home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / coloredbooks / TanBook.sit.hqx / Tan Book
Text File  |  1997-11-17  |  50KB  |  1,344 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8. A Guide to Understanding Audit in Trusted Systems
  9.  
  10.  
  11.  
  12.  
  13. A Guide to
  14. Understanding Audit in Trusted Systems
  15.  
  16.  
  17. NCSC-TG-001 
  18.  
  19.  
  20. Library No. S-228,470 
  21.  
  22. FOREWORD 
  23.  
  24.  
  25. This publication, "A Guide to
  26. Understanding Audit in Trusted Systems," is being issued by
  27. the National Computer Security Center (NCSC) under the authority
  28. of and in accordance with Department of Defense (DoD) Directive
  29. 5215.1. The guidelines described in this document provide a set
  30. of good practices related to the use of auditing in automatic
  31. data processing systems employed for processing classified and
  32. other sensitive information. Recommendations for revision to this
  33. guideline are encouraged and will be reviewed biannually by the
  34. National Computer Security Center through a formal review
  35. process. Address all proposals for revision through appropriate
  36. channels to: 
  37.  
  38.  
  39.      • National Computer Security
  40.         Center 
  41.      • 9800 Savage Road 
  42.      • Fort George G. Meade, MD
  43.         20755-6000 
  44.  
  45.  
  46.  
  47. Attention: Chief, Computer
  48. Security Technical Guidelines 
  49.  
  50.  
  51. _________________________________ 
  52.  
  53.  
  54.      • Patrick R. Gallagher, Jr 28
  55.         July 1987 
  56.      • Director 
  57.      • National Computer Security
  58.         Center 
  59.  
  60.  
  61. ACKNOWLEDGEMENTS
  62.  
  63.  
  64. Special recognition is extended to
  65. James N. Menendez, National Computer Security Center (NCSC), as
  66. project manager of the preparation and production of this
  67. document. 
  68.  
  69.  
  70. Acknowledgement is also given to
  71. the NCSC Product Evaluations Team who provided the technical
  72. guidance that helped form this document and to those members of
  73. the computer security community who contributed their time and
  74. expertise by actively participating in the review of this
  75. document. 
  76.  
  77.  
  78. Throughout this guideline there
  79. will be recommendations made that are not included in the Trusted
  80. Computer System Evaluation Criteria (the Criteria) as
  81. requirements. Any recommendations that are not in the Criteria
  82. will be prefaced by the word "should," whereas all
  83. requirements will be prefaced by the word "shall." It
  84. is hoped that this will help to avoid any confusion. 
  85.  
  86. 1. INTRODUCTION
  87.  
  88. 1.1 History of the National
  89. Computer Security Center
  90.  
  91.  
  92. The DoD Computer Security Center
  93. (DoDCSC) was established in January 1981 for the purpose of
  94. expanding on the work started by the DoD Security Initiative.
  95. Accordingly, the Director, National Computer Security Center, has
  96. the responsibility for establishing and publishing standards and
  97. guidelines for all areas of computer security. In 1985, DoDCSC's
  98. name was changed to the National Computer Security Center to
  99. reflect its responsibility for computer security throughout the
  100. federal government. 
  101.  
  102. 1.2 Goal of the National Computer
  103. Security Center
  104.  
  105.  
  106. The main goal of the National
  107. Computer Security Center is to encourage the widespread
  108. availability of trusted computer systems. In support of that goal
  109. a metric was created, the DoD Trusted Computer System Evaluation
  110. Criteria (the Criteria), against which computer systems could be
  111. evaluated for security. The Criteria was originally published on
  112. 15 August 1983 as CSC- STD-001-83. In December 1985 the DoD
  113. adopted it, with a few changes, as a DoD Standard, DoD
  114. 5200.28-STD. DoD Directive 5200.28, "Security Requirements
  115. for Automatic Data Processing (ADP) Systems" has been
  116. written to, among other things, require the Department of Defense
  117. Trusted Computer System Evaluation Criteria to be used throughout
  118. the DoD. The Criteria is the standard used for evaluating the
  119. effectiveness of security controls built into ADP systems. The
  120. Criteria is divided into four divisions: D, C, B, and A, ordered
  121. in a hierarchical manner with the highest division (A) being
  122. reserved for systems providing the best available level of
  123. assurance. Within divisions C and B there are a number of
  124. subdivisions known as classes, which are also ordered in a
  125. hierarchical manner to represent different levels of security in
  126. these classes. 
  127.  
  128. 2. PURPOSE
  129.  
  130.  
  131. For Criteria classes C2 through A1
  132. the Criteria requires that a user's actions be open to scrutiny
  133. by means of an audi> Transfer interrupted! em is the
  134. process of recording, examining, and reviewing any or all
  135. security-relevant activities on the system. This guideline is
  136. intended to discuss issues involved in implementing and
  137. evaluating an audit mechanism. The purpose of this document is
  138. twofold. It provides guidance to manufacturers on how to design
  139. and incorporate an effective audit mechanism into their system,
  140. and it provides guidance to implementors on how to make effective
  141. use of the audit capabilities provided by trusted systems. This
  142. document contains suggestions as to what information should be
  143. recorded on the audit trail, how the audit should be conducted,
  144. and what protective measures should be accorded to the audit
  145. resources. 
  146.  
  147.  
  148. Any examples in this document are
  149. not to be construed as the only implementations that will satisfy
  150. the Criteria requirement. The examples are merely suggestions of
  151. appropriate implementations. The recommendations in this document
  152. are also not to be construed as supplementary requirements to the
  153. Criteria. The Criteria is the only metric against which systems
  154. are to be evaluated. 
  155.  
  156.  
  157. This guideline is part of an
  158. on-going program to provide helpful guidance on Criteria issues
  159. and the features they address. 
  160.  
  161. 3. SCOPE 
  162.  
  163.  
  164. An important security feature of
  165. Criteria classes C2 through A1 is the ability of the ADP system
  166. to audit any or all of the activities on the system. This
  167. guideline will discuss auditing and the features of audit
  168. facilities as they apply to computer systems and products that
  169. are being built with the intention of meeting the requirements of
  170. the Criteria. 
  171.  
  172. 4. CONTROL OBJECTIVES
  173.  
  174.  
  175. The Trusted Computer System
  176. Evaluation Criteria gives the following as the Accountability
  177. Control Objective: 
  178.  
  179.  
  180. "Systems that are used to
  181. process or handle classified or other sensitive information must
  182. assure individual accountability whenever either a mandatory or
  183. discretionary security policy is invoked. Furthermore, to assure
  184. accountability the capability must exist for an authorized and
  185. competent agent to access and evaluate accountability information
  186. by a secure means, within a reasonable amount of time and without
  187. undue difficulty."(1) 
  188.  
  189.  
  190. The Accountability Control
  191. Objective as it relates to auditing leads to the following
  192. control objective for auditing: 
  193.  
  194.  
  195. "A trusted computer system
  196. must provide authorized personnel with the ability to audit any
  197. action that can potentially cause access to, generation of, or
  198. effect the release of classified or sensitive information. The
  199. audit data will be selectively acquired based on the auditing
  200. needs of a particular installation and/or application. However,
  201. there must be sufficient granularity in the audit data to support
  202. tracing the auditable events to a specific individual (or
  203. process) who has taken the actions or on whose behalf the actions
  204. were taken."(1) 
  205.  
  206. 5. OVERVIEW OF AUDITING
  207. PRINCIPLES
  208.  
  209.  
  210. Audit trails are used to detect
  211. and deter penetration of a computer system and to reveal usage
  212. that identifies misuse. At the discretion of the auditor, audit
  213. trails may be limited to specific events or may encompass all of
  214. the activities on a system. Although not required by the TCSEC,
  215. it should be possible for the target of the audit mechanism to be
  216. either a subject or an object. That is to say, the audit
  217. mechanism should be capable of monitoring every time John
  218. accessed the system as well as every time the nuclear reactor
  219. file was accessed; and likewise every time John accessed the
  220. nuclear reactor file. 
  221.  
  222. 5.1 Purpose of the Audit
  223. Mechanism 
  224.  
  225.  
  226. The audit mechanism of a computer
  227. system has five important security goals. First, the audit
  228. mechanism must "allow the review of patterns of access to
  229. individual objects, access histories of specific processes and
  230. individuals, and the use of the various protection mechanisms
  231. supported by the system and their effectiveness."(2) Second,
  232. the audit mechanism must allow discovery of both users' and
  233. outsiders' repeated attempts to bypass the protection mechanisms.
  234. Third, the audit mechanism must allow discovery of any use of
  235. privileges that may occur when a user assumes a functionality
  236. with privileges greater than his or her own, i.e., programmer to
  237. administrator. In this case there may be no bypass of security
  238. controls but nevertheless a violation is made possible. Fourth,
  239. the audit mechanism must act as a deterrent against perpetrators'
  240. habitual attempts to bypass the system protection mechanisms.
  241. However, to act as a deterrent, the perpetrator must be aware of
  242. the audit mechanism's existence and its active use to detect any
  243. attempts to bypass system protection mechanisms. The fifth goal
  244. of the audit mechanism is to supply "an additional form of
  245. user assurance that attempts to bypass the protection mechanisms
  246. are recorded and discovered."(2) Even if the attempt to
  247. bypass the protection mechanism is successful, the audit trail
  248. will still provide assurance by its ability to aid in assessing
  249. the damage done by the violation, thus improving the system's
  250. ability to control the damage. 
  251.  
  252. 5.2. Users of the Audit Mechanism
  253.  
  254.  
  255.  
  256. "The users of the audit
  257. mechanism can be divided into two groups. The first group
  258. consists of the auditor, who is an individualwith administrative
  259. duties, who selects the events to be audited on the system, sets
  260. up the audit flags which enable the recording of those events,
  261. and analyzes the trail of audit events."(2) In some systems
  262. the duties of the auditor may be encompassed in the duties of the
  263. system security administrator. Also, at the lower classes, the
  264. auditor role may be performed by the system administrator. This
  265. document will refer to the person responsible for auditing as the
  266. system security administrator, although it is understood that the
  267. auditing guidelines may apply to system administrators and/or
  268. system security administrators and/or a separate auditor in some
  269. ADP systems. 
  270.  
  271.  
  272. "The second group of users of
  273. the audit mechanism consists of the system users themselves; this
  274. group includes the administrators, the operators, the system
  275. programmers, and all other users. They are considered users of
  276. the audit mechanism not only because they, and their programs,
  277. generate audit events,"(2) but because they must understand
  278. that the audit mechanism exists and what impact it has on them.
  279. This is important because otherwise the user deterrence and user
  280. assurance goals of the audit mechanism cannot be achieved. 
  281.  
  282. 5.3 Aspects of Effective Auditing
  283.  
  284. 5.3.1.
  285. Identification/Authentication
  286.  
  287.  
  288. Logging in on a system normally
  289. requires that a user enter the specified form of identification
  290. (e.g., login ID, magnetic strip) and a password (or some other
  291. mechanism) for authentication. Whether this information is valid
  292. or invalid, the execution of the login procedure is an auditable
  293. event and the identification entered may be considered to be
  294. auditable information. It is recommended that authentication
  295. information, such as passwords, not be forwarded to the audit
  296. trail. In the event that the identification entered is not
  297. recognized as being valid, the system should also omit this
  298. information from the audit trail. The reason for this is that a
  299. user may have entered a password when the system expected a login
  300. ID. If the information had been written to the audit trail, it
  301. would compromise the password and the security of the user. 
  302.  
  303.  
  304. There are, however, environments
  305. where the risk involved in recording invalid identification
  306. information is reduced. In systems that support formatted
  307. terminals, the likelihood of password entry in the identification
  308. field is markedly reduced, hence the recording of identification
  309. information would pose no major threat. The benefit of recording
  310. the identification information is that break-in attempts would be
  311. easier to detect and identifying the perpetrator would also be
  312. assisted. The 5information gathered here may be necessary for any
  313. legal prosecution that may follow a security violation. 
  314.  
  315. 5.3.2 Administrative 
  316.  
  317.  
  318. All systems rated at class C2 or
  319. higher shall have audit capabilities and personnel designated as
  320. responsible for the audit procedures. For the C2 and B1 classes,
  321. the duties of the system operators could encompass all functions
  322. including those of the auditor. Starting at the B2 class, there
  323. is a requirement for the TCB to support separate operator and
  324. administrator functions. In addition, at the B3 class and above,
  325. there is a requirement to identify the system security
  326. administrator functions. When one assumes the system security
  327. administrator role on the system, it shall be after taking
  328. distinct auditable action, e.g., login procedure. When one with
  329. the privilege of assuming the role is on the system, the act of
  330. assuming that role shall also be an auditable event. 
  331.  
  332. 5.3.3 System Design
  333.  
  334.  
  335. The system design should include a
  336. mechanism to invoke the audit function at the request of the
  337. system security administrator. A mechanism should also be
  338. included to determine if the event is to be selected for
  339. inclusion as an audit trail entry. If pre-selection of events is
  340. not implemented, then all auditable events should be forwarded to
  341. the audit trail. The Criteria requirement for the administrator
  342. to be able to select events based on user identity and/or object
  343. security classification must still be able to be satisfied. This
  344. requirement can be met by allowing post-selection of events
  345. through the use of queries. Whatever reduction tool is used to
  346. analyze the audit trail shall be provided by the vendor. 
  347.  
  348. 5.4 Security of the Audit 
  349.  
  350.  
  351. Audit trail software, as well as
  352. the audit trail itself, should be protected by the Trusted
  353. Computing Base and should be subject to strict access controls.
  354. The security requirements of the audit mechanism are the
  355. following: 
  356.  
  357.  
  358.      • (1) The event recording
  359.         mechanism shall be part of the TCB and shall be protected
  360.         from unauthorized modification or circumvention. 
  361.      • (2) The audit trail itself
  362.         shall be protected by the TCB from 6unauthorized access
  363.         (i.e., only the audit personnel may access the audit
  364.         trail). The audit trail shall also be protected from
  365.         unauthorized modification. 
  366.      • (3) The audit-event
  367.         enabling/disabling mechanism shall be part of the TCB and
  368.         shall remain inaccessible to the unauthorized users. 
  369.  
  370.  
  371.  
  372. At a minimum, the data on the
  373. audit trail should be considered to be sensitive, and the audit
  374. trail itself shall be considered to be as sensitive as the most
  375. sensitive data contained in the system. 
  376.  
  377.  
  378. When the medium containing the
  379. audit trail is physically removed from the ADP system, the medium
  380. should be accorded the physical protection required for the
  381. highest sensitivity level of data contained in the system. 
  382.  
  383. 6. MEETING THE CRITERIA
  384. REQUIREMENTS 
  385.  
  386.  
  387. This section of the guideline will
  388. discuss the audit requirements in the Criteria and will present a
  389. number of additional recommendations. There are four levels of
  390. audit requirements. The first level is at the C2 Criteria class
  391. and the requirements continue evolving through the B3 Criteria
  392. class. At each of these levels, the guideline will list some of
  393. the events which should be auditable, what information should be
  394. on the audit trail, and on what basis events may be selected to
  395. be audited. All of the requirements will be prefaced by the word
  396. "shall," and any additional recommendations will be
  397. prefaced by the word "should." 
  398.  
  399. 6.1 The C2 Audit Requirement 
  400.  
  401. 6.1.1 Auditable Events
  402.  
  403.  
  404. The following events shall be
  405. subject to audit at the C2 class: 
  406.  
  407.  
  408.      • ∑ Use of identification and
  409.         authentication mechanisms 
  410.      • ∑ Introduction of objects
  411.         into a user's address space 
  412.      • ∑ Deletion of objects from a
  413.         user's address space 
  414.      • ∑ Actions taken by computer
  415.         operators and system administrators and/or system
  416.         security administrators 
  417.      • ∑ All security-relevant
  418.         events (as defined in Section 5 of this guideline) 
  419.      • ∑ Production of printed
  420.         output 
  421.  
  422.  
  423. 6.1.2 Auditable Information
  424.  
  425.  
  426. The following information shall be
  427. recorded on the audit trail at the C2 class: 
  428.  
  429.  
  430.      • ∑ Date and time of the event
  431.         
  432.      • ∑ The unique identifier on
  433.         whose behalf the subject generating the event was
  434.         operating 
  435.      • ∑ Type of event 
  436.      • ∑ Success or failure of the
  437.         event 
  438.      • ∑ Origin of the request
  439.         (e.g., terminal ID) for identification/authentication
  440.         events 
  441.      • ∑ Name of object introduced,
  442.         accessed, or deleted from auser's address space 
  443.  
  444.  
  445.  
  446. Description of modifications made
  447. by the system administrator to the user/system security databases
  448.  
  449.  
  450. 6.1.3 Audit Basis 
  451.  
  452.  
  453. At the C2 level, the ADP System
  454. Administrator shall be able to audit based on individual
  455. identity. 
  456.  
  457.  
  458. The ADP System Administrator
  459. should also be able to audit based on object identity. 
  460.  
  461. 6.2 The B1 Audit Requirement 
  462.  
  463. 6.2.1 Auditable Events 
  464.  
  465.  
  466. The Criteria specifically adds the
  467. following to the list of events that shall be auditable at the B1
  468. class: 
  469.  
  470.  
  471.      • ∑ Any override of human
  472.         readable output markings (including overwrite of
  473.         sensitivity label markings and the turning off of
  474.         labelling capabilities) on paged, hard-copy output
  475.         devices 
  476.      • ∑ Change of designation
  477.         (single-level to/from multi-level) of any communication
  478.         channel or I/O device 
  479.      • ∑ Change of sensitivity
  480.         level(s) associated with a single-level communication
  481.         channel or I/O device 
  482.  
  483.  
  484.  
  485. Change of range designation of any
  486. multi-level communication channel or I/O device 
  487.  
  488. 6.2.2 Auditable Information 
  489.  
  490.  
  491. The Criteria specifically adds the
  492. following to the list of information that shall be recorded on
  493. the audit trail at the B1 class: 
  494.  
  495.  
  496. Security level of the object The
  497. following information should also be recorded on the audit trail
  498. at the B1 class: 
  499.  
  500.  
  501. Subject sensitivity level 
  502.  
  503. 6.2.3 Audit Basis 
  504.  
  505.  
  506. In addition to previous selection
  507. criteria, at the B1 level the Criteria specifically requires that
  508. the ADP System Administrator shall be able to audit based on
  509. individual identity and/or object security level. 
  510.  
  511. 6.3 The B2 Audit Requirement 
  512.  
  513. 6.3.1 Auditable Events 
  514.  
  515.  
  516. The Criteria specifically adds the
  517. following to the list of events that shall be auditable at the B2
  518. class: 
  519.  
  520.  
  521.      • ∑ Events that may exercise
  522.         covert storage channels 
  523.  
  524.  
  525. 6.3.2 Auditable Information 
  526.  
  527.  
  528. No new requirements have been
  529. added at the B2 class. 
  530.  
  531. 6.3.3 Audit Basis 
  532.  
  533.  
  534. In addition to previous selection
  535. criteria, at the B2 level the Criteria specifically requires that
  536. "the TCB shall be able to audit the identified events that
  537. may be used in the exploitation of covert storage channels."
  538. The Trusted Computing Base shall audit covert storage channels
  539. that exceed ten bits per second.(1) 
  540.  
  541.  
  542. The Trusted Computing Base should
  543. also provide the capability to audit the use of covert storage
  544. mechanisms with bandwidths that may exceed a rate of one bit in
  545. ten seconds. 
  546.  
  547. 6.4 The B3 Audit Requirement 
  548.  
  549. 6.4.1 Auditable Events 
  550.  
  551.  
  552. The Criteria specifically adds the
  553. following to the list of events that shall be auditable at the B3
  554. class: 
  555.  
  556.  
  557. Events that may indicate an
  558. imminent violation of the system's security policy (e.g.,
  559. exercise covert timing channels) 
  560.  
  561. 6.4.2 Auditable Information
  562.  
  563.  
  564. No new requirements have been
  565. added at the B3 class. 
  566.  
  567. 6.4.3 Audit Basis
  568.  
  569.  
  570. In addition to previous selection
  571. criteria, at the B3 level the Criteria specifically requires that
  572. "the TCB shall contain a mechanism that is able to monitor
  573. the occurrence or accumulation of security auditable events that
  574. may indicate an imminent violation of security policy. This
  575. mechanism shall be able to immediately notify the system security
  576. administrator when thresholds are exceeded and, if the occurrence
  577. or accumulation of these security-relevant events continues, the
  578. system shall take the least disruptive action to terminate the
  579. event."(1) 
  580.  
  581.  
  582. Events that would indicate an
  583. imminent security violation would include events that utilize
  584. covert timing channels that may exceed a rate of ten bits per
  585. second and any repeated unsuccessful login attempts. 
  586.  
  587.  
  588. Being able to immediately notify
  589. the system security administrator when thresholds are exceeded
  590. means that the mechanism shall be able to recognize, report, and
  591. respond to a violation of the security policy more rapidly than
  592. required at lower levels of the Criteria, which usually only
  593. requires the System Security Administrator to review an audit
  594. trail at some time after the event. Notification of the violation
  595. "should be at the same priority as any other TCB message to
  596. an operator."(5) 
  597.  
  598.  
  599. "If the occurrence or
  600. accumulation of these security-relevant events continues, the
  601. system shall take the least disruptive action to terminate the
  602. event."(1) These actions may include locking the terminal of
  603. the user who is causing the event or terminating the suspect's
  604. process(es). In general, the least disruptive action is
  605. application dependent and there is no requirement to demonstrate
  606. that the action is the least disruptive of all possible actions.
  607. Any action which terminates the event is acceptable, but halting
  608. the system should be the last resort. 
  609.  
  610. 6.5 The A1 Audit Requirement
  611.  
  612. 6.5.1 Auditable Events 
  613.  
  614.  
  615. No new requirements have been
  616. added at the A1 class. 
  617.  
  618. 6.5.2 Auditable Information
  619.  
  620.  
  621. No new requirements have been
  622. added at the A1 class. 
  623.  
  624. 6.5.3 Audit Basis 
  625.  
  626.  
  627. No new requirements have been
  628. added at the A1 class. 
  629.  
  630. 7. POSSIBLE IMPLEMENTATION
  631. METHODS 
  632.  
  633.  
  634. The techniques for implementing
  635. the audit requirements will vary from system to system depending
  636. upon the characteristics of the software, firmware, and hardware
  637. involved and any optional features that are to be available.
  638. Technologically advanced techniques that are available should be
  639. used to the best advantage in the system design to provide the
  640. requisite security as well as cost-effectiveness and performance.
  641.  
  642.  
  643. 7.1 Pre/Post Selection of
  644. Auditable Events 
  645.  
  646.  
  647. There is a requirement at classes
  648. C2 and above that all security-relevant events be auditable.
  649. However, these events may or may not always be recorded on the
  650. audit trail. Options that may be exercised in selecting which
  651. events should be audited include a pre-selection feature and a
  652. post-selection feature. A system may choose to implement both
  653. options, a pre-selection option only, or a post-selection option
  654. only. 
  655.  
  656.  
  657. If a system developer chooses not
  658. to implement a general pre/post selection option, there is still
  659. a requirement to allow the administrator to selectively audit the
  660. actions of specified users for all Criteria classes. Starting at
  661. the B1 class, the administrator shall also be able to audit based
  662. on object security level. 
  663.  
  664.  
  665. There should be options to allow
  666. selection by either individuals or groups of users. For example,
  667. the administrator may select events related to a specified
  668. individual or select events related to individuals included in a
  669. specified group. Also, the administrator may specify that events
  670. related to the audit file be selected or, at classes B1 and
  671. above, that accesses to objects with a given sensitivity level,
  672. such as Top Secret, be selected. 
  673.  
  674. 7.1.1 Pre-Selection 
  675.  
  676.  
  677. For each auditable event the TCB
  678. should contain a mechanism to indicate if the event is to be
  679. recorded on the audit trail. The system security administrator or
  680. designee shall be the only person authorized to select the events
  681. to be recorded. Pre-selection may be by user(s) identity, and at
  682. the B1 class and above, pre-selection may also be possible by
  683. object security level. Although the system security administrator
  684. shall be authorized to select which events are to be recorded,
  685. the system security administrator should not be able to exclude
  686. himself from being audited. 
  687.  
  688.  
  689. Although it would not be
  690. recommended, the system security administrator may have the
  691. capability to select that no events be recorded regardless of the
  692. Criteria requirements. The intention here is to provide
  693. flexibility. The purpose of designing audit features into a
  694. system is not to impose the Criteria on users that may not want
  695. it, but merely to provide the capability to implement the
  696. requirements. 
  697.  
  698.  
  699. A disadvantage of pre-selection is
  700. that it is very hard to predict what events may be of
  701. security-relevant interest at a future date. There is always the
  702. possibility that events not pre-selected could one day become
  703. security-relevant, and the potential loss from not auditing these
  704. events would be impossible to determine. 
  705.  
  706.  
  707. The advantage of pre-selection
  708. could possibly be better performance as a result of not auditing
  709. all the events on the system. 
  710.  
  711. 7.1.2 Post-Selection 
  712.  
  713.  
  714. If the post-selection option to
  715. select only specified events from an existing audit trail is
  716. implemented, again, only authorized personnel shall be able to
  717. make this selection. Inclusion of this option requires that the
  718. system should have trusted facilities (as described in section
  719. 9.1) to accept query/retrieval requests, to expand any compressed
  720. data, and to output the requested data. 
  721.  
  722.  
  723. The main advantage of
  724. post-selection is that information that may prove useful in the
  725. future is already recorded on an audit trail and may be queried
  726. at any time. 
  727.  
  728.  
  729. The disadvantage involved in
  730. post-selection could possibly be degraded performance due to the
  731. writing and storing of what could possibly be a very large audit
  732. trail. 
  733.  
  734. 7.2 Data Compression 
  735.  
  736.  
  737. "Since a system that selects
  738. all events to be audited may generate a large amount of data, it
  739. may be necessary to encode the data to conserve space and
  740. minimize the processor time required" to record the audit
  741. records.(3) If the audit trail is encoded, a complementary
  742. mechanism must be included to decode the data when required. The
  743. decoding of the audit trail may be done as a preprocess before
  744. the audit records are accessed by the database or as a
  745. postprocess after a relevant record has been 14found. Such
  746. decoding is necessary to present the data in an understandable
  747. form both at the administrators terminal and on batch reports.
  748. The cost of compressing the audit trail would be the time
  749. required for the compression and expansion processes. The benefit
  750. of compressing data is the savings in storage and the savings in
  751. time to write the records to the audit trail. 
  752.  
  753. 7.3 Multiple Audit Trails
  754.  
  755.  
  756. All events included on the audit
  757. trail may be written as part of the same audit trail, but some
  758. systems may prefer to have several distinct audit trails, e.g.,
  759. one would be for "user" events, one for
  760. "operator" events, and one for "system security
  761. administrator" events. This would result in several smaller
  762. trails for subsequent analysis. In some cases, however, it may be
  763. necessary to combine the information from the trails when
  764. questionable events occur in order to obtain a composite of the
  765. sequence of events as they occurred. In cases where there are
  766. multiple audit trails, it is preferred that there be some
  767. accurate, or at least synchronized, time stamps across the
  768. multiple logs. 
  769.  
  770.  
  771. Although the preference for
  772. several distinct audit trails may be present, it is important to
  773. note that it is often more useful that the TCB be able to present
  774. all audit data as one comprehensive audit trail. 
  775.  
  776. 7.4 Physical Storage 
  777.  
  778.  
  779. A factor to consider in the
  780. selection of the medium to be used for the audit trail would be
  781. the expected usage of the system. The I/O volume for a system
  782. with few users executing few applications would be quite
  783. different from that of a large system with a multitude of users
  784. performing a variety of applications. In any case, however, the
  785. system should notify the system operator or administrator when
  786. the audit trail medium is approaching its storage capacity.
  787. Adequate advance notification to the operator is especially
  788. necessary if human intervention is required. 
  789.  
  790.  
  791. If the audit trail storage medium
  792. is saturated before it is replaced, the operating system shall
  793. detect this and take some appropriate action such as: 
  794.  
  795.  
  796.      • 1. Notifying the operator
  797.         that the medium is "full" and action is
  798.         necessary. The system should then stop and require
  799.         rebooting. Although a valid option, this action creates a
  800.         severe threat of denial-of-service attacks. 
  801.      • 2. Storing the current audit
  802.         records on a temporary medium with the intention of later
  803.         migration to the normal operational medium, thus allowing
  804.         auditing to continue. This temporary storage medium
  805.         should be afforded the same protection as the regular
  806.         audit storage medium in order to prevent any attempts to
  807.         tamper with it. 
  808.      • 3. Delaying input of new
  809.         actions and/or slowing down current operations to prevent
  810.         any action that requires use of the audit mechanism. 
  811.      • 4. Stopping until the
  812.         administrative personnel make more space available for
  813.         writing audit records. 
  814.      • 5. Stopping auditing entirely
  815.         as a result of a decision by the system security
  816.         administrator.Any action that is taken in response to
  817.         storage overflow shall be audited. There is, however, a
  818.         case in which the action taken may not be audited that
  819.         deserves mention. It is possible to have the system
  820.         security administrator's decisions embedded in the system
  821.         logic. Such pre-programmed choices, embedded in the
  822.         system logic, may be triggered automatically and this
  823.         action may not be audited. 
  824.  
  825.  
  826.  
  827. Still another consideration is the
  828. speed at which the medium operates. It should be able to
  829. accommodate the "worst case" condition such as when
  830. there are a large number of users on the system and all auditable
  831. events are to be recorded. This worst case rate should be
  832. estimated during the system design phase and (when possible)
  833. suitable hardware should be selected for this purpose. 
  834.  
  835.  
  836. Regardless of how the system
  837. handles audit trail overflow, there must be a way to archive all
  838. of the audit data. 
  839.  
  840. 7.5 Write-Once Device 
  841.  
  842.  
  843. For the lower Criteria classes
  844. (e.g., C2, B1) the audit trail may be the major tool used in
  845. detecting security compromises. 
  846.  
  847.  
  848. Implicit in this is that the audit
  849. resources should provide the maximum protection possible. One
  850. technique that may be employed to protect the audit trail is to
  851. record it on a mechanism designed to be a write-only device.
  852. Other choices would be to set the designated device to write-once
  853. mode by disabling the read mechanism. This method could prevent
  854. an attacker from erasing or modifying the data already written on
  855. the audit trail because the attacker will not be able to go back
  856. and read or find the data that he or she wishes to modify. 
  857.  
  858.  
  859. If a hardware device is available
  860. that permits only the writing of data on a medium, modification
  861. of data already recorded would be quite difficult. Spurious
  862. messages could be written, but to locate and modify an already
  863. recorded message would be difficult. Use of a write-once device
  864. does not prevent a penetrator from modifying audit resources in
  865. memory, including any buffers, in the current audit trail. 
  866.  
  867.  
  868. If a write-once device is used to
  869. record the audit trail, the medium can later be switched to a
  870. compatible read device to allow authorized personnel to analyze
  871. the information on the audit trail in order to detect any
  872. attempts to penetrate the system. If a penetrator modified the
  873. audit software to prevent writing records on the audit trail, the
  874. absence of data during an extended period of time would indicate
  875. a possible security compromise. The disadvantage of using a
  876. write-once device is that it necessitates a delay before the
  877. audit trail is available for analysis by the administrator. This
  878. may be offset by allowing the system security administrator to
  879. review the audit trail in real-time by getting copies of all
  880. audit records on their way to the device. 
  881.  
  882. 7.6 Forwarding Audit Data
  883.  
  884.  
  885. If the facilities are available,
  886. another method of protecting the audit trail would be to forward
  887. it to a dedicated processor. The audit trail should then be more
  888. readily available for analysis by the system security
  889. administrator. 
  890.  
  891. 8. OTHER TOPICS 
  892.  
  893. 8.1 Audit Data Reduction
  894.  
  895.  
  896. Depending upon the amount of
  897. activity on a system and the audit selection process used, the
  898. audit trail size may vary. It is a safe assumption though, that
  899. the audit trail would grow to sizes that would necessitate some
  900. form of audit data reduction. The data reduction tool would most
  901. likely be a batch program that would interface to the system
  902. security administrator. This batch run could be a combination of
  903. database query language and a report generator with the input
  904. being a standardized audit file. 
  905.  
  906.  
  907. Although they are not necessarily
  908. part of the TCB, the audit reduction tools should be maintained
  909. under the same configuration control system as the remainder of
  910. the system. 
  911.  
  912. 8.2 Availability of Audit Data
  913.  
  914.  
  915. In standard data processing, audit
  916. information is recorded as it occurs. Although most information
  917. is not required to be immediately available for real-time
  918. analysis, the system security administrator should have the
  919. capability to retreive audit information within minutes of its
  920. recording. The delay between recording audit information and
  921. making it available for analysis should be minimal, in the range
  922. of several minutes. 
  923.  
  924.  
  925. For events which do require
  926. immediate attention, at the B3 class and above, an alert shall be
  927. sent out to the system security administrator. In systems that
  928. store the audit trail in a buffer, the system security
  929. administrator should have the capability to cause the buffer to
  930. be written out. Regarding real-time alarms, where they are sent
  931. is system dependent. 
  932.  
  933. 8.3 Audit Data Retention
  934.  
  935.  
  936. The exact period of time required
  937. for retaining the audit trail is site dependent and should be
  938. documented in the site's operating procedures manual. When trying
  939. to arrive at the optimum time for audit trail retention, any time
  940. restrictions on the storage medium should be considered. The
  941. storage medium used must be able to reliably retain the audit
  942. data for the amount of time required by the site. 
  943.  
  944.  
  945. The audit trail should be reviewed
  946. at least once a week. It is very possible that once a week may be
  947. too long to wait to review the audit trail. Depending on the
  948. amount of audit data expected by the system, this parameter
  949. should be adjusted accordingly. The recommended time in between
  950. audit trail reviews should be documented in the Trusted Facility
  951. Manual. 
  952.  
  953. 8.4 Testing
  954.  
  955.  
  956. The audit resources, along with
  957. all other resources protected by the TCB, have increasing
  958. assurance requirements at each higher Criteria class. For the
  959. lower classes, an audit trail would be a major factor in
  960. detecting penetration attempts. Unfortunately, at these lower
  961. classes, the audit resources are more susceptible to penetration
  962. and corruption. "The TCB must provide some assurance that
  963. the data will still be there when the administrator tries to use
  964. it."(3) The testing requirement recognizes the vulnerability
  965. of the audit trail, and starting with the C2 class, shall include
  966. a search for obvious flaws that would corrupt or destroy the
  967. audit trail. If the audit trail is corrupted or destroyed, the
  968. existence of such flaws indicates that the system can be
  969. penetrated. Testing should also be performed to uncover any ways
  970. of circumventing the audit mechanisms. The "flaws found in
  971. testing may be neutralized in any of a number of ways. One way
  972. available to the system designer is to audit all uses of the
  973. mechanism in which the flaw is found and to log such
  974. events."(3) An attempt should be made to remove the flaw. 
  975.  
  976.  
  977. At class B2 and above, it is
  978. required that all detected flaws shall be corrected or else a
  979. lower rating will be given. If during testing the audit trail
  980. appears valid, analysis of this data can verify that it does or
  981. does not accurately reflect the events that should be included on
  982. the audit trail. Even though system assurances may increase at
  983. the higher classes, the audit trail is still an effective tool
  984. during the testing phase as well as operationally in detecting
  985. actual or potential security compromises. 
  986.  
  987. 8.5 Documentation
  988.  
  989.  
  990. Starting at the C2 class,
  991. documentation concerning the audit requirements shall be
  992. contained in the Trusted Facility Manual. The Trusted Facility
  993. Manual shall explain the procedures to record, examine, and
  994. maintain audit files. It shall detail the audit record structure
  995. for each type of audit event, and should include what each field
  996. is and what the size of the field is. 
  997.  
  998.  
  999. The Trusted Facility Manual shall
  1000. also include a complete description of the audit mechanism
  1001. interface, how it should be used, its default settings, cautions
  1002. about the trade-offs involved in using various configurations and
  1003. capabilities, and how to set up and run the system such that the
  1004. audit data is afforded appropriate protection. 
  1005.  
  1006.  
  1007. If audit events can be pre- or
  1008. post-selected, the manual should also describe the tools and
  1009. mechanisms available and how they are to be used. 
  1010.  
  1011. 8.6 Unavoidable Security Risks
  1012.  
  1013.  
  1014. There are certain risks contained
  1015. in the audit process that exist simply because there is no way to
  1016. prevent these events from ever occurring. Because there are
  1017. certain unpredictable factors involved in auditing, i.e., man,
  1018. nature, etc., the audit mechanism may never be one hundred per
  1019. cent reliable. Preventive measures may be taken to minimize the
  1020. likelihood of any of these factors adversely affecting the
  1021. security provided by the audit mechanism, but no audit mechanism
  1022. will ever be risk free. 
  1023.  
  1024. 8.6.1 Auditing
  1025. Administrators/Insider Threat
  1026.  
  1027.  
  1028. Even with auditing mechanisms in
  1029. place to detect and deter security violations, the threat of the
  1030. perpetrator actually being the system security administrator or
  1031. someone involved with the system security design will always be
  1032. present. It is quite possible that the system security
  1033. administrator of a secure system could stop the auditing of
  1034. activities while entering the system and corrupting files for
  1035. personal benefit. These authorized personnel, who may also have
  1036. access to identification and authentication information, could
  1037. also choose to enter the system disguised as another user in
  1038. order to commit crimes under a false identity. 
  1039.  
  1040.  
  1041. Management should be aware of this
  1042. risk and should be certain to exercise discretion when selecting
  1043. the system security administrator. The person who is to be
  1044. selected for a trusted position, such as the system security
  1045. administrator, should be subject to a background check before
  1046. being granted the privileges that could one day be used against
  1047. the employer. 
  1048.  
  1049.  
  1050. The system security administrator
  1051. could also be watched to ensure that there are no unexplained
  1052. variances in normal duties. Any deviation from the norm of
  1053. operations may indicate that a violation of security has occurred
  1054. or is about to occur. 
  1055.  
  1056.  
  1057. An additional security measure to
  1058. control this insider threat is to ensure that the system
  1059. administrator and the person responsible for the audit are two
  1060. different people. "The separation of the auditor's
  1061. functions, databases, and access privileges from those of the
  1062. system administrator is an important application of the
  1063. separation of privilege and least privilege principles. Should
  1064. such a separation not be performed, and should the administrator
  1065. be allowed to undertake auditor functions or vice-versa, the
  1066. entire security function would become the responsibility of a
  1067. single, unaccountable individual."(2) 
  1068.  
  1069.  
  1070. Another alternative may be to
  1071. employ separate auditor roles. Such a situation may give one
  1072. person the authority to turn off the audit mechanism, while
  1073. another person may have the authority to turn it back on. In this
  1074. case no individual would be able to turn off the audit mechanism,
  1075. compromise the system, and then turn it back on. 
  1076.  
  1077. 8.6.2 Data Loss
  1078.  
  1079.  
  1080. Although the audit software and
  1081. hardware are reliable security mechanisms, they are not
  1082. infallible. They, like the rest of the system, are dependent upon
  1083. constant supplies of power and are readily subject to
  1084. interruption due to mechanical or power failures. Their failure
  1085. can cause the loss or destruction of valuable audit data. The
  1086. system security administrator should be aware of this risk and
  1087. should establish some procedure that would ensure that the audit
  1088. trail is preserved somewhere. The system security administrator
  1089. should duplicate the audit trail on a removable medium at certain
  1090. points in time to minimize the data loss in the event of a system
  1091. failure. The Trusted Facility Manual should include what the
  1092. possibilities and nature of loss exposure are, and how the data
  1093. may be recovered in the event that a catastrophe does occur. 
  1094.  
  1095.  
  1096. If a mechanical or power failure
  1097. occurs, the system security administrator should ensure that
  1098. audit mechanisms still function properly after system recovery.
  1099. For example, any auditing mechanism options pre-selected before
  1100. the system malfunction must still be the ones in operation after
  1101. the system recovery. 
  1102.  
  1103. 9. AUDIT SUMMARY
  1104.  
  1105.  
  1106. For classes C2 and above, it is
  1107. required that the TCB "be able to create, maintain, and
  1108. protect from modification or unauthorized access or destruction
  1109. an audit trail of accesses to the objects it protects."(1)
  1110. The audit trail plays a key role in performing damage assessment
  1111. in the case of a corrupted system. 
  1112.  
  1113.  
  1114. The audit trail shall keep track
  1115. of all security-relevant events such as the use of identification
  1116. and authentication mechanisms, introduction of objects into a
  1117. user's address space, deletion of objects from the system, system
  1118. administrator actions, and any other events that attempt to
  1119. violate the security policy of the system. The option should
  1120. exist that either all activities be audited or that the system
  1121. security administrator select the events to be audited. If it is
  1122. decided that all activities should be audited, there are overhead
  1123. factors to be considered. The storage space needed for a total
  1124. audit would generally require more operator maintenance to
  1125. prevent any loss of data and to provide adequate protection. A
  1126. requirement exists that authorized personnel shall be able to
  1127. read all events recorded on the audit trail. Analysis of the
  1128. total audit trail would be both a difficult and time-consuming
  1129. task for the administrator. Thus, a selection option is required
  1130. which may be either a pre-selection or post-selection option. 
  1131.  
  1132.  
  1133. The audit trail information should
  1134. be sufficient to reconstruct a complete sequence of
  1135. security-relevant events and processes for a system. To do this,
  1136. the audit trail shall contain the following information: date and
  1137. time of the event, user, type of event, success or failure of the
  1138. event, the origin of the request, the name of the object
  1139. introduced into the user's address space, accessed, or deleted
  1140. from the storage system, and at the B1 class and above, the
  1141. sensitivity determination of the object. 
  1142.  
  1143.  
  1144. It should be remembered that the
  1145. audit trail shall be included in the Trusted Computing Base and
  1146. shall be accorded the same protection as the TCB. The audit trail
  1147. shall be subject to strict access controls. 
  1148.  
  1149.  
  1150. An effective audit trail is
  1151. necessary in order to detect and evaluate hostile attacks on a
  1152. system. 
  1153.  
  1154. GLOSSARY
  1155.  
  1156.  
  1157. Administrator - Any one of a group
  1158. of personnel assigned to supervise all or a portion of an ADP
  1159. system. 
  1160.  
  1161.  
  1162. Archive - To file or store records
  1163. off-line. 
  1164.  
  1165.  
  1166. Audit - To conduct the independent
  1167. review and examination of system records and activities. 
  1168.  
  1169.  
  1170. Auditor - An authorized individual
  1171. with administrative duties, whose duties include selecting the
  1172. events to be audited on the system, setting up the audit flags
  1173. which enable the recording of those events, and analyzing the
  1174. trail of audit events.(2) 
  1175.  
  1176.  
  1177. Audit Mechanism - The device used
  1178. to collect, review, and/or examine system activities. 
  1179.  
  1180.  
  1181. Audit Trail - A set of records
  1182. that collectively provide documentary evidence of processing used
  1183. to aid in tracing from original transactions forward to related
  1184. records and reports, and/or backwards from records and reports to
  1185. their component source transactions.(1) 
  1186.  
  1187.  
  1188. Auditable Event - Any event that
  1189. can be selected for inclusion in the audit trail. These events
  1190. should include, in addition to security-relevant events, events
  1191. taken to recover the system after failure and any events that
  1192. might prove to be security-relevant at a later time. 
  1193.  
  1194.  
  1195. Authenticated User - A user who
  1196. has accessed an ADP system with a valid identifier and
  1197. authentication combination. 
  1198.  
  1199.  
  1200. Automatic Data Processing (ADP)
  1201. System - An assembly of computer hardware, firmware, and software
  1202. configured for the purpose of classifying, sorting, calculating,
  1203. computing, summarizing, transmitting and receiving, storing, and
  1204. retrieving data with a minimum of human intervention.(1) 
  1205.  
  1206.  
  1207. Category - A grouping of
  1208. classified or unclassified sensitive information, to which an
  1209. additional restrictive label is applied (e.g., proprietary,
  1210. compartmented information) to signify that personnel are granted
  1211. access to the information only if they have formal approval or
  1212. other appropriate authorization.(4) 
  1213.  
  1214.  
  1215. Covert Channel - A communication
  1216. channel that allows a process to transfer information in a manner
  1217. that violates the system's security policy.(1) 
  1218.  
  1219.  
  1220. Covert Storage Channel - A covert
  1221. channel that involves the direct or indirect writing of a storage
  1222. location by one process and the direct or indirect reading of the
  1223. storage location by another process. Covert storage channels
  1224. typically involve a finite resource (e.g., sectors on a disk)
  1225. that is shared by two subjects at different security levels.(1) 
  1226.  
  1227.  
  1228. Covert Timing Channel - A covert
  1229. channel in which one process signals information to another by
  1230. modulating its own use of system resources (e.g., CPU time) in
  1231. such a way that this manipulation affects the real response time
  1232. observed by the second process.(1) 
  1233.  
  1234.  
  1235. Flaw - An error of commission,
  1236. omission or oversight in a system that allows protection
  1237. mechanisms to be bypassed.(1) 
  1238.  
  1239.  
  1240. Object - A passive entity that
  1241. contains or receives information. Access to an object potentially
  1242. implies access to the information it contains. Examples of
  1243. objects are: records, blocks, pages, segments, files,
  1244. directories, directory trees and programs, as well as bits,
  1245. bytes, words, fields, processors, video displays, keyboards,
  1246. clocks, printers, network nodes, etc.(1) 
  1247.  
  1248.  
  1249. Post-Selection - Selection, by
  1250. authorized personnel, of specified events that had been recorded
  1251. on the audit trail. 
  1252.  
  1253.  
  1254. Pre-Selection - Selection, by
  1255. authorized personnel, of the auditable events that are to be
  1256. recorded on the audit trail. 
  1257.  
  1258.  
  1259. Security Level - The combination
  1260. of a hierarchical classification and a set of non-hierarchical
  1261. categories that represents the sensitivity of information.(1) 
  1262.  
  1263.  
  1264. Security Policy - The set of laws,
  1265. rules, and practices that regulate how an organization manages,
  1266. protects, and distributes sensitive information.(1) 
  1267.  
  1268.  
  1269. Security-Relevant Event - Any
  1270. event that attempts to change the security state of the system,
  1271. (e.g., change discretionary access controls, change the security
  1272. level of the subject, change user password, etc.). Also, any
  1273. event that attempts to violate the security policy of the system,
  1274. (e.g., too many attempts to login, attempts to violate the
  1275. mandatory access control limits of a device, attempts to
  1276. downgrade a file, etc.).(1) 
  1277.  
  1278.  
  1279. Sensitive Information -
  1280. Information that, as determined by a competent authority, must be
  1281. protected because its unauthorized disclosure, alteration, loss,
  1282. or destruction will at least cause perceivable damage to someone
  1283. or something.(1) 
  1284.  
  1285.  
  1286. Subject - An active entity,
  1287. generally in the form of a person, process, or device that causes
  1288. information to flow among objects or changes the system state.
  1289. Technically, a process/domain pair.(1) 
  1290.  
  1291.  
  1292. Subject Sensitivity Level - The
  1293. sensitivity level of the objects to which the subject has both
  1294. read and write access. A subject's sensitivity level must always
  1295. be less than or equal to the clearance of the user the subject is
  1296. associated with.(4) 
  1297.  
  1298.  
  1299. System Security Administrator -
  1300. The person responsible for the security of an Automated
  1301. Information System and having the authority to enforce the
  1302. security safeguards on all others who have access to the
  1303. Automated Information System.(4) 
  1304.  
  1305.  
  1306. Trusted Computing Base (TCB) - The
  1307. totality of protection mechanisms within a computer
  1308. system-including hardware, firmware, and software-the combination
  1309. of which is responsible for enforcing a security policy. A TCB
  1310. consists of one or more components that together enforce a
  1311. unified security policy over a product or system. The ability of
  1312. a TCB to correctly enforce a security policy depends solely on
  1313. the mechanisms within the TCB and on the correct input by system
  1314. administrative personnel of parameters (e.g., a user's clearance)
  1315. related to the security policy.(1) 
  1316.  
  1317.  
  1318. User - Any person who interacts
  1319. directly with a computer system.(1) 
  1320.  
  1321. REFERENCES 
  1322.  
  1323.  
  1324.      • 1. National Computer Security
  1325.         Center, DoD Trusted Computer System Evaluation Criteria,
  1326.         DoD, DoD 5200.28-STD, 1985. 
  1327.      • 2. Gligor, Virgil D.,
  1328.         "Guidelines for Trusted Facility Management and
  1329.         Audit," University of Maryland, 1985. 
  1330.      • 3. Brown, Leonard R.,
  1331.         "Guidelines for Audit Log Mechanisms in Secure
  1332.         Computer Systems," Technical Report
  1333.         TR-0086A(2770-29)-1, The Aerospace Corporation, 1986. 
  1334.      • 4. Subcommittee on Automated
  1335.         Information System Security, Working Group #3,
  1336.         "Dictionary of Computer Security Terminology,"
  1337.         23 November 1986. 
  1338.      • 5. National Computer Security
  1339.         Center, Criterion Interpretation, Report No. C1-C1-02-87,
  1340.         1987. 
  1341.  
  1342.  
  1343.  
  1344. e