home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / rainbow / rbow004.txt < prev    next >
Text File  |  1996-09-03  |  74KB  |  1,958 lines

  1.     NCSC-TG-004-88
  2. Library No. S-231,238
  3.  
  4.  
  5.  
  6. FOREWORD
  7.  
  8. This publication, 'Glossary of Computer Security Terms,' is issued by the National Computer Security Center (NCSC) under the authority of and in accordance with Department of Defense (DoD) Directive 5215.1, "'Computer Security Evaluation Center.' The definitions in this glossary are intended for use by U.S. Government agencies or contractors that apply the criteria of DoD Directive 5200.28-STD, "-DoD Trusted Computer System Evaluation Criteria,' in the use of their computer systems.
  9.  
  10. Recommendations for revision to this publication are encouraged and will be reviewed periodically by the NCSC.  Address all proposals for revision through appropriate channels to:
  11.  
  12. National Computer Security Center
  13. 9800 Savage Road
  14. Fort George G. Meade, MD 20755-6000
  15.  
  16. Attention: Chief, Criteria and Technical Guidelines Division
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25. Patrick R. Gallagher, Jr.
  26. Director
  27. National Computer Security Center
  28.  
  29. 21 October 1988
  30.  
  31.  
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38. For sale by the Superintendent of Documents, Co@onal Sales Ofrice, U.S. Government Printing Office, Washington, DC 20402
  39.  
  40. ACKNOWLEDGMENTS
  41.  
  42. Recognition is extended to Sue Berg as primary researcher for this glossary Carol
  43. Lane as the initial editor, and to Mary Whittaker as final researcher and editor.
  44. Appreciation is extended to all who contributed and refined the definitions,
  45. particularly Devolyn Duggar and Maj.  Douglas Hardie, USAF.
  46.  
  47. PREFACE
  48.  
  49. This glossary contains material drawn primarily from official documents of the United States Government departments and agencies.  Other terms are from private organizations and individuals, as indicated in the Reference section at the end of this document.
  50.  
  51. The intent of the National Computer Security Center is for this document to focus on terms in the field of computer security.  However, because of the overlap of computer security and other security disciplines, some terms such as TEMPESTare included.
  52.  
  53. TABLE OF CONTENTS
  54.  
  55. FOREWORD.....................    1
  56. ACKNOWLEDGMENTS..............    11
  57. PREFACE......................    111
  58. COMPUTER SECURITY ACRONYMS...    1
  59. COMPUTER SECURITY TERMS......    2
  60. REFERENCES...................    54
  61.  
  62. GLOSSARY OF COMPUTER SECURITY ACRONYMS
  63.  
  64.  
  65. AIS        Automated Information System
  66.  
  67. COMPUSEC    Computer Security
  68.  
  69. COMSEC    Communications Security
  70.  
  71. CSTVRP    Computer Security Technical Vulnerability Reporting Program
  72.  
  73. DAA        Designated Approving Authority
  74.  
  75. DAC        Discretionary Access Control
  76.  
  77. DES        Data Encryption Standard
  78.  
  79. DPL        Degausser Products List
  80.  
  81. DTLS        Descriptive Top-Level Specification
  82.  
  83. EPL        Evaluated Products List
  84.  
  85. ETL        Endorsed Tools List
  86.  
  87. FTLS        Formal Top-Level Specification
  88.  
  89. lsso        Information System Security Officer
  90.  
  91. MAC        Mandatory Access Control
  92.  
  93. NCSC        National Computer Security Center
  94.  
  95. NTISSC    National Telecommunications and Information Systems Security Committee
  96.  
  97. OPSEC    Operations Security
  98.  
  99. PPL        Preferred Products List
  100.  
  101. SAISS     Subcommittee on Automated Information Systems Security of NTISSC
  102.  
  103. sso        System Security Officer
  104.  
  105. STS        Subcommittee on Telecommunications Security of NTISSC
  106.  
  107. TCB        Trusted Computing Base
  108.  
  109. TCSEC    DoD Trusted Computer System Evaluation Criteria
  110.  
  111. GLOSSARY OF COMPUTER SECURITY TERMS
  112.  
  113.  
  114.  
  115.  
  116. *-property (or star property)
  117.  
  118. A Bell-La Padula security model rule allowing a subject write access to an object only if the security level of the object dominates the security level of the subject.  Also called confinement property.
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127. 2
  128.  
  129. -A-
  130.  
  131. acceptance inspection
  132.  
  133. The final inspection to determine whether or not a facility or system meets the specified technical and performance standards.  Note: This inspection is held immediately after facility and software testing and is the basis for commissioning or accepting the information system.
  134.  
  135. access
  136.  
  137. A specific type of interaction between a subject and an object that results in the flow of information from one to the other.
  138.  
  139. access control
  140.  
  141. The process of limiting access to the resources of a s stem only to authorized programs, processes, or other systems (in a network).  Synonymous with controlled access and limited access.
  142.  
  143.  
  144. access control mechanism
  145.  
  146. Hardware or software features, operating procedures, management procedures, and various combinations of these designed to detect and prevent unauthorized access and to permit authorized access in an automated system.
  147.  
  148. accessievel
  149.  
  150. The hierarchical portion of the security level used to identify the sensitivity of data and the clearance or authorization of users.  Note: The access level, in conjunction with the nonhierarchical categories, forms the sensitivity label of an object.  See category, security level, and sensitivity label.
  151.  
  152.  
  153. access list
  154.  
  155. A list of users, programs, and/or processes and the specifications of access categories to which each is assigned.
  156.  
  157. access period
  158.  
  159. A segment of time, generally expressed on a daily or weekly basis, during which access rights prevail.
  160.  
  161.  
  162.  
  163.  
  164.  
  165.  
  166. 3
  167.  
  168. access port
  169.  
  170. A logical or physical identifier that a computer uses to distinguish different terminal input/output data streams.
  171.  
  172. access type
  173.  
  174. The nature of an access right to a particular device, program, or file (e.g., read, write, execute, append, modify, delete, or create).
  175.  
  176. accountability
  177.  
  178. The property that enables activities on a system to be traced to individuals who may then be held responsible for their actions.
  179.  
  180. accreditation
  181.  
  182. A formal declaration by the DAA that the AIS is approved to operate in a particular security mode using a perscribed set of safeguards.  Accreditation is the official management authorization for operation of an AIS and is based on the certification process as well as other management considerations.  The accreditation statement affixes security responsibility with the DAA and shows that due care has been taken for security.
  183.  
  184. accreditation authority
  185.  
  186. Synonymous with Designated Approving Authority.
  187.  
  188. add-on security
  189.  
  190. The retrofitting of protection mechanisms, implemented by hardware or software.
  191.  
  192. administrative security
  193.  
  194. The management constraints and supplemental controls established to provide an acceptable level of protection for data.  Synonymous with procedural security.
  195.  
  196. assurance
  197.  
  198. A measure of confidence that the security features and architecture of an AIS accurately mediate and enforce the security policy.
  199.  
  200.  
  201.  
  202.  
  203.  
  204.  
  205.  
  206. 4
  207.  
  208. attack
  209.  
  210. The act of t  in  to bypass security controls on a system.  An attack may be active, resulting in the alteration of data; or passive, resulting in the release of data. Note: The fact that an attack is made does not necessarily mean that it will succeed. The degree of success depends on the vulnerability of the system or activity and the effectiveness of existing countermeasures.
  211.  
  212. audit trail
  213.  
  214. A chronological record of system activities that is sufficient to enable the reconstruction, reviewing, and examination of the sequence of environments and activities surrounding or leading to an operation, a procedure, or an event in a transaction from its inception to final results.
  215.  
  216. authenticate
  217.  
  218. (1)    To verify the identity of a user, device, or other entity in a computer system, often as a prerequisite to allowing access to resources in a system.
  219.  
  220. (2)    To verify the integrity of data that have been stored, transmitted, or otherwise exposed to possible unauthorized modification.
  221.  
  222. authenticator
  223.  
  224. The means used to confirm the identity or to verify the eligibility of a station, originator, or individual.
  225.  
  226. authorization
  227.  
  228. The granting of access rights to a user, program, or process.
  229.  
  230. automated data processing security
  231.  
  232. Synonymous with automated information systems security.
  233.  
  234. automated information system (AIS)
  235.  
  236. An assembly of computer hardware, software and/or firmware configured to collect, create, communicate, compute, disseminate, process, store, and/or control data or information.
  237.  
  238. automated information system security
  239.  
  240. Measures and controls that protect an AIS against denial of service and unauthorized (accidental or intentional) disclosure, modification, or destruction of AlSs and data.  AIS security includes consideration of all hardware and/or software functions,
  241.  
  242.  
  243. 5
  244.  
  245. characteristics and/or features; operational procedures, accountability procedures, and access controls at the central computer facility, remote computer, and terminal facilities; management constraints; physical structures and devices; and personnel and communication controls needed to provide an acceptable level of risk for the AIS and for the data and information contained in the AlS.  It includes the totality of security safeguards needed to provide an acceptable protection level for an AIS and for data handled by an AIS.
  246.  
  247. automated security monitoring
  248.  
  249. The use of automated procedures to ensure that security controls are not circumvented.
  250.  
  251. availability of data
  252.  
  253. The state when data are in the place needed by the user, at the time the user needs them, and in the form needed by the user.
  254.  
  255.  
  256.  
  257.  
  258.  
  259.  
  260.  
  261.  
  262. 6
  263.  
  264. ,B-
  265.  
  266. back door
  267.  
  268. Synonymous with trapdoor.
  269.  
  270. backup plan
  271.  
  272. Synonymous with contingency plan.
  273.  
  274. Bell-La Padula model
  275.  
  276. A formal state transition model of computer security policy that describes a set of access control rules.  In this formal model, the entities in a computer system are divided into abstract sets of subjects and objects.  The notion of a secure state is defined, and it is proven that each state transition preserves security by moving from secure state to secure state, thereby inductively proving that the system is secure.  A system state is defined to be "secu-re" if the only permitted access modes of subjects to objects are in accordance with a specific security policy.. In order to determine whether or not a specific access mode is allowed, the clearance of a subject is compared to the classification of the object, and a determination is made as to whether the subject is authorized for the specific access mode.  See star property (*-property) and simple security property.
  277.  
  278. benign environment
  279.  
  280. A nonhostile environment that may be protected from external hostile elements by physical, personnel, and procedural security countermeasures.
  281.  
  282. between-the-lines entry
  283.  
  284. Unauthorized access obtained by tapping the temporarily inactive terminal of a legitimate user.  See piggyback.
  285.  
  286. beyond Al
  287.  
  288. A level of trust defined by the DoD Trusted Computer System Evaluation Criteria (TCSEC) that is beyond the state-of-the-art technology available at the time the criteria were developed. it includes all the A 1 -level features-plus additional ones not required at the Al level.
  289.  
  290. browsing
  291.  
  292. The act of searching through storage to locate or acquire information without necessarily knowing of the-existence or the format of the information being sought.
  293.  
  294.  
  295.  
  296.  
  297. 7
  298.  
  299. call back
  300.  
  301. A procedure for identifying a remote terminal.  In a call back, the host system disconnects the caller and then dials the authorized telephone number of the remote terminal to reestablish the connection.  Synonymous with dial back.
  302.  
  303. capability
  304.  
  305. A protected identifier that both identifies the object and specifies the access rights to be allowed to the accessor who possesses the capability. lnacapability-based system, accesstoprotectedobjectssuchasfilesisgrantedifthewould-beaccessorpossessesa capability for the object.
  306.  
  307. category
  308.  
  309. A restrictive label that has been applied to classified or unclassified data as a means of increasing the protection of the data and further restricting access to the data.
  310.  
  311. certification
  312.  
  313. The comprehensive evaluation of the technical and nontechnical security features of an AIS and other safeguards, made in support of the accreditation process, that establishes the extent to which a particular design and implementation meet a specified set of security requirements.
  314.  
  315. closed  security   environment
  316.  
  317. An environment in which both of the following conditions hold true:  (1) Application developers (including maintainers) have sufficient clearances and authorizations to provide an acceptable presumption that they have not introduced malicious logic .  (2) Configuration control provides sufficient assurance that applications and the equipment are protected against the introduction of malicious logic prior to and during the operation of system applications.
  318.  
  319.  
  320.  
  321.  
  322.  
  323.  
  324. communications security (COMSEC)
  325.  
  326. Measures taken to deny unauthorized persons information derived from telecommunications of the U.S. Government concerning national security, and to ensure the authenticity of such telecommunications.  Communications security includes cryptosecurity, transmission security, emission security, and physical security o@ communications security material and information.
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337. 8
  338.  
  339. compartment
  340.  
  341. A class of information that has need-to-know access controls beyond those normally provided for access to Confidential, Secret or Top Secret information.
  342.  
  343. compartmented security mode
  344.  
  345. See modes of operation.
  346.  
  347. compromise
  348.  
  349. A violation of the security policy of a system such that unauthorized disclosure of sensitive information may have occurred.
  350.  
  351. compromising emanations
  352.  
  353. Unintentional data-related or intelligence-bearing signals that, if intercepted and analyzed, disclose the information transmission received, handled, or otherwise processed by any information processing equipment.  See TEMPEST.
  354.  
  355. computer abuse
  356.  
  357. The misuse, alteration, disruption or destruction of data processing resources.  The key aspect is that it is intentional and improper.
  358.  
  359. computer cryptography
  360.  
  361. The use of a crypto-algorithm in a computer, microprocessor, or microcomputer to perform encryption or decryption in order to protect information or to authenticate users, sources, or information.
  362.  
  363. computer fraud
  364.  
  365. Computer-related crimes involving deliberate misrepresentation, alteration or disclosure of data in order to obtain something of value (usually for monetary gain).  A computer system must have been involved in the perpetration or cover-up of the act or series of acts.  A computer system might have been involved through improper manipulation of input data; output or results; applications programs; data files; computer operations; communications; or computer hardware, systems software, or firmware.
  366.  
  367. computer security (COMPUSEC)
  368.  
  369. Synonymous with automated information systems security.
  370.  
  371.  
  372.  
  373.  
  374. 9
  375.  
  376. computer security subsystem
  377.  
  378. A device designed to provide limited computer security features in a larger system environment.
  379.  
  380. Computer Security Technical Vulnerability Reporting Program (CSTVRP)
  381.  
  382. A -program that focuses on technical vulnerabilities in commercially available hardware, firmware and software products acquired by DoD.  CSTVRP provides for the reporting, cataloging, and discreet dissemination of technical vulnerability and corrective measure information to DoD components on a need-to-know basis.
  383.  
  384. concealment system
  385.  
  386. A method of achieving confidentiality in which sensitive information is hidden by embedding it in irrelevant data.
  387.  
  388. confidentiality
  389.  
  390. The concept of holding sensitive data in confidence, limited to an appropriate set of individuals or organizations.
  391.  
  392. configuration control
  393.  
  394. The process of controlling modifications to the system's hardware, firmware, software, and Documentation that provides sufficient assurance that the system is protected against he introduction of improper modifications prior to, during, and after system implementation.  Compare configuration management
  395.  
  396. configuration management
  397.  
  398. The management of security features and assurances through control of changes made to a system's hardware, software, f firmware, documentation, test, test fixtures and test documentation throughout the development and operational life of the system.  Compare configuration control
  399.  
  400. confinement
  401.  
  402. The prevention of the leaking of sensitive data from a program.
  403.  
  404. confinement channel
  405.  
  406. Synonymous with covert channel.
  407.  
  408.  
  409.  
  410.  
  411. 10
  412.  
  413. confinement property
  414.  
  415. Synonymous with star property (*-property).
  416.  
  417. contamination
  418.  
  419. The intermixing of data at different sensitivity and need-to-know levels.  The lower level data is said to be contaminated by the higher level data; thus, the contaminating (higher level) data may not receive the required level of protection.
  420.  
  421. contingency  plan
  422.  
  423. A plan for emergency response, backup operations, and post-disaster recovery maintained by an activity as a part of its security program that will ensure the availability of critical resources and facilitate the continuity of operations in an emergency situation.  Synonymous with disaster plan and emergency plan.
  424.  
  425. control zone
  426.  
  427. The space, expressed in feet of radius, surrounding equipment processing sensitive information, that is under sufficient physical and technical control to preclude an unauthorized entry or compromise.
  428.  
  429. controlled access
  430.  
  431. See access control.
  432.  
  433. controlled sharing
  434.  
  435. The condition that exists when access control is applied to all users and components of a system.
  436.  
  437. cost-risk analysis
  438.  
  439. The assessment of the costs of providing data protection for a system versus the cost of losing or compromising the data.
  440.  
  441. countermeasure
  442.  
  443. Any action, device procedure, technique, or other measure that reduces the vulnerability of or threat to a system.
  444.  
  445. covert channel
  446.  
  447. A communications channel that allows two cooperating processes to transfer information in a manner that violates the system's security policy.           Synonymous with confinement channel.
  448.  
  449. covert storage channel
  450.  
  451. A covert channel that involves the direct or indirect writing of a storage location by one process and the direct or indirect reading of the storage location by another process.  Covert storage channels typically involve a finite resource(e.g.,sectorsona disk) that is shared by two subjects at different security levels.
  452.  
  453. covert timing channel
  454.  
  455. A covert channel in which one process signals information to another by modulating its own use of system resources (e.g., CPU time) in such a way that this manipulation affects the real response time observed by the second process.
  456.  
  457. Criteria
  458.  
  459. See DoD Trusted Computer System Evaluation Criteria.
  460.  
  461. crypto-algorithm
  462.  
  463. A well-defined procedure or sequence of rules or steps used to produce a key stream or cipher text from plain text and vice versa.
  464.  
  465. cryptography
  466.  
  467. The principles, means and methods for rendering information unintelligible, and for restoring encrypted information to intelligible form.
  468.  
  469. cryptosecurity
  470.  
  471. The security or protection resulting from the proper use of technically sound cryptosystems.
  472.  
  473.  
  474.  
  475.  
  476.  
  477.  
  478.  
  479.  
  480. 1 2
  481.  
  482. -D-
  483.  
  484. Data Encryption Standard (DES)
  485.  
  486. A cryptographic algorithm for the protection of unclassified data, published in Federal Information Processing Standard (FIPS) 46.  The DES, which was approved by the National Institute of Standards and Technology, is intended for public and government use.
  487.  
  488. data flow control
  489.  
  490. Synonymous with information flow control.
  491.  
  492. data integrity
  493.  
  494. The property that data meet an a priori expectation of quality.
  495.  
  496. data security
  497.  
  498. The protection of data from unauthorized (accidental or intentional) modification, destruction, or disclosure.
  499.  
  500. declassification of AIS storage media
  501.  
  502. An administrative decision or procedure to remove or reduce the security classification of the subject media.
  503.  
  504. dedicated security mode
  505.  
  506. See modes of operation.
  507.  
  508. default classification
  509.  
  510. A temporary classification reflecting the highest classification being processed in a system.  The default classification is included in the caution statement affixed to the object.
  511.  
  512. degauss
  513.  
  514. To reduce magnetic flux density to zero by applying a reverse magnetizing field.
  515.  
  516. degausser
  517.  
  518. An electrical device that can generate a magnetic field for the purpose of degaussing magnetic storage media.
  519.  
  520.  
  521. 13
  522.  
  523. Degausser Products List (DPL)
  524.  
  525. A list of commercially produced degaussers that meet National Security Agency specifications.  This list is included in- the NSA Information Systems Security Products and Services Catalogue, and is available through the Government Printing Office.
  526.  
  527. denial of service
  528.  
  529. Any action or series of actions that prevent any part of a system from functioning in accordance with its intended purpose.  This includes any action that causes unauthorized destruction, modification, or delay of service.  Synonymous with interdiction.
  530.  
  531.  
  532. Descriptive Top-Level Specification (DTLS)
  533.  
  534. A top-level specification that is written in a natural language (e.g., English), an informal design notation, or a combination of the two.
  535.  
  536. Designated Approving Authority (DAA)
  537.  
  538. The official who has the authority to decide on accepting the security safeguards prescribed for an AIS or that official who may be responsible for issuing an accreditation statement that records the decision to accept those safeguards.
  539.  
  540. dial back
  541.  
  542. Synonymous with call back.
  543.  
  544. dial-up
  545.  
  546. The service whereby a computer terminal can use the telephone to initiate and effect communication with a computer.
  547.  
  548. disaster plan
  549.  
  550. Synonymous with contingency plan.
  551.  
  552. discretionary access control (DAC)
  553.  
  554. A means of restricting access to objects based on the identity and need-to-know of the user, process and/or groups to which they belong.  The controls are discretionary in the sense that a subject with a certain access permission is capable of passing that permission (perhaps indirectly) on to any other subject.  Compare mandatory access control.
  555.  
  556.  
  557.  
  558.  
  559.  
  560. 14
  561.  
  562. DoD Trusted Computer System Evaluation Criteria (TCSEC)
  563.  
  564. A document published by the National Computer Security Center containing a uniform set of basic requirements and evaluation classes for assessing degrees of assurance in the effectiveness of hardware and software security controls built into systems.  These criteria are intended for use in the design and evaluation of systems that will process and/or store sensitive or classified data.-This document is Government Standard DoD 5200.28-STD and is frequently referred to as 'The Criteria' or 'The Orange Book.'
  565.  
  566. domain
  567.  
  568. The unique context (e.g., access control parameters) in which a program is operating; in effect, the set of objects that a subject has the ability to access.  See process and subject.
  569.  
  570. dominate
  571.  
  572. Security level Sl is said to dominate security level S2 if the hierarchical classification of Sl, is greater than or equal to that Of S2 and the nonhierarchical categories of Si include al those Of S2 as a su bset.
  573.  
  574.  
  575.  
  576.  
  577.  
  578.  
  579.  
  580.  
  581. 15
  582.  
  583. .E-
  584.  
  585. emanations
  586.  
  587. See compromising emanations.
  588.  
  589. embedded system
  590.  
  591. A system that performs or controls a function, either in whole or in part, as an integral element of a larger system or subsystem.
  592.  
  593. emergency plan
  594.  
  595. Synonymous with contingency plan.
  596.  
  597. emission security
  598.  
  599. The protection resulting from all measures taken to deny unauthorized persons information of value that might be derived from intercept and from an analysis of compromising emanations from systems.
  600.  
  601. end-to-end encryption
  602.  
  603. The protection of information passed in a telecommunications system by cryptographic means, from point of origin to point of destination.
  604.  
  605. Endorsed Tools List (ETL)
  606.  
  607. The list of formal verification tools endorsed by the NCSC for the development of systems with high levels of trust.
  608.  
  609. Enhanced Hierarchical Development Methodology
  610.  
  611. An integrated set of tools designed to aid in creating, analyzing, modifying, managing, and documenting program specifications and proofs.  This methology includes a specification parser and typechecker, a theorem prover, and a multi-level security checker.  Note: This methodology is not based upon the Hierarchical Development Methodology.
  612.  
  613. entrapment
  614.  
  615. The deliberate planting of apparent flaws in a system for the purpose of detecting attempted penetrations.
  616.  
  617.  
  618.  
  619.  
  620. 16
  621.  
  622. environment
  623.  
  624. The aggregate of external procedures, conditions, and objects that affect the development, operation, and maintenance of a system.
  625.  
  626. erasure
  627.  
  628. A process by which a signal recorded on magnetic media is removed.  Erasure is accomplished in two ways: (1) by alternating current erasure, by which the information is destroyed by applying an alternating high and low magnetic field to the media; or (2) by direct current erasure, by which the media are saturated by applying a unidirectional magnetic field.
  629.  
  630. Evaluated Products List (EPL)
  631.  
  632. A list of equipment's, hardware, software, and/or firmware that have been evaluated against, and found to be technically compliant, at a particular level of trust, with the DoD TCSEC by the NCSC.  The EPL is-included in the National Secunty Agent lnformation Systems Security Products and Services Catalogue which is available through the Government Printing Office.
  633.  
  634. executive state
  635.  
  636. One of several states in which a system may operate and the only one in which certain privileged instructions may be executed.  Such instructions cannot be executed when the system is operating in other (e.g., user) states.  Synonymous with supervisor state.
  637.  
  638. exploitable channel
  639.  
  640. Any information channel that is usable or detectable by subjects external to the trusted computing base whose purpose is to violate the security policy of the system.  See covert channel.
  641.  
  642.  
  643.  
  644.  
  645.  
  646.  
  647.  
  648.  
  649. 17
  650.  
  651. .F-
  652.  
  653. fail safe
  654.  
  655. Pertaining to the automatic protection of programs and/or processing systems to maintain safety when a hardware or software-failure is detected in a system.
  656.  
  657. fail soft
  658.  
  659. Pertaining to the selective termination of affected nonessential processing when a hardware or software failure is detected in a system.
  660.  
  661. failure access
  662.  
  663. An unauthorized and usually inadvertent access to data resulting from a hardware or software failure in the system.
  664.  
  665. failure control
  666.  
  667. The metodology used to detect and provide fail-safe or fail-soft recovery from hardware and software failures in a system.
  668.  
  669. fault
  670.  
  671. A condition that causes a device or system component to fail to perform in a required manner.
  672.  
  673.  
  674. fetch protection
  675.  
  676. A system-provided restriction to prevent a program from accessing data in another user's segment of storage.
  677.  
  678. file protection
  679.  
  680. The aggregate of all processes and procedures in a system designed to inhibit unauthorized access, contamination, or elimination-of a file.
  681.  
  682. file security
  683.  
  684. The means by which access to computer files is limited to authorized users only.
  685.  
  686.  
  687.  
  688.  
  689.  
  690.  
  691.  
  692. 18
  693.  
  694.  
  695. flaw hypothesis methodology
  696.  
  697. A systems analysis and penetration technique in which specifications and documentation for the system are analyzed and then flaws in the system are hypothesized.  The list of hypothesized-f laws is then prioritized on the basis of the estimated probability that a flaw exists and, assuming a flaw does exist, on the ease of exploiting it, and on the extent of control or compromise it would provide.  The prioritized list is used to direct a penetration attack against the system.
  698.  
  699. flow control
  700.  
  701. See information flow control.
  702.  
  703. formal access approval
  704.  
  705. Documented approval by a data owner to allow access to a particular category of information.
  706.  
  707. Formal Development Methodology
  708.  
  709. A collection of languages and tools that enforces a rigorous method of verification.  This methodology uses the Ina Jo specification language for successive stages of system development, including identification and modeling of requirements, high-level design, and program design.
  710.  
  711. formal proof
  712.  
  713. A complete and convincing mathematical argument, presenting the full logical justification for each proof step, for the truth of a theorem or set of theorems.
  714.  
  715. formal security policy model
  716.  
  717. A mathematically precise statement of a security policy.  To be adequately precise, such a model must represent the initial state of a system, the way in which the system progresses from one state to another, and a definition of a "secure" state -of the system.  To be acceptable as a basis for a TCB, the model must be supported by a formal proof that if the initial state of the system satisfies the definition of a "secure' state and if all assumptions required by the model hold, then all future states of the system will be secure.  Some formal modeling techniques include: state transition models, denotational semantics models, and algebraic specification models.  See Bell-La Padula model and security policy model.
  718.  
  719. Formal Top-Level Specification (FTLS)
  720.  
  721. A top-level specification that is written in a formal mathematical language to allow theorems showing the correspondence of the system specification to its formal requirements to be hypothesized and formally proven.
  722.  
  723.  
  724.  
  725. 19
  726.  
  727.  
  728.  
  729. formal verification
  730.  
  731. The process of using formal proofs to demonstrate the consistency between a formal specification of a system and a formal security policy model (design verification) or between the formal specification and its high level program implementation
  732.  
  733.  
  734.  
  735. front-end security filter
  736.  
  737. A security. filter, which could be implemented in hardware or software, that is logically separated from the remainder of the system to protect the system's integrity.
  738.  
  739. functional testing
  740.  
  741. The segment of security testing in which the advertised security mechanisms of the system are tested, under operational conditions, for correct operation.
  742.  
  743.  
  744.  
  745.  
  746.  
  747.  
  748.  
  749.  
  750. 20
  751.  
  752. .G-
  753.  
  754. granularity
  755.  
  756. An expression of the relative size of a data object; e.g., protection at the file level is considered coarse granularity, whereas protection at field level is considered to be of a finer granularity.
  757.  
  758. guard
  759.  
  760. A processor that provides a filter between two disparate systems operating at different security levels or between a user terminal and a data base-to filter out data that the user is not authorized to access.
  761.  
  762. Gypsy Verification Environment
  763.  
  764. An integrated set of tools for specifying, coding, and verifying programs written in the Gypsy language, a language similar to Pascal which has both specification and programming features. This methology includes an editor, a specification processor, a verification condition generators user-directed theorem prover, and an information flow tool.
  765.  
  766.  
  767.  
  768.  
  769.  
  770.  
  771.  
  772.  
  773. 21
  774.  
  775. .H-
  776.  
  777. handshaking procedure
  778.  
  779. A dialogue between two entities (e.g., a user and a computer, a computer and another computer, or a program and another program) for the purpose of identifying and authenticating the entities to one another.
  780.  
  781. Hierarchical Development Methodology
  782.  
  783. A methodology for specifying and verifying the design programs written in the Special specification language.  The tools for This methodology include the Special specification processor, the Boyer-Moore theorem prover, and the Feiertag information flow tool.
  784.  
  785. host to front-end protocol
  786.  
  787. A set of conventions governing the format and control of data that are passed from a host to a front-end machine.
  788.  
  789.  
  790.  
  791.  
  792.  
  793.  
  794.  
  795.  
  796. 22
  797.  
  798. identification
  799.  
  800. The process that enables recognition of an entity by a system, generally by the use of unique machine-readable use-r names.
  801.  
  802. impersonating
  803.  
  804. Synonymous with spoofing.
  805.  
  806. incomplete parameter checking
  807.  
  808. A system design f law that results when all parameters have not been fully anticipated for accuracy and consistency, thus making the system vulnerable to penetration.
  809.  
  810. individual accountability
  811.  
  812. The ability to associate positively the identity of a user with the time, method, and degree of access to a system.
  813.  
  814. information flow control
  815.  
  816. A procedure to ensure that information transfers within a system are not made from a higher security level object to an object of a lower security level.  See covert channel, simple security property, star property (*-property).  Synonymous with data flow control and flow control.
  817.  
  818. Information System Security Officer (ISSO)
  819.  
  820. The person responsible to the DAA for ensuring that security is provided for and implemented throughout the life cycle of an Al-S from the beginning of the concept development plan through its design, development, operation, maintenance, and secure disposal.
  821.  
  822. Information Systems Security Products and Services Catalogue
  823.  
  824. A catalogue issued quarterly by the National Security Agency that incorporates the DPL, EPL, ETL, PPL and other security product and service lists.  This catalogue is available through the U.S. Government Printing Off ice, Washington, DC 20402, (202) 783-3238.
  825.  
  826. integrity
  827.  
  828. Sound, unimpaired or perfect condition.
  829.  
  830.  
  831. 23
  832.  
  833. interdiction
  834.  
  835. See denial of service.
  836.  
  837. internal security controls
  838.  
  839. Hardware, firmware, and software features within a system that restrict access to resources (hardware, software, and data) to authorized subjects only (persons, programs, or devices).
  840.  
  841. isolation
  842.  
  843. The containment of subjects and objects in a system in such a way that they are separated from one another, as well as from the protection controls of the operating system.
  844.  
  845.  
  846.  
  847.  
  848.  
  849.  
  850.  
  851.  
  852. 24
  853.  
  854. .J-
  855.  
  856. This document contains no entries beginning with the letter "j".
  857.  
  858.  
  859.  
  860.  
  861.  
  862.  
  863.  
  864.  
  865.  
  866.  
  867.  
  868.  
  869.  
  870.  
  871.  
  872.  
  873.  
  874. 25
  875.  
  876.  
  877.  
  878.  
  879. .K-
  880.  
  881.  
  882. This document contains no entries beginning with the letter "K"'.
  883.  
  884.  
  885.  
  886.  
  887.  
  888.  
  889.  
  890.  
  891.  
  892.  
  893.  
  894.  
  895.  
  896.  
  897.  
  898. 26
  899.  
  900. least privilege
  901.  
  902. The principle that requires that each subject be granted the most restrictive set of privileges needed for the performance of authorized tasks.  The application of this principle limits the damage that can result from accident, error, or unauthorized use.
  903.  
  904. limited access
  905.  
  906. Synonymous with access control.
  907.  
  908. list-oriented
  909.  
  910. A computer protection system in which each protected object has a list of all subjects authorized to access it.  Compare ticket-oriented.
  911.  
  912. lock-and-key protection system
  913.  
  914. A protection system that involves matching a key or password with a specific access requirement.
  915.  
  916. logic bomb
  917.  
  918. A resident computer program that triggers the perpetration of an unauthorized act when particular states of-the system are realized.
  919.  
  920. loophole
  921.  
  922. An error of omission or oversight in software or hardware that permits circumventing the system security policy.
  923.  
  924.  
  925.  
  926.  
  927.  
  928.  
  929.  
  930.  
  931. 27
  932.  
  933. .M-
  934.  
  935. magnetic  remanence
  936.  
  937. A measure of the magnetic flux density remaining after removal of the applied magnetic force.  Refers to any data remaining on magnetic storage media after removal of the power.
  938.  
  939. maintenance hook
  940.  
  941. Special instructions in software to allow easy maintenance and additional feature development.  These are not clearly defined during access for design specification.  Hooks frequently allow entry into the code at unusual points or without the usual checks, so they are a serious security risk if they are not removed prior to live implementation.  Maintenance hooks are special types of trap doors.
  942.  
  943. malicious logic
  944.  
  945. Hardware, software, or firmware that is intentionally included in a system for an unauthorized purpose; e.g., a Trojan horse.
  946.  
  947. mandatory access control (MAC)
  948.  
  949. A means of restricting access to objects based on the sensitivity(as represented by a label) of the information contained in the objects and the formal authorization (i.e., clearance) of subjects to access information of such sensitivity.  Compare discretionary access control.
  950.  
  951. masquerading
  952.  
  953. Synonymous with spoofing.
  954.  
  955. mimicking
  956.  
  957. Synonymous with spoofing.
  958.  
  959. modes of operation
  960.      A description of the conditions under which an AIS functions, based on the sensitivity of data processed and the clearance levels and authorizations of the users.  Four modes of operation are authorized:
  961.  
  962.  
  963. (1) Dedicated Mode
  964. An AIS is operating in the dedicated mode when each user with direct or indirect individual access to the AIS, its peripherals, remote terminals, or remote hosts, has all of the following:
  965.  
  966.  
  967.  
  968. 28
  969.  
  970. a.    A valid personnel clearance for all information on the system.
  971. b.    Formal access approval for, and has signed nondisclosure agreements for all
  972. the information stored and/or processed (including all compartments, subcompartments and/or special access programs).
  973. C.    A valid need-to-know for all information contained within the system.
  974.  
  975. (2)  System-High Mode
  976. An AIS is operating in the system-high mode when each user with direct or indirect access to the AIS, its peripherals, remote terminals, or remote hosts has all of the following:
  977. a.    A valid personnel clearance for all information on the AIS.
  978. b.    Formal access approval for, and has signed nondisclosure agreements for all
  979. the information stored and/or processed (including all compartments, subcompartments, and/or special access programs).
  980. c.    A valid need-to-know for some of the information contained within the AIS.
  981.  
  982. (3)  Compartmented Mode
  983. An AIS is operating in  the  compartmented  mode  when  each  user  with  direct  or indirect access to the AIS, its peripherals, remote terminals, or remote hosts, has all of the following:
  984. a.    A valid personnel clearance for the most restricted information processed in the AIS.
  985. b.    Formal access approval for, and has signed nondisclosure                                                                   agreements for that information to which he/she is to have access.
  986. C.    A valid need-to-know for that information to which he/she is to have access.
  987.  
  988. (4)  Multilevel Mode
  989. An AIS is operating in the multilevel mode when all the following statements are satisfied concerning the users with direct or indirect access to the AlS, its peripherals, remote terminals, or remote hosts:
  990. a . Some do not have a valid personnel clearance for all the information processed in the AIS.
  991.            b.All have the proper clearance and have the appropriate formal     access approval for that information to which he/she is to have access. 
  992.           c. All have a valid need-to-know for that information to which they are to have access.
  993.  
  994. multilevel device
  995.  
  996. A device that is used in a manner that permits it to simultaneously process data of two or more security levels without risk of compromise.  To accomplish this, sensitivity labels are normally stored on the same physical medium and in the same form (i.e., machine-readable or human-readable) as the data being processed.
  997.  
  998. multilevel secure
  999.  
  1000. A class of system containing information with different sensitivities that simultaneously permits access by users with different security clearances and needs-to know, but prevents users from obtaining access to information for which they lack authorization.
  1001.  
  1002.  
  1003.  
  1004.  
  1005. 29
  1006.  
  1007.  
  1008. multilevel security mode
  1009.  
  1010. See modes of operations.
  1011.  
  1012. multiple access rights terminal
  1013.  
  1014. A terminal that may be used by more than one class of users; for example, users with different access rights to data.
  1015.  
  1016. multiuser mode of operation
  1017.  
  1018. A mode of operation designed for systems that process sensitive unclassified
  1019. information in which users may not have a need-to-know for all information processed in the system.  This mode is also for microcomputers processing sensitive unclassified information that cannot meet the requirements of the stand-alone mode of operation.
  1020.  
  1021. mutually suspicious
  1022.  
  1023. The state that exists between interacting processes (subsystems or programs) in which neither process can expect the other process to function securely with respect to some property. 
  1024.  
  1025.  
  1026.  
  1027.  
  1028.  
  1029.  
  1030.  
  1031.  
  1032. 30
  1033.  
  1034. -N-
  1035.  
  1036. National Computer Security Assessment Program
  1037.  
  1038. A program designed to evaluate the interrelationship of empirical data of computer security infractions and critical systems profiles, while comprehensively incorporating information from the CSTVRP.  The assessment will build threat and vulnerability scenarios that are based on a collection of facts from relevant reported cases.  Such scenarios are a powerful, dramatic, and concise form of representing the value of loss experience analysis.
  1039.  
  1040. National Computer Security Center (NCSC)
  1041.  
  1042. Originally named the DoD Computer Security Center, the NCSC is responsible for encouraging the widespread availability of trusted computer systems throughout the Federal Government.
  1043.  
  1044. National Security Decision Directive 145 (NSDD 145)
  1045.  
  1046. Signed by President Reagan on 7 September 1984, this directive is entitled "National Policy on Telecommunications and Automated information Systems Security." It provides initial objectives, policies, and an organizational structure to guide the conduct of national activities toward safeguarding systems that process, store, or communicate sensitive information; establishes a mechanism for policy development; and assigns implementation responsibilities.
  1047.  
  1048.  
  1049. National Telecommunications and Information Systems Security Advisory Memoranda/ Instructions (NTISSAM, NTISSI)
  1050.  
  1051. NTISS Advisory Memoranda and Instructions provide advice, assistance, or information of general interest on telecommunications and systems security to all applicable federal departments and agencies.  NTISSAMs/NTISSIs are promulgated by the National Manager for Telecommunications and Automated Information Systems Security and are recommendatory.
  1052.  
  1053. National Telecommunications and Information System Security Directives (NTISSD)
  1054.  
  1055. NTISS Directives establish national-level decisions relating to NTISS policies, plans, programs, systems, or organizational delegations of authority.  NTISSDs are promulgated by the Executive Agent of the Government for Telecommunications and Information Systems Security, or by the Chairman of the NTISSC when so delegated by the Executive Agent.  NTISSDs are binding upon all federal departments and agencies.
  1056.  
  1057. need-to-know
  1058.  
  1059. The necessity for access to, knowledge of, or possession of specific information required to carry out official duties.
  1060.  
  1061.  
  1062.  
  1063. 3 1
  1064.  
  1065. network front end
  1066.  
  1067. A device that implements the necessary network protocols, including security-related protocols, to allow a computer system to be attached to a network.
  1068.  
  1069. NSDD 145
  1070.  
  1071. See National Security Decision Directive 145.
  1072.  
  1073.  
  1074.  
  1075.  
  1076.  
  1077.  
  1078.  
  1079.  
  1080. 32
  1081.  
  1082. -O-
  1083.  
  1084. object
  1085.  
  1086. A passive entity that contains or receives information.  Access to an object potentially implies access to the information it contains.  Examples of objects are: records, blocks, pages, segments, files, directories, directory trees, and programs, as well as bits, bytes, words, fields, processors, video displays, keyboards, clocks, printers, and network nodes.
  1087.  
  1088. object reuse
  1089.  
  1090. The reassignment and reuse of a storage medium (e.g., page frame, disk sector, magnetic tape) that once contained one or more objects.  To be securely reused and assigned to a new subject, storage media must contain no residual data (magnetic remanence) from the' object(s) previously contained in the media.
  1091.  
  1092. open security environment
  1093.  
  1094. An environment that includes those systems in which at least one of the following conditions holds true: (1) Application developers (including maintainers) do not have sufficient clearance or authorization to provide an acceptable presumption that they have not introduced malicious logic. (2) Configuration control does not provide sufficient assurance that applications are protected against the introduction of malicious logic prior to and during the operation of system applications.
  1095.  
  1096. Operations Security (OPSEC)
  1097.  
  1098. An analytical process by which the U.S. Government and its supporting contractors can deny to potential adversaries information about capabilities and intentions by identifying, controlling, and protecting evidence of the planning and execution of sensitive activities and operations.
  1099.  
  1100. Orange Book
  1101.  
  1102. Alternate name for DoD Trusted Computer Security Evaluation Criteria.
  1103.  
  1104. overt channel
  1105.  
  1106. A path within a computer system or network that is designed for the authorized transfer of data.  Compare covert channel.
  1107.  
  1108. overwrite procedure
  1109.  
  1110. A stimulation to change the state of a bit followed by a known pattern.  See magnetic remanence.
  1111.  
  1112.  
  1113. 33
  1114.  
  1115. .P-
  1116.  
  1117. partitioned security mode
  1118.  
  1119. A mode of operation wherein all personnel have the clearance but not necessarily formal access approval and need-to-know for all information contained in the system.  Not to be confused with compartmented security mode.
  1120.  
  1121. password
  1122.  
  1123. A protected/private character string used to authenticate an identity.
  1124.  
  1125. penetration
  1126.  
  1127. The successful act of bypassing the security mechanisms of a system.
  1128.  
  1129. penetration signature
  1130.  
  1131. The characteristics or identifying marks that may be produced by a penetration.
  1132.  
  1133. penetration study
  1134.  
  1135. A study to determine the feasibility and methods for defeating controls of a system.
  1136.  
  1137. penetration testing
  1138.  
  1139. The portion of security testing in which the evaluators attempt to circumvent the security features of a system.  The evaluators may be assumed to use all system design and implementation documentation, which may include listings of system source code, manuals, and circuit diagrams.  The evaluators work under the-same constraints applied to ordinary users.
  1140.  
  1141. periods processing
  1142.  
  1143. The processing of various levels of sensitive information at distinctly different times.  Under periods processing, the system must be purged of all information from one processing period before transitioning to the next when there are different users with differing -authorizations.
  1144.  
  1145. permissions
  1146.  
  1147. A description of the type of authorized interactions a subject can have with an object. Examples include: read, write, execute, add, modify, and' delete.
  1148.  
  1149.  
  1150.  
  1151.  
  1152. 34
  1153.  
  1154. personnel security
  1155.  
  1156. The procedures established to ensure that all personnel who have access to sensitive information have the required authority as well as appropriate clearances.
  1157.  
  1158. physical security
  1159.  
  1160. The application of physical barriers and control procedures as preventive measures or countermeasures against threats to resources and sensitive information.
  1161.  
  1162. piggyback
  1163.  
  1164. Gaining unauthorized access to a system via another user's legitimate connection.  See between-the-lines entry.
  1165.  
  1166. Preferred Products List (PPL)
  1167.  
  1168. A list of commercially produced equipment's that meet TEMPEST and other requirements prescribed by the National Security Agency.  This list is included in the NSA Information Systems Security Products and Services Catalogue, issued quarterly and available through the Government Printing Office.
  1169.  
  1170. print suppression
  1171.  
  1172. Eliminating the displaying of characters in order to preserve their secrecy; e.g., not displaying the characters of a password as it is keyed at the input terminal.
  1173.  
  1174. privileged instructions
  1175.  
  1176. A set of instructions(e.g.,interrupt handling or special computer instructions) to control features (such as storage protection features) that are generally executable only when the automated system is operating in the executive state.
  1177.  
  1178. procedural security
  1179.  
  1180. Synonymous with administrative security.
  1181.  
  1182. process
  1183.  
  1184. A program in execution.  See domain and subject.
  1185.  
  1186. protection philosophy
  1187.  
  1188. An informal description of the overall design of a system that delineates each of the protection mechanisms employed.  A combination, appropriate to the evaluation class,
  1189.  
  1190.  
  1191.  
  1192. 35
  1193.  
  1194. of formal and informal techniques is used to show that the mechanisms are adequate to enforce the security policy.
  1195.  
  1196.  
  1197. protection ring
  1198.  
  1199. One of a hierarchy of privileged modes of a system that gives certain access rights to user programs and processes authorized to operate in a given mode.
  1200.  
  1201. protection-critical portions of the TCB
  1202.  
  1203. Those portions of the TCB whose normal f unction is to deal with the control of access between subjects and objects.  Their correct operation is essential to the protection of the data on the system.
  1204.  
  1205.  
  1206. protocols
  1207.  
  1208. A set of rules and formats, semantic and syntactic, that permits entities to exchange information.
  1209.  
  1210.  
  1211. pseudo-flaw
  1212.  
  1213. An apparent loophole deliberately implanted in an operating system program as a trap for intruders.
  1214.  
  1215.  
  1216. Public Law 100-235 (P.L. 100-235)
  1217.  
  1218. Also known as the Computer Security Act of 1987, this law creates a means for establishing minimum acceptable security practices for improving the security and privacy of sensitive information in federal computer systems.  This law assigns to the National Institute of Standards and Technology responsibility for developing standards and guidelines for federal computer systems processing unclassified data.  The law also requires establishment of security plans by all operators of federal computer systems that contain sensitive information.
  1219.  
  1220. purge
  1221.  
  1222. The removal of sensitive data from an AIS, AIS storage device, or peripheral device with storage capacity, at the end of a processing period.  This action is performed in such a way that there is assurance proportional to the sensitivity of the data that the data may not be reconstructed.  An AIS must be disconnected from any external network before a purge.  After a purge, the medium can be declassified by observing the review procedures of the respective agency.
  1223.  
  1224.  
  1225.  
  1226.  
  1227.  
  1228.  
  1229.  
  1230. 36
  1231.  
  1232. .Q-
  1233. This document contains no entries beginning with the letter "Q".
  1234.  
  1235.  
  1236.  
  1237.  
  1238.  
  1239.  
  1240.  
  1241.  
  1242. 37
  1243.  
  1244.  
  1245.  
  1246.  
  1247. .R-
  1248.  
  1249. read
  1250.  
  1251. A fundamental operation that results only in the flow of information from an object to
  1252. subject.
  1253.  
  1254. read access
  1255.  
  1256. Permission to read information.
  1257.  
  1258. recovery procedures
  1259.  
  1260. The actions necessary to restore a system's computational capability and data files after a system failure.
  1261.  
  1262. reference monitor concept
  1263.  
  1264. An access-control concept that refers to an abstract machine that mediates all accesses to objects by subjects.
  1265.  
  1266. reference validation mechanism
  1267.  
  1268. An implementation of the reference monitor concept.  A security kernel is a type of reference validation mechanism.
  1269.  
  1270. reliability
  1271.  
  1272. The probability of a given system performing its mission adequately for a specified period of time under the expected operating conditions.
  1273.  
  1274. residual risk
  1275.  
  1276. The portion of risk that remains after security measures have been applied.
  1277.  
  1278. residue
  1279.  
  1280. Data left in storage after processing operations are complete, but before degaussing or rewriting has taken place.
  1281.  
  1282. resource encapsulation
  1283.  
  1284. The process of ensuring that a resource not be directly accessible by a subject, but that it be protected so that the reference monitor can properly mediate accesses to it.
  1285.  
  1286.  
  1287.  
  1288. 38
  1289.  
  1290. restricted area
  1291.  
  1292. Any area to which access is subject to special restrictions or controls for reasons of security or safeguarding of property or material.
  1293.  
  1294. risk
  1295.  
  1296. The probability that a particular threat will exploit a particular vulnerability of the system.
  1297.  
  1298. risk analysis
  1299.  
  1300. The process of identifying security risks, determining their magnitude, and identifying areas needing safeguard-S.  Risk analysis is a part of risk management.  Synonymous with risk assessment.
  1301.  
  1302. risk assessment
  1303.  
  1304. Synonymous with risk analysis.
  1305.  
  1306. risk index
  1307.  
  1308. The disparity between the minimum clearance or authorization of system users and the maximum sensitivity (e.g., classification and categories) of data processed by a system.  See CSC-STD-003-85 and CSC-STD-004-85 for a complete explanation of this term.
  1309.  
  1310. risk management
  1311.  
  1312. Thetotalprocessofidentifying,controlling,andeliminatingorminimizin uncertain events that may affect system resources.  It includes risk analysis, cost benefit analysis, selection, implementation and test, security evaluation of safeguards, and overall security review.
  1313.  
  1314.  
  1315.  
  1316.  
  1317.  
  1318.  
  1319.  
  1320.  
  1321. 39
  1322.  
  1323. .S-
  1324.  
  1325. safeguards
  1326.  
  1327. See security safeguards.
  1328.  
  1329. scavenging
  1330.  
  1331. Searching through object residue to acquire unauthorized data.
  1332.  
  1333. secure configuration management
  1334.  
  1335. The set of procedures appropriate for controlling changes to a system's hardware and software structure for the purpose of ensuring that changes will not lead to violations of the system's security policy.
  1336.  
  1337. secure state
  1338.  
  1339. A condition in which no subject can access any  object  in  an  unauthorized  manner.
  1340.  
  1341. secure subsystem
  1342.  
  1343. A subsystem that contains its own implementation of the reference monitor concept for those resources it controls.  However, the secure subsystem must depend on other controls and the base operating system for the control of subjects and the more primitive system objects.
  1344.  
  1345. security critical mechanisms
  1346.  
  1347. Those security mechanisms whose correct operation is necessary to ensure that the security policy is enforced.
  1348.  
  1349. security evaluation
  1350.  
  1351. An evaluation done to assess the degree of trust that can be placed in systems for the secure handling of sensitive information.  One type, a product evaluation, is an evaluation performed on the hardware and software features and assurances of a computer product from a perspective that excludes the application environment.  The other type, a system evaluation, is done for the purpose of assessing a system's security safeguards with respect to a specific operational mission and is a major step in the certification and accreditation process.
  1352.  
  1353. security fault analysis
  1354.  
  1355. A security analysis, usually performed on hardware at gate level, to determine the security properties of a device when a hardware fault is encountered.
  1356.  
  1357.  
  1358. 40
  1359.  
  1360.  
  1361. security features
  1362.  
  1363. The security-relevant functions, mechanisms, and characteristics of system hardware and software.  Security features are a subset of system security safeguards.
  1364.  
  1365. security filter
  1366.  
  1367. A trusted subsystem that enforces a security policy on the data that pass through it.
  1368.  
  1369. security flaw
  1370.  
  1371. An error of commission or omission in a system that may allow protection mechanisms to be bypassed.
  1372.  
  1373. security flow analysis
  1374.  
  1375. A security analysis performed on a formal system specification that locates potential flows of information within the system.
  1376.  
  1377. security kernel
  1378.  
  1379. The hardware, firmware, and software elements of a TCB that implement the reference monitor concept.  It must mediate all accesses, be protected from modification, and be verifiable as correct.
  1380.  
  1381. security label
  1382.  
  1383. A piece of information that represents the security level of an object.
  1384.  
  1385. security level
  1386.  
  1387. The combination of a hierarchical classification and a set of nonhierarchical categories that represents the sensitivity of information.
  1388.  
  1389. security measures
  1390.  
  1391. Elements of software, firmware, hardware, or procedures that are included in a system for the satisfaction of security specifications.
  1392.  
  1393. security perimeter
  1394.  
  1395. The boundary where security controls are in effect to protect assets.
  1396.  
  1397.  
  1398.  
  1399.  
  1400. 41
  1401.  
  1402. security policy
  1403.  
  1404. The set of laws, rules, and practices that regulate how an organization manages, protects, and distributes sensitive information.
  1405.  
  1406. security policy model
  1407.  
  1408. A formal presentation of the security policy enforced by the system.  It must identify the set of rules and practices that regulate how a system manages, protects, and distributes sensitive information.  See Bell-La Padula model and formal security policy model.
  1409.  
  1410. security range
  1411.  
  1412. The highest and lowest security levels that are permitted in or on a system, system component, subsystem or network.
  1413.  
  1414. security requirements
  1415.  
  1416. The types and levels of protection necessary for equipment, data, information, applications, and facilities to meet security policy.
  1417.  
  1418. security requirements baseline
  1419.  
  1420. A description of minimum requirements necessary for a system to maintain an acceptable level of security.
  1421.  
  1422. security safeguards
  1423.  
  1424. The protective measures and controls that are prescribed to meet the security requirements specified for a system.  Those safeguards may include but are not necessarily limited to: hardware and software security features, operating procedures, accountability procedures, access and distribution controls, management constraints, personnel security, and physical structures, areas, and devices.  Also called safeguards.
  1425.  
  1426. security specifications
  1427.  
  1428. A detailed description of the safeguards required to protect a system.
  1429.  
  1430. security test and evaluation
  1431.  
  1432. An examination and analysis of the security safeguards of a system as they have been applied in an operational environment to determine the security posture of the system.
  1433.  
  1434.  
  1435.  
  1436.  
  1437.  
  1438. 42
  1439.  
  1440. security testing
  1441.  
  1442. A process used to determine that the security features of a system are implemented as designed.  This includes hands-on functional testing, penetration testing, and verification.
  1443.  
  1444. sensitive information
  1445.  
  1446. Any information, the loss, misuse, modification of, or unauthorized access to, could affect the national interest or the conduct of Federal programs, or the privacy to which individuals are entitled under Section 552a of Title 5, U.S. Code, but that has not been specifically authorized under criteria established by an Executive order or an act of Congress to be kept classified in the interest of national defense or foreign policy.
  1447.  
  1448. sensitivity label
  1449.  
  1450. A piece of information that represents the security level of an object.  Sensitivity labels are used by the TCB as the basis for mandatory access control decisions.
  1451.  
  1452. simple security condition
  1453.  
  1454. See simple security property.
  1455.  
  1456. simple security property
  1457.  
  1458. A Bell-La Padula security model rule allowing a subject read access to an object only if the security level of the subject dominates the security level of the object.  Synonymous with simple security condition.
  1459.  
  1460. single-level device
  1461.  
  1462. An automated information systems device that is used to process data of a single security level at any one time.
  1463.  
  1464. Software Development Methodologies
  1465.  
  1466. Methodologies for specifying and verifying design programs for system development.  Each methodology is written for a specific computer language.  See Enhanced Hierarchical Development Methodology, Formal Development Methodology, Gypsy Verification Environment and Hierarchical Development Methodology.
  1467.  
  1468. software security
  1469.  
  1470. General purpose (executive, utility or software development tools) and applications programs or routines that protect data handled by a system.
  1471.  
  1472.  
  1473.  
  1474. 43
  1475.  
  1476. software system test and evaluation process
  1477.  
  1478. A process that plans, develops and documents the quantitative demonstration of the fulfillment of all baseline functional performance, operational and interface requirements.
  1479.  
  1480. spoofing
  1481.  
  1482. An attempt to' gain access to a system by posing as an authorized user.  Synonymous with impersonating, masquerading or mimicking.
  1483.  
  1484. stand-alone, shared system
  1485.  
  1486. A system that is physically and electrically isolated from all other systems, and is intended to be used by more than one person, either simultaneously (e.g., a system with multiple terminals) or serially, with data belonging to one user remaining available to the system while an other user is using the system(e.g. ,a personal 
  1487. computer with nonremovable storage media such as a hard disk.
  1488.  
  1489. stand-alone, single-user system
  1490.  
  1491. A system that is physically and electrically isolated from all other systems, and is intended to be used by one person at a time, with no data belonging to other users remaining in the system (e.g., a personal computer with removable storage media such as a floppy - disk).
  1492.  
  1493.  
  1494. star property
  1495.  
  1496. See *-property, page 2.
  1497.  
  1498. State Delta Verification System
  1499.  
  1500. A system designed to give high confidence regarding microcode performance by using formulae that represent isolated states of a computation to check proofs concerning the course of that computation.
  1501.  
  1502. state variable
  1503.  
  1504. A variable that represents either the state of the system or the state of some system resource.
  1505.  
  1506. storage object
  1507.  
  1508. An object that supports both read and write accesses.
  1509.  
  1510.  
  1511.  
  1512.  
  1513. 44
  1514.  
  1515. Subcommittee on Automated Information Systems Security (SAISS)
  1516.  
  1517. NSDD-145 authorizes and directs the establishment, under the NTISSC, of a permanent Subcommittee on Automated Information Systems Security.  The SAISS is composed of one voting member from each organization represented on the NTISSC.
  1518.  
  1519. Subcommittee on Telecommunications Security (STS)
  1520.  
  1521. NSDD-145 authorizes and directs the establishment, under the NTISSC, of a permanent Subcommittee on Telecommunications Security.  The STS is composed of one voting member from each organization represented on the NTISSC.
  1522.  
  1523. subject
  1524.  
  1525. An active entity, generally in the form of a person, process, or device, that causes information to flow among objects or changes the system state.  Technically, a process/domain pair.
  1526.  
  1527. subject security level
  1528.  
  1529. A subject's security level is equal to the security level of the objects to which it has both read and write access.  A subject's security level must always be dominated by the clearance of the user with which the subject is associated.
  1530.  
  1531. supervisor state
  1532.  
  1533. Synonymous with executive state.
  1534.  
  1535. System Development Methodologies
  1536.  
  1537. Methodologies developed through software engineering to manage the complexity of system development.  Development methodologies include software engineering aids and high-level design analysis tools.
  1538.  
  1539. system high security mode
  1540.  
  1541. See modes of operation.
  1542.  
  1543. system integrity
  1544.  
  1545. The quality that a system has when it performs its intended f unction in an unimpaired manner, free from deliberate or inadvertent unauthorized manipulation of the system.
  1546.  
  1547.  
  1548.  
  1549.  
  1550.  
  1551. 45
  1552.  
  1553. system low
  1554.  
  1555. The lowest security level supported by a system at a particular time or in a particular environment.
  1556.  
  1557. System Security Officer (SSO)
  1558.  
  1559. See Information System Security Officer.
  1560.  
  1561. Systems Security Steering Group
  1562.  
  1563. The senior government body established by NSDD-145 to provide top-level review and policy guidance for the telecommunications security and automated information systems security activities of the U.S. Government.  This group is chaired by the Assistant to the President for National Security Affairs and consists of the Secretary of State, Secretary of Treasury, the Secretary of Defense, the Attorney General, the Director of the Office of Management and Budget, and the Director of Central Intelligence.
  1564.  
  1565.  
  1566.  
  1567.  
  1568.  
  1569.  
  1570.  
  1571.  
  1572. 46
  1573.  
  1574. tampering
  1575.  
  1576. An unauthorized modification that alters the proper functioning of an equipment or system in a manner that degrades the security or Functionality it provides.
  1577.  
  1578. technical attack
  1579.  
  1580. An attack that can be perpetrated by circumventing or nullifying hardware and software protection mechanisms, rather than by subverting system personnel or other users.
  1581.  
  1582. technical vulnerability
  1583.  
  1584. A hardware, firmware, communication, or software flaw that leaves a computer processing system open for potential exploitation, either externally or internally, thereby resulting in risk for the owner, user, or manager of the system.
  1585.  
  1586. TEMPEST
  1587.  
  1588. The study and control of spurious electronic signals emitted by electrical equipment.
  1589.  
  1590. terminal identification
  1591.  
  1592. The means used to uniquely identify a terminal to a system.
  1593.  
  1594. threat
  1595.  
  1596. Any circumstance or event with the potential to cause harm to a system in the form of destruction, disclosure, modification of data, and/or denial of service.
  1597.  
  1598. threat agent
  1599.  
  1600. A method used to exploit a vulnerability in a system, operation, or facility.
  1601.  
  1602. threat analysis
  1603.  
  1604. The examination of all actions and events that might adversely affect a system or operation.
  1605.  
  1606.  
  1607.  
  1608.  
  1609.  
  1610.  
  1611.  
  1612. 47
  1613.  
  1614. threat monitoring
  1615.  
  1616. The analysis, assessment, and review of audit trails and other data collected for the purpose of searching out system events that may constitute violations or attempted violations of system security.
  1617.  
  1618. ticket-oriented
  1619.  
  1620. A computer protection system in which each subject maintains a list of unforgeable bit patterns, called tickets, one for each object the subject is authorized to access.
  1621. Compare list-oriented.
  1622.  
  1623. time-dependent password
  1624.  
  1625. A password that is valid only at a certain time of day or during a specified interval of time.
  1626.  
  1627. top-level specification
  1628.  
  1629. A nonprocedural description of system behavior at the most abstract level; typically, a functional specification that omits all implementation details.
  1630.  
  1631. tranquillity
  1632.  
  1633. A security model rule stating that the security level of an object cannot change while the object is being processed by an AIS.
  1634.  
  1635. trap door
  1636.  
  1637. A hidden software or hardware mechanism that can be triggered to permit system .
  1638. protection mechanisms to be circumvented.  It is activated in some innocent-appearing manner; e.g., a special "random" key sequence at a terminal.  Software developers often introduce trap doors in their code to enable them to reenter the system and perform certain functions.  Synonymous with back door.
  1639.  
  1640. Trojan horse
  1641.  
  1642. A computer program with an apparently or actually useful function that contains additional (hidden) functions that surreptitiously exploit the legitimate authorizations of the invoking process to the detriment of security or integrity.
  1643.  
  1644. trusted computer system
  1645.  
  1646. A system that employs sufficient hardware and software assurance measures to allow its use for simultaneous processing of a range of sensitive or classified information.
  1647.  
  1648.  
  1649.  
  1650.  
  1651. 48
  1652.  
  1653. Trusted Computing Base (TCB)
  1654.  
  1655. The totality of protection mechanisms within a computer system, including hardware, firmware, and software, the combination of which is responsible for enforcing a security policy.  A TCB consists of one or more components that together enforce a unified security policy over a product or system.  The ability of a TCB to enforce correctly a unified security policy depends solely on the mechanisms within the TCB and on the correct input by system administrative personnel of parameters (e.g., a user's clearance level) related to the security policy.
  1656.  
  1657. trusted distribution
  1658.  
  1659. A trusted method for distributing the TCB hardware, software, and firmware components,bothoriginalsandupdates,thatprovidesmethodsforprotectin the TCB from modificationduringdistributionandfordetectionofanychangestothegTCB that may occur.
  1660.  
  1661. trusted identification forwarding
  1662.  
  1663. An identification method used in networks whereby the sending host can verify that an authorized user on its system is attempting a connection to another host.  The sending host transmits the required user authentication information to the receiving host.  The receiving host can then verify that the user is validated for access to its system.  This operation may be transparent to the user.
  1664.  
  1665. trusted path
  1666.  
  1667. A mechanism by which a person at a terminal can communicate directly with the TCB.  This mechanism can only be activated by the person or the TCB and cannot be imitated by untrusted software.
  1668.  
  1669. trusted process
  1670.  
  1671. A process whose incorrect or malicious execution is capable of violating system security policy.
  1672.  
  1673. trusted software
  1674.  
  1675. The software portion of the TCB.
  1676.  
  1677.  
  1678.  
  1679.  
  1680.  
  1681.  
  1682.  
  1683.  
  1684. 49
  1685.  
  1686. untrusted process
  1687.  
  1688. A process that has not been evaluated or examined for adherence to the security policy. lt may include in corrector malicious code that attempts to circumvent the security mechanisms.
  1689.  
  1690. user
  1691.  
  1692. Person or process accessing an AIS either by direct connections (i.e., via terminals), or indirect connections (i.e., prepare input data or receive output that is not reviewed for content or classification by a responsible individual).
  1693.  
  1694. user ID
  1695.  
  1696. A unique symbol or character string that is used by a system to identify a specific user.
  1697.  
  1698. user profile
  1699.  
  1700. Patterns of a user's activity that can be used to detect changes in normal routines.
  1701.  
  1702.  
  1703.  
  1704.  
  1705.  
  1706.  
  1707.  
  1708.  
  1709. 50
  1710.  
  1711. -V-
  1712.  
  1713. verification
  1714.  
  1715. The process of comparing two levels of system specification for proper correspondence (e.g., security policy model with top-level specification, top-level specification with source code, or source code with object code).  This process may or may not be automated.
  1716.  
  1717. virus
  1718.  
  1719. A self-propagating Trojan horse, composed of a mission component, a trigger component, and a self-propagating component.
  1720.  
  1721. vulnerability
  1722.  
  1723. A weakness in system security procedures, system design, implementation, internal controls, etc., that could be exploited to violate system security policy.
  1724.  
  1725. vulnerability analysis
  1726.  
  1727. The systematic examination of systems in order to determine the adequacy of security measures, identify security deficiencies, and provided at a from which to predict the effectiveness of proposed security measures.
  1728.  
  1729. vulnerability assessment
  1730.  
  1731. A measurement of vulnerability which includes the susceptibility of a particular system to a specific attack and the opportunities available to a threat agent to mount that attack.
  1732.  
  1733.  
  1734.  
  1735.  
  1736.  
  1737.  
  1738.  
  1739.  
  1740. 51
  1741.  
  1742. .W-
  1743.  
  1744. work factor
  1745.  
  1746. An estimate of the effort or time needed by a potential penetrator with specified expertise and resources to overcome a protective measure.
  1747.  
  1748. write
  1749.  
  1750. A fundamental operation that results only in the flow of information from a subject to an object.
  1751.  
  1752.  
  1753. write access
  1754.  
  1755. Permission to write to an object.
  1756.  
  1757.  
  1758.  
  1759.  
  1760.  
  1761.  
  1762.  
  1763.  
  1764. 52
  1765.  
  1766. This document contains no entries beginning with the letters "X," "Y," or "Z."
  1767.  
  1768.  
  1769.  
  1770.  
  1771.  
  1772.  
  1773.  
  1774.  
  1775.  
  1776.  
  1777.  
  1778.  
  1779.  
  1780.  
  1781.  
  1782.  
  1783. 53
  1784.  
  1785. REFERENCES
  1786.  
  1787. Air Force Regulation 700-10, "Information Systems Security," 15 March 1985.
  1788.  
  1789. Army Regulation 380-380, "Automated Systems Security,' 3 March 1985.
  1790.  
  1791. Department of Defense Computer Security Center, CSC-STD-002-85, "Department of Defense Password Management Guidefine," 12 April 1985.
  1792.  
  1793. Department of Defense Computer Security Center, CSC-STD-003-85, 'Computer
  1794. Security Requirements -- Guidance for Applying the Department of Defense Trusted
  1795. Computer System Evaluation Criteria to Specific Environments," 25 June 1985. Department of Defense Computer Security Center, CSC-STD-004-85, "Technical Rationale Behind CSC-STD-003-85: Computer Security Requirements -- Guidance for Applying the Department of Defense Trusted Computer System Evaluation Criteria in Specific Environments, " 25 June 1985.
  1796.  
  1797. Department of Defense Directive 5200.1 -R, "Information Security Program
  1798. Regulation,"' June 1986.
  1799.  
  1800. Department of Defense Directive 5200.28, 'Security Requirements for Automated
  1801. Information Systems," 21 March 1988
  1802.  
  1803. Department of Defense Directive 5200.28-M,"ADP Security Manual,' January 1973.
  1804.  
  1805. Department of Defense Directive 5200.28-STD, 'Department of Defense Trusted Computer System Evaluation Criteria," December 1985.
  1806.  
  1807. Department of Defense Directive 5215. 1, 'Computer Security Evaluation Center," 25 October 1982.
  1808.  
  1809. Department of Defense Directive 5230.25, "Withholding of Unclassified Technical Data from Public Disclosure,' 6 November 1984.
  1810.  
  1811. Department of Defense Directive 7040.6, "Internal Control Systems,' 24 March 1982.
  1812.  
  1813. Department of Defense Instruction 5215.2, "Computer Security Technical Vulnerability Reporting Program (CSTVRP)," 2 September 1986.
  1814.  
  1815. Department of Energy Order 5635. 1 A, 'Control of Classified Documents and Information,' 12 February 1988.
  1816.  
  1817. Department of Energy Order 5637. 1, 'Classified Computer Security Program," 29 January 1988.
  1818.  
  1819. Director of Central Intelligence Directive 1/1 6, "Security Policy for Uniform
  1820. Protection of Intelligence Processed in Automated Information Systems and
  1821. Networks," 19 July f988. (SECRET)
  1822.  
  1823.  
  1824.  
  1825.  
  1826.  
  1827. 54
  1828.  
  1829.  
  1830.  
  1831. Mitre Corp. Technical Report MTR-8201, "Trusted Computer Systems - Glossary," 
  1832. March 1981.
  1833.  
  1834. National Security Decision Directive 145, "National Policy on Telecommunications and Automated Systems Security," 17 December 1984.
  1835.  
  1836. Office of Navy Operations Instruction 5239.1A, "Department of the Navy Automatic Data Processing Security Program,"  8 March 1982.
  1837.  
  1838. Public law 100-235, "Computer Security Act of 1987, 8 January 1988.
  1839.  
  1840. Stein, Jess(ed.), "The Random House Directory of the English Language," Random House, 1982.
  1841.  
  1842. UNCLASSIFIED
  1843.  
  1844. SECURITY  CLASSIFICATION   OF   THIS   PAGE
  1845.  
  1846.  
  1847. la. REPORTSECURITYCLASSIFICATION
  1848. UNCLASSIFIED
  1849.  
  1850. 2a. SECURITY CLASSIFICATION AUTHORITY
  1851.  
  1852. 2b. DECLASSIFICATION/DOWNGRADING SCHEDULE
  1853.  
  1854. 4.    PERFORMING ORGANIZATION REPORT NUMBER(S)
  1855. NCSC-TG-004
  1856.  
  1857. 6a. NAME OF PERFORMING ORGANIZATION
  1858.   National Computer Security Center
  1859.  
  1860. 6c. ADDRESS (City, State and ZIP Co&)
  1861. ATTN: Cl 1
  1862. 9800 Savage Road
  1863.  
  1864. REPORT DOCUMENTATION PAGE
  1865.  
  1866. lb. RESTRICTIVE MARKINGS
  1867.  
  1868. 3. DISTRIBUTION/AVAILABILITY OF REPORT
  1869. Unlimited Distribution
  1870.  
  1871.  
  1872.  
  1873. S.    MONITORING ORGANIZATION REPORT NUMBER(S)
  1874. Library No.: S-231,238
  1875. .61b. OFFICE SYMBOL       7a. NAME OF MONITORING ORGANIZATION
  1876. Cil
  1877.  
  1878. 7 b. AD D R E SS (City, State a nd ZIP Code)
  1879.  
  1880. Ft. George G. Meade-, MD 20755-6000
  1881.  
  1882. 8a. NAME OF FUNDING/SPONSORING    8b. OFFICE SYMBOL    9. PROCUREMENT INSTRUMENT IDENTIFICATION NUMBER
  1883. ORGANIZATION    (tY&
  1884.  
  1885. 8c. ADDRESS (City, State and ZIP Code)        1 0. SOURCE OF FUNDING NOS.
  1886.  
  1887.   PROGRAM    PROJECT    TASK    WORK UNIT
  1888. ELEMENT NO.    NO.    NO.    NO.
  1889.  
  1890.  
  1891.  
  1892. 1 1 TITLE (inciu*  Security  Clanification)
  1893. Glossary of Computer Security Terms
  1894.  
  1895. 12. PERSONAL AUTHOR(S)
  1896. Whittaker, Mary S.; Berg, Sue
  1897.  
  1898. 13a. TYPE OF REPORT    13b. TIME COVERED        14. DATE OF REPORT (Yr, Mo., Day)    1 S. PAGE COUNT
  1899.                 Final    FROM    TO    881021    58
  1900.  
  1901. 16.    SUPPLEMENTARY NOTATION
  1902.  
  1903.  
  1904. 17.        COSATI CODES        I B. SUBJECT TERMS (Continue on reverse ifnecessary andidentify by block number)
  1905.  
  1906.     FIELD    GROUP    SUB. GR.    NCSC, Public LaW 100-235, NSDD 145, Trusted Computing Base
  1907.                 (TCB), Trusted Computer System Evaluation Criteri'a (TCSEC),
  1908.                 Orange Book, computer security, risk analysis, vulnerability
  1909.  
  1910.  
  1911.  
  1912. s.    rms c ook.
  1913.  
  1914.  
  1915.  
  1916.  
  1917.  
  1918.  
  1919.  
  1920.  
  1921. 20. DISTRIBUTIONIAVAILABILITY OF ABSTRACT
  1922. UNCLASSIFIED/UNLIMITED
  1923.  
  1924. 22a.   NAME   OF   RESPONSIBLE   INDIVIDUAL
  1925. Blaine W. Burnham
  1926.  
  1927. DO FORM 1473,83 APR
  1928.  
  1929. assessment
  1930.  
  1931. onal Computer Security Center and other
  1932. i.     of topics, including risk analysis, vulnerability
  1933.  
  1934.  
  1935.  
  1936.  
  1937.  
  1938.  
  1939.  
  1940.  
  1941. 21.    ABSTRACT SECURITY CLASSIFICATION
  1942. UNCLASSIFIED
  1943.  
  1944. 22b.  TELEPHONE NUMBER                           8b.  OFFICE SYMBOL
  1945.     Arff Co*)  (301) 859-4463
  1946.  
  1947. EDITION OF 1 JAN 73 IS OBSOLETE.
  1948.  
  1949. UNCLASSIFIED
  1950.  
  1951. SECURITY CLASSIFICATION OF THIS PAGE
  1952.  
  1953.  
  1954. MEtrr PRUnN(3 OFFICE;L 191@7t2l2BB
  1955.  
  1956.  
  1957.  
  1958.