MSGID/GENADMIN/DON CIO 华盛顿特区// 主题/处理电子存储介质以供处置// REF/A/GENADMIN/DON CIO 华盛顿特区/221633ZAUG2010// REF/B/DOC/DON/30JUN2006// REF/C/DOC/ASD(C3I)/04JUN2001 REF/D/DOC/DON/NOV2007// REF/E/DOC/NIST/SEP2006// REF/F/DOC/CNSS/AUG2006// NARR/REF A IS DON CIO 消息,处理磁性硬盘存储介质以供处置。参考 B 为 SECNAV M-5510.36,DON 信息安全计划。参考 C 为国防部指挥、控制、通信和情报 (ASD(C3I)) 助理部长备忘录,国防部非机密计算机硬盘的处置。参考 D 为 SECNAV M-5210.1,DON 记录管理计划。参考 E 为美国国家标准与技术研究所 (NIST) 特别出版物 (SP) 800-88,媒体清理指南。 REF F 是国家安全系统委员会 (CNSS) 指令 4004.1,即通信安全和机密材料的销毁和紧急保护程序(可在国家安全局 (NSA) IAD SIPR 网站上查阅)。// POC/SONYA SMITH/CIV/DON CIO/地址:华盛顿特区/电话:703-695-2905/电子邮箱:SONYA.R.SMITH1(AT)NAVY.MIL// POC/STEVEN C. LONG/CIV/CNO N09N2/地址:弗吉尼亚州匡蒂科/电话:571-305-9391/电子邮箱:STEVEN.C.LONG(AT)NAVY.MIL// POC/JOE WALKER/CIV/CNO N2N6BC4/地址:华盛顿特区/电话:571-256-8523/电子邮箱:JOE.T.WALKER(AT)NAVY.MIL// POC/RAY LETTEER/CIV/HQMC C4 CY/地址:华盛顿特区/电话:703-693-3490/电子邮箱:RAY.LETTEER(AT)USMC.MIL// 传递说明:CNO:请传递给 DNS/N09N2/N093/N095/N097/N1/N2N6/N3/N5/N4/N8/N9// CMC C4:请传递给所有主要下属指挥部// 海军梯队 II 指挥部:请传递给CO/OIC IAM 和 CSM// 海军陆战队下属指挥部:请传给 CSM// RMKS/1。目的。这是海军首席信息官 (DON CIO)、DON 副 CIO(海军)、DON 副 CIO(海军陆战队)和 DON 信息安全计划管理局 (CNO N09N2) 消息更新政策的协调部门,用于电子存储介质的处置和强制物理销毁。此消息取代参考 A,并扩充参考 B、C 和 D 中的电子存储介质指南。参考 B、C 和 D 的其余部分仍然有效。
·“最佳纸张奖”,第14届未来网络国际会议(NOF),2023年10月4日至6日,土耳其伊兹米尔。S. Kopmann&M。Zitterbart(2023):Emind:有效和微流对分布式网络攻击的独立检测。- 2023年第14届未来网络国际会议(NOF),伊兹密尔,土库耶:159–167。·“最佳演示奖”,第七届系统可靠性与安全会议(ICSRS 2023),11月22日至24日,2023年,意大利博洛尼亚。M.斋月,G。Elbez&V。Hagenmeyer(2023):可验证的智能网格的无证书签名方案。 - 2023第七届系统可靠性与安全国际会议(ICSRS),意大利博洛尼亚:181-189。 ·“公共服务奖学金preis”,Alfons- und Gertrud-Kassel-Stiftung,2023年11月,Frankfrt/Main:Indra Spiecker Gen。 döhmann。 ·“顶级审稿人奖”,ACM计算机和通信安全会议(CCS 2023),美国德克萨斯州奥斯汀市11月26日至30日,美国德克萨斯州:Patricia Arias Cabarcos。 ·“顶级审稿人奖”,年度计算机安全应用会议(ACSAC 2023),12月4日至8日,2023年,美国德克萨斯州奥斯汀:Christian Wressnegger。 ·“论文”(论文奖),Gesellschaftfürdatenschutz und datenSicherheit(GDD),2023年11月,科隆。 S。Thiebes(2022):对遗传隐私及其在遗传数据共享中的作用的社会技术分析。 - 博士学位论文。 KARSRUHE KIT经济与管理部。 ·“ Youngwomen4or Award(YW4OR2023)”,智慧(社会上的女性:从事运营研究与管理科学),2023年12月:Emilia Grass。 - 硕士论文。M.斋月,G。Elbez&V。Hagenmeyer(2023):可验证的智能网格的无证书签名方案。- 2023第七届系统可靠性与安全国际会议(ICSRS),意大利博洛尼亚:181-189。·“公共服务奖学金preis”,Alfons- und Gertrud-Kassel-Stiftung,2023年11月,Frankfrt/Main:Indra Spiecker Gen。 döhmann。·“顶级审稿人奖”,ACM计算机和通信安全会议(CCS 2023),美国德克萨斯州奥斯汀市11月26日至30日,美国德克萨斯州:Patricia Arias Cabarcos。·“顶级审稿人奖”,年度计算机安全应用会议(ACSAC 2023),12月4日至8日,2023年,美国德克萨斯州奥斯汀:Christian Wressnegger。·“论文”(论文奖),Gesellschaftfürdatenschutz und datenSicherheit(GDD),2023年11月,科隆。S。Thiebes(2022):对遗传隐私及其在遗传数据共享中的作用的社会技术分析。- 博士学位论文。KARSRUHE KIT经济与管理部。 ·“ Youngwomen4or Award(YW4OR2023)”,智慧(社会上的女性:从事运营研究与管理科学),2023年12月:Emilia Grass。 - 硕士论文。KARSRUHE KIT经济与管理部。·“ Youngwomen4or Award(YW4OR2023)”,智慧(社会上的女性:从事运营研究与管理科学),2023年12月:Emilia Grass。- 硕士论文。·“ 2023年IT Innovation Award”,富士通,Next E.V.,2023年12月,杜塞尔多夫。Y. Erb(2023):从负担到业务价值 - 组织如何使用雾计算来创造业务价值?KARSRUHE KIT经济与管理部。 ·“德国Famelab”,《科学传播竞赛》,2024年4月12日,卡尔斯鲁厄。 银牌和观众奖。 有关差异隐私和轨迹匿名化的演示:Patricia Guerra Balboa。 ·“杰出纸奖”,关于可用安全和隐私的NDSS研讨会(USEC 2024),2月26日至2024年3月1日,美国加利福尼亚州圣地亚哥。 F. Sharevski,M。Mossano,M.F。 Veit,G。Schiefer和M. Volkamer(2024):通过自然主义环境中的QR码探索网络钓鱼威胁。 ·“最有影响力的纸张奖”,第15届ACM/SPEC国际绩效工程会议(ICPE 2024),5月7日至11日,2024年,英国伦敦南肯辛顿。 D. Perez-Palacin&R。Mirandola(2014):自适应系统建模中的不确定性:分类法和可用性评估的例子。 - ICPE’14:第五届ACM/规格国际仪式工程会议论文集,爱尔兰都柏林:3-14。KARSRUHE KIT经济与管理部。·“德国Famelab”,《科学传播竞赛》,2024年4月12日,卡尔斯鲁厄。银牌和观众奖。有关差异隐私和轨迹匿名化的演示:Patricia Guerra Balboa。·“杰出纸奖”,关于可用安全和隐私的NDSS研讨会(USEC 2024),2月26日至2024年3月1日,美国加利福尼亚州圣地亚哥。F. Sharevski,M。Mossano,M.F。 Veit,G。Schiefer和M. Volkamer(2024):通过自然主义环境中的QR码探索网络钓鱼威胁。 ·“最有影响力的纸张奖”,第15届ACM/SPEC国际绩效工程会议(ICPE 2024),5月7日至11日,2024年,英国伦敦南肯辛顿。 D. Perez-Palacin&R。Mirandola(2014):自适应系统建模中的不确定性:分类法和可用性评估的例子。 - ICPE’14:第五届ACM/规格国际仪式工程会议论文集,爱尔兰都柏林:3-14。F. Sharevski,M。Mossano,M.F。Veit,G。Schiefer和M. Volkamer(2024):通过自然主义环境中的QR码探索网络钓鱼威胁。·“最有影响力的纸张奖”,第15届ACM/SPEC国际绩效工程会议(ICPE 2024),5月7日至11日,2024年,英国伦敦南肯辛顿。D. Perez-Palacin&R。Mirandola(2014):自适应系统建模中的不确定性:分类法和可用性评估的例子。- ICPE’14:第五届ACM/规格国际仪式工程会议论文集,爱尔兰都柏林:3-14。
这是北大西洋公约组织 (NATO) 下属的北约通信和信息局 (NCIA) 的一个职位。成立 NCIA 的目的是最大限度地满足部分或所有北约国家在能力交付和服务提供方面的集体需求,这些领域涉及咨询、指挥和控制以及通信、信息和网络防御功能,从而促进情报、监视、侦察、目标获取功能及其相关信息交换的整合。北约网络安全中心 (NCSC) 负责规划和执行网络安全的所有生命周期管理活动。在履行这一职责时,NCSC 提供专业的网络安全相关服务,涵盖科学、技术、采购、运营、维护和持续支持等各个方面,贯穿北约通信和信息系统 (CIS) 的整个生命周期。NCSC 确保北约在 C4ISR 的背景下安全开展联盟的运营和业务。 NCSC 为 NCI 机构客户和用户以及该机构的所有其他部门提供网络安全服务;这包括所有服务线、项目办公室、CIS 支持单位/部门和机构运营中心。NCSC 负责在以下专业安全领域提供广泛的服务:CIS 安全、网络防御、信息保障、计算机安全和通信安全。在履行其职责时,NCSC 为网络安全相关政策和战略的制定和实施提供支持,并为所有北约 CIS 提供生命周期安全风险管理服务。NCSC 在网络安全新功能和创新的开发方面处于领先地位。NCSC 整合并提供专业服务,以防止、检测、应对和恢复网络安全事件。项目交付部门 (PDB) 通过确保在整个北约企业中提供连贯、全面、有效和高效的 CS 服务来支持 NCSC 的使命。 PDB 支持 NCSC 负责人管理网络安全计划,并与 NCSC 资源和服务所有者密切合作,协调使用支持计划执行和实现收益的资源和资产。因此,它为战略目标、业务运营和计划交付提供了桥梁。项目管理部门确保根据 PMO 执行的政策和流程执行项目。它与部门和解决方案架构师合作,确保实施的功能符合北约企业级别商定的架构。它与服务交付管理团队合作,以确保根据商定的变更管理策略将交付的能力转化为运营。职责:在 NCSC 项目交付部门负责人和 NCSC 项目管理科负责人的指导下,但主要是根据自己的主动性,任职者将履行以下职责: - 负责管理北约安全投资计划 (NSIP) 项目,特别是在网络安全领域主要采购项目的实施; - 管理采购流程,包括内部采购和外包协议,以确保项目在商定的范围、时间、成本和质量限制内交付; - 制定项目建议书、技术评估和其他需要专业知识的项目活动;
职责与责任:执行 C2 行动以支持国土安全、国防和空军行动。为全球核力量和常规力量提供 C2,支持应急计划、作战命令和作战计划。协助 C2 以支持设施应急管理 (EM) 计划。协调行动以确保在 EM 行动期间迅速响应,包括立即调动资源和机构与组织的参与。通过语音和记录复制系统接收、处理和传播紧急行动消息。编码、解码、传输和传递总统决定以执行和终止核力量和常规力量行动。传递 C2 指令以转移、召回、撤离、恢复和重组力量。协调和执行搜索和救援活动。在 C2 操作的规划、执行和评估阶段与其他机构和组织进行协调。发起、接收警报消息并采取行动。飞行跟踪和管理航空航天资源并监控任务状态,包括飞机、机组人员支持、运输、维护支持、机队服务以及乘客和货物支持。监控飞机运动并向机组人员传递信息。与安装和外部机构协调任务延迟。监控发射和太空资产的状态。监控关键人员(如大队指挥官及以上人员)的状态和位置,以便在必要时立即与上级总部沟通。确保正确使用和控制资源和机密材料。制定和评估 C2 操作流程。进行自我评估。确保作战准备就绪并遵守标准。建议采取行动纠正 C2 操作程序缺陷。维护和传播当地和全球当前和预报天气,包括对设施民众和航空航天资源的监视、咨询和警告。确保理解并正确应用执行和控制指定部队的现有指令。准备并提交作战、国防准备、国际条约和航空航天资产报告。分析和传播来自作战和国防准备报告的信息。确保报告的数据是最新和准确的。操作和监控语音、数据和警报系统。建立作战和防御准备报告程序,包括制定程序、维护数据库、培训人员和进行员工援助访问。制定指导 CP 和横向机构 C2 活动的操作说明。制定、维护和启动快速反应清单,以支持疑似或实际破坏、核事故、自然灾害、飞机事故或事件、疏散、疏散和航空航天异常等情况。在日常行动、自然灾害、战时和应急行动期间,接收并向指挥官和内部和外部机构传播时间关键信息,以影响对指定部队和武器系统的积极控制。协调行动,确保在灾难行动(前、中、后)期间迅速做出反应,包括立即启动和召回所有资源和参与机构和组织。监控在自然灾害(过境和过后)、事故、战时袭击和战争以外的军事行动后保护生命、尽量减少损害和恢复行动的行动。协调、指挥和监控行动,以允许继续或恢复重要功能和操作。维护操作状态显示。保持对 C2 系统和飞机飞行跟踪和任务管理系统的熟练掌握,例如(但不限于)单位级/指挥和控制 (UL/UC2) 系统和全球决策支持系统 (GDSS)。建立人力、通信、设备和设施要求。维护通信安全 (COMSEC),包括接收、保护、使用、盘点、发放和销毁 COMSEC 材料。维护 C2 操作人员、信息、操作、计算机、排放、工业和物理安全计划。执行管理操作。编制并维护进入权限列表。协调并为安装支持计划提供输入。维护指令和每日事件日志。专业资格 再培训申请人必须接受人员可靠性计划 (PRP) 资格审查,如 HQ AETC PRP 预筛选指南中所述。注意:AETC/A3N 只会针对 PRP 提出建议,而不会针对 AFSC 分类提出建议。
职责与责任:响应相关领域内的干扰,以减轻直接和潜在威胁。使用缓解、准备以及响应和恢复方法,最大限度地提高生命生存、财产保护和信息安全。调查和分析相关响应活动,并评估现有做法的有效性和改进。[DCWF 代码 - 531] 测试、实施、部署、维护、审查和管理有效管理网络防御资源所需的基础设施硬件、软件和文档。[DCWF 代码 - 521] 使用防御措施和从各种来源收集的信息来识别、分析和报告网络中发生或可能发生的事件,以保护信息、信息系统和网络免受威胁。使用从各种网络防御工具(例如 IDS 警报、防火墙、网络流量日志)收集的数据来分析其环境中发生的事件,以减轻威胁。 [DCWF 代码 - 511] 进行威胁和漏洞评估,确定与可接受的配置或策略的偏差。评估风险级别并在操作和非操作情况下制定和/或推荐适当的缓解对策。对网络环境 (NE) 或飞地内的系统和网络进行评估,并确定这些系统/网络在何处偏离可接受的配置、飞地策略或本地策略。衡量纵深防御架构针对已知漏洞的有效性。[DCFW 代码 - 541] 收集、处理、保存、分析和呈现计算机相关工件,以支持网络漏洞缓解 [DCWF 代码 - 211] 执行和支持网络任务规划、简报、执行和汇报 (PBED)。识别、验证和同步资源,以便在执行防御性网络操作期间实现集成。[DCWF 代码 - 332] 监督信息系统或网络的网络安全计划;包括管理组织、特定计划或其他责任领域内的信息安全影响,包括通信安全 (COMSEC)、排放安全 (EMSEC)、计算机安全 (COMPUSEC)、人员、基础设施、要求、政策执行、应急计划、安全意识和其他资源。监督、评估和支持必要的文档、验证、评估和授权流程,以确保现有和新的信息技术 (IT) 系统满足组织的网络安全和风险要求。确保从内部和外部角度适当处理风险、合规性和保证。[DCWF 代码 612/722/723] 安装、配置、故障排除、并维护服务器和系统配置(硬件和软件)以确保其机密性、完整性和可用性。管理基于服务器的系统、安全设备、分布式应用程序、网络存储、消息传递并执行系统监控。就网络、应用程序和客户服务问题提供咨询,以支持计算机系统的安全性和可持续性。[DCWF 代码 – 451] 管理和管理集成方法,使组织能够识别、捕获、编目、分类、检索和共享知识资本和信息内容。这些方法可能包括利用与组织相关的流程和工具(例如数据库、文档、政策、程序)和专业知识。[DCWF 代码 – 431] 按照软件保证最佳实践开发和编写/编码新的(或修改现有的)计算机应用程序、软件或专门实用程序。分析新的或现有的计算机应用程序、软件或专门实用程序的安全性并提供可操作的结果。致力于系统开发生命周期的开发阶段。做出日常产品决策,与协作团队合作,与团队成员配对,并使用精益和敏捷方法帮助确保用户满意度。与项目团队、领导层、利益相关者和其他 PM 合作,推进向用户交付正确产品的目标。确保产品在用户价值、利益相关者价值和组织业务目标方面取得成功。[DCWF 代码 – 621/622/632] 与利益相关者协商,指导、收集和评估功能和安全要求。将这些要求转化为对利益相关者的指导,说明信息系统是否适用于满足他们的需求。[DCWF 代码 - 641] 开发、管理和保护数据库、数据管理系统和/或数据流程,以存储、查询和利用数据。检查来自多个不同来源的数据,以提供新的见解。为用于建模、数据挖掘和研究目的的复杂企业级数据集设计和实现自定义算法、流程和布局。使用计算机科学技术在大型数据集中定位模式,帮助具有不同理解和专业知识水平的团队成员做出数据驱动的业务决策,从而提高作战部队的效力或效率。[DCWF 代码 - 421/422] 通过协调软件、硬件和网络配置、故障排除、解决、安全、维护和培训,为最终用户提供分层的客户支持。[DCWF 代码 - 411] 测试、实施、部署、维护、维持、故障排除、维修和管理标准和已归档的无线电频率无线、视距、超视距、宽带和地面卫星和加密传输设备(基础设施和硬件)。包括多个波形系统,建立和维护电路,配置和管理系统和网络连接。[DCWF 代码 -521]