« 米国 NIST 意見募集 SP 800-171 Rev.3(ドラフト) 非連邦政府組織およびシステムにおける管理対象非機密情報の保護 | Main | 米国 NIST SP800-132 「パスワードに基づく鍵の導出に関する勧告-第1部:ストレージ・アプリケーション」を改訂へ »

2023.05.14

中国 意見募集 国家標準 情報セキュリティ技術 - 端末型コンピュータの一般的なセキュリティ技術仕様 (2023.05.05)

こんにちは、丸山満彦です。

TC260で知られる中国の全国信息安全标准化技术委员会 (National Information Security Standardization Technical Committee) がいわゆるPCのセキュリティ要件についての標準をつくろうとしていますね。。。これは、興味深いです。これはGB/T 29240-2012「情報セキュリティ技術端末コンピュータ一般セキュリティ技術要求及び試験・評価方法」を改訂したものということのようです。。。10年以上経って技術もかわってきているというのもありますね。。。あまり使われていなかったようです。。。で、五段階のセキュリティの強度を二段階に簡素化するようです。。。

重要なのだけれども、今更感があって、力が入りにくい分野かもしれないですね。。。目新しい分野だけでなく、幅広く見て重要な分野を地道にすすめているところが国の強さということにも関係するんでしょうかね。。。なお、中国のHPIとデルも協力しています。。。

日本もつくればよいのにね。。。

 

⚫︎ 全国信息安全标准化技术委员会

・2023.05.05 关于国家标准《信息安全技术 终端计算机通用安全技术规范》征求意见稿征求意见的通知

 

標準案

・[DOC] 信息安全技术 终端计算机通用安全技术规范-标准文本.doc

20230514-11651

 

 

表A.1 终端计算机安全技术要求分级表

# セキュリティ技術要求 基本レベル 強化レベル
1 セキュリティ機能要件 ハードウェア・インタフェース・セキュリティ * +
2 BIOSファームウェア・セキュリティ * +
3 個人情報セキュリティ * *
4 識別と認証 * +
5 アクセス制御 ローカルアクセス制御 * +
6 ネットワークアクセス制御 * +
7 運用時の保護 脆弱性修正 * +
8 悪意のあるコードからの保護 * +
9 周辺機器保護 —— *
10 リソース監視 * +
11 セキュリティ監査 * +
12 セキュリティ分析 オペレーティングシステムのセキュリティ分析 —— *
13 ハードウェアシステムのセキュリティ分析 —— *
14 アプリケーションのセキュリティ分析 —— *
15 バックアップ・リカバリ データバックアップ —— *
16 データ復旧 —— *
17 信頼性測定 * +
18 無線セキュリティ * *
19 構成のベースライン検査 —— *
20 セキュリティ保証要求 開発 セキュリティアーキテクチャ * *
21 機能仕様書 * +
22 実装表現 —— *
23 SSOTC設計 * +
24 ガイダンス文書 操作ユーザガイダンス * *
25 準備手順 * *
26 ライフサイクルサポート 構成管理能力 * +
27 構成管理の範囲 * +
28 納品手順 * *
29 開発のセキュリティ —— *
30 ライフサイクルの定義 —— *
31 ツール及び技法 —— *
32 テスト テスト範囲 * +
33 テスト深度 —— *
34 機能テスト * *
35 独立テスト * *
36 コードセキュリティテスト —— *
37 脆弱性評価 * +
注:“*”要求事項,“——”不要事項“+”高度な要求事項。

 

・[DOC] 信息安全技术 终端计算机通用安全技术规范-编制说明.doc

 

全文仮訳

↓↓↓↓↓

 

信息安全技术 终端计算机通用安全技术规范 情報セキュリティ技術 - 端末型コンピュータの一般的なセキュリティ技術仕様
Information security technology — General security technical specification for terminal computer 情報セキュリティ技術 - 端末型コンピュータの一般的なセキュリティ技術仕様
点击此处添加与国际标准一致性程度的标识 国際標準への適合度のマーカーを追加する場合はこちら
(征求意见稿 第三稿) (意見募集ドラフト 第3稿) 
(本稿完成日期:2023-04-19) (本ドラフトの完成日:2023-04-19)
在提交反馈意见时,请将您知道的相关专利连同支持性文件一并附上。 意見を提出する際には、関連特許があれば、その根拠となる資料も併せて提出ください。
目   次 目次
前 言 前書き
1 范围 1 スコープ
2 规范性引用文件 2 標準的な参考文献
3 术语和定义 3 用語と定義
4 缩略语 4 略語
5 概述 5 概要
6 安全技术要求 6 技術的安全要求事項
6.1 基本级 6.1 基本レベル
6.1.1 安全功能要求 6.1.1 セキュリティ機能要求事項
6.1.2 安全保障要求 6.1.2 セキュリティ保証要求事項
6.2 增强级 6.2 強化レベル
6.2.1 安全功能要求 6.2.1 セキュリティ機能要求事項
6.2.2 安全保障要求 6.2.2 セキュリティ保証要求事項
7 测试评价方法 7 テスト・評価方法
7.1 基本级 7.1 基本レベル
7.1.1 安全功能要求测试和评价 7.1.1 セキュリティ機能要求事項のテストと評価
7.1.2 安全保障要求测试和评价 7.1.2 セキュリティ保証要求事項のテストと評価
7.2 增强级 7.2 強化レベル
7.2.1 安全功能要求测试和评价 7.2.1 セキュリティ機能要求事項のテストと評価
7.2.2 安全保障要求测试和评价 7.2.2 セキュリティ保証要求事項のテストと評価
附录A(资料性附录)终端计算机安全技术要求分级表 付録A(参考付録) 端末コンピュータのセキュリティに関する技術要件評定表
参考文献 参考文献
前 言 前書き
本文件按照GB/T 1.1—2020《标准化工作导则 第1部分:标准化文件的结构和起草规则》的规定起草。 この文書は、GB/T 1.1-2020「標準化作業ガイドライン第1部:標準化文書の構成と起草規則」の規定に基づいて作成されている。
本文件代替GB/T 29240—2012《信息安全技术 终端计算机通用安全技术要求与测试评价方法》。本文件与GB/T 29240—2012相比,除编辑性修改外主要技术变化如下: 本書はGB/T 29240-2012「情報セキュリティ技術 端末コンピュータの一般セキュリティ技術要求及びテスト・評価方法」を置き換えるものである。 GB/T 29240-2012と比べ、編集上の修正を除き、本書の主な技術的な変更点は以下の通りである:
——标准名称修改为:信息安全技术 终端计算机通用安全技术规范; -- 標準の名称を「情報セキュリティ技術 端末コンピュータの一般セキュリティ技術仕様」に修正;
——增加了“硬件接口安全”、“BIOS固件安全”、“个人信息安全”、“访问控制”、“可信度量”、“无线安全”、“配置基线检查”等安全功能要求(见6.1、6.2中的相关内容); --「ハードウェア・インタフェースセキュリティ」、「BIOSファームウェアセキュリティ」、「個人情報セキュリティ」、「アクセス制御」、「アクセスコントロール」を追加した、 "アクセス制御"、"信頼できる指標"、"無線セキュリティ"、"構成ベースラインチェック "などのセキュリティ機能に関する の要件(6.1及び6.2の関連内容を参照);
——删除了“设备安全可用”要求(见2012版的4.1.1.1.1、4.2.1.1.1、4.3.1.1.1、4.4.1.1.1、4.5.1.1.1); --デバイスセキュリティの有効性」の要件が削除された(2012年版の4.1.1.1, 4.2.1.1, 4.3.1.1, 4.4.1.1, 4.5.1.1 を参照のこと)。
——删除了“设备防盗”要求(见2012版的4.1.1.1.2、4.2.1.1.2、4.3.1.1.2、4.4.1.1.2、4.5.1.1.2); --「機器の盗難防止」の要件の削除(2012年版の4.1.1.1.2, 4.2.1.1.2, 4.3.1.1.2, 4.4.1.1.2, 4.5.1.1.2 を参照);
——删除了“操作系统”要求(见2012版的4.1.1.2、4.2.1.2、4.3.1.2、4.4.1.2、4.5.1.2); -- 「オペレーティングシステム」の要件が削除された(2012年版の4.1.1.2, 4.2.1.2, 4.3.1.2, 4.4.1.2, 4.5.1.2 を参照);
——删除了“SSOTC自身安全保护”要求(见2012年版的4.1.2、4.2.2、4.3.2、4.4.2、4.5.2); -- 「SSOTC独自のセキュリティ保護」の要件が削除された(2012年版4.1.2, 4.2.2, 4.3.2, 4.4.2, 4.5.2 を参照)。
——删除了“密码支持”要求(见2012版的4.2.1.3.1、4.3.1.3.1、4.4.1.3.1、4.5.1.3.1); -「パスワード対応」の要求事項が削除された(2012年版の4.2.1.3.1, 4.3.1.3.1, 4.4.1.3.1, 4.5.1.3.1 をご参照ください)。
——删除了“数据保密性保护”要求(见2012版的4.2.1.3.4、4.3.1.3.4、4.4.1.3.4、4.5.1.3.4); - データ機密保護」の要求事項が削除された(2012 年版 4.2.1.3.4, 4.3.1.3.4, 4.4.1.3.4, 4.5.1.3.4 を参照)。
——删除了“SSOTC管理”要求(见2012年版的4.1.4、4.2.4、4.3.4、4.4.4、4.5.4); - SSOTC管理」の要求事項が削除された(2012年版4.1.4, 4.2.4, 4.3.4, 4.4.4, 4.5.4 を参照)。
——对“运行时防护”、“系统安全性检测分析”、“系统身份标识与鉴别”、“安全审计”、“备份与故障恢复”等技术要求进行了修改(见2012版的第5章);  実行時の保護」「システムセキュリティのテストと分析」「システムの識別と認証」「セキュリティ監査」「バックアップと障害復旧」に関する技術的要求事項が改訂された(2012年版の第5章を参照)。
——将原先的5个安全等级,修改为当前的2个安全等级; -- 従来の5段階のセキュリティレベルから、現行の2段階のセキュリティレベルに改定した;
——将“SSOOS设计和实现”修改为“安全保障要求”,并根据GB/T 18336.3-2015《信息技术 安全技术 信息技术安全评估准则 第3部分:安全保障组件》的要求,进行了相应的修改(见5.2、6.2、7.2,2012年版的4.1.3、4.2.3、4.3.3、4.4.3、4.5.3); -- 「SSOOSの設計と実装」を「セキュリティ保証要求」に改訂し、GB/T 18336.3-2015に準拠した要求事項に改訂した。 情報技術セキュリティ技術情報技術セキュリティ評価ガイドライン第3部:セキュリティ保証構成要素(5.2, 6.2, 7.2, 2012年版4.1.3, 4.2.3, 4.4.3, 4.5.3 を参照);
——依据最新的安全功能要求和安全保障要求,同步修改了测试评价方法(见第7章)。 --テストおよび評価方法は、安全およびセキュリティに関する最新の機能要件(7章参照)に従って、並行して改訂されている。
请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。 この文書の一部の要素は、特許に関連する可能性があることにご注意ください。 この文書の発行機関は、特許の特定に関する責任を負わない。
本文件由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。 この文書は、情報セキュリティ標準化国内技術委員会(SAC/TC260)により提案され、分類されている。
本文件起草单位:公安部第三研究所、郑州信大捷安信息技术股份有限公司、深信服科技股份有限公司、联想(北京)有限公司、三六零科技集团有限公司、奇安信网神信息技术(北京)股份有限公司、启明星辰信息技术集团股份有限公司、杭州安恒信息技术股份有限公司、腾讯云计算(北京)有限责任公司、北京天融信网络安全技术有限公司、长扬科技(北京)股份有限公司、蓝盾信息安全技术股份有限公司、西安交大捷普网络科技有限公司、深圳融安网络科技有限公司、北京蓝象标准咨询服务有限公司、中国电子科技集团公司第十五研究所、安天科技集团股份有限公司、中电科网络安全科技股份有限公司、中国惠普有限公司、戴尔(中国)有限公司、浪潮电子信息产业股份有限公司、北京数安行科技有限公司、中科信息安全共性技术国家工程研究中心有限公司、飞腾信息技术有限公司、北京珞安科技有限责任公司、中孚信息股份有限公司、国网区块链科技(北京)有限公司、华为技术有限公司、北京百度网讯科技有限公司、北京山石网科信息技术有限公司、东软集团股份有限公司、国网新疆电力有限公司电力科学研究院、博智安全科技股份有限公司、大唐高鸿信安(浙江)信息科技有限公司、中国软件评测中心(工业和信息化部软件与集成电路促进中心)、北京升鑫网络科技有限公司、泰康保险集团股份有限公司、亚信安全科技股份有限公司。 この文書の起草者は、公安部第三研究院、鄭州新田捷安信息技術有限公司、北京天榕社である。 Ltd.、北京天栄信網絡科技有限公司、中国ヒューレット・パッカード株式会社 Ltd.、中国ヒューレット・パッカード社、デル(中国)社、ロンシャン電子情報産業有限公司、華為技術股份有限公司 Ltd.、華為技術有限公司、北京百度.com科技有限公司、北京汕頭.com信息科技有限公司、北京汕頭.com信息科技有限公司、北京汕頭.com信息科技有限公司 Ltd.、北京盛信網絡科技有限公司、太康保険集団有限公司、浙江省杭州市、浙江省杭州市、浙江省杭州市
本文件主要起草人:邱梓华、陈妍、李谦、武滕、张永浩、李士奇、华昌、赵华、王龑、韩秀德、董晶晶、汪敦全、黄超、何建锋、张运涛、李强强、苏振宇、胡建勋、徐富豪、刘强、张屹、彭锦、肖会波、张志磊、杨绍波、杨沅伊、李汝鑫、刘俊、张亚京、文槿奕、吕晓滨、王志宾、宋晓鹏、于龙、刘玉红。 主な起草者:邱志華、陳燕、李乾、武貞、張永浩、李石斉、華昌、趙華、王高、韓秀徳、董景景、王端泉、黄超、何建峰、張雲太、利強強、蘇振宇、胡建順、徐福浩、柳強、張易、彭金、小慧波、張磊、澈紹博、澈雁儀、柳六新、劉潤、張業景、文芸尼、陸小斌、王志兵、松小峰. Yu Long、Liu Yuhongである。
本文件所代替标准的历次版本发布情况: この文書で置き換えられた標準の連続したバージョンは,次のように公表された。
——GB/T 29240—2012 --GBT 29240-2012
   
信息安全技术 终端计算机通用安全技术规范 情報セキュリティ技術 端末コンピュータの一般的なセキュリティ仕様
1 范围 1 スコープ
本文件规定了终端计算机的通用安全技术要求,并描述了测试评价方法。 この文書は、端末コンピュータの一般的なセキュリティ技術要件を規定し、テスト及び評価方法について記述する。
本文件适用于指导终端计算机通用安全功能的设计、开发、测试和评价。 この文書は、端末コンピュータの汎用セキュリティ機能の設計、開発、テスト及び評価のガイドとして適用される。
2 规范性引用文件 2 標準的な参照文書
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 以下の文書の内容は、本文中の規範的な参照により、この文書の本質的な規定を構成する。 引用文献に日付がある場合は、その日付に対応するバージョンのみがこの文書に適用され、引用文献に日付がない場合は、最新バージョン(すべての改訂版を含む)がこの文書に適用されます。
GB/T 5271.1—2000 信息技术  词汇  第1部分:基本术语 GB/T 5271.1-2000 情報技術用語集 第1部:基本用語
GB/T 18336.3—2015 信息技术 安全技术 信息技术安全评估准则 第3部分:安全保障组件 GB/T 18336.3-2015 情報技術 セキュリティ技術 情報技術セキュリティ評価ガイドライン 第3部:セキュリティ保証の構成要素
GB/T 20272—2019  信息安全技术  操作系统安全技术要求 GB/T 20272-2019 情報セキュリティ技術 オペレーティングシステムセキュリティ技術要件
GB/T 25069  信息安全技术  术语 GB/T 25069 情報セキュリティ技術 専門用語集
GB/T 29829-2022  信息安全技术 可信计算密码支撑平台功能与接口规范 GB/T 29829-2022 情報セキュリティ技術 トラステッドコンピューティング暗号サポートプラットフォームの機能仕様及びインタフェース仕様
GB/T 30270—2013 信息技术 安全技术 信息技术安全性评估方法 GB/T 30270-2013 情報セキュリティ技術 情報技術セキュリティ評価方法
GB/T 35273—2020 信息安全技术 个人信息安全规范 GB/T 35273-2020 情報セキュリティ技術 個人情報セキュリティ仕様書
3 术语和定义 3 用語と定義
GB/T 5271.1和GB/T 25069界定的以及下列术语和定义适用于本文件。 GB/T 5271.1 及び GB/T 25069 で定義された用語、並びに以下の用語及び定義がこの文書に適用される。
3.1 3.1
终端计算机  terminal computer 端末コンピュータ
供个人使用的、能独立进行数据处理及提供网络服务访问的计算机。 個人用のコンピュータで、独立したデータ処理とネットワークサービスへのアクセスを提供することができる。
注1:本文件中的终端计算机不包括:移动智能终端(手机、平板电脑)、车载智能终端、智能电视、可穿戴设备等终端设备。 注1:本書における端末コンピュータには、モバイルスマート端末(携帯電話、タブレット)、車載スマート端末、スマートテレビ、ウェアラブルデバイスなどの端末装置は含まれない。
注2:终端计算机通常由硬件系统、操作系统和应用系统(包括为用户访问网络提供支持的工具软件、安全软件和其它应用软件)等部分组成。 注2)端末コンピュータは、通常、ハードウェアシステム、オペレーティングシステム、アプリケーションシステム(ユーザがネットワークにアクセスするための支援を行うツールソフトウェア、セキュリティソフトウェア、その他のアプリケーションソフトウェアを含む)で構成されている。
3.2 3.2
终端计算机安全子系统  security subsystem of terminal computer  端末コンピュータのセキュリティサブシステム 
终端计算机内安全保护组件的总称,包括硬件、固件、软件和负责执行安全策略的组合体。 端末コンピュータ内のセキュリティ保護コンポーネントの総称で、ハードウェア、ファームウェア、ソフトウェア及びセキュリティポリシーの実行に責任を持つ組合せを含む。
注:终端计算机安全子系统建立了一个基本的终端计算机安全保护环境,并提供终端计算机所要求的附加用户服务。终端计算机安全子系统应从硬件系统、操作系统、应用系统和系统运行等方面对终端计算机进行安全保护。 注)端末コンピュータのセキュリティサブシステムは、基本的な端末コンピュータのセキュリティ保護環境を確立し、端末コンピュータが必要とする追加のユーザサービスを提供する。 端末コンピュータのセキュリティサブシステムは、ハードウェアシステム、オペレーティングシステム、アプリケーションシステム及びシステム運用の観点から、端末コンピュータを保護する必要がある。
3.3 3.3
可信计算平台  trusted computing platform 信頼できるコンピューティングプラットフォーム 信頼できるコンピューティングプラットフォーム
构建在计算系统中,用于实现可信计算功能的支撑系统。 信頼されたコンピューティング機能を実現するために、コンピューティングシステムに構築されるサポートシステム。
[来源:GB/T 29829-2022 3.2] [出典:GB/T 29829-2022 3.2]
3.4 3.4
可信存储根  root of trust for storage ストレージのルートオブトラスト
存储主密钥,是可信计算平台内进行可信存储的基础。 信頼されたコンピューティングプラットフォーム内の信頼されたストレージの基礎となるストレージマ スターキー。
[来源:GB/T 29829-2022 3.5] [出典:GB/T 29829-2022 3.5] 
3.5 3.5
可信密码模块  trusted cryptography module 信頼される暗号モジュール Trusted cryptography module
可信计算平台中,提供密码运算功能,具有受保护存储空间的密码模块。 信頼されたコンピューティングプラットフォーム内の暗号モジュールで,暗号コンピューティング機能を提供し, 保護された記憶空間を有する。
[来源:GB/T 29829-2022 3.7] [出典:GB/T 29829-2022 3.7]
3.6 3.6
完整性度量 integrity  measurement 完全性測定 完全性測定
采用密码杂凑算法对被度量对象计算其杂凑值的过程。 暗号ハッシュアルゴリズムを使用して,測定対象のオブジェクトのハッシュ値を計算するプロセス。
[来源:GB/T 29829-2022 3.11] [出典:GB/T 29829-2022 3.11】
3.7 3.7
可信度量  trust for measurement 測定信頼度
可信的完整性度量。 信頼できる完全性の測定値。
4 缩略语 4 略語
下列缩略语适用于本文件: 本書では、以下の略語を適用する:
BIOS:基本输入输出系统(Basic Input Output System) BIOS:Basic Input Output System(BIS)。
SSOTC:终端计算机安全子系统(Security Subsystem of Terminal Computer) SSOTC:Security Subsystem of Terminal Computer(端末コンピュータのセキュリティサブシステム
EAL:评估保障级(Evaluation Assurance Level) EAL:Evaluation Assurance Level(評価保証レベル
IP:网际协议(Internet Protocol) IP:インターネットプロトコル
CPU:中央处理器(Central Processing Unit) CPU:中央演算処理装置
MAC地址:媒体存取控制地址(Media Access Control Address) MACアドレス:メディアアクセス制御アドレス
5 概述 5 概要
终端计算机的通用技术要求包括安全功能要求和安全保障要求。安全功能包括硬件接口安全、BIOS固件安全、个人信息安全、身份标识与鉴别、访问控制、运行时防护、安全审计、安全性分析、数据及配置信息的备份和恢复、可信度量、无线安全、配置基线检查等12项。安全保障要求来源于GB/T 18336.3。 端末機の一般的な技術要件として、セキュリティ機能の要件とセキュリティ保証の要件がある。 セキュリティ機能には、ハードウェア・インタフェースセキュリティ、BIOSファームウェアセキュリティ、個人情報セキュリティ、識別・認証、アクセス制御、実行時保護、セキュリティ監査、セキュリティ分析、データ及び構成情報のバックアップ・復旧、信頼性指標、無線セキュリティ、構成ベースラインチェック、その他12項目がある。 セキュリティ保証の要件は、GB/T 18336.3から派生したものである。
为了满足不同用户、不同应用场景的安全需求,本文件将终端计算机划分为基本级和增强级2个等级。基本级终端计算机的安全功能要求包含硬件接口安全、BIOS固件安全、个人信息安全、身份标识与鉴别、访问控制、运行时防护、安全审计、可信度量、无线安全等9部分,安全保障要求来源于GB/T 18336.3中的EAL2级要求;增强级终端计算机的安全功能要求除了对基本级的安全功能部分进行必要的增强之外,还增加了安全性分析、数据备份和恢复、配置基线检查等3部分安全功能,安全保障要求来源于GB/T 18336.3中的EAL4级要求。 異なるユーザと異なるアプリケーションシナリオのセキュリティ要件を満たすために、本書では端末コンピュータを基本レベルと拡張レベルの2つのレベルに分けている。 基本レベルの端末コンピュータのセキュリティ機能要件は、ハードウェアインターフェースセキュリティ、BIOSファームウェアセキュリティ、個人情報セキュリティ、ID識別と認証、アクセス制御、実行時保護、セキュリティ監査、信頼性指標、無線セキュリティなどの9つの部分を含む。セキュリティ保証要件は、GB/T 18336.3のEAL2要件から派生した。 基本レベルのセキュリティ機能に対する必要な強化だけでなく、強化レベル端末コンピュータのセキュリティ機能要件には、セキュリティ分析、データバックアップ・リカバリ、構成ベースラインのチェックなどの3つの部分のセキュリティ機能が追加される。セキュリティ要件は、GB/T 18336.3のEAL4レベル要件に由来する。
6 安全技术要求 6 セキュリティ技術要件
6.1 基本级 6.1 基本レベル
6.1.1 安全功能要求 6.1.1 安全機能要求事項
6.1.1.1 硬件接口安全 6.1.1.1 ハードウェア・インタフェース・セキュリティ
终端计算机的硬件接口安全要求如下: 端末コンピュータのハードウェア・インタフェース・セキュリティ要件は、B172
a) 应对外部硬件接口进行明示,不应存在未明示的硬件调试接口; a) 外部ハードウェア・インタフェースは明示し、未表現のハードウェアデバッギング・インタフェースは存在しない;
b) 如果终端计算机配备有摄像头模块,应具备物理开关来关闭或遮蔽摄像头。 b) 端末コンピュータにカメラモジュールが搭載されている場合、カメラの電源を切ったり、見えなくしたりする物理的なスイッチを備えていなければならない。
6.1.1.2 BIOS固件安全 6.1.1.2 BIOSファームウェア・セキュリティ
终端计算机的BIOS固件安全要求如下: 端末コンピュータのBIOSファームウェア・セキュリティ要件は、以下のように要求される:
a) 应具备对BIOS固件升级包进行校验的功能,校验通过后才能进行升级; a) BIOSファームウェアアップグレードパッケージを検証する機能を有し、検証に合格した後のみ、アップグレードを実行すること;
b) BIOS固件升级失败时,应完整恢复到升级前的固件版本。 b) BIOSファームウェアのアップグレードに失敗した場合、アップグレード前のファームウェアバージョンはそのまま復元される。
6.1.1.3 个人信息安全 6.1.1.3 個人情報セキュリティ
若终端计算机存在采集个人生物特征信息(包括:指纹、声纹、人脸、虹膜等识别数据)的情况,应满足GB/T 35273-2020 第5章中的要求。 個人生体情報(指紋、声紋、顔、虹彩及びその他の識別データを含む)が端末コンピュータによって収集される場合、GB/T 35273-2020の第5章の要件を満たさなければならない。
6.1.1.4 身份标识与鉴别 6.1.1.4 識別と認証
终端计算机的用户身份标识与鉴别功能要求如下: 端末コンピュータの識別と認証機能は、以下のように要求される:
a) 操作系统用户身份标识与鉴别: a) オペレーティングシステムの利用者の識別と認証
1) 应采用账户口令或其他方式对操作系统用户进行身份鉴别。 1) オペレーティングシステムの利用者は、アカウントパスワード等により識別すること。
2) 若采用账户口令方式,则不允许空口令账户登录系统,并应明示口令长度要求、复杂度要求;用户设置口令或修改口令时,应满足长度要求、复杂度要求。 2) アカウントパスワードを使用する場合、パスワードが空のアカウントはシステムにログインできず、パスワードの長さ及び複雑さの要求が明示され、ユーザがパスワードを設定又は変更する場合、長さ及び複雑さの要求が満たされていなければならない。
3) 应能配置操作系统用户身份鉴别失败次数。用户鉴别失败达到限制次数后,应采取锁定用户账户或其他安全措施限制用户登录系统。 3) オペレーティングシステムの識別の試行回数について、失敗した場合の設定を可能とすること。 識別に失敗した回数が上限に達した場合、ユーザのアカウントをロックするなど、システムへのアクセスを制限するためのセキュリティ対策を講じること。
4) 应禁止操作系统用户开机自动登录操作系统。 4) OS利用者は、起動時に自動的にOSにログオンすることを防止すること。
b) 操作系统用户身份标识与鉴别信息的修改与存储: b) OSの識別情報及び認証情報の変更及び保存:
1) 应能禁用操作系统的默认账户或将默认账户更改成其他名称。 1) OSのデフォルトアカウントを無効にすること、又はデフォルトアカウントを他の名前に変更することが可能であること。
2) 应采取措施对操作系统用户身份标识和鉴别信息进行存储保护。 2) OSの識別情報及び認証情報の保存を保護するための措置を講じること。
c) 操作系统用户超时退出: c) OSユーザのタイムアウト
操作系统用户身份鉴别成功登录系统后,当其空闲操作的时间超过设定值后,在该用户需要执行操作前,应重新进行身份鉴别。 OSユーザがID認証でシステムへのログオンに成功した後、操作のためのアイドル時間が設定値を超えた場合、ユーザが操作を行う必要がある前に再認証を行う必要がある。
6.1.1.5 访问控制 6.1.1.5 アクセス制御
6.1.1.5.1 本地访问控制 6.1.1.5.1 ローカルアクセス制御
终端计算机的本地访问控制功能要求如下: 端末コンピュータのローカルアクセス制御機能は,以下のように要求される:
a) 应对操作系统的系统文件、系统目录进行保护,防止未授权修改、删除。 a) オペレーティングシステムのシステムファイル及びシステムディレクトリは、不正な変更及び削除から保護されなければならない。
6.1.1.5.2 网络访问控制 6.1.1.5.2 ネットワークアクセス制御
终端计算机的网络访问控制功能要求如下: 端末コンピュータのネットワークアクセス制御機能は、以下のように要求される:
a) 默认状态下应仅开启必要的服务和对应的端口,应明示所有默认开启的服务、对应的端口及用途; a) 必要なサービス及び対応するポートのみをデフォルトの状態で開き、デフォルトで開いた全てのサービス、対応するポート及びその用途を明示すること;
b) 应能关闭默认开启的服务和对应的端口; b) デフォルトで開かれているサービス及び対応するポートを閉じることが可能であること;
c) 非默认开放的端口和服务,应在用户知晓同意后才可启用; c) デフォルトで開かれていないポート及びサービスは、ユーザの情報提供による同意がある場合にのみ有効化されるべきである;
d) 在默认状态下应拒绝所有外部主机/网络对本主机的网络访问; d) デフォルト状態で、このホストに対するすべての外部ホスト/ネットワークのネットワークアクセスを拒否すること;
e) 应能基于IP地址、端口号进行网络访问控制。 e) IPアドレスとポート番号に基づくネットワークアクセス制御が可能であるべきである。
6.1.1.6 运行时防护 6.1.1.6 運用時の保護
6.1.1.6.1 漏洞修复 6.1.1.6.1 脆弱性修正
终端计算机应能对操作系统、应用程序安装补丁程序,修复系统漏洞。 端末コンピュータは、システムの脆弱性を修正するためのパッチをオペレーティングシステム及びアプリケーションにインストールすることができること。
6.1.1.6.2 恶意代码防护 6.1.1.6.2 悪意のあるコードからの保護
终端计算机的恶意代码防护功能要求如下: 端末コンピュータの悪意あるコードからの保護機能は、以下のように要求される:
a) 应能基于本地特征库对恶意代码查杀,在无需联网的环境下实现恶意代码防护; a) ローカル機能ライブラリに基づき悪意あるコードを検出し退治することができ、ネットワーク接続のない環境でも悪意あるコードからの保護を実施できること;
b) 应能定期在线更新特征库; b) 機能ライブラリーを定期的にオンラインで更新できること;
c) 应能对文件系统、内存和接入的移动存储介质进行恶意代码查杀,并根据查杀结果采取相应措施,如清除或隔离。 c) ファイルシステム、メモリ、リムーバブルストレージメディアへのアクセスに悪意のあるコードがないかを確認し、確認結果に基づいてクリーニングや隔離などの対応策を講じることができること。
6.1.1.6.3 资源监测 6.1.1.6.3 リソース監視
终端计算机的资源监测功能要求如下: 端末コンピュータの資源監視機能は、以下のように要求される:
a) 应能对系统的CPU、内存、硬盘、网卡等资源的使用情况进行监测; a) システムのCPU,メモリ,ハードディスク,ネットワークカード等のリソースの使用状況を監視できること;
b) 应能对运行中进程的使用资源情况进行监测。 b) 実行中のプロセスによる資源の利用を監視できること。
6.1.1.7 安全审计 6.1.1.7 セキュリティ監査
终端计算机的安全审计功能要求如下: 端末コンピュータのセキュリティ監査機能は、以下のように要求される:
a) 应能审计用户的操作行为,至少包含以下事件: a) 少なくとも次の事象を含むユーザの操作行動を監査することが可能であること:
1) 用户的登录和注销、关机; 1) ユーザのログインとログアウト、シャットダウン;
2) 系统安全事件,如:网络访问控制事件、恶意代码防护事件; 2) システムセキュリティイベント(例:ネットワークアクセス制御イベント、悪質コード保護イベント);
3) 系统管理员的所有操作。 3) システム管理者の全ての行為。
b) 审计记录应至少包括以下内容:事件发生日期和时间、用户名、事件描述(包括类型、操作内容)、事件成功或失败。 b) 監査ログは、少なくとも次の事項を含む:イベントの日時、ユーザ名、イベントの説明(タイプ、操作内容を含む)、イベントの成功又は失敗。
6.1.1.8 可信度量 6.1.1.8 信頼性測定
终端计算机的可信度量功能要求如下: 端末コンピュータの信頼性測定機能では、以下のように要求される:
a) 终端计算机开机启动时应对BIOS进行完整性度量; a) 端末コンピュータの起動時に、BIOS上で完全性メトリクスを実行すること;
b) 在操作系统加载器加载时,应对操作系统加载器进行完整性度量; b) OSローダーがロードされたときに、OSローダー上で整合性メトリクスを実行すること;
c) 在操作系统启动时,应对操作系统内核进行完整性度量。 c) ブート時に、オペレーティングシステムカーネルに対して、完全性メトリクスを実行すること。
6.1.1.9 无线安全 6.1.1.9 無線セキュリティ
终端计算机的无线安全功能要求如下: 端末コンピュータの無線セキュリティ機能は、以下のように要求される:
a) 终端计算机应支持开启和关闭蓝牙、WLAN等无线通信功能; a) 端末コンピュータは、BluetoothやWLANなどの無線通信機能の有効化と無効化をサポートすること;
b) 终端计算机在未经用户允许的情况下,禁止在后台自动开启蓝牙、WLAN等无线通信功能; b) 端末コンピュータは、ユーザの許可なくバックグラウンドでBluetoothやWLANなどの無線通信機能を自動的に有効にすることを禁止する;
c) 终端计算机应在无线通信状态发生变化时通知用户。 c) 端末コンピュータは、無線通信の状態が変化した場合、ユーザに通知すること。
6.1.2 安全保障要求 6.1.2 セキュリティ保証要件
6.1.2.1 开发 6.1.2.1 開発
6.1.2.1.1 安全架构 6.1.2.1.1 セキュリティアーキテクチャ
开发者应提供符合EAL2级的证据和/或SSOTC的安全架构描述文档。安全架构描述文档应符合以下要求: 開発者は、セキュリティアーキテクチャ記述文書について、EAL レベル 2 及び/又は SSOTC に準拠する証拠を提供する。 セキュリティアーキテクチャ記述書は、以下の要件に適合する:
a) 与SSOTC设计文档中对安全功能要求的描述一致; a) SSOTC 設計書のセキュリティ機能要求事項の記述と整合していること;
b) 描述与安全功能一致的安全域; b) セキュリティ機能と一致するセキュリティ領域の記述;
c) 描述SSOTC初始化过程为何是安全的; c) SSOTC の初期化プロセスが安全である理由を記述すること;
d) 证实SSOTC能够防止被破坏; d) SSOTC が改ざんから保護できることを確認する;
e) 证实SSOTC能够防止安全特性被旁路。 e) SSOTC がセキュリティ機能の迂回を防ぐことができることを確認する。
6.1.2.1.2 功能规范说明 6.1.2.1.2 機能仕様書
开发者应提供符合EAL2级的证据和/或功能规范说明。功能规范说明应符合以下要求: 開発者は、EAL レベル 2 への準拠の証拠、および/または機能仕様記述を提供しなければならない。 機能仕様記述は、以下の要件に適合する:
a) 完全描述安全功能; a) 安全機能に関する完全な記述;
b) 描述所有安全功能接口的目的与使用方法; b) すべての安全機能インタフェースの目的および使用方法を記述する;
c) 标识和描述每个安全功能接口相关的全部参数; c) 各安全機能インタフェースに関連するすべてのパラメータを特定し、記述する;
d) 描述实施过程中,与安全功能接口相关的行为; d) 安全機能インタフェースに関連した実装時の動作を記述する;
e) 证实安全功能要求到安全功能接口的追溯。 e) 安全機能要求事項の安全機能インタフェースへのトレーサビリティを立証する。
6.1.2.1.3 SSOTC设计 6.1.2.1.3 SSOTC設計
开发者应提供符合EAL2级的证据和/或SSOTC设计文档。SSOTC设计文档应符合以下要求: 開発者は、EAL レベル 2 への準拠の証拠及び/又は SSOTC設計の文書を提供しなければならない。SSOTC設計文書は、以下の要件に適合する:
a) 描述SSOTC的结构; a) SSOTC の構造を記述する;
b) 描述所有安全功能模块,包括其目的及与其它模块间的相互作用; b) 全ての安全機能モジュールについて、その目的及び他のモジュールとの相互作用を含めて説明すること。
c) 提供每一个安全功能的描述; c) 各安全機能の説明を提供すること;
d) 描述安全功能间的相互作用; d) 安全機能間の相互作用を記述する;
e) 根据模块描述安全功能。 e) モジュールに応じた安全機能を記述する。
6.1.2.2 指导性文档 6.1.2.2 ガイダンス文書
6.1.2.2.1 操作用户指南 6.1.2.2.1 操作ユーザガイダンス
开发者应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其他所有文档保持一致,对每一种用户角色的描述应符合以下要求: 開発者は、評価のために提供された他のすべての文書と整合性があり、以下の要件に従って各ユーザの役割を記述した、明確で論理的な運用上のユーザガイダンスを提供しなければならない:
a) 描述在安全处理环境中用户可访问的功能和特权,并包含可能造成危害的警示信息; a) 安全な処理環境においてユーザがアクセスできる機能及び特権を記述し、起こりうる危険に関する警告メッセージを含む;
b) 描述如何以安全的方式使用SSOTC提供的安全功能; b) SSOTC が提供するセキュリティ機能を安全に使用する方法を記述する;
c) 描述安全功能及接口,尤其是受用户控制的所有安全参数,适当时指明安全值; c) セキュリティ機能とインタフェース、特にユーザの制御下にあるすべてのセキュリティパラメータを記述し、適切な場合にはセキュリティ値を指定する。
d) 明确说明安全功能有关的每一种安全相关事件,包括改变SSOTC所控制实体的安全特性; d) SSOTCが管理する実体のセキュリティ特性の変更を含む、セキュリティ機能に関連する各セキュリティ関連事象を特定する。
e) 标识SSOTC运行的所有可能状态(包括操作导致的失败或者操作性错误),以及它们与维持安全运行之间的因果关系和联系; e) SSOTCの運用で起こりうる全ての状態(運用上発生する故障や運用上のエラーを含む)及びその因果関係、安全運用の維持との関連性を特定する;
f) 描述为确保SSOTC安全运行应执行的安全策略。 f) SSOTC の安全な運用を確保するために実施すべき安全方針を記述する。
6.1.2.2.2 准备程序 6.1.2.2.2 準備手順
开发者应提供终端计算机及其准备程序,准备程序描述应符合以下要求: 開発者は、端末コンピュータとその準備手順を提供し、以下の要求事項に従って記述しなければならない:
a) 描述与开发者交付程序相一致的安全接收终端计算机必需的所有步骤; a) 開発者の提供手順と一致する、端末コンピュータを安全に受け取るために必要な全ての手順を記述する;
b) 描述安全初始化终端计算机及其运行环境必需的所有步骤。 b) 端末コンピュータ及びその動作環境を安全に初期化するために必要なすべての手順を記述すること。
6.1.2.3 生命周期支持 6.1.2.3 ライフサイクルサポート
6.1.2.3.1 配置管理能力 6.1.2.3.1 構成管理能力
开发者提供符合EAL2级的证据,或者开发者的配置管理能力符合以下要求: 開発者が EAL レベル 2 に準拠した証拠を提供する、あるいは開発者の構成管理能力が以下の要件に適合する:
a) 为终端计算机的不同版本提供唯一的标识; a) エンドコンピュータの異なるバージョンに対して一意の識別を提供する;
b) 提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法; b) 構成項目を一意に識別するために使用される方法を記述した構成管理文書の提供;
c) 配置管理系统唯一标识所有配置项。 c) 構成管理システムは、全ての構成項目を一意に識別する。
6.1.2.3.2 配置管理范围 6.1.2.3.2 構成管理の範囲
开发者应提供符合EAL2级的证据和/或SSOTC配置项列表。配置项列表应简要说明配置项的开发者,并包含以下内容: 開発者は、EAL2 準拠のエビデンス及び/又は SSOTC 構成項目のリストを提供する。 構成項目の一覧は、構成項目の開発者を簡潔に記述し、以下を含む:
a) SSOTC、安全保障要求的评估证据和SSOTC的组成部分; a) SSOTC、セキュリティ保証要求事項の評価の証拠及び SSOTC の構成要素;
b) 唯一标识配置项; b) 構成項目の一意の識別情報;
c) 对于每一个安全功能相关的配置项,配置项列表简要说明该配置项的开发者。 c) セキュリティ機能に関連する各構成項目について、構成項目リストにその構成項目の開発者の簡単な説明を記載する。
6.1.2.3.3 交付程序 6.1.2.3.3 納品手順
开发者应使用一定的交付程序交付终端计算机,并将交付过程文档化。在给用户方交付指定型号版本终端计算机时,交付文档应描述为维护安全所必需的所有程序。 開発者は,エンドコンピュータを納品するために一定の納品手順を用い,その納品プロセスを文書化しなければならない。 納品文書には、指定されたモデルバージョンのエンドコンピュータをユーザに納品する際に、セキュリティを維持するために必要なすべての手続きを記述しなければならない。
6.1.2.4 测试 6.1.2.4 テスト
6.1.2.4.1 测试覆盖 6.1.2.4.1 テスト範囲
开发者应提供符合EAL2级的证据和/或测试覆盖文档。测试覆盖的证据应表明测试文档中的测试与功能规范说明中终端计算机的安全功能之间的对应性。 開発者は、EAL レベル 2 および/またはテストカバレッジの文書に準拠していることの証拠を提供しなければならない。 テストカバレッジの証拠は、テスト文書のテストと機能仕様に記述されたエンドコンピュータのセキュリティ機能との対応関係を示す。
6.1.2.4.2 功能测试 6.1.2.4.2 機能テスト
开发者应测试安全功能。测试文档应包括以下内容: 開発者は、セキュリティ機能をテストする。 テスト文書は,次の要素を含む:
a) 测试计划:标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其它测试结果的任何顺序依赖性; a) テスト計画:実施するテストを特定し、各テストを実施するためのシナリオを記述することで、他のテストの結果に対する順次依存性を含む;
b) 预期的测试结果:表明测试完成后的预期输出; b) 期待されるテスト結果:テスト完了時に期待される出力を示す;
c) 实际测试结果:和预期的测试结果一致; c) 実際のテスト結果:期待されるテスト結果と一致していること;
d) 证实已知的漏洞被改正、消除或使其无效,并在消除漏洞后重新测试,以证实它们已被消除,且没有引出新的漏洞。 d) 既知の脆弱性が修正、除去又は無効化されたことを確認し、除去後に再テストを行い、脆弱性が除去され、新たな脆弱性が導入されていないことを確認すること。
6.1.2.4.3 独立测试 6.1.2.4.3 独立テスト
开发者应提供一组与其自测时使用的同等资源,以用于SSOTC的测试。 開発者は、SSOTC テストのために、自己テストで使用したものと同等のリソース一式を提供する。
6.1.2.5 脆弱性评定 6.1.2.5 脆弱性評価
基于已标识的潜在脆弱性,终端计算机应抵抗具有基本攻击潜力的攻击者的攻击。 特定された潜在的な脆弱性に基づき、エンドコンピュータは、基本的な攻撃可能性を持つ攻撃者による攻撃に抵抗すること。
注: 抵抗基本攻击潜力的攻击者的攻击,需要根据以下5个具体因素综合考虑:攻击时间、攻击者能力、对终端计算机的了解程度、访问终端计算机时间或攻击样品数量、使用的攻击设备,见GB/T 30270—2013 附录A中的A.8。 注:基本的な攻撃力を持つ攻撃者に対する抵抗は、5つの特定の要因の組み合わせを必要とする:攻撃の時間、攻撃者の能力、エンドコンピュータの知識、エンドコンピュータにアクセスする時間または攻撃サンプルの数、および使用した攻撃装置、GB/T 30270-2013 Appendix A の A.8 を参照。
6.2 增强级 6.2 エンハンスドレベル
6.2.1 安全功能要求 6.2.1 セキュリティ機能要件
6.2.1.1 硬件接口安全 6.2.1.1 ハードウェア・インタフェース・セキュリティ
终端计算机的硬件接口安全要求如下: 端末コンピュータのハードウェア・インタフェース・セキュリティ要件は、以下の通りである:
a) 应对外部硬件接口进行明示,不应存在未明示的硬件调试接口; a) 外部ハードウェア・インタフェースは明示され、明示されていないハードウェアデバッギング・インタフェースは存在しないこと;
b) 如果终端计算机配备有摄像头模块,应具备物理开关来关闭或遮蔽摄像头; b) 端末コンピュータにカメラモジュールが搭載されている場合、カメラの電源を切ったり、見えなくしたりする物理的なスイッチを備えていなければならない;
c) 如果终端计算机配备有录音模块,宜具备物理开关来禁用录音模块。 c) 端末コンピュータに記録モジュールが搭載されている場合、記録モジュールを無効にするための物理的なス イッチを有することが望ましい。
6.2.1.2 BIOS固件安全 6.2.1.2 BIOSファームウェア・セキュリティ
终端计算机的BIOS固件安全要求如下: 端末コンピュータのBIOSファームウェア・セキュリティ要件は、以下のように要求される:
a) 应具备对BIOS固件升级包进行基于数字证书的完整性校验的功能,校验通过后才能进行升级;  a) BIOSファームウェアアップグレードパッケージに対して、デジタル証明書に基づく完全性チェッ クを行う機能があり、チェックに合格した後にのみアップグレードを実行すること; 
b) BIOS固件升级失败时,应完整恢复到升级前的固件版本; b) BIOSファームウェアのアップグレードに失敗した場合、アップグレード前のファームウェアバージョンに完全に復元すること;
c) BIOS固件及其升级包的不同版本应具备唯一性标识; c) 異なるバージョンのBIOSファームウェアとそのアップグレードパッケージは、一意に識別されるべきであ る;
d) 应有明确的信息告知用户BIOS固件更新过程的开始、结束以及更新的内容。 d) BIOSファームウェアの更新プロセスの開始と終了、および更新内容をユーザに知らせる明確なメッセー ジがあること。
6.2.1.3 个人信息安全 6.2.1.3 個人情報セキュリティ
若终端计算机存在采集个人生物特征信息(包括:指纹、声纹、人脸、虹膜等识别数据)的情况,应满足GB/T 35273-2020 第5章中的要求。 個人生体情報(指紋、声紋、顔、虹彩、その他の識別データを含む)を端末コンピュータが収集する場合、GB/T 35273-2020の第5章の要件を満たさなければならない。
6.2.1.4 身份标识与鉴别 6.2.1.4 識別と認証
终端计算机的身份标识与鉴别功能要求如下: 端末コンピュータの識別と認証機能は、以下のように要求される:
a) BIOS身份鉴别: a) BIOSのID識別:
在登录BIOS设置界面时应采用口令或其他方式进行BIOS身份鉴别。 BIOS設定インタフェースにログインする際、パスワードまたは他の手段を用いてBIOS識別を行うこと。
b) 操作系统用户身份鉴别: b) オペレーティングシステムの識別:
1) 应采用账户口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对操作系统用户进行身份鉴别。 1) アカウントパスワード、パスワード技術、バイオテクノロジー及びその他の2つ以上の認証技術の組合せにより、オペレーティングシステム利用者を識別すること。
2) 若采用账户口令方式,口令应至少包含:数字、小写字母、大写字母、特殊字符4类中的3类,口令长度至少8位。用户设置口令或修改口令时,应明示口令长度要求、复杂度要求。 2) アカウントパスワードを使用する場合、パスワードは、数字、小文字、大文字、特殊文字の4つのカテゴリーのうち少なくとも3つを含み、パスワードの長さは少なくとも8桁でなければならない。 パスワードの長さと複雑さの要件は、ユーザがパスワードを設定または変更する際に明らかにする必要がある。
3) 应能配置操作系统用户身份鉴别失败次数。用户鉴别失败达到限制次数后,应采取锁定用户账户或其他安全措施限制用户登录系统。 3) オペレーティングシステムの識別の試行失敗回数を設定できるようにすること。 識別の試行回数が制限値に達した場合、ユーザのアカウントをロックするか、その他のセキュリティ手段を講じて、ユーザによるシステムへのアクセスを制限すること。
4) 对于远程登录失败,应对远程登录的用户标识(如访问的IP地址)进行锁定,并且只能由系统管理员恢复该用户的访问权限。 4) リモートログインの失敗については、リモートログインの識別(IPアドレス等)をロックし、システム管理者のみがそのユーザのアクセス権を回復できるようにすること。
5) 应禁止操作系统用户开机自动登录操作系统。 5) オペレーティングシステムの自動起動は、無効とすること。
c) 操作系统用户身份标识与鉴别信息的修改与存储: c) オペレーティングシステムの識別情報及び認証情報の変更及び保存:
1) 应能禁用操作系统的默认账户或将默认账户更改成其他名称。 1) オペレーティングシステムのデフォルトアカウントを無効にすること、またはデフォルトアカウントを別の名前に変更することが可能であること。
2) 应采取措施对操作系统用户身份标识和鉴别信息进行存储保护。 2) OSの識別情報及び認証情報の保存を保護するための措置が講じられていること。
3) 应限制口令的最长使用期限。用户在更改口令时应能禁止重复使用原口令。 3) パスワードの最大使用期間を制限すること。 また、パスワード変更時に、元のパスワードの再利用を無効にできるようにすること。
d) 操作系统用户超时退出: d) OSユーザのタイムアウト
操作系统用户身份鉴别成功登录系统后,当其空闲操作的时间超过设定值后,在该用户需要执行操作前,应重新进行身份鉴别。 OSユーザが認証によりシステムへのログオンに成功した後、そのアイドル操作の時間が設定値を超えた場合、ユーザが操作を行う必要がある前に再認証を行うこと。
6.2.1.5 访问控制 6.2.1.5 アクセス制御
6.2.1.5.1 本地访问控制 6.2.1.5.1 ローカルアクセス制御
终端计算机的本地访问控制功能要求如下: 端末コンピュータのローカルアクセス制御機能は,以下のように要求される:
a) 应对操作系统的系统文件、系统目录进行保护,防止未授权修改、删除; a) オペレーティングシステムのシステムファイル及びシステムディレクトリは,無許可の変更及び削除から保護されることが望ましい;
b) 宜按照GB/T 20272-2019 “6.3.1.3 标记和强制访问控制”的要求,对终端计算机中的文件、目录、进程等客体进行强制访问控制。 b) GB/T 20272-2019「6.3.1.3 マーキング及びアクセス制御の実施」の要件に従い、端末コンピュータのファイル、ディレクトリ、プロセス及びその他のオブジェクトのアクセス制御を実施することが望ましい。
6.2.1.5.2 网络访问控制 6.2.1.5.2 ネットワークアクセス制御
终端计算机的网络访问控制功能要求如下: 端末コンピュータのネットワークアクセス制御機能には、以下のように要求される:
a) 默认状态下应仅开启必要的服务和对应的端口,应明示所有默认开启的服务、对应的端口及用途; a) 必要なサービス及び対応するポートのみをデフォルトの状態で開き、デフォルトで開いた全てのサービス、対応するポート及びその用途を明示すること;
b) 应能关闭默认开启的服务和对应的端口; b) デフォルトで開いているサービス及び対応するポートを閉じることが可能であること;
c) 非默认开放的端口和服务,应在用户知晓同意后才可启用; c) デフォルトで開かれていないポート及びサービスは、利用者の情報提供による同意がある場合にのみ有効にすること;
d) 在默认状态下应拒绝所有外部主机/网络对本主机的网络访问; d) このホストへのネットワークアクセスは、デフォルト状態であるべての外部ホスト/ネットワークに対して拒否されるべきである。
e) 应能采用基于应用程序的白名单机制,对本主机访问外部网络进行访问控制; e) このホストの外部ネットワークへのアクセス制御のために、アプリケーションベースのホワイトリスト機構を採用することが可能でなければならない;
f) 应能基于源IP地址、目的IP地址、源端口号、目的端口号、协议进行网络访问控制。 f) 送信元IPアドレス、送信先IPアドレス、送信元ポート番号、送信先ポート番号、プロトコルに基づくネットワークアクセス制御を行うことが可能であること。
6.2.1.6 运行时防护 6.2.1.6 ランタイム保護
6.2.1.6.1 漏洞修复 6.2.1.6.1 脆弱性修正
终端计算机的漏洞修复功能要求如下: 端末コンピュータの脆弱性修正は、以下のように要求される:
a) 应能获取操作系统最新的安全补丁安装包,并对安全补丁安装包的来源、完整性进行验证,验证成功后才允许安装升级; a) オペレーティングシステムの最新のセキュリティパッチインストールパッケージを取得し、セキュリティパッチインストールパッケージのソースと完全性を検証し、検証に成功した場合にのみインストールとアップグレードを許可することができる必要がある;
b) 应能支持应用程序安全补丁的安装升级,并对升级程序的来源、完整性进行验证。 b) アプリケーションセキュリティパッチのインストールとアップグレードをサポートし、アップグ レードプログラムのソースと整合性を検証できること。
6.2.1.6.2 恶意代码防护 6.2.1.6.2 悪意のあるコードからの保護
终端计算机的恶意代码防护功能要求如下: エンドポイントコンピュータにおける悪意のあるコードからの保護の要件は、以下のとおりである:
a) 应能基于本地特征库对恶意代码查杀,在无需联网的环境下实现恶意代码防护; a) ローカル機能ライブラリに基づき悪意あるコードを検出し、退治することができ、ネットワーク接続を必要としない環境で悪意あるコード保護を実施することができる必要がある;
b) 应能定期在线更新特征库,并能离线更新特征库; b) 機能ベースをオンラインで定期的に、またオフラインで更新できること;
c) 应能对文件系统、内存和接入的移动存储介质进行恶意代码查杀,并根据查杀结果采取相应措施,如清除或隔离。 c) ファイルシステム、メモリ、リムーバブルストレージメディアへのアクセスに悪意のあるコード がないかチェックし、チェック結果に基づき消去や隔離などの適切な措置を講じることができること が望ましい。
6.2.1.6.3 外设防护 6.2.1.6.3 周辺機器保護
终端计算机的外设防护功能要求如下: 端末コンピュータの周辺保護機能については、次のとおり要求される:
a) 应能对外部移动设备接入终端计算机的权限进行管理,并基于设备授权情况进行注册、读写等操作的控制,设备类型包括但不限于U盘、移动硬盘等; a) 端末コンピュータにアクセスする外部モバイル機器の権限を管理し、機器の権限に基づき登録、読み書きなどの操作を制御できること、機器の種類はUSBフラッシュドライブ、モバイルハードディスクなどを含むが、これに限定されない;
b) 在未授权外部移动设备接入时应能告警,并生成审计日志。 b) 外部モバイル機器に無許可でアクセスされた場合に、警告を発し、監査ログを生成することができるこ と。
6.2.1.6.4 资源监测 6.2.1.6.4 リソース監視
终端计算机的资源监测功能要求如下: 端末コンピュータのリソース監視機能は、以下のように要求される:
a) 应能对系统的CPU、内存、硬盘、网卡等资源的使用情况进行监测; a) CPU、メモリ、ハードディスク、ネットワークカードなどシステムの資源の使用状況を監視できること;
b) 应能对资源不足的情况进行告警; b) リソース不足の警告を出すことができること;
c) 应能对运行中进程的使用资源情况进行监测。 c) 実行中のプロセスによる資源の使用を監視することができること。
6.2.1.7 安全审计 6.2.1.7 セキュリティ監査
终端计算机的安全审计功能要求如下: 端末コンピュータのセキュリティ監査機能は、以下のように要求される:
a) 应能审计用户的操作行为,至少包含以下事件: a) 少なくとも次の事象を含むユーザの操作行動を監査することが可能であること:
1) 用户的登录和注销、关机; 1) ユーザのログインとログアウト、シャットダウン;
2) 用户口令修改; 2) ユーザのパスワードの変更;
3) 未授权外部移动设备接入; 3) 外部モバイル機器への不正アクセス;
4) 访问控制相关事件; 4) アクセス制御関連のイベント;
5) 用户权限的更改; 5) ユーザ権限の変更;
6) 软件安装记录; 6) ソフトウェアのインストール記録
7) 系统安全事件,如:网络访问控制事件、恶意代码防护事件; 7) システムセキュリティイベント(例:ネットワークアクセス制御イベント、悪質コード保護イベント);
8) 系统管理员的所有操作。 8) システム管理者の全ての行為。
b) 审计记录应至少包括以下内容:事件发生日期和时间、用户名、事件描述(包括类型、操作内容)、事件成功或失败、IP地址、MAC地址或主机名(采用远程管理方式时); b) 監査ログには、少なくとも、イベントの発生日時、ユーザ名、イベントの説明(種類、操作内容を含む)、イベントの成否、IPアドレス、MACアドレス、ホスト名(リモート管理使用時)を含めること;
c) 应能设置审计存储空间的阈值,当审计存储空间达到阈值时,应产生告警信息; c) 監査用記憶領域の閾値を設定し、監査用記憶領域が閾値に達した場合にアラームメッセージを生成することができるようにすること;
d) 应能通过配置日志服务器等方式进行日志外发,并能定期自动转存审计数据; d) ログサーバーを設定するなどしてログを出力し、定期的に監査データを自動的にダンプすることが可能であること;
e) 应提供对审计记录的统计、查询功能,包括按时间范围、主客体身份、行为类型等条件进行检索查询,并应具有生成审计结果报告的能力; e) 時間枠、対象者及びオブジェクトのアイデンティティ、行動タイプ及びその他の条件による検索クエリを含む、監査記録の統計及びクエリ機能を提供し、監査結果レポートを生成する機能を有するべきである。
f) 应确保审计记录的完整性,禁止非授权修改、删除。 f) 監査記録の完全性が確保され、無許可の変更及び削除が禁止されなければならない。
6.2.1.8 安全性分析 6.2.1.8 セキュリティ分析
6.2.1.8.1 操作系统安全分析 6.2.1.8.1 オペレーティングシステムのセキュリティ分析
运行状态中的终端计算机应具备以下操作系统安全分析功能: 運用状態の端末コンピュータは、以下のオペレーティングシステムのセキュリティ分析機能を有すること:
a) 从操作系统的角度,分析文件许可、文件宿主、网络服务设置、账户设置、程序真实性等,以及与用户相关的入侵迹象等,发现存在的脆弱性; a) オペレーティングシステムの観点から、ファイルパーミッション、ファイルホスト、ネットワークサービス設定、アカウント設定、プログラムの真偽等、ユーザによる侵入の兆候等を解析し、脆弱性の存在を検出する;
b) 对终端计算机中的各类文件(如系统文件、审计日志等)进行完整性检测。 b) エンドコンピュータ内の様々な種類のファイル(システムファイル、監査ログなど)の完全性テスト。
6.2.1.8.2 硬件系统安全分析 6.2.1.8.2 ハードウェアシステムのセキュリティ分析
运行状态中的终端计算机应能对终端计算机硬件系统进行分析,包括硬件变更等。 運用中の端末コンピュータは、ハードウェアの変更等、端末コンピュータのハードウェアシステムを分析できる必要がある。
6.2.1.8.3 应用程序安全分析 6.2.1.8.3 アプリケーションのセキュリティ分析
在应用程序初始安装时,终端计算机应采用签名验证等方式确保应用程序的来源可靠。 端末コンピュータは、アプリケーションの初期インストール時に、署名検証等を行い、アプリケーションのソースが信頼できることを確認する。
6.2.1.9 备份和恢复 6.2.1.9 バックアップ・リカバリ
6.2.1.9.1 数据备份 6.2.1.9.1 データバックアップ
应能对终端计算机系统及其中存储的文件进行备份。备份方式应包括:完全备份、增量备份、差异备份。 端末コンピュータシステム及び端末コンピュータに保存されたファイルのバックアップが可能であるこ と。 バックアップ方法には、フルバックアップ、増分バックアップ、差分バックアップを含む。
6.2.1.9.2 数据恢复 6.2.1.9.2 データ復旧
应在数据恢复过程中保障数据的安全,恢复方式应包括:完全恢复、个别文件恢复、重定向恢复。 データ復旧の際、データを保護すること。復旧方法には、完全復旧、個別ファイル復旧、リダイレクト復旧がある。
6.2.1.10 可信度量 6.2.1.10 信頼性測定
终端计算机的可信度量功能要求如下: 端末コンピュータの信頼性測定機能は、以下のように要求される:
a) 终端计算机开机启动时应对BIOS进行完整性度量; a) 端末コンピュータの起動時に、BIOS 上で完全性測定を実行すること;
b) 在操作系统加载器加载时,应对操作系统加载器进行完整性度量; b) オペレーティングシステムローダーがロードされるときに、整合性測定を実行すること;
c) 在操作系统启动时,应对操作系统内核进行完整性度量; c) オペレーティングシステムが起動されたとき、オペレーティングシステムカーネル上で完全性メトリクスを実行すること;
d) 在可执行程序启动时,应对其进行完整性度量; d) 実行可能なプログラムが起動されたときに、整合性メトリクスを実行すること;
e) 应对完整性度量基准值进行可信存储,防止其被篡改; e) 完全性メトリクスは、ベースライン値の改ざんを防ぐため、信頼できる方法で保存すること;
f) 应使用可信密码模块作为信任根。 f) 信頼された暗号モジュールを信頼の根源として使用すること。
6.2.1.11 无线安全 6.2.1.11 無線セキュリティ
如果终端计算机具有无线功能,则无线安全功能要求如下: 端末コンピュータが無線機能を有する場合、無線セキュリティ機能は、以下のように要求される:
a) 终端计算机应支持开启和关闭蓝牙、WLAN等无线通信功能; a) 端末コンピュータは,Bluetooth及びWLANなどの無線通信機能のオン/オフをサポートしなければならない;
b) 终端计算机在未经用户允许的情况下,禁止在后台自动开启蓝牙、WLAN等无线通信功能; b) 端末コンピュータは、ユーザの許可なくバックグラウンドでBluetoothやWLANなどの無線通信機能を自動的にスイッチオンすることを禁止すること;
c) 终端计算机应在无线通信状态发生变化时通知用户; c) 端末コンピュータは、無線通信の状態に変化があった場合、利用者に通知すること;
d) 终端计算机宜支持使用自定义或随机硬件MAC地址连接无线通信。 d) 端末コンピュータは、無線通信に接続するためのカスタム又はランダムなハードウェアMACアドレスの使用をサポートすることが望ましい。
6.2.1.12 配置基线检查 6.2.1.12 構成のベースライン検査
终端计算机在运行状态中,宜按照GB/T 30278—2013中的“6 核心配置基本要求”或者定制的配置基线要求,对终端计算机的配置进行基线检查。 端末コンピュータの動作状態において、GB/T 30278-2013の「6 コア構成の基本要件」又はカスタマイズ構成の基本要件に従って、端末コンピュータの構成のベースライン検査を実施することが望ましい。
6.2.2 安全保障要求 6.2.2 セキュリティ保証要求
6.2.2.1 开发 6.2.2.1 開発
6.2.2.1.1 安全架构 6.2.2.1.1 セキュリティアーキテクチャ
开发者应提供符合EAL4级的证据和/或SSOTC的安全架构描述文档。安全架构描述文档应符合以下要求: 開発者は、セキュリティアーキテクチャ記述文書について、EAL レベル 4 及び/又は SSOTC に準拠する証拠を提供する。 セキュリティアーキテクチャ記述書は、以下の要件に適合する:
a) 与SSOTC设计文档中对安全功能要求的描述一致; a) SSOTC 設計書のセキュリティ機能要求事項の記述と整合していること;
b) 描述与安全功能一致的安全域; b) セキュリティ機能と一致するセキュリティ領域の記述;
c) 描述SSOTC初始化过程为何是安全的; c) SSOTC の初期化プロセスが安全である理由を記述すること;
d) 证实SSOTC能够防止被破坏; d) SSOTC が改ざんから保護できることを確認する;
e) 证实SSOTC能够防止安全特性被旁路。 e) SSOTC がセキュリティ機能の迂回を防ぐことができることを確認する。
6.2.2.1.2 功能规范说明 6.2.2.1.1.2 機能仕様書
开发者应提供符合EAL4级的证据和/或功能规范说明。功能规范说明应符合以下要求: 開発者は、EAL レベル 4 への準拠の証拠及び/又は機能仕様記述を提供しなければならない。 機能仕様説明は,次の要件を満たす:
a) 完全描述安全功能; a) 安全機能に関する完全な記述;
b) 描述所有安全功能接口的目的与使用方法; b) すべての安全機能インタフェースの目的および使用法を記述する;
c) 标识和描述每个安全功能接口相关的全部参数; c) 各安全機能インタフェースに関連するすべてのパラメータを特定し、記述する;
d) 描述实施过程中,与安全功能接口相关的所有行为; d) 実行中の安全機能インタフェースに関連するすべてのアクションを記述する;
e) 证实安全功能要求到安全功能接口的追溯; e) 安全機能要件と安全機能インタフェースのトレーサビリティを立証する。
f) 描述可能由每个安全功能接口的调用而引起的所有直接错误消息。 f) 各安全機能インタフェースの呼び出しによって発生する可能性のあるすべての直接的なエラーメッセージを記述すること。
6.2.2.1.3 实现表示 6.2.2.1.1.3 実装表現
开发者应提供符合EAL4级的证据和/或实现表示说明。在自身选择的场所内提供的SSOTC全部实现表示及说明应符合以下要求: 開発者は、EAL レベル 4 への準拠の証拠、および/または実装表現の記述を提供しなければならない。 自ら選択したサイト内で提供される SSOTC の完全な実装表現と説明は、以下の要件に適合する:
a) 应详细定义安全功能,详细程度达到无需进一步设计就能生成SSOTC; a) セキュリティ機能は、さらなる設計なしに SSOTC を生成できる程度に詳細に定義されていること;
b) 实现表示以开发人员使用的形式提供; b) 実装表現が、開発者が使用する形式で提供されていること;
c) 在实现表示说明中提供SSOTC设计描述与实现表示之间的映射,并证明其一致性。 c) SSOTC の設計記述と実装表現との間のマッピングが実装表現記述で提供され、その適合性が実証される。
6.2.2.1.4 SSOTC设计 6.2.2.1.1.4 SSOTC設計
开发者应提供符合EAL4级的证据和/或SSOTC设计文档。SSOTC设计文档应符合以下要求: 開発者は、EAL レベル 4 への適合性の証拠及び/又は SSOTC設計の文書を提供しなければならない:
a) 描述SSOTC的结构; a) SSOTC の構造を記述する;
b) 描述所有安全功能模块,包括其目的及与其它模块间的相互作用; b) すべての安全機能モジュールについて、その目的および他のモジュールとの相互作用を含めて記述する。
c) 提供每一个安全功能的描述; c) 各安全機能の説明を提供すること;
d) 描述安全功能间的相互作用; d) 安全機能間の相互作用を説明する;
e) 提供安全功能模块间的映射关系; e) 安全機能モジュール間のマッピング関係を提供する;
f) 提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口; f) 設計に記述されたすべての動作が、それを呼び出す安全機能インタフェースにマッピングできることを確認するマッピング関係を提供する;
g) 根据模块描述安全功能。 g) モジュールに従って安全機能を記述する。
6.2.2.2 指导性文档 6.2.2.2 ガイダンス文書
6.2.2.2.1 操作用户指南 6.2.2.2.1 操作ユーザガイダンス
开发者应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其他所有文档保持一致,对每一种用户角色的描述应符合以下要求: 開発者は、評価のために提供される他のすべての文書と整合性があり、以下の要件を満たす方法で各ユーザの役割を記述した、明確で論理的な運用ユーザガイダンスを提供しなければならない:
a) 描述在安全处理环境中用户可访问的功能和特权,并包含可能造成危害的警示信息; a) 安全な処理環境においてユーザがアクセス可能な機能及び権限を記述し、起こりうる危険に関する警告メッセージを含む;
b) 描述如何以安全的方式使用SSOTC提供的安全功能; b) SSOTC が提供するセキュリティ機能を安全に使用する方法を記述する;
c) 描述安全功能及接口,尤其是受用户控制的所有安全参数,适当时指明安全值; c) セキュリティ機能とインタフェース、特にユーザの制御下にある全てのセキュリティパラメータを記述し、適切な場合にはセキュリティ値を指定する。
d) 明确说明安全功能有关的每一种安全相关事件,包括改变SSOTC所控制实体的安全特性; d) SSOTCが管理する実体のセキュリティ特性の変更を含む、セキュリティ機能に関連する各セキュリティ関連事象を特定する。
e) 标识SSOTC运行的所有可能状态(包括操作导致的失败或者操作性错误),以及它们与维持安全运行之间的因果关系和联系; e) SSOTCの運用で起こりうる全ての状態(運用上発生する故障や運用上のエラーを含む)及びその因果関係、安全運用の維持との関連性を特定する;
f) 描述为确保SSOTC安全运行应执行的安全策略。 f) SSOTC の安全な運用を確保するために実施すべき安全方針を記述する。
6.2.2.2.2 准备程序 6.2.2.2.2 準備手順
开发者应提供终端计算机及其准备程序,准备程序描述应符合以下要求: 開発者は、端末コンピュータとその準備手順を提供し、以下の要求事項に従って記述しなければならない:
a) 描述与开发者交付程序相一致的安全接收终端计算机必需的所有步骤; a) 開発者の提供手順と一致する、端末コンピュータを安全に受け取るために必要な全ての手順を記述する;
b) 描述安全初始化终端计算机及其运行环境必需的所有步骤。 b) 端末コンピュータ及びその動作環境を安全に初期化するために必要なすべての手順を記述すること。
6.2.2.3 生命周期支持 6.2.2.3 ライフサイクルサポート
6.2.2.3.1 配置管理能力 6.2.2.3.1 構成管理能力
开发者提供符合EAL4级的证据,或开发者的配置管理能力符合以下要求: 開発者が EAL レベル 4 に準拠した証拠を提供する、あるいは開発者の構成管理能力が以下の要件を満たす:
a) 为终端计算机的不同版本提供唯一的标识; a) エンドコンピュータの異なるバージョンに対して、一意の識別を提供する;
b) 提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法; b) 構成項目を一意に識別するために使用される方法を記述した構成管理文書の提供;
c) 配置管理系统唯一标识所有配置项,并对组成SSOTC的所有配置项进行维护; c) 構成管理システムは、全ての構成項目を一意に識別し、SSOTC を構成する全ての構成項目を維持する;
d) 提供自动化的措施使得仅能对配置项进行授权变更; d) 構成項目に対して許可された変更のみを可能にする自動化された手段を提供すること;
e) 配置管理系统提供一种自动方式来支持SSOTC的生成; e) 構成管理システムは、SSOTCの生成を支援する自動化された手段を提供する;
f) 配置管理文档包括一个配置管理计划,配置管理计划描述如何使用配置管理系统开发SSOTC; f) 構成管理文書には、構成管理システムを用いてSSOTCをどのように開発するかを記述した構成管理計画が含まれている;
g) 实施的配置管理与配置管理计划相一致; g) 実施された構成管理は、構成管理計画と整合している;
h) 配置管理计划描述用来接受修改过的或新建的作为SSOTC组成部分的配置项的程序。 h) 構成管理計画は、変更又は新規作成された構成項目をSSOTCの一部として受け入れるために使用する手順を記述している。
6.2.2.3.2 配置管理范围 6.2.2.3.2 構成管理の範囲
开发者应提供符合EAL4级的证据和/或SSOTC配置项列表。配置项列表应说明配置项的开发者并包含以下内容: 開発者は、EAL レベル 4 に準拠した証拠及び/又は SSOTC 構成項目のリストを提供する。 構成項目一覧は、構成項目の開発者を記述し、以下を含む:
a) SSOTC、安全保障要求的评估证据和SSOTC的组成部分和实现表示、安全缺陷报告及其解决状态; a) SSOTC、セキュリティ保証要件の評価の証拠、及びSSOTC構成要素及び実装の表現、セキュリティ欠陥報告及びその解決状況;
b) 唯一标识配置项; b) 構成項目の固有の識別情報;
c) 对于每一个安全功能相关的配置项,配置项列表简要说明该配置项的开发者。 c) セキュリティ機能に関連する各構成項目について、構成項目リストにおける当該構成項目の開発者の簡単な説明。
6.2.2.3.3 交付程序 6.2.2.3.3 納品手順
开发者应使用一定的交付程序交付终端计算机,并将交付过程文档化。在给用户方交付指定版本终端计算机时,交付文档应描述为维护安全所必需的所有程序。 開発者は,エンドコンピュータを納品するために一定の納品手順を用い,その納品過程を文書化しなければならない。 指定されたバージョンのエンドコンピュータをユーザに引き渡す場合、引渡し文書には、セキュリティを維持するために必要なすべての手続きを記述しなければならない。
6.2.2.3.4 开发安全 6.2.2.3.4 開発のセキュリティ
开发者应提供符合EAL4级的证据和/或开发安全文档。开发安全文档应描述在SSOTC的开发环境中,为保护SSOTC设计和实现的保密性和完整性所必需的所有物理的、程序的、人员的和其他方面的安全措施。 開発者は、EALレベル4への準拠の証拠及び/又は開発セキュリティの文書を提供しなければならない。 開発セキュリティ文書には、SSOTC 開発環境における SSOTC 設計及び実装の機密性及び完全性を保護するために必要な全ての物理的、手続き的、人的及びその他のセキュリティ対策が記述されていなければならない。
6.2.2.3.5 生命周期定义 6.2.2.3.5 ライフサイクルの定義
开发者应建立一个生命周期模型对SSOTC的开发和维护进行的必要控制。开发者应提供符合EAL4级的证据和/或生命周期定义文档,描述用于开发和维护SSOTC的模型。 開発者は、SSOTC の開発及び保守に必要な管理のライフサイクルモデルを確立する。 開発者は、EAL レベル 4 に準拠した証拠、及び/又は SSOTC の開発及び保守に使用するモデルを記述したライフサイクル定義文書を提出する。
6.2.2.3.6 工具和技术 6.2.2.3.6 ツール及び技法
开发者应明确定义用于开发SSOTC的工具。开发者应提供符合EAL4级的证据和/或开发工具文档。开发工具文档应无歧义地定义所有语句和实现用到的所有协定与命令的含义,应无歧义地定义所有实现依赖选项的含义。 開発者は、SSOTC を開発するために使用するツールを明確に定義する。 開発者は、EAL レベル 4 に準拠した証拠及び/又は開発ツールのドキュメントを提供しなければならない。 開発ツールのドキュメントは、実装で使用されるすべての文、すべてのプロトコル及びコマンドの意味を曖昧さなく定義し、すべての実装依存オプションの意味を曖昧さなく定義しなければならない。
6.2.2.4 测试 6.2.2.4 テスト
6.2.2.4.1 测试覆盖 6.2.2.4.4.1 テスト範囲
开发者应提供符合EAL4级的证据和/或测试覆盖文档,测试覆盖文档应符合以下要求: 開発者は、EAL レベル 4 に準拠した証拠、及び/又は以下の要件を満たすテストカバレッジ文書を提出しなければならない:
a) 证实测试文档中的测试与功能规范说明中终端计算机的安全功能之间的对应性; a) テスト文書のテストと機能仕様に記載されたエンドコンピュータのセキュリティ機能との対応関係を確認すること;
b) 证实已经测试了功能规范说明中的所有安全功能。 b) 機能仕様書にある全てのセキュリティ機能がテストされたことを確認すること。
6.2.2.4.2 测试深度 6.2.2.4.2 テスト深度
开发者应提供符合EAL4级的证据和/或测试深度的分析文档。测试深度分析文档应符合以下要求: 開発者は、EAL レベル 4 への準拠の証拠、及び/又は、テスト深度に関する分析の文書を提供しなければならない。 テスト深度分析文書は、次の要件を満たす:
a) 证实测试文档中的测试与安全功能模块之间的对应性; a) テスト文書のテストとセキュリティ機能モジュールの対応関係を確認する;
b) 证实已经测试了SSOTC设计中的所有安全功能模块。 b) SSOTC 設計の全ての安全機能モジュールがテストされたことを確認すること。
6.2.2.4.3 功能测试 6.2.2.4.3 機能テスト
开发者应测试安全功能。测试文档应包括以下内容: 開発者は、セキュリティ機能をテストする。 テスト文書は以下を含む:
a) 测试计划:标识要执行的测试,并描述执行每个测试的方案,这些方案包括对其它测试结果的任何顺序依赖性; a) テスト計画:実行されるテストを特定し、各テストを実行するためのシナリオを記述し、他のテストの結果に対する順次依存性を含む;
b) 预期的测试结果:表明测试完成后的预期输出; b) 期待されるテスト結果:テスト完了時に期待される出力を示す;
c) 实际测试结果:和预期的测试结果一致; c) 実際のテスト結果:期待されるテスト結果と一致していること;
d) 证实已知的漏洞被改正、消除或使其无效,并在消除漏洞后重新测试,以证实它们已被消除,且没有引出新的漏洞。 d) 既知の脆弱性が修正、除去又は無効化されたことを確認し、除去後に再テストを行い、脆弱性が除去され、新たな脆弱性が導入されていないことを確認する。
6.2.2.4.4 独立测试 6.2.2.4.4 独立テスト
开发者应提供一组与其自测时使用的同等资源,以用于SSOTC的测试。 開発者は、SSOTC テストのために、自己テストで使用したものと同等のリソース一式を提供する。
6.2.2.4.5 代码安全性测试 6.2.2.4.5 コードセキュリティテスト
开发者应对SSOTC实现表示进行安全性测试,证实代码中不存在安全缺陷或后门。 開発者は、SSOTC 実装表現のセキュリティテストを実施し、コードにセキュリティ上の欠陥やバックドアがないことを確認しなければならない。
6.2.2.5 脆弱性评定 6.2.2.5 脆弱性評価
基于已标识的潜在脆弱性,终端计算机应抵抗具有增强型基本攻击潜力的攻击者的攻击。 特定された潜在的な脆弱性に基づき、エンドコンピュータは強化された基本的な攻撃の可能性を持つ攻撃者に対して耐性を持つ。
注: 抵抗增强型基本攻击潜力的攻击者的攻击,需要根据以下5个具体因素综合考虑:攻击时间、攻击者能力、对终端计算机的了解程度、访问终端计算机时间或攻击样品数量、使用的攻击设备,见GB/T 30270—2013 附录A中的A.8。 注:強化された基本的な攻撃の可能性を持つ攻撃者に対する耐性は、攻撃の時間、攻撃者の能力、エンドコンピュータの知識、エンドコンピュータへのアクセス時間または攻撃サンプルの数、使用される攻撃装置の5つの特定要素の組み合わせに基づく、GB/T 30270-2013 Appendix A の A.8 を参照。
7 测试评价方法 7 テスト評価方法
7.1 基本级 7.1 基本レベル
7.1.1 安全功能要求测试和评价 7.1.1 セキュリティ機能要求のテスト・評価
7.1.1.1 硬件接口安全 7.1.1.1 ハードウェア・インタフェース・セキュリティ
本项测试评价方法如下: 本項目のテスト評価方法は以下の通りである。
a) 测试方法: a) テスト方法
1) 检验终端计算机是否包含有外部硬件接口; 1) 端末コンピュータが外部ハードウェア・インタフェースを含むことを確認する;
2) 检验外部硬件接口是否均有明示标记; 2) 外部ハードウェア・インタフェースがすべて明確に表示されていることを検証する;
3) 检验是否存在未明示的硬件调试接口; 3) 不特定多数のハードウェアデバッグインターフェースが存在しないことを確認する。
4) 检验终端计算机是否配备有摄像头模块,如果配备检验终端计算机是否有物理开关来关闭或遮蔽摄像头。 4) 端末コンピュータにカメラモジュールが搭載されていることを検証し、搭載されている場合は、 端末コンピュータにカメラの電源を切ったり見えなくしたりする物理的なスイッチがあることを検証する。
a) 预期结果: a) 期待される結果
1) 若终端计算机包含有外部硬件接口,则终端计算机所有外部硬件接口均有明示标记;不存在未明示的硬件调试接口; 1) 端末コンピュータが外部ハードウェア・インタフェースを含む場合、端末コンピュータのすべての 外部ハードウェア・インタフェースが明示的にマークされており、未指定のハードウェアデバッ グインタフェースは存在しない;
2) 若终端计算机配备有摄像头模块,则终端计算机应有物理开关来关闭或遮蔽摄像头。 2) 端末コンピュータにカメラモジュールが搭載されている場合、端 末コンピュータには、カメラをオフにしたり、マスクしたりする物理的なスイッチがあ る。
b) 结果判定: b)結果の判定
若终端计算机包含有摄像头模块,且实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。若终端计算机未包含摄像头模块,且实际测试结果与第1)条预期结果一致则判定为符合,其他情况判定为不符合。 端末コンピュータにカメラモジュールが搭載されており、実際のテスト結果が関連する期待結果と一致する場合、適合と判定し、それ以外の場合は非適合と判定する。 端末コンピュータがカメラモジュールを含まず、実際のテスト結果が 1)項の期待結果と一致する場合、適合と判断し、そうでない場合、不適合と判断する。
7.1.1.2 BIOS固件安全 7.1.1.2 BIOSファームウェア・セキュリティ
本项测试评价方法如下: 本テストは、以下のように評価する:
a) 测试方法: a) テスト方法
1) 查看开发者文档是否具有对BIOS固件升级包进行完整性校验的方法说明;分别使用完整BIOS固件升级包和不完整BIOS固件升级包进行验证,查看是否具有完整性校验过程和结果,查看升级是否成功; 1) 開発者向け文書に、BIOSファームウェアアップグレードパッケージの完全性チェックの実施方法 が記載されているかどうかを確認する。完全なBIOSファームウェアアップグレードパッケージと不完全なBIOSファ ームウェアアップグレードパッケージをそれぞれ使用して検証し、完全性チェックプロセスおよび結果 が得られるかどうか、アップグレードが成功するかどうかを確認する;
2) 尝试进行BIOS固件升级失败的操作,检验终端计算机能否完整恢复到升级前的固件版本,并能够正常启动终端计算机。 2) BIOSファームウェアアップグレード操作の失敗を試み、端末コンピュータをアップグレード前のファームウェアバージョンに完全に復元し、端末コンピュータを正常に起動できることを検証する。
b) 预期结果: b) 期待される結果:
1) 开发者文档具有对BIOS固件升级包进行校验的功能,校验通过后才能进行升级; 1) 開発者向け文書には、BIOSファームウェアアップグレードパッケージを検証する機能があり、検証に合格した後でのみアップグレードを実行することができる;
2) BIOS固件升级失败时,完整恢复到升级前的固件版本,并能正常启动终端计算机。 2) BIOSファームウェアのアップグレードに失敗した場合、アップグレード前のファームウェアバージョンに完全に復元し、端末コンピュータを正常に起動することができる。
c) 结果判定: c) 結果の判定
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 c) 結果の判定:実際のテスト結果が、関連する期待結果と一致する場合は適合と判定し、一致しない場合は不合格と判定する。
7.1.1.3 个人信息安全 7.1.1.3 個人情報セキュリティ
本项测试评价方法如下: 本テストの評価方法は、以下のとおりとする:
a) 测试方法: a) テスト方法
1) 检验终端计算机是否存在采集个人生物特征信息(包括:指纹、声纹、人脸、虹膜等识别数据)的情况; 1) 端末コンピュータが収集した個人生体情報(指紋、声紋、顔、虹彩、その他の識別データを含む)があるかどうかを調べること;
2) 如果存在以上情况,检验终端计算机是否满足GB/T 35273-2020 第5章中的要求。 2) 上記の状況が存在する場合、端末コンピュータがGB/T 35273-2020の第5章の要求事項を満たしているかどうかをテストする。
b) 预期结果: b) 期待される結果:
若终端计算机存在采集个人生物特征信息(包括:指纹、声纹、人脸、虹膜等识别数据)的情况,终端计算机满足了GB/T 35273-2020 第5章中的要求。 端末コンピュータが個人生体情報(指紋、声紋、顔、虹彩およびその他の識別データを含む)を収集する場合、端末コンピュータは GB/T 35273-2020 の第 5 章の要件を満たす。
c) 结果判定: c) 結果の判定:
若终端计算机不采集个人生物特征信息,则本项为不适用。若终端计算机采集个人生物特征信息,且实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 端末コンピュータが個人バイオメトリクス情報を収集しない場合、本項目は適用されない。 端末コンピュータが個人バイオ測定情報を収集し、実際のテスト結果が関連する期待結果と一致する場合、適合と判定し、そうでない場合、非適合と判定する。
7.1.1.4 身份标识与鉴别 7.1.1.4 識別と認証
本项测试评价方法如下: 本テストは、以下のように評価する:
a) 测试方法: a) テスト方法
1) 尝试登录操作系统,检验是否需要进行身份鉴别,明确是否采用账户口令或其他方式进行身份鉴别,分别采用正确的账户名和鉴别信息、正确的账户名和错误的鉴别信息、错误的账户名进行登录尝试; 1) オペレーティングシステムへのログインを試み、本人確認が必要かどうかを確認し、アカウントパスワードまたはその他の本人確認手段を使用するかどうかを指定し、ログイン試行にはそれぞれ正しいアカウント名と識別情報、正しいアカウント名と不正な識別情報、不正なアカウント名を使ってログインを試みる;
2) 若采用账户口令方式,尝试设置账户为空口令,并尝试登录系统; 2) アカウントベースのパスワードを使用する場合、アカウントを空のパスワードとして設定し、システムへのログインを試みること;
3) 对采用基于口令作为鉴别信息的系统,在设置或修改账户口令时,检验系统是否明示口令长度要求、复杂度要求,是否对设置的口令进行复杂度、长度检查,是否满足口令复杂度要求; 3) パスワードベースの認証情報を使用するシステムについて、アカウントのパスワードを設定または変更する場合、システムがパスワードの長さ要件、複雑さ要件を表現していること、およびパスワードセットが複雑さと長さをチェックされ、パスワードの複雑さ要件を満たしていることを確認する。
4) 检验系统是否具备鉴别失败处理功能,是否可以定义限制终端计算机身份鉴别失败次数,设置身份鉴别失败次数,尝试多次失败登录,检验达到制定次数后,系统是否采取定用户等措施限制用户登录系统; 4)テストは、システムが識別失敗処理機能を持っているかどうか、端末コンピュータは、失敗したID識別の数を制限するために定義することができるかどうか、失敗したID識別の試行回数を設定し、複数のログイン試行の失敗、テストは、ログイン試行回数の確立に達するには、システムがシステムへのユーザのアクセスを制限する固定ユーザなどの措置を講じるかどうかの回数;
5) 尝试设置操作系统用户开机自动登录操作系统,检验能否设置成功; 5)オペレーティングシステムのユーザを設定しようとすると、自動的に起動時にオペレーティングシステムにログオンし、設定が成功することができるかどうかをチェックします;
6) 根据终端计算机相关文档的说明,以系统管理员身份登录终端计算机,检验能否禁用默认账户或将默认账户更改成其他名称; 6) 端末コンピュータのドキュメントの指示に従って、システム管理者として端末コンピュータにログオンし、デフォルトのアカウントを無効にするか、別の名前に変更できるかどうかをチェックする;
7) 查看开发者文档检验是否具有保证鉴别信息在存储过程中安全所使用的措施的详细说明;查看登录界面修改口令时是否进行遮蔽处理;查看系统后台存储口令文件内容是否进行安全保护,密码是否明文存储; 7) 開発者のドキュメントを確認し、保存中の識別情報のセキュリティを確保するために使用される措置に関する詳細な指示があるかどうか、ログイン画面を変更する際にパスワードがマスクされているかどうか、パスワードファイルの内容がセキュリティ保護のためにシステムのバックグラウンドに保存されているかどうか、パスワードが平文で保存されているかどうかをチェックする;
8) 检验系统是否具有账户登录超时重新鉴别功能, 设定账户登录超时重新鉴别的时间间隔,检验登录账户在设定的时间间隔内没有任何操作的情况后,该用户需要执行操作前,是否需要重新进行系统身份鉴别。 8) システムがアカウントログインタイムアウト再認識機能を有するかどうかを確認し、アカウントログインタイムアウト再認識の時間間隔を設定し、設定した時間間隔内にログインアカウントが操作されなかった後、ユーザが操作を行う前にシステムを再認識する必要があるかどうかをチェックする。
b) 预期结果: b) 期待される結果:
1) 登录操作系统需采用账户口令等方式进行系统身份鉴别,且仅在输入正确的账户名和鉴别信息时能够登录系统; 1) オペレーティングシステムへのログインには、アカウントパスワードなどによるシステム識別が必要であり、正しいアカウント名と識別情報が入力された場合にのみ、システムへのログインが可能である;
2) 系统不允许空口令账户登录系统,账户不允许设置空口令; 2) 空のパスワードを持つアカウントにはシステムへのログインを許可せず、アカウントは空のパスワードを設定することができない;
3) 对采用基于口令作为鉴别信息的终端计算机,系统明示口令长度要求、复杂度要求,口令满足复杂度、长度的要求; 3) パスワードベースの認証情報を使用する端末コンピュータについて、システムはパスワードの長さと複雑さの要件を指定し、パスワードは複雑さと長さの要件を満たしている;
4) 系统具备鉴别失败处理功能,限制终端计算机身份鉴别失败次数,超过限制次数后采取锁定用户或其他安全措施限制用户登录系统; 4) システムが認証失敗処理機能を有し、端末コンピュータの認証失敗試行回数を制限し、制限された試行回数後にユーザがシステムにログインすることを制限するロックアウトまたはその他のセキュリティ措置を講じている;
5) 无法设置操作系统用户开机自动登录操作系统; 5) 起動時にオペレーティングシステムの利用者が自動的にログオンするように設定することができないこと;
6) 终端计算机能够禁用默认账户或将默认账户更改成其他名称; 6) 端末コンピュータは、デフォルトのアカウントを無効にするか、デフォルトのアカウントを別の名前に変更することが可能である;
7) 鉴别信息采取了相应的安全措施进行存储,密码非明文存储; 7) 識別情報は適切なセキュリティ対策で保存され、パスワードは平文で保存されない;
8) 系统具有登录超时重新鉴别功能,系统鉴别成功后, 系统账户在设定的时间间隔内没有任何操作的情况下,系统被锁定或终止会话,在该用户需要执行操作前,需要重新进行系统身份鉴别。 8) ログインタイムアウト再認証機能を有し、システムアカウントの認証に成功した場合、設定した時間間隔内に操作が行われないとシステムがロックされるかセッションが終了し、操作を行う前にシステムの再認証を要求される。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待結果と一致する場合は適合と判定し、一致しない場合は非適合と判定する。
7.1.1.5 访问控制 7.1.1.5 アクセス制御
7.1.1.5.1 本地访问控制 7.1.1.5.1 ローカルアクセス制御
本项测试评价方法如下: 本テストは、以下のように評価する:
a) 测试方法: a) テスト方法
1) 尝试以普通用户身份对操作系统的系统文件、系统目录进行修改、删除,检验能否操作成功; 1) 一般ユーザとして、オペレーティングシステムのシステムファイル及びシステムディレクトリの変更・削除を試み、その操作が成功するかどうかを確認する;
2) 尝试对操作系统的系统文件、系统目录进行未授权的修改、删除,检验能否操作成功。 2) オペレーティングシステムのシステムファイルおよびシステムディレクトリの不正な変更および削除を試み、その操作が成功するかどうかを確認する。
b) 预期结果: b) 期待される結果:
1) 终端计算机对操作系统的系统文件、系统目录进行保护,能够防止未授权修改、删除。 1) 端末コンピュータは、オペレーティングシステムのシステムファイル及びシステムディレクトリを保護し、不正な修正及び削除を防止することができる。
c) 结果判定: c) 結果の判定
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が当該期待結果と一致する場合、適合と判定し、一致しない場合、不適合と判定する。
7.1.1.5.2 网络访问控制 7.1.1.5.2 ネットワークアクセス制御
本项测试评价方法如下: 本テストは、以下のように評価する:
a) 测试方法: a) テスト方法
1) 登录终端计算机,输入命令或打开设置页面查看开放的端口和服务; 1) 端末コンピュータにログインし、コマンドを入力するか、設定画面を開き、開いているポートやサービスを表示する;
2) 根据终端计算机相关文档的说明,查找业务所需的端口和服务; 2) 端末コンピュータの関連文書の指示に従い、サービスに必要なポート及びサービスを検索する;
3) 以系统管理登录终端计算机,检验能否关闭默认开启的服务和对应的端口; 3) システム管理で端末コンピュータにログオンし、デフォルトで開いているサービスと対応するポートを閉じることができるかどうかをチェックする;
4) 尝试开启非默认开放的服务和对应端口,检验系统是否在用户知晓同意后才开启非默认开放的服务和对应端口; 4) デフォルトで開かれていないサービスおよび対応するポートを開こうとし、ユーザがインフォームドコンセントを与えた後にのみ、システムがデフォルトで開かれていないサービスおよび対応するポートを開くことを確認する。
5) 从外部主机尝试访问本主机的开放端口,检验能否访问成功; 5) 外部ホストからこのホストの開いているポートにアクセスしようとし、アクセスが成功することを検証する。
6) 打开终端计算机的网络访问控制功能模块,设置基于IP地址或IP地址段、端口的访问控制策略; 6) 端末コンピュータのネットワークアクセス制御機能モジュールを開き、IPアドレスまたはIPアドレスセグメントとポートに基づくアクセス制御ポリシーを設定する;
7) 尝试进行网络访问,查看访问结果符合预先设定的访问控制策略。 7) ネットワークアクセスを試み、アクセス結果があらかじめ設定されたアクセス制御ポリシーに適合していることをチェックする。
b) 预期结果: b) 期待される結果:
1) 终端计算机文档明确了默认开启的服务、对应的端口以及用途; 1) 端末コンピュータの文書に、デフォルトで開いているサービス、対応するポート及びその目的が明記されている;
2) 经查看,系统仅开启了必要的端口和服务; 2) システム上で必要なポート及びサービスのみが開放されていることが確認された;
3) 能关闭默认开启的服务和对应的端口; 3) デフォルトで開いているサービスと対応するポートを閉じることができること;
4) 在用户知晓同意后才可以开启非默认开放的端口和服务; 4) ユーザが故意に同意した場合にのみ、デフォルトで開かれていないポートやサービスを開くことができること。
5) 在默认状态下,拒绝外部主机访问本主机的开放端口; 5) デフォルト状態で、このホストのオープンポートへの外部ホストのアクセスを拒否する機能
6) 网络访问控制功能模块能够基于IP地址、端口进行网络访问控制; 6) ネットワークアクセス制御機能モジュールは、IPアドレスとポートに基づいてネットワークアクセスを制御できること
7) 访问结果符合预先设定的访问控制策略。 7) アクセス結果が予め設定されたアクセス制御ポリシーに適合していること。
c) 结果判定: c) 結果の判定
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 c) 結果の判定:実際のテスト結果が関連する期待結果と一致する場合は適合と判定し、一致しない場合は不 適合と判定する。
7.1.1.6 运行时防护 7.1.1.6 運用時の保護
7.1.1.6.1 漏洞修复 7.1.1.6.1 脆弱性修正
本项测试评价方法如下: 本テストは、以下のように評価する:
a) 测试方法: a) テスト方法
1) 根据终端计算机相关文档的说明,检验能否支持对终端计算机的操作系统、应用程序进行补丁更新; 1) 端末コンピュータの関連文書の指示に従い、端末コンピュータのオペレーティングシステム及びアプリケーションのパッチ更新がサポート可能かどうかを確認する;
2) 根据终端计算机文档对终端计算机的操作系统、应用程序更新补丁。 2) 端末コンピュータの関連文書に従って、端末コンピュータのオペレーティングシステム及びアプリケーショ ンのパッチを更新する。
b) 预期结果: b) 期待される結果:
1) 终端计算机能够对终端计算机的操作系统进行补丁更新。 1) 端末コンピュータは、端末コンピュータのオペレーティングシステムにパッチを当てることができる。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 c) 結果の判定:実際のテスト結果が当該期待結果と一致する場合、適合と判定し、一致しない場合、不適合と判定する。
7.1.1.6.2 恶意代码防护 7.1.1.6.2 悪意あるコードからの保護
本项测试评价方法如下: 本テストは、以下のように評価する:
a) 测试方法: a) テスト方法
1) 根据终端计算机相关文档的说明,检验能否支持基于本地特征库对恶意代码查杀,在无需联网的环境下实现恶意代码防护; 1) 端末コンピュータの関連文書の指示に従い、ネットワーク接続のない環境において、ローカル機能ライブラリに基づく悪質コード検出をサポートし、悪質コード保護を実現できるかどうかを確認する;
2) 断开终端计算机的网络连接,对计算机进行恶意代码扫描; 2) 端末コンピュータをネットワークから切り離し、悪意のあるコードについてコンピュータをスキャンする;
3) 根据终端计算机相关文档的说明,检验能否支持特征库的定期更新; 3) 端末コンピュータのドキュメントに従って、機能ベースを定期的に更新できるかどうかをチェックする;
4) 将终端计算机连接互联网,尝试更新特征库; 4) 端末コンピュータをインターネットに接続し、署名データベースの更新を試みる;
5) 开启恶意代码保护功能,尝试对计算机文件、内存和接入的移动存储介质进行特征码扫描; 5) 悪意のあるコードからの保護機能をオンにし、コンピュータのファイル、メモリ、取り外し可能な記憶媒体へのアクセスについてシグネチャースキャンの実行を試みる。
6) 查看扫描结果,尝试隔离或清除恶意代码。 6) スキャン結果を確認し、悪意のあるコードを分離または削除することを試みる。
b) 预期结果: b) 期待される結果:
1) 能基于本地特征库对恶意代码查杀,在无需联网的环境下实现恶意代码防护; 1) ローカルの機能ライブラリに基づき悪意のあるコードを検出し、殺すことができるため、ネットワークが不要な環境でも悪意のあるコードを保護することができる;
2) 特征库能够定期在线更新; 2) 機能ライブラリは、定期的にオンラインで更新できる;
3) 能够对文件系统、内存和接入的移动存储介质采用特征码扫描,并根据扫描结果采取相应措施,清除或隔离恶意代码。 3) ファイルシステム、メモリ、モバイルストレージメディアをスキャンし、スキャン結果に基づいて悪意のあるコードを削除または隔離する適切な措置を講じることができること。
c) 结果判定: c) 結果の判定
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待される結果と一致する場合、適合と判定し、そうでない場合、非適合と判定される。
7.1.1.6.3 资源监测 7.1.1.6.3 リソース監視
本项测试评价方法如下: 本テストは、以下のように評価する:
a) 测试方法: a) テスト方法
1) 在终端计算机上打开资源监测功能模块,检验终端计算机系统是否提供对CPU、内存、硬盘、网卡等资源的使用情况的监测方式; 1) 端末コンピュータの資源監視機能モジュールを開き、端末コンピュータシステムがCPU、メモリ、ハードディスク、ネットワークカードなどの資源の使用状況を監視する方法を提供しているかどうかを確認する;
2) 在终端计算机上打开资源监测功能模块,检验终端计算机系统能否对运行中进程的使用资源情况进行监测。 2) 端末コンピュータのリソース監視機能モジュールを開き、端末コンピュータシステムが、実行中のプロセスによるリソースの使用を監視できるかどうかをテストする。
b) 预期结果: b) 期待される結果:
1) 终端计算机能够对CPU、内存、硬盘、网卡等资源的使用情况进行监测; 1) 端末コンピュータは、CPU、メモリ、ハードディスク、ネットワークカードなどの資源の使用状況を監視できる;
2) 终端计算机能够对运行中进程使用资源的情况进行监测。 2) 端末コンピュータは、実行中のプロセスによる資源の使用を監視することができる。
c) 结果判定: c) 結果の判定
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待結果と一致する場合は適合と判定し、一致しない場合は非適合と判定する。
7.1.1.7 安全审计 7.1.1.7 セキュリティ監査
本项测试评价方法如下: 本テストは、以下のように評価する:
a) 测试方法: a) テスト方法
1) 以系统管理员身份、普通用户身份在终端计算机中进行至少以下操作:用户登录、用户注销、系统开机、关机、系统管理操作(如:用户的创建和删除等); 1) 端末コンピュータにおいて、システム管理者または一般ユーザとして、少なくとも以下の操作を行うこと:ユーザログイン、ユーザログアウト、システム電源投入、電源切断、システム管理操作(ユーザの作成、削除など);
2) 以授权用户或系统管理员的身份查阅审计记录,检验是否对执行的操作和如下事件产生了审计记录: 2) 権限を与えられたユーザまたはシステム管理者として監査ログにアクセスし、実行された操作と以下のイベントに対して監査ログが生成されたことを確認する:
——用户的登录和注销、关机; ・ーザのログインとログアウト、シャットダウン;
——系统安全事件,如:网络访问控制事件、恶意代码防护事件; ・-システムセキュリティイベント(例:ネットワークアクセス制御イベント、悪意あるコード保護イベント)。
——系统管理员的所有操作。 ・システム管理者が実行したすべての操作。
3) 查看审计记录中是否包括事件发生的日期和时间、用户名、事件描述(包括类型、操作内容)、事件成功或失败等信息; 3) 監査ログに、イベントの日時、ユーザ名、イベントの説明(種類、操作内容など)、イベントの成功・失敗などの情報が含まれているかどうかを確認する;
b) 预期结果: b) 期待される結果:
1) 对于测试方法1)中的事件,终端计算机能产生相应的审计记录; 1) テスト方法1)の事象について、端末コンピュータは、対応する監査記録を生成することができる;
2) 每个审计记录中均包含以下信息:事件发生的日期和时间、用户名、事件描述(包括类型、操作内容)、事件成功或失败等。 2) 各監査記録には、イベントの日時、ユーザ名、イベントの説明(種類、操作内容を含む)、イベントの成功・失敗などの情報が含まれる。
c) 结果判定: c) 結果の判定
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待結果と一致する場合は適合と判定され、一致しない場合は非適合と判定される。
7.1.1.8 可信度量 7.1.1.8 信頼性測定
本项测试评价方法如下: 本テストは、以下のように評価する:
a) 测试方法: a) テスト方法
1) 根据终端计算机相关文档的说明,检验在终端计算机启动时是否对BIOS进行完整性度量; 1) 端末コンピュータの起動時に、端末コンピュータに関連する文書の指示に従い、BIOSの整合性測定が行われることを確認する;
2) 根据终端计算机相关文档的说明,检验在操作系统加载器加载时,是否对操作系统加载器进行完整性度量; 2) オペレーティングシステムローダーがロードされる際に、端末コンピュータに関す る文書に記載されたとおりに、整合性測定基準が適用されることを確認する;
3) 根据终端计算机相关文档的说明,检验在操作系统启动时是否对操作系统内核进行完整性度量。 3) 端末コンピュータに関する文書に記載されているとおり、OSが起動したときにOSカーネルに整合性測定基準が適用されることを確認する。
b) 预期结果: b) 期待される結果:
1) 终端计算机开机启动时应对BIOS进行完整性度量; 1) 端末コンピュータの起動時に、BIOSの完全性が測定されること;
2) 在操作系统加载器加载时,应对操作系统加载器进行完整性度量; 2) OSローダーがロードされたとき、OSローダーについて完全性測定が実施されること;
3) 在操作系统启动时,应对操作系统内核进行完整性度量。 3) OSカーネルは、OSの起動時に完全性を測定すること。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 c) 結果の判定:実際のテスト結果が関連する期待結果と一致する場合は適合と判定し、一致しない場合は非適合と判定する。
7.1.1.9 无线安全 7.1.1.9 無線セキュリティ
本项测试评价方法如下: 本テストは、以下のように評価する:
a) 测试方法: a) テスト方法
1) 根据终端计算机相关文档的说明,分别开启和关闭蓝牙、WLAN等无线通信功能,检测能否操作成功; 1) 端末コンピュータの関連文書の指示に従い、BluetoothやWLANなどの無線通信機能をオン・オフし、正常に操作できるかどうかをテストする;
2) 尝试在未经用户允许的情况下,在后台开启蓝牙、WLAN等无线通信功能,检测能否操作成功; 2) ユーザの許可なくバックグラウンドでBluetoothやWLANなどの無線通信機能をオンにしてみて、その操作が成功するかどうかをテストする;
3) 改变终端计算机的无线通信状态(如:连接、断开无线通信),检测终端计算机能否在无线通信状态发生变化时通知用户。 3) 端末コンピュータの無線通信状態を変更し(例:無線通信の接続または切断)、無線通信状態が変更されたときに端末コンピュータがユーザに通知できるかどうかをテストする。
b) 预期结果: b) 期待される結果:
1) 终端计算机支持开启和关闭蓝牙、WLAN等无线通信功能; 1) 端末コンピュータが、BluetoothやWLANなどの無線通信機能のオン/オフをサポートする;
2) 终端计算机在无线通信状态发生变化时能够通知用户。 2) 端末コンピュータは、無線通信の状態に変化があった場合に、利用者に通知することができる。
c) 结果判定: c) 結果の判定
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が関連する期待結果と一致する場合は適合と判定し、一致しない場合は不 適合と判定する。
7.1.2 安全保障要求测试和评价 7.1.2 セキュリティ保証要求事項のテストと評価
7.1.2.1 开发 7.1.2.1 開発
7.1.2.1.1 安全架构 7.1.2.1.1 セキュリティアーキテクチャ
安全架构的测试评价方法如下: セキュリティアーキテクチャは、以下の方法でテスト・評価する:
a) 测试方法: a) テスト方法
检验开发者是否提供所有安全组件符合EAL2级的证据。 開発者は、すべてのセキュリティコンポーネントが EAL レベル 2 に適合しているという証拠を提供するためにテストされる。
对于无法提供符合EAL2级证据的安全组件开发者,检验开发者是否提供满足以下要求的安全架构证据: EAL レベル 2 に準拠する証拠を提供できないセキュリティコンポーネントの開発者については、開発者が以下の要件を満たすセキュリティアーキテクチャの証拠を提供することを検証する:
1) 与SSOTC设计文档中对安全功能实施抽象描述的级别一致; 1) SSOTC 設計書のセキュリティ機能の実装に関する抽象的な記述と一致するレベルである;
2) 描述与安全功能一致的安全域; 2) セキュリティ機能と一致するセキュリティ領域の記述。
3) 描述安全功能初始化过程为何是安全的; 3) セキュリティ機能の初期化処理が安全である理由の記述。
4) 证实安全功能能够防止被破坏; 4) セキュリティ機能が改ざんを防ぐことができることを確認する。
5) 证实安全功能能够防止安全特性被旁路。 5) セキュリティ機能が、セキュリティ機能の回避を防止できることを確認する。
b) 预期结果: b) 期待される結果:
开发者提供了所有安全组件符合EAL2级的证据。或者无法提供符合EAL2级证据的安全组件开发者,提供的证据满足上述要求。 開発者は、すべての安全部品が EAL レベル 2 に適合しているという証拠を提供する。 あるいは、EALレベル2への適合の証拠を提供できないセキュリティコンポーネントの開発者が、上記の要件を満たす証拠を提供する。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待結果と一致する場合は適合と判定し、そうでない場合は非適合と判定する。
7.1.2.1.2 功能规范 7.1.2.1.2 機能仕様書
功能规范的测试评价方法如下: 機能仕様のテスト評価方法は以下の通りである:
a) 测试方法: a) テスト方法
检验开发者是否提供所有安全组件符合EAL2级的证据。 すべての安全コンポーネントについて、開発者が EAL レベル 2 に適合している証拠を提供しているかどうかをテストする。
对于无法提供符合EAL2级证据的安全组件开发者,检验开发者是否提供满足以下要求的功能规范证据: EAL レベル 2 に準拠する証拠を提供できないセキュリティコンポーネントの開発者については、開発者が以下の要件を満たす機能仕様の証拠を提供することを検証する:
1) 完全描述终端计算机的安全功能; 1) エンドコンピュータのセキュリティ機能の完全な記述。
2) 描述所有安全功能接口的目的与使用方法; 2) すべてのセキュリティ機能インターフェースの目的及び用途を記述している。
3) 标识和描述每个安全功能接口相关的全部参数; 3) 各セキュリティ機能インターフェースに関連する全てのパラメータを特定し、記述する。
4) 描述安全功能接口相关的安全功能实施行为; 4) セキュリティ機能インターフェースに関連するセキュリティ機能実装動作の記述。
5) 描述由安全功能实施行为处理而引起的直接错误消息; 5) 安全機能実装動作の処理に起因する直接的なエラーメッセージを記述する。
6) 证实安全功能到安全功能接口的追溯。 6) 安全機能と安全機能インタフェースのトレーサビリティを確認する。
b) 预期结果: b) 期待される結果:
开发者提供了所有安全组件符合EAL2级的证据。或者无法提供符合EAL2级证据的安全组件开发者,提供的证据满足上述要求。 開発者は,すべての安全コンポーネントについて,EAL レベル 2 に適合していることの証拠を提供する。 あるいは、EAL レベル 2 に適合している証拠を提供できない安全コンポーネントの開発者は、上記の要件を満たす証拠を提供する。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待結果と一致する場合は適合と判定し、そうでない場合は非適合と判定する。
7.1.2.1.3 SSOTC设计 7.1.2.1.3 SSOTC設計
SSOTC设计的测试评价方法如下: SSOTC設計のテスト評価方法は、以下のとおりである:
a) 测试方法: a) テスト方法
检验开发者是否提供所有安全组件符合EAL2级的证据。 開発者は、全ての安全コンポーネントが EAL レベル 2 に適合していることの証拠を提供するためにテストを受ける。
对于无法提供符合EAL2级证据的安全组件开发者,检验开发者是否提供满足以下要求的SSOTC设计证据: EAL レベル 2 に準拠する証拠を提供できないセキュリティコンポーネントの開発者に対しては、開発者が以下の要件を満たす SSOTC 設計の証拠を提供することをテストする:
1) 描述SSOTC的结构; 1) SSOTC の構造を記述する;
2) 标识和描述安全功能的所有子系统; 2) 安全機能のすべてのサブシステムを特定し、記述する;
3) 描述安全功能所有子系统间的相互作用; 3) 安全機能のすべてのサブシステム間の相互作用の説明
4) 提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口; 4) 設計に記述されたすべての挙動が、それを呼び出す安全機能のインタフェースにマッピングできることを確認するマッピング関係を提供する;
5) 根据模块描述安全功能。 5) モジュールに従って、安全機能を記述する。
b) 预期结果: b) 期待される結果:
开发者提供了所有安全组件符合EAL2级的证据。或者无法提供符合EAL2级证据的安全组件开发者,提供的证据满足上述要求。 開発者は,すべての安全コンポーネントについて,EAL レベル 2 に適合していることの証拠を提供する。 あるいは,EAL レベル 2 に適合している証拠を提供できない安全コンポーネントの開発者は,上記の要件を満たす証拠を提供する。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待される結果と一致する場合は適合と判定し、そうでない場合は非適合と判定される。
7.1.2.2 指导性文档 7.1.2.2 ガイダンス文書
7.1.2.2.1 操作用户指南 7.1.2.2.1 操作ユーザガイダンス
操作用户指南的测试评价方法如下: 運用ユーザガイドのテスト評価方法は、以下の通りである。
a) 测试方法: a) テスト方法
检验开发者是否提供明确和合理的操作用户指南,并检验开发者提供的信息是否满足证据的内容和形式的所有要求: 開発者が明確かつ合理的な運用ユーザガイドを提供し、開発者が提供する情報が、以下の内容及び形式によるエビデンスの全ての要求事項を満たすことをテストする:
1) 描述在安全处理环境中被控制的用户可访问的功能和特权,包含适当的警示信息; 1) 安全な処理環境で管理される利用者がアクセスできる機能及び特権を、適切な警告情報を含めて記述する。
2) 描述如何以安全的方式使用终端计算机提供的可用接口; 2) エンドコンピュータが提供する利用可能なインターフェースを、安全な方法で使用する方法を説明する。
3) 描述可用功能和接口,尤其是受用户控制的所有安全参数; 3) 利用可能な機能及びインターフェース、特に利用者の管理下にある全てのセキュリティパラメー タを記述する。
4) 明确说明与需要执行的用户可访问功能有关的每一种安全相关事件,包括改变安全功能所控制实体的安全特性; 4) セキュリティ機能によって制御される実体のセキュリティ特性の変更を含む、実行する必要があるユーザアクセス可能な機能に関連する各セキュリティ関連事象を特定する。
5) 标识SSOTC运行的所有可能状态(包括操作导致的失败或者操作性错误),以及它们与维持安全运行之间的因果关系和联系; 5) SSOTCの運用で起こりうる全ての状態(運用に起因する障害や運用ミスを含む)とその因果関係、安全な運用の維持との関連性を特定する;
6) 为确保SSOTC安全运行应执行的安全策略。 6) SSOTCの安全な運用を確保するために実施すべきセキュリティポリシー。
b) 预期结果: b) 期待される結果:
开发者提供的证据满足上述要求。 開発者が提供したエビデンスは、上記の要件を満たしている。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待結果と一致する場合は適合と判定し、一致しない場合は非適合と判定する。
7.1.2.2.2 准备程序 7.1.2.2.2 準備手順
准备程序的测试评价方法如下: 準備手順のテスト評価方法は以下の通りである:
a) 测试方法: a) テスト方法
检验开发者是否提供以下准备程序的证据,并检验开发者提供的信息是否满足证据的内容和形式的所有要求: 開発者が以下の準備手順の証拠を提供し、開発者が提供する情報が、証拠の内容および形式に関するすべての要件を満たすことをテストする:
1) 描述与开发者交付程序相一致的安全接收所交付终端计算机必需的所有步骤; 1) 開発者の納入手順に基づき、納入された端末コンピュータを安全に受け取るために必要なすべての手順を記述する;
2) 描述安全初始化终端计算机及其运行环境必需的所有步骤。 2) 端末コンピュータ及びその動作環境を安全に初期化するために必要なすべてのステップを記述する。
b) 预期结果: b) 期待される結果:
开发者提供的证据满足上述要求。 開発者が提供する証拠は、上記の要件を満たしている。
c) 结果判定: c) 結果の判定
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待される結果と一致する場合は適合と判定し、一致しない場合は非適合と判定される。
7.1.2.3 生命周期支持 7.1.2.3 ライフサイクルサポート
7.1.2.3.1 配置管理能力 7.1.2.3.1 構成管理能力
配置管理能力的测试评价方法如下: 構成管理能力は、以下のようにテスト・評価する:
a) 测试方法: a) テスト方法
检验开发者是否提供所有安全组件符合EAL2级的证据。 開発者は、すべてのセキュリティコンポーネントについて、EAL レベル 2 に適合している証拠を提出するようテストされる。
对于无法提供符合EAL2级证据的安全组件开发者,检验开发者是否提供满足以下要求的配置管理能力证据: EAL レベル 2 に適合する証拠を提供できないセキュリティコンポーネントの開発者については、開発者が以下の要件を満たす構成管理能力の証拠を提供することを検証する:
1) 为终端计算机的不同版本提供唯一的标识; 1) エンドコンピュータの異なるバージョンに対して一意の識別を提供する。
2) 提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法; 2) 構成項目を一意に識別するために使用される方法を説明する構成管理文書を提供する。
3) 配置管理系统唯一标识所有配置项。 3) 構成管理システムは、すべての構成項目を一意に識別する。
b) 预期结果: b) 期待される結果:
开发者提供了所有安全组件符合EAL2级的证据。或者无法提供符合EAL2级证据的安全组件开发者,提供的证据满足上述要求。 開発者は、すべてのセキュリティコンポーネントについて、EAL レベル 2 に準拠している証拠を提供する。 あるいは、EAL レベル 2 に適合している証拠を提供できない安全コンポーネントの開発者は、上記の要件を満たす証拠を提供する。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待結果と一致する場合は適合と判定し、そうでない場合は非適合と判定する。
7.1.2.3.2 配置管理范围 7.1.2.3.2 構成管理の範囲
配置管理范围的测试评价方法如下: 構成管理の範囲の評価に関するテスト方法は、以下の通りである:
a) 测试方法: a) テスト方法:
检验开发者是否提供所有安全组件符合EAL2级的证据。 すべてのセキュリティコンポーネントについて、開発者が EAL レベル 2 に適合している証拠を提供しているかどうかをテストする。
对于无法提供符合EAL2级证据的安全组件开发者,检验开发者是否提供满足以下要求的配置管理范围证据: EAL レベル 2 に準拠する証拠を提供できないセキュリティコンポーネントの開発者については、開発者が以下の要件を満たす構成管理範囲の証拠を提供することを検証する:
1) SSOTC、安全保障要求的评估证据和SSOTC的组成部分; 1) SSOTCの証拠、セキュリティ保証要件の評価、SSOTCの構成要素;
2) 唯一标识配置项; 2) 構成項目の一意な識別情報;
3) 对于每一个安全功能相关的配置项,配置项列表简要说明该配置项的开发者。 3) セキュリティ機能に関連する各構成項目について、その構成項目の開発者を簡潔に記述した構成項目の一覧。
b) 预期结果: b) 期待される結果:
开发者提供了所有安全组件符合EAL2级的证据。或者无法提供符合EAL2级证据的安全组件开发者,提供的证据满足上述要求。 開発者は,すべての安全コンポーネントについて,EAL レベル 2 に準拠している証拠を提供する。 または、EALレベル2に適合している証拠を提供できないセキュリティ部品の開発者については、提供された証拠が上記の要件を満たす。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待結果と一致する場合は適合と判定し、そうでない場合は非適合と判定する。
7.1.2.3.3 交付程序 7.1.2.3.3 納品手順
交付程序的测试评价方法如下: 納品手順に関するテスト評価方法は以下の通りである:
a) 测试方法: a) テスト方法
检验开发者提供的交付程序证据,是否满足以下要求: 開発者が提供する納入手順の証拠が、以下の要件に適合しているかどうかをテストする:
1) 使用一定的交付程序交付终端计算机; 1) 一定の引渡し手順を用いて最終コンピュータを引渡すこと;
2) 使用文档描述交付过程,文档中包含以下内容:在给用户方指定版本终端计算机时,为维护安全所必需的所有程序。 2) 指定されたバージョンのエンドコンピュータを利用者当事者に渡す際に、セキュリティを維持するために必要なすべての手順を含む文書を用いて、その引渡し手順を記述する。
b) 预期结果: b) 期待される結果:
开发者提供的证据满足上述要求。 開発者は、上記の要件が満たされていることを示す証拠を提供する。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待される結果と一致する場合は適合と判定し、そうでない場合は非適合と判定される。
7.1.2.4 测试 7.1.2.4 テスト
7.1.2.4.1 测试覆盖 7.1.2.4.1 テスト範囲
测试覆盖的测试评价方法如下: テストカバレッジは、以下のテスト方法により評価する:
a) 测试方法: a) テスト方法
检验开发者是否提供所有安全组件符合EAL2级的证据。 開発者がすべてのセキュリティコンポーネントについて EAL レベル 2 に適合している証拠を提供しているかどうかをテストする。
对于无法提供符合EAL2级证据的安全组件开发者,检验开发者是否提供满足以下要求的测试覆盖证据: EAL レベル 2 に準拠する証拠を提供できないセキュリティコンポーネントの開発者については、開発者が以下の要件を満たすテストカバレッジの証拠を提供することを検証する:
1) 在测试覆盖证据中,表明测试文档中所标识的测试与功能规范中所描述的终端计算机的安全功能是对应的。 1) テスト範囲の証拠において、テスト文書で特定されたテストが、機能仕様に記述されたエンドコンピュータのセキュリティ機能に対応していることを示す。
b) 预期结果: b) 期待される結果:
开发者提供了所有安全组件符合EAL2级的证据。或者无法提供符合EAL2级证据的安全组件开发者,提供的证据满足上述要求。 開発者は、すべてのセキュリティコンポーネントについて、EAL レベル 2 に準拠している証拠を提供する。 あるいは、EALレベル2への適合の証拠を提供できないセキュリティコンポーネントの開発者は、上記の要件を満たす証拠を提供する。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待結果と一致する場合は適合と判定し、そうでない場合は非適合と判定する。
7.1.2.4.2 功能测试 7.1.2.4.2 機能テスト
功能测试的测试评价方法如下: 機能テストのテスト評価方法は、以下のとおりとする:
a) 测试方法: a) テスト方法
检验开发者提供的功能测试证据,是否满足以下要求: 開発者が提供した機能テストの証拠を調査し、以下の要件を満たすかどうかを確認する:
1) 开发者提供的测试文档,包括测试计划、预期的测试结果和实际测试结果; 1) 開発者が提供したテスト文書(テスト計画、予想されるテスト結果、実際のテスト結果を含む);
2) 测试计划标识了要测试的安全功能,描述了每个安全功能的测试方案(包括对其它测试结果的顺序依赖性); 2) テスト計画は、テストされるセキュリティ機能を特定し、各セキュリティ機能のテストシナリオ(他のテスト結果との順次依存関係を含む)を記述している;
3) 期望的测试结果表明测试成功后的预期输出; 3) 期待されるテスト結果は、テストが成功した場合に期待されるアウトプットを示す;
4) 实际测试结果表明每个被测试的安全功能能按照规定进行运作。 4) 実際のテスト結果は、テストされた各セキュリティ機能が規定通りに機能することを示す。
b) 预期结果: b) 期待される結果:
开发者提供的证据满足上述要求。 開発者が提供したエビデンスは、上記の要件を満たしている。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待される結果と一致していれば適合と判定され、そうでなければ非適合と判定される。
7.1.2.4.3 独立测试 7.1.2.4.3 独立テスト
独立测试的测试评价方法如下: 自主テストのテスト評価方法は、以下のとおりである:
a) 测试方法: a) テスト方法:
检验开发者是否提供一组与其自测时使用的同等资源给独立测试者,以用于SSOTC的测试。 開発者が、SSOTC テストのために、自己テストで使用したものと同等の資源一式を独立テスト者に提供することを検証する。
b) 预期结果: b) 期待される結果:
开发者提供的资源满足上述要求。 開発者が提供したリソースは、上記の要件を満たしている。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待結果と一致する場合は適合と判定し、一致しない場合は非適合と判定する。
7.1.2.5 脆弱性评定 7.1.2.5 脆弱性評価
脆弱性评定的测试评价方法如下: 脆弱性評価のテスト方法及び評価方法は、以下のとおりである:
a) 测试方法: a) テスト方法
从用户可能破坏安全策略的明显途径出发,按照安全机制定义的安全强度级别,对终端计算机进行脆弱性分析。 エンドコンピュータの脆弱性分析を、セキュリティ機構が定義するセキュリティ強度レベルに従い、ユーザがセキュリティポリシーに違反する可能性のある明白な方法から実施する。
b) 预期结果: b) 期待される結果:
渗透性测试结果表明终端计算机能够抵抗具有基本攻击潜力的攻击者的攻击。 侵入テストの結果、エンドコンピュータは基本的な攻撃力を持つ攻撃者に対して耐性を持つことが示される。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待結果と一致する場合は適合と判定し、そうでない場合は非適合と判定する。
7.2 增强级 7.2 強化レベル
7.2.1 安全功能要求测试和评价 7.2.1 セキュリティ機能要件のテストと評価
7.2.1.1 硬件接口安全 7.2.1.1 ハードウェア・インタフェース・セキュリティ
本项测试评价方法如下: 本項目のテスト・評価方法は以下の通りである。
a) 测试方法: a) テスト方法
1) 检验终端计算机是否包含有外部硬件接口; 1) 端末コンピュータが外部ハードウェア・インタフェースを含むことを検証する;
2) 检验外部硬件接口是否均有明示标记; 2) 外部ハードウェア・インタフェースがすべて明確に表示されていることを検証する;
3) 检验是否存在未明示的硬件调试接口; 3) 不特定多数のハードウェアデバッグインターフェースが存在しないことを検証すること。
4) 检验终端计算机是否配备有摄像头模块,如果配备检验终端计算机是否有物理开关来关闭或遮蔽摄像头; 4) 端末コンピュータにカメラモジュールが搭載されていることを検証し、搭載されている場合は、 端末コンピュータにカメラの電源を切ったり、見えなくしたりするための物理的なスイッチがあることを検証する;
5) 检验终端计算机是否配备有录音模块,如果配备检验终端计算机是否有物理开关来禁用录音模块。 5) 端末コンピュータに録画モジュールが搭載されていることを確認し、搭載されている場合は、 端末コンピュータに録画モジュールを無効にする物理的スイッチがあることを確認する。
b) 预期结果: b) 期待される結果:
1) 若终端计算机包含有外部硬件接口,则终端计算机所有外部硬件接口均有明示标记;不存在未明示的硬件调试接口; 1) 端末コンピュータが外部ハードウェア・インタフェースを含む場合、端末コンピュータのすべての 外部ハードウェア・インタフェースが明示的にマークされており、未指定のハードウェアデバッ グインタフェースはない;
2) 若终端计算机配备有摄像头模块,则终端计算机应有物理开关来关闭或遮蔽摄像头; 2) 端末コンピュータにカメラモジュールが搭載されている場合、端 末コンピュータには、カメラをオフまたはマスクする物理的スイッチがある;
3) 若终端计算机配备有录音模块,则终端计算机应有物理开关来禁用录音模块。 3) 端末コンピュータに録画モジュールが搭載されている場合、端末コンピュータには、録画モジュールを無効にする物理スイッチがある。
c) 结果判定: c) 結果の判定:
若终端计算机包含有摄像头模块,且实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 端末コンピュータにカメラモジュールが搭載されており、実際のテスト結果が関連する期待結果と一致する場合、適合と判定し、そうでない場合、非適合と判定される。
若终端计算机未包含摄像头模块,且实际测试结果与第1)条预期结果一致则判定为符合,其他情况判定为不符合。 端末コンピュータにカメラモジュールが搭載されておらず、実際のテスト結果が1)項の期待結果と一致する場合、適合と判断し、それ以外の場合、非適合と判断する。
是否有物理开关来禁用录音模块,不作为结果判定要求。 記録モジュールを無効にする物理的なスイッチの有無は、結果の要求事項ではない。
7.2.1.2 BIOS固件安全 7.2.1.2 BIOSファームウェア・セキュリティ
本项测试评价方法如下: 本テストは、以下のとおり評価する:
a) 测试方法: a) テスト方法
1) 查看开发者文档是否具有对BIOS固件升级包基于签名证书进行完整性校验的方法说明;分别使用具有数字证书签名的完整BIOS固件升级包和不完整BIOS固件升级包进行验证,查看是否具有完整性校验过程和结果,查看升级是否成功; 1) 開発者向け文書に、署名証明書に基づくBIOSファームウェアアップグレードパッケージの完全性チェックに関する方法の記述があるかどうかを確認する。電子証明書で署名された完全なBIOSファームウェアアップグレードパッケージ と不完全なBIOSファームウェアアップグレードパッケージそれぞれを用いて完全性チェックプロセス と結果を検証し、アップグレードが成功したかどうかを確認する;
2) 尝试进行BIOS固件升级失败的操作,检验终端计算机能否完整恢复到升级前的固件版本,并能够正常启动终端计算机; 2) BIOSファームウェアのアップグレードに失敗した場合、端末コンピュータをアップグレード前のファームウェアバージョンに完全に復元できること、および端末コンピュータが正常に起動できることを確認するために試行する;
3) 尝试定义多个预装BIOS固件、升级包的不同版本;尝试添加一个已有标识升级包的版本,检验系统是否提示该标识已存在,是否拒绝具有相同版本升级包的升级; 3) プリインストールされたBIOSファームウェアの複数の異なるバージョン、アップグレードパッケージを定義しようとする。すでにアップグレードパッケージを識別するバージョンを追加しようとし、システムが識別がすでに存在することを示すか、アップグレードパッケージの同じバージョンとのアップグレードを拒否するかどうかを確認する;
4) 尝试进行固件更新,检验是否具有明确的信息(如弹窗、进度条等)告知用户更新过程的开始、结束以及更新的内容。 4) ファームウェアの更新を試み、更新処理の開始と終了、及び更新の内容をユーザに知らせる明確なメッセージ(ポップアップウィンドウ、プログレスバーなど)があることを検証すること。
b) 预期结果: b) 期待される結果:
1) 开发者文档具有对BIOS固件升级包进行校验的功能,校验通过后才能进行升级; 1) 開発者向け文書にBIOSファームウェアアップグレードパッケージを検証する機能があり、アップグレードを進める前に検証がパスすること;
2) BIOS固件升级失败时,完整恢复到升级前的固件版本,并能正常启动终端计算机; 2) BIOSファームウェアのアップグレードに失敗した場合、端末コンピュータが正常に起動し、アップグレード前のファームウェアバージョンに完全に復元されること;
3) 预装BIOS固件、升级包的不同版本具备唯一性标识,拒绝具有相同版本升级包的升级; 3) プリインストールされたBIOSファームウェアとアップグレードパッケージの異なるバージョンが一意に識別され、同じバージョンのアップグレードパッケージによるアップグレードが拒否される;
4) 有明确的信息告知用户BIOS固件更新过程的开始、结束以及更新的内容。 4) BIOSファームウェアの更新処理の開始と終了、及び更新内容をユーザに知らせる明確な情報があること。
c) 结果判定: c) 結果の判定
若终端计算机包含有BIOS固件,且实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 端末コンピュータがBIOSファームウェアを含み、実際のテスト結果が関連する期待結果と一致する場合、適合と判定し、そうでない場合、非適合と判定される。
7.2.1.3 个人信息安全 7.2.1.3 個人情報セキュリティ
本项测试评价方法如下: 本テストは、以下のとおり評価する:
a) 测试方法: a) テスト方法
1) 检验终端计算机是否存在采集个人生物特征信息(包括:指纹、声纹、人脸、虹膜等识别数据)的情况; 1) 端末コンピュータによる個人生体情報(指紋、声紋、顔、虹彩、その他の識別データを含む)の収集があるかどうかを調べること;
2) 如果存在以上情况,检验终端计算机是否满足GB/T 35273-2020 第5章中的要求。 2) 上記の状況が存在する場合、端末コンピュータがGB/T 35273-2020の第5章の要求事項を満たしているかどうかをテストする。
b) 预期结果: b) 期待される結果:
1) 若终端计算机存在采集个人生物特征信息(包括:指纹、声纹、人脸、虹膜等识别数据)的情况,终端计算机满足了GB/T 35273-2020 第5章中的要求。 1) 端末コンピュータが個人生体情報(指紋、声紋、顔、虹彩およびその他の識別データを含む)を収集する場合、端末コンピュータは GB/T 35273-2020 の第 5 章の要件を満たす。
c) 结果判定: c) 結果の判定:
若终端计算机不采集个人生物特征信息,则本项为不适用。若终端计算机采集个人生物特征信息,且实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 端末コンピュータが個人バイオメトリクス情報を収集しない場合、本項目は適用されない。 端末コンピュータが個人バイオ測定情報を収集し、実際のテスト結果が関連する期待結果と一致する場合、適合と判定し、そうでない場合、非適合と判定する。
7.2.1.4 身份标识与鉴别 7.2.1.4 識別と認証
本项测试评价方法如下: 本テストは、以下のように評価する:
a) 测试方法: a) テスト方法
1) 尝试登录BIOS,检验是否需要口令或其他方式进行身份鉴别; 1) BIOSへのログインを試み、パスワード等の本人確認が必要であるかどうかを確認する;
2) 尝试登录操作系统,检验是否需要进行身份鉴别,明确是否采用账户口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别;分别采用正确的账户名和鉴别信息、正确的账户名和错误的鉴别信息、错误的账户名进行登录尝试; 2) オペレーティングシステムへのログインを試み、本人確認が必要かどうかをテストし、 アカウントパスワード、暗号、バイオテクノロジーなどの2つ以上の識別技術の組み合わせで ユーザを識別するかどうかを明らかにする。ログイン試行は、それぞれ正しいアカウント名と識別情報、正しいアカウント名と 誤った識別情報、誤ったアカウント名で行われる;
3) 对采用基于口令作为鉴别信息的系统,在设置或修改账户口令时,检验系统是否对设置的口令进行复杂度、长度检查,是否要求至少包含:数字、小写字母、大写字母、特殊字符4类中的3类,口令长度至少8位; 3) パスワードに基づく認証情報を使用するシステムにおいて、アカウントのパスワードを設定または変更する場合、システムがパスワードセットの複雑さと長さをチェックし、数字、小文字、大文字、特殊文字の4つのカテゴリーのうち少なくとも3つを必要とするか、パスワードは少なくとも8ビット長であることを確認すること;
4) 检验系统是否具备鉴别失败处理功能,是否可以定义限制终端计算机身份鉴别失败次数,设置身份鉴别失败次数,尝试多次失败登录,检验达到制定次数后,系统是否采取定用户等措施限制用户登录系统; 4) システムが認証失敗処理機能を有するかどうか、端末コンピュータの識別に失敗した回数を制限するよう定義できるかどうか、識別の試行回数、複数のログイン失敗回数を設定できるかどうか、固定ユーザなど設定したユーザ数に達した後、システムがユーザのシステムへのアクセスを制限する措置をとるかどうかをテストする;
5) 尝试使用远程方式进行多次失败登录,检验系统是否对远程登录的用户标识(如访问的IP地址)进行锁定,锁定后尝试使用远程方式以正确的鉴别信息进行登录,检验是否能正常登录系统;以系统管理员身份恢复该用户标识的远程登录权限后,再次使用正确的鉴别信息尝试远程登录; 5) 複数回のログインに失敗した場合、リモートモードを使用しようとし、リモートログインの識別情報(アクセスのIPアドレスなど)に対してシステムがロックされているかどうかをテストし、ロック後、リモートモードを使用して正しい識別情報でログインし、システムが正常にログインできるかをテストする。システム管理者としての識別情報のリモートログイン権限を復元し、正しい識別情報でリモートログインを再度試みる;
6) 尝试设置操作系统用户开机自动登录操作系统,检验能否设置成功; 6) オペレーティングシステムのユーザを設定して、起動時に自動的にオペレーティングシステムにログオンするように試み、設定が成功するかどうかをチェックする;
7) 根据终端计算机相关文档的说明,以系统管理员身份登录终端计算机,检验能否禁用默认账户或将默认账户更改成其他名称; 7) システム管理者として端末コンピュータにログオンし、端末コンピュータの文書に記載されているように、デフォルトのアカウントを無効にしたり、別の名前に変更できることを確認する;
8) 查看开发者文档检验是否具有保证鉴别信息在存储过程中安全所使用的措施的详细说明;查看登录界面修改口令时是否进行遮蔽处理;查看系统后台存储口令文件内容是否进行安全保护,密码是否明文存储; 8) 開発者のドキュメントを確認し、保存プロセスにおいて認証情報のセキュリティを確保するために使用される措置に関する詳細な指示があることを確認する。ログイン画面を変更する際にパスワードがマスクされているかどうかを確認する。パスワードファイルの内容がセキュリティ保護のためにシステムのバックグラウンドに保存されているか、パスワードが平文で保存されているかどうかを確認する;
9) 检验系统是否提供鉴别信息最长使用期限和定期更换功能,当鉴别信息使用时间达到使用期限阈值前,是否提示用户进行修改,修改时尝试设置原口令,检验系统能否禁用原口令; 9)テストは、システムが識別情報と定期的な交換機能の最大使用を提供するかどうか、使用期間のしきい値に達する前に識別情報の使用は、ユーザが変更するように促されるかどうか、設定しようとすると、元のパスワードを変更し、システムをテストする元のパスワードを無効にすることができます;
10) 检验系统是否具有账户登录超时重新鉴别功能, 设定账户登录超时重新鉴别的时间间隔,检验登录账户在设定的时间间隔内没有任何操作的情况后,该用户需要执行操作前,是否需要重新进行系统身份鉴别。 10)システムは、アカウントのログインタイムアウト再同定機能があるかどうかをチェックし、アカウントのログインタイムアウト再同定のための時間間隔を設定し、ユーザがログインアカウントは、設定した時間間隔内に操作されていない後に操作を実行する必要がある前にシステムを再同定する必要があるかどうかをチェックします。
b) 预期结果: b) 期待される結果:
1) 在登录BIOS设置界面时采用口令等方式进行BIOS身份鉴别; 1) BIOS設定インタフェースにログインする際に、パスワードなどを使用してBIOSの識別を行う;
2) 采用账户口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对操作系统用户进行身份鉴别,且仅在输入正确的账户名和鉴别信息时能够登录系统; 2) アカウントパスワード、パスワード技術、バイオ技術などの認証技術の2つ以上の組み合わせを使用してオペレーティングシステムユーザを識別し、正しいアカウント名と認証情報が入力された場合にのみシステムにログオンできること;
3) 口令至少包含:数字、小写字母、大写字母、特殊字符4类中的3类,口令长度至少8位; 3) パスワードは、数字、小文字、大文字、特殊文字の4つのカテゴリーのうち少なくとも3つを含み、パスワードの長さは少なくとも8桁である;
4) 系统不允许空口令账户登录系统,账户不允许设置空口令; 4) システムは、空のパスワードを持つアカウントにシステムへのログインを許可せず、アカウントは空のパスワードを設定することを許可されない;
5) 对采用基于口令作为鉴别信息的终端计算机,口令满足复杂度、长度的要求; 5) パスワードに基づく認証情報を使用する端末コンピュータの場合、パスワードは複雑さと長さの要件を満たしている;
6) 系统具备鉴别失败处理功能,限制终端计算机身份鉴别失败次数,超过限制次数后采取锁定用户或其他安全措施限制用户登录系统; 6) 認証失敗処理機能を有し、端末コンピュータの認証失敗回数を制限し、制限回数以降はロックアウト等のセキュリティ対策を講じ、ユーザのシステムログインを制限している;
7) 无法设置操作系统用户开机自动登录操作系统; 7) 起動時にオペレーティングシステムの利用者が自動的にログオンするように設定することができない;
8) 终端计算机能够禁用默认账户或将默认账户更改成其他名称; 8) 端末コンピュータは、デフォルトのアカウントを無効にしたり、デフォルトのアカウントを別の名前に変更したりすることができる;
9) 鉴别信息采取了相应的安全措施进行存储,密码非明文存储; 9) 識別情報は適切なセキュリティ対策で保存され、パスワードは平文で保存されない。
10) 限制了口令的最长使用期限。用户在更改口令时能禁止使用原口令; 10) パスワードの最大使用期間が制限されている。 また、パスワードの変更時には、元のパスワードの使用を無効化できるようになっている;
11) 系统具有登录超时重新鉴别功能,系统鉴别成功后, 系统账户在设定的时间间隔内没有任何操作的情况下,系统被锁定或终止会话,在该用户需要执行操作前,需要重新进行系统身份鉴别。 11) ログインタイムアウト再認証機能を有し、認証成功後、設定された時間内にシステムアカウントによる操作が行われない場合、ロックまたは終了される。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待結果と一致する場合は適合と判定し、一致しない場合は非適合と判定する。
7.2.1.5 访问控制 7.2.1.5 アクセス制御
7.2.1.5.1 本地访问控制 7.2.1.5.1 ローカルアクセス制御
本项测试评价方法如下: 本テストは、以下のように評価する:
a) 测试方法: a) テスト方法
1) 尝试以普通用户身份对操作系统的系统文件、系统目录进行修改、删除,检验能否操作成功; 1) 一般ユーザとしてオペレーティングシステムのシステムファイル及びシステムディレクトリの変更・削除を 試み、操作が成功するかどうかを確認する;
2) 尝试对操作系统的系统文件、系统目录进行未授权的修改、删除,检验能否操作成功; 2) オペレーティングシステムのシステムファイルおよびシステムディレクトリの不正な変更および削除を試み、その操作が成功するかどうかを検証する;
3) 查看开发者文档,检验终端计算机的操作系统,是否满足GB/T 20272-2019 “6.3.1.3 标记和强制访问控制”的要求;如果满足,尝试对终端计算机中的文件、目录、进程等客体进行强制访问控制,检验强制访问控制策略能否生效。 3) 開発者の文書を確認し、端末コンピュータのオペレーティングシステムがGB/T 20272-2019「6.3.1.3 マーキングと強制アクセス制御」の要件を満たしているかどうかを確認する。満たしている場合は、端末コンピュータのファイル、ディレクトリ、プロセスおよびその他のオブジェクトに対して強制アクセス制御を行ってみて、強制アクセス制御が可能かどうかを検証する。 6.3.1.3 タグ付けと強制アクセス制御」の要件を満たす場合、端末コンピュータ内のファイル、ディレクトリ、プロセスなどのオブジェクトに対してアクセス制御を実施してみて、強制アクセス制御ポリシーが有効に機能するかどうかを確認する。
b) 预期结果: b) 期待される結果:
1) 终端计算机对操作系统的系统文件、系统目录进行保护,能够防止未授权修改、删除; 1) 端末コンピュータが,オペレーティングシステムのシステムファイル及びディレクトリを不正な変更及び削除から保護する;
2) 能够按照GB/T 20272-2019 “6.3.1.3 标记和强制访问控制”的要求,对终端计算机中的文件、目录、进程等客体进行强制访问控制。 2) 端末コンピュータは、GB/T 20272-2019「6.3.1.3 アクセス制御のマーキングと実施」の要件に従って、端末コンピュータ内のファイル、ディレクトリ、プロセス及びその他のオブジェクトに対するアクセス制御を実施することが可能である。
c) 结果判定: c) 結果の決定:
强制访问控制功能要求不作结果判定。实际测试结果与第1)条预期结果一致则判定为符合,与第1)条预期结果不一致判定为不符合。 必須アクセス制御機能は、結果の判定を必要としない。 実際のテスト結果が 1)項の期待結果と一致する場合、適合と判定し、1)項の期待結果と一致しない場合、非適合と判定する。
7.2.1.5.2 网络访问控制 7.2.1.5.2 ネットワークアクセス制御
本项测试评价方法如下: 本項目のテスト評価方法は、以下のとおりとする:
a) 测试方法: a) テスト方法
1) 登录终端计算机,输入命令或打开设置页面查看开放的端口和服务; 1) 端末コンピュータにログインし、コマンドを入力するか、設定画面を開き、開いているポートやサービ スを表示する;
2) 根据终端计算机相关文档的说明,查找业务所需的端口和服务; 2) 端末コンピュータにログインし、端末コンピュータの関連文書の指示に従い、サービスに必要なポート及びサービスを検索する;
3) 以系统管理登录终端计算机,检验能否关闭默认开启的服务和对应的端口; 3) システム管理で端末コンピュータにログオンし、デフォルトで開いているサービスと対応するポートを閉じることができるかどうかをチェックする;
4) 尝试开启非默认开放的服务和对应端口,检验系统是否在用户知晓同意后才开启非默认开放的服务和对应端口; 4) デフォルトで開かれていないサービスおよび対応するポートを開こうとし、ユーザがインフォームドコンセントを与えた後にのみ、システムがデフォルトで開かれていないサービスおよび対応するポートを開くことを確認する。
5) 在默认状态下,从外部主机尝试访问本主机的开放端口,检验能否访问成功; 5) デフォルト状態の外部ホストからこのホストのオープンポートへのアクセスを試み、アクセスが成功することを検証する。
6) 设置基于应用程序的白名单,通过白名单内的应用程序访问外部网络,检验能否访问成功; 6) アプリケーションベースのホワイトリストを設定し、ホワイトリストに登録されたアプリケーションから外部ネットワークにアクセスし、アクセスが成功することを確認する;
7) 打开终端计算机的网络访问控制功能模块,设置基于源IP地址、目的IP地址、源端口号、目的端口号、协议的访问控制策略; 7) 端末コンピュータのネットワークアクセス制御機能モジュールを開き、送信元IPアドレス、送信先IPアドレス、送信元ポート番号、送信先ポート番号、プロトコルに基づくアクセス制御ポリシーを設定する;
8) 尝试进行网络访问,查看访问结果符合预先设定的访问控制策略。 8)ネットワークへのアクセスを試み、アクセス結果があらかじめ設定されたアクセス制御ポリシーに準拠していることを確認する。
b) 预期结果: b) 期待される結果:
1) 终端计算机文档明确了默认开启的服务、对应的端口以及用途; 1) 端末コンピュータの文書に、デフォルトで開いているサービス、対応するポート及びその目的が明記されている;
2) 经查看,系统仅开启了必要的端口和服务; 2) 必要なポート及びサービスのみが開かれていることが確認された;
3) 能关闭默认开启的服务和对应的端口; 3) デフォルトで開かれているサービスと対応するポートを閉じることができること;
4) 在用户知晓同意后才可以开启非默认开放的端口和服务; 4) ユーザが故意に同意した後にのみ、デフォルトで開かれていないポートやサービスを開くことができること。
5) 在默认状态下,拒绝外部主机访问本主机的开放端口; 5) デフォルトの状態で、外部ホストによるこのホストのオープンポートへのアクセスを拒否すること;
6) 只有白名单内的应用程序,才能访问外部网络;  6) ホワイトリストに登録されたアプリケーションのみが外部ネットワークにアクセスできる; 
7) 网络访问控制功能模块能够基源IP地址、目的IP地址、源端口号、目的端口号、协议进行网络访问控制; 7) ネットワークアクセス制御機能モジュールは、送信元IPアドレス、送信先IPアドレス、送信元ポート番号、送信先ポート番号、プロトコルに基づきネットワークアクセスを制御することができる;
8) 访问结果符合预先设定的访问控制策略。 8) アクセス結果は、あらかじめ設定されたアクセス制御ポリシーに適合していること。
c) 结果判定: c) 結果の判定
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が関連する期待結果と一致する場合は適合と判定し、そうでない場合は不 適合と判定する。
7.2.1.6 运行时防护 7.2.1.6 運用時の保護
7.2.1.6.1 漏洞修复 7.2.1.6.1 脆弱性修正
本项测试评价方法如下: 本テストは、以下のように評価する:
a) 测试方法: a) テスト方法
1) 根据终端计算机相关文档的说明,检验能否获取操作系统最新补丁安装包,并对补丁安装包的来源、完整性进行进行验证。 1) 端末コンピュータの関連文書の指示に従い、オペレーティングシステムの最新のパッチインストール パッケージを取得できるかどうかを確認し、パッチインストール パッケージのソースと完全性を検証する。
2) 对来源合法、完整的操作系统补丁安装包进行验证,验证成功后安装该补丁安装包,检验能否安装成功。 2) OSパッチインストールパッケージの合法的かつ完全なソースを検証し、検証に成功した後にパッチインストールパッケージをインストールし、インストールが成功したかどうかを検証する。
3) 对来源不合法或完整受到破坏的操作系统补丁安装包进行验证,检验能否验证成功; 3) OSパッチのインストール元が違法または侵害されたものであることを検証し、検証が成功したことを確認する;
4) 尝试安装来源不合法或完整受到破坏的操作系统补丁安装包,检验能否安装成功; 4) OSパッチインストールパッケージが違法または侵害されたソースからのものであることを試行し、正常にインストールされることを確認する;
5) 根据终端计算机相关文档的说明,检验能否支持应用程序安全补丁的安装升级,并对升级程序的来源、完整性进行进行验证。 5) アプリケーションセキュリティパッチのインストールとアップグレードが、端末コンピュータの関連文書の指示に従ってサポートできることを確認し、アップグレードプログラムのソースと整合性を検証する。
6) 对来源合法、完整的应用程序安全补丁进行验证,验证成功后安装该补丁程序,检验能否安装成功。 6) 正規の完全なアプリケーションセキュリティパッチの出所を確認し、検証に成功した後にパッチをインストールし、正常にインストールできるかどうかを検証する。
7) 对来源不合法或完整受到破坏的应用程序安全补丁进行验证,检验能否验证成功; 7) アプリケーションセキュリティパッチが違法または侵害されたソースからのものであることを検証し、検証が成功することを確認する;
8) 尝试安装来源不合法或完整受到破坏的应用程序安全补丁,检验能否安装成功。 8) 違法または侵害されたソースからのアプリケーションセキュリティパッチのインストールを試み、そのインストールが成功するかどうかを検証する。
b) 预期结果: b) 期待される結果:
1) 终端计算机能获取操作系统最新的安全补丁安装包,并对安全补丁安装包的来源、完整性进行验证,验证成功后才允许安装升级; 1) 端末コンピュータが、オペレーティングシステムの最新のセキュリティパッチインストールパッケージを取得し、セキュリティパッチインストールパッケージのソースと整合性を検証し、アップグレードのインストールを許可する前にそれが成功することを確認することができる;
2) 终端计算机支持应用程序安全补丁的安装升级,并对升级程序的来源、完整性进行验证。 2) 端末コンピュータが、アプリケーションセキュリティパッチのインストールとアップグレードをサポートし、アップグレードプログラムのソースと整合性を検証する。
c) 结果判定: c) 結果の判定
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待結果と一致する場合は適合と判定し、一致しない場合は非適合と判定する。
7.2.1.6.2 恶意代码防护 7.2.1.6.2 悪意のあるコードからの保護
本项测试评价方法如下: 本テストは、以下のように評価する:
a) 测试方法: a) テスト方法
1) 根据终端计算机相关文档的说明,检验能否支持基于本地特征库对恶意代码查杀,在无需联网的环境下实现恶意代码防护; 1) 端末コンピュータの関連文書の指示に従い、ネットワーク接続のない環境において、ローカル機能ライブラリに基づく悪質コード検出をサポートし、悪質コードからの保護を実現できるかどうかを確認する;
2) 断开终端计算机的网络连接,对计算机进行恶意代码扫描; 2) 端末コンピュータをネットワークから切り離し、悪意のあるコードについてコンピュータをスキャンする;
3) 根据终端计算机相关文档的说明,检验能否支持特征库的定期更新; 3) 端末コンピュータのドキュメントに従って、機能ベースを定期的に更新できるかどうかをチェックする;
4) 将终端计算机连接互联网,尝试更新特征库; 4) 端末コンピュータをインターネットに接続し、署名データベースの更新を試みる;
5) 断开终端计算机的网络连接,使用离线下载的特征库进行更新,检验能否更新成功; 5) 端末コンピュータをインターネットから切り離し、オフラインでダウンロードしたシグネチャライブラリで更新し、更新が成功するかどうかを確認する;
6) 开启恶意代码保护功能,尝试对计算机文件、内存和接入的移动存储介质进行特征码扫描; 6) 悪意のあるコードからの保護をオンにし、コンピュータのファイル、メモリ、リムーバブルストレージメディアへのアクセスについてシグネチャースキャンの実行を試みる;
7) 查看扫描结果,尝试隔离或清除恶意代码。 7) スキャン結果を確認し、悪意のあるコードを分離または削除しようとする。
b) 预期结果: b) 期待される結果:
1) 能基于本地特征库对恶意代码查杀,在无需联网的环境下实现恶意代码防护; 1) ローカルの機能ライブラリに基づいて悪意のあるコードを検出し、殺すことができるため、ネットワークが不要な環境でも悪意のあるコードを保護することができる;
2) 特征库能够定期在线更新、离线更新; 2) 機能ライブラリをオンライン及びオフラインで定期的に更新することができる;
3) 能对文件系统、内存和接入的移动存储介质采用特征码扫描,并根据扫描结果采取相应措施,清除或隔离恶意代码。 3) ファイルシステム、メモリ、アクセスされたモバイルストレージメディアに対して機能コードスキャンを使用し、スキャン結果に基づいて悪意のあるコードを削除または分離するための対応策を講じることができること。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が関連する期待結果と一致する場合、適合と判定し、それ以外の場合、非適合と判定する。
7.2.1.6.3 外设防护 7.2.1.6.3 周辺機器保護
本项测试评价方法如下: 本テストは、以下のように評価する:
a) 测试方法: a) テスト方法
1) 根据终端计算机相关文档的说明,检验能否支持对移动设备接入终端计算机的权限进行管理,并基于设备授权情况进行注册、读写等操作的控制; 1) 端末コンピュータの関連文書の指示に従い、端末コンピュータに対するモバイル機器のアクセス権の管理、及び機器の認証に基づく登録、読み取り、書き込みなどの操作の制御をサポートできるかどうかを確認する;
2) 接入已授权的U盘、移动硬盘,检验能否支持对U盘、移动硬盘等多种移动设备管控; 2)認可されたUディスク、モバイルハードディスクへのアクセス、Uディスク、モバイルハードディスクおよび他のモバイルデバイスの制御をサポートするかどうかをテストします;
3) 接入未授权的U盘、移动硬盘,检验能否生成告警信息并产生日志。 3) 認可されていないUSBメモリやモバイルハードディスクにアクセスし、アラーム情報の生成やログの作成が可能かどうかをチェックする。
b) 预期结果: b) 期待される結果:
1) 终端计算机能对移动设备接入终端计算机的权限进行管理,并基于设备授权情况进行注册、读写等操作的控制; 1) 端末コンピュータは、モバイル機器の端末コンピュータへのアクセス権を管理し、機器の認証状態に基づき、登録、読み出し、書き込み操作を制御することができる;
2) 终端计算机能对U盘、移动硬盘等多种移动设备管控; 2) 端末コンピュータは、USBドライブやモバイルハードディスクなどの様々なモバイルデバイスを制御することができる;
3) 未授权设备接入时能生成告警信息并产生审计日志。 3) 不正なデバイスにアクセスされた場合、アラームメッセージを生成し、監査ログを作成することができる。
c) 结果判定: c) 結果の判定
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待結果と一致する場合は適合と判定し、一致しない場合は不 適合と判定する。
7.2.1.6.4 资源监测 7.2.1.6.4 リソース監視
本项测试评价方法如下: 本テストは、以下のように評価する:
a) 测试方法: a) テスト方法
1) 在终端计算机上打开资源监测功能模块,检验终端计算机系统是否提供对CPU、内存、硬盘、网卡等资源的使用情况的监测方式; 1) 端末コンピュータのリソース監視機能モジュールを開き、端末コンピュータシステムがCPU、メモリ、ハードディスク、ネットワークカードなどのリソースの使用状況を監視する方法を提供しているかどうかを確認する;
2) 在终端计算机上打开资源监测功能模块,检验终端计算机系统能否对运行中进程的使用资源情况进行监测; 2) 端末コンピュータのリソース監視機能モジュールを開き、端末コンピュータシステムが、実行中のプロセスによるリソースの使用を監視できるかどうかをテストする;
3) 检验终端计算机系统是否能对资源不足的情况进行告警; 3) 端末コンピュータシステムがリソース不足の状況に警告を発することができるかどうかを検証する。
4) 尝试产生资源不足的情况,检验能否进行告警。 4)リソース不足の状況を発生させることを試み、警告を発することができるかどうかをチェックする。
b) 预期结果: b) 期待される結果:
1) 终端计算机能够对CPU、内存、硬盘、网卡等资源的使用情况进行监测; 1) 端末コンピュータは、CPU、メモリ、ハードディスク、ネットワークカード等の資源の使用状況を監視することが可能である;
2) 终端计算机能够对运行中进程使用资源的情况进行监测; 2) 端末コンピュータは、実行中のプロセスによる資源の使用を監視することができる;
3) 终端计算机能够对资源不足的情况进行告警。 3) 端末コンピュータは、資源不足のアラートを提供することができる。
c) 结果判定: c) 結果の判定
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待結果と一致する場合は適合と判定し、一致しない場合は非適合と判定する。
7.2.1.1 安全审计 7.2.1.1 セキュリティ監査
本项测试评价方法如下: 本テストは、以下のように評価する:
a) 测试方法: a) テスト方法
1) 以系统管理员身份、普通用户身份在终端计算机中进行至少以下操作:用户登录、用户注销、系统开机、关机、用户口令修改、未授权外部移动设备接入、违反访问控制策略的操作、用户权限更改、软件安装、远程登录、系统管理操作(如:用户的创建和删除等); 1) システム管理者又は一般ユーザとして、端末コンピュータにおいて少なくとも以下の操作を行うこと:ユーザログイン、ユーザログアウト、システム電源オン、システム電源オフ、ユーザパスワード変更、外部携帯端末への不正アクセス、アクセス制御ポリシーに反する操作、ユーザ権限変更、ソフトウェアインストール、リモートログイン、システム管理操作(ユーザの作成、削除など);
2) 以授权用户或系统管理员的身份查阅审计记录,检验是否对执行的操作和如下事件产生了审计记录: 2) 権限あるユーザまたはシステム管理者として監査ログにアクセスし、実行された操作や以下のようなイベントに対して監査ログが生成されていることを確認する:
——用户的登录和注销、关机; ・ユーザのログインとログアウト、シャットダウン;
——用户口令修改; ・ユーザパスワードの変更;
——未授权外部移动设备接入日志; ・外部モバイル機器への不正アクセスに関するログ;
——访问控制相关事件; ・アクセス制御関連のイベント;
——用户权限的更改; ・ユーザ権限の変更
——软件安装记录; ・ソフトウェアのインストールに関するログ
——系统安全事件,如:网络访问控制事件、恶意代码防护事件; --システムセキュリティイベント(例:ネットワークアクセス制御イベント、悪質なコード保護イベント);
——系统管理员的所有操作。 ・システム管理者のすべての操作。
3) 查看审计记录中是否包括事件发生的日期和时间、用户名、事件描述(包括类型、操作内容)、事件成功或失败、IP地址、MAC地址或主机名(采用远程管理方式时)等信息; 3) 監査ログに、イベントの発生日時、ユーザ名、イベントの説明(種類、操作内容など)、イベントの成功・失敗、IPアドレス、MACアドレス、ホスト名(リモート管理使用時)などの情報が含まれているかどうかを確認する;
4) 设置审计存储空间的阈值,验证当审计存储空间达到阈值时,检验是否产生告警信息; 4) 監査用記憶領域の閾値を設定し、監査用記憶領域が閾値に達したとき、アラームメッセージが生成されることを確認すること;
5) 验证能否通过配置日志服务器等方式进行日志外发,并定期自动转存审计数据; 5) ログサーバーなどを設定することにより、ログをエクスポートできること、および監査データが定期的に自動的にダンプされることを確認する;
6) 验证是否能够按照一定条件,包括时间范围、主客体身份、行为类型等对审计记录进行检索查询和统计,并能生成审计结果报告; 6) 時間軸、被験者やゲストの身元、行動の種類など、一定の条件に従って監査記録を検索・照会し、統計情報を作成できること、および監査結果レポートを作成できることを確認する;
7) 验证是否能通过技术手段保护审计记录,避免受到未授权的删除。 7) 技術的手段により、監査記録を不正な削除から保護することができることを検証する。
b) 预期结果: b) 期待される結果:
1) 能审计用户的操作行为,至少包含以下事件: 1) 少なくとも以下の事象を含む、ユーザの行動を監査する能力:
① 用户的登录和注销、关机; ① ユーザのログインとログアウト、シャットダウン;
② 用户口令修改; ② ユーザのパスワードの変更;
③ 未授权外部移动设备接入日志; ③ 外部モバイルデバイスの不正アクセスログ;
④ 访问控制相关事件; ④ アクセス制御関連のイベント;
⑤ 用户权限的更改; ⑤ ユーザ権限の変更
⑥ 软件安装记录; ⑥ ソフトウェアのインストールログ
⑦ 系统安全事件; ⑦ システムセキュリティイベント;
⑧ 系统管理员的所有操作。 ⑧ システム管理者のすべての行為。
2) 每个审计记录中均包含以下信息:事件发生的日期和时间、用户名、事件描述(包括类型、操作内容)、事件成功或失败、IP地址、MAC地址或主机名(采用远程管理方式时)等; 2) 各監査レコードには、イベント発生日時、ユーザ名、イベントの説明(種類、操作内容を含む)、イベントの成否、IPアドレス、MACアドレスまたはホスト名(リモート管理使用時)等の情報を含む;
3) 能设置审计存储空间的阈值,当审计存储空间达到阈值时,能够产生告警信息; 3) 監査用記憶領域の閾値を設定し、監査用記憶領域が閾値に達したときにアラームメッセージを生成する機能。
4) 能够通过配置日志服务器等方式进行日志外发,并能定期自动转存审计数据; 4) ログサーバーを構成するなどしてログを外部化し、定期的に監査データを自動的にダンプする機能。
5) 能够对审计记录进行统计、查询,包括按时间范围、主客体身份、行为类型等条件进行检索查询,并能够生成审计结果报告; 5) 時間枠、被験者やゲストの身元、行動の種類やその他の条件による検索クエリを含む、監査記録の統計やクエリを実行する機能、および監査結果レポートを生成する機能。
6) 能够确保审计记录的完整性,禁止非授权修改、删除。 6) 監査記録の完全性を確保し、不正な改変や削除を禁止する機能。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待される結果と一致する場合は適合と判定し、一致しない場合は非適合と判定する。
7.2.1.2 安全性分析 7.2.1.2 セキュリティ分析
7.2.1.2.1 操作系统安全分析 7.2.1.2.1 オペレーティングシステムのセキュリティ分析
本项测试评价方法如下: 本テストは、以下の方法で評価する:
a) 测试方法: a) テスト方法
1) 检验终端计算机是否具备操作系统安全分析功能,能否在运行状态中分析文件许可、文件宿主、网络服务设置、账户设置、程序真实性等,以及与用户相关的入侵迹象等,发现操作系统存在的脆弱性; 1) 端末コンピュータがオペレーティングシステムのセキュリティ解析機能を有し、実行状態において、ファイル権限、ファイルホスト、ネットワークサービス設定、アカウント設定、プログラムの真偽等、及びユーザ関連の侵入の兆候等を解析し、オペレーティングシステムの脆弱性を発見できることを確認する;
2) 验证终端计算机能否在运行状态中对终端计算机中的各类文件(如系统文件、审计日志等)进行完整性检测。 2) 稼働状態の端末コンピュータにおいて、端末コンピュータが様々な種類のファイル(システムファイル、監査ログなど)に対して完全性チェックを実行できることを確認する。
b) 预期结果: b) 期待される結果:
1) 终端计算机具备操作系统安全分析功能,能够在运行状态中分析文件许可、文件宿主、网络服务设置、账户设置、程序真实性等,以及与用户相关的入侵迹象等,进而发现操作系统存在的脆弱性; 1) 端末コンピュータは、オペレーティングシステムのセキュリティ分析機能を備え、運用状態において、ファイルパーミッション、ファイルホスト、ネットワークサービス設定、アカウント設定、プログラムの真偽などや、ユーザ関連の侵入の兆候などを分析し、それによってオペレーティングシステムの脆弱性を特定することが可能である;
2) 能够在运行状态中对终端计算机中的各类文件(如系统文件、审计日志等)进行完整性检测,即检测出文件的完整性是否被破坏。 2) 実行状態において、端末コンピュータ内の様々な種類のファイル(システムファイル、監査ログなど)に対して完全性チェックを行う機能、すなわち、ファイルの完全性が損なわれているかどうかを検出すること。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、当該期待結果と一致する場合は適合と判定し、一致しない場合は不適合と判定する。
7.2.1.2.2 硬件系统安全分析 7.2.1.2.2 ハードウェアシステムのセキュリティ分析
本项测试评价方法如下: 本テストは、以下のように評価する:
a) 测试方法: a) テスト方法
1) 检验终端计算机在运行状态,是否具备硬件系统安全分析功能,能否分析硬件变更等。 1) 端末コンピュータがハードウェアシステムセキュリティ解析機能を動作状態に有し、ハードウェアの変更等を解析できるかを確認する。
b) 预期结果: b) 期待される結果:
1) 终端计算机在运行状态具备硬件系统安全分析功能,能够分析硬件变更等。 1) 端末コンピュータがハードウェアシステムセキュリティ解析機能を動作状態に有し、ハードウェアの変更等を解析できること。
c) 结果判定: c) 結果の判定
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が当該期待結果と一致する場合は適合と判定し、一致しない場合は不合格と判定する。
7.2.1.2.3 应用程序安全分析 7.2.1.2.3 アプリケーションのセキュリティ分析
本项测试评价方法如下: 本テストは、以下のように評価する:
a) 测试方法: a) テスト方法
1) 在应用程序初始安装时,检验终端计算机能否采用签名验证等方式确保应用程序的来源可靠; 1) アプリケーションの初期インストール時に、エンドコンピュータが、例えば署名検証を用いて、アプリケーションのソースが信頼できることを保証できることを確認する;
2) 尝试安装来源不可靠的应用程序,检验能否安装成功。 2) 信頼性のないソースからアプリケーションのインストールを試み、正常にインストールできることを検証する。
b) 预期结果: b) 期待される結果:
1) 终端计算机在应用程序初始安装时,能够采用签名验证等方式确保应用程序的来源可靠。 1) 端末コンピュータは、アプリケーションの初期インストール時に、署名検証などを用いて、アプリケーションのソースが信頼できるものであることを確認することができる。
c) 结果判定: c) 結果の判定
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待される結果と一致しているかどうかを判定し、そうでない場合は非適合と判定する。
7.2.1.3 备份和恢复 7.2.1.3 バックアップ・リカバリ
7.2.1.3.1 数据备份 7.2.1.3.1 データバックアップ
本项测试评价方法如下: 本テストは、以下のように評価する:
a) 测试方法: a) テスト方法
1) 按终端计算机提供的指导性文档对终端计算机的文件配置备份策略; 1) 端末コンピュータに付属するガイド文書に従い、端末コンピュータのファイルのバックアップポリシーを設定する;
2) 分别设置完全备份、增量备份、差量备份等备份方式; 2) 完全バックアップ、増分バックアップ、差分バックアップなど、個別のバックアップ方法を設定する;
3) 对每种备份方式分别进行验证,是否能按预期的备份方式进行备份。 3) 各バックアップ方法の意図通りにバックアップできることを確認すること。
b) 预期结果: b) 期待される結果:
终端计算机能对终端计算机的文件进行备份,支持完全备份、增量备份、差量备份等备份方式。 フルバックアップ、増分バックアップ、差分バックアップのバックアップ方法に対応し、端末コンピュータのファイルをバックアップすることができる。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が当該期待結果と一致するか否かを判定し、一致しない場合は非適合と判定する。
7.2.1.3.2 数据恢复 7.2.1.3.2 データ復旧
本项测试评价方法如下: 本テストは、以下のように評価する:
a) 测试方法: a) テスト方法
1) 按终端计算机提供的指导性文档对终端计算机的文件配置数据恢复策略; 1) 端末コンピュータが提供するガイダンス文書に従って、端末コンピュータのファイルに対するデータ回復戦略を設定する;
2) 分别设置完全恢复、个别文件恢复、重定向恢复等恢复方式; 2) 完全復旧、個別ファイル復旧、リダイレクト復旧などの復旧方法をそれぞれ設定する;
3) 验证恢复后的数据是否与备份对象一致且可用。 3) 復旧されたデータがバックアップ対象物と整合性があり、利用可能であることを確認する。
b) 预期结果: b) 期待される結果:
终端计算机能进行数据恢复,方式包括:完全恢复、个别文件恢复、重定向恢复。 端末コンピュータは、完全復旧、個別ファイル復旧、リダイレクト復旧の各方法でデータ復旧を行うことができる。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が当該期待結果と一致するかどうかを判定し、一致しない場合は非適合と判定する。
7.2.1.4 可信度量 7.2.1.4 信頼性測定
本项测试评价方法如下: 本テストは、以下のように評価する:
a) 测试方法: a) テスト方法
1) 根据终端计算机相关文档的说明,检验在终端计算机启动时是否对BIOS进行完整性度量; 1) 端末コンピュータの起動時に、端末コンピュータに関連する文書の指示に従い、BIOSの完全性測定が行われることを検証する;
2) 根据终端计算机相关文档的说明,检验在操作系统加载器加载时,是否对操作系统加载器进行完整性度量; 2) オペレーティングシステムローダーがロードされる際に、端末コンピュータに関す る文書に記載されたとおりに、整合性測定が適用されることを検証する;
3) 根据终端计算机相关文档的说明,检验在操作系统启动时是否对操作系统内核进行完整性度量; 3) 端末コンピュータに関する文書に記載されているように、オペレーティングシステムがブートされたときに、オペレーティングシステムカーネルに整合性測定が適用されることを検証する;
4) 根据终端计算机相关文档的说明,检验在可执行程序启动时是否进行完整性度量; 4) 端末コンピュータの文書に記載されているように、実行可能なプログラムの開始時に完全性メトリッ クが実行されることを検証すること;
5) 根据终端计算机相关文档的说明,检验终端计算机是否对完整性度量基准值进行可信存储,防止其被篡改; 5) 端末コンピュータの文書に記載されているように、改ざんを防ぐために、整合性測定基準値が端末コンピュータによって保存されることを信頼することを検証する。
6) 根据终端计算机相关文档的说明,检验终端计算机是否使用可信密码模块作为信任根; 6) 端末コンピュータが、端末コンピュータ用の文書に記載されているように、信頼のルートとして、信頼されたパスワードモジュールを使用することを検証する。
7) 检验可信密码模块使用的密码算法是否符合相关国家密码管理有关规定,是否具备商用密码产品资质证书。 7) 信頼されたパスワードモジュールが使用するパスワードアルゴリズムが、関連する国 のパスワード管理規則に準拠し、商用パスワード製品資格証明書を有することを確認する。
b) 预期结果: b) 期待される結果:
1) 终端计算机开机启动时应对BIOS进行完整性度量; 1) 端末コンピュータの起動時に、BIOSに対して整合性測定が実施されること;
2) 在操作系统加载器加载时,应对操作系统加载器进行完整性度量; 2) OSローダーは、OSローダーがロードされたときに、完全性の測定を行うこと;
3) 在操作系统启动时,应对操作系统内核进行完整性度量; 3) OSカーネルについては、起動時に完全性メトリクスを実行すること;
4) 可执行程序启动时进行完整性度量; 4) 起動時に実行可能なプログラムについて完全性の測定を行うこと;
5) 对完整性度量基准值进行可信存储,防止其被篡改; 5) 改ざんを防ぐため、整合性測定の基準値を信頼できる状態で保存すること;
6) 使用可信密码模块作为信任根,且可信密码模块使用的密码算法符合相关国家密码管理有关规定,可信密码模块具有商用密码产品资质证书。 6) 信頼できるパスワードモジュールを信頼の根として使用し、信頼できるパスワードモジュールが使用するパスワードアルゴリズムは、関連する国のパスワード管理規則に適合しており、信頼できるパスワードモジュールは、商用パスワード製品資格証明書を有している。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が関連する期待結果と一致する場合、適合と判定し、そうでない場合、不適合と判定する。
7.2.1.5 无线安全 7.2.1.5 無線セキュリティ
本项测试评价方法如下: 本項目のテスト評価方法は、以下のとおりとする。
a) 测试方法: a) テスト方法
1) 根据终端计算机相关文档的说明,分别开启和关闭蓝牙、WLAN等无线通信功能,检测能否操作成功; 1) 端末コンピュータの関連文書の指示に従い、BluetoothやWLANなどの無線通信機能をそれぞれオン/オフし、正常に操作できるかどうかをテストする;
2) 尝试在未经用户允许的情况下,在后台开启蓝牙、WLAN等无线通信功能,检测能否操作成功; 2) ユーザの許可なくバックグラウンドでBluetoothやWLANなどの無線通信機能をオンにしてみて、その操作が成功するかどうかをテストする;
3) 改变终端计算机的无线通信状态(如:连接、断开无线通信),检测终端计算机能否在无线通信状态发生变化时通知用户; 3) 端末コンピュータの無線通信の状態を変更(無線通信の接続や切断など)し、無線通信の状態が変わったときに端末コンピュータがユーザに通知できるかどうか確認する;
4) 根据终端计算机相关文档的说明,使用自定义或随机硬件MAC地址连接无线通信,检测能否操作成功。 4) 端末コンピュータのマニュアルに記載されている指示に従い、カスタムまたはランダムなハードウェアMACアドレスを使用して無線通信に接続し、その操作が成功するかどうかをテストする。
b) 预期结果: b) 期待される結果:
1) 终端计算机支持开启和关闭蓝牙、WLAN等无线通信功能; 1) 端末コンピュータが、BluetoothやWLANなどの無線通信機能のオン/オフをサポートする;
2) 终端计算机在无线通信状态发生变化时能够通知用户; 2) 無線通信の状態が変化したとき、端末コンピュータがユーザに通知することができる;
3) 终端计算机支持使用自定义或随机硬件MAC地址连接无线通信。 3) 端末コンピュータは、無線通信に接続するために、カスタム又はランダムなハードウェアMACアドレスの使用をサポートする。
c) 结果判定: c) 結果の判定
使用自定义或随机硬件MAC地址连接无线通信的功能不作为判定条件。实际测试结果与相关预期结果1)、2)一致则判定为符合,其他情况判定为不符合。 カスタムまたはランダムなハードウェアMACアドレスを使用して無線通信に接続できることは、判定条件ではない。 実際のテスト結果が、関連する期待結果1)、2)と一致する場合は適合と判定し、一致しない場合は非適合と判定する。
7.2.1.6 配置基线检查 7.2.1.6 構成のベースライン検査
本项测试评价方法如下: 本テストは、以下のように評価する:
a) 测试方法: a) テスト方法
1) 若终端计算机支持按照GB/T 30278—2013中的“6 核心配置基本要求”,对终端计算机的配置进行基线检查,按照GB/T 30278—2013中的“6 核心配置基本要求”对终端计算机的配置进行基线检查; 1) GB/T 30278-2013 の "6 コア構成基本要件 "に従い、端末コンピュータの構成のベースライン検査をサポートする場合、GB/T 30278-2013 の "6 コア構成基本要件 "に従い端末コンピュータの構成を確認すること。 "6 コア構成基本要件 "に基づき、端末コンピュータの構成を基本的に確認すること;
2) 若终端计算机有定制的配置基线要求,按照定制的配置基线要求对终端计算机的配置进行基线检查。 2) 端末コンピュータにカスタマイズされた構成基本要件がある場合、カスタマイズされた構成基本要件に従って、端末コンピュータの構成をベースラインチェックする。
b) 预期结果: b) 期待される結果:
1) 终端计算机按照GB/T 30278—2013中的“6 核心配置基本要求”,能够对终端计算机的配置进行基线检查; 1) 端末コンピュータは、GB/T 30278-2013の「6 コア構成の基本要件」に従い、端末コンピュータの構成のベースライン検査を行うことができる;
2) 终端计算机能够按照定制的配置基线要求对终端计算机的配置进行基线检查。 2) 端末コンピュータは、カスタマイズされた構成の基本要件に従って、端末コンピュータの構成の基本チェックを行うことができる。
c) 结果判定: c) 結果の判定:
本项功能不做符合性判定。 この機能については、適合性の判定は行わない。
7.2.2 安全保障要求测试和评价 7.2.2 セキュリティ保証要求のテスト及び評価
7.2.2.1 开发 7.2.2.1 開発
7.2.2.1.1 安全架构 7.2.2.1.1 セキュリティアーキテクチャー
安全架构的测试评价方法如下: セキュリティアーキテクチャは、以下の方法でテスト・評価する:
a) 测试方法: a) テスト方法
检验开发者是否提供所有安全组件符合EAL4级的证据。 開発者は、すべてのセキュリティコンポーネントについて、EAL レベル 4 に適合している証拠を提供するためにテストを受ける。
对于无法提供符合EAL4级证据的安全组件开发者,检验开发者是否提供满足以下要求的安全架构证据: EAL レベル 4 に適合する証拠を提供できないセキュリティコンポーネントの開発者については、開発者が以下の要件を満たすセキュリティアーキテクチャの証拠を提供することを検証する:
1) 与SSOTC设计文档中对安全功能实施抽象描述的级别一致; 1) SSOTC 設計書のセキュリティ機能の実装に関する抽象的な記述と一致するレベルである;
2) 描述与安全功能一致的安全域; 2) セキュリティ機能と一致するセキュリティ領域の記述。
3) 描述安全功能初始化过程为何是安全的; 3) セキュリティ機能の初期化処理が安全である理由の記述。
4) 证实安全功能能够防止被破坏; 4) セキュリティ機能が改ざんを防ぐことができることを確認する。
5) 证实安全功能能够防止安全特性被旁路。 5) セキュリティ機能が、セキュリティ機能の回避を防止できることを確認する。
b) 预期结果: b) 期待される結果:
开发者提供了所有安全组件符合EAL4级的证据。或者无法提供符合EAL4级证据的安全组件开发者,提供的证据满足上述要求。 開発者は、すべての安全部品が EAL レベル 4 に適合しているという証拠を提供する。 あるいは、EAL レベル 4 に適合している証拠を提供できないセキュリティコンポーネントの開発者は、上記の要件を満たす証拠を提供する。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待結果と一致する場合は適合と判定し、そうでない場合は非適合と判定する。
7.2.2.1.2 功能规范 7.2.2.1.2 機能仕様書
功能规范的测试评价方法如下: 機能仕様のテスト評価方法は以下の通りである:
a) 测试方法: a) テスト方法
检验开发者是否提供所有安全组件符合EAL4级的证据。 すべての安全コンポーネントが EAL レベル 4 に適合しているという証拠を開発者が提供するかどうかがテストされる。
对于无法提供符合EAL4级证据的安全组件开发者,检验开发者是否提供满足以下要求的功能规范证据: EAL レベル 4 に準拠した証拠を提供できないセキュリティコンポーネントの開発者については、開発者が以下の要件を満たす機能仕様の証拠を提供することを検証する:
1) 完全描述终端计算机的安全功能; 1) エンドコンピュータのセキュリティ機能の完全な記述。
2) 描述所有安全功能接口的目的与使用方法; 2) すべてのセキュリティ機能インターフェースの目的及び用途を記述している。
3) 标识和描述每个安全功能接口相关的全部参数; 3) 各セキュリティ機能インターフェースに関連する全てのパラメータを特定し、記述する。
4) 描述安全功能接口相关的安全功能实施行为; 4) セキュリティ機能インターフェースに関連するセキュリティ機能実装動作の記述。
5) 描述由安全功能实施行为处理而引起的直接错误消息; 5) 安全機能実装動作の処理に起因する直接的なエラーメッセージを記述する。
6) 证实安全功能到安全功能接口的追溯; 6) 安全機能と安全機能インタフェースのトレーサビリティを立証する。
7) 描述安全功能实施过程中,与安全功能接口相关的所有行为; 7) 安全機能の実装中に,安全機能インタフェースに関連するすべての動作を記述する。
8) 描述可能由安全功能接口的调用而引起的所有直接错误消息。 8) 安全機能インタフェースの呼び出しによって引き起こされる可能性のあるすべての直接的なエラーメッセージを記述する。
b) 预期结果: b) 期待される結果:
开发者提供了所有安全组件符合EAL4级的证据。或者无法提供符合EAL4级证据的安全组件开发者,提供的证据满足上述要求。 開発者は,すべての安全コンポーネントについて,EAL レベル 4 に適合している証拠を提供する。 あるいは、EAL レベル 4 に適合している証拠を提供できないセキュリティコンポーネントの開発者は、上記の要求事項を満たす証拠を提供する。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待結果と一致する場合は適合と判定し、そうでない場合は非適合と判定する。
7.2.2.1.3 实现表示 7.2.2.1.1.3 実装表現
实现表示的测试评价方法如下: 実装表現に関するテスト評価方法は以下の通りである:
a) 测试方法: a) テスト方法
检验开发者是否提供所有安全组件符合EAL4级的证据。 すべての安全コンポーネントが EAL レベル 4 に適合しているという証拠を開発者が提供しているかどうかをテストする。
对于无法提供符合EAL4级证据的安全组件开发者,检验开发者在自身选择的场所内提供的SSOTC全部实现表示及说明,是否满足以下要求: EAL レベル 4 に準拠した証拠を提供できないセキュリティコンポーネントの開発者に対しては、開発者が選択した場で提供する SSOTC の完全な実装表現及び記述が、以下の要件を満たすことをテストする:
1) 以开发人员使用的形式提供SSOTC设计描述与实现表示实例之间的映射,并证明其一致性; 1) SSOTC の設計記述と開発者が使用する形式の実装表現例との間のマッピングを提供し、その整合性を証明する。
2) 按详细级别定义安全功能,详细程度达到无须进一步设计就能生成安全功能的程度。 2) セキュリティ機能を生成するために更なる設計を必要としないような詳細レベルで、セキュリティ機能を定義する。
b) 预期结果: b) 期待される結果:
开发者提供了所有安全组件符合EAL4级的证据。或者无法提供符合EAL4级证据的安全组件开发者,提供的证据满足上述要求。 開発者は、すべてのセキュリティコンポーネントについて、EAL レベル 4 に準拠していることを示す証拠を提供する。 あるいは、EAL レベル 4 に適合している証拠を提供できないセキュリティコンポーネントの開発者が、上記の要件を満たす証拠を提供する。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待結果と一致する場合は適合と判定し、そうでない場合は非適合と判定する。
7.2.2.1.4 SSOTC设计 7.2.2.1.4 SSOTC設計
SSOTC设计的测试评价方法如下: SSOTC 設計のテスト評価方法は、以下のとおりである:
a) 测试方法: a) テスト方法
检验开发者是否提供所有安全组件符合EAL4级的证据。 開発者は、全ての安全コンポーネントが EAL レベル 4 に適合している証拠を提供するためにテストを受ける。
对于无法提供符合EAL4级证据的安全组件开发者,检验开发者是否提供满足以下要求的SSOTC设计证据: EAL レベル 4 に準拠する証拠を提供できない安全コンポーネントの開発者に対しては、開発者が以下の要件を満たす SSOTC 設計の証拠を提供することをテストする:
1) 描述SSOTC的结构; 1) SSOTC の構造を記述する;
2) 标识和描述安全功能的所有子系统; 2) 安全機能のすべてのサブシステムを特定し、記述する;
3) 描述安全功能所有子系统间的相互作用; 3) 安全機能の全サブシステム間の相互作用の説明
4) 提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口; 4) 設計に記述されたすべての挙動が、それを呼び出す安全機能のインタフェースにマッピングできることを立証するマッピング関係を提供する;
5) 根据模块描述安全功能; 5) モジュール単位で安全機能を記述する。
6) 提供安全功能模块间的映射关系;  6) 安全機能モジュール間のマッピング関係を提供する。
7) 描述所有安全功能实现模块,包括其目的及与其它模块间的相互作用; 7) すべての安全機能実装モジュールについて、その目的および他のモジュールとの相互作用を含めて記述する。
8) 描述所有安全功能的支撑或相关模块,包括其目的及与其它模块间的相互作用。 8) すべての安全機能サポートまたは関連モジュールを、その目的および他のモジュールとの相互作用を含め、記述する。
b) 预期结果: b) 期待される結果:
开发者提供了所有安全组件符合EAL4级的证据。或者无法提供符合EAL4级证据的安全组件开发者,提供的证据满足上述要求。 開発者は、すべての安全コンポーネントについて EAL レベル 4 に準拠している証拠を提供する。 あるいは、EAL レベル 4 に準拠した証拠を提供できない安全コンポーネントの開発者は、上記の要件を満たす証拠を提供する。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待結果と一致する場合は適合と判定し、そうでない場合は非適合と判定する。
7.2.2.2 指导性文档 7.2.2.2 ガイダンス文書
7.2.2.2.1 操作用户指南 7.2.2.2.1 操作ユーザガイド
操作用户指南的测试评价方法如下: 運用ユーザガイドのテスト評価方法は以下の通りである。
a) 测试方法: a) テスト方法
检验开发者是否提供明确和合理的操作用户指南,并检验开发者提供的信息是否满足证据的内容和形式的所有要求: 開発者が明確かつ合理的な運用ユーザガイドを提供し、開発者が提供する情報が、以下の内容及び形式のエビデンスの全ての要件を満たしていることをテストする:
1) 描述在安全处理环境中被控制的用户可访问的功能和特权,包含适当的警示信息; 1) 安全な処理環境で管理される利用者がアクセスできる機能及び特権を、適切な警告情報を含めて記述する。
2) 描述如何以安全的方式使用终端计算机提供的可用接口; 2) エンドコンピュータが提供する利用可能なインターフェースを、安全な方法で使用する方法を説明する。
3) 描述可用功能和接口,尤其是受用户控制的所有安全参数; 3) 利用可能な機能及びインターフェース、特に利用者の管理下にある全てのセキュリティパラメー タを記述する。
4) 明确说明与需要执行的用户可访问功能有关的每一种安全相关事件,包括改变安全功能所控制实体的安全特性; 4) セキュリティ機能によって制御される実体のセキュリティ特性の変更を含む、実行する必要があるユーザアクセス可能な機能に関連する各セキュリティ関連事象を特定する。
5) 标识SSOTC运行的所有可能状态(包括操作导致的失败或者操作性错误),以及它们与维持安全运行之间的因果关系和联系; 5) SSOTCの運用で起こりうる全ての状態(運用に起因する障害や運用ミスを含む)とその因果関係、安全な運用の維持との関連性を特定する;
6) 为确保SSOTC安全运行应执行的安全策略。 6) SSOTCの安全な運用を確保するために実施すべきセキュリティポリシー。
b) 预期结果: b) 期待される結果:
开发者提供的证据满足上述要求。 開発者が提供したエビデンスは、上記の要件を満たしている。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待結果と一致する場合は適合と判定し、一致しない場合は非適合と判定する。
7.2.2.2.2 准备程序 7.2.2.2.2 準備手順
准备程序的测试评价方法如下: 準備手順に関するテスト評価方法は以下の通りである:
a) 测试方法: a) テスト方法
检验开发者是否提供以下准备程序的证据,并检验开发者提供的信息是否满足证据的内容和形式的所有要求: 開発者が以下の準備手順のエビデンスを提供し、開発者が提供する情報が、エビデンスの内容や形式に関するすべての要件を満たしていることをテストする:
1) 描述与开发者交付程序相一致的安全接收所交付终端计算机必需的所有步骤; 1) 開発者の納入手順に基づき、納入された端末コンピュータを安全に受け取るために必要なすべての手順を記述する;
2) 描述安全初始化终端计算机及其运行环境必需的所有步骤。 2) 端末コンピュータ及びその動作環境を安全に初期化するために必要なすべての手順を記述する。
b) 预期结果: b) 期待される結果:
开发者提供的证据满足上述要求。 開発者が提供する証拠は、上記の要件を満たしている。
c) 结果判定: c) 結果の判定
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待される結果と一致する場合は適合と判定し、一致しない場合は非適合と判定する。
7.2.2.3 生命周期支持 7.2.2.3 ライフサイクルサポート
7.2.2.3.1 配置管理能力 7.2.2.3.1 構成管理能力
配置管理能力的测试评价方法如下: 構成管理能力は、以下のようにテスト・評価する:
a) 测试方法: a) テスト方法
检验开发者是否提供所有安全组件符合EAL4级的证据。 開発者は、すべてのセキュリティコンポーネントについて、EAL レベル 4 に準拠している証拠を提出するようテストされる。
对于无法提供符合EAL4级证据的安全组件开发者,检验开发者是否提供满足以下要求的配置管理能力证据: EAL レベル 4 に準拠する証拠を提供できないセキュリティコンポーネントの開発者については、開発者が以下の要件を満たす構成管理能力の証拠を提供することを検証する:
1) 为终端计算机的不同版本提供唯一的标识; 1) エンドコンピュータの異なるバージョンに対して一意の識別を提供する。
2) 提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法; 2) 構成項目を一意に識別するために使用される方法を記述した構成管理文書を提供する。
3) 配置管理系统唯一标识所有配置项,并对组成SSOTC的所有配置项进行维护; 3) すべての構成項目を一意に識別し、SSOTC を構成するすべての構成項目を維持する構成管理システ ム;
4) 提供自动化的措施使得仅能对配置项进行授权变更; 4) 構成項目に対してのみ認可された変更を行うことを可能にする自動化された手段を提供すること;
5) 配置管理系统提供一种自动方式来支持SSOTC的生成; 5) 構成管理システムが、SSOTC の生成を支援する自動化された手段を提供すること;
6) 配置管理文档包括一个配置管理计划,配置管理计划描述如何使用配置管理系统开发SSOTC; 6) 構成管理文書には、構成管理システムを用いてSSOTCをどのように開発するかを記述した構成管理計画が含まれていること;
7) 实施的配置管理与配置管理计划相一致; 7) 実施された構成管理は、構成管理計画と整合していること。
8) 配置管理计划描述用来接受修改过的或新建的作为SSOTC组成部分的配置项的程序。 8) 構成管理計画には、SSOTC の一部として変更又は新規作成された構成項目を受け入れるために使用する手順が記述されていること。
b) 预期结果: b) 期待される結果:
开发者提供了所有安全组件符合EAL4级的证据。或者无法提供符合EAL4级证据的安全组件开发者,提供的证据满足上述要求。 開発者は、すべてのセキュリティコンポーネントについて、EAL レベル 4 に準拠している証拠を提供する。 あるいは、EAL レベル 4 に準拠した証拠を提供できないセキュリティコンポーネントの開発者は、上記の要件を満たす証拠を提供する。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待結果と一致する場合は適合と判定し、そうでない場合は非適合と判定する。
7.2.2.3.2 配置管理范围 7.2.2.3.2 構成管理の範囲
配置管理范围的测试评价方法如下: 構成管理範囲の評価に関するテスト方法は、以下の通りである:
a) 测试方法: a) テスト方法
检验开发者是否提供所有安全组件符合EAL4级的证据。 すべてのセキュリティコンポーネントが EAL レベル 4 に準拠しているという証拠を開発者が提供しているかどうかをテストする。
对于无法提供符合EAL4级证据的安全组件开发者,检验开发者是否提供满足以下要求的配置管理范围证据: EAL レベル 4 に準拠する証拠を提供できない安全コンポーネントの開発者については、開発者が以下の要件を満たす構成管理範囲の証拠を提供することを検証する:
1) 开发者提供的配置项列表,唯一标识配置项; 1) 開発者が提供する構成項目のリストで、構成項目を一意に特定するもの;
2) 配置项列表描述了组成SSOTC的全部配置项及相应的开发者; 2) SSOTC を構成する全ての構成項目とそれに対応する開発者を記述した構成項目リスト;
3) 开发者将SSOTC、安全保障要求的评估证据和SSOTC的组成部分、实现表示、安全缺陷报告及其解决状态纳入配置管理范围,是否对安全缺陷进行跟踪。 3) 開発者が SSOTC を含むこと、セキュリティ保証要件及び SSOTC の構成要素の評価、実装表現、構成管理範囲におけるセキュリティ欠陥報告及びその解決状況、セキュリティ欠陥の追跡の有無を示す証拠。
b) 预期结果: b) 期待される結果:
开发者提供了所有安全组件符合EAL4级的证据。或者无法提供符合EAL4级证据的安全组件开发者,提供的证据满足上述要求。 開発者は、すべてのセキュリティコンポーネントについて、EAL レベル 4 に準拠している証拠を提供する。 あるいは、EAL レベル 4 に適合している証拠を提供できないセキュリティコンポーネントの開発者は、上記の要件を満たす証拠を提供する。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待結果と一致する場合は適合と判定し、そうでない場合は非適合と判定する。
7.2.2.3.3 交付程序 7.2.2.3.3 納品手順
交付程序的测试评价方法如下: 納品手順に関するテスト評価方法は、以下の通りである:
a) 测试方法: a) テスト方法
检验开发者提供的交付程序证据,是否满足以下要求: 開発者が提供する引渡し手順の証拠が、以下の要件に適合しているかどうかをテストする:
1) 使用一定的交付程序交付终端计算机; 1) 特定の引渡し手順を用いて最終コンピュータを引渡すこと;
2) 使用文档描述交付过程,文档中是否包含以下内容:在给用户方指定版本终端计算机时,为维护安全所必需的所有程序。 2) 利用者にエンドコンピュータの特定バージョンを渡す際に、セキュリティを維持するために必要なすべての手順を含む文書を用いて、その引渡し手順を記述する。
b) 预期结果: b) 期待される結果:
开发者提供的证据满足上述要求。 b) 期待される結果:開発者は、上記の要求事項を満たしていることを示す証拠を提供する。
c) 结果判定: c) 結果の判定
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待結果と一致する場合は適合と判定し、そうでない場合は非適合と判定する。
7.2.2.3.4 开发安全 7.2.2.3.4 開発のセキュリティ
开发安全的测试评价方法如下: 開発のセキュリティに関するテスト評価方法は、以下のとおりである:
a) 测试方法: a) テスト方法
检验开发者是否提供所有安全组件符合EAL4级的证据。 開発者がすべてのセキュリティコンポーネントについて EAL レベル 4 に準拠している証拠を提供しているかどうかをテストする。
对于无法提供符合EAL4级证据的安全组件开发者,检验开发者是否提供满足以下要求的开发安全证据: EAL レベル 4 に適合している証拠を提供できないセキュリティコンポーネントの開発者に対しては、開発者が以下の要件を満たす開発セキュリティの証拠を提供することをテストする:
1) 描述了在系统的开发环境中,为保护系统设计和实现的保密性和完整性所必需的所有物理的、程序的、人员的和其他方面的安全措施; 1) システムの開発環境において、システムの設計及び実装の機密性及び完全性を保護するために必要なすべての物理的、手続き的、人的及びその他のセキュリティ対策を記述している。
2) 使用了物理的、程序的、人员的和其他方面的安全措施保证SSOTC设计和实现的保密性和完整性,这些安全措施得到了有效的执行。 2) SSOTC の設計及び実装の機密性及び完全性を確保するために、物理的、手続き的、人的及びその他のセキュリティ対策が用いられており、これらのセキュリティ対策が効果的に実施されていること。
b) 预期结果: b) 期待される結果:
开发者提供了所有安全组件符合EAL4级的证据。或者无法提供符合EAL4级证据的安全组件开发者,提供的证据满足上述要求。 開発者は、すべてのセキュリティ構成要素について EAL レベル 4 に適合している証拠を提供する。 あるいは、EAL レベル 4 に準拠した証拠を提供できないセキュリティコンポーネントの開発者は、上記の要件を満たす証拠を提供する。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待結果と一致する場合は適合と判定し、そうでない場合は非適合と判定する。
7.2.2.3.5 生命周期定义 7.2.2.3.5 ライフサイクルの定義
生命周期定义的测试评价方法如下: ライフサイクル定義に関するテスト評価方法は、以下の通りである:
a) 测试方法: a) テスト方法:
检验开发者是否提供所有安全组件符合EAL4级的证据。 開発者は、すべての安全コンポーネントが EAL レベル 4 に準拠していることの証拠を提供するためにテストされる。
对于无法提供符合EAL4级证据的安全组件开发者,检验开发者是否提供满足以下要求的生命周期定义证据: EAL レベル 4 に適合している証拠を提供できないセキュリティコンポーネントの開発者に対しては、以下の要件を満たすライフサイクル定義の証拠を提供することをテストする:
1) 证明使用生命周期模型对SSOTC的开发和维护进行的必要控制; 1) ライフサイクルモデルを用いたSSOTCの開発及び保守に必要な統制の証拠;
2) 描述了用于开发和维护SSOTC的模型。 2) SSOTC の開発及び保守に使用するモデルの説明。
b) 预期结果: b) 期待される結果:
开发者提供了所有安全组件符合EAL4级的证据。或者无法提供符合EAL4级证据的安全组件开发者,提供的证据满足上述要求。 開発者は,すべての安全部品について EAL レベル 4 に適合していることの証拠を提供する。 あるいは、EAL レベル 4 に準拠した証拠を提供できない安全コンポーネントの開発者は、上記の要件を満たす証拠を提供する。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待結果と一致する場合は適合と判定し、そうでない場合は非適合と判定する。
7.2.2.3.6 工具和技术 7.2.2.3.6 ツール及び技法
工具和技术的测试评价方法如下: ツール及び技法は、以下の方法でテスト及び評価される:
a) 测试方法: a) テスト方法:
检验开发者是否提供所有安全组件符合EAL4级的证据。 開発者がすべての安全コンポーネントについて EAL レベル 4 に準拠している証拠を提供しているかどうかをテストする。
对于无法提供符合EAL4级证据的安全组件开发者,检验开发者所提供的开发安全文档是否明确定义了用于开发SSOTC的工具,是否提供开发工具文档无歧义地定义实现中每个语句的含义和所有依赖于实现的选项的含义,并检验开发者提供的信息是否满足内容和形式的所有要求。 EAL レベル 4 に準拠する証拠を提供できないセキュリティコンポーネントの開発者に対しては、開発者が提供する開発セキュリティ文書が SSOTC の開発に使用するツールを明確に定義していること、実装における各記述の意味及び実装に依存するすべてのオプションの意味を明確に定義した開発ツール文書が提供されていること、開発者が提供する情報が内容及び形式に関するすべての要求事項を満たしていることを確認する。
b) 预期结果: b) 期待される結果:
开发者提供了所有安全组件符合EAL4级的证据。或者无法提供符合EAL4级证据的安全组件开发者,提供的证据满足上述要求。 開発者は,すべての安全コンポーネントについて,EAL レベル 4 に適合していることの証拠を提供する。 あるいは、EAL レベル 4 に準拠した証拠を提供できないセキュリティコンポーネントの開発者は、上記の要件を満たす証拠を提供する。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待結果と一致する場合は適合と判定し、そうでない場合は非適合と判定する。
7.2.2.4 测试 7.2.2.4 テスト
7.2.2.4.1 测试覆盖 7.2.2.4.1 テスト範囲
测试覆盖的测试评价方法如下: テスト範囲は、以下のテスト方法により評価する:
a) 测试方法: a) テスト方法
检验开发者是否提供所有安全组件符合EAL4级的证据。 開発者がすべてのセキュリティコンポーネントについて EAL レベル 4 に準拠している証拠を提供しているかどうかをテストする。
对于无法提供符合EAL4级证据的安全组件开发者,检验开发者是否提供满足以下要求的测试覆盖证据: EAL レベル 4 に準拠する証拠を提供できないセキュリティコンポーネントの開発者については、開発者が以下の要件を満たすテストカバレッジの証拠を提供することを検証する:
1) 表明测试文档中所标识的测试与功能规范中所描述的终端计算机的安全功能是对应的; 1) テスト文書に特定されたテストが、機能仕様に記載されたエンドコンピュータのセキュリティ機能に対応していることを実証する;
2) 开发者提供的测试覆盖分析结果,表明功能规范中的所有安全功能都进行了测试。 2) 開発者が提供したテストカバレッジ分析の結果、機能仕様の全てのセキュリティ機能がテストされていることを示す。
b) 预期结果: b) 期待される結果:
开发者提供了所有安全组件符合EAL4级的证据。或者无法提供符合EAL4级证据的安全组件开发者,提供的证据满足上述要求。 開発者は、すべてのセキュリティコンポーネントが EAL レベル 4 に適合していることを示す証拠を提供した。 あるいは、EAL レベル 4 に適合している証拠を提供できないセキュリティコンポーネントの開発者は、上記の要件を満たす証拠を提供する。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待結果と一致する場合は適合と判定し、そうでない場合は非適合と判定する。
7.2.2.4.2 测试深度 7.2.2.4.2 テスト深度
测试深度的测试评价方法如下: テスト深度は、以下のテスト方法によって評価する:
a) 测试方法: a) テスト方法:
检验开发者是否提供所有安全组件符合EAL4级的证据。 開発者がすべての安全コンポーネントについて EAL レベル 4 に準拠している証拠を提供しているかどうかをテストする。
对于无法提供符合EAL4级证据的安全组件开发者,检验开发者是否提供满足以下要求的测试深度证据: EAL レベル 4 に準拠する証拠を提供できないセキュリティコンポーネントの開発者については、開発者が以下の要件を満たすテスト深度の証拠を提供することを検証する:
1) 说明了测试文档中所标识的对安全功能的测试,并足以表明与SSOTC设计中的安全功能模块之间的一致性; 1) テスト文書で特定されたセキュリティ機能のテストを記述し、SSOTC設計のセキュリティ機能モジュールとの整合性を実証するのに十分である。
2) 能够证实所有安全功能模块都已经进行过测试。 2) 全ての安全機能モジュールがテストされたことを確認できる。
b) 预期结果: b) 期待される結果:
开发者提供了所有安全组件符合EAL4级的证据。或者无法提供符合EAL4级证据的安全组件开发者,提供的证据满足上述要求。 開発者は、全ての安全部品が EAL レベル 4 に適合していることの証拠を提供している。 あるいは、EAL レベル 4 に準拠した証拠を提供できない安全コンポーネントの開発者は、上記の要件を満たす証拠を提供する。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待結果と一致する場合は適合と判定し、そうでない場合は非適合と判定する。
7.2.2.4.3 功能测试 7.2.2.4.3 機能テスト
功能测试的测试评价方法如下: 機能テストのテスト評価方法は、以下のとおりである:
a) 测试方法: a) テスト方法
检验开发者提供的功能测试证据,是否满足以下要求: 開発者が提供した機能テストの証拠を調査し、以下の要件を満たしているかどうかを確認する:
1) 开发者提供的测试文档,包括测试计划、预期的测试结果和实际测试结果; 1) 開発者が提供したテスト文書(テスト計画、予想されるテスト結果、実際のテスト結果など);
2) 测试计划标识了要测试的安全功能,描述了每个安全功能的测试方案(包括对其它测试结果的顺序依赖性); 2) テスト計画は、テストされるセキュリティ機能を特定し、各セキュリティ機能のテストシナリオ(他のテスト結果との順次依存関係を含む)を記述している;
3) 期望的测试结果表明测试成功后的预期输出; 3) 期待されるテスト結果は、テストが成功した場合に期待されるアウトプットを示す;
4) 实际测试结果表明每个被测试的安全功能能按照规定进行运作。 4) 実際のテスト結果は、テストされた各セキュリティ機能が規定通りに機能することを示す。
b) 预期结果: b) 期待される結果:
开发者提供的证据满足上述要求。 開発者が提供したエビデンスは、上記の要件を満たしている。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待結果と一致する場合は適合と判定し、そうでない場合は非適合と判定する。
7.2.2.4.4 独立测试 7.2.2.4.4 独立テスト
独立测试的测试评价方法如下: 独立テストのテスト評価方法は、以下のとおりである:
a) 测试方法: a) テスト方法:
检验开发者是否提供一组与其自测时使用的同等资源给独立测试者,以用于SSOTC的测试。 開発者が SSOTC テストのために、自己テストで使用したものと同等の資源一式を独立したテスト者に提供することを確認する。
b) 预期结果: b) 期待される結果:
开发者提供的资源满足上述要求。 開発者が提供したリソースは、上記の要件を満たしている。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、関連する期待結果と一致する場合は適合と判定され、そうでない場合は非適合と判定される。
7.2.2.4.5 代码安全性测试 7.2.2.4.5 コードセキュリティテスト
代码安全性测试的测试评价方法如下: コードセキュリティテストのテスト評価方法は、以下の通りである:
a) 测试方法: a) テスト方法:
检验开发者提供的测试集合是否对SSOTC实现表示进行安全性测试,检测开发者是否有证据证实代码中不存在安全缺陷或后门。 開発者が提供したテストセットが、SSOTC 実装のセキュリティテストを表していることを検証し、開発者がコードにセキュリティ上の欠陥やバックドアがないことを確認する根拠を持っているかどうかをテストする。
b) 预期结果: b) 期待される結果:
开发者提供的代码满足上述安全性要求。 開発者が提供したコードは、上記のセキュリティ要件を満たしている。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が、該当する期待結果と一致する場合は適合と判定し、一致しない場合は非適合と判定する。
7.2.2.5 脆弱性评定 7.2.2.5 脆弱性評価
脆弱性评定的测试评价方法如下: 脆弱性評価のテスト方法及び評価方法は、以下のとおりである:
a) 测试方法: a) テスト方法
从用户可能破坏安全策略的明显途径出发,按照安全机制定义的安全强度级别,对终端计算机进行脆弱性分析。 エンドコンピュータの脆弱性分析は、セキュリティ機構によって定義されたセキュリティ強度レベルに従い、ユーザがセキュリティポリシーに違反する可能性のある明白な方法から実施する。
b) 预期结果: b) 期待される結果:
渗透性测试结果表明终端计算机能够抵抗具有增强型基本攻击潜力的攻击者的攻击。 ペネトレーションテストの結果、エンドコンピュータは、基本的な攻撃力を強化した攻撃者に対して耐性があることが示される。
c) 结果判定: c) 結果の判定:
实际测试结果与相关预期结果一致则判定为符合,其他情况判定为不符合。 実際のテスト結果が関連する期待結果と一致するかどうかを判定し、そうでない場合は非準拠と判定する。

|

« 米国 NIST 意見募集 SP 800-171 Rev.3(ドラフト) 非連邦政府組織およびシステムにおける管理対象非機密情報の保護 | Main | 米国 NIST SP800-132 「パスワードに基づく鍵の導出に関する勧告-第1部:ストレージ・アプリケーション」を改訂へ »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 米国 NIST 意見募集 SP 800-171 Rev.3(ドラフト) 非連邦政府組織およびシステムにおける管理対象非機密情報の保護 | Main | 米国 NIST SP800-132 「パスワードに基づく鍵の導出に関する勧告-第1部:ストレージ・アプリケーション」を改訂へ »