文章I。颁布信1。目的。ekms-1b规定发行,会计,处理,保护和处置COMSEC(Communications Security)材料的最低政策。还包括涉及COMSEC材料和设施的加密和物理安全的政策。本文档的设计不是从封面到包裹中读取的。这是为参与COMSEC材料管理,使用和会计的主管和经理的现成参考。读者可以找到许多立即有用的部分:EKMS术语的词汇表,有关如何忍受EKMS帐户的部分,有关如何进行半年度帐户清单等部分等等。2。背景。通过使用本地管理设备/密钥处理器(LMD/KP)运行的电子密钥管理系统(EKM)为自动生成,会计,分配,破坏和管理电子密钥以及物理密钥和非关键COMSEC相关项目的管理提供了能力。密钥管理继续发展。这些技术受国家和海军政策的管辖。该政策的目标是平衡及时的COMSEC支持向全球用户社区的支持,同时提高安全性和最小化成本。3。适用性。a。 EKMS-1B政策适用于美国海军,美国海军陆战队,美国海岸警卫队和军事Sealift命令EKMS编号帐户持有的COMSEC材料。这些规定适用于所有需要访问或在EKM中使用COMSEC材料的人。所有此类人员必须意识到,不遵守规定程序的违规或偏离可能会危害美国的安全,并可能导致根据间谍法律规定的当事方起诉。U.S.C.,第793、794和798节。建议的命令包括两人受控(TPC)密封身份验证系统(SAS)键盘材料:以下建议:管理处理,保障和使用TPC SAS材料的策略不在本手册中,但可以在CJCSI 3260.01(系列)中找到,
空军密钥管理基础设施 (AF KMI) 计划由多项开发组成,支持空军要求/国防部密钥管理基础设施 (KMI) 的一部分。(国家安全局 [NSA] 担任国防部密钥管理计划的执行机构。)空军密钥管理与国防部的总体密钥管理计划相结合,将为以下电子生成、分发、核算和管理提供安全灵活的能力:所有国防部指挥、控制、通信、计算机和情报 (C4I) 以及各军种武器系统的密钥材料和其他通信安全 (COMSEC) 材料。KMI 是对当前电子密钥管理系统 (EKMS) 的大规模替换。新的 KMI 将提供允许与全球信息网格 (GIG) 和其他国防部、其他军种和空军企业目标相一致的联网操作的能力。因此,它将确保为未来的武器和 C4I 计划提供可行的支持基础设施,以将密钥管理纳入其系统设计中。
MCO 5530.14A PS 2009 年 6 月 5 日 海军陆战队命令 5530.14A 来自:海军陆战队司令 致:分发列表 主题:海军陆战队物理安全计划手册 参考:(a) DODI 5200.08,“国防部设施和资源安全”,2005 年 12 月 10 日 (b) DOD 5100.76-M,“敏感常规武器、弹药和爆炸物的物理安全”,2000 年 8 月 12 日 (c) DOD 4160.21-M,“国防物资处置手册”,1997 年 8 月 18 日 (d) SECNAVINST 5510.36A (e) SECNAVINST 5510.30B (f) SECNAVINST 5239.3A (g) DODD O-5210.41,“保护核武器的安全政策”,2004 年 11 月 1 日 (h) DODI 2000.16,“国防部反恐(AT)标准”,2006 年 10 月 2 日 (i) UFC 4-010-01,“国防部建筑物最低反恐标准”,2007 年 1 月 22 日 (j) UFC 4-021-01,“设计和 O&M:大众通知系统”,2008 年 4 月 9 日 (k) MCO P11000.5G (l) MCO P11000.12C (m) MCO 3302.1D (n) DOD O-2000.12-H,“国防部反恐手册”,2004 年 2 月 (o) EKMS 1A (NOTAL) (p) MCO 5110.1D (q) MIL-HDBK-1013/1A,“军事手册设施物理安全设计指南”,1987 年 10 月 9 日 (r) MCO 5090.4A (s) CJCSI 3121.01A,“美国军队交战常设规则/使用武力常设规则 (U)”,2000 年 1 月 15 日 (t) DODD 5210.56,“国防部执法和安全职责人员使用致命武力和携带枪支”,2001 年 11 月 1 日 分发声明 A:批准公开发布;分发不受限制。
MCO 5530.14A PS 2009 年 6 月 5 日 海军陆战队命令 5530.14A 来自:海军陆战队司令 致:分发列表 主题:海军陆战队物理安全计划手册 参考:(a) DODI 5200.08,“国防部设施和资源安全”,2005 年 12 月 10 日 (b) DOD 5100.76-M,“敏感常规武器、弹药和爆炸物的物理安全”,2000 年 8 月 12 日 (c) DOD 4160.21-M,“国防物资处置手册”,1997 年 8 月 18 日 (d) SECNAVINST 5510.36A (e) SECNAVINST 5510.30B (f) SECNAVINST 5239.3A (g) DODD O-5210.41,“保护核武器的安全政策”,2004 年 11 月 1 日 (h) DODI 2000.16,“国防部反恐(AT)标准”,2006 年 10 月 2 日 (i) UFC 4-010-01,“国防部建筑物最低反恐标准”,2007 年 1 月 22 日 (j) UFC 4-021-01,“设计和 O&M:大众通知系统”,2008 年 4 月 9 日 (k) MCO P11000.5G (l) MCO P11000.12C (m) MCO 3302.1D (n) DOD O-2000.12-H,“国防部反恐手册”,2004 年 2 月 (o) EKMS 1A (NOTAL) (p) MCO 5110.1D (q) MIL-HDBK-1013/1A,“军事手册设施物理安全设计指南”,1987 年 10 月 9 日 (r) MCO 5090.4A (s) CJCSI 3121.01A,“美国军队交战常设规则/使用武力常设规则 (U)”,2000 年 1 月 15 日 (t) DODD 5210.56,“国防部执法和安全职责人员使用致命武力和携带枪支”,2001 年 11 月 1 日 分发声明 A:批准公开发布;分发不受限制。
(U) A. 任务描述 Cryptologic 项目由空军电子密钥管理系统 (AFEKMS) 组成。AFEKMS 与 NSA 的 EKMS 协同工作,为空军 C4I 和武器系统的密钥材料、语音呼号和通信安全 (COMSEC) 出版物的电子生成、分发、核算和管理提供安全灵活的功能。AFEKMS 取代了现有的物理分发和管理系统,为美国空军信息保障提供加密密钥材料。信息保障强调访问控制、多级安全数据库、可信计算和信息完整性。AFEKMS 是一种分层排列的三层系统结构。这种分层结构提供了从“批发”到“零售”再到“消费者”分发、管理和核算 COMSEC 密钥材料的能力。第 1 层安装包括“批发”功能。第 2 层安装包括分销网络,第 3 层包括“零售地点”,密钥材料从 AFEKMS 离开并进入最终项目 COMSEC 设备 (EICE)。采购包括商用现货 (COTS) 计算机和软件、承包商开发的应用软件、政府提供的设备 (GFE) 和 NSA 的本地 COMSEC 管理软件 (LCMS) 等软件。美国空军开发的用户应用软件 (UAS) 是提供特定功能所必需的,用于独特的密钥管理系统,例如 F-22、高级 EHF COMSEC/TRANSEC 系统 (ACTS)、联合攻击战斗机,以及用于空军应用的 ECU 的独特密钥填充要求,例如 ARC-210、战斗机数据链、机载集成终端组和多波段多模式无线电。UAS 导入 LCMS 用户界面,将多个独立的 UAS 集成到一个共同支持的包中,并在无法集成时调节独特的 UAS。还将独特的用户应用软件与 NSA 提供的软件更改隔离开来,并允许手动操作员流程自动化,以节省人力、减少所需培训并提高任务效率。总体而言,AFEKMS 将通过大大增强传统密钥管理系统的机密性、完整性和不可否认性来改善对国家安全相关信息的保护。AFEKMS 将大大加快通过电子传输而不是材料运输获得密钥的速度,并将提高任务响应能力和灵活性。虽然包括升级功能以在可能的情况下使用重新托管操作、COTS 和面向用户的软件在技术上刷新系统,但最终目标是提供一条迁移路径,以迁移到 NSA 密钥管理基础设施 (KMI) 计划下计划的类似功能。此类 KMI 功能预计将于 2015 年左右出现。