home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / COPYO~13.ZIP / Lavernder.txt
Text File  |  1997-03-23  |  57KB  |  1,274 lines

  1.  
  2.  
  3.                                                          NCSC-TG-008
  4.                                                      Library No. S-228,592
  5.  
  6.                                    FOREWORD
  7.  
  8.  
  9.  
  10.    "A Guide to Understanding Trusted Distribution in Trusted Systems," is the
  11. latest in the series of technical guidelines that are being published by the National
  12. Computer Security Center. These publications are designed to provide insi ht to the
  13. Trusted Computer Systems Evaluation Criteria requirements and guiance for
  14. meeting each requirement.
  15.  
  16.    The specific guidelines in this document provide a set of good practices related to
  17. trusted distribution of the hardware, software, and firmware portions, both 
  18. originals and updates, of automated data processing systems employed for processing classified and other sensitive information. This technical guideline has been written
  19. to help the vendor and evaluator community understand what trusted distribution
  20. is, why it is important, and how an effective trusted distribution system may be
  21. implemented to meet the requirements of the Trusted Computer Systems Evaluation
  22. Criteria.
  23.  
  24.    As the Director, National Computer Security Center, I invite your
  25. recommendations for revision to this technical guideline. We plan to review this
  26. document biannually. Please address any proposals for revision through appropriate
  27. channels to:
  28.  
  29.    National Computer Security Center
  30.    9800 Savage Road
  31.    Fort George G. Meade, MD 20755-6000
  32.  
  33.    Attention: Chief, Criteria and Guidelines
  34.  
  35.  
  36. Patrick R. Gallagher ,Jr.                               15 December 1988
  37. Director
  38. National Computer Security Center
  39.  
  40.  
  41.                 i
  42.  
  43.                                 ACKNOWLEDGMENTS
  44.  
  45.  
  46.       Special recognition is extended to James N. Menendez, National Computer
  47. Security Center (NCSC), as project manager and coauthor of this document.
  48. Recognition is also extended to Scott Wright, Advanced Information Management
  49. (AIM), Inc., as coauthor and researcher of this document.
  50.  
  51.       Acknowledgment is also given to all those members of the computer security
  52. community who contributed their time and expertise by actively participating in
  53. the review of this document.
  54.  
  55.  
  56.  
  57.                 ii
  58.  
  59.  
  60.                                    CONTENTS
  61.  
  62. FOREWORD.............................................................................i
  63.  
  64. ACKNOWLEDGMENTS                                                         ii
  65.  
  66. 1.  INTRODUCTION                                                        1
  67.       1.1 PURPOSE                                                       1
  68.       1.2 SCOPE                                                         2
  69.       1.3 CONTROL OBJECTIVE                                             2
  70.  
  71. 2. OVERVIEW OF TRUSTED DISTRIBUTION                                     3
  72.       2.1  THREATS                                                      3
  73.       2.2  PURPOSE OF TRUSTED DISTRIBUTION                              5
  74.       2.3  LIFE-CYCLE ASSURANCE                                         6
  75.             2.3.1  Assurance for Different Types of Production          7
  76.  
  77. 3.  THE TCSEC REQUIREMENTS FOR TRUSTED DISTRIBUTION                     9
  78.  
  79. 4. IMPLEMENTATION METHODS                                              11
  80.       4.1  PROTECTIVE PACKAGING                                        12
  81.             4.1.1  Shrink Wrapping                                     13
  82.             4.1.2  Active Systems                                      14
  83.             4.1.3  Tamper-Resistant Seals                              14
  84.       4.2  COURIERS                                                    15
  85.       4.3  REGISTERED MAIL                                             16
  86.       4.4  MESSAGE AUTHENTICATION CODES                                17
  87.       4.5  ENCRYPTION                                                  18
  88.       4.6  SITE VALIDATION                                             18
  89.             4.6.1  Checksum Programs                                   19
  90.             4.6.2  Inventory                                           20
  91.             4.6.3  Engineering Inspection                              21
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.                                       iii
  99.  
  100.  
  101.                                CONTENTS (cont'd)
  102.  
  103. 5. SAMPLE IMPLEMENTATION                                               23
  104.     5.1 TRUSTED DISTRIBUTION OF HARDWARE, FIRMWARE, AND
  105.         SOFTWARE                                                       23
  106.     5.2 TRUSTED DISTRIBUTION OF DOCUMENTATION                          23
  107.  
  108. 6. SUMMARY OF TRUSTED DISTRIBUTION                                     25
  109.  
  110. GLOSSARY                                                               27
  111.  
  112. REFERENCES                                                             31
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.  
  138.  
  139.  
  140.  
  141.  
  142.  
  143.  
  144.  
  145.                                       iv
  146.  
  147.  
  148. 1.  Introduction
  149.  
  150.        1.1  Purpose
  151.  
  152.         The Trusted Computer System Evaluation Criteria (TCSEC) is the metric used for 
  153. evaluating the effectiveness of security controls built into Automated Data
  154. Processing (ADP) systems.  The TCSEC is divided into four divisions: D, C, B, and A,
  155.  ordered in a hierarchical manner with the highest division, A, being reserved for 
  156. systems providing the best available level of assurance..  Within  division C through A 
  157. are a number of subdivisions known as classes, which are also ordered in a
  158. hierarchical manner to represent different levels of security.
  159.  
  160.        At TCSEC class A1, trusted distribution of the hardware, software, and firmware
  161. portions of the Trusted Computing Base (TCB) and their updates shall be provided.  
  162. Trusted distribution includes procedures to ensure that all of hte TCB configuration 
  163. items, such as the TCB software, firmware, hardware, and updates, distributed to a 
  164. customer site arrive exactly as intended by the vendor without any alterations.  
  165. Additionally, trusted distribution may include procedures that enable the customer
  166. site to determine that what was received at the site was actually sent by the vendor.  
  167. The purpose of this guideline is to provide guidance to vendors of trusted systems on 
  168. what trusted distribution is, why it is important, and how to select and implement an 
  169. effective trusted distribution system to meet the TCSEC requirement.
  170.  
  171.       Examples in this document are not to be construed as the only implementations 
  172. that will satisfy the TCSEC requirement.  The examples are merely suggestions of 
  173. appropriate implementations.  The recommendations in this document are also not 
  174. to be construed as supplementary requirements to the TCSEC.  The TCSEC is the only
  175. metric against which systems are to be evaluated.
  176.  
  177.        This guideline is part of an ongoing program to provide helpful guidance on 
  178. TCSEC issues and the features they address.
  179.  
  180.  
  181.  
  182.                                                                         1
  183.  
  184.  
  185.  
  186.       1.2  Scope
  187.  
  188.       An important assurance requirement of TCSEC class Al is that the TCB
  189. software, firmware, hardware, and their updates be distributed to a customer site
  190. in a trusted manner. This guideline is to be used by vendors of trusted systems in
  191. the preparation of procedures, techniques, and equipment to establish trusted
  192. distribution between a vendor site and a customer site. This guideline will discuss
  193. trusted distribution as it relates to computer systems and products that are
  194. intended to meet the Al requirements of the TCSEC.
  195.  
  196.  
  197.  
  198.       1.3  Control Objective
  199.  
  200.       Trusted distribution focuses primarily on the assurance control objective of
  201. the TCSEC. The assurance control objective states:
  202.  
  203.       "Systems that are used to process or handle classified or other sensitive
  204.       information must be designed to guarantee correct and accurate
  205.       interpretation of the security policy and must not distort the intent of that
  206.       policy. Assurance must be provided that correct implementation and
  207.       operation of the policy exists throughout the system's life cycle."[7]
  208.  
  209.       Any alteration to the TCB at any time during the system life cycle could
  210. result in a violation of the system security policy. Assurance that the system
  211. security policy is correctly implemented and operational throughout the system life
  212. cycle is provided by different TCSEC requirements. At TCSEC class Al, trusted
  213. distribution, in conjunction with configuration management, provides assurance
  214. that the TCB software, firmware, and hardware, both original and updates, are
  215. received by a customer site exactly as specified by the vendor's master copy.
  216. Trusted distribution also ensures that TCB copies sent from other than legitimate
  217. parties are detected.
  218.  
  219.  
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226.                                       2
  227.  
  228. 2.    OVERVIEW OF TRUSTED DISTRIBUTION
  229.  
  230.       2.1  Threats
  231.  
  232.       The different divisions of the Trusted Computer System Evaluation Criteria
  233. (TCSEC) were developed to protect against threats that could be directed towards
  234. Automated Data Processing (ADP) systems. Each higher class is required to
  235. provide additional features and assurances over the next lower class, thus
  236. providing increasing levels of trust. At the C level and above, passwords and audit
  237. mechanisms provide ways to restrict access to a system and make users
  238. accountable for their actions. At the TCSEC B level, the addition of labeling
  239. mechanisms control access to data based on clearances of subjects and
  240. classifications of objects.
  241.  
  242.       The class of system needed by a specific site should be determined by the
  243. types of threats that are faced by that site. Generally, the class of system is
  244. dependent upon the sensitivity level of the data that are being processed by the site
  245. and the clearance of the system users. According to the Guideline for Applying the
  246. Department of Defense Trusted Computer System Evaluation Criteria in Specific
  247. Environments[5], a risk index corresponding to the minimum clearance or
  248. authorization of system users and the maximum sensitivity of data processed by
  249. the system can be used to determine the minimum evaluation class required by a
  250. site.
  251.  
  252.       The features and assurances in lower class systems protect against the
  253. threat that someone will tamper with a system while it is in operation, but it is at
  254. TCSEC class Al that the threat of subversion is addressed. Computer subversion is
  255. the name generally applied to deliberate, malicious modification of executable code
  256. or hardware within a computer system. The subversion can be accomplished at any
  257. time during the system's life from the earliest stages of design to the last day of its
  258. use. A component can be subverted either to permit later penetration or as an act of
  259. sabotage -- to nullify or to degrade the system's capability. Forms of subversion
  260. include the trap door, the Trojan horse, and computer viruses. The threat of
  261. subversion exists at all classes; however, the benefit of providing assurance
  262. features to guard against it in lower class systems may not justify the cost of this
  263. type of protection.
  264.  
  265.                                        3
  266.  
  267.  
  268.       There are basically two threats that trusted distribution protects against.
  269. The first is the threat of someone tampering with a system during its movement
  270. from a vendor site to a customer site. Throughout this document the term "vendor
  271. site" will be used to mean the point from which the TCB hardware, software, and
  272. firmware to be distributed are sent. The term "customer site" is the point at which
  273. the distributed material is accepted. Specifically, any system component that
  274. participates in the enforcement of the security policy of the system is what needs to
  275. be protected. For example, someone may break into a delivery truck and insert
  276. malicious code into a trusted system before it reaches the customer site. The
  277. system or update being delivered, when installed at the site, will contain the
  278. harmful code that could cause compromise of the system's security policy. Trusted
  279. distribution may include protective packaging methods that protect against
  280. changes being made to a system (see Section 4.1 Protective Packaging). Trusted
  281. distribution may also include methods of detecting if a system and/or its updates
  282. have been accidentally or maliciously altered during or after distribution through
  283. validation tests (see Section 4.7 Site Validation).
  284.  
  285.       The second threat protected against by trusted distribution is that the TCB is
  286. a counterfeit; that is the system or update did not come from the vendor site.
  287. Trusted distribution includes procedures for the distribution of TCB components,
  288. such as requiring the vendor to notify a customer site of an impending delivery. By
  289. doing this, trusted distribution protects against the threat of sites receiving
  290. systems that were not distributed by the vendor and provides assurance that the
  291. vendor was the actual sender of the product or update. Trusted distribution should
  292. be able to answer the question, "Was what I received really sent from the vendor or
  293. an imposter?" Without trusted distribution, all a penetrator needs to do is package
  294. a system or update containing a virus or Trojan horse so that it looks as though it
  295. came from an actual vendor. The receiving site, upon seeing the packaging,
  296. assumes that the system or update is genuine, unaware that it is really a
  297. counterfeit. To prevent this from happening, the vendor and customer sites may
  298. establish procedures requiring them to agree on when deliveries will be made and
  299. what they will contain.
  300.  
  301.  
  302.  
  303.  
  304.  
  305.  
  306.                                        4
  307.  
  308.  
  309.       2.2  Purpose of Trusted Distribution
  310.  
  311.       Hostile attacks may occur on computer systems when they are in use, but it
  312. is also possible for computer systems to be attacked even before they are installed
  313. at a customer site. The TCSEC requires that assurance mechanisms be in place
  314. throughout the life cycle of a system to prevent modifications being made to the
  315. TCB which could adversely affect the security policy of a system.  One such
  316. assurance requirement for class Al systems is trusted distribution. Trusted
  317. distribution maintains the integrity of the current TCB software, firmware, and
  318. hardware as well as any updates to these by ensuring that any changes made to the
  319. TCB during the distribution process do not go unnoticed.
  320.  
  321.       "Trap doors can be inserted during the distribution phase. If updates are
  322.       sent via insecure communications - either U.S. Mail or insecure
  323.       telecommunications, the penetrator can intercept the update and subtly
  324.       modify it. The penetrator could also generate his own updates and distribute
  325.       them using forged stationery. "[3]
  326.  
  327.       The main purpose of trusted distribution is to protect a trusted system as it is
  328. being distributed, and consequently to provide protection for the information that
  329. will be processed on the system. Trusted distribution provides assurance that a
  330. trusted system arrives at a customer site with all of its security properties intact
  331. and that the system or update that is received at the customer site is the, "same
  332. system or update which was produced from the master copy of the system evaluated
  333. against the TCSEC."[6]  Any tampering with the TCB software, firmware,
  334. hardware, whether originals or updates, from the time they leave the vendor site to
  335. the time they arrive at the customer site may permit the security policy of the
  336. system to be circumvented.
  337.  
  338.       Trusted distribution provides protection against tampering and a means of
  339. detecting that a system has been altered; it accomplishes this through physical
  340. devices (locks), electronic devices (encryption), and procedures (bonding of
  341. couriers). It also provides procedures for site validation so that if the protection
  342. mechanism[s] should fail, any modification to the TCB software, firmware,
  343. hardware, both originals and updates, will not go unnoticed. If sufficient trust can
  344. be placed in either the protection methods or the customer site validation, it is
  345. possible to use that method exclusively. If not, it may be necessary to apply
  346. techniques for both the protection of the shipment and validation.
  347.  
  348.                                     5
  349.  
  350.  
  351.  
  352.       2.3  Life-Cycle Assurance
  353.  
  354.       Trusted distribution is one link in a chain of assurances provided by trusted
  355. systems. It is helpful to take a look at all of the other activities that take place to
  356. ensure that the system in operation is the one that the vendor and customer agree
  357. upon.
  358.  
  359.       The following is a summary of the assurances that are needed to ensure that
  360. the product delivered to a customer site is operating under a correct
  361. implementation of the system's security policy:
  362.  
  363.       - Assurance that the product evaluated is the one the manufacturer built
  364.  
  365.       - Assurance that the product built is the one that was sent
  366.  
  367.       - Assurance that the product sent is the one the customer site received.
  368.  
  369.       Long before a system is boxed and prepared to be sent to a customer site,
  370. assurance needs to be provided that the system is being built as specified. The
  371. TCSEC class Al design specification and verification requirements require a
  372. formal top-level specification (FTLS) to be maintained that accurately describes the
  373. system. The FTLS is shown to be consistent with the TCB interface. Additionally,
  374. specification to code mapping provides assurance that the design has been properly
  375. implemented.
  376.  
  377.       Configuration management provides control over the design and
  378. development of a system, ensuring that the system is built to specification. The
  379. main purpose of configuration management is to ensure that any changes to the
  380. system during design, development, or during the system life cycle "take place in
  381. an identifiable and controlled environment and that they do not adversely affect
  382. the implementation of the security policy of the TCB."[4] More information on
  383.  
  384.  
  385.  
  386.                                        6
  387.  
  388.  
  389. configuration management can be found in A Guide to Understanding
  390. Configuration Management in Trusted Systems (NCSC-TG-006).
  391.  
  392.       Once the system has been built, security testing shall be performed to ensure
  393. that the system works exactly as claimed in the system documentation. The
  394. security testing shall demonstrate that the TCB implementation is consistent with
  395. the FTLS.
  396.  
  397.       Trusted distribution provides assurance that the security policy of a system
  398. is not violated during distribution of the system. For trusted distribution to be
  399. successful, the TCB shall have been under configuration management throughout
  400. the development process, ensuring that the integrity of the developer's master copy
  401. of the TCB has been maintained. Without configuration management in place
  402. during the design and development of a system, the assurance provided by trusted
  403. distribution will be suspect. True, it will still protect against any tampering with a
  404. system during delivery, but if the system being delivered has already been
  405. tampered with during development then the damage has already been done.
  406.  
  407.       Once the system is in operation at a customer site, assurance shall be
  408. provided throughout the system life cycle that the security policy of the system is
  409. correctly implemented. Configuration management continues throughout the
  410. system life cycle ensuring that any changes to the system take place in a controlled
  411. environment. It is said that "a chain is only as strong at its weakest link," and if
  412. any of these assurances fails during the system life cycle, the probability that the
  413. security policy of the system could be violated increases.
  414.  
  415.  
  416.  
  417.       2.3.1 Assurance for Different Types of Production
  418.  
  419.       Not every distribution is as simple as having the entire computer system
  420. designed, developed, and assembled in a vendor's facility and then shipped to a
  421. customer site. Most computer systems, particularly large-scale computer systems,
  422. comprise several parts which are produced separately and need to be assembled.
  423. The distribution process for a trusted system may be as simple as shipping from
  424. vendor sites to customer sites, or may be as complex as from vendor to central sites
  425. to other sites, or from software development center sites to other sites, etc. If
  426.  
  427.                                        7
  428.  
  429.  
  430. development is done at different sites and then integrated at yet another site, the
  431. pieces of the system transferred between these sites during development should be
  432. subject to the same trusted distribution requirements as the final TCB product.
  433. The item, at the point of transfer to a customer site, should be a true reflection of
  434. the vendor's master copy.
  435.  
  436.       The manner in which the TCB components are handled prior to distribution
  437. will have an impact on the trusted distribution process. The following is a
  438. recommendation for how a vendor may provide assurance before the components
  439. are actually shipped. "There are basically two types of production that companies
  440. employ: mass production, and production per request basis. In either case, there
  441. will probably be idle time where the system(s) will be waiting for delivery probably
  442. in some type of warehouse. Strict accounting procedures and physical controls
  443. must be placed on the system(s) both during the delivery to and stay in the
  444. warehouse to ensure that no unauthorized modifications are made. For example,
  445. controls must exist which log any entry into the warehouse, authorizations for the
  446. alteration of any system or range of serial numbers within the warehouse must be
  447. properly documented, etc."[6]
  448.  
  449.       The "trusted warehouse" spoken of in the preceding paragraph is not a
  450. TCSEC requirement, but when considering that trusted distribution really extends
  451. further than just providing assurance from vendor loading dock to customer site
  452. loading dock, it should be considered. The assurance that trusted distribution
  453. provides is dependent on a system not being altered before being loaded onto a
  454. delivery truck. The control of the system during "idle time" should be performed by
  455. configuration management practices, emphasizing the importance of configuration
  456. management in trusted distribution.
  457.  
  458.  
  459.  
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.  
  467.  
  468.  
  469.  
  470.                                        8
  471.  
  472.  
  473. 3.    THE TCSEC REQUIREMENTS FOR TRUSTED DISTRIBUTION
  474.  
  475.       This section lists the TCSEC requirements for trusted distribution. These
  476. requirements have been extracted from the TCSEC and have been listed separately
  477. and numbered. How these requirements can be met will be discussed in the
  478. following sections of this document. This section is designed to serve as a quick
  479. reference for the TCSEC requirements for trusted distribution.
  480.  
  481.       Trusted distribution is required at TCSEC class Al, and the requirement can
  482. be broken down into two parts.
  483.  
  484.       Requirement 1    - "A trusted ADP system control and distribution facility
  485.       shall be provided for maintaining the integrity of the mapping between the
  486.       master data describing the current version of the TCB and the on-site master
  487.       copy of the code for the current version."[7]
  488.  
  489.       Requirement 2    - "Procedures (e.g., site security acceptance testing) shall
  490.       exist for assuring that the TCB software, firmware, and hardware updates
  491.       distributed to a customer are exactly as specified by the master copies."[7]
  492.  
  493.  
  494.  
  495.  
  496.  
  497.                                        9
  498.  
  499.  
  500. *** Page 10 is intentionally left blank
  501.  
  502. 4.    IMPLEMENTATION METHODS
  503.  
  504.       This section describes various implementation methods that can be used to
  505. establish a trusted distribution system and the advantages and disadvantages of
  506. each method. When choosing a protective packaging system or a customer site
  507. validation process, remember that some devices or techniques provide a higher
  508. degree of protection than others. The higher the threat to the distribution system,
  509. the greater the need for more stringent measures or multiple levels of trusted
  510. distribution methods.  In many situations, multiple methods for trusted
  511. distribution should be used, such as a protective packaging system during
  512. distribution and site validation upon receipt. This layered approach will counter
  513. the insider threat or the threat of collusion where employees themselves alter the
  514. contents of a package before it is distributed. Each situation that requires trusted
  515. distribution is unique and requires that the system be addressed individually.
  516.  
  517.       For a National Computer Security Center Al evaluation, a vendor must
  518. submit a plan that describes the trusted distribution method(s) for the system
  519. under evaluation. This plan should include a description of the procedures to be
  520. followed and the mechanisms (type of packaging) to be used for distribution of both
  521. initial versions and updates. Any deviation from the trusted distribution plan
  522. submitted could jeopardize the evaluation rating.
  523.  
  524.       There are other requirements in the TCSEC which are related to trusted
  525. distribution, namely those concerning configuration management. A vendor
  526. should be sure that the system sitting on the loading dock is the system that the
  527. vendor thinks it is. At TCSEC class Al, the configuration management system
  528. shall include, "a combination of technical, physical, and procedural safeguards" to
  529. be "used to protect from unauthorized modification or destruction the master copy
  530. or copies of all materials used to generate the TCB."[7] All of the implementation
  531. methods that follow are contingent upon prior performance of configuration
  532. management, ensuring that the system has not been maliciously altered before
  533. being distributed.
  534.  
  535.  
  536.  
  537.  
  538.  
  539.  
  540.  
  541.                                       11
  542.  
  543.  
  544.       A related concern that plays a part in trusted distribution is that
  545. communication should be established between the vendor and customer sites for
  546. both the initial and updated distribution of the TCB software, firmware, and
  547. hardware. The procedures used should include agreement between the vendor and
  548. customer sites as to the methods to be used for distribution and the time frame in
  549. which the distribution will be made. The sender (the vendor) and receiver (the
  550. customer) should be uniquely identified prior to distribution for the trusted
  551. distribution system to function successfully. It is essential that this identification
  552. be made and that procedures be in place for manufacturers to notify users of
  553. pending shipments.  Included in this identification should be the unique
  554. identification of every component to be shipped. This identification will allow for
  555. the detection of any system configuration changes. Additionally, the customer
  556. should have procedures in place that will keep the customer advised of the latest
  557. changes from the vendor. At a minimum the customer should enforce a policy that
  558. forbids the use of any new TCB software, firmware, or hardware without prior
  559. notification from the vendor of the most current change, to include the date each
  560. change to the TCBo was sent and the means by which the TCB software, firmware,
  561. and hardware was sent.
  562.  
  563.       Another concern is the reliance on the individuals involved in the design,
  564. development, manufacturing, and distribution of the trusted system.  Each
  565. individual who is involved in the system prior to and during distribution should be
  566. subject to review that would verify his or her trustworthiness and reliability.
  567. Particularly for distribution, all individuals who play a significant role in the
  568. establishment of the control at the shipping end, or the validation at the receiving
  569. end should be worthy of the trust placed in them to perform their roles reliably.
  570. Without this step, any process for protection is subject to an insider compromise.
  571.  
  572.  
  573.  
  574.       4.1  Protective Packaging
  575.  
  576.       Protective packaging is a way of wrapping an item so that it cannot be
  577. opened and resealed without leaving some obvious indication that the package has
  578. been tampered with. Protective packaging can be provided to limit access to the
  579. TCB software, firmware, and hardware during shipment and to guarantee their
  580. delivery in an unaltered form. Protective packaging ranges from simple shrink
  581.  
  582.  
  583.                                       12
  584.  
  585.  
  586. wrapping to complex fiber-optic techniques. The wrapping for shipments should
  587. allow the sender and the package contents to remain anonymous. Techniques such
  588. as double wrapping the materials to be distributed or an absence of exterior
  589. markings when using shrink wrapping could accomplish this. The technique used
  590. for packaging the TCB components for distribution shall be documented in the
  591. trusted distribution plan.
  592.  
  593.       Protective packaging not only limits access to the materials being
  594. distributed, but also aids in protection against environmental factors, such as dust
  595. and water. It is not possible to present every protective packaging technique;
  596. however, the examples that follow are provided to present some of the methods that
  597. are currently in use.
  598.  
  599.  
  600.  
  601.       4.1.1 Shrink Wrapping
  602.  
  603.       Shrink wrapping is one method of trusted distribution which consists of
  604. enclosing the product in a plastic film. This method may be used for TCB
  605. hardware, software, or firmware, but since it does involve the use of heat, it should
  606. not be used for computer-related equipment that is very sensitive to heat.
  607.  
  608.       When heat is applied to the plastic film in shrink wrapping, the film
  609. contracts, or shrinks, forming a tight seal around the product. If the shrink-
  610. wrapped seal is broken, this is an indication that the product being shipped has
  611. been tampered with. Not only is shrink wrapping used for the trusted distribution
  612. of TCB components, but many industries including the food and drug industry use
  613. shrink wrapping to provide consumer protection that products have not been
  614. tampered with. Additional special shrink-wrap techniques are available that may
  615. increase the reliability of the shrink wrap.
  616.  
  617.  
  618.  
  619.  
  620.  
  621.  
  622.  
  623.  
  624.  
  625.  
  626.  
  627.  
  628.                                       13
  629.  
  630.  
  631.       The size and construction of the materials to be packaged are important
  632. considerations when selecting a shrink-wrapping technique. For example, shrink
  633. wrapping products the size of mainframe central processing units (CPUs) or
  634. mainframe disk drives is currently not done because of their large size. Techniques
  635. will need to be improved to make shrink wrapping a feasible packaging option for
  636. these types of products.
  637.  
  638.  
  639.  
  640.       4.1.2 Active Systems
  641.  
  642.       The use of active systems for protective packaging is a viable method for the
  643. distribution of TCB software, firmware, and hardware. This method was originally
  644. intended to secure personal computers and electronic equipment. Conceptually, an
  645. active system could include looping a fiber-optic cable through a latch on the
  646. opening of a container and attaching the cable to a control unit via an alarm. An
  647. active system provides assurance that a package cannot be entered without
  648. triggering the alarm.
  649.  
  650.       An advantage to the active systems method is that there is a real-time
  651. notification of any tampering with the TCB hardware, software, or firmware as
  652. they are being delivered. It is very possible that anyone tampering with the
  653. product could be caught before having a chance to modify the system. This real-
  654. time notification can be circumvented, though, by interfering with the alarm so
  655. that the signal will not be picked up. In these cases, the break-in will be detected
  656. but not until the delivery truck reaches its destination. True, it will presumably be
  657. too late to catch those responsible for the attack, but the detection provided by
  658. active systems will prevent an altered component from being used that could result
  659. in a security policy compromise.
  660.  
  661.  
  662.  
  663.  
  664.       4.1.3 Tamper-Resistant Seals
  665.  
  666.       The use of tamper-resistant seals is another method of protective packaging
  667. that may be used to protect the distribution of large TCB software, firmware, and
  668. hardware items. One example of a tamper-resistant seal for large items shipped by
  669. truck is a special-purpose truck seal. This device generates a random 4-digit
  670.  
  671.  
  672.                                       14
  673.  
  674.  
  675. number when installed on a truck door. When the door is opened a new random
  676. number is generated. The device is encased in metal and epoxy resin to prevent
  677. tampering. By sealing the truck at the vendor facility and sending the number to
  678. the customer site by secure means, it is possible for the user to determine whether
  679. or not the truck cargo has been opened.
  680.  
  681.       Other forms of locking devices and seals, such as a high impact security lock
  682. or company registered seals, can also be applied before shipment and verified prior
  683. to opening. The different sealing devices used provide different degrees of
  684. assurance and should be selected based on the needs of the item being distributed.
  685.  
  686.  
  687.  
  688.       4.2  Couriers
  689.  
  690.       The use of a courier service is a possible way to establish the trusted
  691. distribution of TCB software, hardware, firmware, both originals and updates.
  692. Couriers provide the advantage of constant surveillance of the materials they are
  693. transporting. The use of couriers increases the reliability of any delivery system
  694. and can easily be used in conjunction with other protective methods such as locking
  695. devices and protective packaging.
  696.  
  697.       There are several commercial firms that can supply bonded services, or
  698. manufacturers may use their own internal courier service, if available. Within the
  699. military, the Defense Courier Service (DCS), formerly known as the Armed Forces
  700. Courier Service (ARFCOS), is an alternative.
  701.  
  702.       It is possible to transport the most sensitive materials by means of couriers.
  703. The TCB products to be distributed should be considered to be as sensitive as the
  704. data they are being used to process and should be treated accordingly. Depending
  705. upon the sensitivity of the material to be distributed, the vendor and/or customer
  706. site may want to establish regulations regarding who may act as a courier, what
  707. type of materials they may transport, and where the material may be delivered. A
  708. partial list of guidelines for the use of courier service is provided below.
  709.  
  710.            Persons acting as couriers should be trusted to the level of the
  711.       material they are transporting
  712.  
  713.  
  714.                                       15
  715.  
  716.  
  717.       -    Material should remain in their personal custody at all times
  718.  
  719.       -    Vendor as consignor should be responsible for the safety of the
  720.       material
  721.  
  722.       -    Vendor should notify the customer site of the nature of the shipment,
  723.       the means of the shipment, number of seals (if used), and the anticipated
  724.       time and date of arrival by separate communication at least 24 hours in
  725.       advance of the arrival of the shipment in order that the customer site may
  726.       take appropriate steps to receive and protect the shipment.
  727.  
  728.       For the use of a courier service to provide trusted distribution successfully,
  729. assurance should exist that the TCB software, firmware, or hardware is not
  730. modified while stored in a warehouse before being picked up by the courier.
  731. Otherwise, the assurance provided by the courier will have been defeated.
  732.  
  733.  
  734.  
  735.       4.3  Registered Mail
  736.  
  737.       Registered mail can be part of the trusted distribution of TCB hardware,
  738. software, and firmware to a customer site without any undetected disclosure or
  739. loss.  Although registered mail alone is not sufficient for meeting the TCSEC
  740. trusted distribution requirement, it does not preclude it from being a part of the
  741. trusted distribution process. The reason that registered mail alone does not satisfy
  742. the TCSEC requirement is that although the customer site has to verify its identity
  743. before being allowed to receive a package via registered mail, the sender does not
  744. have to show any form of identification to mail a package. This can result in the
  745. scenario detailed earlier in which someone can duplicate a vendor's wrapping and
  746. markings and mail a malicious update or system. Provided that the registered mail
  747. is supplemented by other adequate mechanisms to compensate for its shortcomings,
  748. such as an unforgeable internal signature to ensure the identity of the sender, it
  749. can meet the trusted distribution requirement and provide assurance that what
  750. was delivered through the mail actually came from the vendor.
  751.  
  752.  
  753.  
  754.  
  755.                                       16
  756.  
  757.  
  758.       When sending TCB software, firmware, hardware, originals or updates, via
  759. registered mail, the products should be considered to be as sensitive as the data
  760. they are being used to process and should be treated accordingly. Some procedures
  761. to be observed when using registered mail for trusted distribution include:
  762.  
  763.       -    Material to be transmitted should be enclosed in opaque inner and
  764.       outer containers
  765.  
  766.       -    If the material is in a hard-copy form and is of such size as to permit
  767.       the use of envelopes for wrapping, the contents should be protected from
  768.       direct contact with the inner container by a cover sheet or by folding inward.
  769.  
  770.  
  771.  
  772.       4.4  Message Authentication Codes
  773.  
  774.       Message Authentication Codes provide an effective means for transmitting
  775. segments of TCB software. The banking system is one of the largest users of
  776. electronic distribution, and has successfully used Message Authentication Codes
  777. for several years. A Message Authentication Code employs an encryption process
  778. for a data stream and from this process develops a unique code that is appended to
  779. the data stream. It is important to note that only the appended code is actually
  780. encrypted, and the message remains in plaintext. The process, repeated by the
  781. recipient, must then produce the identical code.
  782.  
  783.       If the codes are not the same, this is an indication that the code being
  784. transmitted has been tampered with. The length of the appended code can vary,
  785. but the strength of the process is directly related to the length of the code. As with
  786. all encryption-based processes, the management and protection of the key ancinor
  787.  
  788. algorithm is a critical factor that shall be addressed in the design documentation.
  789.  
  790.  
  791.  
  792.  
  793.  
  794.  
  795.  
  796.  
  797.  
  798.  
  799.  
  800.                                       17
  801.  
  802.  
  803.       4.5  Encryption
  804.  
  805.       Encryption of the entire text is an effective way of protecting data from
  806. compromise or modification attacks. Encryption has the advantage not only of
  807. preventing undetected changes to the TCB software, but also of preventing viewing
  808. of the code for any person without the key. Encryption of TCB software with public
  809. or private key techniques is a viable method of trusted distribution, provided that
  810. the keys are properly managed, protected, and changed at frequent intervals. In
  811. the event that the keys are compromised, it would be possible to alter the TCB
  812. software without detection of the alteration.
  813.  
  814.       As stated before, the success of encryption is dependent upon the protection
  815. of the key. For this reason, the key should be subject to some form of trusted
  816. distribution, such as courier, to ensure that it is not compromised. Encryption
  817. provides a significant increase in the quality of assurance; however, management
  818. of the system, for example, key generation and distribution, can become a very
  819. complex and time-consuming activity that needs to be well defined in the design
  820. documentation.
  821.  
  822.  
  823.  
  824.       4.6  Site Validation
  825.  
  826.       Site validation is validation by the customer site that the TCB hardware,
  827. software, and firmware received are exactly as specified in the master copy. Site
  828. validation is most commonly performed on the TCB hardware items that are
  829. shipped, but TCB software and firmware items should also be subject to some type
  830. of validation testing upon receipt. Site validation includes methods for validating
  831. that a system has not been tampered with during its movement from vendor site to
  832. the customer site. Site validation provides a second layer of assurance for trusted
  833. distribution. In the event that any of the TCB components were altered during
  834. distribution, site validation procedures should detect the alteration before the
  835. system is installed and any compromise of security policy can take place.
  836.  
  837.  
  838.  
  839.  
  840.  
  841.  
  842.  
  843.                                       18
  844.  
  845.  
  846.       4.6.1 Checksum Programs
  847.  
  848.       Checksum programs provide an acceptable means to detect TCB software
  849. and firmware changes during electronic or physical distribution. In this validation
  850. method, a group of digits are summed and then checked against a previously
  851. computed sum to verify that no digits have been changed since the last summation.
  852. Any difference in the two sums would indicate that the piece of software being
  853. checked had been modified. The following is taken from the Final Evaluation
  854. Report of SCOMP [2] and describes how SCOMP used the checksum method for
  855. software distribution.
  856.  
  857.       "When a site purchases a SCOMP system, a description of the desired
  858.       configuration must be sent to Honeywell. A set of configuration files are
  859.       then set up and the desired release, with the site specific configuration files,
  860.       is generated. A checksum algorithm is then applied to the executable code.
  861.       The executable code is sent to the site along with a checksum generation
  862.       program. The checksum that was originally generated is then sent to the
  863.       site. The site can run the checksum generation program and compare the
  864.       result with the checksum delivered through the mail. The two checksums
  865.       provide a means whereby the site can ascertain that the system that they
  866.       received was the same system that Honeywell sent to them."[2]
  867.  
  868.       It should be noted that there are ways to improve this approach.  The
  869. checksum program should not be distributed with the TCB software. Trusted
  870. distribution implementing checksums should consist of sending one package
  871. containing the checksum generation program and checksum result and another
  872. package containing the TCB software. Both packages should be protected by
  873. appropriate means of trusted distribution such as courier or registered mail.
  874. Anyone having access to both the checksum generator and the TCB software could
  875. retrieve the output from the checksum program through a print command and alter
  876. the system so that the change would go unnoticed by saving the original checksum
  877. value, modifying the system, and running the checksum program until it matches
  878. the original checksum, adding modules to inconsequential areas of the system
  879. when necessary. It may take some time to get the checksum of the modified
  880. software to equal the original checksum, but with a 16-bit or smaller checksum it
  881. may be a practical method for modifying TCB software.
  882.  
  883.  
  884.                                       19
  885.  
  886.  
  887.       Additionally, current Al systems should enhance their checksum
  888. implementation by using cryptographically protected checksums. Encryption of
  889. the checksum and result increases the assurance provided, by preventing anyone
  890. from viewing the checksum result. It also provides protection against the scenario
  891. described above because no one would be able to view the checksum result without
  892. possessing the proper cryptographic key.
  893.  
  894.       A disadvantage to this implementation is that a checksum program will not
  895. limit viewing of the TCB software; it will, however, provide a level of assurance
  896. that the transmission has not been altered.
  897.  
  898.  
  899.  
  900.  
  901.       4.6.2 Inventory
  902.  
  903.       An inventory is a minimal way of performing customer site validation of
  904. TCB hardware. Although this will not meet the TCSEC requirement for trusted
  905. distribution, it may provide an acceptable level of assurance for some sites. An
  906. inventory is a simple means of inspecting for the presence or absence of a piece of
  907. hardware. It consists of an inspection to see if each piece of equipment listed on the
  908. inventory arrived at its destination. The assurance provided by an inventory may
  909. be increased by inspecting the lower level elements of the TCB hardware. These
  910. elements would include such things as circuit boards and chips.
  911.  
  912.       The disadvantage of conducting a physical inventory is that many different
  913. hardware families use some of the same hardware components, and a physical
  914. inventory of hardware at each end of the distribution chain will not detect the
  915. substitution or change of these similar components in the hardware. It will,
  916. however, serve to detect any gross discrepancies between the items sent and
  917. received.
  918.  
  919.       The advantage of performing an inventory is that it provides a quick method
  920. of checking that the TCB components sent were the ones requested. The assurance
  921. it provides will be minimal, but a simple oversight or error in shipping or the loss of
  922. an item may be detected in this manner. A copy of the invoice should always be in a
  923.  
  924.  
  925.  
  926.                                       20
  927.  
  928.  
  929. sealed envelope and a second copy should be sent by alternate means, such as a
  930. courier, so that any invoice tampering can be easily detected.
  931.  
  932.  
  933.  
  934.       4.6.3 Engineering Inspection
  935.  
  936.       An engineering inspection provides a more thorough check than an
  937. inventory and may satisfy the TCSEC requirement for trusted distribution of TCB
  938. hardware components. It differs from an inventory in that it is a detailed
  939. inspection by a qualified technician in a specific area. The technician should be
  940. capable of detecting any changes to the inspected equipment that would affect the
  941.  
  942. TCB. Engineering inspections should be provided for critical parts of the TCB
  943. hardware to ensure that the components of the hardware are present and
  944. unchanged, such as ensuring, for example, physical location and serial numbered
  945. parts, are as specified.
  946.  
  947.       A disadvantage to an engineering inspection is that it can be very time-
  948. consuming and it may not be possible for a technician to inspect all of the TCB
  949. hardware components because of the locations and construction of the equipment
  950. being inspected. This time element may be offset by a simplified version of this
  951. safeguard consisting of a confidential agreement between the vendor and the
  952. customer as to which parts of the TCB hardware are to be inspected in detail. This
  953. will reduce the amount of effort to a reasonable level and, if the specific components
  954. are properly identified, will provide an acceptable level of assurance that no
  955. changes have been made.
  956.  
  957.  
  958.  
  959.  
  960.  
  961.                                       21
  962.  
  963.  
  964.  
  965.                             ***Page 22 was intentionally left blank
  966.  
  967.  
  968.  
  969. 5.    SAMPLE IMPLEMENTATION
  970.  
  971.       5.1  Trusted Distribution of Hardware, Firmware, and Software
  972.  
  973.       The preceding sections of this document have addressed different methods
  974. that may be used for trusted distribution, but none has explicitly stated what will
  975. satisfy the TCSEC class Al requirement for trusted distribution. The following
  976. paragraphs describe sample methods for meeting the trusted distribution
  977. requirements. It should be noted that these are not the only methods that will
  978. satisfy the requirement. Through the guidance offered in this document, it is hoped
  979. that vendors will be able to investigate other creative methodologies to satisfy the
  980. trusted distribution requirement.
  981.  
  982.       When a system is directed to be transported, an acceptable methodology
  983. would be the use of a bonded courier service. The courier would accompany and be
  984. responsible for the safety of the system.  Alternate methodologies would be
  985. protective packaging (protecting against unauthorized modifications), registered
  986. mail, and, specifically on software, the use of encrypted checksums.
  987.  
  988.       Upon arrival of the system at the purchaser's site, the success of the
  989. protective packaging methods provided by the vendor should be validated. It is,
  990. however, the vendor's responsibility to provide either the documentation or the
  991. manpower to assist the purchaser in determining if the methods used were
  992. successful.  Additionally, it is the purchaser's responsibility to provide
  993. configuration management for the system throughout the remaining life cycle of
  994. the system.
  995.  
  996.  
  997.  
  998.       5.2  Trusted Distribution of Documentation
  999.  
  1000.       Trusted distribution shall be provided for the distribution of the TCB
  1001. hardware, software, and firmware. It can also be said that trusted distribution is
  1002. required for all of the TCB configuration items as identified in the configuration
  1003. management plan for a system. When speaking of configuration items, one should
  1004. include the documentation for the system. Although not required by the TCSEC,
  1005. the documentation and configuration records for a TCSEC class Al system should
  1006.  
  1007.  
  1008.                                       23
  1009.  
  1010.  
  1011. be delivered to the customer site through trusted distribution. In the event that
  1012. these documents are altered during distribution, it is possible that the system could
  1013. be configured in a manner that would violate the security policy of the system. For
  1014. instance, documentation on a TCB mechanism could be altered to allow the
  1015. mechanism to be used in a harmful way. Trusted distribution of the documentation
  1016. of the system will ensure that the documentation has not been altered during
  1017. distribution and accurately describes the system.
  1018.  
  1019.  
  1020.  
  1021.  
  1022.  
  1023.  
  1024.  
  1025.  
  1026.  
  1027.  
  1028.  
  1029.  
  1030.  
  1031.  
  1032.  
  1033.  
  1034.  
  1035.  
  1036.  
  1037.  
  1038.  
  1039.  
  1040.  
  1041.  
  1042.  
  1043.  
  1044.  
  1045.  
  1046.  
  1047.  
  1048.  
  1049.  
  1050.  
  1051.  
  1052.  
  1053.  
  1054.  
  1055.  
  1056.  
  1057.  
  1058.                                       24
  1059.  
  1060.  
  1061.  
  1062. 6.    SUMMARY OF TRUSTED DISTRIBUTION
  1063.  
  1064.       Trusted distribution is necessary to ensure that the TCB software, firmware,
  1065. and hardware developed by a vendor arrive at a customer site exactly as specified
  1066. by the master copy that has been evaluated against the TCSEC. Modification of
  1067. any TCB software, firmware, or hardware, originals and updates, could result in a
  1068. compromise of the system's security policy. Trusted distribution is a part of the life-
  1069. cycle assurance required for trusted systems that ensures that the security policy of
  1070. a trusted system remains intact throughout the life cycle of the system. Trusted
  1071. distribution provides assurance that the TCB components will not be altered
  1072. during their distribution from a vendor to a customer site. Generically, this process
  1073. of end-to-end control can be broken down into three stages: post-production, transit,
  1074. and delivery. Along with configuration management and the other assurance
  1075. requirements of the TCSEC, assurance is provided that no violation of a system's
  1076. security policy can occur.
  1077.  
  1078.       Trusted distribution includes methods of protecting the TCB components
  1079. during distribution, and in the event of alteration, methods of detecting that the
  1080. system has been altered before it is installed and compromise of the security policy
  1081. occurs. In the latter case, TCB software containing a virus could be distributed to a
  1082. customer site by an imposter with the intentions of compromising the data
  1083. processing facilities.
  1084.  
  1085.       Advances in the ways of attacking a system and an increase in insiders
  1086. committing crimes necessitate greater degrees of protection to be provided ADP
  1087. systems. Therefore, a successful trusted distribution system should consist of dual
  1088. methods of protection and detection and should not rely on any one technique.
  1089.  
  1090.  
  1091.  
  1092.  
  1093.                                       25
  1094.  
  1095.  
  1096.                                            ***Page 26 was intentionally left blank
  1097.  
  1098.  
  1099.  
  1100.                                    GLOSSARY
  1101.  
  1102.  
  1103. Check Sum
  1104.  
  1105.       A check in which groups of digits are summed, usually without regard for
  1106.       overflow, and that sum checked against a previously computed sum to verify
  1107.       that no digits have been changed since the last summation. [9]
  1108.  
  1109. Configuration Item
  1110.  
  1111.       The smallest component of hardware, software, firmware, documentation, or
  1112.       any of its discrete portions, which is tracked by the configuration
  1113.       management system. [4]
  1114.  
  1115. Configuration Management
  1116.  
  1117.       The management of security features and assurances through control of
  1118.       changes to a system's hardware, software, firmware, and documentation
  1119.       throughout the development and operational life of the system. [8]
  1120.  
  1121. Encryption
  1122.  
  1123.       The process of transforming data to an unintelligible form in such a way that
  1124.       the original data either cannot be obtained (one-way encryption) or cannot be
  1125.       obtained without using the inverse decryption process (two-way encryption).
  1126.       [8]
  1127.  
  1128. Fiber-Optic Latches
  1129.  
  1130.       An active system method available for trusted distribution. In this method,
  1131.       a fiber optic cable is looped through a latch on the opening of a container and
  1132.       attached to a control unit. The control unit sends a light signal through the
  1133.       cable. If the light is interrupted by the cutting or damaging of the cable in
  1134.       any way, an alarm is set off. The alarm can be audible or telemetric.
  1135.  
  1136.  
  1137.  
  1138.                                       27
  1139.  
  1140.  
  1141. Formal Top-Level Specification
  1142.  
  1143.       A top-level specification that is written in a formal mathematical language
  1144.       to allow theorems showing the correspondence of the system specification to
  1145.       its formal requirements to be hypothesized and formally proven.[7]
  1146.  
  1147. Message Authentication Code
  1148.  
  1149.       A cryptographically computed number which is the result of passing a
  1150.       message through the authentication algorithm using a specific key. Lengths
  1151.       of from 8 to 16 hexadecimal characters can be used.[1]
  1152.  
  1153. System Life-Cycle
  1154.  
  1155.       The period of time that a system is in existence, including its design,
  1156.       development, implementation, transportation, installation, maintenance,
  1157.       and disposal.
  1158.  
  1159. Trap Door
  1160.  
  1161.       A hidden software or hardware mechanism that can be triggered to permit
  1162.       system protection mechanisms to be circumvented. It is activated in some
  1163.       innocent-appearing manner; e.g., special "random" key sequence at a
  1164.       terminal. Software developers often introduce trap doors in their code to
  1165.       enable them to reenter the system and perform certain functions.[8]
  1166.  
  1167. Trojan Horse
  1168.  
  1169.       A computer program with an apparently or actually useful function that
  1170.       contains additional (hidden) functions that surreptitiously exploit the
  1171.       legitimate authorizations of the invoking process to the detriment of security
  1172.       or integrity. [8]
  1173.  
  1174.  
  1175.  
  1176.  
  1177.  
  1178.  
  1179.                                       28
  1180.  
  1181.  
  1182. Trusted Computing Base (TCB)
  1183.  
  1184. The totality of protection mechanisms within a computer system -- including
  1185. hardware, firmware, and software -- the combination of which is responsible
  1186. for enforcing the security policy. A TCB consists of one or more components
  1187. that together enforce a unified security policy over a product or system. The
  1188. ability of a TCB to correctly enforce a security policy depends solely on the
  1189. mechanisms within the TCB and on the correct input by system
  1190. administrative personnel of parameters (e.g., a user's clearance) related to
  1191. the security policy. [7]
  1192.  
  1193.  
  1194.  
  1195.  
  1196.  
  1197.  
  1198.  
  1199.  
  1200.  
  1201.  
  1202.  
  1203.  
  1204.  
  1205.  
  1206.  
  1207.  
  1208.  
  1209.  
  1210.  
  1211.  
  1212.  
  1213.  
  1214.  
  1215.  
  1216.  
  1217.  
  1218.  
  1219.  
  1220.  
  1221.  
  1222.  
  1223.  
  1224.  
  1225.  
  1226.                                       29
  1227.  
  1228.  
  1229.                                   REFERENCES
  1230.  
  1231. 1.    American National Standards Institute, Financial Institution Key
  1232. Management (wholesale), X9.9, 1982.
  1233.  
  1234. 2.    Department of Defense Computer Security Center, "Final Evaluation of
  1235. SCOMP, Secure Communications Processor, STOP Release 2.1," CSC-EPL-85-001,
  1236. September 23,1985.
  1237.  
  1238. 3.    Karger, 2LT Paul A. and Schell, Maj. Roger R., Multics Security Evaluation,
  1239. Vulnerability Analysis, Electronic System Division, ESD-TR-74-193, June 1974.
  1240.  
  1241. 4.    National Computer Security Center, A Guide to Understanding
  1242. Configuration Management in Trusted Systems, NCSC-TG-006, March 28,1988.
  1243.  
  1244. 5.    National Computer Security Center, Computer Security Requirements
  1245. Guidance for Applying the Department of Defense Trusted Computer System
  1246. Evaluation Criteria in Specific Environments, CSC-STD-003-85, 1985.
  1247.  
  1248. 6.    National Computer Security Center, Criterion Interpretation Discussion
  1249. #943, September 1986.
  1250.  
  1251. 7.    National Computer Security Center, DoD Trusted Computer System
  1252. Evaluation Criteria, DoD 5200.28-STD, 1985.
  1253.  
  1254. 8.    National Computer Security Center, Glossary of Computer Security Terms,
  1255. NCSC-TG-004, 1988.
  1256.  
  1257. 9.    Sippl, Charles J., Computer Dictionary, Howard W. Sams & Co., Inc. Fourth
  1258. Edition, 1985.
  1259.  
  1260.  
  1261.  
  1262.  
  1263.  
  1264.  
  1265.  
  1266.  
  1267.  
  1268.  
  1269.                                       31
  1270.  
  1271.  
  1272.  
  1273.  
  1274.