1995年12月5日,国防部助理部长办公室批准出版这份ISL。
本期工业保安函件(ISL)是对NISPOM第8章“自动信息系统(AIS)安全”所收到的问题的回应。
答:DIS了解到,7月31日为实施规定的截止日期对某些承包商来说是困难的,而对其他承包商来说则是不可能的。
因此,尚未实施NISPOM要求的承包商应制定与ISL 95L-1中提供的指导一致的实施时间表,或根据NISPOM第1-102c段要求弃权。您的AIS代表和/或AIS专家将协助您制定转换时间表。
答:对已获得认证的体系的AISSPs必须进行更新,以纳入NISPOM所包含的实质性政策和程序变化。
然而,没有必要仅仅为了符合NISPOM第8-202段的格式而更新或转换aissp。AISSPs的格式对国防部来说并没有什么特别的意义。aissp内的信息安排应由每个信息系统安全代表(ISSR)根据公司需要确定。
答:是的。根据以前的政策(工业安全手册)认可(批准)的系统仍然是认可的,可以继续用于处理机密信息。没有计划立即撤销认证或禁止根据ISM认证的AISs的分类处理。然而,承包商及时实施NISPOM要求是很重要的。用于新合同的系统应尽快安排转换为NI SPOM要求。
答:在您收到DIS的临时或最终批准后,您应继续使用先前批准的程序。
答:NISPOM的标准和要求是针对一般威胁而设计的。当国防部已知的特定威胁信息存在时,该信息将传达给设施FSO(通常由DIS提供),FSO将根据需要向ISSR提供建议。
答:不,第8章,特别是第8-300段(物理安全)和第8-301段(软件控制)的要求适用于认证的所有阶段。第8-101段中讨论的“加工”应解释为“经认可的加工”
答:承包商只能指定一个ISSR(每个清理设施)。然而,在具有多个AISs或多个保密班次的设施中,安全保管人可以由ISSR指定,代表ISSR采取行动。
答:审计审查的时间间隔取决于安全模式和处理的机密信息的数量。审计评审的频率应该由ISSR和DIS代表共同决定,但作为一般规则,这些评审应该每周进行一次。
答:为规定网络整体安全的条款和条件,当具有不同认证机构的两个或两个以上的aisi进行互连时,需要签署协议备忘录。由此产生的网络必须分别得到认知安全机构(CSA)的认证,即国防部(DoD)、能源部(Department of Energy)、中央情报局(cia)或核管理委员会(Nuclear Regulatory Commission)。如果国防部是互联网络中所有AISs的认证机构,国防部将负责认证最终的系统网络。
国防部认证机构(通常为国防调查局)负责与所有国防部组成部分和非国防部机构共同对网络进行认证,这些机构分别认证了为网络提议的AIS。
答:当对AIS作出可能导致机密信息泄露的更改时,CSA有义务撤销认证。
答:自审批权只被授权用于专用模式。ISSR也可以根据第8-102b(17)段批准对专用和系统高模式ais的更改。
答:ISSR和/或CSA确定的任何硬件、软件或程序更改都会影响AIS经认可的安全控制。
答:作为一个实际问题,为分类处理配置的所有主要硬件/固件必须通过命名法、型号和制造商进行识别。所有用于分类和非分类处理的常住软件必须通过软件名称、版本、制造商和预期用途或功能加以识别。ISSR或其指定人员负责维护和保持这些信息的更新。
答:用于安装硬件或软件的程序或过程。
答:任何与AIS相关的收据,如维护,从认证到最终解密。
答:要求执行协议的决定由ISSR作出。
回答:没有。
答:承包商可以使用物理、技术和/或行政措施来控制对专用模式ais的访问;然而,专用模式ais不需要技术安全控制。
答:第8-303段中标识的审计日志是专用模式的唯一审计需求。
答:没有。NISPOM中包含了时间锁定,以帮助AIS用户保护机密信息。在正常情况下,在分类处理期间,AIS用户不得离开其终端无人看管。但是,如有必要,时间锁定可作为访问控制策略的一部分,只要其使用在AISSP中有说明。
回答:没有。从系统高级模式开始,需要自动审计跟踪。
答:是的。
答:NISPOM中讨论的方法是常见的实践;但是,满足用户身份验证要求的其他方法也是可以接受的。
答:所有硬件和软件在使用前都必须经过检查,无论其来源如何。
答:一般来说,是的。ISSR应与适当的合同和认可官员协商。
答:未经许可的承包商人员不允许使用或访问经认可的AIS来处理机密信息。因此,CSA必须与客户协调考虑保单例外的可能性。
答:使用任何必要的程序、流程和/或物理或技术手段,在有人值守的处理过程中有效控制对AIS的访问。第5章第3节包含了有关限制区的附加指南。
答:如果不超过第2-205段规定的进入限制,承包商授予机密pcl的个人在进行机密处理的区域不需要护送。
答:国防部强烈反对使用非传统来源的软件,因为它有更大的恶意代码风险。但是,该政策并不禁止使用此类软件,前提是在安装前对软件进行审查的适当程序已在AISSP中记录并遵循。
答:所有用于维护或诊断的软件都必须在认可的AIS级别上受到保护。在写保护介质上供应商提供的软件的例外情况可以由CSA根据具体情况予以允许。经过授权后,在写保护媒体上处理此类软件的程序必须包含在AISSP中。
答:一般而言,第4-200段的总体标记要求适用。媒体的标识(4-202)、整体标记(4-203)以及第(4-208)行的分类、降级和/或解密标记。
答:对于专用和系统高模式,用户有责任确保在复制或生成分类信息时贴上适当的标记。对于分隔式和多层模式,AIS系统的防伪功能会自动贴上适当的标记。
答:一般来说,在使用经批准的消磁器时,只需要进行随机抽样验证。但是,当使用已批准的覆盖实用程序时,每个消毒操作都需要验证。
答:是的。卫生处理记录的要求与分类无关。需要注意的是,第8-303a(4)段要求卫生记录应作为审核日志的一部分保存。
回答:没有。承包商负责保留最近12个月的审计追踪信息,以供CSA审查。这适用于安全审计信息(8-303)和在系统高(8-208c)、分隔(8- 2111g)和多级(8-214a)模式的安全特征下识别的自动审计跟踪信息。
答:是的。不可移动的存储媒体可以继续用于处理机密信息。如果使用,必须在AISSP中确定某些升级要求(8-304a(4))、降级要求(8-304b(2))和解密/卫生要求(8-302克)。
答:是的,除非采取行政和程序措施消除或减少副本。请联系您的IS代表或AIS专家以获取更多指导。
答:“清除和消毒矩阵”的选项“d”仅指用于解密目的的消毒。降级(8-304b)时,可以对绝密介质进行消毒(即三次覆盖)。
答:一般来说,是的。联系您的AIS代表或AIS专家以获得额外指导。
答:否。但是,当登录密码文件未加密时,AIS将需要强大的访问控制策略。这将只允许授权系统管理员(如ISSR)访问非加密密码。
答:本段讨论的是配置的机密和非机密ais的“一般”连接要求。在特定的条件下,在AISSP中是允许单向连接的。联系您的AIS代表或AIS专家以获得额外指导。
答:在第8-306段的上下文中,强制执行“需要知道”仅意味着公司有义务确保执行维护和诊断操作的人员仅限于其授权的数据、信息、硬件、固件和软件。
答案:技术知识丰富的护送者优先;但至少,护送人员必须充分了解AISSP、既定的安全政策和做法以及护送程序。
答:未经许可的人员、维护人员或其他人员不得使用系统软件的专用拷贝。即使系统和/或维护软件没有分类,两者都需要按照AIS认可的级别进行控制和保护。
答:在承包商设施内执行维护和诊断功能通常更可取,因为存在更大控制的可能性;但是,这些职能可由ISSR酌情在设施外执行。ISSR必须决定在特定的环境下什么是最实用的,而安全只是必须考虑的众多因素之一。
答:是的,但在某些情况下,设备的重新引进必须得到ISSR的批准,而在其他情况下则需要得到CSA的批准。此外,从系统高模式开始,设备必须在重新引入之前进行检查。
答:只有ISSR和/或其安全管理员才能批准使用维护设备。这可以作为配置管理程序的一部分来完成,配置管理程序包括使用维护设备的特定批准程序和授权要求,并在每个AIS的AISSP中进行了描述。
答:第8-3-5页的“清洁和消毒矩阵”讨论了技术要求;第8-303a(1)段讨论了审计要求。
回答:第8-306i段提供了使用指南。
答:SRAM在保密会议期间的使用方式对于决定8-3-5页所确定的适当选项至关重要。在某些情况下,在处理过程中,信息在SRAM中保持不变。在这种情况下,操作“c和f”可能是合适的。但在其他情况下,信息通过SRAM“流动”,选项“g”可能是最合适的。重要的是,有效清除和消毒残留记忆单元的程序需要与DIS AIS专家协调。
答:一般来说,不会。
答:第八章中没有传输控制标准是一个疏忽。在将AIS传输控制政策纳入NISPOM的协调和发布之前,在国防部安全监管下的承包商被要求遵循1991年ISM第8-310段所包含的标准。