保护受控未分类信息 Rev 3
控制项模式在非联邦系统和组织中保护受控非机密信息的安全要求。
受管接口包括网关、路由器、防火墙、基于网络的恶意代码分析、虚拟化系统以及在安全架构中实现的加密隧道。物理上或逻辑上与内部网络分离的子网络被称为非军事区或 DMZ。在组织系统中限制或禁止接口包括限制外部网络流量仅访问受管接口内的指定网页服务器,禁止伪装成内部地址的外部流量,以及禁止伪装成外部地址的内部流量。
协作计算设备包括白板、麦克风和摄像头。当使用会议软件时,笔记本电脑、智能手机、带有摄像头和麦克风的显示器和平板电脑也被视为协作计算设备。使用指示包括通知用户(例如(当协作计算设备被激活时,会弹出一个菜单,显示正在录制或麦克风已开启)。专用的视频会议系统通常依赖其中一方呼叫或连接另一方来启动视频会议,因此不包括在内。防止设备使用的解决方案包括摄像头盖和禁用麦克风的按钮。
加密密钥可以通过手动程序或支持手动程序的自动化机制来建立和管理。组织根据适用的联邦法律、行政命令、政策、指令、法规和标准,采用适当的选项、级别和参数来满足密钥建立和管理的要求。此要求与03.13.11相关。
加密技术的实施应遵守适用的法律、行政命令、指令、法规、政策、标准和指导方针。建议使用经过FIPS验证的加密技术来保护受控非公开信息(CUI)。
通过共享系统资源防止未经授权或意外的信息传输,可以阻止先前用户或角色的操作(或代表先前用户或角色操作的进程的操作)产生的信息被当前用户或角色(或代表当前用户或角色操作的当前进程)在这些资源被释放回系统后获得访问共享系统资源时获取。共享系统资源中的信息也适用于信息的加密表示。在其他情况下,对共享系统资源中信息的控制被称为对象重用和残留信息保护。共享系统资源中的信息并未涉及信息残留,即指已被名义上删除的数据的残余表现,也未涉及秘密通道(包括存储和时间通道),这些通道通过操纵共享系统资源来违反信息流限制,或者系统中仅有单个用户或角色的组件。
移动代码包括从远程系统获取的软件程序或程序部分,通过网络传输,并在本地系统上执行,而无需接收方明确安装或执行。关于是否使用移动代码的决策是基于该代码在被恶意使用时可能对系统造成损害的潜力。移动代码技术包括 Java 小程序、JavaScript、HTML5、VBScript 和 WebGL。移动代码在服务器上安装,以及在个人工作站和设备(包括笔记本电脑、智能手机和智能设备)上下载和执行时,均需遵守使用限制和实施指南。移动代码政策和程序涉及采取的措施,以防止在系统中开发、获取和使用不可接受的移动代码,包括要求移动代码由受信任的来源进行数字签名。
此要求适用于系统边界以及系统内已识别的点的入站和出站网络通信流量。拒绝所有、仅允许例外的网络通信流量策略可确保仅允许必要的和经批准的连接。
此要求适用于内部和外部网络。终止与通信会话相关的网络连接包括在操作系统层面释放 TCP/IP 地址或端口对,或者在应用程序层面释放网络分配(如果多个应用程序会话使用单个网络连接)。组织可以设定不活动的时间段,并可根据网络访问类型或特定的网络访问来划分时间段。
保护会话真实性是针对会话级别的通信保护,而不是数据包级别的保护。这种保护在通信会话的双方建立了对对方身份持续性和传输信息有效性的信任基础。真实性保护包括防止中间人攻击、会话劫持以及在会话中插入虚假信息。
此要求适用于内部和外部网络以及任何能够传输受控未分类信息(CUI)的系统组件,包括服务器、笔记本电脑、台式机、移动设备、打印机、复印机、扫描仪、传真机和无线电。未保护的通信路径容易被拦截和修改。加密可以在传输和存储过程中保护CUI免受未经授权的披露。在传输过程中保护 CUI 机密性的加密机制包括 TLS 和 IPsec。存储中的信息(即静态信息)是指 CUI 在未处理或未传输时的状态,并存放在内部或外部存储设备、存储区域网络设备和数据库中。保护存储中的受控未分类信息(CUI)并不关注存储设备的类型或访问该设备的频率,而是关注信息的状态。该要求与 03.13.11 相关。