정부 보안 분류 정책

Government Security Classifications Policy

GSCP(Government Security Classification Policy)는 영국민감한 정부 데이터를 분류하는 시스템이다.

GPMS

역사적으로, 정부 보호 표시 체계는 영국의 정부 기관들에 의해 사용되었다; 그것은 데이터를 UNCLASSED, PROTECT, REST, SECRITY, TOP Secret으로 나눈다.이 시스템은 종이 기반 기록을 위해 고안되었다; 그것은 현대 정부 업무에 쉽게 적응하지 못하고 널리 이해되지 않는다.[1]

유동분류

분류 기준도 조정되고 있기 때문에, 층마다 항상 완벽한 지도가 있는 것은 아니다.

GSCP는 공식, 비밀 및 상위 비밀의 세 가지 분류 단계를 사용한다.[2]이것은 이전 모델보다 간단하며 이전 분류와 새로운 분류 사이에는 직접적인 관계가 없다."미분류"는 새 모델에서 의도적으로 생략한다.정부 기관은 기존 데이터를 자동으로 언급할 것으로 예상되지 않기 때문에, 새로운 시스템 하에서 일하는 조직들은 여전히 이전 시스템에 따라 표시된 일부 데이터를 처리하는 경우가 있을 수 있다.

정보 자산 소유자는 정보에 대한 책임을 계속 진다.새로운 정책은 특정한 IT 보안 요건을 명시하지 않는다 - IT 시스템은 CESG의 기존 지침에 따라 구축되고 사용되어야 한다.[3]

계약자와 공급자를 포함하여 정부와 협력하는 모든 사람은 보호 마크가 있는지 여부에 관계없이 함께 일하는 정보를 보호할 책임이 있다.

집계는 자동적으로 보호 표시의 증가를 유발하지 않는다.예를 들어, 개별적으로 공식화된 수천 개의 레코드가 있는 데이터베이스는 비밀 데이터베이스로 다시 첨부되어서는 안 된다.대신에 정보 소유자는 위험 평가에 기초하여 통제에 대한 결정을 내릴 것으로 예상되며, 통합 정보가 무엇이며, 누가 접속해야 하는지, 그리고 방법을 고려해야 한다.

공식

OPRICAL은 일상적인 정부 업무에 관한 광범위한 정보를 포함하여 대부분의 공공 부문 데이터를 포함한다.그것은 어떤 특별한 위험의 대상이 아니다.개인 데이터는 일반적으로 공식적이다.[4]데이터는 비싸고 어려운 전문 기술과 관료주의 대신 상업적 모범 사례에 기초한 통제에 의해 보호되어야 한다.모든 문서를 "공식"으로 표시해야 할 필요는 없다 - 이것은 정부 문서에 대한 기본값으로 이해된다.[5]

조직은 계약에 대한 상업적으로 민감한 정보나 현지에서 고용된 대사관 직원이 볼 수 없는 외교적 자료 등 특정 유형의 공식 데이터를 강조하기 위해 "설명서"를 추가할 수 있다.이러한 설명자들은 자동으로 특별한 컨트롤을 필요로 하지 않는다."공식"은 일반적으로 이전에 분류되지 않았거나, 제한되었거나, 기밀이었던 데이터 종류를 포함하지만, 이는 다를 수 있다.

공식 데이터에 대한 위협 모델은 일반적인 대규모 민간 부문 조직과 유사하며, 개별 해커, 압력 단체, 범죄자 및 조사 기자들이 정보를 얻으려고 시도할 수 있을 것으로 예상한다.위협 모델은 예를 들어 조직된 범죄 집단이나 외국 정부에 의한 매우 지속적이고 숙련된 공격에 대한 보호를 보장하지 않는다; 이러한 것들은 가능하지만, 정상적인 통제는 그들을 더 어렵게 만들 것이고, 훨씬 더 강력한 통제는 불균형적일 것이다.공식 정보에 일상적으로 접근하는 사람은 BPSS 심사를 받아야 한다.

OPRICAL은 데이터 보호법(개인 데이터)이나 PCI DSS(카드 결제)와 같이 별도의 규제 요건의 대상이 되는 데이터를 포함할 수 있다.

공식 민감

공식 민감도는 규칙을 알아야필요가 특히 중요한 공식 데이터에 대한 추가 주의사항이다.공식 민감 문서는 표시해야 하지만 반드시 추적되는 것은 아니다.

그것은 분류가 아니다.'Sensitive'는 직원에 의한 특별한 처리가 필요한 OPRICAL로 표시된 정보의 작은 부분집합에 대한 취급 주의사항이다.

시크릿

"매우 민감한 정보" 즉, (예를 들어) 국방이나 범죄 수사에 심각한 해를 끼칠 수 있다.고위 정보 위험 소유자(조직에서 이사회 수준의 직위)가 영향을 많이 받고 매우 유능한 공격자로부터 데이터를 보호해야 한다는 데 동의하는 경우에만 데이터는 SECRET으로 표시되어야 한다.데이터 보호를 위해 일부 전문 기술이 사용될 수 있지만, 여전히 상용 보안 툴의 재사용에 대한 강조가 강하다.

SECRITY는 OPRICATION에서 큰 발전이다; 정부 기관들은 OPRICATION이 충분할 때 지나치게 조심하고 훨씬 엄격한 규칙을 적용하지 말라는 경고를 받는다.

SECRIT 정보에 일상적으로 접근할 수 있는 사람은 보통 SC 허가를 받아야 한다.비밀 데이터는 종종 FOIA 공개에서 제외될 수 있다.

톱 시크릿

영향 수준이 매우 높은 데이터, 예를 들어 많은 사망자가 발생하는 등 타협은 매우 심각한 영향을 미칠 수 있다.이를 위해서는 극도로 높은 수준의 보호가 필요하며, 통제장치는 CESG가 승인한 제품을 포함해 기존 '톱 시크릿' 데이터에 사용되는 것과 유사할 것으로 예상된다.TOP Secret에서는 위험이 전혀 없는 활동은 없지만 매우 적은 위험도 용인할 수 있다.[6]

TOP Secret 정보에 일상적으로 접근할 수 있는 사람은 대개 DV 허가를 받아야 한다.최상위 비밀 정보는 FOIA 공개에서 면제되는 것으로 가정한다. 같은 내용의 공개는 공직기밀법 기소 문턱을 넘는 것으로 추정된다.[7]

특별 취급 지침

특별 취급 지침서는 내용물의 특성이나 출처를 나타내고, 지정된 그룹에 대한 접근을 제한하며, 또는 강화된 취급 조치가 필요하다는 것을 나타내기 위해 분류 표시와 함께 사용되는 추가 표시다.문서 특수 취급 지침의 시작 부근에 있는 단락 외에 설명자, 코드워드, 접두사 및 국가 주의사항이 포함된다.[2]

설명자

설명자는 중요한 정보의 특정 범주를 식별하기 위해 보안 분류와 함께 사용되며 접근을 제한하기 위해 상식적인 예방조치가 필요하다는 것을 나타낸다.정상적인 설명자는 '상용', 'LOCSEN', 'Personaly'[2]이다.

암호문

코드 워드는 특정 자산이나 사건에 대한 보안 커버를 제공하기 위해 보안 분류에 따르는 캐피털 문자로 표현되는 단일 단어다.그것들은 보통 SECRET과 TOP Secret 자산에만 적용된다.[2]

접두사 및 국가 주의사항

영국 접두사는 외국 정부나 국제기구로 전송되는 모든 자산의 보안 분류에 추가된다.이 접두사는 영국을 원래 국가로 지정하고 영국 정부와 협의하여 가능한 모든 공개 전에 공개해야 한다.[2]

국가 주의 사항은 보안 분류에 따른다.명시적으로 지정되지 않는 한, 국가 주의사항이 있는 정보는 외국 정부, 해외 계약자, 국제 기구 또는 외국 국적자에게 전달되지 않는다.[2]

'상위 기밀 – 영국 / 미국만 해당'

영국 대사관과 외교 공관 또는 서비스 부서 또는 사업소를 제외하고, 영국 EYES ONLY 국가 주의사항이 있는 자산은 해외로 보내지지 않는다.[2]

기밀 정보 취급에 대한 새로운 접근 방식

이전 GPMS 모델에 따르면, 분류 선택은 데이터의 기밀성과만 관련이 있다.그러나 GSCP는 그것이 대체하는 이전 모델과는 달리, 타협 결과를 주요 요인으로 간주하지 않고, 대신에 잠재적 위협 행위자(공격자)의 능력과 동기, 그리고 사업에 대한 위험의 수용 가능성에 기초한다.

해외정보국(Foreign Intelligence Service)이나 중대·조직범죄(Gritical and Organized Crime)와 같은 유능하고 동기부여된 공격자가 분류할 데이터의 범위에 있다고 간주되는 경우, 기업은 데이터를 공식으로 분류하기 위해 이러한 위험을 암묵적으로 수용해야 한다.만약 그들이 이 위험을 받아들이지 않거나 받아들일 수 없다면, 적어도 처음에는 데이터를 비밀로 간주해야 한다. 단, 나중에 타협 결과가 고려될 때 데이터는 공식으로 축소되거나 최상위 비밀로 증가할 수 있다.

이 접근방식의 함의와 능력 있고 동기가 부여된 공격자의 위험이 허용 가능한지 아닌지를 판단하는 이진성은 데이터가 GPMS를 통해 그랬던 것처럼 선형적으로 GSCP를 통해 쉽게 진전될 수 없다는 것을 의미한다.

이는 GPMS의 엄격한 계층적 상승 구조(예: UNCLASSIFT, PROTECT, LESTED, 기밀, SECRITY, Top Secret)에 사용되었던 정보 자산 소유자에게서 종종 상실되는 복잡성이다.

이와는 대조적으로 GSCP 데이터는 위협의 성격과 비즈니스에 대한 수용성에 따라 공식 또는 비밀 분류로 시작하고, 이후 타협 결과에 따라 위 또는 아래로 이동한다.

따라서 공식 데이터는 상위 비밀로 상승할 수 있지만 유능한 공격자에게 이전에 승인된 위험이 수정되지 않는 한 비밀이 될 수 없다.

비밀 데이터는 잠재적 침해로부터 심각한 결과를 확인할 수 없는 공식으로 축소되거나, 심각한 결과가 발생할 수 있는 경우 상위 기밀로 상승할 수 있다.

영향 수준 또한 무결성과 가용성을 고려하지만 CESG의 비즈니스 영향 수준 시스템(BIL)도 검토 중이며 대부분의 실제적인 맥락에서 현재 사용되지 않고 있다.

따라서 해당 사업주가 홍보할 필요가 없다고 판단하는 경우, 영향이 큰 데이터(생명에 위협을 줄 수 있는 자료 포함)는 여전히 OPRICAL로 분류될 수 있으므로, 데이터 기밀성이 훼손될 경우 그 결과가 클수록 그 분류가 더 높은 경우는 더 이상 엄밀하게는 아니다.외국 정보국이나 중대하고 조직적인 범죄의 능력을 가진 공격자에게서 이것을 감지한다.

반대로 결과가 훨씬 낮은 일부 데이터(예: 범죄 집단에 대한 현재 진행 중인 경찰 수사 또는 기소 가능 여부에 대한 정보 정보 정보)는 기업이 그러한 공격자의 타협을 받아들이지 않는 경우 SECRITE로 분류될 수 있다.

2014년 4월 GSCP 시행 시 발행된 지침이며 여전히 Government에서 이용할 수 있다.영국 소식통들은 영국 정부 정보 시스템이 일반적으로 CESG 정보 보증 표준 1과 2를 사용하여 이전과 같이 계속 인가될 것이라고 제안했다.그러나 이는 2014년 5월부터 GDS와 NCSC 블로그 성명을 통해 점진적으로 폐기되었으며 IS1 & 2 표준 자체는 더 이상 유지되거나 의무화되지 않는다.인가는 또한 다양한 상업적 관행에 부합하는 보증의 대안적 모델로 대체되었다.

NAO 보고서 "정부 전체에 걸친 정보 보호" (Sep 2016)는 이 모델로의 이동과 GSCP의 전반적인 채택에 다소 비판적이었다.

기존의 공개된 지침은 영국 정부 데이터를 보관하는 저장 매체를 HMG IA 정책 번호 5에 따라 여전히 폐기 또는 숙청해야 한다고 계속 제안하고 있지만, 이 지침 및 기타 자료의 용어는 GPMS 보호 표시에서 GSCP 분류로의 변경 및 그 가치를 반영하도록 완전히 업데이트되지 않았다.이제 거의 틀림없이 발표된 표준으로서 다소 감소되었다.

더 높은 분류는 여전히 더 엄격한 인사검증을 필요로 하는 경향이 있다.

역사

2012년 12월에 정부 보안 분류 정책이 완성되고 발표되었으며, 시간이 지남에 따라 추가적인 지침과 지원 프로세스가 개발되었다.

정부 기관(및 군)은 2014년 4월에 GSCP를 사용하기 시작할 것으로 예상되었다.

참고 항목

참조

  1. ^ 정부 보안 분류 소개.1. 국무조정실, 2013년 4월
  2. ^ a b c d e f g Government Security Classifications (PDF) (Version 1.0 – October 2013 ed.). HMG Cabinet Office. April 2014. Retrieved September 10, 2014.
  3. ^ 정부 보안 분류 FAQ Sheet 2: OPRICAL. 국무조정실, 2013년 4월 정보 위험 관리
  4. ^ 2013년 4월 국무조정실 정부 보안 분류 소개
  5. ^ Government Security Classifications FAQ Sheet 1: Working with OFFICIAL Information (PDF). HMG Cabinet Office. April 2013.정부 보안 분류 FAQ Sheet 1: OFFICAL 정보 관련 작업내각관방, 2013년 4월
  6. ^ 정부 보안 분류:보안 제어 프레임워크.내각관방, 2013년 4월
  7. ^ 정부 보안 분류:보안 제어 프레임워크, 19페이지.내각관방, 2013년 4월
  8. ^ "Government Security Classifications".
  9. ^ "Protecting information across government - National Audit Office (NAO) Report".

외부 링크