DCI指令


仅供官方使用

中央智能指令6/3主任
PROTECTING内的信息系统中的敏感隔离信息

政策


(生效1999年6月05日)

本指令根据智力源和方法的董事分配给中央情报(DCI)的当局和责任票据颁布。这些DCI当局和职责可能会在1947年的国家安全法案中发现,如修订;行政订单12333和12958;在国家安全指令42;在其他适用的法律中。这些当局反映在DCID 1/1中,当局和主管ofCentral智力的责任,美国情报部门负责人

A.目的

1.该指令规定了存储,处理和传送信息系统机密情报(ISS)的安全策略和程序。本指令的目的,情报指DCI的PURVIEW下的敏感隔间信息和特殊访问程序。一个信息系统是任何电信和/或计算机相关设备或互联系统或设备的子系统,用于获取,存储,操作,管理,移动,控制,显示,切换,交换,传输或语音和/或数据的接收(数字或模拟);它包括软件,固件和硬件。

2.情报信息是我们有效履行国家安全职责的重要资产。正确地管理该信息并确保其机密性、完整性和可用性是至关重要的。因此,本政策及其实施手册:

一种。提供创建,流程,存储和传输智能信息的系统安全和保护的策略和程序。

b。提供管理和系统安全要求,包括互连系统。

定义并规定风险管理过程的使用。

天。定义和授权使用认证和认证过程。

e。推广使用高效的程序和成本效益的,基于计算机的安全特性和保证。

F。描述构成是安全社区和其系统用户的决策部门的个人的角色和责任。

G。需要生命周期管理方法来实现系统安全要求。

H。介绍概念Levels-of-Concern保护水平的信息。

B.政策

1.智能信息应在任何时候得到适当的保护,包括在信息系统中使用时。信息系统应受到保护。应适用保护(1)个人对他们的行为负责;(2)信息只有授权的个人才能访问*和流程;(3)信息是仅用于其授权目的;(4)信息保留其内容完整性;(5)信息可用于满足任务要求;及(6)的信息适当标记和标记。

[*授权人是那些有适当的许可、正式的访问许可和需要知道的人。]

2.应实施适当的安全措施,以确保机密性,完整性和可用性的信息。为处理情报信息的系统选择的安全保障措施组合应确保系统满足本政策及其实施手册中规定的政策要求。

一种。信息系统安全应是对所有系统所有系统生命周期阶段的一个组成部分。

湾每当特派团,信息系统,安全要求或威胁发生的变更时,应审查系统的安全性,并且每当对系统漏洞都有显着的不利影响时。

C。如手册所定义的适当权限,应立即通知处理其数据的影响系统的任何威胁或漏洞。

天。所有的IS都受到监控适用的法律和法规相一致,并经机构的政策,程序和做法的规定。作为最低要求,监控将评估的机密性,完整性和可用性控制的充分性。

3.所有系统应认证>遵守相关实施手册中规定的要求以及遵循指定的认证权威(DAA)的方向和指导,遵守所提供的要求 - 批准认证和认证(C&A)流程。C&A是一项全面的过程,以确保实施有效抵消相关威胁和漏洞的安全措施。C&A由几个迭代,相互依存的阶段和步骤组成,其范围和特定活动因正在认证和认证而异。

一种。应为每个人进行风险评估,以确定要求保障或无意的未经授权披露,修改或销毁信息的保护的特定领域;拒绝服务;并且未经授权使用是。应在这些领域应用对策,以消除或充分降低所确定的风险。风险评估应基于随附的手册,从组织的抵抗力(CI)组成部分,组织的任务要求,信息的分类和敏感性,以及安全学科和技术的平衡,经济效益。这些安全学科包括但不限于信息系统安全,运营和行政安全,人员安全,物理安全和通信安全性。

湾系统应遵守的政策及其实施手动和手动导出的安全文件进行审查。

C。为了支持C&A进程,DCI应建立并维护正式的信息安全教育,意识和培训计划。本政策所涵盖的代理商,部门和组件,包括授权所授权的授权,将建立类似的计划,以及认证计划。

4.每个校长颁授认可机构(部分分配数量)为情报界可以提供的各自社区执行手册的附件。附件仅可用于澄清问题。附录应不迟于手册生效之日起6个月到期。社区管理工作人员将审查和协调拟议的附件。受影响的paa将向社区管理人员提交其无法解决的对特定情报社区附件内容的任何质疑或反对意见,以获得最终解决。

C.责任

1.为了加强中央情报局确保保护情报来源和方法的职责,中央情报局社区管理副局长(DDCI/CM)应确保执行本政策的安全要求,并制定相关手册。

2. DDCI / CM应确保这种政策是每两年审查和其相关的手册的要求,以确定是否威胁环境,技术的改变,或任何其他因素需要改变一个或两个文件进行复核。为了支持这些评论,的PAA /的DAA将提供协调意见的社区管理干部队伍。个人希望提出意见可以通过它们发送到审查和可能的转发相应的PAA / DAA这样做。

一种。该DDCI / CM应要求将PAAS计划,预算分配,并花费足够的资源,以满足该指令规定的安全要求。

湾该DDCI / CM应审查与此相关的政策和相关的手册有任何未解决的冲突,要么获得同意,由所有受影响的各方它们的分辨率或与分辨率的DCI建议转发。

3.对于智能数据,指定主要检定的机构与是其各自职务范围内的所有智能系统的责任正像空DCI,EXDIR / CIA,AS / DOS(情报及调查),DIRNSA,DIRDIA,ADIC / FBI(美国国家安全事业部),智能/ DOE,SAS /美国财政部(国家安全),d / NIMA和d / NRO的d /办公室。

a.处理在4或5级保护级别操作的情报信息的系统,以及此类系统的所有组件,应仅由国家安全局局长(DIRNSA)、国防情报局局长(DIRDIA)、国家侦察局局长(D/NRO)、或中央情报局(EXDIR/CIA)执行主任。只有DCI可以进一步授权对这些系统进行授权。

b. NFIB成员可在其认为适当的范围内授权授权处理情报信息的系统或在保护级别1、2或3运行的系统组件。但他们对这些系统中处理的信息的安全负有最终责任。

4. PAA应确保建立一个信息系统安全事件响应和报告能力,检测事件,建立一个训练有素的应答元件,保持统计,发起了调查,并恢复对信息作战能力。

d .的适用性

1.本政策及其相关实施手册适用于所有美国政府组织,其商业承包商和联合国政府的流程,商店或传达情报信息。*

[*请参阅定义情报见下文E节。]

2.本政策或相关手册中的任何内容都不能取代经修订的《1954年原子能法》(第二章,公法585)对限制数据或以前限制数据的控制、使用和传播的要求。

3.在这一政策没有或密码逻辑或数据通信安全(COMSEC)相关材料的处理相关的手册将替代任何法定或总统的要求。

4.本政策取代了1988年7月1日1/16指令的指令政策。

5.此指令自实施之日起五年有效。那时,应审查继续适用性。

E.定义

相对于信息系统SECURITYPOLICY此清单定义关键术语。

认证

这位负责人的管理决定的许可证操作在规定的环境在可接受的风险水平,基于一套经批准的技术,管理和程序保障的实施。

可用性

及时,可靠地访问授权用户的数据和信息服务。

认证

“信息系统”及其他保障措施的技术及非技术保安特征的综合评估,作为认证过程的一部分,并支持认证过程,以确定特定的设计和实施在多大程度上符合一套指定的保安要求。

清除

授权的正式认证,可以访问除了在特殊访问计划(包括SCI)中受保护的分类信息。间隙是三种类型:机密,秘密和顶级秘密。最重要的秘密许可允许获得最高秘密,秘密和机密材料;秘密清关,秘密和机密材料;和机密资料,保密物质。

保密

保证信息未披露未经授权的实体或流程。

密码分析

在不了解加密中使用的加密算法和/或密钥的情况下,将加密消息转换为纯文本所执行的操作。

加密

关于渲染普通信息的原理,手段和方法的艺术或科学,用于拒绝和将加密信息恢复到可理解的形式。

密码逻辑数据

有关密码学和密码分析信息。

指定认可机构(DAA)

有权力的官员,正式承担在可接受的风险水平运行的系统的责任。

正式获得批准

记录数据所有者批准允许访问特定的信息类别。这种访问通常需要签署适当的非披露协议,并在访问名单上输入个人名称。对于情报信息,要求签署“情报不披露协议”的要求表示正式的访问批准。

信息

从数据上或约一个系统,或从该数据的结构或组织得到的情报得到的情报。

信息系统(是)

任何电信和/或计算机相关设备或互联系统或设备的子系统,用于采集,存储,操作,管理,移动,控制,显示,切换,交换,传输或语音和/或数据的接收(数字或类似物);包括软件,固件和硬件。

完整性

防止未经授权的修改或破坏信息。

情报信息

本指令的目的,情报是指在DCI的尺寸范围内为智能敏感的课堂信息和特殊访问程序。

关注程度

分配给DAA的评级。分配单独的关注程度是用于机密性,完整性和可用性。机密性,完整性和可用性的关注程度可以是基本的,中等或高。分配给机密性的关注程度基于它维护,进程和传输的信息的敏感性。分配给Attity的关注程度基于对未经授权的修改的抵抗程度。分配给A的级别是用于可用性的基于所需的信息,由系统维护,处理和传输的任务成就,以及允许延迟的容忍程度。

需要知道

通过授权持有人的授权持有人的确定,即潜在收件人的信息所需的信息需要获得特定的分类信息,以便在合法和授权的政府职能中履行或协助。

主要检定的机构(PAA)

高级官员对机构内所有情报制度的权威和责任。在情报社区中,PAA是DCI,EXDIR / CIA,AS / DOS(智能和研究),DIRNSA,DIRDIA,ADIC / FBI(国家安全DIV),D / Office of Intelligence / Doe,SAS / Westury(国家)安全性),d / nima和d / nro。

加工

当按预定的顺序或方法进行的一个或多个步骤访问或对信息进行操作时所存在的状态。

保护水平

被放置在系统的技术能力的信任隐含水平的指示。保护级别是基于分类的系统相对于间隙上处理信息的灵敏度(S),正式获得批准(S)和接收信息,从没有在所有直接和间接用户的需求方知人工干预和可靠的人工审核。保护级别替换1988 DCID 1/16定义的操作模式。

限制数据(RD)

有关的所有数据以下,但不包括从RD类依照原子能法第142解密或删除数据:

(1)设计,制造,或原子武器利用;

(2)生产特殊核材料;或者

(3)在能量生产中使用特殊核材料。

风险

给定攻击或事件的预期损失。对于攻击/防御方案,风险被评估为组合威胁(表示为将发生给定行动,攻击或事件的概率,但也可以表示为发生频率),漏洞(表示给定的行动,攻击或事件将成功的概率,鉴于行动,攻击或事件发生)和结果(表示为一定程度的损失,例如美元成本,资源成本,方案影响等)。操作系统的总风险被评估为与所有可能的威胁情景相关的风险的组合。危险减少了对策。

安全事故

一种行为或环境,其中偏离了管理安全法规的要求。妥协,无意识披露,需要 - 知道的违规以及管理偏差是安全事件的示例。

敏感的舱室信息

关于或来自智能来源,方法或分析过程的分类信息,这些信息必须在中央智能总监(DCID 1/19)建立的正式访问控制系统内。

特别入学计划(SAP)

一种为特定类别的机密信息而建立的程序,它规定了超出同一类别信息通常要求的保护和访问要求(EO 12958)。

系统

信息系统(是)。

威胁

任何可能以破坏、披露、不利修改数据和/或拒绝服务的形式对信息系统造成损害的情况或事件。

漏洞

在一个弱点是,或密码系统,或组件(例如,系统的安全程序,硬件设计,内部控制),其可能被利用。

此政策补充说保护信息系统内的敏感隔间信息(DCID 6/3) - 手段

签名(戈登).gif注意:(1478个字节)
______________________________________1999年6月5日
中央情报日期主任


仅供官方使用