CUI 浏览器

General Critical Infrastructure Information

系统及资产,无论是物理的还是虚拟的,其功能的丧失或破坏可能对安全、经济、公共卫生或安全、环境或这些事项的任意组合产生严重影响,且跨越任何联邦、州、地区、领土或地方管辖区。

注册表状态NARA 和 DoD
标记CRIT
组织索引组关键基础设施
更新2026-05-15

本页面将提取的 CUI 注册表和授权分析作为可抓取文本公开。交互式浏览器仍用于筛选、比较以及与语音代理一致的学习。

注册表对比

字段 NARA 注册表 DoD 注册表
类别描述 系统及资产,无论是物理的还是虚拟的,其功能的丧失或破坏可能对安全、经济、公共卫生或安全、环境或这些事项的任意组合产生严重影响,且跨越任何联邦、州、地区、领土或地方管辖区。 系统及资产,无论是物理的还是虚拟的,其功能的丧失或破坏可能对安全、经济、公共卫生或安全、环境或这些事项的任意组合产生严重影响,且跨越任何联邦、州、地区、领土或地方管辖区。
类别标记 CRIT CRIT
横幅标记 CUI 无对应字段
Basic 或 Specified Basic 无对应字段
授权 National Security Memorandum on Critical Infrastructure Security and Resilience Presidential Policy Directive 21
适用的 DoD 政策 无对应字段 DoDD 3020.40,DoDI 3020.45
必需警示声明 无对应字段 未列出任何项
必需传播控制 CUI 未列出任何项
示例 无对应字段 关键任务脆弱区域(MEVA)清单、防恐资源需求文件、计划内/计划外通信中断详情、内部通信系统计划、关键性评估清单、视频会议(VTC)计划、能力详情、设计基础威胁评估、AFMETS/LISA/AFSSIR信息系统、任务分析、识别、影响、限制详情、自动信息系统(AIS)能力、连接性、运行状态、网络安全计划详情
注册表日期 August 22, 2025 2026-05-15

授权分析

授权标题
注册权威证据已编制;主要权威文本分析待定。
授权
Multiple registry authorities
来源时效
美国国家档案和记录管理局(NARA)最后审查日期:2025年8月22日 | 国防部详细信息访问时间:2026-05-15
授权如何适用
NARA注册状态:基础。每授权NARA状态值:基础。NARA旗标标识证据:CUI。此处保留注册证据;该类别的详细主体法律或法规文本分析仍在进行中。

触发条件

  • NARA类别范围:系统及资产,无论是物理的还是虚拟的,其功能的丧失或破坏可能对安全、经济、公共卫生或安全、环境或这些事项的任意组合产生严重影响,且跨越任何联邦、州、地区、领土或地方管辖区。

涵盖的信息

  • 关键任务脆弱区域(MEVA)清单
  • 防恐资源需求文件
  • 计划内/计划外通信中断详情
  • 内部通信系统计划
  • 关键性评估清单
  • 视频会议(VTC)计划
  • 能力详情
  • 设计基础威胁评估
  • AFMETS/LISA/AFSSIR信息系统
  • 任务分析、识别、影响
  • 限制详情
  • 自动信息系统(AIS)能力、连接性、运行状态
  • 网络安全计划详情
  • 注册描述的信息:系统及资产,无论是物理的还是虚拟的,其功能的丧失或破坏可能对安全、经济、公共卫生或安全、环境或这些事项的任意组合产生严重影响,且跨越任何联邦、州、地区、领土或地方管辖区。

Specified 控制

NARA基本或指定
基础
NARA权威行
关键基础设施安全与韧性国家安全备忘录 | 状态:基础 | 标识:CUI
NARA横幅标记
CUI
DoD适用政策
DoDD 3020.40,DoDI 3020.45

保护和传播控制

NARA 注册表
CUI
DoD 注册表
未列出任何项
授权分析
注册页未列出DoD要求的传播控制。仅在指定机构或管理权威要求或允许时应用批准的有限传播控制。
Basic 或 Specified
请优先使用注册声明、NARA权威条目、DoD权威、DoD政策、警告声明、所需的传播控制及示例。若所引用权威未指明处理细节,则适用CUI Basic保障和传播规则,只要它们不与权威或机构特定控制冲突。

相关授权

逐项授权详情

National Security Memorandum on Critical Infrastructure Security and Resilience

列出来源: NARA 注册表, 相关授权

指定证据

  • NARA权威条目:关键基础设施安全与韧性国家安全备忘录 | 状态:基础 | 标识:CUI。
  • 相关权威证据:关键基础设施安全与韧性国家安全备忘录 | 状态:基础 | 标识:CUI

提取的授权含义

未列出任何项

适用条件

  • 与该权威一同使用的NARA类别范围:系统及资产,无论是物理的还是虚拟的,其功能的丧失或破坏可能对安全、经济、公共卫生或安全、环境或这些事项的任意组合产生严重影响,且跨越任何联邦、州、地区、领土或地方管辖区。
  • 关键基础设施安全与韧性国家安全备忘录 | 状态:基础 | 标识:CUI
  • NARA注册状态:基础。每授权NARA状态值:基础。NARA旗标标识证据:CUI。此处保留注册证据;该类别的详细主体法律或法规文本分析仍在进行中。
  • NARA类别范围:系统及资产,无论是物理的还是虚拟的,其功能的丧失或破坏可能对安全、经济、公共卫生或安全、环境或这些事项的任意组合产生严重影响,且跨越任何联邦、州、地区、领土或地方管辖区。

保护和传播控制

  • NARA注册控制证据:状态为基本;横幅标记为CUI。
  • Nara 基本或指定:基本
  • NARA权威条目:关键基础设施安全与韧性国家安全备忘录 | 状态:基础 | 标识:CUI
  • Nara 横幅标记:CUI
  • 适用的国防部政策:DoDD 3020.40,DoDI 3020.45
  • 注册页未列出DoD要求的传播控制。仅在指定机构或管理权威要求或允许时应用批准的有限传播控制。
  • 请优先使用注册声明、NARA权威条目、DoD权威、DoD政策、警告声明、所需的传播控制及示例。若所引用权威未指明处理细节,则适用CUI Basic保障和传播规则,只要它们不与权威或机构特定控制冲突。

Presidential Policy Directive 21

列出来源: DoD 注册表, 相关授权

指定证据

  • 国防部权威条目:第21号总统政策指令。国防部为该类别列出此引用;此国防部详细页面未显示单独的基础/指定字段。
  • 相关授权证据:国防部为该类别列出此授权;链接的授权文本在可用时提取如下。
  • 注册指定上下文:基本,CUI。链接的权限文本包含分类范围或适用性语言,有助于确定信息何时属于此CUI类别。链接的权限文本包含与处理相关的披露、访问、保护、发布、传播或分发控制语言。链接的权限文本包含违反、处罚、制裁或执法语言,可能影响误处理的后果。
  • 此类别的注册指定为基本,横幅为CUI。

提取的授权含义

  • 关键基础设施安全与韧性指导方针
  • 注册指定上下文:基本,CUI。链接的权限文本包含分类范围或适用性语言,有助于确定信息何时属于此CUI类别。链接的权限文本包含与处理相关的披露、访问、保护、发布、传播或分发控制语言。链接的权限文本包含违反、处罚、制裁或执法语言,可能影响误处理的后果。

适用条件

  • 与此权威一同使用的国防部类别范围:系统及资产,无论是物理的还是虚拟的,其功能的丧失或破坏可能对安全、经济、公共卫生或安全、环境或这些事项的任意组合产生严重影响,且跨越任何联邦、州、地区、领土或地方管辖区。
  • DoD为该类别列出此权威;当可用时,以下提取链接权威文本。
  • NARA注册状态:基础。每授权NARA状态值:基础。NARA旗标标识证据:CUI。此处保留注册证据;该类别的详细主体法律或法规文本分析仍在进行中。
  • NARA类别范围:系统及资产,无论是物理的还是虚拟的,其功能的丧失或破坏可能对安全、经济、公共卫生或安全、环境或这些事项的任意组合产生严重影响,且跨越任何联邦、州、地区、领土或地方管辖区。
  • 提取的权威条件:基础设施所有者和运营者,在适当情况下与独立监管机构合作,并与州、地方、部落和地方(SLTT)实体合作,以实施本指令;2)作为部门间日常联邦接口,动态优先协调部门特定活动;3)根据法定权限及其他适当政策、指令或法规履行事件管理职责;4)为部门提供、支持或促进技术援助和咨询,以识别漏洞并协助缓解事件;5)支持国土安全部长的法定报告要求,按年度提供部门特定的关键基础设施信息。
  • 提取的权威条件:自本指令生效之日起240天内,国土安全部长应展示关键基础设施的近实时态势感知能力,包括威胁流和全灾害信息以及漏洞;提供关键基础设施状态和潜在连锁效应;支持决策;并在事件全过程中传播可能拯救或维持生命、减少损害或防止关键基础设施能力进一步下降的关键信息。
  • 提取的权限条件:国土安全部长的额外角色和职责包括:1)识别和优先考虑关键基础设施,考虑物理和网络威胁、脆弱性及其后果,并与SSA及其他联邦部门和机构协调;2)维护国家关键基础设施中心,该中心应提供情境感知能力,包括有关新兴趋势、迫在眉睫的威胁以及可能影响关键基础设施的事件状态的集成且可操作的信息;3)与SSA及其他联邦部门和机构协调,为关键基础设施所有者和运营商提供分析、专业知识和其他技术援助,并促进访问和交换必要的信息和情报,以加强关键基础设施的安全性和韧性;4)协调SSA,与州、地方、部落和领土(SLTT)实体及关键基础设施所有者和运营商合作,进行国家关键基础设施脆弱性的综合评估;5)协调联邦政府对影响关键基础设施的重要网络或物理事件的响应,符合法定权限;...
  • 提取的权限条件:该职能还应使用其他关键基础设施合作伙伴提供的信息和情报,包括SLTT和非政府分析实体。
  • 提取的权限条件:最后,该整合和分析职能应支持DHS保持和共享作为联邦通用服务的关键基础设施近实时情境感知能力,包括有关迫在眉睫威胁、重大趋势及可能影响关键基础设施事件的可操作信息。

保护和传播控制

  • 适用于DoD的政策:DoDD 3020.40,DoDI 3020.45
  • Nara 基本或指定:基本
  • NARA权威条目:关键基础设施安全与韧性国家安全备忘录 | 状态:基础 | 标识:CUI
  • Nara 横幅标记:CUI
  • 适用的国防部政策:DoDD 3020.40,DoDI 3020.45
  • 注册页未列出DoD要求的传播控制。仅在指定机构或管理权威要求或允许时应用批准的有限传播控制。
  • 请优先使用注册声明、NARA权威条目、DoD权威、DoD政策、警告声明、所需的传播控制及示例。若所引用权威未指明处理细节,则适用CUI Basic保障和传播规则,只要它们不与权威或机构特定控制冲突。
  • 提取的权限控制:应包括与关键基础设施合作伙伴的互操作性;识别关键数据及关键联邦、SLTT及私营部门实体的信息需求;数据的可用性、可访问性及格式;交换各种分类信息的能力;所使用系统的安全性;以及对个人隐私和公民自由的适当保护。
  • 提取的权限控制:此指令废止了2003年12月17日发布的《国土安全总统指令/HSPD-7:关键基础设施识别、优先考虑与保护》。
  • 提取的权限控制:在本指令发布之日起240天内,国土安全部长应展示针对关键基础设施的近实时情境感知能力,该能力包括威胁流和全灾害信息及脆弱性;提供关键基础设施状态及潜在的连锁反应;支持决策制定;并在事件期间传播可能需要的关键信息,以拯救或维持生命、减轻损害或减少关键基础设施能力的进一步恶化。
  • 提取的权限控制:国土安全部长的额外角色和职责包括:1)识别和优先考虑关键基础设施,考虑物理和网络威胁、脆弱性及其后果,并与SSA及其他联邦部门和机构协调;2)维护国家关键基础设施中心,该中心应提供情境感知能力,包括有关新兴趋势、迫在眉睫的威胁以及可能影响关键基础设施的事件状态的集成且可操作的信息;3)与SSA及其他联邦部门和机构协调,为关键基础设施所有者和运营商提供分析、专业知识和其他技术援助,并促进访问和交换必要的信息和情报,以加强关键基础设施的安全性和韧性;4)协调SSA,与州、地方、部落和领土(SLTT)实体及关键基础设施所有者和运营商合作,进行国家关键基础设施脆弱性的综合评估;5)协调联邦政府对影响关键基础设施的重要网络或物理事件的响应,符合法定权限;...
  • 提取的权限控制:NRC应在可能范围内与DHS、DOJ、能源部、环保署及其他联邦部门和机构协作,适时加强关键基础设施安全和韧性。
  • 提取的权限控制:推动联邦加强关键基础设施安全和韧性的三大战略要务包括:1)细化和明确联邦政府功能关系,推进国家统一努力加强关键基础设施安全和韧性;2)通过确定联邦政府的基础数据和系统需求,实现有效信息交换;3)实施整合和分析职能,为关键基础设施规划与运营决策提供信息。
  • 提取的权限控制:因此,应澄清和细化与关键基础设施安全和韧性相关的联邦职能,以建立反映知识演进的基础能力,定义相关联邦项目职能,促进联邦政府、关键基础设施所有者和运营商及SLTT实体之间的协作和信息交换。

授权摘录

最相关的提取授权段落

与关键基础设施合作伙伴的互操作性;识别关键数据及关键联邦、SLTT和私营部门实体的信息需求;数据的可用性、可访问性及格式;交换各种分类信息的能力;所使用系统的安全性;以及对个人隐私和公民自由的适当保护,应包含在分析中。

提取的授权段落 2

本指令废止了2003年12月17日发布的《国土安全总统指令/HSPD-7:关键基础设施识别、优先考虑与保护》。

提取的授权段落 3

在本指令发布之日起240天内,国土安全部长应展示针对关键基础设施的近实时情境感知能力,该能力包括威胁流和全灾害信息及脆弱性;提供关键基础设施状态及潜在的连锁反应;支持决策制定;并在事件期间传播可能需要的关键信息,以拯救或维持生命、减轻损害或减少关键基础设施能力的进一步恶化。

提取的授权段落 4

国土安全部长的额外角色和职责包括:1)识别和优先考虑关键基础设施,考虑物理和网络威胁、脆弱性及其后果,并与SSA及其他联邦部门和机构协调;2)维护国家关键基础设施中心,该中心应提供情境感知能力,包括有关新兴趋势、迫在眉睫的威胁以及可能影响关键基础设施的事件状态的集成且可操作的信息;3)与SSA及其他联邦部门和机构协调,为关键基础设施所有者和运营商提供分析、专业知识和其他技术援助,并促进访问和交换必要的信息和情报,以加强关键基础设施的安全性和韧性;4)协调SSA,与州、地方、部落和领土(SLTT)实体及关键基础设施所有者和运营商合作,进行国家关键基础设施脆弱性的综合评估;5)协调联邦政府对影响关键基础设施的重要网络或物理事件的响应,符合法定权限;...

提取的授权段落 5

NRC应在可能范围内与DHS、DOJ、能源部、环保署及其他联邦部门和机构协作,适时加强关键基础设施安全和韧性。

提取的授权段落 6

关键基础设施所有者和运营商,在适当情况下与独立监管机构,以及在适当情况下与SLTT实体合作,实施本指令;2)作为联邦的日常接口,动态优先排序和协调部门特定活动;3)按照法定权限及其他相关政策、指令或法规执行事件管理职责;4)为该部门提供、支持或促进技术援助和咨询,识别脆弱性并协助缓解事件(如适用);5)支持国土安全部长的法定报告要求,按年度提供部门特定的关键基础设施信息。

DoDD 3020.40

列出来源: 相关授权

指定证据

  • 相关权限证据:DoD 列出了该类别的适用政策;在可用的情况下,链接的政策文本提取如下。
  • 注册指定上下文:基本,CUI。链接的权限文本包含分类范围或适用性语言,有助于确定信息何时属于此CUI类别。链接的权限文本包含与处理相关的披露、访问、保护、发布、传播或分发控制语言。链接的权限文本包含违反、处罚、制裁或执法语言,可能影响误处理的后果。
  • 此类别的注册指定为基本,横幅为CUI。

提取的授权含义

  • 标题:DoDD 3020.40,2016年11月29日,含2018年9月11日变更1
  • 注册指定上下文:基本,CUI。链接的权限文本包含分类范围或适用性语言,有助于确定信息何时属于此CUI类别。链接的权限文本包含与处理相关的披露、访问、保护、发布、传播或分发控制语言。链接的权限文本包含违反、处罚、制裁或执法语言,可能影响误处理的后果。

适用条件

  • DoD为该类别列出适用政策;当可用时,下方提取链接的政策文本。
  • 提取的授权条件:CBRN化学、生物、放射性和核;CBRNE化学、生物、放射性、核和高爆炸药;CCMD作战司令部;CJCS联合参谋长主席;CONPLAN概念计划;DCA防御关键资产;DCI防御关键基础设施;DHS国土安全部;DIB防御工业基地;DoD CIO国防部首席信息官;DoDD国防部指令;DoDI国防部指示;IGO政府间组织;JMET联合任务要务;MA任务保障;MAAL任务保障资产列表;MACB任务保障协调委员会;MEF任务关键功能;NGO非政府组织;OPLAN行动计划;PSA主要参谋助理;RMP风险管理计划;SSA部门特定机构;SSG高级指导组;USD(A&S)国防部采购与持续支持副部长;USD(I)国防部情报副部长;USD(P)国防部政策副部长。
  • 提取的权限条件:(4)向国土安全部长和国家关键基础设施中心及时提供信息,以支持跨部门分析并为关键基础设施情境感知能力提供信息。
  • 提取的权限条件:(5)每年向国土安全部长提供部门特定的关键基础设施信息。

保护和传播控制

  • 提取的授权控制:由人事、物理、工业、信息和作业安全计划组成;特殊访问计划安全政策;关键项目信息保护政策;以及安全培训。
  • 提取的权威控制:国防部各组成部分将保持足够资源,以履行DCI在识别、评估、管理和监控关键基础设施风险方面的职责,并在任务保障(MA)构架下协调相关的安全、保护和风险管理工作。
  • 提取的权威控制:国土安全部,《国家基础设施保护计划2013:关键基础设施安全与韧性合作伙伴关系》,2013年
  • 提取的权威控制:保护或确保能力和资产(包括人员、设备、设施、网络、信息和信息系统、基础设施及供应链)持续功能和弹性的过程,这些资产对在任何作战环境或条件下执行国防部任务关键功能至关重要。
  • 提取的授权控制:这些现有的安全、保护和风险管理计划及活动将继续符合DoDD 3020.40,2016年11月29日,变更1,2018年9月11日。
  • 提取的授权控制:负责占用租赁设施空间或美国拥有/运营建筑空间的DoD单位指挥官、文职经理和主管。
  • 提取的授权控制:由相互依存的物理与网络系统构成的框架,包括可识别的产业、机构(包括人员和程序)及分配能力,提供美国防御和经济安全所必需的稳定产品和服务流,确保政府各级顺畅运行及整个社会稳定。

授权摘录

最相关的提取授权段落

由人事、物理、工业、信息和作业安全计划组成;特殊访问计划安全政策;关键项目信息保护政策;以及安全培训。

提取的授权段落 2

国防部各组成部分将保持足够资源,以履行DCI在识别、评估、管理和监控关键基础设施风险方面的职责,并在任务保障(MA)构架下协调相关的安全、保护和风险管理工作。

提取的授权段落 3

国土安全部,《国家基础设施保护计划2013:关键基础设施安全与韧性合作伙伴关系》,2013年

提取的授权段落 4

保护或确保能力和资产(包括人员、设备、设施、网络、信息和信息系统、基础设施及供应链)持续功能和弹性的过程,这些资产对在任何作战环境或条件下执行国防部任务关键功能至关重要。

提取的授权段落 5

这些现有的安全、保护和风险管理计划及活动将继续符合DoDD 3020.40,2016年11月29日,变更1,2018年9月11日。

DoDI 3020.45

列出来源: 相关授权

指定证据

  • 相关权限证据:DoD 列出了该类别的适用政策;在可用的情况下,链接的政策文本提取如下。
  • 注册指定上下文:基本,CUI。链接的权限文本包含分类范围或适用性语言,有助于确定信息何时属于此CUI类别。链接的权限文本包含与处理相关的披露、访问、保护、发布、传播或分发控制语言。链接的权限文本包含违反、处罚、制裁或执法语言,可能影响误处理的后果。
  • 此类别的注册指定为基本,横幅为CUI。

提取的授权含义

  • 标题:DoDI 3020.45,《任务保障构架》,2018年8月14日,2022年5月2日纳入变更1
  • 注册指定上下文:基本,CUI。链接的权限文本包含分类范围或适用性语言,有助于确定信息何时属于此CUI类别。链接的权限文本包含与处理相关的披露、访问、保护、发布、传播或分发控制语言。链接的权限文本包含违反、处罚、制裁或执法语言,可能影响误处理的后果。

适用条件

  • DoD为该类别列出适用政策;当可用时,下方提取链接的政策文本。
  • 提取的权威条件:AHTA 全灾害威胁评估 AOR 责任区 ASD(HD&HA) 国防部助理部长(国土防卫与半球事务) AT 反恐 ATC 连接权 BEI 基线信息元素 CBRN 化学、生物、放射性和核 CBRNE 化学、生物、放射性、核和高爆炸药 CCMD 作战司令部 CDRUSCYBERCOM 美国网络司令官 CIO 首席信息官 CJCS 参谋长联席会议主席 COA 行动方案 CONPLAN 概念计划 COOP 业务连续性 DASD(DC&MA) 国防连续及任务保障副助理秘书 DCA 防务关键资产 DCI 防务关键基础设施 DepSecDef 国防部副部长 DIA 国防情报局 DIB 防务工业基础 DISN 国防信息系统网络 DoDD 国防部指令 DoDI 国防部指南 DRRS 国防准备报告系统 DRRS-S 国防准备报告系统-战略 DSE 国防安全企业 DTRA 国防威胁减少局 EM 应急管理 FHP 部队健康保护 FVEY 五眼联盟 GS 通用调度 JCIDS 联合能力集成与开发系统 DoDI 3020.45,2018年8月14日,变更1,2022年5月2日
  • 提取的权威条件:信息包括但不限于资产列表或子集;资产BEI;关键性数据;全球、地区、责任区或设施及地方层面的威胁与危害信息;评估报告;RMP;运营状态报告;项目资源信息和报告;准备状态报告;项目流程计划;以及MACB和MACB工作组信息。
  • 提取的权威条件:包括资产缓解计划以恢复关键资产的运行状态,例如预置的快速跑道修复材料,以及任务所有者制定的应急计划替代方案。DoDI 3020.45,2018年8月14日,变更1,2022年5月2日
  • 提取的权威条件:(2) ASD(HD&HA) 将利用国土安全部保护安全顾问的评估,或其他类似评估,针对商业TCA(任务关键资产),如适用,并在遵守所有适当的分类、专有、合同及受保护关键基础设施信息要求的前提下,将评估结果发布至任务保障系统记录。

保护和传播控制

  • 提取的权威控制:AHTA 全灾害威胁评估 AOR 责任区 ASD(HD&HA) 国防部助理部长(国土防卫与半球事务) AT 反恐 ATC 连接权 BEI 基线信息元素 CBRN 化学、生物、放射性和核 CBRNE 化学、生物、放射性、核和高爆炸药 CCMD 作战司令部 CDRUSCYBERCOM 美国网络司令官 CIO 首席信息官 CJCS 参谋长联席会议主席 COA 行动方案 CONPLAN 概念计划 COOP 业务连续性 DASD(DC&MA) 国防连续及任务保障副助理秘书 DCA 防务关键资产 DCI 防务关键基础设施 DepSecDef 国防部副部长 DIA 国防情报局 DIB 防务工业基础 DISN 国防信息系统网络 DoDD 国防部指令 DoDI 国防部指南 DRRS 国防准备报告系统 DRRS-S 国防准备报告系统-战略 DSE 国防安全企业 DTRA 国防威胁减少局 EM 应急管理 FHP 部队健康保护 FVEY 五眼联盟 GS 通用调度 JCIDS 联合能力集成与开发系统 DoDI 3020.45,2018年8月14日,变更1,2022年5月2日
  • 提取的权威控制:(3) 国防部人员在发布任务保障信息前,应熟悉非国防部机构的分类,如敏感安全信息、受保护关键基础设施信息及执法敏感信息,以确保信息的妥善处理。
  • 提取的权威控制:(k) 根据DoDI 6055.06的规定,消防保护与预防通过预防性风险管理、教育、应急响应及与火灾相关的风险沟通,提升国防部任务能力,保护美国本土及关键作战基地。
  • 提取的权威控制:(2) ASD(HD&HA) 将利用国土安全部保护安全顾问的评估,或其他类似评估,针对商业TCA(任务关键资产),如适用,并在遵守所有适当的分类、专有、合同及受保护关键基础设施信息要求的前提下,将评估结果发布至任务保障系统记录。
  • 提取的权威控制:(3) 拥有地理责任区的作战司令部将与国务院及东道国协作,在适当且可能的最大范围内评估外国拥有的TCA(任务关键资产),并在遵守所有适当的分类、专有、合同及受保护关键基础设施信息要求的前提下,将评估结果发布至任务保障系统记录。
  • 提取的权威控制:(a) 基于指定或隐含任务,或基于通用联合任务列表(UJTL)分解赋予的战略任务,以定义并向相关国防部组成部分提供任务关键能力、标准及条件以识别任务关键资产(TCA)。

授权摘录

提取的授权段落 2

(3) 国防部人员应熟悉非国防部机构的分类,例如敏感安全信息、受保护关键基础设施信息和执法敏感信息,在发布前确保适当处理MA信息。

提取的授权段落 3

(k) 根据DoDI 6055.06的消防保护和预防,通过预防性风险管理、教育、应急响应和与火灾相关的风险沟通,增强国防部任务能力,保护美国本土和关键作战基地。

提取的授权段落 4

(2) ASD(HD&HA)将利用国土安全部保护安全顾问或其他类似对商业关键军事资产(TCAs)的评估(如适用),并在遵守所有适当的分类、专有、合同及受保护关键基础设施信息要求的同时,将评估结果发布到MA记录系统。

提取的授权段落 5

(3) 具有地理责任区的CCMD将与国务院及东道国合作,适当时在最大程度上评估外国拥有的关键军事资产(TCAs),并在遵守所有适当的分类、专有、合同及受保护关键基础设施信息要求的同时,将评估结果发布到MA记录系统。

提取的授权段落 6

信息包括但不限于资产清单或子集;资产BEIs;关键性数据;全球、区域、地区、基地及本地层面的威胁和灾害信息;评估报告;RMPs;运营状态报告;项目资源信息及报告;准备状况报告;项目流程计划;以及MACB和MACB工作组信息。