(一)發(fā)布機(jī)構(gòu)與時(shí)間
該指南由美國(guó)國(guó)防信息系統(tǒng)局(DISA)首席數(shù)據(jù)官辦公室(OCDO)主導(dǎo)編制,卡羅琳?庫(kù)哈爾斯基(Caroline Kuharske)作為OCDO主任及DISA首席數(shù)據(jù)官簽署批準(zhǔn)。
指南版本演進(jìn)歷程如下:
|
版本
|
日期
|
核心更新內(nèi)容
|
|
1.0
|
2025-01-14
|
初始草案發(fā)布
|
|
1.1
|
2025-03-18
|
完善數(shù)據(jù)保留政策
|
|
1.2
|
2025-04-28
|
新增安全控制措施
|

(二)戰(zhàn)略背景與目標(biāo)
該指南是DISA落實(shí)《美國(guó)國(guó)防部數(shù)據(jù)、分析與人工智能采納戰(zhàn)略》的核心工具,將數(shù)據(jù)視為 “增強(qiáng)作戰(zhàn)準(zhǔn)備度的戰(zhàn)略資產(chǎn)”,旨在解決數(shù)據(jù)碎片化、合規(guī)性不足及安全風(fēng)險(xiǎn)等問(wèn)題,支撐 “以數(shù)據(jù)驅(qū)動(dòng)決策” 的組織轉(zhuǎn)型。
數(shù)據(jù)價(jià)值優(yōu)化:通過(guò)全流程管理提升數(shù)據(jù)可用性、完整性與分析效能; 合規(guī)性保障:確保符合聯(lián)邦數(shù)據(jù)戰(zhàn)略、DoD指令(如DoDI 8500.01信息安全)及《國(guó)家檔案館與記錄管理法案》; 風(fēng)險(xiǎn)防控:通過(guò)分類管理、加密技術(shù)及審計(jì)機(jī)制降低數(shù)據(jù)泄露、誤用風(fēng)險(xiǎn); 協(xié)作增效:打破部門(mén)數(shù)據(jù)壁壘,促進(jìn)跨團(tuán)隊(duì)、跨機(jī)構(gòu)的數(shù)據(jù)共享與聯(lián)合行動(dòng)。?
(三)適用范圍與受眾分層
覆蓋DISA全業(yè)務(wù)鏈數(shù)據(jù),包括:
作戰(zhàn)指揮數(shù)據(jù)、傳感器采集數(shù)據(jù)、行政記錄等;
數(shù)據(jù)類型涵蓋結(jié)構(gòu)化(如數(shù)據(jù)庫(kù)表)、非結(jié)構(gòu)化(如文檔、音視頻)及元數(shù)據(jù)。
|
分類
|
典型崗位
|
核心職責(zé)關(guān)聯(lián)
|
|
決策層
|
數(shù)據(jù)治理委員會(huì)(DGC)成員
|
制定政策、資源審批、合規(guī)監(jiān)督
|
|
管理層
|
數(shù)據(jù)steward、項(xiàng)目管理辦公室(PMO)
|
數(shù)據(jù)質(zhì)量管控、系統(tǒng)實(shí)施oversight
|
|
執(zhí)行層
|
數(shù)據(jù)工程師、安全管理員、合規(guī)官
|
數(shù)據(jù)處理、存儲(chǔ)配置、審計(jì)執(zhí)行
|
|
協(xié)作層
|
外部合作伙伴、盟軍數(shù)據(jù)團(tuán)隊(duì)
|
數(shù)據(jù)共享協(xié)議落地、跨域協(xié)作
|

(一)規(guī)劃階段(Phase 1):戰(zhàn)略奠基 DGC 協(xié)作機(jī)制:明確委員會(huì)在數(shù)據(jù)質(zhì)量、安全及生命周期決策中的權(quán)責(zé),建立跨部門(mén)協(xié)調(diào)會(huì)議制度; 合規(guī)性基線:需滿足的標(biāo)準(zhǔn)包括: DoD指令(如DoDI 8510.01風(fēng)險(xiǎn)管理);
DISA安全技術(shù)實(shí)施指南(STIGs);
NIST SP 800-53信息安全控制框架。 架構(gòu)設(shè)計(jì):定義數(shù)據(jù)格式(如JSON、CSV)、元數(shù)據(jù)標(biāo)準(zhǔn)(參考 DISA 數(shù)據(jù)目錄模板)及跨系統(tǒng)接口(如SV-1 系統(tǒng)接口視圖); 資源配置: 硬件:云平臺(tái)(FedRAMP/DoD SRG認(rèn)證)、本地?cái)?shù)據(jù)中心;
預(yù)算:納入DISA年度財(cái)政規(guī)劃,與采購(gòu)周期聯(lián)動(dòng)。
采用 “威脅-脆弱性-影響”(TVI)模型,識(shí)別潛在風(fēng)險(xiǎn)點(diǎn)(如未授權(quán)訪問(wèn)、格式不兼容),制定mitigation措施(如加密傳輸、標(biāo)準(zhǔn)化轉(zhuǎn)換)。
(二)收集與評(píng)估階段(Phase 2):源頭把控
多源整合: 內(nèi)部:作戰(zhàn)管理系統(tǒng)、人力資源數(shù)據(jù)庫(kù);
外部:聯(lián)邦機(jī)構(gòu)API接口、盟軍情報(bào)共享平臺(tái);
技術(shù)實(shí)現(xiàn): 實(shí)時(shí)采集:通過(guò)消息隊(duì)列(如Kafka)對(duì)接傳感器數(shù)據(jù);
批量處理:利用ETL工具(如Apache NiFi)清洗異構(gòu)數(shù)據(jù)源。
自動(dòng)化校驗(yàn)規(guī)則: 格式校驗(yàn):郵箱地址正則匹配、日期格式統(tǒng)一;
完整性校驗(yàn):必填字段非空檢測(cè)(如作戰(zhàn)任務(wù)編號(hào));
分類標(biāo)簽體系:
|
密級(jí)
|
標(biāo)識(shí)
|
訪問(wèn)控制要求
|
|
公開(kāi)
|
UNCLASSIFIED
|
無(wú)特殊限制
|
|
受控非密
|
CUI
|
需審批+審計(jì)
|
|
機(jī)密
|
Confidential
|
僅限授權(quán)人員+雙因素認(rèn)證
|
(三)處理、質(zhì)量與標(biāo)準(zhǔn)化階段(Phase 3):價(jià)值提升 去重策略:基于唯一標(biāo)識(shí)符(如裝備ID)或模糊匹配(如地址相似度計(jì)算)合并重復(fù)記錄; 異常值處理:通過(guò)統(tǒng)計(jì)方法(如Z-score)識(shí)別并修正錯(cuò)誤數(shù)據(jù)(如負(fù)庫(kù)存數(shù)量)。
|
維度
|
標(biāo)準(zhǔn)示例
|
技術(shù)工具
|
|
時(shí)間格式
|
ISO 8601(YYYY-MM-DDTHH:MM:SS)
|
Apache Commons Lang
|
|
單位轉(zhuǎn)換
|
公制與英制自動(dòng)換算(如米→英尺)
|
UnitOfMeasure 庫(kù)
|
|
編碼規(guī)范
|
UTF-8字符集
|
數(shù)據(jù)集成平臺(tái)內(nèi)置轉(zhuǎn)換
|
建立 “單一事實(shí)來(lái)源”(SSoT),如:
裝備
主數(shù)據(jù):包含型號(hào)、制造商、部署狀態(tài)等核心屬性;
人員主數(shù)據(jù):整合姓名、崗位、安全clearance等信息,對(duì)接人力資源系統(tǒng)。
(四)存儲(chǔ)與維護(hù)階段(Phase 4):安全保障
分層策略:
|
層級(jí)
|
存儲(chǔ)類型
|
適用數(shù)據(jù)
|
訪問(wèn)頻率
|
|
熱存儲(chǔ)
|
SSD/云數(shù)據(jù)庫(kù)
|
實(shí)時(shí)作戰(zhàn)數(shù)據(jù)、高頻分析數(shù)據(jù)
|
每日多次
|
|
溫存儲(chǔ)
|
HDD/對(duì)象存儲(chǔ)
|
歷史交易記錄、日志數(shù)據(jù)
|
每周 / 月
|
|
冷存儲(chǔ)
|
磁帶庫(kù)/歸檔云
|
過(guò)期合同、備份數(shù)據(jù)
|
年度檢索
|
加密體系: 傳輸層:TLS 1.3協(xié)議;
存儲(chǔ)層:AES-256-GCM加密算法,密鑰由DISA密鑰管理系統(tǒng)(KMS)托管。 備份策略: 全量備份:每周一次,存儲(chǔ)于異地?cái)?shù)據(jù)中心;
增量備份:每日三次,同步至AWS GovCloud(美國(guó)政府專區(qū)); 恢復(fù)測(cè)試:每季度進(jìn)行災(zāi)難恢復(fù)演練,目標(biāo)恢復(fù)時(shí)間(RTO≤4小時(shí),恢復(fù)點(diǎn)(RPO≤12小時(shí)。 (五)使用與分析階段(Phase 5):價(jià)值釋放 基礎(chǔ)分析:Tableau生成動(dòng)態(tài)儀表盤(pán),支持作戰(zhàn)態(tài)勢(shì)可視化; 高級(jí)分析: 機(jī)器學(xué)習(xí):使用TensorFlow訓(xùn)練裝備故障預(yù)測(cè)模型;
實(shí)時(shí)分析:Flink流處理平臺(tái)解析傳感器實(shí)時(shí)數(shù)據(jù),預(yù)警異常事件。 訪問(wèn)審批:分析人員需通過(guò) “需要知道”(Need-to-Know)原則審批,涉及CUI數(shù)據(jù)需額外隱私審查; 模型治理: 記錄算法訓(xùn)練過(guò)程(如數(shù)據(jù)來(lái)源、特征工程步驟);
定期審計(jì)模型偏差(如作戰(zhàn)效能預(yù)測(cè)模型的公平性檢驗(yàn))。
(六)共享與協(xié)作階段(Phase 6):生態(tài)構(gòu)建 技術(shù)實(shí)現(xiàn): 低密級(jí)→高密級(jí):通過(guò)單向光閘傳輸,附加數(shù)據(jù)脫敏(如模糊化個(gè)人信息);
高密級(jí)→低密級(jí):采用數(shù)據(jù)摘要提取,避免敏感信息泄露; 協(xié)議模板:參考《數(shù)據(jù)共享協(xié)議(DSA)》模板,明確: 共享數(shù)據(jù)范圍(如僅限訓(xùn)練數(shù)據(jù)集);
責(zé)任劃分(如數(shù)據(jù)泄露后的追溯條款)。 元數(shù)據(jù)目錄:DISA數(shù)據(jù)目錄提供字段級(jí)搜索(如 “密級(jí)=機(jī)密”+“主題=無(wú)人機(jī)”),支持API接口調(diào)用; 權(quán)限繼承:數(shù)據(jù)訪問(wèn)權(quán)限隨共享鏈路傳遞,接收方需重新認(rèn)證(如多因素身份驗(yàn)證MFA)。?
(七)歸檔與保留階段(Phase 7):歷史沉淀
|
數(shù)據(jù)類型
|
保留期限
|
存儲(chǔ)介質(zhì)
|
訪問(wèn)權(quán)限
|
|
作戰(zhàn)命令
|
永久
|
磁帶庫(kù)
|
僅限審計(jì)部門(mén) + 高級(jí)指揮官
|
|
合同文檔
|
10年
|
云歸檔
|
合同管理團(tuán)隊(duì)
|
|
臨時(shí)日志
|
90天
|
自動(dòng)刪除
|
無(wú)
|
索引機(jī)制:對(duì)歸檔數(shù)據(jù)建立 “密級(jí)+時(shí)間+主題” 三級(jí)索引,支持秒級(jí)檢索; 格式遷移:每5年更新一次歸檔數(shù)據(jù)格式(如從CSV遷移至Parquet),確保長(zhǎng)期可讀性。 (八)銷毀階段(Phase 8):閉環(huán)終結(jié) 存儲(chǔ)介質(zhì)處理:
|
介質(zhì)類型
|
銷毀方法
|
合規(guī)依據(jù)
|
|
硬盤(pán)/SSD
|
多次覆寫(xiě)(DoD 5220.22-M 標(biāo)準(zhǔn))+ 物理粉碎
|
NIST SP 800-88
|
|
磁帶
|
消磁+焚燒
|
DISA STIGs
|
|
介質(zhì)類型
|
銷毀方法
|
合規(guī)依據(jù)
|
|
硬盤(pán)/SSD
|
多次覆寫(xiě)(DoD 5220.22-M 標(biāo)準(zhǔn))+ 物理粉碎
|
NIST SP 800-88
|
|
磁帶
|
消磁+焚燒
|
DISA STIGs
|
邏輯刪除:數(shù)據(jù)庫(kù)采用 “標(biāo)記-刪除” 兩階段機(jī)制,刪除前需雙人審批。 銷毀記錄:生成包含數(shù)據(jù)哈希值、銷毀時(shí)間、操作人員的電子證書(shū),保存至區(qū)塊鏈存證系統(tǒng); 第三方驗(yàn)證:每半年邀請(qǐng)獨(dú)立機(jī)構(gòu)進(jìn)行殘留數(shù)據(jù)檢測(cè),出具合規(guī)報(bào)告。 (一)培訓(xùn)體系設(shè)計(jì)
|
崗位層級(jí)
|
核心課程模塊
|
培訓(xùn)形式
|
考核方式
|
|
新入職人員
|
數(shù)據(jù)分類基礎(chǔ)、DMP填報(bào)流程
|
線上微課(2小時(shí))
|
情景模擬測(cè)試
|
|
數(shù)據(jù)管理員
|
數(shù)據(jù)質(zhì)量控制、元數(shù)據(jù)標(biāo)準(zhǔn)
|
線下工作坊(1天)
|
實(shí)操演練
|
|
管理層
|
數(shù)據(jù)治理戰(zhàn)略、跨域協(xié)作
|
年度峰會(huì)(2天)
|
案例答辯
|
開(kāi)發(fā) “數(shù)據(jù)生命周期助手” APP,內(nèi)置流程向?qū)А⒑弦?guī)檢查清單及在線答疑功能。
(二)政策與標(biāo)準(zhǔn)體系
法律層面:《美國(guó)法典》第44編(公共記錄管理)、《隱私法案》; 機(jī)構(gòu)層面:DISA 指令 270-50-9(生命周期維護(hù)規(guī)劃)、DoD 5000 系列采辦文件。
指南與國(guó)際標(biāo)準(zhǔn)銜接情況:
元數(shù)據(jù):兼容ISO 19115 地理信息元數(shù)據(jù)標(biāo)準(zhǔn);
安全:參考ISO 27001 信息安全管理體系。
(三)技術(shù)工具清單
|
階段
|
工具類型
|
示例工具
|
功能描述
|
|
規(guī)劃
|
建模工具
|
Visio、EA
|
數(shù)據(jù)架構(gòu)設(shè)計(jì)、流程建模
|
|
采集
|
ETL 工具
|
Informatica、Talend
|
異構(gòu)數(shù)據(jù)源整合
|
|
存儲(chǔ)
|
云平臺(tái)
|
AWS GovCloud、Azure Government
|
合規(guī)存儲(chǔ)與備份
|
|
分析
|
機(jī)器學(xué)習(xí)框架
|
PyTorch、Spark ML
|
預(yù)測(cè)建模與分析
|
(一)績(jī)效指標(biāo)體系
|
維度
|
指標(biāo)名稱
|
目標(biāo)值
|
數(shù)據(jù)來(lái)源
|
|
數(shù)據(jù)質(zhì)量
|
錯(cuò)誤率
|
≤1%
|
數(shù)據(jù)校驗(yàn)日志
|
|
訪問(wèn)效率
|
數(shù)據(jù)檢索平均響應(yīng)時(shí)間
|
≤5秒
|
系統(tǒng)監(jiān)控日志
|
|
合規(guī)性
|
審計(jì)發(fā)現(xiàn)問(wèn)題整改率
|
100%
|
合規(guī)報(bào)告
|
建立 “數(shù)據(jù)健康儀表盤(pán)”,實(shí)時(shí)展示:
各階段任務(wù)完成進(jìn)度(如采集階段數(shù)據(jù)入庫(kù)率);
安全事件預(yù)警(如未授權(quán)訪問(wèn)嘗試次數(shù))。?
(二)持續(xù)改進(jìn)流程 年度評(píng)審:由DGC牽頭,聯(lián)合第三方機(jī)構(gòu)對(duì)指南實(shí)施效果進(jìn)行評(píng)估,重點(diǎn)分析KPI達(dá)標(biāo)情況及技術(shù)適配性; 敏捷迭代:通過(guò) “問(wèn)題上報(bào) - 需求分析 - 方案驗(yàn)證 - 部署更新” 閉環(huán),每季度發(fā)布指南補(bǔ)丁版本(如1.2.1),快速響應(yīng)技術(shù)變化(如新型加密算法應(yīng)用)。 (一)創(chuàng)新點(diǎn)分析 全流程風(fēng)險(xiǎn)嵌入:將安全與合規(guī)要求融入每個(gè)生命周期階段,而非事后審計(jì); 動(dòng)態(tài)治理框架:通過(guò)靈活技術(shù)選型(如不綁定特定云廠商)與年度評(píng)審機(jī)制,適應(yīng)軍事數(shù)據(jù)環(huán)境的快速變化; 跨域協(xié)作標(biāo)準(zhǔn)化:建立涵蓋協(xié)議模板、技術(shù)接口及權(quán)限管理的完整共享體系,提升盟軍數(shù)據(jù)互操作性。 (二)局限性 技術(shù)細(xì)節(jié)留白:部分環(huán)節(jié)(如AI模型可解釋性)未提供具體實(shí)施指南,依賴各部門(mén)自行探索; 新興技術(shù)覆蓋不足:對(duì)量子計(jì)算、邊緣計(jì)算等前沿領(lǐng)域的數(shù)據(jù)管理挑戰(zhàn)未作前瞻性規(guī)劃。?
(三)實(shí)踐參考價(jià)值
該指南為大型組織(尤其是跨地域、多密級(jí)環(huán)境)提供了可復(fù)制的數(shù)據(jù)治理范式,其核心經(jīng)驗(yàn)包括:
分層管理:按密級(jí)、使用頻率設(shè)計(jì)差異化存儲(chǔ)與訪問(wèn)策略; 工具鏈整合:通過(guò)標(biāo)準(zhǔn)化接口實(shí)現(xiàn)不同廠商工具的協(xié)同(如ETL+分析平臺(tái)聯(lián)動(dòng)); 人員能力綁定:將培訓(xùn)考核與崗位資質(zhì)掛鉤,確保流程執(zhí)行落地。
(部分內(nèi)容來(lái)源網(wǎng)絡(luò),如有侵權(quán)請(qǐng)聯(lián)系刪除)