home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / TANBOOK.ZIP / Tan Book.txt
Text File  |  1997-03-23  |  58KB  |  1,676 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.                                               NCSC-TG-001 
  9.                                          Library No. S-228,470 
  10.  
  11.  
  12.  
  13.  
  14.                           FOREWORD 
  15.  
  16.  
  17.  
  18.  
  19. This publication, "A Guide to Understanding Audit in Trusted 
  20. Systems," is being issued by the National Computer Security 
  21. Center (NCSC) under the authority of and in accordance with 
  22. Department of Defense (DoD) Directive 5215.1.  The guidelines 
  23. described in this document provide a set of good practices 
  24. related to the use of auditing in automatic data processing 
  25. systems employed for processing classified and other sensitive 
  26. information. Recommendations for revision to this guideline are 
  27. encouraged and will be reviewed biannually by the National 
  28. Computer Security Center through a formal review process.  
  29. Address all proposals for revision through appropriate channels 
  30. to:  
  31.                  
  32.        National Computer Security Center 
  33.        9800 Savage Road 
  34.        Fort George G. Meade, MD  20755-6000  
  35.             
  36.        Attention: Chief, Computer Security Technical Guidelines 
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44. _________________________________ 
  45. Patrick R. Gallagher, Jr.                     28 July 1987 
  46. Director 
  47. National Computer Security Center  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.   
  56.                                    i 
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.                           ACKNOWLEDGEMENTS 
  65.  
  66.  
  67.  
  68. Special recognition is extended to James N. Menendez, National 
  69. Computer Security Center (NCSC), as project manager of the 
  70. preparation and production of this document. 
  71.  
  72. Acknowledgement is also given to the NCSC Product Evaluations 
  73. Team who provided the technical guidance that helped form this 
  74. document and to those members of the computer security community 
  75. who contributed their time and expertise by actively
  76. participating in the review of this document. 
  77.  
  78.  
  79.  
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.                                    ii 
  111.  
  112.  
  113.  
  114.                           CONTENTS 
  115.  
  116.  
  117. FOREWORD ...................................................  i 
  118.  
  119. ACKNOWLEDGEMENTS ...........................................  ii 
  120.  
  121. CONTENTS ...................................................  iii
  122.  
  123. PREFACE .....................................................  v 
  124.  
  125. 1. INTRODUCTION .............................................  1 
  126.  
  127.     1.1 HISTORY OF THE NATIONAL COMPUTER SECURITY CENTER ....  1 
  128.     1.2 GOAL OF THE NATIONAL COMPUTER SECURITY CENTER .......  1 
  129.  
  130. 2. PURPOSE ..................................................  2 
  131.  
  132. 3. SCOPE ....................................................  3 
  133.  
  134. 4. CONTROL OBJECTIVES .......................................  4 
  135.  
  136. 5. OVERVIEW OF AUDITING PRINCIPLES ..........................  8 
  137.  
  138.     5.1 PURPOSE OF THE AUDIT MECHANISM.......................  8 
  139.     5.2 USERS OF THE AUDIT MECHANISM.........................  8 
  140.     5.3 ASPECTS OF EFFECTIVE AUDITING .......................  9 
  141.  
  142.          5.3.1 Identification/Authentication ................  9 
  143.          5.3.2 Administrative ...............................  10
  144.          5.3.3 System Design ................................  10
  145.  
  146.     5.4 SECURITY OF THE AUDIT ...............................  10 
  147.  
  148. 6. MEETING THE CRITERIA REQUIREMENTS ........................  12
  149.  
  150.     6.1 THE C2 AUDIT REQUIREMENT ............................  12
  151.  
  152.          6.1.1 Auditable Events .............................  12
  153.          6.1.2 Auditable Information ........................  12
  154.          6.1.3 Audit Basis ..................................  13
  155.  
  156.     6.2 THE B1 AUDIT REQUIREMENT ............................  13
  157.  
  158.          6.2.1 Auditable Events .............................  13
  159.          6.2.2 Auditable Information ........................  13
  160.          6.2.3 Audit Basis ..................................  14
  161.  
  162.                                   iii 
  163.      
  164.  
  165.                           CONTENTS (Continued) 
  166.  
  167.     6.3 THE B2 AUDIT REQUIREMENT ............................  14
  168.  
  169.          6.3.1 Auditable Events .............................  14
  170.          6.3.2 Auditable Information ........................  14
  171.          6.3.3 Audit Basis ..................................  14
  172.  
  173.     6.4 THE B3 AUDIT REQUIREMENT ............................  15
  174.  
  175.          6.4.1 Auditable Events .............................  15
  176.          6.4.2 Auditable Information ........................  15
  177.          6.4.3 Audit Basis ..................................  15
  178.  
  179.     6.5 THE A1 AUDIT REQUIREMENT ............................  16
  180.  
  181.          6.5.1 Auditable Events .............................  16
  182.          6.5.2 Auditable Information ........................  16
  183.          6.5.3 Audit Basis ..................................  16 
  184.     
  185. 7. POSSIBLE IMPLEMENTATION METHODS ..........................  17
  186.  
  187.     7.1 PRE/POST SELECTION OF AUDITABLE EVENTS ..............  17 
  188.  
  189.          7.1.1 Pre-Selection ................................  17
  190.          7.1.2 Post-Selection ...............................  18
  191.  
  192.     7.2 DATA COMPRESSION ....................................  18
  193.     7.3 MULTIPLE AUDIT TRAILS ...............................  19
  194.     7.4 PHYSICAL STORAGE ....................................  19
  195.     7.5 WRITE-ONCE DEVICE ...................................  20
  196.     7.6 FORWARDING AUDIT DATA ...............................  21
  197.  
  198. 8. OTHER TOPICS .............................................  22
  199.  
  200.     8.1 AUDIT DATA REDUCTION ................................  22
  201.     8.2 AVAILABILITY OF AUDIT DATA ..........................  22
  202.     8.3 AUDIT DATA RETENTION ................................  22
  203.     8.4 TESTING .............................................  23
  204.     8.5 DOCUMENTATION .......................................  23
  205.     8.6 UNAVOIDABLE SECURITY RISKS ..........................  24
  206.  
  207.          8.6.1 Auditing Administrators/Insider Threat .......  24 
  208.          8.6.2 Data Loss ....................................  25
  209.  
  210. 9. AUDIT SUMMARY ...........................................  26 
  211.  
  212. GLOSSARY
  213.  
  214. REFERENCES ..............................................  27 
  215.  
  216.  
  217.  
  218.  
  219.  
  220.  
  221.  
  222.                           PREFACE                
  223.  
  224.  
  225.  
  226.  
  227. Throughout this guideline there will be recommendations made that
  228. are not included in the Trusted Computer System Evaluation 
  229. Criteria (the Criteria) as requirements.  Any recommendations 
  230. that are not in the Criteria will be prefaced by the word 
  231. "should," whereas all requirements will be prefaced by the word 
  232. "shall."  It is hoped that this will help to avoid any confusion.
  233.  
  234.  
  235.  
  236.  
  237.  
  238.  
  239.  
  240.  
  241.  
  242.  
  243.  
  244.  
  245.  
  246.  
  247.  
  248.  
  249.  
  250.  
  251.  
  252.  
  253.  
  254.  
  255.  
  256.  
  257.  
  258.  
  259.  
  260.  
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.                                    v 
  272.                                                                 1
  273.  
  274.  
  275.  
  276. 1.   INTRODUCTION 
  277.  
  278. 1.1   History of the National Computer Security Center 
  279.  
  280. The DoD Computer Security Center (DoDCSC) was established in 
  281. January 1981 for the purpose of expanding on the work started by 
  282. the DoD Security Initiative.  Accordingly, the Director, National
  283. Computer Security Center, has the responsibility for establishing
  284. and publishing standards and guidelines for all areas of computer
  285. security.  In 1985, DoDCSC's name was changed to the National 
  286. Computer Security Center to reflect its responsibility for 
  287. computer security throughout the federal government. 
  288.  
  289.  
  290. 1.2   Goal of the National Computer Security Center 
  291.  
  292. The main goal of the National Computer Security Center is to 
  293. encourage the widespread availability of trusted computer 
  294. systems.  In support of that goal a metric was created, the DoD 
  295. Trusted Computer System Evaluation Criteria (the Criteria), 
  296. against which computer systems could be evaluated for security.  
  297. The Criteria was originally published on 15 August 1983 as CSC- 
  298. STD-001-83.  In December 1985 the DoD adopted it, with a few 
  299. changes, as a DoD Standard, DoD 5200.28-STD.  DoD Directive 
  300. 5200.28, "Security Requirements for Automatic Data Processing 
  301. (ADP) Systems" has been written to, among other things, require 
  302. the Department of Defense Trusted Computer System Evaluation 
  303. Criteria to be used throughout the DoD.  The Criteria is the 
  304. standard used for evaluating the effectiveness of security 
  305. controls built into ADP systems.  The Criteria is divided into 
  306. four divisions: D, C, B, and A, ordered in a hierarchical manner 
  307. with the highest division (A) being reserved for systems 
  308. providing the best available level of assurance.  Within 
  309. divisions C and B there are a number of subdivisions known as 
  310. classes, which are also ordered in a hierarchical manner to 
  311. represent different levels of security in these classes.   
  312.  
  313.  
  314. 2.   PURPOSE 
  315.  
  316. For Criteria classes C2 through A1 the Criteria requires that a 
  317. user's actions be open to scrutiny by means of an audit.  The 
  318. audit process of a secure system is the process of recording, 
  319. examining, and reviewing any or all security-relevant activities 
  320. on the system.  This guideline is intended to discuss issues 
  321. involved in implementing and evaluating an audit mechanism.  The 
  322. purpose of this document is twofold.  It provides guidance to 
  323. manufacturers on how to design and incorporate an effective audit
  324. mechanism into their system, and it provides guidance to 
  325. implementors on how to make effective use of the audit 
  326.                                 1
  327.  
  328.  
  329.  
  330. capabilities provided by trusted systems.  This document contains
  331. suggestions as to what information should be recorded on the 
  332. audit trail, how the audit should be conducted, and what 
  333. protective measures should be accorded to the audit resources. 
  334.  
  335. Any examples in this document are not to be construed as the only
  336. implementations that will satisfy the Criteria requirement.  The 
  337. examples are merely suggestions of appropriate implementations.  
  338. The recommendations in this document are also not to be construed
  339. as supplementary requirements to the Criteria. The Criteria is 
  340. the only metric against which systems are to be evaluated.   
  341.  
  342. This guideline is part of an on-going program to provide helpful 
  343. guidance on Criteria issues and the features they address. 
  344.  
  345.  
  346. 3.   SCOPE 
  347.  
  348. An important security feature of Criteria classes C2 through A1 
  349. is the ability of the ADP system to audit any or all of the 
  350. activities on the system.  This guideline will discuss auditing 
  351. and the features of audit facilities as they apply to computer 
  352. systems and products that are being built with the intention of 
  353. meeting the requirements of the Criteria. 
  354.  
  355.  
  356.  
  357.  
  358.  
  359.  
  360.  
  361.  
  362.  
  363.  
  364.  
  365.  
  366.  
  367.  
  368.  
  369.  
  370.  
  371.  
  372.  
  373.  
  374.  
  375.  
  376.  
  377.  
  378.  
  379.  
  380.                                 2 
  381.  
  382.  
  383.  
  384. 4.  CONTROL OBJECTIVES
  385.  
  386. The Trusted Computer System Evaluation Criteria gives the 
  387. following as the Accountability Control Objective: 
  388.  
  389.     "Systems that are used to process or handle classified or 
  390.      other sensitive information must assure individual          
  391.      accountability whenever either a mandatory or               
  392.      discretionary security policy is invoked.  Furthermore, to  
  393.      assure accountability the capability must exist for an 
  394.      authorized and competent agent to access and evaluate       
  395.      accountability information by a secure means, within a      
  396.      reasonable amount of time and without undue difficulty."(1) 
  397.  
  398. The Accountability Control Objective as it relates to auditing 
  399. leads to the following control objective for auditing: 
  400.  
  401.     "A trusted computer system must provide authorized personnel 
  402.      with the ability to audit any action that can potentially  
  403.      cause access to, generation of, or effect the release 
  404.      of classified or sensitive information.  The audit 
  405.      data will be selectively acquired based on the auditing 
  406.      needs of a particular installation and/or application.      
  407.      However, there must be sufficient granularity in the audit  
  408.      data to support tracing the auditable events to a specific  
  409.      individual (or process) who has taken the actions or on     
  410.      whose behalf the actions were taken."(1)   
  411.   
  412.  
  413.  
  414.  
  415.  
  416.  
  417.  
  418.  
  419.  
  420.  
  421.  
  422.  
  423.  
  424.  
  425.  
  426.  
  427.  
  428.  
  429.  
  430.  
  431.  
  432.  
  433.  
  434.                                 3 
  435.  
  436.  
  437.  
  438. 5.   OVERVIEW OF AUDITING PRINCIPLES 
  439.  
  440. Audit trails are used to detect and deter penetration of a
  441. computer system and to reveal usage that identifies misuse.  At
  442. the discretion of the auditor, audit trails may be limited to
  443. specific events or may encompass all of the activities on a
  444. system.  Although not required by the TCSEC, it should be
  445. possible for the target of the audit mechanism to be either a
  446. subject or an object.  That is to say, the audit mechanism should
  447. be capable of monitoring every time John accessed the system as
  448. well as every time the nuclear reactor file was accessed; and
  449. likewise every time John accessed the nuclear reactor file. 
  450.  
  451.  
  452. 5.1   Purpose of the Audit Mechanism 
  453.  
  454. The audit mechanism of a computer system has five important
  455. security goals.  First, the audit mechanism must "allow the
  456. review of patterns of access to individual objects, access
  457. histories of specific processes and individuals, and the use of
  458. the various protection mechanisms supported by the system and
  459. their effectiveness."(2)  Second, the audit mechanism must allow
  460. discovery of both users' and outsiders' repeated attempts to
  461. bypass the protection mechanisms.  Third, the audit mechanism
  462. must allow discovery of any use of privileges that may occur when
  463. a user assumes a functionality with privileges greater than his
  464. or her own, i.e., programmer to administrator.  In this case
  465. there may be no bypass of security controls but nevertheless a
  466. violation is made possible.  Fourth, the audit mechanism must act
  467. as a deterrent against perpetrators' habitual attempts to bypass
  468. the system protection mechanisms.  However, to act as a
  469. deterrent, the perpetrator must be aware of the audit mechanism's
  470. existence and its active use to detect any attempts to bypass
  471. system protection mechanisms.  The fifth goal of the audit
  472. mechanism is to supply "an additional form of user assurance that
  473. attempts to bypass the protection mechanisms are recorded and
  474. discovered."(2)  Even if the attempt to bypass the protection
  475. mechanism is successful, the audit trail will still provide
  476. assurance by its ability to aid in assessing the damage done by
  477. the violation, thus improving the system's ability to control the
  478. damage. 
  479.  
  480.  
  481. 5.2.  Users of the Audit Mechanism 
  482.  
  483. "The users of the audit mechanism can be divided into two groups. 
  484. The first group consists of the auditor, who is an individual
  485. with administrative duties, who selects the events to be audited
  486. on the system, sets up the audit flags which enable the recording
  487.  
  488.                                 4
  489.  
  490.  
  491.  
  492. of those events, and analyzes the trail of audit events."(2)  In
  493. some systems the duties of the auditor may be encompassed in the
  494. duties of the system security administrator.  Also, at the lower
  495. classes, the auditor role may be performed by the system
  496. administrator.  This document will refer to the person
  497. responsible for auditing as the system security administrator,
  498. although it is understood that the auditing guidelines may apply
  499. to system administrators and/or system security administrators
  500. and/or a separate auditor in some ADP systems.   
  501.  
  502. "The second group of users of the audit mechanism consists of the
  503. system users themselves; this group includes the administrators,
  504. the operators, the system programmers, and all other users.  They
  505. are considered users of the audit mechanism not only because
  506. they, and their programs, generate audit events,"(2) but because
  507. they must understand that the audit mechanism exists and what
  508. impact it has on them.  This is important because otherwise the
  509. user deterrence and user assurance goals of the audit mechanism
  510. cannot be achieved.    
  511.  
  512.  
  513. 5.3  Aspects of Effective Auditing 
  514.  
  515.  
  516. 5.3.1.  Identification/Authentication 
  517.  
  518.  Logging in on a system normally requires that a user enter the 
  519. specified form of identification (e.g., login ID, magnetic strip) 
  520. and a password (or some other mechanism) for authentication. 
  521. Whether this information is valid or invalid, the execution of
  522. the login procedure is an auditable event and the identification
  523. entered may be considered to be auditable information.  It is
  524. recommended that authentication information, such as passwords,
  525. not be forwarded to the audit trail.  In the event that the
  526. identification entered is not recognized as being valid, the
  527. system should also omit this information from the audit trail. 
  528. The reason for this is that a user may have entered a password
  529. when the system expected a login ID.  If the information had been
  530. written to the audit trail, it would compromise the password and
  531. the security of the user. 
  532.  
  533. There are, however, environments where the risk involved in 
  534. recording invalid identification information is reduced.  In
  535. systems that support formatted terminals, the likelihood of
  536. password entry in the identification field is markedly reduced,
  537. hence the recording of identification information would pose no
  538. major threat.  The benefit of recording the identification
  539. information is that break-in attempts would be easier to detect
  540. and identifying the perpetrator would also be assisted.  The 
  541.  
  542.                                  5
  543.  
  544.  
  545.  
  546. information gathered here may be necessary for any legal 
  547. prosecution that may follow a security  violation.    
  548.  
  549.  
  550. 5.3.2  Administrative 
  551.  
  552. All systems rated at class C2 or higher shall have audit 
  553. capabilities and personnel designated as responsible for the
  554. audit procedures.  For the C2 and B1 classes, the duties of the
  555. system operators could encompass all functions including those of
  556. the auditor.  Starting at the B2 class, there is a requirement
  557. for the TCB to support separate operator and administrator
  558. functions.  In addition, at the B3 class and above, there is a
  559. requirement to identify the system security administrator
  560. functions.  When one assumes the system security administrator
  561. role on the system, it shall be after taking distinct auditable
  562. action, e.g., login procedure.  When one with the privilege of
  563. assuming the role is on the system, the act of assuming that role
  564. shall also be an auditable event. 
  565.  
  566.  
  567. 5.3.3   System Design 
  568.   
  569. The system design should include a mechanism to invoke the audit 
  570. function at the request of the system security administrator.  A 
  571. mechanism should also be included to determine if the event is to
  572. be selected for inclusion as an audit trail entry.  If
  573. pre-selection of events is not implemented, then all auditable
  574. events should be forwarded to the audit trail.  The Criteria
  575. requirement for the administrator to be able to select events
  576. based on user identity and/or object security classification must
  577. still be able to be satisfied.  This requirement can be met by
  578. allowing post-selection of events through the use of queries. 
  579. Whatever reduction tool is used to analyze the audit trail shall
  580. be provided by the vendor.  
  581.  
  582.  
  583. 5.4   Security of the Audit 
  584.  
  585. Audit trail software, as well as the audit trail itself, should
  586. be protected by the Trusted Computing Base and should be subject
  587. to strict access controls.  The security requirements of the
  588. audit mechanism are the following: 
  589.  
  590. (1)  The event recording mechanism shall be part of the TCB and  
  591.      shall be protected from unauthorized modification or        
  592.      circumvention. 
  593.  
  594. (2)  The audit trail itself shall be protected by the TCB from   
  595.  
  596.                                  6
  597.  
  598.  
  599.  
  600.      unauthorized access (i.e., only the audit personnel may     
  601.      access the audit trail).  The audit trail shall also be     
  602.      protected from unauthorized modification.  
  603.  
  604. (3)  The audit-event enabling/disabling mechanism shall be part  
  605.      of the TCB and shall remain inaccessible to the unauthorized 
  606.      users.(2)  
  607.  
  608. At a minimum, the data on the audit trail should be considered to
  609. be sensitive, and the audit trail itself shall be considered to
  610. be as sensitive as the most sensitive data contained in the
  611. system. 
  612.  
  613. When the medium containing the audit trail is physically removed 
  614. from the ADP system, the medium should be accorded the physical 
  615. protection required for the highest sensitivity level of data 
  616. contained in the system. 
  617.  
  618.  
  619.  
  620.  
  621.  
  622.  
  623.  
  624.  
  625.  
  626.  
  627.  
  628.  
  629.  
  630.  
  631.  
  632.  
  633.  
  634.  
  635.  
  636.  
  637.  
  638.  
  639.  
  640.  
  641.  
  642.  
  643.  
  644.  
  645.  
  646.  
  647.  
  648.  
  649.  
  650.                                  7 
  651.  
  652.  
  653.  
  654. 6.   MEETING THE CRITERIA REQUIREMENTS 
  655.  
  656. This section of the guideline will discuss the audit requirements
  657. in the Criteria and will present a number of additional 
  658. recommendations.  There are four levels of audit requirements. 
  659. The first level is at the C2 Criteria class and the requirements 
  660. continue evolving through the B3 Criteria class.   At each of
  661. these levels, the guideline will list some of the events which
  662. should be auditable, what information should be on the audit
  663. trail, and on what basis events may be selected to be audited. 
  664. All of the requirements will be prefaced by the word "shall," and
  665. any additional recommendations will be prefaced by the word
  666. "should." 
  667.  
  668.  
  669. 6.1   The C2 Audit Requirement 
  670.  
  671. 6.1.1   Auditable Events 
  672.   
  673. The following events shall be subject to audit at the C2 class:  
  674.  
  675.    * Use of identification and authentication mechanisms 
  676.  
  677.    * Introduction of objects into a user's address space  
  678.  
  679.    * Deletion of objects from a user's address space 
  680.  
  681.    * Actions taken by computer operators and system              
  682.      administrators and/or system security administrators    
  683.  
  684.    * All security-relevant events (as defined in Section 5 of    
  685.      this guideline) 
  686.  
  687.    * Production of printed output 
  688.  
  689. 6.1.2   Auditable Information 
  690.  
  691. The following information shall be recorded on the audit trail at
  692. the C2 class:  
  693.  
  694.    * Date and time of the event 
  695.  
  696.    * The unique identifier on whose behalf the subject generating 
  697.      the event was operating 
  698.  
  699.    * Type of event 
  700.  
  701.    * Success or failure of the event 
  702.  
  703.  
  704.                                 8
  705.  
  706.  
  707.  
  708.    * Origin of the request (e.g., terminal ID) for               
  709.      identification/authentication events 
  710.   
  711.    * Name of object introduced, accessed, or deleted from a      
  712.     user's address space 
  713.  
  714.    * Description of modifications made by the system             
  715.      administrator to the user/system security databases   
  716.  
  717.  
  718. 6.1.3   Audit Basis 
  719.  
  720. At the C2 level, the ADP System Administrator shall be able to
  721. audit based on individual identity. 
  722.  
  723. The ADP System Administrator should also be able to audit based
  724. on object identity. 
  725.  
  726.  
  727. 6.2   The B1 Audit Requirement 
  728.  
  729. 6.2.1   Auditable Events 
  730.  
  731. The Criteria specifically adds the following to the list of
  732. events that shall be auditable at the B1 class: 
  733.  
  734.    * Any override of human readable output markings (including   
  735.      overwrite of sensitivity label markings and the turning off 
  736.      of labelling capabilities) on paged, hard-copy output       
  737.    devices 
  738.  
  739.    * Change of designation (single-level to/from multi-level) of 
  740.      any communication channel or I/O device 
  741.  
  742.    * Change of sensitivity level(s) associated with a            
  743.    single-level communication channel or I/O device 
  744.  
  745.    * Change of range designation of any multi-level communication 
  746.      channel or I/O device  
  747.  
  748.  
  749. 6.2.2   Auditable Information 
  750.  
  751. The Criteria specifically adds the following to the list of 
  752. information that shall be recorded on the audit trail at the B1  
  753. class: 
  754.  
  755.    * Security level of the object 
  756.  
  757.  
  758.                                  9 
  759.  
  760.  
  761.  
  762. The following information should also be recorded on the audit
  763. trail at the B1 class: 
  764.  
  765.    * Subject sensitivity level  
  766.  
  767.  
  768. 6.2.3   Audit Basis 
  769.   
  770. In addition to previous selection criteria, at the B1 level the 
  771. Criteria specifically requires that the ADP System Administrator 
  772. shall be able to audit based on individual identity and/or object
  773. security level. 
  774.  
  775.  
  776. 6.3   The B2 Audit Requirement 
  777.  
  778. 6.3.1   Auditable Events 
  779.  
  780. The Criteria specifically adds the following to the list of
  781. events that shall be auditable at the B2 class: 
  782.  
  783.    * Events that may exercise covert storage channels  
  784.  
  785. 6.3.2   Auditable Information 
  786.   
  787. No new requirements have been added at the B2 class. 
  788.  
  789.  
  790. 6.3.3   Audit Basis 
  791.  
  792. In addition to previous selection criteria, at the B2 level the 
  793. Criteria specifically requires that "the TCB shall be able to
  794. audit the identified events that may be used in the exploitation
  795. of covert storage channels."  The Trusted Computing Base shall
  796. audit covert storage channels that exceed ten bits per second.(1) 
  797.  
  798. The Trusted Computing Base should also provide the capability to 
  799. audit the use of covert storage mechanisms with bandwidths that
  800. may exceed a rate of one bit in ten seconds.  
  801.  
  802.   
  803. 6.4   The B3 Audit Requirement 
  804.   
  805. 6.4.1   Auditable Events 
  806.   
  807. The Criteria specifically adds the following to the list of
  808. events that shall be auditable at the B3 class: 
  809.  
  810.    * Events that may indicate an imminent violation of the 
  811.  
  812.                                 10
  813.  
  814.      
  815.  
  816.      system's security policy (e.g., exercise covert timing      
  817.      channels) 
  818.  
  819.   
  820. 6.4.2   Auditable Information 
  821.  
  822. No new requirements have been added at the B3 class. 
  823.  
  824.  
  825. 6.4.3   Audit Basis 
  826.  
  827. In addition to previous selection criteria, at the B3 level the  
  828. Criteria specifically requires that "the TCB shall contain a 
  829. mechanism that is able to monitor the occurrence or accumulation
  830. of security auditable events that may indicate an imminent
  831. violation of security policy.  This mechanism shall be able to
  832. immediately notify the system security administrator when
  833. thresholds are exceeded and, if the occurrence or accumulation of
  834. these security-relevant events continues, the system shall take
  835. the least disruptive action to terminate the event."(1)     
  836.  
  837. Events that would indicate an imminent security violation would 
  838. include events that utilize covert timing channels that may
  839. exceed a rate of ten bits per second and any repeated
  840. unsuccessful login attempts.   
  841.  
  842. Being able to immediately notify the system security
  843. administrator when thresholds are exceeded means that the
  844. mechanism shall be able to recognize, report, and respond to a
  845. violation of the security policy more rapidly than required at
  846. lower levels of the Criteria, which usually only requires the
  847. System Security Administrator to review an audit trail at some
  848. time after the event.  Notification of the violation "should be
  849. at the same priority as any other TCB message to an operator."(5) 
  850.  
  851. "If the occurrence or accumulation of these security-relevant
  852. events continues, the system shall take the least disruptive
  853. action to terminate the event."(1)  These actions may include
  854. locking the terminal of the user who is causing the event or
  855. terminating the suspect's process(es).  In general, the least
  856. disruptive action is application dependent and there is no
  857. requirement to demonstrate that the action is the least
  858. disruptive of all possible actions.  Any action which terminates
  859. the event is acceptable, but halting the system should be the
  860. last resort.   
  861.  
  862.  
  863.  
  864.  
  865.  
  866.                                 11
  867.  
  868.  
  869.  
  870. 7.5   The A1 Audit Requirement 
  871.  
  872. 7.5.1   Auditable Events 
  873.  
  874. No new requirements have been added at the A1 class. 
  875.  
  876.  
  877. 7.5.2   Auditable Information 
  878.  
  879. No new requirements have been added at the A1 class. 
  880.  
  881.  
  882. 7.5.3   Audit Basis 
  883.  
  884. No new requirements have been added at the A1 class. 
  885.  
  886.  
  887.  
  888.  
  889.  
  890.  
  891.  
  892.  
  893.  
  894.  
  895.  
  896.  
  897.  
  898.  
  899.  
  900.  
  901.  
  902.  
  903.  
  904.  
  905.  
  906.  
  907.  
  908.  
  909.  
  910.  
  911.  
  912.  
  913.  
  914.  
  915.  
  916.  
  917.  
  918.  
  919.  
  920.                                 12 
  921.  
  922.  
  923.  
  924. 7.   POSSIBLE IMPLEMENTATION METHODS 
  925.  
  926. The techniques for implementing the audit requirements will vary 
  927. from system to system depending upon the characteristics of the 
  928. software, firmware, and hardware involved and any optional
  929. features that are to be available.  Technologically advanced
  930. techniques that are available should be used to the best
  931. advantage in the system design to provide the requisite security
  932. as well as cost-effectiveness and performance.  
  933.  
  934.  
  935. 7.1   Pre/Post Selection of Auditable Events 
  936.  
  937. There is a requirement at classes C2 and above that all security-
  938. relevant events be auditable.  However, these events may or may
  939. not always be recorded on the audit trail.  Options that may be 
  940. exercised in selecting which events should be audited include a
  941. pre-selection feature and a post-selection feature.  A system may
  942. choose to implement both options, a pre-selection option only, or
  943. a post-selection option only.  
  944.  
  945. If a system developer chooses not to implement a general pre/post
  946. selection option, there is still a requirement to allow the 
  947. administrator to selectively audit the actions of specified users
  948. for all Criteria classes.  Starting at the B1 class, the 
  949. administrator shall also be able to audit based on object
  950. security level. 
  951.  
  952. There should be options to allow selection by either individuals
  953. or groups of users.  For example, the administrator may select
  954. events related to a specified individual or select events related
  955. to individuals included in a specified group.  Also, the
  956. administrator may specify that events related to the audit file
  957. be selected or, at classes B1 and above, that accesses to objects
  958. with a given sensitivity level, such as Top Secret, be selected. 
  959.  
  960.  
  961. 7.1.1   Pre-Selection 
  962.  
  963. For each auditable event the TCB should contain a mechanism to 
  964. indicate if the event is to be recorded on the audit trail.  The 
  965. system security administrator or designee shall be the only
  966. person authorized to select the events to be recorded. 
  967. Pre-selection may be by user(s) identity, and at the B1 class and
  968. above, pre-selection may also be possible by object security
  969. level.  Although the system security administrator shall be
  970. authorized to select which events are to be recorded, the system
  971. security administrator should not be able to exclude himself from
  972. being audited. 
  973.  
  974.                                 13
  975.  
  976.  
  977.  
  978. Although it would not be recommended, the system security  
  979. administrator may have the capability to select that no events be
  980. recorded regardless of the Criteria requirements.  The intention 
  981. here is to provide flexibility.  The purpose of designing audit 
  982. features into a system is not to impose the Criteria on users
  983. that may not want it, but merely to provide the capability to
  984. implement the requirements. 
  985.  
  986. A disadvantage of pre-selection is that it is very hard to
  987. predict what events may be of security-relevant interest at a
  988. future date.  There is always the possibility that events not
  989. pre-selected could one day become security-relevant, and the
  990. potential loss from not auditing these events would be impossible
  991. to determine. 
  992.  
  993. The advantage of pre-selection could possibly be better
  994. performance as a result of not auditing all the events on the
  995. system. 
  996.  
  997.  
  998. 7.1.2   Post-Selection 
  999.  
  1000. If the post-selection option to select only specified events from
  1001. an existing audit trail is implemented, again, only authorized 
  1002. personnel shall be able to make this selection.  Inclusion of
  1003. this option requires that the system should have trusted
  1004. facilities (as described in section 9.1) to accept
  1005. query/retrieval requests, to expand any compressed data, and to
  1006. output the requested data. 
  1007.  
  1008. The main advantage of post-selection is that information that may
  1009. prove useful in the future is already recorded on an audit trail
  1010. and may be queried at any time. 
  1011.  
  1012. The disadvantage involved in post-selection could possibly be 
  1013. degraded performance due to the writing and storing of what could
  1014. possibly be a very large audit trail. 
  1015.  
  1016.  
  1017. 7.2   Data Compression 
  1018.  
  1019. "Since a system that selects all events to be audited may
  1020. generate a large amount of data, it may be necessary to encode
  1021. the data to conserve space and minimize the processor time
  1022. required" to record the audit records.(3)  If the audit trail is
  1023. encoded, a complementary mechanism must be included to decode the
  1024. data when required.  The decoding of the audit trail may be done
  1025. as a preprocess before the audit records are accessed by the
  1026. database or as a postprocess after a relevant record has been 
  1027.  
  1028.                                 14
  1029.  
  1030.  
  1031.  
  1032. found.  Such decoding is necessary to present the data in an 
  1033. understandable form both at the administrators terminal and on
  1034. batch reports.  The cost of compressing the audit trail would be
  1035. the time required for the compression and expansion processes. 
  1036. The benefit of compressing data is the savings in storage and the
  1037. savings in time to write the records to the audit trail.  
  1038.  
  1039.  
  1040. 7.3   Multiple Audit Trails 
  1041.  
  1042. All events included on the audit trail may be written as part of
  1043. the same audit trail, but some systems may prefer to have several
  1044. distinct audit trails, e.g., one would be for "user" events, one
  1045. for "operator" events, and one for "system security
  1046. administrator" events.  This would result in several smaller
  1047. trails for subsequent analysis.  In some cases, however, it may
  1048. be necessary to combine the information from the trails when
  1049. questionable events occur in order to obtain a composite of the
  1050. sequence of events as they occurred.  In cases where there are
  1051. multiple audit trails, it is preferred that there be some
  1052. accurate, or at least synchronized, time stamps across the
  1053. multiple logs.    
  1054.  
  1055. Although the preference for several distinct audit trails may be 
  1056. present, it is important to note that it is often more useful
  1057. that the TCB be able to present all audit data as one
  1058. comprehensive audit trail. 
  1059.  
  1060.  
  1061. 7.4   Physical Storage 
  1062.  
  1063. A factor to consider in the selection of the medium to be used
  1064. for the audit trail would be the expected usage of the system. 
  1065. The I/O volume for a system with few users executing few
  1066. applications would be quite different from that of a large system
  1067. with a multitude of users performing a variety of applications. 
  1068. In any case, however, the system should notify the system
  1069. operator or administrator when the audit trail medium is
  1070. approaching its storage capacity.  Adequate advance notification
  1071. to the operator is especially necessary if human intervention is
  1072. required.   
  1073.  
  1074. If the audit trail storage medium is saturated before it is 
  1075. replaced, the operating system shall detect this and take some 
  1076. appropriate action such as: 
  1077.  
  1078. 1.  Notifying the operator that the medium is "full" and action  
  1079.     is necessary.  The system should then stop and require       
  1080.     rebooting.  Although a valid option, this action creates a   
  1081.  
  1082.                                 15
  1083.  
  1084.  
  1085.  
  1086.     severe threat of denial-of-service attacks. 
  1087.  
  1088. 2.  Storing the current audit records on a temporary medium with 
  1089.     the intention of later migration to the normal operational   
  1090.     medium, thus allowing auditing to continue.  This temporary  
  1091.     storage medium should be afforded the same protection as the 
  1092.     regular audit storage medium in order to prevent any attempts 
  1093.     to tamper with it. 
  1094.  
  1095. 3.  Delaying input of new actions and/or slowing down current    
  1096.     operations to prevent any action that requires use of the    
  1097.     audit mechanism. 
  1098.  
  1099. 4.  Stopping until the administrative personnel make more space  
  1100.     available for writing audit records.    
  1101.  
  1102. 5.  Stopping auditing entirely as a result of a decision by the  
  1103.     system security administrator. 
  1104.  
  1105.  
  1106. Any action that is taken in response to storage overflow shall be 
  1107. audited.  There is, however, a case in which the action taken may
  1108. not be audited that deserves mention.  It is possible to have the
  1109. system security administrator's decisions embedded in the system 
  1110. logic.  Such pre-programmed choices, embedded in the system
  1111. logic, may be triggered automatically and this action may not be
  1112. audited. 
  1113.  
  1114. Still another consideration is the speed at which the medium 
  1115. operates.  It should be able to accommodate the "worst case" 
  1116. condition such as when there are a large number of users on the 
  1117. system and all auditable events are to be recorded.  This worst
  1118. case rate should be estimated during the system design phase and
  1119. (when possible) suitable hardware should be selected for this
  1120. purpose. 
  1121.  
  1122. Regardless of how the system handles audit trail overflow, there 
  1123. must be a way to archive all of the audit data.  
  1124.  
  1125.  
  1126. 7.5   Write-Once Device 
  1127.  
  1128. For the lower Criteria classes (e.g., C2, B1) the audit trail may
  1129. be the major tool used in detecting security compromises. 
  1130. Implicit in this is that the audit resources should provide the
  1131. maximum protection possible.  One technique that may be employed
  1132. to protect the audit trail is to record it on a mechanism
  1133. designed to be a write-only device.  Other choices would be to
  1134. set the designated device to write-once mode by disabling the 
  1135.  
  1136.                                 16
  1137.  
  1138.  
  1139.  
  1140. read mechanism.  This method could prevent an attacker from
  1141. erasing or modifying the data already written on the audit trail
  1142. because the attacker will not be able to go back and read or find
  1143. the data that he or she wishes to modify.   
  1144.  
  1145. If a hardware device is available that permits only the writing
  1146. of data on a medium, modification of data already recorded would
  1147. be quite difficult.  Spurious messages could be written, but to
  1148. locate and modify an already recorded message would be difficult. 
  1149. Use of a write-once device does not prevent a penetrator from
  1150. modifying audit resources in memory, including any buffers, in
  1151. the current audit trail. 
  1152.  
  1153. If a write-once device is used to record the audit trail, the
  1154. medium can later be switched to a compatible read device to allow 
  1155. authorized personnel to analyze the information on the audit
  1156. trail in order to detect any attempts to penetrate the system. 
  1157. If a penetrator modified the audit software to prevent writing
  1158. records on the audit trail, the absence of data during an
  1159. extended period of time would indicate a possible security
  1160. compromise.  The disadvantage of using a write-once device is
  1161. that it necessitates a delay before the audit trail is available
  1162. for analysis by the administrator.  This may be offset by
  1163. allowing the system security administrator to review the audit
  1164. trail in real-time by getting copies of all audit records on
  1165. their way to the device. 
  1166.  
  1167.  
  1168. 7.6   Forwarding Audit Data 
  1169.  
  1170. If the facilities are available, another method of protecting the
  1171. audit trail would be to forward it to a dedicated processor.  The
  1172. audit trail should then be more readily available for analysis by
  1173. the system security administrator.  
  1174.  
  1175.  
  1176.  
  1177.  
  1178.  
  1179.  
  1180.  
  1181.  
  1182.  
  1183.  
  1184.  
  1185.  
  1186.  
  1187.  
  1188.  
  1189.  
  1190.                                 17 
  1191.  
  1192.  
  1193.  
  1194. 8.  OTHER TOPICS 
  1195.  
  1196.  
  1197. 8.1   Audit Data Reduction 
  1198.  
  1199. Depending upon the amount of activity on a system and the audit 
  1200. selection process used, the audit trail size may vary.  It is a
  1201. safe assumption though, that the audit trail would grow to sizes
  1202. that would necessitate some form of audit data reduction.  The
  1203. data reduction tool would most likely be a batch program that
  1204. would interface to the system security administrator.  This batch
  1205. run could be a combination of database query language and a
  1206. report generator with the input being a standardized audit file. 
  1207.  
  1208. Although they are not necessarily part of the TCB, the audit 
  1209. reduction tools should be maintained under the same configuration
  1210. control system as the remainder of the system. 
  1211.  
  1212.  
  1213. 8.2  Availability of Audit Data 
  1214.  
  1215. In standard data processing, audit information is recorded as it 
  1216. occurs.  Although most information is not required to be
  1217. immediately available for real-time analysis, the system security
  1218. administrator should have the capability to retreive audit
  1219. information within minutes of its recording.  The delay between
  1220. recording audit information and making it available for analysis
  1221. should be minimal, in the range of several minutes.   
  1222.  
  1223. For events which do require immediate attention, at the B3 class
  1224. and above, an alert shall be sent out to the system security 
  1225. administrator.  In systems that store the audit trail in a
  1226. buffer, the system security administrator should have the
  1227. capability to cause the buffer to be written out.  Regarding
  1228. real-time alarms, where they are sent is system dependent.   
  1229.  
  1230.  
  1231. 8.3  Audit Data Retention 
  1232.  
  1233. The exact period of time required for retaining the audit trail  
  1234. is site dependent and should be documented in the site's
  1235. operating procedures manual.  When trying to arrive at the
  1236. optimum time for audit trail retention, any time restrictions on
  1237. the storage medium should be considered.  The storage medium used
  1238. must be able to reliably retain the audit data for the amount of
  1239. time required by the site.     
  1240.  
  1241. The audit trail should be reviewed at least once a week.  It is
  1242. very possible that once a week may be too long to wait to review 
  1243.  
  1244.                                 18
  1245.  
  1246.  
  1247.  
  1248. the audit trail.  Depending on the amount of audit data expected 
  1249. by the system, this parameter should be adjusted accordingly. 
  1250. The recommended time in between audit trail reviews should be
  1251. documented in the Trusted Facility Manual.      
  1252.  
  1253.  
  1254. 8.4  Testing 
  1255.  
  1256. The audit resources, along with all other resources protected by
  1257. the TCB, have increasing assurance requirements at each higher
  1258. Criteria class.  For the lower classes, an audit trail would be a
  1259. major factor in detecting penetration attempts.  Unfortunately,
  1260. at these lower classes, the audit resources are more susceptible
  1261. to penetration and corruption.  "The TCB must provide some
  1262. assurance that the data will still be there when the
  1263. administrator tries to use it."(3)  The testing requirement
  1264. recognizes the vulnerability of the audit trail, and starting
  1265. with the C2 class, shall include a search for obvious flaws that
  1266. would corrupt or destroy the audit trail.  If the audit trail is
  1267. corrupted or destroyed, the existence of such flaws indicates
  1268. that the system can be penetrated.  Testing should also be
  1269. performed to uncover any ways of circumventing the audit
  1270. mechanisms.  The "flaws found in testing may be neutralized in 
  1271. any of a number of ways.  One way available to the system
  1272. designer is to audit all uses of the mechanism in which the flaw
  1273. is found and to log such events."(3)  An attempt should be made
  1274. to remove the flaw.   
  1275.  
  1276. At class B2 and above, it is required that all detected flaws
  1277. shall be corrected or else a lower rating will be given.  If
  1278. during testing the audit trail appears valid, analysis of this
  1279. data can verify that it does or does not accurately reflect the
  1280. events that should be included on the audit trail.  Even though
  1281. system assurances may increase at the higher classes, the audit
  1282. trail is still an effective tool during the testing phase as well
  1283. as operationally in detecting actual or potential security
  1284. compromises. 
  1285.  
  1286.  
  1287. 8.5  Documentation  
  1288.  
  1289. Starting at the C2 class, documentation concerning the audit 
  1290. requirements shall be contained in the Trusted Facility Manual.  
  1291. The Trusted Facility Manual shall explain the procedures to
  1292. record, examine, and maintain audit files.  It shall detail the
  1293. audit record structure for each type of audit event, and should
  1294. include what each field is and what the size of the field is. 
  1295.  
  1296. The Trusted Facility Manual shall also include a complete  
  1297.  
  1298.                                 19
  1299.  
  1300.  
  1301.  
  1302. description of the audit mechanism interface, how it should be
  1303. used, its default settings, cautions about the trade-offs
  1304. involved in using various configurations and capabilities, and
  1305. how to set up and run the system such that the audit data is 
  1306. afforded appropriate protection. 
  1307.  
  1308. If audit events can be pre- or post-selected, the manual should
  1309. also describe the tools and mechanisms available and how they are
  1310. to be used. 
  1311.  
  1312.  
  1313. 8.6  Unavoidable Security Risks 
  1314.  
  1315. There are certain risks contained in the audit process that exist
  1316. simply because there is no way to prevent these events from ever 
  1317. occurring.  Because there are certain unpredictable factors  
  1318. involved in auditing, i.e., man, nature, etc., the audit
  1319. mechanism may never be one hundred per cent reliable.  Preventive
  1320. measures may be taken to minimize the likelihood of any of these
  1321. factors adversely affecting the security provided by the audit
  1322. mechanism, but no audit mechanism will ever be risk free.      
  1323.  
  1324.  
  1325. 8.6.1   Auditing Administrators/Insider Threat 
  1326.  
  1327. Even with auditing mechanisms in place to detect and deter
  1328. security violations, the threat of the perpetrator actually being
  1329. the system security administrator or someone involved with the
  1330. system security design will always be present.  It is quite
  1331. possible that the system security administrator of a secure
  1332. system could stop the auditing of activities while entering the
  1333. system and corrupting files for personal benefit.  These
  1334. authorized personnel, who may also have access to identification
  1335. and authentication information, could also choose to enter the
  1336. system disguised as another user in order to commit crimes under
  1337. a false identity.  
  1338.     
  1339. Management should be aware of this risk and should be certain to 
  1340. exercise discretion when selecting the system security 
  1341. administrator.  The person who is to be selected for a trusted 
  1342. position, such as the system security administrator, should be 
  1343. subject to a background check before being granted the privileges
  1344. that could one day be used against the employer.   
  1345.  
  1346. The system security administrator could also be watched to ensure
  1347. that there are no unexplained variances in normal duties.  Any 
  1348. deviation from the norm of operations may indicate that a
  1349. violation of security has occurred or is about to occur. 
  1350.  
  1351.  
  1352.                                 20
  1353.  
  1354.  
  1355.  
  1356. An additional security measure to control this insider threat is
  1357. to ensure that the system administrator and the person
  1358. responsible for the audit are two different people.  "The
  1359. separation of the auditor's functions, databases, and access
  1360. privileges from those of the system administrator is an important
  1361. application of the separation of privilege and least privilege 
  1362. principles.  Should such a separation not be performed, and
  1363. should the administrator be allowed to undertake auditor
  1364. functions or vice-versa, the entire security function would
  1365. become the responsibility of a single, unaccountable
  1366. individual."(2) 
  1367.  
  1368. Another alternative may be to employ separate auditor roles. 
  1369. Such a situation may give one person the authority to turn off
  1370. the audit mechanism, while another person may have the authority
  1371. to turn it back on.  In this case no individual would be able to
  1372. turn off the audit mechanism, compromise the system, and then
  1373. turn it back on. 
  1374.  
  1375.  
  1376. 8.6.2   Data Loss 
  1377.   
  1378. Although the audit software and hardware are reliable security  
  1379. mechanisms, they are not infallible.  They, like the rest of the 
  1380. system, are dependent upon constant supplies of power and are  
  1381. readily subject to interruption due to mechanical or power
  1382. failures.  Their failure can cause the loss or destruction of
  1383. valuable audit data.  The system security administrator should be
  1384. aware of this risk and should establish some procedure that would
  1385. ensure that the audit trail is preserved somewhere.  The system
  1386. security administrator should duplicate the audit trail on a
  1387. removable medium at certain points in time to minimize the data
  1388. loss in the event of a system failure.  The Trusted Facility
  1389. Manual should include what the possibilities and nature of loss
  1390. exposure are, and how the data may be recovered in the event that
  1391. a catastrophe does occur.  
  1392.  
  1393. If a mechanical or power failure occurs, the system security 
  1394. administrator should ensure that audit mechanisms still function 
  1395. properly after system recovery.  For example, any auditing
  1396. mechanism options pre-selected before the system malfunction must
  1397. still be the ones in operation after the system recovery.   
  1398.  
  1399.  
  1400.  
  1401.  
  1402.  
  1403.  
  1404.    
  1405.  
  1406.                                 21 
  1407.  
  1408.  
  1409.  
  1410. 9.  AUDIT SUMMARY 
  1411.  
  1412.  
  1413. For classes C2 and above, it is required that the TCB "be able to
  1414. create, maintain, and protect from modification or unauthorized 
  1415. access or destruction an audit trail of accesses to the objects
  1416. it protects."(1)  The audit trail plays a key role in performing
  1417. damage assessment in the case of a corrupted system.   
  1418.  
  1419. The audit trail shall keep track of all security-relevant events 
  1420. such as the use of identification and authentication mechanisms, 
  1421. introduction of objects into a user's address space, deletion of 
  1422. objects from the system, system administrator actions, and any
  1423. other events that attempt to violate the security policy of the
  1424. system.  The option should exist that either all activities be
  1425. audited or that the system security administrator select the
  1426. events to be audited.  If it is decided that all activities
  1427. should be audited, there are overhead factors to be considered. 
  1428. The storage space needed for a total audit would generally
  1429. require more operator maintenance to prevent any loss of data and
  1430. to provide adequate protection.  A requirement exists that
  1431. authorized personnel shall be able to read all events recorded on
  1432. the audit trail.  Analysis of the total audit trail would be both
  1433. a difficult and time-consuming task for the administrator.  Thus,
  1434. a selection option is required which may be either a
  1435. pre-selection or post-selection option.   
  1436.  
  1437. The audit trail information should be sufficient to reconstruct a
  1438. complete sequence of security-relevant events and processes for a
  1439. system.  To do this, the audit trail shall contain the following 
  1440. information:  date and time of the event, user, type of event, 
  1441. success or failure of the event, the origin of the request, the
  1442. name of the object introduced into the user's address space,
  1443. accessed, or deleted from the storage system, and at the B1 class
  1444. and above, the sensitivity determination of the object. 
  1445.  
  1446. It should be remembered that the audit trail shall be included in
  1447. the Trusted Computing Base and shall be accorded the same
  1448. protection as the TCB.  The audit trail shall be subject to
  1449. strict access controls. 
  1450.  
  1451. An effective audit trail is necessary in order to detect and 
  1452. evaluate hostile attacks on a system.    
  1453.  
  1454.  
  1455.  
  1456.  
  1457.  
  1458.  
  1459.  
  1460.                                 22 
  1461.  
  1462.  
  1463.  
  1464. GLOSSARY
  1465.  
  1466. Administrator - Any one of a group of personnel assigned to 
  1467. supervise all or a portion of an ADP system.   
  1468.  
  1469. Archive - To file or store records off-line. 
  1470.  
  1471. Audit - To conduct the independent review and examination of 
  1472. system records and activities. 
  1473.  
  1474. Auditor - An authorized individual with administrative duties,
  1475. whose duties include selecting the events to be audited on the
  1476. system, setting up the audit flags which enable the recording of
  1477. those events, and analyzing the trail of audit events.(2) 
  1478.  
  1479. Audit Mechanism - The device used to collect, review, and/or
  1480. examine system activities. 
  1481.  
  1482. Audit Trail - A set of records that collectively provide
  1483. documentary evidence of processing used to aid in tracing from
  1484. original transactions forward to related records and reports,
  1485. and/or backwards from records and reports to their component
  1486. source transactions.(1) 
  1487.  
  1488. Auditable Event - Any event that can be selected for inclusion in
  1489. the audit trail.  These events should include, in addition to 
  1490. security-relevant events, events taken to recover the system
  1491. after failure and any events that might prove to be
  1492. security-relevant at a later time.  
  1493.  
  1494. Authenticated User - A user who has accessed an ADP system with a
  1495. valid identifier and authentication combination.  
  1496.  
  1497. Automatic Data Processing (ADP) System - An assembly of computer 
  1498. hardware, firmware, and software configured for the purpose of 
  1499. classifying, sorting, calculating, computing, summarizing, 
  1500. transmitting and receiving, storing, and retrieving data with a 
  1501. minimum of human intervention.(1) 
  1502.  
  1503. Category - A grouping of classified or unclassified sensitive 
  1504. information, to which an additional restrictive label is applied 
  1505. (e.g., proprietary, compartmented information) to signify that 
  1506. personnel are granted access to the information only if they have
  1507. formal approval or other appropriate authorization.(4)  
  1508.  
  1509. Covert Channel - A communication channel that allows a process to 
  1510. transfer information in a manner that violates the system's
  1511. security policy.(1) 
  1512.  
  1513.  
  1514.                                 23 
  1515.  
  1516.  
  1517.  
  1518. Covert Storage Channel - A covert channel that involves the
  1519. direct or indirect writing of a storage location by one process
  1520. and the direct or indirect reading of the storage location by
  1521. another process.  Covert storage channels typically involve a
  1522. finite resource (e.g., sectors on a disk) that is shared by two
  1523. subjects at different security levels.(1) 
  1524.  
  1525. Covert Timing Channel - A covert channel in which one process 
  1526. signals information to another by modulating its own use of
  1527. system resources (e.g., CPU time) in such a way that this
  1528. manipulation affects the real response time observed by the
  1529. second process.(1) 
  1530.  
  1531. Flaw - An error of commission, omission or oversight in a system 
  1532. that allows protection mechanisms to be bypassed.(1) 
  1533.  
  1534. Object - A passive entity that contains or receives information. 
  1535. Access to an object potentially implies access to the information
  1536. it contains.  Examples of objects are:  records, blocks, pages, 
  1537. segments, files, directories, directory trees and programs, as
  1538. well as bits, bytes, words, fields, processors, video displays, 
  1539. keyboards, clocks, printers, network nodes, etc.(1) 
  1540.  
  1541. Post-Selection - Selection, by authorized personnel, of specified
  1542. events that had been recorded on the audit trail. 
  1543.  
  1544. Pre-Selection - Selection, by authorized personnel, of the
  1545. auditable events that are to be recorded on the audit trail. 
  1546.  
  1547. Security Level - The combination of a hierarchical classification
  1548. and a set of non-hierarchical categories that represents the 
  1549. sensitivity of information.(1) 
  1550.  
  1551. Security Policy - The set of laws, rules, and practices that 
  1552. regulate how an organization manages, protects, and distributes 
  1553. sensitive information.(1) 
  1554.  
  1555. Security-Relevant Event - Any event that attempts to change the  
  1556. security state of the system,  (e.g., change discretionary access
  1557. controls, change the security level of the subject, change user  
  1558. password, etc.).  Also, any event that attempts to violate the  
  1559. security policy of the system, (e.g., too many attempts to login,
  1560. attempts to violate the mandatory access control limits of a
  1561. device, attempts to downgrade a file, etc.).(1) 
  1562.  
  1563. Sensitive Information - Information that, as determined by a 
  1564. competent authority, must be protected because its unauthorized 
  1565. disclosure, alteration, loss, or destruction will at least cause 
  1566. perceivable damage to someone or something.(1) 
  1567.  
  1568.                                 24
  1569.  
  1570.  
  1571.  
  1572. Subject - An active entity, generally in the form of a person,  
  1573. process, or device that causes information to flow among objects
  1574. or changes the system state.  Technically, a process/domain
  1575. pair.(1) 
  1576.  
  1577. Subject Sensitivity Level - The sensitivity level of the objects
  1578. to which the subject has both read and write access.  A subject's
  1579. sensitivity level must always be less than or equal to the
  1580. clearance of the user the subject is associated with.(4) 
  1581.  
  1582. System Security Administrator - The person responsible for the 
  1583. security of an Automated Information System and having the
  1584. authority to enforce the security safeguards on all others who
  1585. have access to the Automated Information System.(4)  
  1586.  
  1587. Trusted Computing Base (TCB) - The totality of protection
  1588. mechanisms within a computer system -- including hardware,
  1589. firmware, and software -- the combination of which is responsible
  1590. for enforcing a security policy.  A TCB consists of one or more
  1591. components that together enforce a unified security policy over a
  1592. product or system.  The ability of a TCB to correctly enforce a
  1593. security policy depends solely on the mechanisms within the TCB
  1594. and on the correct input by system administrative personnel of
  1595. parameters (e.g., a user's clearance) related to the security
  1596. policy.(1) 
  1597.  
  1598. User - Any person who interacts directly with a computer
  1599. system.(1) 
  1600.  
  1601.  
  1602.  
  1603.  
  1604.  
  1605.  
  1606.  
  1607.  
  1608.  
  1609.  
  1610.  
  1611.  
  1612.  
  1613.  
  1614.  
  1615.  
  1616.  
  1617.  
  1618.  
  1619.  
  1620.  
  1621.  
  1622.                                 25 
  1623.  
  1624.  
  1625.  
  1626. REFERENCES 
  1627.  
  1628.  
  1629. 1.    National Computer Security Center, DoD Trusted Computer    
  1630.       System Evaluation Criteria, DoD, DoD 5200.28-STD, 1985. 
  1631.  
  1632. 2.    Gligor, Virgil D., "Guidelines for Trusted Facility        
  1633.       Management and Audit," University of Maryland, 1985. 
  1634.  
  1635. 3.    Brown, Leonard R., "Guidelines for Audit Log Mechanisms in 
  1636.       Secure Computer Systems," Technical Report                 
  1637.       TR-0086A(2770-29)-1, The Aerospace Corporation, 1986. 
  1638.  
  1639. 4.    Subcommittee on Automated Information System Security,     
  1640.       Working Group #3, "Dictionary of Computer Security         
  1641.       Terminology," 23 November 1986. 
  1642.   
  1643. 5.    National Computer Security Center, Criterion               
  1644.       Interpretation, Report No. C1-C1-02-87, 1987. 
  1645.  
  1646.  
  1647.  
  1648.  
  1649.  
  1650.  
  1651.  
  1652.  
  1653.  
  1654.  
  1655.  
  1656.  
  1657.  
  1658.  
  1659.  
  1660.  
  1661.  
  1662.  
  1663.  
  1664.  
  1665.  
  1666.  
  1667.  
  1668.  
  1669.  
  1670.  
  1671.  
  1672.  
  1673.  
  1674.  
  1675.  
  1676.                                 26