FAS主页|Gov't保密|慕尼汉委||索引类|搜索|加入FAS


PDF版本

二.重思维分类:更好保护和更大开放性

令目前拥有信息分类权限的29个部门和机构信服的是,近年来为改进分类管理实践作出了认真努力。越来越多的人认识到需要用风险管理方法取代避免风险安全方法,这种方法力求预测资产保护方面的所有风险,而风险管理方法则力求将有限资源集中用于那些损耗对国家安全产生最深远影响的资产。今日,首次授权信息分类的个人比以往少,并正在努力更好地确保这些分类者更加了解职责并评价分类决策专用访问程序数和隔间数减少,以提供超出保密、保密和顶端保密水平的额外保护批量信息从剩余区块和编程移入三大分类层的工作已取得进展,广度客户更容易使用。 最重要的是,分类动作数继续下降,今天处于自信息安全监督局1979年开始编译分类统计以来的最低点。 一号

虽有这些努力和迄今结果,但更多的信息继续分类,超出国家安全需求的要求风险管理继续是一个目标比实用原理指导今日安全决策关于分类决策过程以及关于分类决策者监督、培训和问责制的严肃问题依然存在特别令人不安的是政府内部许多人继续认为目前的分类系统同时无法保护国家核心机密,同时仍然分类过多。波特斯图尔特大法官的观察,即“当一切归为机密时,什么归为机密”今天仍然非常相关2只要信息超出必要分类范围,上述进步的长期益益有限,如增强保护国家核心机密,限制分类节省成本,美国公众了解政府运作和活动的价值信息爆炸使数据总量在未来几年将急剧增加,因此情况尤其如此。

如果要继续取得进展,就必须重新注重所有重要初始决策,即是否归为一类避免不必要的分类应允许更有效地使用本已有限资源,注重真正需要保护的资源。结合适当实施分类实践,这也应减轻随后解密工作的负担,促进更有秩序和成本效益审查并向公众发布信息最后,更深思熟虑平衡地考虑保密需求应使政府官员更好地了解信息的重要性和为什么信息需要保护,从而增强对国家机密的保护。本章描述当前分类体系和最近对分类体系的改进,并突出委员会发现最成熟关注的领域,因为数十年保密开放之争深入信息时代欧盟委员会在这一领域的建议试图调整分类决策过程,从持久保留“默认”分类程序转向人员偏重轮廓比推理分类的分类进程,再转向对保密需求进行更均衡评估的分类进程

求生周期分类管理

有意义地评估长期保护需求需要重新审视初始决策,即在整个信息值期间分类(即信息生命周期内分类)。浏览资料和记录封存资料,视其为有存区并非新奇方法信息资源管理处总务管理称 每种记录都有独特的生命周期记录生成复制..处理后咨询后审查后寄回旁听后带回咨询后, 可重生到另一份文档中, 3国家档案记录局在开发电子记录管理政策时也纳入了 " 传统记录管理理论 " 。..反映记录生成和接收、维护使用和处置生命周期 4

但这些管理概念仅适用于政府非常有限的领域。生命周期的不同阶段往往被认为在保密信息管理方面互不相同。当前信息管理实践脱节性质产生一系列令人不安的后果前端分类实践决策(例如分级标识指记录分类部分和所需保护程度)往往不真正考虑这些做法将如何影响记录或努力解密事实上,目前大量积存记录系统审查旧文件(第三章讨论)在很大程度上是由于记录生命周期早期阶段记录管理实践不良所致。尽管国家档案馆最近开发了一些举措,但整个联邦政府仍然缺乏协调计划监督电子记录创建和管理,电子记录包含正在创建和分类的文件和图像快速增长比例

生命周期方法确认分类信息和非分类信息(以及记录封存)在整个生命周期内都存在,必须就创建、管理使用和最终状态作出决定(通常是销毁或保存释放)。与其他信息不同,机密信息管理应包括重要初步考虑信息是否完全分类分类者继续考虑分类的好处而不同等权重成本,这是一种不平衡方法,导致过多分类并削弱保护国家核心机密生命周期方法因此包括比较泛泛的“风险管理”安全方法,如联合安全委员会1994年表示的,该方法包括评估“资产估值、威胁分析及脆弱度评估”。..与可接受的风险水平和不确定因素一起决定风险有多大和应适用何种对策。” 5

生命周期风险评估分类信息应包含信息生命周期的每一阶段分析:(1)信息是否需要保护(风险、威胁和易损性),如果需要的话,数量和时间公众知道政府运作的权利 以及政府运作是否超出特定例子保护需求和(3)保护信息或解密费用这种方法还确认,考虑这些标准可能导致生命周期不同阶段的不同结果举例说,最初了解信息对公众的好处可能比保护信息的需要大,但后来可能比重较大并可能要求发布信息

成功在保密信息管理所有阶段实现这种做法的制度化将产生重大收益。其中包括帮助加深理解和接受信息分类的初衷,加强信息保护,提高专用资源管理资源使用效率,从而减少费用

保密系统

基础分类

半世纪执行命令
12958号行政命令像先前命令一样,规定了识别和保护信息规则,擅自披露可能导致“危害国家安全 ” 。 现时常见的指定信息类别分类的做法始于1978年,当时卡特总统12065号行政命令划分7类,当时认为这种方法有可能减少初始分类动作对卡特命令和后续命令的审查显示,每种信息中最微小的差异可分类里根总统第12356号行政命令下的两类(保密源码和密码)与第12958号行政命令下的其他类别合并允许机构主管分类信息“其他类别”的所谓“全抓式”类别很少引用,并根据第12958号行政命令删除

关于通过重组有资格分类的信息类别定义减少分类的建议不缺缺联合安全委员会建议几类信息 有资格使用特殊保护类产生第12958号行政命令的审查工作也考虑缩小现有定义范围,但负责起草指令的机构间小组无法就如何缩小标准达成共识。虽然第12958号行政命令中规定的类别可作更狭义的划分,但同时必须足够广,允许不同部门和机构根据不同需要自由解释这些类别但委员会告诫不要把改变这些类别范围看成单是减少不必要的分类的“滑动弹片”。

尽管试图调整分类标准有固有困难,但基于真正风险评估需要的不同方法一可补充更多分类决策过程并侧重于核心机密分类必须保留保护有资格分类的信息类别应作狭义定义,允许豁免仅限于具体、仔细定义需要国家安全委员会批准的情况根据第一章提议的规约,主席保留决定哪些类别资料可分类的权力。

分类类别应予考虑如下:

上表某些类别与过去建议和当前执行令的区别是,它们首次包括分类阈值举例说,在以往执行命令中,可考虑将有关“美国对外关系和外国活动”的任何资料分类依此建议方法,这类信息仍有资格分类,但只有在会损及那些要求分类者对信息是否真正需要分类进行推理评价的“关系”或“活动”。虽然委员会确认那些确定信息分类者不允许定义性障碍阻塞,但拟议方法至少应促使分类者在这样做前更仔细地思考,从而作出更合理决策,或许减少分类

源码方法保护

1947年国家安全法授权中央情报局长“保护情报源和方法不受未经授权的泄露 ” 。 自1978年以来,执行命令专门授权分类源和方法信息要求保卫儿童局承担法定义务保护“源码方法”似乎多余,但半个世纪前该法案通过时今天的广泛分类系统并不存在首个全政府行政分类令四年后发布分类因此成为DCI(并扩展DCI下属情报机构)履行法定义务的工具

安全法或相关执行令都没有定义何谓源码或方法,保护源和方法被用来证明对范围信息分类有理,有时只是间接地与特定源或方法相关联。包括书籍、报纸和公共广播等开放源码,在某些领域(如经济分析)可达情报界收集资料的95%6认为即使是开源也能显示分析师处理信息并得出结论的方法也影响到各机构响应第三章所讨论的公众信息请求

原子能法保护

1954年原子能法经修正授权完全单立系统保护资料不受行政命令所建立系统的影响产生这一独特系统是因为希望建立特殊机制保护高度敏感核信息,加之二战后民政机构之间没有正式分类系统AEA为能源局所有分类决策的80%至90%提供基础

AEA提供信息分类,称为限制数据,覆盖原子武器设计、制造或使用..生产特殊核材料..与国家安全信息不同,信息分类前必须符合某些标准, DoE方面不要求确定信息归为限制数据:如果信息符合上述定义,则从源头分类并称归为“源头分类”。 法定信息分类权限对DE分类实践监督也有影响,下文讨论

解密受限数据权限完全归国防部所有,但在退出RD类别时需要国防部批准,即“主要与原子武器军事使用相关”。几乎在每一个方面(除非经AEA授权的协议无法分享外)FRD均按国家安全信息分类处理和处理方式与行政命令分类处理和处理方式相同。和国家安全信息一样,RD和FRD可保密保密或保密或顶级保密单独保护核信息的法定基础也影响到解密过程这一过程曾被许多科学家、环境研究者和其他学者批评为累赘、僵硬和代价高昂批评者认为解密RD系统不考虑科技变化,允许合理获取核活动环境危害信息,或考虑目前公共领域有关原子能源和相关事项的大量信息7DoE全局努力通过提高开放性政策提高公众信任度,有助于在减少剩余信息分类量方面取得进展。基础分类审查(下文进一步讨论)使用由顶尖核科学家、历史学家和机构代表组成的小组重新评价目前归为RD或FRD信息可公开提供的程度金博宝正规网址这些问题应继续通过DoE公开性咨询委员会予以关注,该委员会由杰出专业人员组成,他们负责向DoE提供解密开放相关问题的咨询意见。

自1992年以来,三项研究-全受DoE委托-和待决基本审查草稿-要求消除FRD类别,声称内部信息可受传统分类系统或RD类别的适当保护8国家科学院专责小组1995年发布的研究报告之一明确鼓励该委员会考虑“是否继续有理由建立两个分离并行分类系统”。九九委员会的结论是,只要RD和FRD受单独规约控制,就需要采取立法行动对DoE目前的分类系统进行有意义的修改,使之与控制访问国家安全信息的整体系统更加协调

含混生活层次分类

个人已决定对信息分类,然后必须决定分类层次行政命令12958保留机密机密和顶端机密三大层次,这些层次长期以来一直作为保护机密信息的基础这三个层次定义的元素随时间变化-例如执行命令12958首先要求分类者能够“识别并描述”泄露信息对国家安全的损害-自1950年代以来,它们一直以“损害”概念为基础-如果未经授权披露信息可能造成损害,则保密性可保密性保密即“严重损坏 ; ” 或顶机密即“异常严重损坏 ” 。 多数分类者使用中间选项 : 71%的机密信息为保密!机密信息中只有20%和9%分别保密和最高机密 10

长期以来许多分类者一直批评区分这种模糊标准的困难任务,承认通情达理者极可能对某些信息若披露可能造成的损害程度持不同意见,并因此超出分类层次(以及是否应分类)。主观性一直是要求减少或巩固这些层次的主要因素之一 11最近联合安全委员会建议创建“单级分类系统”,据JSC称,信息中可能造成不同程度损害的唯一差点是它所得到的人身保护类型即便根据JSC的单级建议,分类者仍需要选择并应用二度中之一的“物理保护 ” 。 此外,尽管改变层次数可能简化分类系统,但委员会没有发现任何证据表明这样的修改会减少分类量

控制秘密存取原则

允许安全验证一定程度的机密信息并不意味着个人获取该级分类的所有信息机密信息传播范围限于(1)持有适当许可者,(2)为适当履行职责需要信息者数十年来一直争论不休, 12将机密信息放入自动化信息系统在这方面提出了更多挑战,因为越来越多的经清理人员能够访问他们可能并不真正需要的机密信息。情报圈网络版允许清关人员访问各种机密信息提供

难以辨识真正需要获取机密信息者,促使使用多种方法限制获取信息。各种控制标识和处理警告限制信息传播并增加分类系统层数举例说,十三类访问(称为Sigmas)限制访问受限数据,情报界控制标识ORCON禁止未经信息发端人具体批准进一步传播

清晰特殊访问程序安全

获取被认为特别敏感信息受一系列特殊访问程序控制,这些特殊访问程序涉及访问控制和安全措施,通常超出获取机密信息通常需要的范围。除国防部专用程序外,本报告通篇使用“特殊存取程序”表示限制三级附属分类系统以外的存取程序创建这种程序的法律基础来自连续执行令,就SCI而言,则来自1947年国家安全法和12333行政令(其中规定各种情报机构的责任)。总统执行办公室内运作其他特殊访问程序,例如保护总统程序、政府运作连续性程序以及隐蔽行动程序(统称NationalProjects)

保护这些特殊访问程序的额外安全需求范围从单纯提升附属系统需求(例如指定谁可获取信息的名册)到全设施都配有附加实体安全或精密昂贵掩蔽、隐蔽、欺骗和操作安全计划这种措施常被证明是为保护被认为特别敏感信息提供必要安全的唯一方法。程序可关注研究开发活动智能学或军事行动程序可由一机构供资,但由二机构管理,这往往导致难以简单计算有多少程序存在和花多少钱

公有化程序被认为有别于隐式程序,后一种程序口称黑程序,因为它们的存在和目的本身分类黑程序中,对免用程序作了进一步的区分,认为程序敏感度高,免交向国会提交标准报告的要求议会相关委员会的主席、高级成员以及有时其他成员和工作人员仅口头通知这些方案的存在

约150部经DoD批准的SAP系统(确切数字分类并创建其他系统但尚未正式批准)比1980年代后期200部和大约300个SCI区块下降,而1980年代后期估计800个13这些数字不包括多子块,也许最美称SAP内部SAPs,这将进一步限制人员访问同一程序不同部分的程度

减少使用这类程序保护被认为特别敏感信息的一个显著实例是重新评价如何最佳保护某些图像能力(这也导致1950年代和1960年代大量图像解密)。自1995年以来,估计95%的所有图像取自电光图像系统,并一度限制在一个高度机密SCI区块内制作和传播信息现在可以更广泛地传播给政府“消费者”,

1994年,DD创建了SAPOC特殊访问程序监督委员会(SAPOC),规范并正式化DD特殊访问程序的批准、终止、重新验证和重构程序SAPOC按执行命令12958的要求,每年评审并验证所有先前确认的DS特殊访问程序以持续访问特殊程序状态评审过程旨在验证持续安全分割的必要性或重构程序为另一个特殊访问程序或“代理程序”,并力求消除程序间冗余SAPOC旨在提供高级领导、监督和管理所有DoD专用程序,确保遵守适用的执行命令和其他政策和程序,并确保向国会提供所需资料受控存取程序监督委员会在情报界内履行与SAPOC大致相同的职能,包括按第12958号行政命令的要求每年审查所有程序并提交国会报告CAPOC审查中包括SCI控制系统隔板和特殊访问程序,由国家外国情报方案资助

然而,在仔细评估程序成本、进度表和性能时,这些审查并不总是侧重于特殊安全特征及其相关费用尽管有上述改进,但有人担心SAPOC高层次机构不具备必要的工作知识和专门知识,无法充分解决安全程序以及与DoD特殊访问程序相关费用问题。

更广义地说,缺乏标准安全程序特殊访问程序导致高成本和其他困难联合安全委员会建议为这类程序制定单级综合策略和套安全标准,但近三年后这项建议仍未执行。

工业承包商履行分类合同受国家工业安全方案管理,该方案于1993年由第12829号行政命令创建,目的是“服务为单集集成工业安全程序保护机密信息”。产业承包商报告,政府不同SAP程序管理员应用标准方面仍然存在大相径庭选择菜单继续允许冲突代价高昂的安全需求举例说,一位大型工业承包商高级安全官向员工委提交一组厚度补充表格-全由不同程序管理员编写并经常请求相同信息-在允许员工访问某些特殊访问程序前经常需要这些信息-

情报社区内部,特殊访问程序通过DCI指令实现标准化,而DoD内部那些程序继续以菜单操作,并有多种选择一些军事服务继续增强SAP安全规范,而另一些则试图反之面向这一问题,许多行业代表建议建立更清晰的“基准线”标准,并随后要求具体说明理由后才能加固附加安全

保护政府其他信息

无法理解分类系统如何管理机密信息而不更广泛地研究保护所有政府信息的整个过程归根结底不属于分类系统的一部分,但政府机构认为需要保护的非分类信息对分类信息量有影响敏感信息从未通过行政命令处理过,但1987年计算机安全法定义它为“信息、丢失、误用或未经授权访问或修改可能对国家利益或联邦程序执行产生不良影响。” 14其中包括广用标识,如敏感非分类性标识、有限官用标识、官方专用标识和官方专用标识

机构保护某些非分类信息响应法定任务(如隐私法)或特定机构规则多数说明属于这一类的信息类型,从广泛性(例如“对国家利益的不良效果”披露)到非常详细和具体的(例如原子能防御程序的某些方面)不等。机构控制通过需要了解过程访问信息,存储在锁板或柜子中,自动化信息系统使用时至少提供初级保护几乎没有监督信息被指定为敏感信息,几乎任何代理员工都可决定哪些信息受约束

此外,一机构对二机构缺乏一致性导致混淆信息保护的原因和处理方式这些标识有时误入第四分类级,导致非分类信息与这些标识像分类信息处理多位官员向委员会表示担心其他机构保护并处理其机构的信息一些人甚至承认不适当分类信息以确保其保护相关关注来自美国遵守协议规定它有义务保护外国政府提供至少等于这些政府提供水平的信息无机密敏感信息缺乏清晰保护水平,政府必须保护大量的非分类外国信息,仿佛它被分类,从而产生伴随安全费用15

1986年,政府试图解决以下关注问题,即很容易访问多数据库使对手通过建议创建敏感非分类信息新类别而从非分类源收集高度敏感技术信息的可能性越来越大。引起政府控制商业数据库信息的幽灵强烈要求快速撤销建议, 但不是在“敏感非分类性”一词为许多政府无端控制非分类信息相关联之前十多年后,委员会发现,与确保敏感资料的保护和公开提供有关的问题继续使分类系统高效管理复杂化,并认为行政部门应更彻底地审查能否解决这个问题。

分类器

原创分类权限:分类关键

依据第12958号行政命令,原创分类局(OCAs)定义为唯一允许个人“首先整理信息 ” 。 通常部门或机构主管或其他高级政府官员由总统书面指定OCAs

研究确认原创分类器数是分类量的一个因素,并指出许多个人之所以有能力原封不动分类,只是因为它被视为状态度量,许多机构大大减少了拥有该权限的人数。16截止1995年,只有不到5,400名个人经专门授权对信息分类,这是自1970年代初首次收集这类统计以来最小数(当时近60,000人拥有这种权限)。17

虽然OCAs仅占特定年份所有分类动作的6%,但这并不能准确测量其对分类信息总量的影响。唯一实际点名信息分类的个人决定对特定信息分类构成生命周期第一阶段国家安全信息多原创分类器还负责分类指南,其他人日常工作使用这些指南。决策在指南中添加信息,可能导致多项后续“衍生性”分类动作

直至最近,在分类决策中几乎没有要求分类者行政命令12958首次要求OCA填写分类“为什么行”,解释信息需要分类的原因(通过引用相关类别可分类信息可满足的要求)。指令还要求原创分类器识别素材增加对适当分类的关注也应出自命令的要求,即“机密信息管理”应列作原分类器评分中“关键元素或项目评分”。

原创分类决策取决于所有其他后续决策,因此在作出初始决策时应极端谨慎。仅引用分类信息类别之一的当前实践“分类原因”行对减少轮廓分类趋势无甚帮助,不充分反映原创分类决策的长期后果要求所有原创分类器为每一项原创分类决策提供更详细的理由将在这方面有帮助。声明可包括:(1) 未经授权披露信息可能对国家安全造成的损害,以及决策使用的其他标准(下文讨论);资讯与分类资料有何异和(3)分类指南判定信息尚未分类

中央情报局和DoE都已经有这样的要求并报告执行过程中没有重大行政负担DoE表示允许内部审查原创决策,从而加强监督要求提供这种书面说明会促使原创分类者更仔细地思考其决策并更加协同地努力参考现有的分类指南原创决策笔录可能有鼓励编写或更新分类指南的额外好处。最后,解释决策背后的意图应有助于监督分类决策和信息生命周期管理,帮助他人随后确定信息是否仍应分类

衍生分类法:增强问责

近六年来94%的所有分类动作都发生在人员通过提取或分解原分类材料信息或使用自身对他们所认为需要分类的理解,包括使用分类指南对信息进行分类时。 18号不同于原分类者,那些衍生分类者几乎从不书面命名(DoE例外)。从起职士兵到工包雇员到政治委派者等安全许可几乎任何人都可以衍生信息分类CIA和National安全局只是两个例子 机构几乎所有员工都 潜在衍生分类器80%以上的所有分类都出现在DoD和CIA本身内(图1),估计300万政府雇员和业界雇员今天有能力标记信息分类 19号

多位从属性分类者对正确程序仍然不熟悉, 甚至不知道这是他们所参与的事情,当几乎没有人能确定分类动作源并追究分类者的责任时,衍生分类者就没有理由认真思考分类是否真正合理。

请求识别衍生分类器可以帮助开始改变这种思维方式一些机构-例如CIA、DoE国家侦察局和国库部-已要求所有人员在分类文件上识别身份,他们报告很少行政问题单行分类可区分分类职责和内容职责,帮助机构监督分类管理和分类挑战,帮助处理信息自由法请求此外,知道它们与文件生命周期分类相关联后,衍生分类器可能更容易参考分类指南,向上司寻指针,并适当批量标记文档简略,以更仔细权衡分类决策

与原创分类授权不同,大多数衍生分类器不要求评价它们的分类动作执行命令12958规定,这种性能评分应提供给那些“职责大都涉及编译或处理机密信息者”,但大多数机构都没有对衍生分类者应用这一要求。提高衍生分类器培训的推理(建议下文),通过将信息适当分类(仅分类为合法保护国家安全所需信息)作为性能评价中关键元素来累积长期利益全部授权分类了解一个人将部分基于对分类职责的认真关注来评价,会为负责任地履行这一职责提供积极的激励机制。

开发更好的分类指南

金博宝正规网址如此多的政府和行业雇员从事分类工作,在衍生分类器指南使用方面引起许多问题,这些指南等同于授权分类 20码质量指南可对整个分类系统质量产生巨大影响约94%分类决策基于这些指南或先前分类的其他材料全政府有数千分类指南,其中许多有数百页长,许多本身分类Reports绝大多数都存于DoD内,DoD报告2 000多向导,多半覆盖武器系统

不同机构(和不同机构内部的不同程序)编写指南时,有时彼此冲突另一问题在于某些机构未能定期更新这些指南,这令产业承包商特别关切,他们必须依赖经常编译的指南而没有输入,有时不考虑公共领域已有的信息依据第12958号行政命令的要求,许多机构目前正在审查和更新分类指南,开发工作可提高这些指南的质量

分类者必须清楚理解高级管理人员如何看待分类管理并期望他们如何处理分类职责某些机构将原创分类决策量下降归结为更多地使用分类指南成功实施生命周期信息管理方法,并鉴于指南对后续衍生决策的指数效应,有必要频繁审查指南同样重要的一点是,这些审查包括风险评估分析,以确定信息是否需要同等程度的保护或是否仍然需要保护与工业程序有关的指南可受益于承包商输入更多最新指南也应帮助信息解密,如第三章所讨论的那样。

提高分类师资培训

分类决策的主观性突出表明需要有效培训和教育,以确保分类只在真正必要时才使用。绝大多数衍生分类者很少接受正式培训(如果有的话),OCA常常完全避免培训多项行政命令都要求通用安全培训,但没有任何命令要求机构确保衍生分类器接受初始培训或在整个职业生涯中保持精通分类法下降预算进一步限制了机构提供训练课程的能力,而训练课程往往既需要资源又需要人员密集

命令12958要求原创分类者接受原创分类培训是努力提高分类决策质量的重要一步指令或执行指令都没有为培训规定最低标准,目前也没有计划考虑这种最低标准。此外,衍生分类器无需培训几家机构为授权分类者保留正式培训程序,尽管这些程序大相径庭,所涉人员数目仍然很少。

质量培训可发挥重要作用,开发更精良分类器并改进政府信息生命周期管理ISOO确认培训会通过提高能力来减少信息量的不必要分类..并会提高分类原理应用一致性 21号信息可以更好地保护 当分类者理解 他们的保护和原因初始培训将确保分类者有基本工具履行其职责,持续教育将加强培训内部计算机服务,如国安局的“在线策略”,鼓励机构人员与分类管理专家双向信息流,提供提高雇员对分类实践的认识和熟练度的一种方式

扩展第12958号行政命令授权原分类器培训范围以包括衍生分类器,并定期参加机构分类程序以确保持续熟练性,这只是改善分类器实践的两种方法。培训须遵守最低限度执行分支标准,也可以作为按下文建议的方法评价分类的先决条件。

方法要点应包括:

密钥更好分类:初始判定分类

重要性初始判定

由于上文所述系统的结果,分类者必须分两步程序首先确定信息是否有资格分类信息类别之一,然后确定未经授权披露信息是否会合理损害国家安全但在现实中,这两个步骤往往压缩成一个步骤,将所有合格类别信息分类这部分地反映第12356号行政命令,该行政命令十年多以来一直指示这类信息“应分类”(斜线后加)。依据第12958号行政命令,仅仅信息可造成损害并不意味着它必须分类新指令明确指出,可分类信息类别之一可分类信息可分类,并说,“如果对信息分类的必要性有重大怀疑,则信息不可分类。”

任务决定哪些信息分类,在哪一层次和持续多久大都保持主观判断可作各种解释缺乏广泛的培训以及某些分类指南缺失或不明确只会使适当的分类决策更加困难。分类管理专家指出,分类管理过程的第一步-原创分类者识别应保护的信息,并配有衍生分类者解释这些决策图-

数个机构正在开发或已经使用技术,试图量化信息披露后可能造成的损害并随后为分类者实际决策即使是最高级程序也不能完全减少分类固有主体性可能大得多的好处是帮助分类者决策的“决策工具”。工具,如NRO开发工具引导分类程序逐步分解,允许计算机生成文档仅在编译者走完所有必要步骤后分类并认证文档中所含信息满足分类标准国家安全委员会进一步使用这一方法,应用到电子邮件中marks禁止NSC人员发送或打印内部电子邮件消息,直到他们证明是否需要分类,据一位前官员称,这项改革有助于最近NSC分类量下降22号

初始分类决策的重要性不可夸大分类指资源将在整个信息生命周期中花去保护、分发和限制获取信息,如果信息不分类则免用信息分类还意味着那些在工作中需要信息者必须接受调查和判定访问权分类还意味着文件可能需要编辑删除某些最敏感细节,如果信息需要更广泛地分发的话。最后,分类意味着,在文件考虑解密、归档或长期存储时,必须进行某种形式的审查

然而,注意力往往集中于分类过程的其他方面,例如信息分类后保护层次JSC调用单级分类系统只是长行建议中最新的调整分类层次或整顿全三级分类结构连JSC都明确表示,它的建议主要是为了精简系统并降低成本,而不是减少一开始就分类的信息量(尽管它争辩说这可能是系统比较复杂后产生的副产品)。 23号此外,参与开发第12958号行政命令的关键官员承认,命令更多地侧重于解密已经保密的信息,而不是政策减少一开始就分类的信息量

尽管这项初始决策意义重大,但对信息究竟分类量知之甚少。产生不确定性的主要原因是ISOO及其前身机构间分类审查委员会20多年统计报告记录分类“actions”(指定文件由原创或衍生分类器分类的个人行为),而不是生成的分类材料的实际量这些行动基于采样外推法,采样往往在不同时间发生,时间因机构而异。1995年报告的350万次以上行动极粗略估计该年可能已发生行动数本估计不一定与当年分类页数、计算机磁盘或图像数相关,因为单动作可导致单页备忘或文件百页长分类

面对这种不确定性,很少人对高分类程度达成一致意见就不足为奇了。十余年来ISOO估计所有分类文档中1%至10%不必要分类24码由DoD监察长撰写的白皮书1995年总结道D分类过程为“基础声音”,并称“目前分类控件规模不是信息过多不必要分类的结果。”25码对比之下,由院委工作人员准备的1985年初步研究建议分类制,即“近九分之九分类法”不再有资格分类26最近,前NSC执行秘书Rodney BmacDaniel估计只有10%分类用于“合法保护机密”。27号但由于分类范围不确定,努力精确量化不必要的分类范围可能不仅徒劳无益,而且不大可能帮助理解原因或可能的补救办法。

承认常年不必要的分类问题证明分类者继续未能对分类需求进行严格评估可能更有意义。举例说,在设法保护某些武器系统信息时(连续执行命令允许分类),许多与这些系统有关的支持功能,如后勤和行政支助信息,也被分类,尽管透露这些功能可能对国家安全造成任何损害是值得怀疑的。在委员会对情报机构文件的审查中,向情报机构雇员发送一份备忘录,描述即将到来的家属日,家属可以访问情报机构,保密,因为签署备忘录者受掩蔽简单省略个人名 备忘本非分类委员会在一个情报机构开会的整个议程分类,因为一字非关键在其他会议中,委员会工作人员查询为什么某些简介幻灯片分类时会得到响应,例如“我不确定”,或“这正是我们准备素材的方式”。

改进初始判定

多位官员日益认识到需要用风险管理方法取代避免风险安全方法,这种方法力求预测资产保护方面的所有风险,而风险管理方法则力求将有限资源集中用于那些损耗对国家安全产生最深远影响的资产。联合安全委员会的结论是安全管理员“必须在成本与风险决策阶段取舍,平衡美元成本、人力流和需求信息流下降与资产折损或损耗之比 ” 。 一些机构主动超越需求范围并重新评估使用分类的程度举例说,能源部最近对其分类政策进行了为期13个月的基本审查,首次这种审查,并在其报告草案中建议不再对一些主题领域分类。

除这些例外外,JSC报告三年后,风险管理继续比指导今日安全决策的实用思想更具目标性。避免频繁发生任何和所有可能损失的愿望继续是总体安全,特别是分类管理的主要方法。JSC建议通过完全重组分类系统对分类系统实施风险管理,但这仅仅是系统改革的一种方式。集中初步判定是否分类-分类者决定是否将信息放入三级分类结构-阈值比重整整个系统更有可能改进分类过程并减少信息分类量

决定是否分类这两个步骤都无法对不必要的分类起重大阻抗作用。此外,强调破坏国家安全可能增加不必要的保密性某些机构,如海军部(见框)超越了这些标准,但绝大多数分类者仍然使用不反映分类决策规模的方法。分类者取而代之的是,在决策分类时应考虑一系列因素,并在此过程中对是否需要分类进行更为均衡的分析。在这方面,委员会努力以1995年国家研究理事会报告为基础,该报告在审查DoE分类解密实践时建议,在作出这类决定前,“分类的利得[必 明显大于代价。”28码

分类决策期间考虑额外因素可减少或消除特定实例分类需求这些因素可包括下列因素:

可考虑这些因素时有原创分类决策时、分类指南编写时和衍生分类器发现自己处于指导不明确状态时。

这些因素可能导致官员得出结论,信息可能属于特定类别中有资格分类的类别之一,如果披露可能会对国家安全造成损害,但对该信息的实际威胁或折中可能性可能极低或根本不存在,以致无需分类。保护某一特定信息的成本可能高到大于保护信息可能带来的好处信息敏感度或对国家安全的价值可能非常高,以至于保护-无关费用-是有理由的

将这些额外因素引入分类决策过程在某些情况下可能使初始决策略为困难一些。然而,鉴于初始决策的长期影响,有必要开展更多审议进程。这将使短期更有效地使用分类并在随后的降级或解密审查中节省时间和资源

附加因素的考量不应被视为邀请开始加紧努力量化这些因素并编入复杂数学公式或复杂计算机程序仿佛国家研究委员会呼吁 保密成本和收益 考虑他们的“最广义性”,多想分类是否有必要可能导致分类者加大对决策的注意-过程应导致推理性更强的分类并在许多情况下可能导致少分类29

增强实施监督

归根结底,政策与执行一样好。分类决策仍为主观判断这一事实使得对实施进行有意义监督的必要性变得更加重要。然而,确保合理分类的责任如今几乎完全由单个机构承担,这些机构很少把减少分类视为优先事项。改进监督需要三级重新关注:大会、整个执行分支以及各部门和机构本身

提高国会作用

国会监督机构根据行政命令执行分类政策几乎不存在国会定期审议行政部门分类政策应是什么,但在审查某一行政命令分类规定是否得到适当执行方面,大会积极度低得多。国会对机密信息生成量的任何关注主要是听证的副产品,即不发布已分类文件如何影响公众获取信息,以及最近努力注重系统整体成本的副产品。

国会对机构分类解密实践的更多关注将通过颁布规约实现,正如第一章所建议的那样。定期监督听证会将是重要的开始高层机构官员对其机构分类实践负责将促使更多关注上述长期问题此外,大会可以利用高级官员确认听证会质询他们在获取和保护政府信息方面的计划和方法使用预算权限将最终产生效果,为高级主管人员提供强大的激励机制,减少信息量分类,更有效地保护信息分类并持续改善总体信息管理程序

中心点:执行分支策略

开发监督
执行命令是大流程中最可见元素,制定分类政策并监督政策实施但由于混淆负责政策制定和监督的两个组织、安全政策局和信息安全监督局的适当作用,加之每个组织运作方式的缺陷,妨碍了健全分类政策和做法的开发和监督。

策略开发:由谁负责
政策制定责任主要由SPB承担,SPB1994年9月根据总统指令29在国家安全委员会内建立创建这样一个机构的主要动力来自联合安全委员会,该委员会发现缺乏协调框架来制定、实施和监督美国安全策略是问题原因..安全策略、实践程序相关联..JSC呼吁安全执行委制定全国防情报界安全政策并监督其实施JSC设想这一新机构也将进行监督,因此它指出,ISOO等现有集团(自1978年以来受行政命令委托监督机构分类实践)可合并到新结构下

SPB虽然与JSC设想的机构略有不同, 因为它包括国防情报界以外的机构, 30码SPB目前由35个机构的代表组成,由5个常设委员会组成多层次结构,并有多个特设指导委员会和工作组支持安全政策论坛由助理秘书级机构代表组成高级委员会本身现由副国防部长和中央情报局局长共同主持

SPB伞下许多安全政策领域,如人员安全比以前更有效地协调各机构代表现在有一个共同论坛讨论共同关心的问题相形之下,开发、实施和监督行政命令规定的分类解密政策的责任并没有明确定义,分治SPB和ISOOSPB创建不到一年后,第12958号行政命令继续要求ISOO不仅监督机构分类和解密实践,还牵头“机构间会议讨论与命令-换法分类策略有关的事项”。处理权限重叠问题,ISOO主任担任SPB分类管理委员会主席,该小组还担任ISOO咨询委员会。

ISOO和SPB的官员都承认这一安排远非令人满意,并多次损及及时和一致的信息安全政策。举例说,混淆两个组织的作用导致对SPB可在多大程度上影响执行指令12958的具体内容产生某些分歧,该指令是总统委托ISOO执行指令此外,ISOO和SPB工作人员之间就机构可在多大程度上“选择退出”命令保护指令的某些规定(显示机构如何保护机密信息)进行了激烈辩论,SPB对此负责。ISOO提出的关注被推翻,成员机构主动单方面免除指令的某些部分。

这些问题也不局限于分类管理领域SPB总体功能仍存在重大问题金博宝正规网址SPB未能在若干关键问题上取得有意义的进展,例如开发有效框架应用(或甚至可行定义)风险管理原则安全决策,以及实施JSC建议规范特殊访问程序安全规则金博宝正规网址尽管如此,安全政策论坛数月会议被取消,因为据报告议程项目数量不足或没有实质问题准备决策

稳妥一致的安全政策也受到影响,因为SPB进程以通过协商一致决策获取所有受影响机构协议为前提,这种方法受到JSC的明确批评。成员机构保留延迟和稀释政策的能力,而它们不同意这种做法不仅延缓进度,而且还意味着SPB产品往往不会超出支持最少的机构接受的程度。第四章讨论过,尽管SPB生成裁决标准和调查指南以改善政府机构间清关对等,但这些只是最低标准机构可能超出这些标准,从而限制真正对等许可的程度至本报告打印时,SPB在受总统委托近两年后尚未产生上述保护指令似乎有理由质疑JSC调用能拉动的群..并克服官僚传统对创新和改变的抵制

此外,SPB多委员会和工作组把早期关键阶段留给低层代表处理,他们可能甚至不知道机构高官所主张的立场。确实,这些代表有时花数月商谈协商一致产品,只是由他们自己的高级管理层在SPB结构内推翻SPB员工在政策制定中也起有影响力作用,这一事实从受这些政策影响的机构中详解并返回到这些机构,这是SPB代表比政府安全官僚集体意志多难的又一例子。

除允许委员会工作人员访问外,SPB进程基本上与外部观察者隔开。有可能生成机密性信息,SPB结构各级会议通常在安全设施内举行,要求参会者持有安全许可。结果是,虽然允许某些经许可的行业集团代表出席会议,但未经许可的其他非政府代表则无法参加会议。司法部法律意见草案确认这种做法,结果SPB内部制定的政策从公众和国会的视角展开辩论并发布所有这些都直接与JSC的愿景相冲突,JSC设想组织将“为国会和公众查询安全政策或应用问题提供焦点点”。

也没有两个实体被明确设计为公众为决策过程提供素材的场所,它们实际上这样做了。总统(JSC建议)在建立SPB指令中设立了一个五人安全政策咨询局,为SPB进程提供持续“非政府和公共利益”投入两年多后,只填补3个职位,似乎没有积极填补其余2个职位这些人都来自政府安全情报背景金博宝正规网址此外,咨询委员会只处理SPB提交它的问题。信息安全政策咨询理事会依据第12958号行政命令创建,“向总统咨询命令中包含的政策”,但一年半后理事会七个席位中没有一个没有填补,没有举行会议,预计可预见的未来也不会有。

监督:关键缺失链路

SPB和ISOO还必须处理监督方面任务重叠问题SPB虽然明确受总统决定指令29监督,但很少或根本没有时间来履行这些职责。即便它这样做了,这种监督的价值也是值得怀疑的。金博宝正规网址此类监督将由SPB工作人员执行,他们缺乏资源积极审查机构实践,在分类管理问题上几乎没有(如果有的话)专业知识。SPB员工积极审查自身机构分类实践的可能性不大,使人对这种监督的独立性和有效性产生怀疑。

SPB未能履行其监督义务的潜在后果因ISOO在这一领域的持续活动而得到缓解。ISOO继续监督机构分类实践ISOO取得了一些成功,尽管它的资源和人力有限,而且多年来它被三大不同机构打乱31号ISOO独立于生成大宗机密资料的机构,尽管人们对它独立于新的上级机构即国家档案记录局的能力产生疑问。

尽管如此,执行分支对分类实践的监督一直而且仍然基本无效。在许多方面,ISOO归为强调现行机构实践的机构,而不是试图改变这些做法的机构。1980年代中期ISOO文件审查高度由每年对每个机构约一次访问组成ISOO1994至1996年底两年没有对机构分类产品进行单次现场审查此外,尽管根据第12958号行政命令加强了监督特殊访问程序的权力,ISOO尚未这样做。此外,由于ISOO仅限于监督国家安全信息,因此没有独立监督DE分类活动80-90%涉及受限数据和原受限数据根据原子能法

综上所述,毫不奇怪ISOO自己的主管称其工作为“监督机构监督”。32码然而ISOO没有更积极的监督可能只是承认它无法强制机构遵守既定规则。ReportsISOO一直拥有报告不当分类的权力,但根据这些报告采取行动仍然是机构本身的特权。事实上,虽然ISOO经常能够通过与机构合作解决分歧,但它只向机构发布过一次关于滥用分类的正式报告

反之,ISOO将大部分工作方向转向年度报告中描述机构分类实践近些年来,本报告大有发展,包括一系列分类和解密活动统计数据,以及自1995年起分类相关费用。即便这份报告是ISOO的主要监督工具,各机构内部也广泛认为它与其说是帮助性内部管理工具-一分一分,不如说是外部强制要求-一分一分已由ISOO主管本人确认Reports此外,几个机构承认少做点什么来确保所报告数据准确性,进一步质疑当前形式年度报告的价值

开发和监督新方式

很明显,需要解决SPB和ISOO各自作用以及加强分类管理领域决策和监督功能不这样做的风险会损害政策本身及其执行的质量,而与此同时,稳健信息管理政策制度化对保护国家机密系统的长期可靠性和成功性至关重要。

这一领域决策监督成功有某些先决条件关于决策问题,执行分支颁布的任何具体规则都需符合规约关键原则,不能单由实施机构产生机构应允许为制定这些规则出力,但最终权威必须设在别处,先入为主,由参与持续重新评估这些政策适当和有效性的创新成员组成。承认工作人员在这样一个组织中的关键作用,该机构将不可估量地从拥有必要专门知识和独立于受影响机构的长期工作人员中得益。

决策过程也必须更加开放仅在稀有情况下必须讨论机密信息才禁止外部组织代表出席此外,主席应努力填补安全政策咨询委员会剩余职位,由个人提供总统拟由咨询委员会提供的“非政府和公共利益视角”。总统应迅速任命信息安全政策咨询理事会,以便它可以开始就第12958号行政命令向总统提供建议。

监督应是一个强健活跃组织的责任,独立于分类机构,也许仿照机构检查员总办公室要真正有效,这样一个组织还应拥有强制机构遵守既定政策的手段。一种可能性是赋予它某种形式的有限预算权限-例如在提交管理预算厅前对机构分类解密活动开支进行审查和认证国家安全委员会和OMB官员都更愿意质询所收到文件的分类,这可进一步激励高级代理官员更认真地处理分类问题。同样重要的一点是,这样一个机构拥有足够的资源,无论是通过预算项目或从主分类机构重新分配资源。

委员会认为分类解密政策和监督不应被视为单安全事务。金博宝正规网址取而代之,应主要视之为信息管理问题,需要拥有专题和记录管理专门知识的人员金博宝正规网址此外,分类解密是独一无二的,因为与许多安全问题不同,它们对政府以外的众多个人和组织有深刻影响。

按照第一章建议的法定方法,总统保留建立决策和监督机制的权力,以履行立法基本原则。因此,委员会设想可通过执行令12958(规定ISOO职责)或总统决策指令29(规定SPB职责)或两者修改实现这项建议。

增强机构内部执行和监督

机构内部监督可通过机构对自身分类产品的定期审计和审查得到加强,除此之外如上建议重组单个分类者奖励办法然而,执行命令长期以来未能明确区分监督审查分类管理实践和一般安全实践监督确实发生的信息仍然更多地侧重于保护已分类信息,而不是信息首先是否适当分类或分类在文档生命周期后期是否仍然有理 三十三过去十年中,即使这些有限检查也持续下降。

依据第12958号行政命令,各机构现在需要建立持续自检程序,包括定期审查和评估分类产品指令执行指令下,这类审查只是数种选项之一,机构可“包括”程序许多机构仍然未能投入足够的资源和人员审查自己的实践和分类产品对比之下,最近开发的CIA信息管理审核改善程序 成为执行监督程序模式审核后评价遵守分类和记录管理政策的情况后,审计师打算以非惩罚方式与工作人员合作改善遵守情况ISOO引用提供多项福利时指出,文件评审突出单个机构分类和标识文档的性能并显示需要改进的领域34号

拥有分类权限的每个机构将受益于既定程序,但须遵守最低限度执行分支标准,定期评价其分类解密决策,包括审查机构分类材料的代表性样本此类评价程序有助于培养非惩罚性方法提高分类决策质量改进机构评价可由机构监察员实施(第三章建议),可作为外部审查机构分类程序的基础。此外,机构执行秘书更乐于质疑所收到文件分类分配,可进一步鼓励这些机构的工作人员适当分类。

结论

与过去一样,美国未来维护国家安全利益的能力部分取决于美国维护某些信息保密能力公众获取政府活动和运作信息的能力部分取决于将保密范围限制为仅限那些真正需要它的活动自相矛盾的是,今天的保密系统无法有效实现这两个目标中任何一个

为改善现有实践,所有分类机构的高级官员必须发挥更大的领导作用,向下级明确表示,根据国家安全关切减少保密是一个优先事项。隐含或明文鼓励分类而忽略该决定后果的政策必须让位给那些鼓励更均衡地考虑保密需求的政策分类者必须接受指令并评价如何处理分类职责分类者必须知道分类意味着资源将在整个信息生命周期中花去保护、分发和限制获取信息,如果信息不分类则没有必要使用信息设计帮助分类者的工具,包括分类指南,必须易于获取并反映当前国家安全现实所有这些改革基础是需要更稳定一致的分类制度,而五十年来执行分支监管一直无法提供这种制度。

历时久远的为寻找某些案例保密需求与开放政府需求之间的适当平衡而奋斗绝非结束委员会之事尽管如此,上述建议仍有可能重定位保密系统,以反映事实,即减少保密和保护核心国家机密并非排他性,而是依赖互为依存性。

____________________
一号总统已指定下列29名官员(包括他本人)拥有最初分类权:副总统、总统办公室主任、总统办公室主任、国家安全顾问、国家药物管制政策办公室主任、总统外国情报咨询委员会主席国务大臣 国务大臣 国防大臣 海军大臣 空军大臣 能源大臣 商务大臣 交通大臣检察总长核管制委员会主席、军备控制和裁军局局长、中央情报局局长、国家航空航天局署长、美国联邦应急管理局局长贸易代表、经济顾问理事会主席、科技政策办公室主任、国际开发局署长、美国局长信息局 美国进出口行行长 海外私人投资公司行长信息安全监督局,1995年提交总统报告(华盛顿市:信息安全监督局,1996年)16
2纽约时报公司公元前美国403713,729(1971)(赞同意见)。
3Peter Hernon,信息生命周期:它在美国管理中的地位政府信息资源报,政府信息季刊11号2(1994年):147,引用总务管理信息资源管理服务,应用技术记录系统:媒体指南(华盛顿市:1993年5月)45
4国家档案记录管理局,草稿 " 办公环境电子记录保存需求 " (Colege公园:National档案记录管理局,1996年)4
5联合安全委员会重定义安全(华盛顿市:1994年)5
6美国情报界作用和能力委员会,准备21世纪:美国评估情报局(华盛顿市:政府印刷局,1995年)88
7国家科学院解分类政策和做法小组,国际安全和军备控制委员会,审查能源部对国家研究理事会解分类政策和做法研究建议的回应(华盛顿市:国家科学院,1996年7月)15-21
8Meridian公司分类政策研究(1992年7月4日,华盛顿特区:能源部)56国家研究理事会能源分类政策和做法审查(华盛顿特区:国家科学院出版社,1995年)90能源部,Openness.C国家研究理事会在1996年对1995年报告采取后续行动时解释说,FRD的另一个问题是难以达成机构间协议,哪些信息要转分类解密NRC表示 相对低级员工 来自其他机构 可能阻塞建议..国家科学院解分类政策和做法小组,国际安全和军备控制委员会,能源部响应审查9
九九国家研究理事会能源分类政策和做法审查,48
10信息安全监督局报告的1990-1995年平均数
11第一类是1957政府安全委员会,该委员会要求完全废除保密级别(政府安全委员会,政府安全委员会的报告[华盛顿特区:政府印刷局,1957年],176)。1970年塞兹特别工作组虽然不要求废除它,但称机密级对研发当时应用为“可能无用”(国防科学委员会,保密问题特别工作组,国防科学委员会报告:保密问题特别工作组[华盛顿市:国防研究工程局,1970年7月1日],10)后成为第12958号行政命令的初始草案还消除保密级但由于担心(1)使用大量机密信息的军事服务被迫花巨资替换保险箱,以便信息在保密级别得到保护,(2)这样做可能危及前或待决根据渗透法起诉
121957政府安全委员会指出,关于需要了解原则得到有效实施的问题存在分歧(政府安全委员会,政府安全委员会报告313)。1984年,ISOO发现对原则“广泛漠视”(信息安全监督局,1984财政年度提交总统的年度报告[华盛顿市:信息安全监督局,1985年]23)。联合安全委员会1994年表示分类系统“不适当执行需要了解原则”(联合安全委员会,重新定义安全8)。
13受控存取程序监督委员会社区管理工作人员官,委员会工作人员的面试,1996年6月主管政策支持的副国防部长办公室,委员会工作人员的访谈,1996年6月
14该委员会请求所有13个内阁级部门和34个机构提供信息,认为最有可能生成敏感非分类信息十二大局和32大局中,九大局和三十大局表示生成信息
15助理副国防部长办公室(政策)政策支持官员访问,委员会工作人员访问,1996年5月22日
161956年国防部长委托撰写的一份报告建议国防部减少有权将信息归为最高机密的个人数目(国防部机密信息委员会,机密信息委员会向国防部长提交的报告[华盛顿市:国防部,1956年11月8日],61985 Stilwell委员会报告呼吁“进一步减少”国防部原分类权限数(DOD安全政策和做法审查委员会,保存国家机密:DOD安全政策和做法审查委员会向国防大臣提交的报告[Washingd Defense,1985年],49)。
17信息安全监督局,1995年向总统报告11
18号信息安全监督局报告的1990-1995年平均数19号信息安全监督办公室官方访问委员会工作人员,1996年6月
20码1979年总审计局首次表示,允许人员通过使用指南进行衍生分类的做法“严重削弱对分类过程的控制,因为它允许数千名非分类者参与进程而不负个人责任”(总审计局,改进执行监督局需要政府国家安全信息分类程序LCD-78-125[华盛顿总审计局,1979年3月9日],iv)。
21号Steven Garfinkel写给外交委员会欧洲和中东小组委员会主席Lee Hamilton的信,华盛顿市,1989年8月4日信响应汉密顿主席关于分类系统操作的查询
22号Morton Halperin与该委员会工作人员会议,1995年10月19日
23号联合安全委员会认为,“非复杂系统有助于纠正当前方法,该方法已导致过分分类过高并时间过长”(RedescriptSecurity10)。
24码信息安全监督办公室主任Steven Garfinkel在1982年5月5日国会听证会上表示,“约5%文件审查显然不值得分类”(政府操作安全分类政策和行政命令12356院委会,政府操作委员会97Cong2dsess.,1982年8月12日44)。ISOO于1992年报告说,它审查近11 000分类文件显示只有1.5%本不分类,另外1.7%的需要是“可置疑性”(信息安全监督局,1992财政年度提交总统报告[华盛顿市:信息安全监督局,1993年9 )。1996年Garfinkel主任向委员会员工表示,不必要的分类问题介于5%至10%之间“最多”(委员会员工访问,1996年5月15日)。
25码国防部监察长,白皮书:国防部内部分类解密(华盛顿特区:国防部,1995年5月),送文信i
26民事和宪法权利小组委员会、众议院司法委员会和公务员小组委员会、邮政局和公务员委员会保护国家机密初步联合工作人员研究,48
27号托马斯P金博宝正规网址Coakley编辑C3I:指令控制问题(华盛顿特区:国防大学出版社,1991年),94
28码国家研究理事会能源分类政策和做法审查,89
29国家科学院能源局对策评论,6
30码总统决策指令29“安全政策协调(1994年9月15日)2
31号卡特总统第12065号行政命令创建时,ISOO归总务局管理并接受国家安全委员会总政策指导1995财政年度,ISOO移到管理和预算局(OMB),因为国会内试图将该办公室移入NSC-a移动内,引起人们担心ISOO监督活动会与NSC决策作用相冲突。然而,OMB部分官员强烈反对ISOO建在OMB内,大会则从1996财政年度开始将ISOO转归NARA在1996财政年度期间,ISOO使用专用于NARA的资金操作,NARA没有收到任何额外拨款以适应ISOO活动
32码Steven Garfinkel,1996年8月与委员会工作人员的电话通话
三十三三大最新执行命令分类法(执行命令12065、12356和12958)特别强调这一点。所有三大指令指令机构建立安全教育和/或培训方案以确保其实施,但无一具体规定分类管理(不同于一般安全)应包含在培训中
34号信息安全监督局,1992财政年度年度报告(华盛顿市:信息安全监督局,1993年)4

回溯上页委员会报告

继续第三章


FAS主页|Gov't保密|慕尼汉委||索引类|搜索|加入FAS