全バックアップ 増分バックアップ 差分バックアップ 復旧サイト戦略 コールドサイト 外部ウォームサイト 内部ウォームサイト ホットサイト モバイルサイト 処理契約 相互リンク協定 アウトソーシング システムレジリエンス 高可用性 ■ドメインで求められるスキル □ □ □ □ □ □ □ □ □ □ ■ □ □ ■ □ □ □ □ □ □ □ □ ■ □ □ □ □ ■ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ ■ □ □ サービス品質 フォールトトレランス クラスタリング ドライブ装置およびデータストレージ装置 SAN NAS JBOB RAID(1,2,3,4,5,6,1+0,0+1,15) バックアップおよび復旧システム 復元のための人員配置 災害復旧プロセスの実装 災害復旧 緊急事態管理チーム 災害復旧計画のテスト テスト戦略 テストポリシー デスクチェック 構造化ウォークスルーテスト シミュレーションテスト パラレルテスト 完全な中断 / 本番テスト 計画の更新と維持管理 事業継続計画の演習への参加 事業継続計画 緊急事態管理機関(EMO) 役割と責任 事業継続プランナー 物理的セキュリティの実装と管理 物理的システム 多重防護 境界 境界アクセス制御 スマートカード 防犯カメラ 赤外線センサー マイクロ波センサー 照明 モニター 警報 エスコートと訪問者管理 ドア 窓 鍵(ロック) 従業員の安全への関与 出張時のセキュリティ 強要、脅迫によるリスク の例 □ 集中環境および分散環境における情報処理資産を保護し制御する。 □ セキュリティサービスの確実かつ効率的な運用を継続するために必要な日次タスクを実行する。 (ISC)2 Copyright 2009-2016 | 7.セキュリティの運用 17 CISSP 8 ドメインガイドブック 8. ソフトウェア開発セキュリティ 「ソフトウェア開発セキュリティ」ドメインは、ソフトウェアの生産および開発ソフトウェア環境に対するセキュ リティの概念とベストプラクティスの適用に関わっています。ソフトウェア開発者やソフトウェアセキュリティエン ジニアの環境内で運用されているソフトウェアに関する対するセキュリティ制御を評価、実行します。情報セキュリ ティ専門家は、この目的を達成するためにソフトウェア開発のライフサイクルに照らしてセキュリティを理解し適用 しなければなりません。CISSP は、ソフトウェア開発手法、成熟度モデル、運用および保守、変更管理、統合された 製品開発チームの必要性を理解する必要があります。 また、情報セキュリティの専門家は、ソフトウェア開発環境においてセキュリティ管理策を実行できなければなり ません。受験者は、ソフトウェア開発ツール、ソースコードの弱点と脆弱性、構成管理のセキュリティ(これは、ソー スコード開発、コードリポジトリのセキュリティおよびアプリケーションプログラミングインターフェースのセキュ リティに関連しています)を含むこの領域分野のいくつかのトピックについて試験されます。 また、CISSP の受験者は、ソフトウェア保護統制評価の領域分野についても試験されます。この領域分野のトピッ クには、 監査とログ記録(これは変更管理に関連しています)、リスクの分析と低減(これはソフトウェアセキュリティ に関連しています)および取得されたソフトウェアのセキュリティ上の影響が含まれます。 ■ドメインの主題となるキーワードと関連する要素 ■ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ ■ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ 18 ソフトウェア開発ライフサイクル(SDLC)におけ るセキュリティの理解と応用 開発ライフサイクル手法 機能要件の定義 システム設計仕様 開発と実装 受け入れ テストおよび評価の制御 認証と認定 本番環境への移行 成熟度モデル ソフトウェア用能力成熟度モデル 国際標準化機構 運用および保守 統合生産プロセス開発 DevOps 変更管理 統合製品チーム(IPT) 開発環境におけるセキュリティ管理策の実行 ソフトウェア開発手法 ウォーターフォール 反復的開発 データベースとデータウェアハウス環境 DBMS データベースモデル トランザクションの持続性 フォールトトレランス 階層型データベース管理モデル ネットワークデータベース管理モデル リレーショナルデータベース管理モデル オブジェクト指向データベースモデル SQL スキーマ テーブル 8.ソフトウェア開発セキュリティ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ ビュー データベースインターフェイス言語 ODBC JDBC XML OLE DB アプリケーションプログラミングインターフェイ ス(API) ADO メタデータ オンライン分析処理(OLAP) DBMS 制御 ロック制御機構 ACID テスト 原子性 一貫性 分離性 持続性 ナレッジ管理 データベースからの知識発見(KDD) ウェブアプリケーション環境 OWASP ソフトウェア環境のセキュリティ JavaScript Java オブジェクト指向プログラミング(OOP) カプセル化 継承 ポリモーフィズム ポリインスタンス化 オブジェクト指向セキュリティ 分散オブジェクト指向システム CORBA :Common Object Request Broker Architecture | (ISC)2 Copyright 2009-2016 CISSP 8 ドメインガイドブック □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ 共通プログラミング言語ライブラリ プログラミングツール 統合開発環境 ソースコードレベルでの脆弱性 ソーシャルエンジニアリング バッファオーバーフロー メモリ再利用(オブジェクト再利用) 実行可能なコンテンツ/モバイルコード TOC/TOU トラップドア/バックドア シチズンプログラマ 漏洩経路 不正な形式の入力攻撃 未利用時間における攻撃 ソースコード解析ツール 悪意のあるソフトウェア(マルウェア) ウイルス ファイル感染ウイルス ブートセクター感染ウイルス システム感染ウイルス コンパニオンウイルス 電子メールウイルス 複合感染型 マクロウイルス スクリプトウイルス ワーム デマ トロイの木馬 DDoS ゾンビ 論理爆弾 ボットネット スパイウェアとアドウェア ソフトウェア保護メカニズム 高信頼コンピュー ティング基盤(TCB) 参照モニタ(リファレンスモニタ) セキュリティカーネル プロセッサの特権状態 プロセス単離 メモリ保護 割り込み ■ドメインで求められるスキル □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ ■ □ □ □ □ □ □ □ □ □ □ □ □ □ □ ■ □ □ □ □ □ オブジェクトのカプセル化 共有リソースの時分割多重化 命名上の区別 仮想メモリのマッピング バックアップ制御 ソフトウェアフォレンジック モバイルコード管理 サンドボックス セキュアなコーディングの一面としての構成管理 構成管理 コードリポジトリのセキュリティ GitHub アプリケーションプログラミングインタフェース のセキュリティ REST RESTful API ベーシック認証 OAuth ソフトウェア保護の有効性の評価 変更の監査とログ記録 認証および認定 NIST SP 800-37 リスクマネジメントフレームワーク リスクの分析と低減 原因と影響 リスク特定 リスクのドキュメント リスク監視 パッチ管理 テストと検証 コード署名 回帰テスト 受け入れテスト ソフトウェア調達上のセキュリティの評価 SwA フェーズ 計画フェーズ 契約フェーズ 監視と受け入れフェーズ 継続 の例 □ ソフトウェア開発ライフサイクル(SDLC)を理解し、それにセキュリティを適用する。 □ どのセキュリティ制御方法が開発環境に適しているのかを識別する。 □ ソフトウェア保護の有効性を評価する (ISC)2 Copyright 2009-2016 | 8.ソフトウェア開発セキュリティ 19 CISSP 8 ドメインガイドブック 確認テスト CISSP の問題は以下のように 4 択で出題されます。CBK の内容を理解する際の「気づき」として活用してください。 問題の正答は本書内には記載していません。CISSP に求められる判断力を知るために、考え方の一例として取り上 げています。 1. インシデントレスポンスの最も重要な目的は、次のうちのどれか? A) 犯人の逮捕 B) 情報漏洩の阻止 C) ポリシー違反の発見 D) 被害の最小化 2. コンピュータインシデント下におけるフォレンジックス手順で最初にとるべき行動は次のうちのどれか? A) メモリ情報の取得 B) システムの緊急停止 C) 記憶装置の複製 D) 事故現場の確保 3. BCP/DRP を策定する前にしておくべきことは何か? A) 予算の配分 B) SLA の見直し C) 自組織の事業の分析 D) バックアップシステムのアップデート 4. BCP/DRP に関する分析では、どんな要素に焦点をおくべきか? A) 情報システムの完全性 B) 情報システムの可用性 C) ビジネス機能の有効性 D) ビジネス機能の可用性 5. 復旧(Recovery)計画では、何に焦点を置くべきか? A) 通常活動の再開 B) クリティカル機能の再開 C) クリティカルな資産の保護 D) 代替サイトへの移行 6. BCP/DRP に関するテストでは、どんな要素に焦点をおくべきか? A) 基準への準拠性 B) 業務の効率性 C) 計画の有効性 D) 情報システムの可用性 7. 以下の出入り口に関する物理的保護のうち、最も重要となる要素はどれか? A) 緊急時の非常口の確保 B) 警備員の配置 C) 耐火性に優れた素材の使用 D) 入退室記録が自動的に収集できる仕組み 20 確認テスト | (ISC)2 Copyright 2009-2016 CISSP 8 ドメインガイドブック 8. 物理セキュリティの目標として、一番関連性が低いのは次のうちのどれか? A) 遅延 B) 検知 C) 分割 D) 判断 9. 防犯環境設計の観点から最も効果が高いものは、次のうちのどれか? A) 出入り口を目立たないようにする B) フェンスで囲う C) 窓に強化ガラスを使用する D) 無停電電源装置(UPS)の設置 10. 火災を検知したときに、最初にとるべき措置は次のうちのどれか? A) 従業員に避難を勧告する B) 火災抑止システムを起動する C) 災害復旧担当者に知らせる D) 防火扉の解除を起動する 11. 検出できない不正行為が発生しないように、責任の分担を推奨している原則は次のうちのどれか? A) 職務の分離 B) 相互排除 C) 知る必要性 D) 最小特権 12. 運用セキュリティの検知的制御で例外が発生したとき、何が考えられるか? A) 誰かが印刷された機密レポートを不正に見ている B) 誰かが秘密レポートを不正に廃棄している C) 認可されたオペレーターが、認可されていない作業を行っている D) 認可されたオペレーターが、重要なコンソールのメッセージに対処していない 13. 構成管理は、コンピュータシステムに加えられる全ての変更が、特定可能で管理できる環境で行われるよう にすると同時に、以下のどれを保証しているか? A) アプリケーションソフトウェアへの変更は、システムのセキュリティ機能をバイパスしないようにする B) 変更がセキュリティポリシーに悪影響を及ぼさないようにする C) オペレーティングシステムへの変更は、第三者の妥当性確認と検証を前提としている D) 技術文書内の変更は、高信頼コンピュータ基盤を正確に保っている 14. クリッピングレベルは、違反行為の追跡と分析にどのように役立つか? A) クリッピングレベルは、通常のユーザーエラーの基準を設定し、そのしきい値を超える違反行為は記録さ れ、違反行為が発生した理由の分析に使われる B) クリッピングレベルを使用すると、セキュリティ管理者は監査証跡を変更して、セキュリティに関係して いるとみなされる違反行為のみを記録することができる C) クリッピングレベルを使用すると、セキュリティ管理者は監査証跡を変更して、特権ステータスで利用者 コードにアクセスしたユーザーの活動のみを記録することができる D) クリッピングレベルを使用すると、セキュリティ管理者は違反行為を受けたユーザーコードに対して設定 されたすべてのセキュリティレベルの減少を見ることができる 15. 効果的なアクセス制御を実施するために最も必要なものは、次のうちのどれか? A) 参照モニター B) 資産の分類 C) 適切なアクセス制御リスト(ACL)を設計する技術 D) 幅広い製品の知識 (ISC)2 Copyright 2009-2016 | 確認テスト 21 CISSP 8 ドメインガイドブック 16. 銀行の ATM では数字 4 桁を暗証番号として利用している。セキュリティの観点から最も適切に説明している のは次のうちのどれか? A) 現在、認証方法を生体認証に切り替える活動を行っている B) 誕生日などを使わず、鍵空間を広く取ることでセキュリティを確保している C) キャッシュカードとの併用によりセキュリティを確保している D) 提供されるセキュリティは不十分なまま使われ続けている 17. 従業員が不正アクセスをしたことを特定するために必要なものは、次のうちのどれか? A) 当事者の犯罪歴 B) ログの取得 C) 他の社員による目撃証言 D) 当事者の業務報告 18. セキュアであると信頼できるシステムは、次のうちのどれか? A) システムの開発者が安全性を正確に説明できるもの B) 組織の中で長い時間使われ続けたもの C) 攻撃の対象にならないマイナーなもの D) ペネトレーションテストの結果、欠陥や不備がなかったもの 19. サーバーを攻撃されにくくするために、最も効果的な方法は次のうちのどれか? A) OS の種類やバージョンを返さないようにする B) ワンタイムパスワードを利用する C) ログの削除を行う D) 脆弱性の分析を行う 20. 法体系と第一次法源の組み合わせが適切なものは、次のうちのどれか? A) コモンロー:神が創ったとされる法典 B) シビルロー:有識者が作成した法典 C) 慣習法:宗教体系に基づく法典 D) 混合法:法典と過去の判例を混ぜたもの 21. 数年以上にわたる長期計画において、セキュリティ計画上で最も必要なものは、次のうちのどれか? A) コーポレートガバナンス B) セキュリティポリシー C) エンタープライズアーキテクチャ D) システムセキュリティアーキテクチャ 22. OS の機能で確実に保護しなければならない要素は、次のうちのどれか? A) コンピュータへのウイルス感染 B) メモリ内の情報漏洩 C) アプリケーションにおけるバッファオーバーフロー D) 高可用性のハードディスク 23. セキュアなコンピューティングシステムで使用される論理的な分離を説明しているのは、次のうちのどれか? A) プロセスは、入力装置と出力装置に、異なるレベルのセキュリティを使用する B) 各プロセスは、許可されたドメイン外のオブジェクトにアクセスできないように制約されている C) プロセスは、外部プロセスによるアクセスを禁止するために、データと計算処理を隠す D) プロセスは、制御されているオブジェクトの粒度に基づき、アクセスを許可される 22 確認テスト | (ISC)2 Copyright 2009-2016 CISSP 8 ドメインガイドブック 24. 導入を検討しているシステムのセキュリティについて信頼性が高いと判断するには、次のうちのどの要素が必 要か? A) システムの開発者が信頼性の高さを文書にまとめたもの B) 世界中で最も多く使われたシステムであること C) 組織のセキュリティポリシーに準拠していること D) 共通の基準に基づく監査により保証されること 25. 暗号の実装に関して最も注意すべき点は、次のうちのどれか? A) AIC の全てを提供すること B) アルゴリズムが公開されていない暗号を選択すること C) 広い鍵空間を利用するものを提供すること D) 最も長い鍵長を利用できるものを提供すること 26. ネットワークを構築する際に、最も優先されるべき事項は次のうちのどれか? A) 複数のファイアウォールを選択する B) 単一障害点を少なくする C) 高いスループット D) 暗号化の実装 27. ネットワークを分割(ゾーニング)する主な理由は次のうちのどれか? A) ネットワークアクセス制御を実装するため B) 情報資産を分類するため C) 異なるネットワークトポロジを接続するため D) ビジネスユニットとしてまとめるため 28. ルーティングプロトコルの主要な役割は次のうちのどれか? A) 運用負荷を軽減する B) ネットワーク機器をグループ化する C) ネットワーク障害を回避する D) パフォーマンスを向上させる 29. 共通鍵暗号 AES と公開鍵暗号 RSA は必ず解読できる。その理由は次のうちのどれか? A) 解読はできない B) 人類の技術は今後大きく進歩するから C) すでに解読方法が見つかっているから D) 暗号は時間稼ぎに過ぎないから 30. 信頼性をもって安全といえる暗号とは、次のうちのどれか? A) 暗号アルゴリズムの作者が、安全な理由を公表したもの B) 暗号解読の結果、解けなかったもの C) 暗号アルゴリズムの利用者が、安全な理由を公表したもの D) 法で定められた期間、事故が起きなかったもの 31. デジタル署名だけを利用した場合の、最大の問題点は次のうちのどれか? A) デジタル署名から秘密鍵を推測される B) 選択暗号文攻撃に弱い C) 処理に時間がかかるため可用性に大きく影響する D) デジタル署名の送り手が本人かどうかわからない (ISC)2 Copyright 2009-2016 | 確認テスト 23 CISSP 8 ドメインガイドブック 32. 情報を分類し、特定の保護手段をとる最終的な責任は誰にあるか? A) セキュリティ管理者 B) 経営陣 C) データオーナー D) データ管理者 33. Due Care の説明として、適切なものは次のうちのどれか? A) 競合会社よりも高いレベルのセキュリティを維持すること B) AIC 三要素をバランスよく向上させること C) 他者が同じ立場に立ったときに行うと考えられる行動をとること D) 組織としてのベストプラクティスを常に選択すること 34. セキュリティ計画を作成する組織が最初に行うことは、次のうちのどれか? A) 組織の目標と目的の理解 B) 組織の情報資産の洗い出し C) 組織の既存のセキュリティ対策の確認 D) 組織が準拠しなければならない法律の理解 35. 特定のリスク軽減コントロールを実施すべきかどうかを最も明確に示すことができる手法は、次のうちのど れか? A) 脅威および脆弱性の分析 B) リスク評価 C) 年次損失予測(ALE)の計算 D) 対策の費用対効果分析 36. セキュリティ意識向上プログラムのひとつの目的は、何を修正することであるか? A) 従業員の態度とアプローチ B) 経営陣のアプローチ C) 機密データを所持する従業員の態度 D) データ保護に関する企業の態度 37. システム開発ライフサイクル(SDLC)において、最初の段階からのセキュリティ活動が必要とされるのはな ぜか? A) セキュリティ活動の必要性を特定するため B) 要件定義を有効にするため C) 正確な実装をするため D) SDLC を効率的、効果的にするため 38. ソフトウェアの変更管理が、厳格なプロセスで実施されるべき理由は何か? A) 変更の効果の最大化 B) 変更の効果の保証 C) 変更による影響の緩和 D) 変更管理プロセスの確立 39. DBMS におけるセキュリティのテストは、どのような目的で実施されるべきか? A) デッドロックの回避 B) アクセスコントロールの評価 C) トランザクションの記録 D) 変更管理の評価 24 確認テスト | (ISC)2 Copyright 2009-2016 CISSP 8 ドメインガイドブック 40. Web アプリケーションが攻撃のターゲットとされやすい理由は、次のうちのどれか? A) 攻撃が比較的容易である B) 痕跡が全く残らない C) ファイアウォールや IDS を回避できる D) 脆弱性の解決手段がない (ISC)2 Copyright 2009-2016 | 確認テスト 25 CISSP 8 ドメインガイドブック CISSP 受験から認定までの流れと認定維持 ■ CISSP 認定試験 ■ 申込み(実施機関) □ 認定試験は、PEARSON VUE にて実施されます。試験の申込みや会場などに関する情報は、PEARSON VUE web サイトを参照してください。 http://www.pearsonvue.com/japan/ ■ 出題範囲 □ CISSP CBK 8 ドメイン ■ 問題数 □ 250 問/ 4 択 Computer Based Testing(CBT)(日本語・英語併記) 250 問中、25 問は調査のために入っており、採点対象とはなりません。 ■ 時間 □ 6 時間(途中休憩可・途中退出可) ・試験開始前に 30 分程度の試験説明があります。この説明を受けないで受験をすることはできません。 ・試験監督の監視のもとでの休憩となります。 ・途中退出後は、試験会場に戻ることはできません。 ■ 受験料 □ 599 米ドル ■ 必須持ち物(忘れると受験不可) □ 写真・署名付公的身分証明書と署名付身分証明書(計 2 点) ■ 合格点 □ 1000 点満点中 700 点で合格 (スケールドスコアなので、各問題の配点は同じとは限りません) □ 受験後に会場でスコアレポートを受けとります(非公式) 6 週間~ 8 週間後に公式な結果が電子メールで通知されます。 不合格の場合には、点数が記載され、8 ドメインについて、最もスコアがよかったドメインから最もスコアが悪 かったドメインまで 1 ~ 8 の順位が記載される。 26 CISSP 受験から認定までの流れと認定維持 | (ISC)2 Copyright 2009-2016 CISSP 8 ドメインガイドブック ■ CISSP 認定要件 ■ CISSP に認定されるには、下記要件をすべて満たすことが必要です。 □ CISSP 認定試験での合格(1000 点中 700 点以上で合格) □ CISSP CBK8 ドメインのうち 2 ドメインに関連した 5 年以上の業務経験 下記どちらかに該当する方は、1 年分の経験が免除され、4 年の業務経験で認定可能です。(免除は最高 1 年分) ・大学卒業学位取得者 ・(ISC)2 が認める資格の取得者(対象資格は https://www.isc2.org/credential_waiver 参照) □ 実務経験が事実であることの証明及び倫理規約に合意すること □ (ISC)2 認定資格保持者(CISSP, CAP, SSCP, CSSLP)からの推薦 □ 無作為に行われる業務経験に関する監査に合格すること □ 犯罪に関連した履歴に関する 4 つの質問事項に正しく答えること(試験登録時の申込書にて) ■認定登録手続 □ 推薦状(エンドースメント)と職務経歴書(英語)を米国 (ISC)2 本部に送付 ・ 推薦状書式は合格通知の電子メールに記載の URL からダウンロードして記入。(ISC)2 認定資格保持者(CISSP, CAP, SSCP, CSSLP)からの推薦の署名をもらう必要がある。 ・ 職務経歴書は、業務経験年数を明確に記載し、また経験年数に含む業務が CISSP CBK に関連した業務である ことを明確に記載する。 □ 手続き完了後、米国 (ISC)2 本部から認定証パッケージが希望した住所に郵送される ・ パッケージに入っているもの 認定証 カード型の認定証 CISSP ピンバッジ購入クーポン ■ CISSP 認定継続要件 □ (ISC)2 倫理規約に従い行動する □ 年会費の支払(85 米ドル/年) □ 継続教育単位(CPE クレジット)の取得 ・ 継続教育単位(CPE クレジット)を 3 年間で 120 ポイント取得する。ただし、年次認定基準日までに最低 40 ポイントの CPE クレジットの取得が必要。 (ISC)2 Copyright 2009-2016 | CISSP 受験から認定までの流れと認定維持 27 CISSP 8 ドメインガイドブック その他 本書に記載している情報は 2015 年 11 月現在の内容です。最新情報は (ISC)2 ホームページにてご覧ください。 (ISC)2 日本語 web サイト https://www.isc2.org/japan/ CISSP 認定試験案内 https://www.isc2.org/japan/examination_cissp.html (ISC)2 公式 CISSP CBK レビュートレーニング案内 https://www.isc2.org/japan/cissp_training.html ■本書の取り扱いについて □ 記載されている名称は各社の商標および登録商標です □ 本文中に (R) および TM マークは記載しておりません □ 本資料からの無断複写、転載を禁止します □ 本資料の著作権は (ISC)2 が保有します 28 その他 | (ISC)2 Copyright 2009-2016 CISSP 8 ドメインガイドブック 2016 年 7 月 1 日 第 5 版発行 お問い合わせ先 (ISC)2 E-mail: [email protected] TEL: 03-5322-2837 URL: https://www.isc2.org/japan/
© Copyright 2024 ExpyDoc