FAS|保密|图书馆||指数|搜索|加入FAS


第5章。

物理、技术和程序安全

信息保护,资产和人员的物理保护是任何安全系统的基础。与物理安全密切相关是保护某些防范情报收集或观察和安全程序所需的技术安全保障,以监测和控制物理和材料的物理访问。政府保护分类信息保护规则涵盖建筑和储存要求(设施,锁,报警,守卫),对储存分类信息的设施(监控对策,暴风,音频衰减)和影响这些操作的程序的技术安全要求设施(检查,文件控制,访问认证和徽章)。

委员会的重点主要是在国内环境上,在储蓄的成本节省最大的潜力,较低的威胁潜力,并且因为它更容易宽容,而不是海外地点的设施。我们的评论仅限于保护分类信息和材料。它不包括保护由单独规定管理的武器,弹药或核设备。

最近,影响情报界内的物理安全的重大政策变化。但是,它似乎是物理,技术和程序安全对策的跨计划管理并不统一。与工业承包商的关系因惩罚性遵守检查而异,解决问题的建议和援助。此外,我们的许多物理安全政策都不存在于约会,而不是基于实际威胁,相互冲突,并且尚未以统一的方式实施。结果,最终用户面临多种标准的拼凑,增加成本,因为设施不能被共享,以及在较低级别(机密和秘密)的信息的非理性情况通常比我们的政府最敏感的技术更严格地保护和运营。对行业施加的各种物理,技术和程序安全要求是导致国家工业安全计划(NISP)发展的主要关切。

对于机密和秘密信息,国防工业安全计划要求每六个月进行一次检查承包商,该卫士检查保留持有分类材料的保险箱,以及维持严格的文件控制审计和库存。中央情报代表总监通常每两年检查设施住房敏感的舱室信息,需要报警而不是昂贵的卫兵,最近丢弃了严格的文件处理要求。

委员会力求采用与本报告所建议的基本风险管理原则一致的物质、技术和程序安全。安全标准应为机密信息提供两个统一的保护级别。采取特殊保护措施的决定应该基于对资产价值、威胁和漏洞以及保护成本的风险管理分析。政府和企业之间的关系应该是互惠最大化的解决问题的伙伴关系。应设立新的程序机制,以终止不必要的控制,并便利重新指派已获批准的人员。

物理安全标准

今天的实体安全政策是在冷战的背景下演变而来的,当时通常认为敌人会试图渗透,有必要不惜一切代价将他们挡在外面。各组织开始各自采用不同的规则来管理机密信息的保护。因此,没有单一的设施标准。为国防部特殊访问计划批准的设施有可能因设施和项目而异的规则。存放敏感分隔信息(SCI)的设施由中央情报指示主任管理。持有附属信息的设施遵循不同的标准,这取决于哪个组织是主办者。各个政府机构对这些不同标准的应用也不均衡,经常导致一个政府机构不愿与另一个机构共享空间,即使他们表面上使用相同的标准。

设施的安全性可能包括警报,防护装置,安全容器(保险箱),访问控制设备,闭路电视,锁,特殊施工要求以及其他对策。它还可能包括两个人在始终处密切接近的要求,以阻止未经授权的去除或复制分类材料。随着避税的总体风险,通过假设对策将提供额外的保护措施,因此对这些对策的增加是合理的。成本不是一个因素。

一个工业设施的物理安全对策包括围栏,粗纱护卫和自动建设访问控制。在设施内部,还有一个专门建造的空间,可以通过密码和组合门锁控制。此外,特殊访问程序的程序经理要求用于存储程序材料的五抽屉安全,即使安全在已经报警的区域内,也会让每个抽屉报警。

然而,过去的绝大多数妥协都涉及内部人士,这些人拥有可以绕过物理安全屏障的授权权限,而不是闯入安全区域的外部人士。我们有过无数次机密信息被清除的事件,但没有书面证据让我们相信外国势力的特工曾闯入美国境内的机密区域。

在审查现有物理安全标准及其实施中的实施方面的实践中,委员会发现,在美国内部设施中保护的分类信息提供的物理安全金额往往过度。

委员会承认影响正在制定的物理,技术和程序安全要求的重要和正在进行的政策变革,特别是通过DCI安全论坛和国家工业安全计划工作队。已经引入了许多改进,并且已经实现了一些成本节省。例如,最近的DCI政策决定删除双人规则在某些合同中允许人力节省。其他元素,例如军事安全部门继续执行此要求。这些不一致性不仅会产生混淆,它们严重侵蚀了用户对合法安全实践的信仰。尽管有一些积极的努力,但委员会的结论是,在美国储存在美国内存的物理和技术保护的许多规则尚未确定实际反映实际威胁。

委员会认为,必须实施基于有效风险管理分析的集成系统方法以替换当前的碎片过程。根据风险管理,可以在完全集成系统的上下文中查看每个对策。引入两种统一的物理安全保护程度将纠正当前的不一致性,并允许建立更合理的信息保护信息和材料的方法。

推荐43

委员会建议将储存在美国内部的分类材料或信息受到国家物理安全标准的两级之一。

设施认证

多种标准,不同的解释已经抑制了,主要是在国防部,设施和服务的有效共享,导致增加了美国政府的成本。共享在情报社区中更为普遍,用于存储和讨论敏感分隔信息(SCI)的区域是根据DCI指令中包含的标准构建的。多年来,这些被称为敏感分隔信息设施(scif)的区域已经被第一个使用该特定空间的机构认证。书面协议允许其他机构使用同样的设施,接受对标准的任何豁免。设施许可互惠在特别准入计划中不那么普遍(但正在增加)。sap经常通过迫使承包商增加昂贵和过度的安全升级,甚至构建新的SCIF(或sarf -特殊访问所需设施)来征收额外的要求。

一位西海岸承包商表示,情报界通常在48至72小时内合并共同利用SCIF的批准。然而,同样的过程通常需要4至6个月的SAP世界。此外,SAP计划管理人员可能征收进一步的要求,例如一个经理,该经理在已经认可的SCIF升级中升级为30,000美元。

委员会支持认证设施的共同利用,并相信注册系统将有助于执行此过程。经过认证,应在中央数据库中注册设施。所有希望在相关安全级别运营的政府组织应接受注册领域,未经变更,增强或升级。该设施还应保留认证,直到它被修改或关闭。NISP认可设施的共同利用,该登记过程将补充NISP努力。

建议44

委员会建议建立数据库注册核证,并将认可空间的共同利用和互惠是强制性的。

设施,容器和锁

虽然统一的标准很重要,但标准本身必须有对实际威胁的分析和合理的风险管理响应作为支持。这一点的重要性体现在集装箱和锁的国家标准的例子中。目前的国家政策要求机密材料储存在gsa认可的保险箱或装有认可锁的容器中。这一政策的例外情况通常是在冷战期间的国内环境中做出的,因为承认其他层面的安全措施已经就位,或由于场地的特定因素,如地板承载限制。非gsa认可的集装箱(配备可变密码锁的酒吧锁柜)和在特别建造的区域开放储存机密信息的做法通常是允许的。没有证据表明这些豁免损害了安全。授予这些豁免所体现的风险管理方法应成为制定未来政策的基础。欧盟委员会强烈反对最近要求更严格标准的努力。例如,目前正在努力用新的gsa批准的机电锁替换现有的集装箱锁。这种替换工作不是基于当前的威胁数据,将显著增加成本。 For example, one west coast contractor estimates that replacing all the locks for its facility would cost more than $7.3 million. While new locks could be used in new containers, the Commission found no evidence that would warrant a large-scale replacement effort for locks already installed in approved facilities within the United States.

推荐45

委员会建议在美国目前批准使用的容器和锁没有替换或改造。

工业安全检查

定期检查有分类政府合同的公司,以确保他们以与政府安全标准一致的方式保护分类材料。这些检查采取许多形式来包括初始认证检查,当有新的所有权或新的空间或基于特定事件,调查铅或威胁的特殊利益检查时,状态检查的变更。除了这些认证和事件驱动的访问外,还根据合同和赞助商而有不同且任意的定期所需的常规重新检查。这些常规检查由DIS,DOE,CIA,NSA或任何数量的单个国防部SAP进行,所有这些都使用各种标准进行。CIA和DOE每两年检查一次,允许承包商在休息几年内自我检查。直到最近,NSA维持了六个月的时间表。负责大部分检查的DIS,还审查了每六个月的承包商安全计划的所有方面。这些检查中不到百分之一度导致不满意的评级。这些常规检查的频率和价值都受到委员会采访的承包商质疑。

一位承包商表示,1992年,DIS花了480小时检查承包商的五个设施。但在1993年,尽管承包商减少了38%的人员,文件下降了68%,控制面积40%,较少的分类控股50%,减少了50%,需要1413小时来检查相同的五个设施。

具有特殊访问程序的承包商在逐个计划的基础上进行检查,每个项目都有自己的要求。例如,具有六个SAP的承包商可以与每个有不同的要求进行六个单独的检查。承包商状态认为常规重新检查是耗时,繁重的,昂贵和令人困惑的耗时。他们建议,冗余检查贡献很少,如果有的话,额外的安全。

1993年10个月期间,一个承包商必须应付综合系统和系统评估处的26次视察。在210个工作日中,检查员在现场工作的天数为99天。原定一周的检查被取消。

情报部门的检查员更重视项目的审查,而不是错误的发现。例如,他们可能经常拜访承包商,讨论计划或个人的安全问题,但很少进行正式的自上而下的检查。金博宝正规网址一些情报社区组件使用带有货币奖励的奖金合同作为良好安全的激励。委员会赞同对安全采取伙伴关系或服务办法,而不是敌对办法。

委员会支持认证访问和特殊问题调查,但不需要每个组织进行常规检查。这些重新评估经常涉及对施工,存储和程序的全面审查,为高级管理层提供正式的外观。他们还经常需要高级管理层的正式回应。我们对政府和承包商伙伴关系的愿景拒绝了这些惩罚性检查的概念。委员会认为,多个合规检查和重新检查是昂贵的,耗时的耗时和可疑的价值,提供更好的安全性。应鼓励伙伴关系或基于服务的方法。

建议46

委员会建议,在初步认证检查之后,重新评估限于非周期性,随机检查或对特定事件或威胁反应的那些。应消除常规工业安全重新检查。

暴风雨

TEMPEST(瞬态电磁脉冲辐射标准的首字母缩写)既是一项设备规范,也是一个术语,用于描述防止有害辐射的过程。计算机、打印机和电子打字机等电子设备会散发电磁辐射,这一直是美国政府关注的问题。攻击者使用现成的设备可以监视和检索正在处理的机密或敏感信息,而用户却不知道正在发生损失。为了应对这一漏洞,美国政府长期以来一直要求用于保密处理的电子设备被屏蔽或设计为减少或消除瞬态辐射。另一种办法是屏蔽处理信息的区域,以便包含电磁辐射,或规定控制某些距离或区域,超过这些距离或区域就无法探测到辐射。第一种解决方案非常昂贵,TEMPEST计算机的价格通常是通常价格的两倍。保护和屏蔽该区域也很昂贵。虽然一些机构严格应用了TEMPEST标准,但其他机构寻求豁免或在应用该标准时使用了不同层次的解释。在某些情况下,安装了两种或三种多层保护的冗余组合,而没有考虑到成本或实际威胁。

主要航空航天公司的总经理报告称,在建立装修期间,两个SAP不仅需要在他们的计划领域之间完全分离ReportsReports,而且需要进行最容易的保护。这次推动的装修成本从150万美元到300万美元只是为了确保两个美国计划无法检测到彼此的暴风散发。

1991年,一份中央情报局督察一般报告称,基于威胁,对国内暴风的需求进行了情报社区审查。结果表明,已经花费了数亿美元,以保护具有很低剥削概率的脆弱性。本报告称,拓展智力界审查并降低了国内暴风的要求。

目前,许多机构正在免除美国内部的暴风雨对策。理由是,外国政府在不受控制下的环境中不可能冒险危险。此外,这种攻击需要高水平的专业知识,靠近目标,以及相当大的收集时间。一些机构正在使用替代技术对策,这些对策很低。其他人继续在国内使用Tempest,相信最温端的程序劝阻收集尝试。他们还争辩说,技术进步将提高未来的脆弱性。委员会认识到需要一个积极的海外暴风计划,但相信国内威胁是最小的。

接受委员会采访的承包商和政府安全官员对过去两年来《暴风雨》标准的放宽表示赞赏。然而,即使发布了一项新的国家风暴政策,执行程序仍然可能有所不同。新政策要求每个认证的TEMPEST技术权威(CTTA)保持TEMPEST申请的记录,但没有设定可衡量设施的标准。委员会感到关切的是,这将导致申请书前后不一致和费用继续增加。

鉴于美国国内没有威胁,在美国国内使用“暴风雨”反制措施都需要有充分的理由。无论何时应用TEMPEST,都应向安全执行委员会报告,该委员会将负责编制年度国家报告,强调实施中的不一致,并确定TEMPEST的实际成本。

在国内实施严格的TEMPEST对策是安全过剩的一个主要例子,因为成本高昂的对策是独立于记录在案的威胁或站点的整体安全系统实施的。尽管继续抽查并在任何存储特殊保护信息的设施的风险管理审查中考虑TEMPEST是谨慎的做法,但通常不应要求在美国境内实施。

建议47

委员会建议除了响应特定威胁数据外,除了响应特定的威胁数据外,否则否则仅雇用国内暴风雨对策。

技术监测对策(TSCM)

技术监控对策(TSCM)涉及搜索技术监控设备或“错误”。TSCM职能在政府和资源和要求中分散,在部门或机构层面确定。传统上,TSCM团队在首次开放和在常规基础上进行国内设施的检查。当威胁威胁时,还呼吁TSCM团队。最近的分类研究表明,在过去的40年中,初始和常规的国内检查揭开了几个错误,除了偶尔危险,如在线电话连接或双向对讲到安全区域。该研究还指出,在良好的物理安全性和访问控制到位的领域,很少有发现,并且在海外发生了对美国利益的强大技术攻击数量。

由于没有发现国内使用了任何技术监视设备,加上预算压力,影响了技合管理的应用。在过去的两年中,跨部门的TSCM培训学院和两个技术安全实验室由于资金损失不得不缩减业务。

虽然几乎没有证据了国内威胁的证据,但委员会认为,海外地点可能非常容易受到技术入侵的影响。因此,维护支持TSCM的活跃,重点,互动性的研发计划非常重要。稀缺资源应被引导到特定的威胁驱动的检查和维护研发和培训努力。

建议48

委员会建议:

a)消除美国内的常规TSCM检查,支持增加海外检查。任何国内TSCM努力都应特别威胁驱动。

b)政府资助协调的TSCM研发和培训计划,以支持海外检查,并作为防范技术监测设备的技术进步。

程序安全

中央批准验证

在管理机构间和工业界对机密地区的访问时,核实个人的许可和进入水平是一个关键组成部分。在任何一天,都有成千上万的许可访问请求。数百名工作人员正式参与了清查工作。更多的人是间接参与的,过程的失败在某些时候会影响到大多数已清除的人。

典型的访问请求通过至少六个步骤进行,涉及每个机构的至少三个官僚机构,并且可以在一到三天中使用。一位安全经理表示,她花费了40%的时间处理访问请求,并且她必须依赖个人联系人和非正式渠道来完成工作。考虑到社区内每天进行的数百名访问,生产力损失是巨大的。常常常见,个人要求他们的安全官员通过清关信息,并且当他们到达会议地点时,他们被告知,“我们没有收到您的清关,你无法进入建筑物。”留在访客和他的安全官员之间的呼吁确定了许可,尽管接收办公室没有收入清关的记录。时间经过,有时在加热交换之后,清关信息是口头通过,会议开始:

尽管在CIA季度会议前一周经过了一周,但是一名高级军官在其军事助理延迟约30分钟后,其认证在其认证并同时收到,并没有困难进入。

目前的清关验证系统在由OPM,DOD和CIA维护的数据库中包含的清关信息。一些高度敏感的程序,例如DOD SAP社区,也维持从主要数据基础扣留的间隙/访问数据基础。CIA社区宽的数据库,用于认证对敏感的舱室信息(SCI)的访问是过时的,并计划在两年内更换。国防部的防御性调查指数(DCII)正在升级,并将与OPM维护的联邦雇佣适用性和安全调查指数(SSII)相互联系。国防部和OPM数据库包含超过95%的抵押品间隙。拟议的CIA系统将包括所有SCI间隙。通过组合这些数据库和添加特殊程序,用户社区将具有中央清除验证系统(CCV)。这样的系统将减少重复记录系统,管理处理,时间延迟和人员要求。此外,中央清除数据库将提供用于应用“智能卡”技术的信息骨干,以便访问网络,电子邮件和设施的即时清除验证(没有人为干预)。

建议49

委员会建议开发和政府提供中央清关核查数据库。数据库应包含所有抵押品和SCI间隙。应在数据库内加密或以其他方式保护敏感的清关信息。

承包商访问认证

国防部工业安全规则需要严格的控制,并事先批准承包商访问,特别是在要讨论课程信息时。承包商在实际访问之前,必须以书面性提供访问请求。但是,在某些情况下,承包商访问请求还必须载有认识政府缔约监人员或主要承包商的签署认证,即访客根据特定合同下有必要的信息,以获取分类信息。该政策不适用于政府员工。

对于没有直接保密合同关系的承包商之间的每一个单独访问要求,都必须证明需要知道的信息,这越来越造成重大问题和不必要的延误。承包商质疑认证过程的必要性,因为认证过程严重依赖于书面文件。他们认为,由于传送访问请求的传真机和数据库管理系统的出现,要求订约人员在每份书面访问请求上签字的做法已经过时。批评人士还指出,在确定一个政府机构对个人访问进行认证方面存在实际困难。在许多情况下,政府对“需要知道”的认证实际上只是一个橡皮图章。在承包商参加涉及与任何特定机密合同无关的一般技术领域或主题的机密研讨会和会议的情况下,认证规则成为实现正常合法业务的真正障碍。

委员会认为,对涉及一般受保护项目的承包商的访问必须知道证明的规定已经过时,对政府和工业安全规定了双重标准,应予以废除。这一进程不必要地使必要业务的完成变得复杂和缓慢,并阻碍了本应在经过适当审查和接触的人员之间进行的信息交流。要求政府对承包商的了解需要进行认证的要求应该仅限于承包商的访问或涉及特别保护项目的会议,而不是对没有合同关系的承包商之间的所有机密访问的全面要求。

建议50.

委员会建议废除政府对普遍保护级别的承包商访问的需求认证的要求。

社区的徽章系统

各种安全组织建立的际际接入程序服务于两个基本功能:验证一个人的身份并验证清关水平。实际上,所有机构都控制了他们的设施,依赖于徽章(永久性员工和访客),自动化和/或保护访问控制以及用于证明和转移清关信息的行政程序。多年来,每个机构都制定了自己的糟糕系统,访客控制过程和护送要求,以限制未经授权的访问。然而,当外人寻求官方业务的访问时,系统经常崩溃。徽章对每个机构都是独一无二的,并且在复杂性中变化,即从纯粹作为视觉识别,以提供可通过自动化设备可读的相当大的编码信息。因此,标准化缺乏为繁琐的程序做出了繁琐的程序,并促进了入学点的频繁访客延迟。在许多情况下,清除人员必须完成相同的形式,签署同样的豁免,并遵守与未清除的访客相同的护送要求,尽管已经通过了。一个安全经理说,“访问处理程序是一个需要现代化的山寨行业。”

最近通过了努力简化了访问程序的努力,几次智力机构(CIA,NSA和DIA)最近通过了有限的徽章互惠。互惠计划的批评者争辩说,难以管理(守卫的太多徽章,记住,读者不相容等),并且实施互惠的可变性加剧了已经效率低下的过程。例如,在新的徽章互惠手术下对NSA进行正式访问的CIA员工必须仍然访问NSA中央徽章办公室,填写并签署表格,获得NSA访客徽章,等待宣布为他或她通过接待员主持,如果访问者根本没有徽章,则必须与必须执行的步骤完全相同。

委员会的结论是,目前的徽章控制程序昂贵且妨碍了授权人员的间歇性业务。委员会意识到,DCI安全论坛在国防部徽章的发展中任务了NSA,在国防部和DOE中正在进行类似的努力。应协调这些努力,并结合在整个安全社区中提供单一徽章标准。

建议51.

委员会建议为政府清除社区开发统一的徽章系统。徽章系统应提供视觉和电子识别、自动门禁和编码级别的访问。

文件跟踪与控制

国防部工业安全手册(ISM)需要逐项会计和核查业界持有的秘密文件,以支持分类合同。国防部不在内部应用此标准。DOE和CIA都没有为其承包商提供这一要求,中央情报署署长刚刚批准了NRO对某些秘密SCI文件取消这一要求的要求。此外,对分类标准的工作队建议消除了SCI设施中最高秘密材料的会计或严格的跟踪要求。

承包商争辩说文件跟踪和库存要求不会增强安全性,并且非常昂贵。一个主要承包商估计单个分类文件每年需要98分钟处理时间。由委员会进行的非正式调查结果表明,消除了精确跟踪每批秘密文件的要求可以将文件控制人员减少约40%。大多数承包商将继续维持基本数据库功能,但是可以消除大量库存和内部传输记录的安全要求。

一些政府高级官员同样质疑这种文件问责制的成本效益。一些人认为,这是一种昂贵的控制系统,但他们不知道在什么情况下,文件问责导致了间谍的识别。我们听说,当有责任的文件丢失时,耗时的调查不可避免地会得出这样的结论:这些材料是“无意中销毁的”。一位高级官员表示,消除文件跟踪不会降低安全性,但如果消除与当前流程相关的人力,可能会导致大量节省。

承包商还反对在合同完成后,为保留机密文件而需要广泛的理由和旷日持久的谈判。他们必须经常“重新发明轮子”,因为为一个合同生成的信息不能用于执行另一个合同。在合同完成时需要提交信息,承包商必须接近政府并要求获得最初由承包商生成的产品。承包商还指出,这些规定是不一致的,只规定了研发机密信息的保留,而不是常规的合同材料。

委员会认为,人员的诚信和可信度是正确保护文件的关键。严格的文件会计和保留做法昂贵,并不妨碍信息妥协。对于那些造成损坏,个人电脑,传真机,复印机设备和调制解调器和网络的人,可以在正常办公环境中提供的机会妥协,无需检测,尽管令人妥善了解和昂贵的物理文档问责和控制程序。

DOD Industrial Security Manion授权的程序授权和跟踪文件不提供实际保护。在早上和100日结束时,在午间的情况下,没有任何价值的价值,如果在午间,他们可以通过电子方式复制而不检测并传递给未经授权的派对。没有证据表明政府办公室缺乏履行秘密文件导致妥协的增加。工业标准应该没有什么不同。

建议52

委员会建议:

a)取消对机密文件的内部跟踪、库存和定期检查的要求。

b)修改合同以允许常规保留分类文件,但须妥善保障。

文件毁坏

还有类似的会计和验证要求,对分类文件的破坏。国防部内部法规一般要求销毁记录,并征收政府雇员摧毁的最高秘密文件的双人统治。有一个双人统治,但秘密文件所需的销毁记录,只需要一个清除人员来摧毁机密文件。

国防部工业安全手册要求销毁记录以及绝密和机密文件的两个人销毁规则;只需要一个人销毁机密文件。能源部不要求“机密”或“机密”的销毁记录。

对于SCI文档,一般没有销毁认证的要求,但有一个两人规则。

迫使我们建议消除文件问责制的相同逻辑推动了文件毁灭责任要求的结论是没有一个显着益处的成本,并且应消除要求。任何想要删除分类信息的人都可以这样做,同时将负责任的唱片复制不受影响,然后妥善考虑其破坏。毁灭记录必须适当地日期,签署和保留,双人规则代表可避免的成本,不仅仅是安全的错觉。

建议53

委员会建议取消逐项销毁文件的责任制。

文件传输

在当前环境中,加密数据传输应该是规则。邮件服务或快递昂贵,劳动力和时间密集的文件传输应该是例外。

在需要利用较旧的文档传输方法的程度上,我们建议采用一项标准,用于通常受保护的信息和一个专门保护的信息。

目前,国防部内部规定允许通过第一类邮件或通过认证邮件在美国邮政渠道中传输机密文件;秘密文件必须通过挂号邮件发送;最重要的,SCI和SAP文件必须由快递或通过适当清算和授权人员手工发送。工业安全手册需要使用美国邮政服务Express或挂号邮件,以获取机密文件的秘密和认证邮件。

委员会认为,通常使用注册或认证邮件来转交普通保护信息没有重大风险。在某些情况下,一流的邮件或商业服务是足够的。

委员会还认为,在大多数情况下,使用传递客户或携带所有特殊保护信息的费用。挂号邮件用于安全地运输昂贵的珠宝和高价值可转让仪器。在专门保护的级别,经理也应选择使用经认证或挂号邮件,而不是被迫使用昂贵的快递员。虽然委员会相信应扩大传输选项,但应在地方一级提出任何模式最适合个人计划的决定。

建议54

委员会建议修订文件传递规则,以便为普遍保护和特殊保护的信息进行修订。通常保护的文件应由美国第一类,认证或挂号邮件或商业交付服务发送。特别保护的文件应由美国挂号邮件或快递员发送。

运营安全

智能和国防社区的一些要素在运营安全(OPSEC)的标题下,一直在利用风险管理过程多年。在越南战争中汲取的经验教训,Opsec旨在“控制信息和可观察的行动,了解一个人的能力,限制和意图,以防止或控制他们对敌对的剥削。(脚注18)重点是在分析上进行了重点未分类的信息和公共来源。

在1988年,在1988年,在1988年,国家安全决定指令(NSDD)298要求将每个执行部门和国家安全责任机构举行正式OPSEC计划。它将NSA总监作为OPSEC计划指定为执行代理,并任务为他建立并维护opsec支持人员(IOSS)19,为有正式OPSEC计划提供的执行部门和机构提供咨询和培训。

委员会认为,在军事环境中和在进行敏感的行动时,显然迫切需要行动安全。然而,自从国家行动安全计划成立以来,一个正式的OPSEC结构发展迅速,OPSEC职责被分配到国防部服务部门和机构、能源部和其他政府部门和机构的每个组织级别。现在有一个健壮的OPSEC社区与标准安全结构共存,但在大多数情况下,它是独立于标准安全结构的。OPSEC专业人士协会拥有约475名专业人士的会员,其中政府和私营部门的会员平均分配。

OPSEC被许多,特别是在工业中被察觉,只需使用精细程序重新填写安全要求的新方法。它被视为一个单独的纪律,没有与其他安全学科相结合,并与他们竞争稀缺资源。国家OPSEC要求以这种一般条款框架,以便为方案管理人员和资源分配提供不足的指导。此外,尽管NSA在过去的3年里训练了OPSEC过程中超过2,200人的培训,但行业消息人士建议政府安全管理人员,签约官员和计划经理没有接受培训,并且不了解OPSEC方法,很少要求OPSEC调查,不要提供特定的威胁数据,或者检查OPSEC合规性。(脚注20)为了满足政府合同的需求,也必须缺乏经验丰富的Opsec人员,必须招募和培养人们以违约费用为正在进行的分类工业计划提供顾问支持。

委员会采访的所有人都没有质疑根据风险评估选择具有成本效益的安全对策的适当性。人们质疑的是,对所有敏感的政府活动,包括与工业界的机密合同,全面强制实行单独的OPSEC结构。OPSEC不应该是一个单独的项目,而是风险管理理念的一部分,集成到整个现有的安全结构中。

建议55.

委员会建议:

a)执行部门和机构将OPSEC原则纳入正常的安全人员结构,并将风险管理流程纳入各级安全及安全意识培训项目。

b)除了响应特定威胁的所有合同中删除正式OPSEC计划的强制性要求,然后仅在专门由最高级部门或代理主管授权时。

c)根据OPSEC的新要求,对NSDD 298进行评审、修订或撤销。

到第6章
回到JSC首页


FAS|保密|图书馆||指数|搜索|加入FAS