home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #3 / NN_1993_3.iso / spool / alt / security / 5368 < prev    next >
Encoding:
Internet Message Format  |  1993-01-25  |  2.1 KB

  1. Xref: sparky alt.security:5368 comp.security.misc:2602
  2. Newsgroups: alt.security,comp.security.misc
  3. Path: sparky!uunet!usc!zaphod.mps.ohio-state.edu!sol.ctr.columbia.edu!The-Star.honeywell.com!umn.edu!sctc.com!smith
  4. From: smith@sctc.com (Rick Smith)
  5. Subject: Re: Help with handling SECRET data
  6. Message-ID: <1993Jan25.192803.10036@sctc.com>
  7. Organization: SCTC
  8. References: <1jpbtgINNrgd@news.cerf.net>
  9. Distribution: us
  10. Date: Mon, 25 Jan 1993 19:28:03 GMT
  11. Lines: 38
  12.  
  13. readingj@nic.cerf.net (John D. Reading) writes:
  14.  
  15. >I am working in an environment where we are soon going to have to deal 
  16. >with both DOD SECRET data and unclassified data. ...
  17. >...  Specifically, I am concerned about the possibility of using 
  18. >PC's for classified work and connection to unclassified machines ...
  19.  
  20. There's a general answer to this question that's fairly useful, so
  21. I'll post it:
  22.  
  23.     Ask Your Security Officer.
  24.  
  25. If you are working in an organization where you handle classified
  26. data, you _must_ have a designated security officer who knows how to
  27. find answers to such questions. Generally, you can find guidance in
  28. the raw Industrial Security Manual, assuming you're a contractor.
  29. Your security officer will have a copy.
  30.  
  31. If your organization has never used computers to process classified
  32. info before, then yes, there's a learning curve. But you aren't going
  33. to be able to use computers to process classified information until
  34. you've established the appropriate security procedures and had them
  35. approved by the appropriate offices.
  36.  
  37. There _are_ procedures that permit the reuse of machines for both
  38. classified and unclassified processing, and for wiping certain kinds
  39. of disks. But they tend to be specific to the organization, the
  40. computing hardware being used, the type of computing activity, the
  41. type of data handled, and the sensitivity of the information.  You
  42. might get warm fuzzies from advice you get from the Net, but you'll
  43. get in Big Trouble unless you pay primary attention to officially
  44. required and approved procedures.
  45.  
  46. There's no "turnkey" approach to attaching classified and unclassified
  47. systems together simultaneously. Ask again in a couple years :->
  48.  
  49. Rick.
  50. smith@sctc.com       arden hills, minnesota
  51.