home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / coloredbooks / PinkBook.sit.hqx / Pink Book
Text File  |  1997-11-17  |  145KB  |  3,512 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8. Rating Maintenance Phase Program
  9.  
  10.  
  11.  
  12.  
  13.  
  14. Rating Maintenance Phase Program
  15.  
  16.  
  17.  
  18. NCSC-TG-013-89
  19.  
  20.  
  21. Library No.  S-232,468
  22.  
  23.  
  24. Version - 1
  25. FOREWORD
  26.  
  27.  
  28.  
  29. The National Computer Security Center has established an aggressive
  30. program to study and implement computer security technology, and
  31. to encourage the widespread availability of trusted computer products
  32. for use by any organization desiring better protection of their
  33. important data.  The Trusted Product Evaluation Program, and the
  34. open and cooperative business relationship being forged with the
  35. computer and telecommunications industries, will result in the
  36. fulfillment of our country's computer security requirement.  We
  37. are resolved to meet the challenge of identifying trusted computer
  38. products suitable for use in protecting information.
  39.  
  40.  
  41. "Rating Maintenance Phase Program Document" is the latest
  42. in the series of technical guidelines published by the National
  43. Computer Security Center.  The Rating Maintenance Phase (RAMP)
  44. of the Trusted Product Evaluation Program provides for the maintenance
  45. of computer security ratings across product revisions.  This document
  46. describes RAMP for current and prospective vendors of trusted
  47. systems.  The primary objectives are to provide formal statements
  48. of program requirements and to provide guidance on addressing
  49. them.
  50.  
  51.  
  52. As the Director, National Computer Security Center, I invite your
  53. recommendations for revising this technical guideline.  We plan
  54. to review this document as the need arises.
  55.  
  56.  
  57. ________________
  58.  
  59.  
  60. Patrick R. Gallagher, Jr.
  61.  
  62.  
  63. 23 June 1989
  64.  
  65.  • Director, National Computer Security Center
  66.  
  67.  
  68.  
  69.  
  70.  
  71. ACKNOWLEDGMENTS
  72.  
  73.  
  74.  
  75. The National Computer Security Center extends special recognition
  76. and acknowledgment  to Tommy Hammer, Ph.D., as principal author
  77. of this document and to LT Patricia R. Toth (USN) as project manager
  78. for the publication of this document.
  79.  
  80.  
  81. We wish to thank the following for their contributions in developing
  82. the concepts and procedures of rating maintenance characterized
  83. by this document: Blaine Burnham, Ph.D., David M. Chizmadia, Donald
  84. Crossman, Major Doug Hardie, Howard Israel, Shawn P. O'Brien,
  85. Michael J. Oehler, Mary D. Schanken, Dana Nell Stigdon, John W.
  86. Taylor, and W. Stan Wisseman.
  87. 1. OVERVIEW OF THE RATING MAINTENANCE PHASE 
  88.  
  89. 1.1 BACKGROUND AND CHARACTERISTICS OF RAMP
  90.  
  91.  
  92.  
  93. The National Computer Security Center (the Center) evaluates commercially
  94. marketed products against the Department of Defense Trusted Computer
  95. System Evaluation Criteria (TCSEC) classes D through A1.  Each
  96. evaluation by the Center yields a TCSEC class designation, or
  97. rating, for the given product.  The Center publishes these ratings
  98. in the Evaluated Products List (EPL), which is widely cited in
  99. computer system procurements.  The Center thus works in partnership
  100. with private industry to establish product trust.
  101.  
  102.  
  103. The purpose of the Rating Maintenance Phase (RAMP) is to provide
  104. currently available trusted products.  RAMP is essential for this
  105. purpose because of the frequency with which many vendors revise
  106. their offerings.  Vendors often market new releases of a product
  107. every few months and keep multiple versions under development
  108. at all times.  Without RAMP, only the initial evaluated version
  109. is a trusted system with a TCSEC rating.  RAMP allows the Center
  110. to establish a rating and an EPL listing for each product release
  111. following an evaluated release.
  112.  
  113.  
  114. RAMP is intended to yield an EPL listing for a revised product
  115. shortly after its release date.  This outcome is possible because
  116. RAMP builds cumulatively upon the evidence and assurance established
  117. by a product evaluation, and because the vendor bears primary
  118. responsibility in RAMP for maintaining product trust as the system
  119. evolves.  The vendor follows strict procedures that integrate
  120. security analysis, configuration management, and evidence accumulation
  121. into the development process.  The Center then extends the product
  122. rating to each successive release by ascertaining that the vendor
  123. has executed all rating maintenance responsibilities fully and
  124. correctly. 
  125.  
  126.  
  127. RAMP always builds upon a product evaluation; it provides no opportunity
  128. to avoid an evaluation.  The program does not diminish the role
  129. of evaluations in any sense other than reducing vendor motivation
  130. to seek product reevaluations.  RAMP provides no opportunity for
  131. a product release to obtain a different rating from the one held
  132. by the original evaluated version (other than a D rating, which
  133. terminates RAMP for the given product).
  134. 1.2 RAMP BENEFITS AND COSTS
  135.  
  136.  
  137.  
  138. The following are potential benefits of RAMP for system vendors:
  139.  
  140.  • 1) Vendors participating in RAMP can offer their latest products
  141. in response to procurements that favor or require systems rated
  142. under the Trusted Product Evaluation Program.
  143.  
  144.  
  145.  
  146.  
  147.  
  148.  
  149.  
  150. 2) RAMP makes it easier for vendors to discontinue support of
  151. previously rated products that have become outdated.
  152.  
  153.  
  154. 3) RAMP can reduce a vendor's long-term need for reevaluations
  155. while increasing the vendor's rated product offerings. 
  156.  
  157.  
  158. 4) RAMP can clarify a vendor's representation of a new product
  159. version as a trusted system.
  160.  
  161.  
  162. 5) RAMP creates a learning process for vendors that can yield
  163. valuable knowledge for trusted system development and marketing.
  164.  
  165.  • RAMP participation creates four general types of cost for
  166. vendors:
  167.  
  168.  
  169.  
  170.  
  171.  
  172.  
  173.  • 1) Initial expenses of personnel training and program planning.
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180.  
  181. 2) Net vendor costs of establishing RAMP and undergoing a product
  182. evaluation with RAMP.
  183.  
  184.  
  185. 3) Net costs of complying with RAMP procedural requirements when
  186. developing product revisions.
  187.  
  188.  
  189. 4) Costs of producing the Rating Maintenance Report and conducting
  190. related tasks to obtain rating approval.
  191.  
  192.  
  193. Costs in the second and third categories largely involve the establishment
  194. of a rigorous configuration management system for product changes.
  195.  These net costs are highly dependent upon company policies and
  196. procedures in the absence of RAMP, and must be judged on a case
  197. - by - case basis from the description of the program in the following
  198. sections.
  199. 1.3 RAMP COVERAGE
  200.  
  201.  
  202.  
  203. RAMP is currently available only for the maintenance of C1, C2,
  204. and B1 ratings.  At present, a product cannot hold a B2, B3, or
  205. A1 rating without an evaluation of the precise version in question.
  206.  RAMP is currently directed toward operating systems.  Layered
  207. products are also eligible if their sponsors can meet the same
  208. requirements that apply to operating systems.  RAMP does not cover
  209. subsystems.  The Center can accommodate the evolution of subsystem
  210. products more appropriately through reevaluations. Networks and
  211. network components are not eligible for RAMP at this time, pending
  212. resolution of relevant issues for these products.
  213.  
  214.  
  215. Vendor participation in RAMP is required for all products under
  216. evaluation for a C1, C2, or B1 rating.  A vendor must establish
  217. an intent to participate in RAMP prior to the vendor assistance
  218. phase of an evaluation for the original product, and must then
  219. pursue the process continuously so that successive versions of
  220. the product are rated at the same level as the preceding version.
  221.  (Previously evaluated products can remain on the EPL, without
  222. RAMP involvement.)  The Center reserves the right to determine
  223. at any point in an application of RAMP that further rating maintenance
  224. is not viable under the program because of the nature of product
  225. changes.  As described in Section 6, the Center provides advance
  226. notice of such determinations whenever possible.
  227. 1.4 RAMP APPROACH
  228.  
  229.  
  230.  
  231. Figure 1 shows the aspects of a typical product life cycle that
  232. create the need for RAMP.  Figure 1 does not cover participation
  233. in RAMP (or the first two evaluation steps listed below).  The
  234. uppermost time line depicts a vendor's development of a new product,
  235. and the second time line describes the Center evaluation of this
  236. release.  The sequence of events for a product evaluation without
  237. RAMP is as follows.
  238.  
  239.  
  240. 1) The vendor submits an evaluation proposal package to the Center
  241. for the given product.
  242.  
  243.  
  244. 2) The Center assesses the company, the marketability of the product,
  245. and the feasibility of evaluating the product under the TCSEC.
  246.  
  247.  
  248. 3) The Center prepares a Preliminary Technical Report (PTR) describing
  249. the condition of the product, its development schedule and requirements,
  250. and its candidate rating level.
  251.  
  252.  
  253. 4) The vendor develops the product according to the schedule identified
  254. in the PTR.  The Center provides assistance in meeting the intended
  255. rating level.
  256.  
  257.  
  258. 5) The vendor declares a code freeze (CF) on the given release
  259. of the product.  The code freeze is the end of substantive product
  260. changes (as opposed to testing and fix activities).
  261.  
  262.  
  263. 6) The Center prepares an Initial Product Assessment Report (IPAR)
  264. for review by the Center's Technical Review Board (TRB).  In contrast
  265. to the PTR, the IPAR is an intensive analysis yielding an estimation
  266. of whether or not the product is able to sustain an evaluation
  267. at the targeted level of trust.
  268.  
  269.  
  270. 7) The Center conducts an evaluation wherein product trust must
  271. be demonstrated and defended to the satisfaction of the TRB.
  272.  
  273.  
  274. 8) The TRB makes a rating recommendation.
  275.  
  276.  
  277. 9) Upon ratification by the Chief of the Product Evaluation Division,
  278. the rating is forwarded for publication on the EPL.
  279.  
  280.  
  281. 10) The Center publishes a Final Evaluation Report (FER) at roughly
  282. the same time that the product appears on the EPL.  The FER is
  283. a summary, intended to be publicly releasable, of evidence on
  284. product trust.
  285.  
  286.  
  287. The central portion of Figure 1 describes the vendor's evolution
  288. of the hypothetical product over time.  Long-range planning of
  289. the product's development typically yields a prioritized list
  290. of desirable system modifications for inclusion in releases following
  291. the original product.   The revision process works progressively
  292. down this list, with the number of modifications in each revision
  293. determined by technical, financial, and marketing factors.
  294.  
  295.  
  296. Figure 1 depicts a fast revision cycle in which the development
  297. of each successive product version begins before the code freeze
  298. for the previous release.  A slower cycle might involve the development
  299. of each new version after the previous version is released.  As
  300. already stated, without RAMP only the specific product version
  301. evaluated by the Center is a trusted system with a TCSEC rating
  302. and a listing on the EPL.  This holds regardless of the nature
  303. of system changes, because  evaluation and RAMP are the only acceptable
  304. mechanisms for verifying the performance and assurance of the
  305. security features of the product.  All new releases without RAMP
  306. continue to be unrated until such time as the product is reevaluated,
  307. i.e., some version undergoes evaluation by the Center and thereby
  308. receives a rating.
  309.  
  310.  
  311. A goal of RAMP is life-cycle product assurance, meaning production
  312. of evidence that the security features functionality and assurance
  313. established in an evaluation are maintained across every system
  314. revision.  Figure 1 shows the need for several key aspects of
  315. RAMP.  First, life-cycle product assurance clearly requires vendor
  316. involvement and willingness to integrate security concerns into
  317. the system development process.  Security analysis and the assembly
  318. of product evidence cannot be treated as intermittent or external
  319. functions.  Second, rating maintenance activities obviously must
  320. be established very early in the product life cycle, before the
  321. original product is completed and work has begun on subsequent
  322. releases.  Third, the manner in which the Center achieves rapid
  323. turnaround of rating maintenance requests is reliance upon ongoing
  324. procedural controls.  These controls include program planning
  325. requirements, training of vendor personnel to perform security
  326. analysis, and Center reviews of the rating maintenance process.
  327.  
  328.  
  329. The key elements of RAMP are security analysis and configuration
  330. management.  Security analysis is the intellectual process of
  331. designing, analyzing, and testing product changes to assure that
  332. they do not compromise the security characteristics of the product.
  333.  Configuration management*defined as a process of systematically
  334. managing changes across an entire system*is the overall procedural
  335. framework for implementing and documenting the directives and
  336. conclusions from security analysis.  Configuration management
  337. provides the fundamental linkage of product evidence between the
  338. evaluated product and each new release under RAMP.  A rigorous
  339. configuration management system should be established prior to
  340. the evaluation phase and applied to every product change throughout
  341. the duration of rating maintenance.  This requirement holds for
  342. any product in RAMP.  (Product evaluations without RAMP require
  343. configuration management only for rating levels B2 and above.)
  344.  
  345.  
  346. Figure 2 describes the general structure of RAMP.  This diagram
  347. provides a brief overview of the topics discussed in the following
  348. sections, and is superseded in Section 8 by a more detailed graphic
  349. depiction of RAMP activities.  The boxes in Figure 2 are task
  350. groupings arranged on a time scale from left to right.  The arrows
  351. denote flows of information and program directives.
  352.  
  353.  
  354. Ramp Approach - Continued
  355.  
  356.  
  357. Box 1 depicts the Center evaluation of the original product. 
  358.  
  359.  
  360. (This document commonly refers to the evaluated product that starts
  361. a RAMP process as the "original" product, even though
  362. it may in fact be a reevaluated version of some earlier product.)
  363.  The vendor has already established an intent to participate in
  364. RAMP in the evaluation proposal package for the given product.
  365.  While the product is still under development, one or more vendor
  366. representatives undertake a Center training program in computer
  367. security and RAMP requirements (box 2 in Figure 2).  A person
  368. completing this program can serve as a Center-recognized Vendor
  369. Security Analyst (VSA) in representing the vendor's product to
  370. the Center.  The VSA role is a key source of product assurance
  371. in RAMP.  (See Section 2 for a discussion of Center recognition
  372. of VSAs.)
  373.  
  374.  
  375. The vendor specifies every aspect of the vendor's RAMP process
  376. in a Rating Maintenance Plan (RM-Plan).  The RM-Plan establishes
  377. all procedures for maintaining product trust, including control
  378. of changes to the RM-Plan itself.  The RM-Plan can be tailored
  379. to the vendor's preexisting business practices, but it must be
  380. followed precisely throughout the product life under RAMP.  Preparation
  381. of the RM-Plan (box 3 in Figure 2) begins as soon as the vendor
  382. has gained a sufficient understanding of rating maintenance. 
  383. The RM-Plan must be approved by the Center before the Center's
  384. issuance of an IPAR for the original product.  The RM-Plan must
  385. be in force before development begins on the version that will
  386. supersede the evaluated version.
  387.  
  388.  
  389. The activities depicted by boxes 4 through 6 in Figure 2 recur
  390. for each product revision.  (Box 3 recurs whenever the RM-Plan
  391. is changed.)  Rating maintenance actions*box 4*are configuration
  392. management tasks conducted entirely by the vendor.  These actions
  393. include:  examining proposed system changes for security relevance;
  394. analyzing the direct and indirect impacts of changes; giving instructions
  395. for the implementation of changes; monitoring the implementation
  396. process; testing the revised system; modifying the tests as necessary;
  397. and updating all documentation to reflect each change.  A VSA
  398. conducts, supervises, or monitors each of these tasks.
  399.  
  400.  
  401. The vendor's RAMP process is subject to two types of reviews by
  402. the Center (box 5).  The Center conducts an interim review after
  403. the start of rating maintenance for each new product revision.
  404.  These interim reviews may or may not involve site visits after
  405. RAMP has operated for one or more releases.  The Center also conducts
  406. aperiodic on-site reviews.  Both types of program review have
  407. the purpose of assuring that security features functionality and
  408. assurance are being maintained by adherence to all the procedures
  409. established in the RM-Plan.  Both reviews serve the mutual interest
  410. of the vendor and the Center in identifying problems quickly so
  411. that the vendor can initiate corrective actions in a timely manner.
  412.  
  413.  
  414. The Center assigns a Technical Point of Contact (TPOC) to advise
  415. and coordinate the use of RAMP for the given product.  A Center
  416. Business Point of Contact (BPOC) handles administrative and programmatic
  417. aspects of the process.  A Responsible Corporate Officer represents
  418. the vendor in administrative matters.  The Responsible Corporate
  419. Officer is a person empowered to commit the company financially
  420. to the program and support the technical role of the VSA.  Sections
  421. 2 and 5 describe these persons and their interactions in greater
  422. detail.
  423.  
  424.  
  425. Box 6 in Figure 2 covers the submission and review of evidence
  426. for a completed revision.  The vendor submits to the Center a
  427. Rating Maintenance Report (RMR) containing a summary of product
  428. evidence.  Following an initial review for completeness and general
  429. adequacy, the RMR is forwarded to the Center's Technical Review
  430. Board (TRB).  The VSA or VSAs associated with the product then
  431. defend the RMR and other evidence before the TRB.  The remaining
  432. steps in a successful application of RAMP include a recommendation
  433. by the TRB, a rating approval by the Chief of the Product Evaluation
  434. Division, and a product listing on the EPL.  The process is designed
  435. so that, if all the vendor's preparations are complete and accurate,
  436. only a short time should elapse between the end of the initial
  437. RMR review and the listing of the product on the EPL.
  438. 1.5 LINKAGES BETWEEN RAMP AND EVALUATION
  439.  
  440.  
  441.  
  442. The establishment of RAMP is tied to the evaluation process at
  443. four points.  First, the vendor must include an intent to participate
  444. in RAMP as part of the evaluation proposal package that starts
  445. the evaluation process.  Second, the Preliminary Technical Report
  446. (PTR) prepared by the Center establishes the ability of the vendor
  447. to conduct RAMP activities.  The PTR examines the vendor's understanding
  448. of configuration management; explains the implications of the
  449. TCSEC for the given product; and advises the vendor about the
  450. contents of the RM-Plan.
  451.  
  452.  
  453. Third, the Center does not complete an Initial Product Assessment
  454. Report  (IPAR) for a product covered by RAMP until an RM-Plan
  455. is approved.  A section of the IPAR confirms the adequacy of the
  456. RM-Plan and the vendor's ability to comply with all provisions
  457. of the plan. 
  458.  
  459.  
  460. Fourth, the vendor of a product in RAMP prepares a RAMP audit
  461. to support the  evaluation by the Center.  The RAMP audit is discussed
  462. in Section 3.  The Center conducts three TRB sessions.   During
  463. the first session, at the end of the Design Analysis Phase,  the
  464. IPAR is reviewed.  The second and third TRB sessions occur during
  465. the Evaluation Phase.  The second session covers product testing.
  466.  The third is a final, comprehensive session.  The initial RAMP
  467. audit must be evaluated and approved at the second TRB session.
  468.  (The program assessment  performed at this time constitutes the
  469. first RAMP interim review.  See Section 5 for further discussion
  470. of interim reviews.)  The RAMP audit is treated at that time as
  471. an integral part of the functional testing requirement (test suite)
  472. for the product.  This is one of several respects in which RAMP
  473. participation increases the evaluation effort for both the vendor
  474. and the Center.
  475. 1.6 APPLICABILITY OF RAMP
  476.  
  477.  
  478.  
  479. The following table summarizes RAMP eligibility in terms of product
  480. type.
  481. RAMP ELIGIBILITY BY TYPE OF PRODUCT
  482.  
  483.  
  484.  
  485.  Eligible Products  Ineligible Products
  486.  
  487.  
  488.  Operating Systems   Subsystems
  489.  
  490.  
  491.     Layered products, if vendor   Networks
  492.  
  493.  • demonstrates knowledge of base
  494.  • product consistent with RAMP
  495.  • requirements*
  496.  
  497.  
  498.  
  499.  
  500.  
  501.  
  502.  
  503. *See Sections 3 and 7
  504.  
  505.  
  506. A vendor must satisfy the RAMP requirements summarized in the
  507. Appendix.  These requirements are linked to the timing of the
  508. product evaluation and are determined as the evaluation proceeds.
  509.  A vendor failing to satisfy these requirements loses the opportunity
  510. to participate in RAMP until such time as the product in question
  511. is reevaluated.
  512. 1.7 DOCUMENT CONTENTS
  513.  
  514.  
  515.  
  516. The organization of material in the remainder of this document
  517. generally follows the numbering of boxes in Figure 2.  The one
  518. exception is that description of the RM-Plan is deferred until
  519. all subjects covered by the plan have been discussed.
  520.  
  521.  
  522. Section 2 addresses the training of vendor personnel as VSAs.
  523.  
  524.  
  525.  
  526. (Description of the VSA role continues in Sections 4 through 6.)
  527.  Rating maintenance actions are the subject of Sections 3 and
  528. 4.  Section 3 discusses the conceptual aspects of configuration
  529. management in RAMP, and Section 4 addresses procedural issues.
  530.  Section 5 deals with program reviews and the structure of RAMP
  531. in terms of communication and accountability.  Section 6 covers
  532. the presentation of evidence for a product revision and the steps
  533. leading to a rating determination.  Section 7 describes the contents
  534. of the RM-Plan.  Section 8 provides an overview of the RAMP process.
  535.  The Appendix summarizes the vendor's and the Center's requirements
  536. for RAMP.
  537. 2. VENDOR PERSONNEL
  538.  
  539. 2.1 INTRODUCTION
  540.  
  541.  
  542.  
  543. RAMP defines two roles for vendor personnel:  the Vendor Security
  544. Analyst (VSA) and the responsible corporate officer.  At least
  545. one Center-recognized VSA, and a responsible corporate officer,
  546. must be maintained while rating maintenance actions are underway.
  547.  The use of multiple persons in the VSA role is a practical necessity
  548. for some products.  Vendors choosing to use multiple VSAs must
  549. designate one of these persons as the lead VSA and must maintain
  550. clearly defined areas of VSA responsibility.
  551.  
  552.  
  553. VSAs are responsible for the execution of all technical tasks
  554. in RAMP including the presentation and defense of product evidence.
  555.  Other persons can participate in RAMP tasks at the discretion
  556. of the vendor, but only VSAs can represent the RAMP process technically
  557. to the Center.  The ability of RAMP to yield timely rating approvals
  558. for an evolving product depends heavily upon the credibility and
  559. expertise of the responsible VSA or VSAs.  These VSA characteristics
  560. are acquired and demonstrated through the VSA training program
  561. and the operation of the RAMP process.
  562.  
  563.  
  564. The responsible corporate officer provides overall management
  565. of the vendor's RAMP effort and serves as the point of corporate
  566. responsibility for RAMP to the Center.  The responsible corporate
  567. officer designates persons as VSAs; oversees the nonresident phase
  568. of VSA training; establishes VSA responsibilities; communicates
  569. with the Center on administrative and programmatic issues; and
  570. provides corporate assurance that the RM-Plan and submissions
  571. of evidence accurately describe the vendor's RAMP process.  Any
  572. misrepresentation of the process places the product rating at
  573. risk, reflecting upon both the responsible corporate officer and
  574. the VSAs involved.  The responsible corporate officer must occupy
  575. a sufficiently prominent position in the corporate structure to
  576. bear this responsibility and to commit the necessary company resources
  577. to RAMP.
  578.  
  579.  
  580. This subsection addresses the VSA training program, the establishment
  581. of VSA credibility, and the program requirements pertaining to
  582. multiple VSAs.  The next four subsections describe VSA duties
  583. and responsibilities in more specific terms.  Section 7 then discusses
  584. the establishment of the VSA role in the RM-Plan, and Section
  585.  8 covers Center and vendor responses to failures in this role.
  586. 2.2 SELECTION AND RECOGNITION OF VSAS
  587.  
  588.  
  589.  
  590. While the vendor will probably employ numerous technical personnel
  591. in support of product development and maintenance, the Center
  592. only recognizes as RAMP representatives those individuals who
  593. have completed the VSA training program and are named by the vendor's
  594. RM-Plan as VSAs.  Only these Center-recognized VSAs and the responsible
  595. corporate officer can interact with the Center on behalf of the
  596. product.
  597.  
  598.  
  599. The remainder of this subsection discusses criteria that should
  600. be considered by the responsible corporate officer when selecting
  601. personnel who will support the technical development or maintenance
  602. of a product (to include both VSAs and other technical personnel).
  603.  Additional criteria, applying only to VSAs, are discussed in
  604. the next subsection, Admission To Training Program.
  605.  
  606.  
  607. Recommended Criteria for Vendor Selection of Technical Personnel:
  608.  
  609.  • 1) Knowledge of the product on which the person will work.
  610.  
  611.  
  612.  
  613.  
  614.  
  615.  
  616.  
  617. 2) Knowledge of computer science and computer security.
  618.  
  619.  
  620. 3) Corporate position and expected longevity of association with
  621. the vendor and the given product.
  622.  
  623.  
  624. 4) Time availability for involvement in RAMP tasks.
  625.  
  626.  
  627. 5) Contribution to multiple-VSA strategy (if used).
  628.  
  629.  
  630. Regarding the first two criteria, the emphasis of RAMP upon VSA
  631. capability provides strong motivation for vendors to staff this
  632. function with the most knowledgeable persons available.  The third
  633. and fourth criteria are practical considerations of obvious significance
  634. and are particularly relevant to personnel serving as VSAs.  Problems
  635. can result from relying upon persons at either end of the corporate
  636. hierarchy.  Low-ranking persons may lack sufficient authority
  637. and influence to fill the VSA role effectively, whereas high-ranking
  638. persons may not have enough time for day-to-day participation
  639. in rating maintenance tasks.  Ideally, a VSA should be devoted
  640. full-time to the security analysis and rating maintenance of the
  641. given product.  Continuity of involvement is critical because
  642. smooth operation of RAMP depends upon the progressive establishment
  643. of VSA credibility with the Center.
  644.  
  645.  
  646. The last criterion covers such possibilities as using backup VSAs,
  647. establishing mentoring relationships among VSAs, and selecting
  648. VSAs to fill specialized roles within the RAMP process.
  649. 2.3 ADMISSION TO TRAINING PROGRAM
  650.  
  651.  
  652.  
  653. Vendors should submit VSAs for training by the Center as soon
  654. as possible when planning to use RAMP.  The Center views timely
  655. involvement in the training program as an indicator of vendor
  656. commitment to the RAMP process.  The responsible corporate officer
  657. sends a written request for vendor training with a statement of
  658. qualification for each potential trainee.  (Ideally, the responsible
  659. corporate officer also undergoes training.)  The Center strongly
  660. urges vendors to submit candidates with the following qualifications:
  661.  
  662.  
  663. General:
  664.  
  665.  • 1) Participants in the Center training program should have
  666. sufficient background in computer science to analyze all aspects
  667. of system design including functional hardware logic and software
  668. code.
  669.  
  670.  
  671.  
  672.  
  673.  
  674.  
  675.  
  676. 2) A trainee should be knowledgeable about the specific product
  677. for which he or she will serve as VSA.  (A person can possibly
  678. serve as a Center-recognized VSA for multiple products, but at
  679. any given time the Center only deals with a VSA as a representative
  680. of a specific product.)
  681.  
  682.  • Specific:
  683.  
  684.  
  685.  
  686.  
  687.  
  688.  
  689.  • 3) A trainee should have obtained a degree from a four- or
  690. five-year college program with a major in computer science, engineering
  691. , or other technical field that emphasizes computer science;
  692.  • OR, a trainee should have at least five years of professional
  693. experience working with computers in a design or analytical capacity.
  694.  
  695.  
  696.  
  697.  
  698.  
  699.  
  700.  • 4) A trainee should have at least one year of experience with
  701. the specific product for which she or he will serve as VSA.
  702.  
  703.  
  704.  
  705.  
  706.  
  707. 2.4 CENTER TRAINING PROGRAM
  708.  
  709.  
  710.  
  711. The VSA training program addresses the following subject areas:
  712.  
  713.  
  714.  
  715. general principles of computer security; requirements and Center
  716. interpretations of the TCSEC; security issues in the system development
  717. process; and all aspects of RAMP.  The calendar time required
  718. for a trainee to complete the course depends upon scheduling factors
  719. but should not exceed two months given an adequate time commitment.
  720.  It is not possible in such a period to train persons as security
  721. evaluators capable of conducting an unsupervised product evaluation;
  722. but the course does impart sufficient capability to establish
  723. product trust when working from an evaluated system.  The Center
  724. assumes no responsibility for the selection of a VSA and, in particular,
  725. the consequences of an inappropriate selection of a VSA by a vendor.
  726.  The Center training program is provided as an additional measure
  727. to help the vendor prepare and select appropriate personnel to
  728. serve as VSAs who will, in turn, increase the likelihood that
  729. the vendor will be able to maintain a given product's level of
  730. trust.  The Center's principal concern is, and will remain, the
  731. maintenance of a product's rating, not the certification of a
  732. VSA.  For this reason, the Center will assist in the training
  733. of, but will not formally certify, VSAs.
  734.  
  735.  
  736. The training program currently consists of a three-week program
  737. of study conducted at facilities in the Baltimore/Washington,
  738. D.C., area.  Beginning in 1990 the Center plans to implement a
  739. dual-phase program, which will include a nonresident (correspondence)
  740. phase and a resident phase (with the former always occurring first).
  741.  
  742.  
  743. The remaining description of the Center training program describes
  744. the planned implementation of the dual-phase program.  The current
  745. Center residence program incorporates all resident testing and
  746. assessment of VSAs.
  747.  
  748.  
  749. The nonresident portion of the training program does not require
  750. a classroom setting and can take place at any location convenient
  751. to the vendor and the trainees.  The flexibility of this phase
  752. with regard to location and scheduling allows the training program
  753. to be driven by vendor demand.  However, the course requires a
  754. significant block of time and cannot simply be scheduled around
  755. an employee's normal workload.  The responsible corporate officer
  756. must take responsibility for assuring that each trainee has adequate
  757. time for the program.  In addition, the nonresident phase will
  758. not begin until the vendor has provided for VSA utilization of
  759. the Center's Dockmaster information system (described in Section
  760. 5).
  761.  
  762.  
  763. The materials utilized in the nonresident phase of the training
  764. program include:
  765.  
  766.  • 1) documents prepared by the Center for use in the course;
  767.  
  768.  
  769.  
  770.  
  771.  
  772.  
  773.  
  774. 2) additional required and recommended readings; and
  775.  
  776.  
  777. 3) tests covering the course documents and required readings.
  778.  
  779.  
  780. A vendor representative serves as proctor for the nonresident
  781. coursework.  The proctor monitors the progress of each trainee
  782. and administers tests and written assignments.  The responsible
  783. corporate officer designates the proctor, monitors the conduct
  784. of the course, and provides assurance to the Center that all aspects
  785. of the nonresident phase are executed conscientiously.  A Center
  786. training point of contact is available to answer technical and
  787. administrative questions about the program.
  788.  
  789.  
  790. Trainee performance in the nonresident phase is evaluated on the
  791. basis of tests, written assignments, and open-book group projects.
  792.  The tests cover the course documents and required readings. 
  793. These materials are forwarded to the vendor with guidelines for
  794. interpreting results, such as the scores that constitute satisfactory
  795. performance on each test.  The vendor has responsibility for determining
  796. that a trainee has mastered the nonresident coursework sufficiently
  797. to enter the resident phase.
  798.  
  799.  
  800. Trainees then undertake approximately one week of resident classwork
  801. at the Center facility in Maryland.  The resident phase focuses
  802. upon a worked example of a Trusted Computing Base (TCB), designed
  803. to provide practical experience in security analysis.  The related
  804. course materials include a sample RM-Plan and a sample Rating
  805. Maintenance Report.  Trainees are evaluated in this phase by written
  806. assignments and an oral examination that takes the form of a product
  807. defense before a mock Technical Review Board (TRB).
  808.  
  809.  
  810. The Center will notify the vendor of each trainee's performance
  811. in the resident phase and offer a recommendation as to whether
  812. or not the given person should be used as a VSA.  The assessment
  813. provided will note the VSA's performance using both an absolute
  814. scale of reference (i.e., raw scores on tests) as well as a relative
  815. scale (i.e., the VSA's performance as compared to other VSA candidates
  816. who have attended the training).  These scores will be supplemented
  817. by a subjective assessment of the candidate VSA's performance.
  818.  In the case of a weak candidate, the Center may indicate that
  819. using the given person as a VSA will jeopardize the vendor's RAMP
  820. process.  The vendor makes the final decision in this regard.
  821.  The only absolute requirements for Center recognition of a vendor
  822. representative as a VSA are:  1) completion of both phases of
  823. the training program, and 2) assignment of VSA responsibilities
  824. to the given person in the vendor's RM-Plan (discussed later).
  825.  
  826.  
  827. The VSA training program addresses general principles of computer
  828. security and system development, and is not product-specific.
  829.  In the event a VSA becomes a vendor representative for some other
  830. product, the training program need not be repeated.
  831. 2.5 FURTHER ESTABLISHMENT OF VSA CREDIBILITY
  832.  
  833.  
  834.  
  835. Smooth operation of the RAMP process requires a higher level of
  836. VSA credibility and expertise than can be established in classroom
  837. training alone.  In each RAMP cycle, vendors must demonstrate
  838. to the satisfaction of the Technical Review Board (TRB) that security
  839. analysis has been conducted thoroughly and correctly according
  840. to the RM-Plan.  This demonstration involves written evidence,
  841. VSA defense of the evidence, and VSA credibility based upon past
  842. performance in RAMP.  The higher the level of demonstrated VSA
  843. capability, the less need for time-consuming examination and information
  844. requests, and the less risk of a negative rating determination.
  845.  
  846.  
  847. A practicing VSA builds credibility through program reviews and
  848. presentations to the TRB.  The former includes interim reviews
  849. during every RAMP cycle and aperiodic reviews on a less frequent
  850. basis.  The Center places major emphasis on a VSA's first interim
  851. review.  (See Section 5.)  In the first presentation of evidence
  852. by a VSA, the TRB examines the VSA's understanding of the product
  853. as well as the management of changes under RAMP.  The topics of
  854. questioning include: 1) the product and its security features
  855. and assurances; 2) the procedures followed in applying RAMP on
  856. a day-to-day basis; and, 3) the substance and rationale of decisions
  857. regarding product changes.  Section 6 provides further discussion
  858. of the evidence submission process.
  859.  
  860.  
  861. Vendors are made aware of any VSA credibility problems through
  862. TRB recommendations and other communications between the Center
  863. and the responsible corporate officer.  A VSA who knowingly misrepresents
  864. any aspect of rating maintenance for a product will no longer
  865. be recognized by the Center as a RAMP participant for any product.
  866.  Furthermore, when a vendor (responsible corporate officer) allows
  867. a misrepresentation to occur, the RAMP process is terminated with
  868. no rating approval for the product version that was misrepresented.
  869.  The Center then reviews the previous cycles of rating maintenance
  870. to determine whether the rating should be rolled back across earlier
  871. releases.  (See Section 8.)  Lesser infractions consisting of
  872. inadvertent VSA errors and oversights can yield serious delays
  873. and uncertainties in rating approval.  Overall, there is strong
  874. vendor self-interest in using VSAs who can establish and maintain
  875. a high level of credibility with the TRB.
  876. 2.6 MULTIPLE VSAS
  877.  
  878.  
  879.  
  880. Vendors can often benefit from using more than one Center-recognized
  881. VSA for a given product.  The multiple-VSA approach supports program
  882. continuity in the event that a VSA becomes unavailable for duty
  883. or proves to be deficient in some respect.  For some products,
  884. multiple VSAs may be essential in order to assign separate responsibility
  885. for different production sites, different parts of a product,
  886. or different aspects of rating maintenance.  A vendor may also
  887. employ some VSAs without assigning them any official responsibilities
  888. in the RM-Plan.  The vendor can use such persons in backup, apprenticeship,
  889. or other supporting roles while limiting the number of product
  890. representatives.
  891.  
  892.  
  893. The Center encourages the use of multiple VSAs subject to the
  894. conditions stated in the following paragraphs.  These conditions,
  895. and all further references to VSAs in the present document, pertain
  896. just to Center-recognized VSAs who have completed the training
  897. program and are assigned RAMP responsibilities in the RM-Plan.
  898.  Other VSAs can be deployed freely by the vendor in the same fashion
  899. as regular employees but cannot interact directly with the Center.
  900.  
  901.  
  902. The Center must know at all times which VSAs are representing
  903. the product and precisely what their individual responsibilities
  904. are.  At least one Center-recognized VSA must be representing
  905. the product at any time that rating maintenance actions are underway.
  906.  The RM-Plan should describe the primary area of responsibility
  907. for each VSA in such a fashion that all RAMP activities are covered
  908. and there is no ambiguity as to who is answerable for any given
  909. aspect.  Divisions of responsibility by production site or corporate
  910. department should be noted along with divisions of responsibility
  911. by RAMP task.  VSA responsibilities cannot be altered without
  912. formally changing the RM-Plan to describe the new assignments.
  913.  As described in Section 7, the vendor must obtain approval for
  914. any change in the RM-Plan from the Center Technical Point of Contact.
  915.  The RM-Plan approval constitutes the Center's recognition of
  916. any VSAs named for the first time as responsible representatives
  917. of the RAMP process.  Vendors are urged to make any changes in
  918. VSA responsibilities at the beginning of a rating maintenance
  919. cycle, i.e., within a month after the previous rating approval.
  920.  
  921.  
  922. Every recognized VSA must sign the Rating Maintenance Report and
  923. be prepared to defend product evidence for the given cycle before
  924. the TRB.  Ultimate responsibility for the RMR rests with the responsible
  925. corporate officer.  Other VSA duties can be conducted by one rather
  926. than all VSAs.  For example, only one VSA need be a member of
  927. the Configuration Control Board.  (See Section 4.)  Vendors should
  928. nevertheless be aware that the use of multiple VSAs does not lessen
  929. the degree to which each is accountable.  An application of RAMP
  930. is only as strong as its weakest link in terms of VSA credibility.
  931.  
  932.  
  933. A vendor using multiple VSAs must designate one person as the
  934. lead VSA.  Most technical communication between the vendor and
  935. the Center involves the lead VSA.  The Center may require at its
  936. discretion that all technical communication be routed through
  937. the lead VSA during some or all of the RAMP cycle.  It is logical
  938. but not necessary for the lead VSA to have supervisory powers
  939. over other VSAs.  The RM-Plan should describe any supervisory
  940. or coordinating relationships among VSAs.  These issues are discussed
  941. further in Sections 5 and 7.
  942. 3. SECURITY ANALYSIS AND CONFIGURATION MANAGEMENT
  943.  
  944. 3.1 SECURITY ANALYSIS
  945.  
  946.  
  947.  
  948. Security analysis is the intellectual core of rating maintenance.
  949.  
  950.  
  951.  
  952. Configuration management is the supporting framework that assures
  953. an accurate translation of security analysis findings into implemented
  954. product changes and evidence of product trust.  Security analysis
  955. can be viewed as an aspect of configuration management (or configuration
  956. control).  The present document maintains a distinction between
  957. these concepts because for many persons configuration management
  958. connotes a set of mechanical procedures rather than a thought
  959. process.
  960.  
  961.  
  962. Security analysis is closely associated with design tasks that
  963. would be needed to effect product changes whether or not a product
  964. was a trusted system.  RAMP not only introduces security as a
  965. design consideration but also requires security to be the dominant
  966. consideration.  RAMP does not permit any compromise of security
  967. for the sake of other product design criteria such as performance,
  968. cost, and marketability.  There can be negotiation among possible
  969. ways of implementing security for a given change, but no tradeoff
  970. of security features and assurances against other objectives.
  971.  The dominance of security is always an integral part of security
  972. analysis as referenced here.
  973.  
  974.  
  975. Security analysis draws upon the vendor's full understanding of
  976. the function and interrelationships of security features in the
  977. product.  This understanding is applied in diverse ways that do
  978. not permit description of security analysis as a standardized
  979. set of procedures.  The following paragraphs indicate briefly
  980. the activities, issues, and outcomes of security analysis for
  981. a typical product.
  982.  
  983.  
  984. Security analysis starts by establishing the precise nature of
  985. all effects of a product change upon the Trusted Computing Base
  986. (TCB). (There may or may not be a separate, preliminary screening
  987. for the existence of TCB effects; see Section 4.)  As defined
  988. by the TCSEC, the TCB is the totality of protection mechanisms
  989. *including hardware, firmware, and software*that together enforce
  990. a security policy.  The present document uses a somewhat different
  991. definition covering all system elements that support protection
  992. mechanisms.  The TCB addressed by security analysis and configuration
  993. management in RAMP includes system code, tests, associated software
  994. tools, test plan documentation, test results, the trusted facility
  995. manual, the security features user's guide, and design documentation.
  996.  (For hardware, the program relies upon functional testing rather
  997. than configuration management.)
  998.  
  999.  
  1000. A product change affects the TCB if it:  alters code or documentation
  1001. within the identified TCB boundary; augments the contents of the
  1002. TCB; or indirectly affects the function of TCB elements.  The
  1003. determination of indirect effects on the TCB is a critical aspect
  1004. of security analysis.  The analysis considers any possibility
  1005. of effects due to interrelationships among the product's security
  1006. features.  The analysis also acknowledges and assesses cumulative
  1007. effects involving multiple product changes.  (For example, two
  1008. otherwise acceptable changes may conflict in terms of security
  1009. because one change assumes conditions that no longer hold, given
  1010. the other change.)  Security analysis can potentially identify
  1011. many different TCB effects resulting from a proposed change to
  1012. a single configuration item.
  1013.  
  1014.  
  1015. Security analysis enters a design mode once all TCB effects are
  1016. identified and understood.  The requirement is then to verify
  1017. that a proposed change can be implemented without compromising
  1018. the security features and assurances of the product, or else to
  1019. remove the change from consideration.  The security analysis assures
  1020. that any change is consistent with approved architectures and
  1021. does not circumvent defined security policy.  The process of addressing
  1022. these criteria is usually integrated or coordinated with the pursuit
  1023. of other design objectives, but security is always the paramount
  1024. concern.  Depending upon the nature of the change and the vendor's
  1025. business practices, this phase of security analysis may or may
  1026. not extend into code-level product development tasks.  (See Section
  1027. 4.)  Security analysis includes checking the adequacy of existing
  1028. system tests as affected by each proposed change.  The analysis
  1029. modifies existing tests or creates new tests as necessary to maintain
  1030. the effectiveness of the test suite.
  1031.  
  1032.  
  1033. The outputs of security analysis include:  instructions for implementing
  1034. changes; recommendations for rejecting other changes; new tests
  1035. and test documentation; and descriptions of all identified TCB
  1036. effects, related analytical findings, and design decisions.  The
  1037. RAMP process subjects the conclusions of security analysis to
  1038. two stages of review and retains all of the above outputs in the
  1039. configuration management system.  Security analysis is also addressed
  1040. by the RAMP audit function described at the end of this section.
  1041. 3.2 OVERVIEW OF CONFIGURATION MANAGEMENT
  1042.  
  1043.  
  1044.  
  1045. Configuration management is a discipline applying technical and
  1046. administrative direction to:  1) identify and document the functional
  1047. and physical characteristics of each configuration item for a
  1048. product; 2) manage all changes to these characteristics; and 3)
  1049. record and report the status of change processing and implementation.
  1050.  Configuration management involves process monitoring, information
  1051. capture, quality control, bookkeeping, and an organizational framework
  1052. to support these activities.  The "configuration" being
  1053. managed is the TCB plus all tools and documentation related to
  1054. the configuration management process.
  1055.  
  1056.  
  1057. The overall objectives of configuration management in RAMP are
  1058. to assure that the findings of security analysis are implemented
  1059. correctly, and to generate product evidence linking with the evidence
  1060. established in the evaluation.  Configuration management records
  1061. the "footprint" of the security analysis and controls
  1062. and documents all subsequent rating maintenance tasks.  This involves
  1063. the central direction of system changes to:
  1064.  
  1065.  • 1) maintain the integrity of system information and the standards
  1066. affecting its accuracy, timeliness, and reliability;
  1067.  
  1068.  
  1069.  
  1070.  
  1071.  
  1072.  
  1073.  
  1074. 2) ensure that documentation and tests remain congruous with the
  1075. rest of the system;
  1076.  
  1077.  
  1078. 3) ensure adequate testing of changes prior to incorporation;
  1079.  
  1080.  
  1081. 4) maintain the integrity of all system interfaces; and
  1082.  
  1083.  
  1084. 5) support the objective of security analysis.
  1085.  
  1086.  
  1087. Many vendors of products rated C1 through B1 already use some
  1088. form of configuration management before participating in RAMP.
  1089.  The existing procedures can often meet RAMP requirements with
  1090. few modifications, although fundamental changes are sometimes
  1091. needed.  The RAMP requirements are sufficiently flexible to accommodate
  1092. substantial variations in vendor business practices.  Typically,
  1093. the greatest deficiencies of existing practices relative to RAMP
  1094. standards involve security analysis rather than the record-keeping
  1095. aspects of configuration management.
  1096.  
  1097.  
  1098. The four major aspects of configuration management are configuration
  1099. identification, configuration control, configuration status accounting,
  1100. and configuration auditing.  The present section summarizes these
  1101. activities in conceptual terms.  Section 4 then addresses procedural
  1102. issues in rating maintenance using a representative business model
  1103. to discuss specific functions needed for RAMP.
  1104. 3.3 CONFIGURATION IDENTIFICATION
  1105.  
  1106.  
  1107.  
  1108. Configuration management entails decomposing the TCB into identifiable,
  1109. understandable, manageable, trackable units known as configuration
  1110. items (CIs).  The decomposition process is called configuration
  1111. identification.  To support RAMP, this process must occur before
  1112. the initial RM-Plan is completed so that the plan can include
  1113. the CIs for the original product.  The configuration of the evaluated
  1114. system is thereby established as a baseline for assessing future
  1115. changes.
  1116.  
  1117.  
  1118. CIs can vary widely in size, type, and complexity.  Although there
  1119. are no hard-and-fast rules for system decomposition, the granularity
  1120. of CIs can have great practical importance.  Selecting CIs that
  1121. are too small can impede the audit process by yielding an unmanageable
  1122. volume of identifying data.  Overly large CIs can hinder configuration
  1123. management by obscuring product changes and interrelationships
  1124. among changes.  A potentially favorable strategy is to designate
  1125. relatively large CIs for system elements that are not expected
  1126. to change over the life of the product, and small CIs for elements
  1127. likely to change.  System identification ideally should begin
  1128. early in the design stage for a product when CIs are most readily
  1129. established on a logical basis.  For example, each CI might be
  1130. a module of code designed to meet one requirement.  Regardless
  1131. of the strategy for establishing CIs, the granularity of control
  1132. is defined to be the module level.  The process must allow for
  1133. the possibility that system changes will convert non-CI components
  1134. into CIs.
  1135.  
  1136.  
  1137. Vendors in RAMP decompose at least the following system components
  1138. into CIs and assign a unique identifier to each.
  1139.  
  1140.  • 1) Software and firmware components of the baseline (evaluated)
  1141. TCB.
  1142.  
  1143.  
  1144.  
  1145.  
  1146.  
  1147.  
  1148.  
  1149. 2) Design and user documentation.
  1150.  
  1151.  
  1152. 3) Software tests including functional and system integrity tests
  1153. and associated documentation.
  1154.  
  1155.  
  1156. 4) Development tools including any configuration management tools.
  1157.  
  1158.  
  1159. 5) Any tools used for generating current configuration items.
  1160.  
  1161.  
  1162. 6) Any audit trail reduction tools used in the configuration management
  1163. context.
  1164.  
  1165.  
  1166. 7) Any other components of the TCB as broadly defined.
  1167.  
  1168.  
  1169. Throughout the application of RAMP to product revisions, each
  1170. change in a configuration item is uniquely identified.  The changes
  1171. of significance for RAMP are any alterations to the TCB since
  1172. the product evaluation.  The date of a CI change is identifiable
  1173. along with any changes to the related documentation, tests, or
  1174. development tools.  Each change in software source code is separately
  1175. identifiable, although changes need not be separately stored.
  1176. 3.4 CONFIGURATION CONTROL
  1177.  
  1178.  
  1179.  
  1180. Configuration control is a means of assuring that system changes
  1181. are approved before being implemented, that only the proposed
  1182. and approved changes are implemented, and that the implementation
  1183. is complete and correct.  This involves strict procedures for
  1184. proposing, monitoring, and approving system changes and their
  1185. implementation.  Configuration control entails central direction
  1186. of the change process by corporate functions that coordinate analytical
  1187. tasks, approve system changes, review the implementation of changes,
  1188. and supervise other tasks such as documentation.  These procedural
  1189. requirements of RAMP are the primary subject of Section 4.
  1190.  
  1191.  
  1192. Configuration control involves not only the approval of changes
  1193. and their implementation but also the updating of all related
  1194. material to reflect each change.  There should be guidelines for
  1195. creating and maintaining functional test software and documentation
  1196. throughout the life of the system.  The change process should
  1197. include a phase for test creation and maintenance, with associated
  1198. updating of documentation.  Relevant tests should be performed
  1199. and evaluated whenever system changes are implemented and/or tests
  1200. are updated.  The vendor must rerun the entire test suite before
  1201. submitting RAMP evidence to the Center.
  1202.  
  1203.  
  1204. A vendor's production arrangements may hinder or complicate the
  1205. process of controlling system change.  Hardware and software may
  1206. be developed by separate groups within the vendor organization,
  1207. perhaps located at different sites.  Code development and integration
  1208. may occur in different cities, with testing conducted at both
  1209. locations.  Also, a vendor may propose RAMP for a system (layered
  1210. product) that incorporates another vendor's products.  Vendors
  1211. faced with these difficulties acknowledge the resulting limitations
  1212. on security analysis and configuration control in their RM-Plans,
  1213. and establish alternative procedures of equal effectiveness for
  1214. upholding product trust.
  1215.  
  1216.  
  1217. A vendor applying RAMP to a layered product demonstrates configuration
  1218. management cognizance over all parts of the product, including
  1219. parts manufactured by other vendors.  This means that the vendor
  1220. understands the base product and its changes since evaluation
  1221. and conducts security analysis of these changes, to the same extent
  1222. as required by RAMP for an in-house product.  (See Section 7.)
  1223.   Some form of collaboration among vendors is thus virtually essential
  1224. for RAMP coverage of a layered product.
  1225.  
  1226.  
  1227. A vendor's configuration management system includes policies and
  1228. procedures for correcting any security bugs identified in the
  1229. product.  Responses to flaws, bugs, and breakdowns of RAMP assurance
  1230. are discussed in Section 8.
  1231. 3.5 CONFIGURATION ACCOUNTING
  1232.  
  1233.  
  1234.  
  1235. Configuration accounting documents the status of configuration
  1236. control activities and in general provides the information needed
  1237. to manage a configuration effectively.  It allows managers to
  1238. trace system changes and establish the history of any developmental
  1239. problems and associated fixes.  Configuration accounting also
  1240. tracks the status of current changes as they move through the
  1241. configuration control process.  Configuration accounting establishes
  1242. the granularity of recorded information and thus shapes the accuracy
  1243. and usefulness of the audit function.
  1244.  
  1245.  
  1246. Configuration accounting should yield answers to questions such
  1247. as the following.  What source code changes were made on a given
  1248. date?  Was a given change security relevant?  Why or why not?
  1249.  What were all the changes in a given CI between releases N and
  1250. N+1?  By whom were they made, and why?  What other TCB modifications
  1251. were required by the changes to this CI?  Were modifications required
  1252. in the test set or documentation to accommodate any of these changes?
  1253.  What were all the changes made to support a given change request?
  1254.  
  1255.  
  1256. The accounting function is able to locate all possible versions
  1257. of a configuration item and all of the incremental changes involved,
  1258. thereby deriving the status of that CI at any point in time. 
  1259. The associated records include commentary about the reason for
  1260. each change and its implications for the TCB.  Configuration accounting
  1261. provides convenient access to such records for use as evidence
  1262. in the rating maintenance process.  In general, the effectiveness
  1263. of configuration accounting depends upon the quality of system
  1264. identification and control efforts. 
  1265. 3.6 CONFIGURATION AUDIT
  1266.  
  1267.  
  1268.  
  1269. Configuration audit is the quality assurance component of configuration
  1270. management.  It involves periodic checks by the vendor to determine
  1271. the consistency and completeness of accounting information and
  1272. to verify that all configuration management policies are being
  1273. followed.  (The following subsection identifies when configuration
  1274. audits occur.)  A vendor's configuration management program must
  1275. be able to sustain a complete configuration audit by a Center
  1276. aperiodic review team.
  1277.  
  1278.  
  1279. A configuration auditor should be able to trace a system change
  1280. from start to finish.  The auditor should check that only approved
  1281. changes have been implemented and that all tests and documentation
  1282. have been updated concurrently with each implementation to reflect
  1283. the current status of the system.  A configuration audit in RAMP
  1284. must be conducted by a VSA.
  1285. 3.7 RAMP AUDIT
  1286.  
  1287.  
  1288.  
  1289. The RAMP audit process addresses both security analysis and configuration
  1290. management procedures.  The two components of a RAMP audit are
  1291. a configuration audit as described above and a detailed review
  1292. of security analysis records for a selection of product changes.
  1293.  The security analysis component involves drawing a random sample
  1294. of past Service Improvement Requests (SIRs, as described in Section
  1295. 4) and assessing all the security analysis activities undertaken
  1296. to meet each request.  The objective is to confirm in each case
  1297. both the adequacy of the analysis and the completeness of the
  1298. stored records.
  1299.  
  1300.  
  1301. As already indicated, the RAMP audit is part of the functional
  1302. testing requirement for a product in RAMP, and the results of
  1303. the initial audit are reviewed by the Center evaluation team during
  1304. the product evaluation.  This review ensures that the vendor's
  1305. RAMP process follows the procedures outlined in the vendor's RM-Plan.
  1306.  A vendor's audit program is established clearly in the RM-Plan.
  1307.  The plan describes the frequency of audits and the procedures
  1308. for assessing configuration management and security analysis practices.
  1309.  The results of all subsequent RAMP audits are reviewed by the
  1310. Center's TPOC.  (See Section 7.)
  1311. 4. PROCEDURAL ASPECTS OF RAMP
  1312.  
  1313. 4.1 INTRODUCTION
  1314.  
  1315.  
  1316.  
  1317. RAMP uses strong procedural controls to assure that rating maintenance
  1318. actions by vendors do not compromise the product trust established
  1319. in Center evaluations.  On the other hand, overly rigid requirements
  1320. would be costly and inefficient for some vendors and thus could
  1321. limit program involvement.  The Center reconciles these concerns
  1322. in RAMP by allowing considerable vendor discretion in the design
  1323. of configuration management procedures, but requiring meticulous
  1324. adherence to plans once developed.
  1325.  
  1326.  
  1327. Rating maintenance procedures are described here using a generic
  1328. business model.  The Center developed this generic model by interviewing
  1329. numerous vendors and identifying common elements in their business
  1330. practices.  Discussing RAMP in this context serves to:
  1331.  
  1332.  • 1) provide a specific illustration of acceptable procedures;
  1333.  
  1334.  
  1335.  
  1336.  
  1337.  
  1338.  
  1339.  
  1340. 2) establish common names for certain activities and functions;
  1341.  
  1342.  
  1343. 3) clarify the elements essential for RAMP; and
  1344.  
  1345.  
  1346. 4) provide a baseline against which alternative approaches can
  1347. be evaluated.
  1348.  
  1349.  • The discussion does not imply that each vendor's product revision
  1350. process must conform to the generic model.  What RAMP requires
  1351. is that the chosen procedures be no less effective than the generic
  1352. model in maintaining continuity of assurance and providing evidence
  1353. of product trust.
  1354.  
  1355.  
  1356.  
  1357.  
  1358.  
  1359.  
  1360.  • The following text assigns standard names to various procedural
  1361. elements and functions (summarized in the glossary).  This does
  1362. not imply that a vendor must create new entities corresponding
  1363. to the names, if equivalents already exist.  The Center requests
  1364. vendors to utilize the standard names in their RM-Plans and other
  1365. formal communications as an assistance to the Center in dealing
  1366. with diverse products and business plans.  Vendors should feel
  1367. no need to alter their internal language, since the VSAs interacting
  1368. with the Center can readily translate the few terms at issue.
  1369.  
  1370.  
  1371.  
  1372.  
  1373.  
  1374. 4.2 GENERIC MODEL
  1375.  
  1376.  
  1377.  
  1378. Figure 3 depicts the generic model of rating maintenance actions
  1379. in RAMP.  The diagram emphasizes configuration control, although
  1380. configuration identification, accounting, and auditing tasks are
  1381. no less important.  All of the boxes and arrows represent configuration
  1382. management procedures identified in the Center survey of business
  1383. practices prior to RAMP.  The diagram has been converted to a
  1384. RAMP description by highlighting two control and approval functions
  1385. (using dotted lines and decision nodes), and by including commentary
  1386. on the VSA role.
  1387.  
  1388.  
  1389. The generic model can be summarized as follows, ignoring momentarily
  1390. the elements specific to RAMP.  Proposed system changes are drawn
  1391. from a prioritized list of desirable system modifications as described
  1392. in Section 1.  Requests for changes reach the system design group
  1393. through some mechanism that we call a Service Improvement Request
  1394. (SIR).  Each proposed change receives a preliminary screening
  1395. for effects on the TCB.  A change that clearly does not affect
  1396. the TCB directly or indirectly enters a design analysis phase
  1397. addressing product characteristics other than security.  (Code-level
  1398. design of the change may occur in varying proportions at this
  1399. stage and at the implementation stage.)  The design analysis ends
  1400. with some form of review.  A change that affects the TCB, or may
  1401. affect the TCB, undergoes security analysis in conjunction with
  1402. design analysis.
  1403.  
  1404.  
  1405. The analysis and review tasks yield an Engineering Change Order
  1406. (ECO), which directs the implementation of an approved change.
  1407.  The ECO covers modifications of tests and documentation as well
  1408. as the system software.  Code is written for the change and entered
  1409. into a working copy of the system for testing.  Existing and modified
  1410. tests are applied as appropriate.  The change is then subjected
  1411. to a final review.  Any change that fails to gain acceptance in
  1412. this final review is removed from the system.  If rejection has
  1413. been caused by an implementation problem, the change may recycle
  1414. back to the ECO stage.  Other changes rejected in the design review
  1415. or final review are sent back to the beginning of the configuration
  1416. management process or discarded altogether.  Implemented changes
  1417. that gain final approval are incorporated into the product, and
  1418. all documentation is updated accordingly.
  1419. 4.3 ORIGIN OF PRODUCT CHANGES
  1420.  
  1421.  
  1422.  
  1423. This and the following subsections describe the requirements of
  1424. RAMP in the context of the generic model.  For convenience, the
  1425. text often references the VSA role as if played by a single person
  1426. even though multiple VSAs are likely.
  1427.  
  1428.  
  1429. The system revision process in RAMP starts with an evaluated product
  1430. (although the first changes may occur while the evaluation is
  1431. still in progress, or even before the code freeze for the evaluated
  1432. product).  The full configuration management process should be
  1433. operative as soon as a system is identified, so that all changes
  1434. relative to the original product can be managed uniformly.
  1435.  
  1436.  
  1437. The vendor selects changes from the prioritized list of desirable
  1438. system modifications established during the product development.
  1439.  Financial and marketing factors affect the choice of changes,
  1440. since these factors influence the revision cycle and the feasible
  1441. number of modifications per cycle.  RAMP requires some equivalent
  1442. of the Service Improvement Request (SIR) to provide a formal record
  1443. of all proposed changes entering the analysis and implementation
  1444. process.
  1445. 4.4 CONFIGURATION CONTROL BOARD
  1446.  
  1447.  
  1448.  
  1449. All analytical and design tasks in RAMP should be conducted under
  1450. the direction of a corporate entity called the Configuration Control
  1451. Board (CCB).  The upper dashed line in Figure 3 encompasses the
  1452. activities in the generic model that the CCB should supervise.
  1453.  These include:  1)  screening of proposed changes for impact
  1454. on the TCB;  2)  security analysis of changes that affect the
  1455. TCB; 3) associated design analysis and review tasks; 4) approval
  1456. and disapproval  of  changes on  the basis  of product  trust;
  1457.  and 5)  issuance of instructions for change implementation (ECOs).
  1458.  
  1459.  
  1460. Central direction by a CCB does not necessarily mean that a vendor
  1461. must discard other ways of administering configuration management
  1462. in order to participate in RAMP.  The vendor can base the CCB
  1463. on an existing design supervision group, perhaps joined by other
  1464. persons when it sits as the CCB, or the vendor can establish the
  1465. CCB as a forum of representatives from multiple groups involved
  1466. in product development.
  1467.  
  1468.  
  1469. The membership of the CCB must include at all times a Center-recognized
  1470. VSA for the given product.  Furthermore, the responsible corporate
  1471. officer must have the power to veto any CCB approval of a product
  1472. change.  This veto power can derive from inclusion of the responsible
  1473. corporate officer as a CCB member with special voting rights;
  1474. from some other explicit provision of the CCB rules, or from the
  1475. authority vested in the responsible corporate officer by his or
  1476. her corporate position.  The responsible corporate officer is
  1477. not required to participate in CCB deliberations or decision-making
  1478. on a routine basis.  This arrangement gives the VSA two ways of
  1479. influencing product changes (over and above contributing to analysis
  1480. and design tasks).  The VSA can influence changes by participating
  1481. as a full member in the CCB function, and also by notifying the
  1482. responsible corporate officer that a given change approved by
  1483. the CCB is unacceptable in terms of RAMP assurance.  In essence,
  1484. the VSA represents security concerns to the CCB, and the responsible
  1485. corporate officer enforces the dominance of these concerns.  The
  1486. Center holds the vendor accountable for change control through
  1487. the responsible corporate officer.
  1488.  
  1489.  
  1490. RAMP requirements for the CCB are summarized as follows:
  1491.  
  1492.  • 1) The CCB operates at all times in accordance with the vendor's
  1493. RM-Plan.
  1494.  
  1495.  
  1496.  
  1497.  
  1498.  
  1499.  
  1500.  
  1501. 2) No product change can be implemented without approval by the
  1502. CCB.
  1503.  
  1504.  
  1505. 3) The CCB has authority over all analysis, design, and review
  1506. tasks from the receipt of SIRs through the issuance of ECOs.
  1507.  
  1508.  
  1509. 4) The CCB has access to all information used in, and generated
  1510. by, the activities under its purview.
  1511.  
  1512.  
  1513. 5) The VSA (or a VSA) is a CCB member with all of the rights,
  1514. powers, and information access possessed by other members.
  1515.  
  1516.  
  1517. 6) The responsible corporate officer has the power to veto any
  1518. CCB approval of a product change.  Changes vetoed by the responsible
  1519. corporate officer are disposed in the same fashion as changes
  1520. disapproved by the CCB.
  1521.  
  1522.  • There are no restrictions upon CCB procedures for reaching
  1523. decisions, but the Center encourages using the CCB as a forum
  1524. for deliberations that can be recorded as RAMP evidence.  The
  1525. CCB ideally functions as a central source of "security wisdom"
  1526. as well as program oversight.
  1527.  
  1528.  
  1529.  
  1530.  
  1531.  
  1532. 4.5 COMPLIANCE WITH  THE TCSEC AND CRITERIA INTERPRETATIONS
  1533.  
  1534.  
  1535.  
  1536.  
  1537. The preliminary screening of proposed changes for effects on the
  1538. TCB is an optional feature of the generic model, although some
  1539. arrangement of this nature is probably necessary for efficiency.
  1540.  A nonoptional feature of the model is that the changes that bypass
  1541. preliminary screening are routed through the subsequent phases
  1542. of the change control process (i.e., EACH CHANGE MODEL MUST CONTAIN
  1543. SOME TYPE OF CONFIGURATION REVIEW).  Retention of these changes
  1544. in the process allows the reviews by the CCB and Configuration
  1545. Review Board (CRB) to verify the absence of any direct or indirect
  1546. effects on the TCB.
  1547.  
  1548.  
  1549. Section 3 has already described the scope and responsibilities
  1550. of security analysis.  This task must determine that a proposed
  1551. change upholds the security features and assurances of the product
  1552. in compliance with the TCSEC and the Criteria interpretations.
  1553.  The outcome for each change is evidence that links with product
  1554. evidence from the evaluation.  Security analysis may require intensive
  1555. problem-solving efforts in establishing TCB effects, designing
  1556. changes, and developing appropriate tests.  The fundamental requirement
  1557. of RAMP is dominance of security over other design considerations.
  1558.  
  1559.  
  1560. The Center periodically issues Criteria interpretations to clarify
  1561. the application of the TCSEC.  An important issue in RAMP is the
  1562. time that is allowed to elapse between the issuance of an interpretation
  1563. and the compliance of a product release (and all subsequent releases)
  1564. with this interpretation.  The reasonable maximum time is related
  1565. to the length of a product's revision cycle (e.g., three months,
  1566. six months), but it cannot be linked rigidly to the revision cycle
  1567. without creating excessive difficulties for fast-cycling products
  1568. and excessive slack for slow-cycling products.  The Center recommendation
  1569. is that each product release in RAMP should comply with all Criteria
  1570. interpretations for which at least one of the following conditions
  1571. is true:
  1572.  
  1573.  • 1) The interpretation was issued prior to the EPL listing
  1574. for the previous release of the given product.
  1575.  
  1576.  
  1577.  
  1578.  
  1579.  
  1580.  
  1581.  
  1582. 2) The interpretation was issued at least one calendar year prior
  1583. to the submission of a Rating Maintenance Report (RMR) for the
  1584. release in question.
  1585.  
  1586.  
  1587. 3) The interpretation is accompanied by an effective date, which
  1588. precedes the RMR submission date for the release in question.
  1589.  
  1590.  
  1591. This policy would give vendors a grace period of one revision
  1592. cycle within which to comply with an interpretation, unless the
  1593. revision cycle is longer than one year or unless the interpretation
  1594. has an effective date that overrides the grace period.  The Center
  1595. cites an effective date if rapid compliance with an interpretation
  1596. is considered especially critical.  Each vendor proposes a policy
  1597. for complying with Criteria interpretations when submitting an
  1598. RM-Plan for Center approval.  (See Section 7.)  The approved policy
  1599. becomes a plan element that must be followed rigorously throughout
  1600. the RAMP process.
  1601.  
  1602.  
  1603. The need to comply with interpretations issued after the product
  1604. evaluation can mandate design analysis and even product changes
  1605. that have nothing to do with service improvements desired by the
  1606. vendor.  It is unlikely but possible that an interpretation will
  1607. terminate rating maintenance for a product and necessitate a reevaluation.
  1608.  Because the interpretations issued during one revision cycle
  1609. for a product typically do not apply until the next cycle, the
  1610. Center can usually indicate in advance whether or not a given
  1611. interpretation will affect the continued use of RAMP.  The VSA
  1612. has responsibility, however, for keeping abreast of interpretations
  1613. and assessing their impacts on the product.  Criteria interpretations
  1614. do not apply retroactively, so that product ratings established
  1615. through RAMP are not withdrawn because of subsequent interpretations.
  1616.  
  1617. 4.6 ENGINEERING CHANGE ORDERS
  1618.  
  1619.  
  1620.  
  1621. An approved system change is implemented through an ECO or a set
  1622. of ECOs.  An ECO tells the maintenance establishment what must
  1623. be done to the code, the documentation, and other elements of
  1624. the system to implement the change.  The generic model shown in
  1625. Figure 3 assumes that an ECO contains instructions in relatively
  1626. high-level language, but code-level directives are also possible.
  1627.  Vendors can determine the format and content of ECOs subject
  1628. to the following general requirements.  In the generic model:
  1629.  
  1630.  • 1) The ECO provides an orderly mechanism to propagate change
  1631. across the system and assure synchronization, connectivity, and
  1632. continuity of alterations.
  1633.  
  1634.  
  1635.  
  1636.  
  1637.  
  1638.  
  1639.  
  1640. 2) The preparation of ECOs is under CCB control.
  1641.  
  1642.  
  1643. 3) No system change of any kind can occur without direction by
  1644. an ECO.
  1645.  
  1646.  
  1647. 4) Each ECO retains the identities of the initiating SIR and any
  1648. other SIRs or ECOs occasioned by the initiating SIR.
  1649.  
  1650.  
  1651. 5) ECOs are retained as evidence for rating maintenance and should
  1652. have a form suitable for record-keeping purposes.
  1653.  
  1654.  
  1655. RAMP assigns considerable importance to the ECO as part of the
  1656. trail of product evidence.  The vendor should establish the granularity
  1657. of ECOs so that they provide convenient reporting units throughout
  1658. rating maintenance.  As discussed in Section 6, the RMR describes
  1659. system changes at the ECO level.
  1660. 4.7 IMPLEMENTATION, TESTING, AND FINAL REVIEW
  1661.  
  1662.  
  1663.  
  1664. The lower portion of Figure 3 describes the general process of
  1665. implementing and testing a system change.  The tests must verify
  1666. that the implemented change preserves the function of security
  1667. features and the assurance of correct feature operation.  Testing
  1668. and test development should be conducted independently from the
  1669. implementation of changes as a check on the latter process.  (Separation
  1670. of functions as practiced by accountants can provide a useful
  1671. safeguard in other areas of rating maintenance as well, subject
  1672. to RAMP requirements for overall coordination and control.)  The
  1673. reference to testing in Figure 3 covers both functional security
  1674. tests and performance tests, but only security tests contribute
  1675. to RAMP evidence.
  1676.  
  1677.  
  1678. The results of implementing and testing each change are assembled
  1679. for a final review before the change is incorporated into the
  1680. product.  An entity called the Configuration Review Board (CRB)
  1681. carries out this review.   The CRB membership should include a
  1682. Center-recognized VSA (not necessarily the same VSA belonging
  1683. to the CCB).  The VSA should have all of the information access
  1684. and influence over CRB decisions possessed by any other CRB member.
  1685.  The CRB can have the same overall membership as the CCB or can
  1686. be an independent quality assurance group.
  1687.  
  1688.  
  1689. The final review by the CRB provides closure on each ECO by verifying
  1690. that every aspect of the approved change was implemented correctly
  1691. and that no other alterations were made.  There should also be
  1692. a reassessment of test results and system assurances to confirm
  1693. that system trust has been upheld.  The CRB then decides whether
  1694. or not to accept a given change as part of the product.  Rejected
  1695. changes are removed from the system and disposed in the manner
  1696. discussed above.  The process ends for an accepted change with
  1697. final incorporation and documentation tasks.
  1698. 4.8 COLLECTION OF RAMP EVIDENCE
  1699.  
  1700.  
  1701.  
  1702. General suggestions of configuration accounting and auditing have
  1703.  been indicated in the previous section.  The configuration management
  1704. system should include numerous checks to assure that all relevant
  1705. information is recorded and that documentation is updated fully
  1706. to reflect each product change.  As the custodian of RAMP evidence,
  1707. the VSA must remain in close touch with all documentation tasks
  1708. and should be able to influence the execution of these tasks.
  1709.  
  1710.  
  1711. A vendor with a functioning configuration management system prior
  1712. to RAMP may choose to record some RAMP evidence externally in
  1713. order to avoid overloading the system.  For each product change,
  1714. RAMP evidence will include the following commentary:  the SIR
  1715. from which the change originated; the procedures and arguments
  1716. used in establishing TCB effects; the issues and conclusions of
  1717. the security analysis; the ECOs generated for the change; and
  1718. the completion status of ECOs.  The vendor must be able to perform
  1719. line-by-line code comparisons with pointers back to the ECOs causing
  1720. specific modifications.  The commentary on tests should include
  1721. descriptions of new and modified tests, with stated reasons for
  1722. the alterations and pointers to the test results.
  1723. 4.9 VSA ROLE
  1724.  
  1725.  
  1726.  
  1727. The required duties of a VSA are suggested by the items on the
  1728. right-hand side of Figure 3.  The VSA is the focus of security
  1729. wisdom in RAMP.  The VSA (or VSAs) tracks the entire rating maintenance
  1730. process and understands product changes in sufficient depth to
  1731. verify the adequacy of security analysis and configuration control
  1732. procedures.  The VSA represents the Center concerns to the CCB
  1733. and CRB, and assures that these functions are operating effectively
  1734. to maintain product trust.
  1735.  
  1736.  
  1737. The VSA is custodian of all RAMP evidence, meaning that the VSA
  1738. monitors the accumulation of evidence and has sufficient resources
  1739. to assure its accuracy, completeness, and accessibility.  The
  1740. VSA has direct responsibility for proposing and managing revisions
  1741. to the RM-Plan.  The VSA performs or supervises the RAMP audit
  1742. function and the preparation of all materials for submission to
  1743. the Center.  Lastly, the VSA is the vendor contact for all technical
  1744. communication with the Center.
  1745.  
  1746.  
  1747. Section 2 has addressed the subjects of VSA training, VSA recognition
  1748. by the Center, establishment of VSA credibility, and multiple-VSA
  1749. approaches.  At least one Center-recognized VSA must be representing
  1750. the product at any time that rating maintenance actions are underway.
  1751.  A vendor using multiple VSAs must designate a lead VSA and must
  1752. maintain an accurate description of VSA responsibilities in the
  1753. RM-Plan at all times.  Communications between VSAs and the Center
  1754. are discussed in the next section.
  1755.  
  1756.  
  1757. PROGRAM REVIEWS, COORDINATION, AND ADMINISTRATION
  1758. 5. PROGRAM REVIEWS, COORDINATION, AND ADMINISTRATION
  1759.  
  1760. 5.1 PROGRAM REVIEWS
  1761.  
  1762.  
  1763.  
  1764. Two types of program review occur during the RAMP cycle between
  1765. submissions of product evidence.  An interim review takes place
  1766. following each vendor RAMP audit.  Aperiodic reviews occur irregularly
  1767. throughout an application of RAMP on an average of less than one
  1768. review per cycle.  An aperiodic review is always conducted by
  1769. a Center review team at the vendor's site (or multiple sites if
  1770. applicable).  Interim reviews may or may not occur on-site.  As
  1771. noted in Section 1,  the first interim review for a product in
  1772. RAMP occurs following the vendor's RAMP audit performed in preparation
  1773. for the product testing TRB session.
  1774.  
  1775.  
  1776. Both types of review have the general purpose of establishing
  1777. VSA credibility and confirming process assurance in RAMP.  The
  1778. reviews serve the common interest of vendors and the Center in
  1779. identifying problems as early as possible so that the vendor can
  1780. make corrections with minimum impact upon rating maintenance and
  1781. product evolution.
  1782.  
  1783.  
  1784. Review teams examine the evidence accumulation process and scrutinize
  1785. records such as SIRs, ECOs, test results, and reports on CCB and
  1786. CRB proceedings.  VSAs are questioned about RAMP procedures and
  1787. may be required to trace the course of events for specific product
  1788. changes.  The vendor must have the ability to perform a line-by-line
  1789. code comparison for any two points in time and to sustain a RAMP
  1790. audit by a Center review team.  Program reviews are also an occasion
  1791. for assessing the adequacy of the vendor's RM-Plan, and may lead
  1792. to RM-Plan modifications.
  1793. 5.2 INTERIM REVIEWS
  1794.  
  1795.  
  1796.  
  1797. Interim reviews and aperiodic reviews differ somewhat in emphasis.
  1798.  
  1799.  
  1800. An interim review has a procedural focus, addressing the credibility
  1801. of the configuration management process and its adherence to the
  1802. RM-Plan.  An aperiodic review covers much of the same ground but
  1803. includes an in-depth examination of the vendor's ability to conduct
  1804. security analysis.
  1805.  
  1806.  
  1807. The subjects of investigation include the procedures for generating
  1808. SIRs and ECOs, the adherence to established security analysis
  1809. and design analysis policies, the exercise of central control
  1810. by the CCB, the effectiveness of the CCB and CRB review functions,
  1811. the adequacy of test development and documentation procedures,
  1812. and all aspects of the configuration accounting system.  The interim
  1813. review team verifies that all product changes are controlled uniformly,
  1814. that security concerns have precedence over other development
  1815. objectives, and that sufficient evidence is accumulating to support
  1816. process assurance.
  1817.  
  1818.  
  1819. Interim reviews focus strongly upon the credibility of each VSA
  1820. as a representative of the vendor's RAMP process.  The first interim
  1821. review for a VSA is a critical milestone in the establishment
  1822. of VSA credibility.  All VSAs demonstrate to the interim review
  1823. team a broad knowledge of security-related policies, issues, and
  1824. practices for the given product, and an ability to apply the TCSEC
  1825. in concrete situations.  The interim review verifies that the
  1826. VSA (or group of VSAs) is tracking every aspect of the configuration
  1827. management process and is participating sufficiently in each task
  1828. to understand the major issues and decisions for every product
  1829. change.
  1830. 5.3 APERIODIC REVIEWS
  1831.  
  1832.  
  1833.  
  1834. An aperiodic review constitutes an assurance checkpoint in a vendor's
  1835. RAMP program.  Vendors receive no information about the timing
  1836. of aperiodic reviews other than sufficient advance notice to allow
  1837. an orderly review process (i.e., a few days).  Vendors designate
  1838. one point of contact per RAMP activity site to be notified in
  1839. case of an aperiodic review.
  1840.  
  1841.  
  1842. An aperiodic review examines in detail the soundness of a vendor's
  1843. decisions and the adequacy of product evidence to support the
  1844. assertions of product trust contained in Rating Maintenance Reports
  1845. and other VSA statements.  An objective in some cases is to determine
  1846. the reasons for problems already identified.  The review team
  1847. may select several recent product changes and trace the entire
  1848. sequence of events leading to the implementation of each, with
  1849. particular emphasis upon the thoroughness and accuracy of security
  1850. analysis.  This process examines the vendor's analytical competence
  1851. and sensitivity to security issues as well as the effectiveness
  1852. of configuration control and configuration accounting procedures.
  1853.  
  1854.  
  1855. The aperiodic review team looks for trust violations consisting
  1856. of: insufficient understanding and application of computer security
  1857. principles; failure to give top priority to security concerns;
  1858. errors in security analysis and product testing; failure to follow
  1859. the RM-Plan; and failure to report all relevant actions and circumstances
  1860. as product evidence.  If an aperiodic review identifies a security
  1861. flaw in the product or a breakdown of process assurance, the Center
  1862. reserves the option of withdrawing EPL status from the affected
  1863. version of the product and all subsequent versions.  (See Section
  1864. 8.)
  1865. 5.4 PROGRAM COMMUNICATION AND COORDINATION
  1866.  
  1867.  
  1868.  
  1869. There is a designated Center Technical Point of Contact (TPOC)
  1870. for each product in RAMP.  The TPOC tracks the rating maintenance
  1871. process from the planning phase onward and coordinates all technical
  1872. interchange between the vendor and the Center.  The TPOC is the
  1873. vendor's entry into the Center for the resolution of computer
  1874. security issues and concerns.  The TPOC assesses VSA performance
  1875. and other aspects of the program, particularly during the first
  1876. RAMP cycle but does not directly supervise vendor activities.
  1877.  
  1878.  
  1879. There is also a Center Business Point of Contact (BPOC).  The
  1880. BPOC carries out administrative functions in RAMP such as: making
  1881. programmatic decisions; planning the use of Center resources;
  1882. providing a conduit for official documentation; and notifying
  1883. the vendor of rating determinations.
  1884.  
  1885.  
  1886. Section 2 has discussed the general duties and responsibilities
  1887. of the vendor's responsible corporate officer.  The responsible
  1888. corporate officer administers the RAMP program and is the vendor's
  1889. point of accountability to the Center.  The responsible corporate
  1890. officer is a person empowered to make financial commitments on
  1891. behalf of the program; maintain a favorable corporate context
  1892. for its execution; and limit product changes as necessary for
  1893. protection of RAMP assurance.  The responsible corporate officer
  1894. assumes full responsibility for the contents of each Rating Maintenance
  1895. Report.
  1896.  
  1897.  
  1898. Figure 4 shows the lines of communication in RAMP between the
  1899. TPOC, BPOC, responsible corporate officer and VSA(s).  All interactions
  1900. on administrative matters are routed between the BPOC and the
  1901. responsible corporate officer.  All technical communication passes
  1902. through the TPOC, with two exceptions.  These exceptions are on-site
  1903. reviews and VSA interactions with the TRB when defending an RMR.
  1904.  
  1905.  
  1906. The Center requires the vendor to designate a lead VSA in multiple-VSA
  1907. situations primarily to facilitate orderly communications.  The
  1908. lead VSA should conduct most technical interactions with the Center
  1909. (possibly excluding on-site reviews and RMR presentations), and
  1910. should receive copies of any written documents passing between
  1911. the vendor and the Center.  In some cases the TPOC may require
  1912. that all technical communication be routed through the lead VSA.
  1913.  
  1914.  
  1915. The lead VSA will provide quarterly, informal status reports to
  1916. the TPOC (via the Dockmaster system mentioned below).  These reports
  1917. are intended to keep the Center apprised of the vendor's rating
  1918. maintenance activities.
  1919.  
  1920.  
  1921. The Center discourages excessive vendor reliance upon the TPOC
  1922. as a program advisor.  The TPOC apprises the vendor of important
  1923. developments in the computer security field and is available for
  1924. consultation on major issues.  This does not relieve the vendor
  1925. of responsibility for keeping abreast of developments through
  1926. other means (such as the Dockmaster system mentioned below) and
  1927. exercising security wisdom independently of the Center.  Vendors
  1928. are discouraged from attempting to pass program responsibility
  1929. back to the Center by submitting routine decisions to the TPOC.
  1930.  The success of RAMP depends upon a vendor's own security analysis
  1931. capability and willingness to be held accountable for actions
  1932. affecting the product.
  1933.  
  1934.  
  1935. All vendors participating in RAMP must provide for VSA access
  1936. to the Center's Dockmaster information system by the time VSA
  1937. training begins.  Dockmaster is a Honeywell MULTICS system used
  1938. by the evaluation community for electronic mail, electronic meetings,
  1939. forums, queries, and other functions.  A RAMP vendor must be prepared
  1940. to communicate with the TPOC via Dockmaster and to use the system
  1941. as a general information source.
  1942. 6. PRESENTATION AND REVIEW OF EVIDENCE
  1943.  
  1944. 6.1 INTRODUCTION
  1945.  
  1946.  
  1947.  
  1948. A vendor in RAMP preserves security features and assurances of
  1949. a product through security analysis and configuration management.
  1950.  The documentation of this process in a body of evidence linking
  1951. to the evaluation yields RAMP assurance of product trust.  Because
  1952. the process is subject to strong procedural controls*the RM-Plan,
  1953. on-site reviews, and VSA training*the Center can extend the product
  1954. rating to each new release without performing a full reevaluation
  1955. or a lengthy assessment of all product evidence.  Rating approvals
  1956. are based upon a moderately detailed summary of evidence and a
  1957. face-to-face presentation of this material by the vendor to the
  1958. Center.  The Center reserves the right to request additional evidence
  1959. as necessary.
  1960.  
  1961.  
  1962. The vendor prepares the summary of evidence in the form of a Rating
  1963. Maintenance Report (RMR).  The vendor can submit the RMR to the
  1964. Center at any time after all changes have ended for the product
  1965. version in question.  Delays can be minimized by preparing much
  1966. of the RMR while the product is being revised, i.e., by summarizing
  1967. the evidence as it accumulates.
  1968.  
  1969.  
  1970. The following are the major steps leading to a rating approval
  1971. and EPL listing for a revised product.  These steps are discussed
  1972. at greater length following the description of the RMR.
  1973.  
  1974.  • 1) Vendor submits RMR and other materials to TPOC.
  1975.  
  1976.  
  1977.  
  1978.  
  1979.  
  1980.  
  1981.  
  1982. 2) TPOC circulates RMR to Center evaluators for review.
  1983.  
  1984.  
  1985. 3) TPOC forwards RMR and supporting materials to Technical Review
  1986. Board (TRB).
  1987.  
  1988.  
  1989. 4) TRB reviews RMR and issues comments to vendor (through TPOC).
  1990.  
  1991.  
  1992. 5) VSA or VSAs defend RMR before TRB.
  1993.  
  1994.  
  1995. 6) TRB makes recommendations on rating maintenance to Chief of
  1996. Center Product Evaluation Division.
  1997.  
  1998.  
  1999. 7) Chief of Product Evaluation Division approves or disapproves
  2000. product rating.
  2001.  
  2002.  
  2003. 8) Revised approved product receives EPL listing. 
  2004.  
  2005.  
  2006. Steps 1 and 2 may iterate until the TPOC is satisfied with the
  2007. level of detail of the RMR.  Only a short time should elapse between
  2008. steps 3 and 8 if the vendor has properly satisfied the RAMP requirements
  2009. (summarized in Appendix A) and has a well-executed RAMP process
  2010. (defined by the vendor's RM-Plan) with adequate VSA credibility.
  2011.  Thus, efficient preparation of the RMR and supporting materials
  2012. can lead to an EPL listing at roughly the same time that the new
  2013. product version is released.
  2014. 6.2 RATING MAINTENANCE REPORT
  2015.  
  2016.  
  2017.  
  2018. The RMR summarizes product evidence at a level of detail intermediate
  2019. between the information that would be required to conduct an evaluation
  2020. and the information typically contained in a Final Evaluation
  2021. Report.  The RMR asserts that product trust has been upheld and
  2022. includes sufficient commentary to allow an understanding of individual
  2023. product changes.  Figure 5 presents a suggested outline for an
  2024. RMR.  The Center does not impose a standard format on these documents
  2025. but requires coverage of all the listed items.
  2026.  
  2027.  
  2028. The major components are a cover letter, a description of the
  2029. system configuration, a section on Criteria interpretations, a
  2030. discussion of each product change at the ECO level, and a future
  2031. change analysis.  The cover letter identifies the product and
  2032. describes its history of rating maintenance.  The cover letter
  2033. must be signed by the responsible corporate officer and all recognized
  2034. VSAs.  It affirms that the responsible corporate officer:  1)
  2035. has reviewed the RMR; 2) assumes full responsibility for the RMR
  2036. contents; and 3) acknowledges responsibility for the sincere and
  2037. conscientious execution of all rating maintenance actions.
  2038.  
  2039.  
  2040. The first report section gives a complete overview of the system
  2041. configuration and its changes since the product evaluation.  Much
  2042. of this material can often be carried forward from earlier documents.
  2043.  General discussion of RAMP policies and procedures can appear
  2044. either here or in a separate section.  The second section discusses
  2045. the significance of all Criteria interpretations applying to the
  2046. given product release.  (The vendor's policy with regard to interpretations
  2047. is discussed in Section 4 and Section 7.)
  2048.  
  2049.  
  2050. The items in the third section of the suggested RMR outline are
  2051. repeated for each product change.  RAMP defines an individual
  2052. change in this context as an Engineering Change Order (ECO) that
  2053. has been implemented.  Figure 5 assumes a classification of ECOs
  2054. according to product module and configuration item.  (The classification
  2055. may vary if ECOs overlap configuration items.)  Discussions can
  2056. be pooled and cross-referenced in cases where several ECOs have
  2057. been used to achieve a common purpose, but the RMR should list
  2058. each ECO individually.
  2059.  
  2060.  
  2061. The last lines in the third section of the RMR outline suggest
  2062. the topics requiring mention in the evidence summary for an ECO
  2063. affecting the TCB.  Very little discussion is necessary for other
  2064. ECOs*one or two sentences as compared with at least a paragraph
  2065. for each ECO having TCB impact.  (These two categories of ECOs
  2066. may be segregated in the RMR.)  The appropriate depth of discussion
  2067. for an ECO affecting the TCB depends upon the sensitivity of relevant
  2068. security mechanisms and assurances and upon the complexity of
  2069. the security analysis.
  2070.  
  2071.  
  2072. The fourth section of the RMR as outlined in Figure 5 is a discussion
  2073. of probable changes in the product beyond the current version.
  2074.  The Center uses this future change analysis to assess the future
  2075. applicability of RAMP to the product (as discussed below).  The
  2076. Center requests vendors to describe the major product changes
  2077. anticipated for the next two release cycles or the next 18 months,
  2078. whichever period is greater.  A failure to provide this information
  2079. increases the vendor's risk of discovering suddenly that RAMP
  2080. is no longer feasible and the product is no longer eligible to
  2081. participate in RAMP.   In order to be placed on the EPL, the product
  2082. must then be reevaluated.
  2083.  
  2084.  
  2085. Figure 5.  Suggested Rating Maintenance Report Outline
  2086. COVER LETTER
  2087.  
  2088.  
  2089.  
  2090. Identification of the new product version, the evaluated product,
  2091. and any intervening product releases.
  2092.  
  2093.  
  2094. Identification of the product rating established in the evaluation
  2095. and maintained through the previous release.
  2096.  
  2097.  
  2098. Serial numbers of the Final Evaluation Report (FER), any revised
  2099. versions of the FER, and the RMR for the most recently maintained
  2100. release. Assertion that the new release maintains the product
  2101. rating. Responsible corporate officer warranty of document contents.
  2102.  
  2103.  
  2104. Signatures of the responsible corporate officer and all Center-recognized
  2105. VSAs.
  2106. SECTION 1:  SYSTEM CONFIGURATION
  2107.  
  2108.  
  2109.  
  2110. Listing of the hardware/software configuration for the
  2111.  
  2112.  
  2113. evaluated product
  2114.  
  2115.  
  2116. (original TCB by module).
  2117.  
  2118.  
  2119. Rationale for system decomposition into configuration items. Updated
  2120. listing of the configuration, noting changes: List of hardware
  2121. contained in the secure configuration. List of TCB software modules,
  2122. noting any modules that have been changed and the file length
  2123. (lines of code) of each module. Rationale for determining effects
  2124. on the TCB of product changes, with pointers to specific changes
  2125. itemized in Section 3.
  2126. SECTION 2: CRITERIA INTERPRETATIONS
  2127.  
  2128.  
  2129.  
  2130. List of all Criteria interpretations applying to this product
  2131.  release.
  2132.  
  2133.  
  2134. Comments on the significance of each interpretation for the product
  2135. as revised.
  2136.  
  2137.  
  2138. Pointers to discussions in Section 3 of product changes
  2139.  
  2140.  
  2141. made because of specific Criteria interpretations.
  2142. SECTION 3:  PRODUCT CHANGES AND EVIDENCE OF SYSTEM TRUST
  2143.  
  2144.  
  2145.  
  2146. Name of module or document changed.
  2147.  
  2148.  
  2149. ID number(s) of configuration item(s) changed.  
  2150.  
  2151.  
  2152. Engineering Change Order (ECO) number.
  2153.  
  2154.  
  2155. Description of change:
  2156.  
  2157.  
  2158. Functional description.
  2159.  
  2160.  
  2161. Description of user-visible effects.
  2162.  
  2163.  
  2164. Classification of change according to effects on the TCB (yes
  2165. or no).
  2166.  
  2167.  
  2168. Evidence of product trust (if change affects the TCB):
  2169.  
  2170.  
  2171. Explanation of relevant Criteria and interpretations.
  2172.  
  2173.  
  2174. Relevant TCB mechanisms and assurances. Design issues, alternatives,
  2175. and solutions. Tests and test modifications if any. Summary of
  2176. test results. Pointers to system and test documentation. Pointers
  2177. to specific code-level changes.
  2178. SECTION 4:  FUTURE CHANGE ANALYSIS
  2179.  
  2180.  
  2181.  
  2182. Expected product changes in next revision cycle.
  2183.  
  2184.  
  2185. Expected product changes in second revision cycle.
  2186.  
  2187.  
  2188. Later evolution of product.]
  2189. 6.3 OTHER SUBMISSION MATERIALS
  2190.  
  2191.  
  2192.  
  2193. The materials submitted concurrently by the vendor to achieve
  2194. rating maintenance include several items in addition to the RMR.
  2195.  The overall package is as follows.
  2196.  
  2197.  •  RATING MAINTENANCE REPORT (RMR)
  2198.  •  
  2199.  •  RM-PLAN(S) WITH CHANGE BARS
  2200.  •  
  2201.  •  FINAL EVALUATION REPORT (FER) WITH CHANGE BARS
  2202.  •  
  2203.  •  FINAL EVALUATION REPORT WITH INTEGRATED CHANGES
  2204.  •  
  2205.  •  PROPOSED PRODUCT DESCRIPTION FOR EPL
  2206.  •  
  2207.  
  2208.  
  2209.  
  2210.  
  2211. As discussed elsewhere, RM-Plans often change during a rating
  2212. maintenance cycle because of procedural refinements and changes
  2213. in VSA responsibilities.  The Center is always aware of changes
  2214. and always possesses a current version of the RM-Plan, because
  2215. changes cannot be effected without Center approval.  The vendor's
  2216. submission package at the end of a rating maintenance cycle includes
  2217. an additional copy of the RM-Plan with change bars showing every
  2218. alteration relative to the plan that was in force at the end of
  2219. the previous cycle (i.e., when the previous RMR was submitted).
  2220.  This document must show the date on which each RM-Plan change
  2221. was approved by the Center.  Its purpose is to assist review of
  2222. the vendor's program by the TRB.  (A general principle of the
  2223. rating approval process is that the vendor should not assume a
  2224. TRB "memory.")  The vendor may also choose to include
  2225. a separate document consisting of a proposed RM-Plan for the next
  2226. revision cycle.  Submitting proposed RM-Plan changes at this time
  2227. facilitates Center approval and serves the Center objective of
  2228. confining most plan alterations to the beginning of a cycle.
  2229.  
  2230.  
  2231. The submission package includes a copy of the Final Evaluation
  2232. Report (FER) for the initial evaluated product, with change bars
  2233. converting the FER to a description of the current release.  The
  2234. vendor also provides a copy of the FER with these changes integrated
  2235. into the text.  The latter document is called a RAMP FER to distinguish
  2236. it from the direct output of a Center evaluation.
  2237.  
  2238.  
  2239. The remaining document submitted with the RMR is a brief description
  2240. of the revised product for use by the Center in publishing an
  2241. EPL listing if the new version maintains the product rating. 
  2242. This and the RAMP FER are the only program documents intended
  2243. for public release.
  2244. 6.4 REVIEW AND DEFENSE OF RMR
  2245.  
  2246.  
  2247.  
  2248. The TPOC receives the RMR and associated materials from the vendor
  2249. and forwards these documents to Center evaluators for review.
  2250.  A primary objective is to prepare the VSAs for examination by
  2251. the TRB.  The reviewers point out areas of the RMR that are deficient
  2252. or likely to receive special TRB attention.  The VSAs respond
  2253. by revising the RMR and/or assembling supplementary evidence for
  2254. the product defense.  The TPOC then submits the RMR and related
  2255. materials to the TRB.  After examining the RMR, the TRB may transmit
  2256. written comments to the VSAs (through the TPOC), which establish
  2257. a partial agenda for the VSAs' oral presentation and defense.
  2258.  
  2259.  
  2260. All Center-recognized VSAs should be prepared to meet face-to-face
  2261. with the TRB and discuss the aspects of RAMP for which they have
  2262. been responsible.  The TRB will expect the VSAs to present a thorough
  2263. technical overview of changes to the product TCB and the security
  2264. analysis of those changes, thus demonstrating continuity of function
  2265. and retention of assurance.  When new VSAs are involved, the face-to-face
  2266. examination is strongly concerned with establishing VSA credibility.
  2267.  The TRB questions each new VSA in depth about the nature of the
  2268. product as well as about rating maintenance procedures and individual
  2269. changes. 
  2270.  
  2271.  
  2272. The TRB will focus upon changes which raise complex security questions,
  2273. or which are not fully understandable from the RMR description,
  2274. or which provide a good context for detailed examination of procedures.
  2275.  The responsible VSA first describes the change and answers questions
  2276. on the basis of memory and supplementary information brought to
  2277. the session.  If these responses are inadequate, the TRB requests
  2278. additional evidence.
  2279.  
  2280.  
  2281. The TRB subsequently issues a recommendation to the Chief of the
  2282. Product Evaluation Division stating that product trust has or
  2283. has not been maintained by the current product version at the
  2284. level established by evaluation.  If the product does not sustain
  2285. its rating, the vendor may or may not be given the option of reconstructing
  2286. the RAMP process in some fashion and returning for another TRB
  2287. review.  The given RAMP cycle ends with a rating determination
  2288. by the Chief of the Product Evaluation Division and, if the determination
  2289. is favorable, a listing of the new release in the EPL.
  2290. 6.5 FUTURE APPLICABILITY OF RAMP
  2291.  
  2292.  
  2293.  
  2294. RAMP applicability is limited.  If product revisions fundamentally
  2295. alter security mechanisms and assurances, the result from a security
  2296. standpoint is a new product requiring evaluation to qualify as
  2297. a trusted system.  At the start of RAMP, the Center verifies the
  2298. potential applicability of the program to the initial revisions
  2299. of the product before approving the vendor's RM-Plan.  The RMR
  2300. review at the end of each cycle is the occasion for later forecasts
  2301. of RAMP applicability.  These forecasts of future RAMP applicability
  2302. are an integral part of the trusted products partnership established
  2303. between the Center and the vendor. 
  2304.  
  2305.  
  2306. The Center uses the information in the vendor's future change
  2307. analysis to estimate (if possible) the point at which RAMP will
  2308. no longer be viable and the product cannot be placed on the EPL
  2309. without a reevaluation.  This point can result from cumulative
  2310. changes as well as from especially significant changes in any
  2311. one revision cycle.  The Center criteria for RAMP applicability
  2312. cannot be summarized conveniently here.  The extremes are that
  2313. most changes in system architecture are not coverable by RAMP,
  2314. whereas product changes that do not affect the identified TCB
  2315. directly or indirectly can always be covered.
  2316.  
  2317.  
  2318. The Center has designed RAMP with the intention of giving vendors
  2319. at least one cycle's advance notice of the need for a product
  2320. reevaluation.  (Hence the request for information in the future
  2321. change analysis describing at least two cycles.)  The degree of
  2322. certainty expressible by a RAMP forecast is governed, in large
  2323. measure, by the level of detail, completeness, and the schedule
  2324. provided in the future change analysis by the vendor.  Notifying
  2325. the vendor that RAMP can proceed for another revision cycle does
  2326. not commit the Center to approve rating maintenance for that cycle
  2327. when completed, and a forecast of RAMP applicability for a later
  2328. cycle may be changed as that cycle approaches.  The Center reserves
  2329. the right to deny a rating and/or discontinue a RAMP process at
  2330. any time.
  2331.  
  2332.  
  2333. When forecasting RAMP applicability for a product, the Center
  2334. addresses any expected difficulty in complying with recent or
  2335. prospective Criteria interpretations that do not apply to the
  2336. current product version.
  2337.  
  2338.  
  2339. As discussed in Section 4, Criteria interpretations can affect
  2340. the use of RAMP irrespective of the nature of product changes.
  2341. 7. RATING MAINTENANCE PLAN
  2342.  
  2343. 7.1 INTRODUCTION
  2344.  
  2345.  
  2346.  
  2347. Strict adherence to a comprehensive RM-Plan is one of the most
  2348. important program controls in RAMP.  The RM-Plan is the vendor's
  2349. document, tailored to the product in question and to the company's
  2350. business practices and personnel.  The plan and any proposed changes
  2351. must be approved by the Center and must describe accurately throughout
  2352. product maintenance what the vendor is doing to the product and
  2353. what evidence is being recorded.
  2354.  
  2355.  
  2356. A vendor starting a new RAMP process should commence preparation
  2357. of an RM-Plan during or immediately after VSA training.  No rating
  2358. maintenance actions on the product can occur until an approved
  2359. RM-Plan is in place, which means that delays in program planning
  2360. can slow the startup of product revisions.  Vendors should develop
  2361. a new RM-Plan by building upon rather than rejecting previous
  2362. practices.  The Center encourages this approach in order to minimize
  2363. the chances of conflict and inefficiency in RAMP.  Also, the vendor
  2364. should not attempt to resolve every issue and establish an ideal
  2365. plan before submitting a draft to the Center for review.  A period
  2366. of consultation between the vendor and the Center is usually necessary
  2367. to arrive at a mutually acceptable RM-Plan.  In plan development
  2368. as in later phases of RAMP, the Center is eager to help vendors
  2369. who approach the process constructively.
  2370.  
  2371.  
  2372. A vendor initiates the RM-Plan approval process by submitting
  2373. a new or revised plan to the TPOC.  The TPOC coordinates the Center
  2374. review and issues an approval when the plan is judged to comply
  2375. with RAMP requirements.  The TPOC will document approvals of new
  2376. or revised RM-Plans and changes to existing plans via the Center's
  2377. Dockmaster system.
  2378.  
  2379.  
  2380. A vendor may wish to change an existing RM-Plan in order to improve
  2381. the rating maintenance process or alter VSA responsibilities.
  2382.  There are no fixed limitations on changing an RM-Plan, but the
  2383. Center urges vendors to minimize the total number of changes and
  2384. to confine change requests to the beginning of each rating maintenance
  2385. cycle.  A change request includes a copy of relevant sections
  2386. of the RM-Plan with all proposed changes shown by change bars,
  2387. plus a copy of the entire plan with the changes integrated into
  2388. the text.  The latter becomes the operative RM-Plan when approval
  2389. is granted.
  2390.  
  2391.  
  2392. All RM-Plan changes must receive Center approval regardless of
  2393. their nature.  On receiving a change request, the TPOC determines
  2394. the scope of the Center review based upon the magnitude and implications
  2395. of the proposed change(s).  The TPOC can grant immediate approval
  2396. of a change that is very minor or unavoidable (such as a reassignment
  2397. of program responsibilities due to loss of a VSA).  In all cases,
  2398. however, the old RM-Plan remains in force until the change is
  2399. approved and documented on the Center's Dockmaster system.
  2400.  
  2401.  
  2402. RM-Plans are intended to be current but not release-specific.
  2403.  
  2404.  
  2405.  
  2406. This distinction becomes relevant when successive product releases
  2407. overlap in terms of development, i.e., when work starts on version
  2408. N+1 before the code freeze for version N.  In such cases, a single
  2409. RM-Plan describes the vendor's RAMP process for all work on the
  2410. product.  The RM-Plan may reference specific product versions
  2411. when describing VSA responsibilities, thus creating a need to
  2412. update the plan periodically; but this is similar to cases in
  2413. which VSA assignments are based upon specific product changes
  2414. or other transient factors.  The single-plan format applies unless
  2415. there is a branching of the product, i.e., a situation in which
  2416. version N includes changes that are not contained in version N+1,
  2417. as well as vice versa.  If the Center allows RAMP coverage of
  2418. both branches, the vendor must maintain a separate RM-Plan for
  2419. each.
  2420. 7.2 OVERVIEW OF RM-PLAN CONTENTS
  2421.  
  2422.  
  2423.  
  2424. The RM-Plan tells how the vendor will accomplish all the tasks
  2425. and achieve all the results described previously in sections 3,
  2426. 4, and 6.  The RM-Plan cannot state exhaustively how security
  2427. analysis will be conducted and cannot guarantee that errors will
  2428. never occur.  However, the plan describes the vendor's procedures
  2429. and safeguards in sufficient detail to constitute an essential
  2430. part of RAMP assurance.
  2431.  
  2432.  
  2433. While the format of individual RM-Plans may vary,  a vendor's
  2434. RM-Plan must address the following topics.  Each of these topics
  2435. is discussed in the subsections that follow.
  2436.  
  2437.  • A. The product and its configuration.
  2438.  
  2439.  
  2440.  
  2441.  
  2442.  
  2443.  
  2444.  
  2445. B. Security analysis.
  2446.  
  2447.  
  2448. C. Configuration control.
  2449.  
  2450.  
  2451. D. Collection and verification of evidence (configuration accounting
  2452. and RAMP auditing).
  2453.  
  2454.  
  2455. E. Compliance with Criteria interpretations.
  2456.  
  2457.  
  2458. F. Presentation and defense of security analysis and product evidence.
  2459.  
  2460.  
  2461. G. VSA responsibilities and program administration.
  2462.  
  2463.  
  2464. H. Vendor response to failures.
  2465.  
  2466.  
  2467. I. Numbering and retirement of product versions.
  2468.  
  2469.  
  2470. J. Management of the RM-Plan.
  2471. 7.3 THE PRODUCT AND ITS CONFIGURATION
  2472.  
  2473.  
  2474.  
  2475. An RM-Plan must begin with a description of the rated product
  2476. and all its components.  This description should address all elements
  2477. of the TCB in specific terms.  It should also cover business aspects
  2478. of the product such as control over the distribution of documentation.
  2479.  
  2480.  
  2481. The RM-Plan describes how configuration identification has been
  2482. performed.  The plan should discuss the vendor's approach and
  2483. objectives in decomposing the system, and should describe system
  2484. elements in sufficient detail to show compliance with the configuration
  2485. identification requirements listed in Section 3.
  2486.  
  2487.  
  2488. There should be commentary on any special implications of the
  2489. system identification for configuration control.  The plan specifies
  2490. the naming conventions used for configuration items (CIs) and
  2491. for changes to CIs.  Policies regarding the creation of new CIs
  2492. for revised products should also be discussed.
  2493.  
  2494.  
  2495. A startup RM-Plan includes a development process timetable, indicating
  2496. when submissions of evidence are anticipated, and a future change
  2497. analysis discussing the expected evolution of the product.  As
  2498. in the RMR for a completed RAMP cycle, the future change analysis
  2499. should cover at least the first two cycles or 18 months of RAMP,
  2500. whichever is longer.  The Center assesses the expected changes
  2501. and expresses a judgment by way of the RM-Plan approval that the
  2502. product rating can probably be maintained through the initial
  2503. revisions.
  2504. 7.4 SECURITY ANALYSIS
  2505.  
  2506.  
  2507.  
  2508. The RM-Plan states the vendor's policies and procedures for security
  2509. analysis in as much detail as possible.  It describes security
  2510. analysis and related design activity on a task-by-task basis,
  2511. from identifying TCB effects through developing new tests and
  2512. reporting on the acceptability of changes.  The plan should demonstrate
  2513. clearly that the vendor understands and adheres to the concept
  2514. of security dominance in product development.  This part of the
  2515. RM-Plan may or may not be integrated with discussion of the vendor's
  2516. configuration control system, which covers the overall structure
  2517. of change control and the participation of corporate groups in
  2518. this process.
  2519.  
  2520.  
  2521. The RM-Plan must describe the steps taken by the vendor in assessing
  2522. the effects of product changes on the TCB.  This description covers
  2523. methods of establishing indirect TCB effects as well as effects
  2524. due to interrelationships among security features.  The plan should
  2525. reference any generic procedures used such as regression testing.
  2526.  There should be clearly stated arrangements for identifying any
  2527. cumulative effects due to multiple product changes and/or collateral
  2528. modifications entailed by changes.  These arrangements are especially
  2529. critical when security analysis and system design tasks are spread
  2530. among several operating groups.
  2531.  
  2532.  
  2533. The RM-Plan then describes the principles and procedures followed
  2534. by the vendor in establishing acceptable designs for product changes
  2535. and determining when changes cannot be implemented for security
  2536. reasons.  If no single description of this process is adequate,
  2537. the plan can reference various categories of product changes and
  2538. show how the process operates for each.  There should be explicit
  2539. discussion of the relationships between security analysis and
  2540. the pursuit of other design objectives.
  2541.  
  2542.  
  2543. A section of the RM-Plan must address the development and application
  2544. of system tests as an element of security analysis.  This discussion
  2545. covers:  the vendor's general testing policies; the determination
  2546. of test adequacy as affected by product changes; the guidelines
  2547. followed when modifying or creating tests; and the vendor's procedures
  2548. for updating the test plan on the basis of security analysis findings.
  2549.  
  2550.  
  2551. The RM-Plan summarizes the vendor's criteria and methods for concluding
  2552. that a change is or is not acceptable under the TCSEC and describes
  2553. how these conclusions are documented and forwarded for Configuration
  2554. Control Board  (CCB) review.  The plan must demonstrate that the
  2555. security analysis yields adequate RAMP evidence in the form of
  2556. recorded analytical findings and support for all decisions affecting
  2557. the product.
  2558. 7.5 CONFIGURATION CONTROL
  2559.  
  2560.  
  2561.  
  2562. As established in Section 3, configuration management is the framework
  2563. for reviewing, implementing, and documenting the conclusions of
  2564. security analysis.  The portion of the RM-Plan on configuration
  2565. control presents the vendor's business plan for accomplishing
  2566. these objectives.
  2567.  
  2568.  
  2569. A vendor developing a startup RM-Plan may find it convenient to
  2570. work incrementally from existing practices.  First, the vendor's
  2571. existing configuration management system is modeled and evaluated
  2572. against the conceptual requirements of RAMP discussed here in
  2573. Section 3.  The vendor revises the model by identifying needed
  2574. elements and finding the most harmonious ways of including these
  2575. elements within the present business context.  The vendor then
  2576. evaluates the revised model against the procedural requirements
  2577. and VSA responsibilities outlined in Section 4.  Functional equivalents
  2578. of the SIR, ECO, CCB, and CRB are identified.  If there is no
  2579. full equivalent for one of these entities*e.g., no central authority
  2580. that can be designated as the CCB*the vendor overcomes the deficiency
  2581. by building upon present functions with as little disruption as
  2582. possible.  Similarly, the vendor seeks to identify persons who
  2583. can serve effectively as VSAs in their present corporate positions
  2584. (and who are qualified and available for VSA training).  Only
  2585. if such persons are unavailable does the vendor consider restructuring
  2586. groups and reassigning personnel to achieve adequate VSA involvement.
  2587.  
  2588.  
  2589. The RM-Plan must present a unified discussion of configuration
  2590. control centering upon the vendor's business model as revised.
  2591.  The discussion should trace the course of events for a product
  2592. change from its entry into the RAMP process as a SIR through its
  2593. final approval and incorporation.
  2594.  
  2595.  
  2596. The plan should explain the preliminary screening of changes for
  2597. TCB effects, if conducted as a separate task, and describe the
  2598. vendor's safeguards against incorrect categorization of changes.
  2599.  The plan shows how product changes that lack TCB effects are
  2600. routed through the various design and implementation steps and
  2601. change reviews.  The RM-Plan then presents the detailed discussion
  2602. of security analysis for changes affecting the TCB, if this discussion
  2603. has not already been provided.  The vendor indicates which operating
  2604. groups conduct the security analysis and to what extent the VSA
  2605. or VSAs participate in each aspect.  (Coverage of the VSA role
  2606. by the RM-Plan is discussed further below.)
  2607.  
  2608.  
  2609. The RM-Plan should describe in specific terms how the CCB will
  2610. coordinate the security and design analyses and will review system
  2611. changes.  The discussion addresses the composition of the CCB,
  2612. the lines of authority among its members, the nature of its deliberations,
  2613. and the manner in which the CCB assures security dominance in
  2614. the product development process.  Other topics are the power of
  2615. the CCB to influence security analysis, the quality control steps
  2616. involved in CCB review, the ability of the CCB to request additional
  2617. information, and the disposition of product changes that fail
  2618. to receive CCB approval.  The RM-Plan should describe VSA membership
  2619. and participation in the CCB, and the ability of the responsible
  2620. corporate officer to veto a CCB approval when requested by the
  2621. VSA.
  2622.  
  2623.  
  2624. The RM-Plan should discuss the manner in which ECOs are generated
  2625. and what they contain.  The relevant data include:  who prepares
  2626. ECOs; the granularity of ECOs; the conditions under which multiple
  2627. ECOs are used to effect a given change; the level of detail at
  2628. which ECOs direct implementation tasks; the instructions in ECOs
  2629. for testing implemented changes; any quality control procedures
  2630. for ECOs; and the manner in which the CCB controls the production
  2631. of ECOs.  The RM-Plan should also indicate the role of ECOs in
  2632. the vendor's record-keeping system.
  2633.  
  2634.  
  2635. The RM-Plan describes the vendor's procedures for assuring that
  2636. all approved changes are implemented correctly and that only these
  2637. changes are made.  The plan should discuss the structure of the
  2638. implementation and testing groups, indicating the degree to which
  2639. the testing function is conducted independently.  The description
  2640. of testing procedures should mention interactions with the design
  2641. group (outside the ECO process) on the subjects of test adequacy,
  2642. test development, and test results.  The plan should also summarize
  2643. briefly the management of the system code, e.g., the use of working
  2644. copies to implement and test changes.
  2645.  
  2646.  
  2647. The RM-Plan must specify the nature and operation of the Configuration
  2648. Review Board (CRB) as described above for the CCB.  The plan then
  2649. discusses the final review process in terms of:  the information
  2650. delivered to the CRB on each implemented change; the quality control
  2651. procedures utilized by the CRB to assure that the implementation
  2652. is correct; the means of verifying that no system modifications
  2653. have occurred other than the approved change; and the CRB policies
  2654. for granting final approval or disapproval.  Any exceptions to
  2655. the review process should be noted.  The RM-Plan describes the
  2656. removal of disapproved changes from the product and the policies
  2657. for returning such changes to an earlier stage of assessment.
  2658.  
  2659.  
  2660. The RM-Plan must acknowledge any special limits upon configuration
  2661. control.  For example, if the vendor's product development activities
  2662. take place at more than one site, the RM-Plan states what aspects
  2663. of RAMP occur at each site and how central coordination is achieved.
  2664.  
  2665.  
  2666. RM-Plans for layered products must describe specifically how the
  2667. vendor will deal with the involvement of more than one company
  2668. in producing the product.  There is no compromise in the required
  2669. level of RAMP assurance to accommodate layered products.  The
  2670. vendor demonstrates full configuration management cognizance,
  2671. meaning that the vendor has evidence on the base product and its
  2672. evolution comparable to the evidence required by RAMP for an in-house
  2673. product.  The vendor's RM-Plan describes in detail how this evidence
  2674. is obtained, covering the nature of security analysis and the
  2675. existence of any cooperative arrangements among producers.
  2676. 7.6 COLLECTION OF RAMP EVIDENCE
  2677.  
  2678.  
  2679.  
  2680. The RAMP process essentially yields three categories of product
  2681. evidence:  1) the findings of security analysis, with support
  2682. for all conclusions from that analysis; 2) the records from configuration
  2683. control of the design phase, from SIR receipt through CCB review
  2684. and ECO issuance; and 3) the configuration control records for
  2685. the implementation phase, covering test results, test documentation,
  2686. and verification of changes by the CRB.  Ideally, there should
  2687. be a unified configuration accounting system that embraces all
  2688. of this information.  Vendors entering RAMP may find, however,
  2689. that the first category of evidence overloads existing configuration
  2690. accounting systems because of the extensive commentary on security
  2691. analysis findings and decisions.  An acceptable solution is to
  2692. establish supplementary information files with clear linkages
  2693. to the configuration management data via pointers and cross-references.
  2694.  
  2695.  
  2696. The RM-Plan must include an overall description of the vendor's
  2697. record-keeping system, covering basic facts such as where the
  2698. master version of the code is stored and how it is protected from
  2699. unauthorized modification or use.  The discussion lists the major
  2700. database elements and notes any associated divisions of activity.
  2701.  (For example, the recording of information for system changes
  2702. might be distinguished from the management of system documentation,
  2703. tests, tools, test documentation, etc.)  The plan describes how
  2704. the vendor can determine the status of proposed and approved changes
  2705. and can locate any supporting information.
  2706.  
  2707.  
  2708. The RM-Plan then revisits the entire configuration control process
  2709. and states the documentation requirements associated with each
  2710. step (unless documentation has already been covered in the section
  2711. on configuration control).  There should be one or more reporting
  2712. tasks associated with almost every element of a rating maintenance
  2713. model such as shown earlier in Figure 3.  In each case, the RM-Plan
  2714. must describe:  what information is recorded; where it is recorded;
  2715. who is authorized to store and retrieve information; and what
  2716. steps are taken to assure that information is accurate and comprehensive.
  2717.  The plan also discusses the uses of this information in the configuration
  2718. control process for review and approval purposes.
  2719.  
  2720.  
  2721. The Center recognizes that there may be a time granularity below
  2722. which the system code, documentation, tests, and test documentation
  2723. cannot be maintained on a synchronous basis because of lags in
  2724. the updating process.  The RM-Plan should estimate the duration
  2725. of configuration accounting lags and describe any necessary steps
  2726. to avoid problems from this source.
  2727.  
  2728.  
  2729. The RM-Plan must address the RAMP audit function and the VSA role
  2730. in this function.  The plan must establish configuration audit
  2731. procedures for verifying compliance with every configuration control
  2732. and configuration accounting requirement, and for checking the
  2733. adequacy of all associated evidence.  The plan should describe
  2734. the security analysis portion of the RAMP audit in terms of: 
  2735. the procedures for sampling SIRs; the number of SIRs investigated;
  2736. and the standards for assessing the adequacy of security analysis
  2737. and related documentation.  The RM-Plan should also state the
  2738. vendor's intended schedule of RAMP audits.  The Center does not
  2739. impose a uniform requirement in this regard because of the widely
  2740. varying circumstances encountered, with the exception that at
  2741. least one RAMP audit must occur per RAMP cycle.
  2742. 7.7 COMPLIANCE WITH CRITERIA INTERPRETATIONS
  2743.  
  2744.  
  2745.  
  2746. The RM-Plan must explain in detail the vendor's policy for complying
  2747. with Criteria interpretations as they occur.  The Center's recommended
  2748. guidelines for such a policy have been discussed in Section 4.
  2749.  The objective is to provide the maximum compliance with interpretations
  2750. consistent with a vendor's unique ways of doing business.  Center
  2751. approval of the RM-Plan is contingent upon attaining this objective.
  2752.  The policy statement in the RM-Plan should refer to the product
  2753. revision cycle (i.e., the maximum number of cycles that can elapse
  2754. before compliance occurs) and should also include calendar time
  2755. as a factor if the revision schedule is variable.
  2756. 7.8 PRESENTATION OF EVIDENCE
  2757.  
  2758.  
  2759.  
  2760. Section 6 has described the contents of the Rating Maintenance
  2761. Report (RMR) and other documents submitted by the vendor to the
  2762. Center at the end of each RAMP cycle.  The RM-Plan should discuss
  2763. briefly how these documents are prepared and how they will be
  2764. used to defend the product, the security analysis, and the configuration
  2765. management process before the TRB.
  2766.  
  2767.  
  2768. The new material in any given RMR consists primarily of the evidence
  2769. summaries for product changes.  (See Figure 5 in Section 6.) 
  2770. The RM-Plan should describe the contents of these summaries for
  2771. product changes that do and do not affect the TCB.  The summarization
  2772. process should be discussed with reference to the extent of VSA
  2773. involvement, the configuration accounting files used, and the
  2774. vendor's ability to prepare evidence summaries while other product
  2775. changes are still under way.  The RM-Plan should estimate the
  2776. time delay between the end of product changes and the submission
  2777. of an RMR to the Center for review.
  2778.  
  2779.  
  2780. Regarding the defense of evidence, the RM-Plan should indicate
  2781. which VSA or VSAs will represent the product at the next evidence
  2782. submission and what provisions will exist for supplying evidence
  2783. not contained in the RMR.  Rough estimates should be given for
  2784. the number of hours or days needed to comply with various types
  2785. of information requests by the TRB.
  2786. 7.9 VSA AND RESPONSIBLE CORPORATE OFFICER RESPONSIBILITIES
  2787.  
  2788.  
  2789.  
  2790.  
  2791. The RM-Plan must establish the VSA and responsible corporate officer
  2792. roles in very specific terms.  The required topics include:  the
  2793. qualifications and corporate position of the responsible corporate
  2794. officer and the VSA or VSAs; the ability of the responsible corporate
  2795. officer to support RAMP and the VSA function; the division of
  2796. technical responsibilities among multiple VSAs, if used; and the
  2797. extent of VSA involvement in every individual RAMP activity. 
  2798. The plan normally presents the task-by-task description of VSA
  2799. duties as an integral part of the material on configuration control
  2800. and collection of evidence.
  2801.  
  2802.  
  2803. The RM-Plan names the person or persons occupying the VSA role
  2804. and summarizes briefly the qualifications and experience of each.
  2805.  Any person representing the product as a VSA must have completed
  2806. the Center training program.  (As noted earlier, the approval
  2807. of an RM-Plan confers Center recognition upon the VSAs referenced
  2808. in the plan as product representatives.)  The description of each
  2809. VSA's corporate position should cover both line management and
  2810. matrix management responsibilities.  Any intended use of contractors
  2811. or part-time employees as VSAs should be noted and explained.
  2812.  
  2813.  
  2814. There should be a general statement of the vendor's strategy for
  2815. assuring that the VSA or VSAs can:  track all aspects of the revision
  2816. process; confirm the findings of security analysis; influence
  2817. product changes; assure the accuracy and completeness of evidence;
  2818. and represent the product effectively to the Center.  If multiple
  2819. VSAs are utilized, the RM-Plan explains the reasons for this approach
  2820. and describe the primary areas of VSA responsibility in such a
  2821. fashion that the Center can associate one and only one VSA with
  2822. each element of the RAMP process.
  2823.  
  2824.  
  2825. The task-by-task description of VSA duties must cover for each
  2826. activity in RAMP:  1)  the share of work conducted personally
  2827. by a VSA; 
  2828.  
  2829.  
  2830. 2) the extent of VSA supervisory authority over the given task;
  2831.  3) the ability of a VSA to influence how work is done and what
  2832. outputs are produced; 4) the arrangements whereby a VSA can evaluate
  2833. the adequacy of procedures and accuracy of data; and 5) the terms
  2834. of VSA access to all information used in and generated by the
  2835. task.
  2836.  
  2837.  
  2838. The RM-Plan should emphasize VSA involvement in the CCB function,
  2839. the CRB function, the configuration audit, and the presentation
  2840. and defense of evidence.  The plan should name the VSA who serves
  2841. as a CCB member and show how this function allows the VSA to control
  2842. product changes through direct input to CCB decisions and through
  2843. the veto power of the responsible corporate officer.  VSA involvement
  2844. with the CRB is discussed similarly.  The plan describes VSA responsibilities
  2845. for producing the RMR and representing the product to the TRB.
  2846.  It names the VSA or VSAs who serve as configuration auditor(s)
  2847. or audit supervisors.  The RM-Plan must confirm that VSAs have
  2848. access to Dockmaster and are responsible for tracking Criteria
  2849. interpretation activity.
  2850.  
  2851.  
  2852. The RM-Plan must describe how the responsible corporate officer
  2853. will support the RAMP process and serve as the point of vendor
  2854. accountability to the Center.  This description covers:  the power
  2855. of the responsible corporate officer to make decisions and corporate
  2856. commitments on behalf of RAMP; the extent of responsible corporate
  2857. officer supervisory authority over the VSA(s) and over the operating
  2858. groups involved in RAMP tasks; the influence of the responsible
  2859. corporate officer over product changes; the role of the responsible
  2860. corporate officer as the vendor's contact with the BPOC; and the
  2861. ability of the responsible corporate officer to influence the
  2862. corporate response to failures in the product or the RAMP process.
  2863.  As described in Section 6, the responsible corporate officer
  2864. must be in a position to assume full responsibility for the content
  2865. of RMR submissions.
  2866.  
  2867.  
  2868. The RM-Plan must name the lead VSA, if there are multiple VSAs,
  2869. and describe all lines of authority among the responsible corporate
  2870. officer, the lead VSA, and other VSAs.  There should be an overview
  2871. of RAMP program administration showing how RAMP fits into the
  2872. corporate management structure.  The RM-Plan should include a
  2873. corporate organization chart and a personnel directory listing
  2874. the department and job title of all persons who might contact
  2875. the Center on the subject of RAMP.  The organization chart should
  2876. be abbreviated horizontally by showing only the portion of the
  2877. corporate hierarchy that contains the responsible corporate officer,
  2878. the VSAs, all CCB and CRB members, and all operating groups with
  2879. major involvement in RAMP.
  2880. 7.10 EXCEPTION HANDLING
  2881.  
  2882.  
  2883.  
  2884. The RM-Plan must describe any and all exception handling procedures
  2885. that may be used in the development of the product.  Exception
  2886. handling refers here to actions outside the normal cycle of releases,
  2887. not exceptions to RAMP practices.  Under no circumstances are
  2888. interruptions in configuration management allowable.
  2889.  
  2890.  
  2891. Specifically, the RM-Plan must address the vendor's response to
  2892. product and process failures.  The failures that can occur for
  2893. a product in RAMP fall into three categories, as follows.
  2894.  
  2895.  
  2896.    Bug: Improper execution of an acceptable design.
  2897.  
  2898.  
  2899.    Flaw: Incorporation of an inadequate design decision.
  2900.  
  2901.  
  2902. Breakdown of process: Deficiency in the security analysis and/or
  2903. configuration management procedures that confer RAMP assurance.
  2904.  
  2905.  
  2906. These failures can have widely varying impacts upon the responsible
  2907. vendor, the user community, and the product rating.  Bugs and
  2908. flaws are of greatest immediate concern to users.  However, breakdowns
  2909. of process tend to have the greatest long-term impacts on product
  2910. ratings and continued RAMP applicability.  Errors can usually
  2911. be located and corrected if the process remains pure, but RAMP
  2912. assurance may not be recoverable if the process fails.  Section
  2913. 8 discusses the response of the Center to these types of failures.
  2914.  
  2915.  
  2916. The primary focus of exception handling is the management of system
  2917. bugs.  The Center recognizes that at the C1 through B1 rating
  2918. levels (which are features-oriented rather than assurance-oriented),
  2919. a product may contain implementation errors that are undetected
  2920. by evaluation and that may be exploitable under some circumstances.
  2921.  It is not acceptable to pass responsibility for vulnerability
  2922. management on to system users.  Vendors should therefore plan
  2923. ahead for the possibility of bugs and should develop procedures
  2924. for correcting bugs with minimum delay and risk to users.
  2925.  
  2926.  
  2927. The following are suggested steps to deal with a potentially exploitable
  2928. bug once identified.  The vendor:
  2929.  
  2930.  • 1) immediately deploys a repair and recovery team to analyze
  2931. and solve the problem
  2932.  
  2933.  
  2934.  
  2935.  
  2936.  
  2937.  
  2938.  
  2939. 2) contains information regarding the bug in order to minimize
  2940. risk to operational systems
  2941.  
  2942.  
  2943. 3) provides immediate notice to the TPOC so that the Center can
  2944. take any necessary steps to assure the protection of system users
  2945.  
  2946.  
  2947. 4) undertakes the replacement or repair of all operational systems
  2948. that contain the bug
  2949.  
  2950.  
  2951. 5) reports progress to the Center on a weekly basis
  2952.  
  2953.  
  2954. 6) packages the repair or replacement in such a fashion that the
  2955. exploitable bug is not easily determinable from the repair distribution.
  2956.  
  2957.  
  2958. The RM-Plan must explain how these and related tasks will be accomplished
  2959. in case of product failure, and must state corporate policies
  2960. for using exception-fix procedures and for correcting bugs in
  2961. subsequent scheduled product releases.
  2962.  
  2963.  
  2964. The RM-Plan must also describe the vendor's internal procedures
  2965. for restoring the RAMP process if there is a process failure (and
  2966. if the Center determines that the process can potentially be restored).
  2967.  These procedures include:  establishing the precise nature of
  2968. the error or breakdown and the reasons for its occurrence; tracing
  2969. the full ramifications of the problem for all affected product
  2970. versions; conducting security analysis to establish corrective
  2971. measures and verify product trust; and reestablishing the unbroken
  2972. trail of evidence linking to the evaluated product.
  2973. 7.11 NUMBERING AND RETIREMENT OF PRODUCT VERSIONS
  2974.  
  2975.  
  2976.  
  2977. A product release that includes any correction for a bug or flaw
  2978. becomes a different product from the standpoint of the Center
  2979. and the user community.  The vendor must develop a product identification
  2980. system that reflects this fact.  A favorable approach is an alphanumeric
  2981. system in which the numeric portion (typically involving decimals)
  2982. denotes the product version as released and the letter suffix
  2983. denotes corrections.  For example, version 1.0 might be the original
  2984. product subjected to  evaluation; versions 1.1, 1.2, and so on
  2985. might be successive releases in RAMP; and versions 1.0a and 1.1a
  2986. might be the first two versions after a correction has been added.
  2987.  This system yields a two-dimensional product flow as illustrated
  2988. in Figure 6.
  2989.  
  2990.  
  2991. In this example, a system bug is discovered after the second version
  2992. (1.1) has been released.  The development of a correction for
  2993. this bug yields two new products, 1.0a and 1.1a.  Then another
  2994. bug is identified after version 1.2 has been released.  This bug
  2995. is corrected in
  2996.  
  2997.  • 1.1 and 1.2, yielding products 1.1b and 1.2b, but is not corrected
  2998. in 1.0 because the original product version has been retired (as
  2999. defined below).  The two diagonal arrows in the diagram indicate
  3000. that each bug correction is incorporated in the next scheduled
  3001. release.  Every RM-Plan should establish a product identification
  3002. system that has this degree of flexibility and comprehensiveness.
  3003.  
  3004.  
  3005.  
  3006.  
  3007.  
  3008.  
  3009.  
  3010. The RM-Plan should also indicate that the vendor will inform the
  3011. Center whenever a rated product version is retired.  Retirement
  3012. is defined in this context as the point at which a vendor no longer
  3013. offers a product version for sale and no longer provides bug fixes
  3014. and related services for that version.  The Center needs to be
  3015. informed of retirement decisions so that the affected products
  3016. can be shifted to a separate section of the EPL.
  3017. 7.12 MANAGEMENT OF RM-PLAN
  3018.  
  3019.  
  3020.  
  3021. Previous discussion has suggested why RM-Plans may change
  3022.  
  3023.  
  3024. occasionally and how changes are effected.  Due to the possibility
  3025. of change, the RM-Plan must describe how the plan itself is managed.
  3026.  This discussion should indicate how the vendor establishes a
  3027. need to change the RM-Plan; how the vendor formulates and proposes
  3028. specific changes; and how the vendor assures compliance with RM-Plan
  3029. changes when in place.
  3030. 8. RAMP TERMINATION, SANCTIONS, AND RISKS
  3031.  
  3032. 8.1 OVERVIEW OF RAMP PROCESS
  3033.  
  3034.  
  3035.  
  3036. Figure 7 depicts graphically various processes from the initial
  3037. evaluation and VSA training to the establishment and application
  3038. of RAMP for a product.  (Figure 7 is an expansion of Figure 2).
  3039.  The starting points for establishing RAMP are the original product
  3040. and the training of vendor representatives as VSAs.  The vendor
  3041. develops an RM-Plan and obtains approval for the plan before the
  3042. Center starts the phase of product evaluation.  Figure 7 emphasizes
  3043. that the RAMP process builds upon an evaluated product and upon
  3044. the evidence yielded by evaluation.
  3045.  
  3046.  
  3047. The RM-Plan establishes a configuration management framework for
  3048. the analysis, design, implementation, and approval of product
  3049. changes.  The VSAs participate in these rating maintenance actions
  3050. and assure that security concerns dominate all decisions affecting
  3051. the product.  The outputs of rating maintenance consist of approved
  3052. product changes and evidence supporting the changes.  The VSAs
  3053. summarize this evidence in an RMR, which is submitted to the TPOC
  3054. and reviewed by the Center community.  The TRB then receives and
  3055. reviews the RMR, examines the VSAs on the evidence, and recommends
  3056. that the product rating be extended (or not extended) to the new
  3057. release.  The cycle ends with approval or disapproval of the rating
  3058. by the Chief of the Product Evaluation Division and listing of
  3059. the new approved release on the EPL.  The TPOC is the interface
  3060. between the vendor and the Center in all technical communications
  3061. except the interim and aperiodic reviews and the TRB examination.
  3062.  (The diagram omits the responsible corporate officer and BPOC
  3063. roles.)
  3064.  
  3065.  
  3066. There is no fixed limit on the number of revision cycles that
  3067. can be covered by an application of RAMP.  The termination of
  3068. a RAMP process can be either voluntary or involuntary from the
  3069. vendor's standpoint.  A vendor might choose to terminate RAMP
  3070. because the product is being discontinued; because no further
  3071. revisions are planned; or because rating maintenance is not considered
  3072. essential for further releases. 
  3073.  
  3074.  
  3075. Applications of RAMP tend to have a natural life span ending with
  3076. the vendor's introduction of a replacement product that requires
  3077.  evaluation and a new RAMP process.  Voluntary exits from RAMP
  3078. are usually pre-arranged to occur at the end of a rating maintenance
  3079. cycle.
  3080.  
  3081.  
  3082. The intermediate cases are situations in which a vendor desires
  3083. to continue RAMP but needs to implement product changes that RAMP
  3084. cannot cover.  Given a commitment to the changes, the vendor must
  3085. decide whether to terminate RAMP permanently or undergo reevaluation
  3086. to start another RAMP process.  The requirement for such a choice
  3087. might be established by the VSAs when analyzing changes during
  3088. a revision cycle; by the vendor when planning future changes;
  3089. or by the Center when reviewing the vendor's future change analysis
  3090. in an RMR.  Advance notice of the decision point obviously benefits
  3091. the vendor by minimizing wasted effort and allowing timely placement
  3092. of the product in the queue for a reevaluation (if future rating
  3093. maintenance is intended).  Consequently, the vendor should supply
  3094. as much information as possible to the Center in each future change
  3095. analysis.  The Center attempts to provide an interval of at least
  3096. one revision cycle within which the vendor can seek reevaluation
  3097. while rating maintenance is still under way.  However, the Center
  3098. cannot guarantee that this outcome will occur, or that any given
  3099. rating maintenance cycle will be successful.
  3100. 8.2 OVERVIEW OF RAMP PROCESS
  3101.  
  3102.  
  3103.  
  3104. Involuntary termination of RAMP is associated with failure in
  3105. the product or process.  Failures can be identified through program
  3106. reviews, TRB examinations, or other mechanisms.  The Center response
  3107. to an identified failure depends upon the nature of the problem
  3108. and how it occurred.
  3109.  
  3110.  
  3111. The Center terminates permanently the use of RAMP for a product
  3112. if the vendor has knowingly misrepresented any aspect of the product
  3113. or its RAMP process.  The VSA or VSAs responsible for the misrepresentation
  3114. will no longer be recognized by the Center as representatives
  3115. of any product.  The Center permanently lifts the rating of the
  3116. product release for which the misrepresentation occurred and the
  3117. ratings of any later versions dependent upon that release for
  3118. rating maintenance.  Furthermore, the Center activates the aperiodic
  3119. review process to investigate the possibility of misrepresentations
  3120. or other errors in earlier releases.  The product rating is then
  3121. rolled back at least to the earliest known breakdown of RAMP assurance.
  3122.  
  3123.  
  3124. When an inadvertent failure is identified, the Center may or may
  3125. not allow the vendor to rebuild RAMP assurance and continue the
  3126. rating maintenance process.  If a failure is identified during
  3127. a TRB review, the vendor may or may not be allowed to fix the
  3128. failure and resubmit the product depending on the nature of the
  3129. failure.  A vendor usually is permitted and able to fix a bug
  3130. (implementation error) while rating maintenance is under way.
  3131.  The Center treats a system flaw (design error) similarly to a
  3132. bug unless its correction requires an architectural change that
  3133. RAMP cannot accommodate.  The Center does not approve any new
  3134. ratings until all identified bugs and flaws have been eliminated,
  3135. but normally does not suspend past ratings so long as the RAMP
  3136. process is unimpeached and the vendor makes every reasonable effort
  3137. to protect the user community.  A breakdown of process, such as
  3138. a loss of product evidence, tends to have the most serious consequences
  3139. for rating maintenance even if no deliberate malfeasance is involved.
  3140.  The Center usually lifts the ratings for all affected releases
  3141. at least temporarily, and determines on the basis of individual
  3142. circumstances whether and how the vendor can reconstruct the RAMP
  3143. process.
  3144. 8.3 RISKS OF RAMP PARTICIPATION
  3145.  
  3146.  
  3147.  
  3148. There are no sanctions in RAMP that apply retroactively to products
  3149. evaluated by the Center.  Choosing to participate in RAMP cannot
  3150. place an existing product rating in jeopardy.  Thus, a vendor's
  3151. decision to initiate a RAMP process can only create the following
  3152. risk.  There is a chance that the net costs incurred to participate
  3153. in RAMP will not yield the desired ratings for product revisions,
  3154. and hence may be viewed as financial losses. 
  3155.  
  3156.  
  3157. Section 1 has suggested the ways in which RAMP participation can
  3158. create net monetary costs for a vendor.  A major determinant is
  3159. the extent to which a vendor's business practices need to be altered
  3160. to meet RAMP requirements for security analysis and configuration
  3161. management.  When evaluating whether these costs and adjustments
  3162. are supportable, a vendor should be aware of the following considerations.
  3163.  
  3164.  • 1) The chance that an application of RAMP will be unsuccessful
  3165. can be greatly reduced by approaching the program constructively
  3166. and conscientiously.  This means allocating the time of highly
  3167. capable and experienced personnel to the RAMP process; applying
  3168. scrupulously the RAMP principles of security dominance and configuration
  3169. management; and keeping the Center as well-informed as possible
  3170. about upcoming product changes.
  3171.  
  3172.  
  3173.  
  3174.  
  3175.  
  3176.  
  3177.  
  3178. 2) The net costs of creating and pursuing a RAMP process can be
  3179. viewed as an investment with potential returns extending well
  3180. beyond the given product.  The capabilities developed in one RAMP
  3181. experience are valuable not only for other applications of the
  3182. program but also for the creation of new trusted products from
  3183. start to finish.
  3184.  
  3185.  
  3186. Regarding the second point, the value of in-house security wisdom
  3187. is increasing very rapidly for computer vendors.  Various factors
  3188. are making access to the expanding market for trusted systems
  3189. more and more dependent upon the availability of this resource.
  3190.  RAMP is the appropriate context and focus for developing security
  3191. analysis capability.
  3192. APPENDIX
  3193.  
  3194. SUMMARY OF RAMP REQUIREMENTS
  3195.  
  3196.  
  3197.  
  3198. This appendix summarizes the vendor's and the Center's requirements
  3199. for RAMP.  These requirements are linked to the timing of the
  3200. product evaluation and are  listed in approximate order of occurrence,
  3201. under the phase of the evaluation process in which they occur.
  3202.  A vendor failing to satisfy these requirements loses the opportunity
  3203. to participate in RAMP until such time as the product in question
  3204. is reevaluated.  The Center reserves the right to deny a rating
  3205. and/or discontinue the Rating Maintenance Phase at any time.
  3206. PREEVALUATION PHASE
  3207.  
  3208.  
  3209.  • 1. Vendor establishes an intent to participate in RAMP in
  3210. the evaluation package/proposal for a given product.
  3211.  
  3212.  
  3213.  
  3214.  
  3215.  
  3216. VENDOR ASSISTANCE PHASE/DESIGN ANALYSIS PHASE
  3217.  
  3218.  
  3219.  • 1. The vendor must identify and maintain a responsible corporate
  3220. officer.  The responsible corporate officer represents the vendor
  3221. in administrative matters, serves as the point of vendor accountability
  3222. to the Center, is able to make decisions and corporate commitments
  3223. on behalf of RAMP, and supports the technical role of the VSA.
  3224.  
  3225.  
  3226.  
  3227.  
  3228.  
  3229.  
  3230.  
  3231. 2. The vendor must complete training of one or more Vendor Security
  3232. Analysts (VSAs) before implementation of the vendor's Rating Maintenance
  3233. Plan but not later than completion of the IPAR.  The vendor must
  3234. provide for VSA access to the Center's Dockmaster computer system
  3235. at the time VSA training begins.  Whenever a vendor uses more
  3236. than one VSA, a lead VSA will be identified by the vendor. 
  3237.  
  3238.  
  3239. 3. The Center will provide RAMP training for VSAs.
  3240.  
  3241.  
  3242. 4. The vendor must develop, have approved, and implement a
  3243.  
  3244.  
  3245. Rating Maintenance Plan (RM-Plan).  The RM-Plan must be approved
  3246. by the Center prior to its implementation but not later than completion
  3247. of the IPAR.  The approved RM-Plan must be implemented before
  3248. development begins on the version that will supersede the evaluated
  3249. version. 
  3250.  
  3251.  • 5. The Center will review the vendor's RM-Plan for purposes
  3252. of approving the RM-Plan.
  3253.  
  3254.  
  3255.  
  3256.  
  3257.  
  3258. EVALUATION PHASE
  3259.  
  3260.  
  3261.  
  3262. 1. The vendor must maintain a responsible corporate officer. 
  3263.  
  3264.  
  3265. 2. The vendor must maintain one or more Center-trained Vendor
  3266.  
  3267.  
  3268. Security Analysts (VSAs) once the vendor's RM-Plan has been implemented.
  3269.  The vendor must provide for VSA access to the Center's Dockmaster
  3270. computer system.  Whenever a vendor utilizes more than one VSA,
  3271. a lead VSA will be identified by the vendor.
  3272.  
  3273.  
  3274. 3. The Center will provide RAMP training for VSAs.
  3275.  
  3276.  
  3277. 4. The vendor must complete implementation of the
  3278.  
  3279.  
  3280. Center-approved Rating Maintenance Plan (RM-Plan) and must follow
  3281. the business practices outlined in the RM-Plan.  The RM-Plan must
  3282. be implemented before development begins on the version that will
  3283. supersede the evaluated version.  Any changes to the RM-Plan must
  3284. be approved by the Center and must be made according to the provisions
  3285. within the approved RM-Plan.
  3286.  
  3287.  
  3288. 5. The vendor must conduct, for his own purposes, an initial
  3289.  
  3290.  
  3291. RAMP audit to assure that security feature functionality and assurances
  3292. are being maintained by adherence to all the procedures established
  3293. in the vendor's approved RM-Plan. 
  3294.  
  3295.  
  3296. 6. The Center evaluation team will review the results of the vendor's
  3297. initial RAMP audit to ensure the vendor's RAMP process follows
  3298. the procedures outlined in the vendor's RM-Plan.
  3299.  
  3300.  
  3301. 7. The Center assigns a Technical Point of Contact and a Business
  3302. Point of Contact before completion of the evaluation phase.  The
  3303. TPOC advises and coordinates the use of RAMP for the given product.
  3304.  The BPOC handles administrative and programmatic aspects of the
  3305. process.
  3306. RATING MAINTENANCE PHASE
  3307.  
  3308.  
  3309.  • 1. The vendor must maintain a responsible corporate officer.
  3310.  
  3311.  
  3312.  
  3313.  
  3314.  
  3315.  
  3316.  
  3317.  
  3318. 2. The vendor must maintain one or more Center-trained Vendor
  3319. Security Analysts (VSAs) once the vendor's RM-Plan has been implemented.
  3320.  The vendor must provide for VSA access to the Center's Dockmaster
  3321. computer system.  Whenever a vendor uses more than one VSA, a
  3322. lead VSA will be identified by the vendor.
  3323.  
  3324.  • 3. The Center will provide RAMP training for VSAs.
  3325.  
  3326.  
  3327.  
  3328.  
  3329.  
  3330.  
  3331.  
  3332. 4. The Center maintains a Technical Point of Contact and a Business
  3333. Point of Contact.
  3334.  
  3335.  
  3336. 5. The vendor must provide product instruction for the Center
  3337. Technical Point of Contact, as needed throughout the Rating Maintenance
  3338. Phase.  This is to include product documentation, vendor provided
  3339. classes, and hands-on system access time.
  3340.  
  3341.  
  3342. 6. The vendor will provide quarterly informal status reports to
  3343. the Technical Point of Contact via the Center's Dockmaster system
  3344. throughout the Rating Maintenance Phase.
  3345.  
  3346.  
  3347. 7. The vendor must conduct, for each RAMP cycle, at least one
  3348. RAMP audit to assure that security feature functionality and assurances
  3349. are being maintained by adherence to all the procedures established
  3350. in the vendor's approved RM-Plan. 
  3351.  
  3352.  • 8. The Center Technical Point of Contact will review the results
  3353. of the vendor's RAMP audit to ensure the vendor's RAMP process
  3354. follows the procedures outlines in the vendor's RM-Plan.
  3355.  
  3356.  
  3357.  
  3358.  
  3359.  
  3360.  
  3361.  
  3362. 9. The vendor will submit concurrently to the Center the following
  3363. documents for each version of an evaluated product for which the
  3364. vendor desires to have the rating maintained via RAMP:
  3365.  
  3366.  • a) Rating Maintenance Report (RMR)
  3367.  
  3368.  
  3369.  
  3370.  
  3371.  
  3372.  
  3373.  
  3374. b) Rating Maintenance Plan (RM-Plan) with change bars
  3375.  
  3376.  
  3377. c) Final Evaluation Report with change bars
  3378.  
  3379.  
  3380. d) Final Evaluation Report with integrated changes
  3381.  
  3382.  
  3383. e) Proposed product description for EPL
  3384.  
  3385.  
  3386. The documents intended for public release are the final evaluation
  3387. report with integrated changes and the proposed product description
  3388. for EPL.
  3389.  
  3390.  • 10. The Center will review the vendor's documents for purposes
  3391. of extending the rating to the specific release and for placement
  3392. on the Evaluated Products List.
  3393.  
  3394.  
  3395.  
  3396.  
  3397.  
  3398.  
  3399.  
  3400. 11. The vendor's RAMP process is subject to two types of reviews
  3401. (Interim Reviews and Aperiodic Reviews) by the Center.  Both types
  3402. of program review have the purpose of assuring that security feature
  3403. functionality and assurances are being maintained by adherence
  3404. to all the procedures established in the vendor's approved RM-Plan.
  3405. GLOSSARY
  3406.  
  3407.  
  3408.  
  3409. BPOC  -  Business Point of Contact (Center).
  3410.  
  3411.  
  3412. CCB  -  Configuration Control Board.
  3413.  
  3414.  
  3415.   Center -  National Computer Security Center.
  3416.  
  3417.  
  3418.   CF   -  Code Freeze.
  3419.  
  3420.  
  3421.   CI   -  Configuration Item.
  3422.  
  3423.  
  3424.   COMPUSEC - Computer Security.
  3425.  
  3426.  
  3427.   CRB  -  Configuration Review Board.
  3428.  
  3429.  
  3430.   Criteria -  Same as TCSEC.
  3431.  
  3432.  
  3433.   Dockmaster - A Center computer system serving
  3434.  
  3435.  
  3436. the evaluation community.
  3437.  
  3438.  
  3439.   ECO  -  Engineering Change Order.
  3440.  
  3441.  
  3442.   EPL  -  Evaluated Products List.
  3443.  
  3444.  
  3445.   Evaluated Product - A product version that has undergone evaluation
  3446. by the Center. (By convention, excludes products assigned D ratings.
  3447.  An evaluated product is always a rated product, but the reverse
  3448. is not always true for products in RAMP.)
  3449.  
  3450.  
  3451.   FER  -  Final Evaluation Report.
  3452.  
  3453.  
  3454.   Interpretations - Published Center Interpretations of the TCSEC.
  3455.  
  3456.  
  3457.   IPAR  -  Initial Product Assessment Report.
  3458.  
  3459.  
  3460.   PTR  -  Preliminary Technical Report.
  3461.  
  3462.  
  3463.   RAMP -  Rating Maintenance Phase.
  3464.  
  3465.  
  3466.   Rated Product - A product version with a TCSEC rating and a
  3467. listing on the EPL, obtained either through evaluation or RAMP.
  3468.  (By convention, excludes products with D ratings.)
  3469.  
  3470.  
  3471.   RM-Plan -  Rating Maintenance Plan.
  3472.  
  3473.  
  3474.   RMR  - Rating Maintenance Report.
  3475.  
  3476.  
  3477.   SIR  - Service Improvement Request.
  3478.  
  3479.  
  3480.   TCB  - Trusted Computing Base.
  3481.  
  3482.  
  3483.   TCSEC  - Department of Defense Trusted Computer System Evaluation
  3484. Criteria (DoD 5200.28-STD); the Criteria against which products
  3485. are evaluated to establish security ratings.
  3486.  
  3487.  
  3488. TPOC  - Technical Point of Contact (Center).
  3489.  
  3490.  
  3491.   TRB  - Technical Review Board (Center).
  3492.  
  3493.  
  3494.   VSA  - Vendor Security Analyst.
  3495.  
  3496.  
  3497.  
  3498. BIBLIOGRAPHY
  3499.  
  3500.  
  3501.  
  3502. Department of Defense Trusted Computer System Evaluation Criteria,
  3503. December 1985 (DOD 5200.28-STD).
  3504.  
  3505.  
  3506. Brown, Leonard, R. "Specification for a Canonical Configuration
  3507. Accounting Tool," Proceedings of the 10th National Computer
  3508. Security Conference, 21 September 1987, p. 84.
  3509.  
  3510.  
  3511.  
  3512.