BILAGA D C-M(2002)49-REV1 TILLÄGG D FYSISK SÄKERHET INLEDNING 1. I denna bilaga fastställs strategin och miniminormerna för fysiska säkerhetsåtgärder till skydd för Natos säkerhetsskyddsklassificerade information. Ytterligare detaljer och krav finns i det stödjande direktivet om fysisk säkerhet (AC/35-D/2001). 2. Med fysisk säkerhet avses tillämpning av fysiska skyddsåtgärder på platser, byggnader, verksamhetsställen eller anläggningar där det finns säkerhetsskyddsklassificerad information som kräver skydd mot förluster eller läckor. 3. Natos medlemsstater och Natos civila och militära organ ska upprätta fysiska säkerhetsprogram, som omfattar aktiva och passiva säkerhetsåtgärder och som skapar en gemensam nivå av fysisk säkerhet som motsvarar bedömningen av hot mot, sårbarheter hos samt säkerhetsskyddsklassificering och mängd av den information som ska skyddas. SÄKERHETSKRAV 4. Alla platser, byggnader, verksamhetsställen, kontor, rum och andra utrymmen där Natos säkerhetsskyddsklassificerade information lagras, hanteras och/eller diskuteras ska skyddas genom adekvata fysiska säkerhetsåtgärder. Vid beslut om vilken nivå av fysiskt skydd som behövs ska hänsyn tas till alla relevanta faktorer, såsom a) nivån på säkerhetsskyddsklassificerad information samt informationskategori, b) mängd och form (pappersform och/eller elektronisk form) av den säkerhetsskyddsklassificerade information som lagras och/eller hanteras, c) behörighetskontroll och verkställande av principen om behovsenlig behörighet, d) det hot från fientliga underrättelsetjänster som är riktat mot Nato och/eller dess medlemsstater samt det lokalt bedömda hotet i fråga om terrorism, spionage, sabotage, subversion och (organiserad) brottslighet, och e) hur den säkerhetsskyddsklassificerade informationen lagras (till exempel i pappersform eller elektronisk form och som krypterad). 5. Fysiska säkerhetsåtgärder ska utformas så att de a) förhindrar intrång i smyg eller genom tvång, b) avskräcker, hindrar och avslöjar handlingar i fråga om interna hot, c) möjliggör olika behandling av personalen med avseende på åtkomst till Natos säkerhetsskyddsklassificerade information utifrån nivån på en godkänd säkerhetsprövning av person (PSC) och principen om behovsenlig behörighet, och d) så snart som möjligt upptäcker alla säkerhetsincidenter och utifrån dem leder till behövliga åtgärder. ALLMÄNNA FYSISKA SÄKERHETSKRAV 6. Fysiska åtgärder utgör endast en aspekt av säkerhetsskyddet och ska stödjas av solida säkerhetsåtgärder i fråga om personalsäkerhet, informationssäkerhet samt kommunikations- och informationssystem. Förståndig hantering av säkerhetsrisker inbegriper att man fastställer de mest proportionella, effektiva och kostnadseffektiva metoderna för bekämpning av hoten och kompensation av sårbarheter genom en kombination av dessa områdens skyddsåtgärder. En sådan effektivitet och kostnadseffektivitet uppnås bäst genom att i samband med planeringen och utformningen av verksamhetsställen fastställa fysiska säkerhetskrav, vilket minskar behovet av kostsamma renoveringar. 7. Fysiska säkerhetsprogram ska grunda sig på principen om flernivåförsvar och omfatta en adekvat kombination av kompletterande fysiska säkerhetsåtgärder som ger den nivå av skydd som uppfyller de krav som hänger samman med hur väsentlig och sårbar organisationen och dess information är. 8. Trots att fysiska säkerhetsåtgärder är platsspecifika och bestäms av ett antal faktorer, ska följande allmänna principer gälla: a) först ska de tillgångar som kräver skydd identifieras. Efter det skapas stegvisa säkerhetsåtgärder för att tillhandahålla flernivåförsvar och fördröjande faktorer, b) de yttersta fysiska säkerhetsåtgärderna ska avgränsa det skyddade utrymmet och förhindra obehörigt tillträde, c) nästa åtgärdsnivå ska upptäcka obehörigt tillträde eller försök till tillträde och varna vaktpersonalen, och d) den innersta åtgärdsnivån ska fördröja inkräktare tills de kan anhållas av vaktpersonalen. Följaktligen finns det ett inbördes samband mellan vaktpersonalens reaktionstid och de fysiska säkerhetsåtgärder som är avsedda att fördröja inkräktarna. 9. Den utrustning som ger fysisk säkerhet (till exempel övervakningskameror, system för upptäckt av intrång, säkerhetsskåp) ska underhållas regelbundet eller av en specifik orsak för att säkerställa att den fungerar på bästa möjliga sätt. Det är också nödvändigt att regelbundet bedöma effektiviteten hos enskilda säkerhetsåtgärder och hela säkerhetssystemet. Detta är särskilt viktigt om användningen av platsen eller särskilda delar av säkerhetssystemet ändras. Detta kan uppnås genom att regelbundet genomföra övningar på grundval av säkerhetsplanerna. Säkra utrymmen 10. Permanenta eller tillfälliga utrymmen där information som säkerhetsskyddsklassificerats som NATO CONFIDENTIAL eller högre lagras, hanteras och/eller diskuteras ska organiseras och struktureras så att de motsvarar något av följande: a) Natos säkra utrymme av klass I: ett särskilt känsligt utrymme där information som säkerhetsskyddsklassificerats som NATO CONFIDENTIAL eller högre lagras, hanteras och/eller diskuteras på ett sådant sätt att tillträde till utrymmet i praktiken innebär åtkomst till Natos säkerhetsskyddsklassificerade information och obehörigt tillträde därför utgör en säkerhetsöverträdelse. Utrymmen av detta slag kan inbegripa ledningscentraler, kommunikationscenter eller arkivrum och kräver i) en tydlig och skyddad yttre gräns genom vilken alla in- och utpasseringar kontrolleras, ii) ett sådant system för behörighetskontroll som endast ger de personer som godkänts vid en adekvat säkerhetsprövning och som har särskilt tillstånd Med innehavare av särskilt tillstånd avses personal med formellt erkänd behovsenlig behörighet samt åtkomst till information på grund av arten av sina arbetsuppgifter och som finns på en lista för behörighetskontroll, samt de personer som chefen för organisationen i fråga från fall till fall formellt har befullmäktigat att utföra en viss uppgift.1 Specifically authorised refers to those personnel who have been formally recognised as having a need-to-know and access based on the nature of their employment responsibilities, and are included on an access control list, as well as individuals who have been formally authorised by the head of the organization in question on an ad hoc basis to perform a specific role or duty. att komma in i utrymmet tillträde, iii) ett fastställande av nivån på säkerhetsskyddsklassificeringen och av kategorin av den information som normalt finns i utrymmet, det vill säga den information som tillträdet ger åtkomst till, och iv) ett tydligt omnämnande av att tillträde till sådana utrymmen kräver särskilt tillstånd från den lokala säkerhetsmyndigheten. Detta omnämnande kan omfatta säkerhetsskyddsklassificeringens nivå och/eller utrymmets känslighet. b) Natos säkra utrymme av klass II: ett utrymme där information som säkerhetsskyddsklassificerats som NATO CONFIDENTIAL eller högre lagras, hanteras och/eller diskuteras på ett sådant sätt att obehöriga personers åtkomst till den kan förhindras genom internt inrättade tillsynssystem. Utrymmen av detta slag kan inbegripa kontor eller sammanträdesrum där Natos säkerhetsskyddsklassificerade information lagras, hanteras och/eller diskuteras. Dessa utrymmen kräver i) en tydlig och skyddad yttre gräns genom vilken alla in- och utpasseringar kontrolleras, ii) ett sådant system för behörighetskontroll som ger endast personer som godkänts vid en säkerhetsprövning och som har tillstånd att komma in i utrymmet obeledsagat tillträde, och iii) en ledsagare eller motsvarande kontrollmekanism när det gäller sådana personer som inte uppfyller kriterierna i underpunkt b ii, så att obehörig åtkomst till Natos säkerhetsskyddsklassificerade information och okontrollerat tillträde till utrymmen som är särskilt fastställda som utrymmen skyddade mot tekniska angrepp och avlyssning förhindras. Administrativ zon 11. En administrativ zon ska upprättas runt eller leda till Natos säkra utrymmen av klass I eller II. Endast information som säkerhetsskyddsklassificerats som NATO RESTRICTED får lagras, hanteras och/eller diskuteras i administrativa zoner. Utrymmen av detta slag ska ha en synlig yttre gräns, vid vilken det finns möjlighet att kontrollera personer och fordon. Enskilda personer behöver dock inte ledsagare. Tekniskt säkra utrymmen 12. Permanenta eller tillfälliga tekniskt säkra utrymmen är utrymmen som uttryckligen identifierats kräva skydd mot tekniska angrepp och avlyssning. Dessa utrymmen ska vara föremål för regelbundna fysiska och tekniska inspektioner, och tillträde till dem ska vara strikt kontrollerat. Följande åtgärder ska vidtas för att skydda utrymmena mot tekniska angrepp och avlyssning: a) Adekvat nivå av fysiska och tekniska säkerhetsåtgärder för att i enlighet med risken verkställa behörighetskontroll. Ansvaret för att fastställa risken delas mellan lämpliga tekniska sakkunniga och den säkerhetsmyndighet som ger råd till riskägaren i fråga om beslut eller godkännande. b) Utrymmen av detta slag ska vara låsta och/eller bevakade när de inte används, och eventuella nycklar ska behandlas som säkerhetsnycklar. Regelbundna fysiska och/eller tekniska inspektioner ska utföras i enlighet med den behöriga säkerhetsmyndighetens krav. Inspektioner ska också utföras efter obehörigt tillträde eller misstanke om sådant samt efter att extern personal (till exempel för underhållsarbete eller ombyggnad) har haft tillträde till utrymmet. c) Till dessa utrymmen får inga föremål, möbler och inventarier eller utrustning föras innan de har blivit noggrant undersökta av utbildad säkerhetspersonal med avseende på avlyssningsanordningar. En adekvat förteckning ska föras över föremål, möbler och inventarier och utrustning som flyttats till eller från dessa utrymmen. d) I utrymmena får det inte finnas elektroniska system eller anordningar med inspelnings- och/eller sändningsfunktioner. e) Telefoner och annan videokonferensutrustning får normalt inte installeras i dessa utrymmen. Om installation av sådana är oundviklig, ska de inte vara kopplade till nätet när säkerhetsskyddsklassificerade diskussioner förs i utrymmena. Detta gäller inte kommunikationsanordningar som är installerade och godkända på adekvat sätt. SÄRSKILDA FYSISKA SÄKERHETSÅTGÄRDER 13. Olika särskilda fysiska och tekniska säkerhetsåtgärder och säkerhetsförfaranden kan främja en organisations eller plats säkerhetsram. Dessa åtgärder och förfaranden omfattar bland annat yttre gränser, system för upptäckt av intrång, behörighetskontroll, övervakningskameror, säkerhetsbelysning, säkerhetsskåp och kontorsmöbler, lås, kontroll av nycklar och nummerkombinationer, besökarkontroll och kontroll vid in- och utpassering. Det stödjande direktivet om fysisk säkerhet innehåller närmare information om särskilda fysiska och tekniska säkerhetsåtgärder och säkerhetsförfaranden. MINIMINORMER FÖR LAGRING AV NATOS SÄKERHETSSKYDDSKLASSIFICERADE INFORMATION 14. Natos säkerhetsskyddsklassificerade information ska lagras i utrymmen, säkerhetsskåp och/eller kontorsmöbler som är utformade för att avskräcka och upptäcka obehörig åtkomst till informationen. 15. COSMIC TOP SECRET (CTS). Information som säkerhetsskyddsklassificerats som COSMIC TOP SECRET ska lagras i ett säkerhetsutrymme av klass I eller II i enlighet med något av följande villkor: a) i ett godkänt säkerhetsskåp och med en av följande kompletterande kontroller: i) skyddas kontinuerligt av vid säkerhetsprövning godkänd vaktpersonal eller vakthavande personal, ii) säkerhetsskåpet kontrolleras av vid säkerhetsprövning godkänd vaktpersonal eller vakthavande personal minst varannan timme vid slumpvisa tidpunkter, eller iii) en kombination av ett godkänt system för upptäckt av intrång och en insatsstyrka som efter ett larm kommer till platsen inom den beräknade tidsram som behövs för att avlägsna eller bryta upp säkerhetsskåpet eller för att övervinna de fysiska säkerhetsåtgärder som används, b) i ett öppet lagringsutrymme som är konstruerat i enlighet med kraven i det stödjande direktivet om fysisk säkerhet och som är utrustat med ett system för upptäckt av intrång i kombination med en insatsstyrka som efter ett larm kommer till platsen inom den beräknade tidsram som behövs för intrång genom tvång, eller c) i ett valv med ett system för upptäckt av intrång i kombination med en insatsstyrka som efter ett larm kommer till platsen inom den beräknade tidsram som behövs för intrång genom tvång. 16. NATO SECRET (NS). Information som säkerhetsskyddsklassificerats som NATO SECRET ska lagras i ett säkerhetsutrymme av klass I eller II på något av följande sätt: a) så som föreskrivs för information som säkerhetsskyddsklassificerats som COSMIC TOP SECRET, b) i ett godkänt säkerhetsskåp eller valv utan kompletterande kontroller, eller c) i ett öppet lagringsutrymme, varvid åtminstone en av följande kompletterande kontroller krävs: i) den plats där det öppna lagringsutrymmet finns ska kontinuerligt skyddas av vid säkerhetsprövning godkänd vaktpersonal eller vakthavandepersonal, ii) det öppna lagringsutrymmet ska kontrolleras av vid säkerhetsprövning godkänd vaktpersonal eller vakthavande personal minst en gång var fjärde timme, eller iii) ett system för upptäckt av intrång i kombination med en insatsstyrka som efter ett larm kommer till platsen inom den beräknade tidsram som behövs för intrång genom tvång. 17. NATO CONFIDENTIAL (NC). Information som säkerhetsskyddsklassificerats som NATO CONFIDENTIAL ska lagras i ett godkänt säkerhetsskåp i ett säkerhetsutrymme av klass I eller II. 18. NATO RESTRICTED (NR). Information som säkerhetsskyddsklassificerats som NATO RESTRICTED ska lagras i ett låst skåp eller en låst kontorsmöbel (till exempel skrivbordslåda) i en administrativ zon, ett säkerhetsutrymme av klass I eller ett säkerhetsutrymme av klass II. Information som säkerhetsskyddsklassificerats som NATO RESTRICTED får också lagras i ett låst skåp, valv eller öppet lagringsutrymme som är godkänt för information som säkerhetsskyddsklassificerats som NATO CONFIDENTIAL eller högre. 19. Ytterligare detaljer och krav i fråga om lagring av Natos säkerhetsskyddsklassificerade information finns i det stödjande direktivet om fysisk säkerhet. FYSISKT SKYDD FÖR KOMMUNIKATIONS- OCH INFORMATIONSSYSTEM 20. Utrymmen där Natos säkerhetsskyddsklassificerade information presenteras eller hanteras med hjälp av informationsteknik eller där det är möjligt att få åtkomst till sådan information ska inrättas på ett sådant sätt att det övergripande kravet på konfidentialitet, riktighet och tillgänglighet uppfylls. 21. Utrymmen där kommunikations- och informationssystem används för att visa, lagra, bearbeta eller överföra information som säkerhetsskyddsklassificerats som NATO CONFIDENTIAL eller högre eller där det är möjligt att få åtkomst till sådan information, ska inrättas som säkerhetsutrymmen av Natos klass I eller II eller motsvarande nationella säkerhetsutrymmen. Utrymmen där kommunikations- och informationssystem används för att visa, lagra, bearbeta eller överföra information som säkerhetsskyddsklassificerats som NATO RESTRICTED eller där det är möjligt att få åtkomst till sådan information får inrättas som administrativa zoner. 22. Tillträde till utrymmen där ytterst viktiga komponenter i kommunikations- och informationssystem förvaras och hanteras ska särskilt kontrolleras och begränsas till endast personal med tillstånd att vara i utrymmet och anknytning till säkerhet och system-/nät-/krypteringsadministrering. SKYDD MOT TEKNISKA ANGREPP 23. Kontor eller utrymmen där information som säkerhetsskyddsklassificerats som NATO SECRET regelbundet diskuteras ska med hjälp av pålitliga fysiska säkerhetsåtgärder och behörighetskontroll skyddas mot passiva och aktiva avlyssningsangrepp, om risken förutsätter det. Ansvaret för att fastställa risken ska samordnas med tekniska sakkunniga, och beslut om det ska fattas av en behörig säkerhetsmyndighet. Det stödjande direktivet om fysisk säkerhet innehåller närmare information om skydd mot passiv och aktiv avlyssning. GODKÄND UTRUSTNING 24. Natos medlemsstater får endast använda utrustning som har godkänts för skydd av Natos säkerhetsskyddsklassificerade information av behörig säkerhetsmyndighet. Natos civila och militära organ ska se till att all utrustning som köpts har godkänts av en av Natos medlemsstater för användning i liknande förhållanden. Natos civila och militära organ får också köpa utrustning som blivit godkänd för användning av en behörig säkerhetsmyndighet på grundval av en slutförd riskbedömning som stöder minskning eller begränsning av den identifierade risken eller de identifierade riskerna. BILAGA E C-M(2002)49-REV1 BILAGA E SÄKERHET FÖR NATOS SÄKERHETSSKYDDSKLASSIFICERADE INFORMATION INLEDNING 1. I denna bilaga presenteras strategin och miniminormerna för säkerheten för Natos säkerhetsskyddsklassificerade information. Ytterligare detaljer och krav finns i det stödjande direktivet om säkerhet för Natos säkerhetsskyddsklassificerade information (AC/35-D/2002). 2. Informationssäkerhet är vidtagande av allmänna skyddsåtgärder och tillämpning av skyddsförfaranden för att förhindra, upptäcka och avhjälpa förlust eller läcka av säkerhetsskyddsklassificerad information. Säkerhetsskyddsklassificerad information ska skyddas under hela sin livscykel i enlighet med en nivå som motsvarar dess säkerhetsskyddsklassificering. Vid hanteringen ska det ses till att den har en lämplig säkerhetsskyddsklassificering, är tydligt identifierad som säkerhetsskyddsklassificerad information och förblir säkerhetsskyddsklassificerad endast så länge som detta behövs. Informationssäkerhet ska kompletteras med personalsäkerhet, fysisk säkerhet och säkerhet i kommunikations- och informationssystem för att säkerställa en balanserad uppsättning åtgärder som skydd för Natos säkerhetsskyddsklassificerade information. NATOS SÄKERHETSSKYDDSKLASSIFICERING, SÄRSKILDA KODER, MÄRKNINGAR OCH ALLMÄNNA PRINCIPER 3. Den som informationen härrör från ansvarar för att fastställa säkerhetsskyddsklassificeringen och den första spridningen av den säkerhetsskyddsklassificerade informationen. 4. Säkerhetsskyddsklassificeringsnivån får inte ändras eller sänkas och beslut om att informationen inte längre ska vara säkerhetsskyddsklassificerad får inte fattas utan samtycke av den som informationen härrör från. När säkerhetsskyddsklassificeringsnivån fastställs ska den som informationen härrör från om möjligt ange huruvida den säkerhetsskyddsklassificerade informationen kan inplaceras på en lägre säkerhetsskyddsklassificeringsnivå eller beslut om att informationen inte längre ska vara säkerhetsskyddsklassificerad kan meddelas vid en viss tidpunkt eller händelse. 5. Den angivna säkerhetsskyddsklassificeringen avgör med hurdan fysisk säkerhet och säkerhet i kommunikations- och informationssystem informationen skyddas när den lagras, överförs, sänds, sprids och utplånas samt en hurdan godkänd säkerhetsprövning av person (PSC) som krävs för åtkomst till informationen. Därför ska både överklassificering och underklassificering undvikas för att garantera faktisk säkerhet och effektivitet. 6. Säkerhetsskyddsklassificerad information ska förses med märkning av säkerhetsskyddsklassificering för att ange vilken eventuell skada Natos och/eller dess medlemsstaters säkerhet kan drabbas av om informationen är föremål för obehörigt röjande. Den som den säkerhetsskyddsklassificerade informationen härrör från har privilegiet att fastställa eller ändra säkerhetsskyddsklassificeringen. Natos säkerhetsskyddsklassificeringsnivåer och deras betydelse är följande: a) COSMIC TOP SECRET (CTS) obehörigt röjande skulle orsaka Nato exceptionellt allvarlig skada, b) NATO SECRET (NS) obehörigt röjande skulle orsaka Nato allvarlig skada, c) NATO CONFIDENTIAL (NC) obehörigt röjande skulle skada Nato, och d) NATO RESTRICTED (NR) obehörigt röjande skulle vara icke önskvärt för Natos intressen och effektivitet. 7. Natos säkerhetsskyddsklassificering visar hur känslig Natos säkerhetsskyddsklassificerade information är och tillämpas för att fästa mottagarnas uppmärksamhet vid behovet av att säkerställa ett skydd som motsvarar den grad av skada som skulle uppstå till följd av obehörig åtkomst eller obehörigt röjande. 8. Den information som säkerhetsskyddsklassificerats som NATO UNCLASSIFIED eller offentlig information ska skyddas och hanteras i enlighet med strategin för hantering av Natoinformation (C-M(2007)0118) och handlingen om hanteringen av icke-säkerhetsskyddsklassificerad Natoinformation (C-M(2002)60). 9. Planeringen, förberedelserna, genomförandet och stödet i samband med Natos operationer, utbildning, övningar, transformation och samarbete (OTETC) kan kräva att särskilda ytterligare säkerhetsaspekter beaktas; den stödjande handlingen om delning av underrättelseinformation och annan information med enheter som inte hör till Nato (AC/35-D/1040) innehåller säkerhetsbestämmelser och säkerhetsanvisningar som är tillämpliga i dessa situationer. 10. Natos medlemsstater och Natos civila och militära organ ska vidta åtgärder i syfte att se till att säkerhetsskyddsklassificerad information som skapats av eller tillhandahållits Nato ges korrekt säkerhetsskyddsklassificering och skyddas i enlighet med kraven i det stödjande direktivet om säkerhet för Natos säkerhetsskyddsklassificerade information. 11. Vart och ett av Natos civila eller militära organ ska inrätta ett system för säkerställande av att information som säkerhetsskyddsklassificerats som COSMIC TOP SECRET och som härrör från organet ses över minst vart femte år och information som säkerhetsskyddsklassificerats som NATO SECRET ses över minst vart tionde år för att kontrollera om säkerhetsskyddsklassificeringen fortfarande är tillämplig. En sådan översyn är inte nödvändig i de fall där den som informationen härrör från i förväg har bestämt att särskild säkerhetsskyddsklassificerad Natoinformation automatiskt ska inplaceras på en lägre säkerhetsskyddsklassificeringsnivå efter en i förväg bestämd period och informationen har märkts på detta sätt. 12. Den övergripande säkerhetsskyddsklassificeringen för en handling ska vara minst lika hög som den del som fått den högsta säkerhetsskyddsklassificeringen. Omslag ska märkas med Natos säkerhetsskyddsklassificering som tillämpas på hela den information som de bifogats till. Om möjligt ska till exempel stycken, bilagor, tillägg och så vidare i handlingar som säkerhetsskyddsklassificerats som NATO RESTRICTED eller högre märkas på lämpligt sätt av den som informationen härrör från för att underlätta beslut om ytterligare spridning. 13. När en stor mängd av Natos säkerhetsskyddsklassificerade information samlas ihop ska de ursprungliga säkerhetsskyddsklassificeringsmärkningarna bibehållas och en bedömning av hur organisationen påverkas om den samlade informationen går förlorad eller läcker göras. Om denna övergripande effekt bedöms vara större än effekten av Natos berörda enskilda säkerhetsskyddsklassificeringsnivåer, ska hantering och skydd av den samlade informationen på en nivå som motsvarar den bedömda effekten av att den samlade informationen går förlorad eller läcker övervägas. Ytterligare märkningar 14. COSMIC och NATO är märkningar som när de tillämpas på Natos säkerhetsskyddsklassificerade information innebär att informationen ska skyddas i enlighet med Natos säkerhetsstrategi. Beteckningar för särskilda kategorier 15. ATOMAL är en märkning som används på information av särskild kategori och som anger att informationen ska skyddas i enlighet med avtalet mellan parterna i nordatlantiska fördraget om samarbete avseende nukleär information (C-M(64)39) och de stödjande administrativa arrangemangen (C-M(68)41). 16. SIOP är en märkning som används på information av särskild kategori och som anger att informationen ska skyddas i enlighet med C-M(71)27(Reviderad), som gäller särskilda förfaranden för hantering av information om Förenta staternas gemensamma operativa plan (US-Siop) i Nato. 17. CRYPTO är en märkning och en särskild kategoribeteckning som anges på allt Comsec-nyckelmaterial som används för att skydda eller autentisera telekommunikation som innehåller Natos kryptografiska säkerhetsrelaterad information och som anger att informationen ska skyddas i enlighet med lämpliga kryptografiska säkerhetsstrategier och säkerhetsdirektiv. 18. BOHEMIA är en märkning som används för information av särskild kategori som härrör från eller avser kommunikationssignalspaning (COMINT). All information med märkningen COSMIC TOP SECRET — BOHEMIA skyddas strikt i enlighet med MC 101 (Natos signalspaningsstrategi) och alliansens gemensamma publikation AJP, som redogör för MC 101 och som berör tillämpliga principer, samt den handbok om Sigint-administrationen och Sigint-förfarandena som Natos rådgivande kommitté för signalspaning publicerat. Märkningar om begränsad spridning 19. Den som informationen härrör från kan använda en märkning om begränsad spridning som en ytterligare märkning genom vilken spridningen av Natos säkerhetsskyddsklassificerade information begränsas ytterligare. KONTROLL OCH HANTERING Syftena med ansvarsskyldighet 20. Huvudsyftet med ansvarsskyldigheten är att tillhandahålla tillräcklig information för undersökning av en avsiktlig eller oavsiktlig förlust eller läcka av information som omfattas av ansvarsskyldighet och att bedöma de skador som uppstått till följd av förlusten eller läckan. Kravet på ansvarsskyldighet syftar till att skapa disciplinerad hantering och kontroll av åtkomst till information som omfattas av ansvarsskyldighet. 21. De underordnade målen är a) att följa åtkomsten till information som omfattas av ansvarsskyldighet, det vill säga vem som faktiskt eller potentiellt har haft åtkomst till informationen och vem som har försökt få åtkomst till informationen, b) att känna till var information som omfattas av ansvarsskyldighet finns, c) att följa var information som omfattas av ansvarsskyldighet rör sig inom Nato och nationellt, och d) att föra bok över information som omfattas av ansvarsskyldighet och som har lämnats ut till enheter som inte hör till Nato. 22. Information som säkerhetsskyddsklassificerats som COSMIC TOP SECRET, NATO SECRET eller ATOMAL ska omfattas av ansvarsskyldighet samt kontrolleras och hanteras i enlighet med kraven i denna bilaga och det stödjande direktivet om säkerhet för Natos säkerhetsskyddsklassificerade information. Om så krävs enligt nationella lagar och regler, kan den information som är försedd med någon annan säkerhetsskyddsklassificering eller särskild kategorimärkning betraktas som information som omfattas av ansvarsskyldighet. Registreringssystemet 23. Registreringssystemets säkerhetsförfaranden och säkerhetskrav gäller på samma sätt i både fysiska och elektroniska miljöer. Ytterligare detaljer och krav som gäller de elektroniska miljöerna finns i bilaga F till denna C-M-handling och i handlingens stödjande direktiv. 24. Det ska finnas ett registreringssystem med ansvar för mottagande, registrering, hantering, distribution och utplåning av information som omfattas av ansvarsskyldighet. Detta ansvar kan fullgöras antingen genom ett enda registreringssystem, varvid information som säkerhetsskyddsklassificerats som COSMIC TOP SECRET och annan information av särskild kategori alltid ska vara strikt åtskilda, eller genom att inrätta separata register och kontrollpunkter. 25. Beroende på vad som är lämpligt ska varje medlemsstat i Nato eller vart och ett av Natos civila eller militära organ inrätta ett eller flera centralregister för information som säkerhetsskyddsklassificerats som COSMIC TOP SECRET, varvid registret fungerar som den huvudsakliga mottagande och avsändande myndigheten i den medlemsstat eller det organ där det har inrättats. Centralregistret kan också fungera som ett register för annan information som omfattas av ansvarsskyldighet. 26. Registren och kontrollpunkterna ska fungera som ansvariga organisationer för den interna distributionen av information som säkerhetsskyddsklassificerats som COSMIC TOP SECRET och NATO SECRET och för registreringen av all information som omfattas av ansvarsskyldighet och som registret eller kontrollpunkten i fråga ansvarar för; registren och kontrollpunkterna kan inrättas på ministerie-, avdelnings- eller ledningsnivå. Information som säkerhetsskyddsklassificerats som NATO CONFIDENTIAL eller NATO RESTRICTED behöver inte registreras i registreringssystemet, om inte det föreskrivs i nationella lagar och regler. 27. Register och kontrollpunkter ska alltid kunna lokalisera var Natoinformation som omfattas av ansvarsskyldighet finns. Oregelbunden och tillfällig åtkomst till sådan information kräver inte nödvändigtvis att ett register eller en kontrollpunkt inrättas, förutsatt att det finns förfaranden för säkerställande av att informationen förblir under registreringssystemets kontroll. 28. Spridningen av information som säkerhetsskyddsklassificerats som COSMIC TOP SECRET ska ske via Cosmic-registret. I varje register ska minst en gång per år en inventering av all information som omfattas av ansvarsskyldighet som säkerhetsskyddsklassificerats som COSMIC TOP SECRET göras i enlighet med kraven i det stödjande direktivet om säkerhet för Natos säkerhetsskyddsklassificerade information. Oberoende av typen av registerorganisation ska de organisationer som hanterar information som säkerhetsskyddsklassificerats som COSMIC TOP SECRET utse en Cosmic-tjänsteman med ansvar för kontroll (CCO). 29. I det stödjande direktivet om säkerhet för Natos säkerhetsskyddsklassificerade information fastställs bland annat vad Cosmic-tjänstemannen med ansvar för kontroll ansvarar för, detaljerade förfaranden för hantering av information som säkerhetsskyddsklassificerats som COSMIC TOP SECRET eller NATO SECRET i registreringssystemet, förfaranden för återgivning och översättning av samt utdrag ur Natos säkerhetsskyddsklassificerade information, krav för spridning och överföring av den samt krav för eliminering och utplåning av den. 30. Militärkommittén har inrättat ett separat system för fullgörande av ansvarsskyldighet samt för kontroll och distribution när det gäller kryptografiskt material. Material som överförs genom detta system kräver inte fullgörande av ansvarsskyldighet i registreringssystemet. BEREDSKAPSPLANERING 31. Natos medlemsstater och Natos civila och militära organ ska utarbeta beredskapsplaner för skydd eller utplåning av Natos säkerhetsskyddsklassificerade information i krislägen för att förhindra obehörig åtkomst eller obehörigt röjande, eller att tillgänglighet går förlorad. Dessa planer ska grunda sig på regelbundet granskade hotbedömningar och ge högsta prioritet åt den känsligaste informationen och den uppdrags- och tidskritiska informationen. SÄKERHETSINCIDENTER 32. En säkerhetsincident är en händelse eller någon annan tilldragelse som kan ha en negativ inverkan på säkerheten för Natos säkerhetsskyddsklassificerade information och som kräver ytterligare utredningsåtgärder för exakt avgörande av om den utgör en säkerhetsöverträdelse eller säkerhetsförseelse. Säkerhetsöverträdelse 33. En säkerhetsöverträdelse är en avsiktlig eller oavsiktlig handling eller underlåtenhet som strider mot säkerhetsbestämmelserna i denna strategi och som kan leda till en faktisk eller eventuell läcka av Natos säkerhetsskyddsklassificerade information eller de stödjande tjänsterna och resurserna. Läcka 34. En läcka innebär en situation där Natos säkerhetsskyddsklassificerade information eller de stödjande tjänsterna och resurserna på grund av en säkerhetsöverträdelse eller på grund av skadlig verksamhet har förlorat sin konfidentialitet, riktighet eller tillgänglighet. Detta inbegriper förlust, röjande till obehöriga personer, otillåtna ändringar, utplåning på otillåtet sätt eller överbelastning. Förseelse 35. En förseelse är en avsiktlig eller oavsiktlig handling eller underlåtenhet som strider mot säkerhetsbestämmelserna i denna strategi och som inte leder till en faktisk eller eventuell läcka av Natos säkerhetsskyddsklassificerade information. 36. Alla säkerhetsöverträdelser eller eventuella säkerhetsöverträdelser ska omedelbart rapporteras till den behöriga säkerhetsmyndigheten. Varje rapporterad säkerhetsöverträdelse ska utredas av personer som har erfarenhet av säkerhet, utredning och, i förekommande fall, kontraspionage och som är oberoende av de personer som direkt berörs av säkerhetsöverträdelsen. Det stödjande direktivet om säkerhet för Natos säkerhetsskyddsklassificerade information innehåller närmare information om de åtgärder som ska vidtas vid upptäckt av en säkerhetsöverträdelse eller säkerhetsförseelse. RAPPORTERING 37. Huvudsyftet med att rapportera säkerhetsöverträdelser och läckor av Natos säkerhetsskyddsklassificerade information är att ge den Natoaktör som informationen härrör från möjlighet att bedöma den skada som Nato åsamkas och att vidta behövliga eller möjliga åtgärder för att minimera skadan. Rapporter om skadebedömningen och de minimeringsåtgärder som vidtagits ska sändas till Natos säkerhetsbyrå av den nationella säkerhetsmyndigheten eller den utsedda säkerhetsmyndigheten eller av chefen för det berörda civila eller militära Natoorganet. 38. Om möjligt ska den Natoaktör som informationen härrör från informeras samtidigt som Natos säkerhetsbyrå av den rapporterande myndigheten, men Natos säkerhetsbyrå kan uppmanas att informera när den som informationen härrör från är svår att identifiera. Tidpunkten för att lämna in rapporter till Natos säkerhetsbyrå beror på informationens känslighet och omständigheterna. 39. Natos säkerhetsbyrå kan på Natos generalsekreterares vägnar begära att de behöriga myndigheterna gör ytterligare utredningar och rapporterar sina upptäckter till Natos säkerhetsbyrå. Beroende på omständigheterna och hur allvarlig läckan är kan Natos säkerhetsbyrå informera säkerhetskommittén. 40. I det stödjande direktivet om säkerhet för Natos säkerhetsskyddsklassificerade information fastställs i detalj åtgärder, registrering och rapporteringskrav vid säkerhetsöverträdelser och äventyrande av säkerheten. 41. Särskilda bestämmelser om läckor av kryptografiskt material har utfärdats av militärkommittén till kommunikationssäkerhetsmyndigheterna i Natos medlemsstater och till Natos civila och militära organ. | ENCLOSURE “D” C-M(2002)49-REV1 ENCLOSURE “D” PHYSICAL SECURITY INTRODUCTION 1. This Enclosure sets out the policy and minimum standards for physical security measures for the protection of NATO Classified Information. Additional details and requirements are found in the supporting Directive on Physical Security (AC/35-D/2001). 2. Physical security is the application of physical protective measures to sites, buildings, facilities or installations that contain classified information requiring protection against loss or compromise. 3. NATO Nations and NATO Civil and Military bodies shall establish physical security programmes, consisting of active and passive security measures, to provide a common degree of physical security consistent with the assessment of the threats, vulnerabilities, security classification and quantity of the information to be protected. SECURITY REQUIREMENTS 4. All sites, buildings, facilities, offices, rooms, and other areas in which NATO Classified Information is stored, handled and/or discussed shall be protected by appropriate physical security measures. In deciding what degree of physical security protection is necessary, account shall be taken of all relevant factors, such as: (a) the level of security classification and category of information; (b) the quantity and form of the classified information (hard copy, and/or electronic) stored, and/or handled; (c) access control and enforcement of the need-to-know principle; (d) the threat from hostile intelligence services which target NATO and/or its member Nations, and the locally-assessed threat of terrorism, espionage, sabotage, subversion and (organized) crime; and (e) how the classified information will be stored (e.g. hard copy or electronic and encrypted). 5. Physical security measures shall be designed to: (a) deny surreptitious or forced entry by an intruder; (b) deter, impede and detect actions from the insider threat; (c) allow for segregation of personnel in their access to NATO Classified Information in accordance with their level of Personnel Security Clearance (PSC) and the need-to-know principle; and (d) detect and act upon all security incidents as soon as possible. GENERAL PHYSICAL SECURITY REQUIREMENTS 6. Physical measures represent only one aspect of protective security and shall be supported by sound personnel security, security of information, and Communication and Information Systems (CIS) security measures. Sensible management of security risks will involve establishing the most proportionate, efficient and cost-effective methods of countering the threats and compensating for vulnerabilities by a combination of protective measures from these domains. Such efficiency and cost-effectiveness is best achieved by defining physical security requirements as part of the planning and design of facilities, thereby reducing the need for costly renovations. 7. Physical security programmes shall be based on the principle of “defence in depth”, using an appropriate combination of complementary physical security measures which provide a degree of protection meeting the requirements associated with the criticality and vulnerability of the organization and its information. 8. Although physical security measures are site-specific, and determined by a number of factors, the following general principles shall apply: (a) it is first necessary to identify the assets that require protection. This is followed by the creation of layered security measures to provide “defence in depth” and delaying factors; (b) the outermost physical security measures shall define the protected area and deter unauthorised access; (c) the next layer of measures shall detect unauthorised or attempted access and alert the guard force; and (d) the innermost layer of measures shall sufficiently delay intruders until they can be detained by the guard force. Consequently, there is an interrelationship between the reaction time of the guard force and the physical security measures designed to delay intruders. 9. Equipment that provides physical security (e.g. CCTV, IDS, secure cabinets) shall be maintained regularly or in response to a specific cause to ensure that it operates at optimum performance. It is also necessary to periodically re-evaluate the effectiveness of individual security measures as well as the complete security system. This is particularly important if there is a change in use of the site or specific elements of the security system. This can be achieved by regularly exercising security plans. Security Areas 10. Areas, either fixed or temporary, in which information classified NATO CONFIDENTIAL (NC) and above is stored, handled and/or discussed shall be organised and structured so as to correspond to one of the following: (a) NATO Class I Security Area: a particularly sensitive area in which information classified NC and above is stored, handled and/or discussed in such a way that entry into the area constitutes, for all practical purposes, access to NATO Classified Information and therefore unauthorised entry would constitute a Security Breach. Such areas may include operations rooms, communications centres or archive facilities and require: (i) a clearly defined and protected perimeter through which all entry and exit is controlled; (ii) an entry control system which grants access only to those individuals appropriately cleared and specifically authorised1 to enter the area; (iii) a determination of the level of security classification and the category of the information normally held in the area, i.e. the information to which entry gives access; and (iv) a clear indication that entrance into such areas requires specific authorization by the local security authority. This indication may include the level of security classification and/or the sensitivity of the area. (b) NATO Class II Security Area: an area in which information classified NC and above is stored, handled and/or discussed in such a way that it can be protected from access by unauthorised individuals through utilizing controls established internally. Such areas may include working offices or meeting rooms where NATO Classified Information is stored, handled and/or discussed. These areas require: (i) a clearly defined and protected perimeter through which all entry and exit is controlled; (ii) an entry control system which permits unescorted access only to those individuals who are security cleared and authorised to enter the area; and (iii) an escort or equivalent control mechanism to deal with those individuals who do not meet the criteria described in sub-paragraph (b) (ii) above in order to prevent unauthorised access to NATO Classified Information and uncontrolled entry to areas which have been specifically designated as protected against technical attacks and eavesdropping. Administrative Zone 11. An Administrative Zone shall be established around or leading to NATO Class I or Class II Security Areas. Only information classified NATO RESTRICTED (NR) may be stored, handled and/or discussed in Administrative Zones. Such areas require a visibly defined perimeter, within which the possibility exists for the control of individuals and vehicles. However, individuals are not required to be escorted. Technically Secure Areas 12. Technically Secure Areas, either fixed or temporary, are areas which have been specifically identified as requiring protection against technical attacks and eavesdropping. Such areas shall be subject to regular physical and technical inspections and entry to them shall be strictly controlled. The following measures shall be applied to protect against technical attacks and eavesdropping: (a) Appropriate level of physical and technical security measures to enforce access control, based upon the risk. The responsibility for determining the risk is shared between the appropriate technical specialists and the security authority which provides advice to the risk owner for a decision/approval. (b) Such areas shall be locked and/or guarded when not occupied and any keys shall be treated as security keys. Regular physical and/or technical inspections, in accordance with the requirements of the appropriate security authority, shall be undertaken. Such inspections shall also be conducted following any unauthorised entry or suspicion thereof, as well as following the entry by external personnel (e.g. for the purposes of maintenance work, redecoration). (c) No item, furnishing or equipment shall be allowed into these areas until they have been thoroughly examined for eavesdropping devices by trained security staff. An appropriate record of items, furnishing and equipment moved into and out of these areas shall be maintained. (d) The presence of any electronic systems or devices with recording and/or transmitting capabilities shall be prohibited. (e) Telephones and other video conference devices shall normally not be installed in such areas. However, where their installation is unavoidable, they shall be physically disconnected when classified discussions take place. This does not apply to appropriately installed and approved communication devices. SPECIFIC PHYSICAL SECURITY MEASURES 13. Various specific physical and technical security measures and procedures can contribute to the security framework of an organization or site. Such measures and procedures include but are not limited to: Perimeter, Intrusion Detection System (IDS), Access Control, Closed Circuit Television, Security Lighting, Secure Cabinets and Office Furniture, Locks, Control of Keys and Combinations, Visitor Control, Entry and Exit Searches. The supporting Directive on Physical Security provides detailed information on specific physical and technical security measures and procedures. MINIMUM STANDARDS FOR STORAGE OF NATO CLASSIFIED INFORMATION 14. NATO Classified Information shall be stored in areas, secure cabinets and/or office furniture designed to deter and detect unauthorised access to the information. 15. COSMIC TOP SECRET (CTS). Information classified CTS shall be stored within a Class I or Class II Security Area under one of the following conditions: (a) in an approved secure cabinet with one of the following supplemental controls: (i) continuous protection by cleared guard or duty personnel; (ii) inspection of the secure cabinet not less than every two hours, at randomly timed intervals, by cleared guard or duty personnel; or (iii) an approved IDS in combination with a response force that will, after an alarm annunciation, arrive at the location within the estimated timeframe needed to remove or break open the secure cabinet, or overcome the physical security measures in place; (b) in an open storage area constructed in accordance with the requirements set out in the supporting Directive on Physical Security, which is equipped with an IDS in combination with a response force that will, after an alarm annunciation, arrive at the location within the estimated timeframe needed for forced entry; or (c) in an IDS-equipped vault in combination with a response force that will, after an alarm annunciation, arrive at the location within the estimated timeframe needed for forced entry. 16. NATO SECRET (NS). Information classified NS shall be stored within a Class I or Class II Security Area by one of the following methods: (a) in the same manner as prescribed for information classified CTS; (b) in an approved secure cabinet or vault without supplemental controls; or (c) in an open storage area, in which case one of the following supplemental controls is required: (i) the location that houses the open storage area shall be subject to continuous protection by cleared guard or duty personnel; (ii) cleared guard or duty personnel shall inspect the open storage area not less than once every four hours; or (iii) an IDS in combination with a response force that will, after an alarm annunciation, arrive at the location within the estimated timeframe needed for forced entry. 17. NATO CONFIDENTIAL (NC). Information classified NC shall be stored in a Class I or Class II Security Area in an approved secure cabinet. 18. NATO RESTRICTED (NR). Information classified NR shall be stored in a locked cabinet or office furniture (e.g. office desk drawer) within an Administrative Zone, Class I Security Area, or Class II Security Area. Information classified NR may also be stored in a locked cabinet, vault, or open storage area approved for information classified NC or higher. 19. Additional details and requirements for the storage of NATO Classified Information are set out in the supporting Directive on Physical Security. PHYSICAL PROTECTION OF COMMUNICATION AND INFORMATION SYSTEMS 20. Areas in which NATO Classified Information is presented or handled using information technology, or where potential access to such information is possible, shall be established in a way that the aggregate requirement for confidentiality, integrity and availability is met. 21. Areas in which CIS are used to display, store, process, or transmit information classified NC and above, or where potential access to such information is possible, shall be established as NATO Class I or Class II Security Areas or the national equivalent. Areas in which CIS are used to display, store, process or transmit information classified NR, or where potential access to such information is possible, may be established as Administrative Zones. 22. Access to areas where critical CIS components are housed and managed shall be specifically controlled and limited to only authorised personnel associated with security and system/network/crypto administration. PROTECTION AGAINST TECHNICAL ATTACKS 23. Offices or areas in which information classified NS and above is regularly discussed shall be protected against passive and active eavesdropping attacks, by means of sound physical security measures and access control, where the risk warrants it. The responsibility for determining the risk shall be co-ordinated with technical specialists and decided by the appropriate security authority. The supporting Directive on Physical Security provides details on protection against passive and active eavesdropping. APPROVED EQUIPMENT 24. NATO Nations shall only use equipment which has been approved for the protection of NATO Classified Information by an appropriate security authority. NATO Civil and Military bodies shall ensure that any equipment purchased has been approved for use by one of the NATO Nations in similar conditions. NATO Civil and Military bodies may also purchase equipment approved for use by an appropriate security authority based on a completed risk assessment that supports the reduction or mitigation of the identified risk(s). ENCLOSURE “E” C-M(2002)49-REV1 ENCLOSURE “E” SECURITY OF NATO CLASSIFIED INFORMATION INTRODUCTION 1. This Enclosure sets out the policy and minimum standards for the security of NATO Classified Information. Additional details and requirements are found in the supporting Directive on the Security of NATO Classified Information (AC/35-D/2002). 2. Security of information is the application of general protective measures and procedures to prevent, detect and recover from the loss or compromise of classified information. Classified information shall be protected throughout its life cycle to a level commensurate with its security classification. It shall be managed to ensure that it is appropriately classified, is clearly identified as classified and remains classified only as long as this is necessary. Security of information shall be complemented by Personnel, Physical and Communication and Information Systems (CIS) Security in order to ensure a balanced set of measures for the protection of NATO Classified Information. NATO SECURITY CLASSIFICATIONS, SPECIAL DESIGNATORS, MARKINGS AND GENERAL PRINCIPLES 3. The originator is responsible for determining the security classification and initial dissemination of classified information. 4. The security classification shall not be changed, downgraded or declassified without the consent of the originator. At the time of its creation, the originator shall indicate, where possible, whether their classified information can be downgraded or declassified on a certain date or event. 5. The security classification assigned determines the physical and CIS Security provided to the information in storage, transfer and transmission, its circulation, destruction and the Personnel Security Clearance (PSC) required for access. Therefore, both over-classification and underclassification shall be avoided in the interests of effective security as well as efficiency. 6. Security classifications shall be applied to classified Information in order to indicate the possible damage to the security of NATO and/or its member Nations if the information is subjected to unauthorised disclosure. It is the prerogative of the originator of the classified information to determine or modify the security classification. NATO security classifications and their significance are: (a) COSMIC TOP SECRET (CTS) unauthorised disclosure would result in exceptionally grave damage to NATO; (b) NATO SECRET (NS) unauthorised disclosure would result in grave damage to NATO; (c) NATO CONFIDENTIAL (NC) unauthorised disclosure would be damaging to NATO; and (d) NATO RESTRICTED (NR) unauthorised disclosure would be detrimental to the interests or effectiveness of NATO. 7. NATO security classifications indicate the sensitivity of NATO Classified Information and are applied in order to alert recipients to the need to ensure protection in proportion to the degree of damage that would occur from unauthorised access or disclosure. 8. NATO UNCLASSIFIED information and Information releasable to the Public shall be protected and handled in accordance with the NATO Information Management Policy (C-M(2007)0118) and The Management of Non-Classified NATO Information (C-M(2002)60). 9. The planning, preparation, execution and support relating to NATO Operations, Training, Exercises, Transformation and Cooperation (OTETC) may require specific additional security aspects to be addressed; the Supporting Document on Information and Intelligence Sharing with Non-NATO Entities (AC/35-D/1040) contains security provisions and guidance applicable in these circumstances. 10. NATO Nations and NATO Civil and Military bodies shall introduce measures to ensure that classified information created by, or provided to NATO is assigned the correct security classification, and is protected in accordance with the requirements of the supporting Directive on the Security of NATO Classified Information. 11. Each NATO Civil or Military Body shall establish a system to ensure that CTS information which it has originated is reviewed no less frequently than every five years and NS information no less frequently than every 10 years in order to ascertain whether the security classification still applies. Such a review is not necessary in those instances where the originator has predetermined that specific NATO Classified Information shall be automatically downgraded after a predetermined period and the classified information has been so marked. 12. The overall security classification of a document shall be at least as high as that of its most highly classified component. Covering documents shall be marked with the overall NATO security classification of the information to which they are attached. Where possible, component parts like paragraphs, enclosures, annexes, etc., of documents classified NR and above should be marked appropriately by the originator to facilitate decisions on further dissemination. 13. When a large amount of NATO Classified Information is collated together, the original security classification markings shall be retained and that information shall be assessed for the impact its collective loss or compromise would have upon the organization. If this overall impact is assessed as being higher than the impact of the actual individual NATO security classifications then consideration should be given to handling and protecting it at a level commensurate with the assessed impact of its loss or compromise. Qualifying Markings 14. The terms COSMIC and NATO are qualifying markings which, when applied to NATO Classified Information, signify that the information shall be protected in accordance with NATO Security Policy. Special Category Designators 15. The term "ATOMAL" is a marking applied to special category information signifying that the information shall be protected in accordance with the Agreement between the Parties to the North Atlantic Treaty for Co-operation Regarding Atomic Information (C-M(64)39) and the supporting Administrative Arrangements (C-M(68)41). 16. The term "SIOP" is a marking applied to special category information signifying that the information shall be protected in accordance with "Special Procedures for the Handling of United States Single Integrated Operational Plan (US-SIOP) Information Within NATO C-M(71)27(Revised)”. 17. The term “CRYPTO” is a marking and a special category designator identifying all COMSEC keying material used to protect or authenticate telecommunications carrying NATO cryptographic security-related information; signifying that the information shall be protected in accordance with the appropriate cryptographic security policies and directives. 18. The term “BOHEMIA” is a marking applied to special category information derived from or pertaining to Communications Intelligence (COMINT). All information marked COSMIC TOP SECRET - BOHEMIA will be protected in strict accordance with MC 101 (NATO Signals Intelligence Policy) and its companion Allied Joint Publication (AJP) which covers doctrine and the NACSI Guide to SIGINT Administration and Procedures which addresses administration and procedures. Dissemination Limitation Markings 19. As an additional marking to further limit the dissemination of NATO Classified Information, a Dissemination Limitation Marking may be applied by the originator. CONTROL AND HANDLING Objectives of Accountability 20. The primary objective of accountability is to provide sufficient information to be able to investigate a deliberate or accidental loss or compromise of accountable information and assess the damage arising from the loss or compromise. The requirement for accountability serves to impose a discipline on the handling of, and control of access to, accountable information. 21. Subordinate objectives are: (a) to keep track of access to accountable information – who has, or potentially has, had access to accountable information; and who has attempted to access accountable information; (b) to know the location of accountable information; (c) to keep track of the movement of accountable information within the NATO and national domains; and (d) register accountable information that has been released to NNEs. 22. Information classified CTS, NS and ATOMAL shall be accountable, controlled and handled in accordance with the requirements of this Enclosure and the supporting Directive on the Security of NATO Classified Information. Where required by national laws and regulations, information bearing other classification or special category markings may be considered as accountable information. The Registry System 23. The security procedures and requirements of the registry system apply equally across both the physical and electronic domains. Additional details and requirements concerning the electronic domain can be found within Enclosure “F” to this C-M and its supporting directives. 24. There shall be a Registry System which is responsible for the receipt, accounting, handling, distribution and destruction of accountable information. Such a responsibility may be fulfilled either within a single Registry System, in which case strict compartmentalisation of information classified CTS and other special category information shall be maintained at all times, or by establishing separate registries and control points. 25. Each NATO Nation or NATO Civil or Military Body, as appropriate, shall establish a Central Registry(s) for information classified CTS, which acts as the main receiving and dispatching authority for the Nation or body within which it has been established. The Central Registry(s) may also act as a registry(s) for other accountable information. 26. Registries and control points shall act as the responsible organization for the internal distribution of information classified CTS and NS and for keeping records of all accountable information held on that registry’s or control point’s charge; they may be established at ministry, department, or command levels. NC and NR information is not required to be processed through the Registry System unless specified by national laws and regulations. 27. With regard to NATO accountable information, registries and control points shall be able at all times to establish its location. Infrequent and temporary access to such information does not necessarily require the establishment of a registry or control point, provided that procedures are in place to ensure that the information remains under the control of the Registry System. 28. The dissemination of information classified CTS shall be through COSMIC registry channels. At least annually, each registry shall carry out an inventory of all information classified CTS for which it is accountable, in accordance with the requirements of the supporting Directive on the Security of NATO Classified Information. Regardless of the type of registry organization, those that handle information classified CTS shall appoint a “COSMIC Control Officer” (CCO). 29. The supporting Directive on the Security of NATO Classified Information sets out, inter alia, the responsibilities of the CCO, the detailed registry system handling processes for information classified CTS and NS, the procedures for reproductions, translations and extracts, the requirements for the dissemination and transfer, and the requirements for the disposal and destruction of NATO Classified Information. 30. The Military Committee (MC) has established a separate system for the accountability, control and distribution of cryptographic material. Material being transferred through this system does not require accountability in the Registry System. CONTINGENCY PLANNING 31. NATO Nations and NATO Civil and Military bodies shall prepare contingency plans for the protection or destruction, during emergency situations, of NATO Classified Information to prevent unauthorised access and disclosure and loss of availability. These plans will be based on periodically reviewed threat assessments and shall give highest priority to the most sensitive, and mission- or time-critical information. SECURITY INCIDENTS 32. A Security Incident is an event or other occurrence that may have an adverse effect upon the security of NATO Classified Information which requires further investigative actions in order to accurately determine whether or not it constitutes a Security Breach or Infraction. Security Breach 33. A Security Breach is an act or omission, deliberate or accidental, contrary to the security rules laid down in this policy that may result in the actual or possible compromise of NATO Classified Information or supporting services and resources. Compromise 34. Compromise denotes a situation when, due to a Security Breach or adverse activity, NATO Classified Information has lost its confidentiality, integrity or availability, or supporting services and resources have lost their integrity or availability. This includes loss, disclosure to unauthorized individuals, unauthorised modification, destruction in an unauthorised manner, or denial of service. Infraction 35. Infraction is an act or omission, deliberate or accidental, contrary to the security rules laid down in this policy, that does not result in the actual or possible compromise of NATO Classified Information. 36. All Security Breaches or potential Security Breaches shall be reported immediately to the appropriate security authority. Each reported Security Breach shall be investigated by individuals who have security, investigative and, where appropriate, counterintelligence experience, and who are independent of those individuals immediately concerned with the Security Breach. The supporting Directive on Security of NATO Classified Information provides details on actions to be taken upon discovery of a Security Breach or Infraction. REPORTING 37. The main purpose of reporting Security Breaches and compromises of NATO Classified Information is to enable the originating NATO component to assess the resulting damage to NATO and to take whatever action is desirable or practicable to minimize the damage. Reports of the damage assessment and minimising action taken shall be forwarded to the NOS by the NSA/DSA or Head of the NATO Civil or Military Body concerned. 38. Where possible, the reporting authority should inform the originating NATO component at the same time as the NOS, but the latter may be requested to do this when the originator is difficult to identify. The timing of submitting reports to the NOS depends on the sensitivity of the information and the circumstances. 39. The NOS, on behalf of the Secretary General of NATO, may request the appropriate authorities to make further investigations and to report their findings back to the NOS. Depending upon the circumstances and severity of the compromise, the NOS may inform the Security Committee (SC). 40. The supporting Directive on the Security of NATO Classified Information sets out the detailed actions, records and reporting requirements for Security Breaches and compromises of security. 41. Separate provisions relating to the compromise of cryptographic material have been issued by the MC to communications security authorities of NATO Nations and NATO Civil and Military bodies. |