home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / csspab / 90-rpt.txt < prev    next >
Text File  |  1995-09-15  |  120KB  |  2,834 lines

  1.  
  2.  
  3.  
  4.                         1990 Annual Report
  5.                               of the 
  6.                 National Computer System Security 
  7.                                 and
  8.                       Privacy Advisory Board
  9.  
  10.  
  11.  
  12.  
  13.  
  14.                             March 1991
  15.  
  16.                          TABLE OF CONTENTS
  17.  
  18.  
  19.  
  20. Executive Summary. . . . . . . . . . . . . . . . . . . . . . .   i
  21.  
  22. I.  Introduction . . . . . . . . . . . . . . . . . . . . . . .   1
  23.          Board's Establishment and Mission . . . . . . . . . .   1
  24.          Board's Charter . . . . . . . . . . . . . . . . . . .   1
  25.          Membership. . . . . . . . . . . . . . . . . . . . . .   2
  26.  
  27. II.  Major Issues Discussed. . . . . . . . . . . . . . . . . .   4
  28.          NIST's Computer Security Budget . . . . . . . . . . .   4
  29.          Data Categorization . . . . . . . . . . . . . . . . .   4
  30.          E-Mail Security and Privacy . . . . . . . . . . . . .   5
  31.          Computer Security Evaluation Criteria . . . . . . . .   5
  32.          Computer Security Guidelines  (Handbook). . . . . . .   6
  33.  
  34. III.  Advisory Board Correspondence. . . . . . . . . . . . . .   7
  35.          NIST's Computer Security Budget . . . . . . . . . . .   7
  36.          Development of Computer Security Guidelines . . . . .   7
  37.          Information Technology Security Evaluation
  38.               Criteria . . . . . . . . . . . . . . . . . . . .   7
  39.          Exhibits. . . . . . . . . . . . . . . . . . . . . . .   8
  40.  
  41. IV.  Future Advisory Board Activities. . . . . . . . . . . . .  31
  42.  
  43. V.  Conclusions. . . . . . . . . . . . . . . . . . . . . . . .  33
  44.  
  45. Appendices . . . . . . . . . . . . . . . . . . . . . . . . . .  34
  46.  
  47.                          Executive Summary
  48.  
  49. This Annual Report documents the activities of the National Computer
  50. System Security and Privacy Advisory Board during 1990, its second
  51. year.  The Board, which met three times during the year, was
  52. established by Congress through the Computer Security Act of 1987
  53. to identify emerging computer security issues.  Dr. Willis Ware of
  54. RAND has served as Chairman of the Board since March of 1989.  
  55.  
  56. The Board formally identified three areas of emerging concern and
  57. has issued letters containing the Board's positions and
  58. recommendations to appropriate executive and congressional
  59. officials.  These were:
  60.  
  61.     -   NIST's Computer Security Program Budget;
  62.  
  63.     -   the Information Technology Security Evaluation Criteria;
  64.         and
  65.  
  66.     -   the Need for Computer Security Guidelines.
  67.  
  68. The Board also established a work plan for 1991 which identified
  69. candidate topics for in-depth examination, including:
  70.  
  71.     -   Computer Security Guidelines      
  72.  
  73.     -   NIST Plans and Activities;
  74.  
  75.     -   Privacy - EC Green Paper;
  76.  
  77.     -   Implementation of the Computer Security Act of 1987;
  78.  
  79.     -   Software Engineering and Reliability;
  80.  
  81.     -   Security and the Public Switched Network;
  82.  
  83.     -   Use of Security Products and Features;
  84.  
  85.     -   Rewrite of NSDD-145 and the NIST/NSA Memorandum of
  86.         Understanding;
  87.  
  88.     -   Computer Emergency Response Team (CERT);
  89.  
  90.     -   Digital Signature; and
  91.  
  92.     -   International Hacking.
  93.  
  94. With such a list of important topics to examine, plus the ever
  95. growing relevant new issues and public policy questions, it is clear
  96. that much work lies ahead for the Board in 1991 and beyond.                          I.  Introduction
  97.  
  98. Board's Establishment and Mission
  99.  
  100. The passage of the Computer Security Act of 1987 (P.L. 100-235,
  101. signed into law on January 8, 1988 by President Reagan) established
  102. the Computer System Security and Privacy Advisory Board.  The Board
  103. was created by Congress as a federal public advisory committee in
  104. order to:
  105.  
  106.     identify emerging managerial, technical, administrative, and
  107.     physical safeguard issues relative to computer systems security
  108.     and privacy.
  109.  
  110. Appendix A includes the text of the Computer Security Act of 1987,
  111. which includes specific provisions regarding the Board.  The Act
  112. stipulates that the Board:
  113.  
  114.     -   advises the National Institute of Standards and Technology
  115.         and the Secretary of Commerce on security and privacy
  116.         issues pertaining to federal computer systems; and
  117.  
  118.     -   reports its findings to the Secretary of Commerce, the
  119.         Director of the Office of Management and Budget (OMB), the
  120.         Director of the National Security Agency (NSA), and
  121.         appropriate committees of Congress.  
  122.  
  123. Board's Charter
  124.  
  125. The Board was first chartered on May 31, 1988 and was rechartered
  126. on May 30, 1990 by U.S. Department of Commerce Assistant Secretary
  127. for Administration Thomas Collamore.  (See Appendix B for the text
  128. of the current charter.)  It should be noted that because of the
  129. time necessary for the rechartering, the Board meeting scheduled for
  130. June could not be officially noticed in the Federal Register.  Since
  131. a committee must have a current charter in order to notice a
  132. meeting, and since at least 15 days notice is required, the decision
  133. was made on May 8, 1990 to cancel the June meeting.
  134.  
  135. Consistent with the Computer Security Act of 1987, the Board's scope
  136. of authority extends only to those issues affecting the security and
  137. privacy of unclassified information in federal computer systems or
  138. those operated by contractors or state or local governments on
  139. behalf of the federal government.  The Board's authority does not
  140. extend to private sector systems (except those operated to process
  141. information for the federal government) or systems which process
  142. classified information or Department of Defense unclassified systems
  143. related to military or intelligence missions as covered by the
  144. Warner Amendment (10 U.S.C. 2315).  
  145.  
  146.  
  147.  
  148. Membership
  149.  
  150. The Board is composed of twelve computer security experts in
  151. addition to the Chairperson.  The twelve members are, by statute,
  152. drawn from three separate communities:
  153.  
  154.     -   four experts from outside the federal government, one of
  155.         whom is a representative of a small- or medium- size firm;
  156.  
  157.     -   four non-government employees who are not employed by or a
  158.         representative of a producer of computer or
  159.         telecommunications equipment; and
  160.  
  161.     -   four members from the federal government, including one
  162.         from the National Security Agency of the Department of
  163.         Defense.  
  164.  
  165. Currently, Dr. Willis H. Ware, a senior researcher of the Corporate
  166. Research Staff of RAND, serves as Chairman of the Board.  He was
  167. appointed in July 1989 following consultation with Congress which
  168. determined that it was inappropriate for a NIST official to chair
  169. the Board.  As of December 1989, the full membership of the Board
  170. was as follows:
  171.  
  172.     -   Chairman
  173.         Willis H. Ware, RAND
  174.  
  175.     -   Federal Members
  176.         Bill D. Colvin, National Aeronautics and Space     
  177.         Administration
  178.         Roger M. Cooper, Department of Agriculture
  179.         Patrick Gallagher, National Security Agency (nominated)
  180.         Rhoda R. Mancher, Department of Veterans Affairs
  181.  
  182.     -   Non-federal, Non-Vendor
  183.         Robert H. Courtney, RCI Inc.
  184.         John A. Kuyers, Ernst and Young (renominated)
  185.         Eddie L. Zeitler, Fidelity Security Services, Inc.
  186.         (vacancy)
  187.  
  188.     -   Non-federal
  189.         Steven B. Lipner, Digital Equipment Corp.
  190.         Lawrence L. Wills, International Business Machines Corp.
  191.         Jack L. Hancock, Pacific Bell
  192.         (vacancy)
  193.  
  194. NIST's Associate Director for Computer Security, Mr. Lynn McNulty,
  195. serves as the Board's Secretary and is the Designated Federal
  196. Official (DFO) under the Federal Advisory Committee Act.  The DFO
  197. is responsible for ensuring that the Board operates in accordance
  198. with applicable statutes and agency regulations.  Additionally, the
  199. DFO must approve each meeting and its agenda.  Through the
  200. Secretariat, NIST provides financial and logistical support to the
  201. Board as stipulated by the Computer Security Act of 1987.
  202.  
  203. During 1990, the terms of Mr. Walter Straub (Rainbow Technologies,
  204. Inc.) and Mr. Robert Morris (National Security Agency) expired. 
  205. Additionally, Mr. Jack Simpson (Mead Data Central, Inc.) resigned
  206. on March 9, 1990.  NSA chose Mr. Patrick Gallagher, Director of the
  207. National Computer Security Center, as their designated
  208. representative member on the Board.  As of December, 1990, NIST's
  209. nominations to fill existing Board vacancies were still being
  210. processed. 
  211.                     II.  Major Issues Discussed
  212.  
  213. The following section summarizes the discussions held by the Board
  214. in 1990.  Additionally, the Board accomplishes a lot of informal,
  215. non-decisional, background discussion and preparation for meetings
  216. by e-mail between meetings.  The Board's activities also complement
  217. the other activities of the Board's members, several of whom are
  218. quite active in many aspects of these topics.  Note that the minutes
  219. and agenda from the March, September, and December meetings are
  220. included as Appendices  C to E, respectively.  The required Federal
  221. Register notices for the meetings are presented in Appendix F.  
  222.  
  223. The substantive work of the Board during 1990 was devoted to various
  224. topics related to the security of federal unclassified automated
  225. information systems.  Among the most important were:
  226.  
  227.     -   NIST's Computer Security Program Budget;
  228.  
  229.     -   Data Categorization;
  230.  
  231.     -   E-Mail Privacy and Security;
  232.  
  233.     -   Computer Security Evaluation Criteria; and
  234.  
  235.     -   Computer Security Guidelines.
  236.  
  237. NIST's Computer Security Budget
  238.  
  239. In 1989, the President had requested a substantial increase for
  240. NIST's computer security program.  In late September 1989, the
  241. proposed increase for NIST's computer security program was cut by
  242. conference committee action.  This led to discussions among Board
  243. members as to the inadequacy of the current budget, $2.5 million at
  244. the time.  The Board decided at its December 1989 meeting to send
  245. a letter to Congress stressing the need for a higher funding level. 
  246. The letters could not be formally approved until March 1990 since
  247. the letters had to be adopted by the Board in open session.  The
  248. President's budget for FY-91 requested an increase for the computer
  249. security program, which ultimately resulted in an increased $1
  250. million for the program.  
  251.  
  252. Data Categorization
  253.  
  254. Since June of 1989, the Board has discussed the issue of data
  255. categorization of unclassified information.  This topic continued
  256. to be one of interest in 1990, although members of the Board hold
  257. widely divergent opinions as to the desirability and feasibility of
  258. developing a standard government-wide categorization scheme.
  259.  
  260. During the year, several Board members argued against the
  261. desirability of defining or categorizing sensitive information.  The
  262. essence of their position was that all information held by
  263. government agencies has some degree of sensitivity, as defined in
  264. terms of its unauthorized disclosure, loss of integrity, or
  265. inadvertent or intentional destruction.  It was stated that in most
  266. instances the development of sensitivity policies have focused
  267. entirely upon the confidentiality aspects of the problem to the
  268. exclusion of integrity and availability requirements.  Any Board
  269. recommendation would serve to continue this pattern of confusing the
  270. fundamental security issues affecting the protection of unclassified
  271. information.  The underlying concern was to develop a policy that
  272. would supplement the requirement expressed in the Computer Security
  273. Act of 1987 to protect "sensitive" information.
  274.  
  275. In December 1990, during an extensive session on the topic,
  276. representatives from five government agencies were invited to share
  277. their positions on the topic with the Board.  As with the Board
  278. itself, their positions varied; however, while most believed that
  279. such a scheme would be useful, they disagreed as to the feasibility
  280. of actually developing a scheme that would be useful across all
  281. agencies.  A representative from the Canadian government also shared
  282. their experiences with a statutory based categorization scheme which
  283. is working very well.  
  284.  
  285. The Board continues to examine this issue recognizing the importance
  286. of this issue and its far reaching implications.  As of December,
  287. the Board asked two of its members to look further into the issue
  288. and report back in March 1991.
  289.  
  290. E-Mail Security and Privacy
  291.  
  292. At the suggestion of Mr. Cooper at the September meeting, the Board
  293. developed a session to e-mail privacy and security issues at the
  294. December meeting.  The Board heard from representatives of the E-
  295. Mail Industry Association, American Bar Association, and a public
  296. interest group, the Computer Professionals for Social
  297. Responsibility. 
  298.  
  299. Action by the Board on this matter was anticipated for 1991.
  300.  
  301. Computer Security Evaluation Criteria
  302.  
  303. Two distinct items are included in this category:  1) the European-
  304. developed draft Information Technology Security Evaluation Criteria
  305. (ITSEC) and the NIST response to that document and 2) the NIST and
  306. NSA effort to develop appropriate standards and guidelines for U.S.
  307. Government use.
  308.  
  309. At the September meeting, the Board examined the ITSEC and heard one
  310. vendor's reactions to it.  The Board also was presented with NIST's
  311. official position on the document as relayed to the Europeans in a
  312. letter in August.  In December, NIST provided the Board with an
  313. update on the ITSEC's progress and the European Community-sponsored
  314. conference held in Brussels in September on it.  The Board was also
  315. informed of efforts by NIST and NSA to arrive at a common response
  316. to the ITSEC.  The Board, agreeing on the significance of the ITSEC
  317. effort and resulting possible implications for U.S. international
  318. trade, voted to send a letter to the Secretary of Commerce outlining
  319. their position on the U.S. government's role.  (See next chapter for
  320. text of the letter and the response.)  
  321.  
  322. Intertwined with the ITSEC topic was a discussion of what NIST
  323. should be doing, if anything, to develop a appropriate standards and
  324. guidelines for the federal government's use.  Positions ranging from
  325. the need to modify the Orange Book to the non-usefulness of such a
  326. document were vigorously debated.  In December, NIST and NSA
  327. announced their joint effort to develop a single federal criteria
  328. document, which would not begin with the Orange Book as an initial
  329. approach.  NIST stressed that there was much that could be learned
  330. from users of trusted systems and that it would be holding a
  331. conference to gather the "lessons learned."  
  332.  
  333. Computer Security Guidelines  (Handbook)
  334.  
  335. In mid-1990, Mr. Courtney suggested to Board members that they
  336. endorse a recommendation to NIST to develop a set of computer
  337. security guidelines to aid federal agencies in the selection of
  338. cost-effective security measures.  He also prepared a draft outline
  339. for NIST's use.  After discussion of the outline at the September
  340. meeting, and minor modifications, the Board recommended to the
  341. Director of NIST that he give the development of such a document
  342. high priority.   The Director responded that NIST would be examining
  343. ways to meet the need addressed by the Board.
  344.                 III.  Advisory Board Correspondence
  345.  
  346. During FY-89, the Board issued letters reporting the Board's
  347. findings on the three important issues:  
  348.  
  349.     -   the level of funding of NIST's computer security program
  350.         budget;
  351.  
  352.     -   the draft European Information Technology Security
  353.         Evaluation Criteria; and
  354.  
  355.     -   the development of computer security guidelines.
  356.  
  357. Also, the Chairman conducted correspondence with the Department of
  358. Commerce's General Counsel regarding the legal constraints on the
  359. Board.  Finally, the Secretary of Commerce forwarded the Board's
  360. 1989 Annual Report to the Congress and Administration officials.
  361.  
  362. NIST's Computer Security Budget
  363.  
  364. On April 20, 1990, the Board issued a letter to Congressional
  365. officials on the state of NIST's computer security program budget
  366. and recommended that it be increased, as the President requested in
  367. his FY-91 budget request.  The Board's letter was forwarded to the
  368. Congress by the Secretary of Commerce.  The increase was ultimately
  369. approved and in FY-91 the program budget was increased by $1 million
  370. to $3.5 million.  
  371.  
  372. Development of Computer Security Guidelines
  373.  
  374. On October 10, 1990, following action at its September meeting, the
  375. Board issued a letter to the Director of NIST recommending that NIST
  376. develop and issue a comprehensive set of computer security
  377. guidelines.  The Board also provided NIST with a proposed outline
  378. of the envisioned publication.  On October 26, 1990, Dr. Lyons
  379. responded that he was reviewing alternatives to meet the need
  380. developed by the Board.  NIST now plans to use the outline as the
  381. basis for a Computer Security Handbook, to be developed under
  382. contract to NIST.
  383.  
  384. Information Technology Security Evaluation Criteria
  385.  
  386. The Board also issued its findings on October 20, 1990, regarding
  387. the draft European-developed Information Technology Security
  388. Evaluation Criteria document.  The Board recommended that this
  389. important trade issue be coordinated among all concerned federal
  390. agencies.  Also, the Board sought active protection of U.S.
  391. interests via the International Standards Organization process. 
  392. Secretary of Commerce Mosbacher replied on December 18, 1990 that
  393. the Department would be following this important issue.
  394.  
  395.  
  396. Exhibits
  397.  
  398. The Board's correspondence and replies (when received) are included
  399. in the following exhibits:
  400.  
  401.     Exhibit I        Apr 20, 1990 Budget letter from Chairman Ware
  402.                           (No replies were received.)
  403.  
  404.     Exhibit II       May 22, 1990 Budget letter from Secretary of
  405.                      Commerce Mosbacher to the Honorable Robert C.
  406.                      Byrd, et al.
  407.  
  408.     Exhibit III      May 24, 1990 Transmittal of 1989 Annual Report
  409.                      by Secretary Mosbacher
  410.                           (No replies were received.)
  411.     
  412.     Exhibit IV       Apr 9, 1990 Letter from Chairman to U.S.
  413.                      Department of Commerce General Counsel on
  414.                      legal issues
  415.  
  416.     Exhibit V        May 17, 1990 Answer from General Counsel to
  417.                      Chairman Ware
  418.  
  419.     Exhibit VI       Oct 10, 1990 Chairman's letter to NIST
  420.                      Director Lyons regarding computer security
  421.                      guidelines (Handbook)
  422.  
  423.     Exhibit VII      Oct 20, 1990 Board letter to Secretary
  424.                      Mosbacher regarding the Information Technology
  425.                      Security Evaluation Criteria
  426.  
  427.     Exhibit VIII     Oct 26, 1990 answer to the Board from NIST
  428.                      Director Lyons 
  429.  
  430.     Exhibit IX       Dec. 18, 1990 answer from Secretary Mosbacher
  431.                      to the Board                              Exhibit I
  432.  
  433.  
  434.                            THE NATIONAL
  435.         COMPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD
  436.  
  437.             Established by the Computer Security Act of 19877
  438.  
  439.  
  440. APR 20 190
  441.  
  442. Honorable Robert C. Byrd
  443. Chairman, Committee on Appropriations
  444. United States Senate
  445. Washington D.C.  20510-6025
  446.  
  447. Dear Mr. Chairman:
  448.  
  449. The Computer System Security and Privacy Board, established under
  450. Section 21 of the Computer Security Act of 1987 (P.b. 100-235],
  451. herewith conveys its finding, as stipulated under Section 21(b) (3)
  452. of the Act, on the issue of budget support for the National
  453. Institute of Standards and Technology (NIST), I and its National
  454. Computer Systems Laboratory (NCSL).
  455.  
  456. Through the Act, Congress assigned to the NIST/NCSL responsibility
  457. in Section 20(a) "to (develop] standards, guidelines, .... methods
  458. and techniques for cost-effective security...(in Federal computer
  459. systems]."  At our recent meetings, the Board discussed the funding
  460. level of NIST/NCSL for the computer security program to meet the
  461. Congressionally mandated goal.
  462.  
  463. Congress did not provide FY-90 funding commensurate with the
  464. relevant technical and managerial issues that must be addressed. 
  465. The Board believes that the current funding level of 52.5 million
  466. for the NIST/NCSL computer security program is inadequate, a view
  467. consistent with the White House support of a $6.0 million funding
  468. level in FY-90.  With limited funding, Congress must appreciate that
  469. issues which led to the passage of legislation will not be promptly
  470. addressed, and that adequate solutions will be delayed.
  471.  
  472. With the integration of computer systems into all aspects of our
  473. daily lives and the national economy, the failure to address system
  474. protection and security controls could have potentially serious
  475. consequences for the nation.  Moreover, money spent on improving the
  476. security posture of government computer systems will be more than
  477. recouped from savings that result from more effective and safer
  478. system operation with more reliable and accurate data.
  479.  
  480.  
  481.  
  482.  
  483. For these reasons, we solicit your support for the President's
  484. proposal to increase FY-91 funding to the NIST/NCSL program.
  485.  
  486. The Board is available to explore the issue further or to amplify
  487. its views on the matter.
  488.  
  489.  
  490. Sincerely,
  491.  
  492.  
  493. Willis R. Ware
  494. Chairman
  495.  
  496.  
  497.  
  498. Addressees to receive the recommendations on the computer security
  499. budget of the National Institute of Standards and Technology, U.S.
  500. Department of Commerce, from the Computer System Security and
  501. Privacy Advisory Board:
  502.  
  503. Honorable Ernest F. Hollings
  504. Chairman, Committee on Commerce, Science,
  505.   and Transportation 
  506. United States Senate 
  507. Washington, D.C.  20510-6125
  508.  
  509. Honorable Jamie L. Whitten
  510. Chairman, Committee on Appropriations
  511. House of Representatives
  512. Washington, D.C.  20515-6015
  513.  
  514. Honorable Robert A. Roe
  515. Chairman, Committee on Science, Space,
  516.     and Technology 
  517. House of Representatives 
  518. Washington, D.C.  20515-6301
  519.  
  520. Honorable John Conyers, Jr.
  521. Chairman, Committee on Government Operations
  522. House of Representatives
  523. Washington, D.C.  20515-6143
  524.  
  525.                             Exhibit II
  526.  
  527.  
  528. May 22, 1990
  529.  
  530. Honorable Robert C. Byrd
  531. Chairman, Committee on Appropriations
  532. United States Senate
  533. Washington, DC  20510-6025
  534.  
  535. Dear Mr. Chairman:
  536.  
  537. I am please to submit the enclosed report on the computer security
  538. budget for the National Institute of Standards and Technology from
  539. the Computer System Security and Privacy Advisory Board, U.S.
  540. Department of Commerce, in compliance with the Computer Security Act
  541. of 1987.
  542.  
  543.             Sincerely
  544.  
  545.  
  546.             Robert A. Mosbacher
  547.  
  548. Honorable Robert C. Byrd
  549. Chairman, Committee on Appropriations
  550. United States Senate
  551. Washington, DC  20510-6025
  552.  
  553. Honorable Ernest F. Hollings
  554. Chairman, Committee on Commerce, Science
  555.     and Transportation
  556. United States Senate
  557. Washington, D.C. 20510-6125
  558.  
  559. Honorable Jamie L. Witten
  560. Chairman, Committee on Appropriations
  561. House of Representatives
  562. Washington, D.C. 20515-6301
  563.  
  564. Honorable Robert A. Roe
  565. Chairman, Committee on Science, Space,
  566.     and Technology
  567. House of Representatives
  568. Washington, DC  20515-6301
  569.  
  570. Honorable John Conyers, Jr.
  571. Chairman, Committee on Government Operations
  572. House of Representatives
  573. Washington, D.C. 20515-6143                              Exhibit III
  574.  
  575.  
  576. May 24 1990
  577.  
  578. Honorable John Conyers, Jr.
  579. Chairman, Committee on
  580. Government Operations
  581. House of Representatives
  582. Washington, D.C.  20515-6143
  583.  
  584. Dear Mr. Chairman:
  585.  
  586. I am pleased to submit the Annual Report of the Computer System
  587. Security and Privacy Advisory Board, U.S. Department of Commerce,
  588. for calendar year 1989, in compliance with the Computer Security 
  589. Act of 1987.
  590.  
  591.                             Sincerely,
  592.  
  593.  
  594.  
  595.                         Robert A. Mosbacher
  596.  
  597.  
  598. Honorable Robert C. Byrd
  599. Chairman, Committee on Appropriations
  600. United States Senate
  601. Washington D.C.  20510-6025
  602.  
  603. Honorable Ernest F. Hollings
  604. Chairman, Committee on Commerce, Science,
  605.   and Transportation 
  606. United States Senate 
  607. Washington, D.C.  20510-6125
  608.  
  609. Honorable Jamie L. Whitten
  610. Chairman, Committee on Appropriations
  611. House of Representatives
  612. Washington, D.C.  20515-6015
  613.  
  614. Honorable Robert A. Roe
  615. Chairman, Committee on Science, Space,
  616.    and Technology 
  617. House of Representatives 
  618. Washington, D.C.  20515-6301
  619.  
  620.                             Exhibit IV
  621.  
  622.                            THE NATIONAL
  623.         COMPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD
  624.  
  625.   Established by the Computer Security Act of 1987
  626.  
  627.  
  628. APR 09 1990
  629.  
  630. Wendell L. Willkie II, Esquire
  631. General Counsel
  632. U.S. Department of Commerce
  633. Washington, DC 20230
  634.  
  635. Dear Mr. Willkie:
  636.  
  637. During a recent meeting of the Computer System Security and Privacy
  638. Advisory Board (CSSPAB) established under Section 3 of the Computer
  639. Security Act of 1987 (Public Law 100-235), several items of CSSPAB
  640. functioning were discussed at length in public session with Mr.
  641. Michael Rubin of your office. Admittedly, some of these things are
  642. interpretive in nature or even uncertain in view of the words of the
  643. law and its legislative history.  Accordingly, on behalf of the
  644. Board, I am formally soliciting an official departmental written
  645. legal opinion on the following questions.  Your guidance will great.
  646. assist the effective functioning of the CSSPAB and will hopefully
  647. resolve confusion which has arisen as to its proper role,
  648. relationship to the Department of Commerce, and obligations under
  649. various laws.
  650.  
  651. l.  What is the relationship between the CSSPAB and the Federal 
  652.     Advisory Committee Act?  Is it necessary that the CSSPAB be   
  653.     established pursuant to the procedures of the Federal         
  654.     Advisory Committee Act, or does the Computer Security Act in  
  655.     and of itself provide a sufficient basis for the CSSPAB to    
  656.     function?
  657.  
  658. 2.  In view of the wording of PL 100-235, what is the             
  659.     relationship between the CSSPAB and the Department of         
  660.     Commerce?  Although the CSSPAB resides within the Department, 
  661.     does it follow that the Department must establish the         
  662.     CSSPAB's charter and set its agenda?  To what degree does the 
  663.     Board have any independence from the Department?  Do the      
  664.     members of the Board have the power to amend the CSSPAB's     
  665.     charter?  To what extent are the DOC administrative review    
  666.     and approval procedures for correspondence relevant to        
  667.     CSSPAB?
  668.  
  669.  
  670.  
  671.  
  672. 3.  The duties of the CSSPAB include the statutory responsibility 
  673.     to report its findings to the Secretary of Commerce, the      
  674.     Director of the Office of Management and Budget, the Director 
  675.     of the National Security Agency, and appropriate the          
  676.     committees of the Congress.   The question has arisen         
  677.     whether these reporting requirements are sequential or        
  678.     concurrent.  Can the CSSPAB, for example, reports its         
  679.     findings directly to the Congress or must it report its       
  680.     findings to Congress through the Secretary?  Is it legally    
  681.     Significant that Congress did not use the preposition         
  682.     "through" but Stated "to...the Congress" when it described    
  683.     the Board's reporting requirements?
  684.  
  685. 4.  The CSSPAB is Comprised of the Chairman and twelve members,   
  686.     four of whom are required to be Federal employees.  If the    
  687.     Board were to make findings Concerning a specific legislative 
  688.     proposal affecting computer security and Communicated these   
  689.     findings in its reports to Congress, how can the Board        
  690.     protect its Federal members from running afoul of the anti-   
  691.     lobbying provisions of 18 USC 1913?  Must the Federal members 
  692.     abstain from all votes affecting legislative issues?
  693.  
  694. 5.  The non-Federal members are concerned over the application of 
  695.     the Procurement Integrity Act to their activities with the    
  696.     Board.  While the PIP Act has been suspended for one year,    
  697.     there was an overlap period of time in which the statute was  
  698.     in existence.  We would like a summary of the Act's           
  699.     application to our activities during that period of time.
  700.  
  701. I would appreciate your prompt consideration of these questions In
  702. the event it is considered inappropriate for the Commerce General
  703. Counsel to provide advice to the Board on these issues, who would
  704. be the proper authority?  Would it be inappropriate for the CSSPAB
  705. to seek legal advice from the Office of Legal Counsel of the Justice
  706. Departments  Would it be wise to Solicit an opinion from the DOJ in
  707. addition to that from your office?
  708.  
  709. I thank you in advance for your time and consideration of these
  710. issues.  Your guidance is much appreciated.
  711.  
  712. Sincerely,
  713.  
  714.  
  715.  
  716. Willis H. Ware
  717. Chairman
  718.  
  719.                              Exhibit V
  720.  
  721.  
  722.                UNITED STATES DEPARTMENT OF COMMERCE
  723.                      Office of the General Counsel    
  724.                         Washington. D.C. 20230
  725.  
  726.  
  727. MAY 17 1990
  728.  
  729.  
  730.  
  731. Mr. Willis H. Ware
  732. The National Computer System Security
  733.   and Privacy Advisory Board
  734. NIST Technology Building, Room B154
  735. Gaithersburg, Maryland 20899
  736.  
  737. Dear Mr. Ware:
  738.  
  739. This is in response to your letter to the General Counsel requesting a
  740. written opinion on several issues concerning the status and operation of
  741. the Computer Systems Security and Privacy Advisory Board (CSSPAB)
  742. (Board).  for the sake of clarity, each of your questions is set forth
  743. below, followed by the corresponding answer.
  744.  
  745. Question 1
  746.  
  747. What is the relationship between the CSSPAB and the Federal Advisory
  748. Committee Act?  is it necessary that the CSSPAB be established pursuant
  749. to the procedures of the Federal Advisor Committee Act, or does the
  750. Computer Security Act in and of itself provide a sufficient basis for
  751. the CSSPAB to function?
  752.  
  753. Answer
  754.  
  755. The Computer Security Act of 1987 provides for the establishment of the
  756. CSSPAB.  P.L. 100-235,  3(2) , 101 Stat. 1727, 15 U.S.C. s 278g-4.  The
  757. Board consists of a chairman, eight members from outside the Federal
  758. government and four members from the Federal government.  The members
  759. are appointed by the Secretary of Commerce.  The duties of the CSSPAB
  760. are:
  761.  
  762. 1)  to identify emerging managerial, technical, administrative, and
  763.     physical safeguard issues relative to computer system security and
  764.     privacy;
  765.  
  766. 2)  to advise the National institute of Standards and Technology and the
  767.     Secretary of Commerce on security and privacy issues pertaining to
  768.     Federal computer systems; and
  769.  
  770.  
  771. 3)  to report its findings to the Secretary of Commerce, the Director of
  772.     the Off ice of Management and Budget, the Director of the National
  773.     Security Agency, and the appropriate committees of the Congress.
  774.  
  775. 15 U.S.C. S 278g-4(b).
  776.  
  777. The Federal Advisory Committee Act (FACA) (5 U.S.C. App. 2) imposes
  778. certain procedural and administrative requirements on advisory
  779. committees.  The definition of advisory committee includes any
  780. committee, board, commission, conference, panel, task force, or other
  781. similar group established by statute in the interest of obtaining advice
  782. or recommendations for any Federal agency.  5 U.S.C. App. 2 S 3(2).  The
  783. requirements of the FACA are applicable to every advisory committee
  784. "except to the extent that any Act of Congress establishing such
  785. advisory committee specifically provides otherwise." 5 U.S.C. App. 2  4.
  786.  
  787. Since the CSSPAB is tacked with advising the National institute of
  788. Standards and Technology (NIST) and the Secretary of Commerce on
  789. security and privacy issues pertaining to Federal computer systems, it
  790. is an advisory committee.  The legislation establishing the CSSPAB
  791. provides that it is established within the Department of Commerce.  15
  792. U.S.C.  278g-4(a).  The legislation also does not exempt the CSSPAB from
  793. any of the FACA's provisions.  Consequently, the FACA's requirements are
  794. fully applicable to the CSSPAB.  The CSSPAB is subject to all of the
  795. provisions of the FACA and the CSSPAB cannot meet or take any other
  796. action until the procedural and administrative requirements of the FACA
  797. have been satisfied.
  798.  
  799. Question 2
  800.  
  801. in view of the wording of PL-235, what is the relationship between the
  802. CSSPAB and the Department of Commerce (DOC)?  Although the CSSPAB
  803. resides within the Department, does it follow that the Department must
  804. establish the CSSPAB's charter and set its agenda? To what degree does
  805. the Board have any independence from the Department.  Do the members of
  806. the Board have the power to amend the Board's charter?  To what extent
  807. are the HOC administrative review and approval procedures for
  808. correspondence relevant to CSSPAB?
  809.  
  810. Answer
  811.  
  812. As stated above, the CSSPAB is an advisory committee Within.the
  813. Department of Commerce.  The FACA requires each agency to "exercise
  814. control and supervision over the establishment, procedures, and
  815. Accomplishments of advisory committees established by that agency." 5
  816. U.S.C. App. 2 S 8(b).  Agencies are also required to file a charter for
  817. each advisory committee. ID.  9(c).  Charters for advisory Committees
  818. over which the Department has jurisdiction are required to be prepared
  819. and filed in accordance with the procedures set forth in Part 2, Chapter
  820. 2, Section 3 of the Departments (Committee Management handbook.  The
  821. CSSPAB's charter must be prepared and filed in accordance with these
  822. procedures.
  823.  
  824. The FACA also provides that a designated Federal official or employee
  825. must attend each meeting of an advisory Committee and that no advisory
  826. committee shall conduct any meeting in the absence of that officer or
  827. employee.  Advisory committees are prohibited from holding meetings
  828. except with the advance approval of the designated Federal official. 
  829. Further, the agenda of every advisory committee meeting must be approved
  830. by this official.
  831.  
  832. 5 U.S.C. App. 2 S 10 (e), (f).  Accordingly, the CSSPAB is prohibited
  833. from operating independently of the Department of Commerce.  The
  834. meetings and agenda of CSSPAB must be approved by the appropriate
  835. Department official.  The CSSPAB's charter also cannot be amended by the
  836. members.  Any charter amendment must be effected in accordance with the
  837. procedures set forth in Part Two, Chapter Two, Section D of the
  838. Department's Committee Management Handbook, which requires the approval
  839. of amendments by the Assistant Secretary for Administration.  Likewise,
  840. since the CSSPAB reports through the Director of NIST, the
  841. administrative review and approval procedures applicable to the
  842. correspondence of advisory committees within the jurisdiction of the
  843. Department are fully applicable to the CSSPAB
  844.  
  845. Question 3
  846.  
  847. The duties of the CSSPAB include the statutory responsibility to report
  848. its findings to the Secretary of Commerce, the Director of the Office of
  849. Management and Budget, the Director of the National Security Agency and
  850. the appropriate committees of Congress.  The question has arisen whether
  851. these reporting requirements are sequential or concurrent.  Can the
  852. CSSPAB, for example, report Its findings directly to Congress or must it
  853. report its findings to Congress through the Secretary?  is it legally
  854. significant that Congress did not use the preposition "through" but
  855. stated "to.....the Congress" when it described the Board's reporting
  856. requirements?
  857.  
  858. Answer
  859.  
  860. The Computer Security Act does require the CSSPAB to report to several
  861. entities in addition to the Secretary of Commerce. However, nothing in
  862. the legislation or in the legislative history indicates that the
  863. reporting to the various entities is to be concurrent.  Although the
  864. statute establishing the CSSPAB does not explicitly require that all
  865. reports shall be made through the Department, the reporting requirements
  866. must be viewed in light of the placement of the CSSPAB within the
  867. Department of Commerce.
  868.  
  869. The CSSPAB is required to submit its reports in accordance with the
  870. CSSPAB charter.  The charter provides that the Board report "through the
  871. Director of [NIST]." This requirement is consistent with the position of
  872. the CSSPAB as an advisory committee within the Department.  Thus, the
  873. CSSPAB cannot report directly to Congress but must report through the
  874. Director of NIST as required by the CSSPAB charter.  We view the
  875. requirement that the CSSPAB report to entities other than the Secretary
  876. as an expression of congressional intent that the other entities be kept
  877. informed, not as a mandate for the CSSPAB to operate independently of
  878. the Department in which it has been established.
  879.  
  880. Question 4
  881.  
  882. The CSSPAB is comprised of the Chairman and twelve members, four of whom
  883. are required to be Federal employees.  If the Board were to make
  884. findings concerning a specific legislative Proposal affecting computer
  885. security and communicated these findings in its reports to Congress, how
  886. can the Board protect its Federal members from running afoul of the
  887. anti-lobbying provisions of 18 U.S.C. 1913?  Must the Federal members
  888. abstain from all votes affecting legislative issues?
  889.  
  890. Answer
  891.  
  892. 18  U.S.C.  1913 provides that:
  893.  
  894.       No part of the money appropriated by any enactment of Congress
  895.       shall, in the absence of express authorization by Congress, be
  896.       used directly or indirectly to pay for any Personal SerVice,
  897.       advertisement,. telegram, telephone, letter, printed or written
  898.       matter, or other device, intended or designed to influence in any
  899.       manner a Member of Congress, to favor or oppose, by vote or
  900.       otherwise, any legislation or appropriation by Congress, whether
  901.       before or after the introduction of any bill or resolution
  902.       proposing such legislation or appropriation; but this shall not
  903.       prevent officers or employees of the United States or of its
  904.       Departments or agencies from communicating to members of Congress
  905.       on the request of any Member, or to Congress, through the proper
  906.       official channels, requests for legislation or appropriations
  907.       which they deem necessary for the efficient conduct of public
  908.       business (emphasis added).
  909.  
  910. This law specifically authorizes Federal officials to communicate
  911. their views on pending legislation to Congress "through proper
  912. official channels." The CSSPAB is required by law and its charter
  913. to report to the appropriate Committees of Congress regarding
  914. computer systems security and privacy issues.  The CSSPAB may have
  915. occasion to make findings or recommendations regarding specific
  916. legislative proposals affecting computer security.  The
  917. communication of any such findings or recommendations in a report
  918. to Congress (through the Director of NIST as required by the CSSPAB
  919. charter) would be a communication through a proper official
  920. channel. Consequently, the Federal members.of the CSSPAB would not
  921. be in contravention of 18 U.S.C. S 1913 and need not abstain from
  922. votes affecting legislative issues.
  923.  
  924. Question 5
  925.  
  926. The Non-Federal members are concerned over the application of the
  927. Procurement integrity Act to their activities with the Board. while
  928. the PIP Act has been suspended for one year, there was an
  929. overlap period of time in which the statute was in existence.  We
  930. would like a summary of the Act's application to our activities
  931. during that period of time.
  932.  
  933. Answer
  934.  
  935. The Procurement Integrity Act of 1988 became effective July 16,
  936. 1989.  Congress suspended the provisions of the Act from December
  937. 1, 1989 through November 30, 1990.  The Administration hopes that
  938. before November 30th, new legislation will be enacted to supersede
  939. the more troublesome aspects of the suspended Act.  It is expected
  940. that any new legislation would exempt members of advisory boards or
  941. committees from its coverage.
  942.  
  943. As you recognize, between July 16, 1989 and November 30, 1989, the
  944. Act affected the activities of any procurement of official who
  945. participated personally and substantially in any phase of an agency
  946. procurement.  For purposes of the Act, procurement officials of an
  947. agency included consultants, experts, or advisers (other than a
  948. competing contractor) who acted on behalf of, or provided advice
  949. to, the procuring agency with respect to a procurement.
  950.  
  951. You must therefore determine whether non-Federal Board members
  952. participated personally and substantially in the conduct of any
  953. Federal agency procurement.  Personal and substantial participation
  954. in a procurement may have occurred if Board members provided advice
  955. to an agency about contract specifications or related procurement
  956. matters between July 16, 1989, and November 30, 1989.  If a Board
  957. member's advice constituted active and significant involvement in
  958. activities directly related to a procurement, the Board member
  959. became a procurement official for purposes of that procurement.
  960.  
  961. As a procurement official, the Board member's activities were
  962. affected in the following ways:
  963.  
  964.       o     He was barred from seeking employment with or business
  965.             opportunities from a competing contractor or its agents
  966.             until December 1, 1989 or the conclusion of the
  967.             procurement, whichever event came first.
  968.  
  969.       o     He was prohibited from participating in any manner on
  970.             behalf of a competing contractor in negotiations
  971.             leading to the award, modification, extension of a
  972.             contract for such procurement until December 1, 1989.
  973.  
  974.       o     He was prohibited from participating personally and
  975.             substantially on behalf of the competing contractor in
  976.             the performance of such contract until December 1,
  977.             1989.
  978.  
  979.  
  980.       o     He was barred-from seeking or receiving, directly or
  981.             indirectly, any money, gratuity, or other thing of
  982.             value from any competing contractor or its agents.
  983.             
  984. In addition, any member of the Board who was given authorized or
  985. in addition, any proprietary Unauthorized access to or                 
  986. source selection information regarding any agency                      
  987. procurement was barred from knowingly disclosing such information,
  988. directly or indirectly, to any person other than a person authorized by
  989. the head of such agency or the contracting officer to receive such
  990. information.  This prohibit. applied without regard to one's status a£
  991. a procurement official
  992.  
  993. Should the suspended Act take effect again on November 30, 1990,
  994. questions might arise about its continuing application to activities
  995. that occurred between July 16, 1989 and November 30, 1989.  In this
  996. event, you might wish to consult us for additional advice.
  997.  
  998. As a final matter, let me assure you that it is entirely appropriate for
  999. the CSSPAB to seek advice from this office.  Since the CSSPAB an
  1000. advisory committee within the Department of Commerce, advice of its
  1001. status and operation must be based upon an interpretation of
  1002. Departmental requirements as well as the establishing legislation.
  1003. Please feel free to contact this office again if you have additional
  1004. questions on this matter.
  1005.  
  1006.  
  1007.                                            Sincerely,
  1008.  
  1009.  
  1010.  
  1011.                                            Dan Haendel
  1012.                                            Deputy General Counsel
  1013.  
  1014. Exhibit VI
  1015.  
  1016.  
  1017.  
  1018. THE NATIONAL
  1019. COMPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD
  1020.  
  1021.  
  1022.  
  1023. October 10, 1990
  1024.  
  1025. Dear Dr. Lyons:
  1026.  
  1027. The Computer System Security and Privacy Advisory Board was
  1028. established within the Department of Commerce by the Computer Security
  1029. Act of 1987, P.L. 100-225.  The charter of the Board establishes a
  1030. specific objective for the Board to advise the national Institute of
  1031. Standards and Technology (NIST) and the Secretary of Commerce on
  1032. security and privacy issues pertaining to Federal computer systems.
  1033.  
  1034. The purpose of this letter is to advise you of the unanimous concern
  1035. of the Advisory Board that information security guidelines be written
  1036. and published by FIST.  We feel that these guidelines are a basic
  1037. building block of the governments information infrastructure program
  1038. and will provide the necessary detailed guidance to Federal agencies
  1039. to ensure proper safeguards for unclassified systems.
  1040.  
  1041. There are numerous laws and regulations requiring attention to
  1042. computer security and privacy, but the missing link is the proposed
  1043. FIST guidelines.
  1044.  
  1045. 1.    Privacy Act of 1974 (P.L. 92-579) -- Provides for the protection
  1046.       and accuracy of information about individuals.
  1047.  
  1048. 2.    Federal Managers Financial Integrity Act (P.L. 97-225) --
  1049.       Requires the use of internal controls to reduce fraud, waste and
  1050.       abuse.
  1051.  
  1052. 3.    OMB Circular A- 123 -- Requires the establishment and periodic
  1053.       review of internal controls.
  1054.  
  1055. 4.    OMB Circular A-130 -- Assigns government-wide security
  1056.       responsibilities and describes minimum agency security program
  1057.       components.
  1058.  
  1059.  
  1060. 5.    OMB Circular 90-08 -- Provide guidance to Federal agencies
  1061.       on computer security Planning.
  1062.  
  1063. 6.    Computer security Act of 1987 (P.L. 100-235) -- Assigns primary
  1064.       responsibility for Providing guidance and assist for
  1065.       unclassified computer security.
  1066.  
  1067. 7.    President's FY-91 Budget, managing for Integrity and efficiency
  1068.       Section -- Describes the need for data integrity and accuracy
  1069.  
  1070. Clearly the concerns of the Congress and the Office of Management and
  1071. Budget regarding the need for improved computer security of the
  1072. Government's unclassified systems have been repeatedly addressed.  The
  1073. Board shares these concerns and has identification the lack of a
  1074. Comprehensive computer security guideline as adversely affecting the
  1075. Government's ability to effectively and efficiently implement these
  1076. laws and regulations.  Such guidelines would have immediate
  1077. government-wide benefits in the strengthening of Controls, resulting
  1078. in improved computer security.
  1079.  
  1080. Recognizing the technical and fiscal resource constraints of NIST, and
  1081. other competing Priorities, the Advisory Board has independently
  1082. Produced an outline of these guidelines (enclosed).   We are now
  1083. requesting that you recognize this need, and Consider whatever
  1084. managerial alternatives are at your disposal to expedite the writing
  1085. and issuance of these guidelines.
  1086.  
  1087. Thank you for your time and consideration of. our recommendation I am
  1088. available to discuss this with you at your convenience.
  1089.  
  1090. Sincerely,
  1091.  
  1092.  
  1093.  
  1094.  
  1095. Willis H. Ware
  1096. Chairman
  1097.  
  1098. Enclosure
  1099.  
  1100.                                ENCLOSURE
  1101.  
  1102.  
  1103.              A SYSTEMATIC APPROACH TO INFORMATION SECURITY
  1104.  
  1105. 1.   Purpose
  1106.  
  1107.      It is intended that this document be used as a handbook to guide
  1108.      the selection and implementation of security measures in data
  1109.      processing and data communications environments. It does not
  1110.      provide exhaustive treatment of every aspect of computer and
  1111.      telecommunications security. It does provide references to other
  1112.      material which can be used to augment that presented here.
  1113.  
  1114.      A major difference between this material and other, similar
  1115.      efforts is that it offers guidance to specific references in its
  1116.      bibliography as a function of the particular problem being
  1117.      addressed. For example, if the problem is control of access to
  1118.      data at the record and field level , the reader will not be
  1119.      directed to the many papers on generalized access control at the
  1120.      file or data set levels, but rather to references to papers on
  1121.      only that aspect of access control.
  1122.  
  1123.      It has been our experience that it can be irritating and very
  1124.      time consuming to be given broadly-based references which force
  1125.      the reader to acquire and read many papers to find which, if any
  1126.      of them, contain the desired, specific information.
  1127.  
  1128. 2.   Scope
  1129.  
  1130.      It is intended that this handbook provide material and references
  1131.      which will assist in identifying, implementing, and assessing the
  1132.      relative cast and adequacy of security controls in data
  1133.      processing and telecommunications environments.
  1134.  
  1135. 3.   Definitions of Key Terms
  1136.  
  1137.      There is no broad agreement on what is meant by many of the most
  1138.      commonly used computer security-related terms, such as integrity,
  1139.      quality, value, accountability, auditability, access control, and
  1140.      even data and computer security. An understanding of such terms
  1141.      constitutes a virtual sine qua non for the usefulness of the
  1142.      following material.
  1143.  
  1144. 4.   Computer Security Policy Statements
  1145.  
  1146.      Treat here the need for policy statements, guidance in the
  1147.      preparation and issuance, and sample policies which have proven
  1148.      effective. Include here comments on enforcement.
  1149.  
  1150.  
  1151.  
  1152. 5.   Assigning Responsibility for Computer Security
  1153.  
  1154.      Guidance in the selection of organizational configurations for
  1155.      managing computer security programs and the assignment of
  1156.      responsibilities for security.
  1157.  
  1158. 6.   The Importance of a Rational and Systematic Approach to Computer
  1159.      Security
  1160.  
  1161.      Unless the computer security program is conceived as a wholly
  1162.      coherent, properly integrated set of measures it will not yield
  1163.      adequate security at a reasonable cost. This point must be made
  1164.      as forcefully as possible. This is a very important topic.  There
  1165.      are virtually no steps-in-the-right. direction which are
  1166.      meaningfully effective until they have been augmented by other
  1167.      measures essential to their effectiveness. For example, we have
  1168.      seen many systems in which there have been implemented password
  1169.      schemes which do nothing, that is, they support neither access
  1170.      control nor activity logs.
  1171.  
  1172. 7.   Economics of Security
  1173.  
  1174.      It is important that those-securing systems understand that
  1175.      solutions to security problems which cost more than simply
  1176.      tolerating those same problems are not cost-effective. There
  1177.      are times when the implementation of controls which are not cost-
  1178.      effective are dictated by other considerations, but these are
  1179.      relatively rare and should be the exceptions rather than the
  1180.      rule.
  1181.  
  1182. 8.   Threats and Vulnerabilities
  1183.  
  1184.      It is all but impossible to implement cost-effective or even just
  1185.      adequately effective security measures without a proper
  1186.      understanding of the threats to and vulnerabilities of the
  1187.      systems involved. Failure to fully grasp both the threats and
  1188.      vulnerabilities seems to us.the greatest single cause for
  1189.      failures to properly secure information systems.
  1190.  
  1191. 9.   Risk Analyses
  1192.  
  1193.      This section should contain descriptions of and references to the
  1194.      more prominent or commonly used of the many different schemes for
  1195.      assessing risks in a data processing environment and some notes
  1196.      of caution about their use.
  1197.  
  1198. 10.  Human Resources
  1199.  
  1200. 11.  Employee Awareness Programs
  1201.  
  1202.      Treatment-of the need for, identification of materials and their
  1203.      sources, and suggestion for their use.
  1204.  
  1205. 12.  Data Categorization
  1206.  
  1207.      Here should be addressed the matter of marking or labelling data
  1208.      to indicate the nature and degree of their sensitivities. We use
  1209.      the term categorization to avoid using classification because
  1210.      that latter term has military or intelligence implications
  1211.      related to protection against only unauthorized disclosure. There
  1212.      are more data which are sensitive to accidental or intentional
  1213.      modification or destruction than there are data sensitive to
  1214.      disclosure.
  1215.  
  1216. 13.  Personal Identification and Authentication
  1217.  
  1218.      It is important to emphasize here the near-total dependence
  1219.      of many other controls on adequate personal identification
  1220.      schemes which are practicable of implementation in the work
  1221.      environments being secured. Fairly exhaustive treatment of
  1222.      the various schemes for personal identification is needed
  1223.      here without sending the reader to find too many other
  1224.      papers before he fully understands what this is all about.
  1225.  
  1226.      13.1   Supporting physical security
  1227.  
  1228.      13.2   Supporting system, application, data base and network
  1229.             protection
  1230.  
  1231. 14.  Access Control for the protection of:
  1232.  
  1233.      14.1   system controls
  1234.  
  1235.      14.2   data bases
  1236.  
  1237.      14.3   applications
  1238.  
  1239.      14.4   networks
  1240.  
  1241. 15.  Individual accountability (logging and log processing)  
  1242.  
  1243. 16.  System Integrity
  1244.  
  1245.      16.1   Hardware
  1246.  
  1247.      16.2   Programs
  1248.  
  1249.             16.2.1  System Control Programs
  1250.  
  1251.      16.2.2 Application code
  1252.  
  1253.             16.2.2.1   Purchased
  1254.  
  1255.             16.2.2.2   In-House Generated
  1256.      16.3   Physical Security
  1257.  
  1258.      16.4   Contingency Planning
  1259.  
  1260.             16.4.1  Emergency Response Measures
  1261.  
  1262.             16.4.2  Back-Up Plans
  1263.  
  1264.             16.4.3  Recovery Plans
  1265.  
  1266.      16.5   Security Procedures and Practices
  1267.  
  1268.      16.6   Protection against Electromagnetic or Acoustic
  1269.             Eavesdropping
  1270.  
  1271.      16.7   Protection against Communications Intercept This
  1272.             section should include enough guidance in
  1273.             cryptography to understand those aspects essential to
  1274.             the selection and implementation of appropriate
  1275.             means. In addition, it should provide enough
  1276.             information to relieve fear that cryptography is too
  1277.             complex, costly or burdensome for most conventional
  1278.             systems. References to more detailed treatments of
  1279.             cryptography are important.
  1280.  
  1281. 17.  Message Authentication and Digital Signatures
  1282.  
  1283. 18.  Microcomputer Security
  1284.  
  1285.      Physical and logical. Include comments on legal/ethical
  1286.      issues involving software.
  1287.  
  1288. 19.  Security in Local Area Networks
  1289.  
  1290. 20.  Viruses, Worms, Trojan Horses, etc.
  1291.  
  1292. 21.  The importance of Federal, National and International
  1293.      Standards in the Selection and Implementation of Security
  1294.      Measures to Assure Quality and Availability
  1295.  
  1296. 22.  Monitoring Security Measures and Controls
  1297.  
  1298.      Describe here the very important role of the internal audit
  1299.      function in seeing that all appropriate security controls
  1300.      have been selected and implemented.
  1301.                           Exhibit VIII
  1302.  
  1303.  
  1304.               UNITED STATES DEPARTMENT OF COMMERCE
  1305.          National Institute of Standards and Technology
  1306.              (formerly National Bureau of Standards)
  1307.                   Gaithersburg, Maryland 20899
  1308.                      OFFICE OF THE DIRECTOR
  1309.  
  1310.  
  1311.  
  1312.  
  1313. OCT 26 1990
  1314.  
  1315.  
  1316. Dr. Willis Ware
  1317. Chairman, Computer System Security and
  1318.  Privacy Advisory Board
  1319. The Rand Corporation
  1320. 1700 Main Street
  1321. P.O. Box 2138
  1322. Santa Monica, CA 90406-2138
  1323.  
  1324. Dear Dr. Ware:
  1325.  
  1326. Thank you for your recent recommendation from the Computer System
  1327. Security and Privacy Advisory Board on the need for the National
  1328. Institute of Standards and Technology (NIST) to issue computer
  1329. security guidelines.  We at NIST share the Board's interest in
  1330. seeing that timely computer security standards and guidelines are
  1331. developed and promulgated.  The outline developed by the Board
  1332. appears to provide a useful framework for those seeking to
  1333. utilize appropriate computer security measures.
  1334.  
  1335. I will be meeting with James Burrows, Director of the National
  1336. Computer Systems Laboratory, to discuss alternatives for the
  1337. development of a document to meet the needs identified by the
  1338. Board.  I have asked him to keep the Board apprised of our
  1339. progress on this matter.
  1340.  
  1341. Let me take this opportunity to emphasize my appreciation for the
  1342. continued efforts of the Board to improve the level of computer
  1343. security in the federal government.  I look for-bard to receiving
  1344. further reports from the Board.
  1345.  
  1346.                            Sincerely,
  1347.  
  1348.                           John W. Lyons
  1349.                             Director
  1350.  
  1351.  
  1352.  
  1353.                            Exhibit IX
  1354.  
  1355. THE NATIONAL
  1356. COMPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD
  1357.  
  1358.                 Established by the computer Security Act of 1987
  1359.  
  1360.  
  1361.  
  1362. OCT 20 1990
  1363.  
  1364.  
  1365. Honorable Robert A. Mosbacher
  1366. Secretary of Commerce
  1367. Washington, DC 20230
  1368.  
  1369. Dear Mr. Secretary:
  1370.  
  1371. Pursuant to its responsibility under the Computer Security Act of
  1372. 1987, the Computer System Security and Advisory Board wishes to
  1373. call the following issue to your attention.
  1374.  
  1375. The European Community has developed and circulated for comment a
  1376. draft Information Technology Security Evaluation Criteria
  1377. document.  This proposed standard is similar to but different in
  1378. important ways from the  U.S. Trusted Computer System Evaluation
  1379. Criteria.  Both are intended as guidance to computer vendors in
  1380. developing secure computer systems and products.
  1381.  
  1382. Since much of U.S. industry is multi-national, the possibility of
  1383. a European standard significantly different from a U.S. posture
  1384. is an important issue.
  1385.  
  1386. Such divergence could:
  1387.  
  1388.      a)     Impact the ability of the U.S. computer industry to
  1389.             market in Europe; and
  1390.  
  1391.      b)     Impact multi-national users who operate computer
  1392.             systems in various countries which may be required to
  1393.             use local Standardization.
  1394.  
  1395. The situation is properly being monitored by the National Institute
  1396. of Standards and Technology (NIST) and the National Computer Security
  1397. Center of the National Security Agency (NSA).
  1398.  
  1399. However, we believe this is an important emerging issue and therefore
  1400. we strongly recommend that you:
  1401.  
  1402.        a)    Actively coordinate this issue within the government
  1403.              including such departments as the U.S. Department of 
  1404.  
  1405.              State, International Trade Administration and Office of
  1406.              the U.S. Trade Representative; and
  1407.  
  1408.        b)    Actively protect the interests of U.S. industry via
  1409.              our international representation in the
  1410.              International Standards Organization arena.
  1411.  
  1412. It is of the utmost national importance that the efforts of NIST
  1413. and NSA be sustained, encouraged, and supported.
  1414.  
  1415. Sincerely,
  1416.  
  1417.  
  1418. Willis H. Ware
  1419. Chairman
  1420.                             Exhibit X
  1421.  
  1422. December 18, 1990
  1423.  
  1424.  
  1425. Dr. Willis Ware
  1426. Chairman, Computer System Security and
  1427.   Privacy Advisory Board
  1428. c/o The Rand Corporation
  1429. 1700 Main Street
  1430. P.O. Box 2138
  1431. Santa Monica, CA  90406-2138
  1432.  
  1433. Dear Dr. Ware:
  1434.  
  1435. Thank you for your letter regarding the recommendations of the
  1436. Computer System Security and Privacy Advisory Board concerning
  1437. the draft information Technology Security Evaluation Criteria
  1438. developed by the European Community.  I have asked the Office of
  1439. the Under Secretary for Technology to examine the important
  1440. issues raised in your letter.  Also, the National Institute of
  1441. Standards and Technology is working with the Europeans to address
  1442. United States' concerns with their draft criteria.
  1443.  
  1444. I would like to take this opportunity to express my appreciation
  1445. for the continued efforts of the Board to improve the level of
  1446. computer security in the federal government.  I look forward to
  1447. receiving further reports from you.
  1448.  
  1449.                       Sincerely,
  1450.  
  1451.  
  1452.  
  1453.  
  1454.                        Robert A. Mosbacher
  1455.  
  1456.               IV.  Future Advisory Board Activities
  1457.  
  1458. At its December meeting, the Board discussed a number of agenda
  1459. topics for its 1990 meetings.  Among the more important topics
  1460. and questions of possible interest are:
  1461.  
  1462. Computer Security Guidelines and Standards
  1463.  
  1464. The Board would like to continue to receive updates of NIST plans
  1465. and programs for an international solution/harmonization of
  1466. computer security requirements and continue to monitor European
  1467. developments.  Also to be included are updates from NSA on Orange
  1468. Book experiences and plans for any additional guidance and
  1469. standards.
  1470.  
  1471. NIST Plans and Activities
  1472.  
  1473. Includes regular updates of status of completing guidelines
  1474. document suggested by the Board and updates on current NIST
  1475. projects and workplans, including priorities, schedule for
  1476. rewrite of outdated guides, and work deferred due to lack of
  1477. resources.
  1478.  
  1479. Privacy - EC Green Paper
  1480.  
  1481. This topic includes a briefing of EC Green paper vis-a-vis U.S.
  1482. position which should include status report from Congress.  Also,
  1483. included are briefings on current privacy issues by
  1484. organizations, individuals with competing views, and possibly
  1485. Congressional staff.
  1486.  
  1487. Implementation of the Computer Security Act of 1987
  1488.  
  1489. Subsumed under this heading are various related issues the Board
  1490. would like to address in 1991.  These include an examination of
  1491. Office of Management and Budget policies, including the
  1492. anticipated rewrite of OMB Circular A-130.  Also of interest is
  1493. the role of the Inspector General in computer security.  Computer
  1494. security training and its effectiveness are also to be studied. 
  1495. Lastly, the Board would look into the status of OMB/NIST/NSA
  1496. security planning agency visits.
  1497.  
  1498. Software Engineering and Reliability
  1499.  
  1500. Much attention is focussed on security environments, products and
  1501. data bases.  Less has been said about the quality and reliability
  1502. of application software.  An April, 1990 Congressional report
  1503. (Bugs in the Program) questions whether the federal government is
  1504. capable of developing software as reliable as it needs.  The
  1505. Board would like to be briefed on the state-of-the-art in
  1506. software reliability.  
  1507.  
  1508. Security and the Public Switched Network
  1509.  
  1510. A number of studies have highlighted the vulnerabilities of the
  1511. public switched network.  At the moment, much activity is taking
  1512. place behind closed doors on this issue, particularly in the
  1513. National Security Emergency Preparedness arena.  At some point
  1514. this issue needs to be surfaced and examined by the Board.
  1515.  
  1516. Use of Security Products and Features
  1517.  
  1518. A study conducted by the President's Council on Integrity and
  1519. Efficiency indicated that many security functions and features
  1520. were either unused or misused by system administrators and users. 
  1521. The experience of emergency response teams further bears this
  1522. out.  The Board would like to examine what must be done to change
  1523. this and whether better guidelines are needed on how to use basic
  1524. security tools such as passwords.  
  1525.  
  1526. Rewrite of NSDD-145 and the NIST/NSA Memorandum of Understanding
  1527.  
  1528. The Board would like to continue to receive written updates or
  1529. briefings by NSA/NIST on the status of the NIST/NSA Memorandum of
  1530. Understanding and the recent Presidential directive on computer
  1531. and telecommunications security.  
  1532.  
  1533. Computer Emergency Response Team (CERT)
  1534.  
  1535. The Board believes that it would be useful to hear from NIST,
  1536. other participants in the CERT program as well as victims of
  1537. malicious software attacks.  Periodic briefings on the CERT
  1538. system and what lessons can be learned to improve security would
  1539. be useful.  Since most incidents occur because accepted routine
  1540. security practices are not followed, should this not be well
  1541. publicized, as an awareness or training tool?          
  1542.  
  1543. Digital Signature
  1544.  
  1545. It is likely that during 1991 the Board will have the opportunity
  1546. to examine the new digital signature algorithm.
  1547.  
  1548. International Hacking
  1549.  
  1550. Cases continue to be uncovered such as those that Cliff Stoll
  1551. documented seems to be happening.  Hackers continue to exploit
  1552. the same old vulnerabilities that Stoll and many others have
  1553. documented.  Where is the accountability for taking care of known
  1554. problems?  Second, there appears to be continuing organizational
  1555. confusion on the international hacking problem (i.e., who in the
  1556. government, if anyone, is or should be responsible?)
  1557.                          V.  Conclusions
  1558.  
  1559.  
  1560.  
  1561.  
  1562.  
  1563.  
  1564. During its second year, the Board continued to build the
  1565. foundation toward progress in the years ahead.  It developed a
  1566. work plan and established its priorities. The Board has begun to
  1567. examine those issues which it should study further and has heard
  1568. from a number of agencies and organizations as to its role and
  1569. duties.  While the Board has initiated an action plan to identify
  1570. emerging computer security and privacy issues, much remains to be
  1571. accomplished in successfully addressing the challenges of the
  1572. 1990s.  
  1573.                            APPENDIX A
  1574.  
  1575.                   Computer Security Act of 1987
  1576.  
  1577.                         See Separate File                            APPENDIX B
  1578.  
  1579.                          Charter of the
  1580.        COMPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD
  1581.  
  1582.                         See Separate File                            APPENDIX C
  1583.  
  1584.  
  1585.                              AGENDA
  1586.                    March 13-14 Meeting of the
  1587.        Computer System Security and Privacy Advisory Board
  1588.  
  1589.                          Marriott Hotel
  1590.                      Gaithersburg, Maryland
  1591.  
  1592. Tuesday, March 13, 1990
  1593.  
  1594. 9:00        Computer Security Issues Update
  1595.             Lynn McNulty, Board Secretary
  1596.  
  1597. 9:30        Review of Revision of NSDD-145
  1598.             Lynn McNulty
  1599.  
  1600. 10:00       Review of Board's Progress
  1601.             Willis Ware, Board Chairman
  1602.  
  1603. 10:30       Break
  1604.  
  1605. 10:45       Discussion of Export Draft Paper
  1606.             Willis Ware, Board Chairman
  1607.  
  1608. 12:00       Lunch
  1609.  
  1610. 1:15        National Computer Security Center FY-1990 Program
  1611.             Patrick Gallagher, Director
  1612.             National Computer Security Center
  1613.  
  1614. 2:30        Break
  1615.  
  1616. 2:45        Board Discussion
  1617.  
  1618. 3:15        Update on Computer Security and Telecommunications    
  1619.             Council Activities
  1620.             Stuart Katzke
  1621.             Chief, NIST Computer Security Division
  1622.  
  1623. Closed Session
  1624.  
  1625. 3:30        NIST Five-year Budget/Plan Update
  1626.             Stuart Katzke
  1627.             Chief, NIST Computer Security Division
  1628.  
  1629. 4:30        Close first Day
  1630.  
  1631. End of Closed Session
  1632.  
  1633.  
  1634. Wednesday, March 14, 1990
  1635.  
  1636. 9:00        Board Discussion of Civil Orange Book Alternatives    
  1637.             Leader(s) to be Determined
  1638.  
  1639. 10:15       Break
  1640.  
  1641. 10:30       Discussion of Civil Orange Book Alternatives cont.
  1642.  
  1643. 11:45       Lunch
  1644.  
  1645. 1:00        Board Open Discussion with NIST Director Dr. John
  1646.             Lyons
  1647.  
  1648. 2:00        Subcommittee Reports and Public Participation (as
  1649.             necessary)
  1650.  
  1651.             CSSPAB Work Plan Subcommittee Update Larry Wills
  1652.  
  1653.             Information Categorization Subcommittee Update
  1654.             Rhoda Mancher
  1655.  
  1656.             NIST FY-90 Plan Review Subcommittee Update Robert
  1657.             Courtney
  1658.  
  1659. 2:30        New Topics or Continuation of Prior Discussions
  1660.  
  1661. 3:30        Close of Meeting
  1662.                          MINUTES OF THE
  1663.                 MARCH 13-14, 1990 MEETING OF THE
  1664.        COMPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD
  1665.  
  1666.  
  1667.  
  1668. March 13, 1990
  1669.  
  1670. Call to Order
  1671.  
  1672. The fifth meeting of Computer System Security and Privacy Advisory
  1673. Board, held on March 13-14, 1990 at the Marriott Hotel in
  1674. Gaithersburg, Maryland, was called to order at. 9:00 a.m. by
  1675. Chairman Willis Ware.  Eleven members were in attendance in addition
  1676. to the Chairman.  (One vacancy exists on the Board due to the
  1677. resignation of Mr. Simpson.) Mr. Lynn McNulty, Board Secretary,
  1678. reviewed the agenda and future Board meeting dates.  The next five
  1679. meetings will be held as follows:
  1680.  
  1681.      June 14-15, 1990         Beckman Center, Irvine, CA
  1682.      September 11-12,  1990   Reston, VA
  1683.      December 11-12,   1990   Washington, DC area
  1684.      March 19-20, 1991        West Coast
  1685.      June 18-19, 1991         Washington, DC area
  1686.      September 18-19,  1991   TBD
  1687.  
  1688. Mr. McNulty announced that the process to renew the charter (which
  1689. expires on May 31, 1990) would be initiated shortly to allow
  1690. sufficient time for processing through the Department of Commerce. 
  1691. (Under the Federal Advisory
  1692. Committee Act, no advisory committee can operate without a valid
  1693. charter.) Any comments from the Board on the charter were requested
  1694. by April 1, 1990.  Also, Board members were requested to submit
  1695. nominations to fill the vacancy to the Secretary as soon as
  1696. possible.  (ACTION - BOARD MEMBERS)
  1697.  
  1698. Computer Security Issues Update
  1699. During a review of current computer security news, it was announced
  1700. that NIST was assuming the sponsorship of the federal Computer
  1701. Security Educators Forum. The Board expressed its concern about the
  1702. already limited funds and personnel available to the National
  1703. Computer Systems Laboratory (NCSL) and recommended that NCSL not
  1704. assume this undertaking.  NCSL personnel responded that sponsorship
  1705. entailed little additional work and would be useful as a vehicle to
  1706. increase the training and awareness aspects of the computer security
  1707. program at nominal expense.  Many members recommended that NCSL
  1708. contact the Office of Personnel Management to see if it would be
  1709. willing to assume this role.
  1710.  
  1711. The recent Department of Defense license of RSA public key
  1712. cryptography was briefly discussed.  A DoD visitor, Mr. Viktor
  1713. Hampel, indicated DoD's flexibility on the issue and the willingness
  1714. of the Protection of Logistics/Unclassified Program to brief the
  1715. Board at a future meeting.  (ACTION - SECRETARY)
  1716.  
  1717. OMB Circular 90-xx Update
  1718.  
  1719. Mr. Gene Troy, Manager of the Agency Assistance Group of NCSL's
  1720. Computer Security Division, reported briefly on the progress of
  1721. drafting OMB Circular 90-xx on computer security planning. 
  1722. Highlights of the proposed Circular include the modification of the
  1723. NIST/NSA computer security plan review process. Agencies will
  1724. continue to maintain existing plans and prepare plans for new
  1725. systems.  An internal review mechanism will be established to assure
  1726. that the plans are completed.  A team-from OMB, NIST, and NSA will
  1727. visit agencies to review these plans and discuss pertinent security
  1728. issues.  It is OMB's goal to have the document ready for Mr.
  1729. Darman's signature by May 1, 1990.  The Board also asked that Mr.
  1730. Edward Springer of OMB be invited by the Board Secretary to attend
  1731. the second day of the meeting.
  1732.  
  1733. Review of Board's Progress
  1734.  
  1735. The Chairman opened the discussion by noting that bureaucratic
  1736. constraints have sometimes hampered advisory bodies like the Board
  1737. from making as much progress as would have been desirable.  Mr.
  1738. Kuyers expressed strong personal concern about the Board's inability
  1739. to act independently as he believed intended by Congress.  He also
  1740. expressed a sense of personal frustration about the lack of progress
  1741. made by the Board and all of the administrative processing necessary
  1742. to transmit the Board's findings through the Secretary of Commerce. 
  1743. Also, there was general concern about the timeliness of getting
  1744. Board letters issued. The delay appears to have been due to a
  1745. combination of drafting and redrafting cycles as well as the
  1746. requirement to issue Board findings through the Secretary of
  1747. Commerce.  It was noted that Mr. Rubin, Deputy Chief Counsel (of the
  1748. Department of Commerce) for NIST, would-be able to meet with the
  1749. Board late in the day to review pertinent legal issues.
  1750.  
  1751. In discussing ways to increase the Board's efficiency, Mr. Zeitler
  1752. suggested that small subcommittees be established to develop draft
  1753. white papers for discussion at each meeting.
  1754.  
  1755. Board Actions - Approval of Export Control and NIST Budget Letters
  1756.  
  1757. The Chairman prefaced his remarks by indicating that he was a member
  1758. of the National Research Council's Computer Science and Technology
  1759. Board, which is also addressing export controls.  He indicated the
  1760. need for the record to show that he is in favor of a public airing
  1761. of the export control issue.  He also indicated that if the Board
  1762. had a problem with his participation in the discussion he would
  1763. recuse himself for the duration.  Hearing no objection, the
  1764. discussion began.
  1765.  
  1766. The Secretary distributed copies of the draft export control and
  1767. NIST budget letter for the Board's consideration.  Modifications
  1768. were proposed by the members in the areas of application software
  1769. integrating cryptologic features and syntax.  After the NCSC
  1770. presentation, the letters were revised and distributed to the Board
  1771. for a vote.  A vote was held on the budget and export letters. 
  1772. However, the Board later decided to modify the letters again.  The
  1773. Board also voted, in public session, to unanimously accept the 1989
  1774. Annual Report.  The next day, on March 14, 1990, the Board, in a
  1775. public session voted 
  1776.  
  1777. of 8 in favor with 4 (federal member) abstentions, agreed to forward
  1778. the budget letter, as modified.  The version of the export letter to
  1779. be sent to the executive branch was unanimously approved.  The
  1780. version to be sent to Congress was approved with a vote of 9 in
  1781. favor with 3 (federal member) abstentions. The Chairman stated for
  1782. the record that in approving these letters the Board, to the best of
  1783. its knowledge, has acted in full compliance with applicable laws,
  1784. Commerce regulations, and its charter, as verbally discussed by the
  1785. Deputy Chief Counsel for NIST.  In accordance with the Federal
  1786. Advisory Committee Act, copies of these approved letters were
  1787. requested and were made available to members of the public and press
  1788. in attendance.
  1789.  
  1790. National Commuter Security Center - Mr. Patrick Gallagher
  1791.  
  1792. Mr. Patrick Gallagher, Director of the National Computer Security
  1793. Center (NCSC), presented an overview of the Center's FY-90
  1794. activities.  He was accompanied by Mr. Terry Ireland and Mr. Tom
  1795. Malarkey.  Mr. Ireland discussed NCSC's COMPUSEC research while Mr.
  1796. Malarkey discussed the various documents issued by the Center.  He
  1797. indicated that a number of NCSC developed documents may be useful to
  1798. the civilian side of government and had been offered to NIST. In
  1799. response to a Board question, Mr. Gallagher indicated that the
  1800. Center's budget was $40 - $45 million and was staffed by
  1801. approximately 200 people.
  1802.  
  1803. In discussing integrity criteria, Mr. Gallagher said that developing
  1804. an integrity model could take a year, perhaps less, depending upon
  1805. the acceptance of a specific model.  Mr. Lipner suggested building a
  1806. prototype system incorporating controls along the lines of the
  1807. Clark/Wilson model and publishing the results within one year. 
  1808. NCSL's Dr. Katzke said that NCSC and NIST are looking into the
  1809. integrity issue and focusing on the development of an integrity
  1810. document, expected by the end of April 1990.
  1811.  
  1812. Computer and Telecommunications Security Council (CTSC) Update - Dr.
  1813. Katzke
  1814.  
  1815. Dr. Katzke updated the Board on the activities of the CTSC and his
  1816. reorientation of the Council toward an affiliation of Working
  1817. Groups.  Any recommendations or decisions resulting from the working
  1818. groups will be issued as CTSC documents and announced by NIST press
  1819. releases.  Mr. Wills requested that the Board receive a briefing on
  1820. the professional certification of computer security professionals. 
  1821. (ACTION - SECRETARY) Dr. Katzke indicated that he will be pleased to
  1822. provide the Board with updates on the CTSC as progress occurs.
  1823.  
  1824. NIST Five Year Budget/Plan Update - Dr. Katzke
  1825.  
  1826. During a brief closed session, Dr. Katzke briefed the Board on
  1827. planned budgets for NIST's computer security program.  No decisions
  1828. or recommendations were made by the Board as a result of this
  1829. briefing.
  1830.  
  1831. Board Legal Issues
  1832.  
  1833. Mr. Michael Rubin, Deputy Chief Counsel for NIST, briefed the Board
  1834. on the intent of the Computer Security Act, with particular emphasis
  1835. on the reporting requirements of the Board's documents.  The Board
  1836. automatically falls under the rules of the federal Advisory
  1837. Committee Act and was established within the Department of Commerce. 
  1838. Mr. Rubin explained that Board decisions can only be made during
  1839. open session of the Board.  A report or letter has no status until
  1840. the Board has met in public meeting, properly noticed in the federal
  1841. Register, and voted upon it.  The Board appreciates the intent of
  1842. the FACA and the necessity to conduct government business in open
  1843. session and will fully comply. The Department has taken the view
  1844. that advisory committees are part of the Executive Branch and,
  1845. therefore, subject to its constraints.  The Department also holds
  1846. the view that any transmittal or reports or correspondence has to be
  1847. routed through the Department of Commerce.  The Department has taken
  1848. the view that advisory committees are part of the Executive Branch
  1849. and, therefore, subject to its constraints.  Mr. Rubin noted that
  1850. the Justice Department also supports this position.  It was
  1851. recommended that each of the federal members consult with his agency
  1852. attorneys to determine how to handle Board issues, and in
  1853. particular, the possible appearance of "lobbying." following Mr.
  1854. Rubin's departure, the Board's discussion continued.
  1855.  
  1856. Board members noted that very few other advisory committees have a
  1857. direct statutory reporting authority to the head of an agency and to
  1858. the Congress.  It was suggested that this might be taken to Congress
  1859. for a further explanation of their intent.
  1860.  
  1861. Mr. Colvin pointed out that he believes the Board has the right to
  1862. request a legal opinion from the Department of Justice regarding the
  1863. Board's reporting mechanism.  The purpose of this request would be
  1864. twofold: 1) to protect the federal members of the Board and 2) to
  1865. protect the non-federal members with regard to the federal Integrity
  1866. in Procurement Act.  He suggested that the method of pursing this
  1867. would be to submit a request to the Director of NIST and ask him to
  1868. forward it to the Commerce General Counsel.  The Chairman asked Mr.
  1869. Colvin to draft an appropriate letter.  (ACTION - MR. COLVIN)
  1870.  
  1871. March 14, 1990
  1872.  
  1873. Civil Orange Book Alternatives
  1874.  
  1875. Following a briefing by Ms. Lisa Carnahan concerning the Board's e-
  1876. mail system, Mr. Lipner led the Board in a discussion of
  1877. alternatives for a civilian orange book.  He expressed the opinion
  1878. that the current active international efforts in this area,
  1879. particularly in the integrity arena, underscore the need for U.S.
  1880. action by responsible private and public organizations.  During the
  1881. wide-ranging discussion, Mr. Courtney suggested that a civilian
  1882. yellow book could probably be developed and offered to develop an
  1883. outline for the Board's consideration within thirty days.  (ACTION -
  1884. MR. COURTNEY) Also, it was agreed that the Board should send a
  1885. letter to NIST emphasizing its concerns on the integrity issue.  Mr.
  1886. Courtney agreed to draft such a letter for the Board's
  1887. consideration.  (ACTION - MR. COURTNEY) It became clear that the
  1888. Board needed more time to consider this issue and would like to do
  1889. so at the next meeting. (ACTION - SECRETARY) Mr. Burrows expressed
  1890. his view that NIST should begin with a civilian yellow book.  The
  1891. Chairman questioned Mr. Burrows regarding putting manpower on the
  1892. effort required to turn Mr. Courtney's outline into a document.
  1893.  
  1894. Discussion with the Director NIST
  1895.  
  1896. After lunch, Mr. Burrows introduced Dr. Lyons to the Board.  Dr.
  1897. Lyons presented a brief overview of current NIST activities, its
  1898. budget, and its redirection into the advanced technology program. 
  1899. He remarked that, in spite of the past budget shortfalls, NCSL's
  1900. computer security program had done well. He was pleased that the
  1901. President's budget included a request for an additional $2.5
  1902. million.  Mr. Cooper raised the Board's concerns with export control
  1903. and the issue of cryptography, particularly in light of
  1904. international efforts in the computer security standards arena.  Dr.
  1905. Lyons responded that the whole issue of computer exports had changed
  1906. a great deal in the past 18 months.
  1907.  
  1908. Mr. Morris asked Dr. Lyons how the Board can help NIST.  Dr. Lyons
  1909. replied that NIST has a number of advisory groups and that they
  1910. assist by reviewing program plans and putting ■tasks in priority
  1911. order.  Evaluation of NIST programs, whether good or bad, is also
  1912. useful.  Technical details and assessment reports are of particular
  1913. benefit.  Reports are useless if they deal with increasing the
  1914. budget by threefold.  Dr. Lyons expressed NIST appreciation for the
  1915. Board's efforts and welcomes all their comments and reports.
  1916.  
  1917. People-to-People Tour of USSR on System Control Issues
  1918.  
  1919. Mr. Wayne Madsen, who will be participating in a "People-to-People"
  1920. visit to the USSR, gave a presentation on his upcoming trip.  He
  1921. explained the Soviets' interest about information concerning
  1922. advanced technology, including: microcomputer security, PIN
  1923. security, viruses, risk assessment, network security risks,
  1924. auditing, and computer crime.  Board members expressed their desire
  1925. to invite Mr. Madsen back to give a follow-up report on his visit.
  1926.  
  1927. -The Board then voted upon the revised versions of the export and
  1928. NIST budget letters, as discussed above.)
  1929.  
  1930. Board future Activities
  1931.  
  1932. Mr. Larry Wills conducted a brief overview of future board
  1933. activities.  Among the items of interest to the Board: NIST
  1934. resources, NSDD-145 re-write, the NIST/NSA Memorandum of
  1935. Understanding, proliferation of competing national computer security
  1936. standards, public key cryptography, network security, privacy,
  1937. telecommunications security, OMB Circular A-130, NIST Security
  1938. programs, the data categorization and labelling issue, and self-
  1939. assessment. Also, the Board expressed interest in having a
  1940. presentation on the training aspects of the Computer Security Act. 
  1941. The Board is interested in hearing whether such training has been
  1942. effective.  Central agencies could be asked for input in writing. 
  1943. The Chairman and the Secretary will look into the issue for the
  1944. September meeting.  (ACTION - CHAIRMAN AND SECRETARY)
  1945.  
  1946. OMB Perspective on OMB Bulletin go-xx
  1947.  
  1948. In response to the Board's request to hear directly from OMB
  1949. regarding its draft Bulletin 90-xx, Mr. Edward Springer of the
  1950. Office of Information Policy discussed with the Board the status of
  1951. the draft Bulletin.  Of particular concern was the perceived lack of
  1952. accountability as to what happens if the 
  1953.  
  1954. agencies do not comply with the directive.  Mr. Springer stated that
  1955. OMB has the option to take non-compliance to a high level of agency
  1956. management, and to make sure that the agency's budget is
  1957. appropriately handled.  Mr. Kuyers recommended that the enforcement
  1958. issue be stated more bluntly.
  1959.  
  1960. Public Participation
  1961.  
  1962. Mr. Viktor Hampel of DoD restated his concerns regarding DoD's
  1963. license to-use public key cryptology and Mr. Wayne Madsen expressed
  1964. the opinion that privacy, as this relates to the confidentiality of
  1965. information resident on computer systems will become a significant
  1966. issue during this decade.  He stated that Congress will probably
  1967. revise the Privacy Act of 1974.
  1968.  
  1969. Close
  1970.  
  1971. There being no additional business or comments, the Chairman
  1972. adjourned the
  1973.  
  1974. meeting at approximately 3:00 p.m.
  1975.  
  1976.  
  1977.  
  1978.  
  1979.                                         Lynn McNulty
  1980.                                         Secretary
  1981.  
  1982.                                         CERTIfIED as a true and
  1983.                                         accurate summary of the
  1984.                                         meeting
  1985.  
  1986.  
  1987.  
  1988.  
  1989.                                         Willis Ware
  1990.                                         Chairman
  1991.  
  1992.  
  1993.                            APPENDIX D
  1994.  
  1995.  
  1996.  
  1997.        Computer System Security and Privacy Advisory Board
  1998.                       September 11-12, 1990
  1999.                              Agenda
  2000.  
  2001.  
  2002.  
  2003. 9:00      Welcome & News Update
  2004.           Ed Roback, Acting Board Secretary
  2005.  
  2006. 9:10      Chairman's Remarks
  2007.           Willis Ware, Chairman
  2008.  
  2009. I.        Information Technology Security Evaluation Criteria
  2010.  
  2011. 9:15      Overview of the Information Technology Security
  2012.           Evaluation Criteria (ITSEC) Gene Troy, Manager, Agency
  2013.           Assistance Group, NIST
  2014.  
  2015. 9:30      Position of U.S Government for Unclassified Systems
  2016.           Community
  2017.           James Burrows, Dir., National Computer Systems
  2018.           Laboratory
  2019.  
  2020. 10:15     Break
  2021.  
  2022. 10:30     A Vendor's Reaction to the ITSEC
  2023.           William R. Whitehurst
  2024.           International Business Machines Corp.
  2025.  
  2026. 11:00     Discussion
  2027.  
  2028. 11.       Data Categorization Issues
  2029.  
  2030. 11:30     Data Categorization Discussion
  2031.  
  2032. 12:30     Lunch
  2033.  
  2034. 111.      Civilian Guidance Document
  2035.  
  2036. 1:45      Questions/Clarification of A Proposed Outline for
  2037.           Commuter Security Guidelines
  2038.           Robert Courtney
  2039.  
  2040. 2:00      Discussion of A Proposed Outline for Commuter Security
  2041.           Guidelines
  2042.  
  2043.  
  2044.  
  2045. IV.       Board's Progress Report
  2046.  
  2047. 3:45      Status of Board's Work Efforts
  2048.  
  2049. V.        USSR Visit Update
  2050.  
  2051. 4:10      Update of "People-to-People" Visit to USSR 
  2052.           Wayne Madsen
  2053.  
  2054. 4:30      Close
  2055.  
  2056. 5:00      (Impromptu Social Hour)
  2057.  
  2058.  
  2059. September 12, 1990
  2060.  
  2061. VI.       National Research and Educational Network
  2062.  
  2063. 8:30      Congressional Perspectives on NREN Michael R. Nelson
  2064.           Professional Staff Member Senate Committee on Commerce,
  2065.           Science, and Transportation
  2066.  
  2067. 9:00      National Research and Educational Network - Information
  2068.           Briefings
  2069.           Dr. Charles Brownstein
  2070.           Acting Assistant Director for Computer Information
  2071.           Science and Engineering
  2072.           National Science Foundation
  2073.  
  2074. 10:15     Break
  2075.  
  2076. 10:30     Public Policy Issues Raised by National Networks 
  2077.           Prof. Lance J. Hoffman
  2078.           The George Washington University
  2079.  
  2080. VII.      Need for Government Commuter Security Professional
  2081.           Series
  2082.  
  2083. 11:15     Computer Security Professional Series
  2084.           Ed Roback, NIST
  2085.  
  2086. VIII.     Planning Session for 1990-1991 Program Year
  2087.  
  2088. 11:35     Future Issues and Subcommittee Identification
  2089.  
  2090. 12:00     Lunch
  2091.  
  2092. IX.       NSDD-145 Rewrite and Role of NIST and NSA
  2093.  
  2094. 1:15      Role of NIST and NSA in the Post-NSDD-145 Era 
  2095.           Bob Courtney
  2096.  
  2097. X.        Discussion
  2098.  
  2099. 1:45      Board Discussion - Continued & Pending Items
  2100.  
  2101. 3:15      Presentation of Certificates of Appreciation
  2102.  
  2103. 3:30      Close                          MINUTES OF THE
  2104.               SEPTEMBER 11-12, 1990 MEETING OF THE
  2105.        COMPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD
  2106.  
  2107.  
  2108. September 11, 1990
  2109.  
  2110.  
  2111. Call to Order
  2112.  
  2113. The sixth meeting of the Computer System Security and Privacy
  2114. Advisory Board was called to order at 9: 00 a.m. by the Chairman,
  2115. Dr. Willis Ware.  All portions of the meeting were open to the
  2116. public.  All members were present with the exception of Messrs.
  2117. Kuyers, Lipner and Morris, who were unable to attend.  Also, Mr.
  2118. Michael Rubin, Deputy Chief Counsel for the National Institute of
  2119. Standards and Technology (NIST), was available during the meeting
  2120. to answer any legal issues which may have arisen; none did.  Mr.
  2121. Ed Roback of NIST served as Acting Board Secretary for the
  2122. meeting in Mr. McNulty's absence.
  2123.  
  2124. Opening remarks were delivered by Mr. Roback.  First, he welcomed
  2125. Mr. Patrick Gallagher, Director of the National Computer Security
  2126. Center of the National Security Agency (NSA), who has been
  2127. nominated by the Director of NSA to serve on the Board. Secondly,
  2128. it was announced that the Board has been officially rechartered
  2129. by the Assistant Secretary for Administration for another two
  2130. years, to expire in May 1992.  Also, the July 10, 1990, computer
  2131. security hearings were discussed, as was the possibility of
  2132. government furloughs.  The furloughs and possible budget cuts may
  2133. affect the December Board meeting.
  2134.  
  2135. Information Technology Security Evaluation Criteria
  2136.  
  2137. Mr. Gene Troy, Head of the Agency Assistance Group of NIST's
  2138. Computer Security Division, gave the Board a summary overview of
  2139. the draft European-developed Information Technology Security
  2140. Evaluation Criteria (ITSEC).  (See Attachment A.) Next, he
  2141. reviewed NIST's efforts to evaluate the ITSEC and arrive at a
  2142. position on the document.  NIST's comments on the ITSEC were
  2143. provided to the Europeans in a letter dated August 2, 1990.  Mr.
  2144. Troy's comments included the need for the clustering of
  2145. functionality and correlation of levels of functionality and
  2146. assurance.  Additionally, the ITSEC was critiqued from both the
  2147. user and vendor perspective.  Finally, Mr. Troy explained NIST's
  2148. position that a significant number of supporting documents need
  2149. to be developed to complement the ITSEC, including the selection
  2150. of specific security mechanisms for a specific threat
  2151. environment, and the need for specific instructions for the
  2152. performance of evaluations against the ITSEC.
  2153.  
  2154.  
  2155. Discussion followed the formal presentation.  The ITSEC clearly
  2156. proposes conducting computer security evaluations in a
  2157. dramatically different way from the Orange Book approach.  The
  2158. link between the development and manufacturing process and the
  2159. resulting level of security is also linked by the ITSEC approach.
  2160. Additionally, Mr. Burrows pointed out that it is clear that the
  2161. European Community (EC) has many concerns regarding health,
  2162. safety, and the environment, which they link to secure software.
  2163. Traditionally, the U.S. approach has been to let the user be
  2164. responsible for such consequences and not have the government
  2165. regulate them.
  2166.  
  2167. Mr. Burrows also discussed the body of knowledge that the National
  2168. Computer Security Center (NCSC) has amassed over the years by
  2169. conducting Orange Book evaluations.  It appears that the benefits of
  2170. this experience is not available to those outside of the Center,
  2171. although it may be of great potential benefit to the EC.  Many
  2172. additional questions regarding the ITSEC remain unanswered.  Who
  2173. will do the evaluations and who will bear the costs?  Can
  2174. manufacturers conduct their own evaluations?  The development of
  2175. international criteria should not be rushed until we are sure we
  2176. have learned what we can from our experiences with the Orange Book.
  2177.  
  2178. Mr. William Whitehurst of IBM followed with a presentation of a
  2179. vendors perspective of the ITSEC.  (See Attachment B.) He opened
  2180. with an overview of the concerns of European nations with the Orange
  2181. Book and the NCSC evaluation process.  The current process is viewed
  2182. as controlled by the Defense Department and restricted to U.S.
  2183. vendors.  Additionally, the Orange Book focuses primarily on
  2184. confidentiality and not on integrity or availability issues.
  2185.  
  2186. Next, the resulting consequences of multiple criteria on international
  2187. users was presented.  Requirements for transnational information flow
  2188. may not be met if various conflicting criteria are developed and
  2189. implemented.  Also, managers of transnational networks will have to
  2190. reconcile differences in criteria when configuring systems. 
  2191. Evaluations to varying national criteria will also be expensive, length
  2192. and resource intensive.  This may force the development of expensive
  2193. unique products for each market while other products may be
  2194. unacceptable in certain markets.  Also, security incompatibilities,
  2195. availability of products and barriers to international data flow may
  2196. result.  Specific impacts of trusted systems criteria and evaluation
  2197. upon vendors were then discussed.
  2198.  
  2199. IBM would like to see the development of a single world-wide harmonized
  2200. international criteria with associated evaluations by government
  2201. agencies.  Such a desired result would include international
  2202. recognition of national evaluations, which would be designed to be
  2203. consistent and compatible.  Evaluations of products are seen as the
  2204. critical factor in the success of a criteria.  Also, IBM believes that
  2205. existing Orange Book security criteria and the associated evaluations
  2206. have had limited impact. For example, basic requirements (individual
  2207. accountability, segregation of duties, and integrity of information and
  2208. auditability) have not changed.  Other specific IBM concerns included:
  2209. an undue emphasis upon assurance-correctness; inadequate descriptions
  2210. of functionality; unlikelihood of mutually acceptable mapping of ITSEC
  2211. to Orange Book criteria; inconsistent evaluations; the lack of
  2212. provision for levels of proof; and the lack of distinction between
  2213. products and systems.
  2214.  
  2215. Following the presentation, the Board continued its discussion,
  2216. focusing upon the EC-sponsored meeting to be held on ITSEC on September
  2217. 25-26, 1990.  Mr. Burrows will be representing NIST at the meeting and
  2218. will participate as a panel member.  There has also been a proposal by
  2219. the EC to form work groups consisting of two members from each EC
  2220. nation to work over the next two years to define and develop the
  2221. evaluation process and ways for the evaluation to be mutually
  2222. recognized throughout the EC when the evaluation is performed within
  2223. the EC.  Mr. Burrows said that the EC has not invited the U.S. to be
  2224. part of their internal process.  Mr. Gallagher indicated his concern
  2225. that efforts be taken to protect proprietary information and processes
  2226. of U.S. businesses as an international standard is developed.  Mr.
  2227. Burrows asked if the NCSC would be willing to share information and
  2228. experiences it has gained from conducting evaluations with others,
  2229. including the Europeans.  Mr. Gallagher said that he would have to take
  2230. a look at the proposal, but did not see any fundamental reason that the
  2231. NCSC could not share what it had done.
  2232.  
  2233. In discussing what actions the Board should take, Mr. Zeitler stressed
  2234. the need for the Board to develop a position that points out that this
  2235. issue is an important one for the U.S. to continue to monitor and
  2236. participate in the process.  Later, the Board unanimously agreed to
  2237. send a letter to the Secretary of Commerce identifying its concerns. 
  2238. (See Attachment C.)
  2239.  
  2240. Planning for the Board's 1991 Activities
  2241.  
  2242. Mr. Roback reviewed items identified to be of interest to the Board for
  2243. its 1990 meetings.  Many of these items have been examined, although
  2244. not at the level of detail desirable.  It was agreed that Messrs.
  2245. Colvin, Wills and McNulty would work to develop a list of topics for
  2246. meetings for the next year.  (ACTION - COLVIN, WILLS, and MCNULTY)
  2247.  
  2248. Computer Security Guidelines
  2249.  
  2250. Mr. Courtney briefly presented his outline for the development 
  2251. of proposed computer security guidelines.  A rational and systematic
  2252. approach to computer security is required.  The Board agreed that the
  2253. outline was good and the Board should encourage NIST to complete the
  2254. entire document.  Mr. Courtney asserted that the completed document
  2255. would be approximately 150 pages.  Mr. Zeitler felt that the document
  2256. should be issued as a NIST guideline or standard.  Ms. Mancher asked if
  2257. every aspect of computer security would be covered in the guideline. 
  2258. It was agreed that was the goal of the document.  The Chairman was
  2259. interested in ensuring that the outline will accommodate a system under
  2260. development as well as systems already in place.  Mr. Courtney
  2261. indicated that it would handle both.
  2262.  
  2263. Mr. Colvin felt that this document should be given the highest priority
  2264. for NIST to produce.  Mr. Burrows agreed that NCSL would try to produce
  2265. the document; however, because of the present budgetary situation and
  2266. with no new funding expected, it may not be possible to pursue this
  2267. effort on the timetable the Board would like.
  2268.  
  2269. Later, the Board adopted a letter to the Director of NIST transmitting
  2270. the Board's outline and recommending that NIST fund its completion. 
  2271. (See Attachment ■D.)
  2272.  
  2273. People-to-People Visit to the USSR
  2274.  
  2275. Mr. Wayne Madsen returned to brief the Board on the results of his
  2276. recent visit to the USSR.  He focused upon concerns the Soviets have in
  2277. the computer security area.  (See Attachment E.)
  2278.  
  2279. Progress Report of Board's Activities
  2280.  
  2281. Mr. Roback reviewed a list of accomplishments by the Board since its
  2282. inception.  These included: issuing a recommendation for computer
  2283. security to be a MBO, which was incorporated into the President's
  2284. management plan; issuing recommendations on the new OMB circular on
  2285. computer security planning; issuing recommendations on NIST's budget
  2286. level; and hearing from federal agencies on the development of large
  2287. new systems.  The Chairman asked the Board to consider whether the
  2288. Board is looking at the right issues commensurate with the Computer
  2289. Security Act of 1987 and the interests and concerns of the membership. 
  2290. Comments that members may have should be sent to the Chairman.  (ACTION
  2291. - ALL MEMBERS)
  2292.  
  2293. Mr. Courtney stressed the need for improved communication among Board
  2294. members.  Other ideas suggested included: the need to look at small
  2295. manageable issues one at a time; the need to hear directly from federal
  2296. agencies regarding their problems; the need for identifying the
  2297. functions of a computer security officer; and the need to examine
  2298. practical areas such as computer security awareness.  Privacy was also
  2299. identified as an area requiring attention.  The Chairman suggested that
  2300. each issue should have a champion who knew enough about the issue to
  2301. develop a short position paper for the Board's consideration before
  2302. delving headlong into the issue.
  2303.  
  2304. During the discussion, NIST's Dr. Katzke pointed out that the Small
  2305. Business Administration had published some material regarding
  2306. information security and risk management.  He agreed to provide
  2307. those documents to the Board (ACTION - KATZKE)  Additionally, the Board
  2308. briefly considered whether a quasi-government entity should be created
  2309. to handle public/private sector issues relating to security.  Mr.
  2310. Zeitler volunteered to look into how regulatory agencies were
  2311. established for the banking industry, which might provide a model for
  2312. the security community.  (ACTION - ZEITLER)
  2313.  
  2314. September 12, 1990
  2315.  
  2316. Mr. Cooper raised his concerns about e-mail privacy and the need for
  2317. the Board to examine the issue.  It was agreed that the issue would be
  2318. considered at the December meeting.  (ACTION - SECRETARY)
  2319.  
  2320. National Research and Education Network (NREN)
  2321.  
  2322. Mr. Michael R. Nelson, Professional Staff Member of the Senate
  2323. Committee on Commerce, Science, and Transportation, provided an
  2324. overview of the Congressional perspective on NREN.  (The views he
  2325. presented were his own and not necessarily those of the Committee.) The
  2326. High Performance Computing Act, S. 1067, would fund the development of
  2327. NREN, which would be an extension of the National Science Foundation
  2328. (NSF) network.  Computer security responsibilities are specified for
  2329. NIST in S. 1067, although no increase in authorization for NIST is
  2330. included.  However, it is expected that an increase in appropriations
  2331. for NIST would occur for the NREN work.  Board members emphasized the
  2332. need for this additional funding.
  2333.  
  2334. Dr. Charles Brownstein, Acting Assistant Director for Computer
  2335. Information Science and Engineering, National Science Foundation,
  2336. provided an overview of NREN from the NSF's perspective.  (See
  2337. Attachment F.) An overview of NSFNET and the many definitionS of
  2338. network were discussed.  Also, the architecture of the present Internet
  2339. and the types of usage on the NSFNET were briefed. Types of
  2340. institutions connected to the network, the Federal Networking Council,
  2341. and the genesis of NREN were discussed as well.  See the attachment
  2342. previously cited for further details.
  2343.  
  2344. Professor Lance Hoffman of the George Washington University, provided
  2345. the Board with an overview of the security and policy implications of
  2346. national and international networks.  (See Attachment G.) His
  2347. presentation was adapted from an Office of Technology Assessment study
  2348. on security and privacy in the design and management of NREN: Topics
  2349. covered included: the emergence of a new era in world-wide
  2350. communications, the present window of opportunity to provide security
  2351. and privacy in NREN from its inception, existing networks and services,
  2352. emerging technical, policy and legal issues, the adequacy of existing
  2353. policy setting mechanisms, and similar experiences from which NREN may
  2354. benefit. Professor Hoffman concluded his remarks with a recommendation
  2355. that an eclectic conference gathering people from many disciplines
  2356. would be an appropriate way to start to address these issues.
  2357.  
  2358. During discussion following the presentations the Chairman summarized
  2359. the Board's interest in having periodic briefings on the status of
  2360. NREN.  However, there was general agreement that it would be premature
  2361. for the Board to take any position on the network.
  2362.  
  2363. Computer Security Professional Series
  2364.  
  2365. Mr. Roback provided the Board with a brief overview of a study for
  2366. which NIST has been collecting federal position descriptions (PDs),
  2367. which focuses on whether a separate position designation series should
  2368. be estabLished for computer security positions.  First has collected
  2369. approximately one hundred PDs from the civilian side of government.  No
  2370. analysis has been conducted yet. Creating a separate series requires
  2371. convincing the Office of Personnel Management that computer security is
  2372. a distinct career field and subject matter discipline.  It was also
  2373. mentioned that a good definition of what a computer security position
  2374. entails is required.  The Board agreed to discuss this issue in some
  2375. detail at the December meeting.  (ACTION - SECRETARY)
  2376.  
  2377. Formal Approval of Board Letters
  2378.  
  2379. The Board reviewed the final text of the letters to the Director of
  2380. NIST and the Secretary of Commerce on the Computer Security Guidelines
  2381. and ITSEC, respectively.  The Board unanimously adopted each letter.
  2382.  
  2383. Data Categorization
  2384.  
  2385. Data Categorization had been a prior topic of discussion among Board
  2386. members who wished to reemphasize their desire to focus on the topic. 
  2387. After a brief discussion, the Board agreed that it was not able to work
  2388. on the topic in detail at this meeting; however, it would be the
  2389. subject of study at the December meeting.  Board members requested
  2390. examples of how agencies categorize unclassified information.  Mr.
  2391. Cooper volunteered to give an overview of existing schemes at the
  2392. December meeting.  Dr. Katzke will assist in this effort. (ACTION -
  2393. COOPER and KATZKE.)
  2394.  
  2395. Miscellaneous
  2396.  
  2397. Mr. Burrows informed the Board that there was a topic that would
  2398. be useful for the Board to discuss which is classified.  He
  2399. encouraged all members who did not have active security
  2400. clearances to submit their documents or to forward existing
  2401. clearances to NIST.  Once the majority of Board members have done
  2402. so, the classified topic can be discussed.  (ACTION - SECRETARY)
  2403.  
  2404. On another topic, the Chairman stated for the record that no non-
  2405. federal Board members were involved in procurement activities
  2406. that fell under the procurement integrity act, which was in
  2407. effect for a portion 1989.
  2408.  
  2409. Close
  2410.  
  2411. There being no additional business, the Chairman adjourned the
  2412. meeting at 2:15 p.m.
  2413.  
  2414.  
  2415.  
  2416.  
  2417.                Lynn McNulty
  2418.                Secretary
  2419.  
  2420.                CERTIFIED as a true and accurate summary of the
  2421.                meeting
  2422.  
  2423.  
  2424.                Willis Ware
  2425.                Chairman
  2426.  
  2427.  
  2428.  
  2429.                            APPENDIX E
  2430.  
  2431.                          Meeting of the
  2432.        Computer System Security and Privacy Advisory Board
  2433.                       December 11-12, 1990
  2434.  
  2435.         Holiday Inn Crowne Plaza, Crystal City, Virginia
  2436.  
  2437.  
  2438. Tuesday. December 11, 1990
  2439.  
  2440. 9:00        Meeting Overview
  2441.             Lynn McNulty
  2442.             Executive Secretary
  2443.  
  2444. 9:10        Remarks from the Chair
  2445.             Willis Ware
  2446.             Chairman
  2447. E-Mail Security and Privacy
  2448.  
  2449.  
  2450. 9: 15       E-Mail Industry Perspectives
  2451.  
  2452.             Mike Cavanagh
  2453.             Executive Director, E-Mail Industry Association
  2454.  
  2455.             and
  2456.             Gary Levine
  2457.             Chairman, E-Mail Industry Association Security
  2458.             Committee
  2459.  
  2460. 10:00       Break
  2461. 10: 15      Legal and Academic Perspectives
  2462.             George Trubow
  2463.             The John Marshall Law School (Chicago, IL)
  2464.  
  2465. 11:00       Computer Professionals for Social Responsibility on
  2466.             E-Mail Privacy Marc Rotenberg
  2467.             Director, Washington Office, CPSR
  2468.  
  2469. 11:30       Discussion
  2470. 12:00       Lunch
  2471. Commuter Security Personnel
  2472.  
  2473.  1:30       Overview of Issues
  2474.             Lynn McNulty
  2475.             Board Secretary
  2476.  
  2477. 1:40        Federal Agency Panel
  2478.  
  2479.             James Oberthaler
  2480.             Patent Trademark Office
  2481.             U.S. Department of Commerce
  2482.  
  2483.             Col. Al Kondi
  2484.             U.S. Army
  2485.  
  2486.             Steve Smith
  2487.             Federal Aviation Administration
  2488.             U.S. Department of Transportation
  2489.  
  2490. Information Technology Security Evaluation Criteria & NIST/NSA 
  2491. Efforts
  2492.  
  2493. 2:30        James H. Burrows
  2494.             Director, National Computer Systems Laboratory, NIST
  2495.  
  2496.             Patrick R. Gallagher
  2497.             Director, National Computer Security Center, NSA
  2498.  
  2499. National Research Council Retort
  2500.  
  2501. 3:30        Computers at Risk - Safe Computing in the Information
  2502.             Age Marjorie Blumenthal
  2503.             National Research Council
  2504.  
  2505. 4:30        Close
  2506.  
  2507. Wednesday, December 12. 1990
  2508.  
  2509. Data Categorization
  2510.  
  2511. 8:30        Issue Overview
  2512.             Roger Cooper
  2513.  
  2514. 8 : 45      Federal Agency Panel - Federal Computer Security
  2515.             Program Managers
  2516.  
  2517.             John Tressler
  2518.             U.S. Department of Education
  2519.             Jules Romagnoli
  2520.             U.S. Department of State
  2521.  
  2522.             Dolph Cecula
  2523.             Bureau of the Census
  2524.             U.S. Department of Commerce
  2525.  
  2526.             John Hornung
  2527.             U.S. Customs Service
  2528.  
  2529. 10:00       Break
  2530.  
  2531. 10:15       Agnes Schryer
  2532.             Treasury Board Secretariat, Administrative Policy
  2533. Branch
  2534.             Government of Canada
  2535.  
  2536. 10:45       Bruce Bucklin
  2537.             Acting Chief
  2538.             Technical Operations Section
  2539.             Drug Enforcement Administration
  2540.  
  2541. 11:15       Discussion
  2542.  
  2543. 12:00       Lunch
  2544.  
  2545. Board's 1991 Work Plan
  2546.  
  2547. 1:30        Subcommittee Report of Draft Prioritized Items for
  2548.             1991 Agenda Bill Colvin and Larry Wills
  2549.             Board Members
  2550.  
  2551. 2:00        Discussion
  2552.  
  2553. 2:30        Public Participation (as necessary)
  2554.  
  2555. 3:00        Close                          MINUTES OF THE
  2556.                DECEMBER 11-12, 1990 MEETING OF THE
  2557.        COMPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD
  2558.  
  2559.  
  2560. December 11, 1990
  2561.  
  2562.  
  2563.  
  2564. Call to Order
  2565.  
  2566. The seventh meeting of the Computer System Security and Privacy
  2567. Advisory Board was called to order at 9:00 a.m. by the Chairman,
  2568. Dr. Willis Ware.  All portions of the meeting were open to the
  2569. public.  All members were present with the exception of Mr.
  2570. Hancock who was unable to attend.
  2571.  
  2572. Opening remarks were delivered by Mr. Lynn McNulty, Executive
  2573. Secretary.  He expressed the Board's welcome to Mr. Steve Walker,
  2574. of Trusted Information Systems, who has been nominated for
  2575. membership and was in attendance.  Mr. Gallagher, the designated
  2576. representative from the National Security Agency, asked whether
  2577. he and Mr. Walker would be receiving formal appointments to the
  2578. Board.  Mr. McNulty responded that the appointments were still at
  2579. the Department of Commerce for clearance.  It was also announced
  2580. that the third nominee for membership is Mr. Charles McQuade of
  2581. SIAC, Corp.
  2582.  
  2583. E-Mail Security and Privacy
  2584.  
  2585. Mike Cavanagh, Executive Director of the E-Mail Industry
  2586. Association (EIA) and Mr. Gary Levine, Chairman of EIA's Security
  2587. Committee provided the Board with EIA's perspectives on e-mail
  2588. security and privacy issues.  Mr. Cavanagh delivered a prepared
  2589. statement (Attachment A).  EIA has identified the following four
  2590. key recommendations: 1) the need for a public key cryptographic-
  2591. based digital signature; 2) the need to waive export restrictions
  2592. on RSA and DES and to develop unlimited export licenses; 3) the
  2593. need to foster greater use of security and authentication in
  2594. government networks; and 4) the need for Congress to establish a
  2595. taskforce to enable legal recognition of digital signatures.
  2596.  
  2597. Professor George Trubow of the John Marshall Law School gave an
  2598. overview of the various legal issues surrounding privacy,
  2599. confidentiality and security.  There are three legal areas of
  2600. privacy: 1) tort law 2) Constitutional law; and 3) informational
  2601. privacy.  Tort law deals with civil wrongs including tort of
  2602. "intrusion in the seclusion" of an individual.  Publication of a
  2603. private fact is one example.  Constitutional law mostly deals
  2604. with autonomy of individuals making choices about themselves. The
  2605. only Constitutional reference to informational privacy is found
  2606. in the 4th Amendment (Search and Seizure).  It is important to
  2607. bear in mind however, that the Constitution is a constraint on
  2608. the actions of government, not private organizations.
  2609. Informational privacy essentially deals with laws and regulations
  2610. regarding the protection of information (e.g., Freedom of
  2611. Information Act and the Privacy Act of 1974).  The Electronic
  2612. Communications Privacy Act (ECPA) of 1988 is significant and
  2613. provides protection in three ways: l) makes it illegal to
  2614. intercept communications, 2) protects against disclosure of
  2615. intercepts, and 3) prohibits use of intercepted information. ECPA
  2616. becomes important as it authorizes interception during the
  2617. "normal course of business use."  Current law has loopholes and
  2618. leaves employees in the private sector unprotected.  What is
  2619. needed is something to cast a better balance between
  2620. "permissible" private activities and privacy concerns.  If the
  2621. Board accepts that work is needed, it should bring the issue to
  2622. the attention of anyone it can.  The Chairman asked how the Board
  2623. could get at the problem.  Professor Trubow replied that ECPA
  2624. could be modified by Congress.
  2625.  
  2626. Mr. Marc Rotenberg, Director of the Washington Office of Computer
  2627. Professionals for Social Responsibility presented his personal
  2628. views regarding e-mail privacy.  (See Attachment B.)
  2629.  
  2630. Commuter Security Personnel
  2631.  
  2632. Mr. McNulty introduced the discussion on federal agency
  2633. recruitment and staffing of computer security positions.  NIST
  2634. has been collecting position descriptions for federal agency
  2635. full-time computer security positions.  While a full report is
  2636. not yet available, preliminary analysis shows that there is a
  2637. clear lack of consistency across agency boundaries regarding the
  2638. personnel series in which these positions are assigned.  Members
  2639. of the panel included the following computer security program
  2640. managers: Mr. Steve Smith, Federal Aviation Administration, Col.
  2641. Al Kondi, U.S. Army, and Mr. James Oberthaler, Patent and
  2642. Trademark Office (PTO), U.S. Department of Commerce.
  2643.  
  2644. Each speaker provided a brief overview of their agency and its
  2645. computer security program.  Mr. Smith has personnel in various
  2646. series, including the 334, 080, 3091 and 1801 series.  (See
  2647. Attachment C.) Col. Kondi has a staff of 22 people in both the
  2648. 080 and 334 series.  Across the Army there are about 300 full
  2649. time INFOSEC personnel (approximately 150 in COMPUSEC and 150 in
  2650. COMSEC).  Mr. Oberthaler has recently set up a new program at
  2651. PTO.  His office has a staff of five, all in the 334 series.  He
  2652. views the 334 series as a broad category and, consequently, did
  2653. not agonize over the choice of series.  One major issue PTO had
  2654. to confront was how to gain the necessary visibility for a
  2655. program to be successful.  In the ensuing discussions, Mr.
  2656. McNulty said that NIST would have a draft of the personnel issues
  2657. paper at an upcoming Board meeting.  (ACTION - Mr. McNulty) It
  2658. was also mentioned that in the next issue of Access, the
  2659. International Information System Security Certification
  2660. Consortium would announce its certification program for security
  2661. professionally, which ties into the issue before the Board.
  2662.  
  2663. Information Technology Security Evaluation Criteria & NIST/NSA
  2664. Efforts
  2665.  
  2666. Mr. James Burrows opened the discussion of the draft European
  2667. Information Technology Security Evaluation Criteria (ITSEC) and
  2668. MIST's current efforts in this area.  A summary of the September
  2669. 1990 meeting in Brussels was presented.  Most comments received
  2670. by the Europeans emphasized that although the ITSEC described
  2671. features which would look useful to a user, the features were not
  2672. adequately linked together.  Also, the European Community appears
  2673. to want to gain at least two years experience with a draft
  2674. criteria document before adopting it in final.  Mr. Burrows also
  2675. emphasized that the Europeans do not have to invite the U.S. in
  2676. to participate.  However, it may be to their advantage to do so
  2677. if the U.S. had something to offer, such as the experiences of
  2678. users of trusted systems, which NIST is working to obtain.  Dr.
  2679. Katzke announced that this topic would be discussed at the next
  2680. Board meeting when NIST's work plan is presented.  (ACTION -NIST)
  2681.  
  2682. NIST utilized the Board meeting to present a press release,
  2683. announcing the joint intention of NIST and the National Security
  2684. Agency (NSA) to develop a federal criteria document.  Messrs.
  2685. Burrows and Gallagher jointly announced their plans.  (See
  2686. Attachment D.) They will be co-chairing a conference in February
  2687. to look at experiences with trusted systems.  Mr. Burrows also
  2688. stressed that it was not NIST's intention to simply add to the
  2689. Orange Book, but that a wholesale re-examination of federal
  2690. requirements would be undertaken.  Dr. Ware summed up the Board's
  2691. comments as collectively expressing a sense of urgency and
  2692. volunteered that the Board would do whatever it could to assist
  2693. the effort.
  2694.  
  2695. National Research Council Report
  2696.  
  2697. Ms. Marjorie Blumenthal of the National Research Council (NRC)
  2698. and Staff Director of the System Security Study Committee
  2699. presented an overview of the recent NRC report Commuters at
  2700. Risk - Safe Computing in the Information Age.  The report was
  2701. sponsored by the Defense Advanced Research Projects Agency.  Of
  2702. particular interest to the Board in the report were:
  2703.  
  2704.      -      concerns with export controls on cryptography and
  2705.             high assurance level trusted systems;
  2706.  
  2707.      -      the recommendation for the founding of an Information
  2708.             Security Foundation; and
  2709.  
  2710.      -      the recommendation to promulgate a comprehensive set
  2711.             of Generally Accepted System Security Principles to
  2712.             provide a clear articulation-of essential security
  2713.             features, assurances, and practices.
  2714.  
  2715. As the report was released just prior to the Board's meeting,
  2716. members had not had sufficient time to fully review the study.
  2717. Therefore, it was agreed that the Board would defer taking a
  2718. position.
  2719.  
  2720. Wednesday. December 12 1990
  2721.  
  2722. Data Categorization
  2723.  
  2724. Mr. Cooper introduced the discussion of data categorization by
  2725. noting the importance of establishing a sound intellectual
  2726. underpinning for categorization and that agencies were developing
  2727. categorization schemes with or without guidance from NIST.  This
  2728. results in many uncoordinated and incompatible systems.  Five
  2729. agency representatives were invited to the meeting to share their
  2730. thoughts and agency's experiences with categorization.
  2731.  
  2732. Mr. John Tressler of the U.S. Department of Education indicated
  2733. that his department had a High/Medium/Low categorization scheme
  2734. used to remind users of their responsibilities for the protection
  2735. of information.  This system is primarily based upon statutory
  2736. requirements for confidentiality protection.  It would, however,
  2737. be useful to add integrity and availability to the definition.
  2738. (See Attachments E (l) & (2).
  2739.  
  2740. Mr. Jules Romagnoli of the U.S. Department of State's Office of
  2741. Information Systems Security began by discussing the difficulty
  2742. with working with the definition of "sensitive unclassified"
  2743. information.  At the Department, a formalized category of
  2744. sensitive unclassified information, "Limited Official Use,"
  2745. exists.  However, discrepancies exist between protection of
  2746. printed information and that stored on magnetic media.  The
  2747. Department has studied the aggregation of unclassified
  2748. information and found it to be sensitive in the aggregate.
  2749.  
  2750. Mr. Dolph Cecula, Director of Security at the Census Bureau, U.S.
  2751. Department of Commerce, said that specific legislation protects
  2752. census data.  Employees take a non-disclosure oath every six
  2753. months.  Information is designated "Census Confidential."  A
  2754. study was conducted in 1973 which looked at categorizing personal
  2755. information - and failed due to its complexity.  Today,
  2756. functional managers do not understand the definition of sensitive
  2757. information in OMB Circular A-130.  However, in the Census Bureau
  2758. all employees understand that Title 13 data requires protection. 
  2759. Census systems are treated as though they contain Title 13.
  2760.  
  2761. Mr. John Hornung of the U.S. Customs Service, said that basic
  2762. Treasury Department directives provide requirements for the
  2763. protection of information.  Some systems have Limited Official
  2764. Use information as well as law enforcement information.  Other
  2765. Treasury agencies have additional categories.  For example, the
  2766. IRS has tax information as a separate category.  Mr. Cooper noted
  2767. that while he was at Treasury, it was determined that data
  2768. categorization was not possible.
  2769.  
  2770. The panel was asked if a government-wide policy would be useful.
  2771. Mr. Romagnoli said that there is a need for some standardization,
  2772. particularly for sharing information.  Mr. Cecula agreed that
  2773. standard categories are needed.  There was significant
  2774. disagreement among Board members as to whether standard
  2775. categorization is desirable or achievable.
  2776.  
  2777. Next, Ms. Agnes Schryer of the Administrative Policy Branch,
  2778. Treasury Board Secretariat of the Government of Canada presented
  2779. an overview of Canada's unclassified data categories.  Theirs is
  2780. a model based upon appropriate levels of protection.  Their
  2781. sensitive information is "designated" as requiring protection and
  2782. is marked "PROTECTED."  The bulk of this information is personal. 
  2783. Designated information is further delineated with A/B/C markings.
  2784. (See Attachment F for further information on Canada's scheme.) 
  2785. Employee discipline standards are linked to the protection of
  2786. designated information.  Approximately 60-70% of the government's
  2787. employees are subject to an "enhanced reliability status"
  2788. background check.  Her advice offered to the Board was to aim for
  2789. a legislative basis, as was accomplished in Canada, for the
  2790. categorization scheme.  Overall, categorization has proven useful
  2791. for the Canadians.
  2792.  
  2793. Mr. Bruce Bucklin, Acting Chief of the Technical Operations
  2794. Section at the Drug Enforcement Administration presented a
  2795. strawman approach to data categorization.  He emphasized that the
  2796. material presented was already under revision and viewed this as
  2797. an ongoing process, which only began in June of 1990.  The
  2798. tentative conclusion they have reached is that four categories is
  2799. too many while one is not enough.  Mr. McNulty asked what the
  2800. current status was.  Mr. Bucklin replied that two categories may
  2801. be adequate.  Their effort is expected to be completed by May,
  2802. 1991 and is currently utilizing a staff of eight to ten full-time
  2803. people.
  2804.  
  2805. The Board agreed that it may wish to take action with regard to
  2806. data categorization.  However, at this time the Board did not
  2807. have a clear direction in which to proceed.  However, it was
  2808. agreed that Messrs. Lipner and Zeitler would meet to discuss the
  2809. issue and prepare a recommended course of action.  (ACTION -
  2810. Messrs. Lipner and Zeitler.)
  2811.  
  2812.  
  2813.  
  2814.  
  2815. Board's 1991 Work Plan
  2816.  
  2817. Mr. Colvin provided an overview of the Board's proposed work plan
  2818. for 1991 that he and Mr. Wills had developed.  (See Attachment
  2819. H.) Mr. Wills stressed that members should bear in mind that
  2820. major privacy legislation may be passed within the next year.  In
  2821. reviewing the document it was agreed that the "Implementation of
  2822. the Computer Security Act of 1987" should be the highest
  2823. priority.
  2824.  
  2825. The meeting was adjourned at 2:30 p.m.
  2826.  
  2827. Lynn McNulty
  2828. Secretary
  2829.  
  2830. CERTIFIED as a true and accurate statement of the meeting
  2831.  
  2832. Willis Ware
  2833. Chairman
  2834.