DCI指令


仅供官方使用

中央情报局局长第6/3号指令
保护敏感隔离信息内的信息系统

政策


(1999年6月5日生效)

本指令是根据中央情报局局长(DCI)为保护情报来源和方法而赋予的权力和职责而颁布的。这些DCI权限和职责可在经修订的1947年《国家安全法》中找到;第12333号和第12958号行政命令;在国家安全指令42中;其他适用的法律。这些权威反映在DCID 1/1中,当局和主管ofCentral智力的责任,美国情报部门负责人

答:目的

1.该指令规定了存储,处理和传送信息系统机密情报(ISS)的安全策略和程序。本指令的目的,情报指中情局管辖范围内的敏感隔离信息和特殊情报访问程序。一个信息系统是用于语音和/或数据(数字或模拟)的采集、存储、操作、管理、移动、控制、显示、交换、传输或接收的任何电信和/或计算机相关设备或互连系统或设备的子系统;它包括软件、固件和硬件。

2。情报信息是有效履行国家安全职责的重要资产。必须妥善管理这些信息,并确保其机密性、完整性和可用性。因此,本政策及其实施手册:

一个。提供政策和对安全性和创造系统,处理,存储保护,并发送情报信息的程序。

b。提供管理和系统安全要求,包括互连系统。

c、 定义并强制使用风险管理流程。

d。定义和要求使用认证和认可的过程。

即推广使用高效的程序和成本效益的,基于计算机的安全特性和保证。

f.描述构成IS安全社区及其系统用户决策部分的个人的角色和责任。

G。需要一个生命周期管理方法来实现系统的安全性要求。

h.介绍概念关注程度防护等级的信息。

B.政策

1.智能信息应始终得到适当保护,包括在信息系统中使用。应当保护信息系统。保障措施的适用应使(1)个人对自己的行为负责吗;(2)信息仅由授权人员*和进程访问;(3)信息仅用于其授权用途;(4) 信息保留其内容的完整性(五)信息可用于满足任务要求;及(6)的信息被适当地标记和标记。

[*个人授权是否获得了适当的许可、正式的访问批准,并且需要知道。]

2.应采取适当的安全措施,以确保机密性、完整性和可用性关于这些信息。为处理情报信息的系统选择的安全保障措施组合应确保系统满足本政策及其实施手册中规定的政策要求。

一个。信息系统安全应是对所有系统所有系统生命周期阶段的一个组成部分。

湾系统安全应发生更改时,任务,信息系统,安全要求,或威胁有系统漏洞显著的不利变化进行审查,每当。

C。有关当局,按照手册中的规定,应立即通知任何威胁或漏洞影响这一进程的数据系统。

d。所有的IS都受到监控适用的法律和法规相一致,并经机构的政策,程序和做法的规定。作为最低要求,监控将评估的机密性,完整性和可用性控制的充分性。

3.所有体系均应按照相关实施手册的要求,按照指定认证机构(DAA)批准的认证认可(C&A)过程中提供的指导和指导进行>认证和认证。C&A是一个全面的过程,以确保实施安全措施,有效地应对相关的威胁和漏洞。C&A由几个迭代的、相互依赖的阶段和步骤组成,这些阶段和步骤的范围和具体活动随着认证和认可的不同而不同。

一个。应为每个来执行风险评估是确定需要对有意或无意的未授权公开,修改或破坏信息保障特定区域;拒绝服务;未经授权使用的IS。对策应在这些领域被应用到消除或充分降低识别的风险。风险评估应基于来自该组织的反情报(CI)组成,该组织的任务要求,分类和信息的敏感性,以及安全学科和技术的平衡,具有成本效益的应用程序附带的说明书,输入。这些安全学科包括,但不限于,信息系统安全,运营和管理安全,人员安全,物理安全和通信安全。

湾系统应遵守的政策及其实施手动和手动导出的安全文件进行审查。

c.为支持C&A过程,DCI应建立并维持正式的信息安全教育、意识和培训计划。这项政策所涵盖的机构、部门和组成部分,包括那些被授权的机构,将建立类似的项目以及认证项目。

4.每个校长颁授认可机构(部分分配数量)为情报界可以提供的各自社区实施手册附件。本附件仅用于澄清。附件应不迟于手册生效之日后六个月到期。社区管理人员将审查和协调拟议的附件。受影响的PAA将向社区管理人员提交其无法解决的对特定情报社区附件内容的任何质疑或异议,以供最终解决。

C.责任

一。为进一步履行DCI确保保护情报来源和方法的责任,社区管理中央情报局副局长(DDCI/CM)应确保执行本政策的安全要求,并制定相关手册。

2. DDCI / CM应确保这种政策是每两年审查和其相关的手册的要求,以确定是否威胁环境,技术的改变,或任何其他因素需要改变一个或两个文件进行复核。为了支持这些评论,的PAA /的DAA将提供协调意见的社区管理干部队伍。个人希望提出意见可以通过它们发送到审查和可能的转发相应的PAA / DAA这样做。

一个。该DDCI / CM应要求将PAAS计划,预算分配,并花费足够的资源,以满足该指令规定的安全要求。

湾该DDCI / CM应审查与此相关的政策和相关的手册有任何未解决的冲突,要么获得同意,由所有受影响的各方它们的分辨率或与分辨率的DCI建议转发。

3.对于智能数据,指定主要检定的机构与是其各自职务范围内的所有智能系统的责任正像空DCI,EXDIR / CIA,AS / DOS(情报及调查),DIRNSA,DIRDIA,ADIC / FBI(美国国家安全事业部),智能/ DOE,SAS /美国财政部(国家安全),d / NIMA和d / NRO的d /办公室。

a、 处理在4级或5级保护下运行的情报信息的系统以及此类系统的所有组件,应仅由国家安全局局长(DIRNSA)、国防情报局局长(DIRDIA)、国家侦察办公室主任(D/NRO)认证,或者中央情报局执行主任。只有DCI可以进一步授权对这些系统进行授权。

b、 NFIB成员可在其认为适当的范围内,授权其授权处理情报信息的系统或在1、2或3级保护下运行的此类系统的组件。但他们仍对这些系统中处理的信息的安全负有最终责任。

4. PAA应确保建立一个信息系统安全事件响应和报告能力,检测事件,建立一个训练有素的应答元件,保持统计,发起了调查,并恢复对信息作战能力。

D、 适用性

1.本政策及其相关实施手册适用于所有美国政府组织、其商业承包商和盟国政府处理、存储或通信情报信息的ISs

参见的定义情报几秒钟后。E、 下文。]

2。本政策或相关手册中的任何内容均不得取代经修订的1954年《原子能法》(第二章,公法585)中有关控制、使用和传播受限数据或以前受限数据的要求。

3.在这一政策没有或密码逻辑或数据通信安全(COMSEC)相关材料的处理相关的手册将替代任何法定或总统的要求。

4.本政策取代1988年7月1/16号《中央情报指令》中的政策。

5.该指令是有效的,从实施之日起五年。当时,它应继续适用性进行审查。

大肠的定义

相对于信息系统SECURITYPOLICY此清单定义关键术语。

认证

这位负责人的管理决定的许可证操作在规定的环境在可接受的风险水平,基于一套经批准的技术,管理和程序保障的实施。

可用性

为授权用户提供及时、可靠的数据和信息服务。

认证

对信息系统和其他保障措施的技术和非技术安全特性进行综合评估,作为认证过程的一部分并为认证过程提供支持,以确定特定设计和实施满足特定安全要求的程度。

净空

访问机密信息的正式授权证明,但在特殊访问程序(包括SCI)中受保护的机密信息除外。许可有三种类型:机密、秘密和绝密。绝密许可获得绝密、秘密和机密材料;一秘密的许可,以秘密和机密的材料;和机密许可,机密材料。

保密

保证信息不泄露给未经授权的实体或过程。

密码分析

在不知道加密算法和/或加密中使用的密钥的情况下,将加密消息转换为纯文本的操作。

加密

关于使简单的信息变得不可理解和将加密的信息恢复成可理解的形式的原理、方法和方法的艺术或科学。

密码数据

有关密码学和密码分析信息。

指定认证机构(DAA)

有权力的官员,正式承担在可接受的风险水平运行的系统的责任。

正式访问批准

由数据所有者文件批准,允许访问特定信息类别。这样的访问通常需要签署一个适当的保密协议,并在访问名册个人的名字进入。对于情报信息,正式的访问批准通过签署的要求表示“智能保密协议。”

信息

从数据上或约一个系统,或从该数据的结构或组织得到的情报得到的情报。

信息系统(IS)

任何电信和/或计算机相关设备或互联系统或者是在采集,存储,操纵,管理,移动,控制,显示,转换,交换,传输,或语音和/或数据的接收中使用的设备的子系统(数字或类似物);包括软件,固件和硬件。

正直

防止未经授权修改或破坏信息。

智能信息

本指令的目的,情报是指为DCI辖下的情报敏感隔离信息和专题访问程序..

级别的-关注

分配给评级由DAA IS。一个单独的Level-的-关注被分配给每个IS保密性,完整性和可用性。其中Level-的,值得关注的保密性,完整性和可用性可能是基本,中或高。分配给一个电平 - 的-关注的是用于机密性是基于它维护的信息,过程和发送灵敏度。分配给一个电平 - 的-关注的是用于完整性是基于电阻的程度未授权的修改。分配给一个水平-的,关心的是可用性是基于维护,处理和系统为完成任务所发送的信息所需的可用性和延迟多少宽容是允许的。

需要知道

机密信息的授权持有者作出的一项决定,即信息的预期接受者需要访问特定的机密信息,以执行或协助政府的合法和授权的职能。

主要检定的机构(PAA)

有一个机构内的所有智能系统的权力和责任的高级官员。在情报界,将PAAS是DCI,EXDIR / CIA,AS / DOS(情报及调查),DIRNSA,DIRDIA,ADIC / FBI(美国国家安全事业部),智能/ DOE的d /办公,SAS /财政部(国家安全性),d / NIMA和d / NRO。

处理

当信息被一个或多个按预定顺序或方法进行的步骤存取或作用时所存在的状态。

防护等级

被放置在系统的技术能力的信任隐含水平的指示。保护级别是基于分类的系统相对于间隙上处理信息的灵敏度(S),正式获得批准(S)和接收信息,从没有在所有直接和间接用户的需求方知人工干预和可靠的人工审核。保护级别替换1988 DCID 1/16定义的操作模式。

限制的数据(RD)

有关的所有数据以下,但不包括从RD类依照原子能法第142解密或删除数据:

(1)设计,制造,或原子武器利用;

(二)特殊核材料的生产;或

(三)特殊核材料在能源生产中的使用。

风险

从给定的攻击或事件的预期损失。对于一个攻击/防御的情况下,风险评估作为组合威胁(表示为一个给定的动作,攻击或事件将发生的概率,但也可表示为出现频率),漏洞(给定动作、攻击或事件发生时,表示该动作、攻击或事件成功的概率)和后果(表示为损失的某种衡量,例如美元成本、资源成本、方案影响等)。操作系统的总风险被评估为与所有可能的威胁场景相关的风险的组合。通过对策降低风险。

安全事故

背离安全管理条例要求的行为或情况。安全事件的例子有折中、无意的披露、需要知道的违反和管理偏差。

敏感分割信息

有关或情报来源,方法或分析过程,这是需要由中央情报主任(DCID 1/19)正式建立了门禁系统内处理得到的分类信息。

特殊访问程序(SAP)

为特定类别的机密信息制定的一种程序,规定了超出同一级别信息通常所需的保护和访问要求(EO 12958)。

系统

信息系统(IS)。

威胁

任何可能对信息系统造成损害的情况或事件,包括破坏、泄露、对数据的不利修改和/或拒绝服务。

脆弱性

在一个弱点是,或密码系统,或组件(例如,系统的安全程序,硬件设计,内部控制),其可能被利用。

这一政策辅之以信息系统中保护敏感CompartmentedInformation(DCID 6/3) - 手动

签名(戈登).gif注意:(1478个字节)
______________________________________1999年6月5日
中央情报局局长


仅供官方使用