home *** CD-ROM | disk | FTP | other *** search
/ Power Tools 1993 November - Disc 2 / Power Tools Plus (Disc 2 of 2)(November 1993)(HP).iso / hotlines / gsyhl / blsds.txt < prev    next >
Text File  |  1992-08-31  |  7KB  |  152 lines

  1. HP-UX B-Level Security operating system
  2. Technical Data
  3.  
  4. HP9000 Series 800 business servers
  5.  
  6.  
  7. HP-UX BLS (B-Level Security) is an enhanced security version of the HP-
  8. UX operating system.  Designed for the HP9000 Series 800 Business
  9. Servers, HP-UX BLS addresses the more complex "multi-level" security
  10. needs typical in federal government and defense-related communities
  11. which process sensitive information.  HP-UX BLS is under evaluation by
  12. the National Computer Security Center (NCSC) targeting a B1 rating as
  13. specified by the Trusted Computer Security Evaluation Criteria (TCSEC)
  14. or "Orange Book".
  15.  
  16.  
  17. Security Architecture
  18.  
  19. The core of the HP-UX BLS secure system design is the Trusted Computing
  20. Base (TCB), the set of mechanisms responsible for enforcing the
  21. system's security policies.  These policies transparently protect
  22. information from disclosure to unauthorized individuals.
  23.  
  24. HP-UX BLS supports sensitivity labeling in conjunction with mandatory
  25. and discretionary access control policies to control access to system
  26. information:
  27.  
  28. Sensitivity Labeling--Sensitivity labels are assigned to all system
  29. subjects (e.g., users, processes) and objects (e.g., files, devices).
  30. The system supports a virtually unlimited number of labels which can be
  31. hierarchical (e.g., secret, unclassified) and/or categorical (e.g,
  32. NATO, personnel).  A specially designated system administrator is
  33. responsible for initial label assignment.  These labels are
  34. subsequently inherited by all files created in the user's session.
  35.  
  36. Mandatory Access Control (MAC)--When users attempt to access objects
  37. their sensitivity labels are compared using the Bell-LaPadula model of
  38. computer security to determine access privileges.  This model supports
  39. the concepts of read-down and write-up.  Users can read objects at
  40. their own level and lower and write only to objects of the same level.
  41. This policy is referred to as "mandatory" since users can not alter
  42. these access permissions at their own discretion.
  43.  
  44. Discretionary Access Control (DAC)--This policy allows users to grant
  45. or deny access at their own discretion within the limits of MAC.  HP-UX
  46. BLS enforces this policy through the implementation of Access Control
  47. Lists (ACLs) which grant or deny a single user access to files.
  48.  
  49. In combination these policies ensure that users have both the proper
  50. clearance to access data as defined by MAC, and a user-controlled
  51. "need-to-know" defined by DAC.
  52.  
  53.  
  54. Key Security Enhancements
  55.  
  56. Password Management--HP-UX BLS supports an elegant password management
  57. mechanism that meets the objectives and recommendations of the U.S.
  58. Department of Defense Password Management Guideline ISC-STD-002-85
  59. ("Green Book").  This mechanism supports password generation,
  60. screening, and aging functionality in order to reliably identify and
  61. authenticate users.
  62.  
  63. Least Privilege--HP-UX BLS supports the principle of least privilege
  64. which states that each subject should be given no more privileges than
  65. absolutely required to perform its intended function.  In HP-UX BLS,
  66. the privileges that had been associated with the superuser are divided
  67. up into a number of different authorizations.  Each privileged
  68. operation is associated with a set of authorizations.  Only users
  69. possessing the required authorization can run the privileged operation.
  70.  
  71. Administrative tasks can be separated into a number of distinct roles.
  72. This reduces the probability that an inadvertent administrator error
  73. compromises security.  More importantly, it is no longer necessary to
  74. tolerate the risk associated with super-user privilege on the system.
  75. HP-UX BLS pre-defines three roles.  The "auth" administrator role
  76. establishes and manages all user accounts.  The "audit" administrator
  77. selects parameters for audit and assigns MAC labels.  The "sysadm"
  78. administrator is responsible for most other general administration
  79. tasks (e.g, backup).
  80.  
  81. Trusted Path--This B-2 Level mechanism provides a direct and distinct
  82. communication path between HP-UX BLS and users.  It prevents malicious
  83. attempts to capture a users password through the use of programs
  84. designed to spoof users into typing passwords at fake login prompts.
  85.  
  86. Auditing--HP-UX BLS can maintain an extensive audit log of all security
  87. relevant actions beginning with login.  From a menu the Audit
  88. Administrator can select the event types, individual users, groups of
  89. users, sensitivity levels, and time intervals to be audited.
  90.  
  91. Import/Export--This feature enables secure importation and exportation
  92. of data so that B1-level of system security is not compromised by the
  93. introduction of unlabeled data.
  94.  
  95. Multi-level Directories--Processes with different sensitivity labels
  96. can access files securely in public directories using Multi-level
  97. directories.
  98.  
  99. Application Time of Day (ATOD)--ATOD limits the running of an
  100. application to pre-defined time slots.
  101.  
  102.  
  103. Usability
  104.  
  105. HP-UX BLS includes a "Security Features User Guide" (SFUG) which
  106. educates the end-user on B-level security policy, features, and user
  107. responsibility.  In addition, an administrator guide called the
  108. "Trusted Facilities Manual" (TFM) is provided which explains how to set
  109. up and maintain a multi-level secure system using the intuitive menu-
  110. driven security interface to perform tasks.  A simple, friendly
  111. installation procedure is facilitated with a Screen-oriented interface.
  112.  
  113.  
  114. Training and Support
  115.  
  116. HP-UX BLS is supported by a complete package of Training and Support
  117. options.  Three new self-paced training manuals are available including
  118. User, Administrator and Programmer Tutorials.  A class-room training
  119. option will be available per demand.  HP can tailor a support package
  120. to meet the special needs of HP-UX BLS customers.
  121.  
  122.  
  123. Secure Operating Environment
  124.  
  125. Standards--Like HP-UX, the HP-UX BLS system strategy is based on a
  126. commitment to implementing industry standards to facilitate application
  127. portability and multi-vendor interoperability.  Accordingly, HP-UX BLS
  128. integrates de facto standard secure system technology selected by OSF
  129. with HP-UX Release 8.0.  In addition, HP-UX BLS complies with the
  130. System V Interface Definition, Version 2 (SVID2) and will comply with
  131. IEEE's POSIX once the definition is established for operating system
  132. security extensions.
  133.  
  134. Applications & Tools--HP-UX BLS security enhancements are built into
  135. the software architecture.  This means that unless restricted by the
  136. security policy, off-the-shelf commercial applications will run without
  137. modification.  Similarly, many of the value-added applications, tools,
  138. and features, developed for HP-UX will function in a secure fashion.
  139. For example, HP-UX BLS inherits from HP-UX support for Autoconfig
  140. tools; C, Pascal, COBOL, and FORTRAN development environments; and new
  141. end-user tools such as Terminal Session Manager and Visual Editor.  A
  142. specially designated systems administrator is responsible for
  143. determining whether or not a given application can be trusted to run in
  144. a particular installation.
  145.  
  146. Trusted Database Support--HP has formulated agreements with the leading
  147. database vendors to provide support for multi-level secure database
  148. application environments.  Both Informix and Oracle have selected HP-UX
  149. BLS and the HP9000 Series 800 hardware family as the reference platform
  150. to base NCSC evaluations of their B1-Level secure database product
  151. offerings.
  152.