民間資格 SEA/J

SEA/J(Security Education Alliance / Japan)とは?

SEA/J(Security Education Alliance / Japan)とは、さまざまな職種で必要とされるセキュリティ全般の基礎知識を認定する特定のベンダーに依存しない、ベンダーニュートラルなセキュリティのIT資格です。資格です。
  試験当日結果がわかる資格  インターネットで申し込める資格  受験料をクレジットカード払いにできる資格  身体上の障害等に係る特別措置がある資格

その他情報

難易度は? ★★☆☆☆(やや易しい)。合格率は不明です。
就職は? 情報セキュリティ系関連企業などが中心となります。この資格だけでは力不足。この資格を通過点にして情報セキュリティスペシャリストなどの上位の資格を目指すのがいいです。
仕事内容は? 情報セキュリティ管理に関するすべての段階で、情報セキュリティを保つための施策を計画・実施し、その結果に関する評価を行う業務を推進する。

関連書籍はこちら

 資 格 概 要

受験資格

制限なし


試験内容

●CSBM [基礎]

□情報セキュリティマネジメント
  • ① 情報セキュリティの構成要素
  • ② 情報セキュリティマネジメントシステム
  • ③ リスク
  • ④ 情報セキュリティポリシー
  • ⑤ 教育・訓練
  • ⑥ 情報セキュリティ監査
□セキュリティ運用
  • ① 物理的セキュリティ
  • ② 人的セキュリティ
□インフラセキュリティ
  • ① TCP/IP基礎
  • ② VPN
  • ③ 無線LAN
□不正アクセス
  • ① 犯罪との関係
  • ② 情報収集
  • ③ 不正侵入
□ファイアウォール
  • ① ファイアウォールの概念
  • ② ネットワークアクセスコンとロース
  • ③ NAT
  • ④ ファイアウォールの導入・運用
□侵入検知
  • ① IDS概要
  • ② IDSの構成
  • ③ 検知アルゴリズム
  • ④ 関連技術
□アプリケーションセキュリティ
  • ① DNS
  • ② 電子メール
  • ③ Web
□OSセキュリティ
  • ① サービス管理
  • ② ファイルシステム管理
  • ③ アカウント管理
  • ④ ネットワーク保護
  • ⑤ 修正プログラム管理
  • ⑥ ログ管理
  • ⑦ 監査機能
  • ⑧ TrustedOS
□認証
  • ① ID管理と認証
  • ② パスワード認証
  • ③ バイオメトリクス認証
  • ④ 認証デバイス
  • ⑤ 認証プロトコル
  • ⑥ シングルサインオン
  • ⑦ アクセス制御手法
□プログラミング
  • ① 言語
  • ② バッファオーバーフロー
  • ③ オブジェクト指向技術
□不正プログラム
  • ① プログラム不正プログラムの種類
  • ② 不正プログラムの感染経路
  • ③ 不正プログラムの活動
  • ④ 検出方法
□暗号
  • ① 暗号の基礎知識
  • ② 共通鍵暗号
  • ③ 公開鍵暗号
  • ④ その他の暗号
□電子署名
  • ① 電子署名の必要性
  • ② 改ざん検知
  • ③ 電子署名の仕組み
□PKI
  • ① 電子証明書
  • ② 認証局
  • ③ PKI
□セキュリティプロトコル
  • ① セキュリティプロトコル
  • ② 代表的なセキュリティプロトコル
□法令・規格
  • ① 標準規格
  • ② 法令

●CSPM of Technical [応用・テクニカル]

□脅威
  • ① セキュリティ事故と犯罪の関係
    -インシデント事例
    -原因と対策
  • ② 調査・不正アクセス
    -不正アクセスの対象
    -対象の洗い出し
    -情報収集
  • ③ 情報漏洩
  • ④ 攻撃手法
    -プログラム不備の悪用
    -パスワードの不正入手
    -攻撃手法の多様化
  • ⑤ アクセスコントロール
□OS Windows
  • ① Windows OSの特徴
  • ② Windows ネットワーク
    -Windowsネットワークの機能
    -Windowsネットワークで使用されるプロトコル
    -匿名接続
  • ③ 統合管理機能
  • ④ サービスの管理
  • ⑤ アカウント管理
  • ⑥ ファイルシステム
  • ⑦ セキュリティポリシー機能
  • ⑧ アップデート
□OS UNIX
  • ① UNIX OSの特徴
  • ② プロセスの管理
  • ③ サービスの起動と停止
  • ④ アカウント管理
  • ⑤ パーミッション
  • ⑥ セキュアOS
□アプリケーション DNS
  • ① DNSの構造と名前解決
  • ② DNSの実装
  • ③ DNSにおけるセキュリティ
    -キャッシュの書き換え
    -ゾーン転送の制限
    -DDoS
    -DNSサーバ認証
    -サーバの設置場所
□アプリケーション メール
  • ① 電子メール配信の仕組み
  • ② 電子メールサーバの実装
  • ③ 電子メールの不正中継
  • ④ 電子メール配信におけるセキュリティ
□アプリケーション Web
  • ① Webサービスの仕組み
    -静的コンテンツと動的コンテンツ
    -Webアプリケーション
    -セッション管理
  • ② Webサーバの実装
  • ③ アクセスログの解析
□ファイアウォール設計
  • ① ファイアウォールポリシー設計
  • ② ネットワークにおけるセキュリティ
    -ファイアウォールの種類と技術
    -各サーバや装置の配置
□IDS運用
  • ① 導入目的の明確化
  • ② NIDSとHIDSの違い
  • ③ 運用
□VPN
  • ① VPNの要素と種類
    -VPNを構成する要素
    -カプセル化
    -VPNの種類
  • ② セキュリティプロトコルの種類
  • ③ IPSec
    -暗号化と認証
    -IPSecのモード
    -セッションの管理情報
    -鍵管理プロトコル
    -NAPTとの関係
□PKI
  • ① PKIを構成する要素
  • ② 認証局
  • ③ 電子証明書の検証

●CSPM of Management [応用・マネジメント]

□情報セキュリティとは何か
  • ① セキュリティには2つの意味がある
  • ② 何をセキュアする(安全にする)のか
  • ③ 情報セキュリティの種類
  • ④ 物理的セキュリティと論理的セキュリティ
□情報セキュリティーの構成要素
  • ① 情報セキュリティのCIA
  • ② 機密性[Confidential]とは?
  • ③ 完全性[Integrity]とは?
  • ④ 可用性[Availability]とは?
  • ⑤ 真正性[Authenticity]とは?
  • ⑥ 責任追跡性[Accountability]とは?
  • ⑦ 信頼性[Reliability]とは?
  • ⑧ 3大要素のバランスと活用
  • ⑨ 情報セキュリティ対策の考え方
  • ⑩ 情報セキュリティ対策の4つの機能
  • ⑪ 「抑止機能」脆弱さをカバーする環境作り
  • ⑫ 「防衛機能」抑止できない脅威からの防御
  • ⑬ 「検知機能」トラブルをいち早く察知し被害を最小限に食い止める
  • ⑭ 「回復機能」機能とデータを速やかに修復
□脅威と脆弱性
  • ① 100%のセキュリティはありえない
  • ② 地震、雷、障害、オヤジ ・・・
  • ③ 人ほど怖いものはない
  • ④ ソーシャルエンジニアリングの脅威
  • ⑤ クリアデスク・クリアスクリーン
□情報セキュリティマネジメント
  • ① 情報セキュリティにおける「PDCAサイクル」
  • ② さまざまな情報セキュリティマネジメント
□リスクの概念
  • ① 情報セキュリティにおけるリスクとは
  • ② 期待される効果が得られないとき
  • ③ 損失には3つのタイプがある
  • ④ リスクを構成する要素
  • ⑤ ●事例●
    個人情報漏えいで「32億円」
  • ⑥ JOモデルと使って想定損害賠償額を計算する
  • ⑦ 宇治市事故と想定損害賠償額
□リスク分析の概要
  • ① リスク分析の必要性
  • ② リスク分析の目的と効果
  • ③ リスク分析の種類
  • ④ ベースラインアプローチ
  • ⑤ 非形式アプローチ
  • ⑥ 詳細リスク分析
  • ⑦ 組み合わせアプローチ
□詳細リスク分析
  • ① 詳細リスク分析の手順
  • ② 情報資産を分類する
  • ③ 分類のときに持つべき「目」
  • ④ 情報資産調査の準備をする
  • ⑤ どこまで情報資産調査を行うのか
  • ⑥ 情報資産をカテゴライズする
  • ⑦ 情報資産調査表のまとめ方
  • ⑧ 脅威と脆弱性、管理策
  • ⑨ リスクの大きさの評価
  • ⑩ どの手法を使うか
□リスクマネジメント
  • ① リスクマネジメントのプロセス
  • ② リスク処理の概要
  • ③ リスクコントロールの手法
  • ④ リスクファイナンスの手法
□情報セキュリティポリシーの概要
  • ① 「ルール」がセキュリティを作る
  • ② 内的効果と外的効果
  • ③ セキュリティポリシーが果たす役割
  • ④ 情報セキュリティーポリシーの位置付け
  • ⑤ 情報セキュリティーの構成
  • ① 策定のための委員会を設置する
  • ② 情報セキュリティポリシーの策定手順
  • ③ 策定において注意すべきこと
□情報セキュリティ監査制度
  • ① うわべだけのセキュリティ対策になっていないか
  • ② 監査なきセキュリティは無意味である
  • ③ 3本柱で信頼ある監査を
  • ④ 情報セキュリティ監査制度
  • ⑤ 監査が情報セキュリティマネジメントを高める
  • ⑥ 情報セキュリティ管理基準
  • ⑦ 「JIS X 5080」と「情報セキュリティ管理基準」
  • ⑧ 組織にあった個別の管理基準
  • ⑨ 我が社の管理基準を策定する
  • ⑩ コントロールを選定する
  • ⑪ 「現実的かつ理想的」がコントロール選定の目安
  • ⑫ サブコントロールを選定する
  • ⑬ サブコントロールは、具体的な表現で
  • ⑭ 技術的検証の必要性
  • ⑮ 個別の管理基準を完成させる
  • ⑯ 個別管理基準を使いやすく分類する
  • ⑰ 個別管理基準を利用する前に
  • ⑱ 技術的検証と監査結果を活用するために
  • ⑲ 外部監査の利点
□情報セキュリティ関連法規
  • ① 電子計算機損壊等業務妨害
  • ② 電子計算機使用詐欺
  • ③ 不正アクセス禁止法
  • ④ 電子署名法
  • ⑤ 個人情報保護法
  • ⑥ 知的財産権
  • ⑦ 工業所有権に関する法律
  • ⑧ 特許法
  • ⑨ 著作権法
  • ⑩ 不正競争防止法
  • ⑪ その他の法律

合格基準

各試験とも満点中、70%以上の得点率で合格となります。


身体上の障害等に係る特別措置について

試験時間の延長、朗読者、次項に記載のない医療器具・補助具・医薬品等の試験室内での使用等は、事前の申請・承認が必要になります。
また、申請内容によっては、医師による診断書等が必要になる場合や、審査や承認等にさらに時間がかかる場合もあります。

  • ① pvjppc@pearson.com宛てに申請書を依頼
  • ② ピアソンVUEから申請書、注意事項の案内
  • ③ Aに必要事項を記入(医師による記入が必要になる場合があります。)
  • ④ pvjppc@pearson.com宛てに申請書を送信(審査に1週間程度)
  • ⑤ 承認された場合はピアソンVUEから許可証がEメールで返信されます。
  • ⑥ 許可後、試験の予約を行って下さい。
    (申請書を送付してから予約申し込みまで2週間程度掛かります。)


許可証は発行日より1年間有効。有効期間内であれば、再申請をせずに、同一認定団体の試験の受験に再度適用可能

1年以内であれば、6か月間の期間延長を申請することも可能


願書申込み受付期間

随時


試験日程

毎日実施(土、日、祝日の日程は試験会場により異なります。)


受験地

全国の認定テストセンター


受験料(税込み)

●CSBM

16,200円(受講の場合・・・・102,600円(テキスト・試験含む))

●CSPM of Technical

16,200円(受講の場合 210,600円(テキスト・試験含む))

●CSPM of Management

16,200円(受講の場合 145,800円(テキスト・試験含む))


合格発表日

試験終了後、即時


受験申込・問合せ

ピアソンVUE 0120-355-583
SEA/J 事務局 03-5634-8640

ホームページ

ピアソンVUE
SEA/J


参考書・問題集

関連書籍はこちら


SEA/Jに関連する資格

ネットワークスペシャリスト  情報処理安全確保支援士