home *** CD-ROM | disk | FTP | other *** search
/ Secret & Below Interoperability (Unclassified) / Secret_and_Below_Interoperability_Version_1.0_Defense_Information_Systems_Agency_June_2000.iso / text.txt < prev    next >
Text File  |  1999-12-30  |  129KB  |  1,068 lines

  1. text1=Highest level of trust defined in the Orange Book (Department of Defense Trusted Computer System Evaluation Criteria DoD 5200.28-STD).   NSTISSI 4009
  2. &text2=Opportunity to make use of an IS resource.   NSTISSI 4009
  3. &text3=Limiting access to information system resources only to authorized users programs processes or other systems.   NSTISSI 4009
  4. &text4=Mechanism implementing discretionary and/or mandatory access control between subjects and objects.   NSTISSI 4009
  5. &text5=Security safegard designed to detect and deny unauthorized access and permit authorized access in an IS.   NSTISSI 4009
  6. &text6=Designated individual responsible for limiting access to information systems resources.   NSTISSI 4009
  7. &text7=Hierarchical portion of the security level used to identify the sensitivity of IS data and the clearance or authorization of users.  Access level in conjunction with the non-hierarchical categories forms the sensitivity label of an object.  See category.   NSTISSI 4009
  8. &text8=(IS) Compilation of users programs or processes and the access levels and types to which each is authorized.  (COMSEC)-Roster of persons authorized admittance to a controlled area.   NSTISSI 4009
  9. &text9=Segment of time generally expressed in days or weeks during which access rights prevail.   NSTISSI 4009
  10. &text10=Associates each user with a list of protected objects the user may access.   NSTISSI 4009
  11. &text11=Privilege to perform action on an object.  Read write execute append modify delete and create are examples of access types.   NSTISSI 4009
  12. &text12=Area within which the user is aware of all persons entering and leaving.  This area denies the opportunity for concealed TEMPEST surveillance and delineates the closest point of potential TEMPEST intercept from a vehicle.  Preferred term:  inspectable space.   NSTISSI 4009
  13. &text13=(IS) Process allowing auditing of IS activities to be traced to a source that may then be held responsible.  (COMSEC) Principle that an individual is entrusted to safeguard and control equipment keying material and information and is answerable to proper authority for the loss or misuse of that equipment or information.   NSTISSI 4009
  14. &text14=Numeric code used to indicate the minimum accounting controls required for items of accountable COMSEC material within the COMSEC Material Control System.   NSTISSI 4009
  15. &text15=Number assigned to an item of COMSEC material to facilitate its control.   NSTISSI 4009
  16. &text16=Formal declaration by a Designated Approving Authority (DAA) that an IS is approved to operate in a particular security mode using a prescribed set of safeguards at an acceptable level of risk.   NSTISSI 4009
  17. &text17=Product comprised of a System Security Plan (SSP) and a report documenting the basis for the accreditation decision.   NSTISSI 4009
  18. &text18=Synonymous with Designated Approving Authority.   NSTISSI 4009
  19. &text19=Access Control List
  20. &text20=Access Control Officer
  21. &text21=Incorporation of new hardware software or firmware safeguards in an operational IS.   NSTISSI 4009
  22. &text22=Type of attack in which the attacker steals a legitimate network address of a system and uses it to impersonate the system that owns the address.  Impersonating masquerading mimicking and piggybacking are forms of spoofing.   NSTISSI 4009
  23. &text23=Advanced Development Model
  24. &text24=Advanced Data Processing
  25. &text25=Automatic Data Processing System
  26. &text26=Person or organization that must be denied access to information.   NSTISSI 4009
  27. &text27=Assessment of significant new trends or developments regarding the threat to the IS of an organization.  This assessment may include analytical insights into trends intentions technologies or tactics of an adversary targeting ISs.   NSTISSI 4009
  28. &text28=Application Entity
  29. &text29=Air Force Information Warfare Center
  30. &text30=Address Indicator Group
  31. &text31=Advanced Intelligence Network
  32. &text32=Area Interswitch Rekeying Key
  33. &text33=Automated Information System
  34. &text34=Automated Information Systems Security
  35. &text35=Anti-Jamming
  36. &text36=Automatic Remote Rekeying
  37. &text37=Automatic Key Distribution/Rekeying Control Unit
  38. &text38=Automatic Key Distribution Center
  39. &text39=Automated Key Management Center
  40. &text40=Automated Key Management System
  41. &text41=Accounting Legend Code
  42. &text42=Notification of a specific attack directed at the IS of an organization.   NSTISSI 4009
  43. &text43=Person designated by proper authority to perform the duties of the COMSEC custodian during the temporary absence of the COMSEC custodian.   NSTISSI 4009
  44. &text44=1.  Auto-Manual System  2.  Autonomous Message Switch                                                 
  45. &text45=Advanced Narrowband Digital Voice Terminal
  46. &text46=American National Standards Institute
  47. &text47=Measures ensuring that transmitted information can be received despite deliberate jamming attempts.   NSTISSI 4009
  48. &text48=Measures preventing an opponent's participation in an IS.   NSTISSI 4009
  49. &text49=Automated Office Support Systems
  50. &text50=Adaptive Predictive Coding
  51. &text51=Approved Product List
  52. &text52=Auxiliary Power Unit
  53. &text53=Advanced Research Projects Agency Network
  54. &text54=American Standard Code for Information Interchange
  55. &text55=Assistant Secretary of DefenseSABI
  56. &text56=Assistant Secretary of Defense for Command Control Communications and Intelligence
  57. &text57=Advanced Self-Protection Jammer
  58. &text58=Group of parts elements subassemblies or circuits that are removable items of COMSEC equipment.   NSTISSI 4009
  59. &text59=Automated Information System Security Incident Support TeamNSTISSI 4009
  60. &text60=See information assuranceNSTISSI 4009
  61. &text61=Approval for Service Use
  62. &text62=Asynchronous Transfer Mode
  63. &text63=Intentional act of attempting to bypass one or more of the following security controls of an IS: nonrepudiation authentication integrity availability or confidentiality.   NSTISSI 4009
  64. &text64=In Trusted Computing Base (TCB) design a character entered from a terminal that tells the TCB the user wants a secure communications path from the terminal to some trusted code to provide a secure service for the user.   NSTISSI 4009
  65. &text65=Independent review and examination of records and activities to assess the adequacy of system controls to ensure compliance with established policies and operational procedures and to recommend necessary changes in controls policies or procedures.   NSTISSI 4009
  66. &text66=Chronological record of system activites to enable the reconstruction and examination of the sequence of events and/or changes in an event.  Audit trail may apply to information in an IS to message routing in a communications system or to the transfer of COMSEC material.   NSTISSI 4009
  67. &text67=To verify the identity of a user user device or other entity or the integrity of data stored transmitted or otherwise exposed to unauthorized modification in an IS or to establish the validity of a transmission.   NSTISSI 4009
  68. &text68=Security measure designed to establish the validity of a transmission message or originator or a means of verifying an individual's authorization to receive specific categories of information.   NSTISSI 4009
  69. &text69=Cryptosystem or process used for authentication.   NSTISSI 4009
  70. &text70=Means used to confirm the identity of a station originator or individual.   NSTISSI 4009
  71. &text71=Access privileges granted to a user program or process.   NSTISSI 4009
  72. &text72=Manufacturer of INFOSEC equipment authorized to produce quantities in excess of contractual requirements for direct sale to eligible buyers.  Eligible buyers are typically U.S. Government organiztions or U.S. Government contractors.   NSTISSI 4009
  73. &text73=Program in which a vendor producing an INFOSEC product under contract to the National Security Agency is authorized to produce that product in numbers exceeding the contracted requirements for direct marketing and sale to eligible buyers.  Eligible buyers are typically U.S. Government organizations or U.S. Government contractors.  Products approved for marketing and sale through the Authorized Vendor Program are placed on the Endorsed Cryptographic Products List.   NSTISSI 4009
  74. &text74=Automatic Digital Network
  75. &text75=Programmable hand-held crypto-equipment used to perform encoding and decoding functions.   NSTISSI 4009
  76. &text76=See Information System.   NSTISSI 4009
  77. &text77=See information systems security.   NSTISSI 4009
  78. &text78=Procedure to rekey distant crypto-equipment electronically without specific actions by the receiving terminal operator.   NSTISSI 4009
  79. &text79=Use of automated procedures to ensure controls are not circumvented or the use of these tools to track actions taken by subjects suspected of misusing the IS.   NSTISSI 4009
  80. &text80=Auxiliary Vector
  81. &text81=Timely reliable access to data and information services for authorized users.   NSTISSI 4009
  82. &text82=Authorized Vendor Program
  83. &text83=Synonymous with trap door.   NSTISSI 4009
  84. &text84=Copy of files and programs made to facilitate recovery if necessary.   NSTISSI 4009
  85. &text85=Display on an IS that sets parameters for system or data use.   NSTISSI 4009
  86. &text86=Format-state transition model of a computer security policy that describes a formal set of access controls based on information sensitivity and subject authorizations.  See star (*) property and simple security property.   NSTISSI 4009
  87. &text87=Condition of cryptographic data that cannot be compromised by human access.   NSTISSI 4009
  88. &text88=Nonhostile environment that may be protected from external hostile elements by physical personnel and procedural security countermeasures.   NSTISSI 4009
  89. &text89=Level of trust defined by the DoD Trusted Computer System Evaluation Criteria to be beyond the state-of-the-art technology.  It includes all the A1-level features plus additional ones not required at the A1-level.   NSTISSI 4009
  90. &text90=Process of associating a specific communications terminal with a specific cryptographic key or associating two related elements of information.   NSTISSI 4009
  91. &text91=Automated methods of authenticating or verifying an individual based upon a physical or behavioral characteristic.   NSTISSI 4009
  92. &text92=Ratio between the number of bits incorrectly received and the total number of bits transmitted in a telecommunications system.   NSTISSI 4009
  93. &text93=Designation applied to information systems and to associated areas circuits components and equipment in which national security information is not processed.   NSTISSI 4009
  94. &text94=Software hardware or physical barrier that limits access to a system or part of a system.   NSTISSI 4009
  95. &text95=List containing words and phrases used to shorten messages.   NSTISSI 4009
  96. &text96=Act of searching through IS storage to locate or acquire information without necessarily knowing the existence or format of information being sought.   NSTISSI 4009
  97. &text97=Simultaneous encrytption of all channels of a multichannel telecommunications link.   NSTISSI 4009
  98. &text98=Certification and Accreditation
  99. &text99=Command and Control GuardSABI
  100. &text100=Command Control Communications and Computers
  101. &text101=Certification Authority
  102. &text102=Procedure for identifying and authenticating a remote IS terminal whereby the host system disconnects the terminal and re-establishes contact.  Synonymous with dial back.   NSTISSI 4009
  103. &text103=Cryptosystem used to encipher/decipher call signs address groups and address indicating groups.   NSTISSI 4009
  104. &text104=Type of protective package used to contain and dispense key in punched or printed tape form.   NSTISSI 4009
  105. &text105=Protected identifier that both identifies the object and specifies the access rights to be allowed to the subject who possesses the capability.  In a capability-based system access to protected objects such as files is granted if the would-be subject possesses a capability for the object.   NSTISSI 4009
  106. &text106=Downward flow of information through a range of security levels greater than the accreditation range of a system network or component.   NSTISSI 4009
  107. &text107=Restrictive label applied to classified or unclassified information to limit access.   NSTISSI 4009
  108. &text108=Configuration Control Board
  109. &text109=Commercial COMSEC Endorsement Program
  110. &text110=Controlled Cryptographic Item
  111. &text111=Device embodying a cryptographic logic or other COMSEC design that NSA has approved as a Controlled Cryptographic Item (CCI).  It performs the entire COMSEC function but depends upon the host equipment to operate.   NSTISSI 4009
  112. &text112=Part of a Controlled Cryptographic Item (CCI) that does not perform the entire COMSEC function but depends upon the host equipment or assembly to complete and operate the COMSEC function.   NSTISSI 4009
  113. &text113=Telecommunications or information handling equipment that embodies a Controlled Cryptographic Item (CCI) component or CCI assembly and performs the entire COMSEC function without dependence on host equipment to operate.   NSTISSI 4009
  114. &text114=Circuit Control Officer
  115. &text115=Critical Design Review
  116. &text116=Contract Data Requirements List
  117. &text117=Cryptographic Device Services
  118. &text118=Office of a federal department or agency that keeps records of accountable COMSEC material held by elements subject to its oversight.   NSTISSI 4009
  119. &text119=Communications Electronics Operating Instruction
  120. &text120=Compromising Emanation Performance Requirement
  121. &text121=1.  Cryptographic Equipment Room                                     2.  Communication Equipment Room
  122. &text122=Computer Emergency Response Team
  123. &text123=Record holding security information about an IS user and vouches to the truth and accuracy of the information it contains.   NSTISSI 4009
  124. &text124=Process whereby certificates (as defined above) are generated stored protected transferred loaded used and destroyed.   NSTISSI 4009
  125. &text125=Statement attached to a COMSEC audit report by which a COMSEC custodian certifies that all actions have been completed.   NSTISSI 4009
  126. &text126=List of invalid certificates (as defined above) that have been revoked by the issuer.   NSTISSI 4009
  127. &text127=Comprehensive evaluation of the technical and nontechnical security features of an IS and other safeguards made in support of the accreditation process to establish the extent to which a particular design and implementation meets a set of specified security requirements.   NSTISSI 4009
  128. &text128=Individual responsible for making a technical judgment of the system's compliance with stated requirements identifying and assessing the risks associated with operating the system coordinating the certification activities and consolidating the final certification and accreditation packages.   NSTISSI 4009
  129. &text129=Third level of the Public Key Infrastructure (PKI) Certification Management Authority responsible for issuing and revoking user certificates and exacting compliance to the PKI policy as defined by the parent Policy Creation Authority (PCA).   NSTISSI 4009
  130. &text130=Commercial-off-the-shelf (COTS) workstation with a trusted operating system and special purpose application software that is used to issue certificates.   NSTISSI 4009
  131. &text131=Product of the certification effort documenting the detailed results of the certification activities.   NSTISSI 4009
  132. &text132=Software and hardware security tests conducted during development of an IS.   NSTISSI 4009
  133. &text133=An experienced technically qualified U.S. Government employee who has met established certification requirements in accordance with NSTISSC-approved criteria and has been appointed by a U.S. Government Department or Agency to fulfill CTTA responsibilites.   NSTISSI 4009
  134. &text134=Criticality Factor
  135. &text135=Common Fill Device
  136. &text136=Prearranged procedure in which a subject requests authentication of another and the latter establishes validity with a correct reply.   NSTISSI 4009
  137. &text137=Cipher text generated by cryptographic logic to detect failures in cryptography.   NSTISSI 4009
  138. &text138=Value computed on data to detect error or manipulation during transmission.  See hash total.   NSTISSI 4009
  139. &text139=Central Intelligence Agency
  140. &text140=Computer Incident Assessment Capability
  141. &text141=Crypto-Ignition Key
  142. &text142=Commander in Chief
  143. &text143=Any cryptographic system in which arbitrary symbols or groups of symbols represent units of plain text or in which units of plain text are rearranged or both.   NSTISSI 4009
  144. &text144=Enciphered information.   NSTISSI 4009
  145. &text145=Cryptographic logic that uses previous cipher text to generate a key stream.   NSTISSI 4009
  146. &text146=Process of enciphering audio information resulting in encrypted speech.   NSTISSI 4009
  147. &text147=Common Interswitch Rekeying Key
  148. &text148=Computer Security Incident Response Team
  149. &text149=Chairman Joint Chiefs of Staff
  150. &text150=Compartment Key
  151. &text151=Cooperative Key Generation
  152. &text152=Information that has been determined pursuant to Executive Order 12958 or any predecessor order or by the Atomic Energy Act of 1954 as amended to require protection against unauthorized disclosure and is marked to indicate its classified status.   NSTISSI 4009
  153. &text153=Removal of data from an IS its storage devices and other peripheral devices with storage capacity in such a way that the data may not be reconstructed using common system capabilities (i.e. keyboard strokes); however the data may be reconstructed using laboratory methods.  Cleared media may be reused at the same classification level or at a higher level.  Overwriting is one method of clearing.   NSTISSI 4009
  154. &text154=COMSEC Local Management Device
  155. &text155=Environment providing sufficient assurance that applications and equipment are protected against the introduction of malicious logic during an IS life cycle.  Closed security is based upon a system's developers operators and maintenance personnel having sufficient clearances authorization and configuration control.   NSTISSI 4009
  156. &text156=Configuration Management
  157. &text157=COMSEC Material Control System
  158. &text158=Cryptonet Control Station
  159. &text159=Computer Network Defense
  160. &text160=Computer Network Defense
  161. &text161=Cryptonet Key
  162. &text162=(COMSEC) System of communication in which arbitrary groups of letters numbers or symbols represent units of plain text of varying length.   NSTISSI 4009
  163. &text163=Document containing plain text and code equivalents in a systematic arrangement or a technique of machine encryption using a word substitution technique.   NSTISSI 4009
  164. &text164=Group of letters numbers or both in a code system used to represent a plain text word phrase or sentence.   NSTISSI 4009
  165. &text165=Set of plain text words numerals phrases or sentences for which code equivalents are assigned in a code system.   NSTISSI 4009
  166. &text166=Procedure for initially keying crypto-equipment.   NSTISSI 4009
  167. &text167=Provides releasable low data transmission between high and low networks.SABI
  168. &text168=Individual responsible for the appointment of user representatives for a department agency or organization and their key ordering privileges.   NSTISSI 4009
  169. &text169=Relationship between NSA and industry in which NSA provides the COMSEC expertise (i.e. standards algorithms evaluations and guidance) and industry provides design development and production capabilities to produce a type 1 or type 2 product.  Products developed under the CCEP may include modules subsystems equipment systems and ancillary devices.   NSTISSI 4009
  170. &text170=One of a family of devices developed to read-in transfer or store key.   NSTISSI 4009
  171. &text171=Concealing or altering of characteristic communications patterns to hide information that could be of value to an adversary.   NSTISSI 4009
  172. &text172=Deliberate transmission retransmission or alteration of communications to mislead an adversary's interpretation of the communications.  See imitative communications deception and manipulative communications deception.   NSTISSI 4009
  173. &text173=Analytic model of communications associated with an organization or activity.  The model is prepared from a systematic examination of communications content and patterns the functions they reflect and the communications security measures applied.   NSTISSI 4009
  174. &text174=Measures taken to deny unauthorized persons information derived from telecommunications and to ensure the authenticity of such telecommunications.  Communications security includes cryptosecurity transmission security emission security and physical security of COMSEC material.   NSTISSI 4009
  175. &text175=A nonhierarchical grouping of sensitive information used to control access to data more finely than with hierarchical security classification alone.   NSTISSI 4009
  176. &text176=INFOSEC mode of operation wherein each user with direct or indirect access to a system its peripherals remote terminals or remote hosts has all of the following:  a. Valid security clearance for the most restricted information processed in the system; b. Formal access approval and signed non-disclosure agreements for that information to which a user is to have access;  and c. Valid need-to-know for information to which a user is to have access.   NSTISSI 4009
  177. &text177=Disclosure of information to unauthorized persons or a violation of the security policy of a system in which unauthorized intentional or unintentional disclosure modification destruction or loss of an object may have occurred.   NSTISSI 4009
  178. &text178=Unintentional signals that if intercepted and analyzed would disclose the information transmitted received handled or otherwise processed by information systems equipment.  See TEMPEST.   NSTISSI 4009
  179. &text179=Computer Security - measures and controls that ensure confidentiality integrity and availability of the information processed and stored by a computer.
  180. &text180=Intentional or reckless misuse alteration disruption or destruction of information processing resources.   NSTISSI 4009
  181. &text181=Use of a crypto-algorithm program by a computer to authenticate or encrypt/decrypt information.   NSTISSI 4009
  182. &text182=Measures and controls that ensure confidentiality integrity and availability of IS assests including hardware software firmware and information being processed stored and communicated. NSTISSI 4009
  183. &text183=See incident.   NSTISSI 4009
  184. &text184=Hardware/software designed to provide computer security features in a larger system environment.   NSTISSI 4009
  185. &text185=Communications Security
  186. &text186=Administrative entity identified by an account number used to maintain accountability custody and control of COMSEC material.   NSTISSI 4009
  187. &text187=Examination of the holdings records and procedures of a COMSEC account ensuring all accountable COMSEC material is properly handled and safeguarded.   NSTISSI 4009
  188. &text188=COMSEC material that assists in securing telecommunications and is required in the production operation or maintenance of COMSEC systems and their components.  COMSEC keying material callsign/frequency systems and supporting documentation such as operating and maintenance manuals are examples of COMSEC aids.   NSTISSI 4009
  189. &text189=Definable perimeter encompassing all hardware firmware and software components performing critical COMSEC functions such as key generation and key handling and storage.   NSTISSI 4009
  190. &text190=Collection of NSA approved microchips.   NSTISSI 4009
  191. &text191=Computer instructions or routines controlling or affecting the externally performed functions of key generation key distribution message encryption/decryption or authentication.   NSTISSI 4009
  192. &text192=Person designated by proper authority to be responsible for the receipt transfer accounting safeguarding and destruction of COMSEC material assigned to a COMSEC account.   NSTISSI 4009
  193. &text193=Equipment or combination of components ready for use in a COMSEC application.   NSTISSI 4009
  194. &text194=Equipment designed to provide security to telecommunications by converting information to a form unintelligible to an unauthorized interceptor and subsequently by reconverting such information to its original form for authorized recipients; also equipment designed specifically to aid in or as an essential element of the conversion process.  COMSEC equipment includes crypto-equipment crypto-ancillary equipment cryptoproduction equipment and authentication equipment.   NSTISSI 4009
  195. &text195=Space used for generating storing repairing or using COMSEC material.   NSTISSI 4009
  196. &text196=Occurrence that potentially jeopardizes the security of COMSEC material or the secure transmission of national security information.   NSTISSI 4009
  197. &text197=COMSEC incident that has been investigated evaluated and determined to jeopardize the security of COMSEC material or the secure transmission of information.   NSTISSI 4009
  198. &text198=Person who manages the COMSEC resources of an organization.   NSTISSI 4009
  199. &text199=Item designed to secure or authenticate telecommunications.  COMSEC material includes but is not limited to key equipment devices documents firmware or software that embodies or describes cryptographic logic and other items that perform COMSEC functions.   NSTISSI 4009
  200. &text200=Logistics and accounting system through which COMSEC material marked CRYPTO is distributed controlled and safeguarded.  Included are the COMSEC central offices of record cryptologistic depots and COMSEC accounts.  COMSEC material other than key may be handled through the COMSEC Material Control System.   NSTISSI 4009
  201. &text201=See information systems security equipment modification.   NSTISSI 4009
  202. &text202=Removable component that performs COMSEC functions in a telecommunications equipment or system.   NSTISSI 4009
  203. &text203=Act of listening to copying or recording transmissions of one's own official telecommunications to analyze the degree of security.   NSTISSI 4009
  204. &text204=Statement of COMSEC measures and materials used to protect a given operation system or organization.   NSTISSI 4009
  205. &text205=Organized collection of COMSEC and communications information relative to a given operation system or organization.   NSTISSI 4009
  206. &text206=Information required by a COMSEC equipment or system to enable it to properly handle and control key.   NSTISSI 4009
  207. &text207=Teaching of skills relating to COMSEC accounting use of COMSEC aids or installation use maintenance and repair of COMSEC equipment.   NSTISSI 4009
  208. &text208=Document detailing the method act process or effect of using an IS.   NSTISSI 4009
  209. &text209=Assurance that information is not disclosed to unauthorized persons processes or devices.   NSTISSI 4009
  210. &text210=Process of controlling modifications to hardware firmware software and documentation to ensure the IS is protected against improper modifications prior to during and after system implementation.   NSTISSI 4009
  211. &text211=Management of security features and assurances through control of changes made to hardware software firmware documentation test test fixtures and test documentation throughout the life cycle of an IS.   NSTISSI 4009
  212. &text212=See covert channel.   NSTISSI 4009
  213. &text213=Synonymous with star (*) property.   NSTISSI 4009
  214. &text214=Concept of Operations
  215. &text215=The introduction of data of one security classification or security category into data of a lower security classification or different security category.   NSTISSI 4009
  216. &text216=Key held for use under specific operational conditions or in support of specific contingency plans.   NSTISSI 4009
  217. &text217=Plan maintained for emergency response backup operations and post-disaster recovery for an IS to ensure the availability of critical resources and to facilitate the continuity of operations in an emergency situation.   NSTISSI 4009
  218. &text218=The C2 level of protection described in the Trusted Computer System Evaluation Criteria (Orange Book).  Its major characteristics are:  individual accountability audit access control and object reuse.   NSTISSI 4009
  219. &text219=Secure telecommunications or information handling equipment or associated cryptographic component that is unclassified but governed by a special set of control requirements.  Such items are marked CONTROLLED CRYPTOGRAPHIC ITEM or where space is limited CCI.   NSTISSI 4009
  220. &text220=See multilevel security.   NSTISSI 4009
  221. &text221=Condition existing when access control is applied to all users and components of an IS.   NSTISSI 4009
  222. &text222=Three-dimensional space surrounding IS equipment within which unauthorized persons are denied unrestricted access and are either escorted by authorized persons or are under continuous physical or electronic surveillance.   NSTISSI 4009
  223. &text223=Official responsible for directing the operation of a cryptonet and for managing the operational use and control of keying material assigned to the cryptonet.   NSTISSI 4009
  224. &text224=Continental United States
  225. &text225=Electronically exchanging functions of locally generated random components from which both terminals of a secure circuit construct traffic encryption key or key encryption key for use on that circuit.   NSTISSI 4009
  226. &text226=Synonymous with manual remote rekeying.   NSTISSI 4009
  227. &text227=1.  Central Office of Record (COMSEC)                              2.  Contracting Officer Representative
  228. &text228=A mathematical proof of consistency between a specification and its implementation.   NSTISSI 4009
  229. &text229=Assessment of the cost of providing protection or security commensurate with the risk and magnitude of asset loss or damage.   NSTISSI 4009
  230. &text230=Commercial-Off-the-Shelf - Refers to commercial products available for general purchase.
  231. &text231=Action device procedure technique or other measure that reduces the vulnerability of an IS.   NSTISSI 4009
  232. &text232=Unintended and/or unauthorized communications path that can be used to transfer information in a manner that violates an IS security policy.  See overt channel and exploitable channel.   NSTISSI 4009
  233. &text233=Determination of the extent to which the security policy model and subsequent lower-level program descriptions may allow unauthorized access to information.   NSTISSI 4009
  234. &text234=Covert channel involving the direct or indirect writing to a storage location by one process and the direct or indirect reading of the storage location by another process.  Covert storage channels typically involve a finite resource (e.g. sectors on a disk) that is shared by two subjects at different security levels.   NSTISSI 4009
  235. &text235=Covert channel in which one process signals information to another process by modulating its own use of system resources (e.g. central processing unit time) in such a way that this manipulation affects the real response time observed by the second process.   NSTISSI 4009
  236. &text236=COMSEC Parent Switch
  237. &text237=Central Processing Unit
  238. &text238=Information passed from one entity to another used to establish the sending entity's access rights.   NSTISSI 4009
  239. &text239=Those physical and cyber-based systems essential to the minimum operations of the economy and government.   NSTISSI 4009
  240. &text240=Certificate Revocation List 
  241. &text241=COMSEC Resources Program (Budget)
  242. &text242=Certification Requirements Review
  243. &text243=Operations performed in converting encrypted messages to plain text without initial knowledge of the crypto-algorithm and/or key employed in the encryption.   NSTISSI 4009
  244. &text244=Marking or designator identifying COMSEC keying material used to secure or authenticate telecommunications carrying classified or sensitive U.S. Government or U.S. Government-derived information.   NSTISSI 4009
  245. &text245=Circuit or device that detects failures or aberrations in the logic or operation of crypto-equipment.  Crypto-alarm may inhibit transmission or may provide a visible and/or audible alarm.   NSTISSI 4009
  246. &text246=Well-defined procedure or sequence of rules or steps or a series of mathematical equations used to describe cryptographic processes such as encryption/decryption key generation authentication signatures etc.   NSTISSI 4009
  247. &text247=Equipment designed specifically to facilitate efficient or reliable operation of crypto-equipment without performing cryptographic functions itself.   NSTISSI 4009
  248. &text248=Equipment that embodies a cryptographic logic.   NSTISSI 4009
  249. &text249=Pertaining to or concerned with cryptography.   NSTISSI 4009
  250. &text250=Hardware or firmware embodiment of the cryptographic logic.  A cryptographic component may be a modular assembly a printed wiring assembly a microcircuit or a combination of these items.   NSTISSI 4009
  251. &text251=Controlled-access room in which cryptosystems are located.   NSTISSI 4009
  252. &text252=Function used to set the state of a cryptographic logic prior to key generation encryption or other operating mode.   NSTISSI 4009
  253. &text253=The embodiment of one (or more) crypto-algorithm(s) along with alarms checks and other processes essential to effective and secure performance of the cryptographic process(es).   NSTISSI 4009
  254. &text254=Function that randomly determines the transmit state of a cryptographic logic.   NSTISSI 4009
  255. &text255=Art or science concerning the principles means and methods for rendering plain information unintelligible and for restoring encrypted information to intelligible form.   NSTISSI 4009
  256. &text256=Device or electronic key used to unlock the secure mode of crypto-equipment.   NSTISSI 4009
  257. &text257=Field encompassing both cryptography and cryptanalysis.   NSTISSI 4009
  258. &text258=Stations holding a common key.   NSTISSI 4009
  259. &text259=Time span during which each key setting remains in effect.   NSTISSI 4009
  260. &text260=Process by which a receiving decrypting cryptographic logic attains the same internal state as the transmitting encrypting logic.   NSTISSI 4009
  261. &text261=Associated INFOSEC items interacting to provide a single means of encryption or decryption.   NSTISSI 4009
  262. &text262=Process of establishing the exploitability of a cryptosystem normally by reviewing transmitted traffic protected or secured by the system under study.   NSTISSI 4009
  263. &text263=Process of determining vulnerabilities of a cryptosystem.   NSTISSI 4009
  264. &text264=Examination of a cryptosystem by the controlling authority ensuring its adequacy of design and content continued need and proper distribution.   NSTISSI 4009
  265. &text265=Management technique in which actual holders of a cryptosystem express opinions on the system's suitability and provide usage information for technical evaluation.   NSTISSI 4009
  266. &text266=Computer Software Configuration Item
  267. &text267=Communications Security Element
  268. &text268=Computer Systems Manager
  269. &text269=1. COMSEC Subordinate Switch                                           2. Constant Surveillance Service (Courier)                            3. Continuous Signature Service (Courier)                              4. Coded Switch System   
  270. &text270=Contractor Special Security Officer
  271. &text271=Computer Security Technical Vulnerability Report Program
  272. &text272=Certification Test and Evaluation
  273. &text273=Cipher Text Auto-Key
  274. &text274=Certified TEMPEST Technical Authority
  275. &text275=COMSEC Utility Program
  276. &text276=Error checking mechanism that checks data integrity by computing a polynomial algorithm based checksum.   NSTISSI 4009
  277. &text277=Designated Approving Authority
  278. &text278=Discretionary Access Control
  279. &text279=Demand Assigned Multiple Access
  280. &text280=Set of properties about the external environment for which there is no corresponding vulnerability and therefore no implied risk.   NSTISSI 4009
  281. &text281=Set of properties about the internal environment for which there is no corresponding threat and therefore no implied risk.   NSTISSI 4009
  282. &text282=The compilation of unclassified individual data systems and data elements that results in the totality of the information being classified.   NSTISSI 4009
  283. &text283=Cryptographic algorithm designed for the protection of unclassified data and published by the National Institute of Standards and Technology in Federal Information Processing Standard (FIPS) Publication 46.   NSTISSI 4009
  284. &text284=Synonymous with information flow control.   NSTISSI 4009
  285. &text285=Condition that exists when data is unchanged from its source and has not been accidentally or maliciously modified altered or destroyed.   NSTISSI 4009
  286. &text286=Corroborating the source of data is as claimed.   NSTISSI 4009
  287. &text287=The protection of data from unauthorized (accidental or intentional) modification destruction or disclosure.   NSTISSI 4009
  288. &text288=Fill device designed to securely store transport and transfer electronically both COMSEC and TRANSEC key designed to be backward compatible with the previous generation of COMSEC common fill devices and programmable to support modern mission systems.   NSTISSI 4009
  289. &text289=Director Central Intelligence Directive
  290. &text290=1.  Defense Communications System                                 2.  Defense Courier Service
  291. &text291=Design Controlled Spare Part(s)
  292. &text292=Dual Driver Service (Courier)
  293. &text293=Revocation of the certification of an IS item or equipment for cause.   NSTISSI 4009
  294. &text294=Convert enciphered text to plain text by means of a cryptographic system.   NSTISSI 4009
  295. &text295=Convert encoded text to plain text by means of a code.   NSTISSI 4009
  296. &text296=Generic term encompassing decode and decipher.   NSTISSI 4009
  297. &text297=IS security mode of operation wherein each user with direct or indirect access to the system its peripherals remote terminals or remote hosts has all of the following:  a. valid security clearance for all information within the system;  b. formal access approval and signed nondisclosure agreements for all the information stored and/or processed (including all compartments subcompartments and/or special access programs); and  c. valid need-to-know for all information contained within the IS.  When in the dedicated security mode a system is specifically and exclusively dedicated to and controlled for the processing of one particluar type or classification of information either for full-time operation or for a specified period of time.   NSTISSI 4009
  298. &text298=Temporary classification reflecting the highest classification being processed in an IS.  Default classification is included in the caution statement affixed to an object.   NSTISSI 4009
  299. &text299=Procedure that reduces the magnetic flux to virtual zero by applying a reverse magnetizing field.  Also called demagnetizing.   NSTISSI 4009
  300. &text300=INFOSEC program in which the Director National Security Agency delegates on a case by case basis the development and/or production of an entire telecommunications product including the INFOSEC portion to a lead department or agency.   NSTISSI 4009
  301.  
  302.  
  303.  
  304. &text301=Result of any action or series of actions that prevents any part of an IS from functioning.   NSTISSI 4009
  305. &text302=See full maintenance.   NSTISSI 4009
  306. &text303=Data Encryption Standard
  307. &text304=Top-level specification written in a natural language (e.g. English) and informal design notation or a combination of the two.  Descriptive top-level specification required for a class B2 and B3 (as defined in the Orange Book Department of Defense Trusted Computer System Evaluation Criteria DoD 5200.28-STD) information system completely and accurately describes a trusted computing base.  See formal top-level specification.   NSTISSI 4009
  308. &text305=Part or subassembly for a COMSEC equipment or device with an NSA controlled design.   NSTISSI 4009
  309. &text306=Set of documents required for Trusted Computer System Evaluation Criteria (TCSEC) classes C1 and above (as defined in the Orange Book Department of Defense Trusted Computer System Evaluation Criteria DoD 5200.28-STD) whose primary purpose is to define and describe the properties of a system.  As it relates to TCSEC design documentation provides an explanation of how the security policy of a system is translated into a technical solution via the Trusted Computing Base (TCB) hardware software and firmware.   NSTISSI 4009
  310. &text307=Official with the authority to formally assume responsibility for operating a system at an acceptable level of risk.  This term is synonymous with designated accrediting authority and delegated accrediting authority.   NSTISSI 4009
  311. &text308=Defense Intelligence Agency
  312. &text309=Synonymous with call back.   NSTISSI 4009
  313. &text310=Directory Information Base
  314. &text311=Cryptographic process used to assure message originator authenticity integrity and nonrepudiation.  Same as electronic signature.   NSTISSI 4009
  315. &text312=Procedure that appends data to or performs a cryptographic transformation of a data unit.  The appended data or cryptographic transformation allows reception of the data unit and protects against forgery e.g. by the recipient.   NSTISSI 4009
  316. &text313=Defense Information Infrastructure
  317. &text314=Shipment of COMSEC material directly from NSA to user COMSEC accounts.   NSTISSI 4009
  318. &text315=Defense Investigative Service
  319. &text316=Defense Information Systems Agency
  320. &text317=Means of restricting access to objects based on the identity and need-to-know of users and/or groups to which the object belongs.  Controls are discretionary in the sense that a subject with the certain access permission is capable of passing that permission (directly or indirectly) to any other subject.  See mandatory access control.   NSTISSI 4009
  321. &text318=Defense Information System Network
  322. &text319=Globally unique identifier representing an individual's identity.   NSTISSI 4009
  323. &text320=DOD Directive 5200.40  DOD Information Technology Security Certification and Accreditation Process (DITSCAP); signed 30 December 1997
  324. &text321=Dedicated Loop Encryption Device
  325. &text322=Direct Memory Access
  326. &text323=Direct Memory System
  327. &text324=Department of Defense
  328. &text325=Document containing basic requirements and evaluation classes for assessing degrees of effectiveness of hardware and software security controls built into an IS.  This document DOD 5200.38-STD is frequently referred to as the Orange Book.   NSTISSI 4009
  329. &text326=Department of Energy
  330. &text327=Unique context (e.g. access control parameters) in which a program is operating; in effect the set of objects a subject has the priviledge to access.   NSTISSI 4009
  331. &text328=Term used to compare IS security levels.  Security level S1 is said to dominate security S2 if the hierarchical classification of S1 is greater than or equal to that of S2 and the non-hierarchical categories of S1 include all those of S2 as a subset.   NSTISSI 4009
  332. &text329=Deguasser Products List (a section in the INFOSEC Products and Services Catalogue)
  333. &text330=Procedure under which a COMSEC account custodian initially receipts a COMSEC material and then provides no further accounting for it to its central office of record.  Local accountability of the COMSEC material may continue to be required.  See accounting legend code.   NSTISSI 4009
  334. &text331=Digital Signature Algorithm
  335. &text332=DISN Security Accreditation Working GroupSABI
  336. &text333=Defense Switched Network
  337. &text334=Digital Subscriber Voice Terminal
  338. &text335=Development Test and Evaluation
  339. &text336=Data Transfer Device
  340. &text337=Descriptive Top-Level Specification
  341. &text338=Diplomatic Telecommunications Service
  342. &text339=Directory User Agent
  343. &text340=Engineering Development Model
  344. &text341=Emergency Action Message
  345. &text342=Electronic Commerce
  346. &text343=Electronic Counter-Countermeasures
  347. &text344=Electronic Countermeasures
  348. &text345=Engineering Change Proposal
  349. &text346=Endorsed Cyptographic Products List (a section in the Information Systems Security Products and Services Catalogue)
  350. &text347=Error Detection and Correction
  351. &text348=Endorsed Data Encryption Standard Products List
  352. &text349=Electronic Data Interchange
  353. &text350=Engineering Development Model
  354. &text351=Engineering Design Review
  355. &text352=Electronic Fill Device
  356. &text353=Encrypt For Transmission Only
  357. &text354=Electronic Generation Accounting and Distribution System
  358. &text355=Electronic Key Management System
  359. &text356=Key generated in a COMSEC device by introducing (either mechanically or electronically) a seed key into the device and then using the seed together with a software algorithm stored in the device to produce the desired key.   NSTISSI 4009
  360. &text357=Interoperable collection of systems being developed by services and agencies of the U.S. Governent to automate the planning ordering generating distributing storing filling using and destroying of electronic key and management of other types of COMSEC materials.   NSTISSI 4009
  361. &text358=Services providing interpersonal messaging capability; meeting specific functional management and technical requirements; and yielding a business-quality electronic mail service suitable for the conduct of official government business.   NSTISSI 4009
  362. &text359=Protection resulting from measures designed to deny unauthorized persons information derived from the interception and analysis of noncommunications electromagnetic radiations.   NSTISSI 4009
  363. &text360=See digital signature.   NSTISSI 4009
  364. &text361=Removable item of COMSEC equipment assembly or subassembly; normally consisting of a single piece or group of replaceable parts.   NSTISSI 4009
  365. &text362=Electronic Security
  366. &text363=Computer system that is an integral part of a larger system.   NSTISSI 4009
  367. &text364=Cryptosystem performing or controlling a function as an integral element of a larger system or subsystem.   NSTISSI 4009
  368. &text365=Cryptography engineered into an equipment or system whose basic function is not cryptographic.   NSTISSI 4009
  369. &text366=Protection resulting from measures taken to deny unauthorized persons information derived from intercept and analysis of compromising emanations from crypto-equipment or an IS.   NSTISSI 4009
  370. &text367=Emissions Security
  371. &text368=Convert plain text to cipher text by means of a cryptographic system.   NSTISSI 4009
  372. &text369=Convert plain text to cipher text by means of a code.   NSTISSI 4009
  373. &text370=Generic term encompassing encipher and encode.   NSTISSI 4009
  374. &text371=Set of mathematically expressed rules for rendering data unintelligible by executing a series of conversions controlled by a key.   NSTISSI 4009
  375. &text372=Accounting for all the accountable components of a COMSEC equipment configuration by a single short title.   NSTISSI 4009
  376. &text373=Unclassified cryptographic equipment that embodies a U.S. Government classified cryptographic logic and is endorsed by NSA for the protection of national security information.  See type 2 product.   NSTISSI 4009
  377. &text374=NSA approval of a commercially developed product for safeguarding national security information.   NSTISSI 4009
  378. &text375=Encryption of information at its origin and decryption at its intended destination without intermediate decryption.   NSTISSI 4009
  379. &text376=Safeguarding information in an IS from point of origin to point of destination.   NSTISSI 4009
  380. &text377=Deliberate planting of apparent flaws in an IS for the purpose of detecting attempted penetrations.   NSTISSI 4009
  381. &text378=Aggregate of external procedures conditions and objects affecting the development operation and maintenance of an IS.   NSTISSI 4009
  382. &text379=Executive Order
  383. &text380=Evaluated Products List (a section in the INFOSEC Products and Services Catalogue)
  384. &text381=Process intended to render magnetically stored information irretrievable by normal means.   NSTISSI 4009
  385. &text382=Equipment Radiation TEMPEST Zone
  386. &text383=Execution Team
  387. &text384=Endorsed Tools List
  388. &text385=Endorsed TEMPEST Products List
  389. &text386=Endorsed for Unclassified Cryptographic Information 
  390. &text387=Enforcement Vector
  391. &text388=Equipment hardware software and/or firmware evaluated by the NCSC in accordance with DoD TCSEC and found to be technically compliant at a particular level of trust.  The EPL is included in the NSA Information System Security Products and Services Catalogue.   NSTISSI 4009
  392. &text389=(IS) Occurance not yet assessed that may affect the performance of an IS.   NSTISSI 4009
  393. &text390=One of several states in which an IS may operate and the only one in which certain privileged instructions may be executed.  Such privileged instructions cannot be executed when the system is operating in other (e.g. user) states.  Synonymous with supervisor state.   NSTISSI 4009
  394. &text391=Key used exclusively to safeguard communications transmitted over-the-air during military or organized civil training exercises.   NSTISSI 4009
  395. &text392=Channel that allows the violation of the security policy governing an IS and is usable or detectable by subjects external to the trusted computing base.  See covert channel.   NSTISSI 4009
  396. &text393=Capability of crypto-equipment or secure telecommunications equipment to resist efforts to extract key.   NSTISSI 4009
  397. &text394=Automatic protection of programs and/or processing systems when hardware or software failure is detected.   NSTISSI 4009
  398. &text395=Selective termination of affected nonessential processing when hardware or software failure is determined to be imminent.   NSTISSI 4009
  399. &text396=Unauthorized access to data resulting from hardware or software failure.   NSTISSI 4009
  400. &text397=Methodology used to detect imminent hardware or software failure and provide fail safe or fail soft recovery.   NSTISSI 4009
  401. &text398=Fiber Distributed Data Interface
  402. &text399=Fill Device Interface Unit
  403. &text400=IS hardware provided restriction to prevent a program from accessing data in another user's segment of storage.   NSTISSI 4009
  404. &text401=Aggregate of processes and procedures designed to inhibit unauthorized access contamination elimination modification or destruction of a file or any of its contents.   NSTISSI 4009
  405. &text402=Means by which access to computer files is limited to authorized users only.   NSTISSI 4009
  406. &text403=COMSEC item used to transfer or store key in electronic form or to insert key into a crypto-equipment.   NSTISSI 4009
  407. &text404=Federal Information Processing Standard
  408. &text405=Key management protocol based on public key cryptography.   NSTISSI 4009
  409. &text406=System designed to defend against unauthorized access to or from a private network.  Firewalls can be implemented in both hardware and software or a combination of both.   NSTISSI 4009
  410. &text407=Program recorded in permanent or semipermanent computer memory.   NSTISSI 4009
  411. &text408=Fleet Information Warfare Center
  412. &text409=COMSEC facility located in an immobile structure or aboard a ship.
  413. &text410=Error of commission omission or oversight in an IS that may allow protection mechanisms to be bypassed.   NSTISSI 4009
  414. &text411=System analysis and penetration technique in which the specification and documentation for an IS are analyzed to produce a list of hypothetical flaws.  The list is prioritized on the basis of the estimated probability that a flaw exists on the ease of exploiting it and on the extent of control or compromise it would provide.  The prioritized list is used to perform penetration testing of a system.   NSTISSI 4009
  415. &text412=Insertion of a large volume of data resulting in denial of service.   NSTISSI 4009
  416. &text413=Foreign Owned Controlled or Influenced
  417. &text414=Documented approval by a data owner allowing access to a particular category of information.   NSTISSI 4009
  418. &text415=Software development strategy that proves security design specifications.   NSTISSI 4009
  419. &text416=Complete and convincing mathematical argument presenting the full logical justification for each proof step and for the truth of a theorem or set of theorems.  These formal proofs provide A1 and beyond A1 assurance under the DoD Trusted Computer System Evaluation Criteria (Orange Book).   NSTISSI 4009
  420. &text417=Mathematically precise statement of a security policy.  Such a model must define a secure state an initial state and how the model represents changes in state.  The model must be shown to be secure by proving the initial state is secure and all possible subsequent states remain secure.   NSTISSI 4009
  421. &text418=Top-level specification written in a formal mathematical language to allow theorems showing the correspondence of the system specification to its formal requirements to be hypothesized and formally proven.   NSTISSI 4009
  422. &text419=Process of using format proofs to demonstrate the consistency between formal specification of a system and formal security policy model (design verification) or between formal specification and its high-level program implementation (implementation verification).   NSTISSI 4009
  423. &text420=For Official Use Only - Information that has not been given a security classification pursuant to the criteria of an Executive Order but which may be withheld from public disclosure under the criteria of the Freedom of Information Act Title 5 U. S. C. Section 552.
  424. &text421=Formal Qualification Testing
  425. &text422=Repeated switching of frequencies during radio transmission according to a specified algorithm to minimize unauthorized interception or jamming of telecommunications.   NSTISSI 4009
  426. &text423=Security filter logically separated from the remainder of an IS to protect system integrity.  Synonymous with firewall.   NSTISSI 4009
  427. &text424=Functional Security Requirements Specification
  428. &text425=Federal Secure Telephone Service
  429. &text426=File Transfer Access Management
  430. &text427=Formal Top-Level Specification
  431. &text428=Federal Telecommunications System
  432. &text429=Complete diagonistic repair modification and overhaul of INFOSEC equipment including repair of defective assemblies by piece part replacement.  Also known as depot maintenance.  See limited maintenance.   NSTISSI 4009
  433. &text430=See network sponsor.   NSTISSI 4009
  434. &text431=Segment of security testing in which advertised security mechanisms of an IS are tested under operational conditions.   NSTISSI 4009
  435. &text432=Interface providing a compatibility between networks by converting transmission speeds protocols codes or security measures.   NSTISSI 4009
  436. &text433=Global Command and Control System
  437. &text434=Government Emergency Telecommunications Service
  438. &text435=Government Furnished Equipment
  439. &text436=Global Operations Security Center
  440. &text437=Government-Off-The-Shelf
  441. &text438=Relative fineness to which an access control mechanism can be adjusted.   NSTISSI 4009
  442. &text439=Global Telecommunications Service
  443. &text440=Processor that limits exchange of information between systems.   NSTISSI 4009
  444. &text441=Ground Wave Emergency Network
  445. &text442=Integrated set of software tools for specifying coding and verifying programs written in the Gypsy language.   NSTISSI 4009
  446. &text443=Unauthorized user who attempts or gains access to an IS.   NSTISSI 4009
  447. &text444=Dialogue between two IS's for synchronizing identifying and authenticating themselves to one another.   NSTISSI 4009
  448. &text445=Physical keying material such as printed key lists punched or printed key tapes or programmable read-only memories (PROM).   NSTISSI 4009
  449. &text446=Permanently installed key.   NSTISSI 4009
  450. &text447=Value computed on data to detect error or manipulation.  See checksum.   NSTISSI 4009
  451. &text448=Computation of a hash total.   NSTISSI 4009
  452. &text449=Memory address containing hash total.   NSTISSI 4009
  453. &text450=Hierarchical Development Methodology
  454. &text451=Specific location or geographic area where there are insufficient friendly security forces to ensure the safeguarding of information systems security equipment.   NSTISSI 4009
  455. &text452=See high risk environment.   NSTISSI 4009
  456. &text453=Hardened Unique Storage
  457. &text454=Hardened Unique Storage Key
  458. &text455=Installation and Checkout
  459. &text456=Improvement and Modification
  460. &text457=Information Assurance Support Environment
  461. &text458=Interim Approval to Operate
  462. &text459=In Accordance With
  463. &text460=Identity based Access Control
  464. &text461=Interface Control Unit
  465. &text462=Identify
  466. &text463=Process that an IS uses to recognize an entity.   NSTISSI 4009
  467. &text464=Smart card metal key or other physical object used to authenticate identity.   NSTISSI 4009
  468. &text465=Tests enabling an IS to authenticate users or resources.   NSTISSI 4009
  469. &text466=Intrusion Detection System
  470. &text467=Improved Emergency Message Automatic Transmission System
  471. &text468=Identification Friend or Foe
  472. &text469=Identification Friend Foe or Neutral
  473. &text470=Interarea Interswitch Rekeying Key
  474. &text471=Integrated Logistics Support
  475. &text472=Provides releasable low bulk image transfer between high and low networks.SABI
  476. &text473=Introduction of deceptive messages or signals into an adversary's telecommunications signals.  See communications deception and manipulative communications deception.   NSTISSI 4009
  477. &text474=Form of spoofing.   NSTISSI 4009
  478. &text475=Electronic device or electronic equipment modification designed to gain unauthorized interception of information-bearing emanations.   NSTISSI 4009
  479. &text476=System Development Corporation's specification and verification methodology based on a nonprocedural state-transition specification language Ina Jo.  The Ina Jo methodology incorporates user-supplied invariants to produce a formal demonstration that security properties are met.   NSTISSI 4009
  480. &text477=Accidental exposure of information to a person not authorized access.   NSTISSI 4009
  481. &text478=(IS) Assessed occurance having actual or potentially adverse effects on an IS.   NSTISSI 4009
  482. &text479=System flaw that exists when the operating system does not check all parameters fully for accuracy and consistency thus making the system vulnerable to penetration.   NSTISSI 4009
  483. &text480=An action specific generalized or theoretical that an adversary might be expected to take in preparation for an attack.   NSTISSI 4009
  484. &text481=Ability to associate positively the identity of a user with the time method and degree of access to an IS.   NSTISSI 4009
  485. &text482=Information Operations (IO) that protect and defend information and information systems by ensuring their availablity integrity authentication confidentiality and non-repudiation.  This includes providing for restoration of information systems by incorporating protection detection and reaction capabilites.   NSTISSI 4009
  486. &text483=Independent and focused threat-based effort by an interdisciplinary simulated adversary to expose and exploit vulnerabilities as a means to improve the security posture of ISs.   NSTISSI 4009
  487. &text484=Extent to which protective measures techniques and procedures must be applied to ISs and networks based on risk threats vulnerability system interconnectivity considerations and information assurance needs.  Levels of protection are: 1. Basic: IS and networks requiring implementation of standard minimum security countermeasures.  2. Medium: IS and networks requiring layering of additional safeguards above the standard minimum security countermeasures.  3. High: IS and networks requiring the most stringent protection and rigorous security countermeasures.   NSTISSI 4009
  488. &text485=Aggregate of individuals organizations or systems that collect process or disseminate information also included is the information itself.   NSTISSI 4009
  489. &text486=Procedure to ensure that information transfers within an IS are not made from a higher security level object to an object of a lower security level.   NSTISSI 4009
  490. &text487=Actions taken to affect adversary information and information systems while defending one's own information and information systems.   NSTISSI 4009
  491. &text488=The entire infrastructure organization personnel and components for the collection processing storage transmission display dissemination and disposition of information.   NSTISSI 4009
  492. &text489=Protection of information systems against unauthorized access to or modification of information whether in storage processing or transit and against the denial of service to authorized users including those measures necessary to detect document and counter such threats.   NSTISSI 4009
  493. &text490=Modification of any fielded hardware firmware software or portion thereof under NSA configuration control.  There are three classes of modifications:  Mandatory (to include human safety); optional/special mission modifications; and repair actions.  These classes apply to elements subassemblies equipment systems and software packages performing functions such as key generation key distribution message encryption decryption authentication or those mechanisms necessary to satisfy security policy labeling identification or accountability.   NSTISSI 4009
  494. &text491=Principal advisor on computer security matters.   NSTISSI 4009
  495. &text492=Person responsible to the designated approving authority for ensuring the security of an information system throughout its life cycle from design through disposal.  Synonymous with system security officer.   NSTISSI 4009
  496. &text493=Item (chip module assembly or equipment) technique  or service that performs or relates to information systems security.   NSTISSI 4009
  497. &text494=Setting the state of a cryptographic logic prior to key generation encryption or other operating mode.   NSTISSI 4009
  498. &text495=Three dimensional space surrounding equipment that process classified and/or sensitive information within which TEMPEST exploitation is not considered practical or where legal authority to identify and/or remove a potential TEMPEST exploitation exists.  Synonymous with zone of control.   NSTISSI 4009
  499. &text496=Quality of an IS that reflects the logical correctness and reliability of the operating system; the logical completeness of the hardware and software implementing protection mechanisms; and the consistency of the data structures and occurrence of the stored data.  Note that in a formal security mode integrity is interpreted more narrowly to mean protection against unauthorized modification or destruction of information.   NSTISSI 4009
  500. &text497=Checksum capable of detecting modification of an IS.   NSTISSI 4009
  501. &text498=Common boundary between independent systems or modules where interactions take place.   NSTISSI 4009
  502. &text499=Technical document describing interface controls and identifying the authorities and responsibilities for ensuring the operation of such controls.  This document is baselined during the preliminary design review and is maintained throughout the IS lifecycle.   NSTISSI 4009
  503. &text500=Temporary authorization granted by a designated approving authority for an IS to process information based on preliminary results of a security evaluation of the system.   NSTISSI 4009
  504. &text501=Hardware firmware or software features within an IS that restrict access to resources only to authorized subjects.   NSTISSI 4009
  505. &text502=Standard protocol for transmission of data from source to destinations in packet-switched communications network and interconnected systems of such networks.   NSTISSI 4009
  506. &text503=Network cryptographic unit that provides secure connections singularly or in simultaneous multiple connections between a host and a predetermined set of corresponding hosts.   NSTISSI 4009
  507. &text504=Interpersonal Messaging
  508. &text505=Internet Protocol Security Option
  509. &text506=Interswitch Rekeying Key
  510. &text507=Integrated Services Digital Network
  511. &text508=International Standards Organization
  512. &text509=Information Systems Security
  513. &text510=Information System Security Engineer
  514. &text511=Imagery Support Server EnvironmentSABI
  515. &text512=Information System Security Manager
  516. &text513=Information System Security Officer
  517. &text514=Information Technology
  518. &text515=Integration Test and Evaluation
  519. &text516=International Traffic in Arms Regulation
  520. &text517=Information Technology Security
  521. &text518=Information Warfare (INFOWAR)
  522. &text519=Joint Chiefs of Staff
  523. &text520=Monitors compliance with approved SABI configurations.SABI
  524. &text521=Joint Vulnerability Assessment ProcessSABI
  525. &text522=Key-Auto-Key
  526. &text523=Key Encryption Key
  527. &text524=Usually a sequence of random or pseudorandom bits used initially to set up and periodically change the operations performed in crypto-equipment for the purpose of encrypting or decrypting electronic signals or for determining electronic counter-countermeasures patterns (e.g. frequency hopping or spread spectrum) or for producing other key.   NSTISSI 4009
  528. &text525=Paper card containing a pattern of punched holes that establishes key for a specific cryptonet at a specific time.   NSTISSI 4009
  529. &text526=COMSEC facility generating and distributing key in electrical form.   NSTISSI 4009
  530. &text527=Printed series of key settings for a specific cryptonet.  Key lists may be produced in list pad or printed tape format.   NSTISSI 4009
  531. &text528=Supervision and control of the process whereby key is generated stored protected transferred loaded used and destroyed.   NSTISSI 4009
  532. &text529=Key code or authentication information in physical or magnetic form.   NSTISSI 4009
  533. &text530=Public Key and its corresponding private key as used in public key cryptography.   NSTISSI 4009
  534. &text531=Key used to intialize a keystream generator for the production of other electronically generated key.   NSTISSI 4009
  535. &text532=Sequence of symbols (or their electrical or mechanical equivalents) produced in a machine or auto-manual cryptosystem to combine with plain text to produce cipher text control transmission security processes or produce key.   NSTISSI 4009
  536. &text533=Identification information associated with certain types of electronic key.   NSTISSI 4009
  537. &text534=Punched or magnetic tape containing key.  Printed key in tape form is referred to as a key list.   NSTISSI 4009
  538. &text535=Irreversible cryptographic process for modifying key.   NSTISSI 4009
  539. &text536=Cryptographic logic using previous key to produce key.   NSTISSI 4009
  540. &text537=See Attack.   NSTISSI 4009
  541. &text538=Key that encrypts or decrypts other key for transmission or storage.   NSTISSI 4009
  542. &text539=Key code or authentication information in physical or magnetic form.   NSTISSI 4009
  543. &text540=Key Generator
  544. &text541=Key Management Application Service Element
  545. &text542=Key Management Center
  546. &text543=Key Management Identification Number
  547. &text544=Key Management Ordering and Distribution Center
  548. &text545=Key Management Protocol
  549. &text546=Key Management Protocol Data Unit
  550. &text547=Key Management System
  551. &text548=Key Management System Agent
  552. &text549=Key Management User Agent
  553. &text550=Key Processor
  554. &text551=Key Production Key
  555. &text552=Kernelized Secure Operating System
  556. &text553=Key Variable Generator
  557. &text554=See security label.   NSTISSI 4009
  558. &text555=Elementary-level mandatory access control protection features and intermediate-level discretionary access control features in a TCB that uses sensitivity labels to make access control decisions.   NSTISSI 4009
  559. &text556=Use of sophisticated signal recovery equipment in a laboratory environment to recover information from data storage media.   NSTISSI 4009
  560. &text557=Local Area Network
  561. &text558=Low-Cost Encryption/Authentication Device
  562. &text559=Law Enforcement Access Field
  563. &text560=Principle requiring that each subject be granted the most restrictive set of privileges needed for the performance of authorized tasks.  Application of this principle limits the damage that can result from accident error or unauthorized use of an IS.   NSTISSI 4009
  564. &text561=Extent to which protective measures techniques and procedures must be applied to ISs and network-based on risk threat vulnerability system interconnectivity considerations and information assurance needs.  The levels of protection are: 1. Basic; ISs and networks requiring implementation of standard minimum security countermeasures.  2. Median; ISs and networks requiring layering of additional safeguards above the standard minimum security countermeasures.  3. High; ISs and networks requiring the most stringent protection and rigorous security countermeasures.   NSTISSI 4009
  565. &text562=COMSEC maintenance restricted to fault isolation removal and replacement of plug-in assemblies.  Soldering or unsoldering usually is prohibited in limited maintenance.  See full maintenance.   NSTISSI 4009
  566. &text563=Local Information Management Systems
  567. &text564=Elimination of unintentional signals or noise induced or conducted on a telecommunications or information system signal power control indicator or other external interface line.   NSTISSI 4009
  568. &text565=Unintentional signals or noise induced or conducted on a telecommunications or information system signal power control indicator or other external interface line.   NSTISSI 4009
  569. &text566=Encryption of information between nodes of a communications system.   NSTISSI 4009
  570. &text567=Computer protection in which each protected object has a list of all subjects authorized to access it.  See also ticket-oriented.   NSTISSI 4009
  571. &text568=Land Information Warfare Activity (ARMY)
  572. &text569=Loop Key Generator
  573. &text570=Local Management Device
  574. &text571=Local Management Device/Key Processor
  575. &text572=Layer Management Entry
  576. &text573=Layer Management Interface
  577. &text574=Organization responsible for generating and signing user certificates.   NSTISSI 4009
  578. &text575=An EKMS platform providing automated management of COMSEC material and generating key for designated users.   NSTISSI 4009
  579. &text576=Logical Co-Processing Kernel
  580. &text577=Protection system that involves matching a key or password with a specific access requirement.   NSTISSI 4009
  581. &text578=Resident computer program triggering an unauthorized act when particular states of an IS are realized.   NSTISSI 4009
  582. &text579=Means for assessing the effectiveness and degree to which a set of security and access control mechanisms meets security specifications.   NSTISSI 4009
  583. &text580=Descriptive title of a COMSEC item.   NSTISSI 4009
  584. &text581=Result of measures used to hide or disguise intentional electromagnetic transmissions.   NSTISSI 4009
  585. &text582=Result of measures to prevent the intercept of intentional electromagnetic transmissions.   NSTISSI 4009
  586. &text583=Linear Predictive Coding
  587. &text584=Low Probability of Detection
  588. &text585=Low Probability of Intercept
  589. &text586=Limited Rate Initial Preproduction
  590. &text587=Large Scale Integration
  591. &text588=1.  Mandatory Access Control                                             2.  Message  Authentication Code
  592. &text589=Magnetic representation of residual information remaining on a magnetic medium after the medium has been cleared.  See clearing.   NSTISSI 4009
  593. &text590=Software or firmware capable of performing an unauthorized function on an IS.   NSTISSI 4009
  594. &text591=Special instructions (trapdoors) in software allowing easy maintenance and additional features development.  Since maintenance hooks frequently allow entry into the code without the usual checks they are a serious security risk if they are not removed prior to live implementation.   NSTISSI 4009
  595. &text592=Key intended only for in-shop use.   NSTISSI 4009
  596. &text593=Major Automated Information Systems Review Council
  597. &text594=Small application programs automatically downloaded and executed that perform an unauthorized function on an IS.   NSTISSI 4009
  598. &text595=Hardware software or firmware capable of performing an unauthorized function on an IS.   NSTISSI 4009
  599. &text596=1.  Mandatory Modification                                                   2.  Metroplitan Area Network
  600. &text597=Means of restricting access to objects based on the sensitivity of the information contained in the objects and the formal authorization (i.e. clearance formal access approvals and need-to-know) or subjects to access information of such sensitivity.  See discretionary access control.   NSTISSI 4009
  601. &text598=Change to a COMSEC end-item that NSA requires to be completed and reported by a specified date.  See optional modification.   NSTISSI 4009
  602. &text599=Alteration or simulation of friendly telecommunications for the purpose of deception.  See communications deception and imitative communications deception.   NSTISSI 4009
  603. &text600=Cryptosystem in which the cryptographic processes are performed without the use of crypto-equipment or auto-manual devices.   NSTISSI 4009
  604. &text601=Procedure by which a distant crypto-equipment is rekeyed electrically with specific actions required by the receiving terminal operator.   NSTISSI 4009
  605. &text602=Form of spoofing.   NSTISSI 4009
  606. &text603=A key device with electronic logic and circuits providing the capability for adding more operational CIKs to a keyset (maximum of seven) any time after fill procedure is completed.  The master CIK can only be made during the fill procedure as the first CIK.   NSTISSI 4009
  607. &text604=Communications circuit identifier used for key card resupply purposes.   NSTISSI 4009
  608. &text605=Material Symbol
  609. &text606=Modification/Configuration Control Board
  610. &text607=Military Communications and Electronics Board
  611. &text608=Military Communications and Electronics Board Information Assurance
  612. &text609=Manipulation Detection Code
  613. &text610=Minimum Essential Emergency Communication Network
  614. &text611=The collection of residual information from data storage.   NSTISSI 4009
  615. &text612=Management Engineering Plan
  616. &text613=Minimum Essential Requirements
  617. &text614=Data associated with an authenticated message allowing a receiver to verify the integrity of the message.   NSTISSI 4009
  618. &text615=Information outside of the message text such as the header trailer etc.   NSTISSI 4009
  619. &text616=Sequence of bits transmitted over a communications system for synchronizing crypto-equipment.  Some off-line cryptosystems such as the KL-51 and one-time pad systems employ message indicators to establish decryption starting points.   NSTISSI 4009
  620. &text617=Message Handling System
  621. &text618=Message Indicator
  622. &text619=Management Information Base
  623. &text620=Meaconing Intrusion Jamming and Interference
  624. &text621=Form of spoofing.   NSTISSI 4009
  625. &text622=Miniature Terminal
  626. &text623=Defines the intended operational capabilities of the IS.  These capabilities are necessary to perform an assigned mission correct a deficiency or modify existing system capabilities.SABI
  627. &text624=Multi-level NetworkSABI
  628. &text625=Multilevel Security
  629. &text626=Multilevel Security Program Management Office
  630. &text627=Multilevel Security Working Group
  631. &text628=Mission Needs StatementSABI
  632. &text629=Memorandum of Agreement
  633. &text630=Description of the conditions under which an IS operates based on the sensitivity of information processed and the clearance levels format access approvals and need-to-know of its users.  Four modes of operation are authorized for processing or transmitting information; dedicated mode system-high mode compartmented/partitioned mode and multilevel mode.   NSTISSI 4009
  634. &text631=Memorandum of Understanding
  635. &text632=Miniature Receiver Terminal
  636. &text633=Mobile Subscriber Equipment
  637. &text634=Equipment trusted to properly maintain and separate data of different security categories.   NSTISSI 4009
  638. &text635=INFOSEC mode of operation wherein all the following statements are satisfied concerning the users who have direct or indirect access to the system its peripherals remote terminals or remote hosts;   a. some users do not have a valid security clearance for all the information processed in the IS;  b. all users have the proper security clearance and appropriate formal access approval for that information to which they have access; and  c. all users have a valid need-to-know only for information to which they have access.   NSTISSI 4009
  639. &text636=Provides functionality for PC based systems.SABI
  640. &text637=Concept of processing information with different classifications and categories that simultaneously permits access by users with different security clearances and denies access to users who lack authorization.   NSTISSI 4009
  641. &text638=Condition in which two IS's need to rely upon each other to perform a service yet neither trusts the other to properly protect shared data.   NSTISSI 4009
  642. &text639=National COMSEC Advisory Memorandum
  643. &text640=National COMSEC Instruction
  644. &text641=National COMSEC Information Memorandum
  645. &text642=Negative Acknowledge
  646. &text643=Information that has been determined pursuant to Executive Order 12958 or any predecessor order to require protection against unauthorized disclosure.   NSTISSI 4009
  647. &text644=Any telecommunications or information system operated by the US Government the function operation or use of which: 1. involves intelligence activities; 2. involves cryptologic activities related to national security; 3. involves command and control of military forces; 4. involves equipment that is an intregal part of a weapon or weapon system; or 5. is critical to the direct fulfillment of military or intelligence missions and does not include a system that is to be used for routine administrative and business applications (including payroll finance logistics and personnel management applications).  (Title 40 U.S.C. Section 1452 Information Technology Management Reform Act of 1996.)NSTISSI 4009
  648. &text645=North Atlantic Treaty Organization
  649. &text646=Nuclear Command and Control Document
  650. &text647=National Computer Security Center
  651. &text648=Non-Developmental Item
  652. &text649=The necessity for access to or knowledge or possession of specific information required to carry out official duties.   NSTISSI 4009
  653. &text650=IS implemented with a collection of interconnected network nodes.   NSTISSI 4009
  654. &text651=Device implementing protocols that allow attachment of a computer system to a network.   NSTISSI 4009
  655. &text652=Access control concept referring to an abstract machine that mediates all access to objects within a network by subjects within the network.  See reference monitor.   NSTISSI 4009
  656. &text653=The protection of networks and their services from unauthorized modification destruction or disclosure.  It provides assurance the network performs its critical functions correctly and there are no harmful side-effects. NSTISSI 4009
  657. &text654=Subset of network architecture specifically addressing security-relevant issues.   NSTISSI 4009
  658. &text655=Individual designated to assure network security.  See Information System Security Officer.   NSTISSI 4009
  659. &text656=Individual or organization responsible for stating the security policy enforced by the network designing the network security architecture to properly enforce that policy and ensuring the network is implemented in such a way that the policy is enforced.  For commercial-off-the-shelf systems (COTS) the network sponsor will normally be the vendor.  For a fielded network system the sponsor will normally be the project manager or system administrator.   NSTISSI 4009
  660. &text657=System implemented with a collection of interconnected components.  A network system is based on a coherent security architecture and design.   NSTISSI 4009
  661. &text658=Totality of protection mechanisms within a network including hardware firmware and software the combination of which is responsible for enforcing a security policy.  See trusted computing base.   NSTISSI 4009
  662. &text659=Totality of mechanisms within a single network component for enforcing the network policy as allocated to that component; the part of the NTCB within a single network component.   NSTISSI 4009
  663. &text660=Penetration technique in which different communication networks are linked to access an IS to avoid detection and trace-back.   NSTISSI 4009
  664. &text661=National Information Infrastructure
  665. &text662=National Imagery and Mapping Agency
  666. &text663=Not Classified Internet Protocol Router Network
  667. &text664=National Industrial Security Advisory Committee
  668. &text665=National Institute of Standards and Technology
  669. &text666=Nonkernel Security Related
  670. &text667=N-Level Workstation
  671. &text668=No-Lone Zone
  672. &text669=No Foreign Dissemination
  673. &text670=Area room or space that when staffed must be occupied by two or more appropriately cleared individuals who remain within sight of each other.  See-two-person integrity.   NSTISSI 4009
  674. &text671=Synonymous with automatic remote rekeying.   NSTISSI 4009
  675. &text672=Assurance the sender of data is provided with proof of delivery and the recipient is provided with proof of the sender's identity so neither can later deny having processed the data.   NSTISSI 4009
  676. &text673=Synonymous with Public Key Cryptography.   NSTISSI 4009
  677. &text674=National Security Agency
  678. &text675=Network Security Architecture and Design
  679. &text676=National Security Directive
  680. &text677=National Security Decision Directive
  681. &text678=National Security Emergency Preparedness
  682. &text679=Network Security Framework
  683. &text680=National Security Information
  684. &text681=National Security Telecommunications Advisory Committee
  685. &text682=National Security Telecommunications and Information Systems Security Advisory/Information Memorandum
  686. &text683=National Security Telecommunications and Information Systems Security Directive
  687. &text684=National Security Telecommunications And Information Systems Security Instruction
  688. &text685=National Security Telecommunications and Information Systems Security Policy
  689. &text686=Network Trusted Computing Base
  690. &text687=National Telecommunications and Information Administration
  691. &text688=National Telecommunications and Information Systems Security Advisory/Information Memorandum
  692. &text689=National Telecommunications and Information Systems Security Council 
  693. &text690=Dummy letter letter symbol or code group inserted into an encrypted message to delay or prevent its decryption or to complete encrypted groups for transmission or transmission security purposes.   NSTISSI 4009
  694. &text691=Operations and Maintenance
  695. &text692=Originating Agency's Determination Required
  696. &text693=Passive entity that contains or receives information.  Access to an object implies access to the information it contains.   NSTISSI 4009
  697. &text694=Reassignment and re-use of a storage medium containing one or more objects after ensuring no residual data remains on the storage medium.   NSTISSI 4009
  698. &text695=Cryptosystem in which encryption and decryption are performed independently of the transmission and reception functions.   NSTISSI 4009
  699. &text696=Office of Management and Budget
  700. &text697=Operations and Maintenance Responsibility Transfer
  701. &text698=Code in which plain text elements and their accompanying code groups are arranged in alphabetical numerical or other systematic order so one listing serves for both encoding and decoding.  One-part codes are normally small codes used to pass small volumes of low-sensitivity information.   NSTISSI 4009
  702. &text699=Cryptosystem employing key used only once.   NSTISSI 4009
  703. &text700=Manual one-time cryptosystem produced in pad form.   NSTISSI 4009
  704. &text701=Punched paper tape used to provide key streams on a one-time basis in certain machine cryptosystems.   NSTISSI 4009
  705. &text702=Cryptosystem in which encryption and decryption are performed in association with the transmitting and receiving functions.   NSTISSI 4009
  706. &text703=Operations Code
  707. &text704=Environment that does not provide sufficient assurance that applications and equipment are protected against the loss of confidentiality integrity or availability.   NSTISSI 4009
  708. &text705=Storage of classified information within an accredited facility but not in General Services Administration approved secure containers while the facility is unoccupied by authorized personnel.   NSTISSI 4009
  709. &text706=Protection of data from either accidental or unauthorized intentional modification destruction or disclosure during input processing storage transmission or output operations.   NSTISSI 4009
  710. &text707=Key intended for use over-the-air for protection of operational information or for the production or secure electrical transmission of key streams.   NSTISSI 4009
  711. &text708=Authority for continued use of unmodified COMSEC end-items pending the completion of a mandatory modification.   NSTISSI 4009
  712. &text709=Code composed largely of words and phrases suitable for general communications use.   NSTISSI 4009
  713. &text710=Process denying information to potential adversaries about capabilities and/or intentions by identifying controlling and protecting unclassified generic activities.   NSTISSI 4009
  714. &text711=Operations Security
  715. &text712=NSA-approved modification not required for universal implementation by all holders of a COMSEC end-item.  This class of modification requires all of the engineering/doctrinal control of mandatory modification but is usually not related to security safety TEMPEST or reliability.   NSTISSI 4009
  716. &text713=Organizational Registration Authority
  717. &text714=The DoD Trusted Computer System Evaluation Criteria (DoD 5200.28-STD).   NSTISSI 4009
  718. &text715=Operations Requirements Document
  719. &text716=Limited maintenance performed by a user organization.   NSTISSI 4009
  720. &text717=Entity within the PKI that authenticates the identity and the organizational affiliation of the users.   NSTISSI 4009
  721. &text718=Office of Secretary of Defense
  722. &text719=Operational Test and Evaluation
  723. &text720=Over-the-Air Key Distribution
  724. &text721=Over-the-Air Rekeying
  725. &text722=Over-the-Air Transfer
  726. &text723=One-Time Pad
  727. &text724=One-Time Tape
  728. &text725=Communications path within a computer system or network designed for the authorized transfer of data.  See covert channel.   NSTISSI 4009
  729. &text726=Providing electronic key via over-the-air rekeying over-the-air key transfer or cooperative key generation.   NSTISSI 4009
  730. &text727=Electronically distributing key without changing traffic encryption key used on the secured communications path over which the transfer is accomplished.   NSTISSI 4009
  731. &text728=Changing traffic encryption key or transmission security key in remote crypto-equipment by sending new key directly to the remote crypto-equipment over the communications path it secures.   NSTISSI 4009
  732. &text729=Process of writing patterns of data on top of the data stored on a magnetic medium.   NSTISSI 4009
  733. &text730=Preproduction Model
  734. &text731=Policy Approving Authority
  735. &text732=Peer Access Approval
  736. &text733=Type of firewall in which each packet is examined and either allowed to pass through or is rejected based on local security policy.   NSTISSI 4009
  737. &text734=Peer Access Enforcement
  738. &text735=Permissive Action link
  739. &text736=Bit(s) used to determine whether a block of data has been altered.   NSTISSI 4009
  740. &text737=IS security mode of operation wherein all personnel have the clearance but not necessarily formal access approval and need-to-know for all information handled by an IS.   NSTISSI 4009
  741. &text738=Sequence of characters longer than the acceptable length of a password that is transformed by a password system into a virtual password of acceptable length.   NSTISSI 4009
  742. &text739=Protected/private alphanumeric string used to authenticate an identity or to authorize access to data.   NSTISSI 4009
  743. &text740=Personal Computer
  744. &text741=Policy Creation Authority
  745. &text742=Personal Computer Memory Card International Association
  746. &text743=Protected Communications Zone
  747. &text744=Preliminary Design Review
  748. &text745=1.  Protected Distribution Systems                                        2.  Practices Dangerous to Security
  749. &text746=Protocol Data Unit
  750. &text747=Unauthorized act of bypassing the security mechanisms of a system.   NSTISSI 4009
  751. &text748=Security testing in which evaluators attempt to circumvent the security features of a system based on their understanding of the system design and implementation.   NSTISSI 4009
  752. &text749=Unique traffic encryption key generated automatically by certain secure telecommunications systems to secure single voice or data transmissions.  See cooperative key generation.   NSTISSI 4009
  753. &text750=Processing of various levels of classified and unclassified information at distinctly different times.  Under the concept of periods processing the system must be purged of all information from one processing period before transitioning to the next.   NSTISSI 4009
  754. &text751=Device used in crypto-equipment to change the order in which the contents of a shift register are used in various nonlinear combining circuits.   NSTISSI 4009
  755. &text752=Positive Enable System
  756. &text753=Public Key Algorithm
  757. &text754=Public Key Cryptography
  758. &text755=Public Key Infrastructure
  759. &text756=Programmable Key Storage Device
  760. &text757=Unencrypted information.   NSTISSI 4009
  761. &text758=Post-Nuclear Event Key
  762. &text759=Point of Contact
  763. &text760=First Level of the PKI Certification Management Authority that approves the security policy of each PCA.   NSTISSI 4009
  764. &text761=Second level of the PKI Certification Management Authority that formulates the security policy under which it and its subordinate CAs will issue public key certificates.  Also known as a policy certification authority.   NSTISSI 4009
  765. &text762=Generic term referring to a sealed authenticator system permissive action link coded switch system positive enable system or nuclear command and control documents material or devices.   NSTISSI 4009
  766. &text763=Preferred Products List (a section in the INFOSEC Products and Services Catalogue)
  767. &text764=Partition Rule Base Access Control
  768. &text765=Version of INFOSEC equipment employing standard parts and suitable for complete evaluation of form design and performance.  Preproduction models are often referred to as beta models.   NSTISSI 4009
  769. &text766=Eliminating the display of characters in order to preserve their secrecy.   NSTISSI 4009
  770. &text767=Commercial encryption system that affords telecommunications limited protection to deter a casual listener but cannot withstand a technically competent cryptanalytic attack.   NSTISSI 4009
  771. &text768=Encryption methodology in which the encryptor and decryptor use the same key which must be kept secret.   NSTISSI 4009
  772. &text769=Explicitly authorized access of a specific user process or computer to a computer resource(s).   NSTISSI 4009
  773. &text770=Attempt to gather information about an IS or its users.   NSTISSI 4009
  774. &text771=INFOSEC equipment in its final mechanical and electrical form.   NSTISSI 4009
  775. &text772=Programmable Read-Only Memory
  776. &text773=Proprietary Information 
  777. &text774=Material and information relating to or associated with a company's products business or activities including but not limited to:  financial information; data or statements; trade secrets; product research and development; existing and future product designs and performance specification; marketing plans or techniques; schematics; client lists computer programs processes and know-how that have been clearly identified and properly marked by the company as proprietary information trade secrets or company confidential information.  The information must have been developed by the company and not be available to the government or to the public without restriction from another source.   NSTISSI 4009
  778. &text775=Set of rules and formats semantic syntactic permitting ISs to exchange information.   NSTISSI 4009
  779. &text776=Telecommunications deriving their protection through use of type 2 products or data encryption standard equipment.  See type 2 product.   NSTISSI 4009
  780. &text777=Wire line or fiber optic distribution system used to transmit unencrypted classified national security information through an area of lesser classification or control.   NSTISSI 4009
  781. &text778=Informal description of the overall design of an IS delineating each of the protection mechanisms employed.  Combination of formal and informal techniques appropriate to the evaluation class used to show the mechanisms are adequate to enforce the security policy.   NSTISSI 4009
  782. &text779=One of a hierarchy of privileged modes of an IS that gives certain access rights to user programs and processes that are authorized to operate in a given mode.   NSTISSI 4009
  783. &text780=Packaging techniques for COMSEC material that discourage penetration reveal a penetration has occured or was attempted or inhibit viewing or copying of keying material prior to the time it is exposed for use.   NSTISSI 4009
  784. &text781=Special tamper-evident features and materials employed for the purpose of detecting tampering and deterring attempts to compromise modify penetrate extract or substitute information processing equipment and keying material.   NSTISSI 4009
  785. &text782=Application acting on behalf of another application or system in responding to protocol requests.   NSTISSI 4009
  786. &text783=Protected Services List
  787. &text784=Body of cryptographic and related knowledge study techniques and applications that is or intended to be in the public domain.   NSTISSI 4009
  788. &text785=Contains the name of a user the public key component of the user and the name of the issuer who vouches that the public key component is bound to the named user.   NSTISSI 4009
  789. &text786=Encryption system using a linked pair of keys.  What one pair of keys encrypts the other pair decrypts.   NSTISSI 4009
  790. &text787=Framework established to issue maintain and revoke public key certificates accomodating a variety of security technologies including the use of software.   NSTISSI 4009
  791. &text788=Rendering stored information unrecoverable by laboratory attack.   NSTISSI 4009
  792. &text789=Protected Wireline Distribution System
  793. &text790=Short name referring to technology that provides tamper-resistant protection to crypto-equipment.   NSTISSI 4009
  794. &text791=Research and Development
  795. &text792=Risk Assessment
  796. &text793=Rapid Automatic Cryptographic Equipment
  797. &text794=Provides a highly fixed formatted releasable low message text between high and low networks.  This solution is appropriate for very specific applications where fixed format messages are used.SABI
  798. &text795=Set of publications that interpret Orange Book requirements for trusted systems.   NSTISSI 4009
  799. &text796=Rating Maintenance Program
  800. &text797=Analog or digital source of unpredictable unbiased and usually independent bits.  Randomizers can be used for several different functions including key generation or to provide a starting state for a key generator.   NSTISSI 4009
  801. &text798=Remote Access Security Program
  802. &text799=Request Champion
  803. &text800=Research Development Test and Evaluation
  804. &text801=Fundamental operation in an IS that results only in the flow of information from an object to a subject.   NSTISSI 4009
  805. &text802=Permission to read information in an IS.   NSTISSI 4009
  806. &text803=Immediate response to a penetration attempt that is detected and diagnosed in time to prevent access.   NSTISSI 4009
  807. &text804=Actions necessary to restore data files of an IS and computational capability after a system failure.   NSTISSI 4009
  808. &text805=Designation applied to information systems and associated areas circuits components and equipment in which national security information is being processed.   NSTISSI 4009
  809. &text806=Any electronic emission (e.g. plain text key key stream subkey stream initial fill or control signal) that would divulge national security information if recovered.   NSTISSI 4009
  810. &text807=Separation of electrical and electronic circuits components equipment and systems that handle national secuirty information (RED) in electrical form from those that handle non-national security information (BLACK) in the same form.   NSTISSI 4009
  811. &text808=Access control concept referring to an abstract machine that mediates all accesses to objects by subjects.   NSTISSI 4009
  812. &text809=Portion of a trusted computing base whose normal function is to control access between subjects and objects and whose correct operation is essential to the protection of data in the system.   NSTISSI 4009
  813. &text810=Prefix appended to the short title of U.S.-produced keying material to indicate its foreign releasability.  A designates material that is releasable to specific allied nations and US designates material intended exclusively for U.S. use.   NSTISSI 4009
  814. &text811=Residual information remaining on storage media after clearing.  See magnetic remanence and clearing.   NSTISSI 4009
  815. &text812=Procedure by which a distant crypto-equipment is rekeyed electrically.  See automatic remote rekeying and manual remote rekeying.   NSTISSI 4009
  816. &text813=NSA-approved change to a COMSEC end-item that does not affect the original characteristics of the end-item and is provided for optional application by holders.  Repair actions are limited to minor electrical and/or mechanical improvements to enhance operation maintenance or reliability.  They do not require an identification label marking or control but must be fully documented by changes to the maintenance manual.   NSTISSI 4009
  817. &text814=Key held to satisfy unplanned needs.  See contigency key.   NSTISSI 4009
  818. &text815=Portion of risk remaining after security measures have been applied.   NSTISSI 4009
  819. &text816=Data left in storage after information processing operations are complete but before deguassing or overwriting has taken place.   NSTISSI 4009
  820. &text817=Method by which the reference monitor mediates accesses to an IS resource.  Resource is protected and not directly accessible by a subject.  Satisfies requirement for accurate auditing of resource usage.   NSTISSI 4009
  821. &text818=Synonymous with risk assessmentNSTISSI 4009
  822. &text819=Process of analyzing threats to and vulnerabilities of an IS and the potential impact the loss of information or capabilities of a system would have on national security. The resulting analysis is used as a basis for identifying appropriate and cost-effective counter-measures.   NSTISSI 4009
  823. &text820=Difference between the minimum clearance or authorization of IS users and the maximum sensitivity (e.g. classification and categories) of data processed by the system.   NSTISSI 4009
  824. &text821=Process concerned with the identification measurement control and minimization of security risks in information systems to a level commensurate with the value of the assets protected.   NSTISSI 4009
  825. &text822=Radiant Mercury SABI
  826. &text823=Reliability Qualification Tests
  827. &text824=Secret
  828. &text825=System Administrator
  829. &text826=Secret and Below Interoperability
  830. &text827=Statement affixed to a computer output or printout that states the highest classification being processed at the time the product was produced and requires control of the product at that level until determination of the true classification by an authorized person.  Synonymous with banner.   NSTISSI 4009
  831. &text828=Key intended for off-the-air demonstration use only.   NSTISSI 4009
  832. &text829=Process to remove information from media such that data recovery is not possible.  It includes removing all classified labels markings and activity logs.   NSTISSI 4009
  833. &text830=Special Access Office
  834. &text831=1.  System Acquisition Plan                                             2.  Special Access Program
  835. &text832=Special Access Required
  836. &text833=SAVILLE Advanced Remote KeyingNSTISSI 4009
  837. &text834=Security Awareness Training and Education
  838. &text835=Sensitive But Unclassified Information - The designation applied only to information or material the loss misuse or unauthorized access to or modification of could adversely affect the national interest or the conduct of Federal programs or the privacy to which individuals are entitled under Section 552a of Title 5 U. S. Code but has not been specifically authorized under criteria established by an Executive Order or an act of Congress to be kept classified in the interest of national defense or foreign policy.
  839. &text836=Searching through object residue to acquire data.   NSTISSI 4009
  840. &text837=Sensitive Compartmented Information - Includes only that intelligence material having special controls indicating restrictive handling for which systems of compartmentation of handling are formally established.
  841. &text838=Sensitive Compartmented Information Facility
  842. &text839=Temporary key storage in crypto-equipment.   NSTISSI 4009
  843. &text840=Secure Digital Net Radio Interface Unit
  844. &text841=Secure Data Network System
  845. &text842=System Design Review
  846. &text843=Systems Engineering\Configuration Management
  847. &text844=An ASD (C3I) directed JCS sponsored NSA/DISA executed program to ensure within acceptable risk the integrity of the Defense Information Infrastructure.SABI
  848. &text845=Telecommunications deriving security through use of type1 products and/or protected distribution systems.   NSTISSI 4009
  849. &text846=Specification for a secure hash algorithm that can generate a condensed message representation called a message digest.   NSTISSI 4009
  850. &text847=Provides releasable below secret or low e-mail to move between secret and below or high and low networks.SABI
  851. &text848=Resident software controlling hardware and other software functions in an IS to provide a level of protection or security appropriate to the classification sensitivity and/or criticality of the data and resources it manages.   NSTISSI 4009
  852. &text849=Condition in which no subject can access any object in an unauthorized manner.   NSTISSI 4009
  853. &text850=Subsystem containing its own implementation of the reference monitor concept for those resources it controls.  Secure subsystem must depend on other controls and the base operating system for the control of subjects and the more primitive system objects.   NSTISSI 4009
  854. &text851=Assessment usually performed on IS hardware to determine the security properties of a device when hardware fault is encountered.   NSTISSI 4009
  855. &text852=Guide or manual explaining how the security mechanisms in a specific system work.   NSTISSI 4009
  856. &text853=IS trusted subsystem that enforces security policy on the data passing through it.   NSTISSI 4009
  857. &text854=Error of commission or omission in an IS that may allow protection mechanisms to be bypassed.   NSTISSI 4009
  858. &text855=Examination of an IS to determine compliance with security policy procedures and practices.   NSTISSI 4009
  859. &text856=Hardware firmware and software elements of a trusted computing base implementing the reference monitor concept.  Security kernel must mediate all accesses be protected from modification and be verifiable as correct.   NSTISSI 4009
  860. &text857=Information representing the sensitivity of a subject or object such as its hierarchical classification (CONFIDENTIAL SECRET TOP SECRET) together with any applicable nonhierarchical security categories (e.g. sensitive compartmented information critical nuclear weapon design information).   NSTISSI 4009
  861. &text858=Management system overseeing and controlling implementation of network security policy.   NSTISSI 4009
  862. &text859=All components/devices of an IS to be accredited.  Separately accredited components generally are not included within the perimeter.   NSTISSI 4009
  863. &text860=Highest and lowest security levels that are permitted in or on an IS system component subsystem or network.   NSTISSI 4009
  864. &text861=Types and levels of protection necessary for equipment data information applications and facilities to meet security policy.   NSTISSI 4009
  865. &text862=Description of the minimum requirements necessary for an IS to maintain an acceptable level of security.   NSTISSI 4009
  866. &text863=Protective measures and controls prescribed to meet the security requirements specified for an IS.  Safeguards may include security features management constraints personnel security and security of physical structures areas and devices.  See accreditation.   NSTISSI 4009
  867. &text864=Detailed description of the safeguards required to protect an IS.   NSTISSI 4009
  868. &text865=Examination and analysis of the safeguards required to protect an IS as they have been applied in an operational environment to determine the security posture of that system.   NSTISSI 4009
  869. &text866=Process to determine that an IS protects data and maintains functionally as intended.   NSTISSI 4009
  870. &text867=Initial key used to start an updating or key generation process.   NSTISSI 4009
  871. &text868=Implicit authentication to a predetermined level of all transmissions on a secure communications system.   NSTISSI 4009
  872. &text869=Information the loss misuse or unauthorized access to modification of which would adversely affect the national interest or the conduct of federal programs or the privacy to which individuals are entitled under 5 U.S.C. Section 552a (the Privacy Act) but that has not been specifically authorized under criteria established by an Executive Order or an Act of Congress to be kept secret in the interest of the national defense or foreign policy.  (Systems that are not national security systems but contain sensitive information are to be protected in accordance with the requirements of the Computer Security Act of 1987 (P.L. 100-235).)NSTISSI 4009
  873. &text870=Information representing elements of the security label(s) of a subject and an object.  Sensitivity labels are used by the trusted computing base (TCB) as the basis for mandatory access control decisions.   NSTISSI 4009
  874. &text871=Systems Engineering Testing and Analysis
  875. &text872=Security Fault Analysis
  876. &text873=Security Features Users Guide
  877. &text874=Secure Hash Algorithm
  878. &text875=Room or container designed to attenuate electromagnetic radiation.   NSTISSI 4009
  879. &text876=Identifying combination of letters and numbers assigned to certain COMSEC materials to facilitate handling accounting and controlling.   NSTISSI 4009
  880. &text877=Special Intelligence
  881. &text878=Generic term encompassing COMSEC and electronic security.   NSTISSI 4009
  882. &text879=Signals Security
  883. &text880=Bell-La Padula security model rule allowing a subject read access to an object only if the security level of the subject dominates the security level of the object.   NSTISSI 4009
  884. &text881=Means of distributing key to multiple local crypto-equipment or devices from a single fill point.   NSTISSI 4009
  885. &text882=IS device not trusted to properly maintain and separate data to different security levels.   NSTISSI 4009
  886. &text883=Secret Internet Protocol Router Network
  887. &text884=Subcommittee on Information Systems Security
  888. &text885=Standard Mail Guard
  889. &text886=Secure Mobile Unit
  890. &text887=Software tool that audits and identifies network traffic packets.   NSTISSI 4009
  891. &text888=Secure Network ServerSABI
  892. &text889=Process that plans develops and documents the quantitative demonstration of the fulfillment of all baseline functional performance operational and interface requirements.   NSTISSI 4009
  893. &text890=Statement of Work
  894. &text891=Mandatory or optional modification that applies only to a specific mission purpose operational or environmental need.   NSTISSI 4009
  895. &text892=Techniques using fixed sequence permutations or voice/speech inversion to render speech unintelligible to the casual listener.   NSTISSI 4009
  896. &text893=Single Point Key(ing)
  897. &text894=Separation of data or information into two or more parts each part constantly kept under control of separate authorized individuals or teams so that no one individual or team will know the whole data.   NSTISSI 4009
  898. &text895=System Program Office
  899. &text896=Unauthorized use of legitimate Identification and Authentication (I&A) data however it was obtained to mimick a subject different from the attacker. Impersonating masquerading piggybacking and mimicking are forms of spoofing.   NSTISSI 4009
  900. &text897=Telecommunications techniques in which a signal is transmitted in a bandwidth considerably greater than the frequency content of the original information.  Frequency hopping direct sequence spreading time scrambling and combinations of these techniques are forms of spread spectrum.   NSTISSI 4009
  901. &text898=Scratch Pad Store
  902. &text899=SABI Referenced ImplementationsSABI
  903. &text900=SABI Referenced ImplementationsSABI
  904. &text901=Security Requirements Review
  905. &text902=System Security Authorization AgreementSABI
  906. &text903=System Security Engineer
  907. &text904=System Security Engineering SupportSABI
  908. &text905=System Security Management Plan
  909. &text906=Systems Security Officer
  910. &text907=System Security Requirements Specification
  911. &text908=Security Test and Evaluation
  912. &text909=Bell-La Padula security model rule allowing a subject write access to an object only if the security level of the object dominates the security level of the subject.   NSTISSI 4009
  913. &text910=Key-encryption-key held in common by a group of potential communicating entities and used to establish ad hoc tactical networks.   NSTISSI 4009
  914. &text911=Variable representing either the state of an IS or the state of some system resource.   NSTISSI 4009
  915. &text912=Secure Terminal Equipment
  916. &text913=An object supporting both read and write accesses to an IS.   NSTISSI 4009
  917. &text914=Subcommittee on Telecommunications Security
  918. &text915=Secure Telephone Unit
  919. &text916=Major subdivision of an assembly consisting of a package of parts elements and circuits that perform a specific function.   NSTISSI 4009
  920. &text917=Generally a person process or device causing information to flow among objects or changes the system state.   NSTISSI 4009
  921. &text918=Sensitivity label(s) of the objects to which the subject has both read and write access.  Security level of a subject must always be dominated by the clearance level of the user associated with the subject.   NSTISSI 4009
  922. &text919=Individual with primary responsibility for managing the distinguished name process.   NSTISSI 4009
  923. &text920=Process of encrypting encrypted information.  Occurs when a message encrypted off-line is transmitted over a secured on-line circuit or when information encrypted by the originator is multiplexed onto a communications trunk which is then bulk encrypted.   NSTISSI 4009
  924. &text921=Scheduled or unscheduled replacement of a COMSEC aid with a different edition.   NSTISSI 4009
  925. &text922=Special user who can perform control of processes devices networks and file systems.   NSTISSI 4009
  926. &text923=Synonymous with executive state of an operating system.   NSTISSI 4009
  927. &text924=Action procedure modification or device that reduces the level of or inhibits the generation of compromising emanations in an IS.   NSTISSI 4009
  928. &text925=See discretionary access control.   NSTISSI 4009
  929. &text926=List of individual letters combination of letters or syllables with their equivalent code groups used for spelling out words or proper names not present in the vocabulary of a code.  A syllabary may also be a spelling table.   NSTISSI 4009
  930. &text927=Method of on-line crypto-operation in which crypto-equipment and associated terminals have timing systems to keep them in step.   NSTISSI 4009
  931. &text928=Individual responsible for the installation and maintenance of the nonsecurity aspects of an information system  providing effective IS utilization adequate security parameters and sound implementation of established INFOSEC policy and procedures. NSTISSI 4009
  932. &text929=Any software hardware data administrative physical communications or personnel resource within an IS.   NSTISSI 4009
  933. &text930=Methodologies developed through software engineering to manage the complexity of system development.  Development methodologies include software engineering aids and high-level design analysis tools.   NSTISSI 4009
  934. &text931=Highest security level supported by an IS.   NSTISSI 4009
  935. &text932=IS security mode of operation wherein each user with direct or indirect access to the IS its peripherals remote terminals or remote hosts has all of the following:  a. valid security clearance for all information within an IS;  b. formal access approval and signed nondisclosure agreements for all the information stored and/or processed (including all compartments subcompartments and/or special access programs); and  c. valid need-to-know for some of the information contained within the IS.   NSTISSI 4009
  936. &text933=Symbol or group of symbols in an off-line encrypted message identifying the specific cryptosystem or key used in the encryption.   NSTISSI 4009
  937. &text934=Attribute of an IS when it performs its intended function in an unimpaired manner free from deliberate or inadvertent unauthorized manipulation of the system. NSTISSI 4009
  938. &text935=Lowest security level supported by an IS.   NSTISSI 4009
  939. &text936=Detailed security description of the physical structure equipment component location relationship and general operating environment of an IS.   NSTISSI 4009
  940. &text937=Degree of security as determined by evaluation of the totality of all system elements and INFOSEC countermeasures.   NSTISSI 4009
  941. &text938=The first step in the formal SABI process.  The SSAA is the centerpiece of the required documentation effort.SABI
  942. &text939=The effort to achieve and maintain optimal security and survivability of a system throughout its life cycle.   NSTISSI 4009
  943. &text940=Risk Assessment of a system considering its vulnerabilities and perceived security threat.   NSTISSI 4009
  944. &text941=Formal document fully describing the responsibilities for security tasks planned to meet system security requirements.   NSTISSI 4009
  945. &text942=Synonymous with information system security officer.   NSTISSI 4009
  946. &text943=Formal document fully describing the planned security tasks required to meet system security requirements.   NSTISSI 4009
  947. &text944=Traffic Analysis
  948. &text945=Tactical Trunk Encryption Device
  949. &text946=Tactical Terminal
  950. &text947=Technical Architecture Framework for Information Management
  951. &text948=TEMPEST Advisory Group
  952. &text949=Telecommunications and Automated Information Systems Security
  953. &text950=Unauthorized modification altering the proper functioning of INFOSEC equipment.   NSTISSI 4009
  954. &text951=Team Chief
  955. &text952=Trusted Computing Base
  956. &text953=Time Compliance Data
  957. &text954=DoD Trusted Computer System Evaluation Criteria
  958. &text955=Transfer Device
  959. &text956=Attack that can be perpetrated by circumventing or nullifying hardware or software protection mechanisms rather than by subverting system personnel or other users.   NSTISSI 4009
  960. &text957=Trunk Encryption Device
  961. &text958=Traffic Encryption Key
  962. &text959=Preparation transmission communication or related processing of information (writing images sounds or other data) by electrical electromagnetic electromechanical electro-optical or electronic means.   NSTISSI 4009
  963. &text960=Superceded by information systems security.   NSTISSI 4009
  964. &text961=See information systems security.   NSTISSI 4009
  965. &text962=Test and Evaluation Master Plan
  966. &text963=Short name referring to investigation study and control of compromising emanations from IS equipment.   NSTISSI 4009
  967. &text964=Laboratory or on-site test to determine the nature of compromising emanations associated with an IS.   NSTISSI 4009
  968. &text965=Designated area within a facility where equipment with appropriate TEMPEST characteristics (TEMPEST zone assignment) may be operated.   NSTISSI 4009
  969. &text966=TEMPEST Endorsement Program
  970. &text967=Key intended for testing of COMSEC equipment or systems.   NSTISSI 4009
  971. &text968=Trusted Facility Manual
  972. &text969=Traffic Flow Security
  973. &text970=Any circumstance or event with the potential to harm an IS through unauthorized access destruction disclosure modification of data and/or denial of service.   NSTISSI 4009
  974. &text971=Examination of information to identify the elements comprising a threat.   NSTISSI 4009
  975. &text972=Formal description and evaluation of threat to an IS.   NSTISSI 4009
  976. &text973=Analysis assessment and review of audit trails and other information collected for the purpose of searching out system events that may constitute violations of system security.   NSTISSI 4009
  977. &text974=Computer protection system in which each subject maintains a list of unforgeable bit patterns called tickets one for each object a subject is authorized to access.  See list-oriented.   NSTISSI 4009
  978. &text975=Technical Interchange Meeting
  979. &text976=Resident computer program that triggers an unauthorized act at a predefined time.   NSTISSI 4009
  980. &text977=Date by which a mandatory modification to a COMSEC end-item must be incorporated if the item is to remain approved for operational use.   NSTISSI 4009
  981. &text978=Password that is valid only at a certain time of day or during a specified interval of time.   NSTISSI 4009
  982. &text979=Top-Level Specification
  983. &text980=Trusted Network Interpretation
  984. &text981=Trusted Network Interpretation Environment Guideline
  985. &text982=Two-Person Control
  986. &text983=Trusted Products Evaluation Program
  987. &text984=Two-Person Integrity
  988. &text985=Program in which NSA acts as the central procurement agency for the development and in some cases the production of INFOSEC items.  This includes the Authorized Vendor Program.  Modification to the INFOSEC end-items used in products developed and/or produced under these programs must be approved by NSA.   NSTISSI 4009
  989. &text986=Study of communications patterns.   NSTISSI 4009
  990. &text987=Key used to encrypt plain text or to superencrypt previously encrypted text and/or to decrypt cipher text.   NSTISSI 4009
  991. &text988=Generation of spurious communications or data units to disguise the amount of real data units being sent.   NSTISSI 4009
  992. &text989=Measure used to conceal the presence of valid messages in an on-line cryptosystem or secure communications system.   NSTISSI 4009
  993. &text990=Cryptographic key for training.   NSTISSI 4009
  994. &text991=Property whereby the security level of an object cannot change while the object is being processed by an IS.   NSTISSI 4009
  995. &text992=Component of communications security that results from the application of measures designed to protect transmissions from interception and exploitation by means other than cryptanalysis.   NSTISSI 4009
  996. &text993=Key used in the control of TRANSEC processes such as frequency hopping and spread spectrum.   NSTISSI 4009
  997. &text994=Hidden software or hardware mechanism used to circumvent security controls.  Synonymous with Back Door.   NSTISSI 4009
  998. &text995=Technical Review Board
  999. &text996=Tri-Service Tactical Communications System
  1000. &text997=Program containing hidden code that allows the unauthorized collection falsification or destruction of information.   NSTISSI 4009
  1001. &text998=IS employing sufficient hardware and software assurance measures to allow simultaneous processing of a range of classified or sensitive information.   NSTISSI 4009
  1002. &text999=Totality of protection mechanisms within a computer system including hardware firmware and software the combination responsible for enforcing a security policy.   NSTISSI 4009
  1003. &text1000=Method for distributing trusted computing base (TCB) hardware software and firmware components that protects the TCB from modification during distribution.   NSTISSI 4009
  1004. &text1001=Administrative procedures roles functions privileges and databases used for secure system configuration administration and operation.   NSTISSI 4009
  1005. &text1002=Document containing the operational requirements; security environment; hardware and software configurations and interfaces; and all security procedures measures and contingency plans.   NSTISSI 4009
  1006. &text1003=Identification method used in IS networks whereby the sending host can verify an authorized user on its system is attempting a connection to another host.  The sending host transmits the required user authentication information to the receiving host.   NSTISSI 4009
  1007. &text1004=Mechanism by which a person using a terminal can communicate directly with the trusted computing base (TCB).  Trusted path can only be activated by the person or the TCB and cannot be imitated by untrusted software.   NSTISSI 4009
  1008. &text1005=Process that has privileges to circumvent the system security policy and has been tested and verified to operate only as intended.   NSTISSI 4009
  1009. &text1006=Ability to ensure recovery without compromise after a system failure.   NSTISSI 4009
  1010. &text1007=Software portion of a trusted computing base (TCB).   NSTISSI 4009
  1011. &text1008=Top Secret/Special Compartmented Information
  1012. &text1009=Technical Surveillance Countermeasures
  1013. &text1010=System for identifying the type and purpose of certain items of COMSEC material.   NSTISSI 4009
  1014. &text1011=Transmission Security Key
  1015. &text1012=Technology enabling one network to send its data via another network's connections.  Tunneling works by incapsulating a network protocol within packets carried by the second network.   NSTISSI 4009
  1016. &text1013=Code consisting of an encoding section in which the vocabulary items (with their associated code groups) are arranged in alphabetical or other systematic order and a decoding section in which the code groups (with their associated meanings) are arranged in a separate alphabetical or numeric order.   NSTISSI 4009
  1017. &text1014=Continuous surveillance and control of positive control material at all times by a minimum of two authorized individuals each capable of detecting incorrect and unauthorized procedures with respect to the task being performed and each familiar with established security and safety requirements.   NSTISSI 4009
  1018. &text1015=System of storage and handling designed to prohibit individual access to certain COMSEC keying material by requiring the presence of at least two authorized persons each capable of detecting incorrect or unauthorized security procedures with respect to the task being performed.  See no-lone zone.   NSTISSI 4009
  1019. &text1016=Classified or controlled cryptographic item endorsed by the NSA for securing classified and sensitive US Government Information when appropriately keyed.  The term refers only to products and not to information key services or controls.  Type 1 products contain classified NSA algorithms.  They are available to U.S. Government users their contractors and Federally sponsored non-U.S. government activities subject to export restrictions in accordance with International Traffic in Arms Regulation.   NSTISSI 4009
  1020. &text1017=Unclassified cryptographic equipment assembly or component endorsed by the NSA for use in national security systems as defined in Title 40 U.S.C. Section 1452.   NSTISSI 4009
  1021. &text1018=Cryptographic algorithm registered by the National Institute of Standards and Technology (NIST) and published as a Federal Information Processing Standard (FIPS) for use in protecting unclassified sensitive information or commercial information.   NSTISSI 4009
  1022. &text1019=Unclassified cryptographic algorithm that has been registered by the National Institute of Standards and Technology (NIST) but not published as a Federal Information Processing Standard (FIPS).   NSTISSI 4009
  1023. &text1020=Unclassified
  1024. &text1021=United States
  1025. &text1022=United States citizen or a permanent resident alien an unincorporated association substantially composed of United States citizens or permanent resident aliens or a corporation incorporated in the United States except for a corporation directed and controlled by a foreign government or governments.   NSTISSI 4009
  1026. &text1023=Base or building to which access is physically controlled by U.S. persons who are authorized U.S. Government or U.S. Government contractor employees.   NSTISSI 4009
  1027. &text1024=Room or floor within a facility that is not a U.S.-controlled facility access to which is physically controlled by U.S. persons who are authorized U.S. Government or U.S. Government contractor employees.  Keys or combinations to locks controlling entrance to U.S.-Controlled spaces must be under the exclusive control of U.S. persons who are U.S. Government or U.S. Government contractor employees.   NSTISSI 4009
  1028. &text1025=User Agent
  1029. &text1026=Unique Interswitch Rekeying Key
  1030. &text1027=User Interface System
  1031. &text1028=Exposure of information to individuals not authorized to receive it.   NSTISSI 4009
  1032. &text1029=Information that has not been determined pursuant to Executive Order 12958 or any predecessor order to require protection against unauthorized disclosure and that is not designated as classified.   NSTISSI 4009
  1033. &text1030=Process that has been evaluated or examined for adherence to the security policy.  It may include incorrect or malicious code that attempts to circumvent the security mechanisms.   NSTISSI 4009
  1034. &text1031=Automatic or manual cryptographic process that irreversibly modifies the state of a COMSEC key equipment device or system.   NSTISSI 4009
  1035. &text1032=User Partnership Program
  1036. &text1033=Undesired Signal Data Emanations
  1037. &text1034=Person or process authorized to access an IS.  (PKI) Individual defined registered and bound to a public key structure by a certification authority (CA).   NSTISSI 4009
  1038. &text1035=Unique symbol or character string used by an IS to identify a specific user.   NSTISSI 4009
  1039. &text1036=Partnership between the NSA and a U.S. Government agency to facilitate development of secure IS equipment incorporating NSA approved cryptography.  The result of this program is the authorization of the product or system to safeguard national security information in the user's specific application.   NSTISSI 4009
  1040. &text1037=Patterns of a user's activity that can show changes from normal behavior.   NSTISSI 4009
  1041. &text1038=Person authorized by an organization to order COMSEC keying material and interface with the keying system; providing information to key users and ensuring the correct type of key is ordered.   NSTISSI 4009
  1042. &text1039=Advanced Development Model
  1043. &text1040=Process of applying specialized security test and evaluation procedures tools and equipment needed to establish acceptance for joint usage of an IS by one or more departments or agencies and their contractors.   NSTISSI 4009
  1044. &text1041=Vulnerability Assessment Process
  1045. &text1042=One of two or more code symbols having the same plain text equivalent.   NSTISSI 4009
  1046. &text1043=Vulnerabilities Countermeasures GuideSABI
  1047. &text1044=Process of comparing two levels of an IS specification for proper correspondence (e.g. security policy model with top-level specification top-level specification with source code or source code with object code).   NSTISSI 4009
  1048. &text1045=Computer protection class in which formal security verification methods are used to assure mandatory and discretionary security controls can effectively protect classified and sensitive information stored in or processed by the system.  Class A1 system is verified design.   NSTISSI 4009
  1049. &text1046=IS password computed from a passphrase meeting the requirements of password storage (e.g. 64 bits).   NSTISSI 4009
  1050. &text1047=Protected IS &text utilizing tunneling security controls (see information assurance) and end-point address translation giving the user the impression a dedicated line exists between nodes.   NSTISSI 4009
  1051. &text1048=Self replicating malicious program segment that attaches itself to an application program or other executable system component and leaves no obvious signs of its presence.   NSTISSI 4009
  1052. &text1049=VINSON Trunk Terminal
  1053. &text1050=Virtual Private Network
  1054. &text1051=VINSON Subscriber Terninal
  1055. &text1052=Weakness in an IS system security procedures internal controls or implentation that could be exploited.   NSTISSI 4009
  1056. &text1053=Systematic examination of an IS or product to determine the adequacy of security measures identify security proficiencies provide data from which to predict the effectiveness of proposed security measures and confirm the adequacy of such measures after implementation.   NSTISSI 4009
  1057. &text1054=Wide Area Network
  1058. &text1055=Working Group
  1059. &text1056=Estimate of the effort or time needed by a potential perpetrator with specified expertise and resources to overcome a protective measure.   NSTISSI 4009
  1060. &text1057=Independent program that replicates from machine to machine across network connections often clogging networks and computer systems as it spreads.   NSTISSI 4009
  1061. &text1058=Fundamental operation in an IS that results only in the flow of information from a subject to an object.  See access type.   NSTISSI 4009
  1062. &text1059=Permission to write to an object in an IS.   NSTISSI 4009
  1063. &text1060=Worldwide Military Command and Control System
  1064. &text1061=Experimental Development Model/Exploratory Development Model.
  1065. &text1062=To fill unused storage locations in an IS with the representation of the character denoting 0.   NSTISSI 4009
  1066. &text1063=To remove or eliminate the key from a crypto-equipment or fill device.   NSTISSI 4009
  1067. &text1064=Synonymous with inspectable space.   NSTISSI 4009
  1068.