国防部防御安全服务,安全计划局

工业安全

将定期向行业,用户机构和国防部和国防部开展与工业安全有关的发展活动的行业安全信函。这些信件的内容用于信息和澄清现有政策和要求。授权以其原始形式的本函数的本地复制已授权收件人的内部使用。将纳入信函的建议和文章将得到欣赏。贡献的文章和想法将成为DSS的财产。承包商申请副本和查询有关具体信息的询问应酌情向认知保安办公室讨论,以适当地转介给安全计划,总部,DSS的董事会。

ISL 01L-1 2001年2月13日

这是工业安全信(ISL)的特殊部分,致力于解释和澄清5月1日第8章第8章第8章中央智能指令(DCID 6/3)的主任,在信息系统中保护敏感的舱室信息。“ISL为国防部的行业提供了保护分类信息,同时保持与既定国防部(国防部)政策的均匀性和一致性。DSS网站上存在额外的技术数据或信息有引用(www.dss.mil)在此ISL中对许多问题的响应。额外信息将于2001年3月9日发布。

2000年5月1日通过的《NISPOM变更2》也可以在国防安全处网站上找到www.dss.mil.本NISPOM改变中有4条修订:(1)将于2004年1月1日取消承包商授予的保险费;(2)要求保留电子提交人事安全问卷的签名副本;(3)消除2012年10月1日储存秘密信息的非GSA批准的安全集装箱;(4)总重写第8章,信息系统安全性。

  1. 问题:2000年5月1日的实施日期是什么时候?

    答:实现日期是2001年5月1日。在此日期之后提交认证或再认证的所有信息系统(IS)应实施新章节的要求。
  2. 问题:根据1995年NISPOM第8章认证的自动信息系统(AIS)保留其认证吗?

    答:是的。目前已获认可的AISs的认证有效期为三年,自2001年5月1日起生效。在三年的期限内,承包商应实施新章节的要求,并根据1995年第8章的要求要求所有IS的重新认证。
  3. 问:新的第八章什么时候开始培训?

    答:发展支助事务学院准备了一份报告,描述1995年1月至2000年5月间NISPOM第8章的变化。本介绍附有注释,以便承包商人员可以在他们自己的组织内提供培训。该简报可于以下网址浏览或下载:www.dsss.mil/infoas/index.htm..对于包含新的第8章的更深入的信息安全性,DSS Academy已经更新了行业课程的安全程序。该课程将于2001年2月开始可用。中央情报局还开发了DCID 6/3的培训。DSS将发布有关该产品的信息和任何其他可用培训。
  4. 问题:第8-100A段规定必须适当地设法防止数据完整性损失,并确保数据和系统的可用性。第8-400段表示,国家工业安全计划(NISP)不涵盖完整性和可用性,并将在GCA颁发的其他指导或要求中确定。是第8-100A段涉及“一般安全问题”而不是国家工业安全计划操作手册(NISPOM)要求?

    答:是的。虽然NISP(第8-400段)不涵盖了重要的,数据完整性和系统可用性,但将在GCA颁发的其他指导或要求中确定。
  5. 问:第8-100c段指出,“对高风险系统和数据的附加要求已在NISPOM附录中涵盖。“高风险系统和数据”的定义是什么?

    答:“高风险”是指相对于其他分类系统和数据而言的技术、流程或数据的脆弱性和性质。在本ISL中,高风险系统是指需要高于第8章基线(即多级)的保护的系统,其中高风险数据将是非附属数据。注:中央情报总监指令(DCID) 6/3被协调为NISPOM补充(自动化信息系统安全)的第8章。DCID 6/3的4级保护要求应用于“高风险”系统和数据。这些要求可在www.dsss.mil/infoas/index.htm.
  6. 问题:8 - 101款。是否会将风险管理评估的副本交给承包商?

    答:在许多设施中,承包商的复杂程度是计划或其分类项目的敏感性不保证“正式”风险管理评估和报告。当需要一个时,设施安全官员(FSO)和信息系统安全经理(ISSM)将被提供一份副本。
  7. 问题:段8 - 101 b。ISSM必须成为承包商的员工,并且可以为不止一个承包商管理ISSM管理的安全计划?

    答:ISSM必须是员工。但是,在多个设施组织中,承包商管理人员可以将员工指定为对多种设施的监督责任的ISSM。这些设施之间的旅行距离不应大于1小时,任何一个的复杂性,或所有设施都只需要一个ISSM,而ISSM培训到符合所有设施的整体复杂性的水平,以及每个设施都有一个指定的信息系统安全官(ISSO),已被分配在第8-104段中确定的所有职责。
  8. 问题:段8 - 101 b。ISSM应接受什么培训?管理层将如何确保满足要求?

    答案:承包商管理应尽最大限度地利用DSS用于培训ISSM的行业课程。该课程在全国各地的各个地点提供,每年大约12次。ISSM还可以安排任何国家知名或政府机构信息系统安全培训,包括测试或认证。
  9. 问题:第8-102款规定CSA是负责处理分类信息的指定认可/批准权限(DAA)。由于这是NISPOM首次确定了这种职位和责任,您会详细说明吗?

    答:在NISP内,指定批准权威(DAA)是政府官员,该官员有权正式认证承包商的运作。正式宣布DAA宣布承包商在其系统安全计划(SSP)中已确定的环境将有效保护从未经授权的披露保护分类信息。DAA提供了保证水平,即该保证将提供所需的保护。作为一般规则,DSS工业安全代表(代表性)为承包商设施分配负责是独立的DAA。所有其他人的DAA是DSS区域是经理。
  10. 问题:段8 - 103 f(5)。什么时候“合适”实现检测恶意代码和病毒的安全特性?

    答:一般来说,恶意代码和病毒是所有IS都关注的问题,必须由ISSM处理并在SSP中标识。然而,有一些特殊类别的IS(第5节)不受这些威胁的影响,不需要检测程序。
  11. 问题:第8-104D款需要开发和实施是否开发了认证测试。什么是认证测试,何时需要?

    答:认证测试概述了用于证明遵守与分配给的保护级别相关的安全要求的检查和测试程序。在认证过程中管理认证试验,并在此ISL中讨论(第8-614段)。
  12. 问题:段8 - 104 g(1)。什么时候设施配置管理(CM)计划“适用”每个信息系统?

    答:配置管理程序随IS的复杂性和大小而变化。有些IS需要一个正式的配置管理委员会来做出变更控制决策,而其他的可能只需要ISSO的协调和批准。每个SSP必须有一个CM部分,描述如何实现和维护经过认证的IS保护特性。
  13. 问:第8-104l和8-303g段要求活动用户id至少每年重新验证一次。是否要求重新验证独立工作站或小型局域网的用户(第8-303c段),因为不需要用户id ?

    答:是的。本段的意图是验证所有用户是否持续需要访问认可。由于不总是需要用户ID(第8-303C段),可以使用访问列表。如果用于重新验证,应保留访问列表作为审计1要求。
  14. 问题:第2节确定了与认证和认可过程相关的要求。认证是对信息系统的技术和非技术安全特征和保障措施进行的全面分析,为认证过程提供支持。1997年12月,国防部长办公室签署了一项指令,该指令实现了标准的以基础设施为中心的认证和认证过程。国防部信息技术安全认证和认可过程(DITSCAP)执行政策,分配责任和规定程序给所有国防部机构,他们的承包商和代理。DITSCAP只能通过合同中的需求条款强制实施。由于DITSCAP是一个主要集中于政府认证者和认可者的过程,除了需要在is生命周期内准备和更新的系统安全授权协议(SSAA)外,DITSCAP对承包商的影响很小。DITSCAP是由承包商根据合同或采用的GCA的安全要求,承包商的选择保持SSAA和系统安全计划(SSP)单独或使用DSS的修改SSAA结合成一个文档(www.dsss.mil/infoas/index.htm.)。

  15. 问题:第8-201段介绍了ISSM认证的新要求,以至于其ISS的股票经历了全面评估所有技术和非技术安全特征和保障措施。这是认证所需的一切吗?

    答:编号DSS被分配了认证的责任(第8-101段)。DSS已经实施了一个认证承包商的内部过程,即他们的代表和ISSPS。本过程的一部分包括签名证明其ISS的综合评估。
  16. 问:第8-202a段允许承包商的IS获得临时批准,运营180天,并可任意延长第二个180天。在什么情况下,伊斯兰国需要最多360天的临时批准?

    答:持续360天的临时批准应该很少见。通常,临时批准由DAA批准,因此承包商可以开始处理机密信息,同时DAA在认证过程中审查承包商的is。临时批准必须是书面的,并且必须确定需要采取哪些保护措施。
  17. 问题:第8-202C款。在审查对安全相关资源的更改时,承包商应该遵循哪些程序?

    答:承包商的配置管理(CM)计划将处理与安全相关的资源和变更的审查和批准过程。此外,CM计划将确定,在实施变更之前必须通知DSS,以便做出重新认证决定。
  18. 问题:第8-202段。谁负责重新评估的是,跟踪3年悬疑,并需要哪些通知DSS?

    答:ISSM有责任对每个is进行重新评估,以应对需要重新认证的变化(第8-202b段)。如不作任何更改,管理系统将以电话、邮政或电子邮件通知决策支助处。在核实原始认证有效后,DSS将在原始认证信上注明重新评估的日期,并向ISSM提供一份副本。
  19. 问题:第8-202F段引入了“无效”的新概念,而不确定如何,或者,这与撤销认证(8-202E)不同。

    答:撤离或失效的最终结果是相同的,但不授权处理分类信息。差异在过程中,分类信息可能会受到影响程度。DAA的失效需要立即终止分类处理。当“有害的”安全性 - 可能导致分类信息的妥协时,导致无效。撤回要求DAA评估新的或不同的风险。在评估期间,DAA可以决定允许分类处理继续。
  20. 问题:第8-202G段。多个设施组织可以仅开发一个涵盖所有位置的一个主SSP吗?

    答:不可以。每个设施都负责开发和维护自己的SSP。
  21. 问题:第8-202G段。可以“一个”主SSP编写,涵盖所有人在承包商的设施内,在保护级别1和2中运营?

    答:不可以。编号主SSP可以为“类似”编写,它在等效的操作环境中运行(即站立单独工作站的主SSP,另一个用于多用户或本地网络)。
  22. 问题:第8-202G(3)段要求ISSM在主SSP下证明额外的ISS,但不需要通知DSS。应该收到DSS吗?

    答:是的。认可的ISS和SSP的数量用于确定承包商安全计划的规模和复杂性。
  23. 问题:第8-301段。在清算和消毒方面可以在哪里找到内存和媒体?

    答:DSS发布了清算和消毒矩阵www.dsss.mil/infoas/index.htm.以及他们使用的说明/程序。
  24. 问题:第8-301A段提供了从内存和媒体清除数据的要求。什么时候“清除”需要吗?

    答案:在期间处理之前和之后,需要清除内存和媒体(为顶级秘密)(第8-502A段)以及确保需要了解保护的方法,并在维护之前(第8-304B(3))。
  25. 问题:8 - 302款。承包商的审查要求是如何在分类处理期间使用的未分类软件?

    答案:未分类的软件,最终在分类处理期间使用,由清算,知识渊博的人员或通过清算,知识渊博的人员进行审查和/或测试。审查和/或测试是提供合理保证,即安全漏洞不存在。
  26. 问题:8 - 302款。承包商员工,测试商业采购或安全相关软件是否需要清关?

    答:是的。根据定义,根据第8-105a段,他们是“特权用户”,并需要达到IS认可的安全级别。
  27. 问题:8 - 302款。可否使用商业采购或与保安有关的软件来配置“信息系统”(例如,断开不用于机密处理的硬件组件),以进行机密处理?

    答:是的。只要是不是认可的最重要的秘密。
  28. 问题:第8-303C段允许物理安全控件和人员安全控制来增加独立工作站或局域网的登录身份验证要求。什么类型的人员安全控制是可以接受的?

    答:ISSM/ISSO负责核实所有用户的许可和需要知道的要求。一经通报,用户的姓名将被添加到区域访问列表或设备授权列表中,以验证用户已获得授权和通报。访问清单应作为审核1的要求保留。
  29. 问题:第8-303C段允许物理安全和人员安全控制代替用于小局域网的登录验证器。“小”是否指的是工作站所在的工作站数量或区域?

    答案:该区域,包含大小,其中工作站位于其中。第8-303段正在解决替代认证过程,其中ISSO将能够快速且轻松地验证用户。
  30. 问题:第8-303i(3)段。DSS将批准密码生成的哪种方法?

    答:密码生成的首选方法是用于生成唯一的随机密码。但是,允许用户生成自己的密码。用户生成的密码必须至少为八个字母/数字大写字符。将简要介绍用户,不要使用字典可定义的密码包括体育名称,宠物或家庭成员。SSP必须解决密码生成方法(即,是或用户生成的),长度以及密码是否是唯一的,随机。
  31. 问题:8 - 304 b段(1)。承包商是否需要核实未通过认证的维修人员的国籍?

    答:合同必须具体说明未明确的维护人员是美国公民。如果对特定维护人员的公民身份有疑问,伊斯州发行人可能会通过联系本公司查看维护人员的公民身份。
  32. 问题:第8-304B(3)段。必须识别,强制执行,并记录哪些维护程序,并且在维护之前或之后无法清除(第8-301A段)?

    答:应尽量使用干净的维修人员。如果一个被清除的人员不进行维修,则需要一个技术知识丰富的护航员来监督所有的维修操作。用于维护的任何和所有供应商提供的软件必须驻留在写保护的媒体上或只能读。
  33. 问题:第8-304B(4)段表示在维护操作期间使用操作系统的单独副本。如果承包商已安排用于远程维护,可以在维护操作期间使用用于分类处理的原始操作系统居住在线吗?

    回答:没有。承包商必须使用操作系统和任何维护软件的单独副本。
  34. 问题:第8-304B(4)段。ISSM为AN的ISSM实现是什么使用不可移动存储?

    答:上述第8-304b(3)段规定的程序相同。
  35. 问题:DSS是否需要根据第8-306A段的外部颜色编码标签?

    回答:没有。
  36. 问题:第8-306B和8-310B段落讨论了“可信下载”过程,其中电子文件和/或媒体可以在分类级别低于审查过程或程序的足够详细信息.由于许多不同的供应商平台和应用程序(例如,文字处理,数据库,电子邮件,电子邮件,电子表格)需要额外的指导。

    答:每个供应商的平台和应用程序都是唯一的,每个都需要通过ISSM和DSS进行全面的审查,然后可以用于创建分类或未分类的文件和/或媒体。DSS为可信的下载过程开发了“标准”,可以找到www.dsss.mil/infoas/index.htm..如果ISSM无法实施DSS“标准”,则SSP必须包括如何以及为什么承包商在第8-610A(1)(C)段的漏洞报告要求下偏离了标准。如果ISSM无法提供任何可接受的对策来缓解此漏洞,则ISSM必须通知并获得额外风险的GCA /数据所有者的接受。
  37. 问题:第8-306c段要求在机密和非机密IS并存时,对非机密媒体进行标记。由于决策支持系统批准的区域可能在大小和结构上有所不同(例如,小办公室隔间到多层建筑),因此需要额外的指导。

    答:在分类和非分类IS配置时,媒体外部标识的目的是为了清楚地传达/区分媒体的分类级别。ISSM/ISSO必须为机密的IS建立明确的边界。这些边界不仅区分机密区域,而且帮助区分区域内的机密媒体和非机密媒体。机密信息区域范围内未标记且未在工厂密封包装内的可写媒体必须被视为机密并相应标记。未标记的不在IS机密区域的可写媒体被视为非机密。
  38. 问题:第8-308A段。硬件完整性如何保持?

    答:accredited的硬件完整性不处理分类信息或电源关闭可以由以下一个或多个方法维护:
    1. 由授权人员持续监督。
    2. 使用批准的橱柜,外壳,密封件,锁或封闭区域。
    3. 使用区域控制,防止或检测篡改或盗窃IS的硬件和/或软件。这些控制将根据承包商设施和伊斯兰国附近地区的安全深度而有所不同。
  39. 问题/问题:第8-308段。DSS批准区域的边界是什么。

    答:参加的分类处理应在授权承包商人员可以持续监测和维持对其控制的领域。该地区应具有可识别的边界(例如,墙壁,迹象,磁带在地板,绳索或链上),在那里显然该地区仅限于授权人员。无人看管的分类处理需要封闭的区域和补充控制,具体取决于is的认证水平。
  40. 问题:第8-308段。如果不在DSS关闭区域,但在办公环境中,该地区的每个人都需要清关或护送?

    答:否,如果承包商具有深入安全性,并且具有防止或检测篡改或盗窃的区域控件或设备是硬件和/或软件的安全性。
  41. 问题:第8-310A段。什么软件应用程序可用于检查未以人类可读形式的信息(例如,嵌入图形,声音,视频等)?

    答:DSS为可信赖的下载过程开发了一个“标准”,可以在www.dsss.mil/infoas/index.htm..许多标准应用程序都已确定,并可在合理保证仅传递所要求的信息的情况下使用。然而,对于某些应用程序(如声音、视频),在“可信下载”过程中几乎没有任何保证,需要GCA确认额外的风险。
  42. 问题:第8-310B段表示DSS在验证适当标记的大量输出时,DSS将批准随机或代表性采样技术。

    答:当输出处于打印形式时,需要不少于20%的随机采样。当输出处于电子形式时,“文本”搜索或查找分类信息的扫描可以产生所需的结果。
  43. 问题:第8-311段。CM程序是否包括外围设备以及平台?

    答:是的。配置管理应在任何组件上实现,该组件具有保留信息的能力。
  44. 问题:第8-311C款。什么是安全支持结构(SSS)?

    答:安全支持结构是判断is组件和网络之间的安全策略和实现差异所需的硬件、软件和固件。更详细地讨论SSS的网络参考指南可以在www.dsss.mil/infoas/index.htm.
  45. 问题:8 - 311 d款(1)。什么是与“安全相关”的硬件和软件?

    答案:对于硬件,任何包含的组件,或具有包含含有分类信息的潜力。对于软件,所有病毒检测和消毒软件。此外,所有用于技术实现的所有操作系统软件都是在技术上实现的识别和认证。
  46. 问题:第4节,第8-402段没有与多级安全模式对应的保护级别。需要在多级安全模式下开发系统的承包商的安全要求是什么?

    答案:国防部已经确定了多级安全模式是“高风险”,应该由NISPOM补充说明。出于此ISL的目的,当至少一个用户缺乏足够的许可以访问IS的所有信息时,系统在保护级别4处运行,但是当所有用户在秘密层面认可时,所有用户至少有机密清除或者当在最高秘区获得的秘密清除时。
  47. 问题:第5部分,特殊类别。确定若干类别的“系统”,这些“系统”无需实施第3、4和6节中所确定的所有技术特征和保障措施,即可得到充分保护。你能澄清一下吗?

    答案:DSS ISSP和ISSM / ISSO在逐案的基础上为特殊类别的系统制定保护措施。一旦确定,该设施的SSP将反映“特殊系统”,所有人都同意保护措施。
  48. 问题:第8-501段。什么时候需要对内存和媒体进行消毒?

    答:如果独立系统被“释放”给PCL低于认证级别的用户,或者独立系统被认证为绝密级别,则需要对内存和媒体进行消毒。当改变分类级别或信息敏感性时,清除(第8-301a段)是所有需要的。
  49. 问题:第8-502E段表示CSA应考虑手动日志记录,这对于能够自动记录的多个用户系统。DSS是否需要手动日志记录,如果是,可以访问列表以用于验证目的,如早期问题所说的?

    答:是的。需要手动日志记录,并且如8-104L的答案,可以使用Access List用于验证目的,并应保留为审计1要求。
  50. 问题:第8-503B款规定,警卫或服务器运行的平台通常需要满足不超过保护级别3安全要求。这是正确的,因为第8章只有3章保护水平?

    答:是的。用于机密性的保护型材表(第8章,表5)由11个要求识别三个保护​​水平的评分要求组成。The wording in paragraph 8-503b does not restrict the platform on which a guard or pure server resides to a single protection level for all eleven requirements (e.g., a guard or pure server might have an access requirement of PL3 but an auditing requirement of PL1).
  51. 问:第8-500段指出,特殊类别的系统不需要充分保障第8章的所有技术特征和保障措施。这种“少”的理念适用于第5节中确定的所有系统,除了保护或服务器应用程序(8-503b),这些应用程序将被提供比系统保护级别更严格的技术保护。请解释?

    答:在保护程序或服务器上运行的应用程序与硬件平台是分开查看的。保护或纯服务器平台的保护级别低于与应用程序相关联的保护级别,这种情况并不少见。
  52. 问题:第8-503D款。请“纯服务器”(即,Guard,Proxy Server,Application Server)需要与他们支持的“通用计算机”分开的认证或连接到?

    答:通常是需要单独认证的唯一“纯服务器”是警卫。守卫需要更严格的技术保护和保证,而不是其功能的本质。其他类型的“纯服务器”可以描述并包括在“通用计算机SSP”中。
  53. 问题:8 - 602款。对于所有防护级别和所有特殊类别IS,哪些与安全相关的活动应该被记录?

    回答:审计需求1-4识别通常由自动化审计功能捕获的IS功能。此外,以下情况需要手动日志:
    1. 维护、修理、安装或拆卸硬件部件。日志必须包括所涉及的部件,所采取的行动,以及护送人员的姓名,如果维修是由未清除人员执行的。
    2. 安装、测试和修改操作系统和安全相关软件(如果适用)。日志必须识别所涉及的软件。
    3. 期间加工时间。
    4. 消毒和解密内存,媒体和设备。
    5. 安全密封件的应用和重复(如适用)。
  54. 问题:第8-602A(1)允许审计PL-1系统的替代方法,当操作系统无法提供自动化功能时。应该使用哪种替代方法?

    答:当不能提供自动化功能(第8-502E段)时,或满足第8-501段的要求,需要手动日志。
  55. 问题:第8-602A(1)(c)段可以向上生成100个审计条目,以便每个审计条目进行安全相关对象和/或目录。从安全性的角度来看,这是足够重要的信息,以产生大量的审计数据吗?

    答:不,只需要审核不成功的访问。
  56. 问题:保留的审计记录有多长(第8-602A(4)段)?

    答案:审计记录涵盖前12个月,或者因为被认证(较少),必须始终保留。
  57. 问题:第8-607B(F)段要求,该段落能够在审计2要求下保证不复制的验证者变更(例如,密码)的历史。承包商如果是无法满足这一要求的情况是什么?

    答:根据第8-610A(1)(C),ISSM将其作为其SSP中的独特漏洞。
  58. 问题:第8-607C段需要为位于或通信的特权用户提供“强验证”。DSS将接受强大的身份验证吗?

    答:强验证是加密或生物识别设备的同义(例如,一次性密码和视网膜识别)。
  59. 问题:第8-609B(2)段。用户不活动的基线时间段是什么?

    答:在用户不活动15分钟后,用户将被要求对IS重新验证自己(例如,重新输入密码)。如果is实施该要求在技术上不可行,或者ISSM实施的时间超过15分钟,ISSM将根据第8-610a(1)(c)段将其作为唯一漏洞记录在其SSP中。
  60. 问题:第8-614A段要求签名提供“保证”,据第8-614B段要求发行人提供“书面保证”。有没有区别,如果有这样请解释一下?

    答:保证ISSM在测试中提供1是SSP中的声明,即安全功能,包括访问控制和配置管理,包括和运行。ISSM提供的书面保证在测试2中提供,因为需要技术安全功能和安全措施,是个人验证,即表5的每个要求都实施和运行,并实现了访问控制和配置管理。
  61. 问:第7节第8-700和8-701段提到在连接相同或不同分类级别的网络时使用受控接口(CI)。国防部使用的术语是“高保证守卫”。术语“高保证守卫”和“受控接口”可以互换吗?

    答:它们具有相同的含义,但在范围内没有相同的深度。CI的描述,如图7所示,超出了“高保证卫队”的定义/能力,因为它包括路由器和桥接等通信设备。在国防部中,常见做法是通过它们所服务的功能指的是专门的设备。
  62. 问:第8-700b段规定,一个统一的网络必须由一个CSA认证为一个实体。由于决策支持系统有多个认证实体,能否存在一个跨越多个决策支持系统地理区域的统一网络?

    答:是的。为了满足此要求,DSS结构,而不是其各个认证剂,而不是其各个认证剂。
  63. 问题:第8-700C段表示互连的网络需要认证为单位。是一个网络SSP需要,谁负责它的准备?

    答:是的。通常,主承包商或其分包商之一准备网络SSP。此外,必须分配一个网络ISSO,其工作是监督网络的安全性。
  64. 问题:第8-700d段指出互联系统(即网络)可以在不同的分类级别或不同的隔间处理信息。

    答:由于CI的目的是提供保护是在不同的分类层面或隔间,因此CI必须已被评估,并发现符合国防部可信计算机系统评估标准下的B3级别的信托(TCSEC)计划,或在共同标准下的EAL6级别。
  65. 问题:作为上述问题的情况,当承包商与政府网络有关并具有用于转移不同分类级别的信息的CI时,需要哪些安全功能,保护和保证?

    答:国防部要求承包商使用根据国防部秘密和低于互操作性(SABI)计划评估和认证的CI。已评估的SABI产品列表发布于www.dsss.mil/infoas/index.htm.以及认证和认证的要求。
  66. 问:当仅属于承包商的网络在不同分类级别或不同隔间互联时,承包商必须使用来自SABI计划的CI吗?

    不。然而,CI必须与SABI计划的CI等效评估。
  67. 问题:新第8章的要求适用于限制的FGI和北约信息?

    答:一般来说,新的第8章的要求适用于美国机密、机密或绝密信息的较低标准:
    1. 认可到限制级别(NISPOM第2节)。
    2. 用户不需要许可,除非西班牙语限制信息是驻留的(ISL 95L-2)。
    3. 内存和媒体的清理可以通过遵循在清理和清理矩阵中确定的“清理”程序来完成www.dsss.mil/infoas/index.htm.
    4. 要包含所有组件的物理安全性将是以下内容的一个或组合:
      1. 在由钥匙操作锁(5针翻转锁)保护的区域中,以防止偷偷摸摸的进入的方式构建。
      2. 用密封件保护的设备被识别为具有安全性的区域。如果受限制的信息仍然是在不使用期间的居民,则必须认可以满足PL2机密性要求。
    5. Data transmission (paragraph 8-605a(1)(b)) within the contractor's facility (i.e., local area network) must be encrypted using an encryption key of at least 128 bits (i.e., Data Encryption Standard (DES) or Public key/Private key products of a good commercial grade).
    6. 数据传输(第7节)离开承包商设施(即互联或统一网络)必须使用外国政府指定的加密设备。
    7. 是流程限制信息可以连接到未分类的是或网络,提供它们通过受控接口连接(段落8-701和8-702)。
    8. 5月1日的所有其他要求适用。