home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / csspab / 91-rpt.txt < prev    next >
Text File  |  1995-09-15  |  154KB  |  3,452 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13.  
  14.                                      1991 Annual Report
  15.                                            of the 
  16.                              National Computer System Security 
  17.                                              and
  18.                                    Privacy Advisory Board
  19.  
  20.  
  21.  
  22.  
  23.  
  24.                                          March 1992
  25.  
  26.                                       TABLE OF CONTENTS
  27.  
  28. Executive Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  i
  29.  
  30. I.  Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  1
  31.              Board's Establishment and Mission. . . . . . . . . . . . . . . . . . . . . .  1
  32.              Board's Charter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  1
  33.              Membership . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  2
  34.  
  35. II.  Major Issues Discussed . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  3
  36.              NIST's Computer Security Program . . . . . . . . . . . . . . . . . . . . . .  3
  37.              OMB/NIST/NSA Computer Security Agency Visits . . . . . . . . . . . . . . . .  4
  38.              Digital Signature Standard . . . . . . . . . . . . . . . . . . . . . . . . .  5
  39.              Electronic Mail Privacy. . . . . . . . . . . . . . . . . . . . . . . . . . .  5
  40.              Computer Emergency Response Capabilities . . . . . . . . . . . . . . . . . .  5
  41.  
  42. III.  Advisory Board Correspondence . . . . . . . . . . . . . . . . . . . . . . . . . . .  6
  43.              Material Internal Control Weaknesses . . . . . . . . . . . . . . . . . . . .  6
  44.              Privacy of Electronic Mail Systems . . . . . . . . . . . . . . . . . . . . .  6
  45.              NIST's Information Security Program. . . . . . . . . . . . . . . . . . . . .  7
  46.              Exhibits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  7
  47.  
  48. IV.  1992 Advisory Board Workplan . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
  49.              INTRODUCTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
  50.              APPROVED 1992 WORK ITEMS FOR CSSPAB. . . . . . . . . . . . . . . . . . . . . 39
  51.              Action Items . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
  52.              Citizen Access to Government Electronic Records. . . . . . . . . . . . . . . 39
  53.              Data Encryption Standard (DES) Revalidation. . . . . . . . . . . . . . . . . 39
  54.              Public Key Cryptography. . . . . . . . . . . . . . . . . . . . . . . . . . . 39
  55.              Computer Security Guidelines and Standards . . . . . . . . . . . . . . . . . 39
  56.              Security Evaluation Process. . . . . . . . . . . . . . . . . . . . . . . . . 40
  57.              Privacy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
  58.              Changes in National Computer Security Policies . . . . . . . . . . . . . . . 40
  59.              Threat and Vulnerability Assessment. . . . . . . . . . . . . . . . . . . . . 40
  60.              Monitoring Activities. . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
  61.              Security and Open Systems. . . . . . . . . . . . . . . . . . . . . . . . . . 41
  62.              Effective Use of Security Products and Features. . . . . . . . . . . . . . . 41
  63.              Computer Emergency Response Capabilities in Civil Agencies . . . . . . . . . 41
  64.              International Hacking. . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
  65.              Local Area Network (LAN) Security. . . . . . . . . . . . . . . . . . . . . . 41
  66.              Information Security Foundation. . . . . . . . . . . . . . . . . . . . . . . 41
  67.              Implementation of the Computer Security Act. . . . . . . . . . . . . . . . . 42
  68.              Security and the Public Switched Network . . . . . . . . . . . . . . . . . . 42
  69.              Electronic Data Interchange (EDI) Security . . . . . . . . . . . . . . . . . 42
  70.  
  71. V.  Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
  72.                                       Executive Summary
  73.  
  74.  
  75. This Annual Report documents the activities of the National Computer System Security
  76. and Privacy Advisory Board during 1991, its third year.  The Board, which met four times
  77. during the year, was established by Congress through the Computer Security Act of 1987
  78. to identify emerging computer security issues.  Dr. Willis Ware of RAND has served as
  79. Chairman of the Board since July of 1989.  
  80.  
  81. The Board formally identified four areas of emerging concern this year and has issued
  82. letters containing the Board's positions and recommendations to appropriate Executive
  83. Branch officials.  These issues were:
  84.  
  85.       -     agency lack of compliance with the computer security requirements of OMB
  86.             Circulars A-130 and A-123;
  87.  
  88.       -     the need for users of federal electronic mail systems to be informed of the
  89.             level of privacy to be accorded their messages;
  90.  
  91.       -     specific program recommendations for improving NIST's Information Security 
  92.             Program; and
  93.  
  94.       -     the lack of formalized computer emergency response capabilities at federal
  95.             agencies.
  96.  
  97. The Board also established a work plan for 1992 which identified candidate topics for in-
  98. depth examination.  These include:
  99.  
  100.       -     Data Encryption Standard (DES) Revalidation;
  101.  
  102.       -     Public Key Cryptography;
  103.  
  104.       -     Citizen Access to Government Electronic Records;
  105.  
  106.       -     Local Area Network (LAN) Security;
  107.  
  108.       -     Electronic Data Interchange (EDI) Security;
  109.  
  110.       -     Security and Open Systems;
  111.  
  112.       -     Threat and Vulnerability Assessment;
  113.  
  114.       -     Effective Use of Security Products and Features; 
  115.  
  116.       -     Status of Computer Emergency Response Capabilities in Civil Agencies; and
  117.  
  118.       -     International Hacking.
  119.  
  120. The Board has expressed a desire to maintain a continuing interest in certain specific
  121. aspects of the NIST program or to receive periodic briefings on various critical issues,
  122. including: 
  123.  
  124.       -     Computer Security Guidelines and Standards;
  125.  
  126.       -     Security Evaluation Process;
  127.  
  128.       -     Privacy;
  129.  
  130.       -     Changes in National Computer Security Policies;
  131.  
  132.       -     Information Security Foundation;
  133.  
  134.       -     Implementation of the Computer Security Act; and
  135.  
  136.       -     Security and the Public Switched Network.
  137.  
  138. With such a list of important topics to examine and reexamine, plus the ever growing
  139. number of relevant new issues and public policy questions, it is clear that much work lies
  140. ahead for the Board in 1992 and beyond.                                       I.  Introduction
  141.  
  142.  
  143. Board's Establishment and Mission
  144.  
  145. The passage of the Computer Security Act of 1987 (P.L. 100-235, signed into law on
  146. January 8, 1988 by President Reagan) established the Computer System Security and
  147. Privacy Advisory Board.  The Board was created by Congress as a federal public advisory
  148. committee in order to:
  149.  
  150.       identify emerging managerial, technical, administrative, and physical safeguard issues
  151.       relative to computer systems security and privacy.
  152.  
  153. Appendix A includes the text of the Computer Security Act of 1987, which includes
  154. specific provisions regarding the Board.  The Act stipulates that the Board:
  155.  
  156.       -     advises the National Institute of Standards and Technology (NIST) and the
  157.             Secretary of Commerce on security and privacy issues pertaining to federal
  158.             computer systems; and
  159.  
  160.       -     reports its findings to the Secretary of Commerce, the Director of the Office of
  161.             Management and Budget (OMB), the Director of the National Security
  162.             Agency (NSA), and appropriate committees of Congress.  
  163.  
  164. Board's Charter
  165.  
  166. The Board was first chartered on May 31, 1988 and was rechartered on May 30, 1990 by
  167. then U.S. Department of Commerce Assistant Secretary for Administration Thomas
  168. Collamore.  (See Appendix B for the text of the current charter.)  
  169.  
  170. Consistent with the Computer Security Act of 1987, the Board's scope of authority extends
  171. only to those issues affecting the security and privacy of unclassified information in federal
  172. computer systems or those operated by contractors or state or local governments on
  173. behalf of the federal government.  The Board's authority does not extend to private sector
  174. systems (except those operated to process information for the federal government) or
  175. systems which process classified information or Department of Defense unclassified
  176. systems related to military or intelligence missions as covered by the Warner Amendment
  177. (10 U.S.C. 2315).  
  178.  
  179. Membership
  180.  
  181. The Board is composed of twelve computer security experts in addition to the
  182. Chairperson.  The twelve members are, by statute, drawn from three separate
  183. communities:
  184.  
  185.       -     four experts from outside the federal government, one of whom is a
  186.             representative of a small- or medium- size firm;
  187.  
  188.       -     four non-government employees who are not employed by or a representative
  189.             of a producer of computer or telecommunications equipment; and
  190.  
  191.       -     four members from the federal government, including one from the National
  192.             Security Agency of the Department of Defense.  
  193.  
  194. Currently, Dr. Willis H. Ware, a senior researcher of the Corporate Research Staff of
  195. RAND, serves as Chairman of the Board.  He was appointed in July 1989 following
  196. consultation with Congress which determined that it was inappropriate for a NIST official
  197. to chair the Board.  As of December 1991, the full membership of the Board was as
  198. follows:
  199.  
  200.       -     Chairman
  201.             Willis H. Ware, RAND
  202.  
  203.       -     Federal Members
  204.             Bill D. Colvin, National Aeronautics and Space Administration
  205.             Patrick Gallagher, National Security Agency
  206.             Henry H. Philcox, Department of the Treasury, Internal Revenue Service
  207.             Cynthia C. Rand, Department of Transportation
  208.             
  209.       -     Non-federal, Non-Vendor
  210.             Chris R. Castro, SRI, Inc.
  211.             John A. Kuyers, Ernst and Young
  212.             Eddie L. Zeitler, Fidelity Security Services, Inc.
  213.             (vacancy)
  214.  
  215.       -     Non-federal
  216.             Gaetano Gangemi, Wang Laboratories, Inc.
  217.             Steven B. Lipner, Digital Equipment Corp.
  218.             Stephen T. Walker, Trusted Information Systems, Inc.
  219.             Lawrence L. Wills, International Business Machines Corp.
  220.  
  221. During 1991, the terms of Mr. Roger Cooper (Department of Justice), and Mr. Robert
  222. Courtney, Jr. (RCI, Inc.), expired.  One vacancy remains to be filled in the Non-federal,
  223. Non-Vendor category.     
  224.  
  225.  
  226. NIST's Associate Director for Computer Security, Mr. Lynn McNulty, serves as the
  227. Board's Secretary and is the Designated Federal Official (DFO) under the Federal
  228. Advisory Committee Act.  The DFO is responsible for ensuring that the Board operates in
  229. accordance with applicable statutes and agency regulations.  Additionally, the DFO must
  230. approve each meeting and its agenda.  Through the Secretariat, NIST provides financial
  231. and logistical support to the Board as stipulated by the Computer Security Act of 1987.
  232.  
  233.  
  234. II.  Major Issues Discussed
  235.  
  236.  
  237. The following section summarizes the discussions held by the Board in 1991.  Additionally,
  238. the Board accomplishes a lot of informal, non-decisional, background discussion and
  239. preparation for meetings by electronic mail between meetings.  The Board's activities also
  240. complement the other activities of the Board's members, several of whom are quite active
  241. in many aspects of these topics.  Note that the minutes and agenda from the March, June,
  242. September, and December meetings are included as Appendices C to F, respectively.  The
  243. required Federal Register announcement notices for the meetings are presented in
  244. Appendix G.  
  245.  
  246. The substantive work of the Board during 1991 was devoted to various topics related to
  247. the security of federal unclassified automated information systems.  Among the most
  248. important were:
  249.  
  250.       -     NIST's Computer Security Program;
  251.  
  252.       -     OMB/NIST/NSA Computer Security Agency Visits;
  253.  
  254.       -     NIST's Digital Signature Standard;
  255.  
  256.       -     Electronic Mail Privacy; and
  257.  
  258.       -     Computer Emergency Response Capabilities.
  259.  
  260.  
  261. NIST's Computer Security Program
  262.  
  263. During 1991, one item of continuing interest to the Board was NIST's computer security
  264. program.  In March, the Board was briefed by NIST as to its plans for 1991 and beyond. 
  265. The Board at that time informally noted its concerns with the scope and adequacy of the
  266. program to meet NIST's responsibilities under the Computer Security Act.  General
  267. discussion indicated that the Board believed that too much of the program is driven by
  268. externally funded taskings, drawing attention and resources away from other more
  269. important projects.  The Board also noted that many projects are understaffed and, as a
  270. result, many tasks remain uncompleted and are carried over from year to year.  
  271.  
  272.  
  273. During the year, the Board issued a recommended program plan to NIST.  The plan
  274. consolidated the NIST plan into nine items and included the Board's view of the threat
  275. environment which should drive NIST's program.  (These recommendations, issued in two
  276. parts, are included in Section III.)  At the December meeting, the Director of NIST's
  277. Computer Systems Laboratory, Mr. James Burrows, examined each of the Board's
  278. recommendations one at a time, and explained why they could or could not be
  279. implemented. 
  280.  
  281. OMB/NIST/NSA Computer Security Agency Visits
  282.  
  283. As a followup to the computer security plan review process mandated by the Computer
  284. Security Act, officials from OMB, NIST, and NSA have been visiting senior officials at
  285. federal departments and agencies.  The purpose of these visits is to discuss major agency
  286. automation efforts, the risks to the agency's mission associated with those automation
  287. plans, and the protection that the agency has acquired or is planning to by the
  288. implementation of security measures.
  289.  
  290. Senior managers are asked to report on three of the agency's most sensitive systems,
  291. including the kind of data processed by the systems, the potential threats to the systems
  292. and what measures are being taken to reduce the risks to the systems.
  293.  
  294. At the March meeting, two panels were convened to discuss these visits.  The first panel
  295. consisted of representatives from OMB, NIST, and NSA who have been active
  296. participants in the visits to federal agencies to review their computer security programs in
  297. fulfilling the intent of the Computer Security Act.  The panel members reported that
  298. agencies have been candid in discussing their problems and that the visits have reinforced
  299. the need for additional agency guidance, particularly in the area of networking and
  300. laptops.  The visits also served to let NIST and NSA know what they could do better to
  301. help agencies meet their security requirements.  The second panel of three federal agency
  302. computer security program managers agreed that the visits were a success.  However, all
  303. three managers expressed their opinion that feedback from OMB was desirable.
  304.  
  305. An update of the agency visit program was presented at the June meeting.  Agencies have
  306. requested guidance on issues such as security of electronic data interchange applications;
  307. application of electronic signature technology; and network security.  A report on the visit
  308. process is to be prepared and completed in the Spring of 1992.
  309.  
  310. In December the Board voted to send a letter to the Director of OMB noting that the
  311. agency visit process has been a success thusfar and recommended that a summary report
  312. be prepared of the visits.  The Board also urged OMB to consider how the message of the
  313. visits could be effectively delivered to major federal centers outside the Washington area.  
  314.  
  315.  
  316.  
  317. Digital Signature Standard
  318.  
  319. In August of 1991, NIST proposed a draft Digital Signature Standard (DSS) as a Federal
  320. Information Processing Standard.  This issue has been of continuing interest to the
  321. CSSPAB.  The Board was afforded briefings regarding the technical specification of the
  322. standard itself as well as a summary of the comments received by NIST (through
  323. December) on the standard.  
  324.  
  325. In December the Board formally expressed its grave concerns with the draft DSS and
  326. directed the Chairman to discuss the Board's concerns with the Director of NIST.  
  327.  
  328. Electronic Mail Privacy
  329.  
  330. The Board initially examined the issue of electronic mail privacy and security in 1990. 
  331. During 1991, the Board again considered the issue and agreed to send a letter to the
  332. Director of NIST recommending that users of federal e-mail systems be advised of the
  333. level of privacy to be accorded their messages.  
  334.  
  335. Computer Emergency Response Capabilities
  336.  
  337. The ability of federal agencies to respond to computer emergencies, including virus
  338. incidents, was raised as a concern among Board members in 1991.  The Board convened a
  339. panel of experts to discuss the current response system and requested that NIST contact
  340. federal agencies to determine whether most agencies had formalized response capabilities
  341. in place.  Upon hearing that most did not, the Board formally recommended to OMB that
  342. it advise federal agencies of the need to properly plan and organize for computer
  343. emergencies.  
  344. III.  Advisory Board Correspondence
  345.  
  346. During 1991, the Board issued letters reporting its findings on three important issues:  
  347.  
  348.       -     material internal control weaknesses; 
  349.  
  350.       -     privacy of electronic mail systems; and
  351.  
  352.       -     NIST's information security program.
  353.  
  354. Also, the Chairman prepared correspondence to the Office of Management and Budget
  355. regarding computer emergency response capabilities and the need to properly plan and
  356. organize for computer emergencies.  The Board recommended that during the
  357. forthcoming revision of the security appendix to OMB Circular A-130, existing contingency
  358. planning requirements should be enhanced to include the need to plan for such computer
  359. emergencies as viruses, malicious external attacks, and other similar events.
  360.  
  361. The Board also informed the Office of Management and Budget of its view of the
  362. progress of the Computer Security Act agency visit program described in OMB Bulletin
  363. 90-08 and the positive comments from all of those involved in the visits.  The Board
  364. recommended that OMB build upon the successful formula that has produced the positive
  365. results.  The Board believes that the emphasis on underscoring management involvement
  366. as a fundamental prerequisite for an effective computer security program is appropriate
  367. and should be maintained in a subsequent initiative.  The Board also urged OMB to
  368. consider how this message can be effectively delivered to major federal centers and
  369. activities outside of the Washington area.
  370.  
  371. Material Internal Control Weaknesses
  372.  
  373. On May 17, 1991, the Board issued a letter to the Director of OMB advising him of its
  374. unanimous approval of a proposal to address agency lack of compliance with the
  375. computer security requirements of OMB Circulars A-130 and A-123.  The Board
  376. recommended that OMB require that lack of compliance with certain of these
  377. requirements be defined as "material internal control weaknesses" which should then be
  378. required to be reported to the President and OMB under the Federal Managers Financial
  379. Integrity Act.
  380.  
  381. Privacy of Electronic Mail Systems
  382.  
  383. On June 19, 1991, the Board issued a letter to the Director of NIST advising him that
  384. users of federal electronic mail systems be informed of the level of privacy to be accorded
  385. their messages.  The Board recommends that NIST work with OMB to identify a suitable
  386. means of implementation.  Two approaches were suggested: 1) uniform government-wide
  387. guidance or 2) agency-specific guidance to be developed by each agency.  Each approach
  388. has benefits and drawbacks.  Uniform regulations, by definition, would be consistent across
  389. the government, although their implementations could vary.  On the other hand, individual
  390. agency policies may be more appropriate for each agency's operating environment and
  391. constituency.  Whichever approach is taken, departments and agencies should be required
  392. to inform users of the level of privacy which they can expect.
  393.  
  394. NIST's Information Security Program
  395.  
  396. The Board also issued its findings on August 22 and October 22, 1991, regarding NIST's
  397. Information Security Program.  In March, NIST presented its program consisting of
  398. twenty-four items.  The Board recommended its program of nine elements as appropriate
  399. to the current and near-term threat environment, with the objective of improving the level
  400. of federal computer security by focusing the NIST security program on critical areas in
  401. which results are urgently needed.
  402.  
  403. Exhibits
  404.  
  405. The Board's correspondence and replies (when received) are included in the following
  406. exhibits:
  407.  
  408.       Exhibit I   Letter from Chairman Ware to Director Darman of OMB on material
  409.                   internal control weaknesses
  410.  
  411.       Exhibit II  Letter from Chairman Ware to Director Lyons of NIST on privacy of
  412.                   electronic mail systems
  413.  
  414.       Exhibit III Answer from Director Lyons of NIST to Chairman Ware 
  415.  
  416.       Exhibit IV  Letter from Chairman Ware to Director Lyons of NIST on NIST's
  417.                   Information Security Program
  418.  
  419.       Exhibit V   Answer from Director Lyons of NIST to Chairman Ware 
  420.  
  421.       Exhibit VI  A second letter from Chairman Ware to Director Lyons of NIST on
  422.                   NIST's Information Security Program
  423.  
  424.       Exhibit VII Letter from Chairman Ware to Director Darman of OMB on computer 
  425.                   emergency response capabilities  
  426.  
  427.       Exhibit VIII Answer from Director Darman of OMB to Chairman Ware
  428.  
  429.       Exhibit IX  Letter from Chairman Ware to Director Darman of OMB  on the
  430.                   Computer Security Act agency visit program
  431.                                    (Reply anticipated in 1992.)                                                                       Exhibit I
  432.                                         THE NATIONAL
  433.                      COMPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD
  434.  
  435.  
  436.  
  437.  
  438.  
  439.  
  440.  
  441. MAY 17 1991
  442.  
  443. Honorable Richard G. Darman 
  444. Director, Office of Management and Budget 
  445. Old Executive Office Building 
  446. 17th Street and Pennsylvania Avenue, NW 
  447. Washington, DC 20515
  448.  
  449. Dear Mr. Darman:
  450.  
  451. The Computer system security and Privacy Advisory Board was
  452. established within the Department of Commerce by the computer
  453. security Act of 1987, P.L. 100-235.  The charter of the Board
  454. establisheS a specific objective for the Board to advise the
  455. National Institute of standards and Technology (NIST) on security
  456. and privacy issues pertaining to federal computer systems.  The
  457. Board is also to inform the Office of Management and Budget
  458. (OMB), the National security Agency, and appropriate
  459. Congressional committees of our findings.
  460.  
  461. The purpose of this letter is to advise you of the unanimouS
  462. approval of the Advisory Board of our proposal (enclosed) to
  463. address agency lack of compliance with the computer security
  464. requirements of OMB Circulars A-130 and A-l23.
  465.  
  466. We recommend that:
  467.  
  468. OMB require that lack of compliance with certain of these
  469. requirement be defined as material internal control weaknesses"
  470. which would then be required to be reported to the president and
  471. OMB wider the Federal managers financial integrity Act.
  472.  
  473. We feel that this procedure will significantly raise the level of
  474. compliance with established computer security requirements.
  475. Implementing the recommendation will require coordination between
  476.  
  477.  
  478. NIST and OMB; however, we have already coordinated our position
  479. with NIST and OMB personnel who attended the Board meeting in
  480. March.
  481.  
  482. Thank you for your consideration of our recommendation.
  483.  
  484. Sincerely,
  485.  
  486.  
  487.  
  488. Willis H. Ware
  489. Chairman
  490.  
  491. Enclosure
  492.                                                                                   
  493.                                                                     Exhibit II
  494.  
  495.                                         THE NATIONAL
  496.                      COMPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD
  497.  
  498.  
  499. Jun 19 1991
  500.  
  501.  
  502.  
  503. Dr. John W. Lyons
  504. Director
  505. National Institute of standards and Technology
  506. Gaithersburg, MD 20899
  507.  
  508. Dr. Lyons:
  509.  
  510. As you know, the Computer system Security and Privacy Advisory
  511. Board was established within the Department of Commerce by the
  512. computer security Act of 1987, P.L. 100-235.  The charter of the
  513. Board establishes a specific objective for the Board to advise
  514. the National Institute of standards and Technology (NIST) 
  515. and the Secretary of Commerce on security and privacy issues
  516. pertaining to Federal computer systems.
  517.  
  518. The purpose of this letter is to advise you of the unanimous view
  519. of the Advisory Board that users of federal electronic mail
  520. systems be informed of the level of privacy to be accorded their
  521. messages.  To accomplish this, the Board recommends that NIST
  522. work with OMB to identify a suitable means of implementation.
  523.  
  524. In the discussions with OMB, we suggest that careful
  525. consideration be given whether such guidance should be uniform
  526. across the government or developed and issued by individual
  527. departments and agencies.  Each approach has benefits and
  528. drawbacks.  Uniform regulations, by definition, will be
  529. consistent across the government, although their implementations
  530. may vary.  On the other hand, individual agency policies may be
  531. more appropriate for each agency's operating environment and
  532. constituency.  Whichever approach is taken, departments and
  533. agencies should be required to inform users of the level of
  534. privacy which they can expect.
  535.  
  536. Since computer system administrators and system programmers
  537. commonly have access to all data in the machine, the Board
  538. believes that every agency or department should establish a
  539. policy prohibiting casual reading of electronic mail by such
  540. individuals.  Access to mail records should be permitted only as
  541. required by emergency or system failure circumstances.
  542.  
  543.  
  544. On the other hand, management personnel can also have access to
  545. the mail of others, and it is not clear what the appropriate
  546. policy should be.  Each agency and department must examine this
  547. aspect with regard to its own management attitudes and
  548. philosophy, and establish an appropriate policy.
  549.  
  550. Without a full understanding of the legal and regulatory
  551. environment which may apply, (e.g., the Freedom of Information
  552. Act), the Board cannot take a position as to what level of
  553. privacy should or can be, only that it be developed and users
  554. fully informed.  However, we observe that much e-mail traffic is
  555. in the nature of interoffice mail and as such is related to the
  556. business of the organization.  In this case, the individual
  557. sending or receiving electronic messages should have no
  558. expectation of privacy unless the organization has taken specific
  559. steps to assure it.
  560.  
  561. In addition to our concern for the privacy of electronic mail, we
  562. believe federal agencies should also address its security
  563. aspects.  In particular, the positive authentication of message
  564. originators and the confidentiality of electronic messages while
  565. in transit and in computer systems are major concerns.  Security
  566. technology is already available which agencies should be
  567. encouraged to utilize now.  An important new capability will be
  568. the digital signature standard which NIST intends to propose
  569. shortly and which will address the user authentication matter.
  570.  
  571. Thank you for your time and consideration of our recommendation.
  572. I am available to discuss this with you at your convenience.
  573.  
  574. Sincerely,
  575.  
  576.  
  577.  
  578.  
  579. Willis H. Ware
  580. Chairman
  581.                                                       Exhibit III
  582.  
  583.                             UNITED STATES DEPARTMENT OF COMMERCE
  584.                         National Institute of Standards and Technolgy
  585.                                 Gaithersburg, Maryland  20899
  586.                                    OFFICE OF THE DIRECTOR
  587.  
  588.  
  589.  
  590.  
  591.  
  592.  
  593. JUN 26 1991
  594.  
  595.  
  596.  
  597. Dr. Willis H. Ware
  598. Chairman, The National NIST Computer System 
  599.    Security and Privacy Advisory Board
  600. The Rand Corporation
  601. 1700 Main Street
  602. Santa Monica, CA 90406-2138
  603.  
  604. Dear Willis,
  605.  
  606. Thank you for your letter from the Advisory Board on the subject
  607. of the security of electronic mail.  I, as a user, am keenly
  608. aware of the problem and am grateful to you for pointing out that
  609. we should do something about this.
  610.  
  611. Please be assured we shall address this matter.
  612.  
  613.                                          Sincerely,
  614.                                      ORIGINAL SIGNED BY
  615.                                         JOHN W. LYONS
  616.                                         John W. Lyons
  617.                                           Director
  618.  
  619.                                                                    Exhibit IV
  620.  
  621.                                         THE NATIONAL
  622. COMPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD
  623.  
  624.  
  625. AUG 22 1991                       
  626.  
  627. Dr. John W. Lyons
  628. Director
  629. National Institute of Standards and Technology
  630. Gaithersburg, MD 20899
  631.  
  632. Dear Dr. Lyons:
  633.  
  634. As you know, the Computer System Security and Privacy Advisory
  635. Board was established within the Department of Commerce by the -
  636. computer Security Act of 1987, P.L. 100-235.  The charter of the
  637. Board establishes a specific objective for the Board to advise
  638. the National Institute of Standards and Technology (NIST) and the
  639. Secretary of Commerce on security and privacy issues pertaining
  640. to Federal computer systems.
  641.  
  642. The purpose of this letter is to provide you with the Advisory
  643. Board's recommendations (enclosed) for improving NIST's
  644. Information Security Program.  Our proposal begins with a
  645. discussion of the current and near-term threat environment,
  646. thereby providing the context for the plan which follows.  In
  647. contrast to the twenty-four items in NIST's program (as presented
  648. to us in March), our recommended program has nine elements.  The
  649. Board believes that these nine items can contribute in a very
  650. significant way toward improving the level of federal computer
  651. security by focusing the NIST security program on critical areas
  652. in which results are urgently needed.
  653.  
  654. You should be aware that we have already discussed our recommendations
  655. with Mr. James Burrows at our meeting in June. He indicated that NIST
  656. would be prepared to respond to our proposals at the September Advisory
  657. Board meeting.
  658.  
  659. Thank you for your time and consideration of our recommendation. I am
  660. available to discuss this with you at your convenience.
  661.  
  662. Sincerely,
  663.  
  664.  
  665.  
  666. Willis H. Ware
  667. Chairman
  668. Enclosure
  669.                              A PROPOSED NIST INFORMATION SECURITY PROGRAM
  670.  
  671.  
  672. INTRODUCTION
  673.  
  674. The following material is a plan devised by the Advisory Board for
  675. presentation to NIST as the Board's suggestions for improving the NIST
  676. information security program.
  677.  
  678. This plan does not have the highly detailed structure which NIST
  679. brought to the March CSSPAB meeting, nor is that necessary for the
  680. immediate purpose of presenting a wholly different plan.  The current
  681. NIST program has twenty-four line items.  The one proposed here has
  682. nine.  These nine items are not consolidations of the twenty-four. 
  683. They are nine discrete items which can contribute in a very meaningful
  684. way to the safety of our rapidly increasing dependence on computer-
  685. based systems.
  686.  
  687. Throughout this document, the word security, without modifiers, should
  688. be read to mean information security.
  689.  
  690. THE CURRENT AND NEAR-TERM THREAT ENVIRONMENT
  691.  
  692. In support of the recommendation of a specific NIST information
  693. security program, it is necessary to describe the security environment
  694. on which recommendations are based.  The quite diverse array of
  695. experience encompassed by the members of the CSSPAB permits the board
  696. to describe a threat environment on which NIST can safely base its
  697. security program provided only that it maintain an awareness of any
  698. emerging and unanticipated problems.
  699.  
  700. The CSSPAB believes the following statements to accurately describe the
  701. general threat environment and related considerations on which NIST
  702. should base its security program.
  703.  
  704. 1.     The Absence of Significant Discontinuities in the Threat
  705. Environment. Over the past twenty years and continuing until today, the
  706. distribution of loss to computer security incidents among several
  707. general categories has remained fairly constant.  There have been no
  708. major and abrupt changes' wholly out of keeping with long term, clearlY
  709. discernible trends.
  710.  
  711. The most significant changes in the threat complement have been
  712. viruses, attacks on the public switched networks, and opportunities for
  713. harm presented by a worldwide Internet spanning multiple countries and
  714. organizations.  None of these relatively new problems have generated
  715. losses exceeding 1% of the total cost of our' security-related losses
  716. in the information systems environment.  The inclusion of the security
  717. losses associated with IANs will still not top the 1% mark.  (The
  718. source of the data supporting the 1% figure is described later in
  719. paragraph 3.)
  720. It is doubtful that viruses would be a meaningful problem had the
  721. microcomputer not been introduced.  The penetrations into the public
  722. switched networks are directly attributable to the broadly-based
  723. assimilation of computer-based Switches into those networks.  These two
  724. instances and the problems posed by the Intern et are but the most
  725. recent of a long series of security problems that have been encountered
  726. because we failed to consider carefully the security implications of
  727. many advances in data processing technology before putting them to t:se
  728. without adequate Safeguards.
  729.  
  730. In general, threats do not create Vulnerabilities.  The inverse is more
  731. commonly true.  We build into our systems vulnerabilities to avarice,
  732. malice, carelessness, loyalties to other countries or organizations of
  733. persons with access to our systems, poorly trained and poorly motivated
  734. employees, technical show-offs, and irresponsibly directed curiosity. 
  735. Those unfortunate characteristics of human nature, coupled with
  736. vulnerabilities to fires, floods, earthquakes, equipment failure and
  737. the many other similar and unfortunate things which can happen, are the
  738. origin of most security problems.  Thus,' more often than not, the
  739. Vulnerabilities have the effect of encouraging specific threats.  Our
  740. weaknesses are often the opportunities for others once they are aware
  741. of them.
  742.  
  743. It is generally true that it is very easy to design a system which,
  744. after it is built, is very difficult if not impossible to secure in an
  745. economically feasible way.  It is also true, however, that it is
  746. usually not difficult to design a system providing the needed
  747. functionality but which is adequately secure if security is among the
  748. initial and basically coequal functional objectives.  Thus, it is
  749. usually unnecessary, but nevertheless common, to invite threats through
  750. the incorporation of vulnerabilities into our designs.
  751.  
  752. Many of the systems which pose the more severe security challenges are
  753. those which evolved, Topsy-like, a component at a time, until it was
  754. belatedly recognized that the result was a complex difficult, if not
  755. sometimes impossible, to secure.
  756.  
  757. Concern for the ability to secure, after the fact, systems which were
  758. developed with little or no concern. . for security must be a major
  759. consideration in fur design of security controls.  However, the
  760. security needs of such systems must not be allowed to wholly dominate
  761. the programs to devise means for achieving security. Even though some
  762. of the more severe challenges are in existing systems, this should not
  763. be allowed to detract, by diversion of resources, from the drive to
  764. achieve adequate, economically feasible Security.
  765.  
  766. 2.     The Relative Importance of Threats.- It is not a simple task to
  767. rank threats in accord with their relative importance.  It is improper
  768. to assign relative Importance to threats except in terms of both the
  769. consequences the': produce and their probability of occurrence.  Both 
  770.  
  771. the consequences and the probabilities of the realization of specific
  772. threats are clearly system unique.
  773.  
  774. Threats cannot be weighed by just tee severity of their consequences,
  775. because to do that is to ignore their probabilities of occurrence. Some
  776. of the most severe threats have probabilities of occurrence so low as
  777. to justify accepting the risks they present.  If in the past we had
  778. ignored the probabilities of occurrence and weighed only the
  779. consequences, we would all now be wondering what to do with the few
  780. million bomb shelters in our back yards.
  781.  
  782. The relative severity of threats clearly varies as a function of the
  783. attractiveness of the target systems, their geographic locations, and
  784. other factors often including the perceived quality of the security
  785. provided them.
  786.  
  787. Threats should not be ranked by the number of security incidents
  788. attributable to a particular threat.  If that is done, the incidents
  789. encountered or anticipated could then include huge numbers of
  790. relatively unimportant things while Illinois Bell's Hinsdale fire would
  791. be only one instance even though the cost to its customers exceeded
  792. $500 million.
  793.  
  794. If threats are assessed in terms of the economic consequences, we have
  795. a workable basis for ranking them.  No other basis has been shown to be
  796. workable in the information security environment.  A major problem with
  797. ranking by economic consequences is the difficulties in costing social
  798. consequences, including loss of national security.
  799.  
  800. It is commonly argued that we cannot put a price tag on such matters as
  801. personal privacy or national security when, in reality, we do it quite
  802. routinely though haphazardly.  Quite often we draw a line at what we
  803. are willing to spend, in dollars or inconvenience, to protect a
  804. facility or a system of records even though we know that there is
  805. residual vulnerability which can be eliminated by paying a higher
  806. price.  In protecting against hard-to-quantify losses, the line is more
  807. often drawn at what we can afford, what is politically acceptable, or
  808. what we want to spend than it is related to the magnitude of' the
  809. unfortunate consequences if the security is compromised.
  810.  
  811. 3.     Threat Rankings - A survey of several hundred public and private
  812. sector organizations in the United States, Canada, and in seven western
  813. European countries reveals remarkable consistency in the relative
  814. importance or cost of the information security problems they encounter. 
  815. Further, these rankings have remained quite stable over a period of
  816. thirteen years.  Not only have their relative positions remained
  817. unchanged, so.have the percentages of loss attributable to each problem
  818. category remained almost unchanged. For this reason, we should rely on
  819. these rankings until we have data indicating the need for change in
  820. them.  These data indicate clearly that there is no basis for 
  821.  
  822. anticipation of an abrupt shift in the problem environment unless a
  823. specific cause for that shift can be identified.
  824.  
  825. The categories into which the problems have been placed and the
  826. percentages of economic loss attributable to each are these:
  827.  
  828.       -    65%   errors and omissions
  829.       -    13%   dishonest employees
  830.       -     6%   disgruntled employees
  831.       -     8%   loss of supporting infrastructure, including power,
  832.                  communications, water, sewer, transportation, fire, flood,
  833.                  civil unrest, strikes, etc.
  834.       -     5%   water, not related to fires and floods
  835.       -    <3%   outsiders, including viruses, espionage, dissidents and
  836.                  malcontents of various kinds, and ex-employees who have
  837.                  been away for more than 6 weeks.
  838.  
  839. It might seem that minor variations in such a major category as
  840. errors and omissions would make the percentages attributable to
  841. the other categories highly unstable, but such has not been the
  842. case. For example, the factors which raise or lower.losses to
  843. errors and omissions, often have similar effects on losses to
  844. dishonest and disgruntled employees.  For this reason, even
  845. though the size of the total losses may change, the apportion
  846. among the categories has been fairly stable
  847.  
  848. Again, these apportionments do not so much reflect' the magnitude
  849. of the threats as they do the generality of the security
  850. weaknesses encountered in a large system population.
  851.  
  852. The data supporting the apportionments were derived from a study
  853. of 1,347 incidents, exclusive of errors and omissions, over a
  854. period of three years ending February 1991.  Similar data
  855. extending back over thirteen years are also available.  The data
  856. on errors and omissions were obtained from 442 organizations over
  857. that sane three-year period and from 2404 organizations over the
  858. thirteen year period.
  859.  
  860. Voluminous questionnaires were used in gathering the data, but
  861. they were completed by 'investigators during on-site visits.  For
  862. example, the one for incidents of computer related employee
  863. dishonesty has fifty-one pages.
  864.  
  865. One criticism which might be made of these data will come from
  866. the assertion that those are just about the same numbers that we
  867. have seen for years".  That is true and it is also the reason why
  868. they should be used.  They clearly demonstrate the relative
  869. stability of the problem environment and provide justification
  870. for not anticipating seriously disruptive discontinuities in the
  871. threat environment until we have identified a credible cause for
  872. them.
  873.  
  874. 4.    New Threats.- The continued rapid expansion in our dependence
  875. on computer-based systems and the continued increase in the
  876. complexity of such systems bring with them, as they have for the
  877. past two decades, the need for new security measures, both
  878. technological and procedural, to counter the threats which result
  879. from their introduction.
  880.  
  881. Twenty years ago the needed measures included such elemental
  882. things as write verification and protection against improper disk
  883. pack swapping.  The then current security design deficiencies
  884. include such things as designs that required the operators at the
  885. consoles to enter the users passwords.  We continue to add
  886. measures and, now as then, only after problems have been
  887. encountered and we suffer losses.  There was then and there is
  888. now a need to consider the security implications of technical
  889. advances when we reduce those advances to practice and not later
  890. after we have been hurt.
  891.  
  892. The greatest single change in the nature of data processing, with
  893. the exception of the microcomputer explosion, is the rapid
  894. increase in the communication of data among networked computers. 
  895. Considerable unnecessary concern has been generated as a
  896. consequence of postulating dire threats resulting from this still
  897. increasing networking even though there are no signs of abrupt
  898. changes in the nature or magnitude of the associated threats.
  899.  
  900. There is a real possibility that the greatest threat to the
  901. continue evolution of economically feasible, highly useful
  902. networks will be over-reaction to relatively minor security
  903. incidents.  Indeed, it is not unreasonable to suggest that the
  904. real damage done by the Interneworm will be to the ease of use of
  905. that complex by those who would secure it.  The overselling of
  906. security threats can itself be a problem often as threatening as
  907. the postulated problems.
  908.  
  909. There is still a widespread fear in the public and private
  910. sectors that cryptographic techniques impose unacceptable
  911. complexity on a system and greatly increase the serviceability
  912. problems.  Because of this, many organizations have not bothered
  913. to find that cryptography is not nearly so complex and not nearly
  914. so expensive as they believe it to be and, because it is not
  915. expensive, is an economically feasible way for protecting the
  916. integrity and confidentiality of communications.
  917.  
  918. The rapidly evolving networking of systems clearly requires the
  919. continued rapid development of cryptographic systems which can
  920. accommodate the security needs of these complex systems.  It is
  921. anticipated that this requirement will be reflected in the
  922. product-level standards and guidelines which are recommended
  923. below.
  924.  
  925. Certainly a significant threat to the confidentiality of
  926. proprietary data held by multinational corporations and ranking
  927. immediately after that of departing employees, is communications
  928. intercept on satellite links.  In spite of that, typically there
  929. is a lack of familiarity with and a fear of using commercial
  930. cryptography, and together they remain a real barrier to
  931. countering the threat.
  932.                                                                          Exhibit V
  933.  
  934. UNITED STATES DEPARTMENT OF COMMENCE
  935.                        National Institute of Standards and Technology
  936.                                    OFFICE OF THE DIRECTOR
  937.  
  938.  
  939.  
  940. September 9, 1991
  941.  
  942.  
  943. Dr. Willis H. Ware
  944. Chairman
  945. The National Computer System Security
  946.    and Privacy Advisory Board
  947. Gaithersburg, MD 20899
  948.  
  949. Dear Willis:
  950.  
  951. Thank you for your letter of August 22 and the enclosed recomendations. 
  952. I have gone through it and marked it up in several places and will be
  953. reviewing it with Jim and his team.  With Ray Kammer's departure I have
  954. to rethink our working relations with other Federal agencies; your
  955. comments should help me with that too.
  956.  
  957. Thank you for the report.
  958.  
  959.  
  960.                                           Sincerely,
  961.  
  962.  
  963.  
  964.                                           John W. Lyons
  965.                                           Director
  966.  
  967. cc: JHBurrows
  968.                                                                          Exhibit VI
  969.  
  970.                                         THE NATIONAL
  971.                      COMPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD
  972.  
  973.  
  974. OCT 22 1991
  975.  
  976.  
  977. Dr. John W. Lyons
  978. Director
  979. National Institute of standards and Technology
  980. Gaithersburg, MD 20899
  981.  
  982. Dear Dr. Lyons:
  983.  
  984. Enclosed herewith is a second document which sets forth the
  985. Advisory Board's context for the conduct of the CSL research
  986. program.  Actually this and our July letter are two parts of one
  987. document but have been sent you in reversed order.  If you will
  988. please put the enclosed item on top of the prior one, the two
  989. together will become a coherent treatment of the Board's concerns
  990. about the program as previously presented to us.
  991.  
  992. The Board was particularly concerned and sensitive to the question
  993. of the boundary between the FIPS which NIST will publish for secure
  994. computer systems and the Criteria which NCSC has published and may
  995. revise.  We feel it especially important that the vendor industry
  996. not have to market different products conforming to the requirements
  997. of your FIPS but separately to the NCSC Criteria.
  998.  
  999. Our best attempt to express our concerns is the fourth paragraph of
  1000. section four on page two.  We think it might well for your off ice
  1001. to maintain some visibility over the NCSC/CSL interaction and the
  1002. FIPS/Criteria interface to assure the best interests of the country
  1003. are served.
  1004.  
  1005. We are available to discuss these two documents at your request.
  1006. Sincerely,
  1007.  
  1008. Willis H. Ware
  1009. Chairman
  1010.  
  1011. Enclosure
  1012.  
  1013.  
  1014.  
  1015.  
  1016.               A CONTEXT FOR THE NIST SECURITY PROGRAM 
  1017.  
  1018. I. POLICIES, POSITIONS AND RELATIONS.
  1019. 1.  NIST SECURITY Program Orientation - The principal thrust of
  1020. the NIST/CSL security program should be to establish NIST/CSL as
  1021. the preeminent authority to which the agencies of the federal
  1022. government and, less directly, state and local agencies and the
  1023. private sector look for leadership in information security. 
  1024. While NIST/CSL This often asked to perform consulting roles for
  1025. agencies dealing with unclassified information, it should do so
  1026. only to the extent that it does not limit the accomplishment of
  1027. its principal thrust.
  1028.  
  1029. NIST/CSL must issue such standards and guidelines in information
  1030. security as will benefit a broad segment of its constituency.  As
  1031. noted below, it should take an aggressive stance in advancing the
  1032. interests of both the civil agencies and the U.S. vendor
  1033. community by devising workable and potentially acceptable
  1034. proposals for cooperating with European security initiatives.
  1035.  
  1036. 2.  Selling the NIST/CSL Program - NIST/CSL should aggressively
  1037. sell the benefits to the federal government of its security
  1038. activities.  Too many members of Congress, congressional and OMB
  1039. staffers, and many others in the government consider information
  1040. security to be no more than protection of data against
  1041. unauthorized disclosure (confidentiality).
  1042.  
  1043. The principal justification for funding the NIST/CSL security
  1044. program should be the obvious benefits to the federal government,
  1045. to state and local governments and to the private sector of
  1046. having. data which have, as appropriate, the characteristics of
  1047. accuracy, timeliness, completeness, and confidentiality. The
  1048. decision makers need to understand that money spent enhancing
  1049. these characteristics of data is money returned several fold in
  1050. increased effectiveness and reduced cost of government.
  1051.  
  1052. Unless the visibility of NIST/CSL's activities in computer and
  1053. communications security is raised, there seems little reason to
  1054. expect the major increases in funding needed to let NIST/CSL do
  1055. what is really needed of it - and no one is able to raise its
  1056. profile but NIST/CSL itself and, to a very limited extent, the
  1057. Advisory Board.
  1058.  
  1059. 3.  NIST/CSL-NSA Relations - By both law and executive order,
  1060. NIST/CSL and NSA perform significantly different functions in
  1061. support of different though overlapping constituencies.  The
  1062. challenge for both agencies is to cooperate where necessary and
  1063. appropriate without engaging in a burdensome and potentially
  1064. endless process of coordination.  Because the resources available
  1065. to NIST/CSL are much smaller than those of NSA, the potential
  1066. loss of productive effort is of much more concern to NIST/CSL.
  1067.  
  1068. There are, however, areas where NIST/CSL and NSA must either
  1069. coordinate their efforts or clearly delineate the boundaries
  1070. between their activities.  In the area of cryptography, where
  1071. certain responsibilities have been given to NSA by both law and
  1072. presidential directive, there is a need for a high level of
  1073. cooperative activity.  While both agencies are active in the area
  1074. of operating system ("trusted system") computer security, a
  1075. delineation of responsibilities such as proposed in section 4
  1076. below is desirable.
  1077.  
  1078. Cooperative endeavors should not be rejected out of hand, but
  1079. neither can cooperation be a forced goal for its own sake.  It
  1080. must be, rather, a basis for a mutually beneficial exchange of
  1081. information.
  1082.  
  1083. As it is charged to do by P.L. 100-235, NIST/CSL must maintain
  1084. awareness of pertinent technical developments within NSA which
  1085. might benefit-the constituency of the NIST/CSL security program
  1086. and incorporate into' the NIST/CSL program those developments
  1087. appropriate to the program.
  1088.  
  1089. 4.  NIST/CSL and NSA Roles re Evaluation Criteria - It should be
  1090. anticipated that most or all vendors will, in time, enhance the
  1091. basic design of their operating systems and the supporting
  1092. hardware to the end that C2 or Bl capabilities will be uniformly
  1093. available and no longer optionable by the customer except to the
  1094. extent that such things as access control or individual
  1095. accountability may have no meaning in specific applications and
  1096. are not then imposed.
  1097.  
  1098. NIST/CSL, with support from NSA, should take responsibility for
  1099. the development and promulgation of criteria in the form of FIPS
  1100. for what has until now been ref erred to as C2/BI of the DoD
  1101. Trusted Computer Security Evaluation Criteria.  Testing and
  1102. evaluation of systems which meet these criteria should be
  1103. conducted under the auspices of the National Voluntary Laboratory
  1104. Accreditation Program
  1105.  
  1106. NSA, with support from NIST, should continue to develop and
  1107. promulgate criteria for B2 and higher levels of trust and to
  1108. conduct evaluations as appropriate for these levels.
  1109.  
  1110. There will likely be a tension between the desire for compatibility
  1111. and continuity of the NIST/CSL criteria with those of NSA. NIST/CSL
  1112. and NSA should each weigh carefully the needs of users, the security
  1113. threats to be addressed, the needs of suppliers, and the desire for
  1114. compatibility with other criteria (e.g., the European ITSEC) in
  1115. determining what level of compatibility and continuity is
  1116. appropriate.  Draft criteria should be subject to trial use on
  1117. systems of real-world scope and complexity, and the trial use
  1118. experiences documented before the criteria are finalized. It is
  1119. desirable that there be compatibility and continuity of the NIST/CSL
  1120. criteria with those of NSA.
  1121.  
  1122. 5.  Other Agency Activities - NIST/CSL should undertake outside
  1123. funded activities when they are consistent with and contribute toward
  1124. the accomplishment of NIST/CSL's principal thrust.
  1125.  
  1126. NIST/CSL should perform a careful review of its outside activities
  1127. for FY92 and beyond and seek to terminate in an appropriate and
  1128. timely manner those which do not directly support its basic goals and
  1129. obligations.
  1130.  
  1131. 6.  Crptography  - NIST/CSL must continue its essential role in
  1132. support of suitable cryptographic protection for the civil agencies
  1133. and the private sector.  Specific product-level activities, are a
  1134. subset of paragraph 11.5 of the document: "A Proposed NIST R&D
  1135. Information Security Program."
  1136.  
  1137. There is need for continued pursuit of exportable algorithms.  The
  1138. current arrangement is seriously inadequate to the security needs of
  1139. many organizations needing secure trans-border communications. Such
  1140. security is essential to the national security even though the data
  1141. are not those usually recognized as "national interest" data. The
  1142. economic well-being of the U.S. business community is an extremely
  1143. important national interest matter.
  1144.  
  1145. 7.  CERTS - NIST's activities in this aspect of the program should
  1146. be, limited to coordination and facilitation of federal agency
  1147. activities.  NIST should undertake no responsibilities that properly
  1148. belong in operational agencies.
  1149.                                                              Exhibit VII
  1150.  
  1151.                                            THE NATIONAL
  1152.                         COMPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD
  1153.  
  1154.  
  1155. January 7, 1992
  1156.  
  1157. Honorable Richard Darman
  1158. Director, Office of Management and Budget
  1159. Old Executive Office Building
  1160. Washington, DC 20503
  1161.  
  1162. Dear Mr. Darman:
  1163.  
  1164. As provided by the Computer Security Act of 1987, I would like to
  1165. take this opportunity to report to you that the Computer System
  1166. Security and Privacy Advisory Board has reached consensus on an
  1167. emerging issue effecting the security of federal computer systems.
  1168.  
  1169. The problem that we bring to your attention is the apparent lack of
  1170. formalized computer emergency response capabilities on the part of
  1171. most federal agencies which operate unclassified computer systems and
  1172. networks.  The need for formalized, structured emergency response
  1173. capabilities was underscored at the time of the malicious software
  1174. attack on the INTERNET in November. 1988.
  1175.  
  1176. As a result of that event the Department of Defense established the
  1177. Computer Emergency Response Team at Carnegie Mellon University.  The
  1178. value of the activity has been proven.repeatedly over the past few
  1179. years, and its success has led to the creation of eleven similar
  1180. centers within the Department of Energy, the National Aeronautics and
  1181. Space Administration and the military services.
  1182.  
  1183. During our September 1991 meeting, the Board requested that personnel
  1184. from the National Institute of standards and Technology informally
  1185. survey the federal community for the purpose of identifying other
  1186. organized computer emergency response structures.  -This informal
  1187. survey identified no additional formally structured computer
  1188. emergency response entity that could be activated in the event of a
  1189. significant computer and/or telecommunications network emergency. 
  1190. Although we note that most agencies appear to be dealing effectively
  1191. with localized incidents of computer viruses, this approach may not
  1192. be adequate to enable them to respond to a highly sophisticated or
  1193. large scale attack.
  1194.  
  1195. We believe that the establishment of such a structured response
  1196. capability within most agencies to be highly desirable.  The public
  1197. interest will be best served with the creation of organized computer
  1198. emergency response capabilities.  Proper planning, together with
  1199. comprehensive management procedures and oversight may well produce
  1200. cost savings when compared to uncoordinated, ad hoc attempts to
  1201. respond to computer emergencies.
  1202.  
  1203. Accordingly the Computer System Security and Privacy Advisory Board
  1204. urges that the Office of Management and Budget undertake the
  1205. following actions:
  1206.  
  1207.        -      Promptly advise Federal agencies of the need to properly
  1208.               plan and organize for computer emergencies.  A new NIST
  1209.               publication, "Establishing a Computer Security Incident
  1210.               Response Capability," should be useful to agencies in the
  1211.               development of these capabilities.
  1212.  
  1213.        -      During the forthcoming revision of the security appendix
  1214.               to OMB Circular A-130, existing contingency planning
  1215.               requirements should be enhanced to include the need to
  1216.               plan for such computer emergencies as viruses, malicious
  1217.               external attacks, and other similar events.
  1218.  
  1219. We believe that the lack of an adequate computer emergency response
  1220. capability within federal agencies is a significant vulnerability
  1221. that can be reduced through the recommended actions.
  1222.  
  1223. I appreciate the opportunity to express the recomendations of
  1224. the.Computer System Security and Privacy Advisory Board.  You can
  1225. reach me through the RAND Corporation, 1700 Main Street, P.O. Box
  1226. 2138, Santa Monica, CA 90406-2138.
  1227.  
  1228. Sincerely,
  1229.  
  1230.  
  1231.  
  1232. Willis H. Ware
  1233. Chairman
  1234.                                                             Exhibit VIII
  1235.  
  1236.  
  1237.                                  EXECUTIVE OFFICE OF THE PRESIDENT
  1238.                                   OFFICE OF MANAGEMENT AND BUDGET
  1239.                                       WASHINGTON, D.C. 20503
  1240. Feb 6, 1992
  1241.  
  1242. Dr. Willis R. Ware
  1243. Chairman, national Computer System
  1244.        Security and Privacy Advisory Board
  1245. National Institute of Standards and
  1246.        Technology Building
  1247. Gaithersburg, MD 20899
  1248.  
  1249. Dear Dr. Ware:
  1250.  
  1251. Thank you for your letter of January 7, 1992 to Director Darman
  1252. concerning the need for Federal agencies to establish computer
  1253. emergency response capabilities.
  1254.  
  1255. As You know, the Office of Management and Budget (OMB) has long had
  1256. an interest in assuring the adequate security of Federal computer
  1257. systems.  In our view, security includes not only efforts to prevent
  1258. incidents, but also the ability to detect and recover from them
  1259. should they occur.  Integral to recovery is planning and organization
  1260. for such contingencies.
  1261.  
  1262. In accordance with the Board's recommendation, I recently forwarded
  1263. copies of the National Institute of standards and Technology
  1264. publication, "Establishing a Computer security Incident Response
  1265. Capability," to senior information resources management officials
  1266. representing Federal departments and agencies and asked them to
  1267. consider establishing such programs. additionally, I can assure you
  1268. that we will give great weight to the Board's recommendation that we
  1269. include an explicit emergency response requirement in our forthcoming
  1270. revision to Appendix III of 0MB Circular No. A-l3O.
  1271.  
  1272. As always, it is a pleasure to hear from you and the Board.
  1273. look forward to our future opportunities to work together.
  1274.  
  1275.  
  1276.               Sincerely,
  1277.  
  1278.  
  1279.               James B. MacRae, Jr.
  1280.               Acting Administrator and
  1281.               Deputy Administrator
  1282.               Office of Information and
  1283.               Regulatory Affairs
  1284.  
  1285.                                                            Exhibit IX
  1286.  
  1287.                                         THE NATIONAL
  1288.                       MPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD
  1289.  
  1290.  
  1291. January       9, 1992
  1292.  
  1293.  
  1294. Honorable Richard Darman
  1295. Director, Office of Management and Budget
  1296. Old Executive Building
  1297. Washington, DC 20503
  1298.  
  1299. Dear Mr. Darman:
  1300.  
  1301. As provided by-the Computer Security Act of 1987, I am pleased 
  1302. to it the following report from the Computer System Security 
  1303. and Advisory Board for your consideration.
  1304.  
  1305. During the last three Advisory Board meetings we have reviewed
  1306. the progress of the Computer Security Act agency visit program
  1307. described in OMB Bulletin 90-08.  In accomplishing this project
  1308. we have heard from a wide variety of federal employees involved in
  1309. various aspects of this effort.  These individuals have , included
  1310. members of the OMB staff responsible for planning and executing the
  1311. visit program; agency computer security officials and senior
  1312. information management executives, and participants from the
  1313. National Institute of. standards and Technology (NIST) and the
  1314. National. Security Agency (NSA).
  1315.  
  1316. I am very pleased to state-that we have heard nothing but positive
  1317. comments from all of those involved in the agency visit program.  We
  1318. have been particularly impressed with the enthusiastic reactions of
  1319. agency participants, who have advised the Board that visits to their
  1320. agencies have resulted in.greater awareness of computer security
  1321. issues on the part of senior officials in their organizations. 
  1322. This, in turn, has resulted in enhanced management support for
  1323. agency computer security programs.
  1324.  
  1325. The Board notes that within the next few months OMB/NIST/NSA
  1326. representatives will have completed visits to all of the agencies
  1327. included in the initial Bulletin 90-08 program.  We believe that it
  1328. would be very beneficial if a summary report documenting the results
  1329. of this activity were prepared and shared with concerned agency and
  1330. Congressional officials, as well as interested private citizens. 
  1331. The pending conclusion of visits projected in Bulletin 90-08 will
  1332. require OMB officials to plan for additional activities designed to
  1333. sustain the spirit and intent of the Computer Security Act of 1987.
  1334.  
  1335.  
  1336. In planning these future activities, our Advisory Board recommends
  1337. that OMB build upon the successful formula that has produced the
  1338. positive results noted above.  We believe that the emphasis on
  1339. underscoring management involvement as a fundamental prerequisite
  1340. for effective computer security program is appropriate and should be
  1341. maintained in a subsequent initiative. The Board also urges OMB to
  1342. consider how this message can be effectively delivered to major
  1343. Federal centers and activities outside of the Washington area.
  1344.  
  1345. I appreciate the opportunity to express the views of the Computer
  1346. Security and Privacy Advisory Board.
  1347.  
  1348. I look forward to your response.  You can reach me through the RAND
  1349. Corporation, 1700 Main Street, P.O. Box 2138, Santa Monica, CA
  1350. 90406-2138.
  1351.  
  1352. Sincerely,
  1353.  
  1354.  
  1355.  
  1356. Willis H. Ware
  1357. Chairman
  1358. IV.  1992 Advisory Board Workplan
  1359. I.  INTRODUCTION
  1360.  
  1361. This section sets forth the proposed 1992 work plan for the
  1362. Computer System Security and Privacy Advisory Board (CSSPAB). 
  1363. This document, approved by the Advisory Board, is intended to be
  1364. used as a planning guide for the Board's 1992 activities. The
  1365. Board recognizes that other subjects not previously identified in
  1366. this planning document may arise during 1992. The Board reserves
  1367. the right to address any matter that pertains to its fundamental
  1368. missions and may modify its program plan to meet evolving
  1369. situations and changing priorities.   
  1370.  
  1371. II.  APPROVED 1992 WORK ITEMS FOR CSSPAB
  1372.  
  1373. A.Action Items.  The Board will examine the following new topics
  1374. during its 1992 program year:
  1375.  
  1376. A.1.Citizen Access to Government Electronic Records.  There is
  1377. considerable discussion underway concerning this issue. A
  1378. legislative proposal, S. 1940, "Electronic Freedom of Information
  1379. Improvement Act of 1991," was recently introduced for
  1380. Congressional consideration. The Board will examine the
  1381. information system security and related privacy issues inherent
  1382. in this important public policy debate.
  1383.  
  1384. A.2.Data Encryption Standard (DES) Revalidation.  The DES will
  1385. come up for revalidation in early 1993; however, the public
  1386. policy issues underlying any decision to revalidate DES or move
  1387. to another encryption standard will be decided during 1992. The
  1388. Advisory Board may be the only public forum, outside of the
  1389. Congress, where this matter can be discussed in a dispassionate
  1390. manner by knowledgeable individuals from the public and private
  1391. sectors. The Board will review developments in this subject area.
  1392.  
  1393. A.3.Public Key Cryptography.  The Board will review the progress
  1394. in developing a digital signature standard for use by the
  1395. unclassified segment of the federal government. Of equal
  1396. importance will be an examination of the infrastructure issues
  1397. related to the use of public key cryptography by federal
  1398. agencies. Regardless of the algorithm to be selected as the basis
  1399. for the standard, it is important that critical policy and
  1400. technical alternatives be identified for managing the issuance
  1401. and distribution of certificates.  Which organizational entities
  1402. of the government should have operational responsibilities for
  1403. the infrastructure?
  1404.  
  1405. A.4.Computer Security Guidelines and Standards.  The Board will
  1406. monitor NIST and NSA plans and programs for the international
  1407. harmonization of computer security requirements as well as their
  1408. experiences and plans for guidelines, standards, and
  1409. interpretations. The Board will pay particular attention to the
  1410. NIST/NSA Work Plan on Trusted System Technology. NIST program
  1411. updates should be scheduled in March 1992 and September 1992. NSA
  1412. program updates should be scheduled for June and December 1992.
  1413. Each briefing should contain an update on the NIST/NSA Work Plan. 
  1414. The Board should prepare an interim report of its findings and
  1415. recommendations by September 1992 and a final report by December
  1416. 1992. 
  1417.  
  1418. A.5.Security Evaluation Process.  The Draft NIST/NSA Work Plan on
  1419. Trusted System Technology identifies the possibility of NSA
  1420. focusing on the higher levels of trust (B2 and above) and NIST
  1421. picking up the lower levels of trust (C2 and B1), perhaps under
  1422. the auspices of the National Voluntary Laboratory Accreditation
  1423. Program (NVLAP). This suggestion may help increase the
  1424. availability and timeliness of evaluated products at all levels
  1425. by focusing attention and increasing resources available to
  1426. specific areas. The Board will review the possibilities of this
  1427. development through discussions and briefings from NSA, NIST, and
  1428. civilian and defense organizations that would be affected by this
  1429. split of responsibilities. One model for such an evaluation
  1430. program might be the FIPS 140-1 cryptographic module product
  1431. evaluation process. The Board will review this evolving process
  1432. as part of its overall examination. This area should be a topic
  1433. of discussion at each of the Board meetings. The Board should
  1434. issue its recommendations on this topic in initial form in June
  1435. 1992 and final form in December 1992. 
  1436.  
  1437. A.6.Privacy.  There is a renewed interest in privacy issues in
  1438. the public press with mixed signals coming from the public at
  1439. large, concern for privacy but unwillingness to pay for
  1440. protection/be inconvenienced. The Board should review the
  1441. measures that are needed/being taken by the Government to protect
  1442. privacy in federal programs and issue recommendations on what
  1443. NIST and others should be doing to encourage protection of
  1444. privacy information. Specific briefings from agencies involved in
  1445. handling privacy information should be scheduled early in the
  1446. year. The Board should report on its recommendations by September
  1447. 1992. The scope of this activity will also include monitoring
  1448. developments in European privacy regulations to assess their
  1449. potential impact upon U.S. entities.
  1450.  
  1451. A.7.Changes in National Computer Security Policies.  The Board
  1452. should continue to receive written updates and briefings from the
  1453. Executive Secretary on any pending or proposed changes in
  1454. national computer security policies. This activity will include
  1455. the revision to Appendix III, OMB Circular A-130 which the Board
  1456. recognizes as being a critical component in the security policy
  1457. foundation for the Government's unclassified systems.  
  1458.  
  1459. A.8.Threat and Vulnerability Assessment.  The Board will compare
  1460. and contrast developments in the national security community in
  1461. the area of threat assessment and vulnerability reporting with
  1462. existing capabilities for the unclassified community. 
  1463. Specifically, the Board will hear about the DCI Threat IV project
  1464. and the USAF Vulnerability Reporting Program. Are similar
  1465. functions needed to support the unclassified community? If so who
  1466. should provide them?
  1467.  
  1468. B.Monitoring Activities.   The Board has expressed a desire to
  1469. maintain a continuing interest in certain aspects of the NIST
  1470. program and to receive periodic briefings on various critical
  1471. issues. The Board may choose to exercise its statutory reporting
  1472. responsibilities if it believes that a specific issue has become
  1473. sufficiently important to warrant such action.
  1474.  
  1475. B.1.Security and Open Systems.  A major segment of the NIST
  1476. Computer Systems Laboratory program is directed to achieving the
  1477. concept of open systems. The Board will review the current status
  1478. of security within the open systems context and seek to identify
  1479. any critical areas where security issues may impede the full
  1480. utilization of open systems. One frequently voiced problem area
  1481. involves the lack of an adequate public key based cryptographic
  1482. key distribution standard. Is this a valid concern and are there
  1483. other security gaps that need to be addressed by NIST and other
  1484. standards entities?
  1485.  
  1486. B.2.Effective Use of Security Products and Features.  A study
  1487. conducted by the President's Council on Integrity and Efficiency
  1488. indicated that many security functions and features were either
  1489. unused or misused by system administrators and users. The
  1490. experience of emergency response teams further bears this out.
  1491. The Board would like to examine what must be done to change this
  1492. and whether better guidelines, training etc. needed on how to use
  1493. basic security tools and features designed into existing
  1494. products.
  1495.  
  1496. B.3.Status of Computer Emergency Response Capabilities in Civil
  1497. Agencies.  The Board has heard from several sectors of the US
  1498. Government that have organized highly effective emergency
  1499. response teams and centers. How well prepared are other agencies
  1500. such as HHS, HUD etc. to handle computer emergencies? Is there a
  1501. requirement for such agencies to establish such a capability? 
  1502. Periodic briefings on the use of a Computer Security Incident
  1503. Response Capability (CSIRC) and what lessons can be learned to
  1504. improve security would be useful. Since most incidents occur
  1505. because accepted routine security practices are not followed,
  1506. should this not be well publicized as an awareness or training
  1507. tool?  
  1508.  
  1509. B.4.International Hacking.  Cases of international hacking such
  1510. as those that Cliff Stoll documented seem to keep occurring. 
  1511. Hackers continue to exploit the same old vulnerabilities that
  1512. Stoll and many others have documented. Where is the
  1513. accountability for taking care of known problems? Also, there
  1514. appears to be continuing organizational confusion on the
  1515. international hacking problem (i.e., who in the Government, if
  1516. anyone, is or should be responsible?). 
  1517.  
  1518. B.5.Local Area Network (LAN) Security.  Federal agencies are
  1519. experiencing significant security problems with the utilization
  1520. of  LAN technology. The pace of the installation of this
  1521. technology, combined with the security exposures resulting from
  1522. the use of LANs has created a new level of risk for federal
  1523. information systems. Another aspect of this issue will be the
  1524. potential explosive growth in the installation of wireless LAN
  1525. technology over the next few years. The Board will examine the
  1526. LAN issue to determine what can be accomplished to improve the
  1527. security of installed LANS and what research, policy and/or other
  1528. initiatives must be undertaken to effect a long term improvement
  1529. in LAN security.
  1530.  
  1531. B.6.Information Security Foundation.  The Board will monitor
  1532. developments in this area and offer appropriate comments/guidance
  1533. as needed. 
  1534.  
  1535. B.7.Implementation of the Computer Security Act.  Subsumed under
  1536. this heading are the various related issues the Board would like
  1537. to address in 1992. These include an examination of Office of
  1538. Management and Budget policies, including the anticipated rewrite
  1539. of OMB Circular A-130. Also of interest is the role of the
  1540. Inspector General in computer security. Computer security
  1541. training and its effectiveness are also to be studied. Lastly,
  1542. the Board would look into the status of OMB/NIST/NSA security
  1543. planning agency visits. What lessons have been learned? What are
  1544. the plans for a followup activity? 
  1545.  
  1546. B.8.Security and the Public Switched Network.  A number of
  1547. studies have highlighted the vulnerabilities of the public
  1548. switched network. At the moment, much activity is taking place
  1549. behind closed doors on this issue, particularly in the National
  1550. Security Emergency Preparedness arena. At some point, this issue
  1551. needs to be surfaced and examined by the Board. 
  1552.  
  1553. B.9.Electronic Data Interchange (EDI) Security.  Many federal
  1554. agencies are about to launch ambitious automation programs that
  1555. will make extensive use of EDI technology. There are significant
  1556. security policy and technical issues that must be addressed to
  1557. assure that the use of EDI complies with the spirit and intent of
  1558. the Computer Security Act and other existing computer security
  1559. government directives. The Board will address this issue both
  1560. from a policy and technology perspective. V.  Conclusions
  1561.  
  1562.  
  1563. During its third year, the Board continued to build the
  1564. foundation toward progress in the years ahead.  It developed a
  1565. work plan and established its priorities for 1992. The Board has
  1566. begun to examine those issues which it should study further and
  1567. has heard from a number of agencies and organizations as to its
  1568. role and duties.  While the Board has initiated an action plan to
  1569. identify emerging computer security and privacy issues, much
  1570. remains to be accomplished in successfully addressing the
  1571. challenges of the 1990s.
  1572.                                          APPENDIX A
  1573.  
  1574.                                 Computer Security Act of 1987
  1575.  
  1576.                                       See Separate File                                          APPENDIX B
  1577.  
  1578.                                        Charter of the
  1579.                      COMPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD
  1580.  
  1581.                                       See Separate File                                          APPENDIX C
  1582.  
  1583.  
  1584.                                            AGENDA
  1585.                                        Meeting of the
  1586.                      Computer System Security and Privacy Advisory Board
  1587.                                       March 19-20, 1991
  1588.                        Stouffer Harborplace Hotel, Baltimore, Maryland
  1589.  
  1590.  
  1591. Tuesday March 19, 1991
  1592.  
  1593. 9:00          Meeting Overview
  1594.               Lynn McNulty
  1595.               Executive Secretary
  1596.  
  1597. 9:10          Remarks from the Chair
  1598.               Willis Ware
  1599.               Chairman
  1600.  
  1601. NIST's Computer Security Program - Current and Future Activities
  1602.  
  1603. 9:15          Setting the Stage: Findings from FMFIA Submissions
  1604.               Lynn McNulty
  1605.  
  1606. 9:30          1991 NIST Computer Security Activities James Burrows
  1607.               Director, Computer Systems Laboratory (CSL), NIST
  1608.  
  1609.               and
  1610.  
  1611.               Stu Katzke, Chief, Computer Security Division, NIST
  1612.  
  1613. 10:15         Break
  1614.  
  1615. 10:30         Continue
  1616.  
  1617. 11:45         Status Report - Computer Security Handbook 
  1618.               Lynn McNulty, NIST
  1619.  
  1620. 12:00         Lunch
  1621.  
  1622. Afternoon Closed Session
  1623.  
  1624. 1:30          Presentation of Out Year Plans and Budgets Stu Katzke
  1625.  
  1626. 2:30          Discussion
  1627.  
  1628. 3:00          Break
  1629.  
  1630. 3:15          Future Plans & Initiatives - ITSEC & Criteria
  1631.  
  1632. 5:00          Close
  1633.  
  1634. End Closed Session
  1635.  
  1636. Wednesday, March 20. 1991
  1637.  
  1638. Implementation of the Commuter Security Act
  1639.  
  1640. 9:00          Status of OMB Policies
  1641.               Robert Veeder
  1642.               Acting Director, Information Policy Branch
  1643.               Office of Management and Budget
  1644.  
  1645. 9:30          View from the Hill
  1646.               Barbara Kirsch
  1647.               House Science, Space and Technology Committee
  1648.  
  1649. 9:40          Perspectives on Success of On-going Agency Visits
  1650.               Robert Veeder & Edward Springer
  1651.               Office of Management and Budget
  1652.  
  1653.               Irene Gilbert
  1654.               Computer Security Division
  1655.               National Institute of Standards and Technology
  1656.  
  1657.               Paul Peters
  1658.               National Computer Security Center
  1659.               National Security Agency
  1660.  
  1661. 10:20         Break
  1662.  
  1663. 10:35         OMB Bulletin 90-08 Visits - Agency Perspectives
  1664.               Jules Romagnoli
  1665.               U.S. Dept. of State
  1666.  
  1667.               John Tressler
  1668.               U.S.Dept. of Education
  1669.  
  1670.               Richard Carr
  1671.               National Aeronautics and Space Administration
  1672.  
  1673. 11:10         Discussion
  1674.  
  1675.               Pending Board Topics
  1676.  
  1677. 11:30         Computer Security Professionalization Issue
  1678.               Arthur F. Chantker
  1679.               U.S. Marshals Service
  1680.  
  1681. 12:00         Lunch
  1682.  
  1683. 1:30          Discussion - E-Mail Privacy Revisited
  1684.  
  1685. 2:00          Data Categorization Steve Lipner and Eddie Zeitler
  1686.  
  1687. 2:30          Improving Security in Federal Computer Systems
  1688.               Bill Colvin
  1689.  
  1690. 2:45          Draft Annual Report
  1691.  
  1692. 3:00          Public Participation (as required)
  1693.  
  1694. 3:20          Discussion of June Meeting Agenda
  1695.  
  1696. 3:30          Close
  1697.  
  1698.  
  1699.  
  1700.  
  1701.  
  1702.                                         Next Meeting
  1703.                                       June 12-13, 1991
  1704.                              Sheraton Reston International Hotel
  1705.                                       Reston, Virginia
  1706.                                               
  1707. FINAL MINUTES OF THE
  1708. MARCH 19-20, 1991 MEETING OF THE
  1709. COMPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD
  1710.  
  1711.  
  1712.  
  1713. March 19, 1991
  1714.  
  1715. Call to Order
  1716.  
  1717. Dr. Ware, Chairman of the Board, called the meeting to order at
  1718. 9:00 a.m. at the Federal Hill Room of the Stouffer Harbourplace
  1719. Hotel in Baltimore, Maryland.  He reviewed the reference materials
  1720. provided to the members.  In response to a question, he announced
  1721. that no news was available regarding approval of new Board members.
  1722. Mr. Wills indicated that the Board has had vacancies since
  1723. September 1990 and would soon be crippled by the lack of members. 
  1724. Dr. Ware, Board Chairman, indicated' that he had no additional
  1725. information on whatever bottlenecks may be delaying the approval of
  1726. new members. Mr. Burrows said that he could go back to the Director
  1727. of the National Institute of standards and Technology (NIST) and
  1728. alert him of the problem.  (ACTION - Mr. Burrows) Due to a late
  1729. arrival, the formal approval of the minutes was delayed to allow
  1730. for a quorum to be present.  (The late member arrived soon
  1731. thereafter.)
  1732.  
  1733. Review of NIST's Commuter security strategic Plan
  1734.  
  1735. Mr. McNulty opened the discussion by providing a brief summary of
  1736. the 1990 reports to the president by federal agencies and
  1737. departments under the Federal Managers Financial Integrity Act.
  1738. (See Attachment A.) A brief discussion ensued which covered the
  1739. status of the revised ITSEC and NIST's digital signature standard
  1740. efforts.  Dr. Ware -inquired whether the standard to be proposed
  1741. would be in concert with S. 266's sense of the Congress statement
  1742. regarding the availability of plaintext. Mr. Burrows responded that
  1743. the standards would be for signature and hashing only.
  1744.  
  1745. Dr. Katzke, Chief of the Computer security Division of NIST's
  1746. Computer Security Laboratory, proceeded to review the Division'S
  1747. FY- 1991 Computer security strategic Plan.  He was accompanied by
  1748. his group leaders, who were available to provide detailed program
  1749. descriptions.  He began with an overview of recent international
  1750. and national events and trends.  Next he described the logical
  1751. organization of the plan, which is divided into six components: 
  1752.  
  1753.        -      National Computer security Leadership Activities
  1754.        -      Computer security Management
  1755.        -      Computer security Technology and standards
  1756.        -      Agency Support and Assistance
  1757.        -      Open Systems Environment standards
  1758.        -      Other Agency Projects
  1759.  
  1760. Within these six components are eight major projects on which NIST
  1761. will focus.  These are:
  1762.  
  1763.    -      Computer Security Handbook and Framework
  1764.    -      Open Systems Environment
  1765.    -      Information Technology Security Criteria
  1766.    -      Advanced Authentication Technology
  1767.    -      Cryptographic Family of Standards
  1768.    -      Computer Emergency Response
  1769.    -      Testing and Evaluation
  1770.    -     Agency Support and Assistance
  1771.  
  1772. The Board discussed the majority of these to some extent.  The
  1773. Advisory Board, in its general discussion, voiced concern about the
  1774. scope and adequacy of the program to meet responsibilities of P.L.
  1775. 100-235.  There is a general feeling that too much of the program
  1776. is driven by external tasking that is not necessarily in the direct
  1777. interest of P.L. 100-235 obligations, and that many of the projects
  1778. are understaffed, and as a result are carryovers from years prior
  1779. to the enactment of P.L. 100-235.  No formal recommendations were
  1780. adopted by the Board regarding the NIST Computer Security Program
  1781. Plan.
  1782.  
  1783. Closed Session
  1784.  
  1785. During the afternoon session, which was closed to the public, the
  1786. Board discussed possible NIST plans and initiatives for out-years.
  1787. Specifically, the Board's discussions focused upon possible
  1788. approaches to the development of computer security standards and
  1789. guidelines in their joint, multi-year effort with the National
  1790. Security Agency.  The Board took no actions during the closed
  1791. session.
  1792.  
  1793. March 20, 1991
  1794.  
  1795. Commuter Security Personnel
  1796.  
  1797. Mr. Arthur Chantker of the U.S. Marshals Service, on detail to
  1798. NIST, provided a briefing to the Board on a NIST project to examine
  1799. the staffing of computer security positions in the federal
  1800. government. (See Attachment B.) While the study is continuing to
  1801. gather data, it is clear that there is no uniformity to what series
  1802. are used by agencies for staffing these positions.  Mr. McNulty
  1803. agreed that NIST would work to collect the number of positions
  1804. currently staffed and provide that material to the Board when it
  1805. was available.  (ACTION - Mr. McNulty) In discussions which
  1806. followed, the Board agreed to look more closely at this issue at
  1807. the June meeting.  Mr. Courtney volunteered to lead a discussion at
  1808. the next meeting on how to best utilize computer security talent. 
  1809. (ACTION Mr. Courtney)
  1810.  
  1811. Congressional Update
  1812.  
  1813. Next, Ms. Barbara Kirsch, a General Accounting Office employee on
  1814. detail to the House Science, Space and Technology Committee,
  1815. presented her personal views of the current status of relevant
  1816. events in the Congress.  The Transportation, Aviation and Material
  1817. Subcommittee, which has traditionally sponsored the computer
  1818. security hearings (most recently in July 1990), has been merged
  1819. into the Technology and Competitiveness Subcommittee.  Computer
  1820. security hearings are tentatively set for the May or June timeframe
  1821. of this year. No further details were available about the planned
  1822. hearings.
  1823.  
  1824. Regulatory Update
  1825.  
  1826. Robert Veeder, Director of the Information Policy Branch of the
  1827. Office of management and Budget (OMB), followed with an overview of
  1828. the success of the OMB/NIST/NSA agency computer security visits and
  1829. related matters.  He expressed the opinion that the Privacy Act of
  1830. 1974 does not appear to work very well in the contemporary
  1831. electronic environment and may require modifications. Senator Leahy
  1832. is about to introduce an Electronic FOIA bill which will also
  1833. address the issue of what a record is.  A proposed revision to the
  1834. Computer Privacy and Matching Act is being developed at OMB as
  1835. well. OMB Circular A-130 is also under revision.  In response to a
  1836. question from Dr. Ware, Mr. Veeder indicated that better
  1837. enforcement may be necessary for certain aspects of the Circular. 
  1838. Dr. Ware expressed the Board's desire to maintain a dialogue with
  1839. OMB on these issues.
  1840.  
  1841. Approval of the Minutes
  1842.  
  1843. Prior to proceeding with the panel sessions, with a quorum present
  1844. and in open session, the Board approved the minutes of the
  1845. December, 1990, meeting.
  1846.  
  1847. Computer Security Agency Visits
  1848.  
  1849. The first panel consisted of representatives of OMB, NIST, and NSA
  1850. who have been active participants in the visits to federal agencies
  1851. to review their computer security programs in fulfilling the intent
  1852. of the Computer Security Act.  The panel included Mr. Robert Veeder
  1853. and Mr. Edward Springer of OMB, Mr. Patrick Gallagher, Director of
  1854. the National Computer Security Center, and Ms. Irene Gilbert of
  1855. NIST's Computer Security Division.  Eight meetings with agencies
  1856. have taken place so far.  Four additional agencies have been
  1857. scheduled; approximately forty remain unscheduled.  A visit to the
  1858. Department of Defense was scheduled but was delayed due to the
  1859. Middle East War.
  1860.  
  1861. Mr. Veeder emphasized that the purpose of the meeting was to meet
  1862. with management personnel - not technical staff. Mr. springer said
  1863. the visits had two purposes: 1) to raise awareness of computer 
  1864.  
  1865. security and 2) to change behavior.  The concept of "insurance"
  1866. (vice computer security) came up frequently at the meetings as it
  1867. was a concept familiar to managers.  OMB will be developing a
  1868. report of the visit process. Agencies have been candid in
  1869. discussing their problems. Ms. Gilbert said that the visits have
  1870. reinforced the need for additional agency guidance, particularly in
  1871. the area of networking and laptops.  Mr. Gallagher noted that the
  1872. visits also served to let NIST and NSA know what they could do
  1873. better to help agencies meet their security requirements.
  1874.  
  1875. Next a panel of three federal agency computer security program
  1876. managers was convened.  The panel consisted of Mr. Richard Carr of
  1877. the National Aeronautics and Space Administration (NASA), Mr. John
  1878. Tressler of the Department of Education and Mr. Romagnoli of the
  1879. Department of State.
  1880.  
  1881. At the State Department, the OMB/NIST/NSA visit was considered a
  1882. success.  A number of planning meetings held with Deputy Assistant
  1883. Secretaries was very useful to explain the security program and
  1884. raise awareness of its activities.  Internal relationships within
  1885. the Department are greatly improved with a higher level of
  1886. cooperation and easier access to management officials.  Mr.
  1887. Romagnoli did recommend that a follow-up letter be sent from OMB to
  1888. the Department.  Overall, the visit was much more useful than the
  1889. plan submission process, which was termed a "fiasco."
  1890.  
  1891. Mr. Tressler began by reviewing the decentralized program in place
  1892. at the Education Department.  His was also the first agency to be
  1893. visited and was considered a learning experience by both the
  1894. Department and the OMB/NIST/NSA team.  A summary of the fifty
  1895. sensitive Education systems was developed and presented to
  1896. management for a decision as to which three would be selected for
  1897. the meeting.  As a result of the meeting, the. level of security
  1898. awareness has increased.  Overall, the process went well; however,
  1899. it would be useful to have a follow-up and to get management more
  1900. involved in security matters.
  1901.  
  1902. Mr. Carr also emphasized the positive results of the agency visit.
  1903. At NASA, approximately forty people attended the meeting, which
  1904. indicated the seriousness of the visit.  He also echoed the
  1905. desirability of feedback from OMB as to their reactions to the
  1906. meeting.  Mr.  Colvin interjected that NASA holds agency-wide
  1907. meetings every six months on these matters and the Administrator is
  1908. briefed as to findings of the vulnerability studies.  Dr. Ware
  1909. asked the panel if there was a group through which those agencies
  1910. which have been visited could share their experiences so that other
  1911. agencies could know what to expect.  Mr. Tressler replied that the
  1912. Federal Computer Security Program managers Forum, chaired by Mr.
  1913. McNulty, was an ideal vehicle for such information sharing.
  1914.  
  1915. Approval of Annual Report
  1916.  
  1917. Prior to breaking for lunch, with a quorum present and in open
  1918. session, the Board unanimously adopted its draft 1990 Annual
  1919. Report. Dr.  Ware will forward the document to NIST for appropriate
  1920. distribution.
  1921.  
  1922. After lunch, Dr. Ware informed the Board that Mr. Roback would
  1923. serve as the Designated Federal Official for the remainder of the
  1924. meeting in Mr. McNulty's absence.
  1925.  
  1926. Computer Security Reporting Under FMFIA
  1927.  
  1928. Mr. Colvin reviewed his proposal that the lack of compliance with
  1929. certain requirements of OMB Circular A-130 and A-123 be designated
  1930. !'material internal control weaknesses." These weaknesses have to
  1931. be reported to the President under the Federal Managers Financial
  1932. Integrity Act.  It would be left to NIST and OMB to decide
  1933. specifically which deficiencies (e.g., lack of a tested contingency
  1934. plan) would be defined as weaknesses.  Such a new procedure would
  1935. result in a more accurate reporting process and reduce the level of
  1936. subjectivity across agency reporting.  It would also give the heads
  1937. of agencies more information as to the status of security in their
  1938. organization. Additionally, it would provide OMB and NIST with more
  1939. knowledge about the status of computer security across the
  1940. government. He recommended that the Board avoid micromanagement and
  1941. let OMB identify the specific weaknesses to be reported.  He also
  1942. stressed the need for speedy action as OMB was in the process of
  1943. rewriting OMB Circular A-130. Mr. Cooper stated that this item
  1944. looked like a "real winner."  With a quorum present and in open
  1945. session, the Board unanimously adopted the recommendation.  (See
  1946. Attachment C.) The secretariat was asked to prepare a transmittal
  1947. letter to the Director of NIST.  (ACTION - Secretariat)
  1948.  
  1949. E-Mail Privacy
  1950.  
  1951. The Board briefly discussed e-mail privacy as a follow-up to its
  1952. discussion in December 1990.  It was agreed that it was desirable
  1953. to have a position paper with recommendations drafted for
  1954. discussion at the June meeting.  Dr. Ware agreed to work with the
  1955. secretariat to prepare the document for discussion and coordinate
  1956. it via e- mail.  (ACTION - Dr. Ware/Secretariat)
  1957.  
  1958.  
  1959.  
  1960.  
  1961. Data Categorization
  1962.  
  1963. Messrs. Lipner and Zeitler handed out a concept paper on data
  1964. categorization.  (see Attachment D.) During a short discussion,
  1965. Mr.Walker suggested that a legislative solution was necessary; only
  1966. a top-down approach could be successful.  While no conclusions were
  1967. reached during the discussion, it was the sense of the Board to
  1968. defer further action on this item.
  1969.  
  1970. Public Participation
  1971.  
  1972. No members of the public wished to speak.
  1973.  
  1974. June Meeting Agenda
  1975.  
  1976. The Board agreed that the following topics would be included on
  1977. the June agenda:
  1978.  
  1979.    -      Vulnerabilities of the Public Switched Network (1/2 hour)
  1980.    -      Computer Security Personnel
  1981.                  - NIST Update and
  1982.                  - Utilization of Existing Talent (Mr. Courtney)
  1983.    -      E-Mail Privacy - Discussion of Draft Letter
  1984.    -      FOIA/Privacy Act/Sensitive Information (OMB)
  1985.    -      Update of Agency Visits (Dr. Katzke)
  1986.    -      Update on EC Meetings
  1987.    -      NIST Report on Criteria Progress
  1988.    -      Information Security Foundation (Mr. Walker)
  1989.  
  1990. Close
  1991.  
  1992. The meeting was adjourned at 3:15 p.m.
  1993.  
  1994.  
  1995.  
  1996.  
  1997.  
  1998.                                                     Lynn McNulty
  1999.                                                     Secretary
  2000.  
  2001.  
  2002.  
  2003.                                         CERTIFIED as a true and
  2004.                                         accurate summary of the meeting
  2005.  
  2006.  
  2007.  
  2008.  
  2009.                                                     Willis Ware
  2010.                                                     Chairman
  2011.  
  2012.  
  2013.                                            AGENDA
  2014.  
  2015.                                        Meeting of the
  2016.                      Computer System Security and Privacy Advisory Board
  2017.                                       June 12-13, 1991
  2018.                            Sheraton Reston Hotel, Reston, Virginia
  2019.  
  2020. Reminder - Under the Federal Advisory Committee Act, all Board
  2021. documents discussed at Board meetings in open session are available
  2022. to the public.
  2023.  
  2024. Wednesday June 12, 1991
  2025.  
  2026. I.     Introduction
  2027.  
  2028. 9:00          Meeting Overview & News Update
  2029.               Lynn McNulty
  2030.               Executive Secretary
  2031.  
  2032. 9:10          Remarks from the Chair
  2033.               Willis Ware
  2034.               Chairman
  2035.  
  2036. II.    Federal Information Policy Developments
  2037.  
  2038.               Note: OMB Offered at the March to provide the Board
  2039.               with a    review of the current governmental regulatory
  2040.               environment. This is anticipated to be the first in a
  2041.               series of briefings to the Board.
  2042.  
  2043.               ACTION - Agreement on Future Actions
  2044.  
  2045. 9:15          Federal Electronic RecordkeepiPg
  2046.               Ken Thibodeau
  2047.               Director, Center for Electronic Records
  2048.               National Archives and Records Administration
  2049.  
  2050. 10:15         Break
  2051.  
  2052. 10:30         Discussion
  2053.  
  2054. III.          NIST Update
  2055.  
  2056.               During this session, NIST will present an update of
  2057.               their recent agency visit activities.
  2058.  
  2059. 10:45         Update of Agency Visits
  2060.               Irene Gilbert
  2061.  
  2062.  
  2063.  
  2064. IV.    Review of Draft Board E-Mail Privacy~& Security Position
  2065.  
  2066.               ACTION - Review/Accept Draft Letter
  2067.  
  2068. 11:00         E-Mail Privacy
  2069.               Willis Ware
  2070.  
  2071. V.     Public Switched Network Issues
  2072.  
  2073.               Note: At the March meeting the Board agreed to briefly
  2074.               look at this topic by discussing the publicly available
  2075.               NSTAC report.
  2076.  
  2077.               REMINDER: Please have reviewed the NSTAC report
  2078.               previously provided.
  2079.  
  2080.               ACTION - Determine if this is an area the Board wishes
  2081.               to examine in greater detail.
  2082.  
  2083. 11:30         Discussion of Public Switched Network Issues 
  2084. 12:00         Lunch
  2085. Closed Session
  2086. VI.    Discussion of NIST's Lone Range Commuter Security Plans
  2087.               Note: At the last meeting, the Board was provided an
  2088.               overview of the NIST five year computer security
  2089.               strategic plan.' During this session, the Board may
  2090.               also wish to examine 'the, draft NIST/NSA Trusted
  2091.               Systems Technology workplan.  This session will focus
  2092.               upon Advisory Board,, reaction to,NIST's long-range
  2093.               plans.
  2094.  
  2095.               ACTION - As Required by Discussion
  2096.  
  2097.               Note: All recommendations itist be adopted in open
  2098.               session.
  2099.  
  2100. 1:30          Advisory Board Reaction to the Plan
  2101.  
  2102. 2:00          Break
  2103.  
  2104. 2:15          Discussion
  2105.  
  2106. VII.   Government Commuter Security Research Programs
  2107.  
  2108.               Note: NSA has been invited to present their long-range
  2109.               unclassified research program.
  2110.  
  2111. 4:00          NSA's Long Range Research Program
  2112.               Terry Ireland
  2113.               Deputy Chief, INFOSEC Research and Technology National
  2114.               Security Agency
  2115.  
  2116. 4:45          Discussion
  2117. 5:00          Close
  2118. End of Closed Session
  2119.  
  2120.  
  2121. Thursday, June 13. 1991
  2122.  
  2123. VIII.         Information Security Foundation
  2124.  
  2125.               Note: At the last meeting, Mr. Walker asked that the
  2126.               Board discuss the Information Security Foundation.
  2127.               Other interested individuals have been assembled to
  2128.               give their views as well.
  2129.  
  2130.               ACTION - As required by discussion
  2131.  
  2132. 9:00          Information Security Foundation - Panel Discussion
  2133.  
  2134.               Steve Walker
  2135.               Trusted Information Systems, Inc.
  2136.               Board Member
  2137.  
  2138.               Doug Jerger
  2139.               Vice-President
  2140.               American Software Association, ADAPSO
  2141.  
  2142.               Ed Burke
  2143.               Director, Advanced Systems
  2144.               MITRE
  2145.  
  2146. 10:15         Break
  2147.  
  2148. IX.    NIST Computer Security Program
  2149.  
  2150.               This session will allow time for the Board members to
  2151.               followup on their discussions held during closed
  2152.               session and, as appropriate, adopt recommendations open
  2153.               session.
  2154.  
  2155. 10:30         Discussion
  2156. 12:00         Lunch
  2157.  
  2158. X.     Commuter Security Staffing
  2159.  
  2160.               Note: This session continues the discussion from the
  2161.               last meeting on the staffing of federal computer sec
  2162.               urity positions and the professionalization of the
  2163.               discipline.
  2164.  
  2165. 1:15          Computer Security Personnel Study - Update, Lynn McNulty
  2166.  
  2167. XI.    Wrap-up
  2168.  
  2169. 1:30          Final Consideration of Recommendations (as necessary)
  2170.  
  2171. 2:00          Public Participation (as necessary)
  2172.  
  2173. 2:30          September Meeting Agenda Discussion
  2174.  
  2175.               ACTION - Develop topics and proposed speakers for September
  2176.  
  2177. 3:00          Close
  2178.  
  2179.  
  2180.  
  2181.  
  2182.                                         Next Meeting
  2183.                                    September 18 - 19, 1991
  2184.                                       (location TBD)
  2185.                                        MINUTES OF THE
  2186.                               JUNE 12-13, 1991 MEETING OF THE 
  2187.                      COMPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD
  2188.  
  2189. JUNE 12, 1991
  2190.  
  2191. Call to Order
  2192.  
  2193. Dr. Willis Ware, Chairman of the Board, called the meeting to
  2194. order at 9:00 a.m. at the Sheraton Hotel in Reston, Virginia. 
  2195. Dr. Ware asked the Board Secretary to brief the Board members
  2196. regarding any organizational developments which had occurred
  2197. since the last meeting.  Mr. McNulty stated that he was pleased
  2198. to announce that the formal appointment letters for Messrs.
  2199. Gallagher, Walker, and Kuyers had been sent from the Director of
  2200. the National Institute of Standards and Technology (NIST).  He
  2201. remarked that since the March meeting, he also responded to a
  2202. Congressional inquiry about the delay in processing Board
  2203. nominations outstanding for six to eight months.  Mr. McNulty
  2204. concluded his opening remarks by reviewing several other
  2205. administrative and procedural matters.
  2206.  
  2207. Federal Information Policy Developments--Electronic Record 
  2208. Keeping
  2209.  
  2210. Mr. NcNulty then introduced Mr. Ken Thibodeau, Director, Center for
  2211. Electronic Records of the National Archives and Records
  2212. Administration (NARA).  Mr. Thibodeau's presentation is part of an
  2213. on-going series of Office of Management and Budget (OMB) sponsored
  2214. briefings for the Board on federal information policy issues.
  2215.  
  2216. Mr. Thibodeau briefly described NARA's mission and method of
  2217. operation.  He stressed.that the permanent preservation of
  2218. government records is an important part of the accountability
  2219. concept which underlies-our form of government.  However, the
  2220. federal record keeping environment is changing from paper to
  2221. electronic, and this in turn is having an impact upon NARA.  One of
  2222. the fundamental issues confronting NARA is what constitutes an
  2223. "official" electronic record.  Other related issues include the
  2224. handling of relational data bases, lack of standards for submission
  2225. of electronic records to NARA, and retention periods for records
  2226. stored on electronic media.  It is anticipated that between 1991
  2227. and 1995 over one thousand electronic data bases will be
  2228. transferred to NARA.
  2229.  
  2230. The security and privacy related issues that NARA must confront as
  2231. it becomes more deeply involved in preserving electronic data bases
  2232. include: (l) the desire for on-line public access to these records;
  2233. (2) preservation of individual privacy; and (3) assuring the
  2234. integrity of electronic records in the custody of NARA.  
  2235. Mr. Thibodeau also discussed the new NARA facility that is
  2236.  
  2237. nearing completion on the University of Maryland campus in College
  2238. Park.  He stated that computer systems to be installed at this
  2239. complex will process many of the electronic data bases in the
  2240. custody of NARA.  There are plans to have extensive local and
  2241. remote public access to these electronic records.  At the
  2242. conclusion of his presentation, the Chairman thanked Mr. Thibodeau
  2243. for his very informative briefing.
  2244.  
  2245. Update on the OMB/NSA/NIST Agency Visit Program
  2246.  
  2247. Ms. Irene Gilbert of the MIST Computer Security Division briefed
  2248. the Board on the current status of the agency visit program being
  2249. accomplished in accordance with the provisions of OMB Bulletin 90-
  2250. 08.  She briefly Summarized the activities that have occurred since
  2251. the Board discussed this activity at its March meeting. Ms. Gilbert
  2252. was asked by a Board member what types of guidance federal agencies
  2253. have requested during these meetings.  She stated that agencies
  2254. have requested guidance on issues such as security of electronic
  2255. data interchange applications; application of electronic signature
  2256. technology; and network security.  Mr. Walker raised the question
  2257. about whether or not there is a long term plan on what will follow
  2258. the completion of this series of visits.  Thusfar, there has been
  2259. no formal overall analysis of the results of the agency visits nor
  2260. have the results been correlated with the NIST/NSA Joint Strategic
  2261. Plan effort.  The Board raised, but did not settle, the question of
  2262. whether agency visits should be continued on a periodic basis. 
  2263. After some discussion, it was agreed that the Chairman and the
  2264. Board Secretary would discuss this matter with appropriate OMB
  2265. officials and report to the Board at the next meeting.  (ACTION:
  2266. Dr. Ware and Mr. McNulty)
  2267.  
  2268. Electronic Mail Privacy
  2269.  
  2270. The discussion held during this segment of the Board meeting
  2271. focused upon confidentiality and privacy concerns related to the
  2272. Board's use of the NIST Computer Systems Laboratory electronic mail
  2273. system.  It was agreed that Board members should have a fundamental
  2274. understanding that this e-mail application provides no security and
  2275. that members using this service be guided by this fundamental
  2276. principle.  The Board agreed, in open public session, to send a
  2277. letter to the Director of MIST to relay the Board's concerns that
  2278. users of federal e-mail utilities be informed of the level of
  2279. privacy to be accorded their messages.  The letter also recommends
  2280. that NIST work with OMB to identify a suitable means of
  2281. implementation.  (See Attachment #1.) The Board Chairman requested
  2282. NIST to prepare a short security policy statement that could be
  2283. disseminated to all present and future Board members.  
  2284. (ACTION: NIST)
  2285.  
  2286.                                                
  2287.  
  2288.  
  2289. Public Switched Network               
  2290.  
  2291. The Board conducted an informal discussion of the security issues
  2292. related to the Public Switched Network (PSN).  (Note: The members
  2293. had been provided a copy of the publicly available December 1990
  2294. report issued by the National Security Telecommunications Advisory
  2295. Committee in a mailing prior to the March meeting.) It was agreed
  2296. that with the fundamental changes that have occurred in switch
  2297. technology over the past decade, significant "computer security"
  2298. issues now confront the telecommunications industry.  Fundamental
  2299. problems related to operating systems security, access control,
  2300. user identification/authentication, and other generic computer
  2301. security concerns are present in the PSN.  Mr. Walker summarized
  2302. the issue by stating that the security problems confronting the PSN
  2303. appear to be "a classic case of vulnerability induced threat." The
  2304. Board concluded its discussion of this matter by agreeing that the
  2305. security concerns related to the PSN were indeed significant, but
  2306. that the problem was being addressed in other government sponsored
  2307. forums.  Consequently, there was no requirement at this time to
  2308. become involved in this issue.  It was also observed that
  2309. discussion of such vulnerabilities (of a non-federal system) in
  2310. open session was not desirable.
  2311.  
  2312. Discussion of NIST'S Long Range Strategic Computer Security 
  2313. Program Plan I
  2314.  
  2315. During the afternoon session, the Board discussed the multi-year
  2316. program plan for the NIST computer security program, including its
  2317. out-year budgets.  (Although the agenda indicated that the session
  2318. would be closed, the Secretary announced that the afternoon session
  2319. on the NIST plan would be open to the public. Only the NSA briefing
  2320. would be closed.) The NIST long-range program plan had been briefed
  2321. to the Board at its March meeting. In the intervening period, the
  2322. Board members conducted considerable informal discussions on the
  2323. general directions and specific components of this plan.  The
  2324. principal discussions held during this period focused upon a
  2325. recommendation of an alternate NIST computer security program which
  2326. had been prepared by Mr. Courtney.  The document he presented to
  2327. the Board consisted of three major sections: background/threat
  2328. environment, Part A (program context), and Part B (program
  2329. recommendations).  The Board considered the proposal and accepted
  2330. he initial draft. However, after extensive discussion, the matter
  2331. was deferred to the following day on a motion to reconsider.
  2332.  
  2333. National Security Agency (NSA) Commuter Security Research Program
  2334.  
  2335. During the final hour of day, a closed session was held at which
  2336. the Board received a briefing on the long term NSA computer
  2337. security research program.  This was provided by Mr. Terry 
  2338.  
  2339.  
  2340.  
  2341. Ireland, Deputy Chief of the INFOSEC Research and Technology Group. 
  2342. Mr. Ireland described NSA's multi-year work plan in a number of
  2343. areas related to the security of computers and networks.  The Board
  2344. found this to be a highly useful presentation as it allowed for a
  2345. useful comparison with the NIST strategic program plan currently
  2346. under review.
  2347.  
  2348. - The meeting was recessed for the day at 5:00 p.m.
  2349.  
  2350. June 13, 1991
  2351.  
  2352. Information Security Foundation
  2353.  
  2354. The initial session of the day was devoted to a discussion 
  2355. of the developments concerning the formation of an Information
  2356. Security Foundation (ISF).  Mr. Walker opened the discussion by
  2357. providing a background briefing on the evolution of the ISF
  2358. concept recommended in the December 1989 report, Computers at
  2359. Risk, prepared under the auspices of the National Research
  2360. Council under sponsorship by the Defense Advanced Research
  2361. Projects Agency.  Mr. Walker advised the Board that the study
  2362. committee had come to the conclusion that something like an ISF
  2363. was needed to perform the advocacy and supporting services
  2364. functions needed to fully address the fundamental issues raised
  2365. by Computers at Risk.  Mr. Walker further advised the Board that
  2366. the proposal for an ISF was placed in the document without any
  2367. specific concept of how such an entity would be established.
  2368. Since the publication of the document, several groups have come
  2369. forward and have expressed an interest in serving as the catalyst
  2370. for the ISF.
  2371.  
  2372. Mr. Doug Jerger, Vice President of the American Software Association
  2373. (a division of ADAPSO), discussed his groups interest in creating an
  2374. ISF.  He stated that ADAPSO would be sponsoring a meeting on June 25
  2375. to bring all of the parties interested in establishing an ISF together
  2376. and initiate discussion on how this concept can be translated into a
  2377. viable group.
  2378.  
  2379. Mr. Edmund Burke of the MITRE Corporation gave the last presentation
  2380. of this session.  He stated that his organization has studied the
  2381. prospects for an ISF and supports the concept of such an organization. 
  2382. MITRE believes that it is well suited to serve as the sponsoring
  2383. organization and is willing to fulfill such a role.  Mr. Burke
  2384. emphasized that MITRE is particularly interested in the testing and
  2385. evaluation aspects of any ISF that may be established.
  2386.  
  2387.  
  2388.  
  2389.  
  2390.  
  2391.  
  2392.  
  2393. Discussion of NIST's Long Range Strategic Computer Security Program
  2394. Plan II
  2395.  
  2396. While this session was a continuation of the subject matter initiated
  2397. during the previous day, the discussions primarily focused upon
  2398. recommendations for the NIST program plan.
  2399.  
  2400. There was considerable discussion among the Board members on the
  2401. desirability of including "Part A" in the final version of the
  2402. document to be sent to the Director of NIST.  After some discussion,
  2403. it was agreed that. "Part A" would not be included in the final
  2404. version but would be deferred for additional. consideration.  
  2405.  
  2406. The Board voted to approve the document in substance (without Part A).
  2407. Those voting in favor (of the introduction/threat and Part "B"
  2408. document) include: Courtney, Zeitler, Wills, Kuyers, Lipner, Walker,
  2409. and Colvin.  Those opposed: Gallagher' and Mancher.  Reasons for
  2410. opposing" the recommendation included the argument that the Board had
  2411. insufficient time to review the proposal.  Additionally, the Board
  2412. authorized the Chairman to make language changes to the approved
  2413. document before being formally transmitted to' NIST senior management. 
  2414. (See Attachment #2.)
  2415.  
  2416. Following this discussion, Mr. Walker expressed a concern regarding
  2417. the procedures underlying the preparation, presentation, and approval
  2418. of this document.  He expressed the opinion that the Board members who
  2419. had not participated in the. preparation of this. document had been
  2420. given little time to study the paper before it was presented for a
  2421. formal vote.  Mr. Walker stated that he believed that in matters of
  2422. such consequence as far reaching recommendations regarding the overall
  2423. NIST program. Board members should be afforded more time to review
  2424. such documents.  
  2425.  
  2426. Mr. Gallagher supported Mr. Walker's comments and further stated that
  2427. he was very concerned by the lack of established Board procedures
  2428. which governed the dissemination and review of such position papers. 
  2429. Mr. Gallagher proposed a formal motion that the Board Secretary
  2430. prepare a set of written procedures prior to the next meeting for
  2431. handling such actions as the coordination of Board position papers. 
  2432. The Board agreed with this motion.  (ACTION: Board Secretary)
  2433.  
  2434. Commuter Security Staffing
  2435.  
  2436. Mr. McNulty provided the Board a short summary of the progress made
  2437. since the March meeting on studying the job classification of
  2438. individuals performing computer security duties in the federal
  2439. government.  He presented the Board with copies of a draft study 
  2440.  
  2441.  
  2442.  
  2443.  
  2444.  
  2445. and requested their comments on the report.  It was the consensus of
  2446. the Board that no further action was required on this matter in the
  2447. foreseeable future.
  2448.  
  2449. Public Participation
  2450.  
  2451. No members of the public in attendance at this meeting accepted the
  2452. Chairman's invitation to address the Board on matters related to the
  2453. security and privacy of federal computer systems.
  2454.  
  2455. Fiscal Year 1992 Work Plan
  2456.  
  2457. The Chairman noted that it was time to develop a work plan for FY-92. 
  2458. He requested volunteers to-serve as an informal committee to develop a
  2459. work plan for the Board's consideration.  The following individuals
  2460. volunteered to serve on this committee: Messrs. Lipner, Gallagher,
  2461. Walker, and Zeitler.  The Board Secretary was basked to make the
  2462. appropriate arrangements so that the Work Plan committee could meet
  2463. and develop its suggestions for presentation at the September Board
  2464. meeting.  (ACTION - BOARD SECRETARY)
  2465.  
  2466. September Meeting Topics
  2467.  
  2468. A brief discussion was held to determine topics which would be
  2469. desirable for the September meeting.  Those mentioned included: NIST
  2470. reaction to the Board's recommendations regarding the NIST strategic
  2471. plan, ITSEC update, NSA/NIST trusted systems criteria work, software
  2472. engineering and reliability, CERT program briefing, and the draft
  2473. digital signature standard. 
  2474.  
  2475. Closing
  2476.  
  2477. The meeting was adjourned at 2:45 p.m.
  2478.  
  2479. Attachments:
  2480.        l)   E-Mail Letter
  2481.        2)   NIST Program Letter
  2482.  
  2483.  
  2484.  
  2485.                                           Lynn McNulty
  2486.                                           Secretary
  2487.  
  2488.  
  2489.                                           CERTIFIED as a true and accurate
  2490.                                             summary of the meeting
  2491.  
  2492.  
  2493.  
  2494.                                           Willis Ware
  2495.                                             Chairman
  2496.  
  2497.  
  2498.                                            AGENDA
  2499.  
  2500.                                        Meeting of the
  2501.                      Computer System Security and Privacy Advisory Board
  2502.                                     September 18-19, 1991
  2503.                        Stouffer Harborplace Hotel, Baltimore, Maryland
  2504.  
  2505. Wednesday September 18, 1991
  2506.  
  2507. 1.     Opening Remarks
  2508.  
  2509. 9:00          Welcome
  2510.               Lynn McNulty, Board Secretary
  2511.  
  2512. 9:10          Remarks from the Chair
  2513.               Willis Ware, Chairman
  2514.  
  2515. 9:15          Review and Approval of Proposed Rules Willis Ware
  2516.  
  2517. 11.    Privacy Issues
  2518.  
  2519. 9:20          European Privacy Initiatives
  2520.               Wayne Madsen
  2521.               CSC Inc.
  2522.  
  2523. 9:45          EC Privacy Initiative and the Impact upon International
  2524.               Businesses
  2525.               Bill Whitehurst
  2526.               IBM, Inc.
  2527.  
  2528. 10:15         Break
  2529.  
  2530. 10:30         A U.S. Data Protection Board?
  2531.               Bob Gellman
  2532.               Sub on Information, Justice and Agriculture House
  2533.               Government Operations Committee
  2534.  
  2535.  11:15        Discussion
  2536.  12:00        Lunch
  2537. 111.     NIST Update & Response
  2538.  
  2539. 1:30          Response to the Board's Recommendation (Part B) 
  2540.               Stu Katzke
  2541.  
  2542. 2:00          Digital Signature and Handbook Updates 
  2543.               Lynn McNulty
  2544.  
  2545. 2:15          Agency Visit Updates
  2546.               Jon Arneson
  2547.               NIST
  2548.  
  2549. 2:30          NIST/NSA Joint Strategic Plan
  2550.               Stu Katzke (NIST), Gene Troy (NIST), and
  2551.               Col. Ron Ross (NSA)
  2552.  
  2553. 3:00          Discussion
  2554.  
  2555. 3:30          Break
  2556.  
  2557. III.   Board's Recommendations - NIST Program Plan
  2558.  
  2559. 3:45          Review of "Part A" - Board's Recommendations Regarding
  2560.               the NIST Strategic Program Plan
  2561.  
  2562. 5:00          Recess
  2563.  
  2564. Thursday, September 19, 1991
  2565.  
  2566. V.     Information Security Foundation
  2567.  
  2568. 9:00          Information Security Foundation Update Lynn McNulty
  2569.  
  2570. VI.    Emergency Response - Part I
  2571.  
  2572.   9:10        Overview
  2573.  
  2574.               NIST's Role
  2575.               Stu Katzke
  2576.  
  2577.   9:15        CERT System - Panel Discussion
  2578.               Rich Pethia
  2579.               Carnegie-Mellon University
  2580.  
  2581.               Gene Schultz
  2582.               Lawrence Livermore National Laboratory
  2583.  
  2584.               John Wack
  2585.               NIST
  2586.  
  2587.  10:30        Break
  2588. VII.     Federal Technology Forecast
  2589.  
  2590. 10:45         Robin Rather
  2591.               Information Strategies Group, Inc.
  2592.  
  2593.  11:45        Discussion
  2594.  12:00        Lunch
  2595. VIII.    Board's 1992 Work Plan
  2596.  
  2597. 1:15          Report of Drafting Committee Steve Walker
  2598.  
  2599.               Public Participation (as required)
  2600.  
  2601. 2:45          Agenda for December Meeting
  2602.  
  2603. 2:55          Closing Remarks
  2604.  
  2605. 3:00          Close
  2606.  
  2607.  
  2608.                                         Next Meeting
  2609.                               December 10-11, 1991 (Tue./Wed.)
  2610.                                        Marriott Hotel
  2611.                                    Gaithersburg, Maryland
  2612.                                        MINUTES OF THE
  2613.                             SEPTEMBER 18-19, 1991 MEETING OF THE
  2614.                      COMPUTER SYSTEM SECURITY AND PRIVACY ADVISORY BOARD
  2615.  
  2616. Wednesday, September 18, 1991
  2617.  
  2618. Call to Order
  2619.  
  2620. Dr. Willis Ware, Chairman of the Board, called the meeting to
  2621. order at 9:00 a.m. at the Stouffer Harbourplace Hotel in
  2622. Baltimore, Maryland.  Members present were: Messrs.  Cooper,
  2623. Gallagher, Zeitler, Colvin, Kuyers, Lipner and Walker.  Mr. Lynn
  2624. McNulty, Board Secretary, announced that since the Board's last
  2625. meeting in June, Ms. Rhoda Mancher has resigned from the Board. 
  2626. In consideration of the June Board minutes, Mr. Cooper moved that
  2627. they be accepted, which was seconded by Mr. Lipner. With no
  2628. objections, the minutes were approved.  The Board then considered
  2629. adoption of draft operating procedures for bringing items to the
  2630. attention of the Board.  (See Reference #1.) Mr. Zeitler moved
  2631. for their approval, which was seconded by Mr. Courtney.  No
  2632. objections were interposed and the procedures were passed
  2633. unanimously.
  2634.  
  2635. Privacy Issues
  2636.  
  2637. Mr. Wayne Madsen of the Computer Sciences Corporation (NJ) and
  2638. author of a soon to be published book on privacy issues addressed
  2639. the Board on privacy developments worldwide.  The views expressed
  2640. were his own and not necessarily those of his employer.  (See
  2641. Reference #2.) He indicated that it is anticipated that all
  2642. members of the Council of Europe will pass privacy legislation by
  2643. 1993.  The use of identification numbers has caused a great deal
  2644. of grief and hesitation among European countries, particularly
  2645. those in Eastern Europe.  In 1990, EC's Directorate General XIII
  2646. prepared a draft directive on personal data, which stated .that
  2647. people own data about themselves.  Businesses, therefore, cannot
  2648. share this data with each other.  Much has been picked up by the
  2649. United Nations' draft guidelines for the regulation of
  2650. computerized personal datafiles.  Mr. Madsen also reviewed
  2651. statutes and pending legislation in various other countries. 
  2652. Finally, he discussed his recommendations for a U.S. data
  2653. protection authority.
  2654.  
  2655. Mr. William Whitehurst, Director of Data Security Programs, IBM,
  2656. presented an international business perspective on the EC
  2657. proposal. He began with an overview of the differences in
  2658. approaches to privacy of the U.S. vis-a-vis the EC.  Next, the
  2659. goals and intent of the EC proposal and a spectrum of the types
  2660. of individual consent (from no consent through "opting out," to
  2661. specific written consent for each use) were presented.  Mr.
  2662. Whitehurst displayed a Direct Marketing Association brochure for
  2663. Board review.  The Electronic Mail Association has also recently
  2664. issued mail privacy guidelines for member organizations. 
  2665. Consequences for businesses
  2666.  
  2667. and individuals, including inefficiencies and higher prices, also
  2668. were discussed.  He stressed the need to balance society's
  2669. legitimate needs and individual privacy.  Lastly, he Presented
  2670. various approaches which have proven effective, including codes
  2671. of conduct, ethical behavior, competition, sectoral guidelines,
  2672. and voluntary guidelines.
  2673.  
  2674. Next, Mr. Bob Gellman of the Subcommittee on Information, Justice
  2675. and Agriculture, House Government Operations Committee, addressed
  2676. the Board.  The views expressed Were his own.  Jurisdiction of
  2677. the Subcommittee extends over the Freedom of Information Act of
  2678. 1974 and the Privacy Act of 1974.  His primary concern is that
  2679. people should have some control over the use of their personal
  2680. information.  The Subcommittee has introduced H.R. 685, the Data
  2681. Protection Act of 1991, which would establish a permanent,
  2682. independent, non-regulatory Data Protection Board (DPB).  The DPB
  2683. would be comprised of three individuals and a staff of fifty,
  2684. minuscule by federal bureaucracy standards.
  2685.  
  2686. The DPB's jurisdiction would extend over three major areas: (1)
  2687. the federal government's own records, (2) private sector in an
  2688. "advisory only" capacity, and (3) international data protection
  2689. issues.  The DPB could also be used for new technologies (e.g.,
  2690. video rentals).  (See Reference #3 for the floor the statement by
  2691. Congressman Wise upon Introduction of the bill.) The DPB would
  2692. also be very useful in dealing with its European counterparts.
  2693. Mr. Gellman also noted that this is the first year that the U.S.
  2694. has sent a representative to the annual European meeting of data
  2695. protection commissioners.
  2696.  
  2697. A sunset provision is included in H.R. 685.  However, it was
  2698. noted that there is virtually no chance of the bill's passage; it
  2699. is simply too controversial.
  2700.  
  2701. Mr. Gellman observed that while many companies have agreed to
  2702. follow the OECD privacy guidelines, there have been no changes in
  2703. firms' behavior.  In fact, officials at many firms that have
  2704. signed the guidelines now disclaim knowledge of their firm's
  2705. approval. The Europeans are well aware of the need for
  2706. enforcement in this area.  He believes that our privacy laws are
  2707. out-dated and that someone needs to champion this issue.
  2708.  
  2709. It now appears that the EC directive will be enforced through
  2710. contract provisions.  This could lead to European initiated
  2711. "privacy audits" of U.s. firms.
  2712.  
  2713.  
  2714. Another bill before Congress is H.R. 2443 which is a series of
  2715. ten proposed amendments to the Privacy Act.  One of these would
  2716. extend the Act's protections to foreigners, who are currently
  2717. excluded.
  2718.  
  2719. A discussion as to what the Advisory Board might contribute in
  2720. this area was held.  No consensus emerged regarding the Advisory
  2721. Board's
  2722.  
  2723. role in this issue.  The Board will, however, continue to monitor
  2724. developments.
  2725.  
  2726. NIST Update & Response
  2727.  
  2728. The Board then turned its attention to the NIST security program.
  2729. Dr. Stuart Katzke, Chief of the Computer Security Division of
  2730. NIST's Computer System laboratory, provided a response to the
  2731. Board on its recommendations, approved at the June meeting and
  2732. transmitted to Dr.  Lyons, to refocus the computer security
  2733. strategic plan.  He began with a brief introduction of the NIST
  2734. plan and the Board's recommended plan.  He next reviewed each of
  2735. the Board's recommendations in turn and those elements of NIST's
  2736. plan which correspond to those recommendations.  See Reference #4
  2737. for Dr. Katzke's briefing materials.  He also reviewed two areas
  2738. in which the Board had made no recommendation in June: 1) CERT
  2739. (now FIRST) and 2) Agency support and Assistance.
  2740.  
  2741. Mr. Lipner stated that while it was good that NIST has identified
  2742. with the Board's objectives, he was concerned that the existing
  2743. program plan has been forced into the Board's framework.  He
  2744. would encourage NIST to sign up to the spirit of the Board's
  2745. recommendations.  If that means shelving some tasks, so be it. 
  2746. He indicated the need for NIST to look at the intent of the
  2747. Board's recommendations.
  2748.  
  2749. Next, Mr. McNulty provided the Board with an overview of the
  2750. draft Digital Signature standard (DSS).  See Reference #5 for a
  2751. copy of his presentation materials.  The Board expressed interest
  2752. in receiving a briefing as to NIST's plans for the supporting
  2753. infrastructure for the standard.  (ACTION - SECRETARY)
  2754.  
  2755. Mr. Arneson provided the Board with an update of the agency
  2756. computer security visits by OMB, NIST, and NSA.  Little activity
  2757. has taken place since the briefing to the Board in June.  The
  2758. Board expressed the desire to receive a copy of a typical letter
  2759. from OMB to the agency informing them of the upcoming visit. 
  2760. (ACTION - SECRETARY) Dr. Ware suggested that agency visits be
  2761. held every two years.
  2762.  
  2763. Next, Dr. Katzke introduced Col. Ron Ross of NSA and Mr. Gene
  2764. Troy of NIST who presented a briefing on the Joint INFOSEC
  2765. Criteria effort.  (See Reference #6.) Mr. Walker indicated that
  2766. their plan was a good crystallization of a program plan.  Mr.
  2767. Gallagher asked if the Board would follow plan's implementation
  2768. to see how tasks measured up to the promised milestones.  Mr.
  2769. Walker asked for the fall 1991 products to be sent to the Board
  2770. prior to the December meeting and an update in December.  (ACTION
  2771. - SECRETARY) It was agreed that they would be provided to the
  2772. Board prior to the December meeting if completed for public
  2773. review by that time.  The Chairman noted the Board's generally
  2774. positive preliminary response to the program plan.
  2775.  
  2776. The Board then continued with its discussion of the draft document
  2777. "A Context for the NIST Computer Security Program," referred to as
  2778. "Part A." A long discussion was held over the last paragraph of
  2779. section four.  Mr. Lipner stated that there was a lot of discussion
  2780. via electronic mail regarding the need for a smooth seam between BI
  2781. and B2, i.e., the NIST and NSA areas of responsibility,
  2782. respectively. The Board discussed the need for such compatibility.
  2783. After more discussions, substitute language was proposed.  Mr.
  2784. Lipner motioned to accept the substitute language.  No objections
  2785. were raised and the draft recommendation was amended.  Mr. Walker
  2786. moved to accept the entire document and forward it to Dr. Lyons. Mr.
  2787. Zeitler seconded the motion, which passed unanimously.  (See
  2788. Reference #7.)
  2789.  
  2790. The Board recessed for the day.
  2791.  
  2792. Thursday, September 19, 1991
  2793.  
  2794. Information Security Foundation
  2795.  
  2796. With a quorum present, the Board opened its business at 9:00 a.m.
  2797. with a update report from Mr. McNulty on the creation of the
  2798. Information Security Foundation (ISF).  The creation of the ISF was
  2799. recommended by the National Research Council report, Computers at
  2800. Risk.  A meeting, coordinated by ADAPSO, was held on June 25, 1991
  2801. and attended by 20-25 people.  Organizations in the forefront of
  2802. this activity include: SRI, ADAPSO, MITRE, and ISSA.  A number of
  2803. subcommittees were formed to look at each of the report's chapters. 
  2804. The next meeting will be held on September 30, 1991 to examine the
  2805. subcommittees recommendations.  It was noted that there does not
  2806. appear to be a formal agreement to proceed any further at this
  2807. point.
  2808.  
  2809. Dr. Ware inquired as to NIST's view-of the ISF.  Mr. Burrows
  2810. indicated that it was not viewed as a competitor and that there was
  2811. little chance of it receiving government funding.  One major problem
  2812. in getting the ISF up and running is that users are not willing to'
  2813. pay up-front costs far security.  A discussion of the necessity of 
  2814.  
  2815.  
  2816. the ISF vis-a-vis the NIST criteria effort ensued. Mr. McNulty
  2817. asserted that the ISF has not yet reached critical mass.
  2818.  
  2819. Emergency Response
  2820.  
  2821. A panel, composed of Mr. John Wack of NIST, Mr. Eugene Schultz of
  2822. Lawrence Livermore National Laboratory, and Mr.  Rich Pethia
  2823. (Carnegie-Mellon University) addressed activities in the CERT arena,
  2824. now called Forum of Incident Response and Security Teams (FIRST)
  2825.  
  2826. Mr. Wack reviewed NIST's central coordination role under FIRST. (See
  2827. Reference #8.) Next, Mr. Rich Pethia of the CERT Coordination Center
  2828. at Carnegie-Mellon University which serves the Internet Community,
  2829. addressed the Board.  Internet now has over 500,000 hosts, is
  2830. growing at 10% per month, and is international in scope. His review
  2831. of security incidents stressed that while the actual frequency of
  2832. incidents may not be up, the reporting rate has clearly increased. 
  2833. A lot of the problems seen by the CERTs would be corrected by two
  2834. things: l) better account management, and 2) better out-of-the-box
  2835. system configurations by vendors (i.e., systems automatically set in
  2836. the most secure, rather than the least secure mode).  Dr. Ware asked
  2837. about the apparent lack of civil government presence in the FIRST
  2838. effort.  Mr. Pethia stated that NIST is ideally situated to prod
  2839. civil agencies to get involved. (See Reference #9.)
  2840.  
  2841. Mr.- gene Schultz, of the Computer Incident Advisory Capability
  2842. (CIAC), Lawrence Livermore National Laboratory, presented an
  2843. overview of the DoE CIAC.  He reviewed DoE's sponsorship, reasons
  2844. for the CIAC's formation, it charter, and other agencies and teams
  2845. with which CIAC coordinates.  He then focused on the national
  2846. response to incidents.  There is no single point of contact with the
  2847. U.S. Government, no established mechanism for cooperation between
  2848. government communities and a lack of coordination efforts. Mr.
  2849. Colvin stressed the role of the Inspector General community to
  2850. assist this effort.  Mr. Schultz emphasized the need for uniform
  2851. computer security standards for federal internet computer systems.
  2852. He then provided possible areas for the expansion of NIST's role.
  2853. (See Reference #10.)
  2854.  
  2855. Mr. McNulty noted that the Board has heard from agencies which are
  2856. leaders in emergency response capabilities.  He noted that it would
  2857. be useful for the Board to hear from other, primarily civilian,
  2858. government agencies regarding their efforts to develop CERT-type
  2859. capabilities. Mr. McNulty offered to collect information regarding
  2860. the status of the other agencies and to have these results presented
  2861. at the next Board meeting.  The Board agreed to take advantage of
  2862. this offer.  (ACTION - SECRETARY)
  2863.  
  2864.  
  2865.  
  2866.  
  2867. Future Technologies
  2868.  
  2869. Ms. Robin Rather of the Information Strategies Group (ISG), Inc.
  2870. (VA), presented an overview of emerging technologies.  The paradox
  2871. which is inherent in rapid change is impatience versus intolerance
  2872. for rapid change.  She noted that 90% of the people who were using
  2873. computers in 1990 were not using them in 1980.  Factors used by ISG
  2874. to determine high impact technologies include: 1) 30% - 50% growth
  2875. per year, and 2) demonstrated user benefits.  ISG receives the most
  2876. inquiries per month on wireless LANs, videoconferencing, and U.S.
  2877. federal GIS spending.  Major technical gaps which must be filled in
  2878. the move toward true multimedia include interoperability, network
  2879. management and integration, and software and hardware synergy.  She
  2880. noted that "the jury is still out" on ISDN, outsourcing, and AI. 
  2881. (See Reference #11.)
  2882.  
  2883. Board's 1992 Work Plan
  2884.  
  2885. The Board's draft work plan for 1992, coordinated by Mr. Walker, was
  2886. considered by the Board.  Changes were suggested and it was agreed
  2887. that the plan would be placed on the agenda for the December
  2888. meeting.  (ACTION - SECRETARY)
  2889.  
  2890. Public Participation
  2891.  
  2892. Ms. Julie Smith from Logistics Management Institute offered to brief
  2893. the Board at its next meeting on EDI security and data
  2894. categorization.
  2895.  
  2896. December Board Meeting
  2897.  
  2898. Items identified for the December Board meeting included: a summary
  2899. of other agency CERT activities, an update on the NIST/OMB/NSA
  2900. visits, digital signature infrastructure briefing, FIPS-140-l short
  2901. technical briefing, a short ISF update, an OMB A-130 rewrite update,
  2902. LAN security (perhaps Ms. Rather), a briefing from a major software
  2903. house on application security, and Ms. Smith from LMI on EDI
  2904. security and data categorization.
  2905.  
  2906. Closing
  2907.  
  2908. Dr. Ware noted that, as this was the last meeting of FY-91, the
  2909. appointments of Messrs. Cooper and Courtney had expired.  Their
  2910. valuable contribution to the Board will be missed.
  2911.  
  2912. The meeting was adjourned at 12:10 p.m.
  2913.  
  2914. References
  2915.  
  2916.        Note: References are not included as attachments to the
  2917.        minutes, but are maintained on file with, the Secretariat.
  2918.         #1   - Procedures
  2919.         #2   - Wayne Madsen's presentation
  2920.         #3   - Wise floor statement
  2921.         #4   - Dr. Katzke's presentation                       
  2922.         #5   - DSS Briefing                                    Lynn McNulty
  2923.         #6   - Ross/Troy Criteria briefing                     Secretary
  2924.         #7   - Part A (Final, as passed)                       CERTIFIED as a true
  2925.         #8   - Wack presentation                               accurate summary of
  2926.         #9   - Pethia presentation                             the meeting
  2927.         #10  - Schultz presentation
  2928.         #11  - Rather Presentation
  2929.                                                                Willis Ware
  2930.                                                                Chairman
  2931.                                            AGENDA
  2932.  
  2933.                                        Meeting of the
  2934.                      Computer System Security and Privacy Advisory Board
  2935.                                     December 10-11, 1991
  2936.                            Marriott Hotel, Gaithersburg, Maryland
  2937.  
  2938. Tuesday, December 10, 1991
  2939.  
  2940. I.     Opening Remarks
  2941.  
  2942. 9:00      Welcome & Update
  2943.           Lynn McNulty, Board Secretary
  2944.  
  2945. 9:10      Remarks from the Chair & Review and Approval of Minutes
  2946.           Willis Ware, Chairman
  2947.  
  2948. 9:15      Introductions
  2949.  
  2950. 11.    Paperwork Reduction Act and Its Relationship to OMB Circular
  2951.        A-130
  2952.  
  2953. 9:20      Peter Weiss
  2954.           Senior Management Analyst
  2955.           Office of Management and Budget
  2956.  
  2957.           and
  2958.  
  2959.           Ed Springer
  2960.           Senior Management Analyst
  2961.           Office of Management and Budget
  2962.  
  2963. 111.   Information Security Foundation
  2964.  
  2965. 9:45      International Information Security Foundation
  2966.           Cris Castro
  2967.           SRI
  2968.  
  2969. 10:00     Discussion
  2970.  
  2971. 10:15     Break
  2972.  
  2973. IV.    Emergency Response
  2974.  
  2975. 10:30    Security Incident Management at Digital Equipment 
  2976.          Corp. Steve Redfern
  2977.          Digital Equipment Corporation
  2978.  
  2979. 11:15    Review of Other CERT Activities 
  2980.          Lynn McNulty
  2981.  
  2982. 11:30    Discussion
  2983.  
  2984. 12:00    Lunch
  2985.  
  2986. V.       NIST Updates
  2987.  
  2988. 1:30     Agency Visits, Handbook
  2989.          (NIST speakers)-
  2990.  
  2991. 1:40     Integrated 051, ISDN and Security Program Patricia Edfors
  2992.          Program Manager, NIST
  2993.  
  2994. 2:00     Trusted System FIPS Update
  2995.          Col. Ron Ross, NSA
  2996.  
  2997. VI.    Government Cryptographic Standards
  2998.  
  2999. 2:30     FIPS 140-1 (draft) - Technical Overview Miles Smid, NIST
  3000.  
  3001. 3:15     Break
  3002.  
  3003. 3:30     Digital Signature Update
  3004.          Miles Smid, NIST
  3005.  
  3006. 3:45     Discussion
  3007.  
  3008. 4:00     Recess
  3009.  
  3010. Note: Cancellation of scheduled speaker has
  3011.        resulted in a shorter session for today.
  3012.  
  3013. Wednesday, December 11, 1991
  3014.  
  3015. VII.     Electronic Data Interchange Security
  3016.  
  3017. 9:00     EDI Security - Panel
  3018.  
  3019.          Julie Smith
  3020.          Logistics Management Institute
  3021.  
  3022.          Elaine Barker
  3023.          NIST
  3024.  
  3025.          Bob Campbell
  3026.          Advanced Information Management, Inc.
  3027.  
  3028.          Victor Hampel
  3029.          Logistics Management Institute
  3030. 10:15    Break
  3031.  
  3032.  
  3033. VIII.    NIST Response to Board's Recommendations
  3034.  
  3035. 10:30    NIST Response to Board Program Recommendations
  3036.  
  3037.          James Burrows
  3038.          Director, Computer Systems Laboratory, NIST
  3039.  
  3040.          and
  3041.  
  3042.          Stu Katzke
  3043.          Chief, Computer Security Division, NIST
  3044.  
  3045. 12:00    Lunch
  3046.  
  3047. IX.    Board's 1992 Workplan
  3048.  
  3049. 1:30     Discussion
  3050.  
  3051. X.     Public Participation
  3052.  
  3053. 2:15     Public Participation (as required)
  3054.  
  3055. XI.    Wrap-up
  3056.  
  3057. 2:45     Agenda for March Meeting
  3058.  
  3059. 2:55     Closing Remarks
  3060.  
  3061. 3:00     Close
  3062.  
  3063.  
  3064.                                         Next Meeting
  3065.                                 March 17-18, 1992 (Tue./Wed.)
  3066.                                  Sheraton Inner Harbor Hotel
  3067.                                      Baltimore, Maryland
  3068.                                        MINUTES OF THE
  3069.                      DECEMBER 10-11, 1991 MEETING OF THE                  
  3070.                        COMPUTER SYSTEM SECURITY PRIVACY ADVISORY BOARD
  3071.  
  3072. December 10, 1991
  3073.  
  3074. Call to Order
  3075.  
  3076. Dr. Willis Ware, Chairman of the Board, called the meeting to
  3077. order at 9:00 a.m. at the Marriott Hotel in Gaithersburg,
  3078. Maryland.  Members present were: Castro, Gallagher, Wills,
  3079. Gangemi, Philcox, Zeitler, Colvin, Rand, Kuyers, Lipner and
  3080. Walker.  The Chairman and Mr. Lynn McNulty, Board Secretary,
  3081. welcomed the four new Board members whom the Director of NIST had
  3082. appointed since the September meeting.
  3083.  
  3084. In consideration of the September Board minutes, Mr. Kuyers moved
  3085. that they be accepted, which was seconded by Mr. Wills.  No
  3086. objections were raised and the minutes were accepted unanimously.
  3087.  
  3088. International Information Security Foundation (IISF)
  3089.  
  3090. Mr. Cris Castro briefed the Board on a meeting held December 5-6,
  3091. 1991 in San Antonio, sponsored by ADAPSO, to look at the
  3092. formation of an IISF.  Progress has been slow since the call for
  3093. the formation of such a group in the National Research Council
  3094. Report Computers at Risk.  Approximately five meetings have been
  3095. held to examine the viability of forming an IISF. Among those
  3096. participating organizations, ADAPSO has been the most visible. 
  3097. SRI (Mr. Castro's employer), made presentations at several
  3098. meetings of an approach to an IISF.  SRI sent letters to the
  3099. Fortune 200 companies asking for contributions ($10,000) for seed
  3100. funding for the organization.  Approximately 19 contributions
  3101. have been received to date.  SRI's very modest approach to the
  3102. creation of an IISF does not include performing security
  3103. certifications.  He also noted that a funding level of
  3104. approximately one-half to three-quarters of a million dollars is
  3105. needed for the IISF to be of interest to SRI management.
  3106.  
  3107. Mr. Whitehurst of IBM, who was in attendance at the meeting, also
  3108. provided the Board with his insights into the meeting in San
  3109. Antonio.  In particular he noted the meeting's recommendation
  3110. that the scope of the IISF be reduced.
  3111.  
  3112. The Chairman asked Mr. Castro to keep the Board informed of IISF
  3113. developments at future meetings.  (ACTION - SECRETARY and MR.
  3114. CASTRO)
  3115.  
  3116.  
  3117.  
  3118.  
  3119. Re-Write of OMB Circular A-130
  3120.  
  3121. Mr. Peter Weiss, Senior Management Analyst, Office of Management
  3122. and Budget (OMB), discussed the framework for policies of OMB
  3123. Circular A-130. A whole range of issues related to the Paperwork
  3124. Reduction Act are under discussion; for example, Circular A-3 on
  3125. government publications and Circular A-114 on audio-visual
  3126. materials. Additionally, the Congress is currently revising the
  3127. Paperwork Reduction Act and OMB hopes to incorporate concepts
  3128. from this revision in the revised Circular.
  3129.  
  3130. Marginal cost of data sharing, for example, may be incorporated
  3131. under the general rule that the government should not use the
  3132. sale of information for revenue purposes. Records management,
  3133. archival issues, new technology's influences on collection and
  3134. dissemination are all issues which will be dealt with during the
  3135. first phase of the rewrite of the Circular. During the second
  3136. phase, issues such as information technology management,
  3137. strategic planning, IRM investment, how OMB will review budget
  3138. requests, and computer security will be examined.
  3139.  
  3140. Mr. Ed Springer, Senior Management Analyst, OMB, then provided
  3141. the Board with a review of Appendix III, to Circular A-130
  3142. dealing specifically with computer security. There are three main
  3143. thrusts to the current Appendix: application/user security,
  3144. personnel security, and installation security. Following this
  3145. review, issues to be included in the review were briefly
  3146. discussed, including: the requirements of the Computer Security
  3147. Act of 1987, NIST guidelines, and amending the definition of
  3148. sensitive information to be consistent with the Act. It is his
  3149. desire to have a draft of the document available for comment by
  3150. early Spring. It was also noted that the Federal Computer
  3151. Security Program Managers Forum plans to provide input to OMB
  3152. regarding the security-relevant aspects of the rewrite.
  3153.  
  3154. Emergency Response
  3155.  
  3156. Mr. Steve Redfern, Digital Equipment Corporation (DEC), provided
  3157. an overview of security incident management at DEC. Two separate
  3158. issues were addressed in his presentation (Reference #1): 1) how
  3159. DEC corrects problems with its software products and distributes
  3160. those corrections and 2) how DEC responds to internal attacks of
  3161. malicious software. During the discussion session following the
  3162. formal presentation, he stressed the importance of communication
  3163. in being able to respond effectively to such incidents. Mr.
  3164. Walker asked about the scope of the problem at DEC. Mr. Redfern
  3165. replied that approximately 60 incidents were qualified as
  3166. "significant" and handled during 1990. Mr. Burrows inquired
  3167. whether an increasing number of DEC customers were asking to be 
  3168.  
  3169.  
  3170. notified as soon as DEC heard of a potential problem. Mr. Redfern
  3171. replied that the information is held close until a fix is ready
  3172. for distribution.
  3173.  
  3174. In reviewing CERT-type activities in the federal government, Mr.
  3175. McNulty relayed that Ms. Kathie Everhart at NIST had been
  3176. contacting non-DoD federal agencies to determine whether they had
  3177. formalized a CERT-type structure.  Unfortunately, other than
  3178. those identified at the September meeting, no other non-DoD
  3179. formal structures could be located during this informal survey.
  3180. Two of the federal Board members were asked what they do to
  3181. respond to incidents.  They indicated that such incidents were
  3182. dealt with individually, with the appropriate people notified and
  3183. participating as necessary in each situation.  Discussions
  3184. identified one main source of virus infections to be the transfer
  3185. of diskettes from the home to office.
  3186.  
  3187. Dr. Ware asked the members if there was sufficient interest in
  3188. drafting a letter to OMB on the emergency response issue.  There
  3189. was an agreement that such a letter should be drafted.  (As
  3190. discussed below, the draft letter was acted upon later in the
  3191. meeting.)
  3192.  
  3193. NIST Updates
  3194.  
  3195. Mr. McNulty provided the Board with a brief update on several
  3196. NIST activities of particular interest to the Board.  The series
  3197. of OMB/NIST/NSA visits to senior agency management officials
  3198. continues.  Ms. Rand noted that the visit to the U.S. Department
  3199. of Transportation was very helpful in getting senior officials to
  3200. focus on the issue for a substantial period.  Mr. McNulty noted
  3201. that a report on the visit process was to be prepared and
  3202. completed in the Spring of 1992.
  3203.  
  3204. Next, he reviewed the progress NIST has made on the development
  3205. of the Computer Security Handbook, which was recommended by the
  3206. Board in its October 1990 letter to the Director of NIST.
  3207. Following an open., fully competitive procurement process, the
  3208. contract to write the Handbook was awarded in September 1991 to
  3209. Trusted Information Systems.  Dr. Ware inquired whether a
  3210. delivery schedule is available for distribution to the Board. Mr.
  3211. McNulty answered that the outline and introduction were still
  3212. being debated within NIST, and once these were agreed upon, a
  3213. realistic delivery schedule could be prepared and delivered to
  3214. the Board.  It is NIST's intention to make drafts of the Handbook
  3215. chapters available to the Board once NIST has cleared them
  3216. internally.  It was suggested that the Handbook be placed on the
  3217. March agenda.  (ACTION - SECRETARY)
  3218.  
  3219. Following this, Ms. Patricia Edfors, Program Manager of NIST's
  3220. Integrated OSI, ISDN and Security Program briefed the Board on
  3221. her program.  (See Reference #2.) Dr. Ware noted that the first
  3222. overhead transparency implies that the government, industry and
  3223. academia are equal recipients of the program's products from the 
  3224.  
  3225. program while the Computer Security Act of 1987 clearly directs
  3226. NIST to do work for the government Ms. Edfors replied that her
  3227. program conducts research on items of potential interest to the
  3228. government, which are also often of interest to others as well.
  3229. However, the principal focus is meeting the government's needs.
  3230.  
  3231. Next Dr. Katzke, Chief of NIST's Computer Security Division,
  3232. provided the Board with an overview of the progress made under
  3233. the Joint NIST/NSA Strategic Plan for the development of Federal
  3234. Information Processing Standards (FIPS) for Trusted Systems
  3235. Technology.  (See Reference #3.) He reviewed the near term
  3236. objectives for the program, which includes the publication of
  3237. federal computer security criteria and the establishment by NIST
  3238. of an evaluation process for C2 enhanced operating systems.  The
  3239. long term objectives as well as an explanation of the reasons for
  3240. the criteria development were also presented.  Following Dr.
  3241. Katzke's overview, Col. Ron Ross of NSA provided the Board with a
  3242. more detailed status briefing of the federal criteria project,
  3243. which included the top-level goal, project objectives, projected
  3244. milestones and the status of each.  In discussions which
  3245. followed, the Board noted the success of the project so far and
  3246. that they would like to receive updates at each meeting. (ACTION
  3247. SECRETARY) Col. Ross said approximately 35 people are
  3248. participating in some capacity in this effort, equating to
  3249. approximately 10 people full-time equivalent.  During discussions
  3250. which followed, Mr. Gallagher offered to have a briefing for the
  3251. Board on the integration of trusted products and work on the
  3252. Defense Intelligence Agency's compartmented mode workstation.
  3253. (ACTION - SECRETARY and MR. GALLAGHER)
  3254.  
  3255. Next, Mr. Miles Smid, Chief of the Computer Security Division's
  3256. security Technology Group at NIST presented a brief overview and
  3257. technical Specifications of the draft of FIPS 140-1, Security
  3258. Requirements for Cryptographic, (See Reference #4.) In response
  3259. to a question from the Board, he noted that until FIPS 140-1 is
  3260. approved, federal users could use either NSA endorsements (no
  3261. longer being performed) or accept vendor written self-certif
  3262. ication of conformance.  He hopes to have a new draft of the
  3263. document prepared in early 1992.
  3264.  
  3265. Mr. Smid then turned to the issue of the draft Digital Signature
  3266. Standard (DSS).  (See Reference #5.) Of particular interest to
  3267. the Board was the extension of the public comment period and
  3268. summary of negative comments.  Approximately 60 comments have
  3269. been received.  Two observations were made: 1) the international
  3270. standards process will force the use of RSA; and 2) the DSS is 
  3271. not salable outside the USA, particularly in light of the suspect
  3272. role of NSA.  In a discussion of future actions, Mr. Burrows
  3273. noted that the patent issues remain to be resolved; the 
  3274.  
  3275. application is still pending at the Patent and Trademark Office.
  3276. Mr. Walker requested that at the March meeting a sufficient
  3277. period of time (perhaps 2 hours) be set aside solely for
  3278. discussion of this issue.  (ACTION - SECRETARY)
  3279.  
  3280. The Board then recessed for the day.
  3281.  
  3282. December 11, 1991
  3283.  
  3284. Security of Electronic Data Interchange
  3285.  
  3286. The day opened with a panel focused on the security issues of
  3287. Electronic Data Interchange (EDI).  Panelists included: Ms. Julie
  3288. Smith of Logistics Management Institute (LMI), Ms. Elaine Barker
  3289. of NIST, Mr. Bob Campbell of Advanced Information Management,
  3290. Inc., and Mr. Viktor Hampel, a consultant to LMI.
  3291.  
  3292. Ms. Smith provided an overview of EDI security within the Department
  3293. of Defense, including: electronic commerce, security issues, and a
  3294. thorough review of their EDI risk assessment methodology.  (See
  3295. Reference #6.) Next, Ms. Barker reviewed EDI security activities in
  3296. the voluntary standards community, including ANSI X12.58, X12.42, and
  3297. X9.17.  (See Reference #7.) Mr. Bob Campbell followed with his
  3298. perspective as to the pressing requirements for EDI security.  He
  3299. stressed that developments were moving such that the U.S could be left
  3300. behind if it is not a leader in this area.  Finally, Mr. Hampel
  3301. provided the Board with an update of IA's efforts to implement public-
  3302. key cryptography in EDI, including: modernization and data protection
  3303. in the Department of Defense, implementation of the draft DSS,
  3304. commercial interests, new requirements, and recommendations.
  3305.  
  3306. Mr. Walker inquired as to what the most important thing that the Board
  3307. could do to aid the development of EDI security.
  3308. Mr. Campbell replied that the Board could stress the need for urgent
  3309. action lest the world leave the U.S. behind, while Ms. Smith noted the
  3310. need for risk management guidelines, a clearer definition of
  3311. "sensitive," and the need for a digital signature algorithm.  Ms.
  3312. Barker added that help was needed from interested, knowledgeable
  3313. individuals and organizations for the development of standards.  Dr.
  3314. Ware thanked the panel and noted that the Board may wish to reexamine
  3315. the issue in a year or so.
  3316.  
  3317. NIST Response to Board's Recommendations
  3318.  
  3319. During this session NIST presented its response to the recommendations
  3320. made by the Board regarding a restructuring of the NIST computer
  3321. security program.  Mr. James Burrows, Director of the Computer Systems
  3322. Laboratory (CSL), summarized each of the 
  3323.  
  3324. Board's recommendations and NIST's actions to support each.  (See
  3325. Reference #9.) Of particular interest was his call for the help
  3326. of the Board's industry members to provide him with updates of
  3327. Mr. Burrows with which is available to 14.  (ACTION - MR. CASTRO)
  3328.  
  3329. In discussing product level security specifications, Mr. Burrows
  3330. stressed that this and testing suites were very expensive
  3331. undertakings, far in excess of the entire CSL computer security
  3332. program.  Regarding the Board's recommendation that the principal
  3333. thrust of the NIST program should be to establish itself as the
  3334. preeminent authority in the field, he noted that such an undertaking
  3335. was a very expensive proposition.  He said that he could keep his
  3336. people on the road full time, responding to requests for conference
  3337. and training session speakers, and noted the tradeoff between
  3338. appearance of leadership and actually producing useful materials. 
  3339. Regarding exportable cryptography, he said that the federal agencies
  3340. were not influential enough to swing the issue; it would require
  3341. commitment on the part of the vendor and user communities.
  3342.  
  3343. Following this overview, Dr. Stu Katzke, provided an overview of the
  3344. resources available for the computer security program for FY-91 and
  3345. FY-92 and their actual and planned expenditures, respectively.  (See
  3346. Reference #10.)
  3347.  
  3348. The Board then discussed the NIST program, quickly focusing upon the
  3349. draft DSS issue.  Statements were made by a number of Board members
  3350. that the DSS was a drain on NIST resources, inconsistent with
  3351. international standards, and not technically adequate without key
  3352. management functionality.  A motion was made to 1) express the sense
  3353. of the Board that the DSS has grave problems and 2) to authorize and
  3354. direct the Chairman to raise the Board's concerns with the Director of
  3355. NIST.  (See Reference #11.) Members voting in favor of the motion
  3356. were: Castro, Colvin, Gangemi, Kuyers, Lipner, Walker, Wills, and
  3357. Zeitler.  Mr. Gallagher voted against the motion while Mr. Philcox and
  3358. Ms. Rand abstained.  The same motion included an agreement that the
  3359. Board would develop a formal written position for consideration at the
  3360. March meeting.  The Secretary agreed to coordinate a meeting between
  3361. the Chairman and the Director of NIST.  (ACTION - SECRETARY)
  3362.  
  3363. Following the lunch break, the Secretary distributed two draft
  3364. letters to OMB Director Darman on: 1) the need for federal agencies to
  3365. establish formal emergency response capabilities, and 2) the
  3366. OMB/NIST/NSA agency visit process.  Following brief modifications,
  3367. both letters were approved in open public session to be sent following
  3368. editorial corrections by the Secretary. (ACTION - SECTARY) (See
  3369. References #12 & #13.)
  3370.  
  3371.  
  3372.  
  3373.  
  3374.  
  3375. Board's 1992 Workplan
  3376.  
  3377. The Board discussed its draft workplan for 1992, providing
  3378. considerable input to Mr. Walker and Mr. McNulty, who agreed to
  3379. develop a revised plan for coordination.  (ACTION - SECRETARY and MR.
  3380. WALKER)
  3381.  
  3382. Further, it was agreed to ask the Secretary to verify clearances for
  3383. the Board members so that the classified Threat IV project could be
  3384. briefed at a future Board meeting.  (ACTION - SECRETARY) Mr. Gallagher
  3385. offered use of one of his facilities for the briefings at the March
  3386. meeting (in Baltimore), if the clearance issue was resolved in time. 
  3387. Messrs. Zeitler and Castro agreed to champion the issue of the Data
  3388. Encryption Standard (DES) Revalidation for a meeting in 1992.  (ACTION
  3389. - MR. CASTRO and MR. ZEITLER) Further, Messrs. Lipner and Walker
  3390. agreed to coordinate the Public Key Cryptography issue for a 1992
  3391. meeting. (ACTION - MR. LIPNER and MR. WALKER)
  3392.  
  3393. Public Participation
  3394.  
  3395. Mr. Whitehurst provided the Board with a brief summary of the recent
  3396. OECD meeting on Privacy Guidelines to see how well the guidelines were
  3397. being implemented.  Very few responses were received to an Australian
  3398. questionnaire sent to all firms which agreed to follow the guidelines. 
  3399. The OECD will not develop more specific guidelines but will hold
  3400. annual meetings to examine progress made in implementing the
  3401. guidelines.
  3402.  
  3403. Mr. Wayne Madsen commended the Board on its decision to move privacy
  3404. to an action item in its workplan.  He said that by January of 1993
  3405. the EC privacy directive will be in place which will prohibit the
  3406. transfer of privacy information to other countries without the same
  3407. level of protection.  A U.S. delegation attended, which appeared to
  3408. primarily represent U.S. direct market merchants.
  3409.  
  3410. Dr. Sara Comley noted that no one in the U.S. government was
  3411. interested in the policy aspects of genetic privacy.  The government
  3412. never sent representatives to international meetings of data
  3413. protectorates; she contacted the Assistant Director of the FBI, who
  3414. said INTERPOL was there but not any U.S. government representatives. 
  3415. She believes that this issue needs a reassessment by the government
  3416. and is very concerned why no one is interested in privacy issues.
  3417.  
  3418. Wrapup
  3419.  
  3420. The meeting was adjourned at 3:00 p.m.
  3421.  
  3422. References
  3423.  
  3424.        Note:     References are not included as attachments to the
  3425.        minutes, but are maintained on file with the Secretariat.
  3426.  
  3427.        #1 - Redfern briefing
  3428.        #2 - Edfors briefing
  3429.        #3 - Ross briefing
  3430.        #4 - Smid briefing (FIPS 140-1)
  3431.        #5 - Smid briefing (DSS)
  3432.        #6 - Smith briefing
  3433.        #7 - Barker briefing
  3434.        #8 - Hampel briefing
  3435.        #9 - Advisory Board Recommendations
  3436.        #10- NIST Computer Security Program Areas
  3437.        #11- DSS Motion
  3438.        #12- CERT letter to Darman
  3439.        #13- Agency Visit Letter to Darman
  3440.  
  3441.  
  3442.  
  3443.  
  3444.                                           Lynn McNulty
  3445.                                           Secretary
  3446.  
  3447.                                           CERTIFIED as a true and accurate
  3448.                                           summary of the meeting
  3449.                                           
  3450.  
  3451.                                           Willis Ware
  3452.                                           Chairman