虽有这些努力和迄今结果,但更多的信息继续分类,超出国家安全需求的要求风险管理继续是一个目标比实用原理指导今日安全决策关于分类决策过程以及关于分类决策者监督、培训和问责制的严肃问题依然存在特别令人不安的是政府内部许多人继续认为目前的分类系统同时无法保护国家核心机密,同时仍然分类过多。波特斯图尔特大法官的观察,即“当一切归为机密时,什么归为机密”今天仍然非常相关2只要信息超出必要分类范围,上述进步的长期益益有限,如增强保护国家核心机密,限制分类节省成本,美国公众了解政府运作和活动的价值信息爆炸使数据总量在未来几年将急剧增加,因此情况尤其如此。
如果要继续取得进展,就必须重新注重所有重要初始决策,即是否归为一类避免不必要的分类应允许更有效地使用本已有限资源,注重真正需要保护的资源。结合适当实施分类实践,这也应减轻随后解密工作的负担,促进更有秩序和成本效益审查并向公众发布信息最后,更深思熟虑平衡地考虑保密需求应使政府官员更好地了解信息的重要性和为什么信息需要保护,从而增强对国家机密的保护。本章描述当前分类体系和最近对分类体系的改进,并突出委员会发现最成熟关注的领域,因为数十年保密开放之争深入信息时代欧盟委员会在这一领域的建议试图调整分类决策过程,从持久保留“默认”分类程序转向人员偏重轮廓比推理分类的分类进程,再转向对保密需求进行更均衡评估的分类进程
但这些管理概念仅适用于政府非常有限的领域。生命周期的不同阶段往往被认为在保密信息管理方面互不相同。当前信息管理实践脱节性质产生一系列令人不安的后果前端分类实践决策(例如分级标识指记录分类部分和所需保护程度)往往不真正考虑这些做法将如何影响记录或努力解密事实上,目前大量积存记录系统审查旧文件(第三章讨论)在很大程度上是由于记录生命周期早期阶段记录管理实践不良所致。尽管国家档案馆最近开发了一些举措,但整个联邦政府仍然缺乏协调计划监督电子记录创建和管理,电子记录包含正在创建和分类的文件和图像快速增长比例
生命周期风险评估分类信息应包含信息生命周期的每一阶段分析:(1)信息是否需要保护(风险、威胁和易损性),如果需要的话,数量和时间公众知道政府运作的权利 以及政府运作是否超出特定例子保护需求和(3)保护信息或解密费用这种方法还确认,考虑这些标准可能导致生命周期不同阶段的不同结果举例说,最初了解信息对公众的好处可能比保护信息的需要大,但后来可能比重较大并可能要求发布信息
成功在保密信息管理所有阶段实现这种做法的制度化将产生重大收益。其中包括帮助加深理解和接受信息分类的初衷,加强信息保护,提高专用资源管理资源使用效率,从而减少费用
尽管试图调整分类标准有固有困难,但基于真正风险评估需要的不同方法一可补充更多分类决策过程并侧重于核心机密分类必须保留保护有资格分类的信息类别应作狭义定义,允许豁免仅限于具体、仔细定义需要国家安全委员会批准的情况根据第一章提议的规约,主席保留决定哪些类别资料可分类的权力。
分类类别应予考虑如下:
向美国提供信息的个人或组织名称/名称期望信息保密或进一步披露对提供者或组织构成重大伤害风险的政府
美国对外关系或对外活动,如果披露,会损害外交政策
计划或实施军事行动,如果公开,会损害当前或未来行动的有效性或危害人的生命
收集、处理和分析信息的来源和方法,传统学科包括信号情报(SIGINT)、图像情报(IMINT)、测量和签名情报(MASINT)和人源情报(HUMINT)。
外国政府信息保护由条约、协议或其他国际义务条款规定
安全法或相关执行令都没有定义何谓源码或方法,保护源和方法被用来证明对范围信息分类有理,有时只是间接地与特定源或方法相关联。包括书籍、报纸和公共广播等开放源码,在某些领域(如经济分析)可达情报界收集资料的95%6认为即使是开源也能显示分析师处理信息并得出结论的方法也影响到各机构响应第三章所讨论的公众信息请求
AEA提供信息分类,称为限制数据,覆盖原子武器设计、制造或使用..生产特殊核材料..与国家安全信息不同,信息分类前必须符合某些标准, DoE方面不要求确定信息归为限制数据:如果信息符合上述定义,则从源头分类并称归为“源头分类”。 法定信息分类权限对DE分类实践监督也有影响,下文讨论
解密受限数据权限完全归国防部所有,但在退出RD类别时需要国防部批准,即“主要与原子武器军事使用相关”。几乎在每一个方面(除非经AEA授权的协议无法分享外)FRD均按国家安全信息分类处理和处理方式与行政命令分类处理和处理方式相同。和国家安全信息一样,RD和FRD可保密保密或保密或顶级保密单独保护核信息的法定基础也影响到解密过程这一过程曾被许多科学家、环境研究者和其他学者批评为累赘、僵硬和代价高昂批评者认为解密RD系统不考虑科技变化,允许合理获取核活动环境危害信息,或考虑目前公共领域有关原子能源和相关事项的大量信息7DoE全局努力通过提高开放性政策提高公众信任度,有助于在减少剩余信息分类量方面取得进展。基础分类审查(下文进一步讨论)使用由顶尖核科学家、历史学家和机构代表组成的小组重新评价目前归为RD或FRD信息可公开提供的程度金博宝正规网址这些问题应继续通过DoE公开性咨询委员会予以关注,该委员会由杰出专业人员组成,他们负责向DoE提供解密开放相关问题的咨询意见。
自1992年以来,三项研究-全受DoE委托-和待决基本审查草稿-要求消除FRD类别,声称内部信息可受传统分类系统或RD类别的适当保护8国家科学院专责小组1995年发布的研究报告之一明确鼓励该委员会考虑“是否继续有理由建立两个分离并行分类系统”。九九委员会的结论是,只要RD和FRD受单独规约控制,就需要采取立法行动对DoE目前的分类系统进行有意义的修改,使之与控制访问国家安全信息的整体系统更加协调
难以辨识真正需要获取机密信息者,促使使用多种方法限制获取信息。各种控制标识和处理警告限制信息传播并增加分类系统层数举例说,十三类访问(称为Sigmas)限制访问受限数据,情报界控制标识ORCON禁止未经信息发端人具体批准进一步传播
国会紧急重定位网站(位于西弗吉尼亚格林布里尔酒店下方,并建房备全国会及其部分工作人员,以防国家安全紧急情况)设计、搭建并维护为特殊访问程序达30多年之久,直至1994年解密
保护这些特殊访问程序的额外安全需求范围从单纯提升附属系统需求(例如指定谁可获取信息的名册)到全设施都配有附加实体安全或精密昂贵掩蔽、隐蔽、欺骗和操作安全计划这种措施常被证明是为保护被认为特别敏感信息提供必要安全的唯一方法。程序可关注研究开发活动智能学或军事行动程序可由一机构供资,但由二机构管理,这往往导致难以简单计算有多少程序存在和花多少钱
公有化程序被认为有别于隐式程序,后一种程序口称黑程序,因为它们的存在和目的本身分类黑程序中,对免用程序作了进一步的区分,认为程序敏感度高,免交向国会提交标准报告的要求议会相关委员会的主席、高级成员以及有时其他成员和工作人员仅口头通知这些方案的存在
约150部经DoD批准的SAP系统(确切数字分类并创建其他系统但尚未正式批准)比1980年代后期200部和大约300个SCI区块下降,而1980年代后期估计800个13这些数字不包括多子块,也许最美称SAP内部SAPs,这将进一步限制人员访问同一程序不同部分的程度
减少使用这类程序保护被认为特别敏感信息的一个显著实例是重新评价如何最佳保护某些图像能力(这也导致1950年代和1960年代大量图像解密)。自1995年以来,估计95%的所有图像取自电光图像系统,并一度限制在一个高度机密SCI区块内制作和传播信息现在可以更广泛地传播给政府“消费者”,
1994年,DD创建了SAPOC特殊访问程序监督委员会(SAPOC),规范并正式化DD特殊访问程序的批准、终止、重新验证和重构程序SAPOC按执行命令12958的要求,每年评审并验证所有先前确认的DS特殊访问程序以持续访问特殊程序状态评审过程旨在验证持续安全分割的必要性或重构程序为另一个特殊访问程序或“代理程序”,并力求消除程序间冗余SAPOC旨在提供高级领导、监督和管理所有DoD专用程序,确保遵守适用的执行命令和其他政策和程序,并确保向国会提供所需资料受控存取程序监督委员会在情报界内履行与SAPOC大致相同的职能,包括按第12958号行政命令的要求每年审查所有程序并提交国会报告CAPOC审查中包括SCI控制系统隔板和特殊访问程序,由国家外国情报方案资助
然而,在仔细评估程序成本、进度表和性能时,这些审查并不总是侧重于特殊安全特征及其相关费用尽管有上述改进,但有人担心SAPOC高层次机构不具备必要的工作知识和专门知识,无法充分解决安全程序以及与DoD特殊访问程序相关费用问题。
工业承包商履行分类合同受国家工业安全方案管理,该方案于1993年由第12829号行政命令创建,目的是“服务为单集集成工业安全程序保护机密信息”。产业承包商报告,政府不同SAP程序管理员应用标准方面仍然存在大相径庭选择菜单继续允许冲突代价高昂的安全需求举例说,一位大型工业承包商高级安全官向员工委提交一组厚度补充表格-全由不同程序管理员编写并经常请求相同信息-在允许员工访问某些特殊访问程序前经常需要这些信息-
情报社区内部,特殊访问程序通过DCI指令实现标准化,而DoD内部那些程序继续以菜单操作,并有多种选择一些军事服务继续增强SAP安全规范,而另一些则试图反之面向这一问题,许多行业代表建议建立更清晰的“基准线”标准,并随后要求具体说明理由后才能加固附加安全
委员会建议安全政策委员会在一年内执行JSC建议,为SAP制定单套安全标准SPB和DoD应研究NISPOM补充文件是否继续允许SAP个人程序管理员选择程序安全度量度,而不是单标准工业承包商应参与审查并参与制定单套标准
机构保护某些非分类信息响应法定任务(如隐私法)或特定机构规则多数说明属于这一类的信息类型,从广泛性(例如“对国家利益的不良效果”披露)到非常详细和具体的(例如原子能防御程序的某些方面)不等。机构控制通过需要了解过程访问信息,存储在锁板或柜子中,自动化信息系统使用时至少提供初级保护几乎没有监督信息被指定为敏感信息,几乎任何代理员工都可决定哪些信息受约束
此外,一机构对二机构缺乏一致性导致混淆信息保护的原因和处理方式这些标识有时误入第四分类级,导致非分类信息与这些标识像分类信息处理多位官员向委员会表示担心其他机构保护并处理其机构的信息一些人甚至承认不适当分类信息以确保其保护相关关注来自美国遵守协议规定它有义务保护外国政府提供至少等于这些政府提供水平的信息无机密敏感信息缺乏清晰保护水平,政府必须保护大量的非分类外国信息,仿佛它被分类,从而产生伴随安全费用15
研究确认原创分类器数是分类量的一个因素,并指出许多个人之所以有能力原封不动分类,只是因为它被视为状态度量,许多机构大大减少了拥有该权限的人数。16截止1995年,只有不到5,400名个人经专门授权对信息分类,这是自1970年代初首次收集这类统计以来最小数(当时近60,000人拥有这种权限)。17
虽然OCAs仅占特定年份所有分类动作的6%,但这并不能准确测量其对分类信息总量的影响。唯一实际点名信息分类的个人决定对特定信息分类构成生命周期第一阶段国家安全信息多原创分类器还负责分类指南,其他人日常工作使用这些指南。决策在指南中添加信息,可能导致多项后续“衍生性”分类动作
原创分类决策取决于所有其他后续决策,因此在作出初始决策时应极端谨慎。仅引用分类信息类别之一的当前实践“分类原因”行对减少轮廓分类趋势无甚帮助,不充分反映原创分类决策的长期后果要求所有原创分类器为每一项原创分类决策提供更详细的理由将在这方面有帮助。声明可包括:(1) 未经授权披露信息可能对国家安全造成的损害,以及决策使用的其他标准(下文讨论);资讯与分类资料有何异和(3)分类指南判定信息尚未分类
中央情报局和DoE都已经有这样的要求并报告执行过程中没有重大行政负担DoE表示允许内部审查原创决策,从而加强监督要求提供这种书面说明会促使原创分类者更仔细地思考其决策并更加协同地努力参考现有的分类指南原创决策笔录可能有鼓励编写或更新分类指南的额外好处。最后,解释决策背后的意图应有助于监督分类决策和信息生命周期管理,帮助他人随后确定信息是否仍应分类
DOD53%
CIA30%
公理10%
状态3%
DoE*3%
其余1%
来源:信息安全监督局报告的1990-1995年所有分类活动平均数(原创和衍生物)。
DRD和FRD DoE数字由DoE提供
请求识别衍生分类器可以帮助开始改变这种思维方式一些机构-例如CIA、DoE国家侦察局和国库部-已要求所有人员在分类文件上识别身份,他们报告很少行政问题单行分类可区分分类职责和内容职责,帮助机构监督分类管理和分类挑战,帮助处理信息自由法请求此外,知道它们与文件生命周期分类相关联后,衍生分类器可能更容易参考分类指南,向上司寻指针,并适当批量标记文档简略,以更仔细权衡分类决策
与原创分类授权不同,大多数衍生分类器不要求评价它们的分类动作执行命令12958规定,这种性能评分应提供给那些“职责大都涉及编译或处理机密信息者”,但大多数机构都没有对衍生分类者应用这一要求。提高衍生分类器培训的推理(建议下文),通过将信息适当分类(仅分类为合法保护国家安全所需信息)作为性能评价中关键元素来累积长期利益全部授权分类了解一个人将部分基于对分类职责的认真关注来评价,会为负责任地履行这一职责提供积极的激励机制。
不同机构(和不同机构内部的不同程序)编写指南时,有时彼此冲突另一问题在于某些机构未能定期更新这些指南,这令产业承包商特别关切,他们必须依赖经常编译的指南而没有输入,有时不考虑公共领域已有的信息依据第12958号行政命令的要求,许多机构目前正在审查和更新分类指南,开发工作可提高这些指南的质量
分类者必须清楚理解高级管理人员如何看待分类管理并期望他们如何处理分类职责某些机构将原创分类决策量下降归结为更多地使用分类指南成功实施生命周期信息管理方法,并鉴于指南对后续衍生决策的指数效应,有必要频繁审查指南同样重要的一点是,这些审查包括风险评估分析,以确定信息是否需要同等程度的保护或是否仍然需要保护与工业程序有关的指南可受益于承包商输入更多最新指南也应帮助信息解密,如第三章所讨论的那样。
命令12958要求原创分类者接受原创分类培训是努力提高分类决策质量的重要一步指令或执行指令都没有为培训规定最低标准,目前也没有计划考虑这种最低标准。此外,衍生分类器无需培训几家机构为授权分类者保留正式培训程序,尽管这些程序大相径庭,所涉人员数目仍然很少。
扩展第12958号行政命令授权原分类器培训范围以包括衍生分类器,并定期参加机构分类程序以确保持续熟练性,这只是改善分类器实践的两种方法。培训须遵守最低限度执行分支标准,也可以作为按下文建议的方法评价分类的先决条件。
经社会建议各机构采取若干步骤提高分类员的熟练程度并增强他们的问责制,方法包括要求更多分类原理信息、改进分类指导以及加强培训和评价程序
任务决定哪些信息分类,在哪一层次和持续多久大都保持主观判断可作各种解释缺乏广泛的培训以及某些分类指南缺失或不明确只会使适当的分类决策更加困难。分类管理专家指出,分类管理过程的第一步-原创分类者识别应保护的信息,并配有衍生分类者解释这些决策图-
数个机构正在开发或已经使用技术,试图量化信息披露后可能造成的损害并随后为分类者实际决策即使是最高级程序也不能完全减少分类固有主体性可能大得多的好处是帮助分类者决策的“决策工具”。工具,如NRO开发工具引导分类程序逐步分解,允许计算机生成文档仅在编译者走完所有必要步骤后分类并认证文档中所含信息满足分类标准国家安全委员会进一步使用这一方法,应用到电子邮件中marks禁止NSC人员发送或打印内部电子邮件消息,直到他们证明是否需要分类,据一位前官员称,这项改革有助于最近NSC分类量下降22号
初始分类决策的重要性不可夸大分类指资源将在整个信息生命周期中花去保护、分发和限制获取信息,如果信息不分类则免用信息分类还意味着那些在工作中需要信息者必须接受调查和判定访问权分类还意味着文件可能需要编辑删除某些最敏感细节,如果信息需要更广泛地分发的话。最后,分类意味着,在文件考虑解密、归档或长期存储时,必须进行某种形式的审查
尽管这项初始决策意义重大,但对信息究竟分类量知之甚少。产生不确定性的主要原因是ISOO及其前身机构间分类审查委员会20多年统计报告记录分类“actions”(指定文件由原创或衍生分类器分类的个人行为),而不是生成的分类材料的实际量这些行动基于采样外推法,采样往往在不同时间发生,时间因机构而异。1995年报告的350万次以上行动极粗略估计该年可能已发生行动数本估计不一定与当年分类页数、计算机磁盘或图像数相关,因为单动作可导致单页备忘或文件百页长分类
面对这种不确定性,很少人对高分类程度达成一致意见就不足为奇了。十余年来ISOO估计所有分类文档中1%至10%不必要分类24码由DoD监察长撰写的白皮书1995年总结道D分类过程为“基础声音”,并称“目前分类控件规模不是信息过多不必要分类的结果。”25码对比之下,由院委工作人员准备的1985年初步研究建议分类制,即“近九分之九分类法”不再有资格分类26最近,前NSC执行秘书Rodney BmacDaniel估计只有10%分类用于“合法保护机密”。27号但由于分类范围不确定,努力精确量化不必要的分类范围可能不仅徒劳无益,而且不大可能帮助理解原因或可能的补救办法。
承认常年不必要的分类问题证明分类者继续未能对分类需求进行严格评估可能更有意义。举例说,在设法保护某些武器系统信息时(连续执行命令允许分类),许多与这些系统有关的支持功能,如后勤和行政支助信息,也被分类,尽管透露这些功能可能对国家安全造成任何损害是值得怀疑的。在委员会对情报机构文件的审查中,向情报机构雇员发送一份备忘录,描述即将到来的家属日,家属可以访问情报机构,保密,因为签署备忘录者受掩蔽简单省略个人名 备忘本非分类委员会在一个情报机构开会的整个议程分类,因为一字非关键在其他会议中,委员会工作人员查询为什么某些简介幻灯片分类时会得到响应,例如“我不确定”,或“这正是我们准备素材的方式”。
除这些例外外,JSC报告三年后,风险管理继续比指导今日安全决策的实用思想更具目标性。避免频繁发生任何和所有可能损失的愿望继续是总体安全,特别是分类管理的主要方法。JSC建议通过完全重组分类系统对分类系统实施风险管理,但这仅仅是系统改革的一种方式。集中初步判定是否分类-分类者决定是否将信息放入三级分类结构-阈值比重整整个系统更有可能改进分类过程并减少信息分类量
决定是否分类这两个步骤都无法对不必要的分类起重大阻抗作用。此外,强调破坏国家安全可能增加不必要的保密性某些机构,如海军部(见框)超越了这些标准,但绝大多数分类者仍然使用不反映分类决策规模的方法。分类者取而代之的是,在决策分类时应考虑一系列因素,并在此过程中对是否需要分类进行更为均衡的分析。在这方面,委员会努力以1995年国家研究理事会报告为基础,该报告在审查DoE分类解密实践时建议,在作出这类决定前,“分类的利得[必 明显大于代价。”28码
可考虑这些因素时有原创分类决策时、分类指南编写时和衍生分类器发现自己处于指导不明确状态时。
这些因素可能导致官员得出结论,信息可能属于特定类别中有资格分类的类别之一,如果披露可能会对国家安全造成损害,但对该信息的实际威胁或折中可能性可能极低或根本不存在,以致无需分类。保护某一特定信息的成本可能高到大于保护信息可能带来的好处信息敏感度或对国家安全的价值可能非常高,以至于保护-无关费用-是有理由的
将这些额外因素引入分类决策过程在某些情况下可能使初始决策略为困难一些。然而,鉴于初始决策的长期影响,有必要开展更多审议进程。这将使短期更有效地使用分类并在随后的降级或解密审查中节省时间和资源
附加因素的考量不应被视为邀请开始加紧努力量化这些因素并编入复杂数学公式或复杂计算机程序仿佛国家研究委员会呼吁 保密成本和收益 考虑他们的“最广义性”,多想分类是否有必要可能导致分类者加大对决策的注意-过程应导致推理性更强的分类并在许多情况下可能导致少分类29
委员会建议分类决策,包括建立特殊访问程序,不再仅仅基于对国家安全的损害附加因素,如保护成本、脆弱性、威胁、风险、信息值和发布对公众的好处等,在决策分类时也可以加以考虑。
SPB伞下许多安全政策领域,如人员安全比以前更有效地协调各机构代表现在有一个共同论坛讨论共同关心的问题相形之下,开发、实施和监督行政命令规定的分类解密政策的责任并没有明确定义,分治SPB和ISOOSPB创建不到一年后,第12958号行政命令继续要求ISOO不仅监督机构分类和解密实践,还牵头“机构间会议讨论与命令-换法分类策略有关的事项”。处理权限重叠问题,ISOO主任担任SPB分类管理委员会主席,该小组还担任ISOO咨询委员会。
ISOO和SPB的官员都承认这一安排远非令人满意,并多次损及及时和一致的信息安全政策。举例说,混淆两个组织的作用导致对SPB可在多大程度上影响执行指令12958的具体内容产生某些分歧,该指令是总统委托ISOO执行指令此外,ISOO和SPB工作人员之间就机构可在多大程度上“选择退出”命令保护指令的某些规定(显示机构如何保护机密信息)进行了激烈辩论,SPB对此负责。ISOO提出的关注被推翻,成员机构主动单方面免除指令的某些部分。
这些问题也不局限于分类管理领域SPB总体功能仍存在重大问题金博宝正规网址SPB未能在若干关键问题上取得有意义的进展,例如开发有效框架应用(或甚至可行定义)风险管理原则安全决策,以及实施JSC建议规范特殊访问程序安全规则金博宝正规网址尽管如此,安全政策论坛数月会议被取消,因为据报告议程项目数量不足或没有实质问题准备决策
此外,SPB多委员会和工作组把早期关键阶段留给低层代表处理,他们可能甚至不知道机构高官所主张的立场。确实,这些代表有时花数月商谈协商一致产品,只是由他们自己的高级管理层在SPB结构内推翻SPB员工在政策制定中也起有影响力作用,这一事实从受这些政策影响的机构中详解并返回到这些机构,这是SPB代表比政府安全官僚集体意志多难的又一例子。
除允许委员会工作人员访问外,SPB进程基本上与外部观察者隔开。有可能生成机密性信息,SPB结构各级会议通常在安全设施内举行,要求参会者持有安全许可。结果是,虽然允许某些经许可的行业集团代表出席会议,但未经许可的其他非政府代表则无法参加会议。司法部法律意见草案确认这种做法,结果SPB内部制定的政策从公众和国会的视角展开辩论并发布所有这些都直接与JSC的愿景相冲突,JSC设想组织将“为国会和公众查询安全政策或应用问题提供焦点点”。
也没有两个实体被明确设计为公众为决策过程提供素材的场所,它们实际上这样做了。总统(JSC建议)在建立SPB指令中设立了一个五人安全政策咨询局,为SPB进程提供持续“非政府和公共利益”投入两年多后,只填补3个职位,似乎没有积极填补其余2个职位这些人都来自政府安全情报背景金博宝正规网址此外,咨询委员会只处理SPB提交它的问题。信息安全政策咨询理事会依据第12958号行政命令创建,“向总统咨询命令中包含的政策”,但一年半后理事会七个席位中没有一个没有填补,没有举行会议,预计可预见的未来也不会有。
SPB未能履行其监督义务的潜在后果因ISOO在这一领域的持续活动而得到缓解。ISOO继续监督机构分类实践ISOO取得了一些成功,尽管它的资源和人力有限,而且多年来它被三大不同机构打乱31号ISOO独立于生成大宗机密资料的机构,尽管人们对它独立于新的上级机构即国家档案记录局的能力产生疑问。
综上所述,毫不奇怪ISOO自己的主管称其工作为“监督机构监督”。32码然而ISOO没有更积极的监督可能只是承认它无法强制机构遵守既定规则。ReportsISOO一直拥有报告不当分类的权力,但根据这些报告采取行动仍然是机构本身的特权。事实上,虽然ISOO经常能够通过与机构合作解决分歧,但它只向机构发布过一次关于滥用分类的正式报告
反之,ISOO将大部分工作方向转向年度报告中描述机构分类实践近些年来,本报告大有发展,包括一系列分类和解密活动统计数据,以及自1995年起分类相关费用。即便这份报告是ISOO的主要监督工具,各机构内部也广泛认为它与其说是帮助性内部管理工具-一分一分,不如说是外部强制要求-一分一分已由ISOO主管本人确认Reports此外,几个机构承认少做点什么来确保所报告数据准确性,进一步质疑当前形式年度报告的价值
这一领域决策监督成功有某些先决条件关于决策问题,执行分支颁布的任何具体规则都需符合规约关键原则,不能单由实施机构产生机构应允许为制定这些规则出力,但最终权威必须设在别处,先入为主,由参与持续重新评估这些政策适当和有效性的创新成员组成。承认工作人员在这样一个组织中的关键作用,该机构将不可估量地从拥有必要专门知识和独立于受影响机构的长期工作人员中得益。
决策过程也必须更加开放仅在稀有情况下必须讨论机密信息才禁止外部组织代表出席此外,主席应努力填补安全政策咨询委员会剩余职位,由个人提供总统拟由咨询委员会提供的“非政府和公共利益视角”。总统应迅速任命信息安全政策咨询理事会,以便它可以开始就第12958号行政命令向总统提供建议。
监督应是一个强健活跃组织的责任,独立于分类机构,也许仿照机构检查员总办公室要真正有效,这样一个组织还应拥有强制机构遵守既定政策的手段。一种可能性是赋予它某种形式的有限预算权限-例如在提交管理预算厅前对机构分类解密活动开支进行审查和认证国家安全委员会和OMB官员都更愿意质询所收到文件的分类,这可进一步激励高级代理官员更认真地处理分类问题。同样重要的一点是,这样一个机构拥有足够的资源,无论是通过预算项目或从主分类机构重新分配资源。
委员会认为分类解密政策和监督不应被视为单安全事务。金博宝正规网址取而代之,应主要视之为信息管理问题,需要拥有专题和记录管理专门知识的人员金博宝正规网址此外,分类解密是独一无二的,因为与许多安全问题不同,它们对政府以外的众多个人和组织有深刻影响。
按照第一章建议的法定方法,总统保留建立决策和监督机制的权力,以履行立法基本原则。因此,委员会设想可通过执行令12958(规定ISOO职责)或总统决策指令29(规定SPB职责)或两者修改实现这项建议。
委员会建议,分类解密政策制定和监督的责任应分派给单一执行分支机构,由主席指定,独立于分类机构实体应拥有充足资源并有权监督机构实践并制定政策金博宝正规网址根据其监督结果,该机构将直接向国家安全委员会提出关于政策和实施分类解密问题的建议安全政策委员会有机会通过NSC进程就这些政策建议发表评论
依据第12958号行政命令,各机构现在需要建立持续自检程序,包括定期审查和评估分类产品指令执行指令下,这类审查只是数种选项之一,机构可“包括”程序许多机构仍然未能投入足够的资源和人员审查自己的实践和分类产品对比之下,最近开发的CIA信息管理审核改善程序 成为执行监督程序模式审核后评价遵守分类和记录管理政策的情况后,审计师打算以非惩罚方式与工作人员合作改善遵守情况ISOO引用提供多项福利时指出,文件评审突出单个机构分类和标识文档的性能并显示需要改进的领域34号
拥有分类权限的每个机构将受益于既定程序,但须遵守最低限度执行分支标准,定期评价其分类解密决策,包括审查机构分类材料的代表性样本此类评价程序有助于培养非惩罚性方法提高分类决策质量改进机构评价可由机构监察员实施(第三章建议),可作为外部审查机构分类程序的基础。此外,机构执行秘书更乐于质疑所收到文件分类分配,可进一步鼓励这些机构的工作人员适当分类。
为改善现有实践,所有分类机构的高级官员必须发挥更大的领导作用,向下级明确表示,根据国家安全关切减少保密是一个优先事项。隐含或明文鼓励分类而忽略该决定后果的政策必须让位给那些鼓励更均衡地考虑保密需求的政策分类者必须接受指令并评价如何处理分类职责分类者必须知道分类意味着资源将在整个信息生命周期中花去保护、分发和限制获取信息,如果信息不分类则没有必要使用信息设计帮助分类者的工具,包括分类指南,必须易于获取并反映当前国家安全现实所有这些改革基础是需要更稳定一致的分类制度,而五十年来执行分支监管一直无法提供这种制度。
历时久远的为寻找某些案例保密需求与开放政府需求之间的适当平衡而奋斗绝非结束委员会之事尽管如此,上述建议仍有可能重定位保密系统,以反映事实,即减少保密和保护核心国家机密并非排他性,而是依赖互为依存性。
____________________
一号总统已指定下列29名官员(包括他本人)拥有最初分类权:副总统、总统办公室主任、总统办公室主任、国家安全顾问、国家药物管制政策办公室主任、总统外国情报咨询委员会主席国务大臣 国务大臣 国防大臣 海军大臣 空军大臣 能源大臣 商务大臣 交通大臣检察总长核管制委员会主席、军备控制和裁军局局长、中央情报局局长、国家航空航天局署长、美国联邦应急管理局局长贸易代表、经济顾问理事会主席、科技政策办公室主任、国际开发局署长、美国局长信息局 美国进出口行行长 海外私人投资公司行长信息安全监督局,1995年提交总统报告(华盛顿市:信息安全监督局,1996年)16
2纽约时报公司公元前美国403713,729(1971)(赞同意见)。
3Peter Hernon,信息生命周期:它在美国管理中的地位政府信息资源报,政府信息季刊11号2(1994年):147,引用总务管理信息资源管理服务,应用技术记录系统:媒体指南(华盛顿市:1993年5月)45
4国家档案记录管理局,草稿 " 办公环境电子记录保存需求 " (Colege公园:National档案记录管理局,1996年)4
5联合安全委员会重定义安全(华盛顿市:1994年)5
6美国情报界作用和能力委员会,准备21世纪:美国评估情报局(华盛顿市:政府印刷局,1995年)88
7国家科学院解分类政策和做法小组,国际安全和军备控制委员会,审查能源部对国家研究理事会解分类政策和做法研究建议的回应(华盛顿市:国家科学院,1996年7月)15-21
8Meridian公司分类政策研究(1992年7月4日,华盛顿特区:能源部)56国家研究理事会能源分类政策和做法审查(华盛顿特区:国家科学院出版社,1995年)90能源部,Openness.C国家研究理事会在1996年对1995年报告采取后续行动时解释说,FRD的另一个问题是难以达成机构间协议,哪些信息要转分类解密NRC表示 相对低级员工 来自其他机构 可能阻塞建议..国家科学院解分类政策和做法小组,国际安全和军备控制委员会,能源部响应审查9
九九国家研究理事会能源分类政策和做法审查,48
10信息安全监督局报告的1990-1995年平均数
11第一类是1957政府安全委员会,该委员会要求完全废除保密级别(政府安全委员会,政府安全委员会的报告[华盛顿特区:政府印刷局,1957年],176)。1970年塞兹特别工作组虽然不要求废除它,但称机密级对研发当时应用为“可能无用”(国防科学委员会,保密问题特别工作组,国防科学委员会报告:保密问题特别工作组[华盛顿市:国防研究工程局,1970年7月1日],10)后成为第12958号行政命令的初始草案还消除保密级但由于担心(1)使用大量机密信息的军事服务被迫花巨资替换保险箱,以便信息在保密级别得到保护,(2)这样做可能危及前或待决根据渗透法起诉
121957政府安全委员会指出,关于需要了解原则得到有效实施的问题存在分歧(政府安全委员会,政府安全委员会报告313)。1984年,ISOO发现对原则“广泛漠视”(信息安全监督局,1984财政年度提交总统的年度报告[华盛顿市:信息安全监督局,1985年]23)。联合安全委员会1994年表示分类系统“不适当执行需要了解原则”(联合安全委员会,重新定义安全8)。
13受控存取程序监督委员会社区管理工作人员官,委员会工作人员的面试,1996年6月主管政策支持的副国防部长办公室,委员会工作人员的访谈,1996年6月
14该委员会请求所有13个内阁级部门和34个机构提供信息,认为最有可能生成敏感非分类信息十二大局和32大局中,九大局和三十大局表示生成信息
15助理副国防部长办公室(政策)政策支持官员访问,委员会工作人员访问,1996年5月22日
161956年国防部长委托撰写的一份报告建议国防部减少有权将信息归为最高机密的个人数目(国防部机密信息委员会,机密信息委员会向国防部长提交的报告[华盛顿市:国防部,1956年11月8日],61985 Stilwell委员会报告呼吁“进一步减少”国防部原分类权限数(DOD安全政策和做法审查委员会,保存国家机密:DOD安全政策和做法审查委员会向国防大臣提交的报告[Washingd Defense,1985年],49)。
17信息安全监督局,1995年向总统报告11
18号信息安全监督局报告的1990-1995年平均数19号信息安全监督办公室官方访问委员会工作人员,1996年6月
20码1979年总审计局首次表示,允许人员通过使用指南进行衍生分类的做法“严重削弱对分类过程的控制,因为它允许数千名非分类者参与进程而不负个人责任”(总审计局,改进执行监督局需要政府国家安全信息分类程序LCD-78-125[华盛顿总审计局,1979年3月9日],iv)。
21号Steven Garfinkel写给外交委员会欧洲和中东小组委员会主席Lee Hamilton的信,华盛顿市,1989年8月4日信响应汉密顿主席关于分类系统操作的查询
22号Morton Halperin与该委员会工作人员会议,1995年10月19日
23号联合安全委员会认为,“非复杂系统有助于纠正当前方法,该方法已导致过分分类过高并时间过长”(RedescriptSecurity10)。
24码信息安全监督办公室主任Steven Garfinkel在1982年5月5日国会听证会上表示,“约5%文件审查显然不值得分类”(政府操作安全分类政策和行政命令12356院委会,政府操作委员会97Cong2dsess.,1982年8月12日44)。ISOO于1992年报告说,它审查近11 000分类文件显示只有1.5%本不分类,另外1.7%的需要是“可置疑性”(信息安全监督局,1992财政年度提交总统报告[华盛顿市:信息安全监督局,1993年9 )。1996年Garfinkel主任向委员会员工表示,不必要的分类问题介于5%至10%之间“最多”(委员会员工访问,1996年5月15日)。
25码国防部监察长,白皮书:国防部内部分类解密(华盛顿特区:国防部,1995年5月),送文信i
26民事和宪法权利小组委员会、众议院司法委员会和公务员小组委员会、邮政局和公务员委员会保护国家机密初步联合工作人员研究,48
27号托马斯P金博宝正规网址Coakley编辑C3I:指令控制问题(华盛顿特区:国防大学出版社,1991年),94
28码国家研究理事会能源分类政策和做法审查,89
29国家科学院能源局对策评论,6
30码总统决策指令29“安全政策协调(1994年9月15日)2
31号卡特总统第12065号行政命令创建时,ISOO归总务局管理并接受国家安全委员会总政策指导1995财政年度,ISOO移到管理和预算局(OMB),因为国会内试图将该办公室移入NSC-a移动内,引起人们担心ISOO监督活动会与NSC决策作用相冲突。然而,OMB部分官员强烈反对ISOO建在OMB内,大会则从1996财政年度开始将ISOO转归NARA在1996财政年度期间,ISOO使用专用于NARA的资金操作,NARA没有收到任何额外拨款以适应ISOO活动
32码Steven Garfinkel,1996年8月与委员会工作人员的电话通话
三十三三大最新执行命令分类法(执行命令12065、12356和12958)特别强调这一点。所有三大指令指令机构建立安全教育和/或培训方案以确保其实施,但无一具体规定分类管理(不同于一般安全)应包含在培训中
34号信息安全监督局,1992财政年度年度报告(华盛顿市:信息安全监督局,1993年)4
回溯上页委员会报告
继续第三章