home *** CD-ROM | disk | FTP | other *** search
/ Information Operations Fundamentals 2001 February / Information_Operations_Fundamentals_Unclassified_Version_1.0_February_2001.iso / text_old.txt < prev    next >
Text File  |  2000-12-18  |  157KB  |  1,152 lines

  1. text1=
  2. Highest level of trust defined in the Orange Book (Department of Defense Trusted Computer System Evaluation Criteria, DoD 5200.28-STD).   NSTISSI 4009
  3. &text2=Opportunity to make use of an IS resource.   NSTISSI 4009
  4. &text3="Limiting access to information system resources only to authorized users, programs, processes, or other systems."   NSTISSI 4009
  5. &text4=Mechanism implementing discretionary and/or mandatory access control between subjects and objects.   NSTISSI 4009
  6. &text5=Security safegard designed to detect and deny unauthorized access and permit authorized access in an IS.   NSTISSI 4009
  7. &text6=Designated individual responsible for limiting access to information systems resources.   NSTISSI 4009
  8. &text7="Hierarchical portion of the security level used to identify the sensitivity of IS data and the clearance or authorization of users.  Access level, in conjunction with the non-hierarchical categories, forms the sensitivity label of an object.  See category."   NSTISSI 4009
  9. &text8="(IS) Compilation of users, programs, or processes and the access levels and types to which each is authorized.  (COMSEC)-Roster of persons authorized admittance to a controlled area."   NSTISSI 4009
  10. &text9="Segment of time, generally expressed in days or weeks, during which access rights prevail."   NSTISSI 4009
  11. &text10=Associates each user with a list of protected objects the user may access.   NSTISSI 4009
  12. &text11="Privilege to perform action on an object.  Read, write, execute, append, modify, delete, and create are examples of access types."   NSTISSI 4009
  13. &text12="Area within which the user is aware of all persons entering and leaving.  This area denies the opportunity for concealed TEMPEST surveillance, and delineates the closest point of potential TEMPEST intercept from a vehicle.  Preferred term:  inspectable space."   NSTISSI 4009
  14. &text13="(IS) Process allowing auditing of IS activities to be traced to a source that may then be held responsible.  (COMSEC) Principle that an individual is entrusted to safeguard and control equipment, keying material, and information and is answerable to proper authority for the loss or misuse of that equipment or information."   NSTISSI 4009
  15. &text14=Numeric code used to indicate the minimum accounting controls required for items of accountable COMSEC material within the COMSEC Material Control System.   NSTISSI 4009
  16. &text15=Number assigned to an item of COMSEC material to facilitate its control.   NSTISSI 4009
  17. &text16=Formal declaration by a Designated Approving Authority (DAA) that an IS is approved to operate in a particular security mode using a prescribed set of safeguards at an acceptable level of risk.   NSTISSI 4009
  18. &text17=Product comprised of a System Security Plan (SSP) and a report documenting the basis for the accreditation decision.   NSTISSI 4009
  19. &text18=Synonymous with Designated Approving Authority.   NSTISSI 4009
  20. &text19=Access Control List   ACRONYMS
  21. &text20=Access Control Officer   ACRONYMS
  22. &text21="Incorporation of new hardware, software, or firmware safeguards in an operational IS."   NSTISSI 4009
  23. &text22="Type of attack in which the attacker steals a legitimate network address of a system and uses it to impersonate the system that owns the address.  Impersonating, masquerading, mimicking, and piggybacking are forms of spoofing."   NSTISSI 4009
  24. &text23=Advanced Development Model   ACRONYMS
  25. &text24=Advanced Data Processing   ACRONYMS
  26. &text25=Automatic Data Processing System   ACRONYMS
  27. &text26=Person or organization that must be denied access to information.   NSTISSI 4009
  28. &text27="Assessment of significant new trends or developments regarding the threat to the IS of an organization.  This assessment may include analytical insights into trends, intentions, technologies, or tactics of an adversary targeting ISs."   NSTISSI 4009
  29. &text28=Application Entity   ACRONYMS
  30. &text29=Air Force Information Warfare Center   ACRONYMS
  31. &text30=Address Indicator Group   ACRONYMS
  32. &text31=Advanced Intelligence Network   ACRONYMS
  33. &text32=Area Interswitch Rekeying Key   ACRONYMS
  34. &text33=Automated Information System   ACRONYMS
  35. &text34=Automated Information Systems Security   ACRONYMS
  36. &text35=Anti-Jamming   ACRONYMS
  37. &text36=Automatic Remote Rekeying   ACRONYMS
  38. &text37=Automatic Key Distribution/Rekeying Control Unit   ACRONYMS
  39. &text38=Automatic Key Distribution Center   ACRONYMS
  40. &text39=Automated Key Management Center   ACRONYMS
  41. &text40=Automated Key Management System   ACRONYMS
  42. &text41=Accounting Legend Code   ACRONYMS
  43. &text42=Notification of a specific attack directed at the IS of an organization.   NSTISSI 4009
  44. &text43=Person designated by proper authority to perform the duties of the COMSEC custodian during the temporary absence of the COMSEC custodian.   NSTISSI 4009
  45. &text44=1.  Auto-Manual System                                                             2.  Autonomous Message Switch                                                    ACRONYMS
  46. &text45=Advanced Narrowband Digital Voice Terminal   ACRONYMS
  47. &text46=American National Standards Institute   ACRONYMS
  48. &text47=Measures ensuring that transmitted information can be received despite deliberate jamming attempts.   NSTISSI 4009
  49. &text48=Measures preventing an opponent's participation in an IS.   NSTISSI 4009
  50. &text49=area of responsibility    IO Fundamentals
  51. &text50=Automated Office Support Systems   ACRONYMS
  52. &text51=Adaptive Predictive Coding   ACRONYMS
  53. &text52=Approved Product List   ACRONYMS
  54. &text53=Auxiliary Power Unit   ACRONYMS
  55. &text54=Advanced Research Projects Agency Network   ACRONYMS
  56. &text55=American Standard Code for Information Interchange   ACRONYMS
  57. &text56="Assistant Secretary of Defense for Command, Control, Communications and Intelligence"   ACRONYMS
  58. &text57=Advanced Self-Protection Jammer   ACRONYMS
  59. &text58="Group of parts, elements, subassemblies, or circuits that are removable items of COMSEC equipment."   NSTISSI 4009
  60. &text59=Automated Information System Security Incident Support Team   NSTISSI 4009
  61. &text60=See information assurance   NSTISSI 4009
  62. &text61=Approval for Service Use   ACRONYMS
  63. &text62=Asynchronous Transfer Mode   ACRONYMS
  64. &text63="Intentional act of attempting to bypass one or more of the following security controls of an IS: nonrepudiation, authentication, integrity, availability, or confidentiality."   NSTISSI 4009
  65. &text64="In Trusted Computing Base (TCB) design, a character entered from a terminal that tells the TCB the user wants a secure communications path from the terminal to some trusted code to provide a secure service for the user."   NSTISSI 4009
  66. &text65="Independent review and examination of records and activities to assess the adequacy of system controls, to ensure compliance with established policies and operational procedures, and to recommend necessary changes in controls, policies, or procedures."   NSTISSI 4009
  67. &text66="Chronological record of system activites to enable the reconstruction and examination of the sequence of events and/or changes in an event.  Audit trail may apply to information in an IS, to message routing in a communications system, or to the transfer of COMSEC material."   NSTISSI 4009
  68. &text67="To verify the identity of a user, user device, or other entity, or the integrity of data stored, transmitted, or otherwise exposed to unauthorized modification in an IS, or to establish the validity of a transmission."   NSTISSI 4009
  69. &text68="Security measure designed to establish the validity of a transmission, message, or originator, or a means of verifying an individual's authorization to receive specific categories of information."   NSTISSI 4009
  70. &text69=Cryptosystem or process used for authentication.   NSTISSI 4009
  71. &text70="Means used to confirm the identity of a station, originator, or individual."   NSTISSI 4009
  72. &text71="Access privileges granted to a user, program, or process."   NSTISSI 4009
  73. &text72=Manufacturer of INFOSEC equipment authorized to produce quantities in excess of contractual requirements for direct sale to eligible buyers.  Eligible buyers are typically U.S. Government organiztions or U.S. Government contractors.   NSTISSI 4009
  74. &text73="Program in which a vendor, producing an INFOSEC product under contract to the National Security Agency, is authorized to produce that product in numbers exceeding the contracted requirements for direct marketing and sale to eligible buyers.  Eligible buyers are typically U.S. Government organizations or U.S. Government contractors.  Products approved for marketing and sale through the Authorized Vendor Program are placed on the Endorsed Cryptographic Products List."   NSTISSI 4009
  75. &text74=Automatic Digital Network   ACRONYMS
  76. &text75="Programmable, hand-held crypto-equipment used to perform encoding and decoding functions."   NSTISSI 4009
  77. &text76=See Information System.   NSTISSI 4009
  78. &text77=See information systems security.   NSTISSI 4009
  79. &text78=Procedure to rekey distant crypto-equipment electronically without specific actions by the receiving terminal operator.   NSTISSI 4009
  80. &text79=Use of automated procedures to ensure controls are not circumvented or the use of these tools to track actions taken by subjects suspected of misusing the IS.   NSTISSI 4009
  81. &text80=Auxiliary Vector   ACRONYMS
  82. &text81="Timely, reliable access to data and information services for authorized users."   NSTISSI 4009
  83. &text82=Authorized Vendor Program   ACRONYMS
  84. &text83=Synonymous with trap door.   NSTISSI 4009
  85. &text84="Copy of files and programs made to facilitate recovery, if necessary."   NSTISSI 4009
  86. &text85=Display on an IS that sets parameters for system or data use.   NSTISSI 4009
  87. &text86=Format-state transition model of a computer security policy that describes a formal set of access controls based on information sensitivity and subject authorizations.  See star (*) property and simple security property.   NSTISSI 4009
  88. &text87=Condition of cryptographic data that cannot be compromised by human access.   NSTISSI 4009
  89. &text88="Nonhostile environment that may be protected from external hostile elements by physical, personnel, and procedural security countermeasures."   NSTISSI 4009
  90. &text89=Level of trust defined by the DoD Trusted Computer System Evaluation Criteria to be beyond the state-of-the-art technology.  It includes all the A1-level features plus additional ones not required at the A1-level.   NSTISSI 4009
  91. &text90=Process of associating a specific communications terminal with a specific cryptographic key or associating two related elements of information.   NSTISSI 4009
  92. &text91=Automated methods of authenticating or verifying an individual based upon a physical or behavioral characteristic.   NSTISSI 4009
  93. &text92=Ratio between the number of bits incorrectly received and the total number of bits transmitted in a telecommunications system.   NSTISSI 4009
  94. &text93="Designation applied to information systems, and to associated areas, circuits, components, and equipment, in which national security information is not processed."   NSTISSI 4009
  95. &text94="Software, hardware, or physical barrier that limits access to a system or part of a system."   NSTISSI 4009
  96. &text95=List containing words and phrases used to shorten messages.   NSTISSI 4009
  97. &text96="Act of searching through IS storage to locate or acquire information, without necessarily knowing the existence or format of information being sought."   NSTISSI 4009
  98. &text97=Simultaneous encrytption of all channels of a multichannel telecommunications link.   NSTISSI 4009
  99. &text98=Certification and Accreditation   ACRONYMS
  100. &text99=command and control   IO Fundamentals
  101. &text100=command and control warfare   IO Fundamentals
  102. &text101="Command, Control, Communications and Computers"   ACRONYMS
  103. &text102=Certification Authority   ACRONYMS
  104. &text103=civil affairs   IO Fundamentals
  105. &text104="Procedure for identifying and authenticating a remote IS terminal, whereby the host system disconnects the terminal and re-establishes contact.  Synonymous with dial back."   NSTISSI 4009
  106. &text105="Cryptosystem used to encipher/decipher call signs, address groups, and address indicating groups."   NSTISSI 4009
  107. &text106=Type of protective package used to contain and dispense key in punched or printed tape form.   NSTISSI 4009
  108. &text107="Protected identifier that both identifies the object and specifies the access rights to be allowed to the subject who possesses the capability.  In a capability-based system, access to protected objects such as files is granted if the would-be subject possesses a capability for the object."   NSTISSI 4009
  109. &text108=Downward flow of information through a range of security levels greater than the accreditation range of a system network or component.   NSTISSI 4009
  110. &text109=Restrictive label applied to classified or unclassified information to limit access.   NSTISSI 4009
  111. &text110=Configuration Control Board   ACRONYMS
  112. &text111=Commercial COMSEC Endorsement Program   ACRONYMS
  113. &text112=Controlled Cryptographic Item   ACRONYMS
  114. &text113="Device embodying a cryptographic logic or other COMSEC design that NSA has approved as a Controlled Cryptographic Item (CCI).  It performs the entire COMSEC function, but depends upon the host equipment to operate."   NSTISSI 4009
  115. &text114="Part of a Controlled Cryptographic Item (CCI) that does not perform the entire COMSEC function but depends upon the host equipment, or assembly, to complete and operate the COMSEC function."   NSTISSI 4009
  116. &text115=Telecommunications or information handling equipment that embodies a Controlled Cryptographic Item (CCI) component or CCI assembly and performs the entire COMSEC function without dependence on host equipment to operate.   NSTISSI 4009
  117. &text116=Circuit Control Officer   ACRONYMS
  118. &text117=Critical Design Review   ACRONYMS
  119. &text118=Contract Data Requirements List   ACRONYMS
  120. &text119=Cryptographic Device Services   ACRONYMS
  121. &text120=Office of a federal department or agency that keeps records of accountable COMSEC material held by elements subject to its oversight.   NSTISSI 4009
  122. &text121=Communications Electronics Operating Instruction   ACRONYMS
  123. &text122=Compromising Emanation Performance Requirement   ACRONYMS
  124. &text123=1.  Cryptographic Equipment Room                                     2.  Communication Equipment Room   ACRONYMS
  125. &text124=Computer Emergency Response Team   ACRONYMS
  126. &text125=Record holding security information about an IS user and vouches to the truth and accuracy of the information it contains.   NSTISSI 4009
  127. &text126="Process whereby certificates (as defined above) are generated, stored, protected, transferred, loaded, used, and destroyed."   NSTISSI 4009
  128. &text127=Statement attached to a COMSEC audit report by which a COMSEC custodian certifies that all actions have been completed.   NSTISSI 4009
  129. &text128=List of invalid certificates (as defined above) that have been revoked by the issuer.   NSTISSI 4009
  130. &text129="Comprehensive evaluation of the technical and nontechnical security features of an IS and other safeguards, made in support of the accreditation process, to establish the extent to which a particular design and implementation meets a set of specified security requirements."   NSTISSI 4009
  131. &text130="Individual responsible for making a technical judgment of the system's compliance with stated requirements, identifying and assessing the risks associated with operating the system, coordinating the certification activities, and consolidating the final certification and accreditation packages."   NSTISSI 4009
  132. &text131="Third level of the Public Key Infrastructure (PKI) Certification Management Authority responsible for issuing and revoking user certificates, and exacting compliance to the PKI policy as defined by the parent Policy Creation Authority (PCA)."   NSTISSI 4009
  133. &text132=Commercial-off-the-shelf (COTS) workstation with a trusted operating system and special purpose application software that is used to issue certificates.   NSTISSI 4009
  134. &text133=Product of the certification effort documenting the detailed results of the certification activities.   NSTISSI 4009
  135. &text134=Software and hardware security tests conducted during development of an IS.   NSTISSI 4009
  136. &text135="An experienced, technically qualified U.S. Government employee who has met established certification requirements in accordance with NSTISSC-approved criteria and has been appointed by a U.S. Government Department or Agency to fulfill CTTA responsibilites."   NSTISSI 4009
  137. &text136=Criticality Factor   ACRONYMS
  138. &text137=Common Fill Device   ACRONYMS
  139. &text138=Prearranged procedure in which a subject requests authentication of another and the latter establishes validity with a correct reply.   NSTISSI 4009
  140. &text139=Cipher text generated by cryptographic logic to detect failures in cryptography.   NSTISSI 4009
  141. &text140=Value computed on data to detect error or manipulation during transmission.  See hash total.   NSTISSI 4009
  142. &text141=counterintelligence   IO Fundamentals
  143. &text142=Central Intelligence Agency   ACRONYMS
  144. &text143=Computer Incident Assessment Capability   ACRONYMS
  145. &text144=Crypto-Ignition Key   ACRONYMS
  146. &text145=Commander in Chief   ACRONYMS
  147. &text146="Any cryptographic system in which arbitrary symbols or groups of symbols, represent units of plain text or in which units of plain text are rearranged, or both."   NSTISSI 4009
  148. &text147=Enciphered information.   NSTISSI 4009
  149. &text148=Cryptographic logic that uses previous cipher text to generate a key stream.   NSTISSI 4009
  150. &text149="Process of enciphering audio information, resulting in encrypted speech."   NSTISSI 4009
  151. &text150=Common Interswitch Rekeying Key   ACRONYMS
  152. &text151=Computer Security Incident Response Team   ACRONYMS
  153. &text152="The activities of a commander that establish, maintain, influence, or exploit relations between military forces and civil authorities, both governmental and nongovernmental, and the civilian populace in a friendly, neutral, or hostile area of operations in order to facilitate military operations and consolidate operational objectives. Civil affairs may include performance by military forces of activities and functions normally the responsibility of local government. These activities may occur prior to, during, or subsequent to other military actions. They may also occur, if directed, in the absence of other military operations. Also called CA. (Joint Pub 1-02)"   IO Fundamentals
  154. &text153="Chairman, Joint Chiefs of Staff"   ACRONYMS
  155. &text154=Chairman of the Joint Chiefs of Staff Instruction   IO Fundamentals
  156. &text155=Chairman of the Joint Chiefs of Staff Manual   IO Fundamentals
  157. &text156=Compartment Key   ACRONYMS
  158. &text157=Cooperative Key Generation   ACRONYMS
  159. &text158="Information that has been determined pursuant to Executive Order 12958 or any predecessor order, or by the Atomic Energy Act of 1954, as amended, to require protection against unauthorized disclosure and is marked to indicate its classified status."   NSTISSI 4009
  160. &text159="Removal of data from an IS, its storage devices, and other peripheral devices with storage capacity, in such a way that the data may not be reconstructed using common system capabilities (i.e., keyboard strokes); however, the data may be reconstructed using laboratory methods.  Cleared media may be reused at the same classification level or at a higher level.  Overwriting is one method of clearing."   NSTISSI 4009
  161. &text160=COMSEC Local Management Device   ACRONYMS
  162. &text161="Environment providing sufficient assurance that applications and equipment are protected against the introduction of malicious logic during an IS life cycle.  Closed security is based upon a system's developers operators, and maintenance personnel having sufficient clearances, authorization, and configuration control."   NSTISSI 4009
  163. &text162=Configuration Management   ACRONYMS
  164. &text163=COMSEC Material Control System   ACRONYMS
  165. &text164=civil-military operations   IO Fundamentals
  166. &text165=computer network attack   IO Fundamentals
  167. &text166=Cryptonet Control Station   ACRONYMS
  168. &text167=Computer Network Defense   ACRONYMS
  169. &text168=Computer Network Defense   ACRONYMS
  170. &text169=Cryptonet Key   ACRONYMS
  171. &text170=course of action   IO Fundamentals
  172. &text171="(COMSEC) System of communication in which arbitrary groups of letters, numbers, or symbols represent units of plain text of varying length."   NSTISSI 4009
  173. &text172="Document containing plain text and code equivalents in a systematic arrangement, or a technique of machine encryption using a word substitution technique."   NSTISSI 4009
  174. &text173="Group of letters, numbers, or both in a code system used to represent a plain text word, phrase, or sentence."   NSTISSI 4009
  175. &text174="Set of plain text words, numerals, phrases, or sentences for which code equivalents are assigned in a code system."   NSTISSI 4009
  176. &text175=Procedure for initially keying crypto-equipment.   NSTISSI 4009
  177. &text176="The exercise of authority and direction by a properly designated commander over assigned and attached forces in the accomplishment of the mission. Command and control functions are performed through an arrangement of personnel, equipment, communications, facilities, and procedures employed by a commander in planning, directing, coordinating, and controlling forces and operations in the accomplishment of the mission. Also called C2. (Joint Pub 1-02)"   IO Fundamentals
  178. &text177="The integrated use of operations security, military deception, psychological operations, electronic warfare, and physical destruction, mutually supported by intelligence, to deny information to, influence, degrade, or destroy adversary command and control"   IO Fundamentals
  179. &text178="Individual responsible for the appointment of user representatives for a department, agency, or organization and their key ordering privileges."   NSTISSI 4009
  180. &text179="Relationship between NSA and industry in which NSA provides the COMSEC expertise (i.e., standards, algorithms, evaluations, and guidance) and industry provides design, development, and production capabilities to produce a type 1 or type 2 product.  Products developed under the CCEP may include modules, subsystems, equipment, systems, and ancillary devices."   NSTISSI 4009
  181. &text180="One of a family of devices developed to read-in, transfer, or store key."   NSTISSI 4009
  182. &text181=Concealing or altering of characteristic communications patterns to hide information that could be of value to an adversary.   NSTISSI 4009
  183. &text182="Deliberate transmission, retransmission, or alteration of communications to mislead an adversary's interpretation of the communications.  See imitative communications deception and manipulative communications deception."   NSTISSI 4009
  184. &text183="Analytic model of communications associated with an organization or activity.  The model is prepared from a systematic examination of communications content and patterns, the functions they reflect, and the communications security measures applied."   NSTISSI 4009
  185. &text184="The protection resulting from all measures designed to deny unauthorized persons information of value which might be derived from the possession and study of telecommunications, or to mislead unauthorized persons in their interpretation of the results of "   IO Fundamentals
  186. &text185="Measures taken to deny unauthorized persons information derived from telecommunications and to ensure the authenticity of such telecommunications.  Communications security includes cryptosecurity, transmission security, emission security, and physical security of COMSEC material."   NSTISSI 4009
  187. &text186=A nonhierarchical grouping of sensitive information used to control access to data more finely than with hierarchical security classification alone.   NSTISSI 4009
  188. &text187="INFOSEC mode of operation wherein each user with direct or indirect access to a system, its peripherals, remote terminals, or remote hosts has all of the following:  a. Valid security clearance for the most restricted information processed in the system; b. Formal access approval and signed non-disclosure agreements for that information to which a user is to have access;  and c. Valid need-to-know for information to which a user is to have access."   NSTISSI 4009
  189. &text188="Disclosure of information to unauthorized persons, or a violation of the security policy of a system in which unauthorized intentional or unintentional disclosure, modification destruction, or loss of an object may have occurred."   NSTISSI 4009
  190. &text189="Unintentional signals that, if intercepted and analyzed, would disclose the information transmitted, received, handled, or otherwise processed by information systems equipment.  See TEMPEST."   NSTISSI 4009
  191. &text190="Computer Security - measures and controls that ensure confidentiality, integrity, and availability of the information processed and stored by a computer."   ACRONYMS
  192. &text191="Intentional or reckless misuse, alteration, disruption, or destruction of information processing resources."   NSTISSI 4009
  193. &text192=Use of a crypto-algorithm program by a computer to authenticate or encrypt/decrypt information.   NSTISSI 4009
  194. &text193="Operations to disrupt, deny, degrade, or destroy information resident in computers and computer networks, or the computers and networks themselves. Also called CNA.  (This term and its definition are approved for inclusion in the next edition of Joint"   IO Fundamentals
  195. &text194=   Pub 1-02.)
  196. &text195=   "
  197. &text196=Computer Security   The protection resulting from all measures to deny unauthorized access and exploitation of friendly computer systems. Also called COMPUSEC. (Joint Pub 1-02)
  198. &text197=Computer Security   "Measures and controls that ensure confidentiality, integrity, and availability of IS assests, including hardware, software, firmware and information being processed, stored and communicated. "
  199. &text198=Computer Security Incident   See incident.
  200. &text199=Computer Security Subsystem   Hardware/software designed to provide computer security features in a larger system environment.
  201. &text200=COMSEC   Communications Security
  202. &text201=COMSEC Account   "Administrative entity, identified by an account number, used to maintain accountability, custody, and control of COMSEC material."
  203. &text202=COMSEC Account Audit   "Examination of the holdings, records, and procedures of a COMSEC account ensuring all accountable COMSEC material is properly handled and safeguarded."
  204. &text203=COMSEC Aid   "COMSEC material that assists in securing telecommunications and is required in the production, operation, or maintenance of COMSEC systems and their components.  COMSEC keying material, callsign/frequency systems, and supporting documentation, such as operating and maintenance manuals, are examples of COMSEC aids."
  205. &text204=COMSEC Boundary   "Definable perimeter encompassing all hardware, firmware, and software components performing critical COMSEC functions, such as key generation and key handling and storage."
  206. &text205=COMSEC Chip Set   Collection of NSA approved microchips.
  207. &text206=COMSEC Control Program   "Computer instructions or routines controlling or affecting the externally performed functions of key generation, key distribution, message encryption/decryption, or authentication."
  208. &text207=COMSEC Custodian   "Person designated by proper authority to be responsible for the receipt, transfer, accounting safeguarding, and destruction of COMSEC material assigned to a COMSEC account."
  209. &text208=COMSEC End-Item   Equipment or combination of components ready for use in a COMSEC application.
  210. &text209=COMSEC Equipment   "Equipment designed to provide security to telecommunications by converting information to a form unintelligible to an unauthorized interceptor and, subsequently, by reconverting such information to its original form for authorized recipients; also, equipment designed specifically to aid in, or as an essential element of, the conversion process.  COMSEC equipment includes crypto-equipment, crypto-ancillary equipment, cryptoproduction equipment, and authentication equipment."
  211. &text210=COMSEC Facility   "Space used for generating, storing, repairing, or using COMSEC material."
  212. &text211=COMSEC Incident   Occurrence that potentially jeopardizes the security of COMSEC material or the secure transmission of national security information.
  213. &text212=COMSEC Insecurity   "COMSEC incident that has been investigated, evaluated, and determined to jeopardize the security of COMSEC material or the secure transmission of information."
  214. &text213=COMSEC Manager   Person who manages the COMSEC resources of an organization.
  215. &text214=COMSEC Material   "Item designed to secure or authenticate telecommunications.  COMSEC material includes, but is not limited to key, equipment, devices, documents, firmware, or software that embodies or describes cryptographic logic and other items that perform COMSEC functions."
  216. &text215=COMSEC Material Control System (CMCS)   "Logistics and accounting system through which COMSEC material marked CRYPTO"" is distributed, controlled, and safeguarded.  Included are the COMSEC central offices of record, cryptologistic depots, and COMSEC accounts.  COMSEC material other than key may be handled through the COMSEC Material Control System."""
  217. &text216=COMSEC Modification   See information systems security equipment modification.
  218. &text217=COMSEC Module   Removable component that performs COMSEC functions in a telecommunications equipment or system.
  219. &text218=COMSEC Monitoring   "Act of listening to, copying, or recording transmissions of one's own official telecommunications to analyze the degree of security."
  220. &text219=COMSEC Profile   "Statement of COMSEC measures and materials used to protect a given operation, system, or organization."
  221. &text220=COMSEC Survey   "Organized collection of COMSEC and communications information relative to a given operation, system, or organization."
  222. &text221=COMSEC System Data   Information required by a COMSEC equipment or system to enable it to properly handle and control key.
  223. &text222=COMSEC Training   "Teaching of skills relating to COMSEC accounting, use of COMSEC aids, or installation, use, maintenance, and repair of COMSEC equipment."
  224. &text223=Concept of Operations (CONOP)   "Document detailing the method, act, process, or effect of using an IS."
  225. &text224=Confidentiality   "Assurance that information is not disclosed to unauthorized persons, processes, or devices."
  226. &text225=Configuration Control   "Process of controlling modifications to hardware, firmware, software, and documentation to ensure the IS is protected against improper modifications prior to, during, and after system implementation."
  227. &text226=Configuration Management   "Management of security features and assurances through control of changes made to hardware, software, firmware, documentation, test, test fixtures, and test documentation throughout the life cycle of an IS."
  228. &text227=Confinement Channel   See covert channel.
  229. &text228=Confinement Property   Synonymous with star (*) property.
  230. &text229=CONOP   Concept of Operations
  231. &text230=Contamination   The introduction of data of one security classification or security category into data of a lower security classification or different security category.
  232. &text231=Contingency Key   Key held for use under specific operational conditions or in support of specific contingency plans.
  233. &text232=Contingency Plan   "Plan maintained for emergency response, backup operations, and post-disaster recovery for an IS, to ensure the availability of critical resources and to facilitate the continuity of operations in an emergency situation."
  234. &text233=Controlled Access Protection   "The C2 level of protection described in the Trusted Computer System Evaluation Criteria (Orange Book).  Its major characteristics are:  individual accountability, audit, access control, and object reuse."
  235. &text234=Controlled Cryptographic Item (CCI)   "Secure telecommunications or information handling equipment, or associated cryptographic component, that is unclassified but governed by a special set of control requirements.  Such items are marked CONTROLLED CRYPTOGRAPHIC ITEM"" or, where space is limited, ""CCI."""""
  236. &text235=Controlled Security Mode   See multilevel security.
  237. &text236=Controlled Sharing   Condition existing when access control is applied to all users and components of an IS.
  238. &text237=Controlled Space   "Three-dimensional space surrounding IS equipment, within which unauthorized persons are denied unrestricted access and are either escorted by authorized persons or are under continuous physical or electronic surveillance."
  239. &text238=Controlling Authority   Official responsible for directing the operation of a cryptonet and for managing the operational use and control of keying material assigned to the cryptonet.
  240. &text239=CONUS   Continental United States
  241. &text240=Cooperative Key Generation   "Electronically exchanging functions of locally generated, random components, from which both terminals of a secure circuit construct traffic encryption key or key encryption key for use on that circuit."
  242. &text241=Cooperative Remote Rekeying   Synonymous with manual remote rekeying.
  243. &text242=COR   1.  Central Office of Record (COMSEC)                              2.  Contracting Officer Representative
  244. &text243=Correctness Proof   A mathematical proof of consistency between a specification and its implementation.
  245. &text244=Cost-Benefit-Analysis   Assessment of the cost of providing protection or security commensurate with the risk and magnitude of asset loss or damage.
  246. &text245=COTS   Commercial-Off-the-Shelf - Refers to commercial products available for general purchase.
  247. &text246=Counterdeception   "Efforts to negate, neutralize, diminish the effects of, or gain advantage from, a foreign deception operation. Counterdeception does not include the intelligence function of identifying foreign deception operations.  (Joint Pub 1-02)"
  248. &text247=Counterintelligence   "Information gathered and activities conducted to protect against espionage, other intelligence activities, sabotage, or assassinations conducted by or on behalf of foreign governments or elements thereof, foreign organizations, or foreign persons, or international terrorist activities. Also called CI. (Joint Pub 1-02)"
  249. &text248=Countermeasure   "Action, device, procedure, technique, or other measure that reduces the vulnerability of an IS."
  250. &text249=Covert Channel   Unintended and/or unauthorized communications path that can be used to transfer information in a manner that violates an IS security policy.  See overt channel and exploitable channel.
  251. &text250=Covert Channel Analysis   Determination of the extent to which the security policy model and subsequent lower-level program descriptions may allow unauthorized access to information.
  252. &text251=Covert Storage Channel   "Covert channel involving the direct or indirect writing to a storage location by one process and the direct or indirect reading of the storage location by another process.  Covert storage channels typically involve a finite resource (e.g., sectors on a disk) that is shared by two subjects at different security levels."
  253. &text252=Covert Timing Channel   "Covert channel in which one process signals information to another process by modulating its own use of system resources (e.g., central processing unit time) in such a way that this manipulation affects the real response time observed by the second process."
  254. &text253=CPS   COMSEC Parent Switch
  255. &text254=CPU   Central Processing Unit
  256. &text255=Credentials   "Information, passed from one entity to another, used to establish the sending entity's access rights."
  257. &text256=Critical Infrastructures   Those physical and cyber-based systems essential to the minimum operations of the economy and government.
  258. &text257=CRL   Certificate Revocation List 
  259. &text258=CRP   COMSEC Resources Program (Budget)
  260. &text259=CRR   Certification Requirements Review
  261. &text260=Cryptanalysis   Operations performed in converting encrypted messages to plain text without initial knowledge of the crypto-algorithm and/or key employed in the encryption.
  262. &text261=CRYPTO   Marking or designator identifying COMSEC keying material used to secure or authenticate telecommunications carrying classified or sensitive U.S. Government or U.S. Government-derived information.
  263. &text262=Crypto-Alarm   Circuit or device that detects failures or aberrations in the logic or operation of crypto-equipment.  Crypto-alarm may inhibit transmission or may provide a visible and/or audible alarm.
  264. &text263=Crypto-Algorithm   "Well-defined procedure or sequence of rules or steps, or a series of mathematical equations used to describe cryptographic processes such as encryption/decryption, key generation, authentication, signatures, etc."
  265. &text264=Crypto-Ancillary Equipment   "Equipment designed specifically to facilitate efficient or reliable operation of crypto-equipment, without performing cryptographic functions itself."
  266. &text265=Crypto-Equipment   Equipment that embodies a cryptographic logic.
  267. &text266=Cryptographic   "Pertaining to, or concerned with, cryptography."
  268. &text267=Cryptographic Component   "Hardware or firmware embodiment of the cryptographic logic.  A cryptographic component may be a modular assembly, a printed wiring assembly, a microcircuit, or a combination of these items."
  269. &text268=Cryptographic Equipment Room   Controlled-access room in which cryptosystems are located.
  270. &text269=Cryptographic Initialization   "Function used to set the state of a cryptographic logic prior to key generation, encryption, or other operating mode."
  271. &text270=Cryptographic Logic   "The embodiment of one (or more) crypto-algorithm(s) along with alarms, checks, and other processes essential to effective and secure performance of the cryptographic process(es)."
  272. &text271=Cryptographic Randomization   Function that randomly determines the transmit state of a cryptographic logic.
  273. &text272=Cryptography   "Art or science concerning the principles, means, and methods for rendering plain information unintelligible and for restoring encrypted information to intelligible form."
  274. &text273=Crypto-Ignition Key (CIK)   Device or electronic key used to unlock the secure mode of crypto-equipment.
  275. &text274=Cryptology   Field encompassing both cryptography and cryptanalysis.
  276. &text275=Cryptonet   Stations holding a common key.
  277. &text276=Cryptoperiod   Time span during which each key setting remains in effect.
  278. &text277=Cryptosynchronization   Process by which a receiving decrypting cryptographic logic attains the same internal state as the transmitting encrypting logic.
  279. &text278=Cryptosystem   Associated INFOSEC items interacting to provide a single means of encryption or decryption.
  280. &text279=Cryptosystem Assessment   "Process of establishing the exploitability of a cryptosystem, normally by reviewing transmitted traffic protected or secured by the system under study."
  281. &text280=Cryptosystem Evaluation   Process of determining vulnerabilities of a cryptosystem.
  282. &text281=Cryptosystem Review   "Examination of a cryptosystem by the controlling authority ensuring its adequacy of design and content, continued need, and proper distribution."
  283. &text282=Cryptosystem Survey   Management technique in which actual holders of a cryptosystem express opinions on the system's suitability and provide usage information for technical evaluation.
  284. &text283=CSCI   Computer Software Configuration Item
  285. &text284=CSE   Communications Security Element
  286. &text285=CSM   Computer Systems Manager
  287. &text286=CSS   1. COMSEC Subordinate Switch                                           2. Constant Surveillance Service (Courier)                            3. Continuous Signature Service (Courier)                              4. Coded Switch System   
  288. &text287=CSSO   Contractor Special Security Officer
  289. &text288=CSTVRP   Computer Security Technical Vulnerability Report Program
  290. &text289=CT&E   Certification Test and Evaluation
  291. &text290=CTAK   Cipher Text Auto-Key
  292. &text291=CTTA   Certified TEMPEST Technical Authority
  293. &text292=CUP   COMSEC Utility Program
  294. &text293=Cyclic Redundancy Check   Error checking mechanism that checks data integrity by computing a polynomial algorithm based checksum.
  295. &text294=DAA   Designated Approving Authority
  296. &text295=DAC   Discretionary Access Control
  297. &text296=DAMA   Demand Assigned Multiple Access
  298. &text297=Dangling Threat   Set of properties about the external environment for which there is no corresponding vulnerability and therefore no implied risk.
  299. &text298=Dangling Vulnerability   Set of properties about the internal environment for which there is no corresponding threat and therefore no implied risk.
  300. &text299=Data Aggregation   The compilation of unclassified individual data systems and data elements that results in the totality of the information being classified.
  301. &text300=Data Encryption Standard (DES)   "Cryptographic algorithm, designed for the protection of unclassified data and published by the National Institute of Standards and Technology in Federal Information Processing Standard (FIPS) Publication 46."
  302. &text301=Data Flow Control   Synonymous with information flow control.
  303. &text302=Data Integrity   "Condition that exists when data is unchanged from its source and has not been accidentally or maliciously modified, altered, or destroyed."
  304. &text303=Data Origin Authentication   Corroborating the source of data is as claimed.
  305. &text304=Data Security   "The protection of data from unauthorized (accidental or intentional) modification, destruction, or disclosure."
  306. &text305=Data Transfer Device (DTD)   "Fill device designed to securely store, transport, and transfer electronically both COMSEC and TRANSEC key, designed to be backward compatible with the previous generation of COMSEC common fill devices, and programmable to support modern mission systems."
  307. &text306=DCID   Director Central Intelligence Directive
  308. &text307=DCS   1.  Defense Communications System                                 2.  Defense Courier Service
  309. &text308=DCSP   Design Controlled Spare Part(s)
  310. &text309=DDS   Dual Driver Service (Courier)
  311. &text310=Deception   "Those measures designed to mislead the enemy by manipulation, distortion, or falsification of evidence to induce him to react in a manner prejudicial to his interests. (Joint Pub 1-02)"
  312. &text311=Decertification   Revocation of the certification of an IS item or equipment for cause.
  313. &text312=Decipher   Convert enciphered text to plain text by means of a cryptographic system.
  314. &text313=Decode   Convert encoded text to plain text by means of a code.
  315. &text314=Decrypt   Generic term encompassing decode and decipher.
  316. &text315=Dedicated Mode   "IS security mode of operation wherein each user, with direct or indirect access to the system, its peripherals, remote terminals, or remote hosts, has all of the following:  a. valid security clearance for all information within the system;  b. formal access approval and signed nondisclosure agreements for all the information stored and/or processed (including all compartments, subcompartments, and/or special access programs); and  c. valid need-to-know for all information contained within the IS.  When in the dedicated security mode, a system is specifically and exclusively dedicated to and controlled for the processing of one particluar type or classification of information, either for full-time operation or for a specified period of time."
  317. &text316=Default Classification   Temporary classification reflecting the highest classification being processed in an IS.  Default classification is included in the caution statement affixed to an object.
  318. &text317=Defense Information Infrastructure   "The shared or interconnected system of computers, communications, data applications, security, people, training, and other support structures serving DOD local, national, and worldwide information needs. The Defense Information Infrastructure connects DOD mission support, command and control, and intelligence computers through voice, telecommunications, imagery, video, and multimedia services.  It provides information processing and services to subscribers over the Defense Information Systems Network and includes command and control, tactical, intelligence, and commercial communications systems used to transmit DOD information. Also called DII. (This term and its definition are approved for inclusion in the next edition of Joint Pub 1-02.)"
  319. &text318=Defensive Information Operations   "The integration and coordination of policies and procedures, operations, personnel, and technology to protect and defend information and information systems.  Defensive information operations are conducted through information assurance, physical security, operations security, counter-deception, counter-psychological operations, counterintelligence, electronic warfare, and special information operations.  Defensive information operations ensure timely, accurate, and relevant information access while denying adversaries the opportunity to exploit friendly information and information systems for their own purposes. (This term and its definition is approved for inclusion in the next edition of Joint Pub 1-02.)"
  320. &text319=Degaussing   Procedure that reduces the magnetic flux to virtual zero by applying a reverse magnetizing field.  Also called demagnetizing.
  321. &text320=Delegated Development Program   "INFOSEC program in which the Director, National Security Agency, delegates, on a case by case basis, the development and/or production of an entire telecommunications product, including the INFOSEC portion, to a lead department or agency."
  322. &text321=Denial of Service   Result of any action or series of actions that prevents any part of an IS from functioning.
  323. &text322=Depot Maintenance   See full maintenance.
  324. &text323=DES   Data Encryption Standard
  325. &text324=Descriptive Top-Level Specification   "Top-level specification written in a natural language (e.g., English), and informal design notation, or a combination of the two.  Descriptive top-level specification, required for a class B2 and B3 (as defined in the Orange Book, Department of Defense Trusted Computer System Evaluation Criteria, DoD 5200.28-STD) information system, completely and accurately describes a trusted computing base.  See formal top-level specification."
  326. &text325=Design Controlled Spare Part   Part or subassembly for a COMSEC equipment or device with an NSA controlled design.
  327. &text326=Design Documentation   "Set of documents, required for Trusted Computer System Evaluation Criteria (TCSEC) classes C1 and above (as defined in the Orange Book, Department of Defense Trusted Computer System Evaluation Criteria, DoD 5200.28-STD), whose primary purpose is to define and describe the properties of a system.  As it relates to TCSEC, design documentation provides an explanation of how the security policy of a system is translated into a technical solution via the Trusted Computing Base (TCB) hardware, software, and firmware."
  328. &text327=Designated Approving Authority   Official with the authority to formally assume responsibility for operating a system at an acceptable level of risk.  This term is synonymous with designated accrediting authority and delegated accrediting authority.
  329. &text328=DIA   Defense Intelligence Agency
  330. &text329=Dial Back   Synonymous with call back.
  331. &text330=DIB   Directory Information Base
  332. &text331=Digital Signature   "Cryptographic process used to assure message originator authenticity, integrity, and nonrepudiation.  Same as electronic signature."
  333. &text332=Digital Signature Algorithm   "Procedure that appends data to, or performs a cryptographic transformation of, a data unit.  The appended data or cryptographic transformation allows reception of the data unit and protects against forgery, e.g., by the recipient."
  334. &text333=DII   Defense Information Infrastructure
  335. &text334=Direct Shipment   Shipment of COMSEC material directly from NSA to user COMSEC accounts.
  336. &text335=Directed-Energy Warfare   "Military action involving the use of directed-energy weapons, devices, and countermeasures to either cause direct damage or destruction of enemy equipment, facilities, and personnel, or to determine, exploit, reduce, or prevent hostile use of the electromagnetic spectrum through damage, destruction, and disruption. It also includes actions taken to protect friendly equipment, facilities, and personnel and retain friendly use of the electromagnetic spectrum. Also called DEW. (Joint Pub 1-02)"
  337. &text336=DIS   Defense Investigative Service
  338. &text337=DISA   Defense Information Systems Agency
  339. &text338=Discretionary Access Control (DAC)   Means of restricting access to objects based on the identity and need-to-know of users and/or groups to which the object belongs.  Controls are discretionary in the sense that a subject with the certain access permission is capable of passing that permission (directly or indirectly) to any other subject.  See mandatory access control.
  340. &text339=DISN   Defense Information System Network
  341. &text340=Distinguished Name   Globally unique identifier representing an individual's identity.
  342. &text341=DITSCAP   "DOD Directive 5200.40,  DOD Information Technology Security Certification and Accreditation Process (DITSCAP); signed 30 December 1997"
  343. &text342=DLED   Dedicated Loop Encryption Device
  344. &text343=DMA   Direct Memory Access
  345. &text344=DMS   Direct Memory System
  346. &text345=DOD (or DoD)   Department of Defense
  347. &text346=DOD Trusted Computer System Evaluation Criteria (TCSEC)   "Document containing basic requirements and evaluation classes for assessing degrees of effectiveness of hardware and software security controls built into an IS.  This document, DOD 5200.38-STD, is frequently referred to as the Orange Book."
  348. &text347=DODD   Department of Defense Directive
  349. &text348=DOE   Department of Energy
  350. &text349=Domain   "Unique context (e.g., access control parameters) in which a program is operating; in effect, the set of objects a subject has the priviledge to access."
  351. &text350=Dominate   "Term used to compare IS security levels.  Security level S1 is said to dominate security S2, if the hierarchical classification of S1 is greater than, or equal to, that of S2 and the non-hierarchical categories of S1 include all those of S2 as a subset."
  352. &text351=DPL   Deguasser Products List (a section in the INFOSEC Products and Services Catalogue)
  353. &text352=Drop Accountability   Procedure under which a COMSEC account custodian initially receipts a COMSEC material and then provides no further accounting for it to its central office of record.  Local accountability of the COMSEC material may continue to be required.  See accounting legend code.
  354. &text353=DSA   Digital Signature Algorithm
  355. &text354=DSN   Defense Switched Network
  356. &text355=DSVT   Digital Subscriber Voice Terminal
  357. &text356=DT&E   Development Test and Evaluation
  358. &text357=DTD   Data Transfer Device
  359. &text358=DTLS   Descriptive Top-Level Specification
  360. &text359=DTS   Diplomatic Telecommunications Service
  361. &text360=DUA   Directory User Agent
  362. &text361=E Model   Engineering Development Model
  363. &text362=EA   electronic attack
  364. &text363=EAM   Emergency Action Message
  365. &text364=EC   Electronic Commerce
  366. &text365=ECCM   Electronic Counter-Countermeasures
  367. &text366=ECM   Electronic Countermeasures
  368. &text367=ECP   Engineering Change Proposal
  369. &text368=ECPL   Endorsed Cyptographic Products List (a section in the Information Systems Security Products and Services Catalogue)
  370. &text369=EDAC   Error Detection and Correction
  371. &text370=EDESPL   Endorsed Data Encryption Standard Products List
  372. &text371=EDI   Electronic Data Interchange
  373. &text372=EDM   Engineering Development Model
  374. &text373=EDR   Engineering Design Review
  375. &text374=EEFI   essential elements of friendly information
  376. &text375=EFD   Electronic Fill Device
  377. &text376=EFTO   Encrypt For Transmission Only
  378. &text377=EGADS   "Electronic Generation, Accounting, and Distribution System"
  379. &text378=EKMS   Electronic Key Management System
  380. &text379=Electronic Generated Key   "Key generated in a COMSEC device by introducing (either mechanically or electronically) a seed key into the device and then using the seed, together with a software algorithm stored in the device, to produce the desired key."
  381. &text380=Electronic Key Management System (EKMS)   "Interoperable collection of systems being developed by services and agencies of the U.S. Governent to automate the planning, ordering, generating, distributing, storing, filling, using, and destroying of electronic key and management of other types of COMSEC materials."
  382. &text381=Electronic Messaging Services   "Services providing interpersonal messaging capability; meeting specific functional, management, and technical requirements; and yielding a business-quality electronic mail service suitable for the conduct of official government business."
  383. &text382=Electronic Security   Protection resulting from measures designed to deny unauthorized persons information derived from the interception and analysis of noncommunications electromagnetic radiations.
  384. &text383=Electronic Signature   See digital signature.
  385. &text384=Electronic Warfare   "Any military action involving the use of electromagnetic and directed energy to control the electromagnetic spectrum or to attack the enemy. Also called EW. The three major subdivisions within electronic warfare are: electronic attack, electronic protecti"
  386. &text385=Element   "Removable item of COMSEC equipment, assembly, or subassembly; normally consisting of a single piece or group of replaceable parts."
  387. &text386=ELSEC   Electronic Security
  388. &text387=Embedded Computer   Computer system that is an integral part of a larger system.
  389. &text388=Embedded Cryptographic System   Cryptosystem performing or controlling a function as an integral element of a larger system or subsystem.
  390. &text389=Embedded Cryptography   Cryptography engineered into an equipment or system whose basic function is not cryptographic.
  391. &text390=Emissions Security   Protection resulting from measures taken to deny unauthorized persons information derived from intercept and analysis of compromising emanations from crypto-equipment or an IS.
  392. &text391=EMSEC   Emissions Security
  393. &text392=Encipher   Convert plain text to cipher text by means of a cryptographic system.
  394. &text393=Encode   Convert plain text to cipher text by means of a code.
  395. &text394=Encrypt   Generic term encompassing encipher and encode.
  396. &text395=Encryption Algorithm   Set of mathematically expressed rules for rendering data unintelligible by executing a series of conversions controlled by a key.
  397. &text396=End-Item Accounting   Accounting for all the accountable components of a COMSEC equipment configuration by a single short title.
  398. &text397=Endorsed for Unclassified Cryptographic Item   Unclassified cryptographic equipment that embodies a U.S. Government classified cryptographic logic and is endorsed by NSA for the protection of national security information.  See type 2 product.
  399. &text398=Endorsement   NSA approval of a commercially developed product for safeguarding national security information.
  400. &text399=End-to-End Encryption   Encryption of information at its origin and decryption at its intended destination without intermediate decryption.
  401. &text400=End-to-End Security   Safeguarding information in an IS from point of origin to point of destination.
  402. &text401=Entrapment   Deliberate planting of apparent flaws in an IS for the purpose of detecting attempted penetrations.
  403. &text402=Environment   "Aggregate of external procedures, conditions, and objects affecting the development, operation, and maintenance of an IS."
  404. &text403=EO   Executive Order
  405. &text404=EP   electronic protection
  406. &text405=EPL   Evaluated Products List (a section in the INFOSEC Products and Services Catalogue)
  407. &text406=EPW   enemy prisoner of war
  408. &text407=Erasure   Process intended to render magnetically stored information irretrievable by normal means.
  409. &text408=ERTZ   Equipment Radiation TEMPEST Zone
  410. &text409=ES   electronic warfare support
  411. &text410=ET   Execution Team
  412. &text411=ETL   Endorsed Tools List
  413. &text412=ETPL   Endorsed TEMPEST Products List
  414. &text413=EUCI   Endorsed for Unclassified Cryptographic Information 
  415. &text414=EV   Enforcement Vector
  416. &text415=Evaluated Products List (EPL)   "Equipment, hardware, software, and/or firmware evaluated by the NCSC in accordance with DoD TCSEC and found to be technically compliant at a particular level of trust.  The EPL is included in the NSA Information System Security Products and Services Catalogue."
  417. &text416=Event   "(IS) Occurance, not yet assessed, that may affect the performance of an IS."
  418. &text417=EW   electronic warfare
  419. &text418=Executive State   "One of several states in which an IS may operate, and the only one in which certain privileged instructions may be executed.  Such privileged instructions cannot be executed when the system is operating in other (e.g., user) states.  Synonymous with supervisor state."
  420. &text419=Exercise Key   Key used exclusively to safeguard communications transmitted over-the-air during military or organized civil training exercises.
  421. &text420=Exploitable Channel   Channel that allows the violation of the security policy governing an IS and is usable or detectable by subjects external to the trusted computing base.  See covert channel.
  422. &text421=Extraction Resistance   Capability of crypto-equipment or secure telecommunications equipment to resist efforts to extract key.
  423. &text422=Fail Safe   Automatic protection of programs and/or processing systems when hardware or software failure is detected.
  424. &text423=Fail Soft   Selective termination of affected nonessential processing when hardware or software failure is determined to be imminent.
  425. &text424=Failure Access   Unauthorized access to data resulting from hardware or software failure.
  426. &text425=Failure Control   Methodology used to detect imminent hardware or software failure and provide fail safe or fail soft recovery.
  427. &text426=FDDI   Fiber Distributed Data Interface
  428. &text427=FDIU   Fill Device Interface Unit
  429. &text428=FDO   flexible deterrent option
  430. &text429=Fetch Protection   IS hardware provided restriction to prevent a program from accessing data in another user's segment of storage.
  431. &text430=FHA   foreign humanitarian assistance
  432. &text431=File Protection   "Aggregate of processes and procedures designed to inhibit unauthorized access, contamination, elimination, modification, or destruction of a file or any of its contents."
  433. &text432=File Security   Means by which access to computer files is limited to authorized users only.
  434. &text433=Fill Device   COMSEC item used to transfer or store key in electronic form or to insert key into a crypto-equipment.
  435. &text434=FIPS   Federal Information Processing Standard
  436. &text435=FIREFLY   Key management protocol based on public key cryptography.
  437. &text436=Firewall   "System designed to defend against unauthorized access to or from a private network.  Firewalls can be implemented in both hardware and software, or a combination of both."
  438. &text437=Firmware   Program recorded in permanent or semipermanent computer memory.
  439. &text438=FIWC   Fleet Information Warfare Center
  440. &text439=Fixed COMSEC Facility   COMSEC facility located in an immobile structure or aboard a ship.
  441. &text440=Flaw   "Error of commission, omission, or oversight in an IS that may allow protection mechanisms to be bypassed."
  442. &text441=Flaw Hypothesis Methodology   "System analysis and penetration technique in which the specification and documentation for an IS are analyzed to produce a list of hypothetical flaws.  The list is prioritized on the basis of the estimated probability that a flaw exists on the ease of exploiting it, and on the extent of control or compromise it would provide.  The prioritized list is used to perform penetration testing of a system."
  443. &text442=Flooding   Insertion of a large volume of data resulting in denial of service.
  444. &text443=FOCI   "Foreign Owned, Controlled or Influenced"
  445. &text444=Formal Access Approval   Documented approval by a data owner allowing access to a particular category of information.
  446. &text445=Formal Development Methodology   Software development strategy that proves security design specifications.
  447. &text446=Formal Proof   Complete and convincing mathematical argument presenting the full logical justification for each proof step and for the truth of a theorem or set of theorems.  These formal proofs provide A1 and beyond A1 assurance under the DoD Trusted Computer System Evaluation Criteria (Orange Book).
  448. &text447=Formal Security Policy Model   "Mathematically precise statement of a security policy.  Such a model must define a secure state, an initial state, and how the model represents changes in state.  The model must be shown to be secure by proving the initial state is secure and all possible subsequent states remain secure."
  449. &text448=Formal Top-Level Specifiction   "Top-level specification written in a formal mathematical language to allow theorems, showing the correspondence of the system specification to its formal requirements, to be hypothesized and formally proven."
  450. &text449=Formal Verification   Process of using format proofs to demonstrate the consistency between formal specification of a system and formal security policy model (design verification) or between formal specification and its high-level program implementation (implementation verification).
  451. &text450=FOUO   "For Official Use Only - Information that has not been given a security classification pursuant to the criteria of an Executive Order, but which may be withheld from public disclosure under the criteria of the Freedom of Information Act, Title 5, U. S. C., Section 552."
  452. &text451=FQT   Formal Qualification Testing
  453. &text452=Frequency Hopping   "Repeated switching of frequencies during radio transmission according to a specified algorithm, to minimize unauthorized interception or jamming of telecommunications."
  454. &text453=Front-End Security Filter   Security filter logically separated from the remainder of an IS to protect system integrity.  Synonymous with firewall.
  455. &text454=FSRS   Functional Security Requirements Specification
  456. &text455=FSTS   Federal Secure Telephone Service
  457. &text456=FTAM   File Transfer Access Management
  458. &text457=FTLS   Formal Top-Level Specification
  459. &text458=FTS   Federal Telecommunications System
  460. &text459=Full Maintenance   "Complete diagonistic repair, modification, and overhaul of INFOSEC equipment, including repair of defective assemblies by piece part replacement.  Also known as depot maintenance.  See limited maintenance."
  461. &text460=Functional Proponent   See network sponsor.
  462. &text461=Functional Testing   Segment of security testing in which advertised security mechanisms of an IS are tested under operational conditions.
  463. &text462=Gateway   "Interface providing a compatibility between networks by converting transmission speeds, protocols, codes, or security measures."
  464. &text463=GCCS   Global Command and Control System
  465. &text464=GETS   Government Emergency Telecommunications Service
  466. &text465=GFE   Government Furnished Equipment
  467. &text466=GII   global information infrastructure
  468. &text467=Global Information Infrastructure   "The worldwide interconnection of communications networks, computers, databases, and consumer electronics that make vast amounts of information available to users. The global information infrastructure encompasses a wide range of equipment, including cameras, scanners, keyboards, facsimile machines, computers, switches, compact disks, video and audio tape, cable, wire, satellites, fiber-optic transmission lines, networks of all types, televisions, monitors, printers, and much more. The friendly and adversary personnel who make decisions and handle the transmitted information constitute a critical component of the global information infrastructure. Also called GII. (This term and its definition modifies the existing term and definition and are approved for inclusion in the next edition of Joint Pub 1-02.)"
  469. &text468=GOSC   Global Operations Security Center
  470. &text469=GOTS   Government-Off-The-Shelf
  471. &text470=Granularity   Relative fineness to which an access control mechanism can be adjusted.
  472. &text471=GTS   Global Telecommunications Service
  473. &text472=Guard   Processor that limits exchange of information between systems.
  474. &text473=GWEN   Ground Wave Emergency Network
  475. &text474=Gypsy Verification Environment   "Integrated set of software tools for specifying, coding, and verifying programs written in the Gypsy language."
  476. &text475=Hacker   Unauthorized user who attempts or gains access to an IS.
  477. &text476=Handshaking Procedures   "Dialogue between two IS's for synchronizing, identifying, and authenticating themselves to one another."
  478. &text477=Hard Copy Key   "Physical keying material, such as printed key lists, punched or printed key tapes, or programmable, read-only memories (PROM)."
  479. &text478=Hardwired Key   Permanently installed key.
  480. &text479=Hash Total   Value computed on data to detect error or manipulation.  See checksum.
  481. &text480=Hashing   Computation of a hash total.
  482. &text481=Hashword   Memory address containing hash total.
  483. &text482=HDM   Hierarchical Development Methodology
  484. &text483=High Risk Environment   Specific location or geographic area where there are insufficient friendly security forces to ensure the safeguarding of information systems security equipment.
  485. &text484=High Threat Environment   See high risk environment.
  486. &text485=HN   host nation
  487. &text486=HUMINT   human intelligence
  488. &text487=HUS   Hardened Unique Storage
  489. &text488=HUSK   Hardened Unique Storage Key
  490. &text489=I&C   Installation and Checkout
  491. &text490=I&M   Improvement and Modification
  492. &text491=I&W   indications and warning
  493. &text492=IASE   Information Assurance Support Environment
  494. &text493=IATO   Interim Approval to Operate
  495. &text494=IAW   In Accordance With
  496. &text495=IBAC   Identity based Access Control
  497. &text496=ICU   Interface Control Unit
  498. &text497=ID   Identify
  499. &text498=Identification   Process that an IS uses to recognize an entity.
  500. &text499=Identity Token   "Smart card, metal key, or other physical object used to authenticate identity."
  501. &text500=Identity Validation   Tests enabling an IS to authenticate users or resources.
  502. &text501=IDS   Intrusion Detection System
  503. &text502=IEMATS   Improved Emergency Message Automatic Transmission System
  504. &text503=IFF   "Identification, Friend or Foe"
  505. &text504=IFFN   "Identification, Friend, Foe, or Neutral"
  506. &text505=IIRK   Interarea Interswitch Rekeying Key
  507. &text506=ILS   Integrated Logistics Support
  508. &text507=Imitative Communications Deception   Introduction of deceptive messages or signals into an adversary's telecommunications signals.  See communications deception and manipulative communications deception.
  509. &text508=Impersonating   Form of spoofing.
  510. &text509=Implant   Electronic device or electronic equipment modification designed to gain unauthorized interception of information-bearing emanations.
  511. &text510=Ina Jo   "System Development Corporation's specification and verification methodology, based on a nonprocedural state-transition specification language, Ina Jo.  The Ina Jo methodology incorporates user-supplied invariants to produce a formal demonstration that security properties are met."
  512. &text511=Inadvertent Disclosure   Accidental exposure of information to a person not authorized access.
  513. &text512=Incident   "In information operations, an assessed event of attempted entry, unauthorized entry, or an information attack on an automated information system. It includes unauthorized probing and browsing; disruption or denial of service; altered or destroyed input, processing, storage, or output of information; or changes to information system hardware, firmware, or software characteristics with or without the users' knowledge, instruction, or intent. (This term and its definition are approved for inclusion in the next edition of Joint Pub 1-02.)"
  514. &text513=Incident   (IS) Assessed occurance having actual or potentially adverse effects on an IS.
  515. &text514=Incomplete Parameter Checking   "System flaw that exists when the operating system does not check all parameters fully for accuracy and consistency, thus making the system vulnerable to penetration."
  516. &text515=Indications and Warnings   "Those intelligence activities intended to detect and report time-sensitive intelligence information on foreign developments that could involve a threat to the United States or allied/coalition military, political, or economic interests or to US citizens abroad. It includes forewarning of enemy actions or intentions; the imminence of hostilities; insurgency; nuclear/non-nuclear attack on the United States, its overseas forces, or allied/coalition nations; hostile reactions to US reconnaissance activities; terrorists' attacks; and other similar events. Also called I&W. (This term and its definition modifies the existing term and definition and is approved for inclusion in the next edition of Joint Pub 1-02.)"
  517. &text516=Indicator   "An action, specific, generalized, or theoretical, that an adversary might be expected to take in preparation for an attack."
  518. &text517=Individual Accountability   "Ability to associate positively the identity of a user with the time, method and degree of access to an IS."
  519. &text518=Information   "1. Facts, data, or instructions in any medium or form. 2. The meaning that a human assigns to data by means of the known conventions used in their representation. (Joint Pub 1-02)"
  520. &text519=Information Assurance   "Information operations that protect and defend information and information systems by ensuring their availability, integrity, authentication, confidentiality, and nonrepudiation. This includes providing for restoration of information systems by incorporating protection, detection, and reaction capabilities. Also called IA. (This term and its definition are approved for inclusion in the next edition of Joint Pub 1-02.)"
  521. &text520=Information Assurance (IA)   "Information Operations (IO) that protect and defend information and information systems by ensuring their availablity, integrity, authentication, confidentiality, and non-repudiation.  This includes providing for restoration of information systems by incorporating protection, detection, and reaction capabilites."
  522. &text521=Information Assurance Red Team   "Independent and focused threat-based effort by an interdisciplinary, simulated adversary to expose and exploit vulnerabilities as a means to improve the security posture of ISs."
  523. &text522=Information Assurance Red Team   "Extent to which protective measures, techniques, and procedures must be applied to ISs and networks based on risk, threats, vulnerability, system interconnectivity considerations, and information assurance needs.  Levels of protection are: 1. Basic: IS and networks requiring implementation of standard minimum security countermeasures.  2. Medium: IS and networks requiring layering of additional safeguards above the standard minimum security countermeasures.  3. High: IS and networks requiring the most stringent protection and rigorous security countermeasures."
  524. &text523=Information Environment   "The aggregate of individuals, organizations, or systems that collect, process, or disseminate information; also included is the information itself. (This term and its definition are approved for inclusion in the next edition of Joint Pub 1-02.)"
  525. &text524=Information Environment   "Aggregate of individuals, organizations, or systems that collect, process or disseminate information, also included is the information itself."
  526. &text525=Information Flow Control   Procedure to ensure that information transfers within an IS are not made from a higher security level object to an object of a lower security level.
  527. &text526=Information Operations   Actions taken to affect adversary information and information systems while defending one's own information and information systems. Also called IO. (This term and its definition are approved for inclusion in the next edition of Joint Pub 1-02.)
  528. &text527=Information Operations   Actions taken to affect adversary information and information systems while defending one's own information and information systems.
  529. &text528=Information Security   "Information security is the protection and defense of information and information systems against unauthorized access or modification of information, whether in storage, processing, or transit, and against denial of service to authorized users. Information security includes those measures necessary to detect, document, and counter such threats. Information security is composed of computer security and communications security. Also called INFOSEC. (This term and its definition are approved for inclusion in the next edition of Joint Pub 1-02)."
  530. &text529=Information Superiority   "The capability to collect, process, and disseminate an uninterrupted flow of information while exploiting or denying an adversary's ability to do the same. (This term and its definition modifies the existing term and definition and are approved for inclusion in the next edition of Joint Pub 1 -02.)"
  531. &text530=Information System   "The entire infrastructure, organization, personnel, and components that collect, process, store, transmit, display, disseminate, and act on information. (This term and its definition modifies the existing term and definition and is approved for inclusion in the next edition of Joint Pub 1-02.)"
  532. &text531=Information System   "The entire infrastructure, organization, personnel, and components for the collection, processing, storage, transmission, display, dissemination, and disposition of information."
  533. &text532=Information Systems Security (INFOSEC and/or ISS)   "Protection of information systems against unauthorized access to or modification of information, whether in storage, processing or transit, and against the denial of service to authorized users, including those measures necessary to detect, document, and counter such threats."
  534. &text533=Information Systems Security Equipment Modification   "Modification of any fielded hardware, firmware, software, or portion thereof, under NSA configuration control.  There are three classes of modifications:  Mandatory (to include human safety); optional/special mission modifications; and repair actions.  These classes apply to elements, subassemblies, equipment, systems, and software packages performing functions such as key generation, key distribution, message encryption, decryption, authentication, or those mechanisms necessary to satisfy security policy, labeling, identification, or accountability."
  535. &text534=Information Systems Security Manager   Principal advisor on computer security matters.
  536. &text535=Information Systems Security Officer   "Person responsible to the designated approving authority for ensuring the security of an information system throughout its life cycle, from design through disposal.  Synonymous with system security officer."
  537. &text536=Information Systems Security Product   "Item (chip, module, assembly, or equipment), technique , or service that performs or relates to information systems security."
  538. &text537=Information Warfare   Information operations conducted during time of crisis or conflict to achieve or promote specific objectives over a specific adversary or adversaries. Also called IW. (This term and its definition modifies the existing term and definition and will be included in Joint Pub 1-02.)
  539. &text538=Information-Based Processes   "Processes that collect, analyze, and disseminate information using any medium or form. These processes may be stand-alone processes or sub-processes which, taken together, comprise a larger system or systems of processes. (This term and its definition are approved for inclusion in the next edition of Joint Pub 1-02.)"
  540. &text539=INFOSEC   information security
  541. &text540=Initialize   "Setting the state of a cryptographic logic prior to key generation, encryption, or other operating mode."
  542. &text541=Inspectable Space   Three dimensional space surrounding equipment that process classified and/or sensitive information within which TEMPEST exploitation is not considered practical or where legal authority to identify and/or remove a potential TEMPEST exploitation exists.  Synonymous with zone of control.
  543. &text542=Integrity   "Quality of an IS that reflects the logical correctness and reliability of the operating system; the logical completeness of the hardware and software implementing protection mechanisms; and the consistency of the data structures and occurrence of the stored data.  Note that, in a formal security mode, integrity is interpreted more narrowly to mean protection against unauthorized modification or destruction of information."
  544. &text543=Integrity Check Value   Checksum capable of detecting modification of an IS.
  545. &text544=Intelligence Preparation of the Battlespace   "An analytical methodology employed to reduce uncertainties concerning the enemy, environment, and terrain for all types of operations. Intelligence preparation of the battlespace builds an extensive data base for each potential area in which a unit may be required to operate. The data base is then analyzed in detail to determine the impact of the enemy, environment, an terrain on operations and presents it in graphic form. Intelligence preparation of the battlespace is a continuing process. Also called IPB. (Joint Pub 1-02)"
  546. &text545=Interface   Common boundary between independent systems or modules where interactions take place.
  547. &text546=Interface Control Document   Technical document describing interface controls and identifying the authorities and responsibilities for ensuring the operation of such controls.  This document is baselined during the preliminary design review and is maintained throughout the IS lifecycle.
  548. &text547=Interim Approval   Temporary authorization granted by a designated approving authority for an IS to process information based on preliminary results of a security evaluation of the system.
  549. &text548=Internal Security Controls   "Hardware, firmware, or software features within an IS that restrict access to resources only to authorized subjects."
  550. &text549=Internet Protocol (IP)   Standard protocol for transmission of data from source to destinations in packet-switched communications network and interconnected systems of such networks.
  551. &text550=Internetwork Private Line Interface   "Network cryptographic unit that provides secure connections, singularly or in simultaneous multiple connections, between a host and a predetermined set of corresponding hosts."
  552. &text551=IO   information operations
  553. &text552=IPB   intelligence preparation of the battlespace
  554. &text553=IPM   Interpersonal Messaging
  555. &text554=IPSO   Internet Protocol Security Option
  556. &text555=IRK   Interswitch Rekeying Key
  557. &text556=ISDN   Integrated Services Digital Network
  558. &text557=ISO   International Standards Organization
  559. &text558=ISS   Information Systems Security
  560. &text559=ISSE   Information System Security Engineer
  561. &text560=ISSM   Information System Security Manager
  562. &text561=ISSO   Information System Security Officer
  563. &text562=IT   Information Technology
  564. &text563=IT&E   Integration Test and Evaluation
  565. &text564=ITAR   International Traffic in Arms Regulation
  566. &text565=ITSEC   Information Technology Security
  567. &text566=IW   Information Warfare (INFOWAR)
  568. &text567=J-2   Intelligence Directorate of a joint staff
  569. &text568=J-3   Operations Directorate of a joint staff
  570. &text569=J-4   Logistics Directorate of a joint staff
  571. &text570=J-5   Plans Directorate of a joint staff
  572. &text571=J-6   "Command, Control, Communications, and Computer Systems Directorate of a joint staff"
  573. &text572=J-7   Operational Plans and Interoperability Directorate of a joint staff
  574. &text573=JC2WC   Joint Command and Control Warfare Center
  575. &text574=JCCC   joint communications control center
  576. &text575=JCMA   Joint COMSEC (communications security) Monitoring Activity
  577. &text576=JCS   Joint Chiefs of Staff
  578. &text577=JCSE   Joint Communications Support Element
  579. &text578=JFC   joint force commander
  580. &text579=JIB   Joint Information Bureau
  581. &text580=JOA   joint operations area
  582. &text581=JOC   joint operations center
  583. &text582=JOPES   Joint Operation Planning and Execution System
  584. &text583=JPG   joint planning group
  585. &text584=JPO-STC   Joint Program Office for Special Technology Countermeasures
  586. &text585=JPOTF   joint psychological operations task force
  587. &text586=JRFL   joint restricted frequency list
  588. &text587=JSC   Joint Spectrum Center
  589. &text588=JTCB   joint targeting coordination board
  590. &text589=JTF   joint task force
  591. &text590=JWAC   Joint Warfare Analysis Center
  592. &text591=KAK   Key-Auto-Key
  593. &text592=KEK   Key Encryption Key
  594. &text593=Key   "Usually a sequence of random or pseudorandom bits used initially to set up and periodically change the operations performed in crypto-equipment for the purpose of encrypting or decrypting electronic signals, or for determining electronic counter-countermeasures patterns (e.g., frequency hopping or spread spectrum), or for producing other key."
  595. &text594=Key Card   "Paper card, containing a pattern of punched holes, that establishes key for a specific cryptonet at a specific time."
  596. &text595=Key Distribution Center (KDC)   COMSEC facility generating and distributing key in electrical form.
  597. &text596=Key List   "Printed series of key settings for a specific cryptonet.  Key lists may be produced in list, pad, or printed tape format."
  598. &text597=Key Management   "Supervision and control of the process whereby key is generated, stored, protected, transferred, loaded, used, and destroyed."
  599. &text598=Key Material   "Key, code, or authentication information in physical or magnetic form."
  600. &text599=Key Pair   Public Key and its corresponding private key as used in public key cryptography.
  601. &text600=Key Production Key   Key used to intialize a keystream generator for the production of other electronically generated key.
  602. &text601=Key Stream   "Sequence of symbols (or their electrical or mechanical equivalents) produced in a machine or auto-manual cryptosystem to combine with plain text to produce cipher text, control transmission security processes, or produce key."
  603. &text602=Key Tag   Identification information associated with certain types of electronic key.
  604. &text603=Key Tape   Punched or magnetic tape containing key.  Printed key in tape form is referred to as a key list.
  605. &text604=Key Updating   Irreversible cryptographic process for modifying key.
  606. &text605=Key-Auto-Key   Cryptographic logic using previous key to produce key.
  607. &text606=Keyboard Attack   See Attack.
  608. &text607=Key-Encryption-Key (KEK)   Key that encrypts or decrypts other key for transmission or storage.
  609. &text608=Keying Material   Key code or authentication information in physical or magnetic form.
  610. &text609=KG   Key Generator
  611. &text610=KMASE   Key Management Application Service Element
  612. &text611=KMC   Key Management Center
  613. &text612=KMID   Key Management Identification Number
  614. &text613=KMODC   Key Management Ordering and Distribution Center
  615. &text614=KMP   Key Management Protocol
  616. &text615=KMPDU   Key Management Protocol Data Unit
  617. &text616=KMS   Key Management System
  618. &text617=KMSA   Key Management System Agent
  619. &text618=KMUA   Key Management User Agent
  620. &text619=KP   Key Processor
  621. &text620=KPK   Key Production Key
  622. &text621=KSOS   Kernelized Secure Operating System
  623. &text622=KVG   Key Variable Generator
  624. &text623=Label   See security label.
  625. &text624=Labeled Security Protections   Elementary-level mandatory access control protection features and intermediate-level discretionary access control features in a TCB that uses sensitivity labels to make access control decisions.
  626. &text625=Laboratory Attack   Use of sophisticated signal recovery equipment in a laboratory environment to recover information from data storage media.
  627. &text626=LAN   Local Area Network
  628. &text627=LEAD   Low-Cost Encryption/Authentication Device
  629. &text628=LEAF   Law Enforcement Access Field
  630. &text629=Least Privilege   "Principle requiring that each subject be granted the most restrictive set of privileges needed for the performance of authorized tasks.  Application of this principle limits the damage that can result from accident, error, or unauthorized use of an IS."
  631. &text630=Level of Protection   "Extent to which protective measures, techniques, and procedures must be applied to ISs and network-based on risk, threat, vulnerability, system interconnectivity considerations, and information assurance needs.  The levels of protection are: 1. Basic; ISs and networks requiring implementation of standard minimum security countermeasures.  2. Median; ISs and networks requiring layering of additional safeguards above the standard minimum security countermeasures.  3. High; ISs and networks requiring the most stringent protection and rigorous security countermeasures."
  632. &text631=Leveraging   "In information operations, the effective use of information, information systems, and technology to increase the means and synergy in accomplishing information operations strategy. (This term and its definition modifies the existing term and definition and will be included in the next edition of Joint Pub 1-02.)"
  633. &text632=Limited Maintenance   "COMSEC maintenance restricted to fault isolation, removal, and replacement of plug-in assemblies.  Soldering or unsoldering usually is prohibited in limited maintenance.  See full maintenance."
  634. &text633=LIMS   Local Information Management Systems
  635. &text634=Line Conditioning   "Elimination of unintentional signals or noise induced or conducted on a telecommunications or information system signal, power, control, indicator, or other external interface line."
  636. &text635=Line Conduction   "Unintentional signals or noise induced or conducted on a telecommunications or information system signal, power, control, indicator, or other external interface line."
  637. &text636=Link Encryption   Encryption of information between nodes of a communications system.
  638. &text637=List-Oriented   Computer protection in which each protected object has a list of all subjects authorized to access it.  See also ticket-oriented.
  639. &text638=LIWA   Land Information Warfare Activity (ARMY)
  640. &text639=LKG   Loop Key Generator
  641. &text640=LMD   Local Management Device
  642. &text641=LMD/KP   Local Management Device/Key Processor
  643. &text642=LME   Layer Management Entry
  644. &text643=LMI   Layer Management Interface
  645. &text644=LOC   line of communications
  646. &text645=Local Authority   Organization responsible for generating and signing user certificates.
  647. &text646=Local Management Device/Key Processor (LMD/KP)   An EKMS platform providing automated management of COMSEC material and generating key for designated users.
  648. &text647=LOCK   Logical Co-Processing Kernel
  649. &text648=Lock and Key Protection System   Protection system that involves matching a key or password with a specific access requirement.
  650. &text649=Logic Bomb   Resident computer program triggering an unauthorized act when particular states of an IS are realized.
  651. &text650=Logical Completeness Measure   Means for assessing the effectiveness and degree to which a set of security and access control mechanisms meets security specifications.
  652. &text651=Long Title   Descriptive title of a COMSEC item.
  653. &text652=Low Probability of Detection   Result of measures used to hide or disguise intentional electromagnetic transmissions.
  654. &text653=Low Probability of Intercept   Result of measures to prevent the intercept of intentional electromagnetic transmissions.
  655. &text654=LPC   Linear Predictive Coding
  656. &text655=LPD   Low Probability of Detection
  657. &text656=LPI   Low Probability of Intercept
  658. &text657=LRIP   Limited Rate Initial Preproduction
  659. &text658=LSI   Large Scale Integration
  660. &text659=M&S   modeling and simulation
  661. &text660=MAC   1.  Mandatory Access Control                                             2.  Message  Authentication Code
  662. &text661=Magnetic Remanence   Magnetic representation of residual information remaining on a magnetic medium after the medium has been cleared.  See clearing.
  663. &text662=Mailicious Code   Software or firmware capable of performing an unauthorized function on an IS.
  664. &text663=Maintenance Hook   "Special instructions (trapdoors) in software allowing easy maintenance and additional features development.  Since maintenance hooks frequently allow entry into the code without the usual checks, they are a serious security risk if they are not removed prior to live implementation."
  665. &text664=Maintenance Key   Key intended only for in-shop use.
  666. &text665=MAISRC   Major Automated Information Systems Review Council
  667. &text666=Malicious Applets   Small application programs automatically downloaded and executed that perform an unauthorized function on an IS.
  668. &text667=Malicious Logic   "Hardware, software, or firmware capable of performing an unauthorized function on an IS."
  669. &text668=MAN   1.  Mandatory Modification                                                   2.  Metroplitan Area Network
  670. &text669=Mandatory Access Control (MAC)   "Means of restricting access to objects based on the sensitivity of the information contained in the objects and the formal authorization (i.e., clearance, formal access approvals, and need-to-know) or subjects to access information of such sensitivity.  See discretionary access control."
  671. &text670=Mandatory Modification   Change to a COMSEC end-item that NSA requires to be completed and reported by a specified date.  See optional modification.
  672. &text671=Manipulative Communications Deception   Alteration or simulation of friendly telecommunications for the purpose of deception.  See communications deception and imitative communications deception.
  673. &text672=Manual Cryptosystem   Cryptosystem in which the cryptographic processes are performed without the use of crypto-equipment or auto-manual devices.
  674. &text673=Manual Remote Rekeying   "Procedure by which a distant crypto-equipment is rekeyed electrically, with specific actions required by the receiving terminal operator."
  675. &text674=Masquerading   Form of spoofing.
  676. &text675=Master Crypto-Ignition key   A key device with electronic logic and circuits providing the capability for adding more operational CIKs to a keyset (maximum of seven) any time after fill procedure is completed.  The master CIK can only be made during the fill procedure as the first CIK.
  677. &text676=Material Symbol   Communications circuit identifier used for key card resupply purposes.
  678. &text677=MATSYM   Material Symbol
  679. &text678=MCCB   Modification/Configuration Control Board
  680. &text679=MCEB   Military Communications and Electronics Board
  681. &text680=MCEB IA   Military Communications and Electronics Board Information Assurance
  682. &text681=MDC   Manipulation Detection Code
  683. &text682=MEECN   Minimum Essential Emergency Communication Network
  684. &text683=Memory Scavenging   The collection of residual information from data storage.
  685. &text684=MEP   Management Engineering Plan
  686. &text685=MER   Minimum Essential Requirements
  687. &text686=Message Authentication Code   Data associated with an authenticated message allowing a receiver to verify the integrity of the message.
  688. &text687=Message Externals   "Information outside of the message text, such as the header, trailer, etc."
  689. &text688=Message Indicator   "Sequence of bits transmitted over a communications system for synchronizing crypto-equipment.  Some off-line cryptosystems, such as the KL-51 and one-time pad systems, employ message indicators to establish decryption starting points."
  690. &text689=MHS   Message Handling System
  691. &text690=MI   Message Indicator
  692. &text691=MIB   Management Information Base
  693. &text692=MIJI   "Meaconing, Intrusion, Jamming, and Interference"
  694. &text693=Military Deception   "Actions executed to deliberately mislead adversary military decisionmakers as to friendly military capabilities, intentions, and operations, thereby causing the adversary to take specific actions (or inactions) that will contribute to the accomplishment o"
  695. &text694=Military Operations other than War   "Operations that encompass the use of military capabilities across the range of military operations short of war. These military actions can be applied to complement any combination of the other instruments of national power and occur before, during, and after war. Also called MOOTW. (Joint Pub 1-02)"
  696. &text695=Mimicking   Form of spoofing.
  697. &text696=MINTERM   Miniature Terminal
  698. &text697=MLS   Multilevel Security
  699. &text698=MLS PMO   Multilevel Security Program Management Office
  700. &text699=MLS WG   Multilevel Security Working Group
  701. &text700=MOA   Memorandum of Agreement
  702. &text701=Mode of Operation   "Description of the conditions under which an IS operates based on the sensitivity of information processed and the clearance levels, format access approvals, and need-to-know of its users.  Four modes of operation are authorized for processing or transmitting information; dedicated mode, system-high mode, compartmented/partitioned mode, and multilevel mode."
  703. &text702=MOOTW   military operations other than war
  704. &text703=MOU   Memorandum of Understanding
  705. &text704=MRT   Miniature Receiver Terminal
  706. &text705=MSE   Mobile Subscriber Equipment
  707. &text706=Multilevel Device   Equipment trusted to properly maintain and separate data of different security categories.
  708. &text707=Multilevel Mode   "INFOSEC mode of operation wherein all the following statements are satisfied concerning the users who have direct or indirect access to the system, its peripherals, remote terminals, or remote hosts;   a. some users do not have a valid security clearance for all the information processed in the IS;  b. all users have the proper security clearance and appropriate formal access approval for that information to which they have access; and  c. all users have a valid need-to-know only for information to which they have access."
  709. &text708=Multilevel Security   Concept of processing information with different classifications and categories that simultaneously permits access by users with different security clearances and denies access to users who lack authorization.
  710. &text709=Mutual Suspicion   "Condition in which two IS's need to rely upon each other to perform a service, yet neither trusts the other to properly protect shared data."
  711. &text710=NACAM   National COMSEC Advisory Memorandum
  712. &text711=NACSI   National COMSEC Instruction
  713. &text712=NACSIM   National COMSEC Information Memorandum
  714. &text713=NAK   Negative Acknowledge
  715. &text714=National Information Infrastructure   "The nation-wide interconnection of communications networks, computers, databases, and consumer electronics that make vast amounts of information available to users. The national information infrastructure encompasses a wide range of equipment, including cameras, scanners, keyboards, facsimile machines, computers, switches, compact disks, video and audio tape, cable, wire, satellites, fiber-optic transmission lines, networks of all types, televisions, monitors, printers, and much more. The friendly and adversary personnel who make decisions and handle the transmitted information constitute a critical component of the national information infrastructure. Also called NII. (This term and its definition are approved for inclusion in the next edition of Joint Pub 1-02.)"
  716. &text715=National Security Information   Information that has been determined pursuant to Executive Order 12958 or any predecessor order to require protection against unauthorized disclosure.
  717. &text716=National Security Systems   "Any telecommunications or information system operated by the US Government, the function, operation, or use of which: 1. involves intelligence activities; 2. involves cryptologic activities related to national security; 3. involves command and control of military forces; 4. involves equipment that is an intregal part of a weapon or weapon system; or 5. is critical to the direct fulfillment of military or intelligence missions and does not include a system that is to be used for routine administrative and business applications (including payroll, finance, logistics, and personnel management applications).  (Title 40 U.S.C. Section 1452, Information Technology Management Reform Act of 1996.)"
  718. &text717=NATO   North Atlantic Treaty Organization
  719. &text718=NCA   National Command Authorities
  720. &text719=NCCD   Nuclear Command and Control Document
  721. &text720=NCSC   National Computer Security Center
  722. &text721=NDI   Non-Developmental Item
  723. &text722=Need-to-know   "The necessity for access to, or knowledge or possession of, specific information required to carry out official duties."
  724. &text723=Network   IS implemented with a collection of interconnected network nodes.
  725. &text724=Network Front-End   Device implementing protocols that allow attachment of a computer system to a network.
  726. &text725=Network Reference Monitor   Access control concept referring to an abstract machine that mediates all access to objects within a network by subjects within the network.  See reference monitor.
  727. &text726=Network Security   "The protection of networks and their services from unauthorized modification, destruction, or disclosure.  It provides assurance the network performs its critical functions correctly and there are no harmful side-effects. "
  728. &text727=Network Security Architecture   Subset of network architecture specifically addressing security-relevant issues.
  729. &text728=Network Security Officer   Individual designated to assure network security.  See Information System Security Officer.
  730. &text729=Network Sponsor   "Individual or organization responsible for stating the security policy enforced by the network, designing the network security architecture to properly enforce that policy, and ensuring the network is implemented in such a way that the policy is enforced.  For commercial-off-the-shelf systems (COTS), the network sponsor will normally be the vendor.  For a fielded network system, the sponsor will normally be the project manager or system administrator."
  731. &text730=Network System   System implemented with a collection of interconnected components.  A network system is based on a coherent security architecture and design.
  732. &text731=Network Trusted Computing Base (NTCB)   "Totality of protection mechanisms within a network, including hardware, firmware, and software, the combination of which is responsible for enforcing a security policy.  See trusted computing base."
  733. &text732=Network Trusted Computing Base (NTCB) Partition   "Totality of mechanisms within a single network component for enforcing the network policy, as allocated to that component; the part of the NTCB within a single network component."
  734. &text733=Network Weaving   Penetration technique in which different communication networks are linked to access an IS to avoid detection and trace-back.
  735. &text734=NGO   nongovernmental organization
  736. &text735=NII   National Information Infrastructure
  737. &text736=NIMA   National Imagery and Mapping Agency
  738. &text737=NIPRNET   Not Classified Internet Protocol Router Network
  739. &text738=NISAC   National Industrial Security Advisory Committee
  740. &text739=NIST   National Institute of Standards and Technology
  741. &text740=NKSR   Nonkernel Security Related
  742. &text741=NLW   N-Level Workstation
  743. &text742=NLZ   No-Lone Zone
  744. &text743=NOFORN   No Foreign Dissemination
  745. &text744=No-Lone Zone   "Area, room, or space that, when staffed, must be occupied by two or more appropriately cleared individuals who remain within sight of each other.  See-two-person integrity."
  746. &text745=Noncooperative Remote Rekeying   Synonymous with automatic remote rekeying.
  747. &text746=Nonrepudiation   "Assurance the sender of data is provided with proof of delivery and the recipient is provided with proof of the sender's identity, so neither can later deny having processed the data."
  748. &text747=Nonsecret Encryption   Synonymous with Public Key Cryptography.
  749. &text748=NSA   National Security Agency
  750. &text749=NSAD   Network Security Architecture and Design
  751. &text750=NSD   National Security Directive
  752. &text751=NSDD   National Security Decision Directive
  753. &text752=NSEP   National Security Emergency Preparedness
  754. &text753=NSF   Network Security Framework
  755. &text754=NSI   National Security Information
  756. &text755=NSTAC   National Security Telecommunications Advisory Committee
  757. &text756=NSTISSAM   National Security Telecommunications and Information Systems Security Advisory/Information Memorandum
  758. &text757=NSTISSD   National Security Telecommunications and Information Systems Security Directive
  759. &text758=NSTISSI   National Security Telecommunications And Information Systems Security Instruction
  760. &text759=NSTISSP   National Security Telecommunications and Information Systems Security Policy
  761. &text760=NTCB   Network Trusted Computing Base
  762. &text761=NTIA   National Telecommunications and Information Administration
  763. &text762=NTISSAM   National Telecommunications and Information Systems Security Advisory/Information Memorandum
  764. &text763=NTISSC   National Telecommunications and Information Systems Security Council 
  765. &text764=Null   "Dummy letter, letter symbol, or code group inserted into an encrypted message to delay or prevent its decryption or to complete encrypted groups for transmission or transmission security purposes."
  766. &text765=O&M   Operations and Maintenance
  767. &text766=OADR   Originating Agency's Determination Required
  768. &text767=Object   Passive entity that contains or receives information.  Access to an object implies access to the information it contains.
  769. &text768=Object Reuse   Reassignment and re-use of a storage medium containing one or more objects after ensuring no residual data remains on the storage medium.
  770. &text769=Offensive Information Operations   "The integrated use of assigned and supporting capabilities and activities, mutually supported by intelligence, to affect adversary decisionmakers to achieve or promote specific objectives. These capabilities and activities include, but are not limited to, operations security, military deception, psychological operations electronic warfare, physical attack and/or destruction, and special information operations, and could include computer network attack. (This term and its definition are approved for inclusion in the next edition of Joint Pub 1-02.)"
  771. &text770=Off-Line Cryptosystem   Cryptosystem in which encryption and decryption are performed independently of the transmission and reception functions.
  772. &text771=OMB   Office of Management and Budget
  773. &text772=OMRT   Operations and Maintenance Responsibility Transfer
  774. &text773=One-Part Code   "Code in which plain text elements and their accompanying code groups are arranged in alphabetical, numerical, or other systematic order, so one listing serves for both encoding and decoding.  One-part codes are normally small codes used to pass small volumes of low-sensitivity information."
  775. &text774=One-Time Cryptosystem   Cryptosystem employing key used only once.
  776. &text775=One-Time Pad   Manual one-time cryptosystem produced in pad form.
  777. &text776=One-Time Tape   Punched paper tape used to provide key streams on a one-time basis in certain machine cryptosystems.
  778. &text777=On-Line Cryptosystem   Cryptosystem in which encryption and decryption are performed in association with the transmitting and receiving functions.
  779. &text778=OPCODE   Operations Code
  780. &text779=Open Security Environment   "Environment that does not provide sufficient assurance that applications and equipment are protected against the loss of confidentiality, integrity, or availability."
  781. &text780=Open Storage   "Storage of classified information within an accredited facility, but not in General Services Administration approved secure containers, while the facility is unoccupied by authorized personnel."
  782. &text781=Operational Data Security   "Protection of data from either accidental or unauthorized intentional modification, destruction, or disclosure during input, processing, storage, transmission, or output operations."
  783. &text782=Operational Key   Key intended for use over-the-air for protection of operational information or for the production or secure electrical transmission of key streams.
  784. &text783=Operational Level of War   "The level of war at which campaigns and major operations are planned, conducted, and sustained to accomplish strategic objectives within theaters or areas of operations. Activities at this level link tactics and strategy by establishing operational objectives needed to accomplish the strategic objectives, sequencing events to achieve the operational objectives, initiating actions, and applying resources to bring about and sustain these events. These activities imply a broader dimension of time or space than do tactics; they ensure the logistic and administrative support of tactical forces, and provide the means by which tactical successes are exploited to achieve strategic objectives. (Joint Pub 1-02)"
  785. &text784=Operational Waiver   Authority for continued use of unmodified COMSEC end-items pending the completion of a mandatory modification.
  786. &text785=Operations Code   Code composed largely of words and phrases suitable for general communications use.
  787. &text786=Operations Security   A process of identifying critical information and subsequently analyzing friendly actions attendant to military operations and other activities to: a. Identify those actions that can be observed by adversary intelligence systems. b. Determine indicators hostile intelligence systems might obtain that could be interpreted or pieced together to derive critical information in time to be useful to adversaries. c. Select and execute measures that eliminate or reduce to an acceptable level the vulnerabilities of friendly actions to adversary exploitation. Also called OPSEC. (Joint Pub 1-02)
  788. &text787=Operations Security   Process denying information to potential adversaries about capabilities and/or intentions by identifying controlling and protecting unclassified generic activities.
  789. &text788=OPFOR   opposition force
  790. &text789=OPLAN   operation plan
  791. &text790=OPORD   operation order
  792. &text791=OPSEC   Operations Security
  793. &text792=Optional Modification   "NSA-approved modification not required for universal implementation by all holders of a COMSEC end-item.  This class of modification requires all of the engineering/doctrinal control of mandatory modification but is usually not related to security, safety, TEMPEST, or reliability."
  794. &text793=ORA   Organizational Registration Authority
  795. &text794=Orange Book   The DoD Trusted Computer System Evaluation Criteria (DoD 5200.28-STD).
  796. &text795=ORD   Operations Requirements Document
  797. &text796=Organizational Maintenance   Limited maintenance performed by a user organization.
  798. &text797=Organizational Registration Authority (ORA)   Entity within the PKI that authenticates the identity and the organizational affiliation of the users.
  799. &text798=OSD   Office of Secretary of Defense
  800. &text799=OT&E   Operational Test and Evaluation
  801. &text800=OTAD   Over-the-Air Key Distribution
  802. &text801=OTAR   Over-the-Air Rekeying
  803. &text802=OTAT   Over-the-Air Transfer
  804. &text803=OTP   One-Time Pad
  805. &text804=OTT   One-Time Tape
  806. &text805=Overt Channel   Communications path within a computer system or network designed for the authorized transfer of data.  See covert channel.
  807. &text806=Over-The-Air Key Distribution   "Providing electronic key via over-the-air rekeying, over-the-air key transfer, or cooperative key generation."
  808. &text807=Over-The-Air Key Transfer   Electronically distributing key without changing traffic encryption key used on the secured communications path over which the transfer is accomplished.
  809. &text808=Over-The-Air Rekeying (OTAR)   Changing traffic encryption key or transmission security key in remote crypto-equipment by sending new key directly to the remote crypto-equipment over the communications path it secures.
  810. &text809=Overwrite Procedure   Process of writing patterns of data on top of the data stored on a magnetic medium.
  811. &text810=P Model   Preproduction Model
  812. &text811=PA   public affairs
  813. &text812=PAA   Policy Approving Authority
  814. &text813=PAAP   Peer Access Approval
  815. &text814=Packet Filter   "Type of firewall in which each packet is examined and either allowed to pass through or is rejected, based on local security policy."
  816. &text815=PAE   Peer Access Enforcement
  817. &text816=PAL   Permissive Action Link
  818. &text817=Parity   Bit(s) used to determine whether a block of data has been altered.
  819. &text818=Partitioned Security Mode   "IS security mode of operation wherein all personnel have the clearance, but not necessarily formal access approval and need-to-know, for all information handled by an IS."
  820. &text819=Passphrase   "Sequence of characters, longer than the acceptable length of a password, that is transformed by a password system into a virtual password of acceptable length."
  821. &text820=Password   Protected/private alphanumeric string used to authenticate an identity or to authorize access to data.
  822. &text821=PC   Personal Computer
  823. &text822=PCA   Policy Creation Authority
  824. &text823=PCMCIA   Personal Computer Memory Card International Association
  825. &text824=PCZ   Protected Communications Zone
  826. &text825=PDR   Preliminary Design Review
  827. &text826=PDS   1.  Protected Distribution Systems                                        2.  Practices Dangerous to Security
  828. &text827=PDU   Protocol Data Unit
  829. &text828=Penetration   Unauthorized act of bypassing the security mechanisms of a system.
  830. &text829=Penetration Testing   Security testing in which evaluators attempt to circumvent the security features of a system based on their understanding of the system design and implementation.
  831. &text830=Per-Call Key   Unique traffic encryption key generated automatically by certain secure telecommunications systems to secure single voice or data transmissions.  See cooperative key generation.
  832. &text831=Perception Management   "Actions to convey and/or deny selected information and indicators to foreign audiences to influence their emotions, motives, and objective reasoning; and to intelligence systems and leaders at all levels to influence official estimates, ultimately resulting in foreign behaviors and official actions favorable to the originator's objectives. In various ways, perception management combines truth projection, operations security, cover and deception, and psychological operations. (Joint Pub 1-02)"
  833. &text832=Periods Processing   "Processing of various levels of classified and unclassified information at distinctly different times.  Under the concept of periods processing, the system must be purged of all information from one processing period before transitioning to the next."
  834. &text833=Permuter   Device used in crypto-equipment to change the order in which the contents of a shift register are used in various nonlinear combining circuits.
  835. &text834=PES   Positive Enable System
  836. &text835=Physical Security   "That part of security concerned with physical measures designed to safeguard personnel; to prevent unauthorized access to equipment, installations, material, and documents; and to safeguard them against espionage, sabotage, damage, and theft. (Joint Pub 1-02)"
  837. &text836=PKA   Public Key Algorithm
  838. &text837=PKC   Public Key Cryptography
  839. &text838=PKI   Public Key Infrastructure
  840. &text839=PKSD   Programmable Key Storage Device
  841. &text840=Plain Text   Unencrypted information.
  842. &text841=PNEK   Post-Nuclear Event Key
  843. &text842=POC   Point of Contact
  844. &text843=Policy Approving Authority (PAA)   First Level of the PKI Certification Management Authority that approves the security policy of each PCA.
  845. &text844=Policy Creation Authority (PCA)   Second level of the PKI Certification Management Authority that formulates the security policy under which it and its subordinate CAs will issue public key certificates.  Also known as a policy certification authority.
  846. &text845=Positive Control Material   "Generic term referring to a sealed authenticator system, permissive action link, coded switch system, positive enable system, or nuclear command and control documents, material, or devices."
  847. &text846=PPL   Preferred Products List (a section in the INFOSEC Products and Services Catalogue)
  848. &text847=PRBAC   Partition Rule Base Access Control
  849. &text848=Preproduction Model   "Version of INFOSEC equipment employing standard parts and suitable for complete evaluation of form, design, and performance.  Preproduction models are often referred to as beta models."
  850. &text849=Print Suppression   Eliminating the display of characters in order to preserve their secrecy.
  851. &text850=Privacy System   "Commercial encryption system that affords telecommunications limited protection to deter a casual listener, but cannot withstand a technically competent cryptanalytic attack."
  852. &text851=Private Key   "Encryption methodology in which the encryptor and decryptor use the same key, which must be kept secret."
  853. &text852=Privileged Access   "Explicitly authorized access of a specific user, process, or computer to a computer resource(s)."
  854. &text853=Probe   Attempt to gather information about an IS or its users.
  855. &text854=Production Model   INFOSEC equipment in its final mechanical and electrical form.
  856. &text855=PROM   Programmable Read-Only Memory
  857. &text856=PROPIN   Proprietary Information 
  858. &text857=Proprietary Information   "Material and information relating to or associated with a company's products, business or activities, including but not limited to:  financial information; data or statements; trade secrets; product research and development; existing and future product designs and performance specification; marketing plans or techniques; schematics; client lists, computer programs, processes and know-how that have been clearly identified and properly marked by the company as proprietary information, trade secrets or company confidential information.  The information must have been developed by the company and not be available to the government or to the public without restriction from another source."
  859. &text858=Protcol   "Set of rules and formats, semantic, syntactic, permitting ISs to exchange information."
  860. &text859=Protected Communications   Telecommunications deriving their protection through use of type 2 products or data encryption standard equipment.  See type 2 product.
  861. &text860=Protected Distribution Systems (PDS)   Wire line or fiber optic distribution system used to transmit unencrypted classified national security information through an area of lesser classification or control.
  862. &text861=Protection Philosophy   "Informal description of the overall design of an IS delineating each of the protection mechanisms employed.  Combination of formal and informal techniques, appropriate to the evaluation class, used to show the mechanisms are adequate to enforce the security policy."
  863. &text862=Protection Ring   One of a hierarchy of privileged modes of an IS that gives certain access rights to user programs and processes that are authorized to operate in a given mode.
  864. &text863=Protective Packaging   "Packaging techniques for COMSEC material that discourage penetration, reveal a penetration has occured or was attempted, or inhibit viewing or copying of keying material prior to the time it is exposed for use."
  865. &text864=Protective Technologies   "Special tamper-evident features and materials employed for the purpose of detecting tampering and deterring attempts to compromise, modify, penetrate, extract, or substitute information processing equipment and keying material."
  866. &text865=Proxy   Application acting on behalf of another application or system in responding to protocol requests.
  867. &text866=PSL   Protected Services List
  868. &text867=Psychological Operations   "Planned operations to convey selected information and indicators to foreign audiences to influence their emotions, motives, objective reasoning, and ultimately the behavior of foreign governments, organizations, groups, and individuals. The purpose of psychological operations is to induce or reinforce foreign attitudes and behavior favorable to the originator's objectives. Also called PSYOP. (Joint Pub 1-02)"
  869. &text868=PSYOP   psychological operations
  870. &text869=Public Affairs   "Those public information, command information, and community relations activities directed toward both the external and internal publics with interest in the Department of Defense. Also called PA. (Joint Pub 1-02)"
  871. &text870=Public Cryptography   "Body of cryptographic and related knowledge, study, techniques, and applications that is, or intended to be, in the public domain."
  872. &text871=Public Key Certificate   "Contains the name of a user, the public key component of the user, and the name of the issuer who vouches that the public key component is bound to the named user."
  873. &text872=Public Key Cryptography (PKC)   "Encryption system using a linked pair of keys.  What one pair of keys encrypts, the other pair decrypts."
  874. &text873=Public Key Infrastructure (PKI)   "Framework established to issue, maintain, and revoke public key certificates accomodating a variety of security technologies, including the use of software."
  875. &text874=Purging   Rendering stored information unrecoverable by laboratory attack.
  876. &text875=PWDS   Protected Wireline Distribution System
  877. &text876=QUADRANT   Short name referring to technology that provides tamper-resistant protection to crypto-equipment.
  878. &text877=R&D   Research and Development
  879. &text878=RA   Risk Assessment
  880. &text879=RACE   Rapid Automatic Cryptographic Equipment
  881. &text880=Rainbow Series   Set of publications that interpret Orange Book requirements for trusted systems.
  882. &text881=RAMP   Rating Maintenance Program
  883. &text882=Randomizer   "Analog or digital source of unpredictable, unbiased, and usually independent bits.  Randomizers can be used for several different functions, including key generation or to provide a starting state for a key generator."
  884. &text883=RASP   Remote Access Security Program
  885. &text884=RC   Request Champion
  886. &text885=RDT&E   "Research, Development, Test and Evaluation"
  887. &text886=Read   Fundamental operation in an IS that results only in the flow of information from an object to a subject.
  888. &text887=Read Access   Permission to read information in an IS.
  889. &text888=Real Time Reaction   Immediate response to a penetration attempt that is detected and diagnosed in time to prevent access.
  890. &text889=Recovery Procedures   Actions necessary to restore data files of an IS and computational capability after a system failure.
  891. &text890=RED   "Designation applied to information systems, and associated areas, circuits, components, and equipment in which national security information is being processed."
  892. &text891=RED Signal   "Any electronic emission (e.g., plain text, key, key stream, subkey stream, initial fill, or control signal) that would divulge national security information if recovered."
  893. &text892=RED/BLACK Concept   "Separation of electrical and electronic circuits, components, equipment, and systems that handle national secuirty information (RED), in electrical form, from those that handle non-national security information (BLACK) in the same form."
  894. &text893=Reference Monitor   Access control concept referring to an abstract machine that mediates all accesses to objects by subjects.
  895. &text894=Reference Validation Mechanism   Portion of a trusted computing base whose normal function is to control access between subjects and objects and whose correct operation is essential to the protection of data in the system.
  896. &text895=Release Prefix   "Prefix appended to the short title of U.S.-produced keying material to indicate its foreign releasability.  A"" designates material that is releasable to specific allied nations and ""US"" designates material intended exclusively for U.S. use."""
  897. &text896=Remanence   Residual information remaining on storage media after clearing.  See magnetic remanence and clearing.
  898. &text897=Remote Rekeying   Procedure by which a distant crypto-equipment is rekeyed electrically.  See automatic remote rekeying and manual remote rekeying.
  899. &text898=Repair Action   "NSA-approved change to a COMSEC end-item that does not affect the original characteristics of the end-item and is provided for optional application by holders.  Repair actions are limited to minor electrical and/or mechanical improvements to enhance operation, maintenance, or reliability.  They do not require an identification label marking, or control but must be fully documented by changes to the maintenance manual."
  900. &text899=Reserve Keying Material   Key held to satisfy unplanned needs.  See contigency key.
  901. &text900=Residual Risk   Portion of risk remaining after security measures have been applied.
  902. &text901=Residue   "Data left in storage after information processing operations are complete, but before deguassing or overwriting has taken place."
  903. &text902=Resource Encapsulation   Method by which the reference monitor mediates accesses to an IS resource.  Resource is protected and not directly accessible by a subject.  Satisfies requirement for accurate auditing of resource usage.
  904. &text903=Risk Analysis   Synonymous with risk assessment
  905. &text904=Risk Assessment   "Process of analyzing threats to and vulnerabilities of an IS, and the potential impact the loss of information or capabilities of a system would have on national security. The resulting analysis is used as a basis for identifying appropriate and cost-effective counter-measures."
  906. &text905=Risk Index   "Difference between the minimum clearance or authorization of IS users and the maximum sensitivity (e.g., classification and categories) of data processed by the system."
  907. &text906=Risk Management   "Process concerned with the identification, measurement, control, and minimization of security risks in information systems to a level commensurate with the value of the assets protected."
  908. &text907=ROE   rules of engagement
  909. &text908=RQT   Reliability Qualification Tests
  910. &text909=S   Secret
  911. &text910=SA   System Administrator
  912. &text911=SABI   Secret and Below Interoperability
  913. &text912=Safeguarding Statement   "Statement affixed to a computer output or printout that states the highest classification being processed at the time the product was produced and requires control of the product, at that level, until determination of the true classification by an authorized person.  Synonymous with banner."
  914. &text913=Sample Key   Key intended for off-the-air demonstration use only.
  915. &text914=Sanitize   "Process to remove information from media such that data recovery is not possible.  It includes removing all classified labels markings, and activity logs."
  916. &text915=SAO   Special Access Office
  917. &text916=SAP   1.  System Acquisition Plan                                             2.  Special Access Program
  918. &text917=SAR   Special Access Required
  919. &text918=SARK   SAVILLE Advanced Remote Keying
  920. &text919=SATE   Security Awareness Training and Education
  921. &text920=SBU   "Sensitive But Unclassified Information - The designation applied only to information or material, the loss, misuse, or unauthorized access to, or modification of, could adversely affect the national interest or the conduct of Federal programs, or the privacy to which individuals are entitled under Section 552a of Title 5, U. S. Code, but has not been specifically authorized under criteria established by an Executive Order or an act of Congress to be kept classified in the interest of national defense or foreign policy."
  922. &text921=Scavenging   Searching through object residue to acquire data.
  923. &text922=SCI   Sensitive Compartmented Information - Includes only that intelligence material having special controls indicating restrictive handling for which systems of compartmentation of handling are formally established.
  924. &text923=SCIF   Sensitive Compartmented Information Facility
  925. &text924=Scratch Pad Store (SPS)   Temporary key storage in crypto-equipment.
  926. &text925=SDNRIU   Secure Digital Net Radio Interface Unit
  927. &text926=SDNS   Secure Data Network System
  928. &text927=SDR   System Design Review
  929. &text928=SE\CM   Systems Engineering\Configuration Management
  930. &text929=Secure Communications   Telecommunications deriving security through use of type1 products and/or protected distribution systems.
  931. &text930=Secure Hash Standard   Specification for a secure hash algorithm that can generate a condensed message representation called a message digest.
  932. &text931=Secure Operating System   "Resident software controlling hardware and other software functions in an IS to provide a level of protection or security appropriate to the classification, sensitivity, and/or criticality of the data and resources it manages."
  933. &text932=Secure State   Condition in which no subject can access any object in an unauthorized manner.
  934. &text933=Secure Subsystem   Subsystem containing its own implementation of the reference monitor concept for those resources it controls.  Secure subsystem must depend on other controls and the base operating system for the control of subjects and the more primitive system objects.
  935. &text934=Security Fault Analysis   "Assessment, usually performed on IS hardware, to determine the security properties of a device when hardware fault is encountered."
  936. &text935=Security Features Users Guide (SFUG)   Guide or manual explaining how the security mechanisms in a specific system work.
  937. &text936=Security Filter   IS trusted subsystem that enforces security policy on the data passing through it.
  938. &text937=Security Flaw   Error of commission or omission in an IS that may allow protection mechanisms to be bypassed.
  939. &text938=Security Inspection   "Examination of an IS to determine compliance with security policy, procedures, and practices."
  940. &text939=Security Kernel   "Hardware, firmware, and software elements of a trusted computing base implementing the reference monitor concept.  Security kernel must mediate all accesses, be protected from modification, and be verifiable as correct."
  941. &text940=Security Label   "Information representing the sensitivity of a subject or object, such as its hierarchical classification (CONFIDENTIAL, SECRET, TOP SECRET) together with any applicable nonhierarchical security categories (e.g., sensitive compartmented information, critical nuclear weapon design information)."
  942. &text941=Security Net Control Station   Management system overseeing and controlling implementation of network security policy.
  943. &text942=Security Perimeter   All components/devices of an IS to be accredited.  Separately accredited components generally are not included within the perimeter.
  944. &text943=Security Range   "Highest and lowest security levels that are permitted in or on an IS, system component, subsystem, or network."
  945. &text944=Security Requirements   "Types and levels of protection necessary for equipment, data, information, applications, and facilities to meet security policy."
  946. &text945=Security Requirements Baseline   Description of the minimum requirements necessary for an IS to maintain an acceptable level of security.
  947. &text946=Security Safeguard   "Protective measures and controls prescribed to meet the security requirements specified for an IS.  Safeguards may include security features, management constraints, personnel security, and security of physical structures, areas, and devices.  See accreditation."
  948. &text947=Security Specification   Detailed description of the safeguards required to protect an IS.
  949. &text948=Security Test & Evaluation   "Examination and analysis of the safeguards required to protect an IS, as they have been applied in an operational environment, to determine the security posture of that system."
  950. &text949=Security Testing   Process to determine that an IS protects data and maintains functionally as intended.
  951. &text950=Seed Key   Initial key used to start an updating or key generation process.
  952. &text951=Self-Authentication   "Implicit authentication, to a predetermined level, of all transmissions on a secure communications system."
  953. &text952=Sensitive Information   "Information, the loss, misuse, or unauthorized access to modification of which would adversely affect the national interest or the conduct of federal programs, or the privacy to which individuals are entitled under 5 U.S.C. Section 552a (the Privacy Act), but that has not been specifically authorized under criteria established by an Executive Order or an Act of Congress to be kept secret in the interest of the national defense or foreign policy.  (Systems that are not national security systems, but contain sensitive information are to be protected in accordance with the requirements of the Computer Security Act of 1987 (P.L. 100-235).)"
  954. &text953=Sensitivity Label   Information representing elements of the security label(s) of a subject and an object.  Sensitivity labels are used by the trusted computing base (TCB) as the basis for mandatory access control decisions.
  955. &text954=SETA   "Systems Engineering, Testing and Analysis"
  956. &text955=SFA   Security Fault Analysis
  957. &text956=SFUG   Security Features Users Guide
  958. &text957=SHA   Secure Hash Algorithm
  959. &text958=Shielded Enclosure   Room or container designed to attenuate electromagnetic radiation.
  960. &text959=Short Title   "Identifying combination of letters and numbers assigned to certain COMSEC materials to facilitate handling, accounting, and controlling."
  961. &text960=SI   Special Intelligence
  962. &text961=Signals Security   Generic term encompassing COMSEC and electronic security.
  963. &text962=SIGSEC   Signals Security
  964. &text963=Simple Security Property   "Bell-La Padula security model rule allowing a subject read access to an object, only if the security level of the subject dominates the security level of the object."
  965. &text964=Single Point Keying   "Means of distributing key to multiple, local crypto-equipment or devices from a single fill point."
  966. &text965=Single-Level Device   IS device not trusted to properly maintain and separate data to different security levels.
  967. &text966=SIO   special information operations
  968. &text967=SIPRNET   Secret Internet Protocol Router Network
  969. &text968=SISS   Subcommittee on Information Systems Security
  970. &text969=SMG   Standard Mail Guard
  971. &text970=SMU   Secure Mobile Unit
  972. &text971=Sniffer   Software tool that audits and identifies network traffic packets.
  973. &text972=SOF   special operations forces
  974. &text973=Software System Test and Evaluation Process   "Process that plans, develops, and documents the quantitative demonstration of the fulfillment of all baseline functional performance, operational, and interface requirements."
  975. &text974=SOW   Statement of Work
  976. &text975=Special Information Operations   "Information operations that by their sensitive nature, due to their potential effect or impact, security requirements, or risk to the national security of the United States, require a special review and approval process. Also called SIO. (This term and its definition are approved for inclusion in the next edition of Joint Pub 1-02.)"
  977. &text976=Special Mission Modification   "Mandatory or optional modification that applies only to a specific mission, purpose, operational, or environmental need."
  978. &text977=Speech Privacy   Techniques using fixed sequence permutations or voice/speech inversion to render speech unintelligible to the casual listener.
  979. &text978=SPK   Single Point Key(ing)
  980. &text979=Split Knowledge   "Separation of data or information into two or more parts, each part constantly kept under control of separate authorized individuals or teams so that no one individual or team will know the whole data."
  981. &text980=SPO   System Program Office
  982. &text981=Spoofing   "Unauthorized use of legitimate Identification and Authentication (I&A) data, however, it was obtained to mimick a subject different from the attacker. Impersonating, masquerading, piggybacking, and mimicking are forms of spoofing."
  983. &text982=Spread Spectrum   "Telecommunications techniques in which a signal is transmitted in a bandwidth considerably greater than the frequency content of the original information.  Frequency hopping, direct sequence spreading, time scrambling, and combinations of these techniques are forms of spread spectrum."
  984. &text983=SPS   Scratch Pad Store
  985. &text984=SRR   Security Requirements Review
  986. &text985=SSE   System Security Engineer
  987. &text986=SSMP   System Security Management Plan
  988. &text987=SSO   Systems Security Officer
  989. &text988=SSRS   System Security Requirements Specification
  990. &text989=ST&E   Security Test and Evaluation
  991. &text990=Star (*) Property   Bell-La Padula security model rule allowing a subject write access to an object only if the security level of the object dominates the security level of the subject.
  992. &text991=Start-Up KEK   Key-encryption-key held in common by a group of potential communicating entities and used to establish ad hoc tactical networks.
  993. &text992=State Variable   Variable representing either the state of an IS or the state of some system resource.
  994. &text993=STE   Secure Terminal Equipment
  995. &text994=STO   special technical operations
  996. &text995=Storage Object   An object supporting both read and write accesses to an IS.
  997. &text996=Strategic Level of War   "The level of war at which a nation, often as a member of a group of nations, determines national or multinational (alliance or coalition) security objectives and guidance, and develops and uses national resources to accomplish these objectives. Activities atthis level establish national and multinational military objectives; sequence initiatives; define limits and assess risks for the use of military and other instruments of national power; develop global plans or theater war plans to achieve these objectives; and provide military forces and other capabilities in accordance with strategic plans. (Joint Pub 1-02)"
  998. &text997=STS   Subcommittee on Telecommunications Security
  999. &text998=STU   Secure Telephone Unit
  1000. &text999=Subassembly   "Major subdivision of an assembly consisting of a package of parts, elements, and circuits that perform a specific function."
  1001. &text1000=Subject   "Generally a person, process, or device causing information to flow among objects or changes the system state."
  1002. &text1001=Subject Security Level   Sensitivity label(s) of the objects to which the subject has both read and write access.  Security level of a subject must always be dominated by the clearance level of the user associated with the subject.
  1003. &text1002=Sub-Registration Authority (SRA)   Individual with primary responsibility for managing the distinguished name process.
  1004. &text1003=Superencryption   "Process of encrypting encrypted information.  Occurs when a message, encrypted off-line, is transmitted over a secured, on-line circuit, or when information encrypted by the originator is multiplexed onto a communications trunk, which is then bulk encrypted."
  1005. &text1004=Supersession   Scheduled or unscheduled replacement of a COMSEC aid with a different edition.
  1006. &text1005=Superuser   "Special user who can perform control of processes, devices, networks, and file systems."
  1007. &text1006=Supervisor State   Synonymous with executive state of an operating system.
  1008. &text1007=Suppression Measure   "Action, procedure, modification, or device that reduces the level of, or inhibits the generation of, compromising emanations in an IS."
  1009. &text1008=Surrogate Access   See discretionary access control.
  1010. &text1009=Syllabary   "List of individual letters, combination of letters, or syllables, with their equivalent code groups, used for spelling out words or proper names not present in the vocabulary of a code.  A syllabary may also be a spelling table."
  1011. &text1010=Synchronous Crypto-Operation   Method of on-line crypto-operation in which crypto-equipment and associated terminals have timing systems to keep them in step.
  1012. &text1011=System Administrator (SA)   "Individual responsible for the installation and maintenance of the nonsecurity aspects of an information system,  providing effective IS utilization, adequate security parameters, and sound implementation of established INFOSEC policy and procedures. "
  1013. &text1012=System Assets   "Any software, hardware, data, administrative, physical, communications, or personnel resource within an IS."
  1014. &text1013=System Development Methodologies   Methodologies developed through software engineering to manage the complexity of system development.  Development methodologies include software engineering aids and high-level design analysis tools.
  1015. &text1014=System High   Highest security level supported by an IS.
  1016. &text1015=System High Mode   "IS security mode of operation wherein each user, with direct or indirect access to the IS, its peripherals, remote terminals, or remote hosts, has all of the following:  a. valid security clearance for all information within an IS;  b. formal access approval and signed nondisclosure agreements for all the information stored and/or processed (including all compartments, subcompartments and/or special access programs); and  c. valid need-to-know for some of the information contained within the IS."
  1017. &text1016=System Indicator   Symbol or group of symbols in an off-line encrypted message identifying the specific cryptosystem or key used in the encryption.
  1018. &text1017=System Integrity   "Attribute of an IS when it performs its intended function in an unimpaired manner, free from deliberate or inadvertent unauthorized manipulation of the system. "
  1019. &text1018=System Low   Lowest security level supported by an IS.
  1020. &text1019=System Profile   "Detailed security description of the physical structure, equipment component, location, relationship, and general operating environment of an IS."
  1021. &text1020=System Security   Degree of security as determined by evaluation of the totality of all system elements and INFOSEC countermeasures.
  1022. &text1021=System Security Engineering   The effort to achieve and maintain optimal security and survivability of a system throughout its life cycle.
  1023. &text1022=System Security Evaluation   "Risk Assessment of a system, considering its vulnerabilities and perceived security threat."
  1024. &text1023=System Security Management Plan   Formal document fully describing the responsibilities for security tasks planned to meet system security requirements.
  1025. &text1024=System Security Officer   Synonymous with information system security officer.
  1026. &text1025=System Security Plan   Formal document fully describing the planned security tasks required to meet system security requirements.
  1027. &text1026=TA   Traffic Analysis
  1028. &text1027=TACTED   Tactical Trunk Encryption Device
  1029. &text1028=TACTERM   Tactical Terminal
  1030. &text1029=Tactical Level of War   The level of war at which battles and engagements are planned and executed to accomplish military objectives assigned to tactical units or task forces. Activities at this level focus on the ordered arrangement and maneuver of combat elements in relation to each other and to the enemy to achieve combat objectives. (Joint Pub 1-02)
  1031. &text1030=TAFIM   Technical Architecture Framework for Information Management
  1032. &text1031=TAG   TEMPEST Advisory Group
  1033. &text1032=TAISS   Telecommunications and Automated Information Systems Security
  1034. &text1033=Tampering   Unauthorized modification altering the proper functioning of INFOSEC equipment.
  1035. &text1034=TC   Team Chief
  1036. &text1035=TCB   Trusted Computing Base
  1037. &text1036=TCD   Time Compliance Data
  1038. &text1037=TCSEC   DoD Trusted Computer System Evaluation Criteria
  1039. &text1038=TD   Transfer Device
  1040. &text1039=Technical Attack   "Attack that can be perpetrated by circumventing or nullifying hardware or software protection mechanisms, rather than by subverting system personnel or other users."
  1041. &text1040=TED   Trunk Encryption Device
  1042. &text1041=TEK   Traffic Encryption Key
  1043. &text1042=Telecommunications   "Preparation, transmission, communication, or related processing of information (writing, images, sounds or other data) by electrical, electromagnetic, electromechanical, electro-optical or electronic means."
  1044. &text1043=Telecommunications & Automated Information Systems Security   Superceded by information systems security.
  1045. &text1044=Telecommunications Security   See information systems security.
  1046. &text1045=TEMP   Test and Evaluation Master Plan
  1047. &text1046=TEMPEST   "Short name referring to investigation, study, and control of compromising emanations from IS equipment."
  1048. &text1047=TEMPEST Test   Laboratory or on-site test to determine the nature of compromising emanations associated with an IS.
  1049. &text1048=TEMPEST Zone   Designated area within a facility where equipment with appropriate TEMPEST characteristics (TEMPEST zone assignment) may be operated.
  1050. &text1049=TEP   TEMPEST Endorsement Program
  1051. &text1050=Test Key   Key intended for testing of COMSEC equipment or systems.
  1052. &text1051=TFM   Trusted Facility Manual
  1053. &text1052=TFS   Traffic Flow Security
  1054. &text1053=Threat   "Any circumstance or event with the potential to harm an IS through unauthorized access, destruction, disclosure, modification of data, and/or denial of service."
  1055. &text1054=Threat Analysis   Examination of information to identify the elements comprising a threat.
  1056. &text1055=Threat Assessment   Formal description and evaluation of threat to an IS.
  1057. &text1056=Threat Monitoring   "Analysis, assessment, and review of audit trails and other information collected for the purpose of searching out system events that may constitute violations of system security."
  1058. &text1057=Ticket-Oriented   "Computer protection system in which each subject maintains a list of unforgeable bit patterns called tickets, one for each object a subject is authorized to access.  See list-oriented."
  1059. &text1058=TIM   Technical Interchange Meeting
  1060. &text1059=Time Bomb   Resident computer program that triggers an unauthorized act at a predefined time.
  1061. &text1060=Time-Compliance Date   Date by which a mandatory modification to a COMSEC end-item must be incorporated if the item is to remain approved for operational use.
  1062. &text1061=Time-Dependent Password   Password that is valid only at a certain time of day or during a specified interval of time.
  1063. &text1062=TLS   Top-Level Specification
  1064. &text1063=TNI   Trusted Network Interpretation
  1065. &text1064=TNIEG   Trusted Network Interpretation Environment Guideline
  1066. &text1065=TPC   Two-Person Control
  1067. &text1066=TPEP   Trusted Products Evaluation Program
  1068. &text1067=TPI   Two-Person Integrity
  1069. &text1068=Traditional COMSEC Program   "Program in which NSA acts as the central procurement agency for the development and, in some cases, the production of INFOSEC items.  This includes the Authorized Vendor Program.  Modification to the INFOSEC end-items used in products developed and/or produced under these programs must be approved by NSA."
  1070. &text1069=Traffic Analysis   Study of communications patterns.
  1071. &text1070=Traffic Encryption Key   Key used to encrypt plain text or to superencrypt previously encrypted text and/or to decrypt cipher text.
  1072. &text1071=Traffic Padding   Generation of spurious communications or data units to disguise the amount of real data units being sent.
  1073. &text1072=Traffic-Flow Security   Measure used to conceal the presence of valid messages in an on-line cryptosystem or secure communications system.
  1074. &text1073=Training Key   Cryptographic key for training.
  1075. &text1074=Tranquility   Property whereby the security level of an object cannot change while the object is being processed by an IS.
  1076. &text1075=Transmission Security   Component of communications security that results from the application of measures designed to protect transmissions from interception and exploitation by means other than cryptanalysis.
  1077. &text1076=Transmission Security Key   "Key used in the control of TRANSEC processes, such as frequency hopping and spread spectrum."
  1078. &text1077=Trap-door   Hidden software or hardware mechanism used to circumvent security controls.  Synonymous with Back Door.
  1079. &text1078=TRB   Technical Review Board
  1080. &text1079=TRI-TAC   Tri-Service Tactical Communications System
  1081. &text1080=Trojan Horse   "Program containing hidden code that allows the unauthorized collection, falsification, or destruction of information."
  1082. &text1081=Trusted Computer System   IS employing sufficient hardware and software assurance measures to allow simultaneous processing of a range of classified or sensitive information.
  1083. &text1082=Trusted Computing Base (TCB)   "Totality of protection mechanisms within a computer system, including hardware, firmware, and software, the combination responsible for enforcing a security policy."
  1084. &text1083=Trusted Distribution   "Method for distributing trusted computing base (TCB) hardware, software, and firmware components that protects the TCB from modification during distribution."
  1085. &text1084=Trusted Facility Management   "Administrative procedures, roles, functions, privileges, and databases used for secure system configuration, administration, and operation."
  1086. &text1085=Trusted Facility Manual   "Document containing the operational requirements; security environment; hardware and software configurations and interfaces; and all security procedures, measures, and contingency plans."
  1087. &text1086=Trusted Identification Fowarding   Identification method used in IS networks whereby the sending host can verify an authorized user on its system is attempting a connection to another host.  The sending host transmits the required user authentication information to the receiving host.
  1088. &text1087=Trusted Path   Mechanism by which a person using a terminal can communicate directly with the trusted computing base (TCB).  Trusted path can only be activated by the person or the TCB and cannot be imitated by untrusted software.
  1089. &text1088=Trusted Process   Process that has privileges to circumvent the system security policy and has been tested and verified to operate only as intended.
  1090. &text1089=Trusted Recovery   Ability to ensure recovery without compromise after a system failure.
  1091. &text1090=Trusted Software   Software portion of a trusted computing base (TCB).
  1092. &text1091=TS/SCI   Top Secret/Special Compartmented Information
  1093. &text1092=TSCM   Technical Surveillance Countermeasures
  1094. &text1093=TSEC Nomenclature   System for identifying the type and purpose of certain items of COMSEC material.
  1095. &text1094=TSK   Transmission Security Key
  1096. &text1095=Tunneling   Technology enabling one network to send its data via another network's connections.  Tunneling works by incapsulating a network protocol within packets carried by the second network.
  1097. &text1096=Two-Part Code   "Code consisting of an encoding section, in which the vocabulary items (with their associated code groups) are arranged in alphabetical or other systematic order, and a decoding section, in which the code groups (with their associated meanings) are arranged in a separate alphabetical or numeric order."
  1098. &text1097=Two-Person Control   "Continuous surveillance and control of positive control material at all times by a minimum of two authorized individuals, each capable of detecting incorrect and unauthorized procedures with respect to the task being performed, and each familiar with established security and safety requirements."
  1099. &text1098=Two-Person Integrity (TPI)   "System of storage and handling designed to prohibit individual access to certain COMSEC keying material by requiring the presence of at least two authorized persons, each capable of detecting incorrect or unauthorized security procedures with respect to the task being performed.  See no-lone zone."
  1100. &text1099=Type 1 Product   "Classified or controlled cryptographic item endorsed by the NSA for securing classified and sensitive US Government Information, when appropriately keyed.  The term refers only to products, and not to information, key, services, or controls.  Type 1 products contain classified NSA algorithms.  They are available to U.S. Government users, their contractors, and Federally sponsored non-U.S. government activities, subject to export restrictions in accordance with International Traffic in Arms Regulation."
  1101. &text1100=Type 2 Product   "Unclassified cryptographic equipment, assembly, or component, endorsed by the NSA, for use in national security systems as defined in Title 40 U.S.C. Section 1452."
  1102. &text1101=Type 3 Algorithm   Cryptographic algorithm registered by the National Institute of Standards and Technology (NIST) and published as a Federal Information Processing Standard (FIPS) for use in protecting unclassified sensitive information or commercial information.
  1103. &text1102=Type 4 Algorithm   "Unclassified cryptographic algorithm that has been registered by the National Institute of Standards and Technology (NIST), but not published as a Federal Information Processing Standard (FIPS)."
  1104. &text1103=U   Unclassified
  1105. &text1104=U.S.   United States
  1106. &text1105=U.S. Person   "United States citizen or a permanent resident alien, an unincorporated association substantially composed of United States citizens or permanent resident aliens, or a corporation incorporated in the United States, except for a corporation directed and controlled by a foreign government or governments."
  1107. &text1106=U.S.-Controlled Facility   Base or building to which access is physically controlled by U.S. persons who are authorized U.S. Government or U.S. Government contractor employees.
  1108. &text1107=U.S.-Controlled Space   "Room or floor within a facility that is not a U.S.-controlled facility, access to which is physically controlled by U.S. persons who are authorized U.S. Government or U.S. Government contractor employees.  Keys or combinations to locks controlling entrance to U.S.-Controlled spaces must be under the exclusive control of U.S. persons who are U.S. Government or U.S. Government contractor employees."
  1109. &text1108=UA   User Agent
  1110. &text1109=UIRK   Unique Interswitch Rekeying Key
  1111. &text1110=UIS   User Interface System
  1112. &text1111=Unauthorized Disclosure   Exposure of information to individuals not authorized to receive it.
  1113. &text1112=Unclassified   Information that has not been determined pursuant to Executive Order 12958 or any predecessor order to require protection against unauthorized disclosure and that is not designated as classified.
  1114. &text1113=Untrusted Process   Process that has been evaluated or examined for adherence to the security policy.  It may include incorrect or malicious code that attempts to circumvent the security mechanisms.
  1115. &text1114=Updating   "Automatic or manual cryptographic process that irreversibly modifies the state of a COMSEC key, equipment, device or system."
  1116. &text1115=UPP   User Partnership Program
  1117. &text1116=USDE   Undesired Signal Data Emanations
  1118. &text1117=User   "Person or process authorized to access an IS.  (PKI) Individual defined, registered, and bound to a public key structure by a certification authority (CA)."
  1119. &text1118=User ID   Unique symbol or character string used by an IS to identify a specific user.
  1120. &text1119=User Partnership Program   Partnership between the NSA and a U.S. Government agency to facilitate development of secure IS equipment incorporating NSA approved cryptography.  The result of this program is the authorization of the product or system to safeguard national security information in the user's specific application.
  1121. &text1120=User Profile   Patterns of a user's activity that can show changes from normal behavior.
  1122. &text1121=User Representative   Person authorized by an organization to order COMSEC keying material and interface with the keying system; providing information to key users and ensuring the correct type of key is ordered.
  1123. &text1122=USG   United States Government
  1124. &text1123=USIA   United States Information Agency
  1125. &text1124=V Model   Advanced Development Model
  1126. &text1125=Validation   "Process of applying specialized security test and evaluation procedures, tools, and equipment needed to establish acceptance for joint usage of an IS by one or more departments or agencies and their contractors."
  1127. &text1126=VAP   Vulnerability Assessment Process
  1128. &text1127=Variant   One of two or more code symbols having the same plain text equivalent.
  1129. &text1128=Verification   "Process of comparing two levels of an IS specification for proper correspondence (e.g., security policy model with top-level specification, top-level specification with source code, or source code with object code)."
  1130. &text1129=Verified Design   "Computer protection class in which formal security verification methods are used to assure mandatory and discretionary security controls can effectively protect classified and sensitive information stored in, or processed by, the system.  Class A1 system is verified design."
  1131. &text1130=Virtual Password   "IS password computed from a passphrase meeting the requirements of password storage (e.g., 64 bits)."
  1132. &text1131=Virtual Private Network (VPN)   "Protected IS link utilizing tunneling, security controls (see information assurance), and end-point address translation giving the user the impression a dedicated line exists between nodes."
  1133. &text1132=Virus   "Self replicating, malicious program segment that attaches itself to an application program or other executable system component and leaves no obvious signs of its presence."
  1134. &text1133=VIT   VINSON Trunk Terminal
  1135. &text1134=VPN   Virtual Private Network
  1136. &text1135=VST   VINSON Subscriber Terninal
  1137. &text1136=Vulnerability   "1. The susceptibility of a nation or military force to any action by any means through which its war potential or combat effectiveness may be reduced or its will to fight diminished. 2. The characteristics of a system which cause it to suffer a definite degradation (incapability to perform the designated mission) as a result of having been subjected to a certain level of effects in an unnatural (manmade) hostile environment. 3. In information operations, a weakness in information system security design, procedures, implementation, or internal controls that could be exploited to gain unauthorized access to information or an information system. (This term and its definition modifies the existing term and definition and are approved for inclusion in the next edition of Joint Pub 1-02.)"
  1138. &text1137=Vulnerability   "Weakness in an IS, system security procedures, internal controls, or implentation that could be exploited."
  1139. &text1138=Vulnerability Analysis   "In information operations, a systematic examination of an information system or product to determine the adequacy of security measures, identify security deficiencies, provide data from which to predict the effectiveness of proposed security measures, and confirm the adequacy of such measures after implementation. (This term and its definition are approved for inclusion in the next edition of Joint Pub 1-02.)"
  1140. &text1139=Vulnerability Assessment   "Systematic examination of an IS or product to determine the adequacy of security measures, identify security proficiencies, provide data from which to predict the effectiveness of proposed security measures, and confirm the adequacy of such measures after implementation."
  1141. &text1140=WAN   Wide Area Network
  1142. &text1141=WG   Working Group
  1143. &text1142=Work Factor   "Estimate of the effort or time needed by a potential perpetrator, with specified expertise and resources, to overcome a protective measure."
  1144. &text1143=Worm   "Independent program that replicates from machine to machine across network connections, often clogging networks and computer systems as it spreads."
  1145. &text1144=Write   Fundamental operation in an IS that results only in the flow of information from a subject to an object.  See access type.
  1146. &text1145=Write Access   Permission to write to an object in an IS.
  1147. &text1146=WWMCCS   Worldwide Military Command and Control System
  1148. &text1147=XDM/X Model   Experimental Development Model/Exploratory Development Model.
  1149. &text1148=Zero Fill   "To fill unused storage locations in an IS with the representation of the character denoting 0."""""
  1150. &text1149=Zeroize   To remove or eliminate the key from a crypto-equipment or fill device.
  1151. &text1150=Zone of Control   Synonymous with inspectable space.
  1152. &text1151=