[总统指令和行政命令]
PDF版本

系统II
90944

白宫

华盛顿

1988年1月22日

国家安全决策
指令号298.



国家运营安全计划


客观的

安全计划和程序已存在以保护分类事项。然而,一般向公众提供的信息以及某些可检测到的活动揭示了机密或敏感信息或承诺的存在,有时是有关细节。这些指标可能有助于那些寻求中和或利用美国政府在国家安全领域的行动的人。操作安全(OPSEC)流程的应用通过帮助防止敏感或机密的美国政府活动、能力或意图的意外危害,提高了操作的有效性。


OPSEC过程

运营安全流程包括五个步骤:识别关键信息、分析威胁、分析漏洞、评估风险和应用适当的对策。该过程首先对活动的整体进行检查,以确定根据潜在广告系列的已知收集能力,可以获取哪些可利用但未分类的机密活动证据。这些证据通常来自公开可得的数据。可以将某些指标拼凑起来或加以解释,以辨别关键信息。指标通常来源于为准备或执行一项计划或活动而采取的日常行政、物理或技术行动。一旦确定,就会针对威胁进行分析,以确定它们可能泄露关键信息的程度。指挥官和管理人员然后在风险评估中使用这些威胁和脆弱性分析,以协助选择和采用对策。

因此,OPSEC是一个系统和证明的过程,通过该过程,美国政府及其支持承包商可以通过识别、控制和保护敏感政府活动的规划和执行的一般非机密证据,拒绝潜在对手的能力和意图信息。


发布于7/28/92
根据NO。12858
由国家安全理事会蒂利利




应用

在活动开始之前,通过详细的OPSEC规划最佳地确定指标和漏洞。通过分析实际执行函数以及使用的程序,还可以在进行常规功能活动期间或之后识别它们。规划和分析从逆境的角度进行。为协助OPSEC规划和分析,OPSEC规划指导必须由最熟悉特定活动的运营方面与其支持情报要素共同开发。

OPSEC规划指导应考虑到应当根据美国和反馈目标保护的活动的这些方面,估计关键的对手问题,可能的对手知识,理想和有害的对手欣赏和相关的情报威胁。OPSEC规划指导还应概述OPSEC措施,以补充物理,信息,人员,信号,计算机,通信和电子安全措施。OPSEC措施可能包括但不限于反模,掩护,隐瞒和欺骗。

在OPSEC进程中,在另一方面,在另一方面,在另一方面的威胁和脆弱性分析方面很重要。关于使用OPSEC措施的建议是基于联合运营 - 智能分析,但对执行的最终决定是由决定要保护的计划或活动的各个方面的指挥官,监事或计划管理员。决策者具有最终的特派团成就和资源管理的决策者必须有完整的机构,以确定opsec将应用于何处及方式。


政策

特此设立国家行动安全计划.分配或支持国家安全特派团的每个执行部门和机构与分类或敏感活动应当建立正式的OPSEC计划,其中包括以下共同特征:


具有可能影响国家安全的最小活动的机构不需要建立正式的OPSEC计划;但是,当Opsec问题出现时,他们必须与其他部门和机构合作,以尽量减少对国家安全的损害。


行动

指定或支持国家安全特派团的行政部门和机构负责人

主管国家安全的行政部门或机构的首长
任务是:

此外,他们应就其他执行部门和机构要求的OPSEC措施向国家安全委员会(NSC)提供建议,以实现和维持有效的业务或活动。在这方面,参谋长联席会议应就美国非军事政策对武装部队OPSEC措施有效性的影响向NSC提出建议,并向NSC政策提出建议,以尽量减少任何不利影响。


高级跨部门情报小组(SIG-I)主席

符合先前的指令,SIG-I对国家OPSEC政策制定负责,解决障碍差异,国家一级OPSEC培训,技术OPSEC支持和向个人执行部门和机构的咨询指导。国家运营安全咨询委员会(挪巴),作为SIG-I结构的一部分,并根据互动组的抵御措施进行对策(政策},
威尔:


国家安全局主任

国家安全局局长被指定为OPSEC机构间培训的执行代理人。在此职位上,他有责任在需要时协助执行部门和机构建立OPSEC项目;开发和提供OPSEC跨部门培训课程;并建立并维持一个跨部门OPSEC支持人员(IOSS),其成员至少应包括国防部、能源部、中央情报局、联邦调查局和总务管理局的一名代表。ios将:


这指令中的任何内容: