搜狐军事-搜狐网站> 军情站消息
国内 | 国际 | 社会 | 军事 | 公益

美国国防部网络事故报告

来源:搜狐军事 作者:知远

  附件C:网络事故报告

  1、介绍

  a、事故报告为及时报告任何须报告的网络事件或事故制定一个明确的框架。确保报告提供对事件准确的、有意义的、完整的理解。

  b、对从各种来源获得的数据进行组合的和协调的分析,报告提供了宝贵的信息。

  (1)此分析为联合部队、联合行动和作战行动、网络防御服务提供商、美国网络司令部提供关于敌人侦察、探测、入侵、网络刺探和/或已经发生或正在发生的对国防部信息网络的攻击的信息。

  (2)它也支持区域和战区机构明白在他们的联合/战区作战行动中发生了什么,反过来,为第一层次提供信息,从而能够获得对发生在美国国防部信息网络中的攻击有一个全球性的态势感知。

  c、本节提供须报告的网络事件和事故的报告要求。

  (1)进一步的要求应包括在有关司令部发布的作战命令中。

  (2)美国国防部、承包人或其他访问国防部信息系统和信息网络的人员必须向相应的组织和司令部报告(不论是监管者、信息保障经理、信息保障官员、指挥官、 网络防御服务提供商等)。

  d、事故报告过程的主要目标是:

  (1)确保国防部信息网络和信息系统中所有可疑活动,根据明确的策略、程序和既定的时限内报告。

  (2)确保事故报告在其整个生命周期中提供对事件准确的、有意义的、完整的理解。

  (3)通过适当的渠道和更高级的计算机网络防御组织和/或国防部联合行动和作战行动总部,确保有效和及时的协调和交流事件信息。

  (4)为国防部提供在事件报告的发展趋势和敌对活动的基础上有能力指导保护性和防御性的策略。

  e、跨越国防部内多个层次,报告和传达事件和事故,包括联合参谋部、联合行动和作战行动、网络防御服务提供商以及在第三级级别的基础设施。每一层在此事件报告的过程中都起到了重要作用,以支持对有关影响联合行动和作战行动活动的态势感知能力和作战影响报告。这种报告具有多种用途,并满足国防部内不同的需求,例如:

  (1)初始检测和通知,提醒适当的组织活动已经发生(或正在发生),需要注意。

  (2)后续通知提供进一步的细节,更新活动的状态或变化,以支持正在进行的对响应性行动方案的分析、修复、或发展。

  (3)准确和完整的信息给分析师提供了数据,用于评估事故的影响和其对任务操作的影响。

  (4)准确和完整的报告协助分析师确定根本原因,确定输送载体,和/或发现信息系统的弱点。

  (5)准确和完整的报告提供了相关的信息给情报界,支持执法/反情报调查。

  (6)及时报告为第一层次提供信息,使整个美国国防部理解目前的防御作战图。

  (7)综合的事故报告提供的数据,可用于其他相关性、发展趋势或回归分析任务。

  (8)增加的知识和意识可以杜绝其他事件发生或未被发现。

  f、有效的端到端报告作为防御作战图的输入信息,它提供关于事故、事件、网络防御服务提供商行动和它们影响本地、中级和国防部的可视化态势感知。为了准确地识别、表征并了解美国国防部信息网络中的活动,各级军事指挥官必须确保自己的下属参与报告过程。

  g、在所有层级适当地分享有关事故报告的信息有很多要求,也有好处。例如,确定属于第二层次机构的活动向上的第一层次和向下的第三级层的分享可以传递给同行联合行动和作战行动,提醒他们发生类似的活动。有关在某个位置的事件的信息与同行组织共享可以促进同行实体主动地保护他们的信息系统和国防部信息网络。

  2、报告结构

  a、有效的反应需要与国防部内部和外部的多个利益共同体协调报告和信息共享。报告有两个主要的结构,如下文所述。

  (1)技术报告结构。这种结构主要包括全球性的美国网络司令部(I类)、区域/战区/联合行动与作战行动(II级)网络防御服务提供商和当地(III级)机构,并介绍了各层级之间的相互关系,以及申报、通知和通讯如何进行。

  (2)其他报告结构。这组包括支持情报、执法/反情报、作战和任何其他外部组织(如适合的话)可能需要的其他报告。

  b、技术报告结构

  (1)所有须报告的事件和事故报告到美国网络司令部。其次,确保在每一层次都有明确的过程和程序确保须呈报事故和事件包含符合此手册的相关信息,以使国防部妥善处理这些事故和事件,以及深入了解活动及其对国防部使命的作战影响。

  (2)报告信息的水平和类型将取决于所涉及的个人的实际角色和职责,以及任特定的作战指令。当事故和须报告事件被确定,应当确认该报告是通过管理通道和技术通道执行的。这些通道描述如下:

  (a)技术报告。此技术通道的设计是为了协助处理事故,并提供补丁以减轻事故的操作的和/或技术的影响。

  [1]技术活动包括通过适当的渠道报告事故和事件,在网络事件或事故的整个生命周期更新信息,并进行与之相关的其他通信。

  [2] 信息传播和通信类型将取决于涉及的活动(第I、II或III层次;执法/反间谍机构;联合司令部等)的角色。

  (b)作战报告。管理和监督渠道,通知各级指挥员有关他们的信息系统支持作战的能力及任何报告的事故带来的作战影响。

  [1]军事指挥官决定何时开始与执法/反间谍团体沟通,例如,何时一个事件需要进行刑事调查。

  [2]报告的类型也将取决于涉及的通知路径的主要作用(例如,与控制中心、 网络防御服务提供商、美国网络司令部、执法/反情报机构、或情报界的沟通)。

  [3]领导和监督的渠道也为军事指挥员提供了一个指导事故处理过程的渠道,以减轻对他们的信息系统的任何额外的负面影响。

  (c)这些技术和业务的报告渠道并行存在。它们确保事故及其潜在影响不仅在技术层面(检测、分析和响应)得到解决,而且军事指挥官和其他适当的国防部人员获得细节,以实现相应的战略和战术性的军事决策。指挥官对他们的信息网络负有最终责任,确保适当地报告。

  (3)第一层级报告。第一层级从第二层级和外部实体接收报告。它被定位为以集中协调和控制的方式,广泛地表征整个国防部内发生的攻击。这种优势地位允许它为下属单位提供战术和战略指导和确定有助于提高美国国防部信息网络的整体安全状况的防守和/或保护战略。第一层次包括美国网络司令部和支持机构。

  (a)根据公布的指挥官重要信息要求,事故报告到美国网络司令部。

  (b)根据需要,通过美国战略司令部和联合参谋部,美国网络司令部提供报告(摘要、重大的事件、发展趋势、企业范围内的问题)给国防部长办公室。

  (c)通过联合事故管理系统,美国网络司令部接收来自第II层次(网络防御服务提供商)的所有须报告的事件和事故的报告。

  (d)美国网络司令部分析、关联、融合报告,以了解针对国防部信息网络的攻击和指示防御措施。相关信息与其他层次网络防御服务提供商共享(如适用的话)。

  (e)美国网络司令部给美国战略司令部联合情报中心(STRATJIC)分发有关国防部企业化水平的事故集的信息。

  (f)美国网络司令部与执法/反间谍协调,当有关事故涉及执法/反间谍调查时。

  (g)根据报告的趋势分析和威胁信息的相关性,美国网络司令部为下属层次提供战术和战略信息。这一信息包括在各种各样的报告中,其中包括但不限于:

  [1]作战命令(如作战命令、警告命令、任务命令)

  [2]态势感知报告、公告和警示

  [3]门户网站、电子邮件和国防在线连接会话

  (h)美国网络司令部提供可公开的事故报告材料给适当的双边和多边合作伙伴。(i)美国网络司令部J-2和构成部队的CERT /计算机事故响应小组情报支持元素需要按照附件F的附录B(事故报告的情报支持)执行。

  (j)(美国网络司令部的)执法/反情报组织接受到事件可能支持执法/反情报行动的报告。

  (k)(美国网络司令部的)执法/反情报组织与适当的权威发布机构(从发起机构(originating agencies)到支持联合行动与作战行动之间的信息共享)协调公布计算机网络防御 执法/反情报信息。

  (l)国家安全局/中央保密服务威胁作战中心为美国网络司令部提供攻击感知和预警和各种技术警报,与其他层次共享(如适用的话),以指导响应行动。

  (4)第二层次报告。第二层次接收下级单位(第三层次)的报告。这些信息也可以与其他第二层次实体共享(如适用的话),提供洞见,了解可能会影响其区域或战区的作战活动。第二层次组织根据附件B中的附录A(网络事件和须报告网络事件分类),报告事故到美国网络司令部。所有事故报告应通过联合事故管理系统提交,除非情有可原的情况下(例如无法访问联合事故管理系统)才可以排除。所有组织都必须通过他们的网络防御服务提供商报告。相应的网络防御服务提供商把报告输入联合事故管理系统。指挥的作战或行政链可能需要横向的报告。第二层次实体包括:

  (a)计算机网络防御服务提供商

  [1] 通过联合事故管理系统,网络防御服务提供商报告在其用户社区中的事故到美国网络司令部。

  [2] 网络防御服务提供商与其他同行组织共享关于报告事件的有价值的信息(如适用的话)。

  [3] 一旦获得信息,网络防御服务提供商提供反馈给提供报告的组织。报告链中的下属梯队负责传递信息到始发点,并开发程序,在适当情况下在他们组成的团体内传播信息,(例如网络运营安全中心(NOSC)、战区网络控制中心(TNCC)、或在联合行动和作战行动中的全球网络控制中心(GNCC)和/或责任区域内的国防信息系统局网络作战中心)。

  (b)战区网络作战中心(TNCs)

  [1]事件从联合总部或活动上报到其第二层次网络防御服务提供商、区域C4I控制中心(CCC)/ 战区网络作战中心和作战司令部总部。

  [2] 区域C4I控制中心/战区网络作战中心向联合参谋部国家军事指挥中心提交报告(如合适的话)。区域C4I控制中心/战区网络作战中心和作战司令部总部向第一层次网络防御服务提供商报告有关事件和事故的信息。

  [3] 战区网络作战中心发布技术和作战指令到军队战区网络运营安全中心和代理战区网络运营安全中心。

  (c)军队或国防机构网络运营安全中心

  [1]每个部队和国防机构的网络运营安全中心为部队或防卫组成机构提供计算机网络防御服务,支持区域作战司令部做出有用的警告、报告、信息、数据和相关的统计,这与保护分配给各区域作战司令部的资源密切相关。

  [2] 在与任何国防部信息网络连接之前,部队和防卫机构的网络运营安全中心协调,向II级网络防御服务提供商和美国网络司令部报告网络欺骗系统,达到感知和关联的目的。此外,为了态势感知的目的,他们向作战司令部报告作战司令部组成部队内的网络欺骗系统部署(例如“蜜罐”)。

  [3]部队和防卫机构的网络运营安全中心通过自己的II级网络防御服务提供商给美国网络司令部报告信息,纳入国防部受保护的流量清单。

  [4] 隶属于(地理和/或功能的)作战指挥官的部队和国防机构元素同时向作战司令部网络作战组织和他们的部队或防卫机构NOSC或DNC报告。报告应按照作战指挥指令完成。

  (d)作战司令部总部。 联合部队总部或区域CCC/TNCs必须采取行动更新从受影响的组成部队到作战司令部总部等机构向其报告的事件和事故的信息,或通过联合事故管理系统可以访问这些信息。这有助于作战司令部总部获得关于其责任区域内的精确的作战视图。

  (e)全球网络作战控制中心(GNCCs)

  [1] 全球网络作战控制中心接收来自部队元素和全球网络作战支援中心(GNSCs)的信息报告。

  [2] 全球网络作战控制中心在其组成团体内分发网络防御服务提供商反馈(如适用的话)。

  [3] 全球网络作战控制中心为高层领导提供行动方案的建议。

  (f)全球网络作战支援中心

  [1] 全球网络作战支援中心通过明确的渠道(例如网络防御服务提供商),或根据命令或政策的指示,报告事故。

  [2] 全球网络作战支援中心给部队NOSCs和代理战区NOSCs发布技术的和作战的指令。

  (g)战区网络控制中心

  [1]TNCCS接收来自部队元素和TNC的信息报告。

  [2]TNCCS为高层领导提供适当的行动方案建议。

  (h)战区C4I控制中心(TCCC)

  [1] 战区C4I控制中心接收来自部队元素和TNC的信息报告。

  [2] 战区C4I控制中心为高层领导提供适当的行动方案建议。

  (i)联合行动与作战行动。无论保密级别,发生在其下属水平的事故(或须报告事件),须报告到相应的网络防御服务提供商。

  (5)第三层次报告。在指定的第二层次网络防御服务提供商的指导和支持下,第三层次负责当地作战报告。第三层次的报告、通知和通讯提供在部队组成总部、一级司令部和军队设施(作为在最低水平报告和处理事件和网络管理的一个联络点,如军事基地、驻地部队、军营、兵站(B/P/C/S)的信息系统)的网络服务中心(NSC)发生了什么的信息。第三类实体包括:

  (一)基地/驻地部队/军营/兵站。基地/驻地部队/军营/兵站代表了发生了的须呈报事件和事故必须加以报告的最低水平。

  [1]在基地/驻地部队/军营/兵站的元素通过明确的军队通道向部队或代理NOSC、或他们的网络防御服务提供商报告,部队或代理NOSC、或他们的网络防御服务提供商再报告给美国网络司令部。

  [2] 按照作战司令部的指示或政策,隶属于一个作战司令部的指挥官的部队元素同时向一个作战司令部GNCC和TNCC报告。

  [3]联合活动给他们的主作战司令部网络服务中心、作战司令部和TNC报告事件。

  (b)网络服务中心。网络服务中心是在最低水平报告和处理事件、进行网络管理的一个联络点。

  c、其他报告结构。安排其他报告结构是为了支持IC、LE、CI和其他业务报告的要求。

  (1)业务报告(OPREPs)

  (a)任何部队指挥官发行业务报告,为相应的高层领导提供关于已经影响或可能影响使命和/或操作的事件的立即通知。

  (b)具体来说,影响任务保障类别(MAC)第I或II 层次的信息系统的第1、2、4和7类事件或事故必须使用OPREP-3报告程序和结构。

  [1]根级别的入侵(第1类):对MAC I或MAC II信息系统的未经授权的特权访问权限。

  [2]用户级别入侵(第2类)。对MAC I或MAC II信息系统的未经授权的非特权访问权限。

  [3]拒绝服务(第4类)。攻击MAC I或MAC II信息系统的拒绝服务(DoS)。

  [4]恶意逻辑(第7类)。主动传播感染信息系统的恶意软件或对一个信息系统的业务和/或安全造成不利影响的恶意代码。针对先前发生的情况的OPREPs不需要提交(如2个月前病毒爆发的报告)。

  (c)网络事故一旦被检测到,尽快将OPREP-3报告提交。速度优先于细节。

  (d)OPREP-3初步报告将只要求包含立即可用的信息。初步报告不得为了获得更多的信息而延误。

  (e)美国网络司令部为国防部范围内的计算机网络事件提交OPREP-3到美国战略司令部。

  (2)执法和反情报报告结构

  (a)可能导致刑事调查的计算机网络防御 须报告事件或事故需要通知和报告执法/反情报。事件中的数据将以一个合理的取证方式被保存,以便进行可能的刑事起诉或执法/反情报行动。

  (b)根据确立的联合行动和作战行动程序,至少,第1、2和4类事故报告给美国国防部执法/反情报。涉及对保密的信息系统或国防部信息网络造成潜在的或实际的影响之事件是通过标准的计算机网络防御技术报告渠道报告的。

  [1] 请求调查的指挥官和提供服务的执法/反情报机构决定按照DODI 5505.3(参考g),调查是否需要进行。

  [2] 按照确立的联合行动和作战行动程序,事故上报到相应的、发现这些事故的最低水平的执法/反情报组织。

  [3] 按照正常的调查程序,调查团体有实际权力的访问政府和私营部门的信息。在理想的情况下,操作团体应配合提供服务的执法/反情报组织,而这些执法/反情报组织又与(美国网络司令部的)执法/反情报组织协调。执法/反情报组织给其他执法/反情报组织分发信息,包括非国防部的执法/反情报组织(如适用的话)。

  [4] 通过执法/反情报通道报告事故不排除通过标准的技术和操作报告渠道的要求上报事故。

  [5] 有关“敏感房间信息”(SCI)网络、信息系统、通过背景调查的SCI人员的L E/CI事宜和调查将被转发到SCI 执法/反情报当局。

  (3)情报机构报告结构。任何影响保密级信息系统或涉及针对美国国防部的信息网络和信息系统的外来威胁的必需报告的事件或事故都需向情报界报告。根据主要评审机构所提供的SCI指令和政策,联合行动与作战行动向组织机构报告影响绝密(TS)/“敏感房间信息”(SCI)网络的事故(或需呈报事件)。

  (a)国防部SCI组织将直接向国防部情报机构信息保障保护中心(IAPC)报告。

  (b)根据机构内部政策,在美国国家安全局、国家侦察局(NRO)和美国地理空间情报局(NGA)的授权下,会员组织应报告其代理机构(agency authority)。

  (c)美国国防部情报界成员将在既定的申报时限内直接向IC-IRC报告所有需要报告的事件。

  [1[IC-IRC将确保所有的TS/SCI报告都报告给美国网络司令部,以确保隔离的信息系统上的新的安全漏洞或事故的信息传播到相应的情报界成员组织,以便做出补救措施。

  [2] 所有国防部SCI信息的请求将通过IC–IRC传递到负责的社区成员组织。

  [3] 情报报告分阶段报告程序的更多的指导见附件F中的附录B(网络事故报告的情报支持)。

  3、操作性报告的实践

  a、事故报告在了解国防部信息网络和信息系统如何以及何时被攻击中起着至关重要的作用。达到这样的认识,需要一个严格的报告框架,这一过程中,希望负责事故报告的个人遵循一些通用的最佳实践。

  b、事件报告的关键成功因素包括以下内容:

  (1)及时性。报告事故有助于识别、表征和应对敌对活动。国防部做出有效应对同时最大限度地减少损害的能力高度依赖于活动被检测到与它首次被报告之间的时间长度。及时报告事故有助于国防部制定和落实防御措施的能力。

  (2)质量和完整性。事件报告的价值是由信息质量决定的。报告中包含更多有用的信息,它可以帮助分析师更好地了解事故的技术细节、根本原因和潜在的影响。一旦获得很多有用的信息时,事故报告应立即更新。

  (3)企业范围能见度报告。所有事故报告应当提交联合事故管理系统。事件数据一致、完整、及时地上报到一个单一的数据库是必要的,以体现对对抗性活动的集体报告,可以帮助塑造做出回应的战术、战略和军事战略。这些信息后期可以用于进行趋势分析、关联度分析和整合。

  (4)作战效能。从事故的产生到解决,事故报告应当得到有效地管理。这种管理是一个持续的和反复的过程。一旦事故被报告,它的状态发生变化后,应该做出更新,直到事件解决。这允许指挥官和其他负责指导事故响应策略的人可以了解他们的信息系统或国防部信息网络的状态和事故对他们的任务产生的影响。及时更新和有效共享相关事故的信息,还可以帮助其他国防部组织了解活动,减轻对他们的使命的任何负面影响。

  c、各级组织报告需呈报事故、事件和事故处理操作的状态变化。状态报告传给适当的组织有各种原因。其中一些理由可以包括但不限于:

  (1)需报告的网络事件或事故活动的特点之变化。

  (a)活动量的增加或减少。

  ( b)对一个信息系统、美国国防部信息网络或任务的业务影响。

  (2)改变需报告网络事件或事故活动的状态之纠正措施。

  (3)需报告的网络事件或事故的结束。

  4、报告途径

  a、通过批准的报告机制,所有需报告的事件和事故必须及时报告。报告事故(及需呈报事件)的主要途径为联合事故管理系统。但在联合事故管理系统维护对所有事件报告的规范记录的时候,也存在其他的机制。

  b、表C-1(报告途径)以优先顺序总结了报告途径。只有当联合事故管理系统不能访问或出现需要使用其他报告渠道的情况,其他机制才能单独使用。不管初步报告如何完成,有关该报告的信息必须添加到联合事故管理系统。

 


  表C-1 报告途径

  c、国防部SCI信息系统的主要汇报渠道是联合全球情报通信系统(JWICS)的e-mail,发送到iapc@dia.ic.gov。报告的说明和格式,可以在《DIA事故报告表》找到,网址为http://www.dia.ic.gov/admin/ds/iapc。

  d、使用最严格保护手段为受影响的信息系统提交报告。

  (1)使用SIPRNET或安全电话/传真,如果这些信息系统还可用的话。

  (2)非保密的报告渠道(NIPRNET、非安全传真)应只用于报告在非保密信息系统中发生的事故。

  (3)美国网络司令部将与NOSCs,TNC和GNCCs/TNCCS/II级网络防御服务提供商合作,关联事故报告信息和排解相互矛盾之处。

  (4)如果有必要的话,事故报告前,可能受到影响的资产将被从美国国防部信息网络删除。

  e、报告将在国防部的信息网络而不是其他可能受到影响的信息系统中执行,去除攻击者监控受到影响的国防部信息网络和拦截事故报告的可能性。

  5、报告时间表

  a、报告时限确定事件将报告的最低要求和时限。它们的目的是加快事故报告,使国家层面的协调和行动可能有助于减轻或防止对国防部信息网络的损坏。

  b、所有事故将根据附件C中的附录A(报告时间表)确定的要求和时限报告。

  c、这些要求将不排除快速地报告任何网络事件或事故,如果相关的网络防御服务提供商或CCIR认为是必要的话。这些要求不取代任何美国网络司令部计算机网络防御 CCIRs确立的要求。这些要求可以在美国网络司令部的网站发现:

  https://www.cybercom.smil.mil/J3/orders/default.aspx。

  d、此外,正如附件C中的附录A(申报时间表),按照CJCSM 3150.03 “联合报告结构——事件和事件报告” (参考i),一些事件也使用OPREP-3申报程序和结构报告。

  6、报告的格式

  a、报告事件的首选方法是通过联合事故管理系统。联合事故管理系统提供了一种结构化的格式,以方便向美国网络司令部维护的中央数据库记录和提交需报告的网络事件或事故的信息。

  b、联合事故管理系统报告格式。联合事故管理系统报告格式是由II级网络防御服务提供商用来报告事故给美国网络司令部的。这是提交报告的主要报告形式和机制。

  c、一般报告格式

  (1)此格式用于报告第三级实体的事故和需报告事件给各自的第二层次网络防御服务提供商。网络防御服务提供商然后负责把这些报告提交到联合事故管理系统。

  (2)附件C中的附录B(一般网络事故报告格式)列出了需要提供的信息类型。

  (3)此格式为通过联合事故管理系统、电话、安全传真、或其他电子方式进行事故和需报告的事件的初步报告提供了一个结构。

  (4)初步发现事故时,并非对所有的信息都了如指掌,但是应该提供尽可能多的信息,无论使用什么报告手段。随着时间的推移,获得了更多的信息,应进行后续报告完成此表格。

  (5)这种格式提供的信息然后被用作向联合事故管理系统提交事件报告。

  (6)CC/ S/A/FAs可能追加更多的信息到报告的格式,要求更多的资料用于内部分析或使用。

  (7)随着获得越来越多的信息,在后续的事件和需报告的事件报告中提供了更多的细节,以对初步报告做出更新。

  (8)为了使一份报告被认为是“完整的”,最低限度上,它必须包含在附件C中的附录B(一般网络事件报告格式)中列出的信息。

  7、报告注意事项

  a、除了已经描述的报告要求,还有其他几个报告事故时要考虑的因素,包括保密级别、它们是否涉及个人身份信息(PII)。它们都会产生影响,并对报告施加额外要求,包括时限和方法。

  b、个人身份信息数据的丢失或可能丢失

  (1)人身份信息数据是国防部机构保存的有关个人的任何信息,包括但不限于教育背景、金融交易、病史、犯罪记录或工作经历。它还包括可以被用于区分或跟踪一个人的身份的信息,如他或她的姓名、社会安全号码、出生日期和出生地、母亲的娘家名、生物识别记录等等,以及任何其他个人信息。

  (2)根据国防部5400.11-R《国防部隐私保护计划》(参考J),涉及泄露或可能泄露PII数据的事件需要联合行动与作战行动增加他们的流程,分别报告活动。

  (3)国防部已发布指南保护PII。这是通过法律的、联邦政府的和国防部的指令进行的授权,包括FISMA(参考a)、OMB通告A-130(参考b)、国防部5400.11 (参考j)、《1974年隐私法案》(参考k)和OMB备忘录M- 07-16《防范和应对侵害个人身份信息》(参考l)。联合行动与作战行动必须确保遵循国防部政策,没有明确公开发布的PII必需得到明确的保护。这包括达到或超过要求OMB备忘录M-06-16《保护敏感机构信息》(参考m)和OMB备忘录M- 06-19 《涉及个人身份的事故报告并把安全成本纳入机构信息技术投资》(参考n)。

  (4)该政策适用于任何国防部拥有或控制的信息系统或服务,无论接收、处理、存储、显示或发送国防部信息的保密级别或灵敏度。

  (5)PII泄露或可能泄露的情况应当按照下面的规则报告:

  (a)事故发生后1小时内必须提交报告到US-CERT。国防部或情报机构的信息网络中发生的PII信息泄露也必须在事故发生后的1小时内报告US-CERT。

  (b)报告必须在24小时内提交给联合行动和作战行动隐私办公室联系点。然后联系点在48小时内报告到国防部隐私办公室,或由国防部高级隐私官员决定。

  (6)确定风险的准则包括:

  (a)破坏会造成损害吗?

  (b)风险水平是什么?

  (c)有多少人会受到影响?

  (d)信息是否可以访问和使用?

  (7)未能保护PII可以导致国防部组成单位面临民事处罚和个人面临刑事处罚。

  c、保密级别。事件的密级按照DODI O-3600.02(参考f)确定。事故报告将根据其密级和灵敏度而得到保护。SIPRNET上发生的所有事故应至少分成“秘密”级别。高于“秘密”级别的事故的分类取决于涉及的材料(例如,绝密或“敏感房间”)的分类级别、整体影响和可能导致的泄露。发生在NIPRNET 信息系统中的事故是非保密性的,标明为受控的非保密信息(CUI),除非对手利用报告中的信息会导致保密信息的泄露或对国家安全任务的重大的负面影响。

  8、演习报告(Exercise Reporting)

  a、事故和事件的分类和报告将遵循本手册。

  b、美国网络司令部将提供单独的指南,指导识别联合事故管理系统中的演习事故/事件报告和化解真实世界和演习活动之间的冲突的流程。知远/安德万

mil.sohu.com true 搜狐军事 http://mil.sohu.com/20140307/n396240134.shtml report 13035 附件C:网络事故报告1、介绍a、事故报告为及时报告任何须报告的网络事件或事故制定一个明确的框架。确保报告提供对事件准确的、有意义的、完整的理解。b、对从各种来源
(责任编辑:UN630)

相关新闻

相关推荐

我要发布

  • 热点视频
  • 影视剧
  • 综艺
  • 原创
锦绣缘

同步热播-锦绣缘

主演:黄晓明/陈乔恩/乔任梁/谢君豪/吕佳容/戚迹
神雕侠侣

大结局-神雕侠侣

主演:陈晓/陈妍希/张馨予/杨明娜/毛晓彤/孙耀琦
封神英雄榜

同步热播-封神英雄榜

主演:陈键锋/李依晓/张迪/郑亦桐/张明明/何彦霓

六颗子弹

主演:尚格·云顿/乔·弗拉尼甘/Bianca Bree
龙虎少年队2

龙虎少年队2

主演:艾斯·库珀/ 查宁·塔图姆/ 乔纳·希尔

《奔跑吧兄弟》

baby14岁写真曝光

《我看你有戏》

李冰冰向成龙撒娇争宠

《明星同乐会》

李湘遭闺蜜曝光旧爱

《非你莫属》

美女模特教老板走秀

《一站到底》

曝搬砖男神奇葩择偶观

搜狐视频娱乐播报

柳岩被迫成赚钱工具

大鹏嘚吧嘚

大屁小P虐心恋

匆匆那年第16集

匆匆那年大结局

隐秘而伟大第二季

乔杉遭粉丝骚扰

The Kelly Show

男闺蜜的尴尬初夜

我来说两句排行榜

客服热线:86-10-58511234

客服邮箱:kf@vip.sohu.com