Национальная программа промышленной безопасности
Национальная программа промышленной безопасности , или NISP , является номинальным органом в Соединенных Штатах, отвечающим за потребности частного сектора в доступе к секретной информации . [ 1 ]
NISP был создан в 1993 году Указом № 12829 . [ 2 ] Совет национальной безопасности номинально определяет политику NISP, а директор Управления по надзору за информационной безопасностью номинально является органом по ее реализации. В соответствии с ISOO министр обороны номинально является исполнительным агентом, но NISP признает четыре различных агентства Cowlant Security, каждое из которых имеет равные полномочия: Министерство обороны , Министерство энергетики , Центральное разведывательное управление и Управление ядерного регулирования. Комиссия . [ 3 ]
Агентство оборонной контрразведки и безопасности управляет NISP от имени Министерства обороны и 34 других федеральных агентств .
Руководство по эксплуатации NISP (DoD 5220.22-M)
[ редактировать ]Основным компонентом NISP является Руководство по эксплуатации NISP , также называемое NISPOM или DoD 5220.22-M . NISPOM устанавливает стандартные процедуры и требования для всех государственных подрядчиков в отношении секретной информации. По состоянию на 2017 год [update], текущее издание NISPOM датировано 28 февраля 2006 г. Главы и отдельные разделы этого издания: [ 4 ]
- Глава 1 – Общие положения и требования
- Глава 2 – Допуски безопасности
- Раздел 1 – Очистка объектов
- Раздел 2 – Допуски сотрудников службы безопасности
- Раздел 3 – Иностранное владение, контроль или влияние (FOCI)
- Глава 3 – Обучение и брифинги по вопросам безопасности
- Глава 4 – Классификация и маркировка
- Глава 5 – Защита секретной информации
- Глава 6 – Визиты и встречи
- Глава 7 – Субподряд
- Глава 8 – информационных систем Безопасность
- Глава 9 – Особые требования
- Раздел 1 – РД и ФРД
- Раздел 2 – Критическая информация Министерства обороны о конструкции ядерного оружия (CNWDI)
- Раздел 3 – Разведывательная информация
- Раздел 4 – Безопасность связи (COMSEC)
- Глава 10 – Требования международной безопасности
- Глава 11 – Разная информация
- Раздел 1 – ТЕМПЕСТ
- Раздел 2 – Центр оборонной технической информации (DTIC)
- Раздел 3 – Независимые исследования и разработки (IR&D)
- Приложения
Обеззараживание данных
[ редактировать ]DoD 5220.22-M иногда упоминается как стандарт очистки для предотвращения остаточных данных . NISPOM фактически охватывает всю сферу правительственно-промышленной безопасности, в которой очистка данных составляет очень небольшую часть (около двух абзацев в 141-страничном документе). [ 5 ] Более того, NISPOM фактически не определяет какой-либо конкретный метод. Стандарты санитарной обработки оставлены на усмотрение Cnowant Security Authority. Служба оборонной безопасности предоставляет Матрицу очистки и санации (C&SM), в которой не указаны методы. [ 6 ] Начиная с выпуска DSS C&SM за июнь 2007 г., перезапись больше не приемлема для очистки магнитных носителей; только размагничивание или физическое уничтожение. приемлемо [ 7 ]
Ссылки
[ редактировать ]- ^ Переиздание руководства DoD 5220.22-M, «Действующая национальная программа промышленной безопасности» . 2006. CiteSeerX 10.1.1.180.8813 .
- ^ «Указ № 12829» . ФАС сайт . Проверено 1 апреля 2007 г.
- ^ «Брошюра НИСП» (PDF) . ДСС . Архивировано из оригинала (PDF) 20 апреля 2006 г. Проверено 1 апреля 2007 г. (59 КБ)
- ^ «Скачать НИСПОМ» . ДСС . Проверено 10 ноября 2010 г.
- ^ Министерство обороны (28 февраля 2006 г.). «Руководство по эксплуатации Национальной программы промышленной безопасности (NISPOM)» (PDF) . ДСС . стр. 8–3–1 . Проверено 7 марта 2013 г. (1,92 МБ)
- ^ «Матрица очистки и санитарной обработки DSS» (PDF) . ДСС . 28 июня 2007 г. Проверено 26 апреля 2011 г. (98 КБ)
- ^ НИСТ (18 декабря 2014 г.). Не связанное с NISP или NISPOM, отдел компьютерной безопасности Национального института стандартов и технологий (NIST) выпустил специальную публикацию 800-88, редакция 1, «Руководство по дезинфекции носителей», 18 декабря 2014 г. Получено с http://csrc.nist.gov/news_events/ news_archive/news_archive_2014.html#dec18 .