home *** CD-ROM | disk | FTP | other *** search
/ ftp.leeds.ac.uk / ftp.leeds.ac.uk.tar / ftp.leeds.ac.uk / pub / caddetc / mls-tools.txt < prev   
Text File  |  1996-02-22  |  12KB  |  297 lines

  1. MLS TOOLS  26 May 1995
  2.  
  3. We have these MLS solutions installed, accredited, and in operation at a number
  4. of DOD sites:
  5.    
  6. Operations/Intelligence Workstation (OIW)
  7.  
  8. The OIW is a compartmented mode workstation that can securely and
  9. simultaneously connect to one network operating at the Top Secret SCI level and
  10. a second network operating at the Secret level. Typically, intelligence
  11. personnel process Top Secret SCI information, while operations personnel
  12. process Secret information. The OIW allows someone cleared at the Top Secret
  13. level to have secure, simultaneous access to both environments.
  14.    
  15. Standard Mail Guard (SMG)
  16.  
  17. The SMG connects two networks that operate at different security levels,
  18. automatically allowing the bi-directional exchange of electronic mail
  19. classified no higher than the lower security level. It ensures all information
  20. sent from the HIGH network (e.g., Secret) is properly labeled for access by
  21. users on the LOW network (e.g., Unclassified). The SMG also blocks all other
  22. network services from the LOW network (e.g., FTP, TELNET) so users do not have
  23. access to information higher than at their security level.
  24.    
  25. Two-Level Workstation (2LWS)
  26.  
  27. The 2LWS is a compartmented mode workstation that can securely and
  28. simultaneously connect to two networks operating at different security levels.
  29. The 2LWS allows someone authorized access to either security level to use the
  30. workstation. It will restrict users with a clearance at the lower security
  31. level from having access to information at the higher level. It will allow
  32. users with a clearance at the higher security level to have access to all
  33. information at or below that level.
  34.    
  35. _________________________________________________________________
  36.                                       
  37. These systems, although not developed by the DOD MLS program, are commercially
  38. available and can be key components in an MLS system.
  39.    
  40. Compartmented Mode Workstation (CMW)
  41.  
  42. The CMW is a commercial, off-the-shelf workstation designed to provide a
  43. trusted computing base for workstation applications. A number of vendors, such
  44. as Sun Microsystems, Digital Equipment Corporation (DEC), IBM, and SecureWare
  45. have CMWs available on GSA contracts.
  46.    
  47. _________________________________________________________________
  48.  
  49. This glossary list comes from various sources. Click on a word or topic below
  50. to link to its definition or explanation.
  51.    
  52.                                       
  53. Access
  54.  
  55. A specific type of interaction between a subject and an object that results in
  56. the flow of information from one to the other. (Source: GCST).
  57.    
  58. Access Control
  59.  
  60. The process of limiting access to the resources of a system only to authorized
  61. programs, processes, or other systems (in a network). Synonymous with
  62. controlled access and limited access. (Source: GCST)
  63.    
  64. Accreditation
  65.  
  66. A formal declaration by the designated approving authority (DAA) that the
  67. automated information system (AIS) is approved to operate in a particular
  68. security mode using a prescribed sete of safeguards. Accreditation is the
  69. official management authorization for operation of an AIS and is based on the
  70. certification process as well as other management considerations. The
  71. accreditation statement affixes security responsibility with the DAA and shows
  72. that due care has been taken for security. (Source: GCST)
  73.    
  74. Assurance
  75.  
  76. A measure of confidence that the security features and architecture of an AIS
  77. accurately mediate and enforce the security policy. Compare with trusted
  78. computer system. (Source: GCST)
  79.    
  80. Audit Trail
  81.  
  82. A chronological record of system activities that is sufficient to enable the
  83. reconstruction, reviewing, and examination of the sequence of environments and
  84. activities surrounding or leading to an operation, a procedure, or an event in
  85. a transaction from its inception to final results. (Source: GCST)
  86.    
  87. Authenticate
  88.  
  89. 1. To verify the identity of a user, device, or other entity in a computer
  90. system, often as a prerequisite to allowing access to resources in a system.
  91.        
  92. 2. To verify the integrity of data that have been stored, transmitted, or
  93. otherwise exposed to possible unauthorized modification.
  94.        
  95. (Source: GCST)
  96.    
  97. Authorization
  98.  
  99. The granting of acccess rights to a user, program, or process. (Source: GCST)
  100.    
  101. Automated Information System
  102.  
  103. An assembly of computer hardware, software, and/or firmware configured to
  104. collect, create, communicate, compute, disseminate, process, store, and/or
  105. control data or information. (Source: GCST)
  106.    
  107. Availability
  108.  
  109. The state when data is in the place needed by [or accessible to] the user, at
  110. the time the user needs them, and in the form needed by the user. (Source:
  111. GCST)
  112.    
  113. Certification
  114.  
  115. The comprehensive evaluation of the technical and nontechnical security
  116. features of an AIS and other safeguards, made in support of the accreditation
  117. process, that establishes the extent to which a particular design and
  118. implementation meet a specified set of security requirements. (Source: GCST)
  119.    
  120. Compartmented Mode of Operation
  121.  
  122. An AIS is operating in the compartmented mode when each user with direct or
  123. indirect individual access to the AIS, its peripherals, remote terminals, or
  124. remote hosts, has all of the following:
  125.    
  126. * A valid personnel clearance for the most restricted information on the
  127. system.
  128.        
  129. * Formal access approval for, and has signed nondisclosure agreements for, that
  130. information to which the user is to have access.
  131.        
  132. * A valid need-to-know for that information to which the user is to have
  133. access.
  134.        
  135. (Source: GCST)
  136.    
  137. Covert Channel
  138.  
  139. A communications channel that allows two cooperating processes to transfer
  140. information in a manner that violates the system's security policy. Synonymous
  141. with confinement channel. (Source: GCST)
  142.    
  143. Covert Storage Channel
  144.  
  145. A covert channel that involves the direct or indirect writing of a storage
  146. location by one process and the direct or indirect reading of the storage
  147. location by another process. Covert storage channnels typically involve a
  148. finite resource (e.g., sectors on a disk) that is shared by two subjects at
  149. different security levels. (Source: GCST)
  150.    
  151. Covert Timing Channel
  152.  
  153. A covert channel in which one process signals information to another by
  154. modulating its own use of system resources (e.g., CPU time) in such a way that
  155. this manipulation affects the real response time observed by the second
  156. process. (Source: GCST)
  157.    
  158. Dedicated Mode of Operation
  159.  
  160. An AIS is operating in the dedicated mode when each user with direct or
  161. indirect individual access to the AIS, its peripherals, remote terminals, or
  162. remote hosts, has all of the following:
  163.    
  164. * A valid personnel clearance for all information on the system.
  165.        
  166. * Formal access approval for, and has signed nondisclosure agreements for, all
  167. the information stored and/or processed (including all compartments,
  168. subcompartments, and/or special access programs).
  169.        
  170. * A valid need-to-know for all information contained within the system.
  171.        
  172. (Source: GCST)
  173.    
  174. Denial of Service
  175.  
  176. Any action or series of actions that prevent any part of a system from
  177. functioning in accordance with its intended purpose. This includes any action
  178. that causes unauthorized destruction, modification, or delay of service.
  179. Synonymous with interdiction. (Source: GCST)
  180.    
  181. Designated Approving Authority (DAA)
  182.  
  183. The official who has the authority to decide on accepting the security
  184. safeguards prescribed for an AIS, or that official who may be responsible for
  185. issuing an accreditation statement that records the decision to accept those
  186. safeguards. (Source: GCST)
  187.    
  188. Discretionary Access Control (DAC)
  189.  
  190. A means of restricting access to objects based on the identity and need-to-know
  191. of the user, process, and/or groups to which they belong. The controls are
  192. discretionary in the sense that a subject with a certain access permission is
  193. capable of passing that permission (perhaps indirectly) on to any other
  194. subject. Compare mandatory access control. (Source: GCST)
  195.    
  196. Evaluation
  197.  
  198. An assessment of a product agains the Trusted Computer System Evaluation
  199. Criteria (The Orange Book).
  200.    
  201. Information Warfare
  202.  
  203. Information warfare is the activity by a hacker, terrorist, or other adversary
  204. to disrupt an information system. Traditional security addresses the protection
  205. of information. Information warfare is aimed at protecting the systems that
  206. collect, store, manipulate, and transport information so that they are not
  207. accessed by unauthorized persons and are available as needed. (Source: Defense
  208. Information Infrastructure Master Plan)
  209.    
  210. Mandatory Access Control (MAC)
  211.  
  212. A means of restricting access to objects based on the sensitivity (as
  213. represented by a label) of the information contained in the objects and the
  214. formal authorization (i.e., clearance) of subjects to access information of
  215. such sensitivity. Compare discretionary access control. (Source: GCST)
  216.    
  217. Multilevel Mode of Operation
  218.  
  219. An AIS is operating in the multilevel mode when all of the following statements
  220. are satisfied concerning the users with direct or indirect access to the AIS,
  221. its peripherals, remote terminals, or remote hosts:
  222.    
  223. * Some do not have a valid personnel clearance for all of the information
  224. processed in the system.
  225.        
  226. * All have the proper clearance and have the appropriate formal access approval
  227. for that information to which they are to have access.
  228.        
  229. * All have a valid need-to-know for that information to which they are to have
  230. access.
  231.        
  232. (Source: GCST)
  233.    
  234. Multilevel Security (MLS)
  235.  
  236. An MLS system is a system containing information with different security
  237. classifications that simultaneously permits access by users with different
  238. security clearances and needs to know. This system prevents users from
  239. obtaining access to information for which they lack authorization. (Source: DOD
  240. Directive 5200.28)
  241.    
  242. Risk
  243.  
  244. The probability that a particular threat will exploit a particular
  245. vulnerability of the system. (Source: GCST)
  246.    
  247. Risk Analysis
  248.  
  249. The process of identifying security risks, determining their magnitude, and
  250. identifying areas needing safeguards. Risk analysis is a part of risk
  251. management. Synonymous with risk assessment. (Source: GCST)
  252.    
  253. Risk Management
  254.  
  255. The total process of identifying, controlling, and eliminating or minimizing
  256. uncertain events that may affect system resources. It includes risk analysis,
  257. cost/benefit analysis, selection, implementation and test, security evaluation
  258. of safeguards, and overall security review. (Source: GCST)
  259.    
  260. Sensitive Compartmented Information
  261.  
  262. Information restricted to people who have been given formal access to the
  263. security program, called a compartment.
  264.    
  265. Security Policy
  266.  
  267. The set of laws, rules, and practices that regulate how an organization
  268. manages, protects, and distributes sensitive information. (Source: GCST)
  269.    
  270. System-High Mode of Operation
  271.  
  272. An AIS is operating in the system-high mode when each user with direct or
  273. indirect access to the AIS, its peripherals, remote terminals, or remote hosts,
  274. has all of the following:
  275.    
  276. * A valid personnel clearance for all information on the system.
  277.        
  278. * Formal access approval for, and has signed nondisclosure agreements for, all
  279. the information stored and/or processed (including all compartments,
  280. subcompartments, and/or special access programs).
  281.        
  282. * A valid need-to-know for some of the information contained within the system.
  283.        
  284. (Source: GCST)
  285.    
  286. Trusted Computer System
  287.  
  288. A system that employs sufficient hardware and software assurance measures to
  289. allow its use for simultaneous processing of a range of sensitive or classified
  290. information. (Source: GCST)
  291.    
  292. _________________________________________________________________
  293.                                       
  294. Note: "GCST" means the Glossary of Computer Security Terms, NCSC-TG-004, 
  295. 21 Oct 88 (the "Olive" Book).
  296. _________________________________________________________________
  297.