ばぁど・うぉっちんぐ

セキュリティに強いWeb屋。自由と春を求めて羽ばたく渡り鳥。

このブログはGoogle Analyticsを利用しています

情報処理安全確保支援士「登録者公開情報」の検索・閲覧サービスが開始されていたお話

どーも。ばぁどです。 情報処理安全確保支援士です。

サービスが開始されました

情報処理安全確保支援士の検索・閲覧サービスが開始されました。

riss.ipa.go.jp

IPAからはサービスが提供されるまで、csvでのみ提供されていたので、実際にこういうサービスは欲しかったところ。

自作しようかなとも思っていたのですが、csvの個人情報を持つデータをDBに格納するのは避けたかったので、手を拱いていたところでした。

どんなサービスなの?

検索サービス

情報処理安全確保支援士として登録している情報を検索することができます。

f:id:UltraBirdTech:20180805200756p:plain

検索できる情報は下記。

  • 登録番号
  • 登録年月日
  • 氏名
  • 自宅
  • 試験合格年月日
  • 講習終了年月日
  • 得意分野
  • 保有スキル
  • 勤務地
  • 勤務先名称

また、検索結果はcsvとして出力することも可能です。

登録情報変更サービス

また、情報処理安全確保支援士には ID が事前に通知されており、ログインして自身の登録情報を変更することができるようになりました。(地味に嬉しい)

f:id:UltraBirdTech:20180805200721p:plain

ここが惜しいぞ!!

IDを統一してほしい

今回の情報処理安全確保支援士検索サービスがサービスインしたことで、情報処理安全確保支援士になるとIDが2つ付与されることになりました。

一つは研修を受けるためのID / Password。

もう一つはこの検索サービスへログインするためのID / Passwordです。

うーん、IDの統一はすることできなかったんですかね(運営している会社違うから難しいか・・・) 管理するIDとpasswordが増えるのは少し煩わしい。 思わず、同じパスワードにしたくなりますね!!(絶対ダメです)

変更できる情報が制限されている

Web上から情報処理安全確保支援士としての登録情報を変更できると前述しましたが、変更できる情報には制限があります。

基本情報とされるものはWeb上では変更できず、郵送での変更のみ対応しているそうです。

  • 氏名
  • 氏名(ふりがな)
  • 勤務先名称
  • 勤務先住所

うーん、Web上から変更できてもいいのではないだろうか・・・

まぁ頻繁に変わるような情報でもないから、いいのか。。。

ダメなのかなー

まとめ・感想

情報処理安全確保支援士の検索サービスが公開されました、よと。

どんな情報処理安全確保支援士の方がいるかがわかるようにはなったはずなので、少しは制度の活用が進めばいいなと思います。

本当は、サービスリリースしてすぐに記事書きたかったのですが、時間が経ってしまった。 ブログ内容がお蔵入りする前に公開できてよかった。

技術書典5当選しました!!!

タイトルまんまです。

技術書典5に当選しました。

サークル出展します。

技術書典とは

技術書典とはTechBooster(mhidakaが代表の技術書をかくサークル)と達人出版会(takahashimが代表の電子技術書出版社)が主宰している技術書イベントです。 広く技術のことについて知れるお祭りです。

https://blog.techbookfest.org/ より引用

techbookfest.org

なんで参加するの?

ノリです。

技術書典4に参加して、周りのサークルに感化されてしまった次第でございます。

その時、前職の会社の同期と一緒にいたのでそのままサークル作って出展する形になりました。

あと、前職の会社の上司に言われた言葉があります。

「技術者として一人一人が本を出版できる技術力を持つべき」(もう数年前の言葉なのでうろ覚え)

今は、その上司も私も前職の会社にはいないのですが、この言葉が胸のどこかに残っていたのですかね。

流石に一般書店に並べるとかは無理ですが、まずは技術同人誌として知識のアウトプットを行う所存でございます。

開催要項

日時 2018/10/08 (月) 11:00〜17:00
場所 池袋サンシャインシティ2F 展示ホールD(文化会館ビル2F)
主催 TechBooster/達人出版会
一般参加 無料

サークル名:sin・DO・meeee

サークルWebページ:https://shindomeeee.github.io/ (絶賛工事中)

そんな感じで、まぁよろしくお願いします。

もし、暇な人いたらぜひ来てください。

情報処理安全確保支援士ってどんな方々なのだろうか?気になったのでまとめてみた。

どーも、ばぁどです。 情報処理安全確保支援士です。

仕事はセキュリティあまり絡んでいないのが、今のコンプレックス。

最近ふと考えているのが、他の情報処理安全確保支援士の方々ってどうなんですかね?

IT企業でセキュリティ診断や情シスでセキュリティルール作っているなど、セキュリティバリバリやっている人が多いんですかね?

それとも非IT企業在籍の方が多かったりするんでしょうか。

もしかして、僕のようにIT系だけれどもセキュリティに関わっていない人って多いのでしょうか?

いったいどのような方々が多いのでしょうか。

公開情報からどのような方々が情報処理安全確保支援士として登録されているか調査してみようと思います。

気になったので、公開されている情報からまとめてみました。

参考資料

情報処理安全確保支援士検索サービス

riss.ipa.go.jp

2018年7月頭にリリースされた本サービス。

今までcsv でしか提供されていなかった、情報処理安全確保支援士の公開情報を検索サービスとして提供してくれています。

今回は、検索結果からcsvをダウンロードできるので、そのcsvから色々と探ってみました。

情報処理安全確保支援士検索サービスでは下記10 項目の情報が公開されています。

  1. 登録番号
  2. 登録年月日
  3. 氏名
  4. 自宅住所(任意)
  5. 試験合格年月
  6. 講習終了年月日
  7. 得意分野(任意)
  8. 保有スキル(任意)
  9. 勤務地(任意)
  10. 勤務先名称(任意)

各種PDF

情報処理安全確保支援士合格発表時のまとめ資料。

下記ページでリンクと言う形で提供されている(はず) www.ipa.go.jp

※下記はPDFのリンク先なので、リンク切れの可能性あり。

情報処理安全確保支援士登録者発表時期ごとにまとめられているcsvとしては下記が載っています。

  1. 男女構成
  2. 年齢構成
  3. 合格試験区分(経過措置対象者)
  4. 地域別

注意事項

  • 2018年7月29日時点での集計結果です(そのあとの公開情報変更などによって変更されている可能性があります)

  • 個人的な興味、関心で集計したものになります。今回の調査結果を許可なく引用し、問題が生じた場合責任は負いかねます。

集計結果

0. 全体データ

現在、情報処理安全確保支援士に登録されている方は合計で8931人です。(2018年7月29日現在) f:id:UltraBirdTech:20180729115833p:plain

また、下記は情報処理安全確保支援士の登録時点で発表されている情報から算出した合計人数。

2017年度(春) 2017年度(秋) 2018年度(春) 合計
合計 4172人    2822人 2206 人 9200人

情報処理安全確保支援士になったものの、諸々の理由でそのあと辞めた方もいらっしゃるので、ここの合計値と2018年7月29日現在の8931人と言う数値は合致しません。

下記の男女構成、年齢構成はこの9200人を100%とした際の数値になっています。

1. 男女構成

2017年度(春) 2017年度(秋) 2018年度(春) 合計 パーセント(%)
3945 人 2660 人 2073 人 8678 人 94%
227 人    162 人 133 人 522 人 6%

案の定、男性の方が多いですね。 登録者数も男女ともに年々減少している模様。

2. 年齢構成

2017年度(春) 2017年度(秋) 2018年度(春) 合計 パーセント(%)
10代 4 3 3 9 0.1%
20代 320     293 264 877 9.5%
30代 1642     1135 813 3590 39.0%
40代 1642     1056 813 3511 38.2%
50代 507     320 292 1119 12.2%
60代 57     15 20 92 1.0
70代 ----     ---- 2 2 0.1%

30代、40代の方が多いようですね。

10代、70代で取得されている方は本当にすごいですね。

また、この年齢構成は、情報処理安全確保支援士になった時の年齢になります。

なので、1年前に公開された2017年春の年齢は、情報処理安全確保支援士を取得した年齢にプラス1されているはずですね。

29歳で取得していたら、今年は30なので、あくまで目安としてください。

3. 住所

下記、csvでまとまった情報が公開されていました。

情報処理安全確保支援士 登録者数(都道府県別)

f:id:UltraBirdTech:20180729082313p:plain

東京、神奈川がダントツで多いですね。

ITはどこでも仕事できるというのに、都心に集中しすぎなんだよ!!(愚痴)

思ったより、大阪の人数が少なかったです。

ついで、大都市のベッドタウンとされる埼玉、千葉、兵庫(?)も人数が多め。

北海道、愛知、福岡などは、大企業の支社があるのでしょうか。

調べたかったのですが、勤務先情報は任意の物なのでデータが揃っておらず、有効なデータを取ることができませんでした・・・無念。

4. 得意分野

情報処理安全確保支援士の登録データベースでは、得意分野という項目があります。

選択式で、1人5個まで選択することが可能です。

また、自由入力項目なので、最終的な人数は合致しません。

選択できる項目は下記を参照してください。

選択できる項目は、コンピテンシ ディクショナリという概念があって、それに定義されている物らしい。

https://icd.ipa.go.jp/icd/icd/task-dictionary/dicref

で、集計した結果が下記。

項目 人数(人)
システム要件定義・方式設計 194
アプリケーションシステム開発 189
情報セキュリティマネジメント 189
セキュリティ領域 163
基盤システム構築 154
プロジェクトマネジメント 152
システム運用管理 136
Webサイト開発 132
ソフトウェア製品開発 87
運用設計 85
システム企画立案 76
IT戦略策定・実行推進 71
新ビジネス・新技術の調査・分析と技術支援 65
エデュケーション 64
IT運用コントロール 60
ハードウェア・ソフトウェア製品導入 56
システム監査 53
セキュリティテスト 49
移行・導入(システムリリース) 46
IT製品・サービス戦略策定 43
Webサイト運用管理 43
システム評価・改善 38
データサイエンス領域 38
システムテスト 36
移行設計 36
品質マネジメント 36
新たな価値創造による新規製品・サービス開発 35
ソフトウェア保守 34
事業戦略策定 34
組込みソフトウェア開発 34
データ利活用 33
サービスマネジメント 32
サービスデスク 28
コンプライアンス 27
マーケティング・セールス 26
IoTシステム・サービスのライフサイクル 23
IT戦略評価・改善 23
標準の策定・維持・管理 23
内部統制状況のモニタリング 22
事業戦略把握・策定支援 20
事業継続マネジメント 18
UIデザイン 15
ファシリティ運用管理 14
契約管理 14
調達・委託 14
人的資源管理 11
コールセンター 10
総務・人事・経理 10
ファシリティ設計・構築 7
営業業務 7
IT製品・サービス戦略評価・改善 6
事業戦略評価・改善 6
資産管理・評価 5
ラインマネジメント 4
事業戦略評価支援・改善支援 4
再利用 3

システムの要件定義、開発などを得意としていることが多いのですね。

上位2つを見てみると、いわゆるシステム開発屋さんの方が多いのですかね。

続いて、セキュリティ分野が得意という方々もいらっしゃいます。

どんなお仕事をされているのだろうか・・・

軽くサービスで検索してみましたが、それこそ多種多様で一括りにはできなかったです。

あくまで情報処理安全確保支援士としてセキュリティの専門家になりましたが、そこに至るまでの道のり、身につけてきたスキルは十人十色ということですね。

5. 保有スキル

保有スキルというものも別項目として設けられています。

選択式で、1人4個まで選択することが可能です。

また、得意分野と同じく自由入力項目なので、最終的な人数は合致しません。

選択できる項目は下記を参照してください。

https://icd.ipa.go.jp/icd/icd/skill-dictionary/skillref

集計結果

項目 人数(人)
(支援活動) 情報セキュリティ 196
(実装) プロジェクトマネジメント手法 118
(システム) ネットワークの構築技術 117
(システム) Webシステムの構築技術 105
(システム) ネットワークの基礎技術 94
(システム) ソフトウェアの構築技術 91
(非機能要件) セキュリティの基礎技術 83
(保守・運用) システム保守・運用・評価 80
(実装) アーキテクチャ設計手法 68
(実装) ソフトウェアエンジニアリング手法 62
(非機能要件) セキュリティの構築技術 59
コミュニケーション力 59
(システム) プラットフォームの構築技術 57
(支援活動) 人材育成・教育・研修 55
(システム) ソフトウェアの基礎技術 53
(システム) データベースの構築技術 52
(システム) クラウドコンピューティングの構築技術 51
(システム) ネットワークの利用技術 51
(企画) システム企画立案手法 49
(戦略) システム戦略立案手法 48
(共通技術) IT基礎 45
(システム) データベースの基礎技術 44
(企画) 要求分析手法 42
(非機能要件) セキュリティの利用技術 42
(開発) システム開発管理技術 40
(支援活動) システム監査手法 40
(システム) Webシステムの基礎技術 36
(戦略) コンサルティング手法 35
(開発) システムアーキテクティング技術 34
(システム) クラウドコンピューティングの基礎技術 29
(支援活動) ITガバナンス 29
(保守・運用) ITサービスマネジメント業務管理技術 28
(支援活動) 品質マネジメント手法 27
(非機能要件) 非機能要件(可用性、性能・拡張性) 27
(支援活動) リスクマネジメント手法 26
(システム) データベースの利用技術 25
(システム) ハードウェアの構築技術 25
(利活用) サービスの運用 25
実行・実践力 25
(システム) クラウドコンピューティングの利用技術 24
(企画) 非機能要件設計手法 24
(保守・運用) ITサービスオペレーション技術 24
(利活用) サービスマネジメント 23
法規・基準・標準 22
(システム) プラットフォームの基礎技術 21
創造力 20
(システム) IoTの基礎技術 19
(戦略) 製品・サービス戦略 17
(実装) データマイニング手法 16
(戦略) 製品・サービス開発戦略 16
(保守・運用) 障害修理技術 15
(システム) IoTの応用技術 14
(実装) 業務パッケージ活用手法 14
(システム) IoTの構築技術 13
(支援活動) 事業継続計画 13
(利活用) サービスの設計・移行 13
(システム) Webシステムの利用技術 12
(システム) ハードウェアの基礎技術 12
(実装) 見積り手法 12
(組込み・計測・制御) 組込みの基礎技術 12
企業活動 12
(システム) プラットフォームの利用技術 11
(戦略) マーケティング 11
(システム) ソフトウェアの利用技術 10
(支援活動) 標準化・再利用手法 10
(戦略) 市場機会の評価と選定 10
(利活用) サービスマネジメントプロセス 10
(組込み・計測・制御) 計測・制御技術 8
(システム) ハードウェアの利用技術 7
(戦略) 販売戦略 7
(支援活動) チェンジマネジメント手法 4
(戦略) 業務動向把握手法 4
(組込み・計測・制御) ヒューマンインターフェース技術 4
(非機能要件) セーフティ(分析、設計) 4
(保守・運用) ファシリティ設計技術 4
(企画) セールス事務管理手法 3
(共通技術) ナレッジマネジメント技術 3
(支援活動) ファシリティマネジメント手法 3
(組込み・計測・制御) ディジタル技術 3
(保守・運用) サポートセンター基盤技術 2
(実装) カスタマーサービス手法 1
(組込み・計測・制御) グラフィック技術 1
(組込み・計測・制御) マルチメディア技術 1
ビジネスインダストリ 1

言わずもがな、情報セキュリティをスキルとして認識されている方が多い。

あとは、やはりシステム開発屋さんが多いのか、プロマネやネットワーク、Weシステムの構築技術、基礎技術などが多い印象ですね。

コミュニケーション力とは何だろうか・・・とか思うが、まぁスキルとして定義されているんだから、いいとしよう。

6. 企業・所属団体

情報処理安全確保支援士の入力項目として、勤務先があります。

これが一番集計困った・・・

同じ会社なのに表記ぶれが多すぎたから。

今回は、下記ルールに従って集計しました。

  1. 株式会社、(株)、株式会社表記なしの会社は全て同じ会社として計算。株式会社で表記を統一。
  2. アルファベットの会社は半角、全角などの誤差あったものは全て同じ会社として計算
  3. 事業部、支社などは、同じ会社として計算
  4. グループ会社、子会社などは別会社として計算

中には大手の会社さんに出向中ということを律儀に書いている方もいらっしゃいました。

本当はExcel機能使うなり、Rubyスクリプト書くなりして作業を削減したかったが上記表記ぶれが多すぎて断念しました(会社名はできれば統一していただきたい・・・)

集計結果は下記。

お抱えの情報処理安全確保支援士が、20人以上の企業のみをまとめました。 一桁とかになると、それこそ膨大なデータ数になるので・・・

項目 人数(人)
株式会社日立製作所 229
SCSK株式会社 202
日本電気株式会社 179
KDDI株式会社 151
NECソリューションイノベータ株式会社 112
株式会社大塚商会 95
株式会社ラック 85
株式会社富士通ソーシアルサイエンスラボラトリ 85
富士ソフト株式会社 82
株式会社日立ソリューションズ 74
トレンドマイクロ株式会社 54
富士通株式会社 53
NRIセキュアテクノロジーズ株式会社 52
NECネッツエスアイ株式会社 50
日本ユニシス株式会社 43
伊藤忠テクノソリューションズ株式会社 37
株式会社日立システムズ 37
NECフィールディング株式会社 34
TIS株式会社 34
ユニアデックス株式会社 32
東日本電信電話株式会社 32
株式会社中電シーティーアイ 26
ヤマトシステム開発株式会社 25
株式会社野村総合研究所 25
東北インフォメーション・システムズ株式会社 25
西日本電信電話株式会社 24
NTTコミュニケーションズ株式会社 23
アクセンチュア株式会社 23
京セラコミュニケーションシステム株式会社 23
株式会社アイシーエス 22
日本コムシス株式会社 22
ソフトバンク株式会社 20
株式会社NTTデータ 20
株式会社インテック 20
株式会社メイテツコム 20

堂々のお抱え情報処理安全確保支援士が多い企業様は、株式会社日立製作所さんです!!!

日立製作所さんは、2年ほど前からセキュリティに関する人材の見える化を推進していることも知っていたので、この数字には納得。

(2017年の記事です。また、有料会員じゃないと見れなくなっています) tech.nikkeibp.co.jp

その後もTHE大手といった企業様が並んでおります。

3桁超えている企業さんは、社員数が圧倒的に多いので母体となる数がそもそも多いのもあると思いますが、情報処理安全確保支援士試験に合格された方のアフターフォロー(登録までの手続き)の流れがあるのですかねぇ。

同じような大手企業さんが2桁ということを見ると、現時点で3桁を超えているのは何かしらの仕組みがあるのかなと思ってしまいます。

また、上記の表にはありませんでしたが10代で取得している学生さんは自分が所属している学校名などを書いたりしているようです。(もちろん、職員の方もいるようですが)

他にも大手の銀行さんや、セキュリティが必要だろうという大手の企業さんも1人は情報処理安全確保支援士を抱えているように見えました。

まとめ

今回、情報処理安全確保支援士として公開されている情報から、色々と探ってみました。

得意分野、保有スキル、所属企業は私が知りたかった項目だったので、統計データが取れただけでも自分の中では価値がありました。

私と同じようにWeb屋さんが多いんじゃないかな?といった印象。

もっと真剣にデータ調べれば、もっと色々見えてきそうですが、これ以上は集中力持ちませんでした。

もしよければ、色々な方の意見をお聞きしたい。

感想

少し疑問に思っていたことを調査する週末もたまにはいいものですね。

Excelをいじって、夜遅くなったのすごい久々でした。

あと、「企業・所属団体」のところで愚痴ったが企業ごとの情報をまとめるのすごい大変だった。 自由記入欄だから、少しはブレがあるんですねー。

本当に、恨み、辛みの連続だった。 しんどみ・・・

さて、6月下旬に情報処理安全確保支援士の合格者が新しく出ました。

また、過去のセキュリティ試験合格者が、情報処理安全確保支援士として登録できる経過措置が8月中旬で終わります。

10月には新しく情報処理安全確保支援士になる方も増えるんですねー。

登録者増えたら、またここの情報も少し変わるんですかね。

え?またやるかって?

うん、大変だからやらないです!!!(気が向いたらやります)

開発合宿でDrupalのカスタムモジュール開発 in 栃木 はじめのいっぽ

2018年7月14日(土)から16日(月・祝)にかけて、前の会社の恒例行事、開発合宿に参加して来ました。

f:id:UltraBirdTech:20180716203213p:plain

何やりたかったの?

テーマはDrupalをやると決めていました。

www.drupal.org

Google Homeが家にあったので、Google Homeから音声でDrupalCRUDを操りたいなーとぼんやりと思っていた。

無情な警告

Drupal × Google Homeのモジュールでの警告が下記。

Google Assistant | Drupal.org

脆弱性があるらしい。 f:id:UltraBirdTech:20180716202844p:plain

Wow….ALexa はそんなことないのに・・・

www.drupal.org

持ってくるAIスピーカーを間違えた(事前調査不足)

SNS構築

と言うわけで、路線を変更。SNSを構築することに。

仕様は、下記。

  • ログイン機能
  • エントリ投稿
  • エントリ検索機能
  • その他&顧客要望

作ったSNSは土屋太鳳ちゃん応援SNSサイト。 f:id:UltraBirdTech:20180716203026p:plain

土屋太鳳ちゃんに関する情報(テレビ出演情報や写真、SNS更新情報)などを共有できればいいかなー、と。

まぁ、ぶっちゃけ、SNSのテーマなんてなんでもよかったんですけどね。

Drupalの本領として、インスタンス立ち上げるだけでログイン機能やエントリ機能、エントリ検索機能はデフォルトで提供されているのは強いよなーと言う印象。

開発合宿開始1時間で、SNSの8割は完成。

ログイン機能、エントリ投稿、エントリ検索機能はDrupalのデフォルト。

我々が開発したい本質である、その他や、顧客要望の開発に注力できるのは本当に素晴らしい点だと感じました。

ちなみにymlいじったり、composerでDLしたりするものの、 ここまではノンプログラミング。

他のフレームワークとは比較しようのできない、スピードの速さ。

ログイン機能やコンテンツのCRUD機能など、作成せずともインスタンスを立ち上げるだけで既にある。

Drupalの強みである。

カスタムモジュール

せっかくGoogle Homeを持って来たので、「その他&顧客要望」としてGoogle Home と連携するカスタムモジュールを作成してみた。

前回の開発合宿同様、google-home-notifierを利用して、 Google Homeに好きなことを喋らせる感じ。

カスタムモジュール開発は人生初。

研修やチュートリアルでは経験済みではあるものの、自分で考えた処理を実装するのは初めてでした。

まずは設定のymlファイルの作成。

次にロジック部分。 フォームの定義をしたら、そのあとはメインとなるロジック。 ロジックもcurlで特定のURLに飛ばすだけなので、対して難しいことはやっていない。

開発したカスタムモジュールは下記。

https://github.com/UltraBirdTech/Tao_SNS/tree/master/modules/custom/google_home_notifiergithub.com

buildForm や submitFormなど押し付けのものを除けば、

組んだロジックは、数十行程。

その数十行で機能を開発できるのはとてもいいなと思うところです。

システム連携図は大まかに下記。 f:id:UltraBirdTech:20180716203539p:plain

前回の開発合宿でも使用した、google-home-notifierを再利用しました。

github.com

Drupalは内部で立ち上げずみの、google-home-notifierにcurlでリクエストを投げるだけ。

開発したページは下記。 f:id:UltraBirdTech:20180716203833p:plain

入力フォームにGoogle Home に言わせたい内容を入力して、「send」をクリック。 f:id:UltraBirdTech:20180716205309p:plain

無事に送信完了。Google Homeが喋ってくれます。 f:id:UltraBirdTech:20180716205412p:plain

とてもシンプルに開発できたと思います。

まとめ

Drupalの生産性の高さを感じることができた開発合宿でした。

次回もDrupalで何かやりたいなー。

次こそはAlexa持って行って連携しよう。

カスタムモジュールを開発したのは、初めてだったけど軽い内容だったので難しくはなかった。 案件で複雑な仕様になってくると、どうなるかが楽しみ。

まだまだDrupalの入り口。 これからも頑張って勉強していきます。

情報処理安全確保支援士のオンライン講習Aを受講してみた話

どーも。ばぁどです。

今年の4月から情報処理安全確保支援士となっております。

仕事は全くセキュリティ関係ではないのが少し痛い。

今回は、情報処理安全確保支援士になってから初めて講習を受けたのでその感想などをつらつらと。

情報処理安全確保支援士って?

情報セキュリティに関する国家資格です。

「国家資格「情報処理安全確保支援士(登録セキスペ)」とは」 https://www.ipa.go.jp/siensi/index.html www.ipa.go.jp

受かった後に登録することで、情報処理安全確保支援士を名乗ることができます。

名刺に書いたり、論文にロゴマークつけることができたりするようですよ。

登録費用は書類取り寄せたり、なんなりして約2万円くらいかかったような気がします。

講習ってなによ

情報処理安全確保支援士として登録すると、毎年講習が義務付けられます。

講習の目的は下記です。

  • 共通キャリア・スキルフレームワークのレベル4の維持
  • 最新のサイバーセキュリティについての知識・技能・倫理の学習
  • 集合講習におけるグループディスカッションを通じた登録セキスペ同士の情報共有や人脈形成の推進

また、講習には種類があり、下記の表に従って受講する必要があります。

年次 講習名 値段(税抜き)
1年目 オンライン講習A 2万円
2年目 オンライン講習B 2万円
3年目 オンライン講習C 2万円
集合研修 8万円
合計 14万円

オンライン講習はe-larningを利用しております。

3年目だとオンライン講習と集合研修の2つがあります。

4年目からは、またオンライン講習Aに戻るとのこと。

オンライン講習はネットワーク環境があれば、どこでも受けられるので家でも会社の昼休みでもどこでも進められそう。

より詳しい各講習の内容やは下記URLを参照。

また、講習の目的も下記より引用しました。

「情報処理安全確保支援士(登録セキスペ)の受講する講習について」

www.ipa.go.jp

オンライン講習Aを受講しました

私は今年の春(2018年4月1日)から情報処理安全確保支援士になったので、 今年は講習Aを受けることになります。

講習を受けた後は、理解度チェックテストがあり100点満点中100点が合格ラインです。

受講期間は3カ月与えられ、その間に全てのチェックテストに受かる必要があります。

合格するまで何度も受けることができます。 筆者は5回くらいで毎回受かっていました(恥ずかしい)

※3ヶ月過ぎたら、再度お金を振り込んで再受験の必要があるようです

※提供されている資料は、受講期間が終わっても見ることはできるそうです

受けてみての感想

オンライン講習Aの内容は、最新知識のインプットに焦点が当てられています。

求められる知識は、情報処理安全確保支援士として必要な基本知識といったイメージ。

日本の10大セキュリティに関しては、基本ですよねといった内容。

残りの講習は、情報処理安全確保支援士として脆弱性やセキュリティトラブルに巻き込まれたときの最善な動き方を知識として持っておけるというものでした。

JVNとか情報セキュリティパートナーシップなど、 情報処理安全確保支援士として知っておかないと動けないような知識ばかりでした。

(そもそも情報処理安全確保支援士の試験受かっているんだから、もう少しまともに知識つけておけよということですよね。ごめんなさい)

講習費用は妥当なん?

うーん。。。少し割高かな・・・という印象(個人的な印象です)

すでに公開されている情報(セキュリティの10大脅威やJVNなど)に関しての内容なので、情報処理安全確保支援士に登録しなければ得られるという情報がないのが少し痛い。

ただ、基本情報や応用情報を取得した後に感じていた、 受験前まではしっかり勉強したけど、短期記憶に詰め込んだだけで、 受験後に勉強した内容を忘れてしまうということがないのは良いなと思いました。

これは、目的である「共通キャリア・スキルフレームワークのレベル4の維持」を達成しているということですね。

後は、情報処理安全確保支援士として仕事をするための心構えなどを学べるのは確かに利点。

「最新のサイバーセキュリティについての知識・技能・倫理の学習」も達成しているように思えます。

今年はオンライン講習Aだったのでオンライン研修のみでした。

「集合講習におけるグループディスカッションを通じた登録セキスペ同士の情報共有や人脈形成の推進」を実感できる集合研修を受けるには後2年必要です。

集中研修の質次第では「少し割高かな・・・」と言っている私の意見も変わるかもしれませんね。

そちらは別途8万円ですが(白目

感想・まとめ

情報処理安全確保支援士となって、メリットがまだあまり感じられないのが辛い。

Pマークや、ISO27000のようにIT関連会社には一人情報処理安全確保支援士が必要みたいな空気になってくると、制度の価値観自体も見直されるんですかね。

私が知っている限り、情報処理安全確保支援士を集め始めている企業さんはあまり見ていないです(私が知らないだけかもですが)

良い条件出して、今から集めても良いのかもしれませんね。

最後に

技術書典4に行ってきた - 久々にワクワクしたお話 -

技術書典4に行ってきた

どーも。ばぁどです。

先週の日曜日に開催された技術書典4に参加してきました。

初めてだったけどとても楽しめました。

買った本

f:id:UltraBirdTech:20180426203912j:plain

やればできる!子どもと育てるスマートスピーカー

スマートスピーカーに関する本です。

家ではすでに色々やっているんですよ。

声でツイートしたり、声でテレビつけたり、照明消せたりするやつ。

一通り遊びきったけど、またいじりたいなと思ったら読む本にしようと思いました。

しかし子どもがいる家庭なんて、何十年後のことやら・・・

子供に読んで伝えたい!お家で始めるプログラミングの授業

前から欲しかった本。

書店に並んでおらず、ネット注文しかないかなと思ったら技術書典で見つけました。

プログラミング授業興味あるんですよ。

ちゃっかり高校の情報の教員免許持っているので笑

あわよくば、女子校の情報科の教員とか憧れますよね←

プログラミング教育色々と勘違いされやすいのですが、

プログラマーを育てるんじゃないんですよ。

あくまでプログラミング的思考を育てようという取り組みなので。

この件はまた、改めてまとめようと思います。

試験に出ないSE用語

これ、素晴らしいなと思った本です。

一回作れば色々なイベントで使い回しが効く。

新しい言葉ができても、追加していけば良い。

内容も面白い。

素晴らしいの一言に尽きます。

ANALIZING MR.ROBOT -海外ドラマで学ぶハッカーの思考-

ハッカーという言葉に惹かれて購入。

情報処理安全確保支援士勉強していて、ネットワークに触れてからハッカーという言葉に魅力を感じるのですよ。

MR.ROBOTは会社の同期にオススメされたのでシーズン2まで見た。

amazone primeで配信しているのも嬉しいところ。

ただ、シーズン3はまだ見てないので回れ右。

GW中にでも英語の勉強がてら視聴します。

技術同人誌を書こう[アウトプットのススメ]

技術書典参加してみて、昔上司に言われた言葉を思い出しました。

「一人一人が技術書を出せるくらいの技術力を持てるのが理想」(もう数年前の言葉なので曖昧)。

思い出したら、頭の中で回転がマッハ。

書店に並べることはできないかもしれないが、

一旦、同人誌として書いてみようとチャレンジしてみたい!!

チャレンジすることは無駄ではない。

ちょうど技術書典で元会社の同期にも会ったので、誘って技術書同人誌出そうと盛り上がっております。

いつか、皆様の手元にも僕たちの同人誌を届けることができれば良いなーと思っています。

まとめ

技術書典とても楽しかったです。

運営の皆様お疲れ様でした。

Twitterでの整理番号読み上げとても助かりました。

また、技術同人誌を出すという新しい目標を見つけることができました。

良い刺激を与えてくれてありがとうございます。

来年は出展者側になっていたいなーーー!!

-ネットワーク知識の目覚め-セチャコン2018に参加してきました

どーも。ばぁどです。 セチャコン2018に参加してきました。

2017.seccon.jp

その中でも、一番興味深く参加させてもらったのが下記セッション。

「ネットワークハッキング~自由を手に入れよう!誰でもできるネットワークすり抜け術~」

とても素晴らしかったです。

主にネットワークのトンネリング技術に関してのセッションでした。

応用情報や情報処理安全確保支援士の試験勉強の中で、トンネリング技術は知識ベースでは知っていたけど実際にコマンド打って、体験できたのは良い経験でした。

その中で様々なツール(コマンド)を教えていただけたので、その内容をおさらいしておくための自分向けメモ。

利用した主なプロトコル

プロトコルは通信に関する規約の事です。

プロトコルにはいくつかの層があって、層ごとに規約がまとめられています。

TCP

ごく一般的にネットワークに繋ぐときに使われているトランスポート層プロトコル

TCP/IPとよく聴く単語として耳に残っているくらいにはメジャー。

コネクションやデータが届く順番、データの欠損があったら再送などの制御もしてくれている。

参考) e-words.jp

UDP

TCPと同じくトランスポート層プロトコル

TCPとは違い、厳密にコネクションの確立やデータが届く順番を制御しない。

データの抜けかけがある場合があるが、処理速度はこちらの方が上。

動画などの多少データが途切れたりしても、データを順調に送りたいときはこちらのプロトコルを使う。

参考) e-words.jp

ICMP

pingで使われる。程度の認識です。 疎通確認ですね。

実際に使用したツール

ping

疎通確認用のツール。

応答が返ってくれば、生きているという事。

$ ping google.com
PING google.com (172.217.26.110): 56 data bytes
64 bytes from 172.217.26.110: icmp_seq=0 ttl=55 time=15.283 ms
64 bytes from 172.217.26.110: icmp_seq=1 ttl=55 time=17.693 ms
64 bytes from 172.217.26.110: icmp_seq=2 ttl=55 time=14.587 ms

traceroute

パケットが通る経路を確認するためのツール。

pingで応答が返ってこなかったとき、どこまで経路が通っているかを確認できる。

nmap

ホストの調査ツール。

外部に公開しているポートを探索する。

tcpdump

なんか通信の内容を表示してくれる。

ネットワークの調査には欠かせない。

wget

指定したURLに存在するファイルをダウンロードする。

セッション内では、httpの通信が確立している時に使用できるか(port番号80が解放されているか)どうかを確認するために使用。

ssh

極め付けのssh

サーバー接続するときによく使っていたけどお前何者?的なコマンド。

ネットワークを介してログインできるコマンド。

今回のセッションの肝だと思った。

キーワードは、ssh ポートフォワーディング。

うまくまとまったサイトが載っていなかった。

気が向いたら、独自でまとめるかもです。

まとめ

知らない知識が多すぎる・・・

今回知れたのも氷山の一角なのだろう。

ここら辺の知識体系的に学びなおすためにはどうすれば良いのだろうか。

大学とかこのレベルまでの知識身に着けたかったなー。

今からだと大学院に入り直せば良いのかな。

Under-25のセキュリティイベントとかもあって、無知だった若い自分を恨みました。

26歳。まだ若いとは思っていたが、色々と年齢的な制約が・・・悔しい。

sechack365.nict.go.jp

何はともあれ、今回ネットワークを体験しながら学べたのは良い経験でした。

このワクワクは今までネットワーク技術に対して持っていた不安ではない。

今後も引き続き勉強せねば!!