home *** CD-ROM | disk | FTP | other *** search
/ Forum of Incident Response & Security Teams / Forum_of_Incident_Response_and_Security_Teams_FIRST_October_1994.iso / teaminfo / nist / csl01_94.txt < prev    next >
Text File  |  1994-07-02  |  23KB  |  453 lines

  1.                            January 1994 
  2.                            CSL Bulletin 
  3.  
  4.  
  5. COMPUTER SECURITY POLICY:  SETTING THE STAGE FOR SUCCESS
  6. Executives and managers are faced with many choices in directing
  7. the protection of computer assets.  Some choices can be based
  8. upon quantifiable tradeoffs, but others involve competing
  9. tradeoffs, questions of organizational strategic direction, or
  10. other parameters which do not lend themselves to quantitative
  11. analysis.  In making these choices, policy is established for an
  12. organization and is then used as the basis for protecting
  13. resources, both information and technology, and guiding employee
  14. behavior.
  15.  
  16. Familiarity with various types of policy will aid managers in
  17. addressing computer security issues important to the
  18. organization.  Effective policies ultimately result in the
  19. development and implementation of a better computer security
  20. program and better protection of systems and information.  
  21.  
  22. This CSL Bulletin discusses four types of computer security
  23. policy, their components, and aspects of policy implementation. 
  24. Program-level policy is used to create an organization's computer
  25. security program.  Program-framework policy establishes the
  26. organization's overall approach to computer security (i.e., its
  27. computer security framework).  Issue-specific policies address
  28. specific issues of concern to the organization.  Lastly, system-
  29. specific policies focus on policy issues which management has
  30. decided for a specific system.  Comparison of an organization's
  31. computer security policies to the types described in this
  32. bulletin will assist managers in determining if their policies
  33. are comprehensive and appropriate.  
  34.  
  35. *****SIDEBAR:  This bulletin summarizes a chapter of a computer
  36. security handbook being developed by CSL.  In August 1993, we
  37. presented a discussion of the establishment and operation of a
  38. computer security program.   Our October 1993 bulletin on
  39. "People:  An Important Asset in Computer Security" summarized
  40. another handbook chapter.  Additional bulletins will be issued as
  41. chapters are finalized.  END SIDEBAR
  42.  
  43. Types of Computer Security Policy
  44. Organizations need program-level policy to establish the security
  45. program, assign program management responsibilities, state
  46. organization-wide computer security purpose and objectives, and 
  47. provide a basis for compliance.  Program-level policy is
  48. typically issued by the head of the organization or another
  49. senior official, such as the top management officer.
  50.  
  51. Program-framework policies provide organization-wide direction on
  52. broad areas of program implementation.  For example, they may be
  53. issued to assure that all components of an organization address
  54. contingency planning or risk analysis.  They are appropriate when
  55. an organization can yield benefits from a consistent approach. 
  56. Program-framework policies are issued by a manager with
  57. sufficient authority to direct all organization components on
  58. computer security issues.  This may be the organization's
  59. management official or the head of the computer security program.
  60.  
  61. Issue-specific policies identify and define specific areas of
  62. concern and state the organization's position.  Depending upon
  63. the issue and attendant controversy, as well as potential impact,
  64. issue-specific policy may come from the head of the organization,
  65. the top management official, the Chief Information Officer, or
  66. the computer security program manager.  
  67.  
  68. System-specific policies state the security objectives of a
  69. specific system, define how the system should be operated to
  70. achieve the security objectives, and specify how the protections
  71. and features of the technology will be used to support or enforce
  72. the security objectives.  A system refers to the entire
  73. collection of processes, both automated and manual.  System-
  74. specific policy is normally issued by the manager or owner of the
  75. system (which could be a network or application), but may
  76. originate from a high official, particularly if all impacted
  77. organizational elements do not agree with the new policy.  
  78.  
  79. *****SIDEBAR
  80. Tools to Implement Policy:  Standards, Guidelines, and Procedures
  81. Because policy is written at a broad level, organizations also
  82. develop standards, guidelines, and procedures which offer users,
  83. managers, and others a clearer approach to implementing policy
  84. and meeting organizational goals.  Standards and guidelines
  85. specify technologies and methodologies to be used to secure
  86. systems.  Procedures are yet more detailed steps to be followed
  87. to accomplish particular security-related tasks.  Standards,
  88. guidelines, and procedures may be disseminated throughout an
  89. organization via handbooks, regulations, or manuals.
  90.  
  91. Organizational standards specify uniform use of specific
  92. technologies, parameters, or procedures when such uniform use
  93. will benefit an organization.  Standardization of organization-
  94. wide identification badges is a typical example, providing ease
  95. of employee mobility and automation of entry/exit systems. 
  96. Standards are normally compulsory within an organization.
  97.  
  98. Guidelines assist users, systems personnel, and others in
  99. effectively securing their systems.  The nature of guidelines,
  100. however, immediately recognizes that systems vary considerably
  101. and imposition of standards is not always achievable,
  102. appropriate, or cost-effective.  An organization guideline may,
  103. for example, be used to help develop system-specific standard
  104. procedures.  Guidelines are often used to help ensure that
  105. specific security measures are not overlooked, although they can
  106. be implemented, and correctly so, in more than one way. 
  107.  
  108. Procedures normally assist in complying with applicable security
  109. policies, standards, and guidelines.  They are detailed steps to
  110. be followed by users, system operations personnel, or others to
  111. accomplish a particular task (e.g., preparing new user accounts
  112. and assigning the appropriate privileges). 
  113.  
  114. Some organizations issue overall computer security "manuals,"
  115. "regulations," "handbooks," or similar documents.  These may mix
  116. policy, guidelines, standards, and procedures, since they are
  117. closely linked.  While manuals and regulations can serve as
  118. important tools, they are most useful when they clearly
  119. distinguish between policy and its implementation (sometimes a
  120. difficult process).  This promotes flexibility and cost-
  121. effectiveness by offering alternative implementation approaches
  122. to achieving policy goals.   ***** END SIDEBAR 
  123.  
  124. Program-Level Policy
  125. Program-level policy establishes the computer security program
  126. and its basic framework.  This high-level policy defines the
  127. purpose of the program and its scope within the organization,
  128. assigns responsibilities for direct program implementation (to
  129. the computer security organization) as well as responsibilities
  130. to related offices (such as the IRM organization), and addresses
  131. compliance issues.  Components of program-level policy should
  132. include:
  133.  
  134. Purpose:  Clearly states the purpose of the program.  This
  135. includes defining the goals of the computer security program as
  136. well as its management structure.  Security-related needs, such
  137. as integrity, availability, and confidentiality, can form the
  138. basis of organizational goals established in policy.  For
  139. instance, in an organization responsible for maintaining large
  140. mission-critical databases, reduction in errors, data loss, or
  141. data corruption might be specifically stressed.  In an
  142. organization responsible for maintaining confidential personal
  143. data, however, goals might emphasize stronger protection against
  144. unauthorized disclosure. 
  145.  
  146. The program management structure should be organized to best
  147. address the goals of the program and respond to the particular
  148. operating and risk environment of the organization.  Important
  149. issues for the structure of the central computer security program
  150. include management and coordination of security-related
  151. resources, interaction with diverse communities, and the ability
  152. to relay issues of concern to upper management.  The policy could
  153. also establish operational security offices for major systems,
  154. particularly those at high risk or most critical to
  155. organizational operations.  
  156.  
  157. Scope:  Specifies which resources (including facilities,
  158. hardware, and software), information, and personnel the program
  159. covers.  In many cases, the program will cover all systems and
  160. agency personnel, but this is not always true.  In some
  161. instances, a policy may name specific assets, such as major sites
  162. and large systems.  Often tough management decisions arise when
  163. defining the scope of a program, such as determining the extent
  164. to which the program applies to contractors and outside
  165. organizations utilizing or connected to the organization's
  166. systems.  The Computer Security Act of 1987 requires federal
  167. agencies to address the security of all federal interest systems.
  168.  
  169. Responsibilities:  Addresses the responsibilities of officials
  170. and offices throughout the organization, including the role of
  171. line managers, applications owners, users, and the data
  172. processing or IRM organization.  The policy statement should
  173. distinguish between the responsibilities of computer services
  174. providers and the managers of applications utilizing the computer
  175. services.  It can also serve as the basis for establishing
  176. employee accountability.  Overall, the program-level assignment
  177. of responsibilities should cover those activities and personnel
  178. who will be integral to the implementation and continuity of the
  179. computer security policy.  
  180.  
  181. Compliance:  Authorizes the use of specified penalties and
  182. disciplinary actions for individuals who fail to comply with the
  183. organization's computer security policies.  Since the security
  184. policy is a high-level document, penalties for various
  185. infractions are normally not detailed here.  However, the policy
  186. may authorize the creation of compliance structures which include
  187. violations and specific penalties.  Infractions and associated
  188. penalties are usually defined in issue-specific and system-
  189. specific policies.
  190.  
  191. When establishing compliance structures, consider that violations
  192. of policy can be unintentional on the part of employees.  For
  193. example, nonconformance can be due to a lack of knowledge or
  194. training.  
  195.  
  196. Program-Framework Policy
  197. Program-framework policy defines the organization's security
  198. program elements which form the framework for the computer
  199. security program and reflect decisions about priorities for
  200. protection, resource allocation, and assignment of
  201. responsibilities.  
  202.  
  203. Criteria for the types of areas to be addressed as computer
  204. security program elements include, but are not limited to:
  205.  
  206.     areas for which there is an advantage to the organization by
  207.      having the issue addressed in a common manner;
  208.     areas which need to be addressed for the entire
  209.      organization;
  210.     areas for which organization-wide oversight is necessary;
  211.      and
  212.     areas which, through organization-wide implementation, can
  213.      yield significant economies of scale.
  214.  
  215. The types of areas addressed by program-framework policy vary
  216. within each organization as does the way in which the policy is
  217. expressed.  Some organizations issue policy directives, while
  218. others issue handbooks which combine policy, regulations,
  219. standards, and guidance. (See text box on page *****.)   Many
  220. organizations issue policy on "key" areas of computer security,
  221. such as life cycle management, contingency planning, and network
  222. security.
  223.  
  224. Keep in mind the criteria stated above for the types of areas
  225. that should be addressed in program-framework policy.  If the
  226. policy (and its implementing standards and guidance) is too
  227. rigid, cost-effective implementations and innovation could be
  228. stifled.
  229.  
  230. As an example of program-framework policy, consider a typical
  231. organization policy on contingency planning.  The organization
  232. might require that all contingency plans categorize criticality
  233. of processing according to a standard scale.  This will assist
  234. the organization in the preparation of a master plan (for use if
  235. the organization's physical plant is destroyed) by facilitating
  236. prioritization across intra-organizational boundaries.
  237.  
  238. Policy in these areas normally applies throughout the
  239. organization and is usually independent of technology and the
  240. system or application.  Program-framework policies may be
  241. comprised of components similar to those contained in program-
  242. level policy -- but may be in a very different format (e.g., in
  243. organizational handbook directives).  
  244.  
  245. Issue-Specific Policy  
  246. Issue-specific policies focus on areas of current relevance and
  247. concern (and sometimes controversy).  Program-level policy is
  248. usually broad enough that it requires little modification over
  249. time.  Conversely, issue-specific policies require more frequent
  250. revision due to changes in technology and related factors.  As
  251. new technologies develop, some issues diminish in importance
  252. while new ones continually appear.  It may be appropriate, for
  253. example, to issue a policy on the proper use of a cutting-edge
  254. technology, the security vulnerabilities of which are still
  255. largely unknown.
  256.  
  257. A useful structure for issue-specific policy is to break the
  258. policy into its basic components:  statement of an issue,
  259. statement of the organization's position, applicability, roles
  260. and responsibilities, compliance, and points of contact.  Other
  261. topic areas may be added as needed.  
  262.  
  263. Issue Statement:  Defines the issue, with any relevant terms,
  264. distinctions, and conditions.  For example, an organization might
  265. want to develop an issue-specific policy on the use of
  266. "unapproved software," which might be defined to mean any
  267. software not approved, purchased, screened, managed, and owned by
  268. the organization.  Additionally, applicable distinctions and
  269. conditions might need to be included, for instance, software
  270. privately owned by employees but approved for use at work and for
  271. software owned and used by other businesses under contract to the
  272. organization.  
  273.  
  274. Statement of the Organization's Position:  Clearly states the
  275. organization's position on the issue.  To continue the example of
  276. unapproved software, the policy would state whether use of
  277. unapproved software is prohibited in all or some cases, whether
  278. or not there are further guidelines for approval and use, or
  279. whether case-by-case exceptions will be granted, by whom, and on
  280. what basis.  
  281.  
  282. Applicability:  Clearly states where, how, when, to whom, and to
  283. what a particular policy applies.  For example, the hypothetical
  284. policy on unapproved software may apply only to the
  285. organization's own on-site resources and employees and not to
  286. contractor organizations with offices at other locations. 
  287. Additionally, the policy's applicability to employees travelling
  288. among different sites or working at home who will transport and
  289. use disks at multiple sites might require clarification. 
  290.  
  291. Roles and Responsibilities:  Assigns roles and responsibilities. 
  292. To continue the software example, if the policy permits
  293. unapproved software privately owned by employees to be used at
  294. work with appropriate approvals, then the approving authority
  295. would be identified.  An office responsible for compliance could
  296. also be named.  
  297.  
  298. Compliance:  Gives descriptions of the infractions which are
  299. unacceptable and states the corresponding penalties.  Penalties
  300. must be consistent with organizational personnel policies and
  301. practices and need to be coordinated with appropriate officials,
  302. offices and, perhaps, employee bargaining units.  
  303.  
  304. Points of Contact and Supplementary Information:  Gives the name
  305. of the appropriate individuals to contact for further information
  306. and lists any applicable standards or guidelines.  For some
  307. issues the point of contact might be a line manager; for other
  308. issues it might be a facility manager, technical support person,
  309. or system administrator.  For yet other issues, the
  310. point-of-contact might be a security program representative. 
  311. Using the software example, employees need to know whether the
  312. point of contact for questions and procedural information would
  313. be the immediate superior, a system administrator, or a computer
  314. security official. 
  315.  
  316. System-Specific Policy
  317. Program-level policy and issue-specific policy both address
  318. policy from a broad level, usually encompassing the entire
  319. organization.  System-specific policy, on the other hand, is much
  320. more focused, since it addresses only one system.  
  321.  
  322. Many security policy decisions apply only at the system level. 
  323. Some examples include:  
  324.  
  325.        Who is allowed to read or modify data in the system?
  326.        Under what conditions can data be read or modified?
  327.        Are users allowed to dial into the computer system from
  328.           home or while on travel?
  329.  
  330. To develop a comprehensive set of system security policies, use a
  331. management process which derives security rules from security
  332. goals.  Consider a three-level model for system security policy: 
  333. security objectives, operational security, and policy
  334. implementation.
  335.  
  336. Security Objectives:  First, define security objectives.  While
  337. this process may start with an analysis of the need for
  338. integrity, availability, and confidentiality, it cannot stop
  339. there.  A security objective must be more specific, concrete, and
  340. well-defined.  It also should be stated so that it is clear that
  341. the objective is achievable.  
  342.  
  343. The security objectives should consist of a series of statements
  344. which describe meaningful actions about specific resources. 
  345. These objectives should be based on system functional or mission
  346. requirements, but should state the security actions which support
  347. the requirements.  
  348.  
  349. Operational Security:  Next lay out the operational policy which
  350. gives the rules for operating a system.  Following the same
  351. integrity example, the operational policy would define authorized
  352. and unauthorized modification:  who, (by job category, by
  353. organization placement, or by name) can do what (modify, delete,
  354. etc.) to which pieces of data (specific fields or records) and
  355. under what conditions.
  356.  
  357. Managers need to make decisions in developing this policy since
  358. it is unlikely that all security objectives will be fully met. 
  359. Cost, operational, technical, and other constraints will
  360. intervene. 
  361.  
  362. Consider the degree of granularity needed for operational
  363. security policies.  Granularity refers to how specific the policy
  364. is with regard to resources or rules.  The more granular the
  365. policies, the easier to enforce and to detect violations.  A
  366. policy violation may indicate a security problem.  In addition,
  367. the more granular the policy, the easier to automate policy
  368. enforcement.
  369.  
  370. Consider the degree of formality you want in documenting the
  371. policy.  Once again, the more formal the documentation, the
  372. easier to enforce and to follow policy.  Formal policy is
  373. published as a distinct policy document; less formal policy may
  374. be written in memos.  Informal policy may not be written at all. 
  375. Unwritten policy is extremely difficult to follow or enforce.
  376.  
  377. On the other hand, very granular and formal policy at the system
  378. level can also be an administrative burden.  In general, good
  379. practice suggests a granular formal statement of the access
  380. privileges for a system due to its complexity and importance. 
  381. Documenting access controls policy makes it substantially easier
  382. to follow and to enforce.  Another area that normally requires a
  383. granular and formal statement is the assignment of security
  384. responsibilities.
  385.  
  386. Some less formal policy decisions may be recorded in other types
  387. of computer security documents such as risk analyses,
  388. accreditation statements, or procedural manuals.  However, any
  389. controversial, atypical, or uncommon policies may need formal
  390. policy statements.  Atypical policies would include any areas
  391. where the system policy is different from organization policy or
  392. from normal practice within the organization, either more or less
  393. stringent.  They should also contain a statement explaining the
  394. reason for deviation from the organization's standard policy.  
  395.  
  396. Policy Implementation:  Determine the role technology will play
  397. in enforcing or supporting the policy.  Security is normally
  398. enforced through a combination of technical and traditional
  399. management methods.  
  400.  
  401. While technical means are likely to include the use of access
  402. control technology, there are other automated means of enforcing
  403. or supporting security policy.  For example, technology can be
  404. used to block telephone systems users from calling certain
  405. numbers.  Intrusion detection software can alert system
  406. administrators to suspicious activity or take action to stop the
  407. activity.  Personal computers can be configured to prevent
  408. booting from a floppy disk.
  409.  
  410. Automated security enforcement has advantages and disadvantages. 
  411. A computer system, properly designed, programmed, and installed,
  412. consistently enforces policy, although no computer can force
  413. users to follow all procedures.  In addition, deviations from the
  414. policy may sometimes be necessary and appropriate.  This
  415. situation occurs frequently if the security policy is too rigid. 
  416.  
  417.  
  418. *****BLOCK  Helpful Hints
  419. To be effective, policy requires visibility.  Visibility aids
  420. implementation of policy by helping to ensure that knowledge of
  421. the policy is diffused throughout the organization.  Use
  422. management presentations, videos, panel discussions, guest
  423. speakers, question/answer forums, and newsletters, as resources
  424. permit.  The organization's computer security training and
  425. awareness program can effectively notify users of new policies.   
  426.  
  427. Introduce computer security policies in a manner that ensures
  428. that management's unqualified support is clear, especially in
  429. environments where employees feel inundated with policies,
  430. directives, guidelines, and procedures.  The organization's
  431. policy is the vehicle for emphasizing management's commitment to
  432. computer security and making clear their expectations for
  433. employee performance, behavior, and accountability. 
  434.  
  435. Computer security policy should also be integrated into and
  436. consistent with other organizational policies, such as personnel
  437. policies).  One way to help ensure this is to thoroughly
  438. coordinate policies during development with other offices in the
  439. organization.  *****END BLOCK
  440.  
  441. Conclusion  
  442. Formulating viable computer security policies is a challenge for
  443. an organization and requires communication and understanding of
  444. the organizational goals and potential benefits to be derived
  445. from policies.  Through a carefully structured approach to policy
  446. development, which includes the delegation of program management
  447. responsibility and an understanding of program-level, program-
  448. framework, issue-specific, and system-specific policy components,
  449. your organization can achieve a coherent set of policies.  These
  450. will help produce a framework for a successful computer security
  451. program.
  452.  
  453.