米国 バイデン大統領が2022年国防授権法にサインをしましたね。。。
こんにちは、丸山満彦です。
バイデン大統領が2022年国権授権法にサインをしましたね。。。この法律毎年あるのですが、400万単語を超える長い〜い法律です。。。
サイバーに関連するセクションだけでもかなりの分量です。。。
● White House
・2021.12.27 Statement by the President on S. 1605, the National Defense Authorization Act for Fiscal Year 2022
● Congress.GOV
・S.1605 - National Defense Authorization Act for Fiscal Year 2022
サイバー関連のタイトルXV。。。
TITLE XV--CYBERSPACE-RELATED MATTERS | タイトルXV:サイバースペース関連事項 |
Subtitle A--Matters Related to Cyber Operations and Cyber Forces | サブタイトルA:サイバー作戦とサイバー部隊に関連する事項 |
Sec. 1501. Development of taxonomy of cyber capabilities. | Sec. 1501. サイバー能力の分類法の開発 |
Sec. 1502. Extension of sunset for pilot program on regional cybersecurity training center for the Army National Guard. | Sec. 1502. 陸軍州兵のための地域サイバーセキュリティトレーニングセンターのパイロットプログラムの終了を延長する |
Sec. 1503. Modification of the Principal Cyber Advisor. | Sec. 1503. 主任サイバーアドバイザーの変更 |
Sec. 1504.Evaluation of Department of Defense cyber governance. | Sec. 1504. 国防総省のサイバーガバナンスの評価 |
Sec. 1505. Operational technology and mission-relevant terrain in cyberspace. | Sec. 1505. サイバースペースにおける運用技術と任務に関連する地形 |
Sec. 1506. Matters concerning cyber personnel requirements. | Sec. 1506. サイバー人材の要件に関する事項 |
Sec. 1507. Assignment of certain budget control responsibilities to commander of United States Cyber Command. | Sec. 1507. 米国サイバー司令部の司令官への予算管理責任の割り当て |
Sec. 1508. Coordination between United States Cyber Command and private sector. | Sec. 1508. 米国サイバー司令部と民間企業との間の調整 |
Sec. 1509. Assessment of cyber posture and operational assumptions and development of targeting strategies and supporting capabilities. | Sec. 1509. サイバー攻撃態勢と作戦前提の評価、標的戦略と支援能力の開発 |
Sec. 1510. Assessing capabilities to counter adversary use of ransomware, capabilities, and infrastructure. | Sec. 1510. 敵のランサムウェア使用、能力、インフラに対抗する能力の評価 |
Sec. 1511. Comparative analysis of cybersecurity capabilities. | Sec. 1511. サイバーセキュリティ能力の比較分析 |
Sec. 1512. Eligibility of owners and operators of critical infrastructure to receive certain Department of Defense support and services. | Sec. 1512. 重要インフラの所有者と運営者が国防総省の支援とサービスを受ける資格 |
Sec. 1513. Report on potential Department of Defense support and assistance for increasing the awareness of the Cybersecurity and Infrastructure Security Agency of cyber threats and vulnerabilities affecting critical infrastructure. | Sec. 1513. 重要インフラに影響を与えるサイバー脅威と脆弱性について、サイバーセキュリティ・インフラセキュリティ庁の認識を高めるための国防総省の支援の可能性についての報告 |
Subtitle B--Matters Related to Department of Defense Cybersecurity and Information Technology | サブタイトルB:国防総省のサイバーセキュリティと情報技術に関連する事項 |
Sec. 1521. Enterprise-wide procurement of cyber data products and services. | Sec. 1521. サイバーデータ製品・サービスの全社的調達 |
Sec. 1522. Legacy information technologies and systems accountability. | Sec. 1522. レガシー情報技術とシステムの説明責任 |
Sec. 1523. Update relating to responsibilities of Chief Information Officer. | Sec. 1523. 最高情報責任者(CIO)の責任についての更新 |
Sec. 1524. Protective Domain Name System within the Department of Defense. | Sec. 1524. 国防総省内の保護ドメイン名システム |
Sec. 1525. Cybersecurity of weapon systems. | Sec. 1525. 兵器システムのサイバーセキュリティ |
Sec. 1526. Assessment of controlled unclassified information program. | Sec. 1526. 管理された未分類情報プログラムの評価 |
Sec. 1527. Cyber data management. | Sec. 1527. サイバーデータ管理 |
Sec. 1528. Zero trust strategy, principles, model architecture, and implementation plans. | Sec. 1528. ゼロトラスト戦略、原則、モデルアーキテクチャ、および実施計画 |
Sec. 1529. Demonstration program for automated security validation tools. | Sec. 1529. 自動セキュリティ検証ツールの実証プログラム |
Sec. 1530. Improvements to consortium of universities to advise Secretary of Defense on cybersecurity matters. | Sec. 1530. 国防長官にサイバーセキュリティに関する助言を行う大学コンソーシアムの改善 |
Sec. 1531. Digital development infrastructure plan and working group. | Sec. 1531. デジタル開発インフラ計画および作業部会 |
Sec. 1532. Study regarding establishment within the Department of Defense of a designated central program office to oversee academic engagement programs relating to establishing cyber talent across the Department. | Sec. 1532. 国防総省内にサイバー人材の育成に関する学術的なプログラムを統括する中央プログラムオフィスを設置することに関する研究 |
Sec. 1533. Report on the Cybersecurity Maturity Model Certification program. | Sec. 1533. サイバーセキュリティーマチュリティモデル認証プログラムに関する報告書 |
Sec. 1534. Deadline for reports on assessment of cyber resiliency of nuclear command and control system. | Sec. 1534. 核指揮統制システムのサイバー復元力の評価に関する報告書の期限 |
Subtitle C--Matters Related to Federal Cybersecurity | サブタイトルC:連邦政府のサイバーセキュリティに関する事項 |
Sec. 1541. Capabilities of the Cybersecurity and Infrastructure Security Agency to identify threats to industrial control systems. | Sec. 1541. 産業用制御システムへの脅威を特定するためのサイバーセキュリティ・インフラセキュリティ庁の能力 |
Sec. 1542. Cybersecurity vulnerabilities. | Sec. 1542. サイバーセキュリティの脆弱性 |
Sec. 1543. Report on cybersecurity vulnerabilities. | Sec. 1543. サイバーセキュリティの脆弱性に関する報告 |
Sec. 1544. Competition relating to cybersecurity vulnerabilities. | Sec. 1544. サイバーセキュリティの脆弱性に関する競争 |
Sec. 1545. Strategy. | Sec. 1545. 戦略 |
Sec. 1546. Cyber incident response plan. | Sec. 1546. サイバーインシデント対応計画 |
Sec. 1547. National cyber exercise program. | Sec. 1547. 国家サイバー演習プログラム |
Sec. 1548. CyberSentry program of the Cybersecurity and Infrastructure Security Agency. | Sec. 1548. サイバーセキュリティ・インフラセキュリティ庁のCyberSentryプログラム |
Sec. 1549. Strategic assessment relating to innovation of information systems and cybersecurity threats. | Sec. 1549. 情報システムの革新とサイバーセキュリティの脅威に関する戦略的評価 |
Sec. 1550. Pilot program on public-private partnerships with internet ecosystem companies to detect and disrupt adversary cyber operations. | Sec. 1550. 敵国のサイバー活動を検知・妨害するためのインターネットエコシステム企業との官民パートナーシップに関するパイロットプログラム |
Sec. 1551. United States-Israel cybersecurity cooperation. | Sec. 1551. 米国とイスラエルのサイバーセキュリティ協力 |
Sec. 1552. Authority for National Cyber Director to accept details on nonreimbursable basis. | Sec. 1552. 国家サイバー長官が、払い戻しのない詳細な情報を受け取る権限 |
国防授権法に関連している書き込み。。。
● まるちゃんの情報セキュリティきまぐれ日記
・2021.12.03 米国 米国連邦議会諮問委員会 米中経済・安全保障調査委員会の報告書
・2021.09.22 NIST SP 800-50 Rev.1 (ドラフト) ドラフト作成前のコメント募集:サイバーセキュリティとプライバシーに関する意識向上とトレーニングプログラムの構築
・2021.09.21 国務省OIG 国務省のセキュリティ・クリアランス・データを国家情報長官室に報告するプロセスには改善が必要
・2021.08.16 サイバースペース・ソラリウム委員会が2021年実施報告書を公表していますね。。。
・2021.07.13 従来型抑止と戦略的抑止に対するサイバー脅威と脆弱性 by 米国サイバースペース・ソラリウム委員会の事務局長
・2021.05.16 U.S. FBI & CISA 国内テロリズムに関する戦略的情報評価とデータ
・2021.05.10 米国連邦政府 人工知能イニシアティブ
・2021.03.25 U.S. GAO High-Riskシリーズ:連邦政府は主要なサイバーセキュリティの課題に対処するための重要な行動を早急に実施する必要がある
・2021.01.14 重要な情報の棚卸しは必要だが、そのリストをどのように伝達する?
・2021.01.06 米国 2021年度 National Defense Authorization Act (NDAA) (国防授権法)成立 サイバー関係も・・・
・2020.10.04 サイバースペース・ソラリウム委員会
・2020.07.25 米国連邦議会 2021年度の国防授権法が下院で可決しましたね。。。
条文も含めると、、、(ほぼ機械翻訳のままです。。。)
TITLE XV--CYBERSPACE-RELATED MATTERS | タイトルXV:サイバースペース関連事項 |
Subtitle A--Matters Related to Cyber Operations and Cyber Forces | サブタイトルA:サイバー作戦とサイバー部隊に関連する事項 |
Sec. 1501. Development of taxonomy of cyber capabilities. | Sec. 1501. サイバー能力の分類法の開発 |
Sec. 1502. Extension of sunset for pilot program on regional cybersecurity training center for the Army National Guard. | Sec. 1502. 陸軍州兵のための地域サイバーセキュリティトレーニングセンターのパイロットプログラムの終了を延長する |
Sec. 1503. Modification of the Principal Cyber Advisor. | Sec. 1503. 主任サイバーアドバイザーの変更 |
Sec. 1504.Evaluation of Department of Defense cyber governance. | Sec. 1504. 国防総省のサイバーガバナンスの評価 |
Sec. 1505. Operational technology and mission-relevant terrain in cyberspace. | Sec. 1505. サイバースペースにおける運用技術と任務に関連する地形 |
Sec. 1506. Matters concerning cyber personnel requirements. | Sec. 1506. サイバー人材の要件に関する事項 |
Sec. 1507. Assignment of certain budget control responsibilities to commander of United States Cyber Command. | Sec. 1507. 米国サイバー司令部の司令官への予算管理責任の割り当て |
Sec. 1508. Coordination between United States Cyber Command and private sector. | Sec. 1508. 米国サイバー司令部と民間企業との間の調整 |
Sec. 1509. Assessment of cyber posture and operational assumptions and development of targeting strategies and supporting capabilities. | Sec. 1509. サイバー攻撃態勢と作戦前提の評価、標的戦略と支援能力の開発 |
Sec. 1510. Assessing capabilities to counter adversary use of ransomware, capabilities, and infrastructure. | Sec. 1510. 敵のランサムウェア使用、能力、インフラに対抗する能力の評価 |
Sec. 1511. Comparative analysis of cybersecurity capabilities. | Sec. 1511. サイバーセキュリティ能力の比較分析 |
Sec. 1512. Eligibility of owners and operators of critical infrastructure to receive certain Department of Defense support and services. | Sec. 1512. 重要インフラの所有者と運営者が国防総省の支援とサービスを受ける資格 |
Sec. 1513. Report on potential Department of Defense support and assistance for increasing the awareness of the Cybersecurity and Infrastructure Security Agency of cyber threats and vulnerabilities affecting critical infrastructure. | Sec. 1513. 重要インフラに影響を与えるサイバー脅威と脆弱性について、サイバーセキュリティ・インフラセキュリティ庁の認識を高めるための国防総省の支援の可能性についての報告 |
Subtitle B--Matters Related to Department of Defense Cybersecurity and Information Technology | サブタイトルB:国防総省のサイバーセキュリティと情報技術に関連する事項 |
Sec. 1521. Enterprise-wide procurement of cyber data products and services. | Sec. 1521. サイバーデータ製品・サービスの全社的調達 |
Sec. 1522. Legacy information technologies and systems accountability. | Sec. 1522. レガシー情報技術とシステムの説明責任 |
Sec. 1523. Update relating to responsibilities of Chief Information Officer. | Sec. 1523. 最高情報責任者(CIO)の責任についての更新 |
Sec. 1524. Protective Domain Name System within the Department of Defense. | Sec. 1524. 国防総省内の保護ドメイン名システム |
Sec. 1525. Cybersecurity of weapon systems. | Sec. 1525. 兵器システムのサイバーセキュリティ |
Sec. 1526. Assessment of controlled unclassified information program. | Sec. 1526. 管理された未分類情報プログラムの評価 |
Sec. 1527. Cyber data management. | Sec. 1527. サイバーデータ管理 |
Sec. 1528. Zero trust strategy, principles, model architecture, and implementation plans. | Sec. 1528. ゼロトラスト戦略、原則、モデルアーキテクチャ、および実施計画 |
Sec. 1529. Demonstration program for automated security validation tools. | Sec. 1529. 自動セキュリティ検証ツールの実証プログラム |
Sec. 1530. Improvements to consortium of universities to advise Secretary of Defense on cybersecurity matters. | Sec. 1530. 国防長官にサイバーセキュリティに関する助言を行う大学コンソーシアムの改善 |
Sec. 1531. Digital development infrastructure plan and working group. | Sec. 1531. デジタル開発インフラ計画および作業部会 |
Sec. 1532. Study regarding establishment within the Department of Defense of a designated central program office to oversee academic engagement programs relating to establishing cyber talent across the Department. | Sec. 1532. 国防総省内にサイバー人材の育成に関する学術的なプログラムを統括する中央プログラムオフィスを設置することに関する研究 |
Sec. 1533. Report on the Cybersecurity Maturity Model Certification program. | Sec. 1533. サイバーセキュリティーマチュリティモデル認証プログラムに関する報告書 |
Sec. 1534. Deadline for reports on assessment of cyber resiliency of nuclear command and control system. | Sec. 1534. 核指揮統制システムのサイバー復元力の評価に関する報告書の期限 |
Subtitle C--Matters Related to Federal Cybersecurity | サブタイトルC:連邦政府のサイバーセキュリティに関する事項 |
Sec. 1541. Capabilities of the Cybersecurity and Infrastructure Security Agency to identify threats to industrial control systems. | Sec. 1541. 産業用制御システムへの脅威を特定するためのサイバーセキュリティ・インフラセキュリティ庁の能力 |
Sec. 1542. Cybersecurity vulnerabilities. | Sec. 1542. サイバーセキュリティの脆弱性 |
Sec. 1543. Report on cybersecurity vulnerabilities. | Sec. 1543. サイバーセキュリティの脆弱性に関する報告 |
Sec. 1544. Competition relating to cybersecurity vulnerabilities. | Sec. 1544. サイバーセキュリティの脆弱性に関する競争 |
Sec. 1545. Strategy. | Sec. 1545. 戦略 |
Sec. 1546. Cyber incident response plan. | Sec. 1546. サイバーインシデント対応計画 |
Sec. 1547. National cyber exercise program. | Sec. 1547. 国家サイバー演習プログラム |
Sec. 1548. CyberSentry program of the Cybersecurity and Infrastructure Security Agency. | Sec. 1548. サイバーセキュリティ・インフラセキュリティ庁のCyberSentryプログラム |
Sec. 1549. Strategic assessment relating to innovation of information systems and cybersecurity threats. | Sec. 1549. 情報システムの革新とサイバーセキュリティの脅威に関する戦略的評価 |
Sec. 1550. Pilot program on public-private partnerships with internet ecosystem companies to detect and disrupt adversary cyber operations. | Sec. 1550. 敵国のサイバー活動を検知・妨害するためのインターネットエコシステム企業との官民パートナーシップに関するパイロットプログラム |
Sec. 1551. United States-Israel cybersecurity cooperation. | Sec. 1551. 米国とイスラエルのサイバーセキュリティ協力 |
Sec. 1552. Authority for National Cyber Director to accept details on nonreimbursable basis. | Sec. 1552. 国家サイバー長官が、払い戻しのない詳細な情報を受け取る権限 |
Subtitle A--Matters Related to Cyber Operations and Cyber Forces | サブタイトルA:サイバー作戦とサイバー部隊に関連する事項 |
SEC. 1501. DEVELOPMENT OF TAXONOMY OF CYBER CAPABILITIES. | Sec. 1501. サイバー能力の分類法の開発 |
(a) In General.--Not later than 180 days after the date of the enactment of this Act, the Secretary of Defense shall develop a taxonomy of cyber capabilities, including software, hardware, middleware, code, other information technology, and accesses, designed for use in cyber effects operations. | (a) 一般的に...--この法律が制定された日から180日以内に、国防長官はソフトウェア、ハードウェア、ミドルウェア、コード、その他の情報技術、アクセスを含むサイバー能力の分類法を開発しなければならない。 |
(b) Report.-- | (b) 報告。 |
(1) In general.--Not later than 30 days after the development of the taxonomy of cyber capabilities required under subsection (a), the Secretary of Defense shall submit to the congressional defense committees a report regarding such taxonomy. | (1) 国防長官は、(a)項で要求されるサイバー能力の分類法の開発後30日以内に、議会の防衛委員会に当該分類法に関する報告書を提出しなければならない。 |
(2) Elements.--The report required under paragraph (1) shall include the following: | (2) 第1項の報告書には、以下の項目が含まれる。 |
(A) The definitions associated with each category contained within the taxonomy of cyber capabilities developed pursuant to subsection (a). | (A) (a)項に従って作成されたサイバー能力の分類法に含まれる各カテゴリーに関連する定義。 |
(B) Recommendations for improved reporting mechanisms to Congress regarding such taxonomy of cyber capabilities, using amounts from the Cyberspace Activities Budget of the Department of Defense. | (B)国防総省のサイバースペース活動予算を利用して、当該サイバー能力分類法に関する議会への報告メカニズムを改善するための提言。 |
(C) Recommendations for modifications to the notification requirement under section 396 of title 10, United States Code, in order that such notifications would include information relating to such taxonomy of cyber capabilities, including with respect to both physical and nonphysical cyber effects. | (C)物理的および非物理的なサイバー効果に関する情報を含む、サイバー能力の分類に関連する情報を通知するための、米国コード第10編第396条に基づく通知要件の修正に関する提言。 |
(D) Any other elements the Secretary determines appropriate. | (D) 長官が適切と判断するその他の要素。 |
SEC. 1502. EXTENSION OF SUNSET FOR PILOT PROGRAM ON REGIONAL CYBERSECURITY TRAINING CENTER FOR THE ARMY NATIONAL GUARD. | Sec. 1502. 陸軍州兵のための地域サイバーセキュリティトレーニングセンターのパイロットプログラムの終了を延長する |
Section 1651(e) of the John S. McCain National Defense Authorization Act for Fiscal Year 2019 (Public Law 115-232; 32 U.S.C. 501 note) is amended by striking ``2022'' and inserting ``2024''. | 2019年度ジョン・S・マケイン国防権限法(Public Law 115-232; 32 U.S.C. 501 note)の第1651(e)項は、「2022年」を削除し、「2024年」を挿入することで修正される。 |
SEC. 1503. MODIFICATION OF THE PRINCIPAL CYBER ADVISOR. | Sec. 1503. 主任サイバーアドバイザーの変更 |
(a) In General.--Paragraph (1) of section 932(c) of the National Defense Authorization Act for Fiscal Year 2014 (Public Law 113-66; 10 U.S.C. 2224 note) is amended to read as follows: | (a) 2014年会計年度国防権限法(Public Law 113-66; 10 U.S.C. 2224 note)の第932条(c)のパラグラフ(1)を以下のように修正する。 |
``(1) Designation.--(A) The Secretary shall designate, from among the personnel of the Office of the Under Secretary of Defense for Policy, a Principal Cyber Advisor to act as the principal advisor to the Secretary on military cyber forces and activities. | ''(1) 名称:(A) 長官は、政策担当国防次官室の職員の中から、軍のサイバー戦力と活動に関する長官の主要アドバイザーとして、主席サイバーアドバイザーを指名する。 |
``(B) The Secretary may only designate an official under this paragraph if such official was appointed to the position in which such official serves by and with the advice and consent of the Senate.''. | ''(B) 長官は、当該職員が上院の助言と同意を得て任命された場合にのみ、このパラグラフの下で当該職員を指名することができる」と述べた。 |
(b) Designation of Deputy Principal Cyber Advisor.--Section 905(a)(1) of the National Defense Authorization Act for Fiscal Year 2020 (Public Law 116-92; 10 U.S.C. 391 note) is amended by striking ``Office of the Secretary of Defense'' and inserting ``Office of the Under Secretary of Defense for Policy''. | (b) 2020年会計年度国防権限法(Public Law 116-92; 10 U.S.C. 391 note)の第905条(a)(1)は、「国防長官室」を削除し、「政策担当国防次官室」を挿入することで修正される。 |
(c) Briefing.--Not later than 90 days after the date of the enactment of this Act, the Deputy Secretary of Defense shall brief the Committee on Armed Services of the Senate and the Committee on Armed Services of the House of Representatives on such recommendations as the Deputy Secretary may have for alternate reporting structures for the Principal Cyber Advisor and the Deputy Principal Cyber Advisor within the Office of the Under Secretary for Policy. | (c) 国防副長官は、上院軍事委員会と下院軍事委員会に対し、政策担当事務次官室の主席サイバー顧問と副主席サイバー顧問の別の報告体制について、副長官が提案する事項を説明する。 |
SEC. 1504. EVALUATION OF DEPARTMENT OF DEFENSE CYBER GOVERNANCE. | Sec. 1504. 国防総省のサイバーガバナンスの評価 |
(a) In General.--Not later than 180 days after the date of the enactment of this Act, the Secretary of Defense shall complete an evaluation and review of the Department of Defense's current cyber governance construct. | (a) 本法制定後180日以内に、国防長官は国防省の現在のサイバーガバナンス構造の評価と見直しを完了しなければならない。 |
(b) Scope.--The evaluation and review conducted pursuant to subsection (a) shall-- | (b) 範囲 -- サブセクション(a)に従って実施される評価とレビューは、以下の通りである。 |
(1) assess the performance of the Department of Defense in carrying out the pillars of the cyber strategy and lines of efforts established in the most recent cyber posture review, including-- | (1) 最新のサイバー態勢レビューで確立されたサイバー戦略の柱と努力のラインを実行する上での国防総省のパフォーマンスを評価すること、これには以下が含まれる。 |
(A) conducting military cyberspace operations of offensive, defensive, and protective natures; | (A)攻撃的、防御的、保護的な性質の軍事サイバースペース作戦を実施すること。 |
(B) securely operating technologies associated with information networks, industrial control systems, operational technologies, weapon systems, and weapon platforms; and | (B) 情報ネットワーク、産業制御システム、運用技術、兵器システム、兵器プラットフォームに関連する技術を安全に運用する。 |
(C) enabling, encouraging, and supporting the security of international, industrial, and academic partners; | (C)国際的、産業的、学術的パートナーのセキュリティを可能にし、奨励し、支援する。 |
(2) analyze and assess the current institutional constructs across the Office of the Secretary of Defense, Joint Staff, military services, and combatant commands involved with and responsible for the execution of and civilian oversight for the responsibilities specified in paragraph (1); | (2) 国防長官室、統合幕僚監部、軍部、戦闘司令部における、(1)で指定された責任の遂行と文民の監督に関わる現在の制度的構造を分析・評価する。 |
(3) analyze and assess the delineation of responsibilities within the current institutional construct within the Office of the Secretary of Defense for addressing the objectives of the 2018 Department of Defense Cyber Strategy and any superseding strategies, as well as identifying potential seams in responsibility; | (3) 2018年国防総省サイバー戦略およびそれに代わる戦略の目的に取り組むための、国防総省長官室内の現在の組織構造における責任の明確化を分析・評価するとともに、責任の継ぎ目となる可能性を特定すること。 |
(4) examine the Department's policy, legislative, and regulatory regimes related to cyberspace and cybersecurity matters, including the 2018 Department of Defense Cyber Strategy and any superseding strategies, for sufficiency in carrying out the responsibilities specified in paragraph (1); | (4) 2018年国防総省サイバー戦略およびそれに続く戦略を含む、サイバースペースおよびサイバーセキュリティ関連の国防総省の政策、立法、規制体制について、第1項で指定された責任を遂行する上で十分かどうかを検討すること。 |
(5) examine the Office of the Secretary of Defense's current alignment for the integration and coordination of cyberspace activities with other aspects of information operations, including information warfare and electromagnetic spectrum operations; | (5) サイバースペース活動を、情報戦や電磁スペクトル作戦を含む情報作戦の他の側面と統合・調整するための、国防長官室の現在の体制を検証する。 |
(6) examine the current roles and responsibilities of each Principal Staff Assistant to the Secretary of Defense as such relate to the responsibilities specified in paragraph (1), and identify redundancy, duplication, or matters requiring deconfliction or clarification; | (6) 第1項の責任に関連した、各国防長官主席補佐官の現在の役割と責任を調査し、重複している部分や、矛盾の解消や明確化が必要な事項を特定する。 |
(7) evaluate and, as appropriate, implement relevant managerial innovation from the private sector in the management of complex missions, including enhanced cross-functional teaming; | (7) 機能横断的なチーム編成の強化を含め、複雑なミッションの管理に関連する民間企業の経営革新を評価し、必要に応じて実施すること。 |
(8) evaluate the state of collaboration among each Principal Staff Assistant in matters related to acquisition of cyber capabilities and other enabling technologies supporting the responsibilities specified in paragraph (1); | (8) 第1項の責任を支えるサイバー能力やその他の実現技術の獲得に関連する事項について、各主席補佐官間の連携状況を評価する。 |
(9) analyze and assess the Department's performance in and posture for building and retaining the requisite workforce necessary to perform the responsibilities specified in paragraph (1); | (9)第1項の責任を果たすために必要な人材の育成・確保に関する省庁の実績と態勢を分析・評価すること。 |
(10) determine optimal governance structures related to the management and advancement of the Department's cyber workforce, including those structures defined under and evaluated pursuant to section 1649 of the National Defense Authorization Act for Fiscal Year 2020 (Public Law 116-92) and section 1726 of the National Defense Authorization Act for Fiscal Year 2021 (Public Law 116-283); | (10) 2020年会計年度国防権限法第1649条(公法116-92)および2021年会計年度国防権限法第1726条(公法116-283)の下で定義され、これらに基づいて評価された構造を含め、省のサイバー人材の管理および向上に関連する最適なガバナンス構造を決定する。) |
(11) develop policy and legislative recommendations, as appropriate, to delineate and deconflict the roles and responsibilities of United States Cyber Command in defending and protecting the Department of Defense Information Network (DoDIN), with the responsibility of the Chief Information Officer, the Defense Information Systems Agency, and the military services to securely operate technologies described in paragraph (1)(B); | (11) 国防総省情報ネットワーク(DoDIN)を防御・保護する米国サイバー司令部の役割・責任と、(1)(B)項に記載された技術を安全に運用する最高情報責任者、国防情報システム庁、軍部の責任とを明確にし、対立させないための政策・立法上の提言を適切に行う。 |
(12) develop policy and legislative recommendations to enhance the authority of the Chief Information Officers within the military services, specifically as such relates to executive and budgetary control over matters related to such services' information technology security, acquisition, and value; | (12) 軍務内の最高情報責任者の権限を強化するための政策および立法上の提言を行う。 |
(13) develop policy and legislative recommendations, as appropriate, for optimizing the institutional constructs across the Office of the Secretary of Defense, Joint Staff, military services, and combatant commands involved with and responsible for the responsibilities specified in paragraph (1); and | (13) 必要に応じて、国防長官室、統合幕僚監部、軍部、および第1項で指定された責任に関与し、責任を負う戦闘司令部全体の制度的構成を最適化するための政策および立法上の提言を行う。 |
(14) make recommendations for any legislation determined appropriate. | (14) 適切と判断されるいかなる法律に対しても勧告を行うこと。 |
(c) Interim Briefings.--Not later than 90 days after the commencement of the evaluation and review conducted pursuant to subsection (a) and every 30 days thereafter, the Secretary of Defense shall brief the congressional defense committees on interim findings of such evaluation and review. | (c) 国防長官は、(a)項に従って実施された評価・見直しの開始後90日以内に、またその後30日ごとに、議会の防衛委員会に対し、当該評価・見直しの中間的な結果について説明する。 |
(d) Report.--Not later than 30 days after the completion of the evaluation and review conducted pursuant to subsection (a), the Secretary of Defense shall submit to the congressional defense committees a report on such evaluation and review. | (d) 国防長官は、(a)項に基づいて行われた評価・審査の終了後30日以内に、議会の防衛委員会に当該評価・審査に関する報告書を提出する。 |
SEC. 1505. OPERATIONAL TECHNOLOGY AND MISSION-RELEVANT TERRAIN IN CYBERSPACE. | Sec. 1505. サイバースペースにおける作戦技術と任務関連領域 |
(a) Mission-relevant Terrain.--Not later than January 1, 2025, the Secretary of Defense shall complete mapping of mission-relevant terrain in cyberspace for Defense Critical Assets and Task Critical Assets at sufficient granularity to enable mission thread analysis and situational awareness, including required-- | (a) ミッション関連地形--2025年1月1日までに、国防長官は、防衛重要資産および任務重要資産のサイバー空間におけるミッション関連地形のマッピングを、ミッション・スレッド分析および状況認識を可能にするのに十分な粒度で完了しなければならず、これには以下が含まれる。 |
(1) decomposition of missions reliant on such Assets; | (1) 当該資産に依存するミッションの分解。 |
(2) identification of access vectors; | (2) アクセス・ベクターの特定。 |
(3) internal and external dependencies; | (3) 内部および外部への依存関係 |
(4) topology of networks and network segments; | (4) ネットワークおよびネットワークセグメントのトポロジー。 |
(5) cybersecurity defenses across information and operational technology on such Assets; and | (5) 当該資産上の情報及び運用技術に関するサイバーセキュリティの防御策。 |
(6) identification of associated or reliant weapon systems. | (6) 関連または依存する兵器システムの特定。 |
(b) Combatant Command Responsibilities.--Not later than January 1, 2024, the Commanders of United States European Command, United States Indo-Pacific Command, United States Northern Command, United States Strategic Command, United States Space Command, United States Transportation Command, and other relevant Commands, in coordination with the Commander of United States Cyber Command, in order to enable effective mission thread analysis, cyber situational awareness, and effective cyber defense of Defense Critical Assets and Task Critical Assets under their control or in their areas of responsibility, shall develop, institute, and make necessary modifications to-- | (b) 遅くとも2024年1月1日までに、米国欧州司令部、米国インド太平洋司令部、米国北部司令部、米国戦略司令部、米国宇宙司令部、米国輸送司令部、およびその他の関連司令部の司令官は、米国サイバー司令部の司令官と連携して、自己の管理下にある、または自己の責任範囲内にある国防重要資産および業務重要資産の効果的なミッション・スレッド分析、サイバー状況認識、および効果的なサイバー防御を可能にするために、以下のことを開発、導入、および必要な変更を行わなければならない。 |
(1) internal combatant command processes, responsibilities, and functions; | (1) 戦闘部隊の内部プロセス、責任、機能。 |
(2) coordination with service components under their operational control, United States Cyber Command, Joint Forces Headquarters-Department of Defense Information Network, and the service cyber components; | (2)作戦統制下にあるサービス・コンポーネント、米国サイバー・コマンド、統合部隊本部-国防省情報ネットワーク、およびサービス・サイバー・コンポーネントとの調整。 |
(3) combatant command headquarters' situational awareness posture to ensure an appropriate level of cyber situational awareness of the forces, facilities, installations, bases, critical infrastructure, and weapon systems under their control or in their areas of responsibility, including, in particular, Defense Critical Assets and Task Critical Assets; and | (3) 特に防衛重要資産および任務重要資産を含む、その管理下にある、またはその責任領域にある部隊、施設、設備、基地、重要インフラ、および兵器システムの適切なレベルのサイバー状況認識を確保するための、戦闘指揮本部の状況認識態勢。 |
(4) documentation of their mission-relevant terrain in cyberspace. | (4) サイバースペースにおける任務に関連する地形の文書化。 |
(c) Department of Defense Chief Information Officer Responsibilities.-- | (c) 国防総省の最高情報責任者の責任--。 |
(1) In general.--Not later than November 1, 2023, the Chief Information Officer of the Department of Defense shall establish or make necessary changes to policy, control systems standards, risk management framework and authority to operate policies, and cybersecurity reference architectures to provide baseline cybersecurity requirements for operational technology in forces, facilities, installations, bases, critical infrastructure, and weapon systems across the Department of Defense Information Network. | (1) 一般的に -- 遅くとも2023年11月1日までに、国防総省の最高情報責任者は、国防総省情報ネットワーク全体の部隊、施設、設備、基地、重要インフラ、兵器システムの運用技術に対する基本的なサイバーセキュリティ要件を提供するために、政策、制御システム標準、リスク管理フレームワーク、運用権限政策、サイバーセキュリティ参照アーキテクチャを確立し、または必要な変更を行う。 |
(2) Implementation of policies.--The Chief Information Officer of the Department of Defense shall leverage acquisition guidance, concerted assessment of the Department's operational technology enterprise, and coordination with the military department principal cyber advisors and chief information officers to drive necessary change and implementation of relevant policy across the Department's forces, facilities, installations, bases, critical infrastructure, and weapon systems. | (2) 政策の実施 -- 国防総省の最高情報責任者は、取得ガイダンス、国防総省の運用技術企業の協調的評価、軍部の主要サイバーアドバイザーおよび最高情報責任者との調整を活用して、国防総省の部隊、施設、設置、基地、重要インフラ、兵器システム全体で必要な変更と関連政策の実施を推進する。 |
(3) Additional responsibilities.--The Chief Information Officer of the Department of Defense shall ensure that policies, control systems standards, and cybersecurity reference architectures-- | (3) 国防総省の最高情報責任者(CIO)は、政策、制御システム標準、およびサイバーセキュリティ参照アーキテクチャが以下のようになるようにしなければならない。 |
(A) are implementable by components of the Department; | (A) 国防総省の各部局が実施可能であること。 |
(B) limit adversaries' ability to reach or manipulate control systems through cyberspace; | (B)サイバースペースを通じて制御システムに到達したり操作したりする敵対者の能力を制限する。 |
(C) appropriately balance non-connectivity and monitoring requirements; | (C)非接続性と監視要件のバランスを適切にとる。 |
(D) include data collection and flow requirements; | (D) データ収集とフローの要件を含む。 |
(E) interoperate with and are informed by the operational community's workflows for defense of information and operational technology in the forces, facilities, installations, bases, critical infrastructure, and weapon systems across the Department; | (E) 省内の部隊、施設、設備、基地、重要インフラ、兵器システムにおける情報および運用技術の防御のための運用コミュニティのワークフローと相互運用し、その情報を得る。 |
(F) integrate and interoperate with Department mission assurance construct; and | (F) 省庁のミッション保証体制と統合し、相互運用する。 |
(G) are implemented with respect to Defense Critical Assets and Task Critical Assets. | (G) 防衛重要資産およびタスク重要資産に関して実施される。 |
(d) United States Cyber Command Operational Responsibilities.--Not later than January 1, 2025, the Commander of United States Cyber Command shall make necessary modifications to the mission, scope, and posture of Joint Forces Headquarters-Department of Defense Information Network to ensure that Joint Forces Headquarters-- | (d) 遅くとも2025年1月1日までに、米国サイバーコマンドの司令官は、国防省情報ネットワーク統合本部の任務、範囲、態勢に必要な変更を加え、統合本部が以下のことを確実にしなければならない。 |
(1) has appropriate visibility of operational technology in the forces, facilities, installations, bases, critical infrastructure, and weapon systems across the Department of Defense Information Network, including, in particular, Defense Critical Assets and Task Critical Assets; | (1) 国防省情報ネットワーク上の部隊、施設、設備、基地、重要インフラ、兵器システム(特に国防重要資産とタスク重要資産を含む)における運用技術の適切な可視性を有すること。 |
(2) can effectively command and control forces to defend such operational technology; and | (2) そのような運用技術を守るために、部隊を効果的に指揮・統制できること。 |
(3) has established processes for-- | (3) 以下のプロセスを確立していること。 |
(A) incident and compliance reporting; | (A) インシデントおよびコンプライアンスの報告。 |
(B) ensuring compliance with Department of Defense cybersecurity policy; and | (B)国防総省のサイバーセキュリティ政策の遵守を確保する。 |
(C) ensuring that cyber vulnerabilities, attack vectors, and security violations, including, in particular, those specific to Defense Critical Assets and Task Critical Assets, are appropriately managed. | (C)サイバー脆弱性、攻撃ベクトル、セキュリティ違反(特に、国防重要資産とタスク重要資産に特有のものを含む)が適切に管理されていることを確認する。 |
(e) United States Cyber Command Functional Responsibilities.--Not later than January 1, 2025, the Commander of United States Cyber Command shall-- | (e) 遅くとも2025年1月1日までには、米国サイバー司令部の司令官は以下を行う。 |
(1) ensure in its role of Joint Forces Trainer for the Cyberspace Operations Forces that operational technology cyber defense is appropriately incorporated into training for the Cyberspace Operations Forces; | (1) サイバースペース作戦部隊の統合訓練官としての役割において、作戦技術によるサイバー防衛がサイバースペース作戦部隊の訓練に適切に組み込まれていることを確認する。 |
(2) delineate the specific force composition requirements within the Cyberspace Operations Forces for specialized cyber defense of operational technology, including the number, size, scale, and responsibilities of defined Cyber Operations Forces elements; | (2) 運用技術のサイバー防衛に特化したサイバー作戦部隊内の具体的な部隊構成要件を、定義されたサイバー作戦部隊の要素の数、規模、規模、責任などを含めて明確にすること。 |
(3) develop and maintain, or support the development and maintenance of, a joint training curriculum for operational technology-focused Cyberspace Operations Forces; | (3) 運用技術に特化したサイバー空間作戦部隊のための共同訓練カリキュラムを開発・維持、またはその開発・維持を支援すること。 |
(4) support the Chief Information Officer of the Department of Defense as the Department's senior official for the cybersecurity of operational technology under this section; | (4) 本項に基づき、運用技術のサイバーセキュリティに関する国防総省の上級官僚として、国防総省の最高情報責任者を支援すること。 |
(5) develop and institutionalize, or support the development and institutionalization of, tradecraft for defense of operational technology across local defenders, cybersecurity service providers, cyber protection teams, and service-controlled forces; | (5) 地域の防衛者、サイバーセキュリティサービスプロバイダー、サイバー防護チーム、および軍務管理下の部隊を横断して、運用技術の防衛のための技術を開発し、制度化すること、またはその開発と制度化を支援すること。 |
(6) develop and institutionalize integrated concepts of operation, operational workflows, and cybersecurity architectures for defense of information and operational technology in the forces, facilities, installations, bases, critical infrastructure, and weapon systems across the Department of Defense Information Network, including, in particular, Defense Critical Assets and Task Critical Assets, including-- | (6) 特に防衛重要資産およびタスク重要資産を含む、国防総省情報ネットワーク全体の部隊、施設、設備、基地、重要インフラ、兵器システムにおける情報および運用技術の防衛のための、統合された運用コンセプト、運用ワークフロー、およびサイバーセキュリティ・アーキテクチャを開発し、制度化する。 |
(A) deliberate and strategic sensoring of such Network and Assets; | (A) 当該ネットワークおよび資産の意図的かつ戦略的なセンサーリング。 |
(B) instituting policies governing connections across and between such Network and Assets; | (B) このようなネットワークと資産の間の接続を管理するポリシーを制定すること。 |
(C) modelling of normal behavior across and between such Network and Assets; | (C) 当該ネットワークおよび資産間の正常な動作のモデル化。 |
(D) engineering data flows across and between such Network and Assets; | (D) 当該ネットワーク及び資産間のデータフローのエンジニアリング。 |
(E) developing local defenders, cybersecurity service providers, cyber protection teams, and service-controlled forces' operational workflows and tactics, techniques, and procedures optimized for the designs, data flows, and policies of such Network and Assets; | (E) 当該ネットワーク及び資産の設計、データフロー及びポリシーに最適化された、現地の防衛者、サイバーセキュリティサービスプロバイダー、サイバー保護チーム及びサービス管理軍の運用ワークフロー及び戦術、技術及び手順の開発。 |
(F) instituting of model defensive cyber operations and Department of Defense Information Network operations tradecraft; and | (F) 防御的なサイバー作戦と国防省の情報ネットワーク作戦のモデルを確立すること。 |
(G) integrating of such operations to ensure interoperability across echelons; and | (G)階層を超えた相互運用性を確保するために、これらの作戦を統合すること。 |
(7) advance the integration of the Department of Defense's mission assurance, cybersecurity compliance, cybersecurity operations, risk management framework, and authority to operate programs and policies. | (7) 国防総省のミッション保証、サイバーセキュリティ・コンプライアンス、サイバーセキュリティ運用、リスク管理フレームワーク、運用権限のプログラムとポリシーの統合を進める。 |
(f) Service Responsibilities.--Not later than January 1, 2025, the Secretaries of the military departments, through the service principal cyber advisors, chief information officers, the service cyber components, and relevant service commands, shall make necessary investments in operational technology in the forces, facilities, installations, bases, critical infrastructure, and weapon systems across the Department of Defense Information Network and the service-controlled forces responsible for defense of such operational technology to-- | (f) 遅くとも2025年1月1日までには、軍部長官は、軍の主要サイバーアドバイザー、最高情報責任者、軍のサイバー部門、関連する軍司令部を通じて、国防総省情報ネットワーク全体の部隊、施設、設備、基地、重要インフラ、武器システムの運用技術に必要な投資を行い、当該運用技術の防御に責任を持つ軍が以下のことを行わなければならない。 |
(1) ensure that relevant local network and cybersecurity forces are responsible for defending operational technology across the forces, facilities, installations, bases, critical infrastructure, and weapon systems, including, in particular, Defense Critical Assets and Task Critical Assets; | (1) 関連するローカルネットワークおよびサイバーセキュリティ部隊が、特に防衛重要資産およびタスク重要資産を含む、部隊、施設、設置、基地、重要インフラ、および兵器システム全体の運用技術の防御に責任を持つようにすること。 |
(2) ensure that relevant local operational technology-focused system operators, network and cybersecurity forces, mission defense teams and other service-retained forces, and cyber protection teams are appropriately trained, including through common training and use of cyber ranges, as appropriate, to execute the specific requirements of cybersecurity operations in operational technology; | (2) 運用技術に特化した関連地域のシステム運用者、ネットワーク及びサイバーセキュリティ部隊、ミッション防衛チーム及びその他の軍維持部隊、並びにサイバー防護チームが、運用技術におけるサイバーセキュリティ運用の具体的な要件を実行するために、共通訓練や適宜サイバーレンジの使用を含め、適切な訓練を受けていることを確認する。 |
(3) ensure that all Defense Critical Assets and Task Critical Assets are monitored and defended by Cybersecurity Service Providers; | (3) すべての国防重要資産およびタスク重要資産が、サイバーセキュリティ・サービス・プロバイダによって監視および防御されていることを確認すること。 |
(4) ensure that operational technology is appropriately sensored and appropriate cybersecurity defenses, including technologies associated with the More Situational Awareness for Industrial Control Systems Joint Capability Technology Demonstration, are employed to enable defense of Defense Critical Assets and Task Critical Assets; | (4) 運用技術が適切に感知され、産業用制御システムのためのMore Situational Awareness Joint Capability Technology Demonstrationに関連する技術を含む適切なサイバーセキュリティ防御が、国防上の重要資産およびタスククリティカルな資産の防御を可能にするために採用されていることを確認する。 |
(5) implement Department of Defense Chief Information Officer policy germane to operational technology, including, in particular, with respect to Defense Critical Assets and Task Critical Assets; | (5) 特に国防上重要な資産およびタスククリティカルな資産に関するものを含め、運用技術に関連する国防総省の最高情報責任者の方針を実施すること。 |
(6) plan for, designate, and train dedicated forces to be utilized in operational technology-centric roles across the military services and United States Cyber Command; and | (6) 軍部および米国サイバー司令部において、運用技術を中心とした役割に活用される専用部隊を計画し、指定し、訓練すること。 |
(7) ensure that operational technology, as appropriate, is not easily accessible via the internet and that cybersecurity investments accord with mission risk to and relevant access vectors for Defense Critical Assets and Task Critical Assets. | (7) 必要に応じて、運用技術がインターネット経由で容易にアクセスできないようにし、サイバーセキュリティへの投資が、国防上の重要な資産および作業上の重要な資産に対するミッションのリスクおよび関連するアクセスのベクトルに合致するようにする。 |
(g) Office of the Secretary of Defense Responsibilities.--Not later than January 1, 2023, the Secretary of Defense shall-- | (g) 国防長官室の責任 --2023年1月1日までに、国防長官は以下を行う。 |
(1) assess and finalize Office of the Secretary of Defense components' roles and responsibilities for the cybersecurity of operational technology in the forces, facilities, installations, bases, critical infrastructure, and weapon systems across the Department of Defense Information Network; | (1) 国防省情報ネットワーク全体の部隊、施設、設備、基地、重要インフラ、兵器システムにおける運用技術のサイバーセキュリティに関する国防長官室のコンポーネントの役割と責任を評価し、最終的に決定する。 |
(2) assess the need to establish centralized or dedicated funding for remediation of cybersecurity gaps in operational technology across the Department of Defense Information Network; | (2) 国防総省情報ネットワーク全体の運用技術におけるサイバーセキュリティのギャップを是正するために、集中的または専用の資金を確立する必要性を評価すること。 |
(3) make relevant modifications to the Department of Defense's mission assurance construct, Mission Assurance Coordination Board, and other relevant bodies to drive-- | (3) 国防総省のミッション・アシュアランス・コンストラクト、ミッション・アシュアランス・コーディネーション・ボード、およびその他の関連組織に関連する変更を加え、以下を推進する。 |
(A) prioritization of kinetic and non-kinetic threats to the Department's missions and minimization of mission risk in the Department's war plans; | (A) 国防総省のミッションに対する運動的・非運動的脅威の優先順位付けと、国防総省の戦争計画におけるミッション・リスクの最小化。 |
(B) prioritization of relevant mitigations and investments to harden and assure the Department's missions and minimize mission risk in the Department's war plans; and | (B) 部局の任務を強化・保証し、部局の戦争計画におけるミッション・リスクを最小化するための関連緩和策と投資の優先順位付け。 |
(C) completion of mission relevant terrain mapping of Defense Critical Assets and Task Critical Assets and population of associated assessment and mitigation data in authorized repositories; | (C) 国防上重要な資産および作業上重要な資産のミッションに関連する地形マッピングを完了し、関連する評価と緩和のデータを認可されたリポジトリに登録する。 |
(4) make relevant modifications to the Strategic Cybersecurity Program; and | (4) 戦略的サイバーセキュリティプログラムに関連する変更を加える。 |
(5) drive and provide oversight of the implementation of this section. | (5) 本節の実施を推進し、監督する。 |
(h) Budget Rollout Briefings.-- | (h) 予算説明会... |
(1) In general.--Beginning not later than 30 days after the date of the enactment of this Act, each of the Secretaries of the military departments, the Commander of United States Cyber Command, and the Chief Information Officer of the Department of Defense shall provide annual updates to the Committee on Armed Services of the Senate and the Committee on Armed Services of the House of Representatives on activities undertaken and progress made to carry out this section. | (1) 各軍部長官、米国サイバーコマンド司令官、国防総省最高情報責任者は、上院軍事委員会および下院軍事委員会に対し、本項を遂行するために行われた活動とその進捗状況について、年次報告を行わなければならない。 |
(2) Annual briefings.--Not later than one year after the date of the enactment of this Act and not less frequently than annually thereafter until January 1, 2024, the Under Secretary of Defense for Policy, the Under Secretary of Defense for Acquisition and Sustainment, the Chief Information Officer, and the Joint Staff J6, representing the combatant commands, shall individually or together provide briefings to the Committee on Armed Services of the Senate and the Committee on Armed Services of the House of Representatives on activities undertaken and progress made to carry out this section. | (2) 本法制定日から1年以内に、またその後2024年1月1日までは年1回以上の頻度で、政策担当国防次官、調達・維持担当国防次官、最高情報責任者、および戦闘司令部を代表する統合幕僚監部J6は、個別に、または共同で、上院軍事委員会および下院軍事委員会に対し、本項を遂行するために行われた活動とその進捗状況について説明を行う。 |
(i) Implementation.-- | (i)実施 |
(1) In general.--In implementing this section, the Secretary of Defense shall prioritize the cybersecurity and cyber defense of Defense Critical Assets and Task Critical Assets and shape cyber investments, policy, operations, and deployments to ensure cybersecurity and cyber defense. | (1) 国防長官は、本項を実施するにあたり、国防上重要な資産および任務上重要な資産のサイバーセキュリティおよびサイバー防衛を優先し、サイバーセキュリティおよびサイバー防衛を確保するためのサイバー投資、政策、作戦および配備を策定する。 |
(2) Application.--This section shall apply to assets owned and operated by the Department of Defense, as well as to applicable non-Department assets essential to the projection, support, and sustainment of military forces and operations worldwide. | (2) 本項は、国防総省が所有・運用する資産、および世界中の軍事力や作戦の投射・支援・維持に不可欠な国防総省以外の資産にも適用される。 |
(j) Definition.--In this section: | (j)定義--本節では、以下のように定義する。 |
(1) Mission-relevant terrain in cyberspace.--``mission-relevant terrain in cyberspace'' has the meaning given such term as specified in Joint Publication 6-0. | (1) サイバースペースにおけるミッション関連の地形--「サイバースペースにおけるミッション関連の地形」は、Joint Publication 6-0に明記されている意味を持つ。 |
(2) Operational technology.--The term ``operational technology'' means control systems or controllers, communication architectures, and user interfaces that monitor or control infrastructure and equipment operating in various environments, such as weapon systems, utility or energy production and distribution, or medical, logistics, nuclear, biological, chemical, or manufacturing facilities. | (2) 運用技術 --運用技術とは、兵器システム、ユーティリティやエネルギーの生産・流通、医療・物流・核・生物・化学・製造施設など、様々な環境で稼働するインフラや機器を監視・制御する制御システムやコントローラ、通信アーキテクチャ、ユーザーインターフェースを意味する。 |
SEC. 1506. MATTERS CONCERNING CYBER PERSONNEL REQUIREMENTS. | Sec. 1506. サイバー人材の要件に関する事項 |
(a) In General.--The Secretary of Defense, acting through the Under Secretary of Defense for Personnel and Readiness and the Chief Information Officer of the Department of Defense, in consultation with Secretaries of the military departments and the head of any other organization or element of the Department the Secretary determines appropriate, shall-- | (a) 国防長官は、人事準備担当国防次官および国防総省の最高情報責任者を介して、各軍部の長官および長官が適切と判断する国防総省の他の組織または要素の長と協議しながら、以下を行うものとする。 |
(1) determine the overall workforce requirement of the Department for cyberspace and information warfare military personnel across the active and reserve components of the Armed Forces (other than the Coast Guard) and for civilian personnel, and in doing so shall-- | (1) 軍(沿岸警備隊を除く)の現役・予備役部門全体のサイバー空間・情報戦の軍人と、文官のための、国防総省の全体的な労働力要件を決定し、その際、以下を行う。 |
(A) consider personnel in positions securing the Department of Defense Information Network and associated enterprise information technology, defense agencies and field activities, and combatant commands, including current billets primarily associated with the Department of Defense Cyber Workforce Framework; | (A)主に国防省のサイバー人材フレームワークに関連する現在の職位を含め、国防省情報ネットワークおよび関連する企業情報技術、国防省の機関および現場活動、戦闘司令部を確保する職位の人員を考慮する。 |
(B) consider the mix between military and civilian personnel, active and reserve components, and the use of the National Guard; | (B) 軍人と文官、現役と予備役の組み合わせ、州兵の活用などを検討する。 |
(C) develop a talent management strategy that covers accessions, training, and education; and | (C) 入隊、訓練、教育をカバーする人材管理戦略を策定する。 |
(D) consider such other elements as the Secretary determines appropriate; | (D) 長官が適切と判断するその他の要素を検討する。 |
(2) assess current and future cyber education curriculum and requirements for military and civilian personnel, including-- | (2) 軍人および文官に対する現在および将来のサイバー教育カリキュラムと要求事項を評価する。 |
(A) acquisition personnel; | (A) 購買要員。 |
(B) accessions and recruits to the military services; | (B) 軍隊への加入者および新兵。 |
(C) cadets and midshipmen at the military service academies and enrolled in the Senior Reserve Officers' Training Corps; | (C) 兵役アカデミーの士官候補生とミッドシップマン、および上級予備役訓練隊に登録されている者。 |
(D) information environment and cyberspace military and civilian personnel; and | (D) 情報環境およびサイバースペースの軍人および文官 |
(E) non-information environment cyberspace military and civilian personnel; | (E)非情報環境サイバースペースの軍人および文官。 |
(3) identify appropriate locations for information warfare and cyber education for military and civilian personnel, including-- | (3) 軍人・文官向けの情報戦・サイバー教育の適切な場所を特定する。 |
(A) the military service academies; | (A) 軍の士官学校。 |
(B) the senior level service schools and intermediate level service schools specified in section 2151(b) of title 10, United States Code; | (B) アメリカ合衆国コード10のセクション2151(b)で指定されている上級士官学校と中級士官学校。 |
(C) the Air Force Institute of Technology; | (C) 空軍技術研究所。 |
(D) the National Defense University; | (D) 国防大学。 |
(E) the Joint Special Operations University; | (E) 統合特殊作戦大学 |
(F) the Command and General Staff Colleges; | (F) コマンド・アンド・ジェネラル・スタッフ・カレッジ |
(G) the War Colleges; | (G) 戦争大学 |
(H) any military education institution attached to or operating under any institution specified in this paragraph; | (H) 本項で指定された機関に付属またはその下で運営されている軍事教育機関。 |
(I) any other military educational institution of the Department identified by the Secretary for purposes of this section; | (I) 本項の目的のために長官が特定した、米軍のその他の軍事教育機関。 |
(J) the Cyber Centers of Academic Excellence; and | (J) 学術的に優れたサイバーセンター。 |
(K) potential future educational institutions of the Federal Government in accordance with the assessment required under subsection (b); and | (K) (b)項に基づき必要とされる評価に従って、将来的に連邦政府の教育機関となる可能性のある機関。 |
(4) determine-- | (4) 以下を決定する。 |
(A) whether the cyberspace domain mission requires a graduate level professional military education college on par with and distinct from the war colleges for the Army, Navy, and Air Force as in existence on the day before the date of the enactment of this Act; | (A) サイバースペース・ドメイン・ミッションが、この法律の制定日の前日に存在していた陸軍、海軍、空軍のウォー・カレッジと同等であり、それとは異なる大学院レベルの専門的軍事教育カレッジを必要とするかどうか。 |
(B) whether such a college should be joint; and | (B) そのような大学を設立すべきかどうか。 |
(C) where such a college should be located. | (C)そのようなカレッジをどこに設置すべきか。 |
(b) Assessment.--In identifying appropriate locations for information warfare and cyber education for military and civilian personnel at potential future educational institutions of the Federal Government pursuant to subsection (a)(3)(K), the Secretary of Defense, acting through the Under Secretary of Defense for Personnel and Readiness and the Chief Information Officer of the Department of Defense, in consultation with Secretaries of the military departments, the head of any other organization or element of the Department the Secretary determines appropriate, the Secretary of Homeland Security, and the National Cyber Director, shall assess the feasibility and advisability of establishing a National Cyber Academy or similar institute for the purpose of educating and training civilian and military personnel for service in cyber, information, and related fields throughout the Federal Government. | (b) 評価... サブセクション(a)(3)(K)に従って、将来の連邦政府の教育機関の候補地で、軍人および文官のための情報戦およびサイバー教育の適切な場所を特定する際に、国防長官は、人事・準備担当国防次官および国防総省の最高情報責任者を通じて行動し、各軍部の長官と協議して、次のことを行う。国防長官は、人事準備担当国防次官および国防総省の最高情報責任者を通じて、各軍部の長官、長官が適切と判断した国防総省の他の組織または部門の長、国土安全保障長官、国家サイバー長官と協議し、連邦政府全体でサイバー、情報、および関連分野で働く文民および軍人を教育・訓練する目的で、国家サイバー・アカデミーまたは同様の機関を設立することの実現可能性と有益性を評価する。 |
(c) Reports Required.-- | (c) 必要とされる報告--。 |
(1) Education.--Not later than November 1, 2022, the Secretary of Defense shall provide the Committee on Armed Services of the Senate and the Committee on Armed Services of the House of Representatives a briefing and, not later than January 1, 2023, the Secretary shall submit to such committees a report, on-- | (1) 遅くとも2022年11月1日までに、国防長官は上院軍事委員会および下院軍事委員会に対し、以下の内容のブリーフィングを行い、遅くとも2023年1月1日までに、これらの委員会に報告書を提出しなければならない。 |
(A) talent strategy to satisfy future cyber education requirements at appropriate locations referred to in subsection (a)(3); and | (A) (a)(3)で言及されている適切な場所で、将来のサイバー教育の必要性を満たすための人材戦略。 |
(B) the findings of the Secretary in assessing cyber education curricula and identifying such locations. | (B) サイバー教育のカリキュラムを評価し、そのような場所を特定する際に、長官が得た知見。 |
(2) Workforce.--Not later than November 1, 2024, the Secretary of Defense shall provide the Committee on Armed Services of the Senate and the Committee on Armed Services of the House of Representatives a briefing and, not later than January 1, 2025, the Secretary shall submit to such committees a report, on-- | (2) 遅くとも2024年11月1日までに、国防長官は上院軍事委員会および下院軍事委員会にブリーフィングを行い、遅くとも2025年1月1日までに、これらの委員会に報告書を提出する。 |
(A) the findings of the Secretary in determining pursuant to subsection (a)(1) the overall workforce requirement of the Department of Defense for cyberspace and information warfare military personnel across the active and reserve components of the Armed Forces (other than the Coast Guard) and for civilian personnel; | (A)国防総省の現役・予備役部隊(沿岸警備隊を除く)のサイバー空間・情報戦要員および文民要員の全体的な労働力要件を(a)(1)に従って決定する際の長官の所見。 |
(B) such recommendations as the Secretary may have relating to such requirement; and | (B) そのような要求に関連して、長官が持っている可能性のある提言。 |
(C) such legislative or administrative action as the Secretary identifies as necessary to effectively satisfy such requirement. | (C)そのような要求を効果的に満たすために必要であると長官が認める立法上または行政上の措置。 |
(d) Education Described.--In this section, the term ``education'' includes formal education requirements, such as degrees and certification in targeted subject areas, as well as general training, including-- | (d) 本項において「教育」とは、対象となる分野の学位や資格などの正式な教育要件に加え、以下のような一般的な訓練を含む。 |
(1) upskilling; | (1) スキルアップ。 |
(2) knowledge, skills, and abilities; and | (2) 知識、技能、能力 |
(3) nonacademic professional development. | (3)学業以外の専門的能力の開発。 |
SEC. 1507. ASSIGNMENT OF CERTAIN BUDGET CONTROL RESPONSIBILITIES TO COMMANDER OF UNITED STATES CYBER COMMAND. | SEC. 1507. 連邦サイバー司令部の司令官への予算管理責任の割り当て |
(a) Assignment of Responsibilities.-- | (a)責任の割り当て。 |
(1) In general.--The Commander of United States Cyber Command shall, subject to the authority, direction, and control of the Principal Cyber Advisor of the Department of Defense, be responsible for directly controlling and managing the planning, programming, budgeting, and execution of resources to train, equip, operate, and sustain the Cyber Mission Forces. | (1) 米国サイバー司令部の司令官は、国防総省の主席サイバー顧問の権限、指示、管理のもと、サイバー作戦部隊の訓練、装備、運用、維持のための資源の計画、プログラミング、予算、実行を直接管理する責任を負う。 |
(2) Effective date and applicability.--Paragraph (1) shall take effect on the date of the enactment of this Act and apply-- | (2) パラグラフ(1)は、本法令の制定日に発効し、以下の通り適用される。 |
(A) on January 1, 2022, for controlling and managing budget execution; and | (A) 2022年1月1日から、予算執行を管理するために適用される。 |
(B) beginning with fiscal year 2024 and each fiscal year thereafter for directly controlling and managing the planning, programming, budgeting, and execution of resources. | (B) 資源の計画、プログラミング、予算編成、実行を直接管理するために、2024年会計年度からそれ以降の各会計年度に適用される。 |
(b) Elements.-- | (b) 要素。 |
(1) In general.--The responsibilities assigned to the Commander of United States Cyber Command pursuant to subsection (a)(1) shall include the following: | (1) 第(a)項(1)に従って合衆国サイバー司令部の司令官に割り当てられた責任には、以下のものが含まれる。 |
(A) Preparation of a program objective memorandum and budget estimate submission for the resources required to train, equip, operate, and sustain the Cyber Mission Forces. | (A) サイバー・ミッション・フォースを訓練、装備、運用、維持するために必要な資源について、プログラム目的覚書と予算見積もりの提出を準備する。 |
(B) Preparation of budget materials pertaining to United States Cyber Command for inclusion in the budget justification materials that are submitted to Congress in support of the Department of Defense budget for a fiscal year (as submitted with the budget of the President for a fiscal year under section 1105(a) of title 31, United States Code) that is separate from any other military service or component of the Department. | (B) 他の軍部や国防総省の構成部とは別の会計年度の国防総省予算(アメリカ合衆国コード31条1105(a)項に基づく会計年度の大統領予算と一緒に提出されるもの)を支援するために議会に提出される予算正当化資料に含めるための、米国サイバー司令部に関連する予算資料の作成。 |
(2) Responsibilities not delegated.--The responsibilities assigned to the Commander of United States Cyber Command pursuant to subsection (a)(1) shall not include the following: | (2) 委任されていない責任 --第(a)項(1)号に従って合衆国サイバー司令部の司令官に割り当てられた責任には、以下のものは含まれない。 |
(A) Military pay and allowances. | (A) 軍人の給与と手当。 |
(B) Funding for facility support that is provided by the military services. | (B) 軍部が提供する施設支援のための資金。 |
(c) Implementation Plan.-- | (c) 実施計画。 |
(1) In general.--Not later than the date that is 30 days after the date of the enactment of this Act, the Comptroller General of the Department of Defense and the Commander of United States Cyber Command, in coordination with Chief Information Officer of the Department, the Principal Cyber Advisor, the Under Secretary of Defense for Acquisition and Sustainment, Cost Assessment and Program Evaluation, and the Secretaries of the military departments, shall jointly develop an implementation plan for the transition of responsibilities assigned to the Commander of United States Cyber Command pursuant to subsection (a)(1). | (1) 国防総省の会計監査人と米国サイバー軍司令官は、国防総省の最高情報責任者、主席サイバー顧問、調達・維持・コスト評価・プログラム評価担当国防次官、各軍部長官と協力して、第(a)項(1)号に従って米国サイバー軍司令官に割り当てられた責任を移行するための実施計画を共同で作成しなければならない。) |
(2) Elements.--The implementation plan developed under paragraph (1) shall include the following: | (2) 要素・・・(1)項に基づいて作成された実施計画には、以下のものが含まれる。 |
(A) A budgetary review to identify appropriate resources for transfer to the Commander of United States Cyber Command for carrying out responsibilities assigned pursuant to subsection (a)(1). | (A) サブセクション(a)(1)に従って割り当てられた責任を遂行するために、米国サイバー司令官に譲渡するための適切なリソースを特定するための予算の見直し。 |
(B) Definitions of appropriate roles and responsibilities. | (B) 適切な役割と責任の定義。 |
(C) Specification of all program elements and sub-elements, and the training, equipment, Joint Cyber Warfighting Architecture capabilities, other enabling capabilities and infrastructure, intelligence support, operations, and sustainment investments in each such program element and sub-element for which the Commander of United States Cyber Command is responsible. | (C) 米国サイバーコマンド司令官が責任を負うすべてのプログラム要素とサブ要素、およびそのようなプログラム要素とサブ要素ごとの訓練、装備、統合サイバー戦闘アーキテクチャ能力、その他の実現可能な能力とインフラ、情報支援、運用、および持続的投資の仕様。 |
(D) Specification of all program elements and sub-elements, and the training, equipment, Joint Cyber Warfighting Architecture capabilities, other enabling capabilities and infrastructure, intelligence support, operations, and sustainment investments in each such program element and sub-element relevant to or that support the Cyber Mission Force for which the Secretaries of the military departments are responsible. | (D) 各軍部長官が責任を負うサイバー・ミッション・フォースに関連する、あるいはそれを支援する、すべてのプログラム要素とサブ要素、およびそのようなプログラム要素とサブ要素ごとの訓練、装備、統合サイバー戦構築能力、その他可能な能力とインフラ、情報支援、運用、および持続的投資の仕様。 |
(E) Required levels of civilian and military staffing within United States Cyber Command to carry out subsection (a)(1), and an estimate of when such levels of staffing will be achieved. | (E) (a)(1)項を遂行するために必要な米国サイバー司令部内の文民および軍人の人員配置のレベル、およびそのような人員配置のレベルが達成される時期の見積もり。 |
(d) Briefing.-- | (d) ブリーフィング |
(1) In general.--Not later than the earlier of the date on which the implementation plan under subsection (c) is developed or the date that is 90 days after the date of the enactment of this Act, the Secretary of Defense shall provide the congressional defense committees a briefing on the implementation plan. | (1) 国防長官は、議会防衛委員会に対し、(c)項の実施計画が策定された日と、本法の制定日から90日後の日のいずれか早い日までに、実施計画に関するブリーフィングを行わなければならない。 |
(2) Elements.--The briefing required by paragraph (1) shall address any recommendations for when and how the Secretary of Defense should delegate to the Commander of United States Cyber Command budget authority for the Cyber Operations Forces (as such term is defined in the memorandum issued by the Secretary of Defense on December 12, 2019, relating to the definition of ``Department of Defense Cyberspace Operations Forces (DoD COF)''), after successful implementation of the responsibilities described in subsection (a) relating to the Cyber Mission Forces. | (2) 要素・・・(1)項で要求されるブリーフィングでは、サイバー任務部隊に関連する(a)項に記載された責任を成功裏に実施した後、国防長官がいつ、どのようにしてサイバー任務部隊(この用語は、2019年12月12日に国防長官が発行した「国防省サイバー空間作戦部隊(DoD COF)」の定義に関する覚書で定義されている)の予算権限を米国サイバーコマンド司令官に委譲すべきかについての提言を取り上げるものとする。 |
SEC. 1508. COORDINATION BETWEEN UNITED STATES CYBER COMMAND AND PRIVATE SECTOR. | Sec. 1508. 米国サイバー司令部と民間企業との間の調整 |
(a) Voluntary Process.--Not later than January 1, 2023, the Commander of United States Cyber Command shall establish a voluntary process to engage with private sector information technology and cybersecurity entities to explore and develop methods and plans through which the capabilities, knowledge, and actions of-- | (a) 遅くとも2023年1月1日までには、米国サイバー司令部の司令官は、民間の情報技術およびサイバーセキュリティ事業体と関与するための自主的なプロセスを確立し、以下のような能力、知識、行動を通じた方法および計画を検討、開発する。 |
(1) private sector entities operating inside the United States to defend against foreign malicious cyber actors could assist, or be coordinated with, the actions of United States Cyber Command operating outside the United States against such foreign malicious cyber actors; and | (1) 米国内で外国の悪意のあるサイバーアクターを防御するために活動している民間団体が、米国外で外国の悪意のあるサイバーアクターに対抗するために活動している米国サイバー司令部の活動を支援したり、調整したりすることができる方法や計画を模索し、開発する。 |
(2) United States Cyber Command operating outside the United States against foreign malicious cyber actors could assist, or be coordinated with, the actions of private sector entities operating inside the United States against such foreign malicious cyber actors. | (2) 外国の悪意のあるサイバーアクターに対して米国外で活動する米国サイバー司令部は、そのような外国の悪意のあるサイバーアクターに対して米国内で活動する民間団体の行動を支援したり、協調したりすることができる。 |
(b) Annual Briefing.-- | (b) 年次ブリーフィング--。 |
(1) In general.--During the period beginning on March 1, 2022, and ending on March 1, 2026, the Commander of United States Cyber Command shall, not less frequently than once each year, provide to the Committee on Armed Services of the Senate and the Committee on Armed Services of the House of Representatives a briefing on the status of any activities conducted pursuant to subsection (a). | (1) 米国サイバー司令官は、2022年3月1日から2026年3月1日までの間、毎年1回以上の頻度で、上院軍事委員会および下院軍事委員会に対し、(a)項に基づいて実施された活動の状況に関するブリーフィングを行わなければならない。) |
(2) Elements.--Each briefing provided under paragraph (1) shall include the following: | (2) 第1項に基づいて行われるブリーフィングには、以下の内容が含まれる。 |
(A) Such recommendations for legislative or administrative action as the Commander of United States Cyber Command considers appropriate to improve and facilitate the exploration and development of methods and plans under subsection (a). | (A) 米国サイバー司令部の司令官が、(a)項に基づく方法や計画の検討・開発を改善・促進するために適切と考える、立法上または行政上の措置に関する提言。 |
(B) Such recommendations as the Commander may have for increasing private sector participation in such exploration and development. | (B)そのような調査や開発への民間企業の参加を増やすために司令官が持つ提言。 |
(C) A description of the challenges encountered in carrying out subsection (a), including any concerns expressed to the Commander by private sector partners regarding participation in such exploration and development. | (C) サブセクション(a)を実行する際に遭遇した課題の説明。これには、当該探査および開発への参加に関して民間セクターのパートナーが司令官に表明した懸念事項が含まれる。 |
(D) Information relating to how such exploration and development with the private sector could assist military planning by United States Cyber Command. | (D) 民間企業とのこのような探査と開発が、米国サイバー司令部による軍事計画をどのように支援できるかに関する情報。 |
(E) Such other matters as the Commander considers appropriate. | (E) 司令官が適切と考えるその他の事項。 |
(c) Consultation.--In developing the process described in subsection (a), the Commander of United States Cyber Command shall consult with the Director of the Cybersecurity and Infrastructure Security Agency of the Department of Homeland Security and the heads of any other Federal agencies the Commander considers appropriate. | (c) 協議--(a)項に記載されたプロセスを開発するにあたり、米国サイバー司令部の司令官は、国土安全保障省のサイバーセキュリティ・インフラセキュリティ庁の長官および司令官が適切と考えるその他の連邦機関の長と協議するものとする。 |
(d) Integration With Other Efforts.--The Commander of United States Cyber Command shall ensure that the process described in subsection (a) makes use of, builds upon, and, as appropriate, integrates with and does not duplicate, other efforts of the Department of Homeland Security and the Department of Defense relating to cybersecurity, including the following: | (d) 他の取り組みとの統合 -- 米国サイバー軍司令官は、第(a)項に記載されたプロセスが、以下を含むサイバーセキュリティに関連する国土安全保障省および国防総省の他の取り組みを利用し、それに基づいて構築され、必要に応じてそれらと統合し、重複しないようにしなければならない。 |
(1) The Joint Cyber Defense Collaborative of the Cybersecurity and Infrastructure Security Agency. | (1) サイバーセキュリティ・インフラセキュリティ庁のJoint Cyber Defense Collaborative。 |
(2) The Cybersecurity Collaboration Center and Enduring Security Framework of the National Security Agency. | (2) 国家安全保障局のCybersecurity Collaboration CenterとEnduring Security Framework。 |
(3) The office for joint cyber planning of the Department of Homeland Security. | (3) 米国国土安全保障省の共同サイバー計画室。 |
(e) Protection of Trade Secrets and Proprietary Information.--The Commander of United States Cyber Command shall ensure that any trade secret or proprietary information of a private sector entity engaged with the Department of Defense through the process established under subsection (a) that is made known to the Department pursuant to such process remains private and protected unless otherwise explicitly authorized by such entity. | (e) 企業秘密および専有情報の保護 -- 米国サイバーコマンド司令官は、第(a)項に基づいて設立されたプロセスを通じて国防総省と関わる民間企業の企業秘密または専有情報が、当該プロセスに従って国防総省に知らされた場合には、当該企業が明示的に許可しない限り、非公開で保護されることを保証しなければならない。 |
(f) Rule of Construction.--Nothing in this section may be construed to authorize United States Cyber Command to conduct operations inside the United States or for private sector entities to conduct offensive cyber activities outside the United States, except to the extent such operations or activities are permitted by a provision of law in effect on the day before the date of the enactment of this Act. | (f) 本節のいかなる規定も、米国サイバーコマンドが米国内で作戦を行うことや、民間企業が米国外で攻撃的なサイバー活動を行うことを許可すると解釈してはならない。 |
SEC. 1509. ASSESSMENT OF CYBER POSTURE AND OPERATIONAL ASSUMPTIONS AND DEVELOPMENT OF TARGETING STRATEGIES AND SUPPORTING CAPABILITIES. | Sec. 1509. サイバー攻撃態勢と作戦前提の評価、標的戦略と支援能力の開発 |
(a) Assessment of Cyber Posture of Adversaries and Operational Assumptions of United States Government.-- | (a) 敵対者のサイバー態勢と米国政府の作戦想定の評価。 |
(1) In general.--Not later than one year after the date of the enactment of this Act, the Commander of United States Cyber Command, the Under Secretary of Defense for Policy, and the Under Secretary of Defense for Intelligence and Security, shall jointly sponsor or conduct an assessment, including, if appropriate, a war-game or tabletop exercise, of the current and emerging offensive and defensive cyber posture of adversaries of the United States and the current operational assumptions and plans of the Armed Forces for offensive cyber operations during potential crises or conflict. | (1) 本法制定日から1年以内に、米国サイバー司令部司令官、政策担当国防次官、情報・安全保障担当国防次官が共同で、米国の敵対者の現在および今後の攻撃的・防御的サイバー態勢と、潜在的な危機や紛争時の攻撃的サイバー作戦のための軍の現在の作戦想定・計画について、必要に応じてウォーゲームや卓上演習を含む評価を主催・実施する。 |
(2) Elements.--The assessment required under paragraph (1) shall include consideration of the following: | (2) 要素...第1項で要求される評価には、以下の検討が含まれなければならない。 |
(A) Changes to strategies, operational concepts, operational preparation of the environment, and rules of engagement. | (A) 戦略、作戦コンセプト、環境に対する作戦準備、交戦規則の変更。 |
(B) Opportunities provided by armed forces in theaters of operations and other innovative alternatives. | (B) 作戦地域の軍隊が提供する機会、およびその他の革新的な代替手段。 |
(C) Changes in intelligence community (as such term is defined in section 3 of the National Security Act of 1947 (50 U.S.C. 3003)) targeting and operations in support of the Department of Defense. | (C) 国防省を支援するための情報コミュニティ(この用語は1947年国家安全保障法(50 U.S.C. 3003)の第3節で定義されている)の目標と作戦の変更。 |
(D) Adversary capabilities to deny or degrade United States activities in cyberspace. | (D) サイバースペースにおける米国の活動を妨害または低下させる敵対者の能力。 |
(E) Adversaries' targeting of United States critical infrastructure and implications for United States policy. | (E) 敵対者による米国の重要インフラの標的化と米国の政策への影響 |
(F) Potential effect of emerging technologies, such as fifth generation mobile networks, expanded use of cloud information technology services, and artificial intelligence. | (F) 第5世代モバイルネットワーク、クラウド情報技術サービスの利用拡大、人工知能などの新興技術の潜在的な影響。 |
(G) Changes in Department of Defense organizational design. | (G) 国防省の組織設計の変化。 |
(H) The effect of private sector cybersecurity research. | (H) 民間企業のサイバーセキュリティ研究の効果。 |
(F) Adequacy of intelligence support to cyberspace operations by Combat Support Agencies and Service Intelligence Centers. | (F) 戦闘支援機関およびサービス・インテリジェンス・センターによるサイバースペース作戦への情報支援の適切さ。 |
(b) Development of Targeting Strategies, Supporting Capabilities, and Operational Concepts.-- | (b) ターゲット戦略、支援能力、作戦コンセプトの開発。 |
(1) In general.--Not later than one year after the date of the enactment of this Act, the Commander of United States Cyber Command shall-- | (1) この法律の制定日から1年以内に、米国サイバー司令部の司令官は以下を行わなければならない。 |
(A) assess and establish the capabilities, capacities, tools, and tactics required to support targeting strategies for-- | (A) 次のようなターゲット戦略を支援するために必要な能力、キャパシティ、ツール、戦術を評価し、確立する。 |
(i) day-to-day persistent engagement of adversaries, including support to information operations; | (i) 情報作戦への支援を含む、敵対者への日々の持続的な関与。 |
(ii) support to geographic combatant commanders at the onset of hostilities and during sustained conflict; and | (ii) 敵対行為の開始時および持続的な紛争中の地理的戦闘指揮官への支援。 |
(iii) deterrence of attacks on United States critical infrastructure, including the threat of counter value responses; | (iii) カウンターバリューレスポンスの脅威を含む、米国の重要インフラへの攻撃の抑止。 |
(B) develop future cyber targeting strategies and capabilities across the categories of cyber missions and targets with respect to which-- | (B) 将来のサイバー・ターゲティング戦略と能力を、以下のようなサイバー・ミッションとターゲットのカテゴリーにわたって開発する。 |
(i) time-consuming and human effort-intensive stealthy operations are required to acquire and maintain access to targets, and the mission is so important it is worthwhile to expend such efforts to hold such targets at risk; | (i) ターゲットへのアクセスを獲得・維持するために、時間と人的労力を要するステルス作戦が必要であり、ミッションが非常に重要であるため、そのようなターゲットを危険にさらすためにそのような努力を費やす価値がある場合。 |
(ii) target prosecution requires unique access and exploitation tools and technologies, and the target importance justifies the efforts, time, and expense relating thereto; | (ii) ターゲットの訴追には、独自のアクセスおよび利用ツールと技術が必要であり、ターゲットの重要性から、それに関連する努力、時間、費用が正当化される場合。 |
(iii) operational circumstances do not allow for and do not require spending the time and human effort required for stealthy, nonattributable, and continuous access to targets; | (iii) 作戦上の事情により、ターゲットへのステルス性、非攻撃性、継続的なアクセスに必要な時間と人的努力を費やすことができず、またその必要もない。 |
(iv) capabilities are needed to rapidly prosecute targets that have not been previously planned and that can be accessed and exploited using known, available tools and techniques; and | (iv) 事前に計画されておらず、既知の利用可能なツールや技術を用いてアクセスし、利用できるターゲットを迅速に起訴するための能力が必要であること。 |
(v) targets may be prosecuted with the aid of automated techniques to achieve speed, mass, and scale; | (v) ターゲットは、スピード、マス、スケールを達成するために、自動化された技術の助けを借りて起訴される可能性がある。 |
(C) develop strategies for appropriate utilization of Cyber Mission Teams in support of combatant command objectives as-- | (C) 戦闘部隊の目的を支援するために、サイバー・ミッション・チームを以下のように適切に活用するための戦略を策定する。 |
(i) adjuncts to or substitutes for kinetic operations; or | (i) 動力作戦の補助または代替として。 |
(ii) independent means to achieve novel tactical, operational, and strategic objectives; and | (ii) 新たな戦術的、作戦的、戦略的目標を達成するための独立した手段。 |
(D) develop collection and analytic support strategies for the service intelligence centers to assist operations by United States Cyber Command and the Service Cyber Components. | (D) 米国サイバー司令部とサービス・サイバー・コンポーネントによる作戦を支援するために、サービス・インテリジェンス・センターのための収集および分析支援戦略を策定する。 |
(2) Briefing required.-- | (2) ブリーフィングの必要性--。 |
(A) In general.--Not later than 30 days after the date on which all activities required under paragraph (1) have been completed, the Commander of United States Cyber Command shall provide the congressional defense committees a briefing on such activities. | (A) 米国サイバー司令部の司令官は、第1項で要求されたすべての活動が完了した日から30日以内に、米国議会の防衛委員会に当該活動に関するブリーフィングを行わなければならない。 |
(B) Elements.--The briefing provided pursuant to subparagraph (A) shall include the following: | (B) 構成要素--(A)号に従って提供されるブリーフィングには、以下の内容が含まれる。 |
(i) Recommendations for such legislative or administrative action as the Commander of United States Cyber Command considers necessary to address capability shortcomings. | (i) 能力不足に対処するために米国サイバー軍司令官が必要と考える立法上または行政上の措置に関する提言。 |
(ii) Plans to address such capability shortcomings. | (ii) そのような能力の不足に対処するための計画。 |
(c) Country-specific Access Strategies.-- | (c) 国別アクセス戦略。 |
(1) In general.--Not later than one year after the date on which all activities required under subsection (b)(1) have been completed, the Commander of United States Cyber Command shall complete development of country-specific access strategies for the Russian Federation, the People's Republic of China, the Democratic People's Republic of Korea, and the Islamic Republic of Iran. | (1) 米国サイバー軍司令官は、ロシア連邦、中華人民共和国、朝鮮民主主義人民共和国、イラン・イスラム共和国の国別アクセス戦略の策定を完了させなければならない(第(b)項(1)に基づくすべての活動が完了した日から1年以内)。 |
(2) Elements.--Each country-specific access strategy developed under paragraph (1) shall include the following: | (2) 要素--第1項に基づいて策定された各国別アクセス戦略は、以下を含むものとする。 |
(A) Specification of desired and required-- | (A) 望ましい結果と必要な結果の特定 |
(i) outcomes; | (i) 成果。 |
(ii) cyber warfighting architecture, including-- | (ii) サイバー戦のアーキテクチャ。 |
(I) tools and redirectors; | (I) ツールおよびリダイレクタ。 |
(II) access platforms; and | (II) アクセスプラットフォーム、および |
(III) data analytics, modeling, and simulation capacity; | (III) データ分析、モデリング、シミュレーション能力。 |
(iii) specific means to achieve and maintain persistent access and conduct command and control and exfiltration against hard targets and in operationally challenging environments across the continuum of conflict; | (iii) 持続的なアクセスを達成・維持し、ハードターゲットや紛争の連続する作戦上困難な環境において、指揮・統制・脱出を行うための具体的な手段。 |
(iv) intelligence, surveillance, and reconnaissance support; | (iv) 情報、監視、偵察の支援。 |
(v) operational partnerships with allies; | (v) 同盟国との作戦上のパートナーシップ。 |
(vi) rules of engagement; | (vi) 交戦規則 |
(vii) personnel, training, and equipment; and | (vii)人員、訓練、及び装備 |
(viii) targeting strategies, including strategies that do not demand deliberate targeting and precise access to achieve effects; and | (viii)ターゲティング戦略(効果を得るために意図的なターゲティングや正確なアクセスを必要としない戦略を含む)、および |
(B) recommendations for such policy or resourcing changes as the Commander of United States Cyber Command considers appropriate to address access shortfalls. | (B) アクセス不足に対処するために、米国サイバーコマンド司令官が適切と考える政策または資源の変更に関する提言。 |
(3) Consultation required.--The Commander of United States Cyber Command shall develop the country-specific access strategies under paragraph (1) independently but in consultation with the following: | (3) 米国サイバー司令部の司令官は、第1項の国別アクセス戦略を独立して策定するものとするが、以下の者との協議が必要である。 |
(A) The Director of the National Security Agency. | (A) 国家安全保障局の局長。 |
(B) The Director of the Central Intelligence Agency. | (B) 中央情報局(CIA)長官。 |
(C) The Director of the Defense Advanced Research Projects Agency. | (C) 国防高等研究計画局の局長。 |
(D) The Director of the Strategic Capabilities Office. | (D) 戦略的能力開発局の局長 |
(E) The Under Secretary of Defense for Policy. | (E) 国防省政策担当次官 |
(F) The Principal Cyber Advisor to the Secretary of Defense. | (F) 国防長官の主席サイバー顧問 |
(G) The Commanders of all other combatant commands. | (G) 他のすべての戦闘司令部の司令官 |
(4) Briefing.--Upon completion of the country-specific access strategies under paragraph (1), the Commander of United States Cyber Command shall provide the Deputy Secretary of Defense, the Vice Chairman of the Joint Chiefs of Staff, the Committee on Armed Services of the Senate, and the Committee on Armed Services of the House of Representatives a briefing on such strategies. | (4) ブリーフィング --第1項の国別アクセス戦略が完成した時点で、米国サイバー司令部の司令官は、国防副長官、統合参謀本部副議長、上院軍事委員会、下院軍事委員会に対して、当該戦略に関するブリーフィングを行わなければならない。 |
(d) Definition.--In this section, the term ``critical infrastructure'' has the meaning given such term in section 1016(e) of Public Law 107-56 (42 U.S.C. 5195c(e)). | (d) 定義--本項では、「重要インフラ」という用語は、公法107-56第1016(e)項(42 U.S.C. 5195c(e))で与えられた意味を持つ。 |
SEC. 1510. ASSESSING CAPABILITIES TO COUNTER ADVERSARY USE OF RANSOMWARE, CAPABILITIES, AND INFRASTRUCTURE. | Sec. 1510. 敵のランサムウェア使用、能力、インフラに対抗する能力の評価 |
(a) Comprehensive Assessment and Recommendations Required.--Not later than 180 days after the date of enactment of this section, the Secretary of Defense shall-- | (a) 包括的な評価と提言の必要性--本項の制定日から180日以内に、国防長官は以下を行う。 |
(1) conduct a comprehensive assessment of the policy, capacity, and capabilities of the Department of Defense to diminish and defend the United States from the threat of ransomware attacks, including-- | (1) ランサムウェア攻撃の脅威から米国を守るための国防総省の政策、能力、能力の包括的な評価を行う。 |
(A) an assessment of the current and potential threats and risks to national and economic security posed by-- | (A) 国家および経済の安全保障に対する現在および潜在的な脅威とリスクの評価。 |
(i) large-scale and sophisticated criminal cyber enterprises that provide large-scale and sophisticated cyber attack capabilities and infrastructure used to conduct ransomware attacks; and | (i) ランサムウェア攻撃を行うための大規模かつ洗練されたサイバー攻撃能力とインフラを提供する大規模かつ洗練された犯罪サイバー企業。 |
(ii) organizations that conduct or could conduct ransomware attacks or other attacks that use the capabilities and infrastructure described in clause (i) on a large scale against important assets and systems in the United States, including critical infrastructure; | (ii) 重要インフラを含む米国内の重要な資産やシステムに対して、(i)項に記載された能力やインフラを利用したランサムウェア攻撃やその他の攻撃を大規模に行う、あるいは行う可能性のある組織。 |
(B) an assessment of-- | (B) 以下の評価を行う。 |
(i) the threat posed to the Department of Defense Information Network and the United States by the large-scale and sophisticated criminal cyber enterprises, capabilities, and infrastructure described in subparagraph (A); and | (i) (A)項に記載された大規模かつ洗練された犯罪的サイバー企業、能力、インフラによって、国防省情報ネットワークおよび米国にもたらされる脅威。 |
(ii) the current and potential role of United States Cyber Command in addressing the threat referred to in clause (i) including-- | (ii)(i)項で言及された脅威に対処する上での米国サイバー司令部の現在および潜在的な役割である。 |
(I) the threshold at which United States Cyber Command should respond to such a threat; and | (I) 米国のサイバー司令部がそのような脅威に対応すべき閾値。 |
(II) the capacity for United States Cyber Command to respond to such a threat without harmful effects on other United States Cyber Command missions; | (II) 米国サイバー司令部が他の米国サイバー司令部の任務に悪影響を与えることなく、そのような脅威に対応する能力。 |
(C) an identification of the current and potential Department efforts, processes, and capabilities to deter and counter the threat referred to in subparagraph (B)(i), including through offensive cyber effects operations; | (C) 攻撃的なサイバー効果作戦を含む、第(B)項(i)号で言及された脅威を抑止し対抗するための、現在および潜在的な省庁の努力、プロセス、能力の特定。 |
(D) an assessment of the application of the defend forward and persistent engagement operational concepts and capabilities of the Department to deter and counter the threat of ransomware attacks against the United States; | (D) 米国に対するランサムウェア攻撃の脅威を抑止し、対抗するための、省の前方防衛と持続的関与の作戦コンセプトと能力の適用に関する評価。 |
(E) a description of the efforts of the Department in interagency processes, and joint collaboration with allies and partners of the United States, to address the growing threat from large-scale and sophisticated criminal cyber enterprises that conduct ransomware attacks and could conduct attacks with other objectives; | (E) ランサムウェア攻撃を行い、他の目的でも攻撃を行う可能性のある大規模で洗練された犯罪的サイバー企業からの脅威の増大に対処するための省庁間プロセス、米国の同盟国やパートナーとの共同協力における省庁の取り組みの説明。 |
(F) a determination of the extent to which the governments of countries in which large-scale and sophisticated criminal cyber enterprises are principally located are tolerating the activities of such enterprises, have interactions with such enterprises, could direct their operations, and could suppress such enterprises; | (F) 大規模で洗練された犯罪的サイバー企業が主に存在する国の政府が、当該企業の活動をどの程度容認しているか、当該企業と交流しているか、当該企業の活動を指示できるか、当該企業を抑制できるかの判断。 |
(G) an assessment as to whether the large-scale and sophisticated criminal cyber enterprises described in subparagraph (F) are perfecting and practicing attack techniques and capabilities at scale that can be co-opted and placed in the service of the country in which such enterprises are principally located; and | (G) (F)号に記載された大規模かつ洗練されたサイバー犯罪企業が、当該企業が主に所在する国に協力してサービスを提供できる規模の攻撃技術と能力を完成させ、実践しているかどうかについての評価。 |
(H) identification of such legislative or administrative action as may be necessary to more effectively counter the threat of ransomware attacks; and | (H) ランサムウェア攻撃の脅威に、より効果的に対抗するために必要な立法上または行政上の措置を特定する。 |
(2) develop recommendations for the Department to build capabilities to develop and execute innovative methods to deter and counter the threat of ransomware attacks prior to and in response to the launching of such attacks. | (2) ランサムウェア攻撃の脅威を抑止し、その脅威に対抗するための革新的な方法を、攻撃の開始前および攻撃に対応して開発・実行する能力を構築するために、省庁に対する提言を行う。 |
(b) Briefing.--Not later than 210 days after the date of the enactment of this Act, the Secretary of Defense shall brief the congressional defense committees on the comprehensive assessment completed under paragraph (1) of subsection (a) and the recommendations developed under paragraph (2) of such subsection. | (b) ブリーフィング --本法の制定日から210日以内に、国防長官は議会の防衛委員会に対し、(a)項の(1)に基づいて完了した包括的評価と、同項の(2)に基づいて策定された勧告についてブリーフィングを行う。 |
(c) Definition.--In this section, the term ``critical infrastructure'' has the meaning given such term in section 1016(e) of Public Law 107-56 (42 U.S.C. 5195c(e)). | (c) 定義--本項では、「重要インフラ」という用語は、公法107-56の第1016(e)項(42 U.S.C. 5195c(e))で与えられた意味を持つ。 |
SEC. 1511. COMPARATIVE ANALYSIS OF CYBERSECURITY CAPABILITIES. | Sec. 1511. サイバーセキュリティ能力の比較分析 |
(a) Comparative Analysis Required.--Not later than 180 days after the date of the enactment of this Act, the Chief Information Officer and the Director of Cost Assessment and Program Evaluation (CAPE) of the Department of Defense, in consultation with the Principal Cyber Advisor to the Secretary of Defense and the Chief Information Officers of each of the military departments, shall jointly sponsor a comparative analysis, to be conducted by the Director of the National Security Agency and the Director of the Defense Information Systems Agency, of the following: | (a) 比較分析の必要性--本法の制定日から180日以内に、国防総省の最高情報責任者およびコスト評価・プログラム評価(CAPE)部長は、国防長官の主席サイバー顧問および各軍部の最高情報責任者と協議の上、国家安全保障局長官および国防情報システム局長官が実施する以下の比較分析を共同で主催しなければならない。 |
(1) The cybersecurity tools, applications, and capabilities offered as options on enterprise software agreements for cloud-based productivity and collaboration suites, such as is offered under the Defense Enterprise Office Solution and Enterprise Software Agreement contracts with Department of Defense components, relative to the cybersecurity tools, applications, and capabilities that are currently deployed in, or required by, the Department to conduct-- | (1) クラウドベースの生産性およびコラボレーション・スイートのエンタープライズ・ソフトウェア契約のオプションとして提供されるサイバーセキュリティ・ツール、アプリケーション、能力(国防総省のコンポーネントとのDefense Enterprise Office SolutionおよびEnterprise Software Agreement契約の下で提供されているようなもの)。 |
(A) asset discovery; | (A) 資産の発見。 |
(B) vulnerability scanning; | (B) 脆弱性スキャン |
(C) conditional access (also known as ``comply-to-connect''); | (C) 条件付きアクセス(「comply-to-connect」としても知られる)。 |
(D) event correlation; | (D) イベントの相関関係 |
(E) patch management and remediation; | (E) パッチ管理と修復。 |
(F) endpoint query and control; | (F) エンドポイントの照会と制御 |
(G) endpoint detection and response; | (G) エンドポイントの検出と応答 |
(H) data rights management; | (H) データ著作権管理 |
(I) data loss prevention; | (I) データ損失防止 |
(J) data tagging; | (J) データタギング |
(K) data encryption; | (K) データの暗号化 |
(L) security information and event management; and | (L) セキュリティ情報およびイベント管理 |
(M) security orchestration, automation, and response. | (M) セキュリティのオーケストレーション、自動化、および応答。 |
(2) The identity, credential, and access management (ICAM) system, and associated capabilities to enforce the principle of least privilege access, offered as an existing option on an enterprise software agreement described in paragraph (1), relative to-- | (2) パラグラフ(1)に記載されたエンタープライズソフトウェア契約の既存オプションとして提供される、ID、クレデンシャル、およびアクセス管理(ICAM)システム、および最小特権アクセスの原則を実施するための関連機能は、以下と関連している。 |
(A) the requirements of such system described in the Zero Trust Reference Architecture of the Department; and | (A) 省庁のゼロトラスト・リファレンス・アーキテクチャに記載されている当該システムの要求事項。 |
(B) the requirements of such system under development by the Defense Information Systems Agency. | (B) 国防情報システム局が開発中の当該システムの要求事項。 |
(3) The artificial intelligence and machine-learning capabilities associated with the tools, applications, and capabilities described in paragraphs (1) and (2), and the ability to host Government or third-party artificial intelligence and machine-learning algorithms pursuant to contracts referred to in paragraph (1) for such tools, applications, and capabilities. | (3) 第1項および第2項に記載されたツール、アプリケーション、能力に関連する人工知能および機械学習能力、ならびに第1項に記載されたツール、アプリケーション、能力に関する契約に従って政府または第三者の人工知能および機械学習アルゴリズムをホストする能力。 |
(4) The network consolidation and segmentation capabilities offered on the enterprise software agreements described in paragraph (1) relative to capabilities projected in the Zero Trust Reference Architecture. | (4) ゼロトラストリファレンスアーキテクチャで予測される機能と比較して、第1項に記載されたエンタープライズソフトウェア契約で提供されるネットワーク統合およびセグメント化の機能。 |
(5) The automated orchestration and interoperability among the tools, applications, and capabilities described in paragraphs (1) through (4). | (5) (1)~(4)項に記載されたツール、アプリケーション、および能力の間の自動化されたオーケストレーションおよび相互運用性。 |
(b) Elements of Comparative Analysis.--The comparative analysis conducted under subsection (a) shall include an assessment of the following: | (b) 比較分析の要素 -- 第(a)項に基づいて実施される比較分析には、以下の評価が含まれるものとする。 |
(1) Costs. | (1)コスト |
(2) Performance. | (2) 性能 |
(3) Sustainment. | (3)持続性 |
(4) Scalability. | (4) スケーラビリティ |
(5) Training requirements. | (5)トレーニング要件 |
(6) Maturity. | (6)成熟度 |
(7) Human effort requirements. | (7) 人的努力の必要性 |
(8) Speed of integrated operations. | (8) 統合運用のスピード |
(9) Ability to operate on multiple operating systems and in multiple cloud environments. | (9) 複数のオペレーティングシステムや複数のクラウド環境で動作する能力。 |
(10) Such other matters as the Chief Information Officer and the Director of Cost Assessment and Program Evaluation consider appropriate. | (10) 最高情報責任者およびコスト評価・プログラム評価担当ディレクターが適切と考えるその他の事項。 |
(c) Briefing Required.--Not later than 30 days after the date on which the comparative analysis required under subsection (a) is completed, the Chief Information Officer and the Director of Cost Assessment and Program Evaluation (CAPE) of the Department of Defense shall jointly provide the congressional defense committees with a briefing on the findings of the Chief Information Officer and the Director with respect to such analysis, together with such recommendations for legislative or administrative action as the Chief Information Officer and the Director may have with respect to the matters covered by such analysis. | (c) ブリーフィングの必要性--(a)項に基づき要求される比較分析が完了した日から30日以内に、最高情報責任者と国防総省のコスト評価・プログラム評価ディレクター(CAPE)は、当該分析に関して最高情報責任者とディレクターが得た知見についてのブリーフィングを、当該分析が対象とする事項に関して最高情報責任者とディレクターが持つ可能性のある立法上または行政上の措置に関する提言とともに、議会の防衛委員会に共同で提供しなければならない。 |
SEC. 1512. ELIGIBILITY OF OWNERS AND OPERATORS OF CRITICAL INFRASTRUCTURE TO RECEIVE CERTAIN DEPARTMENT OF DEFENSE SUPPORT AND SERVICES. | Sec. 1512. 重要インフラの所有者と運営者が国防総省の支援とサービスを受ける資格 |
Section 2012 of title 10, United States Code is amended-- | 合衆国コード10のセクション2012を改正する。 |
(1) in subsection (e)-- | (1)サブセクション(e)において--。 |
(A) by redesignating paragraph (3) as paragraph (4); and | (A) パラグラフ(3)をパラグラフ(4)として再指定する。 |
(B) by inserting after paragraph (2) the following new paragraph: | (B) パラグラフ(2)の後に以下の新しいパラグラフを挿入する。 |
``(3) Owners and operators of critical infrastructure (as such term is defined in section 1016(e) of Public Law 107-56 (42 U.S.C. 5195c(e))).''; and | (3) 重要インフラの所有者および運営者(公法107-56の1016(e)項(42 U.S.C. 5195c(e))で定義されているもの)。 |
(2) in subsection (f), by adding at the end the following new paragraph: | (2) サブセクション(f)の最後に以下の新しいパラグラフを追加する。 |
``(5) Procedures to ensure that assistance provided to an entity specified in subsection (e)(3) is provided in a manner that is consistent with similar assistance provided under authorities applicable to other Federal departments and agencies, including the authorities of the Cybersecurity and Infrastructure Security Agency of the Department of Homeland Security pursuant to title XXII of the Homeland Security Act of 2002 (6 U.S.C. 651 et seq.).''. | (5) (e)(3)で指定された団体に提供される支援が、2002年国土安全保障法(6 U.S.C. 651 et seq.)のタイトルXXIIに基づく国土安全保障省のサイバーセキュリティ・インフラセキュリティ庁の権限を含む、他の連邦省庁に適用される権限に基づいて提供される同様の支援と整合性のある方法で提供されることを保証するための手順。 |
SEC. 1513. REPORT ON POTENTIAL DEPARTMENT OF DEFENSE SUPPORT AND ASSISTANCE FOR INCREASING THE AWARENESS OF THE CYBERSECURITY AND INFRASTRUCTURE SECURITY AGENCY OF CYBER THREATS AND VULNERABILITIES AFFECTING CRITICAL INFRASTRUCTURE. | Sec. 1513. 重要インフラに影響を与えるサイバー脅威と脆弱性について、サイバーセキュリティ・インフラセキュリティ庁の認識を高めるための国防総省の支援の可能性についての報告 |
(a) Report Required.--Not later than 270 days after the date of the enactment of this Act, the Secretary of Defense, in consultation with the Secretary of Homeland Security and the National Cyber Director, shall submit to the Committee on Armed Services of the Senate and the Committee on Armed Services of the House of Representatives a report that provides recommendations on how the Department of Defense can improve support and assistance to the Cybersecurity and Infrastructure Security Agency of the Department of Homeland Security to increase awareness of cyber threats and vulnerabilities affecting information technology and networks supporting critical infrastructure within the United States, including critical infrastructure of the Department and critical infrastructure relating to the defense of the United States. | (a) 必要な報告。 本法の制定日から270日以内に、国防長官は、国土安全保障長官および国家サイバー長官と協議した上で。国防総省は、国土安全保障省のサイバーセキュリティ・インフラセキュリティ庁に対する支援・援助をどのように改善し、国防総省の重要インフラおよび米国の防衛に関連する重要インフラを含む、米国内の重要インフラを支える情報技術およびネットワークに影響を与えるサイバー脅威および脆弱性に対する認識を高めることができるかについての提言を行う報告書を、上院の軍事委員会および下院の軍事委員会に提出しなければならない。 |
(b) Elements of Report.--The report required by subsection (a) shall-- | (b) 報告書の構成要素 -- 第(a)項で求められる報告書は、以下の通りである。 |
(1) assess and identify areas in which the Department of Defense could provide support or assistance, including through information sharing and voluntary network monitoring programs, to the Cybersecurity and Infrastructure Security Agency to expand or increase technical understanding and awareness of cyber threats and vulnerabilities affecting critical infrastructure; | (1) 重要インフラに影響を与えるサイバー脅威と脆弱性に関する技術的理解と認識を拡大・向上させるために、国防総省がサイバーセキュリティ・インフラセキュリティ庁に対して、情報共有や自主的なネットワーク監視プログラムを含めた支援・援助を提供できる分野を評価・特定すること。 |
(2) identify and assess any legal, policy, organizational, or technical barriers to carrying out paragraph (1); | (2) パラグラフ(1)を実行するための法的、政策的、組織的、技術的な障害を特定し、評価する。 |
(3) assess and describe any legal or policy changes necessary to enable the Department to carry out paragraph (1) while preserving privacy and civil liberties; | (3) プライバシーと市民的自由を守りつつ、第1項を実行するために必要な法律や政策の変更を評価し、説明すること。 |
(4) assess and describe the budgetary and other resource effects on the Department of carrying out paragraph (1); and | (4) 第1項を実行することによる予算およびその他の資源の影響を評価し、説明する。 |
(5) provide a notional time-phased plan, including milestones, to enable the Department to carry out paragraph (1). | (5) 部局が第1項を実行できるように、マイルストーンを含む想定される時間軸の計画を提供する。 |
(c) Critical Infrastructure Defined.--In this section, the term ``critical infrastructure'' has the meaning given such term in section 1016(e) of Public Law 107-56 (42 U.S.C. 5195c(e)). | (c) 重要インフラの定義--このセクションでは、「重要インフラ」という用語はPublic Law 107-56の1016(e)項(42 U.S.C. 5195c(e))で与えられた意味を持つ。 |
Subtitle B--Matters Related to Department of Defense Cybersecurity and Information Technology | サブタイトルB:国防総省のサイバーセキュリティと情報技術に関連する事項 |
SEC. 1521. ENTERPRISE-WIDE PROCUREMENT OF CYBER DATA PRODUCTS AND SERVICES. | Sec. 1521. サイバーデータ製品・サービスの全社的調達 |
(a) Program.--Not later than one year after the date of the enactment of this Act, the Secretary of Defense shall designate an executive agent for Department of Defense-wide procurement of cyber data products and services. The executive agent shall establish a program management office responsible for such procurement, and the program manager of such program office shall be responsible for the following: | (a) プログラム...この法律が制定された日から1年以内に、国防長官は国防総省全体のサイバーデータ製品とサービスの調達のための執行機関を指定しなければならない。執行代理人は、当該調達を担当するプログラム管理事務所を設立し、当該プログラム事務所のプログラムマネージャーは、以下の事項に責任を負う。 |
(1) Surveying components of the Department for the cyber data products and services needs of such components. | (1) 国防総省の各部局のサイバーデータ製品・サービスのニーズを調査すること。 |
(2) Conducting market research of cyber data products and services. | (2) サイバーデータ製品・サービスの市場調査を行うこと。 |
(3) Developing or facilitating development of requirements, both independently and through consultation with components, for the acquisition of cyber data products and services. | (3) サイバーデータ製品およびサービスの取得のために、独自に、または各構成部との協議を通じて、要求事項を策定し、または策定を促進すること。 |
(4) Developing and instituting model contract language for the acquisition of cyber data products and services, including contract language that facilitates components' requirements for ingesting, sharing, using and reusing, structuring, and analyzing data derived from such products and services. | (4) サイバーデータ製品・サービスの取得のためのモデル契約言語を開発し、制定すること。これには、当該製品・サービスから得られるデータの取り込み、共有、使用、再利用、構造化、分析に関するコンポーネントの要件を促進する契約言語が含まれる。 |
(5) Conducting procurement of cyber data products and services on behalf of the Department of Defense, including negotiating contracts with a fixed number of licenses based on aggregate component demand and negotiation of extensible contracts. | (5) 国防総省を代表して、サイバーデータ製品・サービスの調達を行うこと。これには、コンポーネントの総需要に基づいた固定数のライセンスを持つ契約の交渉や、拡張可能な契約の交渉が含まれる。 |
(6) Carrying out the responsibilities specified in paragraphs (1) through (5) with respect to the cyber data products and services needs of the Cyberspace Operations Forces, such as cyber data products and services germane to cyberspace topology and identification of adversary threat activity and infrastructure, including-- | (6) サイバースペースのトポロジー、敵の脅威活動やインフラの特定に関連するサイバーデータ製品・サービスなど、サイバースペース作戦部隊のサイバーデータ製品・サービスのニーズに関して、(1)~(5)項で指定された責任を遂行すること(以下を含む)。 |
(A) facilitating the development of cyber data products and services requirements for the Cyberspace Operations Forces, conducting market research regarding the future cyber data products and services needs of the Cyberspace Operations Forces, and conducting acquisitions pursuant to such requirements and market research; | (A) サイバー空間作戦部隊のためのサイバーデータ製品およびサービスの要件の開発を促進し、サイバー空間作戦部隊の将来のサイバーデータ製品およびサービスのニーズに関する市場調査を実施し、かかる要件および市場調査に従って買収を実施すること。 |
(B) coordinating cyber data products and services acquisition and management activities with Joint Cyber Warfighting Architecture acquisition and management activities, including activities germane to data storage, data management, and development of analytics; | (B) データストレージ、データ管理、分析の開発に関連する活動を含め、サイバーデータ製品・サービスの取得・管理活動を統合サイバー戦闘アーキテクチャの取得・管理活動と調整すること。 |
(C) implementing relevant Department of Defense and United States Cyber Command policy germane to acquisition of cyber data products and services; | (C) サイバーデータ製品・サービスの取得に関連する国防総省および米国サイバー司令部の政策を実施すること。 |
(D) leading or informing the integration of relevant datasets and services, including Government-produced threat data, commercial cyber threat information, collateral telemetry data, topology-relevant data, sensor data, and partner-provided data; and | (D) 政府が作成した脅威データ、商業的なサイバー脅威情報、付随する遠隔測定データ、トポロジーに関連するデータ、センサーデータ、パートナーが提供するデータなど、関連するデータセットやサービスの統合を主導したり、情報を提供したりすること。 |
(E) facilitating the development of tradecraft and operational workflows based on relevant cyber data products and services. | (E) 関連するサイバーデータ製品およびサービスに基づく、技術および運用ワークフローの開発を促進する。 |
(b) Coordination.--In implementing this section, each component of the Department of Defense shall coordinate its cyber data products and services requirements and potential procurement plans relating to such products and services with the program management office established pursuant to subsection (a) so as to enable such office to determine if satisfying such requirements or procurement of such products and services on an enterprise-wide basis would serve the best interests of the Department. | (b) 本項を実施するにあたり、国防総省の各部局は、サイバーデータ製品・サービスの要求事項および当該製品・サービスに関連する潜在的な調達計画を、第(a)項に従って設立されたプログラム管理局と調整し、当該要求事項の充足または全社的な当該製品・サービスの調達が国防総省の最善の利益につながるかどうかを、当該局が判断できるようにする。 |
(c) Prohibition.--Beginning not later than 540 days after the date of the enactment of this Act, no component of the Department of Defense may independently procure a cyber data product or service that has been procured by the program management office established pursuant to subsection (a), unless-- | (c) 本法制定日から540日以内に、国防総省のいかなる部門も、(a)項に従って設立されたプログラム管理事務所によって調達されたサイバーデータ製品またはサービスを独自に調達することはできないが、以下の場合はその限りではない。 |
(1) such component is able to procure such product or service at a lower per-unit price than that available through such office; or | (1) 当該コンポーネントが、当該オフィスを通じて入手可能な価格よりも低い単価で当該製品またはサービスを調達することができる場合。 |
(2) such office has approved such independent purchase. | (2) 当該事務所が、当該独立した購入を承認している場合。 |
(d) Exception.--United States Cyber Command and the National Security Agency may conduct joint procurements of products and services, including cyber data products and services, except that the requirements of subsections (b) and (c) shall not apply to the National Security Agency. | (d) 例外-米国サイバーコマンドと国家安全保障局は、サイバーデータ製品およびサービスを含む製品およびサービスの共同調達を行うことができる。ただし、国家安全保障局には、サブセクション(b)および(c)の要件は適用されないものとする。 |
(e) Definition.--In this section, the term ``cyber data products and services'' means commercially-available datasets and analytic services germane to offensive cyber, defensive cyber, and DODIN operations, including products and services that provide technical data, indicators, and analytic services relating to the targets, infrastructure, tools, and tactics, techniques, and procedures of cyber threats. | (e) 本項において、「サイバーデータ製品・サービス」とは、攻撃的サイバー、防御的サイバー、DODIN作戦に関連する商業的に入手可能なデータセットおよび分析サービスを意味し、サイバー脅威の標的、インフラ、ツール、戦術・技術・手順に関する技術データ、指標、分析サービスを提供する製品・サービスを含む。 |
SEC. 1522. LEGACY INFORMATION TECHNOLOGIES AND SYSTEMS ACCOUNTABILITY. | Sec. 1522. レガシー情報技術とシステムの説明責任 |
(a) In General.--Not later than 270 days after the date of the enactment of this Act, the Secretaries of the Army, Navy, and Air Force shall each initiate efforts to identify legacy applications, software, and information technology within their respective Departments and eliminate any such application, software, or information technology that is no longer required. | (a) 陸軍、海軍、空軍の各長官は、本法令の制定日から270日以内に、それぞれの省内のレガシーアプリケーション、ソフトウェア、情報技術を特定し、不要となったアプリケーション、ソフトウェア、情報技術を排除するための取り組みを開始する。 |
(b) Specifications.--To carry out subsection (a), that Secretaries of the Army, Navy, and Air Force shall each document the following: | (b) 仕様--(a)項を実行するために、陸軍、海軍、空軍の各長官は、以下の内容を文書化するものとする。 |
(1) An identification of the applications, software, and information technologies that are considered active or operational, but which are judged to no longer be required by the respective Department. | (1)各省庁が必要としなくなったと判断された、稼働中または運用中のアプリケーション、ソフトウェア、情報技術の識別情報。 |
(2) Information relating to the sources of funding for the applications, software, and information technologies identified pursuant to paragraph (1). | (2) (1)により特定されたアプリケーション、ソフトウェア、情報技術の資金源に関する情報。 |
(3) An identification of the senior official responsible for each such application, software, or information technology. | (3) 各アプリケーション、ソフトウェア、情報技術の責任者である上級職員の身分証明書。 |
(4) A plan to discontinue use and funding for each such application, software, or information technology. | (4) そのようなアプリケーション、ソフトウェア、情報技術の使用と資金提供を中止する計画。 |
(c) Exemption.--Any effort substantially similar to that described in subsections (a) and (b) that is being carried out by the Secretary of the Army, Navy, or Air Force as of the date of the enactment of this Act and completed not later 180 days after such date shall be treated as satisfying the requirements under such subsections. | (c) 免除--本法の制定日時点で陸軍、海軍、空軍の長官によって実施されている、(a)および(b)項に記載されたものと実質的に類似した取り組みで、その日から180日以内に完了するものは、これらの項の要件を満たしているものとして扱われる。 |
(d) Report.--Not later than 270 days after the date of the enactment of this Act, the Secretaries of the Army, Navy, and Air Force shall each submit to the congressional defense committees the documentation required under subsection (b). | (d) 報告--本法の制定日から270日以内に、陸軍、海軍、空軍の各長官は、それぞれ議会の防衛委員会に、(b)項に基づいて要求される文書を提出しなければならない。 |
SEC. 1523. UPDATE RELATING TO RESPONSIBILITIES OF CHIEF INFORMATION OFFICER. | Sec. 1523. 最高情報責任者(CIO)の責任についての更新 |
Paragraph (1) of section 142(b) of title 10, United States Code, is amended-- | アメリカ合衆国コード10のタイトル142(b)セクションのパラグラフ(1)は、以下のように修正される。 |
(1) in subparagraphs (A), (B), and (C), by striking ``(other than with respect to business management)'' each place it appears; and | (1)サブパラグラフ(A)、(B)および(C)において、「(経営管理に関するもの以外)」を各所で削除する。 |
(2) by amending subparagraph (D) to read as follows: | (2) (D)項を次のように修正する。 |
``(D) exercises authority, direction, and control over the Activities of the Cybersecurity Directorate, or any successor organization, of the National Security Agency, funded through the Information Systems Security Program;''. | ''(D)情報システム・セキュリティ・プログラムを通じて資金提供を受けている国家安全保障局のサイバーセキュリティ部門、またはその後継組織の活動に対する権限、指揮、管理を行う。 |
SEC. 1524. PROTECTIVE DOMAIN NAME SYSTEM WITHIN THE DEPARTMENT OF DEFENSE. | Sec. 1524. 国防総省内の保護ドメイン名システム |
(a) In General.--Not later than 120 days after the date of the enactment of this Act, the Secretary of Defense shall ensure each component of the Department of Defense uses a Protective Domain Name System (PDNS) instantiation offered by the Department. | (a) 国防長官は、国防省の各部局が、国防省が提供する保護ドメイン名システム(PDNS)のインスタンスを使用することを保証しなければならない。 |
(b) Exemptions.--The Secretary of Defense may exempt a component of the Department from using a PDNS instantiation for any reason except with respect to cost or technical application. | (b) 免除--国防長官は、コストや技術的応用に関する場合を除き、いかなる理由であれ、国防総省のコンポーネントがPDNSインスタンスを使用することを免除することができる。 |
(c) Report to Congress.--Not later than 150 days after the date of the enactment of this Act, the Secretary of Defense shall submit to the congressional defense committees a report that includes information relating to-- | (c) 議会への報告 --本法の制定日から150日以内に、国防長官は以下に関する情報を含む報告書を議会の防衛委員会に提出しなければならない。 |
(1) each component of the Department of Defense that uses a PDNS instantiation offered by the Department; | (1) 国防総省が提供するPDNSインスタンスを使用する国防総省の各コンポーネント。 |
(2) each component exempt from using a PDNS instantiation pursuant to subsection (b); and | (2) (b)項に従ってPDNSインスタンスの使用を免除されている各コンポーネント。 |
(3) efforts to ensure that each PDNS instantiation offered by the Department connects and shares relevant and timely data. | (3) 国防総省が提供する各PDNSインスタンスが、関連性のあるタイムリーなデータを接続し、共有することを保証するための努力。 |
SEC. 1525. CYBERSECURITY OF WEAPON SYSTEMS. | Sec. 1525. 兵器システムのサイバーセキュリティ |
Section 1640 of the National Defense Authorization Act for Fiscal Year 2018 (Public Law 115-91; 10 U.S.C. 2224 note), is amended by adding at the end the following new subsection: | 2018年度国防権限法(Public Law 115-91; 10 U.S.C. 2224 note)のセクション1640は、最後に以下の新しいサブセクションを追加することで修正される。 |
``(f) Annual Reports.--Not later than August 30, 2022, and annually thereafter through 2024, the Secretary of Defense shall provide to the congressional defense committees a report on the work of the Program, including information relating to staffing and accomplishments.''. | ''(f) 遅くとも2022年8月30日までに、その後2024年まで毎年、国防長官は議会の防衛委員会に対し、人員配置や成果に関する情報を含むプログラムの業務に関する報告書を提出しなければならない」。 |
SEC. 1526. ASSESSMENT OF CONTROLLED UNCLASSIFIED INFORMATION PROGRAM. | SEC. 1526. 管理された未分類情報プログラムの評価。 |
Section 1648 of the National Defense Authorization Act for Fiscal Year 2020 (Public Law 116-92; 10 U.S.C. 2224 note), is amended-- | 2020年度国防権限法(Public Law 116-92; 10 U.S.C. 2224 note)の第1648条を改正する。 |
(1) in subsection (a), by striking ``February 1, 2020'' and inserting ``180 days after the date of the enactment of the National Defense Authorization Act for Fiscal Year 2022''; and | (1) サブセクション(a)において、「2020年2月1日」を削除し、「2022年度の国防権限法の制定日から180日後」を挿入する。 |
(2) in subsection (b), by amending paragraph (4) to read as follows: | (2) サブセクション(b)において、パラグラフ(4)を以下のように修正する。 |
``(4) Definitions for `Controlled Unclassified Information' (CUI) and `For Official Use Only' (FOUO), policies regarding protecting information designated as either of such, and an explanation of the `DoD CUI Program' and Department of Defense compliance with the responsibilities specified in Department of Defense Instruction (DoDI) 5200.48, `Controlled Unclassified Information (CUI),' including the following: | ''(4) 「CUI(Controlled Unclassified Information)」および「FOUO(For Official Use Only)」の定義、いずれかに指定された情報の保護に関する方針、「国防総省CUIプログラム」および国防総省命令(DoDI)5200.48「CUI(Controlled Unclassified Information)」に規定されている責任に対する国防総省のコンプライアンスについての説明(以下を含む)。 |
``(A) The extent to which the Department of Defense is identifying whether information is CUI via a contracting vehicle and marking documents, material, and media containing such information in a clear and consistent manner. | ''(A)国防総省が契約車両を通じて情報がCUIであるかどうかを識別し、そのような情報を含む文書、資料、メディアを明確かつ一貫した方法でマーキングしている程度。 |
``(B) Recommended regulatory or policy changes to ensure consistency and clarity in CUI identification and marking requirements. | ''(B)CUI識別およびマーキング要件の一貫性と明確性を確保するために推奨される規制または政策の変更。 |
``(C) Circumstances under which commercial information is considered CUI, and any impacts to the commercial supply chain associated with security and marking requirements pursuant to this paragraph. | ''(C)商業情報がCUIとみなされる状況、および本項に基づくセキュリティおよびマーキング要件に関連する商業サプライチェーンへの影響。 |
``(D) Benefits and drawbacks of requiring all CUI to be marked with a unique CUI legend, versus requiring that all data marked with an appropriate restricted legend be handled as CUI. | ''(D)すべてのCUIに固有のCUI表示を要求することと、適切な制限表示を施したすべてのデータをCUIとして取り扱うことを要求することの利点と欠点。 |
``(E) The extent to which the Department of Defense clearly delineates Federal Contract Information (FCI) from CUI. | ''(E)国防総省が連邦契約情報(FCI)とCUIをどの程度明確に区別しているか。 |
``(F) Examples or scenarios to illustrate information that is and is not CUI.''. | ''(F)CUIである情報とそうでない情報を説明するための例やシナリオ。 |
SEC. 1527. CYBER DATA MANAGEMENT. | Sec. 1527. サイバーデータ管理 |
(a) In General.--The Commander of United States Cyber Command and the Secretaries of the military departments, in coordination with the Principal Cyber Advisor to the Secretary, the Chief Information Officer and the Chief Data Officer of the Department of Defense, and the Chairman of the Joint Chiefs of Staff, shall-- | (a) 米国サイバー司令部の司令官および各軍部の長官は、長官の主席サイバー顧問、国防総省の最高情報責任者および最高データ責任者、および統合参謀本部議長と連携して、以下を行う。 |
(1) access, acquire, and use mission-relevant data to support offensive cyber, defensive cyber, and DODIN operations from the intelligence community, other elements of the Department of Defense, and the private sector; | (1) 攻撃的サイバー、防御的サイバー、DODIN作戦を支援するためのミッション関連データを、情報コミュニティ、国防総省の他の部門、および民間部門から入手し、取得し、使用すること。 |
(2) develop policy, processes, and operating procedures governing the access, ingest, structure, storage, analysis, and combination of mission-relevant data, including-- | (2) ミッション関連データ(以下を含む)へのアクセス、取り込み、構造、保存、分析、組み合わせを管理する方針、プロセス、作業手順を策定する。 |
(A) intelligence data; | (A) 情報データ。 |
(B) internet traffic, topology, and activity data; | (B) インターネットのトラフィック、トポロジー、およびアクティビティ・データ。 |
(C) cyber threat information; | (C) サイバー脅威情報。 |
(D) Department of Defense Information Network sensor, tool, routing infrastructure, and endpoint data; and | (D) 国防省情報ネットワークのセンサー、ツール、ルーティング・インフラ、およびエンドポイント・データ、および |
(E) other data management and analytic platforms pertinent to United States Cyber Command missions that align with the principles of Joint All Domain Command and Control; | (E) 米国サイバー司令部の任務に関連するその他のデータ管理・分析プラットフォームで、Joint All Domain Command and Controlの原則に沿ったもの。 |
(3) pilot efforts to develop operational workflows and tactics, techniques, and procedures for the operational use of mission-relevant data by the Cyberspace Operations Forces; and | (3) サイバースペース作戦部隊がミッションに関連するデータを運用で使用するための運用ワークフロー、戦術、技術、手順を開発するための試験的な取り組み。 |
(4) evaluate data management platforms used to carry out paragraphs (1), (2), and (3) to ensure such platforms operate consistently with the Deputy Secretary of Defense's Data Decrees signed on May 5, 2021. | (4) パラグラフ(1)、(2)、(3)を遂行するために使用されるデータ管理プラットフォームを評価し、当該プラットフォームが2021年5月5日に署名された国防副長官のデータ同意書と一貫して動作することを確認する。 |
(b) Roles and Responsibilities.-- | (b) 役割と責任--。 |
(1) In general.--Not later than 270 days after the date of the enactment of this Act, the Commander of United States Cyber Command and the Secretaries of the military departments, in coordination with the Principal Cyber Advisor to the Secretary, the Chief Information Officer and Chief Data Officer of the Department of Defense, and the Chairman of the Joint Chiefs of Staff, shall establish the specific roles and responsibilities of the following in implementing each of the tasks required under subsection (a): | (1) 一般的に--本法の制定日から270日以内に、米国サイバー司令部の司令官および各軍部の長官は、長官の主席サイバー顧問、国防総省の最高情報責任者および最高データ責任者、統合参謀本部議長と連携して、(a)項で要求される各タスクの実施における以下の者の具体的な役割と責任を確立しなければならない。 |
(A) United States Cyber Command. | (A) 米国のサイバー司令部。 |
(B) Program offices responsible for the components of the Joint Cyber Warfighting Architecture. | (B) 統合サイバー戦力アーキテクチャの構成要素を担当するプログラムオフィス。 |
(C) The military services. | (C) 各軍部。 |
(D) Entities in the Office of the Secretary of Defense. | (D) 国防省長官室の組織。 |
(E) Any other program office, headquarters element, or operational component newly instantiated or determined relevant by the Secretary. | (E) 長官が新たに設置した、あるいは関連性があると判断したその他のプログラムオフィス、本部要素、作戦構成要素。 |
(2) Briefing.--Not later than 300 days after the date of the enactment of this Act, the Secretary of Defense shall provide to the congressional defense committees a briefing on the roles and responsibilities established under paragraph (1). | (2) 本法制定後300日以内に、国防長官は議会の防衛委員会に対し、第1項で設定された役割と責任に関するブリーフィングを行わなければならない。 |
SEC. 1528. ZERO TRUST STRATEGY, PRINCIPLES, MODEL ARCHITECTURE, AND IMPLEMENTATION PLANS. | Sec. 1528. ゼロトラスト戦略、原則、モデルアーキテクチャ、および実施計画 |
(a) In General.--Not later than 270 days after the date of the enactment of this Act, the Chief Information Officer of the Department of Defense and the Commander of United States Cyber Command shall jointly develop a zero trust strategy, principles, and a model architecture to be implemented across the Department of Defense Information Network, including classified networks, operational technology, and weapon systems. | (a) 一般的に--本法の制定日から270日以内に、国防総省の最高情報責任者と米国サイバー司令部の司令官は、機密ネットワーク、運用技術、兵器システムを含む国防総省の情報ネットワーク全体に導入するゼロトラスト戦略、原則、モデル・アーキテクチャを共同で開発する。 |
(b) Strategy, Principles, and Model Architecture Elements.--The zero trust strategy, principles, and model architecture required under subsection (a) shall include, at a minimum, the following elements: | (b) 戦略、原則、モデル・アーキテクチャの要素--(a)項で要求されるゼロトラスト戦略、原則、モデル・アーキテクチャは、少なくとも以下の要素を含むものとする。 |
(1) Prioritized policies and procedures for establishing implementations of mature zero trust enabling capabilities within on-premises, hybrid, and pure cloud environments, including access control policies that determine which persona or device shall have access to which resources and the following: | (1) オンプレミス、ハイブリッド、およびピュアクラウド環境内で成熟したゼロトラスト実現機能の実装を確立するための優先順位付けされたポリシーと手順。 |
(A) Identity, credential, and access management. | (A) アイデンティティ、クレデンシャル、およびアクセス管理。 |
(B) Macro and micro network segmentation, whether in virtual, logical, or physical environments. | (B) 仮想、論理、物理のいずれの環境であっても、マクロおよびミクロのネットワークのセグメンテーション。 |
(C) Traffic inspection. | (C) トラフィック検査。 |
(D) Application security and containment. | (D) アプリケーションのセキュリティと封じ込め |
(E) Transmission, ingest, storage, and real-time analysis of cybersecurity metadata endpoints, networks, and storage devices. | (E) サイバーセキュリティメタデータのエンドポイント、ネットワーク、ストレージデバイスの送信、取り込み、保存、リアルタイム分析 |
(F) Data management, data rights management, and access controls. | (F) データ管理、データ権限管理、及びアクセス制御 |
(G) End-to-end encryption. | (G) エンドツーエンドの暗号化 |
(H) User access and behavioral monitoring, logging, and analysis. | (H) ユーザのアクセス及び行動の監視、記録、分析 |
(I) Data loss detection and prevention methodologies. | (I) データ損失の検出と防止の方法論。 |
(J) Least privilege, including system or network administrator privileges. | (J) システムまたはネットワーク管理者の特権を含む最小の特権 |
(K) Endpoint cybersecurity, including secure host, endpoint detection and response, and comply-to-connect requirements. | (K) セキュアホスト、エンドポイント検出と応答、およびコンプライアント・トゥ・コネクトの要件を含むエンドポイントのサイバーセキュリティ。 |
(L) Automation and orchestration. | (L) 自動化とオーケストレーション |
(M) Configuration management of virtual machines, devices, servers, routers, and similar to be maintained on a single virtual device approved list (VDL). | (M) 単一の仮想デバイス承認リスト(VDL)で維持される仮想マシン、デバイス、サーバ、ルータなどの構成管理。 |
(2) Policies specific to operational technology, critical data, infrastructures, weapon systems, and classified networks. | (2) 運用技術、重要データ、インフラ、兵器システム、および機密ネットワークに特化したポリシー。 |
(3) Specification of enterprise-wide acquisitions of capabilities conducted or to be conducted pursuant to the policies referred to in paragraph (2). | (3) (2)で言及されたポリシーに基づいて実施された、または実施される予定の能力の企業全体の取得の仕様。 |
(4) Specification of standard zero trust principles supporting reference architectures and metrics-based assessment plan. | (4) 参照アーキテクチャを支える標準的なゼロトラスト原則の仕様と、評価指標に基づく評価計画。 |
(5) Roles, responsibilities, functions, and operational workflows of zero trust cybersecurity architecture and information technology personnel-- | (5) ゼロトラスト・サイバーセキュリティ・アーキテクチャと情報技術者の役割、責任、機能、運用ワークフロー |
(A) at combatant commands, military services, and defense agencies; and | (A) 戦闘機司令部、軍事サービス、および防衛機関。 |
(B) Joint Forces Headquarters-Department of Defense Information Network. | (B) 統合軍本部-国防省情報ネットワーク。 |
(c) Architecture Development and Implementation.--In developing and implementing the zero trust strategy, principles, and model architecture required under subsection (a), the Chief Information Officer of the Department of Defense and the Commander of United States Cyber Command shall-- | (c) アーキテクチャの開発と実施--第(a)項で要求されたゼロトラスト戦略、原則、モデル・アーキテクチャを開発し実施するにあたり、国防総省の最高情報責任者と米国サイバー司令部の司令官は--。 |
(1) coordinate with-- | (1)以下と調整する。 |
(A) the Principal Cyber Advisor to the Secretary of Defense; | (A) 国防長官の主席サイバー顧問。 |
(B) the Director of the National Security Agency Cybersecurity Directorate; | (B) 国家安全保障局のサイバーセキュリティ局長。 |
(C) the Director of the Defense Advanced Research Projects Agency; | (C) 国防高等研究計画局の局長。 |
(D) the Chief Information Officer of each military service; | (D) 各軍の最高情報責任者。 |
(E) the Commanders of the cyber components of the military services; | (E) 各軍のサイバー部門の司令官 |
(F) the Principal Cyber Advisor of each military service; | (F) 各軍部の主席サイバー顧問 |
(G) the Chairman of the Joints Chiefs of Staff; and | (G) 合同参謀本部議長、および |
(H) any other component of the Department of Defense as determined by the Chief Information Officer and the Commander; | (H) 最高情報責任者と司令官が決定した国防省のその他の構成要素。 |
(2) assess the utility of the Joint Regional Security Stacks, automated continuous endpoint monitoring program, assured compliance assessment solution, and each of the defenses at the Internet Access Points for their relevance and applicability to the zero trust architecture and opportunities for integration or divestment; | (2) 合同地域セキュリティスタック、自動化された継続的エンドポイント監視プログラム、確実なコンプライアンス評価ソリューション、インターネットアクセスポイントにおける各防御策の有用性を評価し、ゼロトラストアーキテクチャとの関連性と適用性、統合または切り離しの機会を検討する。 |
(3) employ all available resources, including online training, leveraging commercially available zero trust training material, and other Federal agency training, where feasible, to implement cybersecurity training on zero trust at the-- | (3) オンライン・トレーニング、商業的に入手可能なゼロ・トラスト・トレーニング教材の活用、および実行可能な場合には他の連邦機関のトレーニングを含む、利用可能なすべてのリソースを用いて、ゼロ・トラストに関するサイバーセキュリティ・トレーニングを以下のレベルで実施する。 |
(A) executive level; | (A) 上級管理職レベル。 |
(B) cybersecurity professional or implementer level; and | (B) サイバーセキュリティの専門家または実施者レベル。 |
(C) general knowledge levels for Department of Defense users; | (C) 国防総省のユーザのための一般的な知識レベル。 |
(4) facilitate cyber protection team and cybersecurity service provider threat hunting and discovery of novel adversary activity; | (4) サイバー・プロテクション・チームとサイバー・セキュリティ・サービス・プロバイダーによる脅威の探索と新規敵対者の活動の発見を促進すること。 |
(5) assess and implement means to effect Joint Force Headquarters-Department of Defense Information Network's automated command and control of the entire Department of Defense Information Network; | (5) 国防省情報ネットワーク全体に対する統合軍本部-国防省情報ネットワークの自動化された指揮統制を実現するための手段を評価し、実施すること。 |
(6) assess the potential of and, as appropriate, encourage, use of third-party cybersecurity-as-a-service models; | (6) 第三者によるサイバーセキュリティ・アズ・ア・サービスモデルの可能性を評価し、必要に応じてその利用を奨励する。 |
(7) engage with and conduct outreach to industry, academia, international partners, and other departments and agencies of the Federal Government on issues relating to deployment of zero trust architectures; | (7) ゼロトラスト・アーキテクチャーの展開に関連する問題について、産業界、学界、国際的なパートナー、および連邦政府の他の省庁と連携し、アウトリーチを行う。 |
(8) assess the current Comply-to-Connect Plan; and | (8) 現在のComply-to-Connect計画を評価する。 |
(9) review past and conduct additional pilots to guide development, including-- | (9) 以下を含め、開発の指針となる過去のパイロットを検討し、追加で実施する。 |
(A) utilization of networks designated for testing and accreditation under section 1658 of the National Defense Authorization Act for Fiscal Year 2020 (Public Law 116-92; 10 U.S.C. 2224 note); | (A)2020年度国防権限法(Public Law 116-92; 10 U.S.C. 2224 note)の第1658条に基づく試験および認定に指定されたネットワークの活用。 |
(B) use of automated red team products for assessment of pilot architectures; and | (B)試験的なアーキテクチャを評価するための自動レッドチーム製品の使用。 |
(C) accreditation of piloted cybersecurity products for enterprise use in accordance with the findings on enterprise accreditation standards conducted pursuant to section 1654 of such Act (Public Law 116-92). | (C)同法第1654条(公法第116-92条)に従って実施された企業認定基準に関する調査結果に基づき、試験的に開発されたサイバーセキュリティ製品を企業向けに認定すること。 |
(d) Implementation Plans.-- | (d) 実施計画--。 |
(1) In general.--Not later than one year after the finalization of the zero trust strategy, principles, and model architecture required under subsection (a), the head of each military department and the head of each component of the Department of Defense shall transmit to the Chief Information Officer of the Department and the Commander of Joint Forces Headquarters-Department of Defense Information Network a draft plan to implement such zero trust strategy, principles, and model architecture across the networks of their respective components and military departments. | (1)一般的に--(a)項で要求されたゼロトラスト戦略、原則、モデル・アーキテクチャーの最終化から1年以内に、各軍部の長と国防総省の各構成部の長は、国防総省の最高情報責任者と国防総省情報ネットワーク統合本部の司令官に、それぞれの構成部と軍部のネットワーク全体で当該ゼロトラスト戦略、原則、モデル・アーキテクチャーを実施するための計画案を提出しなければならない。 |
(2) Elements.--Each implementation plan transmitted pursuant to paragraph (1) shall include, at a minimum, the following: | (2) 第1項に従って提出された各実施計画には、少なくとも以下の内容が含まれていなければならない。 |
(A) Specific acquisitions, implementations, instrumentations, and operational workflows to be implemented across unclassified and classified networks, operational technology, and weapon systems. | (A) 非分類および分類されたネットワーク、運用技術、兵器システムに渡って実装される具体的な取得、実装、装置、および運用ワークフロー。 |
(B) A detailed schedule with target milestones and required expenditures. | (B) 目標マイルストーンと必要な支出を含む詳細なスケジュール。 |
(C) Interim and final metrics, including a phase migration plan. | (C) フェーズ移行計画を含む、中間および最終評価指標。 |
(D) Identification of additional funding, authorities, and policies, as may be required. | (D) 必要となる可能性のある、追加資金、権限、ポリシーの特定。 |
(E) Requested waivers, exceptions to Department of Defense policy, and expected delays. | (E) 要求された免除、国防総省の方針に対する例外、及び予想される遅延。 |
(e) Implementation Oversight.-- | (e) 実施監督 |
(1) In general.--The Chief Information Officer of the Department of Defense shall-- | (1) 国防総省の最高情報責任者(CIO)は、以下を行う。 |
(A) assess the implementation plans transmitted pursuant to subsection (d)(1) for-- | (A) サブセクション(d)(1)に従って送信された実施計画を以下のように評価する。 |
(i) adequacy and responsiveness to the zero trust strategy, principles, and model architecture required under subsection (a); and | (i) サブセクション(a)で要求されたゼロ・トラスト戦略、原則、およびモデル・アーキテクチャーに対する適切性と対応性。 |
(ii) appropriate use of enterprise-wide acquisitions; | (ii) 企業規模の買収の適切な使用。 |
(B) ensure, at a high level, the interoperability and compatibility of individual components' Solutions Architectures, including the leveraging of enterprise capabilities where appropriate through standards derivation, policy, and reviews; | (B) 標準化、ポリシー、レビューを通じて、必要に応じて企業の能力を活用することを含め、各コンポーネントのソリューション・アーキテクチャーの相互運用性と互換性を高いレベルで確保する。 |
(C) use the annual investment guidance of the Chief to ensure appropriate implementation of such plans, including appropriate use of enterprise-wide acquisitions; | (C) チーフの年次投資ガイダンスを利用して、全社的な買収の適切な利用を含む、当該計画の適切な実施を確保する。 |
(D) track use of waivers and exceptions to policy; | (D) ポリシーに対する放棄と例外の使用を追跡する。 |
(E) use the Cybersecurity Scorecard to track and drive implementation of Department components; and | (E) サイバーセキュリティ・スコアカードを使用して、省庁のコンポーネントの実施状況を追跡し、推進する。 |
(F) leverage the authorities of the Commander of Joint Forces Headquarters-Department of Defense Information Network and the Director of the Defense Information Systems Agency to begin implementation of such zero trust strategy, principles, and model architecture. | (F) ゼロトラスト戦略、原則、モデルアーキテクチャの実施を開始するために、統合軍本部-国防省情報ネットワーク司令官と国防情報システム庁長官の権限を活用する。 |
(2) Assessments of funding.--Not later than March 31, 2024, and annually thereafter, each Principal Cyber Advisor of a military service shall include in the annual budget certification of such military service, as required by section 1657(d) of the National Defense Authorization Act for Fiscal Year 2020 (Public Law 116-92; 10 U.S.C. 391 note), an assessment of the adequacy of funding requested for each proposed budget for the purposes of carrying out the implementation plan for such military service under subsection (d)(1). | (2) 資金の評価 --2024年3月31日までに、その後は毎年、軍部の各主席サイバー顧問は、2020年度国防権限法(Public Law 116-92; 10 U.S.C. 391 note)の1657(d)項で要求されるように、当該軍部の年次予算証明書に、(d)(1)項に基づく当該軍部の実施計画を遂行する目的で、各予算案に要求された資金の妥当性についての評価を含めなければならない。 |
(f) Initial Briefings.-- | (f) 最初の説明会 |
(1) On model architecture.--Not later than 90 days after finalizing the zero trust strategy, principles, and model architecture required under subsection (a), the Chief Information Officer of the Department of Defense and the Commander of Joint Forces Headquarters-Department of Defense Information Network shall provide to the congressional defense committees a briefing on such zero trust strategy, principles, and model architecture. | (1) 国防総省の最高情報責任者と国防総省情報ネットワーク統合本部長は、(a)項で要求されたゼロトラスト戦略、原則、モデル・アーキテクチャーを確定してから90日以内に、議会の防衛委員会に対し、当該ゼロトラスト戦略、原則、モデル・アーキテクチャーに関するブリーフィングを行わなければならない。 |
(2) On implementation plans.--Not later than 90 days after the receipt by the Chief Information Officer of the Department of Defense of an implementation plan transmitted pursuant to subsection (d)(1), the secretary of a military department, in the case of an implementation plan pertaining to a military department or a military service, or the Chief Information Officer of the Department, in the case of an implementation plan pertaining to a remaining component of the Department, as the case may be, shall provide to the congressional defense committees a briefing on such implementation plan. | (2) 実施計画について--国防総省の最高情報責任者が、第(d)項(1)に従って送信された実施計画を受領してから90日以内に、軍部または軍務に関連する実施計画の場合は軍部の長官が、国防総省の残りの構成要素に関連する実施計画の場合は国防総省の最高情報責任者が、場合によっては議会の防衛委員会に当該実施計画に関するブリーフィングを提供しなければならない。 |
(g) Annual Briefings.--Effective February 1, 2022, at each of the annual cybersecurity budget review briefings of the Chief Information Officer of the Department of Defense and the military services for congressional staff, until January 1, 2030, the Chief Information Officer and the head of each of the military services shall provide updates on the implementation in their respective networks of the zero trust strategy, principles, and model architecture. | (g) 年次ブリーフィング--2022年2月1日より、2030年1月1日までの間、国防総省と軍部の最高情報責任者が議会スタッフに対して行う年次サイバーセキュリティ予算検討ブリーフィングの各回において、最高情報責任者と各軍部の長は、ゼロトラスト戦略、原則、モデル・アーキテクチャのそれぞれのネットワークにおける実施状況について最新情報を提供する。 |
SEC. 1529. DEMONSTRATION PROGRAM FOR AUTOMATED SECURITY VALIDATION TOOLS. | Sec. 1529. 自動セキュリティ検証ツールの実証プログラム |
(a) Demonstration Program Required.--Not later than October 1, 2024, the Chief Information Officer of the Department of Defense, acting through the Director of the Defense Information Systems Agency of the Department, shall complete a demonstration program to demonstrate and assess an automated security validation capability to assist the Department by-- | (a) 遅くとも2024年10月1日までに、国防総省の最高情報責任者は、国防総省の国防情報システム庁長官を介して、以下の点で国防総省を支援する自動化されたセキュリティ検証能力を実証・評価するための実証プログラムを完成させなければならない。 |
(1) mitigating cyber hygiene challenges; | (1) サイバー・ハイジーンの課題を軽減する。 |
(2) supporting ongoing efforts of the Department to assess weapon systems resiliency; | (2) 兵器システムの回復力を評価するための省庁の継続的な取り組みを支援する。 |
(3) quantifying enterprise security effectiveness of enterprise security controls, to inform future acquisition decisions of the Department; | (3) 企業のセキュリティ管理の有効性を定量化し、省庁の将来の取得決定に役立てる。 |
(4) assisting portfolio managers with balancing capability costs and capability coverage of the threat landscape; and | (4) ポートフォリオマネージャーが、能力コストと脅威の範囲のバランスをとるのを支援する。 |
(5) supporting the Department's Cybersecurity Analysis and Review threat framework. | (5) 省庁のサイバーセキュリティ分析とレビューの脅威フレームワークを支援する。 |
(b) Considerations.--In developing capabilities for the demonstration program required under subsection (a), the Chief Information Officer shall consider-- | (b) 検討事項--(a)項で要求される実証プログラムのための能力を開発するにあたり、最高情報責任者は以下を検討しなければならない。 |
(1) integration into automated security validation tools of advanced commercially available threat intelligence; | (1) 自動化されたセキュリティ検証ツールに、商業的に入手可能な高度な脅威インテリジェンスを統合すること。 |
(2) metrics and scoring of security controls; | (2) セキュリティコントロールの評価基準とスコアリング。 |
(3) cyber analysis, cyber campaign tracking, and cybersecurity information sharing; | (3) サイバー分析、サイバーキャンペーンの追跡、サイバーセキュリティ情報の共有。 |
(4) integration into cybersecurity enclaves and existing cybersecurity controls of security instrumentation and testing capability; | (4) サイバーセキュリティ・エンクレーブや既存のサイバーセキュリティ・コントロールに統合された、セキュリティ機器やテスト機能。 |
(5) endpoint sandboxing; and | (5) エンドポイントのサンドボックス化 |
(6) use of actual adversary attack methodologies. | (6) 実際の敵対者の攻撃方法の使用。 |
(c) Coordination With Military Services.--In carrying out the demonstration program required under subsection (a), the Chief Information Officer, acting through the Director of the Defense Information Systems Agency, shall coordinate demonstration program activities with complementary efforts on-going within the military services, defense agencies, and field agencies. | (c) 軍需産業との調整...第(a)項で要求された実証プログラムを実施するにあたり、最高情報責任者は、国防情報システム庁長官を通じて、実証プログラムの活動を、軍需産業、国防機関、現場機関の中で行われている補完的な取り組みと調整するものとする。 |
(d) Independent Capability Assessment.--In carrying out the demonstration program required under subsection (a), the Chief Information Officer, acting through the Director of the Defense Information Systems Agency and in coordination with the Director, Operational Test and Evaluation, shall perform operational testing to evaluate the operational effectiveness, suitability, and cybersecurity of the capabilities developed under the demonstration program. | (d) 独立した能力評価 --(a)項で要求された実証プログラムを実施するにあたり、最高情報責任者は、国防情報システム庁長官を通じて行動し、運用試験評価担当長官と連携して、実証プログラムの下で開発された能力の運用効果、適合性、サイバーセキュリティを評価するための運用試験を実施する。 |
(e) Briefing.-- | (e) ブリーフィング... |
(1) Initial briefing.--Not later than April 1, 2022, the Chief Information Officer shall brief the Committee on Armed Services of the Senate and the Committee on Armed Services of the House of Representatives on the plans and status of the Chief Information Officer with respect to the demonstration program required under subsection (a). | (1) 最高情報責任者は、2022年4月1日までに、上院軍事委員会および下院軍事委員会に対し、(a)項で要求される実証プログラムに関する最高情報責任者の計画と状況を説明する。) |
(2) Final briefing.--Not later than October 31, 2024, the Chief Information Officer shall brief the Committee on Armed Services of the Senate and the Committee on Armed Services of the House of Representatives on the results and findings of the Chief Information Officer with respect to the demonstration program required under subsection (a). | (2) 最終報告会--2024年10月31日までに、最高情報責任者は、上院軍事委員会および下院軍事委員会に対し、(a)項に基づいて要求される実証プログラムに関する最高情報責任者の結果および調査結果を報告する。 |
SEC. 1530. IMPROVEMENTS TO CONSORTIUM OF UNIVERSITIES TO ADVISE SECRETARY OF DEFENSE ON CYBERSECURITY MATTERS. | Sec. 1530. 国防長官にサイバーセキュリティに関する助言を行う大学コンソーシアムの改善 |
Section 1659 of the National Defense Authorization Act for Fiscal Year 2020 (Public Law 116-92; 10 U.S.C. 391 note) is amended-- | 2020年度国防権限法(Public Law 116-92; 10 U.S.C. 391 note)の第1659条を改正する。 |
(1) in subsection (a)-- | (1) サブセクション(a)において--。 |
(A) in the matter preceding paragraph (1), by striking ``one or more consortia'' and inserting ``a consortium''; and | (A) パラグラフ(1)の前の部分で、「1つ以上のコンソーシアム」を削除し、「1つのコンソーシアム」を挿入する。 |
(B) in paragraph (1), by striking ``or consortia''; | (B) (1)の項では、「またはコンソーシアム」を削除する。 |
(2) in subsection (b), by striking ``or consortia''; | (2) 第(b)項では、「またはコンソーシアム」を削除する。 |
(3) in subsection (c)-- | (3) サブセクション(c)においては |
(A) by amending paragraph (1) to read as follows: | (A) パラグラフ(1)を以下のように修正します。 |
``(1) Designation of administrative chair.--The Secretary of Defense shall designate the National Defense University College of Information and Cyberspace to function as the administrative chair of the consortium established pursuant to subsection (a).''; | ''(1) 国防長官は、国防大学情報サイバースペース学部を、(a)項に基づいて設立されたコンソーシアムの運営委員長として指定する。 |
(B) by striking paragraph (2); | (B)段落(2)を削除する。 |
(C) by redesignating paragraphs (3) and (4) as paragraphs (2) and (3), respectively; | (C)パラグラフ(3)および(4)をそれぞれパラグラフ(2)および(3)と再指定すること。 |
(D) in paragraph (2), as so redesignated-- | (D) 再指定された第2パラグラフのうち |
(i) in the matter preceding subparagraph (A)-- | (i) (A)項の前の部分では |
(I) by striking ``Each administrative'' and inserting ``The administrative''; and | (I) 「各行政機関」を削除し、「その行政機関」を挿入すること。 |
(II) by striking ``a consortium'' and inserting ``the consortium''; and | (II) 「あるコンソーシアム」を削除し、「そのコンソーシアム」を挿入する。 |
(ii) in subparagraph (A), by striking ``for the term specified by the Secretary under paragraph (1)''; and | (ii) (A)項では、「(1)項に基づいて長官が指定した期間」を削除し、(iii)項では、「(1)項に基づいて長官が指定した期間」を削除する。 |
(E) by amending paragraph (3), as so redesignated, to read as follows: | (E) 改訂されたパラグラフ(3)を以下のように修正する。 |
``(3) Executive committee.--The Secretary, in consultation with the administrative chair, may form an executive committee for the consortium that is comprised of representatives of the Federal Government to assist the chair with the management and functions of the consortium.''; and | ''(3) 長官は、議長と協議の上、連邦政府の代表者で構成される執行委員会を設置し、議長のコンソーシアムの運営と機能を支援することができる。 |
(4) by amending subsection (d) to read as follows: | (4) 第(d)項を次のように修正する。 |
``(d) Consultation.--The Secretary shall meet with such members of the consortium as the Secretary considers appropriate, not less frequently than twice each year or at such periodicity as is agreed to by the Secretary and the consortium.''. | ''(d) 長官は、毎年2回以上の頻度で、または長官とコンソーシアムが合意した頻度で、長官が適切と考えるコンソーシアムのメンバーと会合を持つものとする。 |
SEC. 1531. DIGITAL DEVELOPMENT INFRASTRUCTURE PLAN AND WORKING GROUP. | Sec. 1531. デジタル開発インフラ計画および作業部会 |
(a) Plan Required.--Not later than one year after the date of the enactment of this Act, the Secretary of Defense, acting through the working group established under subsection (d)(1), shall develop a plan for the establishment of a modern information technology infrastructure that supports state of the art tools and modern processes to enable effective and efficient development, testing, fielding, and continuous updating of artificial intelligence-capabilities. | (a) 本法制定後1年以内に、国防長官は、(d)(1)に基づいて設立されたワーキンググループを通じて、人工知能能力の効果的かつ効率的な開発、試験、実戦、および継続的な更新を可能にする最先端のツールと近代的なプロセスをサポートする近代的な情報技術基盤の確立のための計画を策定しなければならない。 |
(b) Contents of Plan.--The plan developed pursuant to subsection (a) shall include at a minimum the following: | (b) 計画の内容 -- 第(a)項に従って作成された計画には、少なくとも以下のものが含まれなければならない。 |
(1) A technical plan and guidance for necessary technical investments in the infrastructure described in subsection (a) that address critical technical issues, including issues relating to common interfaces, authentication, applications, platforms, software, hardware, and data infrastructure. | (1) 共通のインターフェイス、認証、アプリケーション、プラットフォーム、ソフトウェア、ハードウェア、データインフラに関する問題を含む、重要な技術的問題に対処する、(a)項に記載されたインフラへの必要な技術的投資のための技術計画およびガイダンス。 |
(2) A governance structure, together with associated policies and guidance, to support the implementation throughout the Department of such plan. | (2) このような計画の省全体での実施を支援するための、関連するポリシーやガイダンスを含むガバナンス構造。 |
(3) Identification and minimum viable instantiations of prototypical development and platform environments with such infrastructure, including enterprise data sets assembled under subsection (e). | (3) (e)項に基づいて収集された企業データセットを含む、このようなインフラを備えたプロトタイプの開発環境およびプラットフォーム環境の特定および最小実行可能なインスタンス。 |
(c) Harmonization With Departmental Efforts.--The plan developed pursuant to subsection (a) shall include a description of the aggregated and consolidated financial and personnel requirements necessary to implement each of the following Department of Defense documents: | (c) 省庁の取り組みとの調和 -- 第(a)項に従って作成された計画には、以下の国防省の各文書を実施するために必要な集計および統合された財務および人員の要件の説明が含まれなければならない。 |
(1) The Department of Defense Digital Modernization Strategy. | (1)国防総省のデジタル近代化戦略。 |
(2) The Department of Defense Data Strategy. | (2) 国防総省のデータ戦略 |
(3) The Department of Defense Cloud Strategy. | (3) 国防省クラウド戦略 |
(4) The Department of Defense Software Modernization Strategy. | (4) 国防総省ソフトウェア近代化戦略 |
(5) The Department-wide software science and technology strategy required under section 255 of the National Defense Authorization Act for Fiscal Year 2020 (10 U.S.C. 2223a note). | (5) 2020年度国防権限法第255条(10 U.S.C. 2223a注)に基づいて要求される、省全体のソフトウェア科学技術戦略。 |
(6) The Department of Defense Artificial Intelligence Data Initiative. | (6) 国防総省の人工知能データ・イニシアティブ。 |
(7) The Joint All-Domain Command and Control Strategy. | (7) Joint All-Domain Command and Control Strategy(統合全領域指揮統制戦略)。 |
(8) Such other documents as the Secretary determines appropriate. | (8) 長官が適切と判断するその他の文書。 |
(d) Working Group.-- | (d) ワーキンググループ... |
(1) Establishment.--Not later than 60 days after the date of the enactment of this Act, the Secretary of Defense shall establish a working group on digital development infrastructure implementation to develop the plan required under subsection (a). | (1) 国防長官は、本法の制定日から60日以内に、デジタル開発基盤の導入に関する作業部会を設置し、(a)項で求められる計画を策定する。) |
(2) Membership.--The working group established under paragraph (1) shall be composed of individuals selected by the Secretary of Defense to represent each of the following: | (2) 第1項で設立された作業部会は、以下の各代表者から国防長官が選出した人物で構成される。 |
(A) The Office of Chief Data Officer (CDO). | (A) 最高データ責任者(CDO)のオフィス。 |
(B) The Component Offices of Chief Information Officer and Chief Digital Officer. | (B) コンポーネントの最高情報責任者および最高デジタル責任者のオフィス。 |
(C) The Joint Artificial Intelligence Center (JAIC). | (C) 統合人工知能センター(JAIC)。 |
(D) The Office of the Under Secretary of Defense for Research & Engineering (OUSD (R&E)). | (D) 研究・エンジニアリング担当国防次官室(OUSD (R&E))。 |
(E) The Office of the Under Secretary of Defense for Acquisition & Sustainment (OUSD (A&S)). | (E) 取得・維持担当国防次官室(OUSD (A&S))。 |
(F) The Office of the Under Secretary of Defense for Intelligence & Security (OUSD (I&S)). | (F) 情報・安全保障担当国防次官室(OUSD (I&S))。 |
(G) Service Acquisition Executives. | (G) サービス調達担当幹部 |
(H) The Office of the Director of Operational Test and Evaluation (DOT&E). | (H) 運用試験評価部長室(DOT&E)。 |
(I) The office of the Director of the Defense Advanced Research Projects Agency (DARPA). | (I) 国防総省高等研究計画局(DARPA)局長室。 |
(J) Digital development infrastructure programs, including the appropriate activities of the military services and defense agencies. | (J) 軍部および防衛機関の適切な活動を含む、デジタル開発基盤プログラム。 |
(K) Such other officials of the Department of Defense as the Secretary determines appropriate. | (K) 長官が適切と判断した国防総省のその他の職員。 |
(3) Chairperson.--The chairperson of the working group established under paragraph (1) shall be the Chief Information Officer of the Department of Defense, or such other official as the Secretary of Defense considers appropriate. | (3) 第1項に基づいて設置された作業部会の議長は、国防総省の最高情報責任者、または国防長官が適切と考えるその他の職員とする。 |
(4) Consultation.--The working group shall consult with such experts outside of the Department of Defense as the working group considers necessary to develop the plan required under subsection (a). | (4) ワーキンググループは、(a)項で要求される計画を策定するために、ワーキンググループが必要と考える国防総省外の専門家と協議する。) |
(e) Strategic Data Node.--To enable efficient access to enterprise data sets referred to in subsection (b)(3) for users with authorized access, the Secretary of Defense shall assemble such enterprise data sets in the following areas: | (e) Strategic Data Node.--アクセスを許可されたユーザーが(b)(3)で言及された企業データセットに効率的にアクセスできるようにするために、国防長官は以下の分野でそのような企業データセットを組み立てるものとする。 |
(1) Human resources. | (1)人的資源。 |
(2) Budget and finance. | (2)予算と財務 |
(3) Acquisition. | (3) 取得 |
(4) Logistics. | (4) 兵站 |
(5) Real estate. | (5)不動産 |
(6) Health care. | (6) 健康管理 |
(7) Such other areas as the Secretary considers appropriate. | (7) 長官が適切と考えるその他の分野。 |
(f) Report.--Not later than 180 days after the date of the enactment of this Act, the Secretary of Defense shall submit to the congressional defense committees a report on the status of the development of the plan required under subsection (a). | (f) 国防長官は、本法の制定日から180日以内に、連邦議会の国防委員会に対し、(a)項で求められる計画の策定状況に関する報告書を提出しなければならない。) |
SEC. 1532. STUDY REGARDING ESTABLISHMENT WITHIN THE DEPARTMENT OF DEFENSE OF A DESIGNATED CENTRAL PROGRAM OFFICE TO OVERSEE ACADEMIC ENGAGEMENT PROGRAMS RELATING TO ESTABLISHING CYBER TALENT ACROSS THE DEPARTMENT. | Sec. 1532. 国防総省内にサイバー人材の育成に関する学術的なプログラムを統括する中央プログラムオフィスを設置することに関する研究 |
(a) In General.--Not later than 270 days after the date of the enactment of this Act, the Secretary of Defense shall submit to the congressional defense committees a study regarding the need, feasibility, and advisability of establishing within the Department of Defense a designated central program office responsible for overseeing covered academic engagement programs across the Department. Such study shall examine the following: | (a) 国防長官は、本法令の制定日から270日以内に、国防省内に、省内の対象となる学術的関与プログラムを監督する指定中央プログラム局を設置する必要性、実現可能性、および助言に関する調査を、議会の防衛委員会に提出しなければならない。この調査では以下のことを検討する。 |
(1) Whether the Department's cyber-focused academic engagement needs more coherence, additional coordination, or improved management, and whether a designated central program office would provide such benefits. | (1) 国防総省のサイバー関連の学術活動は、より一貫性があり、調整が必要であり、管理が改善される必要があるかどうか、また、指定された中央プログラム事務所がそのような利点をもたらすかどうか。 |
(2) How such a designated central program office would coordinate and harmonize Department programs relating to covered academic engagement programs. | (2) そのような指定された中央プログラム事務所が、対象となる学術的関与プログラムに関連する省のプログラムをどのように調整し、調和させるか。 |
(3) Metrics such office would use to measure the effectiveness of covered academic engagement programs. | (3) 当該事務局が対象となる学術的関与プログラムの効果を測定するために使用する評価基準 |
(4) Whether such an office is necessary to serve as an identifiable entry point to the Department by the academic community. | (4) このような事務局は、学術界が省に対して識別可能な入口として機能するために必要であるかどうか。 |
(5) Whether the cyber discipline with respect to academic engagement should be treated separately from other STEM fields. | (5) 学術的関与に関するサイバー分野は、他のSTEM分野とは別に扱うべきかどうか。 |
(6) How such an office would interact with the consortium universities (established pursuant to section 1659 of the National Defense Authorization Act for Fiscal Year 2020 (10 U.S.C. 391 note)) to assist the Secretary on cybersecurity matters. | (6) このような事務局は、サイバーセキュリティに関する事項で長官を支援するためのコンソーシアム大学(2020年度国防権限法第1659条(10 U.S.C. 391注)に基づいて設立される)とどのように相互作用するか。 |
(7) Whether the establishment of such an office would have an estimated net savings for the Department. | (7) そのような事務所の設立が、省庁にとって推定正味の節約になるかどうか。 |
(b) Consultation.--In conducting the study required under subsection (a), the Secretary of Defense shall consult with and solicit recommendations from academic institutions and stakeholders, including primary, secondary, and post-secondary educational institutions. | (b) 協議...国防長官は、(a)項で要求される調査を実施するにあたり、初等・中等・高等教育機関を含む学術機関や利害関係者と協議し、提言を求めなければならない。 |
(c) Determination.-- | (c) 決定。 |
(1) In general.--Upon completion of the study required under subsection (a), the Secretary of Defense shall make a determination regarding the establishment within the Department of Defense of a designated central program office responsible for overseeing covered academic engagement programs across the Department. | (1) 国防長官は、(a)項に基づく調査が完了した時点で、国防総省内に対象となる学術活動プログラムを監督する責任を負う指定された中央プログラム事務所を設置するかどうかについて決定を下す。 |
(2) Implementation.--If the Secretary of Defense makes an affirmative determination in accordance with paragraph (1), the Secretary shall establish within the Department of Defense a designated central program office responsible for overseeing covered academic programs across the Department. Not later than 180 days after such a determination, the Secretary shall promulgate such rules and regulations as are necessary to so establish such an office. | (2) 国防長官が(1)項に従って肯定的な判断を下した場合、国防長官は国防省内に対象となる学術プログラムを監督する責任を負う指定中央プログラム局を設置する。そのような決定から180日以内に、長官はそのような事務所を設立するために必要な規則を公布しなければならない。 |
(3) Negative determination.--If the Secretary of Defense makes a negative determination in accordance with paragraph (1), the Secretary shall submit to the congressional defense committees notice of such determination, together with a justification for such determination. Such justification shall include-- | (3) 国防長官が(1)項に従って否定的な決定を下した場合、長官はその決定を正当化する理由とともに、議会の防衛委員会に通知を提出する。正当化には以下が含まれる。 |
(A) how the Secretary intends to coordinate and harmonize covered academic engagement programs; and | (A) 対象となる学術的関与プログラムをどのように調整し、調和させようとしているのか。 |
(B) measures to determine effectiveness of covered academic engagement programs absent a designated central program office responsible for overseeing covered academic programs across the Department. | (B) 対象となる学術的関与プログラムの有効性を判断するための手段で、省庁全体の対象となる学術的プログラムを監督する責任を負う指定された中央プログラム事務所が存在しないこと。 |
(d) Report.--Not later than 270 days after the date of the enactment of this Act, the Secretary of Defense shall submit to the congressional defense committees a report that updates the matters required for inclusion in the reports required pursuant to section 1649 of the National Defense Authorization Act for Fiscal Year 2020 (Public Law 116-92) and section 1726(c) of the William M. (Mac) Thornberry National Defense Authorization Act for Fiscal Year 2021 (Public Law 116-283). | (d) 報告書 --本法制定日から270日以内に、国防長官は、2020会計年度国防権限法第1649条(公法116-92)および2021会計年度ウィリアム・M・(マック)ソーンベリー国防権限法第1726条(c)に従って求められる報告書に記載すべき事項を更新した報告書を、議会の国防委員会に提出しなければならない。 |
(e) Definition.--In this section, the term ``covered academic engagement program'' means each of the following: | (e) 定義--本項において、「対象となる学術的関与プログラム」とは、以下の各項目を意味する。 |
(1) Primary, secondary, or post-secondary education programs with a cyber focus. | (1) サイバーに焦点を当てた初等教育、中等教育、または中等後教育プログラム。 |
(2) Recruitment or retention programs for Department of Defense cyberspace personnel, including scholarship programs. | (2) 奨学金制度を含む、国防省のサイバースペース要員の採用または保持のためのプログラム。 |
(3) Academic partnerships focused on establishing cyber talent. | (3) サイバー人材の確保に焦点を当てた学術的パートナーシップ。 |
(4) Cyber enrichment programs. | (4) サイバーに関する充実したプログラム |
SEC. 1533. REPORT ON THE CYBERSECURITY MATURITY MODEL CERTIFICATION PROGRAM. | Sec. 1533. サイバーセキュリティーマチュリティモデル認証プログラムに関する報告書 |
(a) Report Required.--Not later than 90 days after the date of the enactment of this Act, the Secretary of Defense shall submit to the Committee on Armed Services of the Senate and the Committee on Armed Services of the House of Representatives a report on the plans and recommendations of the Secretary for the Cyber Maturity Model Certification program. | (a) 国防長官は、上院の軍事委員会と下院の軍事委員会に、サイバーセキュリティ成熟度モデル認証プログラムに関する長官の計画と提案についての報告書を提出しなければならない。 |
(b) Contents.--The report submitted under subsection (a) shall include the following: | (b) 内容 --(a)項に基づいて提出される報告書には、以下の内容が含まれなければならない。 |
(1) The programmatic changes required in the Cyber Maturity Model Certification program to address the plans and recommendations of the Secretary of Defense referred to in such subsection. | (1) 当該サブセクションで言及された国防長官の計画と提言に対応するために、サイバー成熟度モデル認証プログラムに必要なプログラム上の変更。 |
(2) The strategy of the Secretary for rulemaking for such program and the process for the Cybersecurity Maturity Model Certification rule. | (2) 当該プログラムの規則制定に関する長官の戦略と、サイバーセキュリティ成熟度モデル認証規則のプロセス。 |
(3) The budget and resources required to support such program. | (3) 当該プログラムを支援するために必要な予算とリソース。 |
(4) A plan for communication and coordination with the defense industrial base regarding such program. | (4) 当該プログラムに関する防衛産業基盤とのコミュニケーションと調整のための計画。 |
(5) The coordination needed within the Department of Defense and between Federal agencies for such program. | (5) 当該プログラムのために必要な国防省内及び連邦政府機関間の調整。 |
(6) The applicability of such program requirements to universities and academic partners of the Department. | (6)国防省の大学や学術パートナーに対する当該プログラム要件の適用性 |
(7) A plan for communication and coordination with such universities and academic partners regarding such program. | (7) 当該プログラムに関する当該大学や学術パートナーとの連絡・調整の計画。 |
(8) Plans and explicit public announcement of processes for reimbursement of cybersecurity compliance expenses for small and non-traditional businesses in the defense industrial base. | (8) 防衛産業基盤における小規模・非伝統的企業のサイバーセキュリティ対応費用の償還に関する計画とそのプロセスの明示的な公表。 |
(9) Plans for ensuring that persons seeking a Department contract for the first time are not required to expend funds to acquire cybersecurity capabilities and a certification required to perform under a contract as a precondition for bidding on such a contract without reimbursement in the event that such persons do not receive a contract award. | (9) 防衛省の契約を初めて締結しようとする者が、当該契約への入札の前提として、契約に基づいて履行するために必要なサイバーセキュリティ能力および認証を取得するために資金を支出する必要がないことを保証するための計画で、当該者が契約の受注を得られなかった場合には、償還されない。 |
(10) Clarification of roles and responsibilities of prime contractors for assisting and managing cybersecurity performance of subcontractors. | (10) 下請業者のサイバーセキュリティ性能を支援・管理するための元請業者の役割・責任の明確化。 |
(11) Such additional matters as the Secretary considers appropriate. | (11) 長官が適切と考える追加事項。 |
SEC. 1534. DEADLINE FOR REPORTS ON ASSESSMENT OF CYBER RESILIENCY OF NUCLEAR COMMAND AND CONTROL SYSTEM. | Sec. 1534. 核指揮統制システムのサイバー復元力の評価に関する報告書の期限 |
Subsection (c) of section 499 of title 10, United States Code, is amended-- | アメリカ合衆国コード10のセクション499のサブセクション(c)は、以下のように修正される。 |
(1) in the heading, by striking ``Report'' and inserting ``Reports''; | (1) 見出しにおいて、「報告書」を削除し、「報告書」を挿入する。 |
(2) in paragraph (1), in the matter preceding subparagraph (A)-- | (2) パラグラフ(1)の(A)号の前の部分。 |
(A) by striking ``The Commanders'' and inserting ``For each assessment conducted under subsection (a), the Commanders''; and | (A) 「司令官」を削除し、「サブセクション(a)に基づいて実施された各評価について、司令官」と挿入すること。 |
(B) by striking ``the assessment required by subsection (a)'' and inserting ``the assessment''; | (B) 「(a)項で要求される評価」を削除し、「評価」を挿入する。 |
(3) in paragraph (2), by striking ``the report'' and inserting ``each report''; and | (3) パラグラフ(2)では、「報告書」を削除し、「各報告書」を挿入した。 |
(4) in paragraph (3)-- | (4) パラグラフ(3)では |
(A) by striking ``The Secretary'' and inserting ``Not later than 90 days after the date of the submission of a report under paragraph (1), the Secretary''; and | (A) 「長官」を削除し、「(1)項の報告書が提出された日から90日以内に、長官」と挿入すること。 |
(B) by striking ``required by paragraph (1)''. | (B) 「パラグラフ(1)で求められている」を削除する。 |
Subtitle C--Matters Related to Federal Cybersecurity | サブタイトルC:連邦政府のサイバーセキュリティに関する事項 |
SEC. 1541. CAPABILITIES OF THE CYBERSECURITY AND INFRASTRUCTURE SECURITY AGENCY TO IDENTIFY THREATS TO INDUSTRIAL CONTROL SYSTEMS. | Sec. 1541. 産業用制御システムへの脅威を特定するためのサイバーセキュリティ・インフラセキュリティ庁の能力 |
(a) In General.--Section 2209 of the Homeland Security Act of 2002 (6 U.S.C. 659) is amended-- | (a) 2002年国土安全保障法2209条(6 U.S.C. 659)は以下のように修正される。 |
(1) in subsection (e)(1)-- | (1)サブセクション(e)(1)において |
(A) in subparagraph (G), by striking ``and;'' after the semicolon; | (A)サブパラグラフ(G)のセミコロンの後に「および」を削除する。 |
(B) in subparagraph (H), by inserting ``and'' after the semicolon; and | (B) (H)号のセミコロンの後に「および」を挿入する。 |
(C) by adding at the end the following new subparagraph: | (C) 最後に次の新しいサブパラグラフを追加する。 |
``(I) activities of the Center address the security of both information technology and operational technology, including industrial control systems;''; and | (C) 最後に、次の新しいサブパラグラフを追加する。「(I) センターの活動は、情報技術と、産業制御システムを含む運用技術の両方のセキュリティに取り組むものである。 |
(2) by adding at the end the following new subsection: | (2) 末尾に以下のサブセクションを追加する。 |
``(q) Industrial Control Systems.--The Director shall maintain capabilities to identify and address threats and vulnerabilities to products and technologies intended for use in the automated control of critical infrastructure processes. In carrying out this subsection, the Director shall-- | ''(q) 局長は、重要インフラのプロセスを自動制御するための製品や技術に対する脅威や脆弱性を特定し、対処する能力を維持しなければならない。このサブセクションを実行するために、長官は以下を行う。 |
``(1) lead Federal Government efforts, in consultation with Sector Risk Management Agencies, as appropriate, to identify and mitigate cybersecurity threats to industrial control systems, including supervisory control and data acquisition systems; | '(1) 必要に応じてセクター・リスク管理機関と協議しながら、産業用制御システム(監視制御およびデータ取得システムを含む)に対するサイバーセキュリティの脅威を特定し、緩和するための連邦政府の取り組みを主導する。 |
``(2) maintain threat hunting and incident response capabilities to respond to industrial control system cybersecurity risks and incidents; | ''(2) 産業用制御システムのサイバーセキュリティ上のリスクやインシデントに対応するため、脅威の探索やインシデント対応能力を維持すること。 |
``(3) provide cybersecurity technical assistance to industry end-users, product manufacturers, Sector Risk Management Agencies, other Federal agencies, and other industrial control system stakeholders to identify, evaluate, assess, and mitigate vulnerabilities; | ''(3) 産業界のエンドユーザー、製品メーカー、セクターリスク管理機関、他の連邦機関、その他の産業用制御システムの利害関係者に対し、脆弱性を特定、評価、査定、緩和するためのサイバーセキュリティ技術支援を提供すること。 |
``(4) collect, coordinate, and provide vulnerability information to the industrial control systems community by, as appropriate, working closely with security researchers, industry end-users, product manufacturers, Sector Risk Management Agencies, other Federal agencies, and other industrial control systems stakeholders; and | ''(4)必要に応じて、セキュリティ研究者、産業界のエンドユーザー、製品メーカー、セクター・リスク管理機関、他の連邦機関、およびその他の産業用制御システムの利害関係者と緊密に協力して、脆弱性情報を収集、調整、および産業用制御システムのコミュニティに提供すること。 |
``(5) conduct such other efforts and assistance as the Secretary determines appropriate.''. | ''(5) 長官が適切と判断するその他の努力と支援を行うこと。 |
(b) Report to Congress.--Not later than 180 days after the date of the enactment of this Act and every six months thereafter during the subsequent 4-year period, the Director of the Cybersecurity and Infrastructure Security Agency of the Department of Homeland Security shall provide to the Committee on Homeland Security of the House of Representatives and the Committee on Homeland Security and Governmental Affairs of the Senate a briefing on the industrial control systems capabilities of the Agency under section 2209 of the Homeland Security Act of 2002 (6 U.S.C. 659), as amended by subsection (a). | (b) 議会への報告--本法制定日から180日以内に、またその後の4年間は6ヶ月ごとに、国土安全保障省サイバーセキュリティ・インフラセキュリティ庁長官は、下院の国土安全保障委員会および上院の国土安全保障・政府問題委員会に対し、(a)項で改正された2002年国土安全保障法第2209項(6 U.S.C. 659)に基づく同庁の産業制御システム能力に関するブリーフィングを行う。 |
(c) GAO Review.--Not later than two years after the date of the enactment of this Act, the Comptroller General of the United States shall review implementation of the requirements of subsections (e)(1)(I) and (p) of section 2209 of the Homeland Security Act of 2002 (6 U.S.C. 659), as amended by subsection (a), and submit to the Committee on Homeland Security of the House of Representatives and the Committee on Homeland Security and Governmental Affairs of the Senate a report that includes findings and recommendations relating to such implementation. Such report shall include information on the following: | (c) GAOレビュー。 本法制定日から2年以内に、米国会計検査院は、2002年国土安全保障法第2209条(6 U.S.C. 659)の第(e)(1)(I)項および第(p)項の要件の実施状況をレビューし、下院の国土安全保障委員会および上院の国土安全保障・政府問題委員会に、当該実施状況に関する所見および勧告を含む報告書を提出する。当該報告書には、以下の事項に関する情報が含まれるものとする。 |
(1) Any interagency coordination challenges to the ability of the Director of the Cybersecurity and Infrastructure Security Agency of the Department of Homeland Security to lead Federal efforts to identify and mitigate cybersecurity threats to industrial control systems pursuant to subsection (p)(1) of such section. | (1) 当該セクションのサブセクション(p)(1)に従い、産業用制御システムに対するサイバーセキュリティの脅威を特定し、軽減するための連邦の取り組みを国土安全保障省のサイバーセキュリティ・インフラストラクチャセキュリティ庁長官が主導する能力に対する省庁間の調整上の課題。 |
(2) The degree to which the Agency has adequate capacity, expertise, and resources to carry out threat hunting and incident response capabilities to mitigate cybersecurity threats to industrial control systems pursuant to subsection (p)(2) of such section, as well as additional resources that would be needed to close any operational gaps in such capabilities. | (2)同セクションのサブセクション(p)(2)に従い、産業用制御システムに対するサイバーセキュリティの脅威を軽減するための脅威探索およびインシデント対応能力を実行するために、同庁が十分な能力、専門知識、資源を有している度合い、およびそのような能力における運用上のギャップを解消するために必要となる追加資源について。 |
(3) The extent to which industrial control system stakeholders sought cybersecurity technical assistance from the Agency pursuant to subsection (p)(3) of such section, and the utility and effectiveness of such technical assistance. | (3) 産業用制御システムの利害関係者が、同項(p)(3)に従い、サイバーセキュリティの技術支援を庁に求めた程度と、当該技術支援の有用性・有効性について。 |
(4) The degree to which the Agency works with security researchers and other industrial control systems stakeholders, pursuant to subsection (p)(4) of such section, to provide vulnerability information to the industrial control systems community. | (4) 産業用制御システムコミュニティに脆弱性情報を提供するために、同項(p)(4)に基づき、セキュリティ研究者や他の産業用制御システムの利害関係者とAgencyがどの程度協力しているか。 |
SEC. 1542. CYBERSECURITY VULNERABILITIES. | Sec. 1542. サイバーセキュリティの脆弱性 |
Section 2209 of the Homeland Security Act of 2002 (6 U.S.C. 659) is amended-- | 2002年国土安全保障法(6 U.S.C. 659)の第2209条を改正します。 |
(1) in subsection (a)-- | (1)サブセクション(a)において--。 |
(A) by redesignating paragraphs (4) through (8) as paragraphs (5) through (9), respectively; and | (A) パラグラフ(4)から(8)をそれぞれパラグラフ(5)から(9)と改称する。 |
(B) by inserting after paragraph (3) the following new paragraph: | (B) パラグラフ(3)の後に次の新しいパラグラフを挿入すること。 |
``(4) the term `cybersecurity vulnerability' has the meaning given the term `security vulnerability' in section 102 of the Cybersecurity Information Sharing Act of 2015 (6 U.S.C. 1501);''. | (4) 「サイバーセキュリティの脆弱性」という用語は、2015年サイバーセキュリティ情報共有法(6 U.S.C. 1501)の第102条にある「セキュリティの脆弱性」という用語に与えられた意味を持つ。 |
(2) in subsection (c)-- | (2)サブセクション(c)において--。 |
(A) in paragraph (5)-- | (A) パラグラフ(5)において--。 |
(i) in subparagraph (A), by striking ``and'' after the semicolon at the end; | (i) サブパラグラフ(A)において、最後のセミコロンの後に「および」を削除すること。 |
(ii) by redesignating subparagraph (B) as subparagraph (C); | (ii) (B)号を(C)号に改称する。 |
(iii) by inserting after subparagraph (A) the following new subparagraph: | (iii) サブパラグラフ(A)の後に、以下の新しいサブパラグラフを挿入する。 |
``(B) sharing mitigation protocols to counter cybersecurity vulnerabilities pursuant to subsection (n), as appropriate; and''; and | (iii) サブパラグラフ(A)の後に、次の新しいサブパラグラフを挿入する。「(B) 必要に応じて、サブセクション(n)に従って、サイバーセキュリティの脆弱性に対抗するための緩和プロトコルを共有すること。 |
(iv) in subparagraph (C), as so redesignated, by inserting ``and mitigation protocols to counter cybersecurity vulnerabilities in accordance with subparagraph (B), as appropriate,'' before ``with Federal''; | (iv) 再指定された(C)項では、「連邦政府と」の前に、「適切な場合には、(B)項に従ってサイバーセキュリティの脆弱性に対抗するための緩和プロトコルも」を挿入する。 |
(B) in paragraph (7)(C), by striking ``sharing'' and inserting ``share''; and | (B) パラグラフ(7)(C)では、「共有」を削除し、「シェア」を挿入する。 |
(C) in paragraph (9), by inserting ``mitigation protocols to counter cybersecurity vulnerabilities, as appropriate,'' after ``measures,''; | (C)(9)項では、「対策」の後に「サイバーセキュリティの脆弱性に対抗するための緩和策」を適宜挿入する。 |
(3) by redesignating subsection (o) as subsection (p); and | (3) サブセクション(o)をサブセクション(p)と再指定する。 |
(4) by inserting after subsection (n) following new subsection: | (4) サブセクション(n)の後に以下の新しいサブセクションを挿入する。 |
``(o) Protocols to Counter Certain Cybersecurity Vulnerabilities.-- | (o) 特定のサイバーセキュリティの脆弱性に対抗するためのプロトコル」。 |
The Director may, as appropriate, identify, develop, and disseminate actionable protocols to mitigate cybersecurity vulnerabilities to information systems and industrial control systems, including in circumstances in which such vulnerabilities exist because software or hardware is no longer supported by a vendor.''. | 局長は、必要に応じて、情報システムや産業用制御システムのサイバーセキュリティ上の脆弱性を軽減するための実行可能なプロトコルを特定、開発、普及させることができる(ソフトウェアやハードウェアがベンダーによってサポートされなくなったためにそのような脆弱性が存在する場合を含む)。 |
SEC. 1543. REPORT ON CYBERSECURITY VULNERABILITIES. | Sec. 1543. サイバーセキュリティの脆弱性に関する報告 |
(a) Report.--Not later than one year after the date of the enactment of this Act, the Director of the Cybersecurity and Infrastructure Security Agency of the Department of Homeland Security shall submit to the Committee on Homeland Security of the House of Representatives and the Committee on Homeland Security and Governmental Affairs of the Senate a report on how the Agency carries out subsection (n) of section 2209 of the Homeland Security Act of 2002 to coordinate vulnerability disclosures, including disclosures of cybersecurity vulnerabilities (as such term is defined in such section), and subsection (o) of such section to disseminate actionable protocols to mitigate cybersecurity vulnerabilities to information systems and industrial control systems, that include the following: | (a) 報告書... 本法の制定日から1年以内に、国土安全保障省のサイバーセキュリティ・インフラセキュリティ庁長官は、下院の国土安全保障委員会および上院の国土安全保障・政府問題委員会に、脆弱性の開示を調整するために2002年国土安全保障法第2209条の(n)項を同庁がどのように実行しているかについての報告書を提出しなければならない。サイバーセキュリティの脆弱性(この用語は同項で定義されている)の開示を含む脆弱性の開示を調整するための2002年国土安全保障法第2209条の第(n)項と、情報システムおよび産業用制御システムに対するサイバーセキュリティの脆弱性を緩和するための実行可能なプロトコルを普及させるための同項の第(o)項を、Agencyがどのように実行するかについての報告書で、以下を含みます。 |
(1) A description of the policies and procedures relating to the coordination of vulnerability disclosures. | (1) 脆弱性の開示の調整に関する方針と手順の説明。 |
(2) A description of the levels of activity in furtherance of such subsections (n) and (o) of such section 2209. | (2) 当該第2209条の(n)項および(o)項を推進するための活動レベルの説明。 |
(3) Any plans to make further improvements to how information provided pursuant to such subsections can be shared (as such term is defined in such section 2209) between the Department and industry and other stakeholders. | (3) 第2209条の(n)および(o)に従って提供された情報を、省庁と産業界およびその他の関係者との間で共有する方法をさらに改善するための計画。 |
(4) Any available information on the degree to which such information was acted upon by industry and other stakeholders. | (4) 当該情報が業界およびその他の関係者によってどの程度行動されたかに関する利用可能な情報。 |
(5) A description of how privacy and civil liberties are preserved in the collection, retention, use, and sharing of vulnerability disclosures. | (5) 脆弱性情報の収集、保持、使用、共有において、プライバシーと市民的自由がどのように守られているかの説明。 |
(b) Form.--The report required under subsection (b) shall be submitted in unclassified form but may contain a classified annex. | (b) 形式 -- 第(b)項に基づいて要求される報告書は、非分類の形式で提出されなければならないが、分類された付属書を含むことができる。 |
SEC. 1544. COMPETITION RELATING TO CYBERSECURITY VULNERABILITIES. | Sec. 1544. サイバーセキュリティの脆弱性に関する競争 |
The Under Secretary for Science and Technology of the Department of Homeland Security, in consultation with the Director of the Cybersecurity and Infrastructure Security Agency of the Department, may establish an incentive-based program that allows industry, individuals, academia, and others to compete in identifying remediation solutions for cybersecurity vulnerabilities (as such term is defined in section 2209 of the Homeland Security Act of 2002) to information systems (as such term is defined in such section 2209) and industrial control systems, including supervisory control and data acquisition systems. | 国土安全保障省科学技術次官は、同省サイバーセキュリティ・インフラセキュリティ庁長官と協議の上、産業界、個人、学界などが、情報システム(2002年国土安全保障法第2209条に定義される)および産業制御システム(監視制御・データ取得システムを含む)に対するサイバーセキュリティの脆弱性(同条に定義される)の改善策の特定を競うことができる、インセンティブベースのプログラムを設立することができる。 |
SEC. 1545. STRATEGY. | Sec. 1545. 戦略 |
Section 2210 of the Homeland Security Act of 2002 (6 U.S.C. 660) is amended by adding at the end the following new subsection: | 2002年国土安全保障法(6 U.S.C. 660)のセクション2210は、最後に以下のサブセクションを追加することで改正される。 |
``(e) Homeland Security Strategy to Improve the Cybersecurity of State, Local, Tribal, and Territorial Governments.-- | ''(e) 州政府、地方政府、部族政府、準州政府のサイバーセキュリティを向上させるための国土安全保障戦略。 |
``(1) In general.-- | ''(1) 一般的に... |
``(A) Requirement.--Not later than one year after the date of the enactment of this subsection, the Secretary, acting through the Director, shall, in coordination with the heads of appropriate Federal agencies, State, local, Tribal, and territorial governments, and other stakeholders, as appropriate, develop and make publicly available a Homeland Security Strategy to Improve the Cybersecurity of State, Local, Tribal, and Territorial Governments. | ''(A)要求事項 -- 本款が制定された日から1年以内に、長官は必要に応じて、適切な連邦機関の長、州、地方、部族、領土政府、およびその他の利害関係者と協力して、州、地方、部族、領土政府のサイバーセキュリティを向上させるための国土安全保障戦略を策定し、公開しなければならない。 |
``(B) Recommendations and requirements.--The strategy required under subparagraph (A) shall provide recommendations relating to the ways in which the Federal Government should support and promote the ability of State, local, Tribal, and territorial governments to identify, mitigate against, protect against, detect, respond to, and recover from cybersecurity risks (as such term is defined in section 2209), cybersecurity threats, and incidents (as such term is defined in section 2209). | ''(B) 推奨事項と要求事項 --(A)項で求められる戦略は、州・地方・部族・準州政府がサイバーセキュリティ・リスク(2209項で定義)、サイバーセキュリティ脅威、インシデント(2209項で定義)を特定し、緩和し、防御し、検知し、対応し、回復する能力を、連邦政府がどのように支援し、促進すべきかについての提言を提供する。 |
``(2) Contents.--The strategy required under paragraph (1) shall-- | ''(2) 内容:第1項で求められる戦略は以下の通りである。 |
``(A) identify capability gaps in the ability of State, local, Tribal, and territorial governments to identify, protect against, detect, respond to, and recover from cybersecurity risks, cybersecurity threats, incidents, and ransomware incidents; | ''(A)サイバーセキュリティリスク、サイバーセキュリティ脅威、インシデント、ランサムウェアのインシデントを特定し、防御し、検出し、対応し、回復するための州政府、地方政府、部族政府、領土政府の能力のギャップを特定する。 |
``(B) identify Federal resources and capabilities that are available or could be made available to State, local, Tribal, and territorial governments to help those governments identify, protect against, detect, respond to, and recover from cybersecurity risks, cybersecurity threats, incidents, and ransomware incidents; | ''(B)州政府、地方政府、部族政府、準州政府がサイバーセキュリティリスク、サイバーセキュリティ脅威、インシデント、ランサムウェアインシデントを特定し、防御し、検知し、対応し、回復するのを助けるために、州政府、地方政府、部族政府、準州政府が利用できる、または利用できる可能性のある連邦のリソースと能力を特定する。 |
``(C) identify and assess the limitations of Federal resources and capabilities available to State, local, Tribal, and territorial governments to help those governments identify, protect against, detect, respond to, and recover from cybersecurity risks, cybersecurity threats, incidents, and ransomware incidents and make recommendations to address such limitations; | ''(C)州政府、地方政府、部族政府、準州政府がサイバーセキュリティリスク、サイバーセキュリティ脅威、インシデント、ランサムウェアインシデントを特定し、それらから保護し、検知し、対応し、回復するために利用できる連邦政府のリソースと能力の限界を特定し、評価し、その限界に対処するための提言を行う。 |
``(D) identify opportunities to improve the coordination of the Agency with Federal and non-Federal entities, such as the Multi-State Information Sharing and Analysis Center, to improve-- | ''(D)マルチステート情報共有分析センターなどの連邦および非連邦組織との連携を改善する機会を特定し、以下を改善する。 |
``(i) incident exercises, information sharing and incident notification procedures; | ''(i) インシデント演習、情報共有、インシデント通知の手順。 |
``(ii) the ability for State, local, Tribal, and territorial governments to voluntarily adapt and implement guidance in Federal binding operational directives; and | ''(ii) 州、地方、部族、地域の政府が、連邦政府の作戦指令書に記載されているガイダンスを自主的に適応させ、実施する能力。 |
``(iii) opportunities to leverage Federal schedules for cybersecurity investments under section 502 of title 40, United States Code; | ''(iii) 合衆国法典第40条第502項に基づくサイバーセキュリティ投資のための連邦政府のスケジュールを活用する機会。 |
``(E) recommend new initiatives the Federal Government should undertake to improve the ability of State, local, Tribal, and territorial governments to identify, protect against, detect, respond to, and recover from cybersecurity risks, cybersecurity threats, incidents, and ransomware incidents; | ''(E) 州、地方、部族、地域政府がサイバーセキュリティのリスク、サイバーセキュリティの脅威、インシデント、ランサムウェアのインシデントを特定し、防御し、検出し、対応し、回復する能力を向上させるために、連邦政府が実施すべき新たな取り組みを提言する。 |
``(F) set short-term and long-term goals that will improve the ability of State, local, Tribal, and territorial governments to identify, protect against, detect, respond to, and recover from cybersecurity risks, cybersecurity threats, incidents, and ransomware incidents; and | ''(F) サイバーセキュリティリスク、サイバーセキュリティの脅威、インシデント、ランサムウェアのインシデントを特定、防御、検知、対応、回復する州政府、地方政府、部族政府の能力を向上させるための短期および長期の目標を設定する。 |
``(G) set dates, including interim benchmarks, as appropriate for State, local, Tribal, and territorial governments to establish baseline capabilities to identify, protect against, detect, respond to, and recover from cybersecurity risks, cybersecurity threats, incidents, and ransomware incidents. | ''(G) 州政府、地方政府、部族政府、準州政府が、サイバーセキュリティリスク、サイバーセキュリティの脅威、インシデント、ランサムウェアのインシデントを特定し、防御し、検知し、対応し、回復するための基本的な能力を確立するために、適宜、暫定的なベンチマークを含む期日を設定すること。 |
``(3) Considerations.--In developing the strategy required under paragraph (1), the Director, in coordination with the heads of appropriate Federal agencies, State, local, Tribal, and territorial governments, and other stakeholders, as appropriate, shall consider-- | ''(3) パラグラフ(1)で要求される戦略を策定するにあたり、長官は、適切な連邦機関の長、州、地方、部族、領土の政府、およびその他の利害関係者と連携し、必要に応じて以下を考慮しなければならない。 |
``(A) lessons learned from incidents that have affected State, local, Tribal, and territorial governments, and exercises with Federal and non-Federal entities; | ''(A) 州、地方、部族、領土政府に影響を与えた事件から得られた教訓、および連邦政府および非連邦政府の組織との演習。 |
``(B) the impact of incidents that have affected State, local, Tribal, and territorial governments, including the resulting costs to such governments; | '(B) 州政府、地方政府、部族政府、領土政府に影響を与えた事件の影響(これらの政府にかかるコストを含む)。 |
``(C) the information related to the interest and ability of state and non-state threat actors to compromise information systems (as such term is defined in section 102 of the Cybersecurity Act of 2015 (6 U.S.C. 1501)) owned or operated by State, local, Tribal, and territorial governments; and | ''(C) 州政府、地方政府、部族政府、領土政府が所有または運営する情報システム(2015年サイバーセキュリティ法(6 U.S.C. 1501)の第102条で定義されている)を危険にさらす国家および非国家の脅威行為者の関心と能力に関する情報 |
``(D) emerging cybersecurity risks and cybersecurity threats to State, local, Tribal, and territorial governments resulting from the deployment of new technologies. | ''(D) 新技術の導入によって生じる、新たなサイバーセキュリティリスクと、州・地方・部族・準州政府に対するサイバーセキュリティ上の脅威。 |
``(4) Exemption.--Chapter 35 of title 44, United States Code (commonly known as the `Paperwork Reduction Act'), shall not apply to any action to implement this subsection.''. | ''(4) このサブセクションを実施するためのいかなる行為にも、米国コード44の35章(通称:Paperwork Reduction Act)は適用されないものとする。 |
SEC. 1546. CYBER INCIDENT RESPONSE PLAN. | Sec. 1546. サイバーインシデント対応計画 |
Subsection (c) of section 2210 of the Homeland Security Act of 2002 (6 U.S.C. 660) is amended-- | 2002年国土安全保障法第2210条(6 U.S.C. 660)の(c)項は以下のように修正される。 |
(1) by striking ``regularly update'' and inserting ``update not less often than biennially''; and | (1) 「定期的に更新する」を削除し、「隔年以上の頻度で更新する」を挿入する。 |
(2) by adding at the end the following new sentence: ``The Director, in consultation with relevant Sector Risk Management Agencies and the National Cyber Director, shall develop mechanisms to engage with stakeholders to educate such stakeholders regarding Federal Government cybersecurity roles and responsibilities for cyber incident response.''. | (2) 最後に以下の新しい文を追加する。局長は、関連するセクター・リスク管理機関およびナショナル・サイバー・ディレクターと協議の上、連邦政府のサイバーセキュリティの役割とサイバー・インシデント対応の責任について、利害関係者を教育するための仕組みを構築するものとする。 |
SEC. 1547. NATIONAL CYBER EXERCISE PROGRAM. | Sec. 1547. 国家サイバー演習プログラム |
(a) In General.--Subtitle A of title XXII of the Homeland Security Act of 2002 (6 U.S.C. 651 et seq.) is amended by adding at the end the following new section: | (a) 2002年国土安全保障法タイトルXXIIのサブタイトルA(6 U.S.C. 651 et seq.)は、最後に以下のセクションを追加することで改正される。 |
``SEC. 2220B. NATIONAL CYBER EXERCISE PROGRAM. | ''SEC. 2220B. ナショナル・サイバー・エクササイズ・プログラム |
``(a) Establishment of Program.-- | ''(a) プログラムの設立 |
``(1) In general.--There is established in the Agency the National Cyber Exercise Program (referred to in this section as the `Exercise Program') to evaluate the National Cyber Incident Response Plan, and other related plans and strategies. | ''(1) 国家サイバーインシデント対応計画およびその他の関連する計画や戦略を評価するために、国家サイバー演習プログラム(このセクションでは「演習プログラム」と呼ぶ)を庁内に設置する。 |
``(2) Requirements.-- | ''(2)要件 |
``(A) In general.--The Exercise Program shall be-- | ''(A) 演習プログラムは以下の通りとする。 |
``(i) based on current risk assessments, including credible threats, vulnerabilities, and consequences; | ''(i) 信頼できる脅威、脆弱性、結果を含む最新のリスク評価に基づいていること。 |
``(ii) designed, to the extent practicable, to simulate the partial or complete incapacitation of a government or critical infrastructure network resulting from a cyber incident; | ''(ii) 実用可能な範囲で、サイバー事件によって政府や重要インフラのネットワークが部分的または完全に機能しなくなった状態をシミュレートするように設計されていること。 |
``(iii) designed to provide for the systematic evaluation of cyber readiness and enhance operational understanding of the cyber incident response system and relevant information sharing agreements; and | ''(iii) サイバーインシデントに対する準備状況を体系的に評価し、サイバーインシデント対応システムおよび関連する情報共有協定に関する運用上の理解を深めることができるよう設計されていること。 |
``(iv) designed to promptly develop after-action reports and plans that can quickly incorporate lessons learned into future operations. | ''(iv) サイバーインシデントに対する準備状況を体系的に評価し、サイバーインシデント対応システムおよび関連する情報共有協定に関する運用上の理解を深めることができるように設計されていること。 |
``(B) Model exercise selection.--The Exercise Program shall-- | ''(B) モデル演習の選択 -- 演習プログラムは以下の通りである。 |
``(i) include a selection of model exercises that government and private entities can readily adapt for use; and | ''(i) 演習プログラムは、政府や民間団体が容易に利用できるモデル演習を選択する。 |
``(ii) aid such governments and private entities with the design, implementation, and evaluation of exercises that-- | ''(ii) また、政府や民間団体が以下のような演習を設計、実施、評価することを支援する。 |
``(I) conform to the requirements described in subparagraph (A); | ''(I) (A)項に記載された要件に適合していること。 |
``(II) are consistent with any applicable national, State, local, or Tribal strategy or plan; and | ''(II) 国家、州、地域、部族の戦略や計画に合致していること。 |
``(III) provide for systematic evaluation of readiness. | ''(III) 準備状況を体系的に評価することができる。 |
``(3) Consultation.--In carrying out the Exercise Program, the Director may consult with appropriate representatives from Sector Risk Management Agencies, the Office of the National Cyber Director, cybersecurity research stakeholders, and Sector Coordinating Councils. | ''(3) 演習プログラムを実施するにあたり、長官は、セクターリスク管理機関、国家サイバー長官室、サイバーセキュリティ研究関係者、セクター調整協議会の適切な代表者と協議することができる。 |
``(b) Definitions.--In this section: | ''(b) このセクションでは次のように定義している。 |
``(1) State.--The term `State' means any State of the United States, the District of Columbia, the Commonwealth of Puerto Rico, the Northern Mariana Islands, the United States Virgin Islands, Guam, American Samoa, and any other territory or possession of the United States. | ''(1) 「州」とは、アメリカ合衆国の州、コロンビア特別区、プエルトリコ連邦、北マリアナ諸島、米領バージン諸島、グアム、米領サモア、およびその他のアメリカ合衆国の領土・領有権を指す。 |
``(2) Private entity.--The term `private entity' has the meaning given such term in section 102 of the Cybersecurity Information Sharing Act of 2015 (6 U.S.C. 1501). | ’’(2)「民間企業」とは、Cybersecurity Information Sharing Act of 2015 (6 U.S.C. 1501)の第102条に規定された意味を持つものとします。 |
``(c) Rule of Construction.--Nothing in this section shall be construed to affect the authorities or responsibilities of the Administrator of the Federal Emergency Management Agency pursuant to section 648 of the Post-Katrina Emergency Management Reform Act of 2006 (6 U.S.C. 748).''. | ''(c) Rule of Construction.--本項のいかなる規定も、2006年ポストカトリーナ緊急事態管理改革法(6 U.S.C. 748)第648項に基づく連邦緊急事態管理庁長官の権限や責任に影響を与えると解釈してはならない。 |
(b) Title XXII Technical and Clerical Amendments.-- | (b) タイトルXXIIの技術的および事務的な修正。 |
(1) Technical amendments.-- | (1) 技術的な修正。 |
(A) Homeland security act of 2002.--Subtitle A of title XXII of the Homeland Security Act of 2002 (6 U.S.C. 651 et seq.) is amended-- | (A) 2002年国土安全保障法(6 U.S.C. 651 et seq.)のタイトルXXIIのサブタイトルAは以下のように修正される。 |
(i) in section 2202(c) (6 U.S.C. 652(c))-- | (i) 2202(c)項(6 U.S.C. 652(c))において--。 |
(I) in paragraph (11), by striking ``and'' after the semicolon; | (I) パラグラフ(11)において、セミコロンの後の「および」を削除します。 |
(II) in the first paragraph (12) (relating to appointment of a Cybersecurity State Coordinator) by striking ``as described in section 2215; and'' and inserting ``as described in section 2217;''; | (II)最初の段落(12)(サイバーセキュリティ国家コーディネーターの任命)において、「セクション2215に記載されているように」を削除し、「セクション2217に記載されているように」を挿入する。 |
(III) by redesignating the second paragraph (12) (relating to the .gov internet domain) as paragraph (13); and | (III)第2段落(12)(.govインターネットドメインに関する)を第13段落として再指定すること。 |
(IV) by redesignating the third paragraph (12) (relating to carrying out such other duties and responsibilities) as paragraph (14); | (IV) 第3段落(12)(その他の任務と責任の遂行に関する)を第14段落とする。 |
(ii) in the first section 2215 (6 U.S.C. 665; relating to the duties and authorities relating to .gov internet domain), by amending the section enumerator and heading to read as follows: | (ii) 最初のセクション2215(6 U.S.C. 665;.govインターネットドメインに関連する義務と権限に関する)において、セクションの列挙と見出しを以下のように修正する。 |
``SEC. 2215. DUTIES AND AUTHORITIES RELATING TO .GOV INTERNET DOMAIN.''; | ''SEC. 2215. SEC.2215. .govインターネットドメインに関連する義務と権限」と修正する。 |
(iii) in the second section 2215 (6 U.S.C. 665b; relating to the joint cyber planning office), by amending the section enumerator and heading to read as follows: | (iii) 第2節2215(6 U.S.C.665b;合同サイバー計画事務所に関する)において、セクションの列挙と見出しを以下のように修正する。 |
``SEC. 2216. JOINT CYBER PLANNING OFFICE.''; | ''SEC. 2216. 共同サイバー計画事務所」とする。 |
(iv) in the third section 2215 (6 U.S.C. 665c; relating to the Cybersecurity State Coordinator), by amending the section enumerator and heading to read as follows: | (iv) 第3節2215(6 U.S.C. 665c;サイバーセキュリティ・ステート・コーディネーターに関する)において、セクションの列挙と見出しを以下のように修正する。 |
``SEC. 2217. CYBERSECURITY STATE COORDINATOR.''; | ''SEC. 2217. サイバーセキュリティ・ステート・コーディネーター」。 |
(v) in the fourth section 2215 (6 U.S.C. 665d; relating to Sector Risk Management Agencies), by amending the section enumerator and heading to read as follows: | (v) 第4セクション2215(6 U.S.C. 665d;セクター・リスク・マネジメント・エージェンシーに関する)のセクションの列挙と見出しを以下のように修正することによって。 |
``SEC. 2218. SECTOR RISK MANAGEMENT AGENCIES.''; | ''SEC. 2218. セクター・リスク・マネージメント・エージェンシー」。 |
(vi) in section 2216 (6 U.S.C. 665e; relating to the Cybersecurity Advisory Committee), by amending the section enumerator and heading to read as follows: | (vi) セクション2216(6 U.S.C. 665e; Cybersecurity Advisory Committee関連)において、セクションの列挙と見出しを以下のように修正する。 |
``SEC. 2219. CYBERSECURITY ADVISORY COMMITTEE.''; | ''SEC. 2219. サイバーセキュリティ諮問委員会」。 |
(vii) in section 2217 (6 U.S.C. 665f; relating to Cybersecurity Education and Training Programs), by amending the section enumerator and heading to read as follows: | (vii) セクション2217(6 U.S.C. 665f; Cybersecurity Education and Training Programs関連)において、セクションの列挙と見出しを以下のように修正する。 |
``SEC. 2220. CYBERSECURITY EDUCATION AND TRAINING PROGRAMS.''; and | ''SEC. 2220. SEC.2220.サイバーセキュリティ教育・訓練プログラム」と改める。 |
(viii) in section 2218 (6 U.S.C. 665g; relating to the State and Local Cybersecurity Grant Program), by amending the section enumerator and heading to read as follows: | (viii) セクション2218(6 U.S.C. 665g; State and Local Cybersecurity Grant Program関連)において、セクションの列挙と見出しを以下のように修正する。 |
``SEC. 2220A. STATE AND LOCAL CYBERSECURITY GRANT PROGRAM.''. | ''SEC. 2220A. 州と地方のサイバーセキュリティ補助金プログラム」。 |
(B) Consolidated appropriations act, 2021.--Paragraph (1) of section 904(b) of division U of the Consolidated Appropriations Act, 2021 (Public Law 116-260) is amended, in the matter preceding subparagraph (A), by inserting ``of 2002'' after ``Homeland Security Act''. | (B) Consolidated appropriations act, 2021.--Consolidated Appropriations Act, 2021 (Public Law 116-260)のDivision Uのセクション904(b)のパラグラフ(1)は、サブパラグラフ(A)の前の問題で、 ``Homeland Security Act''の後に ``of 2002''を挿入することで修正される。 |
(2) Clerical amendment.--The table of contents in section 1(b) of the Homeland Security Act of 2002 is further amended by striking the items relating to sections 2214 through 2218 and inserting the following new items: | (2) 2002年国土安全保障法第1条(b)の目次は、第2214条から第2218条までの項目を削除し、次の新しい項目を挿入することにより、さらに修正される。 |
``Sec. 2214. National Asset Database. | ''第2214条。ナショナル・アセット・データベース |
``Sec. 2215. Duties and authorities relating to .gov internet domain. | ''第2215条. .govインターネットドメインに関する義務と権限。 |
``Sec. 2216. Joint cyber planning office. | ''第2216条. 合同サイバー計画事務所(Joint cyber planning office)。 |
``Sec. 2217. Cybersecurity State Coordinator. | ''第2217条。サイバーセキュリティ・ステート・コーディネーター |
``Sec. 2218. Sector Risk Management Agencies. | ''第2218条 セクターリスク管理機関 |
``Sec. 2219. Cybersecurity Advisory Committee. | ''第2219条 サイバーセキュリティ諮問委員会(Sec. |
``Sec. 2220. Cybersecurity Education and Training Programs. | ''第2220条 サイバーセキュリティ教育・訓練プログラム |
``Sec. 2220A. State and Local Cybersecurity Grant Program. | ''第2220条A. 州および地方のサイバーセキュリティ助成プログラム |
``Sec. 2220B. National cyber exercise program.''. | ''第2220条B. 国家サイバー演習プログラム」。 |
SEC. 1548. CYBERSENTRY PROGRAM OF THE CYBERSECURITY AND INFRASTRUCTURE SECURITY AGENCY. | Sec. 1548. サイバーセキュリティ・インフラセキュリティ庁のCyberSentryプログラム |
(a) In General.--Title XXII of the Homeland Security Act of 2002 (6 U.S.C. 651 et seq.) is further amended by adding at the end the following new section: | (a) 2002年国土安全保障法タイトルXXII(6 U.S.C. 651 et seq.)は、最後に以下の新しいセクションを追加することで改正される。 |
``SEC. 2220C. CYBERSENTRY PROGRAM. | ''SEC. 2220C. CyberSentryプログラム |
``(a) Establishment.--There is established in the Agency a program, to be known as `CyberSentry', to provide continuous monitoring and detection of cybersecurity risks to critical infrastructure entities that own or operate industrial control systems that support national critical functions, upon request and subject to the consent of such owner or operator. | ''(a) このプログラムは、国家の重要な機能を支える産業用制御システムを所有または運営している重要インフラ事業体に対して、その所有者または運営者の要求および同意に基づき、サイバーセキュリティのリスクを継続的に監視および検出するためのものである。 |
``(b) Activities.--The Director, through CyberSentry, shall-- | ''(b) 局長は、CyberSentryを通じて、以下の活動を行う。 |
``(1) enter into strategic partnerships with critical infrastructure owners and operators that, in the determination of the Director and subject to the availability of resources, own or operate regionally or nationally significant industrial control systems that support national critical functions, in order to provide technical assistance in the form of continuous monitoring of industrial control systems and the information systems that support such systems and detection of cybersecurity risks to such industrial control systems and other cybersecurity services, as appropriate, based on and subject to the agreement and consent of such owner or operator; | ''(1) 産業用制御システムおよびそのシステムをサポートする情報システムの継続的な監視、産業用制御システムに対するサイバーセキュリティリスクの検出、およびその他のサイバーセキュリティサービスという形での技術支援を提供するために、局長が判断し、資源の利用可能性を条件として、国家的に重要な機能をサポートする地域的または国家的に重要な産業用制御システムを所有または運営している重要なインフラの所有者および運営者と戦略的パートナーシップを締結する。 |
``(2) leverage sensitive or classified intelligence about cybersecurity risks regarding particular sectors, particular adversaries, and trends in tactics, techniques, and procedures to advise critical infrastructure owners and operators regarding mitigation measures and share information as appropriate; | ''(2) 特定のセクター、特定の敵対者に関するサイバーセキュリティリスク、および戦術、技術、手順の傾向に関する機密情報を活用し、重要インフラの所有者および運営者に緩和策を助言し、必要に応じて情報を共有すること。 |
``(3) identify cybersecurity risks in the information technology and information systems that support industrial control systems which could be exploited by adversaries attempting to gain access to such industrial control systems, and work with owners and operators to remediate such vulnerabilities; | 産業用制御システムにアクセスしようとする敵対者が利用できる、産業用制御システムを支える情報技術および情報システムにおけるサイバーセキュリティリスクを特定し、そのような脆弱性を修正するために所有者および運営者と協力すること。 |
``(4) produce aggregated, anonymized analytic products, based on threat hunting and continuous monitoring and detection activities and partnerships, with findings and recommendations that can be disseminated to critical infrastructure owners and operators; and | ''(4) スレットハンティング、継続的な監視・検知活動、パートナーシップに基づいて、匿名で集計した分析結果を作成し、重要インフラの所有者や運営者に知見や提言を提供すること。 |
``(5) support activities authorized in accordance with section 1501 of the National Defense Authorization Act for Fiscal Year 2022. | ''(5) 2022年会計年度の国防権限法第1501条に基づいて認可された活動を支援する。 |
``(c) Privacy Review.--Not later than 180 days after the date of enactment of this section, the Privacy Officer of the Agency under section 2202(h) shall-- | ''(c) このセクションが制定された日から180日以内に、第2202(h)項に基づく機関のプライバシーオフィサーは以下を行う。 |
``(1) review the policies, guidelines, and activities of CyberSentry for compliance with all applicable privacy laws, including such laws governing the acquisition, interception, retention, use, and disclosure of communities; and | ''(1) CyberSentryのポリシー、ガイドライン、活動が、コミュニティの取得、傍受、保持、使用、開示を規定する法律を含む、すべての適用可能なプライバシー法に準拠しているかどうかを審査する。 |
``(2) submit to the Committee on Homeland Security of the House of Representatives and the Committee on Homeland Security and Governmental Affairs of the Senate a report certifying compliance with all applicable privacy laws as referred to in paragraph (1), or identifying any instances of noncompliance with such privacy laws. | ''(2) 下院の国土安全保障委員会および上院の国土安全保障政府問題委員会に、(1)で言及された適用されるすべての個人情報保護法を遵守していることを証明する報告書、またはそのような個人情報保護法を遵守していない事例を示す報告書を提出すること。 |
``(d) Report to Congress.--Not later than one year after the date of the enactment of this section, the Director shall provide to the Committee on Homeland Security of the House of Representatives and the Committee on Homeland Security and Governmental Affairs of the Senate a briefing and written report on implementation of this section. | ''(d) 下院の国土安全保障委員会および上院の国土安全保障・政府問題委員会に対し、このセクションの実施状況を説明し、書面による報告を行う。 |
``(e) Savings.--Nothing in this section may be construed to permit the Federal Government to gain access to information of a remote computing service provider to the public or an electronic service provider to the public, the disclosure of which is not permitted under section 2702 of title 18, United States Code. | ''(e) このセクションは、連邦政府がリモート・コンピューティング・サービス・プロバイダーや電子サービス・プロバイダーの情報にアクセスすることを許可すると解釈されてはならない。 |
``(f) Definitions.--In this section: | ''(f) このセクションでは、以下の定義を用いる。 |
``(1) Cybersecurity risk.--The term `cybersecurity risk' has the meaning given such term in section 2209(a). | ''(1) 「サイバーセキュリティ・リスク」という用語は、第2209条(a)で与えられた意味を持つ。 |
``(2) Industrial control system.--The term `industrial control system' means an information system used to monitor and/or control industrial processes such as manufacturing, product handling, production, and distribution, including supervisory control and data acquisition (SCADA) systems used to monitor and/or control geographically dispersed assets, distributed control systems (DCSs), Human-Machine Interfaces (HMIs), and programmable logic controllers that control localized processes. | ''(2) 「産業用制御システム」とは、製造、製品の取り扱い、生産、流通などの産業プロセスを監視・制御するための情報システムであり、地理的に分散した資産を監視・制御するためのSCADA(Supervisory Control and Data Acquisition)システム、分散型制御システム(DCS)、HMI(Human-Machine Interfaces)、局所的なプロセスを制御するプログラマブル・ロジック・コントローラなどを含む。 |
``(3) Information system.--The term `information system' has the meaning given such term in section 102 of the Cybersecurity Act of 2015 (enacted as division N of the Consolidated Appropriations Act, 2016 (Public Law 114-113; 6 U.S.C. 1501(9)). | ''(3) 「情報システム」とは、2015年サイバーセキュリティ法(Public Law 114-113; 6 U.S.C. 1501(9))の第102条に規定されている意味を持つ。 |
``(g) Termination.--The authority to carry out a program under this section shall terminate on the date that is seven years after the date of the enactment of this section.''. | ''(g) Termination.--本項のプログラムを実施する権限は、本項の制定日から7年後の日に終了する。 |
(b) Clerical Amendment.--The table of contents in section 1(b) of the Homeland Security Act of 2002 is further amended by adding after the item relating to section 2220B the following new item: | (b) Clerical Amendment...2002年国土安全保障法第1条(b)の目次は、第2220B条に関する項目の後に、以下の項目を追加することで修正される。 |
``Sec. 2220C. CyberSentry program.''. | ''Sec. 2220C. 「CyberSentryプログラム」。 |
(c) Continuous Monitoring and Detection.--Section 2209(c)(6) of the Homeland Security Act of 2002 (6 U.S.C. 659) is amended by inserting ``, which may take the form of continuous monitoring and detection of cybersecurity risks to critical infrastructure entities that own or operate industrial control systems that support national critical functions'' after ``mitigation, and remediation''. | (c) 2002年国土安全保障法(6 U.S.C. 659)のセクション2209(c)(6)は、「mitigation, and remediation」の後に、「国家の重要な機能をサポートする産業用制御システムを所有または運営する重要インフラ事業体に対するサイバーセキュリティリスクを継続的に監視・検知するという形をとることができる」と挿入することで修正される。 |
SEC. 1549. STRATEGIC ASSESSMENT RELATING TO INNOVATION OF INFORMATION SYSTEMS AND CYBERSECURITY THREATS. | Sec. 1549. 情報システムの革新とサイバーセキュリティの脅威に関する戦略的評価 |
(a) Responsibilities of Director.--Section 2202(c)(3) of the Homeland Security Act of 2002 (6 U.S.C. 652) is amended by striking the semicolon at the end and adding the following: ``, including by carrying out a periodic strategic assessment of the related programs and activities of the Agency to ensure such programs and activities contemplate the innovation of information systems and changes in cybersecurity risks and cybersecurity threats;'' | (a) 2002年国土安全保障法(6 U.S.C. 652)の2202(c)(3)項は、末尾のセミコロンを削除し、次のように加えることで修正される。これには、情報システムの革新、サイバーセキュリティリスクおよびサイバーセキュリティ脅威の変化を考慮したプログラムや活動を確実にするために、Agencyの関連プログラムおよび活動の定期的な戦略的評価を実施することが含まれる。 |
(b) Report.-- | (b) 報告書--。 |
(1) In general.--Not later than 240 days after the date of the enactment of this Act and not fewer than once every three years thereafter, the Director of the Cybersecurity and Infrastructure Security Agency shall submit to the Committee on Homeland Security of the House of Representatives and the Committee on Homeland Security and Governmental Affairs of the Senate a strategic assessment for the purposes described in paragraph (2). | (1) サイバーセキュリティ・インフラセキュリティ庁長官は、下院の国土安全保障委員会および上院の国土安全保障・政府問題委員会に、(2)に記載された目的のための戦略的評価を提出しなければならない。) |
(2) Purposes.--The purposes described in this paragraph are the following: | (2) 目的--本項に記載された目的は以下の通りである。 |
(A) A description of the existing programs and activities administered in furtherance of section 2202(c)(3) of the Homeland Security Act of 2002 (6 U.S.C. 652). | (A) 2002年国土安全保障法(6 U.S.C. 652)の2202(c)(3)項を推進するために管理されている既存のプログラムおよび活動の説明。 |
(B) An assessment of the capability of existing programs and activities administered by the Agency in furtherance of such section to monitor for, manage, mitigate, and defend against cybersecurity risks and cybersecurity threats. | (B) サイバーセキュリティリスクとサイバーセキュリティ脅威を監視、管理、緩和、防御するために、同セクションを推進するために政府機関が管理する既存のプログラムと活動の能力の評価。 |
(C) An assessment of past or anticipated technological trends or innovation of information systems or information technology that have the potential to affect the efficacy of the programs and activities administered by the Agency in furtherance of such section. | (C) 当該セクションを推進するためにAgencyが管理するプログラムおよび活動の有効性に影響を与える可能性のある、情報システムまたは情報技術の過去または予想される技術動向または革新の評価。 |
(D) A description of any changes in the practices of the Federal workforce, such as increased telework, affect the efficacy of the programs and activities administered by the Agency in furtherance of section 2202(c)(3). | (D) テレワークの増加など、連邦労働力の慣行の変化が、第2202条(c)(3)を推進するためにAgencyが管理するプログラムおよび活動の効果に影響を与える場合の記述。 |
(E) A plan to integrate innovative security tools, technologies, protocols, activities, or programs to improve the programs and activities administered by the Agency in furtherance of such section. | (E) 革新的なセキュリティツール、技術、プロトコル、活動、プログラムを統合して、当該セクションを推進するためにAgencyが管理するプログラムと活動を改善する計画。 |
(F) A description of any research and development activities necessary to enhance the programs and activities administered by the Agency in furtherance of such section. | (F) 同項を推進するためにAgencyが管理するプログラムおよび活動を強化するために必要な研究開発活動の記述。 |
(G) A description of proposed changes to existing programs and activities administered by the Agency in furtherance of such section, including corresponding milestones for implementation. | (G) 本項の目的のためにAgencyが管理する既存のプログラムおよび活動に対する変更案の説明(実施のためのマイルストーンを含む)。 |
(H) Information relating to any new resources or authorities necessary to improve the programs and activities administered by the Agency in furtherance of such section. | (H) 本項を推進するためにAgencyが管理するプログラムおよび活動を改善するために必要な、新たな資源または権限に関する情報。 |
(c) Definitions.--In this section: | (c) 本項では以下のように定義する。 |
(1) The term ``Agency'' means the Cybersecurity and Infrastructure Security Agency. | (1) 「Agency」とは、Cybersecurity and Infrastructure Security Agencyをいう。 |
(2) The term ``cybersecurity purpose'' has the meaning given such term in section 102(4) of the Cybersecurity Information Sharing Act of 2015 (6 U.S.C. 1501(4)). | (2)「サイバーセキュリティ目的」という用語は、2015年サイバーセキュリティ情報共有法(6 U.S.C. 1501(4))の第102(4)項で与えられた意味を持つ。 |
(3) The term ``cybersecurity risk'' has the meaning given such term in section 2209(a)(2) of the Homeland Security Act of 2002 (U.S.C. 659(a)(2)). | (3) 「サイバーセキュリティリスク」という用語は、2002年国土安全保障法第2209条(a)(2)で与えられた意味を持つ。 |
(4) The term ``information system'' has the meaning given such term in section 3502(8) of title 44, United States Code. | (4) 「情報システム」という用語は、合衆国法典第44編第3502(8)項に記載されている意味を持つ。 |
(5) The term ``information technology'' has the meaning given such term in 3502(9) of title 44, United States Code. | (5) 「情報技術」という用語は、合衆国法典第44編第3502(9)項に記載されている意味を持つ。 |
(6) The term ``telework'' has the meaning given the term in section 6501(3) of title 5, United States Code. | (6) 「テレワーク」という用語は、合衆国コードのタイトル5のセクション6501(3)にある意味を持つ。 |
SEC. 1550. PILOT PROGRAM ON PUBLIC-PRIVATE PARTNERSHIPS WITH INTERNET ECOSYSTEM COMPANIES TO DETECT AND DISRUPT ADVERSARY CYBER OPERATIONS. | Sec. 1550. 敵国のサイバー活動を検知・妨害するためのインターネットエコシステム企業との官民パートナーシップに関するパイロットプログラム |
(a) Pilot Required.--Not later than one year after the date of the enactment of this Act, the Secretary, acting through the Director of the Cybersecurity and Infrastructure Security Agency of the Department of Homeland Security and in coordination with the Secretary of Defense and the National Cyber Director, shall commence a pilot program to assess the feasibility and advisability of entering into public-private partnerships with internet ecosystem companies to facilitate, within the bounds of applicable provisions of law and such companies' terms of service, policies, procedures, contracts, and other agreements, actions by such companies to discover and disrupt use by malicious cyber actors of the platforms, systems, services, and infrastructure of such companies. | (a) 必要とされるパイロット。 長官は、国土安全保障省のサイバーセキュリティ・インフラセキュリティ庁長官を通じ、国防長官および国家サイバー長官と連携して、以下を目的としたインターネットエコシステム企業との官民パートナーシップ締結の可能性と助言を評価するためのパイロットプログラムを開始しなければならない。インターネットエコシステム企業と官民パートナーシップを結び、適用される法律の規定および当該企業の利用規約、ポリシー、手続き、契約、その他の合意の範囲内で、当該企業のプラットフォーム、システム、サービス、インフラを悪意のあるサイバーアクターが利用していることを発見し、混乱させるための行動を促進するためのパイロットプログラムを開始する。 |
(b) Public-private Partnerships.-- | (b) 官民パートナーシップ |
(1) In general.--In carrying out the pilot program under subsection (a), the Secretary shall seek to enter into one or more public-private partnerships with internet ecosystem companies. | (1) 長官は、(a)項のパイロットプログラムを実施するにあたり、インターネットエコシステム企業と1つまたは複数の官民パートナーシップを結ぶことを模索する。 |
(2) Voluntary participation.-- | (2) 自発的な参加--。 |
(A) In general.--Participation by an internet ecosystem company in a public-private partnership under the pilot program, including in any activity described in subsection (c), shall be voluntary. | (A) 一般的に、インターネット・エコシステム企業によるパイロット・プログラムの官民パートナーシップへの参加は、(c)項に記載されている活動も含め、任意であること。 |
(B) Prohibition.--No funds appropriated by any Act may be used to direct, pressure, coerce, or otherwise require that any internet ecosystem company take any action on their platforms, systems, services, or infrastructure as part of the pilot program. | (B) 禁止事項 --インターネット・エコシステム企業が、パイロット・プログラムの一環として、自社のプラットフォーム、システム、サービス、インフラに対して何らかの行動をとるよう、指示、圧力、強要、その他の方法で要求するために、いかなる法律で充当された資金も使用することはできない。 |
(c) Authorized Activities.--In carrying out the pilot program under subsection (a), the Secretary may-- | (c) 承認された活動--第(a)項のパイロットプログラムを実施するにあたり、長官は以下を行うことができる。 |
(1) provide assistance to a participating internet ecosystem company to develop effective know-your-customer processes and requirements; | (1) 参加するインターネット・エコシステム企業に対し、効果的な顧客の顔が見えるプロセスおよび要件を策定するための支援を提供する。 |
(2) provide information, analytics, and technical assistance to improve the ability of participating companies to detect and prevent illicit or suspicious procurement, payment, and account creation on their own platforms, systems, services, or infrastructure; | (2) 参加企業が自社のプラットフォーム、システム、サービス、またはインフラ上で不正または疑わしい調達、支払い、アカウント作成を検出し、防止する能力を向上させるために、情報、分析、技術支援を提供する。 |
(3) develop and socialize best practices for the collection, retention, and sharing of data by participating internet ecosystem companies to support discovery of malicious cyber activity, investigations, and attribution on the platforms, systems, services, or infrastructure of such companies; | (3) 参加インターネット・エコシステム企業のプラットフォーム、システム、サービス、またはインフラにおける悪意のあるサイバー活動の発見、調査、帰属を支援するために、参加インターネット・エコシステム企業によるデータの収集、保持、共有のためのベストプラクティスを開発し、社会化する。 |
(4) provide to participating internet ecosystem companies actionable, timely, and relevant information, such as information about ongoing operations and infrastructure, threats, tactics, and procedures, and indicators of compromise, to enable such companies to detect and disrupt the use by malicious cyber actors of the platforms, systems, services, or infrastructure of such companies; | (4) 参加しているインターネット・エコシステム企業に、現在進行中の業務やインフラ、脅威、戦術、手順、侵害の指標など、実行可能でタイムリーな関連情報を提供し、悪意のあるサイバー行為者による当該企業のプラットフォーム、システム、サービス、インフラの利用を検知し、阻止できるようにする。 |
(5) provide recommendations for (but not design, develop, install, operate, or maintain) operational workflows, assessment and compliance practices, and training that participating internet ecosystem companies can implement to reliably detect and disrupt the use by malicious cyber actors of the platforms, systems, services, or infrastructure of such companies; | (5) 参加するインターネットエコシステム企業が、悪意のあるサイバーアクターによる当該企業のプラットフォーム、システム、サービス、インフラの利用を確実に検知・遮断するために実施可能な、運用ワークフロー、評価・コンプライアンス慣行、トレーニングに関する推奨事項を提供する(ただし、設計、開発、設置、運用、保守は行わない)。 |
(6) provide recommendations for accelerating, to the greatest extent practicable, the automation of existing or implemented operational workflows to operate at line-rate in order to enable real-time mitigation without the need for manual review or action; | (6) 手動でのレビューやアクションを必要とせず、リアルタイムでのミティゲーションを可能にするために、既存または実装されている運用ワークフローをラインレートで運用するための自動化を、実践可能な範囲で加速させるための提言を行うこと。 |
(7) provide recommendations for (but not design, develop, install, operate, or maintain) technical capabilities to enable participating internet ecosystem companies to collect and analyze data on malicious activities occurring on the platforms, systems, services, or infrastructure of such companies to detect and disrupt operations of malicious cyber actors; and | (7) 参加しているインターネットエコシステム企業が、悪意のあるサイバーアクターの活動を検知・妨害するために、当該企業のプラットフォーム、システム、サービス、インフラ上で発生した悪意のある活動に関するデータを収集・分析できるようにするための技術的機能に関する提言を行う(ただし、設計、開発、設置、運用、保守は行わない)。 |
(8) provide recommendations regarding relevant mitigations for suspected or discovered malicious cyber activity and thresholds for action. | (8) 悪意のあるサイバー活動が疑われたり、発見されたりした場合に、関連する緩和策や行動の閾値に関する提言を行う。 |
(d) Competition Concerns.--Consistent with section 1905 of title 18, United States Code, the Secretary shall ensure that any trade secret or proprietary information of a participating internet ecosystem company made known to the Federal Government pursuant to a public-private partnership under the pilot program remains private and protected unless explicitly authorized by such company. | (d) 競争への懸念:競争への懸念--米国法典第18編第1905条に基づき、長官は、パイロットプログラムに基づく官民パートナーシップに基づいて連邦政府に知らされた参加インターネットエコシステム企業の企業秘密または専有情報が、当該企業によって明示的に許可されない限り、非公開で保護されることを保証するものとします。 |
(e) Impartiality.--In carrying out the pilot program under subsection (a), the Secretary may not take any action that is intended primarily to advance the particular business interests of an internet ecosystem company but is authorized to take actions that advance the interests of the United States, notwithstanding differential impact or benefit to a given company's or given companies' business interests. | (e) 公平性--(a)項に基づくパイロット・プログラムを実施するにあたり、長官は、インターネット・エコシステム企業の特定の事業利益を促進することを主な目的としたいかなる行動もとることはできないが、特定の企業または特定の企業の事業利益への影響や利益の差にかかわらず、米国の利益を促進する行動をとる権限を有するものとする。 |
(f) Responsibilities.-- | (f) 責任 |
(1) Secretary of homeland security.--The Secretary shall exercise primary responsibility for the pilot program under subsection (a), including organizing and directing authorized activities with participating Federal Government organizations and internet ecosystem companies to achieve the objectives of the pilot program. | (1) 長官は、パイロット・プログラムの目的を達成するために、参加する連邦政府組織およびインターネット・エコシステム企業との間で許可された活動を組織し、指揮することを含め、第(a)項に基づくパイロット・プログラムに対して主要な責任を負う。 |
(2) National cyber director.--The National Cyber Director shall support prioritization and cross-agency coordination for the pilot program, including ensuring appropriate participation by participating agencies and the identification and prioritization of key private sector entities and initiatives for the pilot program. | (2) 国家サイバー長官 -- 国家サイバー長官は、パイロットプログラムの優先順位付けと省庁間の調整を支援する。これには、参加省庁の適切な参加を確保すること、パイロットプログラムの主要な民間団体とイニシアチブを特定して優先順位付けすることが含まれる。 |
(3) Secretary of defense.--The Secretary of Defense shall provide support and resources to the pilot program, including the provision of technical and operational expertise drawn from appropriate and relevant officials and components of the Department of Defense, including the National Security Agency, United States Cyber Command, the Chief Information Officer, the Office of the Secretary of Defense, military department Principal Cyber Advisors, and the Defense Advanced Research Projects Agency. | (3) 国防長官 -- 国防長官は、国家安全保障局、米国サイバー司令部、最高情報責任者、国防長官室、軍部の主席サイバー顧問、国防高等研究計画局など、国防省の適切かつ関連性の高い官僚や部門から集められた技術的・運用的専門知識の提供を含め、パイロットプログラムへの支援と資源の提供を行う。 |
(g) Participation of Other Federal Government Components.--The Secretary may invite to participate in the pilot program required under subsection (a) the heads of such departments or agencies as the Secretary considers appropriate. | (g) 他の連邦政府機関の参加 -- 長官は、(a)項に基づいて要求されるパイロットプログラムへの参加を、長官が適切と考える省庁の長に呼びかけることができる。 |
(h) Integration With Other Efforts.--The Secretary shall ensure that the pilot program required under subsection (a) makes use of, builds upon, and, as appropriate, integrates with and does not duplicate other efforts of the Department of Homeland Security and the Department of Defense relating to cybersecurity, including the following: | (h) 他の取り組みとの統合 -- 長官は、(a)項に基づいて要求されるパイロットプログラムが、以下を含むサイバーセキュリティに関連する国土安全保障省および国防総省の他の取り組みを利用し、それに基づいて構築され、必要に応じてそれらと統合され、重複しないことを保証しなければならない。 |
(1) The Joint Cyber Defense Collaborative of the Cybersecurity and Infrastructure Security Agency of the Department of Homeland Security. | (1) 国土安全保障省のサイバーセキュリティ・インフラセキュリティ庁の共同サイバー防衛共同体。 |
(2) The Cybersecurity Collaboration Center and Enduring Security Framework of the National Security Agency. | (2) 国家安全保障局のCybersecurity Collaboration CenterとEnduring Security Framework。 |
(i) Rules of Construction.-- | (i) 構築のルール。 |
(1) Limitation on government access to data.--Nothing in this section authorizes sharing of information, including information relating to customers of internet ecosystem companies or private individuals, from an internet ecosystem company to an agency, officer, or employee of the Federal Government unless otherwise authorized by another provision of law. | (1) 政府によるデータへのアクセスの制限--本項は、他の法律で認められていない限り、インターネット・エコシステム企業の顧客や個人に関連する情報を含む情報を、インターネット・エコシステム企業から連邦政府の機関、役員、従業員に共有することを認めるものではない。 |
(2) Stored communications act.--Nothing in this section may be construed to permit or require disclosure by a provider of a remote computing service or a provider of an electronic communication service to the public of information not otherwise permitted or required to be disclosed under chapter 121 of title 18, United States Code (commonly known as the ``Stored Communications Act''). | (2) 本項のいかなる規定も、リモートコンピューティングサービスの提供者または電子通信サービスの提供者が、合衆国法典第18編第121章(一般に「Stored Communications Act」と呼ばれる)に基づいて開示することが許可または要求されていない情報を一般に開示することを許可または要求するものとは解釈されません。 |
(3) Third party customers.--Nothing in this section may be construed to require a third party, such as a customer or managed service provider of an internet ecosystem company, to participate in the pilot program under subsection (a). | (3) 第三者の顧客 -- 本項のいかなる規定も、インターネット・エコシステム会社の顧客やマネージド・サービス・プロバイダなどの第三者に、(a)項に基づくパイロット・プログラムへの参加を求めるものではない。 |
(j) Briefings.-- | (j) ブリーフィング--。 |
(1) Initial.-- | (1) 初回。 |
(A) In general.--Not later than one year after the date of the enactment of this Act, the Secretary, in coordination with the Secretary of Defense and the National Cyber Director, shall brief the appropriate committees of Congress on the pilot program required under subsection (a). | (A) 長官は、国防長官および国家サイバー長官と協力して、(a)項に基づくパイロットプログラムについて、連邦議会の該当委員会に説明する。) |
(B) Elements.--The briefing required under subparagraph (A) shall include the following: | (B) 構成要素 --(A)号で求められる説明会には、以下の内容が含まれる。 |
(i) The plans of the Secretary for the implementation of the pilot program. | (i) パイロット・プログラムの実施に関する長官の計画。 |
(ii) Identification of key priorities for the pilot program. | (ii) パイロット・プログラムの主要な優先事項の確認。 |
(iii) Identification of any potential challenges in standing up the pilot program or impediments, such as a lack of liability protection, to private sector participation in the pilot program. | (iii) パイロット・プログラムを立ち上げる上での潜在的な課題、又はパイロット・プログラムへの民間企業の参加に対する責任保護の欠如等の障害の特定。 |
(iv) A description of the roles and responsibilities in the pilot program of each participating Federal entity. | (iv) パイロット・プログラムに参加する各連邦機関の役割と責任の説明。 |
(2) Annual.-- | (2) 年次。 |
(A) In general.--Not later than two years after the date of the enactment of this Act and annually thereafter for three years, the Secretary, in coordination with the Secretary of Defense and the National Cyber Director, shall brief the appropriate committees of Congress on the progress of the pilot program required under subsection (a). | (A) 長官は、国防長官および国家サイバー長官と協力して、本法令の制定日から2年以内に、その後3年間は毎年、(a)項に基づいて要求されるパイロット・プログラムの進捗状況を議会の適切な委員会に報告しなければならない。) |
(B) Elements.--Each briefing required under subparagraph (A) shall include the following: | (B) 構成要素 --(A)号で要求される各説明会には、以下の内容が含まれなければならない。 |
(i) Recommendations for addressing relevant policy, budgetary, and legislative gaps to increase the effectiveness of the pilot program. | (i) パイロット・プログラムの有効性を高めるために、関連する政策、予算、立法上のギャップに対処するための提言。 |
(ii) Recommendations, such as providing liability protection, for increasing private sector participation in the pilot program. | (ii) パイロット・プログラムへの民間企業の参加を促進するための、責任保護などの提言。 |
(iii) A description of the challenges encountered in carrying out the pilot program, including any concerns expressed by internet ecosystem companies regarding participation in the pilot program. | (iii) パイロット・プログラムへの参加に関してインターネット・エコシステム企業が表明した懸念を含む、パイロット・プログラムを実施する上で遭遇した課題の記述。 |
(iv) The findings of the Secretary with respect to the feasibility and advisability of extending or expanding the pilot program. | (iv) パイロット・プログラムを延長または拡大することの実現可能性とお勧め度に関する長官の所見。 |
(v) Such other matters as the Secretary considers appropriate. | (v) 長官が適切と考えるその他の事項。 |
(k) Termination.--The pilot program required under subsection (a) shall terminate on the date that is five years after the date of the enactment of this Act. | (k) 終了 --(a)項に基づいて求められるパイロットプログラムは、本法の制定日から5年後の日に終了する。 |
(l) Definitions.--In this section: | (l) 定義 --本項では、以下のように定義する。 |
(1) Appropriate committees of congress.--The term ``appropriate committees of Congress'' means-- | (1) 議会の適切な委員会」とは、以下を意味する。 |
(A) the Committee on Homeland Security and Governmental Affairs and the Committee on Armed Services of the Senate; and | (A) 上院の国土安全保障・政府問題委員会および軍事委員会。 |
(B) the Committee on Homeland Security and the Committee on Armed Services of the House of Representatives. | (B) 下院の国土安全保障委員会および軍事委員会(Committee on Homeland Security and Governmental Affairs) |
(2) Internet ecosystem company.--The term ``internet ecosystem company'' means a business incorporated in the United States that provides cybersecurity services, internet service, content delivery services, Domain Name Service, cloud services, mobile telecommunications services, email and messaging services, internet browser services, or such other services as the Secretary determines appropriate for the purposes of the pilot program under subsection (a). | (2) インターネット・エコシステム企業 --「インターネット・エコシステム企業」とは、サイバーセキュリティ・サービス、インターネット・サービス、コンテンツ配信サービス、ドメイン・ネーム・サービス、クラウド・サービス、モバイル通信サービス、電子メール・メッセージング・サービス、インターネット・ブラウザ・サービス、または(a)項に基づくパイロット・プログラムの目的のために長官が適切と判断するその他のサービスを提供する、米国で法人化された企業をいう。 |
(3) Secretary.--The term ``Secretary'' means the Secretary of Homeland Security. | (3) 「長官」とは、国土安全保障省長官をいう。 |
SEC. 1551. UNITED STATES-ISRAEL CYBERSECURITY COOPERATION. | Sec. 1551. 米国とイスラエルのサイバーセキュリティ協力 |
(a) Grant Program.-- | (a) 補助金プログラム... |
(1) Establishment.--The Secretary, in accordance with the agreement entitled the ``Agreement between the Government of the United States of America and the Government of the State of Israel on Cooperation in Science and Technology for Homeland Security Matters'', dated May 29, 2008 (or successor agreement), and the requirements specified in paragraph (2), shall establish a grant program at the Department to support-- | (1) 長官は、2008年5月29日付の「国土安全保障に関する科学技術協力に関する米国政府とイスラエル政府との間の合意」と題された協定(またはその後継協定)および第2項に規定された要件に基づき、省内に助成プログラムを設置し、以下の支援を行う。 |
(A) cybersecurity research and development; and | (A) サイバーセキュリティの研究開発、および |
(B) demonstration and commercialization of cybersecurity technology. | (B) サイバーセキュリティ技術の実証と商業化。 |
(2) Requirements.-- | (2) 要件 |
(A) Applicability.--Notwithstanding section 317 of the Homeland Security Act of 2002 (6 U.S.C. 195c), in carrying out a research, development, demonstration, or commercial application program or activity that is authorized under this section, the Secretary shall require cost sharing in accordance with this paragraph. | (A) 2002年国土安全保障法第317条(6 U.S.C. 195c)にかかわらず、本項で認可された研究、開発、実証、商業利用のプログラムや活動を実施する際、長官は本項に従って費用負担を求める。 |
(B) Research and development.-- | (B) 研究および開発 |
(i) In general.--Except as provided in clause (ii), the Secretary shall require not less than 50 percent of the cost of a research, development, demonstration, or commercial application program or activity described in subparagraph (A) to be provided by a non-Federal source. | (i) 一般的に--(ii)項で規定されている場合を除き、長官は、(A)項に記載された研究、開発、実証、または商業的応用のプログラムまたは活動の費用の50%以上を、連邦以外の資金源から提供するよう要求する。 |
(ii) Reduction.--The Secretary may reduce or eliminate, on a case-by-case basis, the percentage requirement specified in clause (i) if the Secretary determines that such reduction or elimination is necessary and appropriate. | (ii) 長官が必要かつ適切であると判断した場合には、(i)項で指定された割合の要件をケースバイケースで削減または排除することができる。 |
(C) Merit review.--In carrying out a research, development, demonstration, or commercial application program or activity that is authorized under this section, awards shall be made only after an impartial review of the scientific and technical merit of the proposals for such awards has been carried out by or for the Department. | (C)メリット・レビュー--本項に基づいて認可された研究、開発、実証、商業利用のプログラムや活動を実施する際には、賞の提案の科学的・技術的メリットを公平にレビューした後にのみ、賞を授与するものとする。 |
(D) Review processes.--In carrying out a review under subparagraph (C), the Secretary may use merit review processes developed under section 302(14) of the Homeland Security Act of 2002 (6 U.S.C. 182(14)). | (D) 審査プロセス --(C)号の審査を行うにあたり、長官は2002年国土安全保障法(6 U.S.C. 182(14))の第302(14)項に基づいて開発されたメリット審査プロセスを使用することができる。 |
(3) Eligible applicants.--An applicant is eligible to receive a grant under this subsection if-- | (3) 申請者は、以下の場合に本項の助成金を受け取る資格がある。 |
(A) the project of such applicant-- | (A) 当該申請者のプロジェクトが |
(i) addresses a requirement in the area of cybersecurity research or cybersecurity technology, as determined by the Secretary; and | (i) 長官が決定した、サイバーセキュリティ研究またはサイバーセキュリティ技術の分野における要求に対応している。 |
(ii) is a joint venture between-- | (ii) 次の2つの間の共同事業である。 |
(I)(aa) a for-profit business entity, academic institution, National Laboratory, or nonprofit entity in the United States; and | (I)(aa)米国内の営利事業体、学術機関、国立研究所、または非営利団体。 |
(bb) a for-profit business entity, academic institution, or nonprofit entity in Israel; or | (bb) イスラエルの営利事業体、学術機関、または非営利事業体。 |
(II)(aa) the Federal Government; and | (II)(aa)連邦政府、および |
(bb) the Government of Israel; and | (bb) イスラエル政府、および |
(B) neither such applicant nor the project of such applicant pose a counterintelligence threat, as determined by the Director of National Intelligence. | (B) 当該申請者および当該申請者のプロジェクトが、国家情報長官の判断により、防諜上の脅威となっていないこと。 |
(4) Applications.--To be eligible to receive a grant under this subsection, an applicant shall submit to the Secretary an application for such grant in accordance with procedures established by the Secretary, in consultation with the advisory board established under paragraph (5). | (4) 申請者は、このサブセクションの下で助成金を受け取る資格を得るために、第5項に基づいて設立された諮問委員会と協議の上、長官が定めた手順に従って、助成金の申請書を長官に提出しなければならない。 |
(5) Advisory board.-- | (5) 諮問委員会... |
(A) Establishment.--The Secretary shall establish an advisory board to-- | (A) 長官は、以下の目的で諮問委員会を設立する。 |
(i) monitor the method by which grants are awarded under this subsection; and | (i) 本サブセクションの下で補助金が授与される方法を監視する。 |
(ii) provide to the Secretary periodic performance reviews of actions taken to carry out this subsection. | (ii) 本項を遂行するために取られた行動について、定期的にパフォーマンス・レビューを長官に提供する。 |
(B) Composition.--The advisory board established under subparagraph (A) shall be composed of three members, to be appointed by the Secretary, of whom-- | (B) 構成 (A)号に基づいて設立された諮問委員会は、長官によって任命された3人のメンバーで構成される。 |
(i) one shall be a representative of the Federal Government; | (i) 1名は連邦政府の代表者とする。 |
(ii) one shall be selected from a list of nominees provided by the United States-Israel Binational Science Foundation; and | (ii) 米国・イスラエル二国間科学財団から提供された候補者のリストから1名を選出する。 |
(iii) one shall be selected from a list of nominees provided by the United States-Israel Binational Industrial Research and Development Foundation. | (iii) 米国・イスラエル二国間産業研究開発財団が提供する推薦人のリストから1名を選出する。 |
(6) Contributed funds.--Notwithstanding section 3302 of title 31, United States Code, the Secretary may, only to the extent provided in advance in appropriations Acts, accept or retain funds contributed by any person, government entity, or organization for purposes of carrying out this subsection. Such funds shall be available, subject to appropriation, without fiscal year limitation. | (6) アメリカ合衆国法典第31編第3302項にかかわらず、長官は、予算制定法で事前に定められた範囲内でのみ、本款を実行する目的で、個人、政府機関、または組織から拠出された資金を受け入れ、または保持することができる。このような資金は、充当されることを条件に、会計年度の制限なく利用できるものとする。 |
(7) Reports.-- | (7) 報告。 |
(A) Grant recipients.--Not later than 180 days after the date of completion of a project for which a grant is provided under this subsection, the grant recipient shall submit to the Secretary a report that contains-- | (A) 助成金受領者:本款の下で助成金が提供されたプロジェクトの完了日から180日以内に、助成金受領者は次の内容を含む報告書を長官に提出しなければならない。 |
(i) a description of how the grant funds were used by the recipient; and | (i) 補助金受領者が補助金をどのように使用したかの説明。 |
(ii) an evaluation of the level of success of each project funded by the grant. | (ii) 補助金を受けた各プロジェクトの成功度の評価。 |
(B) Secretary.--Not later than one year after the date of the enactment of this Act and annually thereafter until the grant program established under this subsection terminates, the Secretary shall submit to the Committees on Homeland Security and Governmental Affairs and Foreign Relations of the Senate and the Committees on Homeland Security and Foreign Affairs of the House of Representatives a report on grants awarded and projects completed under such program. | (B) 長官...本法の制定日から1年以内に、その後本項に基づいて設立された助成プログラムが終了するまで毎年、長官は上院の国土安全保障・政府問題・外交委員会と下院の国土安全保障・外交委員会に、当該プログラムの下で授与された助成金と完了したプロジェクトに関する報告書を提出しなければならない。 |
(8) Classification.--Grants shall be awarded under this subsection only for projects that are considered to be unclassified by both the United States and Israel. | (8) 分類:本款では、米国とイスラエルの双方で分類されていないと考えられるプロジェクトに対してのみ、助成金を授与するものとする。 |
(b) Authorization of Appropriations.--There is authorized to be appropriated to carry out this section not less than $6,000,000 for each of fiscal years 2022 through 2026. | (b) 2022年から2026年までの各会計年度において、本項を実施するために600万ドル以上の予算を計上することが認められている。 |
(c) Definitions.--In this section-- | (c) 定義: 本項では |
(1) the term ``cybersecurity research'' means research, including social science research, into ways to identify, protect against, detect, respond to, and recover from cybersecurity threats; | (1) 「サイバーセキュリティ研究」とは、サイバーセキュリティの脅威を特定し、それを防御し、検出し、対応し、回復する方法についての社会科学的研究を含む研究をいう。 |
(2) the term ``cybersecurity technology'' means technology intended to identify, protect against, detect, respond to, and recover from cybersecurity threats; | (2) 「サイバーセキュリティ技術」とは、サイバーセキュリティの脅威を特定し、防御し、検知し、対応し、回復することを目的とした技術をいう。 |
(3) the term ``cybersecurity threat'' has the meaning given such term in section 102 of the Cybersecurity Information Sharing Act of 2015 (6 U.S.C. 1501; enacted as title I of the Cybersecurity Act of 2015 (division N of the Consolidated Appropriations Act, 2016 (Public Law 114-113))); | (3) 「サイバーセキュリティの脅威」という用語は、2015年サイバーセキュリティ情報共有法(6 U.S.C. 1501;2015年サイバーセキュリティ法のタイトルIとして制定(2016年連結歳出法(Public Law 114-113)のN部門)の第102節で与えられた意味を持つ。) |
(4) the term ``Department'' means the Department of Homeland Security; | (4) 「Department」とは、国土安全保障省をいう。 |
(5) the term ``National Laboratory'' has the meaning given such term in section 2 of the Energy Policy Act of 2005 (42 U.S.C. 15801); and | (5) 「国立研究所」とは、2005年エネルギー政策法第2条(42 U.S.C. 15801)で与えられた意味を持つ。 |
(6) the term ``Secretary'' means the Secretary of Homeland Security. | (6) 「長官」とは、国土安全保障省の長官をいう。 |
SEC. 1552. AUTHORITY FOR NATIONAL CYBER DIRECTOR TO ACCEPT DETAILS ON NONREIMBURSABLE BASIS. | Sec. 1552. 国家サイバー長官が、払い戻しのない詳細な情報を受け取る権限 |
Section 1752(e) of the William M. (Mac) Thornberry National Defense Authorization Act for Fiscal Year 2021 (Public Law 116-283) is amended-- | 2021年度ウィリアム・M・ソーンベリー国防権限法(公法116-283)の第1752(e)項を改正する。 |
(1) by redesignating paragraphs (1) through (8) as subparagraphs (A) through (H), respectively, and indenting such subparagraphs two ems to the right; | (1)段落(1)から(8)をそれぞれ(A)から(H)までの段落とし、当該段落を2エーム右にインデントする。 |
(2) in the matter preceding subparagraph (A), as redesignated by paragraph (1), by striking ``The Director may'' and inserting the following: | (2) パラグラフ(1)で再指定されたパラグラフ(A)の前の部分では、「The Director may」の部分を削除し、以下のように挿入する。 |
``(1) In general.--The Director may''; | ''(2) パラグラフ(1)の前の部分は、パラグラフ(1)で指定されたとおり、「The Director may」を削除し、次のように挿入する。 |
(3) in paragraph (1)-- | (3) パラグラフ(1)において |
(A) as redesignated by paragraph (2), by redesignating subparagraphs (C) through (H) as subparagraphs (D) through (I), respectively; and | (A) パラグラフ(2)で指定を変更した場合、(C)から(H)までをそれぞれ(D)から(I)までとする。 |
(B) by inserting after subparagraph (B) the following new subparagraph: | (B) サブパラグラフ(B)の後に以下の新しいサブパラグラフを挿入する。 |
``(C) accept officers or employees of the United States or members of the Armed Forces on a detail from an element of the intelligence community (as such term is defined in section 3(4) of the National Security Act of 1947 (50 U.S.C. 3003(4))) or from another element of the Federal Government on a nonreimbursable basis, as jointly agreed to by the heads of the receiving and detailing elements, for a period not to exceed three years;''; and | ''(C) 情報機関の構成員(1947年国家安全保障法(50 U.S.C. 3003(4))のセクション3(4)で定義されている)または連邦政府の他の構成員から、受領側と詳細側の責任者が共同で合意したとおり、償還不要で3年を超えない期間、米国の役員または従業員、軍隊の構成員を詳細に受け入れること。 |
(4) by adding at the end the following new paragraph: | (4) 最後に次の新しいパラグラフを追加する。 |
``(2) Rules of construction regarding details.--Nothing in paragraph (1)(C) may be construed as imposing any limitation on any other authority for reimbursable or nonreimbursable details. A nonreimbursable detail made pursuant to such paragraph shall not be considered an augmentation of the appropriations of the receiving element of the Office of the National Cyber Director.''. | ''(2) 第1項(C)の規定は、償還可能または償還不可能な細部に関する他の権限に制限を加えるものと解釈してはならない。本項に基づいて行われた払い戻しのない詳細情報は、国家サイバー長官室の受け入れ部門の予算を増大させるものとはみなされない。 |
全体の目次は。。。
S.1605 One Hundred Seventeenth Congress of the United States of America | S.1605. アメリカ合衆国議会第百七十七議会 |
National Defense Authorization Act for Fiscal Year 2022 | 2022年会計年度国防授権法 |
SECTION 1. SHORT TITLE. | セクション1. 略称 |
SEC. 2. ORGANIZATION OF ACT INTO DIVISIONS; TABLE OF CONTENTS. | セクション2. 法案のディビジョン別構成と目次 |
(a) Divisions.--This Act is organized into six divisions as follows: | (a) この法律は以下の6つのディビジョンで構成されている |
(1) Division A--Department of Defense Authorizations. | (1) ディビジョンA:国防総省の認可 |
(2) Division B--Military Construction Authorizations. | (2) ディビジョンB:軍事的建設許可 |
(3) Division C--Department of Energy National Security Authorizations and Other Authorizations. | (3) ディビジョンC:エネルギー省の国家安全保障に関する権限およびその他の権限 |
(4) Division D--Funding Tables. | (4) ディビジョンD:資金調達表 |
(5) Division E--Department of State Authorization | (5) ディビジョンE:国務省の権限 |
(6) Division F--Other Non-Department of Defense Matters. | (6) ディビジョンF:その他の国防省以外の事項 |
(b) Table of Contents.--The table of contents for this Act is as follows: | (b) 目次:この法律の目次は以下の通りである |
Sec. 1. Short title. | Sec. 1. 略称 |
Sec. 2. Organization of Act into divisions; table of contents. | Sec. 2. 本法の各ディビジョンへの編成、目次 |
Sec. 3. Congressional defense committees. | Sec. 3. 議会の防衛委員会 |
Sec. 4. Budgetary effects of this Act. | Sec. 4. 本法の予算効果 |
Sec. 5. Explanatory statement. | Sec. 5. 説明文 |
DIVISION A--DEPARTMENT OF DEFENSE AUTHORIZATIONS | ディビジョンA:国防総省の権限 |
TITLE I--PROCUREMENT | タイトルI:調達 |
Subtitle A--Authorization of Appropriations | サブタイトルA:歳出の許可 |
Sec. 101. Authorization of appropriations. | Sec. 101. 充当金の承認 |
Subtitle B--Army Programs | サブタイトルB:陸軍プログラム |
Sec. 111. Modification of deployment by the Army of interim cruise missile defense capability. | Sec. 111. 暫定的な巡航ミサイル防衛能力の陸軍による展開の変更 |
Sec. 112. Multiyear procurement authority for AH-64E Apache helicopters. | Sec. 112. AH-64Eアパッチヘリコプターの複数年にわたる調達権 |
Sec. 113. Multiyear procurement authority for UH-60M and HH-60M Black Hawk helicopters. | Sec. 113. UH-60MおよびHH-60Mブラックホークヘリコプターの複数年にわたる調達権限 |
Sec. 114. Continuation of Soldier Enhancement Program. | Sec. 114. 兵士強化プログラムの継続 |
Sec. 115. Limitation on availability of funds pending report on the Integrated Visual Augmentation System. | Sec. 115. 統合視覚補強システムに関する報告書の提出を待たずに資金の利用を制限する |
Sec. 116. Strategy and authority for the procurement of components for the next generation squad weapon. | Sec. 116. 次世代分隊兵器のための部品調達の戦略と権限 |
Subtitle C--Navy Programs | サブタイトルC:海軍プログラム |
Sec. 121. Extension of procurement authority for certain amphibious shipbuilding programs. | Sec. 121. 特定の水陸両用船建造プログラムの調達権限の延長 |
Sec. 122. Extension of prohibition on availability of funds for Navy port waterborne security barriers. | Sec. 122. 海軍の港の水辺のセキュリティバリアーへの資金提供の禁止の延長 |
Sec. 123. Extension of report on Littoral Combat Ship mission packages. | Sec. 123. Littoral Combat Ship mission package に関する報告書の延長 |
Sec. 124. Incorporation of advanced degaussing systems into Arleigh Burke class destroyers. | Sec. 124. アーレイバーク級駆逐艦への高度なデガウスシステムの導入 |
Sec. 125. Report on the potential benefits of a multiyear contract for the procurement of Flight III Arleigh Burke class destroyers. | Sec. 125. フライトIIIアーレイ・バーク級駆逐艦の調達のための複数年契約の潜在的利益に関する報告 |
Sec. 126. Acquisition, modernization, and sustainment plan for carrier air wings. | Sec. 126. 空母航空団の取得、近代化、維持計画 |
Sec. 127. Report on material readiness of Virginia class submarines of the Navy. | Sec. 127. 海軍のバージニア級潜水艦の資材準備状況に関する報告書 |
Subtitle D--Air Force Programs | サブタイトルD:空軍プログラム |
Sec. 131. Extension of inventory requirement for Air Force fighter aircraft. | Sec. 131. 空軍戦闘機の在庫要求の延長 |
Sec. 132. Contract for logistics support for VC-25B aircraft. | Sec. 132. VC-25B航空機の後方支援契約の締結 |
Sec. 133. Prohibition on certain reductions to B-1 bomber aircraft squadrons. | Sec. 133. B-1爆撃機飛行隊の削減の禁止 |
Sec. 134. Prohibition on use of funds for retirement of A-10 aircraft. | Sec. 134. A-10撤退のための資金使用禁止 |
Sec. 135. Limitation on availability of funds for the B-52 Commercial Engine Replacement Program. | Sec. 135. B-52商用エンジン交換プログラムへの資金提供を制限する |
Sec. 136. Limitation on availability of funds pending information on bridge tanker aircraft. | Sec. 136. ブリッジタンカー機の情報を得るまでの資金利用制限 |
Sec. 137. Inventory requirements and limitations relating to certain air refueling tanker aircraft. | Sec. 137. 特定の空中給油タンカー機に関する在庫要件と制限 |
Sec. 138. Minimum inventory of tactical airlift aircraft. | Sec. 138. 戦術的空輸機の最低在庫数の設定 |
Sec. 139. Report relating to reduction of total number of tactical airlift aircraft. | Sec. 139. 戦術的空輸機の総数削減に関する報告 |
Subtitle E--Defense-wide, Joint, and Multiservice Matters | サブタイトルE:防衛全体、統合、複数サービスに関する事項 |
Sec. 141. Implementation of affordability, operational, and sustainment cost constraints for the F-35 aircraft program. | Sec. 141. F-35航空機プログラムの価格、運用、持続コストの制約の実施 |
Sec. 142. Transfer of F-35 program responsibilities from the F-35 Joint Program Office to the Department of the Air Force and the Department of the Navy. | Sec. 142. F-35プログラムの責任を、F-35ジョイントプログラムオフィスから、空軍省と海軍省に移す |
Sec. 143. Limitation on availability of funds for air-based and space-based ground moving target indicator capabilities. | Sec. 143. 空中および宇宙ベースの地上移動目標指示装置のための資金の利用可能性の制限 |
Sec. 144. Limitation on availability of funds for procurement of aircraft systems for the armed overwatch program. | Sec. 144. 武装監視プログラムのための航空機システムの調達のための資金利用を制限する |
Sec. 145. Analysis of certain radar investment options. | Sec. 145. 特定のレーダー投資オプションの分析 |
Sec. 146. Review and briefing on fielded major weapon systems. | Sec. 146. 実戦配備された主要兵器システムのレビューとブリーフィング |
Sec. 147. Reports on exercise of waiver authority with respect to certain aircraft ejection seats. | Sec. 147. 航空機の射出座席に関する権利放棄の実施についての報告 |
TITLE II--RESEARCH, DEVELOPMENT, TEST, AND EVALUATION | タイトルII:研究、開発、試験、評価 |
Subtitle A--Authorization of Appropriations | サブタイトルA:予算の承認 |
Sec. 201. Authorization of appropriations. | Sec. 201. 充当金の承認 |
Subtitle B--Program Requirements, Restrictions, and Limitations | サブタイトルB:プログラムの要件、制限、および限界 |
Sec. 211. Codification of National Defense Science and Technology Strategy. | Sec. 211. National Defense Science and Technology Strategyのコード化 |
Sec. 212. Codification of direct hire authority at personnel demonstration laboratories for advanced degree holders. | Sec. 212. 高度な学位保持者のための人事実証研究所での直接雇用権限の成文化 |
Sec. 213. Duties and regional activities of the Defense Innovation Unit. | Sec. 213. 防衛革新ユニットの任務と地域活動 |
Sec. 214. Codification of requirement for Defense Established Program to Stimulate Competitive Research. | Sec. 214. 競争的研究を促進するための国防省設立プログラムの要件の成文化 |
Sec. 215. Codification of authorities relating to Department of Defense science and technology reinvention laboratories. | Sec. 215. 国防総省の科学技術革新研究所に関する権限の成文化 |
Sec. 216. Improvements relating to steering committee on emerging technology and national security threats. | Sec. 216. 新興技術と国家安全保障上の脅威に関する運営委員会に関する改善 |
Sec. 217. Improvements relating to national network for microelectronics research and development. | Sec. 217. マイクロエレクトロニクス研究開発のための国家ネットワークに関する改善 |
Sec. 218. Modification of mechanisms for expedited access to technical talent and expertise at academic institutions to support Department of Defense missions. | Sec. 218. 国防総省の任務を支援するため、学術機関の技術的才能や専門知識を迅速に利用するためのメカニズムの修正 |
Sec. 219. Technical correction to pilot program for the enhancement of the research, development, test, and evaluation centers of the Department of Defense. | Sec. 219. 国防総省の研究・開発・試験・評価センターの強化のためのパイロットプログラムの技術的修正 |
Sec. 220. Defense research and engineering activities at minority institutions. | Sec. 220. 少数民族の教育機関における国防省の研究・技術活動 |
Sec. 221. Test program for engineering plant of DDG(X) destroyer vessels. | Sec. 221. DDG(X)駆逐艦のエンジニアリングプラントのテストプログラム |
Sec. 222. Consortium to study irregular warfare. | Sec. 222. 不正規戦研究のためのコンソーシアム |
Sec. 223. Development and implementation of digital technologies for survivability and lethality testing. | Sec. 223. 生存能力と致死性試験のためのデジタル技術の開発と導入 |
Sec. 224. Assessment and correction of deficiencies in the pilot breathing systems of tactical fighter aircraft. | Sec. 224. 戦術的戦闘機のパイロット呼吸システムの欠陥の評価と修正 |
Sec. 225. Identification of the hypersonics facilities and capabilities of the Major Range and Test Facility Base. | Sec. 225. 主要射場・試験施設基地の極超音速施設と能力の特定 |
Sec. 226. Review of artificial intelligence applications and establishment of performance metrics. | Sec. 226. 人工知能アプリケーションの見直しと性能評価基準の確立 |
Sec. 227. Modification of the joint common foundation program. | Sec. 227. 共同共通基盤プログラムの修正 |
Sec. 228. Executive education on emerging technologies for senior civilian and military leaders. | Sec. 228. 文民および軍の上級指導者を対象とした、新興技術に関する幹部教育の実施 |
Sec. 229. Activities to accelerate development and deployment of dual-use quantum technologies. | Sec. 229. デュアルユース量子技術の開発と展開を促進する活動 |
Sec. 230. National Guard participation in microreactor testing and evaluation. | Sec. 230. マイクロリアクターの試験と評価への州兵の参加 |
Sec. 231. Pilot program on the use of private sector partnerships to promote technology transition. | Sec. 231. 技術移行を促進するための民間企業とのパートナーシップに関するパイロットプログラム |
Sec. 232. Pilot program on data repositories to facilitate the development of artificial intelligence capabilities for the Department of Defense. | Sec. 232. 国防総省の人工知能の開発を促進するためのデータリポジトリに関するパイロットプログラム |
Sec. 233. Pilot programs for deployment of telecommunications infrastructure to facilitate 5G deployment on military installations. | Sec. 233. 軍施設での 5G 展開を促進するための通信インフラの展開に関するパイロットプログラム |
Sec. 234. Limitation on development of prototypes for the Optionally Manned Fighting Vehicle pending requirements analysis. | Sec. 234. 要求分析中のオプション有人戦闘機の試作品開発の制限 |
Sec. 235. Limitation on transfer of certain operational flight test events and reductions in operational flight test capacity. | Sec. 235. 特定の運用飛行試験イベントの譲渡と運用飛行試験能力の削減を制限する |
Sec. 236. Limitation on availability of funds for certain C-130 aircraft. | Sec. 236. 特定の C-130航空機に対する資金の利用を制限する |
Sec. 237. Limitation on availability of funds for VC-25B aircraft program pending submission of documentation. | Sec. 237. VC-25Bプログラムへの資金提供を書類提出後に制限 |
Sec. 238. Limitation on availability of funds for the High Accuracy Detection and Exploitation System. | Sec. 238. 高精度検出・探査システムへの資金提供の制限 |
Subtitle C--Plans, Reports, and Other Matters | サブタイトルC:計画、報告、その他の事項 |
Sec. 241. Modification to annual report of the Director of Operational Test and Evaluation. | Sec. 241. オペレーションテストと評価ディレクターの年次報告書の修正 |
Sec. 242. Adaptive engine transition program acquisition strategy for the F-35A aircraft. | Sec. 242. F-35A型機の適応型エンジン移行プログラム取得戦略 |
Sec. 243. Acquisition strategy for an advanced propulsion system for F-35B and F-35C aircraft. | Sec. 243. F-35B及びF-35C航空機用の先進的推進システムの取得戦略 |
Sec. 244. Assessment of the development and test enterprise of the Air Force Research Laboratory. | Sec. 244. 空軍研究所の開発・試験事業の評価 |
Sec. 245. Study on efficient use of Department of Defense test and evaluation organizations, facilities, and laboratories. | Sec. 245. 国防総省の試験・評価組織、施設、研究所の効率的な利用に関する研究 |
Sec. 246. Report on autonomy integration in major weapon systems. | Sec. 246. 主要兵器システムにおける自律性の統合に関する報告 |
Sec. 247. Reports and briefings on recommendations of the National Security Commission on Artificial Intelligence regarding the Department of Defense. | Sec. 247. 国防総省に関する人工知能に関する国家安全保障委員会の提言についての報告と説明 |
TITLE III--OPERATION AND MAINTENANCE | タイトル3:運用と保守 |
Subtitle A--Authorization of Appropriations | サブタイトルA:予算の承認 |
Sec. 301. Authorization of appropriations. | Sec. 301. 充当金の承認 |
Subtitle B--Energy and Environment | サブタイトルB-エネルギーと環境 |
Sec. 311. Inclusion of impacts on military installation resilience in the National Defense Strategy and associated documents. | Sec. 311. 国家防衛戦略とその関連文書に軍事施設の回復力への影響を含めること |
Sec. 312. Energy efficiency targets for Department of Defense data centers. | Sec. 312. 国防総省のデータセンターのエネルギー効率目標 |
Sec. 313. Grants for maintaining or improving military installation resilience. | Sec. 313. 軍事施設の回復力を維持または向上させるための補助金 |
Sec. 314. Maintenance of current analytical tools in evaluating energy resilience measures. | Sec. 314. エネルギー回復力対策を評価するための現行分析ツールの維持 |
Sec. 315. Authority to transfer amounts derived from energy cost savings. | Sec. 315. エネルギーコストの節約から得られる金額を移転する権限 |
Sec. 316. Exemption from prohibition on use of open-air burn pits in contingency operations outside the United States. | Sec. 316. 米国外での有事の際の野外焼却炉の使用禁止の免除 |
Sec. 317. Expansion of purposes of Sentinel Landscapes Partnership program to include resilience. | Sec. 317. センチネル・ランドスケープ・パートナーシップ・プログラムの目的を、レジリエンス(回復力)を含むように拡大する |
Sec. 318. Inspection of piping and support infrastructure at Red Hill Bulk Fuel Storage Facility, Hawai`i. | Sec. 318. ハワイ州レッドヒル一括燃料貯蔵施設の配管とサポートインフラの検査 |
Sec. 319. Energy, water, and waste net-zero requirement for major military installations. | Sec. 319. 主要軍事施設のエネルギー、水、廃棄物のネットゼロ要件 |
Sec. 320. Demonstration program on domestic production of rare earth elements from coal byproducts. | Sec. 320. 石炭の副産物からの希土類元素の国内生産に関する実証プログラム |
Sec. 321. Long-duration demonstration initiative and joint program. | Sec. 321. 長期間にわたる実証実験の取り組みと共同プログラム |
Sec. 322. Pilot program to test new software to track emissions at certain military installations. | Sec. 322. 特定の軍事施設において、排出量を追跡するための新しいソフトウェアをテストするためのパイロットプログラム |
Sec. 323. Department of Defense plan to reduce greenhouse gas emissions. | Sec. 323. 国防総省の温室効果ガス排出量削減計画 |
Subtitle C--National Security Climate Resilience | サブタイトルC:国家安全保障における気候変動への対応 |
Sec. 331. Definitions. | Sec. 331. 定義 |
Sec. 332. Climate Resilience Infrastructure Initiative of the Department of Defense. | Sec. 332. 国防総省の気候変動に強いインフラ整備計画 |
Sec. 333. Inclusion of information regarding extreme weather and cyber attacks or disruptions in reports on national technology and industrial base. | Sec. 333. 国家技術・産業基盤に関する報告書に、異常気象やサイバー攻撃・破壊に関する情報を含める |
Sec. 334. Climate resilience in planning, engagement strategies, infrastructure, and force development of Department of Defense. | Sec. 334. 国防総省の計画、関与戦略、インフラ、戦力開発における気候変動への耐性 |
Sec. 335. Assessment of climate risks to infrastructure of Department of Defense. | Sec. 335. 国防総省のインフラに対する気候変動リスクの評価 |
Subtitle D--Treatment of Perfluoroalkyl Substances and Polyfluoroalkyl Substances | サブタイトルD:パーフルオロアルキル物質とポリフルオロアルキル物質の処理法 |
Sec. 341. Treatment by Department of Defense of perfluoroalkyl substances and polyfluoroalkyl substances. | Sec. 341. 国防総省によるパーフルオロアルキル物質とポリフルオロアルキル物質の処理 |
Sec. 342. Extension of transfer authority for funding of study and assessment on health implications of per- and polyfluoroalkyl substances contamination in drinking water by Agency for Toxic Substances and Disease Registry. | Sec. 342. 有害物質・疾病登録局による飲料水のパーフルオロアルキル物質とポリフルオロアルキル物質の汚染の健康への影響に関する研究と評価の資金調達のための移転権限の延長 |
Sec. 343. Temporary moratorium on incineration by Department of Defense of perfluoroalkyl substances, polyfluoroalkyl substances, and aqueous film forming foam. | Sec. 343. 国防総省によるパーフルオロアルキル物質、ポリフルオロアルキル物質、水性フィルム形成フォームの焼却の一時的なモラトリアム |
Sec. 344. Review and guidance relating to prevention and mitigation of spills of aqueous film-forming foam. | Sec. 344. 水性フィルム形成フォームの流出防止と軽減に関するレビューとガイダンス |
Sec. 345. Public disclosure of results of Department of Defense testing of water for perfluoroalkyl or polyfluoroalkyl substances. | Sec. 345. パーフルオロアルキルまたはポリフルオロアルキル物質のための水の国防総省のテストの結果の公開 |
Sec. 346. Review of agreements with non-Department entities with respect to prevention and mitigation of spills of aqueous film-forming foam. | Sec. 346. 水性フィルム形成フォームの流出の防止と緩和に関する、国防総省以外の団体との協定の見直し |
Sec. 347. Comptroller General study on Department of Defense procurement of certain items containing certain PFAS substances. | Sec. 347. 国防総省の特定のPFAS物質を含む品目の調達に関するGAOの調査 |
Sec. 348. Report on schedule for completion of remediation of perfluoroalkyl substances and polyfluoroalkyl substances. | Sec. 348. パーフルオロアルキル物質とポリフルオロアルキル物質の修復完了予定についての報告 |
Sec. 349. Report on remediation of perfluoroalkyl substances and polyfluoroalkyl substances at certain military installations. | Sec. 349. 特定の軍事施設におけるパーフルオロアルキル物質とポリフルオロアルキル物質の修復についての報告 |
Subtitle E--Logistics and Sustainment | サブタイトルE:物流と持続性 |
Sec. 351. Mitigation of contested logistics challenges of the Department of Defense through reduction of operational energy demand. | Sec. 351. 運用時のエネルギー需要の削減による国防総省のロジスティクスに関する課題の軽減 |
Sec. 352. Global bulk fuel management and delivery. | Sec. 352. グローバルバルク燃料の管理と配送 |
Sec. 353. Test and evaluation of potential biobased solution for corrosion control and mitigation. | Sec. 353. 腐食防止と緩和のための潜在的なバイオベースのソリューションの試験と評価 |
Sec. 354. Pilot program on digital optimization of organic industrial base maintenance and repair operations. | Sec. 354. 有機産業基地の保守・修理作業のデジタル最適化に関するパイロットプログラム |
Sec. 355. Improved oversight for implementation of Shipyard Infrastructure Optimization Program of the Navy. | Sec. 355. 海軍の造船所インフラ最適化プログラム実施のための監督の改善 |
Sec. 356. Report and certification requirements regarding sustainment costs for fighter aircraft programs. | Sec. 356. 戦闘機プログラムの維持費に関する報告と認証の要求 |
Sec. 357. Comptroller General annual reviews of F-35 sustainment efforts. | Sec. 357. GAOによるF-35維持活動の年次レビュー |
Subtitle F--Reports | サブタイトルF:報告書 |
Sec. 361. Inclusion of information regarding borrowed military manpower in readiness reports. | Sec. 361. 借りている軍人に関する情報を準備状況報告書に含める |
Sec. 362. Annual report on material readiness of Navy ships. | Sec. 362. 海軍艦船の資材準備状況に関する年次報告書 |
Sec. 363. Incident reporting requirements for Department of Defense regarding lost or stolen weapons. | Sec. 363. 武器の紛失・盗難に関する国防総省の報告義務 |
Sec. 364. Strategy and annual report on critical language proficiency of special operations forces. | Sec. 364. 特殊作戦部隊の重要言語能力に関する戦略と年次報告書 |
Subtitle G--Other Matters | サブタイトルG:その他の事項 |
Sec. 371. Military Aviation and Installation Assurance Clearinghouse matters. | Sec. 371. ミリタリーアビエーションとインストレーションアシュアランスクリアリングハウスに関する事項 |
Sec. 372. Establishment of Joint Safety Council. | Sec. 372. 共同安全委員会の設立 |
Sec. 373. Improvements and clarifications related to military working dogs. | Sec. 373. 軍用作業犬に関する改善および明確化を行う |
Sec. 374. Extension of temporary authority to extend contracts and leases under the ARMS Initiative. | Sec. 374. ARMS構想の下での契約とリースを延長する一時的権限の延長 |
Sec. 375. Authority to maintain access to category 3 subterranean training facility. | Sec. 375. カテゴリー 3の地下訓練施設へのアクセスを維持する権限 |
Sec. 376. Accident Investigation Review Board. | Sec. 376. 事故調査検討委員会(Accident Investigation Review Board |
Sec. 377. Implementation of Comptroller General recommendations on preventing tactical vehicle training accidents. | Sec. 377. 戦術車両訓練事故防止に関するGAO勧告の実施 |
Sec. 378. Requirements relating to emissions control tactics, techniques, and procedures. | Sec. 378. 排出ガス対策の戦術・技術・手順に関する要求事項 |
Sec. 379. Management of fatigue among crew of naval surface ships and related improvements. | Sec. 379. 海軍水上艦の乗組員の疲労管理と関連する改善 |
Sec. 380. Authority for activities to improve next generation radar systems capabilities. | Sec. 380. 次世代レーダーシステムの能力向上のための活動の権限 |
Sec. 381. Pilot program on military working dog and explosives detection canine health and excellence. | Sec. 381. 軍用作業犬・爆発物探知犬の健康と優秀性に関するパイロットプログラム |
Sec. 382. Department of Defense response to military lazing incidents. | Sec. 382. 国防総省による軍人の居眠り事件への対応 |
TITLE IV--MILITARY PERSONNEL AUTHORIZATIONS | タイトル4:軍人の権限 |
Subtitle A--Active Forces | サブタイトルA:現役部隊 |
Sec. 401. End strengths for active forces. | Sec. 401. 現役部隊の最終戦力 |
Sec. 402. Revisions in permanent active duty end strength minimum levels. | Sec. 402. 現役軍人の最終戦力の最低レベルの改定 |
Sec. 403. Additional authority to vary Space Force end strength. | Sec. 403. 宇宙軍の最終戦力を変更する追加権限 |
Subtitle B--Reserve Forces | サブタイトルB:予備軍 |
Sec. 411. End strengths for Selected Reserve. | Sec. 411. 選抜された予備役の最終戦力 |
Sec. 412. End strengths for Reserves on active duty in support of the reserves. | Sec. 412. 予備役を支援するために現役で活動する予備役の最終戦力 |
Sec. 413. End strengths for military technicians (dual status). | Sec. 413. 兵役技術者(dual status)の戦力終了 |
Sec. 414. Maximum number of reserve personnel authorized to be on active duty for operational support. | Sec. 414. 活動支援のために現役であることが認められている予備役の最大人数 |
Sec. 415. Accounting of reserve component members performing active duty or full-time National Guard duty towards authorized end strengths. | Sec. 415. 現役の軍人や州兵の任務に就いている予備役のメンバーは、最終的な戦力として認められる |
Subtitle C--Authorization of Appropriations | サブタイトルC:予算の承認 |
Sec. 421. Military personnel. | Sec. 421. 軍人 |
TITLE V--MILITARY PERSONNEL POLICY | タイトルV - 軍人の人事政策 |
Subtitle A-- Officer Personnel Policy | サブタイトルA - 将校の人事方針 |
Sec. 501. Authority with respect to authorized strengths for general and flag officers within the Armed Forces for emerging requirements. | Sec. 501. 新興国の軍隊における将校と旗手の権限に関する権限 |
Sec. 502. Time in grade requirements. | Sec. 502. 兵役中の時間要件 |
Sec. 503. Authority to vary number of Space Force officers considered for promotion to major general. | Sec. 503. 少将への昇進を考慮する宇宙軍将校の数を変更する権限 |
Sec. 504. Seaman to Admiral-21 program: credit towards retirement. | Sec. 504. 船員から提督へ-21プログラム:退職時の控除 |
Sec. 505. Independent assessment of retention of female surface warfare officers. | Sec. 505. 女性地上戦将校の維持に関する独立評価 |
Sec. 506. Reports on Air Force personnel performing duties of a Nuclear and Missile Operations Officer (13N). | Sec. 506. 空軍の核・ミサイル運用士官(13N)の職務を遂行する人員に関する報告 |
Subtitle B--Reserve Component Management | サブタイトルB:予備役管理 |
Sec. 511. Modification of grant program supporting science, technology, engineering, and math education in the Junior Reserve Officers' Training Corps to include quantum information sciences. | Sec. 511. Junior Reserve Officers' Training Corpsにおける科学、技術、工学、数学教育を支援する補助金プログラムを量子情報科学を含むように変更する |
Sec. 512. Prohibition on private funding for interstate deployment of National Guard. | Sec. 512. 国家警備隊の州を越えた展開に対する民間の資金提供を禁止する |
Sec. 513. Access to Tour of Duty system. | Sec. 513. ツアーオブデューティシステムへのアクセス |
Sec. 514. Implementation of certain recommendations regarding use of unmanned aircraft systems by the National Guard. | Sec. 514. 国家警備隊による無人航空機システムの使用に関する提言の実施 |
Sec. 515. Continued National Guard support for FireGuard program. | Sec. 515. 国家警備隊による FireGuard プログラムの継続的支援 |
Sec. 516. Enhancement of National Guard Youth Challenge Program. | Sec. 516. ナショナルガードユースチャレンジプログラムの強化 |
Sec. 517. Report on methods to enhance support from the reserve components in response to catastrophic incidents. | Sec. 517. 壊滅的な事件に対応するための予備役のサポートを強化する方法についての報告 |
Sec. 518. Study on reapportionment of National Guard force structure based on domestic responses. | Sec. 518. 国内の対応に基づいた国家警備隊の兵力構成の再配分に関する研究 |
Sec. 519. Briefing on Junior Reserve Officers' Training Corps program. | Sec. 519. Junior Reserve Officers' Training Corpsプログラムの説明会 |
Subtitle C--General Service Authorities and Military Records | サブタイトルC:一般的なサービス権限と軍事記録 |
Sec. 521. Reduction in service commitment required for participation in career intermission program of a military department. | Sec. 521. 軍部のキャリア中断プログラムに参加するために必要なサービスコミットメントの削減 |
Sec. 522. Improvements to military accessions in Armed Forces under the jurisdiction of the Secretaries of the military departments. | Sec. 522. 各軍部長官の管轄下にある軍隊の入隊に関する改善 |
Sec. 523. Notice program relating to options for naturalization. | Sec. 523. 帰化の選択肢に関する通知プログラム |
Sec. 524. Appeals to Physical Evaluation Board determinations of fitness for duty. | Sec. 524. 身体評価委員会(Physical Evaluation Board)による職務適合性の判定に対する抗議 |
Sec. 525. Command oversight of military privatized housing as element of performance evaluations. | Sec. 525. パフォーマンス評価の要素としての軍民営住宅の司令部監督 |
Sec. 526. Feasibility study on establishment of housing history for members of the Armed Forces who reside in housing provided by the United States. | Sec. 526. 米国が提供する住宅に居住する軍人のための住宅履歴の確立に関するフィージビリティー調査 |
Sec. 527. Enhancements to national mobilization exercises. | Sec. 527. 国家動員演習の強化 |
Sec. 528. Temporary exemption from end strength grade restrictions for the Space Force. | Sec. 528. 宇宙軍の最終戦力等級制限の一時的免除 |
Sec. 529. Report on exemptions and deferments for a possible military draft. | Sec. 529. 徴兵制導入時の免除・猶予に関する報告 |
Sec. 529A. Report on processes and procedures for appeal of denial of status or benefits for failure to register for Selective Service. | Sec. 529A. 選択的兵役登録を怠ったことによる地位や給付金の拒否に対する異議申し立てのプロセスと手順に関する報告 |
Sec. 529B. Study and report on administrative separation boards. | Sec. 529B. 行政分離委員会に関する研究と報告 |
Subtitle D--Military Justice Reform | サブタイトルD-軍の司法改革 |
Part 1--Special Trial Counsel | パート1:特別法廷弁護人 |
Sec. 531. Special trial counsel. | Sec. 531. 特別法廷弁護士 |
Sec. 532. Policies with respect to special trial counsel. | Sec. 532. 特別法廷弁護士に関する方針 |
Sec. 533. Definition of military magistrate, covered offense, and special trial counsel. | Sec. 軍事判事、対象となる犯罪、および特別法廷弁護人の定義 |
Sec. 534. Clarification relating to who may convene courts-martial. | Sec. 534. 軍法会議を招集できる者に関する明確化 |
Sec. 535. Detail of trial counsel. | Sec. 535. 公判弁護士の詳細 |
Sec. 536. Preliminary hearing. | Sec. 536. 予備審問 |
Sec. 537. Advice to convening authority before referral for trial. | Sec. 537. 裁判に付託する前の召集権者への助言 |
Sec. 538. Former jeopardy. | Sec. 538. 以前の危険性 |
Sec. 539. Plea agreements. | Sec. 539. 嘆願合意 |
Sec. 539A. Determinations of impracticability of rehearing. | Sec. 539A. 再審の非現実性の判断 |
Sec. 539B. Applicability to the United States Coast Guard. | Sec. 539B. 合衆国沿岸警備隊への適用 |
Sec. 539C. Effective date. | Sec. 539C. 施行日 |
Part 2--Sexual Harassment; Sentencing Reform | パート2:セクシャルハラスメント・刑罰改革 |
Sec. 539D. Inclusion of sexual harassment as general punitive article. | Sec. 539D. セクシャルハラスメントを一般的な懲罰項目に含める |
Sec. 539E. Sentencing reform. | Sec. 539E. 判決の改革 |
Part 3--Reports and Other Matters | 第3部:報告書およびその他の事項 |
Sec. 539F. Briefing and report on resourcing required for implementation. | Sec. 539F. 実施に必要な資金調達に関する説明と報告 |
Sec. 539G. Briefing on implementation of certain recommendations of the Independent Review Commission on Sexual Assault in the Military. | Sec. 539G. 軍隊における性的暴行に関する独立審査委員会の勧告の実施に関する説明会 |
Subtitle E--Other Military Justice and Legal Matters | サブタイトルE:その他の軍事的正義と法的事項 |
Sec. 541. Rights of the victim of an offense under the Uniform Code of Military Justice. | Sec. 541. 統一軍事裁判法に基づく犯罪の被害者の権利 |
Sec. 542. Conduct unbecoming an officer. | Sec. 542. 将校に相応しくない行為 |
Sec. 543. Independent investigation of complaints of sexual harassment. | Sec. 543. セクシャル・ハラスメントの苦情の独立調査 |
Sec. 544. Department of Defense tracking of allegations of retaliation by victims of sexual assault or sexual harassment and related persons. | Sec. 544. 国防総省は、性的暴行または性的嫌がらせの被害者とその関係者による報復の申し立てを追跡する |
Sec. 545. Modification of notice to victims of pendency of further administrative action following a determination not to refer to trial by court-martial. | Sec. 545. 軍法会議に付さない決定後の更なる行政措置の保留に関する被害者への通知の修正 |
Sec. 546. Civilian positions to support Special Victims' Counsel. | Sec. 546. 犠牲者特別弁護団を支援するための文民職 |
Sec. 547. Plans for uniform document management system, tracking pretrial information, and assessing changes in law. | Sec. 547. 統一文書管理システム、公判前情報の追跡、法律の変更の評価に関する計画 |
Sec. 548. Determination and reporting of members missing, absent unknown, absent without leave, and duty status-whereabouts unknown. | Sec. 548. 行方不明、不明欠席、休暇なし欠席、所在不明の任務状態の判断と報告 |
Sec. 549. Activities to improve family violence prevention and response. | Sec. 549. 家庭内暴力の予防と対応を改善するための活動 |
Sec. 549A. Annual primary prevention research agenda. | Sec. 549A. 第一次予防研究の年次課題 |
Sec. 549B. Primary prevention workforce. | Sec. 549B. 一次予防の労働力 |
Sec. 549C. Reform and improvement of military criminal investigative organizations. | Sec. 549C. 軍の犯罪捜査機関の改革と改善 |
Sec. 549D. Military defense counsel. | Sec. 549D. 軍の弁護人 |
Sec. 549E. Full functionality of Military Justice Review Panel. | Sec. 549E. ミリタリージャスティスレビューパネルの完全機能化 |
Sec. 549F. Military service independent racial disparity review. | Sec. 549F. 兵役独立人種格差審査 |
Sec. 549G. Inclusion of race and ethnicity in annual reports on sexual assaults; reporting on racial and ethnic demographics in the military justice system. | Sec. 549G. 性的暴行に関する年次報告書に人種と民族を含める;軍事司法制度における人種と民族の人口統計に関する報告 |
Sec. 549H. DoD Safe Helpline authorization to perform intake of official restricted and unrestricted reports for eligible adult sexual assault victims. | Sec. 549H. DoD Safe Helpline は、資格のある成人の性的暴行被害者のために、公式の制限付きおよび無制限の報告書の取り込みを行う権限を持つ |
Sec. 549I. Extension of annual report regarding sexual assaults involving members of the Armed Forces. | Sec. 549I. 軍隊員の性的暴行に関する年次報告の延長 |
Sec. 549J. Study and report on Sexual Assault Response Coordinator military occupational specialty. | Sec. 549J. 性的暴行対応コーディネーターの軍事的職業専門性に関する研究および報告 |
Sec. 549K. Amendments to additional Deputy Inspector General of the Department of Defense. | Sec. 549K. 国防総省の副監察官を追加するための改正 |
Sec. 549L. Improved Department of Defense prevention of, and response to, bullying in the Armed Forces. | Sec. 549L. 国防総省による軍隊内のいじめの防止と対応の改善 |
Sec. 549M. Recommendations on separate punitive article in the Uniform Code of Military Justice on violent extremism. | Sec. 549M. 統一軍事裁判法における暴力的過激主義に関する別個の懲罰条項についての提言 |
Sec. 549N. Combating foreign malign influence. | Sec. 549N. 外国からの悪意ある影響との戦い |
Subtitle F--Member Education, Training, and Transition | サブタイトルF:メンバーの教育、訓練、移行 |
Sec. 551. Troops-to-Teachers Program. | Sec. 551. 部隊から教師へのプログラム |
Sec. 552. Codification of human relations training for certain members of the Armed Forces. | Sec. 552. 軍隊の特定のメンバーに対する人間関係トレーニングの成文化 |
Sec. 553. Allocation of authority for nominations to the military service academies in the event of the death, resignation, or expulsion from office of a Member of Congress. | Sec. 553. 議員が死亡、辞任、除名された場合の兵役学校への指名権の配分 |
Sec. 554. Authority of President to appoint successors to members of Board of Visitors of military academies whose terms have expired. | Sec. 554. 大統領は、任期が満了した陸軍士官学校訪問者委員会のメンバーの後継者を任命する権限を有する |
Sec. 555. Meetings of the Board of Visitors of a military service academy: votes required to call; held in person or remotely. | Sec. 555. 兵役学校の訪問者委員会の会合:招集に必要な票数、直接または遠隔地での開催 |
Sec. 556. Defense Language Institute Foreign Language Center. | Sec. 556. 国防言語研究所外国語センター |
Sec. 557. United States Naval Community College. | Sec. 557. 米国海軍コミュニティカレッジ(United States Naval Community College) |
Sec. 558. Codification of establishment of United States Air Force Institute of Technology. | Sec. 558. 米国空軍技術研究所の設立の成文化 |
Sec. 559. Concurrent use of Department of Defense Tuition Assistance and Montgomery GI Bill-Selected Reserve benefits. | Sec. 559. 国防総省の授業料補助とモンゴメリーGIビル-選択予備軍の特典の同時使用 |
Sec. 559A. Regulations on certain parental guardianship rights of cadets and midshipmen. | Sec. 559A. 士官候補生およびミッドシップマンの親の後見人としての権利に関する規定 |
Sec. 559B. Defense language continuing education program. | Sec. 559B. 国防言語継続教育プログラム |
Sec. 559C. Prohibition on implementation by United States Air Force Academy of civilian faculty tenure system. | Sec. 559C. 米国空軍士官学校が文民教員の終身雇用制度を実施することを禁止する |
Sec. 559D. Professional military education: report; definition. | Sec. 559D. 専門的軍事教育:報告書、定義 |
Sec. 559E. Report on training and education of members of the Armed Forces regarding social reform and unhealthy behaviors. | Sec. 559E. 社会改革と不健康な行動に関する軍人の訓練・教育についての報告 |
Sec. 559F. Report on status of Army Tuition Assistance Program Army IgnitED program. | Sec. 559F. 陸軍授業料支援プログラム(Army IgnitED)プログラムの状況についての報告 |
Sec. 559G. Briefing on cadets and midshipmen with speech disorders. | Sec. 559G. 言語障害のある士官候補生とミッドシップマンに関する説明会 |
Subtitle G--Military Family Readiness and Dependents' Education | サブタイトルG:軍人の家族の準備と扶養家族の教育 |
Sec. 561. Expansion of support programs for special operations forces personnel and immediate family members. | Sec. 561. 特殊作戦部隊の隊員とその家族のための支援プログラムの拡大 |
Sec. 562. Improvements to the Exceptional Family Member Program. | Sec. 562. 特別な家族構成員プログラムの改善 |
Sec. 563. Certain assistance to local educational agencies that benefit dependents of military and civilian personnel. | Sec. 563. 軍人・軍属の扶養家族を対象とした地域教育機関への一定の支援 |
Sec. 564. Pilot program to establish employment fellowship opportunities for military spouses. | Sec. 564. 軍人の配偶者のための雇用機会を確立するためのパイロットプログラム |
Sec. 565. Policy regarding remote military installations. | Sec. 565. 遠隔地の軍事施設に関する方針 |
Sec. 566. Implementation of GAO recommendation on improved communication of best practices to engage military spouses with career assistance resources. | Sec. 566. 軍人の配偶者をキャリア支援リソースに参加させるためのベストプラクティスのコミュニケーション改善に関するGAO勧告の実施 |
Sec. 567. Study on employment of military spouses. | Sec. 567. 軍人の配偶者の雇用に関する研究 |
Sec. 568. Briefing on efforts of commanders of military installations to connect military families with local entities that provide services to military families. | Sec. 568. 軍人の家族と軍人の家族にサービスを提供する地域団体を結びつけるための軍事施設の司令官の努力についての説明会 |
Sec. 569. Briefing on process to certify reporting of eligible federally connected children for purposes of Federal impact aid programs. | Sec. 569. 連邦政府からの影響援助プログラムのために、連邦政府とつながっている資格のある子供の報告を証明するプロセスに関する説明会 |
Sec. 569A. Briefing on legal services for families enrolled in the Exceptional Family Member Program. | Sec. 569A. 例外的家族構成員プログラムに登録されている家族のための法的サービスに関する説明会 |
Sec. 569B. GAO review of Preservation of the Force and Family Program of United States Special Operations Command: briefing; report. | Sec. 569B. GAOによる米国特殊作戦司令部の部隊と家族の保護プログラムのレビュー:ブリーフィング、レポート |
Subtitle H--Diversity and Inclusion | サブタイトルH:ダイバーシティとインクルージョン |
Sec. 571. Reduction of gender-related inequities in costs of uniforms to members of the Armed Forces. | Sec. 571. 軍人の制服代における性別による不公平感の軽減 |
Sec. 572. Study on number of members of the Armed Forces who identify as Hispanic or Latino. | Sec. 572. ヒスパニック系またはラテン系を名乗る軍人の数に関する研究 |
Sec. 573. Inclusion of military service academies, Officer Candidate and Training Schools, and the Senior Reserve Officers' Training Corps data in diversity and inclusion reporting. | Sec. 573. 兵役学校、士官候補生訓練学校、上級予備役将校訓練隊のデータを多様性と包括性の報告に含める |
Sec. 574. Extension of deadline for GAO report on equal opportunity at the military service academies. | Sec. 574. 陸軍士官学校における機会均等に関するGAO報告書の期限を延長する |
Subtitle I--Decorations and Awards, Miscellaneous Reports, and Other Matters | サブタイトルI:勲章と賞、その他の報告、その他の事項 |
Sec. 581. Modified deadline for establishment of special purpose adjunct to Armed Services Vocational Aptitude Battery test. | Sec. 581. 軍務庁職業適性試験の特別目的補助機関の設立期限を変更する |
Sec. 582. Authorizations for certain awards. | Sec. 582. 特定の賞の承認 |
Sec. 583. Establishment of the Atomic Veterans Commemorative Service Medal. | Sec. 583. 退役軍人記念メダルの創設 |
Sec. 584. Updates and preservation of memorials to chaplains at Arlington National Cemetery. | Sec. 584. アーリントン国立墓地におけるチャプレンの記念碑の更新と保存 |
Sec. 585. Reports on security force personnel performing protection level one duties. | Sec. 585. 保護レベル 1の任務を遂行する警備隊員に関する報告 |
Sec. 586. GAO study on tattoo policies of the Armed Forces. | Sec. 586. GAOによる軍隊の刺青政策の研究 |
Sec. 587. Briefing regarding best practices for community engagement in Hawaii. | Sec. 587. ハワイでのコミュニティ参加のベストプラクティスに関するブリーフィング |
TITLE VI--COMPENSATION AND OTHER PERSONNEL BENEFITS | タイトルVI:報酬とその他の人事手当 |
Subtitle A--Pay and Allowances | サブタイトルA:給与と手当 |
Sec. 601. Basic needs allowance for members on active service in the Armed Forces. | Sec. 601. 現役軍人のための基本的生活費 |
Sec. 602. Equal incentive pay for members of the reserve components of the Armed Forces. | Sec. 602. 予備役部隊の隊員に対する平等な報奨金 |
Sec. 603. Expansions of certain travel and transportation authorities. | Sec. 603. 旅行や輸送に関する権限を拡大する |
Sec. 604. Repeal of expiring travel and transportation authorities. | Sec. 604. 期限切れの旅行・交通機関の権限を廃止する |
Sec. 605. Requirements in connection with suspension of retired pay and retirement annuities. | Sec. 605. 退職金および退職年金の支給停止に関連する要件 |
Sec. 606. Report on relationship between basic allowance for housing and sizes of military families. | Sec. 606. 住宅の基本手当と軍人の家族の人数との関係についての報告 |
Sec. 607. Report on certain moving expenses for members of the Armed Forces. | Sec. 607. 軍人の引っ越し費用に関する報告 |
Sec. 608. Report on temporary lodging expenses in competitive housing markets. | Sec. 608. 競争の激しい住宅市場における一時的な宿泊費に関する報告 |
Sec. 609. Report on rental partnership programs. | Sec. 609. 賃貸パートナーシッププログラムについての報告 |
Subtitle B--Bonus and Incentive Pays | サブタイトルB:ボーナスとインセンティブペイ |
Sec. 611. One-year extension of certain expiring bonus and special pay authorities. | Sec. 611. ボーナスと特別手当の権限を1年間延長する |
Subtitle C--Family and Survivor Benefits | サブタイトルC:家族と遺族のための手当 |
Sec. 621. Extension of paid parental leave. | Sec. 621. 有給育児休暇の延長 |
Sec. 622. Bereavement leave for members of the Armed Forces. | Sec. 622. 軍人のための忌引休暇 |
Sec. 623. Travel and transportation allowances for family members to attend the funeral and memorial services of members. | Sec. 623. 家族が軍人の葬儀や追悼式に出席するための旅費や交通費を支給する |
Sec. 624. Expansion of pilot program to provide financial assistance to members of the Armed Forces for in-home child care. | Sec. 624. 軍人が自宅で育児をする際の経済的支援を行うためのパイロットプログラムの拡大 |
Sec. 625. Pilot program on direct hire authority for spouses of members of the uniformed services at locations outside the United States. | Sec. 625. 制服組の配偶者の米国外での直接雇用に関するパイロットプログラム |
Sec. 626. Casualty assistance program: reform; establishment of working group. | Sec. 626. 負傷者支援プログラム:改革、ワーキンググループの設立 |
Subtitle D--Defense Resale Matters | サブタイトルD:防衛再販問題 |
Sec. 631. Additional sources of funds available for construction, repair, improvement, and maintenance of commissary stores. | Sec. 631. コミッサリーストアの建設、修理、改良、メンテナンスに使用できる追加資金 |
Subtitle E--Miscellaneous Rights and Benefits | サブタイトルE:その他の権利と利益 |
Sec. 641. Alexander Lofgren Veterans in Parks program. | Sec. 641. Alexander Lofgren Veterans in Parks program. |
TITLE VII--HEALTH CARE PROVISIONS | タイトルVII:健康管理規定 |
Subtitle A--TRICARE and Other Health Care Benefits | サブタイトルA:TRICAREおよびその他の医療給付 |
Sec. 701. Eating disorders treatment for certain members of the Armed Forces and dependents. | Sec. 701. 特定の軍人および扶養家族のための摂食障害治療 |
Sec. 702. Addition of preconception and prenatal carrier screening coverage as benefits under TRICARE program. | Sec. 702. TRICAREプログラムにおける受胎前および出生前のキャリアスクリーニングの追加 |
Sec. 703. Revisions to TRICARE provider networks. | Sec. 703. TRICAREプロバイダーネットワークの改訂 |
Sec. 704. Self-initiated referral process for mental health evaluations of members of the Armed Forces. | Sec. 704. 軍人のメンタルヘルス評価のための自己紹介のプロセス |
Sec. 705. Modifications to pilot program on health care assistance system. | Sec. 705. 健康管理支援システムに関するパイロットプログラムの修正 |
Sec. 706. Modification of pilot program on receipt of non-generic prescription maintenance medications under TRICARE pharmacy benefits program. | Sec. 706. TRICARE 薬局給付プログラムの下での非ジェネリック処方維持薬の受領に関するパイロットプログラムの修正 |
Sec. 707. Improvement of postpartum care for members of the Armed Forces and dependents. | Sec. 707. 軍人と扶養家族のための産後ケアの改善 |
Subtitle B--Health Care Administration | サブタイトルB:健康管理 |
Sec. 711. Modification of certain Defense Health Agency organization requirements. | Sec. 711. 国防省保健局の組織要件の変更 |
Sec. 712. Requirement for consultations relating to military medical research and Defense Health Agency Research and Development. | Sec. 712. 軍の医療研究と国防衛生庁の研究開発に関する協議の必要性 |
Sec. 713. Authorization of program to prevent fraud and abuse in the military health system. | Sec. 713. 軍の医療システムにおける不正と虐待を防止するためのプログラムの認可 |
Sec. 714. Authority of Secretary of Defense and Secretary of Veterans Affairs to enter into agreements for planning, design, and construction of facilities to be operated as shared medical facilities. | Sec. 714. 国防長官と退役軍人省長官は、共有医療施設として運営される施設の計画、設計、建設に関する協定を締結する権限を有する |
Sec. 715. Extension of authority for Joint Department of Defense-Department of Veterans Affairs Medical Facility Demonstration Fund. | Sec. 715. 国防総省と退役軍人省の共同医療施設実証基金の権限を延長する |
Sec. 716. Establishment of Department of Defense system to track and record information on vaccine administration. | Sec. 716. ワクチン投与に関する情報を追跡記録する国防総省のシステムの確立 |
Sec. 717. Exemption from required physical examination and mental health assessment for certain members of the reserve components. | Sec. 717. 予備役の特定のメンバーに義務付けられている身体検査と精神衛生評価の免除 |
Sec. 718. Authorization of provision of instruction at Uniformed Services University of the Health Sciences to certain Federal employees. | Sec. 718. 特定の連邦職員に対する制服サービス健康科学大学での教育の提供を認める |
Sec. 719. Removal of requirement for one year of participation in certain medical and lifestyle incentive programs of the Department of Defense to receive benefits under such programs. | Sec. 719. 国防総省の医療および生活習慣に関する奨励プログラムの給付を受けるためには、そのプログラムに1年間参加しなければならないという条件を撤廃する |
Sec. 720. Department of Defense standards for exemptions from mandatory COVID-19 vaccines. | Sec. 720. 国防総省は、COVID-19. ワクチンの接種義務を免除するための基準を設ける |
Sec. 721. Establishment of centers of excellence for enhanced treatment of ocular injuries. | Sec. 721. 眼部傷害の治療を強化するためのセンターオブエクセレンスの設立 |
Sec. 722. Implementation of integrated product for management of population health across military health system. | Sec. 722. 軍の医療システム全体における集団健康管理のための統合製品の導入 |
Sec. 723. Digital health strategy of Department of Defense. | Sec. 723. 国防総省のデジタルヘルス戦略 |
Sec. 724. Development and update of certain policies relating to military health system and integrated medical operations. | Sec. 724. 軍の健康システムと統合医療活動に関連する政策の開発と更新 |
Sec. 725. Mandatory training on health effects of burn pits. | Sec. 725. 焼け跡の健康への影響に関する訓練の義務化 |
Sec. 726. Standardization of definitions used by the Department of Defense for terms related to suicide. | Sec. 726. 国防総省が使用する自殺に関連する用語の定義の標準化 |
Subtitle C--Reports and Other Matters | サブタイトルC:報告書とその他の事項 |
Sec. 731. Modifications and reports related to military medical manning and medical billets. | Sec. 731. 軍医の配置と医療ビルに関連する修正と報告 |
Sec. 732. Access by United States Government employees and their family members to certain facilities of Department of Defense for assessment and treatment of anomalous health conditions. | Sec. 732. 米国政府職員とその家族が、異常な健康状態の評価と治療のために国防総省の特定の施設を利用することができる |
Sec. 733. Pilot program on cardiac screening at certain military service academies. | Sec. 733. 士官学校での心臓検査に関するパイロットプログラム |
Sec. 734. Pilot program on assistance for mental health appointment scheduling at military medical treatment facilities. | Sec. 734. 軍事医療施設での精神衛生上の予約支援に関するパイロットプログラム |
Sec. 735. Prohibition on availability of funds for certain research connected to China. | Sec. 735. 中国に関連した研究への資金提供を禁止する |
Sec. 736. Limitation on certain discharges solely on the basis of failure to obey lawful order to receive COVID-19 vaccine. | Sec. 736. COVID-19. ワクチン受領の正当な命令に従わなかったことのみを理由とする特定の除隊の制限 |
Sec. 737. Independent analysis of Department of Defense Comprehensive Autism Care Demonstration program. | Sec. 737. 国防総省の包括的自閉症ケア実証プログラムの独立分析 |
Sec. 738. Independent review of suicide prevention and response at military installations. | Sec. 738. 軍施設での自殺予防と対応の独立審査 |
Sec. 739. Feasibility and advisability study on establishment of aeromedical squadron at Joint Base Pearl Harbor-Hickam. | Sec. 739. 合同基地パールハーバー・ヒッカムに航空医療隊を設立するための実行可能性と助言の研究 |
Sec. 740. Study on incidence of breast cancer among members of the Armed Forces serving on active duty. | Sec. 740. 現役軍人の乳がん発生率に関する研究 |
Sec. 741. GAO biennial study on Individual Longitudinal Exposure Record program. | Sec. 741. GAOによる個人長期被ばく記録プログラムに関する隔年調査 |
Sec. 742. Comptroller General study on implementation by Department of Defense of recent statutory requirements to reform the military health system. | Sec. 742. GAOによる軍の医療制度を改革するための最近の法的要求の国防総省による実施についての調査 |
Sec. 743. Study to determine need for a joint fund for Federal Electronic Health Record Modernization Office. | Sec. 743. 連邦電子医療記録近代化局のための共同基金の必要性を判断するための調査 |
Sec. 744. Briefing on domestic production of critical active pharmaceutical ingredients for national security purposes. | Sec. 744. 国家安全保障上重要な医薬品原料の国内生産に関する説明会 |
Sec. 745. Briefing on substance abuse in the Armed Forces. | Sec. 745. 軍隊における薬物乱用に関するブリーフィング |
TITLE VIII--ACQUISITION POLICY, ACQUISITION MANAGEMENT, AND RELATED MATTERS | タイトルVIII:購買政策、購買管理および関連事項 |
Subtitle A--Acquisition Policy and Management | サブタイトルA:購買政策と管理 |
Sec. 801. Acquisition workforce educational partnerships. | Sec. 801. 取得労働力の教育パートナーシップ |
Sec. 802. Prohibition on acquisition of personal protective equipment from non-allied foreign nations. | Sec. 802.非同盟国からの個人用保護具の取得の禁止 |
Sec. 803. Authority to acquire innovative commercial products and commercial services using general solicitation competitive procedures. | Sec. 803. 一般公募による革新的な商用製品や商用サービスの取得の権限 |
Sec. 804. Modifications to contracts subject to cost or pricing data certification. | Sec. 804. コストまたは価格データの認証を受ける契約の修正 |
Sec. 805. Two-year extension of Selected Acquisition Report requirement. | Sec. 805. 選択された取得報告書の要件を2年間延長 |
Sec. 806. Annual report on highest and lowest performing acquisition programs of the Department of Defense. | Sec. 806. 国防総省の最高および最低実績の取得プログラムに関する年次報告書 |
Sec. 807. Assessment of impediments and incentives to improving the acquisition of commercial products and commercial services. | Sec. 807. 商用製品や商用サービスの取得を改善するための阻害要因と誘因の評価 |
Sec. 808. Briefing on transparency for certain domestic procurement waivers. | Sec. 808. 特定の国内調達免除の透明性に関するブリーフィング |
Sec. 809. Report on violations of certain domestic preference laws. | Sec. 809. 特定の国内優先法の違反に関する報告 |
Subtitle B--Amendments to General Contracting Authorities, Procedures, and Limitations | サブタイトルB:一般的な契約の権限、手続き、制限の修正 |
Sec. 811. Certain multiyear contracts for acquisition of property: budget justification materials. | Sec. 811. 財産取得のための特定の複数年契約:予算正当化のための資料 |
Sec. 812. Extension of demonstration project relating to certain acquisition personnel management policies and procedures. | Sec. 812. 取得人事管理政策および手順に関する実証プロジェクトの延長 |
Sec. 813. Office of Corrosion Policy and Oversight employee training requirements. | Sec. 813. 汚職政策監督局(Office of Corrosion Policy and Oversight)の従業員トレーニング要件 |
Sec. 814. Modified condition for prompt contract payment eligibility. | Sec. 814. 契約金を迅速に支払うための条件の変更 |
Sec. 815. Modification to procurement of services: data analysis and requirements validation. | Sec. 815. データ分析と要求事項の検証のためのサービス調達の変更 |
Sec. 816. Limitation on procurement of welded shipboard anchor and mooring chain for naval vessels. | Sec. 816. 艦艇用溶接アンカーおよび係留チェーンの調達の制限 |
Sec. 817. Repeal of preference for fixed-price contracts. | Sec. 817. 固定価格契約の優先順位の廃止 |
Subtitle C--Provisions Relating to Other Transaction Authority | サブタイトルC:他の取引権限に関する規定 |
Sec. 821. Modification of other transaction authority for research projects. | Sec. 821. 研究プロジェクトのための他の取引権限の変更 |
Sec. 822. Modification of prize authority for advanced technology achievements. | Sec. 822. 先端技術の成果に対する賞の権限の変更 |
Sec. 823. Pilot program on systems engineering determinations. | Sec. 823. システムエンジニアリングの決定に関するパイロットプログラム |
Sec. 824. Recommendations on the use of other transaction authority. | Sec. 824. 他の取引権限の使用に関する勧告 |
Sec. 825. Reporting requirement for certain defense acquisition activities. | Sec. 825. 特定の防衛取得活動の報告義務 |
Subtitle D--Provisions Relating to Software and Technology | サブタイトルD:ソフトウェアとテクノロジーに関する規定 |
Sec. 831. Technology protection features activities. | Sec. 831. 技術保護のための活動 |
Sec. 832. Modification of enhanced transfer of technology developed at Department of Defense laboratories. | Sec. 832. 国防省の研究所で開発された技術の移転強化の修正 |
Sec. 833. Pilot program on acquisition practices for emerging technologies. | Sec. 833. 新興技術の取得方法に関するパイロットプログラム |
Sec. 834. Pilot program to accelerate the procurement and fielding of innovative technologies. | Sec. 834. 革新的技術の調達と実戦投入を促進するためのパイロットプログラム |
Sec. 835. Independent study on technical debt in software-intensive systems. | Sec. 835. ソフトウェア集約型システムにおける技術的負債に関する独立研究 |
Sec. 836. Cadre of software development and acquisition experts. | Sec. 836. ソフトウェア開発と買収の専門家集団 |
Subtitle E--Provisions Relating to Supply Chain Security | サブタイトルE サプライチェーンセキュリティに関する規定 |
Sec. 841. Modernization of acquisition processes to ensure integrity of industrial base. | Sec. 841. 産業基盤の健全性を確保するための取得プロセスの近代化 |
Sec. 842. Modification to analyses of certain activities for action to address sourcing and industrial capacity. | Sec. 842. 調達と産業能力に対処するための特定の活動の分析の修正 |
Sec. 843. Assuring integrity of overseas fuel supplies. | Sec. 843. 海外での燃料供給の完全性の確保 |
Sec. 844. Assessment of requirements for certain items to address supply chain vulnerabilities. | Sec. 844. サプライチェーンの脆弱性に対処するための特定品目の要求事項の評価 |
Sec. 845. Department of Defense research and development priorities. | Sec. 845. 国防総省の研究開発の優先順位 |
Sec. 846. Report on the Manufacturing Engineering Education Program. | Sec. 846. 製造工学教育プログラムに関する報告 |
Sec. 847. Plan and report on reduction of reliance on services, supplies, or materials from covered countries. | Sec. 847. 対象国からのサービス、供給、材料への依存度を減らすための計画と報告 |
Sec. 848. Prohibition on certain procurements from the Xinjiang Uyghur Autonomous Region. | Sec. 848. 新疆ウイグル自治区からの特定の調達の禁止 |
Subtitle F--Industrial Base Matters | サブタイトルF:産業基盤に関する事項 |
Sec. 851. Modifications to printed circuit board acquisition restrictions. | Sec. 851. プリント基板の取得制限の修正 |
Sec. 852. Modification of pilot program for development of technology-enhanced capabilities with partnership intermediaries. | Sec. 852. パートナーシップ仲介者による技術強化能力の開発のためのパイロットプログラムの修正 |
Sec. 853. Additional testing of commercial e-commerce portal models. | Sec. 853. 商用電子商取引ポータルモデルの追加試験 |
Sec. 854. Requirement for industry days and requests for information to be open to allied defense contractors. | Sec. 854. 同盟国の防衛関連企業を対象とした業界日や情報提供の要求 |
Sec. 855. Employment transparency regarding individuals who perform work in the People's Republic of China. | Sec. 855. 中華人民共和国で業務を行う個人に関する雇用の透明性 |
Sec. 856. Briefing on compliance with contractor lobbying restrictions. | Sec. 856. 請負業者のロビー活動制限の遵守に関する説明会 |
Sec. 857. Congressional oversight of personnel and contracts of private security contractors. | Sec. 857. 民間警備会社の人事と契約に対する議会の監視. |
Subtitle G--Small Business Matters | サブタイトルG:中小企業関連 |
Sec. 861. Exemption of certain contracts from the periodic inflation adjustments to the acquisition-related dollar threshold. | Sec. 861. 特定の契約を買収関連のドル基準額に対する定期的なインフレ調整から除外する |
Sec. 862. Modification to the pilot program for streamlining awards for innovative technology projects. | Sec. 862. 革新的技術プロジェクトの受賞を合理化するためのパイロットプログラムの修正 |
Sec. 863. Protests and appeals relating to eligibility of business concerns. | Sec. 863. 企業の適格性に関する抗議および不服申し立て |
Sec. 864. Authority for the Office of Hearings and Appeals to decide appeals relating to qualified HUBZone small business concerns. | Sec. 864. HUBZone の中小企業の適格性に関する抗議を決定するための審問・上訴局の権限 |
Sec. 865. Report on unfunded priorities of the Small Business Innovation Research and Small Business Technology Transfer program. | Sec. 865. 小規模事業者革新研究および小規模事業者技術移転プログラムの予算のない優先事項に関する報告 |
Sec. 866. Report on Cybersecurity Maturity Model Certification effects on small business. | Sec. 866. 小規模企業に対するサイバーセキュリティ成熟度モデル認証の影響に関する報告 |
Sec. 867. Data on Phase III Small Business Innovation Research and Small Business Technology Transfer program awards. | Sec. 867. Phase III Small Business Innovation Research and Small Business Technology Transfer program awardに関するデータ |
Subtitle H--Other Matters | サブタイトルH:その他の事項 |
Sec. 871. Mission management pilot program. | Sec. 871. ミッションマネジメントパイロットプログラム |
Sec. 872. Establishment of mission-oriented pilot programs to close significant capabilities gaps. | Sec. 872. 重要な能力のギャップを解消するためのミッション指向のパイロットプログラムの設立 |
Sec. 873. Independent study on acquisition practices and policies. | Sec. 873. 買収行為と政策に関する独立研究 |
Sec. 874. Pilot program to incentivize contracting with employee-owned businesses. | Sec. 874. 従業員所有の企業との契約を奨励するためのパイロットプログラム |
Sec. 875. Guidance, training, and report on place of performance contract requirements. | Sec. 875. 履行契約要件の導入に関する指導、研修および報告 |
Sec. 876. Notification of certain intergovernmental support agreements. | Sec. 876. 特定の政府間支援協定の通知 |
Sec. 877. Report on requests for equitable adjustment in Department of the Navy. | Sec. 877. 海軍省における衡平法上の調整要求についての報告 |
Sec. 878. Military standards for armor materials in vehicle specifications. | Sec. 878. 車両仕様における装甲材の軍事規格 |
TITLE IX--DEPARTMENT OF DEFENSE ORGANIZATION AND MANAGEMENT | タイトルIX:国防総省の組織と管理 |
Sec. 901. Change in eligibility requirements for appointment to certain Department of Defense leadership positions. | Sec. 901. 国防総省の特定の指導的地位に任命されるための資格要件の変更 |
Sec. 902. Clarification of treatment of Office of Local Defense Community Cooperation as a Department of Defense Field Activity. | Sec. 902. 地方防衛コミュニティ協力局を国防省の現場活動として扱うことの明確化 |
Sec. 903. Enhanced role of the Under Secretary of Defense for Research and Engineering on the Joint Requirements Oversight Council. | Sec. 903. 共同要求監督評議会における研究・工学担当国防次官の役割強化 |
Sec. 904. Implementation of repeal of Chief Management Officer of the Department of Defense. | Sec. 904. 国防総省の最高管理責任者の廃止の実施 |
Sec. 905. Space Force organizational matters and modification of certain space-related acquisition authorities. | Sec. 905. 宇宙軍の組織的事項および特定の宇宙関連取得権限の変更 |
Sec. 906. Assignments for participants in the John S. McCain Strategic Defense Fellows Program. | Sec. 906. ジョン・S・マケイン戦略防衛フェロープログラムの参加者の配置 |
Sec. 907. Designation of senior official for implementation of Electromagnetic Spectrum Superiority Strategy. | Sec. 907. 電磁波優位戦略実施のための上級職員の指定 |
Sec. 908. Management innovation activities. | Sec. 908. 経営革新活動 |
Sec. 909. Digital talent recruiting officer. | Sec. 909. デジタル人材採用担当者 |
Sec. 910. Cross-functional team for emerging threat relating to anomalous health incidents. | Sec. 910. 健康異常に関連する新たな脅威のためのクロスファンクショナルチーム |
Sec. 911. Alignment of Close Combat Lethality Task Force. | Sec. 911. 近接戦闘致死タスクフォースの調整 |
Sec. 912. Independent review of and report on the Unified Command Plan. | Sec. 912. 統一司令部計画の独立したレビューと報告 |
Sec. 913. Study and report on the role and organization of space assets in the reserve components. | Sec. 913. 予備役における宇宙資産の役割と組織についての研究と報告 |
TITLE X--GENERAL PROVISIONS | タイトルX:一般条項 |
Subtitle A--Financial Matters | サブタイトルA:財務関連 |
Sec. 1001. General transfer authority. | Sec. 1001. 一般的な譲渡権限 |
Sec. 1002. Revision of limitation on funding for combatant commands through Combatant Commander Initiative Fund. | Sec. 1002. 戦闘指揮官イニシアティブ基金を通じた戦闘指揮官への資金提供に関する制限の改訂 |
Sec. 1003. Plan for consolidation of information technology systems used in Department of Defense planning, programming, budgeting, and execution process. | Sec. 1003. 国防総省の計画・立案・予算・実行プロセスで使用される情報技術システムの統合計画 |
Sec. 1004. Commission on Planning, Programming, Budgeting, and Execution Reform. | Sec. 1004. 計画、プログラミング、予算編成、実行の改革に関する委員会 |
Subtitle B--Counterdrug Activities | サブタイトルB:麻薬撲滅活動 |
Sec. 1007. Extension of authority to support a unified counterdrug and counterterrorism campaign in Colombia. | Sec. 1007. コロンビアにおける統一的な麻薬対策およびテロ対策キャンペーンを支援するための権限の拡大 |
Sec. 1008. Authority for joint task forces to provide support to law enforcement agencies conducting counter-terrorism activities. | Sec. 1008. テロ対策活動を行う法執行機関を支援するための合同任務部隊の権限 |
Subtitle C--Naval Vessels and Shipyards | サブタイトルC:海軍艦艇と造船所 |
Sec. 1011. Modification to annual naval vessel construction plan. | Sec. 1011. 海軍艦艇の年次建設計画の変更 |
Sec. 1012. Improving oversight of Navy contracts for shipbuilding, conversion, and repair. | Sec. 1012. 造船、改造、修理のための海軍契約の監督を改善する |
Sec. 1013. Codification of requirement for assessments prior to start of construction on first ship of a shipbuilding program. | Sec. 1013. 造船プログラムの最初の船の建造開始前に評価を行うという要件の成文化 |
Sec. 1014. Limitation on decommissioning or inactivating a battle force ship before the end of expected service life. | Sec. 1014. 予想される耐用年数が終了する前に戦闘力のある船を退役させることを制限する |
Sec. 1015. Biennial report on shipbuilder training and the defense industrial base. | Sec. 1015. 造船業者の訓練と防衛産業基盤に関する隔年報告 |
Sec. 1016. Annual report on ship maintenance. | Sec. 1016. 船舶のメンテナンスに関する年次報告書 |
Sec. 1017. Navy battle force ship assessment and requirement reporting. | Sec. 1017. 海軍戦力の船の評価と要求の報告 |
Sec. 1018. Prohibition on use of funds for retirement of Mark VI patrol boats. | Sec. 1018. マーク VI 型巡視船の退役のための資金使用を禁止する |
Sec. 1019. Availability of funds for retirement or inactivation of guided missile cruisers. | Sec. 1019. 誘導ミサイル巡洋艦の退役または廃船のための資金の利用可能性 |
Sec. 1020. Review of sustainment key performance parameters for shipbuilding programs. | Sec. 1020. 造船プログラムの持続的主要性能パラメーターの見直し |
Sec. 1021. Assessment of security of global maritime chokepoints. | Sec. 1021. グローバルな海上の隘路の安全性の評価 |
Sec. 1022. Report on acquisition, delivery, and use of mobility assets that enable implementation of expeditionary advanced base operations. | Sec. 1022. 遠征先での高度な基地運用を可能にする機動性資産の取得、提供、利用に関する報告 |
Subtitle D--Counterterrorism | サブタイトルD:テロ対策 |
Sec. 1031. Inclusion in counterterrorism briefings of information on use of military force in collective self-defense. | Sec. 1031. 集団的自衛権の行使に関する情報をテロ対策のブリーフィングに盛り込む |
Sec. 1032. Extension of prohibition on use of funds for transfer or release of individuals detained at United States Naval Station, Guantanamo Bay, Cuba, to certain countries. | Sec. 1032. キューバ・グアンタナモ湾にある米国海軍基地に拘留されている個人を特定の国に移送または解放するための資金使用の禁止の延長 |
Sec. 1033. Extension of prohibition on use of funds for transfer or release of individuals detained at United States Naval Station, Guantanamo Bay, Cuba, to the United States. | Sec. 1033. キューバ・グアンタナモ湾の米国海軍基地に拘留されている個人の米国への移送または解放のための資金使用の禁止を延長する |
Sec. 1034. Extension of prohibition on use of funds to construct or modify facilities in the United States to house detainees transferred from United States Naval Station, Guantanamo Bay, Cuba. | Sec. 1034. キューバ・グアンタナモ湾にある米国海軍基地から移送された被拘禁者を収容するために米国内で施設を建設または変更するための資金使用の禁止を延長する |
Sec. 1035. Extension of prohibition on use of funds to close or relinquish control of United States Naval Station, Guantanamo Bay, Cuba. | Sec. 1035. キューバ・グアンタナモベイにある米国海軍基地を閉鎖または管理を放棄するための資金使用の禁止を延長する |
Sec. 1036. Report on medical care provided to detainees at United States Naval Station, Guantanamo Bay, Cuba. | Sec. 1036. キューバ・グアンタナモ湾にある米国海軍基地の被拘禁者に提供された医療に関する報告 |
Subtitle E--Miscellaneous Authorities and Limitations | サブタイトルE:雑多な権限と制限 |
Sec. 1041. Congressional oversight of alternative compensatory control measures. | Sec. 1041. 代替的な代償措置に対する議会の監視 |
Sec. 1042. Modification of notification requirements for sensitive military operations. | Sec. 1042. 機密性の高い軍事行動に対する通知要件の変更 |
Sec. 1043. Authority to provide space and services to military welfare societies. | Sec. 1043. 軍の福利厚生団体にスペースとサービスを提供する権限 |
Sec. 1044. Congressional notification of significant Army force structure changes. | Sec. 1044. 陸軍兵力構成の大幅な変更を議会に通知する |
Sec. 1045. Prohibition on use of Navy, Marine Corps, and Space Force as posse comitatus. | Sec. 1045. 海軍、海兵隊、宇宙軍の武装勢力としての使用の禁止 |
Sec. 1046. Comparative testing reports for certain aircraft. | Sec. 1046. 特定の航空機の比較試験報告書の作成 |
Sec. 1047. Special operations forces joint operating concept for competition and conflict. | Sec. 1047. 競争と衝突のための特殊作戦部隊の共同作戦概念 |
Sec. 1048. Limitation on availability of certain funding for operation and maintenance. | Sec. 1048. 運用・保守のための資金調達を制限する |
Sec. 1049. Limitation on use of certain funds pending submission of report, strategy, and posture review relating to information environment. | Sec. 1049. 情報環境に関する報告書、戦略、態勢の見直しを行うまでは、特定の資金の使用を制限する |
Sec. 1050. Briefing by Comptroller General and limitation on use of funds pending compliance with requirement for independent studies regarding potential cost savings. | Sec. 1050. GAOによるブリーフィングと、潜在的なコスト削減に関する独立した調査の要求を満たすまでの資金使用の制限 |
Sec. 1051. Survey on relations between members of the Armed Forces and military communities. | Sec. 1051. 軍人と軍事コミュニティの関係に関する調査 |
Sec. 1052. Limitation on use of funds pending compliance with certain statutory reporting requirements. | Sec. 1052. 特定の法定報告義務を遵守するまでの資金使用の制限 |
Sec. 1053. Navy coordination with Coast Guard and Space Force on aircraft, weapons, tactics, technique, organization, and equipment of joint concern. | Sec. 1053. 海軍は沿岸警備隊および宇宙軍との間で、航空機、武器、戦術、技術、組織、装備などの共同作業を行う |
Subtitle F--Studies and Reports | サブタイトルF:研究と報告 |
Sec. 1061. Inclusion of support services for Gold Star families in quadrennial quality of life review. | Sec. 1061. ゴールドスター家族へのサポートサービスを4年ごとの生活の質の見直しに含める |
Sec. 1062. Public availability of semi-annual summaries of reports. | Sec. 1062. 半年ごとの報告書の概要を公開する |
Sec. 1063. Extension of reporting requirement regarding enhancement of information sharing and coordination of military training between Department Of Homeland Security and Department Of Defense. | Sec. 1063. 国土安全保障省と国防省の間の情報共有と軍事訓練の調整の強化に関する報告義務の延長 |
Sec. 1064. Continuation of certain Department of Defense reporting requirements. | Sec. 1064. 国防総省の特定の報告義務の継続 |
Sec. 1065. Updated review and enhancement of existing authorities for using Air Force and Air National Guard modular airborne fire-fighting systems and other Department of Defense assets to fight wildfires. | Sec. 1065. 空軍と空軍特殊部隊の空中消火システムとその他の国防総省の資産を山火事対策に使用するための既存の権限を見直し、強化する |
Sec. 1066. Geographic combatant command risk assessment of Air Force airborne intelligence, surveillance, and reconnaissance modernization plan. | Sec. 1066. 空軍の空挺情報・監視・偵察近代化計画の地理的戦闘司令部によるリスク評価 |
Sec. 1067. Biennial assessments of Air Force Test Center. | Sec. 1067. 空軍試験センターの隔年評価の実施 |
Sec. 1068. Report on 2019 World Military Games. | Sec. 1068. 2019. 年世界軍事ゲームに関する報告 |
Sec. 1069. Reports on oversight of Afghanistan. | Sec. 1069. アフガニスタンの監督についての報告 |
Sec. 1070. Study and report on Department of Defense excess personal property program. | Sec. 1070. 国防総省の余剰個人財産プログラムに関する研究と報告 |
Sec. 1071. Optimization of Irregular Warfare Technical Support Directorate. | Sec. 1071. 不正規戦技術支援本部の最適化 |
Sec. 1072. Assessment of requirements for and management of Army three-dimensional geospatial data. | Sec. 1072. 陸軍の三次元地理空間データの要求と管理の評価 |
Sec. 1073. Required review of Department of Defense unmanned aircraft systems categorization. | Sec. 1073. 国防総省の無人航空機システムの分類の見直し |
Sec. 1074. Annual report and briefing on Global Force Management Allocation Plan. | Sec. 1074. 地球規模の戦力管理配分計画に関する年次報告および説明会の開催 |
Sec. 1075. Report on World War I and Korean War era Superfund facilities. | Sec. 1075. 第一次世界大戦および朝鮮戦争時代のスーパーファンド施設に関する報告 |
Sec. 1076. Report on implementation of irregular warfare strategy. | Sec. 1076. 非正規戦戦略の実施に関する報告 |
Sec. 1077. Study on providing end-to-end electronic voting services for absent uniformed services voters in locations with limited or immature postal service. | Sec. 1077. 郵便サービスが限られている、または未発達な地域で、不在の制服組の有権者にエンドツーエンドの電子投票サービスを提供することに関する研究 |
Sec. 1078. Report on Air Force strategy for acquisition of combat rescue aircraft and equipment. | Sec. 1078. 空軍の戦闘救助用航空機および装備の獲得戦略に関する報告書 |
Subtitle G--Other Matters | サブタイトルG:その他の事項 |
Sec. 1081. Technical, conforming, and clerical amendments. | Sec. 1081. 技術的、適合的、および事務的な修正を行う |
Sec. 1082. Modification to Regional Centers for Security Studies. | Sec. 1082. 安全保障研究のための地域センターの修正 |
Sec. 1083. Improvement of transparency and congressional oversight of civil reserve air fleet. | Sec. 1083. 民間予備軍航空隊の透明性と議会による監視の改善 |
Sec. 1084. Observance of National Atomic Veterans Day. | Sec. 1084. 全国原子力退役軍人の日の実施 |
Sec. 1085. Update of Joint Publication 3-68: Noncombatant Evacuation Operations. | Sec. 1085. 合同出版物3-68の更新非戦闘員避難作戦」の更新 |
Sec. 1086. National Museum of the Surface Navy. | Sec. 1086. 国立水上海軍博物館(National Museum of the Surface Navy) |
Sec. 1087. Authorization for memorial for members of the Armed Forces killed in attack on Hamid Karzai International Airport. | Sec. 1087. ハミド・カルザイ国際空港攻撃で死亡した軍人のための追悼を許可する |
Sec. 1088. Treatment of operational data from Afghanistan. | Sec. 1088. アフガニスタンからの作戦データの扱い |
Sec. 1089. Responsibilities for national mobilization; personnel requirements. | Sec. 1089. 国家動員の責任と必要人員 |
Sec. 1090. Independent assessment with respect to Arctic region. | Sec. 1090. 北極圏に関する独立評価 |
Sec. 1091. National Security Commission on Emerging Biotechnology. | Sec. 1091. 新興バイオテクノロジーに関する国家安全保障委員会 |
Sec. 1092. Quarterly security briefings on Afghanistan. | Sec. 1092. アフガニスタンに関する四半期ごとの安全保障報告会 |
Sec. 1093. Transition of funding for non-conventional assisted recovery capabilities. | Sec. 1093. 非従来型の復興支援能力のための資金調達の移行 |
Sec. 1094. Afghanistan War Commission Act of 2021. | Sec. 1094. 2021年アフガニスタン戦争委員会法 |
Sec. 1095. Commission on the National Defense Strategy. | Sec. 1095. 国家防衛戦略に関する委員会 |
TITLE XI--CIVILIAN PERSONNEL MATTERS | タイトルXI-民間人の人事 |
Sec. 1101. Amendment to diversity and inclusion reporting. | Sec. 1101. ダイバーシティ&インクルージョン報告書の修正 |
Sec. 1102. Civilian personnel management. | Sec. 1102. 民間人の人事管理 |
Sec. 1103. Modification of temporary authority to appoint retired members of the armed forces to positions in the Department of Defense. | Sec. 1103. 引退した軍人を国防総省の役職に任命する一時的な権限の修正 |
Sec. 1104. Authority to employ civilian faculty members at the Defense Institute of International Legal Studies. | Sec. 1104. 国防省国際法研究所の文科系教員を雇用する権限 |
Sec. 1105. Consideration of employee performance in reductions in force for civilian positions in the Department of Defense. | Sec. 1105. 国防総省の文官職の人員削減において、従業員の業績を考慮する |
Sec. 1106. Repeal of 2-year probationary period. | Sec. 1106. 2年間の試用期間を廃止する |
Sec. 1107. Modification of DARPA personnel management authority to attract science and engineering experts. | Sec. 1107. 科学技術の専門家を誘致するためのDARPA人事管理権限の変更 |
Sec. 1108. Expansion of rate of overtime pay authority for Department of the Navy employees performing work overseas on naval vessels. | Sec. 1108. 海軍省の職員が海外で艦艇に乗って仕事をした場合の残業代支給率を拡大する |
Sec. 1109. Repeal of crediting amounts received against pay of Federal employee or DC employee serving as a member of the National Guard of the District of Columbia. | Sec. 1109. コロンビア特別区の国家警備隊員として勤務する連邦政府職員またはDC職員の給与に対する受領額の控除を廃止する |
Sec. 1110. Treatment of hours worked under a qualified trade-of-time arrangement. | Sec. 1110. 適格な取引時間の取り決めの下で働いた時間の扱い |
Sec. 1111. Parental bereavement leave. | Sec. 1111. 親との死別による休暇 |
Sec. 1112. One-year extension of authority to waive annual limitation on premium pay and aggregate limitation on pay for Federal civilian employees working overseas. | Sec. 1112. 海外勤務の連邦公務員の割増賃金の年間制限および給与の総額制限を免除する権限を1年間延長する |
Sec. 1113. Extension of authority for temporary personnel flexibilities for Domestic Defense Industrial Base Facilities and Major Range and Test Facilities Base civilian personnel. | Sec. 1113. 国内国防産業基地施設および主要射撃場・試験施設基地の民間人に対する一時的な人事の柔軟性に関する権限の延長 |
Sec. 1114. One-year extension of temporary authority to grant allowances, benefits, and gratuities to civilian personnel on official duty in a combat zone. | Sec. 1114. 戦闘地域での公式任務に従事する文民職員への手当、福利厚生、謝礼を与える一時的な権限の1年間の延長 |
Sec. 1115. Assessment of Accelerated Promotion Program suspension. | Sec. 1115. Accelerated Promotion Program の一時停止の評価 |
Sec. 1116. Increase in allowance based on duty at remote worksites. | Sec. 1116. 遠隔地での勤務に基づく手当の増額 |
Sec. 1117. Enhancement of recusal for conflicts of personal interest requirements for Department of Defense officers and employees. | Sec. 1117. 国防総省の役員・職員の個人的な利益相反に対する忌避要件の強化 |
Sec. 1118. Occupational series for digital career fields. | Sec. 1118. デジタルキャリア分野の職業シリーズ |
TITLE XII--MATTERS RELATING TO FOREIGN NATIONS | タイトルXII-外国に関する事項 |
Subtitle A--Assistance and Training | サブタイトルA:支援とトレーニング |
Sec. 1201. Administrative support and payment of certain expenses for covered foreign defense personnel. | Sec. 1201. 対象となる外国の防衛要員に対する行政支援と特定の費用の支払い |
Sec. 1202. Authority for certain reimbursable interchange of supplies and services. | Sec. 1202. 物資やサービスを交換するための権限 |
Sec. 1203. Extension of support of special operations for irregular warfare. | Sec. 1203. 非正規戦のための特殊作戦支援の延長 |
Sec. 1204. Modification and extension of biennial Comptroller General of the United States audits of programs to build the capacity of foreign security forces. | Sec. 1204. 外国治安部隊の能力向上プログラムに対する米国GAOの隔年監査の変更と延長 |
Sec. 1205. Temporary authority to pay for travel and subsistence expenses of foreign national security forces participating in the training program of the United States-Colombia Action Plan for Regional Security. | Sec. 1205. 地域安全保障のための米国-コロンビア行動計画の訓練プログラムに参加する外国治安部隊の旅費と生活費を支払う一時的な権限 |
Sec. 1206. Security cooperation strategy for certain combatant commands. | Sec. 1206. 特定の戦闘司令部に対する安全保障協力戦略 |
Sec. 1207. Report on security cooperation programs. | Sec. 1207. 安全保障協力プログラムに関する報告 |
Subtitle B--Matters Relating to Afghanistan and Pakistan | サブタイトルB:アフガニスタンとパキスタンに関する事項 |
Sec. 1211. Sense of Congress on the service of United States Armed Forces servicemembers in Afghanistan. | Sec. 1211. アフガニスタンにおける米軍兵士の任務に関する議会の見解 |
Sec. 1212. Extension and modification of authority for reimbursement of certain coalition nations for support provided to United States military operations. | Sec. 1212. 米国の軍事作戦に提供された支援に対する特定の連合国への払い戻しの権限の延長と修正 |
Sec. 1213. Prohibition on transfer of Department of Defense funds or resources to the Taliban. | Sec. 1213. 国防省の資金や資源をタリバンに譲渡することを禁止する |
Sec. 1214. Prohibition on transporting currency to the Taliban or the Islamic Emirate of Afghanistan. | Sec. 1214. タリバンまたはアフガニスタン・イスラム首長国への通貨輸送の禁止 |
Sec. 1215. Prohibition on removal of publicly available accountings of military assistance provided to the Afghan security forces. | Sec. 1215. アフガン治安部隊に提供された軍事支援の公開された説明を削除することの禁止 |
Sec. 1216. Joint report on using the synchronized predeployment and operational tracker (spot) database to verify Afghan SIV applicant information. | Sec. 1216. アフガニスタンのSIV申請者の情報を確認するために、同期化された展開前および作戦追跡者(スポット)データベースを使用することに関する共同報告 |
Sec. 1217. Report and briefing on United States equipment, property, and classified material that was destroyed or abandoned in the withdrawal from Afghanistan. | Sec. 1217. アフガニスタンからの撤退で破壊または放棄された米国の機器、財産、機密資料に関する報告と説明 |
Subtitle C--Matters Relating to Syria, Iraq, and Iran | サブタイトルC:シリア、イラク、イランに関連する事項 |
Sec. 1221. Extension and modification of authority to provide assistance to vetted Syrian groups and individuals. | Sec. 1221. シリアの吟味されたグループと個人への支援の権限の延長と変更 |
Sec. 1222. Defense and diplomatic strategy for Syria. | Sec. 1222. シリアに対する防衛・外交戦略 |
Sec. 1223. Extension and modification of authority to provide assistance to counter the Islamic State of Iraq and Syria. | Sec. 1223. イラク・シリアのイスラム国に対抗するための支援を行う権限の延長と変更 |
Sec. 1224. Extension and modification of authority to support operations and activities of the Office of Security Cooperation in Iraq. | Sec. 1224. イラク安全保障協力局(Office of Security Cooperation in Iraq)の活動を支援するための権限の延長と変更 |
Sec. 1225. Prohibition on transfers to Badr Organization. | Sec. 1225. バドル組織への移転の禁止 |
Sec. 1226. Prohibition on transfers to Iran. | Sec. 1226. イランへの移転の禁止 |
Sec. 1227. Report on the military capabilities of Iran and related activities. | Sec. 1227. イランの軍事能力と関連活動に関する報告書 |
Sec. 1228. Sense of Congress on enrichment of uranium by Iran. | Sec. 1228. イランのウラン濃縮に関する議会の見解 |
Subtitle D--Matters Relating to Russia | サブタイトルD-ロシアに関する事項 |
Sec. 1231. Extension of limitation on military cooperation between the United States and the Russian Federation. | Sec. 1231. 米国とロシア連邦間の軍事協力に関する制限の延長 |
Sec. 1232. Extension of Ukraine Security Assistance Initiative. | Sec. 1232. ウクライナ安全保障支援イニシアティブの延長 |
Sec. 1233. Extension of authority for training for Eastern European national security forces in the course of multilateral exercises. | Sec. 1233. 多国間演習における東欧国家安全保障部隊の訓練権限の延長 |
Sec. 1234. Prohibition on availability of funds relating to sovereignty of the Russian Federation over Crimea. | Sec. 1234. クリミアに対するロシア連邦の主権に関連する資金の利用禁止 |
Sec. 1235. Report on Russian influence operations and campaigns targeting military alliances and partnerships of which the United States is a member. | Sec. 1235. 米国が加盟している軍事同盟やパートナーシップを対象としたロシアの影響力行使に関する報告書 |
Subtitle E--Matters Relating to the Indo-Pacific Region | サブタイトルE:インド太平洋地域に関する事項 |
Sec. 1241. Extension and modification of Indo-Pacific Maritime Security Initiative. | Sec. 1241. Indo-Pacific Maritime Security Initiativeの延長と修正 |
Sec. 1242. Extension and modification of Pacific Deterrence Initiative. | Sec. 1242. 太平洋抑止力構想の延長と修正 |
Sec. 1243. Modification of annual report on military and security developments involving the People's Republic of China. | Sec. 1243. 中華人民共和国の軍事・安全保障動向に関する年次報告書の変更 |
Sec. 1244. Extension of authority to transfer funds for Bien Hoa dioxin cleanup. | Sec. 1244. ビエンホアのダイオキシン除去のための資金移動の権限の延長 |
Sec. 1245. Cooperative program with Vietnam to account for Vietnamese personnel missing in action. | Sec. 1245. ベトナム人行方不明者のためのベトナムとの協力プログラム |
Sec. 1246. Sense of Congress on Taiwan defense relations. | Sec. 1246. 台湾の防衛関係に関する議会の意見 |
Sec. 1247. Statement of policy on Taiwan. | Sec. 1247. 台湾に関する政策の表明 |
Sec. 1248. Annual report on Taiwan asymmetric capabilities and intelligence support. | Sec. 1248. 台湾の非対称能力と情報支援に関する年次報告書 |
Sec. 1249. Feasibility briefing on cooperation between the National Guard and Taiwan. | Sec. 1249. 国家警備隊と台湾との協力に関する実行可能性報告会 |
Sec. 1250. Feasibility report on establishing military-to-military crisis communications capabilities. | Sec. 1250. 軍と軍の間の危機管理能力の確立に関する実行可能性報告 |
Sec. 1251. Comparative analyses and reports on efforts by the United States and the People's Republic of China to advance critical modernization technology with respect to military applications. | Sec. 1251. 米国と中華人民共和国が軍事的応用に関して重要な近代化技術を進歩させる努力についての比較分析と報告 |
Sec. 1252. Sense of congress on defense alliances and partnerships in the Indo-Pacific region. | Sec. 1252. インド太平洋地域における防衛同盟とパートナーシップに関する議会の意見 |
TITLE XIII--OTHER MATTERS RELATING TO FOREIGN NATIONS | タイトルXIII:外国に関するその他の事項 |
Subtitle A--Matters Relating to Europe and NATO | サブタイトルA:ヨーロッパとNATOに関する事項 |
Sec. 1301. Sense of Congress on North Atlantic Treaty Organization allies and partners. | Sec. 1301. 北大西洋条約機構の同盟国とパートナーに関する議会の意見 |
Sec. 1302. Report on Armenia-Azerbaijan conflict. | Sec. 1302. アルメニア-アゼルバイジャン紛争に関する報告書 |
Sec. 1303. Report on the state of United States military investment in Europe, including the European Deterrence Initiative. | Sec. 1303. 欧州抑止力構想を含む、欧州における米国の軍事投資の状況についての報告 |
Subtitle B--United States-Greece Defense and Interparliamentary Partnership Act of 2021 | サブタイトルB:2021年米国-ギリシャ防衛および議会間パートナーシップ法(United States-Greece Defense and Interparliamentary Partnership Act of 2021 |
Sec. 1311. Sense of Congress. | Sec. 1311. 議会の意見 |
Sec. 1312. Funding for the European Recapitalization Incentive Program. | Sec. 1312. 欧州資本再構築奨励プログラムの資金調達 |
Sec. 1313. Sense of Congress on loan program. | Sec. 1313. 融資プログラムに関する議会の意見 |
Sec. 1314. Sense of Congress on transfer of F-35 Joint Strike Fighter aircraft to Greece. | Sec. 1314. F-35統合打撃戦闘機のギリシャへの譲渡に関する議会の見解 |
Sec. 1315. IMET cooperation with Greece. | Sec. 1315. ギリシャとのIMET協力 |
Sec. 1316. Cyprus, Greece, Israel, and the United States 3+1 Interparliamentary Group. | Sec. 1316. キプロス、ギリシャ、イスラエル、米国 3+1. 議会間グループ |
Sec. 1317. Appropriate congressional committees. | Sec. 1317. 適切な議会の委員会 |
Subtitle C--Security Cooperation and Assistance | サブタイトルC:安全保障協力と支援 |
Sec. 1321. Clarification of requirements for contributions by participants in the American, British, Canadian, and Australian Armies' Program. | Sec. 1321. アメリカ軍、イギリス軍、カナダ軍、オーストラリア軍のプログラムの参加者による寄付の要件の明確化 |
Sec. 1322. Foreign Area Officer assessment and review. | Sec. 1322. 外国人地域担当官の評価と見直し |
Sec. 1323. Study on certain security cooperation programs. | Sec. 1323. 特定の安全保障協力プログラムに関する研究 |
Sec. 1324. Notification relating to overseas humanitarian, disaster, and civic aid funds obligated in support of operation allies welcome. | Sec. 1324. 同盟国歓迎作戦を支援するために支出された海外の人道的、災害的、市民的援助資金に関する通知 |
Subtitle D--Other Matters | サブタイトルD:その他の事項 |
Sec. 1331. Extension and modification of authority for certain payments to redress injury and loss. | Sec. 1331. 傷害や損失を補うための特定の支払いの権限の延長と変更 |
Sec. 1332. Secretary of Defense Strategic Competition Initiative. | Sec. 1332. 国防長官による戦略的競争イニシアティブ |
Sec. 1333. Extension and modification of Department of Defense support for stabilization activities in national security interest of the United States. | Sec. 1333. 米国の国家安全保障上の利益のための安定化活動に対する国防総省の支援の延長と変更 |
Sec. 1334. Pilot program to support the implementation of the Women, Peace, and Security act of 2017. | Sec. 1334. 2017年の「女性・平和・安全法」の実施を支援するためのパイロットプログラム |
Sec. 1335. Annual report on Comprehensive Nuclear-Test-Ban Treaty sensors. | Sec. 1335. 包括的核実験禁止条約センサーに関する年次報告 |
Sec. 1336. Security assistance in Northern Triangle countries. | Sec. 1336. 北部三角地帯の国々における安全保障支援 |
Sec. 1337. Report on human rights in Colombia. | Sec. 1337. コロンビアの人権に関する報告 |
Sec. 1338. Report on efforts by the People's Republic of China to expand its presence and influence in Latin America and the Caribbean. | Sec. 1338. 中華人民共和国がラテンアメリカとカリブ地域での存在感と影響力を拡大するための努力についての報告 |
Sec. 1339. Extension of prohibition on in-flight refueling to non-United States aircraft that engage in hostilities in the ongoing civil war in Yemen. | Sec. 1339. 進行中のイエメン内戦で敵対行為を行う米国以外の航空機への空中給油禁止の延長 |
Sec. 1340. Statement of policy and report on Yemen. | Sec. 1340. イエメンに関する政策と報告書の発表 |
Sec. 1341. Limitation on support to military forces of the Kingdom of Morocco for multilateral exercises. | Sec. 1341. 多国間演習におけるモロッコ王国軍への支援の制限 |
TITLE XIV--OTHER AUTHORIZATIONS | タイトルXIV:その他の権限 |
Subtitle A--Military Programs | サブタイトルA:軍事プログラム |
Sec. 1401. Working capital funds. | Sec. 1401. ワーキングキャピタルファンド |
Sec. 1402. Chemical Agents and Munitions Destruction, Defense. | Sec. 1402. 化学兵器と軍需品の破壊、防衛 |
Sec. 1403. Drug Interdiction and Counter-Drug Activities, Defense-Wide. | Sec. 1403. 国防省全体の麻薬取締りおよび麻薬対策活動 |
Sec. 1404. Defense Inspector General. | Sec. 1404. 国防総省監察官 |
Sec. 1405. Defense Health Program. | Sec. 1405. 国防省健康プログラム |
Subtitle B--Other Matters | サブタイトルB:その他の事項 |
Sec. 1411. Acquisition of strategic and critical materials from the national technology and industrial base. | Sec. 1411. 国家技術・産業基盤からの戦略的・重要な材料の獲得 |
Sec. 1412. Authorization to loan materials in National Defense Stockpile. | Sec. 1412. 国防備蓄品の貸し出しの許可 |
Sec. 1413. Authority for transfer of funds to joint Department of Defense-Department of Veterans Affairs Medical Facility Demonstration Fund for Captain James A. Lovell Health Care Center, Illinois. | Sec. 1413. 国防総省と退役軍人省の共同医療施設実証基金への資金移転の権限(イリノイ州、ジェームズ・A・ロベル大尉ヘルスケアセンター用 |
Sec. 1414. Authorization of appropriations for Armed Forces Retirement Home. | Sec. 1414. 武装退役軍人ホームへの充当の許可 |
TITLE XV--CYBERSPACE-RELATED MATTERS | タイトルXV:サイバースペース関連事項 |
Subtitle A--Matters Related to Cyber Operations and Cyber Forces | サブタイトルA:サイバー作戦とサイバー部隊に関連する事項 |
Sec. 1501. Development of taxonomy of cyber capabilities. | Sec. 1501. サイバー能力の分類法の開発 |
Sec. 1502. Extension of sunset for pilot program on regional cybersecurity training center for the Army National Guard. | Sec. 1502. 陸軍州兵のための地域サイバーセキュリティトレーニングセンターのパイロットプログラムの終了を延長する |
Sec. 1503. Modification of the Principal Cyber Advisor. | Sec. 1503. 主任サイバーアドバイザーの変更 |
Sec. 1504.Evaluation of Department of Defense cyber governance. | Sec. 1504. 国防総省のサイバーガバナンスの評価 |
Sec. 1505. Operational technology and mission-relevant terrain in cyberspace. | Sec. 1505. サイバースペースにおける作戦技術と任務関連領域 |
Sec. 1506. Matters concerning cyber personnel requirements. | Sec. 1506. サイバー人材の要件に関する事項 |
Sec. 1507. Assignment of certain budget control responsibilities to commander of United States Cyber Command. | Sec. 1507. 米国サイバー司令部の司令官への予算管理責任の割り当て |
Sec. 1508. Coordination between United States Cyber Command and private sector. | Sec. 1508. 米国サイバー司令部と民間企業との間の調整 |
Sec. 1509. Assessment of cyber posture and operational assumptions and development of targeting strategies and supporting capabilities. | Sec. 1509. サイバー攻撃態勢と作戦前提の評価、標的戦略と支援能力の開発 |
Sec. 1510. Assessing capabilities to counter adversary use of ransomware, capabilities, and infrastructure. | Sec. 1510. 敵のランサムウェア使用、能力、インフラに対抗する能力の評価 |
Sec. 1511. Comparative analysis of cybersecurity capabilities. | Sec. 1511. サイバーセキュリティ能力の比較分析 |
Sec. 1512. Eligibility of owners and operators of critical infrastructure to receive certain Department of Defense support and services. | Sec. 1512. 重要インフラの所有者と運営者が国防総省の支援とサービスを受ける資格 |
Sec. 1513. Report on potential Department of Defense support and assistance for increasing the awareness of the Cybersecurity and Infrastructure Security Agency of cyber threats and vulnerabilities affecting critical infrastructure. | Sec. 1513. 重要インフラに影響を与えるサイバー脅威と脆弱性について、サイバーセキュリティ・インフラセキュリティ庁の認識を高めるための国防総省の支援の可能性についての報告 |
Subtitle B--Matters Related to Department of Defense Cybersecurity and Information Technology | サブタイトルB 国防総省のサイバーセキュリティと情報技術に関連する事項 |
Sec. 1521. Enterprise-wide procurement of cyber data products and services. | Sec. 1521. サイバーデータ製品・サービスの全社的調達 |
Sec. 1522. Legacy information technologies and systems accountability. | Sec. 1522. レガシー情報技術とシステムの説明責任 |
Sec. 1523. Update relating to responsibilities of Chief Information Officer. | Sec. 1523. 最高情報責任者(CIO)の責任についての更新 |
Sec. 1524. Protective Domain Name System within the Department of Defense. | Sec. 1524. 国防総省内の保護ドメイン名システム |
Sec. 1525. Cybersecurity of weapon systems. | Sec. 1525. 兵器システムのサイバーセキュリティ |
Sec. 1526. Assessment of controlled unclassified information program. | Sec. 1526. 管理された未分類情報プログラムの評価 |
Sec. 1527. Cyber data management. | Sec. 1527. サイバーデータ管理 |
Sec. 1528. Zero trust strategy, principles, model architecture, and implementation plans. | Sec. 1528. ゼロトラスト戦略、原則、モデルアーキテクチャ、および実施計画 |
Sec. 1529. Demonstration program for automated security validation tools. | Sec. 1529. 自動セキュリティ検証ツールの実証プログラム |
Sec. 1530. Improvements to consortium of universities to advise Secretary of Defense on cybersecurity matters. | Sec. 1530. 国防長官にサイバーセキュリティに関する助言を行う大学コンソーシアムの改善 |
Sec. 1531. Digital development infrastructure plan and working group. | Sec. 1531. デジタル開発インフラ計画および作業部会 |
Sec. 1532. Study regarding establishment within the Department of Defense of a designated central program office to oversee academic engagement programs relating to establishing cyber talent across the Department. | Sec. 1532. 国防総省内にサイバー人材の育成に関する学術的なプログラムを統括する中央プログラムオフィスを設置することに関する研究 |
Sec. 1533. Report on the Cybersecurity Maturity Model Certification program. | Sec. 1533. サイバーセキュリティーマチュリティモデル認証プログラムに関する報告書 |
Sec. 1534. Deadline for reports on assessment of cyber resiliency of nuclear command and control system. | Sec. 1534. 核指揮統制システムのサイバー復元力の評価に関する報告書の期限 |
Subtitle C--Matters Related to Federal Cybersecurity | サブタイトルC:連邦政府のサイバーセキュリティに関する事項 |
Sec. 1541. Capabilities of the Cybersecurity and Infrastructure Security Agency to identify threats to industrial control systems. | Sec. 1541. 産業用制御システムへの脅威を特定するためのサイバーセキュリティ・インフラセキュリティ庁の能力 |
Sec. 1542. Cybersecurity vulnerabilities. | Sec. 1542. サイバーセキュリティの脆弱性 |
Sec. 1543. Report on cybersecurity vulnerabilities. | Sec. 1543. サイバーセキュリティの脆弱性に関する報告 |
Sec. 1544. Competition relating to cybersecurity vulnerabilities. | Sec. 1544. サイバーセキュリティの脆弱性に関する競争 |
Sec. 1545. Strategy. | Sec. 1545. 戦略 |
Sec. 1546. Cyber incident response plan. | Sec. 1546. サイバーインシデント対応計画 |
Sec. 1547. National cyber exercise program. | Sec. 1547. 国家サイバー演習プログラム |
Sec. 1548. CyberSentry program of the Cybersecurity and Infrastructure Security Agency. | Sec. 1548. サイバーセキュリティ・インフラセキュリティ庁のCyberSentryプログラム |
Sec. 1549. Strategic assessment relating to innovation of information systems and cybersecurity threats. | Sec. 1549. 情報システムの革新とサイバーセキュリティの脅威に関する戦略的評価 |
Sec. 1550. Pilot program on public-private partnerships with internet ecosystem companies to detect and disrupt adversary cyber operations. | Sec. 1550. 敵国のサイバー活動を検知・妨害するためのインターネットエコシステム企業との官民パートナーシップに関するパイロットプログラム |
Sec. 1551. United States-Israel cybersecurity cooperation. | Sec. 1551. 米国とイスラエルのサイバーセキュリティ協力 |
Sec. 1552. Authority for National Cyber Director to accept details on nonreimbursable basis. | Sec. 1552. 国家サイバー長官が、払い戻しのない詳細な情報を受け取る権限 |
TITLE XVI--SPACE ACTIVITIES, STRATEGIC PROGRAMS, AND INTELLIGENCE MATTERS | タイトルXVI:宇宙活動、戦略的プログラム、および情報に関する事項 |
Subtitle A--Space Activities | サブタイトルA:宇宙活動 |
Sec. 1601. National security space launch program. | Sec. 1601. 国家安全保障宇宙開発プログラム |
Sec. 1602. Redesignation of Space Force Acquisition Council; modifications relating to Assistant Secretary of the Air Force for Space Acquisition and Integration. | Sec. 1602. スペースフォースアクイジションカウンシルの名称変更、スペースアクイジション&インテグレーション担当空軍次官補に関する変更 |
Sec. 1603. Delegation of Authorities to Space Development Agency. | Sec. 1603. 宇宙開発庁への権限委譲 |
Sec. 1604. Extension and modification of Council on Oversight of the Department of Defense Positioning, Navigation, and Timing Enterprise. | Sec. 1604. 国防省測位・航法・計時事業監視委員会の延長と変更 |
Sec. 1605. Improvements to tactically responsive space launch program. | Sec. 1605. 戦術的に対応可能な宇宙打ち上げプログラムの改善 |
Sec. 1606. Clarification of domestic services and capabilities in leveraging commercial satellite remote sensing. | Sec. 1606. 商業衛星を利用したリモートセンシングにおける国内サービスと能力の明確化 |
Sec. 1607. Programs of record of Space Force and commercial capabilities. | Sec. 1607. 宇宙軍の記録プログラムと商業能力 |
Sec. 1608. Extension and modification of certifications regarding integrated tactical warning and attack assessment mission of the Air Force. | Sec. 1608. 空軍の統合された戦術的警告と攻撃評価の任務に関する認証の延長と修正 |
Sec. 1609. Classification review of programs of the Space Force. | Sec. 1609. 宇宙軍のプログラムの分類審査 |
Sec. 1610. Report on Range of the Future initiative of the Space Force. | Sec. 1610. 宇宙軍の「未来の範囲」構想に関する報告 |
Sec. 1611. Space policy review. | Sec. 1611. 宇宙政策の見直し |
Sec. 1612. Annual briefing on threats to space operations. | Sec. 1612. 宇宙活動への脅威に関する年次ブリーフィング |
Sec. 1613. National Security Council briefing on potential harmful interference to Global Positioning System. | Sec. 1613. 全地球測位システムへの有害な干渉の可能性に関する国家安全保障会議のブリーフィング |
Sec. 1614. Non-geostationary orbit satellite constellations. | Sec. 1614. 非静止軌道の衛星コンステレーション |
Sec. 1615. Briefing on prototype program for multiglobal navigation satellite system receiver development. | Sec. 1615. 全地球測位衛星システムの受信機開発のためのプロトタイププログラムに関するブリーフィング |
Subtitle B--Defense Intelligence and Intelligence-Related Activities | サブタイトルB:防衛情報と情報関連の活動 |
Sec. 1621. Notification of certain threats to United States Armed Forces by foreign governments. | Sec. 1621. 外国政府による米軍への特定の脅威の通知 |
Sec. 1622. Strategy and plan to implement certain defense intelligence reforms. | Sec. 1622. 国防情報改革を実施するための戦略と計画 |
Sec. 1623. Annual briefing by Director of the Defense Intelligence Agency on electronic warfare threat to operations of the Department of Defense. | Sec. 1623. 国防情報局長官による、国防総省の活動に対する電子戦の脅威に関する年次ブリーフィング |
Sec. 1624. Report on explosive ordnance intelligence matters. | Sec. 1624. 爆発性兵器の情報に関する報告 |
Subtitle C--Nuclear Forces | サブタイトルC:核戦力 |
Sec. 1631. Participation in United States Strategic Command strategic deterrence exercises. | Sec. 1631. 米国戦略軍の戦略的抑止力演習への参加 |
Sec. 1632. Modification to requirements relating to nuclear force reductions. | Sec. 1632. 核戦力削減に関する要求事項の修正 |
Sec. 1633. Modifications to requirements relating to unilateral changes in nuclear weapons stockpile of the United States. | Sec. 1633. 米国の核兵器備蓄量の一方的な変更に関する要件の修正 |
Sec. 1634. Deadline for reports on modification of force structure for strategic nuclear weapons delivery systems. | Sec. 1634. 戦略核兵器運搬システムの兵力構成変更に関する報告の期限 |
Sec. 1635. Modification of deadline for notifications relating to reduction, consolidation, or withdrawal of nuclear forces based in Europe. | Sec. 1635. 欧州に配備されている核戦力の削減、統合、撤退に関する通知の期限を変更する |
Sec. 1636. Procurement authority for certain parts of the ground-based strategic deterrent cryptographic device. | Sec. 1636. 地上配備型戦略的抑止力の暗号化装置の特定部品の調達権 |
Sec. 1637. Capability of B-21 bomber aircraft with long-range standoff weapon. | Sec. 1637. B-21爆撃機の長距離スタンドオフ兵器搭載能力の向上 |
Sec. 1638. Mission-design series popular name for ground-based strategic deterrent. | Sec. 1638. 地上配備型戦略的抑止力のミッションデザインシリーズの一般名称化 |
Sec. 1639. Prohibition on reduction of the intercontinental ballistic missiles of the United States. | Sec. 1639. 米国の大陸間弾道ミサイルの削減を禁止する |
Sec. 1640. Limitation on availability of certain funds until submission of information relating to proposed budget for nuclear-armed sea-launched cruise missile. | Sec. 1640. 核武装した海上発射型巡航ミサイルの予算案に関する情報を提出するまで、特定の資金の利用を制限する |
Sec. 1641. Limitation on availability of certain funds until submission of information relating to nuclear-armed sea-launched cruise missile. | Sec. 1641. 核武装した海上発射型巡航ミサイルに関する情報を提出するまで、特定の資金の利用を制限する |
Sec. 1642. Annual certification on readiness of Minuteman III intercontinental ballistic missiles. | Sec. 1642. 大陸間弾道ミサイル「ミニットマン III」の準備状況に関する年次証明 |
Sec. 1643. Revised nuclear posture review. | Sec. 1643. 核態勢見直しの改訂 |
Sec. 1644. Review of safety, security, and reliability of nuclear weapons and related systems. | Sec. 1644. 核兵器および関連システムの安全性、セキュリティ、信頼性の見直し |
Sec. 1645. Long-range standoff weapon. | Sec. 1645. 長距離スタンドオフ・ウェポン(Long Range Standoff Weapons) |
Sec. 1646. Ground-based strategic deterrent development program accountability matrices. | Sec. 1646. 地上配備型戦略的抑止力開発プログラムの説明責任マトリクス |
Sec. 1647. Information regarding review of Minuteman III service life extension program or options for the future of the intercontinental ballistic missile force. | Sec. 1647. 大陸間弾道ミサイル部隊の将来のためのミニットマンIIIの寿命延長プログラムまたはオプションの見直しに関する情報 |
Sec. 1648. Notification regarding intercontinental ballistic missiles of China. | Sec. 1648. 中国の大陸間弾道ミサイルに関する通知 |
Sec. 1649. Independent review of nuclear command, control, and communications system. | Sec. 1649. 核の指揮・統制・通信システムの独立審査 |
Sec. 1650. Review of engineering and manufacturing development contract for ground-based strategic deterrent program. | Sec. 1650. 地上配備型戦略的抑止力プログラムの技術・製造開発契約の見直し |
Sec. 1651. Report on re-alerting long-range bombers. | Sec. 1651. 長距離爆撃機の再警戒に関する報告 |
Sec. 1652. Comptroller General study and updated report on nuclear weapons capabilities and force structure requirements. | Sec. 1652. 核兵器の能力と戦力構成要件に関するGAOの調査と最新報告 |
Sec. 1653. Briefing on consultations with United States allies regarding Nuclear Posture Review. | Sec. 1653. 核体制の見直しに関する米国の同盟国との協議についてのブリーフィング |
Subtitle D--Missile Defense Programs | サブタイトルD:ミサイル防衛プログラム |
Sec. 1661. Notification of changes to non-standard acquisition and requirements processes and responsibilities of Missile Defense Agency. | Sec. 1661. ミサイル防衛庁の非標準取得・要求プロセスと責任の変更の通知 |
Sec. 1662. Limitation on Missile Defense Agency production of satellites and ground systems associated with operation of such satellites. | Sec. 1662. ミサイル防衛局の人工衛星とその運用に関連する地上システムの生産を制限する |
Sec. 1663. Extension of period for transition of ballistic missile defense programs to military departments. | Sec. 1663. 弾道ミサイル防衛プログラムの軍部への移行期間の延長 |
Sec. 1664. Directed energy programs for ballistic and hypersonic missile defense. | Sec. 1664. 弾道ミサイル及び極超音速ミサイル防衛のための指向性エネルギープログラム |
Sec. 1665. Guam integrated air and missile defense system. | Sec. 1665. グアム統合航空・ミサイル防衛システム |
Sec. 1666. Missile defense radar in Hawaii. | Sec. 1666. ハワイにおけるミサイル防衛用レーダー |
Sec. 1667. Certification required for Russia and China to tour certain missile defense sites. | Sec. 1667. ロシアと中国がミサイル防衛施設を見学するために必要な認証 |
Sec. 1668. Next generation interceptors for missile defense of the United States homeland. | Sec. 1668. 米国本土のミサイル防衛のための次世代インターセプター |
Sec. 1669. Iron Dome short-range rocket defense system and Israeli cooperative missile defense program co-development and co-production. | Sec. 1669. 短距離ロケット防衛システム「アイアンドーム」とイスラエルの協力型ミサイル防衛プログラムの共同開発・共同生産 |
Sec. 1670. Update of study on discrimination capabilities of the ballistic missile defense system. | Sec. 1670. 弾道ミサイル防衛システムの識別能力に関する研究の更新 |
Sec. 1671. Semiannual updates on meetings held by the Missile Defense Executive Board. | Sec. 1671. ミサイル防衛執行委員会の会議に関する半年ごとの更新 |
Sec. 1672. Matters regarding Integrated Deterrence Review. | Sec. 1672. 統合抑止力レビューに関する事項 |
Sec. 1673. Semiannual notifications regarding missile defense tests and costs. | Sec. 1673. ミサイル防衛テストとコストに関する半年ごとの通知 |
Sec. 1674. Report on senior leadership of Missile Defense Agency. | Sec. 1674. ミサイル防衛庁(Missile Defense Agency)の上級指導者に関する報告 |
Sec. 1675. Independent study of roles and responsibilities of Department of Defense components relating to missile defense. | Sec. 1675. ミサイル防衛に関する国防総省の役割と責任の独立研究 |
Subtitle E--Other Matters | サブタイトルE:その他の事項 |
Sec. 1681. Cooperative threat reduction funds. | Sec. 1681. 協力的脅威削減資金 |
Sec. 1682. Modification to estimate of damages from Federal Communications Commission Order 20-48. | Sec. 1682. 連邦通信委員会命令20-48による損害賠償額の修正 |
Sec. 1683. Establishment of office, organizational structure, and authorities to address unidentified aerial phenomena. | Sec. 1683. 未確認空中現象に対処するための事務所、組織構造、および権限の確立 |
Sec. 1684. Determination on certain activities with unusually hazardous risks. | Sec. 1684. 異常に危険なリスクを伴う特定の活動についての決定 |
Sec. 1685. Study by Public Interest Declassification Board relating to certain tests in the Marshall Islands. | Sec. 1685. マーシャル諸島での特定のテストに関する公益機密保持委員会による調査 |
Sec. 1686. Protection of Major Range and Test Facility Base. | Sec. 1686. 主要射撃場及び実験施設基地の保護 |
Sec. 1687. Congressional Commission on the Strategic Posture of the United States. | Sec. 1687. 米国の戦略的態勢に関する議会委員会の設置 |
TITLE XVII--TECHNICAL AMENDMENTS RELATED TO THE TRANSFER AND REORGANIZATION OF DEFENSE ACQUISITION STATUTES | タイトルXVII:防衛取得法の移管・再編成に関する技術的修正 |
Sec. 1701. Technical, conforming, and clerical amendments related to title XVIII of the Fiscal Year 2021 NDAA. | Sec. 1701. 2021年度NDAAのタイトルXVIIIに関連する技術的、適合的、および事務的な修正を行う |
Sec. 1702. Conforming cross reference technical amendments related to the transfer and reorganization of defense acquisition statutes. | Sec. 1702. 防衛取得法の移転・再編成に関連した相互参照の技術的修正 |
DIVISION B--MILITARY CONSTRUCTION AUTHORIZATIONS | ディビジョンB:軍事建設の認可 |
Sec. 2001. Short title. | Sec. 2001. 略称 |
Sec. 2002. Expiration of authorizations and amounts required to be specified by law. | Sec. 2002. 2002年1月1日から3月31日までの間に行われた権限の失効と、法律で定められた金額 |
Sec. 2003. Effective date and automatic execution of conforming changes to tables of sections, tables of contents, and similar tabular entries. | Sec. 2003. セクションの表、目次、および同様の表項目の適合する変更の発効日と自動実行 |
TITLE XXI--ARMY MILITARY CONSTRUCTION | タイトルXI-軍隊の軍事建設 |
Sec. 2101. Authorized Army construction and land acquisition projects. | Sec. 2101. 承認された陸軍建設および土地取得プロジェクト |
Sec. 2102. Family housing. | Sec. 2102. 家族用住宅 |
Sec. 2103. Authorization of appropriations, Army. | Sec. 2103. 充当金の承認(陸軍 |
Sec. 2104. Extension of authority to carry out certain fiscal year 2017 project. | Sec. 2104. 2017年度の特定プロジェクトを実施する権限の延長 |
Sec. 2105. Additional authority to carry out fiscal year 2018 project at Fort Bliss, Texas. | Sec. 2105. テキサス州フォートブリスでの2018年度プロジェクトを実施するための追加権限 |
Sec. 2106. Modification of authority to carry out certain fiscal year 2021 project. | Sec. 2106. 2021年度プロジェクトを実施するための権限を変更する |
Sec. 2107. Additional authorized funding source for certain fiscal year 2022 project. | Sec. 2107. 2022年会計年度プロジェクトのための追加資金源の承認 |
TITLE XXII--NAVY MILITARY CONSTRUCTION | タイトルXXII:海軍の軍事建設 |
Sec. 2201. Authorized Navy construction and land acquisition projects. | Sec. 2201. 承認された海軍の建設および土地取得プロジェクト |
Sec. 2202. Family housing. | Sec. 2202. 家族用住宅の建設 |
Sec. 2203. Authorization of appropriations, Navy. | Sec. 2203. 海軍への充当金の承認 |
TITLE XXIII--AIR FORCE MILITARY CONSTRUCTION | タイトルXXIII:空軍軍事建設 |
Sec. 2301. Authorized Air Force construction and land acquisition projects. | Sec. 2301. 空軍の建設および土地取得プロジェクトの承認 |
Sec. 2302. Family housing. | Sec. 2302. 家族用住宅 |
Sec. 2303. Authorization of appropriations, Air Force. | Sec. 2303. 空軍への充当金の承認 |
Sec. 2304. Extension of authority to carry out certain fiscal year 2017 projects. | Sec. 2304. 特定の2017年度プロジェクトを実施する権限の延長 |
Sec. 2305. Modification of authority to carry out military construction projects at Tyndall Air Force Base, Florida. | Sec. 2305. フロリダ州ティンダル空軍基地での軍事建設プロジェクトを実施する権限の変更 |
TITLE XXIV--DEFENSE AGENCIES MILITARY CONSTRUCTION | タイトルXXIV:国防機関の軍事建設 |
Sec. 2401. Authorized Defense Agencies construction and land acquisition projects. | Sec. 2401. 承認された国防省の建設および土地取得プロジェクト |
Sec. 2402. Authorized Energy Resilience and Conservation Investment Program projects. | Sec. 2402. エネルギー回復力および保全投資プログラムプロジェクトを認可する |
Sec. 2403. Authorization of appropriations, Defense Agencies. | Sec. 2403. 国防省への予算計上の承認 |
Sec. 2404. Extension and modification of authority to carry out certain fiscal years 2017 and 2019 projects. | Sec. 2404. 特定の2017年度および2019年度のプロジェクトを実施する権限の延長および修正 |
TITLE XXV--INTERNATIONAL PROGRAMS | タイトルXXV:国際的なプログラム |
Subtitle A--North Atlantic Treaty Organization Security Investment Program | サブタイトルA:北大西洋条約機構安全保障投資プログラム |
Sec. 2501. Authorized NATO construction and land acquisition projects. | Sec. 2501. 認可されたNATOの建設および土地取得プロジェクト |
Sec. 2502. Authorization of appropriations, NATO. | Sec. 2502. NATOへの充当金の承認 |
Subtitle B--Host Country In-Kind Contributions | サブタイトルB:ホスト国からの現物支給 |
Sec. 2511. Republic of Korea funded construction projects. | Sec. 2511. 韓国による建設プロジェクトへの出資 |
Sec. 2512. Republic of Poland funded construction projects. | Sec. 2512. ポーランド共和国による建設プロジェクトへの資金提供 |
TITLE XXVI--GUARD AND RESERVE FORCES FACILITIES | タイトルXXVI:ガードと予備軍の施設 |
Sec. 2601. Authorized Army National Guard construction and land acquisition projects. | Sec. 2601. 承認された陸軍州兵の建設および土地取得プロジェクト |
Sec. 2602. Authorized Army Reserve construction and land acquisition projects. | Sec. 2602. 陸軍予備軍の建設および土地取得プロジェクトを承認した |
Sec. 2603. Authorized Navy Reserve and Marine Corps Reserve construction and land acquisition projects. | Sec. 2603. 海軍予備軍および海兵隊予備軍の建設および土地取得プロジェクトを承認した |
Sec. 2604. Authorized Air National Guard construction and land acquisition projects. | Sec. 2604. 空軍国家警備隊の建設および土地取得プロジェクトを承認した |
Sec. 2605. Authorized Air Force Reserve construction and land acquisition projects. | Sec. 2605. 空軍予備軍の建設および土地取得プロジェクトを承認した |
Sec. 2606. Authorization of appropriations, National Guard and Reserve. | Sec. 2606. 国家警備隊と予備役のための予算を承認する |
TITLE XXVII--BASE REALIGNMENT AND CLOSURE ACTIVITIES | タイトルXXVII:基地再編・閉鎖活動 |
Sec. 2701. Authorization of appropriations for base realignment and closure activities funded through Department of Defense Base Closure Account. | Sec. 2701. 国防総省の基地閉鎖勘定を通じた基地再編成および閉鎖活動のための予算を承認する |
Sec. 2702. Prohibition on conducting additional base realignment and closure (BRAC) round. | Sec. 2702. 追加の基地再編・閉鎖(BRAC)ラウンドの実施を禁止する |
Sec. 2703. Conditions on closure of certain portion of Pueblo Chemical Depot and Chemical Agent-Destruction Pilot Plant, Colorado. | Sec. 2703. コロラド州プエブロ化学兵器保管所および化学剤破壊パイロットプラントの一部の閉鎖に関する条件 |
TITLE XXVIII--MILITARY CONSTRUCTION GENERAL PROVISIONS | タイトルXXVI:軍事建設の一般条項 |
Subtitle A--Military Construction Program Changes | サブタイトルA:軍事建設プログラムの変更 |
Sec. 2801. Public availability of information on Facilities Sustainment, Restoration, and Modernization projects. | Sec. 2801. 施設の維持、修復、近代化プロジェクトに関する情報の公開 |
Sec. 2802. Limitations on authorized cost and scope of work variations. | Sec. 2802. 承認されたコストと作業範囲の変更の制限 |
Sec. 2803. Department of Defense stormwater management projects for military installations and defense access roads. | Sec. 2803. 国防総省の軍事施設と防衛アクセス道路の雨水管理プロジェクト |
Sec. 2804. Use of amounts available for operation and maintenance in carrying out military construction projects for energy resilience, energy security, or energy conservation. | Sec. 2804. エネルギー回復力、エネルギー安全保障、またはエネルギー保全のための軍事建設プロジェクトを実施するための運営と維持に利用可能な金額の使用 |
Sec. 2805. Flood risk management for military construction. | Sec. 2805. 軍事施設建設のための洪水リスク管理 |
Sec. 2806. Modification and extension of temporary, limited authority to use operation and maintenance funds for construction projects in certain areas outside the United States. | Sec. 2806. 米国外の特定の地域における建設プロジェクトのために運営維持費を使用する一時的な限定的権限の修正と延長 |
Subtitle B--Continuation of Military Housing Reforms | サブタイトルB:軍用住宅改革の継続 |
Sec. 2811. Modification of calculation of military housing contractor pay for privatized military housing. | Sec. 2811. 民営化された軍用住宅に対する軍用住宅請負業者の報酬の計算方法の変更 |
Sec. 2812. Applicability of window fall prevention requirements to all military family housing whether privatized or Government-owned and Government-controlled. | Sec. 2812. 民営化されているか、政府が所有しているか、政府が管理しているかに関わらず、全ての軍人家族用住宅に窓からの落下防止要件を適用する |
Sec. 2813. Applicability of disability laws to privatized military housing units and clarification of prohibition against collection from tenants of amounts in addition to rent. | Sec. 2813. 民営化された軍人住宅への障害者法の適用と、賃借人から家賃以外の金額を徴収することの禁止の明確化 |
Sec. 2814. Required investments in improving military unaccompanied housing. | Sec. 2814. 軍の同伴者のいない住宅を改善するために必要な投資 |
Sec. 2815. Improvement of security of lodging and living spaces on military installations. | Sec. 2815. 軍事施設内の宿泊施設および居住空間の安全性の向上 |
Sec. 2816. Improvement of Department of Defense child development centers and increased availability of child care for children of military personnel. | Sec. 2816. 国防総省の児童開発センターを改善し、軍人の子供のための託児所を増やす |
Subtitle C--Real Property and Facilities Administration | サブタイトルC:不動産および施設管理 |
Sec. 2821. Secretary of the Navy authority to support development and operation of National Museum of the United States Navy. | Sec. 2821. 海軍長官は国立アメリカ海軍博物館の開発と運営を支援する権限を持つ |
Sec. 2822. Expansion of Secretary of the Navy authority to lease and license United States Navy museum facilities to generate revenue to support museum administration and operations. | Sec. 2822. 海軍長官による合衆国海軍博物館の施設のリースとライセンスの権限を拡大し、博物館の管理と運営を支援するための収入を得る |
Subtitle D--Military Facilities Master Plan Requirements | サブタイトルD:軍事施設マスタープランの要件 |
Sec. 2831. Cooperation with State and local governments in development of master plans for major military installations. | Sec. 2831. 主要な軍事施設のマスタープランの開発における州および地方自治体との協力 |
Sec. 2832. Additional changes to requirements regarding master plans for major military installations. | Sec. 2832. 主要軍事施設のマスタープランに関する要件の追加変更 |
Sec. 2833. Prompt completion of military installation resilience component of master plans for at-risk major military installations. | Sec. 2833. 危機に瀕している主要軍事施設の基本計画の軍事施設の回復力の要素を迅速に完成させる |
Sec. 2834. Master plans and investment strategies for Army ammunition plants guiding future infrastructure, facility, and production equipment improvements. | Sec. 2834. 陸軍弾薬工場の基本計画と投資戦略は、将来のインフラ、施設、生産設備の改善を導く |
Subtitle E--Matters Related to Unified Facilities Criteria and Military Construction Planning and Design | サブタイトルE:統一施設基準と軍事建設計画と設計に関連する事項 |
Sec. 2841. Amendment of Unified Facilities Criteria to require inclusion of private nursing and lactation space in certain military construction projects. | Sec. 2841. 特定の軍事建設プロジェクトに個室の授乳スペースを含めることを要求するための統一施設基準の修正 |
Sec. 2842.Revisions to Unified Facilities Criteria regarding use of variable refrigerant flow systems. | Sec. 2842.可変冷媒流量システムの使用に関する統一施設基準の改訂 |
Sec. 2843. Amendment of Unified Facilities Criteria to promote energy efficient military installations. | Sec. 2843. エネルギー効率の高い軍事施設を促進するための統一施設基準の修正 |
Sec. 2844. Additional Department of Defense activities to improve energy resiliency of military installations. | Sec. 2844. 軍事施設のエネルギー回復力を向上させるための国防総省の追加活動 |
Subtitle F--Land Conveyances | サブタイトルF:土地輸送 |
Sec. 2851. Modification of restrictions on use of former Navy property conveyed to University of California, San Diego, California. | Sec. 2851. カリフォルニア大学サンディエゴ校に譲渡された旧海軍の土地の使用制限の変更 |
Sec. 2852. Land conveyance, Joint Base Cape Cod, Bourne, Massachusetts. | Sec. 2852. マサチューセッツ州ボーンにあるケープコッド統合基地の土地の譲渡 |
Sec. 2853. Land conveyance, Saint Joseph, Missouri. | Sec. 2853. ミズーリ州セントジョセフにある土地の譲渡 |
Sec. 2854. Land conveyance, Department of Defense excess property, St. Louis, Missouri. | Sec. 2854. ミズーリ州セントルイスにある国防総省の余剰財産の土地の譲渡 |
Sec. 2855. Land conveyance, Marine Corps Air Station, Cherry Point, North Carolina. | Sec. 2855. ノースカロライナ州チェリーポイントにある海兵隊航空基地の土地の譲渡 |
Sec. 2856. Land conveyance, Naval Air Station Oceana, Virginia Beach, Virginia, to City of Virginia Beach, Virginia. | Sec. 2856. Naval Air Station Oceana, Virginia Beach, Virginia, City of Virginia Beach への土地譲渡 |
Sec. 2857. Land conveyance, Naval Air Station Oceana, Virginia Beach, Virginia, to School Board of City of Virginia Beach, Virginia. | Sec. 2857. Naval Air Station Oceana, Virginia Beach, Virginia Beach, City of Virginia Beach, Virginiaの教育委員会への土地の譲渡 |
Subtitle G--Authorized Pilot Programs | サブタイトルG:公認パイロットプログラム |
Sec. 2861. Pilot program on increased use of sustainable building materials in military construction. | Sec. 2861. 軍用建築物における持続可能な建築材料の使用増加に関するパイロットプログラム |
Sec. 2862. Pilot program on establishment of account for reimbursement for use of testing facilities at installations of the Department of the Air Force. | Sec. 2862. 空軍の施設における試験施設の使用料の払い戻しに関するパイロットプログラム |
Subtitle H--Asia-Pacific and Indo-Pacific Issues | サブタイトルH:アジア太平洋とインド太平洋の問題 |
Sec. 2871. Improved oversight of certain infrastructure services provided by Naval Facilities Engineering Systems Command Pacific. | Sec. 2871. Naval Facilities Engineering Systems Command Pacificが提供する特定のインフラサービスの監督を改善する |
Sec. 2872. Annual congressional briefing on renewal of Department of Defense easements and leases of land in Hawai`i. | Sec. 2872. ハワイにおける国防総省の土地の地役権とリースの更新に関する議会への年次報告 |
Sec. 2873. Hawai`i Military Land Use Master Plan. | Sec. 2873. ハワイの軍用地利用マスタープラン |
Subtitle I--One-Time Reports and Other Matters | サブタイトルI:臨時報告書およびその他の事項 |
Sec. 2881. Clarification of installation and maintenance requirements regarding fire extinguishers in Department of Defense facilities. | Sec. 2881. 国防総省の施設における消火器の設置とメンテナンスの要件の明確化 |
Sec. 2882. GAO review and report of military construction contracting at military installations inside the United States. | Sec. 2882. 米国内の軍事施設での軍事建設契約に関するGAOの審査と報告 |
DIVISION C--DEPARTMENT OF ENERGY NATIONAL SECURITY AUTHORIZATIONS AND OTHER AUTHORIZATIONS | ディビジョンC:エネルギー省 国家安全保障に関する認可およびその他の認可 |
TITLE XXXI--DEPARTMENT OF ENERGY NATIONAL SECURITY PROGRAMS | タイトルXXXI:エネルギー省国家安全保障プログラム |
Subtitle A--National Security Programs and Authorizations | サブタイトルA:国家安全保障プログラムと権限 |
Sec. 3101. National Nuclear Security Administration. | Sec. 3101. 国家核安全保障局 |
Sec. 3102. Defense environmental cleanup. | Sec. 3102. 国防環境浄化 |
Sec. 3103. Other defense activities. | Sec. 3103. その他の防衛活動 |
Sec. 3104. Nuclear energy. | Sec. 3104. 核エネルギー |
Subtitle B--Program Authorizations, Restrictions, and Limitations | サブタイトルB:プログラムの権限、制限、限界 |
Sec. 3111. Plutonium pit production capacity. | Sec. 3111. プルトニウムピットの生産能力 |
Sec. 3112. Improvements to cost estimates informing analyses of alternatives. | Sec. 3112. 代替案の分析のためのコスト見積もりの改善 |
Sec. 3113. University-based defense nuclear policy collaboration program. | Sec. 3113. 大学を基盤とした防衛核政策協力プログラム |
Sec. 3114. Defense environmental cleanup programs. | Sec. 3114. 国防環境浄化プログラム |
Sec. 3115. Modification of requirements for certain construction projects. | Sec. 3115. 特定の建設プロジェクトに対する要求事項の変更 |
Sec. 3116. Updates to infrastructure modernization initiative. | Sec. 3116. インフラ近代化イニシアチブの更新 |
Sec. 3117. Extension of authority for appointment of certain scientific, engineering, and technical personnel. | Sec. 3117. 特定の科学・工学・技術者の任命権の延長 |
Sec. 3118. Extension of authority for acceptance of contributions for acceleration of removal or security of fissile materials, radiological materials, and related equipment at vulnerable sites worldwide. | Sec. 3118. 世界各地の脆弱な場所にある核分裂性物質、放射性物質、関連機器の撤去や安全確保を促進するための寄付を受け入れる権限の延長 |
Sec. 3119. Extension of enhanced procurement authority to manage supply chain risk. | Sec. 3119. サプライチェーンリスクを管理するための強化された調達権限の延長 |
Sec. 3120. Prohibition on availability of funds to reconvert or retire W76-2 warheads. | Sec. 3120. W76-2. 弾頭の改造・退役のための資金利用を禁止する |
Sec. 3121. Portfolio management framework for National Nuclear Security Administration. | Sec. 3121. 国家核安全保障局のポートフォリオ管理フレームワーク |
Subtitle C--Reports and Other Matters | サブタイトルC:報告書等の作成 |
Sec. 3131. Modifications to certain reporting requirements. | Sec. 3131. 特定の報告義務の修正 |
Sec. 3132. Modification to terminology for reports on financial balances for atomic energy defense activities. | Sec. 3132. 原子力防衛活動のための財務バランスに関する報告書の用語の修正 |
Sec. 3133. Improvements to annual reports on condition of the United States nuclear weapons stockpile. | Sec. 3133. 米国の核兵器備蓄の状況に関する年次報告書の改善 |
Sec. 3134. Report on plant-directed research and development. | Sec. 3134. 工場主導型の研究開発に関する報告 |
Sec. 3135. Reports on risks to and gaps in industrial base for nuclear weapons components, subsystems, and materials. | Sec. 3135. 核兵器のコンポーネント、サブシステム、材料の産業基盤のリスクとギャップに関する報告 |
Sec. 3136. Transfer of building located at 4170 Allium Court, Springfield, Ohio. | Sec. 3136. 4170. Allium Court, Springfield, Ohioにある建物の譲渡 |
Sec. 3137. Comprehensive strategy for treating, storing, and disposing of defense nuclear waste resulting from stockpile maintenance and modernization activities. | Sec. 3137. 備蓄品の維持と近代化の活動から生じる防衛用核廃棄物の処理、保管、処分のための包括的な戦略 |
Sec. 3138. Acquisition of high-performance computing capabilities by National Nuclear Security Administration. | Sec. 3138. 国家核安全保障局による高性能計算能力の獲得 |
Sec. 3139. Study on the W80-4 nuclear warhead life extension program. | Sec. 3139. W80-4核弾頭の寿命延長プログラムに関する研究 |
Sec. 3140. Study on Runit Dome and related hazards. | Sec. 3140. ルニットドームと関連する危険性に関する研究 |
Sec. 3141. Sense of Congress regarding compensation of individuals relating to uranium mining and nuclear testing. | Sec. 3141. ウラン採掘と核実験に関連する個人の報酬に関する議会の意見 |
TITLE XXXII--DEFENSE NUCLEAR FACILITIES SAFETY BOARD | 第32章 国防原子力施設安全委員会 |
Sec. 3201. Authorization. | Sec. 3201. 授権 |
Sec. 3202. References to Chairperson and Vice Chairperson of Defense Nuclear Facilities Safety Board. | Sec. 3202. 国防原子力施設安全委員会の委員長と副委員長への言及 |
TITLE XXXIV--NAVAL PETROLEUM RESERVES | タイトル XXXIV:海軍石油備蓄 |
Sec. 3401. Authorization of appropriations. | Sec. 3401. 充当金の権限付与 |
TITLE XXXV--MARITIME SECURITY | タイトルXXXV:海上保安 |
Subtitle A--Maritime Administration | サブタイトルA:海事管理 |
Sec. 3501. Authorization of the Maritime Administration. | Sec. 3501. 海事管理局の権限 |
Subtitle B--Other Matters | サブタイトルB:その他の事項 |
Sec. 3511. Effective period for issuance of documentation for recreational vessels. | Sec. 3511. 娯楽用船舶の書類発行の有効期間 |
Sec. 3512. Committees on maritime matters. | Sec. 3512. 海事関連の委員会 |
Sec. 3513. Port Infrastructure Development Program. | Sec. 3513. 港湾インフラ開発プログラム. |
Sec. 3514. Uses of emerging marine technologies and practices. | Sec. 3514. 新興海洋技術および慣行の利用 |
Sec. 3515. Prohibition on participation of long term charters in Tanker Security Fleet. | Sec. 3515. タンカーセキュリティフリートへの長期傭船の参加禁止 |
Sec. 3516. Coastwise endorsement. | Sec. 3516. コーストワイズエンドースメント |
Sec. 3517. Report on efforts of combatant commands to combat threats posed by illegal, unreported, and unregulated fishing. | Sec. 3517. 違法・無報告・無規制漁業の脅威に対抗するための戦闘司令部の努力についての報告 |
Sec. 3518. Authorization to purchase duplicate medals. | Sec. 3518. 複製メダルの購入許可 |
DIVISION D--FUNDING TABLES | ディビジョンD:資金調達表 |
Sec. 4001. Authorization of amounts in funding tables. | Sec. 4001. 資金調達表の金額の承認 |
TITLE XLI--PROCUREMENT | タイトルXLI:調達 |
Sec. 4101. Procurement. | Sec. 4101. 調達 |
TITLE XLII--RESEARCH, DEVELOPMENT, TEST, AND EVALUATION | タイトルXLII:研究、開発、試験、および評価 |
Sec. 4201. Research, development, test, and evaluation. | Sec. 4201. 研究、開発、試験、および評価 |
TITLE XLIII--OPERATION AND MAINTENANCE | タイトルXLIII:運用と保守 |
Sec. 4301. Operation and maintenance. | Sec. 4301. 運用とメンテナンス |
TITLE XLIV--MILITARY PERSONNEL | タイトルXLIV:軍人 |
Sec. 4401. Military personnel. | Sec. 4401. 軍人 |
TITLE XLV--OTHER AUTHORIZATIONS | タイトルXLV:その他の権限 |
Sec. 4501. Other authorizations. | Sec. 4501. その他の権限 |
TITLE XLVI--MILITARY CONSTRUCTION | タイトルXLVI:軍事的建設 |
Sec. 4601. Military construction. | Sec. 4601. 軍事的建設 |
TITLE XLVII--DEPARTMENT OF ENERGY NATIONAL SECURITY PROGRAMS | タイトルXLVI I:エネルギー省の国家安全保障プログラム |
Sec. 4701. Department of Energy national security programs. | Sec. 4701. エネルギー省の国家安全保障プログラム |
DIVISION E--DEPARTMENT OF STATE AUTHORIZATION ACT OF 2021 | ディビジョンE:2021年国務省認可法 |
Sec. 5001. Short title. | Sec. 5001. 略称 |
Sec. 5002. Definitions. | Sec. 5002. 定義 |
TITLE LI--ORGANIZATION AND OPERATIONS OF THE DEPARTMENT OF STATE | タイトル LI:国務省の組織と運営 |
Sec. 5101. Sense of Congress on importance of Department of State's work. | Sec. 5101. 国務省の業務の重要性に関する議会の見解 |
Sec. 5102. Assistant Secretary for International Narcotics and Law Enforcement Affairs. | Sec. 5102. 国際麻薬・法執行問題担当次官補 |
Sec. 5103. Bureau of Consular Affairs; Bureau of Population, Refugees, and Migration. | Sec. 5103. 領事局、人口・難民・移住局 |
Sec. 5104. Office of International Disability Rights. | Sec. 5104. 国際障害者権利事務局 |
Sec. 5105. Special appointment authority. | Sec. 5105. 特別任命権 |
Sec. 5106. Repeal of authority for Special Representative and Policy Coordinator for Burma. | Sec. 5106. ビルマ担当特別代表および政策調整官の権限撤廃 |
Sec. 5107. Anti-piracy information sharing. | Sec. 5107. 海賊対処の情報共有 |
Sec. 5108. Importance of foreign affairs training to national security. | Sec. 5108. 国家安全保障における外交訓練の重要性 |
Sec. 5109. Classification and assignment of Foreign Service officers. | Sec. 5109. 外務官僚の分類と配置 |
Sec. 5110. Reporting on implementation of GAO recommendations. | Sec. 5110. GAO勧告の実施に関する報告 |
Sec. 5111. Extension of period for reimbursement of fishermen for costs incurred from the illegal seizure and detention of U.S.-flag fishing vessels by foreign governments. | Sec. 5111. 外国政府による米国籍漁船の不法な押収・拘留により発生した費用の漁師への払い戻し期間の延長 |
Sec. 5112. Art in embassies. | Sec. 5112. 大使館でのアート |
Sec. 5113. International fairs and expositions. | Sec. 5113. 国際見本市および博覧会 |
Sec. 5114. Amendment or repeal of reporting requirements. | Sec. 5114. 報告義務の修正または撤廃 |
TITLE LII--EMBASSY CONSTRUCTION | タイトルLII-大使館の建設 |
Sec. 5201. Embassy security, construction, and maintenance. | Sec. 5201. 大使館の警備、建設、維持 |
Sec. 5202. Standard design in capital construction. | Sec. 5202. 資本建設における標準設計 |
Sec. 5203. Capital construction transparency. | Sec. 5203. 資本建設の透明性 |
Sec. 5204. Contractor performance information. | Sec. 5204. 請負業者のパフォーマンス情報 |
Sec. 5205. Growth projections for new embassies and consulates. | Sec. 5205. 新しい大使館と領事館の成長予測 |
Sec. 5206. Long-range planning process. | Sec. 5206. 長期計画プロセス |
Sec. 5207. Value engineering and risk assessment. | Sec. 5207. 価値工学とリスク評価 |
Sec. 5208. Business volume. | Sec. 5208. ビジネスボリューム |
Sec. 5209. Embassy security requests and deficiencies. | Sec. 5209. 大使館へのセキュリティ要請と不備 |
Sec. 5210. Overseas security briefings. | Sec. 5210. 海外でのセキュリティ・ブリーフィング |
Sec. 5211. Contracting methods in capital construction. | Sec. 5211. 資本建設のための契約方法 |
Sec. 5212. Competition in embassy construction. | Sec. 5212. 大使館建設における競争 |
Sec. 5213. Statement of policy. | Sec. 5213. 方針の表明 |
Sec. 5214. Definitions. | Sec. 5214. 定義 |
TITLE LIII--PERSONNEL ISSUES | タイトルLIII-人事問題 |
Sec. 5301. Defense Base Act insurance waivers. | Sec. 5301. 国防基地法に基づく保険の免除 |
Sec. 5302. Study on Foreign Service allowances. | Sec. 5302. 外務省の手当に関する研究 |
Sec. 5303. Science and technology fellowships. | Sec. 5303. 科学技術フェローシップ |
Sec. 5304. Travel for separated families. | Sec. 5304. 分離された家族のための旅行 |
Sec. 5305. Home leave travel for separated families. | Sec. 5305. 別居中の家族のための帰省旅行 |
Sec. 5306. Sense of Congress regarding certain fellowship programs. | Sec. 5306. 特定のフェローシッププログラムに関する議会の意見 |
Sec. 5307. Technical correction. | Sec. 5307. 技術的修正 |
Sec. 5308. Foreign Service awards. | Sec. 5308. 外務大臣賞 |
Sec. 5309. Workforce actions. | Sec. 5309. 労働者の行動 |
Sec. 5310. Sense of Congress regarding veterans employment at the Department of State. | Sec. 5310. 国務省における退役軍人の雇用に関する議会の意見 |
Sec. 5311. Employee assignment restrictions and preclusions. | Sec. 5311. 従業員派遣の制限と除外 |
Sec. 5312. Recall and reemployment of career members. | Sec. 5312. キャリア組の再召集と再雇用 |
Sec. 5313. Strategic staffing plan for the Department of State. | Sec. 5313. 国務省の戦略的人員配置計画 |
Sec. 5314. Consulting services. | Sec. 5314. コンサルティング・サービス |
Sec. 5315. Incentives for critical posts. | Sec. 5315. 重要ポストへのインセンティブ |
Sec. 5316. Extension of authority for certain accountability review boards. | Sec. 5316. 特定の説明責任審査委員会の権限拡大 |
Sec. 5317. Foreign Service suspension without pay. | Sec. 5317. 外交官の無給停職 |
Sec. 5318. Foreign Affairs Manual and Foreign Affairs Handbook changes. | Sec. 5318. 外務マニュアルおよび外務ハンドブックの変更 |
Sec. 5319. Waiver authority for individual occupational requirements of certain positions. | Sec. 5319. 特定の職位の個別職業要件に対する免除権限 |
Sec. 5320. Appointment of employees to the Global Engagement Center. | Sec. 5320. グローバルエンゲージメントセンターへの職員の任命 |
Sec. 5321. Competitive status for certain employees hired by Inspectors General to support the lead IG mission. | Sec. 5321. 監察官の任務を支援するために監察官が雇用する特定の従業員の競争資格 |
Sec. 5322. Report relating to Foreign Service Officer training and development. | Sec. 5322. 外務公務員の研修と開発に関する報告 |
Sec. 5323. Cooperation with Office of the Inspector General. | Sec. 5323. 監察総監室との協力 |
Sec. 5324. Information on educational opportunities for children with special education needs consistent with the Individuals with Disabilities Education Act. | Sec. 5324. 障害者教育法(Individuals with Disabilities Education Act)に基づく、特別な教育を必要とする子供のための教育機会に関する情報 |
Sec. 5325. Implementation of gap memorandum in selection board process. | Sec. 5325. 選考委員会プロセスにおけるギャップメモランダムの実施 |
TITLE LIV--A DIVERSE WORKFORCE: RECRUITMENT, RETENTION, AND PROMOTION | タイトルLIV:多様な労働力採用、保持、昇進 |
Sec. 5401. Definitions. | Sec. 5401. 定義 |
Sec. 5402. Exit interviews for workforce. | Sec. 5402. 労働力の退出面接 |
Sec. 5403. Recruitment and retention. | Sec. 5403. 採用と維持 |
Sec. 5404. Leadership engagement and accountability. | Sec. 5404. リーダーシップの関与と説明責任 |
Sec. 5405. Professional development opportunities and tools. | Sec. 5405. 専門能力開発の機会とツール |
Sec. 5406. Examination and oral assessment for the Foreign Service. | Sec. 5406. 外交官のための試験と口頭試問 |
Sec. 5407. Payne fellowship authorization. | Sec. 5407. ペインフェローシップの承認 |
Sec. 5408. Voluntary participation. | Sec. 5408. 任意参加 |
TITLE LV--INFORMATION SECURITY | タイトルLV-情報セキュリティ |
Sec. 5501. Definitions. | Sec. 5501. 定義 |
Sec. 5502. List of certain telecommunications providers. | Sec. 5502. 特定の電気通信事業者のリスト |
Sec. 5503. Preserving records of electronic communications. | Sec. 5503. 電子通信の記録の保存 |
Sec. 5504. Foreign Relations of the United States (FRUS) series and declassification. | Sec. 5504. 米国の対外関係(FRUS)シリーズと機密解除 |
TITLE LVI--PUBLIC DIPLOMACY | タイトルLVI:公共外交 |
Sec. 5601. Short title. | Sec. 5601. 略称 |
Sec. 5602. Avoiding duplication of programs and efforts. | Sec. 5602. プログラムや取り組みの重複を避ける |
Sec. 5603. Improving research and evaluation of public diplomacy. | Sec. 5603. 公共外交の研究と評価の向上 |
Sec. 5604. Permanent reauthorization of the United States Advisory Commission on Public Diplomacy. | Sec. 5604. 米国公共外交諮問委員会の恒久的な再承認を行う |
Sec. 5605. Streamlining of support functions. | Sec. 5605. 支援機能の合理化 |
Sec. 5606. Guidance for closure of public diplomacy facilities. | Sec. 5606. 公的外交施設の閉鎖に関する指針 |
Sec. 5607. Definitions. | Sec. 5607. 定義 |
TITLE LVII--OTHER MATTERS | タイトLVII:その他の事項 |
Sec. 5701. Limitation on assistance to countries in default. | Sec. 5701. 債務不履行の国への支援の制限 |
Sec. 5702. Sean and David Goldman Child Abduction Prevention and Return Act of 2014 amendment. | Sec. 5702. Sean and David Goldman Child Abduction Prevention and Return Act of 2014」の修正 |
Sec. 5703. Chief of mission concurrence. | Sec. 5703. チーフ・オブ・ミッションの同意を得る |
Sec. 5704. Report on efforts of the Coronavirus Repatriation Task Force. | Sec. 5704. コロナウイルス送還タスクフォースの取り組みに関する報告 |
DIVISION F--OTHER NON-DEPARTMENT OF DEFENSE MATTERS | ディビジョンF:その他の国防省以外の事項 |
TITLE LXI--FINANCIAL SERVICES MATTERS | タイトルLXI:金融サービスに関する事項 |
Sec. 6101. FinCEN Exchange. | Sec. 6101. FinCEN 交換 |
Sec. 6102. Adverse information in cases of trafficking. | Sec. 6102. 人身売買の場合の不利な情報 |
Sec. 6103. Support to enhance the capacity of International Monetary Fund members to evaluate the legal and financial terms of sovereign debt contracts. | Sec. 6103. 国際通貨基金(IMF)加盟国のソブリン債務契約の法的・財務的条件を評価する能力を高めるための支援 |
Sec. 6104. United States policy on Burma at the International Monetary Fund, the World Bank Group, and the Asian Development Bank. | Sec. 6104. 国際通貨基金(IMF)、世界銀行グループ、アジア開発銀行におけるビルマに関する米国の政策 |
Sec. 6105. United States policy regarding international financial institution assistance with respect to advanced wireless technologies. | Sec. 6105. 先進的な無線技術に関する国際金融機関の支援に関する米国の政策 |
Sec. 6106. Illicit finance improvements. | Sec. 6106. 不法金融の改善 |
Sec. 6107. Briefing on delegation of examination authority under the Bank Secrecy Act. | Sec. 6107. 銀行機密法に基づく審査権限の委譲に関するブリーフィング |
TITLE LXII--FOREIGN SERVICE FAMILIES ACT OF 2021 | タイトルLXII:2021年外交官家族法 |
Sec. 6201. Short title. | Sec. 6201. 略称 |
Sec. 6202. Telecommuting opportunities. | Sec. 6202. 在宅勤務の機会 |
Sec. 6203. Employment and education programs for eligible family members of members of the Foreign Service. | Sec. 6203. 外交官家族のための雇用および教育プログラム |
Sec. 6204. Briefing on Foreign Service family reserve corps. | Sec. 6204. 外交官家族予備軍に関するブリーフィング |
Sec. 6205. Treatment of family members seeking positions customarily filled by Foreign Service officers or foreign national employees. | Sec. 6205. 外交官職員または外交官職員が通常就く職に就こうとする家族の扱い |
Sec. 6206. In-State tuition rates for members of qualifying Federal service. | Sec. 6206. 資格のある連邦政府職員の州内授業料 |
Sec. 6207. Termination of residential or motor vehicle leases and telephone service contracts for certain members of the Foreign Service. | Sec. 6207. 特定の外務員の住宅・自動車リースおよび電話サービス契約の終了 |
TITLE LXIII--BARRY GOLDWATER SCHOLARSHIP AND EXCELLENCE IN EDUCATION MODERNIZATION ACT | 第63条 バリー・ゴールドウォーター奨学金および優秀教育近代化法 |
Sec. 6301. Short title. | Sec. 6301. 略称 |
Sec. 6302. Clarifying amendments to definitions. | Sec. 6302. 定義の明確化のための修正 |
Sec. 6303. Barry Goldwater Scholarship and Excellence in Education Awards. | Sec. 6303. バリー・ゴールドウォーター奨学金および優秀教育賞 |
Sec. 6304. Stipends. | Sec. 6304. Stipends |
Sec. 6305. Scholarship and research internship conditions. | Sec. 6305. 奨学金および研究インターンシップの条件 |
Sec. 6306. Sustainable investments of funds. | Sec. 6306. 資金の持続可能な投資 |
Sec. 6307. Administrative provisions. | Sec. 6307. 管理規定 |
TITLE LXIV--DEPARTMENT OF HOMELAND SECURITY MEASURES | タイトルL XIV:国土安全保障省の評価 |
Subtitle A--DHS Headquarters, Research and Development, and Related Matters | サブタイトルA:DHS本部、研究開発、および関連事項 |
Sec. 6401. Employee engagement steering committee and action plan. | Sec. 6401. 従業員エンゲージメント運営委員会とアクションプラン |
Sec. 6402. Annual employee award program. | Sec. 6402. 年次従業員表彰プログラム |
Sec. 6403. Chief Human Capital Officer responsibilities. | Sec. 6403. チーフヒューマンキャピタルオフィサーの責任 |
Sec. 6404. Independent investigation and implementation plan. | Sec. 6404. 第三者による調査と実施計画 |
Sec. 6405. Authorization of the acquisition professional career program. | Sec. 6405. 買収プロフェッショナル・キャリア・プログラムの承認 |
Sec. 6406. National urban security technology laboratory. | Sec. 6406. 国家都市安全保障技術研究所 |
Sec. 6407. Department of Homeland Security Blue Campaign enhancement. | Sec. 6407. 国土安全保障省のブルーキャンペーンの強化 |
Sec. 6408. Medical countermeasures program. | Sec. 6408. 医療対策プログラム |
Sec. 6409. Critical domain research and development. | Sec. 6409. クリティカルドメインの研究と開発 |
Sec. 6410. CBP Donations Acceptance Program Reauthorization. | Sec. 6410. CBP寄付金受領プログラムの再承認 |
Subtitle B--Transportation Security | サブタイトルB:輸送の安全性 |
Sec. 6411. Survey of the Transportation Security Administration workforce regarding COVID-19 response. | Sec. 6411. COVID-19対応に関する運輸保安局の従業員の調査 |
Sec. 6412. Transportation Security Preparedness Plan. | Sec. 6412. 輸送セキュリティ準備計画 |
Sec. 6413. Authorization of Transportation Security Administration personnel details. | Sec. 6413. 運輸保安局職員の詳細情報の承認 |
Sec. 6414. Transportation Security Administration preparedness. | Sec. 6414. 運輸保安局の準備状況 |
Sec. 6415. Plan to reduce the spread of coronavirus at passenger screening checkpoints. | Sec. 6415. 旅客検問所でのコロナウイルスの蔓延を抑える計画 |
Sec. 6416. Comptroller General review of Department of Homeland Security trusted traveler programs. | Sec. 6416. 米国国土安全保障省の信頼できる旅行者プログラムの会計検査官によるレビュー |
Sec. 6417. Enrollment redress with respect to Department of Homeland Security trusted traveler programs. | Sec. 6417. 国土安全保障省の信頼できる旅行者プログラムに関する登録救済措置 |
Sec. 6418. Threat information sharing. | Sec. 6418. 脅威の情報共有 |
Sec. 6419. Local law enforcement security training. | Sec. 6419. 地方警察のセキュリティトレーニング |
Sec. 6420. Allowable uses of funds for public transportation security assistance grants. | Sec. 6420. 公共交通機関セキュリティ支援補助金の資金使用の許容範囲 |
Sec. 6421. Periods of performance for public transportation security assistance grants. | Sec. 6421. 公共交通安全支援補助金の履行期間である |
Sec. 6422. GAO review of public transportation security assistance grant program. | Sec. 6422. 公共交通安全支援補助金プログラムの GAO による審査 |
Sec. 6423. Sensitive security information; aviation security. | Sec. 6423. 機密情報、航空保安 |
TITLE LXV--OTHER MATTERS RELATING TO FOREIGN AFFAIRS | タイトル LXV - 外交に関するその他の事項 |
Sec. 6501. Authorization for United States Participation in the Coalition for Epidemic Preparedness Innovations. | Sec. 6501. 疫病対策革新連合への米国の参加の許可 |
Sec. 6502. Required notification and reports related to Peacekeeping Operations account. | Sec. 6502. 平和維持活動口座に関連する必要な通知と報告 |
Sec. 6503. Transnational Repression Accountability and Prevention. | Sec. 6503. 国境を越えた抑圧の説明責任と防止 |
Sec. 6504. Human rights awareness for American athletic delegations. | Sec. 6504. 米国スポーツ代表団の人権意識向上 |
Sec. 6505. Cooperation between the United States and Ukraine regarding the titanium industry. | Sec. 6505. 米国とウクライナのチタン産業に関する協力 |
Sec. 6506. Updates to the National Strategy for Combating Terrorist and Other Illicit Financing. | Sec. 6506. テロリストおよびその他の不正な資金調達に対抗するための国家戦略の更新 |
Sec. 6507. Report on net worth of Syrian President Bashar al-Assad. | Sec. 6507. シリア大統領バッシャール・アル・アサド氏の純資産についての報告 |
Sec. 6508. Annual report on United States policy toward South Sudan. | Sec. 6508. 南スーダンに対する米国の政策に関する年次報告書の作成 |
Sec. 6509. Strategy for engagement with Southeast Asia and ASEAN. | Sec. 6509. 東南アジア及びASEANへの関与に関する戦略 |
Sec. 6510. Supporting democracy in Burma. | Sec. 6510. ビルマの民主化支援 |
Sec. 6511. United States Grand Strategy with respect to China. | Sec. 6511. 中国に対する米国の大戦略 |
TITLE LXVI--OTHER MATTERS | タイトルLXVI:その他の事項 |
Sec. 6601. Eligibility of certain individuals who served with special guerrilla units or irregular forces in Laos for interment in national cemeteries. | Sec. 6601. ラオスで特殊ゲリラ部隊や非正規軍に所属していた特定の人物の国立墓地への埋葬の資格を認める |
Sec. 6602. Expansion of scope of Department of Veterans Affairs open burn pit registry to include open burn pits in Egypt and Syria. | Sec. 6602. 退役軍人省の野外火葬場登録の範囲を拡大し、エジプトとシリアの野外火葬場を含める |
Sec. 6603. Anomalous health incidents interagency coordinator. | Sec. 6603. 異常な健康事件の省庁間調整役 |
Sec. 6604. Chief Human Capital Officers Council annual report. | Sec. 6604. 人的資本最高責任者会議の年次報告書 |
Sec. 6605. National Global War on Terrorism Memorial. | Sec. 6605. 国立グローバル・ウォー・オン・テロリズム記念館 |
Sec. 6606. Establishment of Subcommittee on the Economic and Security Implications of Quantum Information Science. | Sec. 6606. 量子情報科学の経済・安全保障への影響に関する小委員会の設置 |
Sec. 6607. Study and report on the redistribution of COVID-19 vaccine doses that would otherwise expire to foreign countries and economies. | Sec. 6607. 期限切れとなるCOVID-19ワクチンの海外への再分配についての調査・報告 |
Sec. 6608. Catawba Indian Nation lands. | Sec. 6608. カトーバ・インディアン・ネーションの土地 |
Sec. 6609. Property disposition for affordable housing. | Sec. 6609. 手頃な価格の住宅のための財産処分 |
Sec. 6610. Blocking deadly fentanyl imports. | Sec. 6610. 致命的なフェンタニルの輸入を阻止する |
SEC. 3. CONGRESSIONAL DEFENSE COMMITTEES. | Sec. 3. 議会の防衛委員会 |
SEC. 4. BUDGETARY EFFECTS OF THIS ACT. | Sec. 4. 本法の予算上の効果 |
SEC. 5. EXPLANATORY STATEMENT. | Sec. 5. 説明文 |
« 中国 ネットワークセキュリティ・情報技術中央委員会が「第14次5ヵ年計画における国家情報化計画」を発表していますね。。。 | Main | 防衛省と三菱電機が2019年に発生した不正アクセス事件についての発表をしていますね。。。 »
Comments