미국의 기밀 정보

Classified information in the United States

미국 정부 분류 시스템은 행정명령 13526에 따라 수립되었으며, 이는 [1]이 주제에 관한 일련의 긴 행정명령 중 가장 최근의 것이다.2009년 버락 오바마 대통령의해 발표된 행정명령 13526은 이 주제에 관한 이전의 행정명령을 대체하고 2001년 C.F.R. 32로 성문화된 규정을 수정했다.미국 정부, 직원 및 계약자가 생성한 국가 안보 정보의 분류, 기밀 해제 및 처리 시스템과 다른 [2]정부로부터 받은 정보를 설명합니다.

이러한 정보에 대해 원하는 수준의 기밀성을 감도라고 합니다.민감도는 정보 공개로 인한 국가 안보의 손상 계산에 기초한다.미국에는 세 가지 등급의 분류가 있습니다.기밀, 기밀 및 최고 기밀.분류의 각 수준은 민감도가 증가하는 것을 나타냅니다.따라서 Top Secret 보안 클리어런스를 보유하고 있는 경우 Secret 및 Confidential 정보를 포함한 Top Secret 수준의 정보를 처리할 수 있습니다.시크릿 클리어런스를 보유하고 있는 경우, 시크릿 정보는 취급할 수 없지만, 시크릿 및 기밀 정보는 취급할 수 있습니다.

미국에는 영국식 공무상 비밀법이 없다; 대신 1917년의 간첩법, 1954년의 원자력법, 1982년의 정보보호법을 포함한 몇몇 법이 기밀 정보를 보호하고 있다.2013년 의회에 제출한 보고서에 따르면 관련 법률은 대부분 외국 공작원 또는 기밀 정보를 전달하는 데 사용되었으며 언론 유출은 거의 [3]기소되지 않았다고 한다.미국 대통령을 포함한 정부의 입법부와 행정부는 종종 기밀 정보를 기자들에게 [4][page needed][5][6][7]유출해 왔다.의회는 기밀 정보를 공개하는 법을 일반적으로 불법화하는 것에 반대하거나 통과시키지 못했다.대부분의 간첩법은 국방 정보만을 범죄로 규정하고 있다; 오직 배심원만이 특정 문서가 그 기준을 충족하는지 판단할 수 있고, 판사들은 "비밀"이라고 해서 정보가 "국방"[8][9]과 반드시 관련되는 것은 아니라고 반복해서 말했다.게다가, 법에 따라, 정보는 단지 당혹스럽거나 불법 행위를 다루기 위해 분류되지 않을 수 있다. 정보는 국가 안보 [10]목적을 보호하기 위해서만 분류될 수 있다.

오바마와 클린턴 행정부 시절인 지난 수십 년간 미국은 외교 친선 차원에서 기밀 해제 외교로 알려진 기밀 정보를 외국 정부에 공개해 왔다.예로는 아우구스토 피노체트에 대한 칠레 정부에 대한 정보가 있다.2015년 10월 케리 미 국무장관은 미첼 바첼레트 칠레 대통령에게 기밀 해제된 [11]수백 개의 문서가 담긴 펜 드라이브제공했다.

용어.

파생상품 분류 활동 1996-2011

미국에서 정보는 기밀, 비밀 또는 최고 기밀의 세 가지 수준 중 하나가 할당되어 있으면 "classified"라고 불립니다.라벨이 부착되지 않은 정보를 "비밀 정보"라고 합니다.기밀 해제라는 용어는 분류가 삭제된 정보에 사용되며, 다운그레이드된 정보는 하위 분류 수준이 할당되었지만 여전히 분류된 정보를 의미합니다.많은 문서는 자동으로 다운그레이드되고 몇 [citation needed]년이 지나면 기밀 해제됩니다.미국 정부는 기밀성, 비밀성 또는 최고 기밀성은 아니지만 배포가 여전히 제한된 정보를 지칭하기 위해 제어된 미분류 정보라는 용어를 사용합니다.이러한 제한의 이유에는 국가 안보뿐만 아니라 수출 통제, 사생활 규제, 법원 명령, 진행 중인 범죄 수사 등이 포함될 수 있다.기밀이 아닌 정보는 기밀 활동에 종사하는 사람들에 의해 "오픈 소스"라고 불리기도 한다.Public Safety Sensitive(PSS; 공공안전감시)는 법 집행 감시와 유사하지만 다양한 공공 안전 분야(법 집행, 소방 및 응급 의료 서비스) 간에 공유될 수 있는 정보를 말합니다.역사학자이자 하버드[12] 대학의 과학사학과장인 Peter Louis Galison은 미국 정부가 비기밀 [13]정보보다 더 많은 기밀 정보를 생산한다고 주장한다.

분류 수준 및 범주

미국 정부는 기밀 정보를 무단으로 공개할 경우 국가 안보에 해를 끼칠 수 있는 정도에 따라 분류하고 있다.분류의 세 가지 주요 수준(최소 수준부터 최대 수준까지)은 기밀, 기밀 및 최고 [14][15][16][17]기밀입니다.

단, 일급비밀 취급 허가라고 해도 일급비밀 수준 이하의 모든 정보에 액세스할 수 있는 것은 아닙니다.액세스에는 정보의 기밀성에 필요한 허가와 정보를 [18]얻기 위한 정당한 요구가 필요합니다.예를 들어, 모든 미군 조종사는 최소한 비밀 허가를 받아야 하지만, 명령과 직접 관련된 문서에만 접근할 수 있습니다.

적법하게 알 필요가 있는 사람만이 정보에 접근할 수 있도록 하기 위해 기밀정보에는 분류/표시 및 접근통제 기능이 추가되어 충분한 수준의 권한이 있는 사람도 정보를 볼 수 없게 될 수 있습니다.예를 들어 다음과 같습니다.특수 액세스 프로그램(SAP), 기밀 구획 정보(SCI), 제한 데이터(RD) 및 대체 또는 보상 제어 조치(ACCM).[19][20][21][22][23][24]

모든 연방 부서는 행정부에 속해 있기 때문에 분류 시스템은 법이 아닌 행정 명령에 의해 관리됩니다.통상 각 대통령은 새로운 행정명령을 내려 분류를 강화하거나 느슨하게 한다.클린턴 행정부는 모든 기밀문서를 25년 만에 비밀해제를 의무화하는 행정명령을 처음으로 내렸고, 이는 기밀문서를 만든 기관의 검토를 거쳐 계속 [25]기밀을 유지하도록 결정했기 때문이다.

프라이머리 레벨

사외비

이는 정부가 확보한 정보 중 최하위 등급이다.이는 적절한 [26]승인 없이 공개될 경우 국가 안보를 해치는 정보로 정의된다.「C」및 「C」의 명칭에 대해서는, 「합동 전자 타입 지정 시스템」#「Parentematic C」를 참조해 주세요.

예를 들어 군사력 및 [27]무기와 관련된 정보를 포함한다.

(제2차 세계대전 당시와 그 이전 미국은 기밀에 못 미치는 '제한된 정보'라는 분류가 있었다.미국은 더 이상 제한적 분류를 가지고 있지 않지만, 다른 많은 나라들과 나토들은 그렇게 하고 있다.미국은 다른 정부로부터 받은 제한된 정보를 기밀로 취급합니다.미국은 핵 기밀을 언급할 때 다음과 같이 제한 데이터라는 용어를 완전히 다른 방식으로 사용한다.)

시크릿

이것은 두 번째로 높은 분류입니다.정보의 무단 공개가 국가 [26]안보에 "심각한 손상"을 초래할 수 있는 경우, 정보는 기밀로 분류됩니다.기밀정보의 대부분은 비밀의 [28][29]감도로 보관되어 있습니다.

"중대한 피해의 예로는 국가 안보에 중대한 영향을 미치는 대외 관계의 붕괴, 국가 안보와 직접 관련된 프로그램이나 정책의 중대한 손상, 중요한 군사 계획이나 정보 운영의 폭로, 중요한 군사 계획이나 정보 운영의 타협, 그리고 컴포넌트 등이 있다.국가 [27]안보와 관련된 중요한 과학적 또는 기술적 발전의 로맨스입니다."

일급 비밀

2003년 7월 부분적으로 기밀 해제되어 일반에 공개된 미국 국가안전보장국(NSA[30])의 보고서 13페이지.페이지의 원래 전체 분류인 "Top Secret" 코드 워드 UMBRA는 위와 아래에 표시됩니다.각 단락과 참조 제목의 분류는 괄호 안에 표시되어 있으며, 이 페이지에만 6개의 다른 레벨이 있습니다.위아래에 지시선이 있는 표기는 특정 섹션의 기밀을 해제하지 않는 법적 권한을 인용합니다.

최고 보안 분류입니다."최고의 비밀은 원래 분류 당국이 식별하거나 [26]설명할 수 있는 국가 안보에 '매우 심각한 손상'을 일으킬 것으로 합리적으로 예상될 수 있는 정보에 적용된다."2019년 현재 약 125만 명의 개인들이 일급비밀 [31]허가를 가지고 있다.

"예외적으로 심각한 피해의 예로는 미국이나 그 동맹국에 대한 무력 적대, 국가에 치명적인 영향을 미치는 외교 관계의 붕괴, 중요한 국방 계획이나 복잡한 암호와 통신 정보 시스템의 타협, 민감한 정보 운영의 폭로, 그리고 그 밖의 정보 제공이 있습니다.국가 [27]안보에 필수적인 과학적 또는 기술적 발전의 공개"

기타 금지된 카테고리

Top Secret은 최고 수준의 분류입니다.그러나 일부 정보는 각 코드 워드에 대해 클리어된 사용자만 볼 수 있도록 코드 워드를 추가하여 분류/마킹됩니다.비밀(CODE WORD)으로 표시된 문서는 비밀 또는 극비 허가를 받은 사람 및 특정 암호 단어 허가를 받은 사람만 볼 수 있습니다.

특별 액세스 프로그램

미국 분류 시스템의 법적 근거를 구성하는 행정명령 13526은 "정보는 다음 세 가지 수준 중 하나로 분류될 수 있으며, 최고 기밀은 최고 수준(1.2항)으로 명시되어 있다.그러나 이 행정명령은 소수의 개인에 대한 접근을 더욱 제한하고 추가적인 보안 조치를 허용하는 특별 접근 프로그램을 규정한다(4.3항).이러한 프랙티스는 다단계 보안 및 역할 기반 접근컨트롤 개념과 비교할 수 있습니다(또한 영감을 줄 수도 있습니다).미국법에는 암호학(18 USC 798), 핵무기 및 원자력과 관련된 정보(원자력 정보에 대한 통제 참조) 및 비밀 정보요원의 신원(정보정보보호법 참조)에 관한 특별 조항도 있다.

기밀 구획 정보

기밀 정보원, 방법 또는 분석 프로세스에 관한 기밀 정보.모든 SCI는 [32][33][34][35]국가정보국장이 확립한 공식 접근통제 시스템 내에서 처리되어야 한다.

제한 데이터/기존 제한 데이터

제한 데이터(RD)와 이전 제한 데이터(FRD)는 핵 정보와 관련된 분류 표시이다.이는 1954년 원자력법에 의해 정의된 연방법에 의해 확립된 유일한 두 가지 분류이다.핵정보는 25년이 지나도 자동으로 기밀 해제되지 않는다.원자력법에 따라 핵 정보가 포함된 문서에는 분류 수준(기밀, 비밀 또는 극비)과 제한된 데이터 또는 이전에 제한된 데이터 표시가 표시된다.법에 명시된 핵정보는 부주의로 미분류 문서에 나타날 수 있으며, 발견 시 재분류해야 한다.민간인이 작성한 문서조차 핵 정보를 담고 있다는 이유로 압수돼 기밀로 보관되고 있다.오직 에너지부만이 핵 정보의 [36]기밀을 해제할 수 있다.

대부분의 RD 및 FRD(일반적으로 기밀 정보뿐 아니라)는 기밀 수준 또는 기밀 수준 중 하나로 분류됩니다. 단, 기밀 수준 [28]외에 추가 RD/FRD 관련 정보도 필요합니다.

미분류

unclassified는 엄밀히 말하면 분류가 아닙니다.기본값이며 개인에게 허가 없이 공개될 수 있는 정보를 말합니다.미분류 정보는 통제된 미분류 정보로 배포되는 것이 제한될 수 있습니다.예를 들어, 미국 국토안보부미국의 테러 위협 수준을 높였을 때 미국 언론에 의해 보도된 법 집행 속보는 보통 "U//LES" 또는 "Unclassified – Law Enforcement Sensitive"로 분류되었습니다.이 정보는 법 집행 기관(경찰, 경찰 등)에만 공개되어야 하지만, 정보가 기밀이 아니기 때문에 일반인에게도 공개될 수 있습니다.기밀은 아니지만 정부가 정보자유법 요청의 대상이 되어야 한다고 생각하지 않는 정보는 종종 통제된 미분류 정보로 분류된다.CUI 정보 외에 배포하는 정보의 가용성에 따라 정보를 분류할 수 있다(예: 배포 D는 승인된 국방부 및 미국 국방부 청부업자에게만[37] 공개될 수 있다).또한 NOFORN('외국인'을 의미함)의 진술은 미국 이외의 시민에게 공개되지 않을 수 있는 모든 정보에 적용됩니다.NOFORN 및 배포 문구는 기밀 정보와 함께 또는 SBU 정보에만 사용되는 경우가 많습니다.내보내기 통제의 대상이 되는 문서에는 그 취지의 특정 경고가 있습니다."개인 식별 가능" 정보는 1974년 개인정보보호법의 적용을 받으며 분류 수준에 관계없이 엄격한 통제를 받습니다.

마지막으로, 한 등급의 분류 정보는 "집계에 의해 업그레이드"될 수 있다.예를 들어, 무기 시스템의 특정 기술 능력은 기밀로 분류될 수 있지만, 시스템의 모든 기술 능력을 하나의 문서로 통합하는 것은 최고 기밀로 간주될 수 있다.

미국 정부 내에서 분류 시스템 외의 정보 제한의 사용이 증가하고 있다.2005년 9월 J.국립문서보관소(National Archives Information Security Supervisor Office)의 윌리엄 레너드 국장은 언론에서 "정부의 어떤 개인도 규칙을 [38]기술하기는커녕 통제되고 기밀이 아닌 모든 (범주)를 식별할 수 없다"고 말한 것으로 전해졌다.

제어된 미분류 정보(CUI)

9/11 위원회 조사 결과 중 하나는 "정부가 너무 많은 비밀을 간직하고 있다"는 것이었다.이 문제를 해결하기 위해 위원회는 납세자의 비용으로 수집한 정보를 소유하고 있다고 느끼는 기관의 문화를 대신 납세자의 투자를 상환할 의무가 있다고 느끼는 문화로 대체해야 한다고 권고했다."[39]

당시 미 기밀정보에 대해 미국 정부가 사용하고 있던 100개 이상의 명칭으로 인해 조지 W. 부시 대통령은 2008년 5월 9일 대통령 각서를 발행하여 사용 중인 다양한 명칭을 CUI(Controlled Unclassified Information)라는 새로운 범주로 통합하고자 했습니다.CUI 범주 및 하위 범주는 행정명령 12958 또는 1954년 원자력법(개정)이 적용되지 않는 행정기관 전체에 걸쳐 미분류 정보를 식별하기 위한 배타적 명칭으로 사용되기를 희망했지만 여전히 해당 항목에 따라 보호 또는 전파 통제가 요구되고 있다.법률, 규제 및 정부 차원의 정책을 수립하고 있습니다.CUI는 FOUO(For Official Use Only), Sensitive But Unclassified(SBU; 민감하지만 기밀은 아님), Law Enforculation Sensitive(LES;[40][41] 법 집행 민감) 의 카테고리를 대체합니다.

대통령 비망록또한 국가기록원을 새로운 [42]CUI 프레임워크의 이행을 감독하고 관리할 책임이 있다고 지정했다.

이 메모는 2010년 11월 4일 행정명령 13556에 의해 폐지되었으며, 이전에 메모에 기재된 가이드라인은 모든 연방기관에 걸친 정보 관리를 개선하고 통제된 비분류적 정보에 관한 보다 표준적이고 정부 차원의 프로그램을 확립하기 위한 시도로 확대되었다.이온 지정 프로세스 [43]자체입니다.

미 의회는 이 문제를 해결하기 위한 조치를 취하려 했지만 성공하지 못했다.미국 하원은 2009년 3월 17일 정보통제 지정법 H.R. 1323을 통과시켰다.이 법안은 상원 국토안보정부위원회에 회부됐다.위원회에서 어떠한[44] 조치도 취해지지 않았고 법안이 모든 의회 말에 만료되기 때문에, 현재 미공개 지정을 해결할 법안은 없다.

공식 사용만(FOUO)

미국 정부 정보 중 FOOO는 주로 미 국방부정보자유법(FOIA)[45]의 2~9개 면제규정에 따라 공개가 면제될 수 있는 통제된 미분류정보(CUI)의 취급지시로 사용됐다.2012년 2월 24일 CUI로 공식 통합되었다.

이 명칭을 계속 사용하는 다른 부서로는 [46]국토안보부가 있다.

퍼블릭 트러스트

국방부에 따르면 퍼블릭 트러스트는 통관 수준이 아니라 일종의 직책이지만 총무청은 통관 [17]수준이라고 합니다.기밀정보가 아닌 기밀정보에 접근해야 하는 특정 직책은 신원조회를 통해 이 지명을 받아야 한다.퍼블릭 트러스트 포지션은 보통 리스크 또는 고위험 [15][47][48]중 하나입니다.

미국 정부 문서를 분류하기 위한 적절한 절차

적절한 분류를 위해서는 분류 당국(분류 수준과 분류 이유를 적절히 결정할 권리와 책임을 가진 미국 정부에 의해 부과된 개인)이 적절한 분류 수준을 결정해야 하며, 그 이유 또한 분류되어야 한다.문서의 기밀 해제 방법 및 시기에 대한 결정과 그에 따른 표시가 있어야 한다.행정명령 13526은 정보를 기밀 및 기밀 해제해야 하는 이유와 요건을 기술하고 있다(제1부).정부 내 개별 기관은 어떤 정보가 분류되고 어떤 수준에서 분류되는지에 대한 지침을 개발합니다.

전자의 결정은 원래의 분류이다.기밀문서의 대부분은 파생분류로 작성된다.예를 들어 비밀문서에서 가져온 정보 1개를 기밀정보 100페이지와 함께 문서에 넣으면 문서 전체가 기밀이 됩니다.적절한 규칙에서는 모든 단락에 (U) 미분류, (C) 기밀, (S) 비밀, (TS) 일급비 등의 분류 마크를 부착하도록 규정하고 있습니다.따라서 이 예에서는 한 단락에만 (S) 마크가 붙습니다.해당 단락을 포함하는 페이지가 양면일 경우 양면 [49]상단과 하단에 SECRET으로 표시해야 합니다.

국가정보국(Office of National Intelligence)의 분류정책 검토 결과 미국 정보기관 전체가 사용할 수 있는 분류정책과 단일 분류지침이 협력과 성과를 저해하는 중요한 차이를 발견했다.2008년 [citation needed]1월에 완료된 최초의 ODNI 검토는 부분적으로 다음과 같이 말했다. "국가 안보의 정의와 '정보'를 구성하는 것, 따라서 분류해야 할 것이 불분명하다.부적절한 정보 공개로 인해 발생할 수 있는 위해성 또는 위해성의 정도에 대해서는 많은 해석이 존재하며, 종종 서로 다른 기관으로부터 일관되지 않거나 모순된 가이드라인을 초래한다.팀에 의해 검토된 분류 지침 중 분류 수준에 대한 공통적인 이해는 없으며 국가 안보에 대한 '손상', '중대한 손상' 또는 '예외적으로 심각한 손상'을 구성하는 것에 대한 일관된 지침도 없는 것으로 보인다.분류 [50]수준의 적용에 큰 차이가 있다."

검토는 최초 분류 당국이 정보의 실제 내용, 출처, 분석 방법, 취득 날짜 또는 장소 등 정보를 분류하기 위한 근거를 명확히 명시해야 한다고 권고했다.현행 정책에서는 분류자가 분류의 근거를 기술할 수 있어야 하지만 실제로 그렇게 [51]할 수는 없다.

분류 카테고리

분류 과정의 3단계는 분류 이유를 지정하는 것이다.분류 범주는 숫자 "1.4" 뒤에 하나 이상의 문자 (a) ~ (h)[49][52]로 표시된다.

  • 1.4(a) 군사 계획, 무기 시스템 또는 작전
  • 1.4(b) 외국 정부 정보
  • 1.4(c) 정보 활동, 출처 또는 방법 또는 암호학
  • 1.4(d) 기밀 출처를 포함한 미국의 대외 관계 또는 대외 활동
  • 1.4(e) 국가 안보와 관련된 과학적, 기술적 또는 경제적 문제(초국가적 테러에 대한 방어 포함)
  • 1.4(f) 핵물질 또는 시설의 보호를 위한 미국 정부 프로그램
  • 1.4(g) 국가 안보와 관련된 시스템, 설비, 인프라, 프로젝트 또는 계획 또는 보호 서비스의 취약성 또는 능력(초국가적 테러에 대한 방어 포함)
  • 1.4(h) 대량살상무기의 개발, 생산 또는 사용.

비정부 생성 정보 분류

1951년 발명비밀보호법은 국가안보를 위협하는 발명에 대한 특허(한시적)의 억제를 허용하고 있다.

핵무기와 관련된 정보가 1954년 원자력법에 규정된 헌법상 "태생 비밀"이 될 수 있는지 여부는 법원에서 검증되지 않았다.

관타나모 수용소는 관타나모 수용소 수감자들의 진술을 기밀로 기술하기 위해 "추정 분류" 시스템을 사용해 왔다.9/[53]11 사건심리하는 관타나모 군사위원회에서 암마르 알-발루치가 이의를 제기하자, 검찰은 [54]그 관행을 포기했다.관타나모 수용소 수용자들의 인신보호 청원과 관련된 사건들은 추정 분류가 계속되고 있다.

기밀 정보 보호

GSA 승인 보안 컨테이너

설비 및 취급

국가 기밀을 민감도 수준으로 분류하는 이유 중 하나는 위험을 보호 수준에 맞게 조정하기 위함이다.미국 정부는 기밀 정보 보호 절차를 상세하게 명시하고 있습니다.기밀자재를 보관 및 취급하기 위한 방 또는 건물은 취급해야 할 가장 민감한 자재와 동일한 수준의 설비 클리어런스를 가져야 한다.일반적으로 고품질의 상용 물리적 보안 표준은 낮은 수준의 분류에 충분합니다. 최고 수준의 경우 은행 금고처럼 설계된 에서 작업해야 하는 경우가 있습니다(민감한 구획 정보 시설 - SCIF 참조).의회는 의사당 내에 이러한 시설을 갖추고 있으며,[55] 그 중에서도 기밀을 보호하기 위한 의회 처리 절차를 포함하고 있다.미국 종합 서비스국은 기밀 자료를 보관하는 데 사용되는 잠금 장치 및 컨테이너에 대한 표준을 설정합니다.가장 일반적으로 승인된 보안 컨테이너는 하나의 드로어 중앙에 조합 잠금 장치가 있는 튼튼한 파일 캐비닛과 유사합니다.기계적 결합 잠금을 해제하는 방법의 진보에 대응하여, 미국 정부는 잠금 해제 시도를 제한하는 전기 기계식 잠금 장치로 전환했다.특정 횟수의 시도가 실패하면 영구적으로 잠기므로 잠금 기술자가 이를 재설정해야 합니다.

미국 정부 기밀문서는 일반적으로 각 페이지의 표지와 상단 및 하단에 분류 도장을 찍어야 합니다.작성자는 문서의 각 단락, 제목 및 캡션을 최고 수준의 정보로 표시해야 합니다. 일반적으로 문단, 제목 또는 캡션의 시작 부분에 적절한 이니셜을 괄호 안에 넣어야 합니다.일반적으로 기밀문서 표지에 밝은 색상의 표지 시트를 부착하여 기밀문서의 무단 열람(숄더 서핑)을 방지하고 무인문서를 잠글 것을 사용자에게 상기시킨다.가장 민감한 재료는 2명의 무결성이 필요하며, 이 경우 항상 2명의 담당자가 재료에 대한 책임을 집니다.이러한 재료에 대해 승인된 컨테이너에는 두 개의 개별 조합 잠금 장치가 있으며,[citation needed] 내용물에 접근하기 위해 두 개의 잠금 장치를 모두 열어야 합니다.

제한사항은 기밀문서의 발송방법을 규정합니다.극비 자료는 특별 택배로, 미국 내 비밀 자료는 등기 우편으로, 기밀 자료는 인증 우편으로 보내야 합니다.기밀정보의 전자전송에는 NSA의 미공개 기밀 스위트A 알고리즘을 사용하여 국가보안국의 승인/인정된 "타입 1" 암호시스템을 사용해야 합니다.Suite A 알고리즘 분류는 International Traffic in Arms Regulations(ITAR; 국제 무기 규제 트래픽)에 따라 이를 저장하는 하드웨어를 CCI(Controlled Cryptographic Item)로 분류합니다.CCI 기기 및 키 입력 자료는 기기가 기밀 정보를 처리하지 않거나 암호 키가 없는 경우에도 물리적 보안을 강화하여 제어 및 저장해야 합니다.NSA는 현재 Advanced Encryption Standard(AES), Secure Hash Algorithm(SHA), Elliptic Curve Digital Signature Algorithm(ECDA), Elliptic Curve Diffie- 등의 상용 알고리즘 그룹인 Suite B를 구현하고 있습니다.Hellman(ECDH)스위트 B는 CCI 이외의 디바이스에서 최고 기밀 데이터까지 보호합니다.이는 특히 스위트 A의 손상을 방지하기 위해 리스크가 높은 환경이나 작업에 유용합니다.이러한 하드웨어 요건은 기밀 Suite A 알고리즘을 [56]"보호"할 필요가 없기 때문에 발생합니다.

신뢰할 수 있는 운영체제로 알려진 특수 컴퓨터 운영체제를 기밀정보 처리에 사용할 수 있습니다.이러한 시스템은 위의 소프트웨어에서 설명한 분류 및 라벨 규칙을 적용합니다.그러나 2005년 이후, 삼촌 유저들이 기밀 활동과 컴퓨터를 공유할 수 있을 만큼 안전하지 않다고 간주되고 있다.따라서 비밀장치에 미분류 문서를 작성하면 수동으로 검토될 때까지 그 데이터는 기밀로 분류된다.기밀정보를 공유하기 위한 컴퓨터 네트워크는 SIPRNet(Secret) 및 JWICS(Top Secret-SCI)와 같이 전송이 허용되는 가장 높은 감도 수준으로 구분됩니다.

특정 유형의 기밀문서를 파기하려면 승인된 절차에 따라 굽기, 파쇄, 파쇄 또는 분쇄해야 하며 이를 목격하고 [citation needed]기록해야 합니다.기밀 컴퓨터 데이터는 특별한 문제를 일으킨다.데이터 잔량을 참조하십시오.

평생의 약속

결재된 개인이 기밀 정보에 대한 접근이 허용된 직장 또는 고용주를 떠날 때, 그들은 프로그램에서 공식적으로 보고를 받는다.보고는 두 가지 주요 목표를 달성하는 행정 프로세스입니다.그것은 개인이 그 프로그램의 기밀 정보에 더 이상 접근할 수 없다는 공식적인 기록을 작성하는 것과 그 정보를 보호하기 위한 개인의 평생의 헌신을 상기시키는 것입니다.일반적으로 개인은 최초 보고 시 서명한 것과 유사한 또 다른 비공개 계약(NDA)에 서명하도록 요구받으며, 이 문서는 공식 기록 역할을 한다.보고를 받은 개인은 보안 허가를 잃지 않습니다. 그들은 단지 그 특정 직무에 관련된 정보를 알아야 할 필요성을 포기했을 뿐입니다.

미국 정부 기관 간의 분류 및 승인

배리 골드워터 상원의원은 CIA 국장 윌리엄 J. 케이시뉴욕타임즈기고한 비밀정보에 대해 질책했지만, 그 후 1983년부터는 지나치게 기밀화되어 있었다고 말했습니다.

과거에는 통관이 미국 정부 기관 간에 반드시 이전되는 것은 아니었다.예를 들어, 국방부의 최고 기밀 취급 허가를 받은 개인은 에너지부의 Q 허가를 받기 전에 다시 조사를 받아야 했다.기관들은 현재 다른 기관들의 신원조사가 여전히 진행 중이라면 그 기관들의 신원조사를 존중하도록 되어 있다.대부분의 보안 허가는 보유자가 근무하는 기관 내에서만 적용되기 때문에 기밀 사항을 논의하기 위해 다른 기관과 만나야 할 경우 다른 기관에 허가를 넘기는 것이 가능하고 필요하다.예를 들어, 다른 정부 기관에서 백악관을 방문하는 공무원들은 그들의 승인을 대통령 집무실(EOP)에 넘길 것이다.

최고 기밀 제한 데이터, 이전 제한 데이터 및 국가 보안 정보 및 비밀 제한 데이터에 액세스하는 데 필요한 에너지부의 보안 허가는 Q 허가입니다.하위 레벨의 L 클리어런스는 기밀 데이터 및 국가 보안 정보뿐만 아니라 기밀 데이터 및 이전에 제한된 [57]데이터에도 액세스하기에 충분합니다.실제로, 제한 데이터에 대한 액세스는 적절한 허가를 받은 직원에게 필요에 따라 허용됩니다.동시에 TS와 Q의 양쪽 클리어런스를 보유할 수도 있지만, 그 중복과 비용은 더 이상 필요하지 않습니다.실질적으로 Q는 Top Secret, L은 Secret에 해당합니다.

일반적인 전설과는 달리, 대통령과 직접 일하는 사람들에게 주어지는 양키 화이트의 허가증은 분류되지 않는다.Yankee White의 허가를 받은 개인은 광범위한 신원 조사를 받습니다.이 기준에는 미국 시민권, 의심할 여지 없는 충성심, 그리고 개인, 가족 또는 "개인이 [58][59]밀접하게 연결되어 있는 사람"에 대한 외국의 영향력이 전혀 없는 것이 포함된다.또한,[citation needed] 그들은 미국에 비우호적이라고 생각되는 나라들을 (정부 고용과 미국의 지시에 따라) 여행해서는 안 된다.Yankee White의 허가된 담당자는, 어느 조직의 분류나 [citation needed]레벨에 관계없이, 필요한 정보에 액세스 할 수 있습니다.

「단일 범위 배경 조사」를 참조해 주세요.또, 명시적으로 구획화된 액세스의 세뇌도 참조해 주세요.일부 구획, 특히 지능 관련 구역은 거짓말 탐지기의 신뢰성에 문제가 있지만 거짓말 탐지기를 검사해야 할 수 있습니다.NSA는 허가 과정[citation needed] 초기에 거짓말 탐지기를 사용하고, CIA는 마지막에 거짓말 탐지기를 사용하는데, 이는 거짓말 탐지기의 적절한 사용에 대해 서로 다른 의견을 제시할 수 있다.

표준 양식 312

표준 양식 312(SF 312)는 미국 연방정부 또는 그 청부업자 중 한 명이 기밀 정보에 대한 보안 허가를 받은 경우, 행정명령 13292에 따라 서명해야 하는 비공개 계약입니다.이 양식은 국가기록원 정보보안감독국이 발행하는 것으로 제목은 '기밀정보비밀유지계약'이다.SF 312는 기밀정보가 이미 유출된 경우에도 승인되지 않은 개인에게 기밀정보를 확인하거나 반복하는 것을 금지하고 있다.SF 312는 이전 폼 SF 189 또는 SF 189-A를 대체합니다.SF-312의 집행은 공개를 금지하거나 금전적 손해와 행정제재를 요구하는 민사소송으로 한정되며, 여기에는 "보안 허가가 [60]상실될 수 있는 것 외에 문책, 정직, 강등 또는 제거가 포함된다."

분류가 아닌 카테고리

또한 특정 프로젝트와 관련된 코드 워드를 사용하고 개별 액세스 요건을 보다 쉽게 관리하기 위해 사용되는 구획도 있습니다.코드 워드는 분류 자체의 수준은 아니지만 프로젝트에 종사하는 사람은 해당 프로젝트의 코드 워드를 파일에 추가한 후 관련 문서에 액세스할 수 있습니다.코드워드는 또한 다양한 문서의 출처에 라벨을 붙일 수도 있습니다.예를 들어, 코드워드는 문서의 내용이 알려지면 정보요원의 표지가 깨질 수 있음을 나타내기 위해 사용됩니다.에니그마 기계와 같은 독일 암호를 해독함으로써 발견된 Ultra 식별된 정보는, 그 자체의 중요성에 관계없이, 에니그마가 알려진 것을 알게 되면, 독일인들에게 에니그마가 깨진 것을 알릴 수 있다.

기밀 컴파트먼트 정보(SCI) 및 특수 액세스 프로그램(SAP)

Sensitive Compartmented Information(SCI;[61][62] 기밀 구획 정보) 및 Special Access Program(SAP;[63] 특별 액세스 프로그램)이라는 용어는 분류 수준 또는 특정 클리어런스로 오해되고 있습니다.

실제로, 이 용어는 특정 국가 안보 주제 또는 프로그램과 관련된 특정 유형의 기밀 정보를 다루는 방법(공적으로 존재를 인정하지 않을 수 있음) 또는 기밀 정보의 민감한 특성이 특별한 취급을 필요로 하며, 이에 접근하기 위해서는 특별한 승인이 필요하다.

인텔리전스 커뮤니티에서 유래한 SCI와 국방부에서 유래한 SAP의 두 가지 범주의 패러다임은 '알 필요가 있다'를 공식화하고 기밀 정보의 일상적인 관리에서 직면하는 두 가지 주요 물류 문제를 해결합니다.

  • 합법적으로 알아야 할 필요가 있는 사람들은 그들의 일에 대한 특정한 사실들을 알지 못하면 효과적으로 기능할 수 없을지도 모른다.그러나 그러한 모든 개인에게 일급비밀 수준에서 포괄적 국방성 허가(종종 "담보" 허가)를 부여하는 것은 바람직하지 않을 뿐만 아니라 비용이 너무 많이 든다.
  • 정부는 특정 유형의 민감한 정보를 보유하고 있는 부수적 승인과 상관없이 관련 프로그램에서 직접 일하는 사람들로만 제한하기를 원할 수 있다.따라서 극비 허가를 받은 사람도 특별히 부여되지 않는 한 극비 정보에 액세스할 수 없습니다.

확실히 하자면, 「담보」(구 GENSER)는, 특별한 액세스(SCI, SAP, COMSEC, NATO 등)가 없는 것을 의미합니다.기밀, 기밀 및 최고 기밀은 모두 그 자체로 부수적인 승인 [64][62]수준입니다.

SAP 및 SCI는 보통 Top Secret 분류에서 찾을 수 있지만, 기밀 정보와 [65][66]기밀 정보에 이러한 구분을 적용하는 것을 금지하지는 않습니다.

SAP와 SCI의 구현은 거의 동일하며, 이들의 구현에 대해 하나의 주제로 논의하는 것이 합리적입니다.예를 들어 SAP 재료는 아래에 설명된 SCIF와 유사한 시설에서 저장 및 사용해야 합니다.

에너지부 정보, 특히 더 민감한 SIGMA 범주는 SAP 또는 SCI로 처리될 수 있습니다.

구획 정보에 대한 접근

SCI 또는 SAP 정보에 대한 지식이 필요한 담당자는 다음 두 가지 일반적인 범주로 분류됩니다.

  • 알 필요가 있는 사람
  • 실제접근권자

기밀정보에 대한 접근은 통관여부에 따라 허용되지 않습니다.개인은 [67]알 필요가 있다고 판단한 후에만 접근이 허용됩니다.'알 필요가 있다'는 것은 합법적이고 인가된 정부의 기능과 의무를 [68][69]수행(또는 수행에 도움을 준다)할 때 개인이 특정 기밀 정보에 접근할 것을 요구하는 결정이다.

프로그램 정보를 선별적으로 분리하면서 프로그램에 종사하는 사람들에게 완전한 접근을 허용하기 위해 고유한 코드워드로 식별되는 별도의 구획이 생성됩니다.여기에는 통신 채널, 데이터 스토리지 및 작업 장소(SCIF: Sensitive Comparted Information Facility)의 확립이 수반됩니다.이 채널은 미분류 세계뿐만 아니라 국방부의 일반 기밀 채널과도 물리적으로 논리적으로 분리되어 있습니다.

따라서 구획 내에서 생성되는 모든 정보는 위의 일반 규칙에 따라 분류됩니다.다만, 정보가 구획화되어 있는 것을 강조하기 위해서, 모든 문서에는 분류 레벨과 코드 워드의 양쪽 모두에 마크가 붙어 있습니다(또, 경고 「< 구획명>채널 전용」, 또는 복수의 프로그램의 자료가 문서에 포함되어 있는 경우는 「< 구획명>공동으로 취급」).

BYEMAN 제어 시스템에 의해 보호되는 정보의 커버 시트

개인은 다음 절차를 거친 후에 특정 부문에 접근할 수 있다. (a) 담보상 극비 승인에 필요한 것과 유사한 단일 범위 백그라운드 조사, (b) 해당 부문의 성격과 민감도에 대한 '읽기' 또는 보고, (c) 비공개 계약(NDA)에 서명한다.

접근은 다른 구획으로 확장되지 않습니다. 즉, 국방성 자료인 일급비밀과 유사한 단일 "SCI 허가"가 없습니다.DCID 6/4 자격 요건(개인이 SCI에 접속할 자격이 있다고 판단)에는 TS의 부수적인 승인 요건이 포함되어 있습니다.DCID 6/4 자격 부여에는 TS의 부수적 허가를 동시에 부여하는 것도 포함됩니다.심판관은 조사(SSBI)가 지원하는 최고 수준의 판정을 내려야 하기 때문입니다.

이러한 제어 시스템 및 하위 시스템의 예는 다음과 같습니다.[70]

  • SCI – 기밀 구분 정보
    • BYEMAN (BYE 또는 B)
    • COMINT 또는 특수정보(SI)
      • 매우 제한된 지식(VRK)
      • Exceptionally Controlled Information(ECI; 예외적으로 제어된 정보)은 매우 민감한 정보를 위해 구획을 그룹화하는 데 사용되었지만 2011년 [71][72]현재 폐지되었다.
      • 감마(SI-G)
    • 엔드씰(EL)
    • HUMINT 제어 시스템(HCS)
    • 클론다이크(KDK)
    • 예약(RSV)
    • 탤런트 키홀(TK)
  • SAP – 특별 액세스 프로그램

구획화된 정보 그룹

국방부의 SAP는 10 U.S.C. § [73]119에 정의된 바와 같이 3개의 추가 그룹으로 세분된다.

SCI가 동일한 방식으로 분할되었는지에 대한 공공 참조는 없지만, 의회의 8인방만이 특정 정보 활동에 대해 브리핑을 받는다는 것을 반영하는 뉴스 보도는 SCI 또는 SAP와 SCI 내용이 중복되는 프로그램에 유사한 규칙이 적용된다고 가정할 수 있다.

국방부 SAP의 그룹은 다음과 같습니다.

  • Acknowledged: 세부 내용은 공개되지 않지만 연방 예산에 "기밀 프로젝트" 또는 이에 상당하는 항목으로 표시됩니다.예산 요소는 SAP를 국방부(: 해군성), 전투사령부(예: 미국 특수작전사령부) 또는 국방부(예: 국방정보시스템국)와 같은 국방부 구성요소 조직과 관련짓습니다.
  • 인정되지 않음: 그러한 SAP에 대한 언급은 공개된 연방 예산에서 찾아볼 수 없다. 그 자금 지원은 종종 "블랙 예산"이라고 불리는 기밀 별첨에 숨겨져 있다.그러나 의회 국방위원회는 이러한 SAP의 구체적인 내용을 보고받고 있다.
  • 포기: 국방장관의 단독 재량에 따라 국가안보를 위해 예산에는 전혀 언급이 없고, 의회의 '빅6' 멤버인 국방위원회 의장 및 서열 소수위원, 세출위원회 및 국방예산 소위원회 위원만 언급된다.이러한 SAP에 대한 통지를 받을 수 있습니다.

SCI 토픽의 예로는 인공위성이 수집한 인간지능, 통신지능, 인텔리전스 등이 있습니다.각 영역에 대해 하나 이상의 구획을 만들 수 있으며, 이러한 구획 각각은 자체 코드명을 가진 여러 개의 하위 구획(예: 특정 HUMINT 운영)을 포함할 수 있다.

구획화된 특정 프로그램에는 고유한 규칙이 있습니다.예를 들어, 어떤 사람도 핵무기나 핵무기의 지휘통제 시스템에 동반자 없이 접근할 수 없도록 하는 것이 표준이다.핵무기에 접근할 수 있는 인력은 인적 신뢰성 프로그램에 속해 있다.

일부 매우 민감한 SAP 또는 SCI 프로그램은 핵무기에 대해 설명된 "외톨이 금지 구역" 방법(즉, 어느 누구도 동반자 없이 들어갈 수 없는 물리적 위치)을 사용할 수도 있다.

취급상의 주의사항

또한 미국에는 문서에 추가할 수 있는 제한적 경고 시스템이 있습니다. 이러한 경고는 지속적으로 변경되지만, 민간 건설업자와 문서를 공유하지 않거나 특정 방에서 나가지 않아야 하는 요건을 포함할 수 있습니다.이러한 제한은 그 자체로 분류되는 것이 아니라 적절한 허가 수준과 정보를 알 필요가 있는 사람들 내에서 정보의 배포를 제한한다.「EYES ONLY」나 「Do Not[74] Copy」등의 코멘트도, 제한을 제한합니다.이러한 지침을 위반하는 사람은 합법적인 명령을 위반하거나 기밀 정보를 잘못 취급한 죄일 수 있습니다.

사용 편의성을 위해 요약 분류 표시(header/footer)에 포함할 수 있는 경고 및 약어가 채택되어 한 눈에 제한을 식별할 수 있게 되었습니다.전파 제어 약어로도 알려져 있습니다.[75] 다음 경고 중 일부는 다음과 같습니다.

  • CUI: 기밀 정보가 공식 사용 전용(FOUO), 기밀이 아닌 라벨(SBU) 및 법 집행 기밀(Law Enforculation Sensitive)로 대체됩니다.
    • FUO: 공식 사용만.CUI로 대체되어 국토안보부 문서를 제외하고 더 이상 사용되지 않습니다.정보자유법에 따라 공개가 면제된 자료를 포함하는 문서 또는 제품에 사용됩니다.
  • NFIBONLY: 국가외부정보위원회 부문만[75]
  • NOFORN: 미국 시민권자 이외로의 배포는 허가 또는 접근 허가에 관계없이 금지됩니다(국내 출입 금지).
  • 청부업자: 청부업자 직원(미국 정부 이외의 직원)에 대한 배포는 허가 또는 접근 허가에 관계없이 금지됩니다.
  • ORCON: 발신자가 문서의 배포 및/또는 공개를 제어합니다.
  • PROPIN: 주의: 관련된 고유 정보[75]
  • REL <국가 코드>: 리스트 되어 있는 국가의 국민에게 배포하는 것은, 적절한 액세스권을 가지는 것 외에, 필요한 것을 알 필요가 있는 경우 허가됩니다.예: "REL TO USA, AUS, CAN, GBR, NZL"은 호주, 영국, 캐나다 및 뉴질랜드의 적절한 직원과 정보를 공유할 수 있음을 나타냅니다.
  • FVEY는 Five Eyes의 약자로 사용되는 국가 코드입니다.
  • <nn>X <m>: 정보는 면제 사유에 따라 자동으로 기밀 해제(법정상 디폴트인 25년 이후)되지 않으며, 기밀 해제 심사는 <nn>년간(법률 또는 기관 간 보안 분류 항소 패널에 의해 결정됨) 허용되지 않습니다.대부분의 경우, 면제추론과 경고는 행정명령 13526 3.3항 문단 (b)~(d)와 (g)~(i)에 요약되어 있지만, 문단 (b)는 일반적으로 면제이유값 <m>으로 언급된다.
: "50X1"은 정보가 정보 활동, 출처 또는 방법과 관련되므로 50년간 기밀로 유지되어야 함을 나타낸다(섹션 3.3 단락 (b)의 (1) 이유).
  • 제한 사항: 미국 시민권자 또는 중간 통관 허가를 받은 사람에게 배포하는 것은 금지되며, 기타 특별한 취급 절차가 적용됩니다.
  • FISA: FISC에서 사용되며[76],[77] 적어도 2017년부터 FISCR에서 사용될 수 있다.

분류 수준과 경고는 요약 분류 마킹에서 일반적으로 "//"로 구분됩니다.예를 들어, 문서의 최종 요약 표시는 다음과 같습니다.

SECRET //< 컴파트먼트명> //ORCON/NOFORN

또는

일급비밀//NOFORN/FISA

원자력 정보 관리

1954년 원자력법핵무기특정 핵물질대한 정보 보호에 대한 요건을 정하고 있다.이러한 정보는 다른 모든 민감한 정보와 달리 "태어나면서부터 분류"되며, 일부 공인된 개인에 의해 분류되어야 한다.그러나 인증된 분류자는 문서 또는 자료의 분류 또는 제한 여부를 결정해야 합니다.

미국 에너지부는 두 가지 유형의 제한된 데이터를 인정하고 [79]있습니다.

  • 제한된 데이터핵무기의 설계, 제조 또는 이용, 특정핵물질의 생산 또는 에너지 생산에서의 특정핵물질의 사용에 관한 데이터.
  • 이전의 제한된 데이터.주로 핵무기의 군사적 이용과 관련이 있다고 DOE와 국방부가 공동으로 결정하고 제한된 데이터 범주에서 삭제한 기밀 정보.

이러한 정보가 포함된 문서에는 다른 분류 표시와 함께 "제한 데이터"(RD) 또는 "이전 제한 데이터"(FRD)라고 표시해야 합니다.제한된 데이터 및 이전에 제한된 데이터는 상위 기밀, 기밀 또는 기밀로 추가로 분류됩니다.

SIGMA 범주 및 중요 핵무기 설계 정보

RESTRICTED DATA에는 추가 구획이 포함되어 있습니다.에너지부는 RESTRICTED DATA보다 세분화된 제어를 위해 SIGMA[80] 범주 목록을 작성합니다.Critical Nuclear Weapon Design Information(CNWDI, 구어체로 "Sin-Widdy"로 발음됨)은 핵무기 구성요소의 작동 또는 설계 이론을 밝힌다.따라서 레이저 융접이 이 정보에 관여하지 않는다고 가정할 경우 SIGMA 1 또는 SIGMA 2 물질이 됩니다.

CNWDI에 대한 액세스는 필요한 최소한의 인원만 유지하도록 되어 있습니다.서면 문서에는 극비라고 가정한 자료를 포함하는 단락이 표시된다(TS/RD-CNWDI).특수 감도의 SIGMA 정보는 SAP 또는 SCI 자료(q.v)와 같이 취급될 수 있습니다.

해군 핵추진 정보

대부분의 해군 핵추진 정보는 민감하지만 기밀 정보가 아닐 수도 있다.해군용 원자로의 바람직한 전력 밀도는 군사용, 특히 고속 배치가 가능한 고속 선박에 특유한 설계를 만든다.저소음 또는 고성능 해양 추진 시스템의 확산은 미국에 국가 안보 위협을 가하고 있다.이 때문에 NNPI에 관한 가장 기본적인 정보를 제외한 모든 정보가 기밀로 취급됩니다. 해군은 대중이 환경, 안전, 건강 정보에 관심을 가지고 있으며, 해군이 수행하는 기초 연구가 [citation needed]산업에 유용할 수 있다는 것을 인식하고 있다.

다른 국가와의 기밀 정보 공유

미국이 공유 계약을 체결한 국가와 쌍방향(또는 다자간)으로 기밀 정보를 공유하고자 하는 경우, 정보에는 "REL TO USA", (릴리스) 및 3글자 국가 [81]코드가 표시됩니다.예를 들어, 미국이 캐나다 정부에 기밀 정보를 공개하고자 하는 경우, 문서에는 "REL TO USA, CAN"을 표시한다.NATO, FVEY 또는 UKUSA와 같은 그룹 릴리즈도 있습니다.이러한 국가는 문서의 분류를 원래 분류된 수준(최고 기밀, 기밀 등)으로 유지해야 합니다.[citation needed]

미국 정부의 분류 시스템 오남용 주장

국민 여론에 악영향을 미치거나 법적 소송으로 이어질 수 있는 인체 실험을 언급한 문서가 공개되지 않았으면 한다.이러한 작업 분야를 다루는 문서는 '비밀'로 분류되어야 한다.

—April 17, 1947 Atomic Energy Commission memo from Colonel O. G. Haywood, Jr. to Dr. Fidler at the Oak Ridge Laboratory in Tennessee[82]

Max Weber:

모든 관료 기구는 지식과 의도를 비밀로 함으로써 그 지위의 우월성을 높이려고 노력한다.관료행정은 항상 가능한 한 대중의 눈을 피하려고 한다. 왜냐하면 그렇게 함으로써 [83]비판으로부터 지식과 행동을 보호하기 때문이다.

정부의 정보 분류는 단순히 당혹스러운 정보가 공개되는 것을 막거나 범죄 행위를 드러내는 것을 막기 위해 사용되어서는 안 되는 반면, 정부는 범죄 행위와 잠재적으로 당혹스러운 발견을 은폐하기 위해 분류 시스템을 일상적으로 남용하고 있다는 주장이 제기되어 왔다.

스티븐 애프터굿 미국 과학자 연맹 정부 비밀 프로젝트 책임자는 다음과 같이 말한다.

정부 기밀 정보를 조사하고 이를 공개하는 것은 많은 국가안보 담당 기자와 정책 분석가들이 매일 하고 있거나 시도하고 있는 일입니다.또한 특히 민감한 유형의 정보에 대해서는 몇 가지 좁은 예외를 제외하고는 이것이 범죄가 아니라고 판단했습니다."애프터굿은 "기밀 정보원이나 첨단 군사기술과 같은 진정한 국가 안보 비밀뿐만 아니라 50년 된 정보 예산 수치와 같은 일상적인 관료적 하찮은 일들, 그리고 이따금 일어나는 [84]범죄나 은폐를 포함한다.

1956년 초 미 국방부는 기밀문서의 90%가 국가 [85]안보에 해를 끼치지 않고 공개될 수 있을 것으로 추정했다.국가 안보 기록 보관소는 과도한 분류와 정부 검열로 이미 공개된 문서들이 검게 처리되거나 같은 문서의 다른 시간대에 완전히 다른 부분들을 다시 표시한 많은 사례들을 수집해 왔다.[86]

펜타곤 페이퍼스의 경우, 4개의 행정부가 베트남 전쟁에서의 그들의 의도에 대해 미국 대중을 오도하여 신뢰 격차를 증가시켰다는 기밀 연구가 발표되었습니다.토니 루소와 다니엘 엘스버그는 간첩 혐의로 기소되었다.그 사건은 해롤드 에드거 & 베노 C를 자극했다. 슈미트 주니어1973년 콜롬비아 법률 리뷰에서 스파이법에 대한 리뷰를 썼다.그들의 기사 제목은 "간첩법령과 국방정보의 공표"였다.간첩법은 기밀정보를 범죄로 규정하지 않고 국방정보범죄로 규정한다는 게 이들의 지적이다.그들은 의회가 기밀 정보 공개 자체를 불법으로 만드는 것에 반대하거나 실패했다고 지적한다.대신 의회는 어떤 종류의 기밀정보가 불법인지, 어떤 특정한 상황에서 불법인지를 엄격히 제한하고 있다. 즉, 18 U.C. § 798 미 의회는 기밀정보 유출을 구체적으로 범죄로 규정했지만, 이 법을 통과시켰을 때는 다른 기밀정보를 공개하는 것을 범죄로 규정하지 않았다.기밀 정보의 [8]종류.이 문제를 논의하는 또 다른 기사는 의회 조사국의 [3]제니퍼 엘사이다.

각종 UFO 음모론에는 UFO 설계 정보와 관련 자료에 사용되는 "최고 기밀" 수준이 언급된다.그들은 그러한 분류가 잠재적인 존재가 인정될 수 있지만 특정 프로그램에 대한 정보 접근이 기밀로 거부될 수 있는 것과 반대로 외계인과 같이 가능한 존재가 거부될 수 있는 것과 관련된 정보에 적용하기 위한 것이라고 제안한다.예를 들어, 영국 정부는 수십 년 동안 그들이 UFO 목격과 관련이 있거나 관심이 있다는 것을 부인했다.하지만 2008년, 정부는 그들이 적어도 지난 30년 [87]동안 UFO 활동을 관찰해왔다고 밝혔다.일부에서는 외계인의 존재를 비밀에 부치는 것이 불필요한 것으로 간주하고 있는데, 이는 외계인의 존재에 대한 일급비밀 수준 또는 그 문제에 대한 어떤 수준에서의 정보도 알아야필요성에 따라 제한될 수 있기 때문이다.따라서, 미국 정부는 다른 수준의 승인에 의존하지 않고 외계인 프로젝트를 숨길 수 있다. 왜냐하면 알아야 할 필요가 정보에 접근할 수 있는 능력을 제한할 것이기 때문이다.어떤 사람들은 그러한 분류 수준의 존재에 대한 주장이 분류의 수준이 그 자체로 분류된다는 근거 없는 믿음에 근거할 수 있다고 제안한다.이와 같이, 그들은 UFO나 원격 뷰잉에 대한 "최고의 비밀" 정보를 담고 있다고 주장하는 책들은 거의 틀림없이 [88]무시해야 한다고 생각한다.

이러한 분류가 외계인에게 사용되었는지는 판단하지 않고, 일부 구획의 이름조차 분류된 것이 현실이며, 코드명의 의미는 확실하다.인용된 문서에서 (S)는 그것이 선행하는 자료를 비밀, (TS)는 일급비밀을 의미한다.방위성 [89]지령에 의하면, 「NRO의 존재」는, 「국가 정찰 프로그램」의 사실과 실제의 문구(제2단락 참조)로서 오랜 세월에 걸쳐 비밀에 부쳐져 있었다.단락 V(a)는 크게 수정되었지만, 문서에 대한 서론은[90] 현재 취소된 BYEMAN 코드 워드와 NRO 활동을 위한 제어 채널을 참조한다는 것을 명확히 한다(문서 19 참조).주요 NRO 구획인 BYEMAN은 전체 단어로 분류되었지만, 특수 경비실은 기밀이 아닌 방식으로 "B 정책"을 언급할 수 있었다.

담당 기관

대통령이 지정한 기관은 내용 기준을 충족하는 경우 기밀 정보를 생성할 수 있습니다. 각 기관은 자체 문서를 보호하고 기밀을 해제할 책임이 있습니다.국가기록원(NARA)은 폐지된 기관의 기밀문서를 보관하고 있으며 국가비밀해제센터(2010년 이후)와 정보보안감독실도 있다.국가보안분류항소패널에는 국무부, 국방부, 법무부, 국가문서보관소, 국가정보국장실, 국가보안고문, 중앙정보국, 정보보안감독국 [91]등의 대표자가 있습니다.

기밀 해제

기밀해제는 문서의 분류를 삭제하고 공개하는 과정이다.

자동 기밀 해제

2010년 1월 5일 발행된 행정명령 13526(개정된 행정명령 12958을 대체함)에 따라 행정기관은 25년 후 해당 문서의 기밀을 해제해야 합니다.단, 행정명령 섹션 3.3의 9가지 면책사항 중 하나에 해당하지 않는 한 해당 문서는 기밀 해제되어야 합니다.25년 이상 된 기밀문서는 문서에서 발견된 기밀정보와 이해관계가 있는 모든 기관이 검토해야 한다.50년 이상 보관된 문서는 인적 정보원이나 대량살상무기에 관한 것이거나 [92]특별허가를 받아야 한다.75년 이상 된 문서는 모두 특별한 [93]허가를 받아야 합니다.

체계적인 기밀 해제

이 명령은 또한 기관들이 새롭고 좁은 기준에 기초하여 체계적인 기밀 해제 검토를 위한 프로그램을 수립하고 실시할 것을 요구한다.이는 영구적인 역사적 가치가 있고 25년 미만의 기록에만 적용된다.Order 13526의 3.4항은 연구자의 관심 정도와 검토 시 기밀 해제 가능성에 기초한 체계적인 기록 검토의 우선순위를 기관에게 지시한다.

기밀 해제 확인 필수

일반에 공개하기 위해 문서 기밀 해제를 시도하기 위해 개인에 의해 필수 기밀 해제 검토(MDR)가 요구됩니다.이러한 과제는 이 문서에 자본 또는 "소유권"을 투자하는 기관에게 제시된다.MDR 요구가 특정 문서를 검토하기 위해 기관에 제출되면 기관은 승인, 거부 또는 요청된 문서의 존재 여부를 확인 또는 거부할 수 없는 방법으로 응답해야 합니다.최초 청구 후 청구인이 대리점에 불복신청을 할 수 있다.기관이 해당 문서의 기밀 해제를 거부할 경우 상급 기관의 결정은 기관 간 보안 분류 항소 패널(ISCAP)에 의해 내려질 수 있습니다.

정보 자유법

미국 정보자유법(FOIA)은 린든 B 대통령에 의해 법안으로 서명되었다. 1966년 7월 4일 존슨은 이듬해 발효되었으며 1974년, 1976년, 1986년, 1996년, 2002년에 개정되었다.이 법은 미국 정부가 관리하는 미공개 정보 및 문서의 전부 또는 일부를 공개하는 것을 허용합니다.일반인은 어떠한 이유로든 기밀 해제 및 공개를 요구할 수 있다.요청자는 관심 문서를 합리적으로 명확하게 명시해야 한다.만약 그 기관이 기밀 해제를 거부한다면, 그 결정은 재심리를 위해 법원에 제출될 수 있다.FOIA는 요청된 문서가 공개되는 것을 보증하지 않습니다.거부는 일반적으로 기밀 해제 면제 중 9가지 중 하나에 해당하며 매우 민감한 [citation needed]정보를 보호합니다.

국가기록기록원 역할의 역사

기밀 해제 후, 많은 기관들의 문서들은 국가기록보관청에 접근하여 일반인들에게 공개된다.NARA는 기밀 해제를 위해 문서도 검토한다.

NARA는 1972년에 공식적인 기록물 기밀 해제 프로그램을 설립했고 1973년부터 1996년 사이에 체계적인 기밀 해제 검토 프로그램의 일환으로 1950년대 제2차 세계 대전, 한국 전쟁, 미국의 외교 정책과 관련된 거의 6억 5천만 페이지의 역사적으로 가치 있는 연방 기록물을 검토했다.1996년부터 2006년까지, NARA는 4억 6천만 페이지에 가까운 연방 기록을 처리하고 공개했으며, 이 기록을 발족한 기관과 협력하여 작업했다.수년간 NARA는 11억 페이지 이상의 국가 안보 기밀 기록을 처리하여 91%의 [citation needed]기밀 해제 및 공개를 초래했습니다.

NARA는 또한 전쟁포로/미아 또는 나치 전쟁 범죄와 같은 비상한 공공의 관심사에 대한 연방 기록을 검토하고 공개하기 위한 몇 가지 특별 프로젝트에 상당한 지원을 제공했다.또한 NARA는 참조 보관 전문가와 긴밀히 협력하여 연구자가 가장 많이 요구하는 연방 기록이 기밀 해제 검토의 우선 순위를 부여받고 우선 범주로 분류되지 않는 기록이 필요한 개인에 대해 요청에 따라 검토를 수행한다.NARA는 기밀 해제를 지원하기 위해 전자 시스템을 개선 또는 개발하여 일부 프로세스를 자동화함으로써 기밀 해제 조치에 대한 보다 완전한 기록을 확보했습니다.공군의 지원을 받아 NARA는 기관들이 칼리지 파크의 국립 기록 보관소에서 연방 기록물에 있는 그들의 지분에 접근할 수 있도록 지원하고 수요가 많은 기록들이 먼저 처리되도록 하기 위해 기관간 소개 센터(IRC)를 설립했다[when?].

2009년 행정명령 13526은 NARA에 국가 기밀 해제 센터를 설립했으며, 이 센터에는 정보 보안 감독 사무소가 있습니다.

대통령 도서관

대통령 도서관에는 2006년 12월 31일 자동 기밀 해제 대상이 된 후버 행정부부터 카터 행정부까지의 약 8백만 페이지를 포함하여 3천만 페이지가 넘는 기밀 페이지가 보관되어 있습니다.대통령 컬렉션에 포함된 외교 정책 자료는 연방 정부의 최고 수준의 외교 정책 문서 중 하나이며 역사적 가치가 크다.

1995년부터 2006년까지 국립대통령도서관 시스템은 미국 아카이브리스트에게 위임된 체계적인 지침을 사용하여 160만3429쪽 분량의 대통령 자료를 검토, 기밀 해제, 공개하였다.NARA는 또한 기밀주식을 관리하기 위해 아이젠하워, 케네디, 포드 대통령도서관에서 현장 기관 검토팀을 개최하고 있으며, 모든 대통령 도서관에는 개별 연구원의 요청을 지원하기 위한 강력한 기밀 해제 검토 프로그램이 있습니다.

「 」를 참조해 주세요.

레퍼런스

인용문

  1. ^ "Executive Order 13526 - Classified National Security Information". Information Security Oversight Office of The National Archives. Retrieved January 5, 2010.
  2. ^ "Executive Order 13526 of December 29, 2009, Classified National Security Information". The National Archives. Retrieved January 5, 2010.
  3. ^ a b 제니퍼 엘사(Jennifer Elsea), 2013년 1월, "국방 기밀 정보 공개에 관한 범죄 금지"
  4. ^ Stansfield Turner, Burn Before Reading, 2006년
  5. ^ 데스티드 베팅, 월터 라파버
  6. ^ 공포의 씨앗 그레첸 피터스
  7. ^ "Obama's Wars", 2010년 9월 29일 Jack Goldsmith, Lawfare, stephenkim.org에서 기밀 정보 제공
  8. ^ a b Edgar & Schmidt 1973 Columbia Law Review, "스파이 법령과 국방 정보의 출판"이 기사는 https://fas.org/sgp/library/에서 온라인으로 입수할 수 있습니다.
  9. ^ T.S. Ellis III 판사, 프랭클린 형량감소, 2009
  10. ^ "Google Scholar". Retrieved July 4, 2013.
  11. ^ "Sunlight diplomacy". The Economist. September 24, 2016. ISSN 0013-0613. Retrieved September 30, 2016.
  12. ^ "People – The Department of the History of Science, Harvard University". Fas.harvard.edu. June 24, 2003. Archived from the original on July 1, 2013. Retrieved July 4, 2013.
  13. ^ 2014년 7월 19일 웨이백 머신에 보관된 하버드 대학 과학사학부
  14. ^ "Legal Resources Intelligence Committee". U.S. Senate Select Committee on Intelligence. U.S. Senate.
  15. ^ a b "Security Clearances". United States Department of State.
  16. ^ "Security Classification of Information, volume 2 (Quist), Chapter Seven". Project on Government Secrecy. Federation of American Scientists.
  17. ^ a b "Top Secret / Sensitive Compartmented Information (TS/SCI) Clearance TTS Handbook". handbook.tts.gsa.gov.
  18. ^ "How to Receive and Maintain Your Security Clearance" (PDF). dami.army.pentagon.mil. Defense Security Service.
  19. ^ "DCMA Manual 3301-08: Information Security" (PDF). Defense Contract Management Agency. Department of Defense.
  20. ^ "Department of Defense Manual" (PDF). 2013.
  21. ^
  22. ^ "PART 117 - National Industrial Security Program Operating Manual".
  23. ^
  24. ^ "Glossary of Security Clearance Terms". Military.com. March 13, 2019.
  25. ^ "Executive Order 12958 on Classified National Security Information". sgp.fas.org.
  26. ^ a b c 제1부 1.2항
  27. ^ a b c "An Introduction to the Security and Classification System". Federation of American Scientists.
  28. ^ a b "Security Classification of Information, volume 2 (Quist), Chapter Seven". sgp.fas.org.
  29. ^ "What's the Difference Between "Top Secret" and "Confidential"?". Slate Magazine. July 6, 2000.
  30. ^ 윌리엄 D.Gerhard와 Henry W. Millington, "Attack on a Sigint Collector, 미국의 자유" 2004년 3월 13일 웨이백 머신에 보관, 1981년
  31. ^ "Fiscal Year 2019 Annual Report on Security Clearance Determinations" (PDF). Office of the Director of National Intelligence (ODNI) National Counterintelligence and Security Center (NCSC).
  32. ^ "NSA/CSS POLICY MANUAL 1-52: NSA/CSS CLASSIFICATION" (PDF). NSA.
  33. ^ "Sensitive Compartmented Information (SCI) - Glossary CSRC". Computer Security Resource Center (CSRC). National Institute of Standards and Technology (NIST).
  34. ^ "Controlled Access Programs" (PDF). Director of National Intelligence.
  35. ^ "DCMA Manual 3301-08: Information Security" (PDF). Defense Contract Management Agency. Department of Defense.
  36. ^ 핵무기 관련 정보의 분류, http://energy.gov/sites/prod/files/hss/Classification/docs/CTI-Training-RD-FRD-Briefing.pdf
  37. ^ 미국 국방부 지시 DoDD 5230.24, 1987년 3월 18일
  38. ^ Michael J. Snifen, "Report: Gover't Secrety Grows, Costs More",[permanent dead link] AP통신, 2005년 9월 5일. 2006년 12월 15일 취득.
  39. ^ "House Report 110-810 - REDUCING INFORMATION CONTROL DESIGNATIONS ACT". BACKGROUND AND NEED FOR LEGISLATION. Washington, D.C.: Congress of the United States. July 30, 2008. Archived from the original on December 12, 2012. Retrieved October 21, 2008.
  40. ^ Casteli, Elise (January 22, 2008). "New policy expected soon for sensitive information". Federal Times. Archived from the original on January 2, 2013.
  41. ^ "Memorandum For The Heads Of Executive Departments And Agencies - Designation and Sharing of Controlled Unclassified Information (CUI)". whitehouse.gov (Press release). May 9, 2008. Retrieved October 21, 2008 – via National Archives.
  42. ^ "Archivist of the United States Establishes "Controlled Unclassified Information Office"" (Press release). The National Archives. May 22, 2008. Retrieved October 21, 2008.
  43. ^ 2010년 11월 4일 행정명령 13556, 연방관보 - 미국 국립문서기록관리청, 제75권, No. 216, 2010년 11월 9일 페이지 68675.
  44. ^ Steve, Driehaus (March 18, 2009). "Actions - H.R.1323 - 111th Congress (2009-2010): Reducing Information Control Designations Act". www.congress.gov. Retrieved April 5, 2018.
  45. ^ "DoD Publications". DoD Issuances. US Department of Defense. Archived from the original on August 22, 2008. Retrieved March 26, 2012.
    - "DOD releases New Controlled Unclassified Information Instruction". National Defense Industrial Association. March 16, 2020. Retrieved December 14, 2020.
  46. ^ "SAFEGUARDING SENSITIVE BUT UNCLASSIFIED" (PDF). Department of Homeland Security. Retrieved August 8, 2019.
  47. ^ "National Security Positions vs. Public Trust Positions".
  48. ^ "FEDERAL SECURITY/SUITABILITY CLEARANCE CHART" (PDF).
  49. ^ a b "U.S. Department of State Foreign Affairs Handbook Volume 5 Handbook 3 - TAGS/Terms Handbook: 5 FAH-3 H-700 E.O. 12958, AS AMENDED, TELEGRAM CLASSIFICATION MARKING". U.S. Department of State. July 14, 2009. Retrieved January 12, 2016.
  50. ^ "U.S. Intelligence Agencies Rethink Classification Policy Secrecy NewsSecrecy News". Fas.org. April 10, 2008. Retrieved July 4, 2013.
  51. ^ "Intelligence Community Classification Guidance: Findings and Recommendations Report" (PDF). Office of the Director of National Intelligence. January 2008. Retrieved April 10, 2008.
  52. ^ Obama, Barack (December 29, 2009). "Executive Order 13526- Classified National Security Information". whitehouse.gov. Archived from the original on January 26, 2017. Retrieved May 4, 2015 – via National Archives.
  53. ^ Currier, Cora (July 17, 2012). "Classified in Gitmo Trials: Detainees' Every Word". Retrieved September 5, 2014.
  54. ^ Bennett, Wells (October 16, 2012). "October 16 Commission Session #3: Presumptive Classification Debated (Kinda)". www.lawfareblog.com. Retrieved September 5, 2014.
  55. ^ Kaiser, Frederick M. (May 27, 2008). "Protection of Classified Information by Congress: Practices and Proposals" (PDF). Congressional Research Service. Retrieved June 22, 2008.
  56. ^ "NSA Suite B Cryptography – NSA/CSS". Nsa.gov. Retrieved July 4, 2013.
  57. ^ Los Alamos 국립연구소, 2006년 10월 11일 웨이백 머신에 보관된 클리어런스 처리.2006년 12월 15일 취득.
  58. ^ The Football, GlobalSecurity.org
  59. ^ 국방부 지침 제5210.87호(1998년 11월 30일) 대통령 지원활동(PSAs) 배정을 위한 국방부 군인민간 인력청부업자 직원 선정.
  60. ^ * 표준312
  61. ^ Director of Central Intelligence (June 1998). "Director of Central Intelligence Directive 1/7: Security Controls on the Dissemination of Intelligence Information". sci. Retrieved September 30, 2007.
  62. ^ a b "Directives Division" (PDF). www.dtic.mil. Archived from the original (PDF) on March 9, 2013. Retrieved April 5, 2018.
  63. ^ United States Department of Defense (February 1995). "Department of Defense Overprint to the National Industrial Security Program" (PDF). nispom.
  64. ^ "Security Clearance FAQs - ClearedJobs.Net". clearedjobs.net. Retrieved April 5, 2018.
  65. ^ http://www.nicoe.capmed.mil/About%20Us/Shared%20Documents/security_clearance_faq.pdf[베어 URL PDF]
  66. ^ "GSA Clearance Verification-Passing Procedures". www.gsa.gov. Retrieved April 5, 2018.
  67. ^ "Does possessing a Top Secret security clearance mean you have a TS/SCI security clearance?". DC Security Clearance Consultants. Retrieved April 5, 2021.
  68. ^ "Glossary: Sensitive Compartmented Information Refresher" (PDF). cdse.edu. Retrieved April 5, 2021.
  69. ^ "5 CFR § 1312.23 - Access to classified information". LII / Legal Information Institute. Retrieved October 3, 2021.
  70. ^ 최상위 전기 통신, 미국 분류 시스템
  71. ^ NRO 검토 및 수정 가이드, 페이지 140.
  72. ^ Ball, James (September 6, 2013). "Explaining the latest NSA revelations – Q&A with internet privacy experts". The Guardian newspaper. Retrieved September 7, 2013.
  73. ^ "National Industrial Security Program Operating Manual". Fas.org. Retrieved December 1, 2010.
  74. ^ "Memorandum of July 25, 2019, telephone conversation between President Donald Trump and Ukraine President Volodymyr Zelensky" (PDF). whitehouse.gov – via National Archives.
  75. ^ a b c "Agriculture-Related Pollution in the USSR". CIA. November 1977. Retrieved January 18, 2010.
  76. ^ "United States Senate Committee on the Judiciary". www.judiciary.senate.gov. Retrieved April 19, 2020.
  77. ^ "The Office of the Director of National Intelligence Classification Guide" (PDF). www.dni.gov. Retrieved April 20, 2020. When used, the "FISA" control marking shall be included in the banner.
  78. ^ "Semiannual Assessment of Compliance with Procedures and Guidelines Issued Pursuant to Section 702 of the Foreign Intelligence Surveillance Act, Submitted by the Attorney General and the Director of National Intelligence" (PDF). Retrieved April 20, 2020.
  79. ^ Los Alamos National Laboratory, Guide to Part Marking Documents and Material, 부록 B, 정의Wayback Machine에서 2006년 10월 11일에 아카이브.2006년 12월 15일 취득.
  80. ^ "[no title, apparent extract from University of California laboratory security briefing]" (PDF). University of California. n.d. sigmas. Archived from the original (PDF) on September 8, 2006. Retrieved September 30, 2007.
  81. ^ REL TO USA, FVEY라고 표시된 문서의 예는 오른쪽에 있는 WATERWICE 문서를 참조하십시오.
  82. ^ 2013년 6월 6일 웨이백 머신에 보관된 인간 실험홍보법적 책임관한 보고서의 기밀 해제 검토는 1994년 ACHRE 청문회에서 증거로 제시되었다.
  83. ^ "Weber—'Official Secrets' and Official Warpare', 하퍼스, 2009년 7월 18일
  84. ^ Aftergood, Steven (Spring 2008). "Classified Documents: Secrecy vs. Citizenship". Nieman Foundation for Journalism at Harvard University. Archived from the original on October 9, 2018. Retrieved April 16, 2008.
  85. ^ 몬테 릴, 스파이들의 형제단:U2와 CIA의 비밀전쟁" (뉴욕: 앵커북스, 2019), 페이지 71
  86. ^ Byrne, Malcolm (April 18, 2019). "Redactions: The Declassified File".
  87. ^ "UFOs - The National Archives". Archived from the original on October 9, 2018.
  88. ^ Dube, Ryan (November 2009). "Above Top Secret". Top Secret Writers.
  89. ^ "DoD Directive TS-5105.23 [title originally classified] (S) National Reconnaissance Office". March 27, 1964. Archived from the original on October 9, 2018.
  90. ^ Richelson, Jeffrey T. (September 27, 2000). "The NRO Declassified". Archived from the original on October 9, 2018.
  91. ^ 행정명령 13526조 5.3항
  92. ^ 행정명령 12958, 섹션 3.3(h)
  93. ^ 행정명령 12958, 섹션 3.3 (h) (3)

원천

외부 링크