1.本章实施了国防部 (DoD) 指令 5100.76《敏感常规武器、弹药和爆炸物 (AA&E) 安全保护》;5100.76-M《敏感常规武器、弹药和爆炸物 (AA&E) 的物理安全》;国防安全合作局 (DSCA) 5105.38-M《安全援助管理手册 (SAMM)》第 C7.15 段《武器、弹药和爆炸物 (AA&E) 和敏感材料运输》以及国防部 5200.01-V1-M《国防部信息安全计划:概述、分类和解密》针对机密货物的政策。它还包括国家安全系统委员会指令 (CNSSI) 4001、CNSSI 4005、保护通信安全设施和材料以及国家安全局 (NSA)/中央安全局 (CSS) 手册 3-16、通信安全控制 (COMSEC) 材料中包含的通信安全材料运输相关要求。它为需要 TPS 的全球货运建立了程序和责任。商业运输服务提供商 (TSP) 的这些程序的实施应符合 (IAW) 军事货运交通规则出版物-1 (MFTURP-1),该出版物可在军事地面部署和配送司令部 (SDDC) 网站 https://www.sddc.army.mil/res/Pages/pubs.aspx 上找到。本文中的任何内容均不得解释为禁止战区指挥官 (CDR) 制定的运输安全责任和程序。能源部资助的货运不在本条例的范围内。
缩写 含义 C2 指挥和控制 CAL 类别保证列表 CCB 配置控制委员会 CJCS 参谋长联席会议主席 CJCSI 参谋长联席会议主席指令 CNSSI 国家安全系统委员会指令 DoD CISO 国防部首席信息安全官 DoDI 国防部指令 DODIN 国防部信息网络 DISA 国防信息系统局 DSAWG 国防安全和网络安全授权工作组 GS 总体计划 JIE 联合信息环境 KS 知识服务 OIG 国防部监察长办公室 PMO 项目管理办公室 PPS 端口、协议和服务 PPSM 端口、协议和服务管理 RMF 风险管理框架 RT&E 研究、测试和评估 STIG 安全技术实施指南
1.国家安全系统委员会 (CNSS) 指令编号1253,国家安全系统的安全分类和控制选择,为所有联邦政府部门、机构、局和办公室提供国家安全系统 (NSS) 风险管理框架 (RMF) 的前两个步骤(分类和选择)的指导。本指令以美国国家标准与技术研究所 (NIST) 特别出版物 (SP) 800-53《联邦信息系统和组织的安全和隐私控制》为基础,是其配套文件;因此,其格式与该文件的章节编号方案一致。信息系统安全工程师、授权官员、高级信息安全官员和其他人应使用本指令来选择并商定适当的 NSS 保护措施。2.发布本指令的权力来自国家安全指令 42,即国家安全电信和信息系统安全国家政策,该指令概述了确保 NSS 安全的角色和职责,符合适用法律、E.O.12333(经修订)和其他总统指令。本指令中的任何内容均不得改变或取代国家情报局局长的权力。3.本指令取代 2012 年 3 月 15 日发布的 CNSSI No.1253。4.所有 CNSS 成员组织都应规划过渡到本指令的新版本,包括定期更新安全控制分配。过渡应考虑作为本指令附录 F 附件独立发布的新覆盖。5.CNSSI 编号1253 附录将按要求每季度进行审查和行政更新,以反映保护 NSS 的变化。6.可从 CNSS 秘书处或 CNSS 网站获取本指令的其他副本:https://www.cnss.gov 。供国家经理使用
1. 国家安全系统委员会 (CNSS) 指令第 1253 号《国家安全系统的安全分类和控制选择》为所有联邦政府部门、机构、局和办公室提供了有关国家安全系统 (NSS) 风险管理框架 (RMF) 的前两个步骤(分类和选择)的指导。本指令以美国国家标准与技术研究所 (NIST) 特别出版物 (SP) 800-53《联邦信息系统和组织的安全和隐私控制》为基础并作为其配套文件;因此,其格式与该文件的章节编号方案一致。信息系统安全工程师、授权官员、高级信息安全官员和其他人员应使用本指令来选择和商定适当的 NSS 保护措施。 2. 发布本指令的权力来自国家安全指令 42《国家安全电信和信息系统安全国家政策》,该指令概述了确保 NSS 安全的角色和职责,符合适用法律、E.O。 12333 号修正案和其他总统指令。本指令中的任何内容均不得改变或取代国家情报总监的权力。3. 本指令取代 2012 年 3 月 15 日发布的 CNSSI No. 1253。4. 所有 CNSS 成员组织都应计划过渡到新版本的
我们提出了一种网络安全概况方法,用于定义和执行针对空间系统空间段的威胁风险评估。所描述的网络安全概况方法充分利用了航空航天公司 (Aerospace) 的空间攻击研究和战术分析 (SPARTA) 框架内公开发布的内容,以展示定制国家安全系统委员会指令 (CNSSI) No. 1253 空间平台覆盖的理由。这种以威胁为中心的分析创建了对空间平台覆盖的独特定制,并有助于提供名义上的最大控制基线,系统安全工程可以根据该基线在签订合同之前更有效地定义网络安全要求。我们还提出了基于 SPARTA 名义风险评分的国家安全系统名义上最小控制基线。如果空间段收购没有控制定制的常驻专业知识,这种最小基线方法将有所帮助。基线中引用的所有控制在 SPARTA 网站上都有示例收购要求,以帮助创建合同、指导开发和为控制实施的准确评估提供信息。
联邦机构,包括国防部 (DoD)、特殊访问计划 (SAP) 和情报机构,正在采用共同的准则来简化和建立互惠机制评估和授权 (A&A) 流程,以前称为认证和认可 (C&A)。DAAPM 将 DCSA C&A 流程过渡到风险管理框架 (RMF),该框架适用于已获批准的承包商,该框架由国防部于 2016 年 5 月 18 日发布的 5220.22-M 第 2 号变更《国家工业安全计划操作手册》(NISPOM) 制定。DAAPM 实施以下出版物中的 RMF 流程和准则:美国国家标准与技术研究所 (NIST) 特别出版物 (SP) 800-37,修订版 2,信息系统和组织的风险管理框架 - 安全和隐私的系统生命周期方法;NIST SP 800-53,版本 4,联邦信息系统和组织的安全和隐私控制; NIST SP 800-53A,修订版 4,评估联邦信息系统和组织中的安全和隐私控制;国家安全系统委员会指令 (CNSSI) 第 1253 号,国家安全系统的安全分类和控制选择;国家安全系统委员会指令 (CNSSD) 504,保护国家安全系统免受内部威胁的指令。DAAPM 还纳入了 NISPOM 中定义的内部威胁最低要求,这些要求与 Execu 的要求一致
联邦机构,包括国防部(DOD),特殊访问计划(SAP)和情报界,正在采用共同的准则,以简化和建立互惠互相评估和授权(A&A)流程(以前称为认证和认证)(C&A)。DAAPM将DCSA C&A流程过渡到风险管理框架(RMF),适用于DOD 5220.22-M,Change 2,国家工业安全计划手册(NISPOM),于2016年5月18日发布。DAAPM从以下出版物中实施RMF流程和指南:国家标准技术研究所(NIST)特别出版物(SP)800-37,修订版2,信息系统和组织风险管理框架 - 安全和隐私的系统生命周期方法; NIST SP 800-53,版本4版,联邦信息系统和组织的安全和隐私控制; NIST SP 800-53A,修订版4,评估联邦信息系统和组织中的安全性和隐私控制;国家安全系统教学委员会(CNSSI)编号1253,国家安全系统的安全分类和控制选择;以及国家安全系统指令委员会(CNSSD)504,《保护国家安全系统免受内幕威胁的指令》。将通过本手册第2节中概述的变更管理过程进行纳入这些核心文档。DAAPM还纳入了NISPOM中定义的内部威胁最低要求,这与13587号行政命令的要求,结构性改革的要求一致,以提高机密网络的安全性以及负责的机密信息的负责共享,以及总统备忘录,国家内幕人士威胁政策和行政部门威胁计划的最低标准。
A&A评估和授权AES高级加密标准CA证书委员会CFR联邦法规CIO首席信息官CISO CISO首席信息安全官CNSS国家安全系统CNSSS国家安全系统CPOC网络安全性和隐私权委员会委员算法E.O.Executive Order FBCA Federal Bridge Certification Authority FIPS Federal Information Processing Standards FIPS PUB Federal Information Processing Standards Publication FISMA Federal Information Security Modernization Act FPKIPA Federal Public Key Infrastructure Policy Authority GSA General Services Administration ICMD Identity Credential & Access Management Division ISSM Information Systems Security Manager MAC Message Authentication Code NIST National Institute of Standards and Technology NISTIR National Institute of Standards and Technology Interagency Report OCIO Office of the Chief Information Officer OMB管理和预算办公室PII个人身份信息PKI PKI公共密钥基础设施RBD基于风险的决定RSA RIVEST-SHAMIR-ADLEMAN SAOP SAOP SAOP SAOP SAOP高级机构隐私权官员SHA SECUCE HASH ALGORITHM SECH ALGORITH SP SPS SP SP SP SP SP SP SP SP TLLS运输层运输层交通层美国农业部美国农业VPN VIRTUAL EVITHUTURE FIRVETURE NITVATURE NITVATURE FIRVETUAL网络
联邦机构,包括国防部 (DoD)、特殊访问计划 (SAP) 和情报界,正在采用共同的准则来简化和建立互惠机制评估和授权 (A&A) 流程,以前称为认证和认可 (C&A)。DAAPM 将 DCSA C&A 流程过渡到风险管理框架 (RMF),该框架适用于已获批准的承包商,该框架由国防部于 2016 年 5 月 18 日发布的第 5220.22-M 号变更 2《国家工业安全计划操作手册》(NISPOM) 制定。DAAPM 实施以下出版物中的 RMF 流程和准则:美国国家标准与技术研究所 (NIST) 特别出版物 (SP) 800-37,修订版 2,信息系统和组织的风险管理框架 - 安全和隐私的系统生命周期方法;NIST SP 800-53,版本 4,联邦信息系统和组织的安全和隐私控制; NIST SP 800-53A,修订版 4,评估联邦信息系统和组织中的安全和隐私控制;国家安全系统委员会指令 (CNSSI) 第 1253 号,国家安全系统的安全分类和控制选择;以及国家安全系统委员会指令 (CNSSD) 504,关于保护国家安全系统免受内部威胁的指令。DAAPM 还结合了 NISPOM 中定义的内部威胁最低要求,这些要求与第 13587 号行政命令《结构改革以提高机密网络安全性和负责任地共享机密信息》和总统备忘录《国家内部威胁政策和行政部门威胁计划最低标准》的要求一致。这些核心文件的变更将通过本手册第 2 节概述的变更管理流程纳入其中。