FAS|政府保密|图书馆||指数|搜索|加入FAS



信息安全分类:目录

第8章。
分类时间

介绍

我国政府对信息进行分类,并随后对包含或披露该信息的文件和材料应用安全程序,以防止对手获取该信息并利用该信息损害我们的利益。不幸的是,对信息进行分类并不能绝对阻止对手获得该信息。让信息绝对保密的唯一方法是要么不告诉任何人该信息*或者使用基德船长的方法。+,1然而,对于对我们的政府有价值的信息来说,这些信息通常必须让不止一个人知道。因此,保守秘密的“不告诉任何人的方法”通常不是一个可行的解决方案。基德船长保守秘密的方法是不可接受的。因此,我们的政府使用信息分类的方法来帮助保守秘密。信息的分类和随后的安全程序的应用推迟了信息的披露(“争取时间”)。++

一般来说,信息不能无限期地对对手保密。有时,对手会通过间谍活动获取机密信息。有时,机密信息会在无意中泄露,从而泄露给对手。对于科学和技术信息,对手可以布莱通过自己的努力获得同样的信息。

即使机密信息可以对敌方保密多年,通常也没有必要对敌方保密这么长时间。对于机密作战信息,该行动的实施将向敌方披露大部分机密信息。对于从未公开过的行动实施后,仅仅是时间的流逝就将使信息对除历史学家以外的任何人都没有什么价值。对于一个新的武器系统,敌方在部署该系统时可能会了解其机密方面。因此,对于许多机密信息,只有相对较短的时间才有必要保留这些信息保密。但是,某些类型的信息,如科学或技术信息、关于情报来源和方法的信息以及加密信息,可能需要在相对较长的时间内保持保密。

分类器在对信息进行分类时,应确定指定分类持续时间(即指定自动解密)在当时是否可行。信息分类的持续时间应尽可能短,以避免不必要的分类成本。然而,建立太短的分类持续时间可能会导致对手比预期更快地获得信息,因此会过早地否定分类优势(例如,对手可能会快速制定针对武器系统的有效对策)。因此,分类器在建立分类持续时间时必须非常小心。

分类持续时间的确定仅与NSI的分类相关。包含RD或FRD的文件,无论是否包含NSI,都不得提前标记以进行解密。原子能委员会的政策是,不能对保密信息的使用期限设定任何实际时限在…上*因此,RD和FRD是独一无二的,不仅因为它们是“天生的分类”,还因为它们可以“永远存活”。

EO 12356表示,“只要出于国家安全考虑”,就应该将自伤列为机密。2“在可以确定的情况下,解密信息的具体日期或事件应由最初的保密机构在信息最初被保密时确定。”2之前的一些EOs规定了解密的时间限制。1961年9月20日,肯尼迪总统颁布了第一个这样的行政命令。3.建立了关于自动降级和解密的四组信息。第1组中的机密信息不受自动降级或解密的影响。包括外国政府信息、国际组织信息、RD和FRD信息、情报和密码学信息等需要特殊处理的信息。+第2组信息包括特别敏感的信息或材料,这些信息或材料根据个人情况免于自动降级或解密。第3组的信息每隔12年自动降级,直到达到最低的分类水平。它并没有自动解密。第4组信息每隔3年自动降级,并在发布日期后12年自动解密。

EO 12065规定,作为一般规则,信息应在分类后6年内解密。4.也有例外情况,但要谨慎使用。超过6年的机密信息将在保密时确定的日期进行审查,但不迟于原始保密后20年(外国政府信息为30年)。

自动降级和解密并没有达到所有预期的目标。据称,自动解密并没有“降低存储和处理成本,也没有对向公众通报政府活动做出实质性贡献”。5.从实用的角度来看,据说自动解密最多只能让历史研究人员获得某些信息。5.时间分级降级或解密被认为不起作用的一个原因是,项目经理由于缺乏信息而将机密材料排除在自动降级或解密之外“足够的称职人员进行必要的价值判断,以确定哪些应分类,哪些不应分类,哪些不再需要分类。”6.

据说,《EO 12356》消除了“替代原始分类机构判断的[先前EOs中存在的]人为的6年和20年限制。”7.

确定期限的原则
信息的分类

一般

正如可以预料的那样,在敌方意识到这些信息之前,对信息保密的时间有不同的意见国防科学委员会保密工作队报告发表以下意见:

保密信息不太可能在长达五年的时间内保持安全,更合理的假设是,通过独立发现、秘密披露或其他方式,它将在短短一年内被其他人知晓。8.

Hanson Baldwin表示,“历史的经验一直是没有军事秘密长期;在任何情况下,几乎总是有一个明确的时间限制了他们的重要性。”9瓦内瓦·布什有不同的看法:

有时……你会听到这样的争论:无论如何,没有什么秘密能够保守很长时间。这种说法与事实不符[引用了美国多年来在“潜艇脉冲探测”上的努力,这个秘密被保密得多么好,对美国来说,在第二次世界大战中这个秘密被保密是多么幸运]。10.

关于军事装备,有人说,它的分类“不随时间流逝而按固定比例减少,而是与事件有关,事件发生的时间通常无法预测。”11.美国国防部前国防研究与工程主任约翰·福斯特在1974年说过:

敏感度的时间跨度[分类信息]可能受到任何数量的因素的影响:技术的最先进,我们或敌人情报活动的成功,政治,军事和技术发展,以及许多人更多的。重点是,可以没有用于确定在任何特定设备或信息项上保留分类的年数的魔术公式或标准。12.

通过对信息进行分类,可能延迟披露信息的时间长度通常取决于被保护的信息类型(例如,主观的或客观的;操作或科学),了解信息的人数,用于保护该信息的安全程序,以及拥有和保护该信息的人在分类和安全问题上的勤奋。13.在有利的情况下,机密信息的“泄漏”将以小的、零碎的增量进行,时间间隔大,地理位置分散,希望不完全准确。

关于军事武器系统的机密信息向对手保密的时间通常被称为“准备时间”。如果一个国家想要依赖其武器系统的质量而不是数量,那么技术前置时间是至关重要的。确定提前期的基线是在没有分类系统的情况下传递信息所需的正常时间。通过对信息进行分类,提前时间可能会超过这一基线:(1)对手独立发现所需的时间,(2)无意中未经授权披露之前所经过的时间,(3)蓄意未经授权披露(间谍活动或故意泄露)之前所经过的时间,或(4)授权披露(解密)所经过的时间。假设分类和安全系统按照计划工作,那么独立发现所需的时间(或直到授权披露)就是准备时间。

分类持续时间可定义为(1)从文件的起始日期(即未来日期)开始测量的时间段,或(2)必须在解密之前发生的未来事件。2如果日期或事件不能被指定,那么包含NSI的机密文件将被标记,以表明原始机构的决定需要解密。*,14.指定的标记是“要求原产机构的判定”或“OADR”。这表明最初将信息列为机密(或文件的来源)的机构有唯一的权力来决定信息(或文件)何时可以解密。因此,对于分类决策,问题是是否可以为机密信息指定一个分类期限,或者是否可以不指定期限,以便解密必须等到实际的披露事件。

在某些情况下,国防部法规允许随后延长信息原始分类器规定的分类持续时间:

原始分类时规定的分类期限只能由具有必要原始分类权限的官员延长,并且只能在之前设定的解密日期或事件之前通知所有已知的信息持有人。15.

下面两部分分别讨论由时间段或事件描述的分类持续时间。下一节指出,可以根据未经授权披露该资料的可能性来估计保密期限,而这在很大程度上又取决于获得该资料的人的人数。本章的最后一节简要地提到了适用于科技资料的分类期限的一些方面。

分类时长按时间段定义

能源部及其承包商经常使用特定的分类持续时间期间作为分类通知,指示收件人将以前错误地发给该收件人的特定文件分类为未分类文件。有些通知是保密的,只是因为它们表明某一文件,目前没有标记为机密,包含机密信息。这些通知的分类通常是保密的,*他们通常标记为局面的2年来解密。这是基于假设,在2年内待升级的文件的所有副本都将被正确标记或销毁。当然,如果有疑问,在2年内完成这一目标,那么应标记OADR的通知。

EO 12356之前的行政命令规定了特定类型NSI分类的时限。如本章前面所述,这些分类持续时间要求未包含在EO 12356中。

由事件定义的分类持续时间

由事件触发的解密的一个例子可能是与军事行动有关的信息的分类。该信息是流体或瞬态的,需要仅为相对较短的时间归类。操作的计划可能在操作之前和期间高度分类。+在操作结束后,计划(特别是关于时间和地点的信息,操作的信息是开始的)对对手的价值不会有多值,因此可能被解密。当时的计划的解放不会影响运作的结果(尽管这些计划可能会对规划者的哲学提供见解,但可以归类为此原因)。因此,可以指定分类操作计划在操作开始或完成操作后,在指定的时间段过去时被解密。++一些有关行动的机密信息,比如开始日期,当然可以在开始日期之后立即解密。

核材料装运的某些保密信息通常在事件发生(装运完成)后解密。在装运之前和装运期间,出于安全考虑,对装运时间和具体路线等信息进行了分类。装运结束后,通常不需要对该信息进行保密(除非它会揭示装运中的模式等)。因此,当收货人收到货物时,该信息可以解密。

如果保密的目的是为了在开发武器系统时购买前置时间,那么通常情况下,有关该系统的大部分信息可能会在系统部署时解密。在部署时,对手通常有机会观察硬件及其操作,因此操作能力将被知道,并可以推断其他相关的机密信息。因此,某些信息可能会被标记为“部署后解密”。

基于概率的分类持续时间
未经授权的披露

将军。前面的章节提供了根据经过的时间(例如,在特定日期解密)或事件发生情况确定分类持续时间的指南。在这些情况下,分类器已确定,出于国家安全考虑,不再要求在某个日期或事件之后对信息进行分类。信息的分类在该日期或该事件中“消失”,因为该信息对我们或对手不再有价值。政府(分类器)直接控制分类的易腐性,因为政府控制事件是否发生。

还有另一种类型的分类易腐性,在估计分类的持续时间或预测分类信息可以实际预期多长时间不被对手发现时,应该考虑到。当对手通过未经授权的披露(通过对手的间谍活动或信息拥有者的错误)获得机密信息时,信息的分类就会消失,或者至少对分类的需要或主要好处就会消失。*, +另一种类型的易腐性不是由政府直接控制的,而是在某种程度上受政府控制。

通过未经授权将机密信息披露给对手而导致机密信息的易逝性取决于几个因素,其中一个主要因素是获得机密信息的人数。++政府可以控制(例如,通过许可和需要知道的要求)接触该信息的人数。因此,未经授权披露的易腐性在某种程度上可能是可控的,也可能是可预测的。

一些关系,其可用于估计未经授权披露分类信息的概率,基于知道信息和其他因素的人数,以不同类型的未经授权披露的附录G给出。该附录提供了这些概率关系的细节,并给出了他们的发展的理由。这些概率关系总结在以下段落中。

未授权披露的类型。未经授权披露保密信息的行为发生在未经授权接收此类信息的人获取该信息时。未经安全许可的个人收到保密信息时,会发生未经授权的披露。*未经授权的披露可以是有意或无意的,直接或间接的,口头或书面的。

故意的未经授权的披露包括获得安全许可的美国公民向外国政府发送的信息(从间谍到对手)。它们还包括政府成员(例如出于政治原因)向新闻界透露的信息(即基本上是公开发布的信息)。故意未经授权的披露是直接披露。机密信息直接发送给未经授权接收该信息的人。故意披露是口头还是书面并不重要�直接披露是指直接向对手披露或向公众披露,以便随后向对手传递信息是必然的结果。

无意中做的未经授权的披露可以是口头或书面的,直接或间接的。一个无意的直接未经授权的披露是指未经授权的人员在发送者出错时直接收到的口头或书面通信,且预期的非保密通信实际上包含保密信息。疏忽间接的例如,当从事保密项目的人员(口头或书面)交流时,会发生未经授权的披露与该项目的同事进行交流,交流内容不包含机密信息,交流内容实际包含机密信息,交流内容被未经授权的人员偷听或阅读。

未经授权披露的分类信息披露概要。未经授权披露机密信息到达对手的概率是知道该机密信息的人数和其他几个因素的线性函数。对于披露场景,该概率的广义方程如下所示s:

k年代是一个常数,取决于一般情况,NP是知道机密信息的人数,NCOM是一段时间内每个人的平均通信数量,CREV是一个分类审查因素,对于每个一般情况,它大约是一个常数,警察是每次通信的平均副本数,UAR是每个通信的未授权收件人的数量,和RTA是那些未授权的接收者之一将机密信息发送给对手的概率。其中一些因素的数值可以在一般未经授权的披露情况下估计,而有些因素可能只在特定情况下估计。

如上所述,在所有场景中,未经授权披露的分类信息将达到对手的概率是了解所述分类信息的人数的线性函数,NP.然而,在一种情况下,这个概率似乎也是的平方函数NP.这种情况是无意的,间接的,未经授权的口服披露场景,其中通信的总数,NCOM(总),是分类项目参与者交互次数的函数,因此是的平方函数NP.在其他场景中,总通信数是NPNCOM

基线概率*机密信息在未经授权的情况下泄露给对手是一种蓄意泄露的情况,即间谍行为。这个概率仅仅是NP.等式中的常数或至少其下限可以通过合理的确定性来估计,根据美国公民的数量,安全许可近年来向对手发送了分类信息(“间谍”)的分类信息。其他方案的概率更复杂估计。附录G中描述了这些概率,其中还讨论了用于导出这些概率的近似和估计。

未经授权披露概率的广义方程提供了一种简单、直接的方法来描述保护机密信息的重要因素。该等式以直截了当的方式表明,有关项目的机密信息可以通过限制获得该信息的人员数量(严格执行需要了解的要求)得到最好的保护,通过最小化与该项目相关且由此类人员生成的“非机密”通信的数量,尽量减少此类通信的副本数量,并要求对项目人员发起的所有与工作相关的通信进行分类审查。其中一些保护机密信息的方法将难以实现。但是,对于特定的保密项目,可以使用该等式来帮助确定未经授权发布该项目保密信息的薄弱环节。这有助于分类管理计划和安全计划确保可用的分类和安全资源用于纠正这些薄弱环节。有趣的是,对几个场景的概率方程的评估似乎表明,未经授权披露的一个主要来源是在非安全地点的项目工作人员之间进行的有关保密项目的对话。这一结论得到了先前报告的有关工业间谍活动的观察结果的支持(见附录G)。希望对概率方程及其参数和常数的进一步评估将产生有助于保护机密信息的额外结果。

科技资料分类期限

技术信息通常需要比军事行动信息或为保护交付周期而保密的信息更长的时间进行保密。然而,即使是科技信息的国家安全价值也是短暂的。这是因为科技在世界范围内的稳步发展广泛领域的科学(知识的一般进步)可能会导致其他国家发现同样的信息。此外,其他国家通常会在研究和开发同样的通用技术方面付出努力(如果该技术显示出提供国家安全利益的巨大希望),他们可能会在我们发现的同时做出类似的发现。

科学和技术信息失去价值的速度(解密的速度)取决于特定的知识领域(无论是新的快速发展的领域还是进展相对缓慢的老牌成熟领域)、竞争国家的相关研究和开发努力,*以及其他因素。许多RD在本质上是非常技术性的(例如,铀同位素分离信息;核武器设计数据)和一些研发已经被保密了相当长的一段时间(超过40年)。在其他国防领域,如一些常规武器技术,技术进步可能很快发生,但某些领域可能很快就会过时,估计在5年左右。

很难估计科学或技术的进步速度或对手将通过其独立努力获得分类的科学和技术信息的日期。因此,这种类型的信息通常不会提前标记以进行解除。分类科学或技术信息通常定期评估,以确定是否可能被解密。该评估过程在随后的章节中描述了关于解密信息的章节。

参考资料

1。A.H.Katz,“分类:系统或安全毯,”j .国家的。类。管理。Soc。, 8,76欧元(1972),第81页。

2.执行订单12356,美联储,Reg。(1982年4月6日),欧1.4(a)。

3.第10964号行政命令,“第10501号行政命令修正案,标题为‘为了美国国防的利益保护官方信息’,”美联储,Reg。, 268932(1961年9月22日)。

4.联邦储备委员会第12065号行政命令那4.3.那28.94.9(June 28, 1978), �1-4.

5.D.O.Cooke,为国防部作证,如美国政府信息政策与实践——五角大楼文件(下)1971年6月28日和29日,第92届国会第一届会议,众议院政府运作委员会小组委员会的听证会,美国政府印刷办公室,第601页。

6.J. S.福斯特,在政府保密,1974年5月22日、23日、29日、30日、31日和6月10日在美国参议院第93届国会政府间关系小组委员会第2次会议上举行的听证会,美国政府印刷局,第269页。以下简称“J.S.Foster,”政府保密."

7.A.F.Van Cook,“信息安全和技术转让(对12356号行政命令和国防部关于实施的观点的概述),”j .国家的。类。管理。Soc。, 18, 1欧元(1982),3页。

8.美国国防部,《国防科学委员会保密工作组报告》,F. Seitz,国防研究与工程主任办公室主席,1970年7月1日,第1页。

9.引用了鲍德温的话公牛。在。SCI。,1(9),(1946年4月15日)第6页。

10在1948年4月16日美国报纸编辑协会的一次演讲中,如表E第3页所述�4,在由机密信息委员会向国防部长报告,C.A.柯立芝,美国国防部主席,1956年11月8日。

11.E. Hill,“英国国防采购和分类”,j .国家的。类。管理。Soc。, 16, 20�27(1980年),第25页。

12.《政府机密》,第268页。

13例如,见原子能委员会分类主任C.L.Marshall,第页政府保密,政府运作委员会政府间关系小组委员会听证会,美国参议院,第93届国会,第2届会议,1974年5月22日、23日、29日、30日和31日以及6月10日,美国政府印刷局,1974年,第页。278

14.信息安全监督办公室,第1号指令,美联储,Reg。��������������32 CFR Part 2001.5(d)(3)。

15.美国国防部,《资讯保安计划规例》, DoD 5200.1-R,第二章,�2-302,1986年6月。

16.a·f·范·库克(A. F. Van Cook),《降级和解密:一些观察》(downgrade and Declassification: Some Observations),j .国家的。类。管理。Soc。,3(1),11�18(1967),p。12.

第九章




FAS|政府保密|图书馆||指数|搜索|加入FAS