LLLTTTLinksGGGTTT LLLTTTLink linkType="CourseMap"GGGTTT LLLTTTDisplayNameGGGTTTPKI OverviewLLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTT../overview/module.htmLLLTTT/URLGGGTTT LLLTTTNameGGGTTToverviewLLLTTT/NameGGGTTT LLLTTTTopicNamesGGGTTT LLLTTTTopic firstPageIdx="0"GGGTTTIntroduction and ObjectivesLLLTTT/TopicGGGTTT LLLTTTTopic firstPageIdx="1"GGGTTTImportance of PKILLLTTT/TopicGGGTTT LLLTTTTopic firstPageIdx="5"GGGTTTPKI GuidanceLLLTTT/TopicGGGTTT LLLTTTTopic firstPageIdx="11"GGGTTTWhat is PKI?LLLTTT/TopicGGGTTT LLLTTTTopic firstPageIdx="13"GGGTTTThe DoD PKILLLTTT/TopicGGGTTT LLLTTTTopic firstPageIdx="17"GGGTTTCommon Access CardLLLTTT/TopicGGGTTT LLLTTTTopic firstPageIdx="23"GGGTTTConclusionLLLTTT/TopicGGGTTT LLLTTT/TopicNamesGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="CourseMap"GGGTTT LLLTTTDisplayNameGGGTTTPKI CertLLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTT../certs/module.htmLLLTTT/URLGGGTTT LLLTTTNameGGGTTTcertsLLLTTT/NameGGGTTT LLLTTTTopicNamesGGGTTT LLLTTTTopic firstPageIdx="0"GGGTTTIntroduction and ObjectivesLLLTTT/TopicGGGTTT LLLTTTTopic firstPageIdx="1"GGGTTTAuthenticationLLLTTT/TopicGGGTTT LLLTTTTopic firstPageIdx="4"GGGTTTSecure E-mailLLLTTT/TopicGGGTTT LLLTTTTopic firstPageIdx="16"GGGTTTConclusionLLLTTT/TopicGGGTTT LLLTTT/TopicNamesGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="CourseMap"GGGTTT LLLTTTDisplayNameGGGTTTPKI CertLLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTT../guidedtour/module.htmLLLTTT/URLGGGTTT LLLTTTNameGGGTTTguidedtourLLLTTT/NameGGGTTT LLLTTTTopicNamesGGGTTT LLLTTTTopic firstPageIdx="0"GGGTTTGuidedtourLLLTTT/TopicGGGTTT LLLTTT/TopicNamesGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTHomeland Security Presidential Directive (HSPD) -12LLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTT./../common/cw/data/homelandsecuritypresidentialdirective-hspd-12.htmLLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTFIPS PUB 201-1LLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTT./../common/cw/data/fips-201-1-chng1.pdfLLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTDoDD 8190.3LLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTT./../common/cw/data/dodd819003.pdfLLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTDoDD 8500.01ELLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTT./../common/cw/data/dodd850001E.pdfLLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTDoDI 8500.2LLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTT./../common/cw/data/dodi850002.pdfLLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTDoDI 8520.2LLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTT./../common/cw/data/dodi852002.pdfLLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTFederal Information Security Management Act of 2002LLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTT./../common/cw/data/fisma-titleiii.pdfLLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTDoD 5200.1-R, Information Security Program LLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTT./../common/cw/data/520001r.pdfLLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTT!--Link linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTLighting MatrixLLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTT../common/cw/data/DSSA_PSM_L3_Job_Aid.pdfLLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTLighting MatrixLLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTT../common/cw/data/DSSA_PSM_L3_Job_Aid.pdfLLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTDoD PublicationsLLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTThttp://www.dtic.mil/whs/directives/LLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTJoint DoctrineLLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTThttp://www.dtic.mil/doctrine/index.htmlLLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTJoint PublicationsLLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTThttp://www.dtic.mil/doctrine/jel/jointpub.htmLLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTThe Committee on National Security Systems (CNSS), formerly the National Security Telecommunications and Information Systems Security Committee (NSTISSC), Issuances:LLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTThttp://www.nstissc.gov/html/library.htmlLLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/Link--GGGTTT LLLTTT!-- LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTDISA Information Assurance (IA) Training Products:LLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTThttp://iase.disa.milLLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTGSA Information Technology Policy Documents:LLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTThttp://www.gsa.gov/Portal/gsa/ep/home.do?tabld=0LLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTNational Security Agency/Central Security Service (NSA/CSS) INFOSEC:LLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTThttp://www.nsa.gov/isso/index.htmlLLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTNational Institute of Standards and Technology (NIST) Publications:LLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTThttp://www.nist.gov/public_affairs/pubs.htmLLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTNIST Computer Security Resource Center (CSRC):LLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTThttp://csrc.nist.gov/LLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTNational Information Assurance Partnership (NIAP):LLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTThttp://niap.nist.gov/LLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTCommon Criteria (CC):LLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTThttp://www.commoncriteria.org/LLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTPresidential Decision Directive (PDD) 63:LLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTThttp://www.fas.org/irp/offdocs/pdd-63.htm LLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTPDD 63 White Paper:LLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTThttp://www.fas.org/irp/offdocs/paper598.htm LLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTOMB Circular No. A-130:LLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTThttp://www.whitehouse.gov/omb/circulars/a130/a130.html LLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTPublic Law 100-235 (Computer Security Act of 1987):LLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTThttp://csrc.nist.gov/secplcy/csa_87.txt LLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTClinger-Cohen Act:LLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTThttp://wwwoirm.nih.gov/policy/itmra.html LLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTFederal Information Security Management Act (FISMA):LLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTThttp://www.fedcirc.gov/library/legislation/FISMA.html LLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTJoint Publication 3-13, Joint Doctrine for Information Operations, 9 October 1998:LLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTThttp://www.dtic.mil/doctrine/jel/new_pubs/jp3_13.pdf LLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTDoD Directive 5000.1, The Defense Acquisition System, 12 May 2003:LLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTThttp://www.dtic.mil/whs/directives/corres/html/50001.htm LLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTDoD Instruction 5000.2, Operation of the Defense Acquisition System, 12 May 2003:LLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTThttp://www.dtic.mil/whs/directives/corres/html/50002.htm LLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTDoD Directive 8500.1, Information Assurance (IA), 24 October 2002:LLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTThttp://www.dtic.mil/whs/directives/corres/html/85001.htm LLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTDoD Directive 8500.2, Information Assurance (IA) Implementation, 6 February 2003:LLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTThttp://www.dtic.mil/whs/directives/corres/html/85002.htm LLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTDoD Instruction 5200.40, DoD Information Technology Security Certification and Accreditation Process (DITSCAP), 30 December 1997:LLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTThttp://www.dtic.mil/whs/directives/corres/html/520040.htm LLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTDoD Manual 8510.1-M, DoD Information Technology Security Certification and Accreditation Process (DITSCAP) Application Manual, 31 July 2000:LLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTThttp://www.dtic.mil/whs/directives/corres/html/85101m.htm LLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTNSTISSI No. 1000, National Information Assurance Certification and Accreditation Process (NIACAP), April 2000:LLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTThttp://www.nstissc.gov/Assets/pdf/nstissi_1000.pdf LLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTNSTISSI No. 4015, National Training Standard for System Certifiers, December 2000:LLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTThttp://www.nstissc.gov/Assets/pdf/nstissi_4015.pdf LLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTJoint Publication 1-02, Department of Defense Dictionary of Military and Associated Terms, 12 April 2001 (As Amended Through 5 September 2003):LLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTThttp://www.dtic.mil/doctrine/jel/new_pubs/jp1_02.pdf LLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTCNSS Instruction No. 4009, National Information Assurance (IA) Glossary, May 2003:LLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTThttp://www.nstissc.gov/Assets/pdf/4009.pdf LLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT LLLTTTLink linkType="ExtResp"GGGTTT LLLTTTDisplayNameGGGTTTDoD Directive 8100.2, Use of Commercial Wireless Devices, Services, and Technologies in the Department of Defense (DoD) Global Information Grid (GIG):LLLTTT/DisplayNameGGGTTT LLLTTTURLGGGTTThttp://www.dtic.mil/whs/directives/corres/pdf/d81002_041404/d81002p.pdfLLLTTT/URLGGGTTT LLLTTTTargetWindowGGGTTTexternalWindowLLLTTT/TargetWindowGGGTTT LLLTTT/LinkGGGTTT --GGGTTT LLLTTT/LinksGGGTTT