这是北大西洋公约组织 (NATO) 下属的北约通信和信息 (NCI) 机构的一个职位。NCI 机构成立的目的是最大限度地满足部分或所有北约国家在能力交付和服务提供方面的集体需求,这些领域涉及咨询、指挥和控制以及通信、信息和网络防御功能,从而促进情报、监视、侦察、目标获取功能及其相关信息交换的整合。北约网络安全中心 (NCSC) 负责规划和执行网络安全的所有生命周期管理活动。在履行这一职责时,NCSC 提供专业的网络安全相关服务,涵盖科学、技术、采购、运营、维护和持续支持等各个方面,贯穿北约信息通信和技术 (ICT) 的整个生命周期。NCSC 确保北约在 C4ISR 的背景下安全开展联盟的运营和业务。 NCSC 为 NCI 机构客户和用户以及机构的所有其他部门提供网络安全服务;这包括所有服务线、项目办公室、CIS 支持单位/部门和机构运营中心。基础设施部门在密码学、身份管理、技术服务(支持 CS 运营)和 CIS 保护等特定领域提供一套支持服务。这些服务包括北约加密解决方案的能力和验证、加密设备和密钥的生命周期管理、北约范围内在线和离线加密设备的运营和后勤支持、身份管理服务、网关服务、专门的企业范围 CS 基础设施(包括 NCIRC 元素)、北约企业范围端点安全软件的应用、配置和管理。加密能力验证小组作为北约加密安装机构,负责建议、认证和实施端到端的新安全系统安装和加密设施,包括支持项目的现场调查。
NCI 机构 CIS 支持部门 (CSU) 布鲁塞尔位于布鲁塞尔 (BEL),是北约布鲁塞尔总部秘书长、国际参谋部 (IS)、国际军事参谋部 (IMS) 和其他客户提供全天候支持的主要信息、通信和技术 (ICT) 服务提供商。CSU 布鲁塞尔支持端到端 CIS 服务,因为它在其分配的责任区 (AOR) 内以及按照其他指示安装、操作、维护和支持和平时期、危机和战争期间的全方位 CIS 功能。网络安全部门 (CSS) 与北约网络安全中心 (NCSC) 合作,在 CSU AOR 内执行通信安全 (COMSEC) 和计算机安全 (COMPUSEC) 职责。CSS 为 CSU AOR 提供能力开发、工程和过渡、安全事件流程。CSS 负责分配的安全应用服务和分配的硬件的安全管理。CSS 在其专业领域内酌情为漏洞评估、事件管理、问题管理、1 级和 2 级支持、IT 服务连续性管理、供应商管理、配置管理和变更管理做出贡献。CSS 根据 SLA 提供意识简报。
为了通过连接部队来加强北约,NCI 机构提供安全、连贯、经济高效且可互操作的通信和信息系统,以在需要时为北约提供咨询、指挥和控制以及情报、监视和侦察能力。它包括向北约总部、指挥结构和北约机构提供联盟业务流程的 IT 支持(包括提供 IT 共享服务)。NCI 机构企业服务 (NES) 为 NCI 机构提供和管理有效且高效的技术、创意和行政服务,并充当与外部客户/合作伙伴(如 ACO、ACT 和北约共享服务办公室 (OSS))的接口。NES 为该机构的主要地点(布鲁塞尔、海牙、蒙斯、奥埃拉什和布赖恩拉勒)提供直接服务,并为该机构在地理上分散的地点(CIS 支持单位 (CSU) 和 CSSC)的一般服务职能提供指导和指导。NES 为机构下属机构提供政策监督,并为第三方提供选定的直接服务。NES 包括八个分支机构,为该机构提供以下服务:安全;设施;C4ISR 原型的设计和交付;旅行和运输;供应和仓库;会议服务;创意媒体支持(包括机构品牌和复制服务);以及注册处。注册处负责接收、控制、分发和派送 NCI 机构与内部和外部客户的通信。它提供符合北约法规和政策的任何分类的信息和实物资产管理服务。中央注册处(布鲁塞尔)是整个文档生命周期信息管理服务的主要机构。
(替换) 2.5.4。担任 TD/Wing FLIPL 协调员。向 TD/Wing 任命机构提供财务责任建议。确保根据 SAF-FMFC (AFAFO-A) 调查指南报告、DoD 7000.14-R 第 12 卷第 7 章和当地主基地指挥官程序彻底查询或调查财产损失。(添加) 2.9.7.3。在 SF 153、COMSEC 材料报告中记录离开 TD/Wing/Site 的 COMSEC/受控加密项目 (CCI) 的临时移动,并确保接收者签署强制性收据声明 IAW AFMAN 17-1302-O,通信安全 (COMSEC) 操作。通过电子邮件将 SF 153 的副本发送给 AF COMSEC CCI 中央机构,向后勤物资控制活动 (LMCA) 提供一份副本,并在保管人档案中保留一份。此外,注释保管人日志。
(替换)2.5.4. 担任 TD/Wing FLIPL 协调员。向 TD/Wing 任命机构提供财务责任建议。确保根据 SAF-FMFC(AFAFO-A)调查指南报告、DoD 7000.14-R 第 12 卷第 7 章和当地东道国基地指挥官程序彻底查询或调查财产损失。(新增)2.9.7.3. 在 SF 153(COMSEC 材料报告)上记录离开 TD/Wing/Site 的 COMSEC/受控加密项目 (CCI) 的临时移动情况,并确保收件人签署强制性收据声明 IAW AFMAN 17-1302-O,通信安全 (COMSEC) 操作。通过电子邮件将 SF 153 的副本发送给 AF COMSEC CCI 中央机构,向后勤物资控制活动 (LMCA) 提供一份副本,并在保管人档案中保留一份。此外,注释保管日志。
文章I。颁布信1。目的。ekms-1b规定发行,会计,处理,保护和处置COMSEC(Communications Security)材料的最低政策。还包括涉及COMSEC材料和设施的加密和物理安全的政策。本文档的设计不是从封面到包裹中读取的。这是为参与COMSEC材料管理,使用和会计的主管和经理的现成参考。读者可以找到许多立即有用的部分:EKMS术语的词汇表,有关如何忍受EKMS帐户的部分,有关如何进行半年度帐户清单等部分等等。2。背景。通过使用本地管理设备/密钥处理器(LMD/KP)运行的电子密钥管理系统(EKM)为自动生成,会计,分配,破坏和管理电子密钥以及物理密钥和非关键COMSEC相关项目的管理提供了能力。密钥管理继续发展。这些技术受国家和海军政策的管辖。该政策的目标是平衡及时的COMSEC支持向全球用户社区的支持,同时提高安全性和最小化成本。3。适用性。a。 EKMS-1B政策适用于美国海军,美国海军陆战队,美国海岸警卫队和军事Sealift命令EKMS编号帐户持有的COMSEC材料。这些规定适用于所有需要访问或在EKM中使用COMSEC材料的人。所有此类人员必须意识到,不遵守规定程序的违规或偏离可能会危害美国的安全,并可能导致根据间谍法律规定的当事方起诉。U.S.C.,第793、794和798节。建议的命令包括两人受控(TPC)密封身份验证系统(SAS)键盘材料:以下建议:管理处理,保障和使用TPC SAS材料的策略不在本手册中,但可以在CJCSI 3260.01(系列)中找到,
(e) 至 (i),见附件 1 1. 目的 本指令: 1.1. 按照参考 (b) 中的指导和参考 (c) 中的授权,以新的编号和标题重新发布参考 (a),作为国防部指令。 1.2. 实施参考 (d),制定国防部对国防部电信系统进行通信安全监控的政策和职责。 1.3. 按照国防部指令 8500.1(参考 (e))制定和实施国防部对作战国防部信息系统进行信息安全准备测试的政策和职责。 1.4. 授权为通信安全目的监控国防部电信系统,并仅授权为信息安全准备测试目的渗透国防部信息系统。1 可在 http://www.iad.nsa.smil.mil/resources/library 上查阅
(U) A. 任务描述 Cryptologic 项目由空军电子密钥管理系统 (AFEKMS) 组成。AFEKMS 与 NSA 的 EKMS 协同工作,为空军 C4I 和武器系统的密钥材料、语音呼号和通信安全 (COMSEC) 出版物的电子生成、分发、核算和管理提供安全灵活的功能。AFEKMS 取代了现有的物理分发和管理系统,为美国空军信息保障提供加密密钥材料。信息保障强调访问控制、多级安全数据库、可信计算和信息完整性。AFEKMS 是一种分层排列的三层系统结构。这种分层结构提供了从“批发”到“零售”再到“消费者”分发、管理和核算 COMSEC 密钥材料的能力。第 1 层安装包括“批发”功能。第 2 层安装包括分销网络,第 3 层包括“零售地点”,密钥材料从 AFEKMS 离开并进入最终项目 COMSEC 设备 (EICE)。采购包括商用现货 (COTS) 计算机和软件、承包商开发的应用软件、政府提供的设备 (GFE) 和 NSA 的本地 COMSEC 管理软件 (LCMS) 等软件。美国空军开发的用户应用软件 (UAS) 是提供特定功能所必需的,用于独特的密钥管理系统,例如 F-22、高级 EHF COMSEC/TRANSEC 系统 (ACTS)、联合攻击战斗机,以及用于空军应用的 ECU 的独特密钥填充要求,例如 ARC-210、战斗机数据链、机载集成终端组和多波段多模式无线电。UAS 导入 LCMS 用户界面,将多个独立的 UAS 集成到一个共同支持的包中,并在无法集成时调节独特的 UAS。还将独特的用户应用软件与 NSA 提供的软件更改隔离开来,并允许手动操作员流程自动化,以节省人力、减少所需培训并提高任务效率。总体而言,AFEKMS 将通过大大增强传统密钥管理系统的机密性、完整性和不可否认性来改善对国家安全相关信息的保护。AFEKMS 将大大加快通过电子传输而不是材料运输获得密钥的速度,并将提高任务响应能力和灵活性。虽然包括升级功能以在可能的情况下使用重新托管操作、COTS 和面向用户的软件在技术上刷新系统,但最终目标是提供一条迁移路径,以迁移到 NSA 密钥管理基础设施 (KMI) 计划下计划的类似功能。此类 KMI 功能预计将于 2015 年左右出现。
R&S®MR6000A 的频率范围为 30 MHz 至 400 MHz,支持北约跳频方法 (TRANSEC) HAVE QUICK 和 SATURN。集成的北约加密 (COMSEC) 可作为选件使用,以保护语音和数据传输免遭窃听。该收发器可与 NATO KY-58 和 KY-100 加密设备以及罗德与施瓦茨的 ED 4-2 和 R&S®MMC300 互操作。专有的罗德与施瓦茨 R&S®SECOS 波形将 TRANSEC 和 COMSEC 功能结合在单个波形中,也可用于 R&S®MR6000A。R&S®SECOS 可与 HAVE QUICK 并行安装在收发器上。无线电中最多可存储 200 个预设,其中包含操作给定波形所需的所有信息。然后,必要的无线电电路即可在飞行过程中快速激活。