Er is niet één enkele DoD-verordening die *alle* aspecten van draadloos gebruik binnen het Global Information Grid (GIG) regelt. In plaats daarvan wordt het gebruik van draadloze communicatie binnen de GIG beheerst door een complex samenspel van regelgeving, instructies en beleid. Deze zijn vaak afhankelijk van het specifieke type draadloze technologie, de classificatie van de gegevens die worden verzonden en de beveiligingsvereisten van het systeem.
Belangrijke voorschriften en instructies die relevant zijn, zijn onder meer:
* DoD-instructie 8500.01, "National Industrial Security Program Operating Manual (NISPOM): Hoewel deze instructie niet specifiek over draadloze netwerken gaat, is deze van cruciaal belang voor het beveiligen van geheime informatie, die in sommige scenario's waarschijnlijk via draadloze netwerken zou worden verzonden. De hier geschetste beveiligingsvereisten hebben een grote invloed op de manier waarop draadloze technologieën binnen de GIG worden gebruikt voor geheime gegevens.
* DoD-instructie 8570.01, "Information Assurance Workforce Improvement Program (IAWIP): Deze instructie richt zich op de personele aspecten van cybersecurity. Het schrijft specifieke certificeringen en training voor voor personen die systemen beheren en beveiligen, inclusief degenen die binnen de GIG draadloze technologieën gebruiken. De competentie van het personeel is een belangrijke factor bij draadloze beveiliging.
* NIST-publicaties (National Institute of Standards and Technology): DoD hanteert regelmatig NIST-standaarden en richtlijnen voor cyberbeveiligingspraktijken. Deze publicaties bieden aanbevelingen voor best practices op het gebied van draadloze beveiliging, waaronder encryptie, authenticatie en toegangscontrole, die van cruciaal belang zijn voor draadloze GIG-netwerken.
* Servicespecifieke instructies: Elke militaire dienst (leger, marine, luchtmacht, enz.) heeft vaak zijn eigen interne instructies en beleid die gedetailleerdere richtlijnen bieden over draadloos gebruik binnen hun respectieve delen van de GIG. Deze zijn minder openbaar beschikbaar dan de DoD-brede instructies.
* Technische implementatiehandleidingen voor beveiliging (STIG's): Deze bieden gedetailleerde beveiligingsvereisten voor specifieke hardware- en softwarecomponenten die in de GIG worden gebruikt, inclusief draadloze apparaten en netwerken. Naleving van STIG’s is essentieel voor het waarborgen van de veiligheid van draadloze verbindingen.
Kortom, er is niet één enkel ‘regeert’-antwoord. Het gebruik van draadloos in de GIG wordt bepaald door een gelaagde aanpak waarbij verschillende voorschriften, instructies en standaarden samenwerken om de veiligheid en interoperabiliteit te garanderen. Het bepalen van de precieze toepasselijke regelgeving hangt sterk af van de context van het specifieke draadloze gebruiksscenario. |