home *** CD-ROM | disk | FTP | other *** search
/ ftp.leeds.ac.uk / ftp.leeds.ac.uk.tar / ftp.leeds.ac.uk / pub / caddetc / mls-basics.txt < prev    next >
Text File  |  1996-02-22  |  58KB  |  1,011 lines

  1. Multilevel Security in the Department Of Defense: The Basics
  2.                                        
  3. This document was edited for network access by the Department Of Defense
  4. Multilevel Security Program.
  5.    
  6. This document is releasable to the public.
  7.    
  8. 1 March 1995
  9.    
  10. _________________________________________________________________
  11.                                       
  12. PREFACE
  13.  
  14. The Basics provides an explanation of multilevel security (MLS) technology and
  15. its operational capabilities for program managers, action officers, and others
  16. who are faced with the task of determining if and how MLS technology could be
  17. beneficial in their information systems. It contains a set of MLS Dos and
  18. Don'ts that can guide readers in their pursuit of MLS capabilities.
  19.    
  20. This document also introduces the Department of Defense (DoD) MLS Program. In
  21. addition to the program's mission and goals, this document describes the
  22. primary MLS capabilities that the program is developing and deploying.
  23.    
  24. This document consists of four sections and an appendix. Section 1 introduces
  25. MLS. Section 2 discusses the DoD MLS Program. Section 3 discusses the concepts
  26. associated with MLS and introduces the basic MLS technologies that can provide
  27. MLS capabilities. Section 4 offers guidance for greater success in achieving
  28. MLS capabilities. The appendix presents a short list of acronyms.
  29.    
  30. TABLE OF CONTENTS
  31.  
  32.  
  33. 1 . . . INTRODUCTION
  34. 2 . . . THE DoD MLS PROGRAM
  35. 3 . . . THE MLS ENVIRONMENT
  36.        3.1    MULTILEVEL MODE OF OPERATION
  37.        3.2    TRUSTED COMPUTER SYSTEM EVALUATION CRITERIA
  38.        3.3    MLS CONCEPT OF OPERATIONS
  39.        3.4    POTENTIAL MLS SOLUTIONS
  40.                  3.4.1    MLS Hosts
  41.                  3.4.2    MLS Guards
  42.                  3.4.3    MLS Workstations
  43.                  3.4.4    MLS Networks
  44.                  3.4.5    MLS Data Base Management Systems
  45.                  3.4.6    MLS Systems
  46. 4 . . . MLS DOs and DON'Ts
  47. Appendix . . . ACRONYMS
  48.  
  49. _________________________________________________________________
  50.  
  51. INTRODUCTION
  52.  
  53. A significant challenge exists throughout the Department of Defense (DoD) in
  54. getting mission-critical and time-sensitive information into the hands of
  55. people who need it. All too often, the information resides in information
  56. systems that do not provide access to persons outside the immediate community
  57. of interest.
  58.    
  59. The DoD relies on information systems to support the missions of nearly every
  60. organization. In most cases today, information is protected at the highest
  61. classification level of the data in the system, the system-high level. Thus,
  62. the information is not readily accessible by persons not cleared to the
  63. system-high level, even though the information being sought may be of a lower
  64. classification level and thereby releasable to the requester. Operating
  65. information systems in this manner often results in the over-classification of
  66. data, over-clearing of personnel, and system redundancies and inefficiencies.
  67. This situation commonly exists throughout the DoD. What is needed is a means by
  68. which the actual security level of the information can be maintained and
  69. information can be appropriately protected, processed, and distributed. Users
  70. also need timely access to the data and the various processing and
  71. communications resources that they require to accomplish their jobs.
  72.    
  73. The security constraints imposed by the system-high mode of operation on DoD
  74. information systems often result in less than effective operations. For
  75. example, tape, disk, and paper copy output are often manually reviewed,
  76. downgraded, and transferred through time-consuming and labor-intensive
  77. procedures among systems operating at different security levels. This method of
  78. data transfer is often inefficient and ineffective. It can also result in the
  79. inefficient use of personnel and resources, a condition that challenges the
  80. current downsizing requirements facing many government organizations.
  81.    
  82. In addition, staff members need to access and fuse data and other resources
  83. currently available on several systems to perform their duties. Each system
  84. generally has its own interface (e.g., via a specific set of terminals or
  85. workstations), requiring multiple terminals that take valuable space in command
  86. centers, offices, and computer rooms. Also, significant time and effort are
  87. needed to manually fuse data from different sources.
  88.    
  89. The maintenance of redundant data bases is another unfavorable condition that
  90. results from using separate systems for each security level. Often a separate
  91. data base must be created and maintained for each security level processed. The
  92. use of these multiple data bases presents several operational problems. First,
  93. it fragments information. A collection of information regarding a specific
  94. event may be split across multiple systems of different security levels.
  95. Incomplete or misleading information may result unless pertinent data can be
  96. obtained from all related systems. Second, information of a lower
  97. classification may be unnecessarily upgraded in the higher level systems,
  98. resulting in its over-classification and consequent limited access. As a
  99. result, duplication and multiple classifications of the same information
  100. occurs. Third, the maintenance of multiple data bases is staff intensive and
  101. depletes other system resources. Because the data may change continually,
  102. updating data bases often results in inconsistent views of the current
  103. information across different levels. The constantly changing nature of the
  104. data, combined with human updating, often results in outdated information at
  105. one or more of the security levels.
  106.    
  107. Another difficulty when multiple systems operate at different security levels
  108. is the inability to share the computer and communication system
  109. infrastructures, such as cabling, network components, printers, workstations,
  110. and hosts. If sharing these resources were possible, equipment, operations, and
  111. maintenance costs would decrease.
  112.    
  113. Multilevel security, or MLS, is a capability that allows information with
  114. different sensitivities (i.e., classification and compartments) to be
  115. simultaneously stored and processed in an information system with users having
  116. different security clearances, authorizations, and needs to know, while
  117. preventing users from accessing information for which they are not cleared, do
  118. not have authorization, or do not have the need to know. MLS capabilities often
  119. can help overcome the operational constraints imposed by system-high operations
  120. and can foster more effective operations. For example, systems once separated
  121. by an airgap or connected only by a sneaker net may be electronically
  122. interconnected by an MLS guard, allowing the data transferred to be current
  123. rather than merely historical in value.
  124.    
  125. Additionally, staff members who once had to use several different terminals for
  126. day-to-day operations may now access the systems they need from an MLS
  127. workstation, allowing a single, secure interface to the systems they use.
  128.    
  129. MLS guards and MLS workstations can be used to bridge security boundaries
  130. between existing single-level systems. Ideally, information systems themselves
  131. will become MLS systems to provide more integrated multilevel capabilities for
  132. users. MLS hosts, MLS networks, and MLS data base management systems (DBMS) can
  133. provide common data processing and data transfer platforms to serve as the
  134. foundation for MLS systems. A larger community that once may have been
  135. segregated for security reasons may be electronically integrated to more
  136. effectively and efficiently execute its collective mission.
  137.    
  138. MLS technology is real and in use today. As the technology evolves with the
  139. computer and communications industry, its capabilities will provide the DoD
  140. with increasing mission effectiveness. MLS is a significant enabling technology
  141. for command, control, communications, and intelligence systems because it
  142. enhances the availability of information while maintaining security. For this
  143. reason, it is important to understand what capabilities MLS can provide and to
  144. integrate those capabilities into DoD information systems now and into the next
  145. century.
  146.    
  147. _________________________________________________________________
  148.  
  149. THE DoD MLS PROGRAM
  150.  
  151. The DoD MLS Program provides a focal point within the DoD to promote the
  152. development and implementation of MLS solutions for information systems. The
  153. mission of the program is to expedite the fielding of MLS capabilities in the
  154. DoD. The goal of the program is to develop, acquire, and deploy solutions and
  155. technologies that will allow the DoD to meet operational requirements for MLS
  156. in its automated information systems. The program accomplishes this goal
  157. through the following activities:
  158.    
  159. *Planning, coordinating, reviewing, and assessing MLS efforts throughout the
  160. DoD to provide synergy and to reduce duplication of effort
  161.    
  162. *Developing and assessing MLS technology for widespread application through
  163. approved architectures
  164.    
  165. *Providing engineering assistance to the DoD to expedite the transfer of MLS
  166. capabilities from testbeds to operational systems
  167.    
  168. The program is managed by the Defense Information Systems Agency/Joint
  169. Interoperability and Engineering Organization/Center for Information Systems
  170. Security, with the sponsorship and oversight from the Assistant Secretary of
  171. Defense for Command, Control, Communications, and Intelligence and the Joint
  172. Staff. The National Security Agency (NSA) is the security technical coordinator
  173. for the program, and the Defense Intelligence Agency is the intelligence
  174. coordinator. This combination brings the resources and capabilities of the key
  175. DoD information systems security (INFOSEC) organizations together to meet the
  176. challenges faced when developing and deploying MLS capabilities.
  177.    
  178. The DoD MLS Program provides the following products, services, and capabilities
  179. to DoD organizations.
  180.    
  181. Technology Surveys and Assessments. Technical and operational assessments of
  182. the MLS marketplace and its utility.
  183.    
  184. Surveys and Assessments Available Today
  185.    
  186. *Trusted Workstation Survey and Assessments
  187.    
  188. *Xerox Encryption Unit Assessment
  189.    
  190. *Loral Multinet Gateway MLS-100 Assessment
  191.    
  192. *Secure Network Demonstration
  193.    
  194. *SecureWare MaxSix Assessment
  195.    
  196. Surveys and Assessments Scheduled for Fiscal Year (FY) 94
  197.    
  198. *Trusted Host and Workstation Survey
  199.    
  200. *Trusted DBMS Survey
  201.    
  202. *Trusted Network Survey
  203.    
  204. *MLS Guard Survey
  205.    
  206. MLS Solution Sets. A set of government off-the-shelf and commercial
  207. off-the-shelf near-term solutions to common requirements for MLS (discussed in
  208. greater detail in Section 3.4):
  209.    
  210. *Standard Guards
  211.    
  212. *Operations (OPS)/Intelligence (INTEL) Interfaces
  213.    
  214. *MLS Workstations.
  215.    
  216. System Security Profiles. A repository of security-related assessments of MLS
  217. products and configurations to streamline the certification of MLS solutions.
  218. These profiles draw on previously tested, assessed, and evaluated
  219. configurations to assist in the system certification and accreditation process.
  220.    
  221. MLS Assistance. A wide range of MLS technical and programmatic support to DoD
  222. organizations:
  223.    
  224. *MLS requirements analysis, solution identification, security policy
  225. definition, and concept of operations development
  226.    
  227. *Certification and accreditation planning, analysis, and testing
  228.    
  229. *Project review and other consultation (e.g., MLS help desk).
  230.    
  231. MLS Deployments. Installation and integration of MLS solution sets at the
  232. Unified Commands and other high-priority commands.
  233.    
  234. MLS Demonstration and Assessment Center. A facility dedicated to investigating
  235. the application of MLS products and technology to fulfill DoD operational
  236. requirements. The MLS Demonstration and Assessment Center:
  237.    
  238. *Assesses existing emerging MLS products and technology
  239.    
  240. *Advances new approaches to MLS
  241.    
  242. *Provides a neutral demonstration environment for MLS vendors
  243.    
  244. *Maintains a DoD-wide perspective on MLS solutions.
  245.    
  246. The DoD MLS Program provides solutions to resolve interoperability problems
  247. between existing system-high environments. The program offers expertise,
  248. technologies, and capabilities to help DoD organizations solve similar
  249. problems.
  250.    
  251. _________________________________________________________________
  252.  
  253. THE MLS ENVIRONMENT
  254.  
  255. This section defines characteristics and components of the MLS environment. It
  256. explains the operational requirements for MLS technology and the problems the
  257. DoD faces with its current systems. It explores potential MLS solutions,
  258. emphasizing the need to implement an incremental approach that builds toward a
  259. full MLS capability.
  260.    
  261. _________________________________________________________________
  262.                                       
  263. Multilevel security allows information systems to provide capabilities that
  264. augment its existing single-level data processing and data communications
  265. services. Data of multiple security levels are processed and transferred by the
  266. system, which also separates the different security levels and controls access
  267. to the data. Applications are provided, much in the same way that they exist
  268. today, so that users can access, process, modify, store, and transfer data. For
  269. example, office automation (e.g., word processing, electronic filing,
  270. spreadsheets), data base management, data fusion, modeling and simulation,
  271. briefing and display, command and control, and decision support applications
  272. are needed as much in an MLS system as they are in existing single-level
  273. systems. Some applications process only one level of data at a time, such as
  274. when a user edits a document with a word processing tool. In this case, the
  275. data in the document are treated as if they were a single level, the
  276. classification of the document itself. More complex applications could be
  277. provided that treat individual data elements at their actual levels. For
  278. example, a word processor could enforce paragraph and page labels, or an MLS
  279. data base could bring together data elements of different security levels to
  280. allow an analyst a multilevel view of the information.
  281.    
  282. With the concept in mind that MLS systems can provide capabilities similar to
  283. existing, single-level applications, but for data of multiple security levels,
  284. one can understand the multilevel mode of operation and the basic building
  285. blocks that form MLS systems.
  286.    
  287. 3.1 MULTILEVEL MODE OF OPERATION
  288.   
  289. In the DoD, a system's security operations are characterized according to
  290. minimum user clearances and the maximum security levels of data either
  291. processed or transferred by the systems. According to these characteristics,
  292. the DoD defines the following four modes of operation:
  293.    
  294. * Dedicated
  295. * System high
  296. * Partitioned (or compartmented)
  297. * Multilevel.
  298.        
  299. Restrictions on the user clearance levels, formal authorization requirements
  300. (i.e., for access to special access programs, compartmented information, and
  301. other close-hold data), need-to-know requirements, and the range of sensitive
  302. information permitted on the system are inherent in each of these security
  303. modes. The following chart illustrates the characteristics of each mode of
  304. operation.
  305.    
  306. As one progresses from the dedicated and system high modes to the partitioned
  307. and multilevel modes, there is a shift from providing security using physical
  308. controls, administrative procedures, and personnel security to using computer
  309. security, communications security, and trusted system techniques. Each mode of
  310. operation requires the use of security features to provide the required level
  311. of protection. The dedicated mode (where all users possess clearance levels
  312. greater than or equal to the highest level of data to be processed, all users
  313. have formal authorization, and all users have the need to know for the data)
  314. has the fewest security requirements, followed by system high, then partitioned
  315. and multilevel, which require the most security protection because there is an
  316. increasing risk that insufficiently cleared persons may gain access to data for
  317. which they lack authorization.
  318.    
  319. When a system operates in the multilevel mode, it allows data of two or more
  320. security levels to be processed simultaneously when not all users have the
  321. clearance, formal authorization, or need to know for all data handled by the
  322. system. The system is able to separate and protect the data according to these
  323. restrictions.
  324.    
  325. To amplify the definition, an MLS system might process both Secret and Top
  326. Secret collateral data and have some users whose maximum clearance is Secret
  327. and others whose maximum clearance is Top Secret. Another MLS system might have
  328. all its users cleared at the Top Secret level, but have the ability to release
  329. information classified as Secret to a network consisting of only Secret users
  330. and systems. Still another system might process both Secret and Unclassified
  331. information and have some users with no clearance. In each of these instances,
  332. the system must implement mechanisms to provide assurance that the system's
  333. security policy is strictly enforced. In these examples, the policy allows
  334. access to the data by only those users who are appropriately cleared and
  335. authorized (e.g., having formal access approval) and who have an official need
  336. to know for the data.
  337.    
  338. A related mode of operation is the partitioned mode, also known as
  339. compartmented mode. Although similar concepts and solutions are involved for
  340. compartmented mode operations as are for the multilevel mode, there is also a
  341. key difference. In the compartmented mode, all users have clearances for all
  342. the data processed but may not have authorizations for all the data; whereas
  343. for multilevel mode, some users may not even be cleared for the highest level.
  344. Because the compartmented mode is often envisioned for the intelligence
  345. community, all such users would have Top Secret security clearances and often
  346. authorizations for one or more, but possibly not all, compartments in the
  347. system.
  348.    
  349. DoD security regulations state that systems must receive approval to operate
  350. (in a particular mode) from their accreditation authorities. This approval is
  351. also known as an accreditation and indicates that the cognizant authorities
  352. have accepted the evidence that the system has sufficient features and
  353. assurance to allow operations while maintaining an acceptable level of risk.
  354. Only certain trusted technology provides the features and assurances required
  355. by the accreditation authorities for multilevel mode operations. The next
  356. section focuses on that technology.
  357.    
  358. 3.2 TRUSTED COMPUTER SYSTEM EVALUATION CRITERIA
  359.   
  360. The trusted computer system evaluation criteria defined in DoD 5200.28-STD,
  361. also known as the Orange Book because of its bright orange cover, classifies
  362. systems into four broad hierarchical divisions of increasing security
  363. protection. The criteria provide the basis for evaluating the effectiveness of
  364. the security controls built into the products used in information systems.
  365.    
  366. The criteria were developed to provide users a measure with which to assess the
  367. degree of trust that can be placed in computer systems for the secure
  368. processing of classified or other sensitive information. In general, secure
  369. systems will control, through the use of specific security features, access to
  370. data such that only properly authorized individuals, or processes operating on
  371. their behalf, will have access to read, write, delete, or execute data.
  372.    
  373. The criteria are divided into four divisions -- D, C, B, and A -- ordered in a
  374. hierarchical manner with the highest division (A) reserved for systems
  375. providing the most comprehensive security. Each division represents a major
  376. increase in the overall confidence, or trust, that one can place in the system.
  377. Successive levels of trust build upon and incorporate the criteria of the
  378. previous lower level of trust.
  379.    
  380. Within Divisions C and B there are a number of subdivisions known as classes.
  381. The classes are also ordered in a hierarchical manner with systems
  382. representative of Divisions C and B characterized by the set of computer
  383. security mechanisms that they possess. For Division C, so called discretionary
  384. protection is provided, whereby users can grant or deny access by other users
  385. and groups of users to the system resources that the users control. For
  386. Division B, mandatory protection is provided that, in conjunction with the
  387. discretionary protection, institutionalizes hierarchical access controls that
  388. can be used to separate and protect data of different security levels. Division
  389. A also provides the mandatory protection features.
  390.    
  391. Systems representative of the higher classes in Division B and Division A
  392. derive their security attributes more from their design and implementation
  393. structure than merely security features or functionality. Increased assurance
  394. that the required features are operative, correct, and tamperproof under all
  395. circumstances is gained through progressively more rigorous design,
  396. implementation, and analysis during the development process. Division A
  397. requires formal (e.g., mathematical) design and verification techniques to
  398. provide increased assurances over Division B.
  399.    
  400. Four major sets of criteria apply to each class. The first three sets represent
  401. features necessary to satisfy broad control objectives of security policy,
  402. accountability, and assurance. The fourth set, documentation, defines the type
  403. of written information such as user guides, manuals, and the test and design
  404. documentation required for each class.
  405.    
  406. MLS capabilities are associated with Division B and A products. In these
  407. classes, security mechanisms are in place to ensure that only authorized users
  408. with clearances and need to know can access the data. Assurances to increase
  409. confidence that the mechanisms are functioning securely increase in the higher
  410. classes; B2, B3, and A1 class components offer progressively more assurance
  411. than do B1 class components. The following table summarizes the key
  412. characteristics of each class. The security requirements increase as the
  413. division and class increase. The dashed line shows division where MLS
  414. capabilities are introduced into the criteria (i.e., in divisions A and B). The
  415. reader should explore DoD 5200.28-STD for more information on the levels of
  416. trust.
  417.    
  418.  
  419. Division      Class          Title                         Key Characteristics
  420.  
  421.   D           N/A           Minimal Protection             None (a rating given to products
  422.                                                            that do not meet all of the criteria
  423.                                                            of another class)
  424.  
  425.   C            C1           Discretionary Security Protection    Discretionary Access Control, User
  426.                                                                  Authentication
  427.  
  428.                C2           Controlled Access Protection    All of C1, plus Audit Trails, Individual
  429.                                                             Passwords, Object Reuse
  430.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - - - - - - - - - - - - - - -
  431.   B               B1            Labeled Security Protection          All of C2, plus Labels, Mandatory Access
  432.                                                                      Control, Informal Security Policy Model
  433.  
  434.                   B2            Structured Protection                All of B1, plus Structured Trusted Computing
  435.                                                                      Base (TCB), Trusted Path, Covert Channel
  436.                                                                      Analysis,Penetration Resistance, Configuration
  437.                                                                      Management
  438.  
  439.                   B3            Security Domains                     All of B2, plus Formal Security Policy
  440.                                                                      Model, Minimal and Tamperproof TCB, Trusted
  441.                                                                      Recovery,Substantial Documentation
  442.  
  443.   A               A1            Verified Design                      All of B3, plus Formal Specification,
  444.                                                                      Formal Design Verification, Trusted Distribution
  445.  
  446. The NSA has also published interpretations of the trusted systems criteria that
  447. apply to other components such as networks, data base management systems, and
  448. other computer subsystems. The levels of trust defined in DoD 5200.28-STD,
  449. however, are not directly applicable to systems, but solely to components in
  450. systems. Products that the NSA has evaluated and that meet these criteria are
  451. recorded in the Evaluated Products List in NSA's Information Systems Security
  452. Products and Services Catalogue, which is updated and published quarterly.
  453.    
  454. Not all MLS products are formally evaluated and placed on the Evaluated
  455. Products List. However, most MLS products are built according to the DoD
  456. 5200.28-STD criteria or an interpretation, and some measure of assurance may be
  457. derived for those products as well.
  458.    
  459. 3.3 MLS CONCEPT OF OPERATIONS
  460.   
  461. The introduction of MLS capabilities in an existing organization will result
  462. not only in changes in effectiveness and security of operations, but also in
  463. the manner business is conducted using information systems. MLS affects
  464. business processes in many ways, from providing users with multilevel views of
  465. data that they previously accessed separately, to maintaining electronic
  466. sensitivity labels (e.g., classification markings, handling restrictions) on
  467. data that are processed and transferred by the system. Although the specific
  468. effects MLS technology has on the manner in which users work will depend on
  469. numerous factors (e.g., the specific technology used, the specific application
  470. software applied, and the business processes themselves), the general impact of
  471. MLS on operations is summarized as follows:
  472.    
  473. Sensitivity Labels. All data must be properly labeled as to their
  474. classification and other handling restrictions if an MLS system is to properly
  475. control access to the data. In system-high operations, a user may create data
  476. (e.g., create a message on a word processor) that have security levels equal to
  477. or less than the system-high level, but all data must be protected at the
  478. system-high level until they are reliably reviewed for their actual
  479. classification and removed from the system. In many MLS systems, users make
  480. decisions at login time as to the security level at which they want to operate,
  481. knowing that files created during the session will be labeled according to
  482. their session security level. In MLS systems with multilevel windowing
  483. capabilities, the user must also make conscious decisions as to the security
  484. level of data at the time of the data's creation, rather than afterwards*****.
  485. This type of decision needs to be made often, for example, when composing an
  486. electronic mail message, creating a document, entering data into a data base,
  487. and creating graphs and charts.
  488.    
  489. In the partitioned or compartmented mode, information labels are companions to
  490. sensitivity labels. Where sensitivity labels indicate the overall
  491. classification of a data container, such as a file or a window on the computer
  492. screen, information labels represent the actual security level of the data
  493. within the container. Access control decisions (e.g., whether a user is allowed
  494. to access a file) are made based on sensitivity labels; information labels are
  495. referenced by users to determine the actual classification of the data viewed.
  496.    
  497. Multilevel Processing. MLS systems offer users the ability to process and
  498. transfer data of more than one security level while maintaining control of the
  499. data according to their sensitivity. Users could, for example, edit a Secret
  500. document, then edit an Unclassified document as part of a continuous session.
  501. In other cases, users may access multilevel data bases and have access to the
  502. information contained in them according to their security level. For example,
  503. an uncleared user may have access to only the Unclassified portions of a data
  504. base, while a Secret-cleared user may have access to Secret portions in
  505. addition to the Unclassified portions. Users would be able to share more
  506. synchronous and consistent information when multilevel data bases allow
  507. currently segregated collections of data to be securely combined. In general,
  508. multilevel processing capabilities will allow access to multiple levels of data
  509. from a single work position and use of a common set of data processing tools
  510. (e.g., word processors, decision support tools, data base management systems).
  511.    
  512. Planners considering MLS capabilities must remember that MLS does not eliminate
  513. the need for physical and personnel security for computers, networks, and other
  514. components that will process or transfer classified data. The components still
  515. contain the data in their memories and disks, and the data could be compromised
  516. if adequate physical security was not maintained.
  517.    
  518. 3.4 POTENTIAL MLS SOLUTIONS
  519.   
  520. Achieving an MLS system solution to meet operational needs involves determining
  521. how to integrate the different stand-alone legacy information systems and
  522. networks into integrated and interoperable information systems. The resulting
  523. information systems should allow authorized users to simultaneously access
  524. multiple levels of classified data and to securely gain access to classified
  525. information originally maintained by the separate stand-alone information
  526. systems. Achieving this end is not the result of an instantaneous action.
  527. Attainment of an integrated MLS capability is predicated on the completion of
  528. the following:
  529.    
  530. * Developing system capabilities that allow systems, at differing
  531. classification levels, to interact
  532. * Developing and acquiring MLS technology such as hosts, workstations, data
  533. base management systems, and networks
  534. * Developing expertise and techniques for securely integrating the different
  535. components into MLS systems that meet operational requirements.
  536.        
  537. All the major components--the hosts, workstations, data base management
  538. systems, and networks--work together to separate and protect data of different
  539. security levels (e.g., classifications, compartments) from users of differing
  540. clearance levels. One noteworthy aspect of an MLS architecture is that not all
  541. components need to be trusted. Therefore, a typical system needing MLS
  542. capabilities might have only a few trusted components with the remainder being
  543. single level. This combination allows a more optimal balance between security
  544. and functionality to be achieved.
  545.    
  546. Successfully reaching such an MLS solution requires a strategy. The strategy
  547. for achieving an MLS capability requires an incremental approach that reduces
  548. development risks. Shown below is a recommended implementation strategy for
  549. integrating MLS capabilities to meet operational requirements.
  550.    
  551. Each increment introduces components that provide additional MLS capabilities.
  552. Together these components will construct MLS systems that allow for the
  553. processing of data of multiple classifications while providing the assurance
  554. that users of differing clearance levels only have access to data for which
  555. they possess the clearance, authorization, and need to know. Discussions of
  556. each of the component technologies follow.
  557.    
  558. 3.4.1 MLS Hosts
  559.     
  560. An MLS host is the primary multiuser component of an MLS system. MLS hosts are
  561. the basic building blocks of MLS systems, and as such perform a variety of data
  562. processing and data transfer services, from functioning as file servers, mail
  563. servers, and print servers to serving as the platforms for system applications
  564. such as command and control systems, data base management systems, and decision
  565. support systems. MLS hosts are compositions of trusted operating systems
  566. running on any variety of hardware platforms, such as microcomputers,
  567. minicomputers, and mainframe computers. Several products have been evaluated by
  568. the NSA that can serve as MLS hosts and are currently available.
  569.    
  570. The operational value of MLS hosts derives from some high-assurance products
  571. available to serve MLS systems. High-assurance MLS hosts could be used to allow
  572. wide ranges of classified data and cleared users to access a system (e.g., up
  573. to Top Secret data with some users uncleared). Some products that could serve
  574. as MLS hosts, however, are not necessarily high assurance (e.g., some are B1
  575. and B2 class products).
  576.    
  577. 3.4.2 MLS Guards
  578.     
  579. MLS guards control the flow of information across security boundaries. They are
  580. often the initial step toward MLS because they can be relatively simple to
  581. achieve and can provide some of the interconnectivity required to bridge across
  582. the security boundaries of existing systems operating at different security
  583. levels. Several types of guards exist. They might or might not involve human
  584. review of the data flow and might support data flow in one or both directions.
  585. Guards generally do not allow full-capability usage of a system on one side of
  586. the guard by users from the other side, but rather support only limited types
  587. of data transfers. As previously illustrated, MLS guards partially break
  588. through the wall of security constraints that restrict the flow of data among
  589. systems operating at different security levels.
  590.    
  591. MLS guards can be implemented as one-way filters (e.g., allowing low-to-high or
  592. high-to-low data flow only) or as bidirectional filters for data traffic
  593. between systems. Low-to-high guards are available today and can be deployed
  594. with relatively low development risk. Low-to-high guards allow data flow from a
  595. lower classified system to a higher classified system without data flow in the
  596. other direction. This capability is useful when users of high systems need data
  597. from lower systems in electronic form in a timely manner. One-way, low-to-high
  598. guards may need to prevent the transfer of malicious code (e.g., viruses), of
  599. forged identifiers, and of intentional network flooding attempts that could
  600. result in denial of service conditions on the high side. Some of these guards
  601. have been successfully operational in various DoD organizations for several
  602. years. However, the most effective use of a guard is bidirectional, because a
  603. two-way flow of data allows more robust communication protocols and provides
  604. more reliable data transfer. For example, a one-way guard provides no receipt
  605. or acknowledgment for data transfers because such a receipt would violate the
  606. security policy rule governing the one-way flow of data.
  607.    
  608. The rules for high-to-low data flow are often more complex than those for
  609. low-to-high data flow, because the guards are required to enforce complicated
  610. and sometimes dynamic security policy (e.g., classification rules). Guards can
  611. be implemented to check whether the data bound for the low system is classified
  612. at the low system's security level. This check could be executed in several
  613. ways, such as by ensuring that the data are of a specific content or format,
  614. ensuring that the data do not contain any defined classified code words or
  615. phrases (e.g., "dirty words"), or even ensuring that the data have a specific
  616. sensitivity label. If the checks pass, the guard downgrades the data and passes
  617. them to the low system.
  618.    
  619. Guards can also be implemented to actually change the data (e.g., sanitization
  620. or downgrading). The guard could accept data from the high system and apply
  621. specific processes to the data to reduce their security levels to that of the
  622. low system before it downgrades the information and passes it to the low
  623. system. A human may be called into the process at any point necessary to review
  624. specific data and make decisions when the computer is unable. For example,
  625. free-form text found in electronic mail is beyond the ability of computers to
  626. check for classification. Humans may be needed to review such data for
  627. classification before they are released to the low system.
  628.    
  629. The ideal guard would be capable of correctly reviewing or sanitizing any form
  630. and content of data without human intervention. We are, however, a long way
  631. from that ideal guard. The technology that shapes the artificial intelligence
  632. necessary to review any given format, declare it safe, and assure the user that
  633. it was executed properly, is not currently available.
  634.    
  635. The DoD MLS Program is developing and deploying guards to partially meet common
  636. requirements for MLS in the near term. The Standard WWMCCS Guard provides a
  637. means for DoD organizations to extract Secret and less classified data from the
  638. Top Secret Worldwide Military Command and Control System (WWMCCS), which
  639. operates in the system-high mode, and to make that data available to users on
  640. Secret command and control systems. The guard reviews all data transfers
  641. according to the established classification rules to verify that the data
  642. passed are not classified Top Secret. It handles a wide range of high-to-low
  643. and low-to-high data transfers, including Time Phased Force and Deployment
  644. Data, Status of Readiness and Training System data, electronic mail, and
  645. teleconference messages. The guard has been certified and accredited by the
  646. Joint Staff for use with WWMCCS.
  647.    
  648. The DoD MLS Program is also developing and deploying another standard guard to
  649. meet common operational requirements in the near term--the Standard Mail Guard.
  650. The guard allows users of existing Secret and Unclassified communities to
  651. securely exchange Unclassified electronic mail. The guard relies on users to
  652. review messages before they send them to verify that only Unclassified data are
  653. exchanged between the Secret community and the Unclassified community.
  654.    
  655. 3.4.3 MLS Workstations
  656.     
  657. A workstation is a user terminal with its own processing and storage
  658. capabilities. It can be linked to a local area network that can provide a
  659. number of services (e.g. electronic mail, word processing, computation, and
  660. remote file access). MLS workstations are workstations that can separate and
  661. protect data of different security levels. Compartmented mode workstations
  662. (CMW) are the predominate type of MLS workstation and specifically meet the
  663. requirements set forth by the Defense Intelligence Agency to support multilevel
  664. and compartmented mode operations of intelligence analysts. CMWs provide a
  665. multilevel, multiwindowing capability that permits users to have windows of
  666. different security levels open simultaneously on their computer screens. This
  667. trusted multiwindowing capability is a critical element in making MLS
  668. workstations operationally effective.
  669.    
  670. The initial goal of an MLS workstation is to allow a user to access systems
  671. operating at different security levels simultaneously from a single position.
  672. The concept involves the MLS workstation with two network connections, one for
  673. the high side, another for the low side. An MLS workstation provides improved
  674. capability over a guard because it supports full capability usage of both high
  675. and low existing systems from one workstation. An MLS workstation should not
  676. affect the existing systems themselves but should provide a user enhanced
  677. access to the systems. Several current development efforts with MLS workstation
  678. technology meet these operational requirements.
  679.    
  680. In MLS workstations, the trusted multiwindowing capability can be used to
  681. support interaction with multiple systems or application software. The trusted
  682. workstations allow users to access systems and application software at
  683. different classification levels simultaneously and transfer data between
  684. security levels (if the user has the appropriate authority). For example,
  685. information can be transferred from the Secret system to the Top Secret system.
  686. Information from the Top Secret system can be sanitized or downgraded, if
  687. necessary, and sent to the Secret system after review. The users can also
  688. alternate working with both systems through the multiple windows.
  689.    
  690. The DoD MLS Program is developing and deploying MLS workstations not only to
  691. bridge different security levels in a command and control infrastructure, but
  692. also to enhance the data communications between intelligence organizations and
  693. the commands that they support. Using MLS workstations and other network
  694. security techniques, the program developed the OPS/INTEL Interface to
  695. facilitate more interaction between intelligence analysts and the command
  696. staff. The OPS/INTEL Interface provides capabilities to intelligence analysts
  697. to pull data from various intelligence resources, review and, if needed,
  698. sanitize the data, and electronically pass the data to collateral systems for
  699. further access and processing. The OPS/INTEL Interface also provides a means
  700. for requests for intelligence to be sent by command staff and electronically
  701. received by the intelligence analysts.
  702.    
  703. 3.4.4 MLS Networks
  704.     
  705. A multilevel network is the logical next step to follow the installation of
  706. multilevel workstations. An MLS network can provide secure data communication
  707. services among components in information systems. MLS networks can interconnect
  708. single-level and multilevel components on a shared network infrastructure by
  709. providing sensitivity labels and network security services for the data
  710. transferred between systems. MLS networks do not need to have any MLS hosts or
  711. workstations on them to make them effective solutions; the MLS networks may
  712. simply allow single-level hosts and workstations of different security levels
  713. to share a common infrastructure.
  714.    
  715. MLS network components are used for both local area networks and wide area
  716. networks, which are composed of numerous elements, such as cabling, terminal
  717. servers, bridges, routers, and gateways. In an MLS network, several of these
  718. elements are trusted to enforce the security policy for the network.
  719.    
  720. 3.4.5 MLS Data Base Management Systems
  721.     
  722. MLS DBMSs provide the management, storage, and retrieval of multiple levels of
  723. related data, allowing users of different security levels to have access to a
  724. shared set of data according to their individual authorizations. For example, a
  725. DBMS server is accessible to both the Secret and Top Secret users. Top Secret
  726. cleared users have access to read the entire data base. Secret cleared users
  727. are restricted to reading and writing within the confines of the Secret portion
  728. of the data base. Security mechanisms are in place to enforce this policy,
  729. including sensitivity labels for various data base constructs like tables,
  730. views, and records. MLS DBMSs manage and control user queries according to the
  731. security levels of the data and the user clearances. They can eliminate
  732. duplication of information on separate systems, resulting in more timely,
  733. consistent, and accurate data. MLS DBMSs will serve as the foundation for many
  734. applications in MLS systems.
  735.    
  736. 3.4.6 MLS Systems
  737.     
  738. The ultimate goal of MLS is not simply to interconnect existing single-level
  739. systems operating at different security levels, or even to allow users to
  740. perform office automation functions at multiple security levels (albeit
  741. maintaining separation of data of different levels). Rather, the goal is to
  742. foster a truly multilevel environment, whereby a user can process data of
  743. multiple levels in a more integral manner.
  744.    
  745. Consider, for example, a multilevel document preparation system that allows a
  746. user to label individual paragraphs and section headings with their
  747. classifications. This system would accurately label pages according to the
  748. maximum classification of the paragraphs on the pages, and allow cutting and
  749. pasting among documents while still maintaining sensitivity labels and
  750. enforcing security rules so that more classified paragraphs are not included in
  751. less classified reports.
  752.    
  753. Another example involves a multilevel data base to direct and monitor military
  754. transportation, including points and times of embarkment and destination,
  755. transit route, crew information, and cargo information. This data base could be
  756. used to direct and track missions that are both unclassified and classified.
  757. However, because some information about the classified missions needs to be
  758. visible at the unclassified level, the MLS DBMS supporting this application
  759. would allow classified users to enter and retrieve both classified and
  760. unclassified data about the missions. By providing cover stories so that some
  761. information is available at the unclassified level, uncleared persons could
  762. coordinate for the arrival of aircraft requiring specific off-loading
  763. equipment. The unclassified users of this system could have, then, limited
  764. visibility into the various missions.
  765.    
  766. The goal MLS system combines the MLS hosts, workstations, DBMSs, networks, and
  767. other components with multilevel applications to comprise an integrated
  768. multilevel environment rather than only a lashing together of multiple
  769. single-level elements. These MLS systems could be applied to command and
  770. control, office automation, data fusion, decision support, and other uses
  771. throughout the DoD.
  772.    
  773. _________________________________________________________________
  774.  
  775. MLS DOs AND DON'Ts
  776.  
  777. Current MLS technology is evolving. Even so, the available technology is widely
  778. applicable to DoD programs, and emerging MLS technology will have an even
  779. greater impact. There are several concepts to keep in mind and adages to apply
  780. when considering MLS technology and capabilities.
  781.    
  782. _________________________________________________________________
  783.                                       
  784. Do: Integrate INFOSEC engineering into the system life cycle.
  785.    
  786. Don't: Think that security can be retrofitted into systems .
  787.    
  788. Security planning and other security-related activities must be a total life
  789. cycle activity. The success of an MLS system development or acquisition
  790. requires effective security planning beginning with the earliest phases of the
  791. life cycle. To succeed in implementing MLS technology, security must be viewed
  792. as an integral functional requirement throughout the system acquisition. MLS
  793. provides capabilities to meet operational requirements while overcoming some of
  794. the traditional constraints that security imposes on information systems. This
  795. recognition promotes the effective incorporation of security-related activities
  796. throughout the entire system acquisition life cycle. Retrofitting security
  797. features and assurances into a system is inefficient and often more costly than
  798. it would have been to originally include security into the design,
  799. implementation, and operations.
  800.    
  801. _________________________________________________________________
  802.                                       
  803. Do: Rethink your operational concept to understand how MLS will meet and
  804. enhance your operational requirements.
  805.    
  806. Don't: Buy a solution and then look for a requirement.
  807.    
  808. Understanding at the earliest possible time the operational requirements of the
  809. system and how the system is intended to be used will allow for the effective
  810. analysis and selection of solutions. Many areas need to be examined in defining
  811. the requirements. For example, the concept of operations addresses the
  812. following questions:
  813.    
  814. * What mission is the system to support?
  815. * What is the function of the system?
  816. * What are the initial and future connections?
  817. * What is the data sensitivity range?
  818. * Who are the intended users and what are their roles?
  819. * What clearances and authorizations do the users have?
  820. * How can MLS be used to automate the users' jobs?
  821. * What is the flow of information among users and systems?
  822.        
  823. A firm understanding of the operational requirements helps to create an
  824. effective concept of operations for the system. When the operational
  825. requirements are understood, MLS capabilities can be selected to meet both the
  826. operational and security requirements. This type of approach considers, we have
  827. these requirements, therefore which security solution can satisfy them?,
  828. instead of an approach that questions, that vendor has an MLS widget, now how
  829. can we use it?
  830.    
  831. _________________________________________________________________
  832.                                       
  833. Do: Identify and involve your accreditors early in the MLS project.
  834.    
  835. Don't: Risk the project with your interpretation of ambiguous security
  836. regulations and policy.
  837.    
  838. The accreditor for a system, sometimes known as its Designated Approving
  839. Authority (DAA), is responsible through policy and directive for the security
  840. of that system. Therefore, the accreditor should be identified and involved in
  841. the system acquisition process from its initiation. The participation of
  842. accreditation authorities in the system definition activities will provide them
  843. insight into the rationale for the security approach chosen. This is especially
  844. important in an MLS environment where accreditors have few tools or methods
  845. with which to assess the security solutions implemented. No amount of academic
  846. rationalization regarding risk indexes and levels of trust will be of use for a
  847. program manager if the accreditor is uncomfortable with the proposed solution.
  848. The accreditor should be involved with or made aware of design, implementation,
  849. and operational proposals and decisions throughout the system life cycle. Many
  850. systems have multiple accreditation authorities because the systems have
  851. connections with other systems and networks. Any such interconnections should
  852. be identified early in the system concept and requirements stages.
  853.    
  854. _________________________________________________________________
  855.                                       
  856. Do: Approach MLS incrementally.
  857.    
  858. Don't: Pick unrealistic near-term goals.
  859.    
  860. Program managers should follow workable and proven strategies for achieving MLS
  861. capabilities. For example, the implementation strategy being undertaken by the
  862. DoD MLS Program begins with the deployment of MLS guards and workstations at
  863. the interfaces between systems operating at different security levels in the
  864. near term, followed with the integration of MLS components to create MLS
  865. systems in the long term. The DoD MLS Program recommends this approach for both
  866. new system developments and existing system enhancements. The near-term time
  867. frame is considered as the current fiscal year through the next. The long term
  868. time frame is thereafter. Users with especially critical operational
  869. requirements for MLS might choose to pursue more aggressive approaches that
  870. entail higher costs and greater development risks. As time progresses, the
  871. foundation MLS technology should be able to provide increasing functionality
  872. and increasing assurances (e.g., levels of trust).
  873.    
  874. The DoD MLS Program has demonstrated the usefulness of prototyping MLS
  875. capabilities before trying to build operational capabilities. Prototyping can
  876. help validate system security requirements, demonstrate feasibility, reduce
  877. uncertainty and risk, and increase the chances of user acceptance of a new
  878. concept of operations. Prototyping provides the opportunity to develop a set of
  879. realistic functional requirements, something useful with an MLS system. The
  880. opportunity to refine and validate security requirements should not be
  881. overlooked.
  882.    
  883. Whatever the approach, be sure to choose near-term goals that can be met, and
  884. build incrementally, so that MLS capabilities can be integrated as they become
  885. available over the years.
  886.    
  887. _________________________________________________________________
  888.                                       
  889. Do: Design and develop MLS capabilities using existing technology.
  890.    
  891. Don't: Base the success of your project on the hype of the latest vendor
  892. marketing call.
  893.    
  894. The National Security Agency evaluates commercial products and certain
  895. government technology against the trusted computer system evaluation criteria
  896. in DoD 5200.28-STD or one of its interpretations for networks, DBMSs, or
  897. computer subsystems. NSA's evaluation investigates not only a product's
  898. security features, but also the assurances in the product's design and
  899. implementation that the security is correct and complete. Program managers and
  900. system integrators can take advantage of NSA's efforts in the design and
  901. implementation of MLS capabilities that use these trusted products.
  902.    
  903. The benefits of using evaluated products are typically evident in the
  904. certification process, when a system undergoes its own security assessment to
  905. ensure that it satisfies its security requirements and will allow operations
  906. with an acceptable level of risk. An evaluated product has already undergone
  907. elements of that assessment itself, and its use in the system may require less
  908. effort to facilitate the system certification. For example, one can have
  909. confidence that a product having successfully completed an NSA evaluation meets
  910. a certain set of the security requirements placed on it as part of an MLS
  911. system. However, a similar unevaluated product, providing a similar set of
  912. functional and security services, would bring with it no such confidences and
  913. would require that the program manager assess those security services more
  914. comprehensively in the system certification process.
  915.    
  916. Many vendors, in an effort to advertise their products, make claims that the
  917. products are designed to meet the criteria of a certain DoD 5200.28-STD class.
  918. Such claims should only be accepted when backed by a certificate from the NSA
  919. or a listing in the Evaluated Products List.
  920.    
  921. To allow multilevel processing in the range set of Unclassified through Secret,
  922. Secret through Top Secret, or Top Secret through Top Secret with compartments,
  923. current DoD and NSA guidance for determining an appropriate level of trust
  924. requires a level of protection equal to the B2 class. However, most of the MLS
  925. workstation platforms are evaluated at the B1 class. This results in a
  926. workstation that can provide much of the needed functionality, but not the
  927. higher level of assurance associated with a B2 class product. This limited
  928. selection of higher assurance products sometimes leads to the decision to use
  929. lower assurance products (e.g., B1 class) to meet important operational needs.
  930. The result is multilevel functionality without the complementary assurances or
  931. trust.*******
  932.    
  933. There are other system requirements to consider in addition to the security
  934. requirements, and a program manager must make trade-offs when selecting
  935. technology to meet the total set of requirements on a system. When MLS is an
  936. operational requirement, program managers should consider first the set of
  937. evaluated products to satisfy the requirement. If the set of available,
  938. evaluated products does not meet the needs, products in evaluation or derived
  939. from evaluated products (e.g., such as from using a different hardware platform
  940. or a more recent version of the operating system) should be considered. Other
  941. products with claims to provide MLS capabilities but that are not evaluated or
  942. in evaluation should be investigated only after evaluated technology has been
  943. exhausted.
  944.    
  945. _________________________________________________________________
  946.                                       
  947. Do: Consider information technology standards for MLS solutions.
  948.    
  949. Don't: Accept proprietary solutions without good reason.
  950.    
  951. The computer and communications industry has adopted various standards that
  952. promote interoperability among networked computer systems, operating systems,
  953. and application software. For example, the following standards are significant
  954. in the development and integration of information systems:
  955.    
  956. * Portable Operating System Interface for Computer Environments (POSIX) for
  957. operating system interfaces
  958. * Government Open Systems Interconnection Profile (GOSIP) for network protocols
  959. * Structured Query Language (SQL) for DBMSs
  960. * X-Windows for windowing applications.
  961.        
  962. Many MLS products use these standards for the definitions of their interfaces.
  963. By adhering to these and other industry standards in the development of MLS
  964. systems, the systems are provided a more flexible basis for enhancements and
  965. for changes in the system platforms (e.g., porting the application software to
  966. another standards-compliant operating system or DBMS) when the selection of
  967. products is as limited as it is for MLS technology. This flexibility is crucial
  968. to mitigate development risks.
  969.    
  970. _________________________________________________________________
  971.                                       
  972. _________________________________________________________________
  973.                                       
  974. Do: Coordinate with the DoD MLS Program.
  975.    
  976. Don't: Ignore the lessons learned and experiences from other MLS projects.
  977.    
  978. The DoD MLS Program not only manages and sponsors numerous MLS projects
  979. throughout the DoD, but it also monitors dozens of other projects in the DoD
  980. and with other government agencies. The DoD MLS Program maintains a selection
  981. of lesson learned documents, technology assessments, and other information to
  982. help program managers guide the development and operations of systems with
  983. operational requirements for MLS. In addition to the published materials, the
  984. DoD MLS Program provides other consultation with DoD and other organizations to
  985. help them meet their MLS needs.
  986.    
  987. _________________________________________________________________
  988.  
  989. Appendix -- Acronyms
  990.  
  991.  
  992. Acronym           Meaning
  993.  
  994. CMW              Compartmented Mode Workstation
  995. COTS             Commercial Off-the-Shelf
  996. DBMS             Data Base Management System
  997. DAA              Designated Approving Authority
  998. DoD              Department of Defense
  999. FY               Fiscal Year
  1000. GOSIP            Government Open Systems Interconnection Profile
  1001. INFOSEC          Information Systems Security
  1002. MLS              Multilevel Security
  1003. NSA              National Security Agency
  1004. OPS/INTEL        Operations/Intelligence
  1005. POSIX            Portable Operating System Interface for Computer Environments
  1006. SQL              Structured Query Language
  1007. TCB              Trusted Computing Base
  1008. WWMCCS           Worldwide Military Command and Control System
  1009.  
  1010. _________________________________________________________________
  1011.