HOME >> 情報セキュリティ >> ITセキュリティ評価及び認証制度(JISEC) >> セキュリティ評価の活用 >> 認証報告書を読んでみる(旧版)

認証報告書を読んでみる(旧版)

掲載日:2009年4月9日

TOEの動作及びそのセキュリティの側面とセキュリティ評価について、想定する消費者に理解していただくために、分かりやすく簡潔に概説したものが認証報告書です。消費者は本TOEが自分の関心のある製品であるかを、セキュリティターゲットを読む前に認証報告書を読んで判断できるようになっています。
ここでは、認証報告書の目次に沿って、どのような報告がなされるか、理解すべきポイントについて簡単に解説します。

説明ではCC v3.1の認証報告書のフォーマットを解説しています。他のバージョンの認証報告書の構成は少し異なる場合があります。

認証報告書解説

1 全体概要


全体概要ではTOEがどのような機能を持ち、どのような環境で動作し、どのようなセキュリティ機能が評価されたかを要約しています。読者は本章を読んで、当該TOEが自らの関心の対象となるかを決定できます。
  1. 1.1 はじめに

    対象となる読者及び評価保証レベルが示されています。読者は、当該TOEの評価が想定する利用者に自分が該当するか、また自分が必要とする保証のレベルを満たしているかを確認します。
    たとえば、この評価がTOEを含む製品の最終利用者を想定し報告されたものか、TOEを運用する管理者を想定したものか、あるいはTOEを製品の一部のコンポーネントとして利用する開発者を想定したものかを本項より確認します。
    また、評価保証レベルでは、評価された機能に係る事項(たとえば、機能仕様や配付手続きなど)がどの程度評価されているかを知ることができます。評価保証レベルについては、「セキュリティ機能と保証レベル」を参照してください。
  2. 1.2 評価製品

    評価の対象となった製品の名称・バージョン、機能概要、評価の範囲が示されています。読者は、評価されたTOEを含む製品の正確な名称と、その製品のどの範囲の機能が評価されたかを確認します。
    特に製品が提供するどのようなセキュリティ機能が評価されたかに注意する必要があります。TOEが製品の一部であるような場合、その製品に期待するセキュリティ機能のすべてが評価されていないことがあります。たとえば、製品が扱う利用者データについての秘匿性保持について評価がなされているが、それらのデータの完全性の検証については評価の対象としていない(脅威として想定されていない)場合、読者は製品の提供するデータ完全性に係る機能については本評価からいかなる確信も得られないことになります。報告書では、製品の機能と評価の範囲が異なる場合、それが明確に読者に伝わるよう記述されています。
  3. 1.3 評価の実施

    評価の目的、対象及び基準が記述されています。
  4. 1.4 評価の認証

    認証の経緯が簡潔に記述されています。

2 TOE概要


全体概要において当該TOEに関心を持った読者は、TOE概要でより具体的なTOEの目的、動作環境を理解し、自らの環境に適したものかを判断します。
  1. 2.1 セキュリティ課題と前提

    TOEはどのような問題を解決するためのもので、そのためにはどのような環境が必要なのかが記述されています。
    1. 2.1.1 脅威
      読者がもっとも関心のある項目が「脅威」だと思います。脅威の項目では、TOEが対抗する脅威とはどのようなものかが、どんな攻撃者のどのような手段から何を守ろうとしているのかが明確となるように記述されています。読者は当該TOEが自らの課題の解決に適しているかを判断できます。
    2. 2.1.2 組織のセキュリティ方針
      TOEに対し、脅威からは直接導かれないセキュリティ機能を要求することがある場合、TOEを利用する組織のセキュリティ方針としてここに記述されます。たとえば、ある種の製品では法律において具備しなければならない機能があったり、調達側組織のセキュリティ方針として満たすべき機能上の要件がある場合、組織のセキュリティ方針として、この項に記述されます。汎用製品のように不特定の利用者を想定するものは、ほとんどの場合組織のセキュリティ方針は存在しません。
    3. 2.1.3 操作環境の前提条件
      TOEが脅威に対抗するために、利用者が満たすべき条件が記述されています。読者は、自らの環境においてTOEを運用することができるかを確認します。
      前提には、TOEが物理的に守られる必要がある、管理者がガイダンスに従って適切な設定をする必要があるといった、TOEのセキュリティ機能が有効に動くための条件が記述されています。この記述が、読者の運用環境において非常に厳格すぎる要求であったり、実現不可能な要求であったりする場合、当該TOEは、読者の環境においてセキュアに運用ができないことを意味します。実現不可能な要求の例としては、読者がTOEの想定する利用者ではない場合があります。たとえば、TOEがある製品の部品として提供されることを想定している場合、TOEの利用者はその製品の利用者ではなく、製品開発者となります。製品開発者以外が読者となった場合、記述された前提が読者にとって準備できない環境を想定していることになります。
    4. 2.1.4 製品添付ドキュメント
      当該TOEに添付されるドキュメントを識別しています。前提条件において遵守すべき事項が当該ドキュメントに示されている場合もあります。これらは製品に添付されるものですが、事前の確認等で入手を試みる場合は、本識別が参考になります。
    5. 2.1.5 構成条件
      TOEが動作するハードウェア及びソフトウェアの構成の詳細が提供されます。読者は、自らの環境で準備・構築可能な構成であるかを確認します。
  2. 2.2 セキュリティ対策

    想定する脅威に対し、特定のあるいは複数のセキュリティ機能がどのようにそれらがもたらすリスクを除去あるいは軽減しているかが簡単に記述されています。読者は、対抗手段がどのように実現されるか(たとえば、脅威の対策としてのデータ保護が、ログオンの制限で実現されているのか、暗号化により実現されているのかなど)を理解し、自らの環境における適用イメージを持つとともに、後述の評価者テストが適切であるかの判断に用いることができます。
    セキュリティ機能についてのより詳細なふるまいについて知りたい場合は、やはり公開情報である当該TOEのセキュリティターゲットを参照してください。

3 評価機関による評価実施及び結果


評価機関が実施した評価の経緯と、特に製品テストについてはその概要を記述し、読者が実施テスト内容を確認できるようにしています。
  1. 3.1 評価方法

    評価方法として標準であるCEMを用いていることの宣言がなされています。
  2. 3.2 評価実施概要

    評価実施の簡単な履歴が記述されています。
  3. 3.3 製品テスト

    評価は保証レベルの様々な側面(機能仕様、開発環境、配付手続きなど)で行われますが、ここでは特に製品テストについて簡単にその内容を説明しています。
    1. 3.3.1 開発者テスト
      開発者自身が実施したテストの環境、構成について概説されています。
    2. 3.3.2 評価者独立テスト
      評価者は、評価において様々な証拠資料を検査します。それらの検査の過程で、開発者テストに加えて評価者独自にセキュリティ機能のふるまいを確認すべきテスト(独立テスト)を考案します。
      本項では、評価者による技術的な考察と、その確認のために考案したテスト概要が示されています。読者は、評価者によるテストの観点を知ることで、セキュリティ機能が仕様どおりに実施されることの更なる確信を得ることができます。
    3. 3.3.3 評価者侵入テスト
      評価者は、評価において様々な証拠資料を検査します。それらの検査の過程で、懸念される脆弱性の可能性を見つけ出し、脆弱性の確認のために必要と思われるテスト(評価者侵入テスト)を考案します。
      本項では、どのような情報によりどのような脆弱性の可能性を識別したか、そのためにどのようなテストを実施したかについての概要が示されています。読者は、TOEの分野や最新の情報を考慮した脆弱性の検査が行われていることを確認できます。
      なお、非公開の内部情報に基づく考察などについては、抽象的な表現になっていることもあります。
  4. 3.4 評価結果

    評価者の評価結果が示されています。読者に注意いただきたいのは、評価者によるなんらかの勧告がなされているかです。評価の過程において、評価者が読者に伝えておくべきと判断した懸念事項、推奨事項などが示されている場合があります。

4. 認証実施

評価に対する認証の実施観点が記述されています。

5. 結論

  1. 5.1 認証結果

    認証機関の認証結果が示されています。
  2. 5.2 注意事項

    認証の過程において、読者に伝えておくべきと判断した事項のうち、評価者がいかなる勧告も行っていないものについては、認証機関からの注意事項としてここに記述します。特にセキュリティターゲットには明示されていないが、消費者の適切な対応が望まれるような管理・運用に係る事項や、TOEが想定する脅威や前提の記述があいまいな場合の補足など、読者に有用と思われる注意事項を掲載しています。

6 用語

本報告書で使用されている特有の用語、略語が定義されています。

7 参照

本報告書で参照している文献等の情報が記載してあります。