home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / rainbow / rbow024c.txt < prev    next >
Text File  |  1996-09-03  |  264KB  |  4,822 lines

  1. NCSC-TG-024
  2. Volume 3/4
  3. Library No S239,689
  4. Version  1
  5.  
  6. FOREWORD
  7.  
  8. This guideline, Volume 3 of 4 in the Procurement Guideline Series, is written to help facilitate the acquisition of trusted computer systems in accordance with DoD 5200.28-STD, Department of Defense Trusted Computer System Evaluation Criteria.  It is designed for new or experienced automated information system developers, purchasers, or program managers who must identify and satisfy requirements associated with security-relevant acquisitions.  Volume 3 explains Contract Data Requirements Lists (CDRLS) and Data Item Description (DIDS) and their use in the acquisition process.
  9.  
  10. Information contained within the Procurement Guideline Series will facilitate subsequent development of procurement guidance for the "Federal Criteria." This series also includes information being developed for certification and accreditation guidance.
  11.  
  12. The business of computers, security, and acquisitions is complex and dynamic.  As the Director, National Computer Security Center, I invite your recommendations for revision to this technical guideline.  Our staff will work to keep this guideline current.  However, experience of users in the field is the most important source of timely information.  Please send comments and suggestions to:
  13.  
  14. National Security Agency
  15. 9800 Savage Road
  16. Fort George G. Meade, MD 20755-6000
  17.  
  18. ATTN: Standards, Criteria, and Guidelines Division
  19.  
  20. 28 February 1994
  21. Patrick R. Gall Jr.
  22. Director
  23. National Computer Security Center
  24.  
  25.  
  26. ACKNOWLEDGEMENTS
  27.  
  28. Special recognition is extended to MAJ (USA) Mel De Vilbiss and CPT (USA) Scott M. Carlson, National Security Agency (NSA), who integrated theory, policy, and practice into, and directed the production of this document.
  29.  
  30. Acknowledgment is also given to the primary author, Joan Fowler, Grumman Data Systems (GDS); and the contributions of Dan Gambel, GDS; Nicholas Pantiuk, GDS; Virgil Gibson, GDS; Yvonne Smith, GDS; Judy Hemenway, GDS and Howard Johnson, Information Intelligence Sciences, Inc.
  31.  
  32. Organizations that were particularly helpful in providing constructive reviews and advice besides many NSA organizations, included: Contel Federal Systems; CTA, Inc.; DCA; DLA; DOE; GSA; MITRE; NISMC; USA, CECOM; USA, OSA; USAF, AFCC; USAF, AFCSC; USAF, USCINCPAC/C3; USMC; USN, ITAC; USN, NCTC; and USN, NISMC.
  33.  
  34. Special thanks to Carol Oakes, Senior Technical Editor, MITRE, for her assistance with the final editing of this guideline.
  35. TABLE OF CONTENTS
  36.  
  37. FOREWORD..................................................      I
  38.  
  39. ACKNOWLEDGMENTS....................................................II
  40.  
  41. LIST OF TABLES................................................................vi
  42.  
  43. LIST OF FIGURES.....................................................vi
  44.  
  45. PREFACE.......................................................................    vii
  46.  
  47. 1.0  GENERAL INFORMATION..........I
  48.  
  49.        1.1   Purpose and Scope................................................    1
  50.        1.2  Background........................................................    2
  51.        1.3  Structure of the Guideline........................................3
  52.  
  53. 2.0  SECURITY DOCUMENTATION...................................................    5
  54.  
  55.        2.1   TCSEC Documentation Requirements.................................    5
  56.  
  57.               2.1.1   Operational Manuals.....................................    5
  58.               2.1.2  Design Documentation.....................................    5
  59.               2.1.3  Assurance Documentation..................................    7
  60.               2.1.4  Documentation Presentation...............................    7
  61.  
  62.        2.2 COTS Documentation.................................................    9
  63.  
  64.        2.3 Security Documentation in a Program Life-Cycle...............10
  65.  
  66. 3.0    CONTRACT DATA REQUIREMENTS  LIST  ISSUES...............  15
  67.  
  68.        3.1  What is a Contract Data Requirements List?..................             15
  69.  
  70.        3.2 Contract  Data Requirements List Format.....................             15
  71.  
  72.               3.2.1    Block  1: Sequence Number.......................                        15
  73.               3.2.2    Block  2: Title or Description of Data.................                 1 7
  74.               3.2.3    Block  3: Subtitle...............................                       1 7
  75.               3.2.4    Block  4: Authority (Data Item (or DID) Number).........       1 7
  76.               3.2.5    Block  5: Contract Reference......................                      17
  77.               3.2.6    Block  6: Technical Office.........................                     17
  78.               3.2.7    Block  7: DD Form 250 Requirement.................                      17
  79.               3.2.8    Block  8: Approval Code..........................                       18
  80.               3.2.9    Block  9: Input to Integrating Associated Contractor......              18
  81.               3.2.10   Block 10: Frequency............................                         18
  82.               3.2.11   Block 1 1: As of Date............................                       1 9
  83.               3.2.12   Block 12: Date for First Submission.................                    1 9
  84.                3.2.13  Block 13:  Date Subsequent Submission/Event Identification    20
  85.                3.2.14 Block 14:  Distribution and Addressees..................................    20
  86.                3.2.15 Block 15: Total.........................................................    20
  87.                3.2.16 Block 16:  Remarks......................................................    21
  88.                3.2.17  Block 17 through 26..............................................    21
  89.  
  90. 4.0      DATA  ITEM DESCRIPTION  MODIFICATION.................................    23
  91.  
  92.        4.1  What Is a Data Item Description?..................................................    23
  93.  
  94.        4.2 Tailoring Overview.................................................................    23
  95.  
  96.                4.2.1   Reasons for Tailoring..............................................    24
  97.                4.2.2 Tailoring Recommendations................................................    25
  98.  
  99.        4.3 Cautions on Using Tailoring and One-Time DiDs......................................    25
  100.  
  101.        4.4       Tailoring       Recommendations..............................................    26
  102.  
  103.                4.4.1  Formatting Tailoring Recommendations....................................    26
  104.                4.4.2 Archiving Tailoring Decisions............................................    26
  105.  
  106. 5.0  DATA ITEM DESCRIPTION TAILORING INSTRUCTIONS.............................................    27
  107.  
  108.        5.1  Data Item Description Format......................................................    27
  109.  
  110.        5.2 General Tailoring Instructions.....................................................    27
  111.  
  112.                5.2.1  Tailoring to Allow NCSC-Approved Documentation..................    28
  113.                5.2.2 Subjective Index.........................................................    28
  114.                5.2.3 Referencing..............................................................    28
  115.  
  116.        5.3 Specific Tailoring Instructions....................................................    28
  117.  
  118.     5.3.1 Security Features User's Guide (SFUG)..............                28
  119.      5.3.2 Trusted Facility Manual (TFM)......................                      29
  120.     5.3.3 Philosophy of Protection Report....................                29
  121.       5.3.4 Informal Security Policy Model.....................                      29
  122.      5.3.5 Formal Security Policy Model......................                 29
  123.       5.3.6 Descriptive Top-Level Specification (DTLS)............                   30
  124.        5.3.7 Formal Top-Level Specification (FTLS)...............                     30
  125.      5.3.8 Design Specification.............................                    31
  126.      5.3.9 Trusted Computing Base (TCB) Verification Report......           31...
  127.        5.3.10 Covert Channel Analysis Report....................                       31
  128.    5.3.11 Trusted Computing Base Configuration Management Plan .   32...........
  129.  5.3.12TestDocumentation.............................................    32
  130.          5.3.12.1 Security Test Plan.......................                      32
  131.           5.3.12.2 Test Procedures........................                         33
  132.           5.3.12.3 Test/investigation Reports.................                     33
  133.                5.3.13   Summary of Specific Tailoring Instructions............                   34
  134.  
  135. APPENDIX A - SAMPLE CDRLs FOR EACH CLASS.....................................    A-1
  136.  
  137.        SAMPLE SECURITY FEATURES USER'S GUIDE CDRLs...........................    A-3
  138.        SAMPLE TRUSTED FACILITY MANUAL CDRLs..................................    A-6
  139.        SAMPLE PHILOSOPHY OF PROTECTION REPORT CDRL...........................    A-1  1
  140.        SAMPLE INFORMAL SECURITY POLICY MODEL CDRL............................    A-12
  141.        SAMPLE  FORMAL SECURITY POLICY MODEL CDRLs...    A-13
  142.        SAMPLE DESCRIPTIVE TOP-LEVEL SPECIFICATION CDRLs......................    A-1  5
  143.        SAMPLE FORMAL TOP-LEVEL SPECIFICATION  CDRL...    A-1  8
  144.        SAMPLE  DESIGN SPECIFICATION CDRLs..................    A-19
  145.        SAMPLE TCB VERIFICATION REPORT CDRLs..................................    A-24
  146.        SAMPLE COVERT CHANNEL ANALYSIS REPORT CDRLs...........................    A-26
  147.        SAMPLE TCB CONFIGURATION MANAGEMENT PLAN CDRLs........................    A-29
  148.        SAMPLE SECURITY TEST  PLAN  CDRLs....................    A-31
  149.        SAMPLE TEST PROCEDURE CDRL............................................    A-36
  150.        SAMPLE TEST/INSPECTION REPORTS CDRL...................................    A-37
  151.  
  152. APPENDIX    B     -     SECURITY     DiDs....................................    B-1
  153.  
  154. SECURITY FEATURES USER'S GUIDE..............................    DI-MCCR-81349    B-3
  155. TRUSTED FACILITY  MANUAL.......................    DI-TMSS-81352    B-7
  156. PHILOSOPHY OF  PROTECTION  REPORT........DI-MISC-81348................    B-13
  157. INFORMAL SECURITY POLICY MODEL..............................    DI-MISC-81341................    B-1  7
  158. FORMAL SECURITY POLICY MODEL................................    DI-MISC-81346................    B-21
  159. DESCRIPTIVE TOP-LEVEL SPECIFICATION.........................DI-MISC-81342..    .     B-27
  160. FORMAL TOP-LEVEL SPECIFICATION..............................    DI-MISC-81347...       B-31..
  161. DESIGN SPECIFICATION.............................DI-MISC-81344...       B-35..
  162. TRUSTED COMPUTING  BASE
  163. VERIFICATION REPORT.............................DI-MISC-81350...       B-39..
  164. TRUSTED COMPUTING BASE CONFIGURATION
  165. MANAGEMENT PLAN.............................................DI-CMAN-81343.     .     B-43
  166.  
  167. COVERT CHANNEL ANALYSIS REPORT.......DI-MISC-81345... B-47
  168. SECURITY TEST PLAN.................. DI-NDTI-81351... B-51
  169. TEST PROCEDURE.......................   DI-NDTI-80603... B-55
  170. TEST/INSPECTION  REPORTS............... DI-NDTI-80809A. . B-59
  171.  
  172. APPENDIX C - REFERENCES...................................                         C-1
  173.  
  174. APPENDIX D - GLOSSARY.....................................                                        D-1
  175.  
  176. APPENDIX E - ACRONYMS.....................................                                        E-1
  177.  
  178.     LIST OF TABLES
  179.  
  180.  
  181. Table 1.    Documentation Requirements by TCSEC Class...............    8
  182.  
  183.  
  184. Table 2.    Summary of DID Subsections to be Deleted for Each
  185.     Security Document.......................................    35
  186.  
  187.  
  188.     LIST OF FIGURES
  189.  
  190.  
  191. Figure 1.    Security Documentation Correspondence...................    12
  192.  
  193. Figure 2.    Test Documentation Correspondence.......................    13
  194.  
  195. Figure 3.    Contract Data Requirements List Form (DD Form 1423-1)...    16
  196.  
  197. PREFACE
  198.  
  199. This guideline is intended to be used by Federal Agencies to facilitate the definition of computer security deliverables required in the acquisition of trusted products.
  200.  
  201. This guideline is Volume 3 of a 4-volume series of Automated Information System (AIS) procurement guidelines produced by the National Computer Security Center (NCSC).  The complete set of documents is intended to help clarify the complex issues associated with the acquisition process relevant to computers, security, and contracting by explaining to procurement initiators specification and Statement of Work (SOW) procedures to follow for including computer security requirements in procurements.  Volume 1, An Introduction to Procurement Initiators on Computer Security Requirements, provides guidance to promote the understanding of requirements and guide the acquisition of secure products within the DoD.  Volume 2, Language for RFP Specifications and Statements of Work - An Aid to Procurement Initiators, provides SOW contract language for the specification of Evaluated Products List (EPL) commercial products or their equivalents.  Volume 4, How to Evaluate a Bidder's Proposal Document - An Aid to Procurement Initiators and Contractors, provides specific. guidance for a procurement initiator in writing a Request for Proposal for computer security systems.
  202.  
  203. The material contained herein as Volume 3 specifies the data deliverables to meet security assurance needs by providing guidance on Contract Data Requirements Lists (CDRLS) and their associated Data Item Descriptions (DiDs).
  204.  
  205.  
  206.  
  207.  
  208.  
  209.  
  210.  
  211.  
  212. vii
  213.  
  214. 1.0    GENERAL INFORMATION
  215.  
  216. 1.1    Purpose and Scope
  217.  
  218. This guideline explains Contract Data Requirements Lists (CDRLS) and Data
  219. item Descriptions (DIDS) and their use in the acquisition process, specifically the acquisition of data that supports trusted products.  The guideline provides instructions that may be used in tailoring DIDs to comply with the various levels of trust specified by Department of Defense, (DoD) 5200.28-STD, Department of Defense Trusted Computer System Evaluation Criteria (TCSEC).  Sample CDRLs are provided in Appendix A, and the actual security DIDs are included in Appendix B.
  220.  
  221. This guideline is intended for use by DoD procurement initiators when considering the acquisition of trusted computer products.  The emphasis of the guideline is on the data requirements for products.
  222.  
  223. Many trusted data requirements dictate the documentation required for integration, testing, assurance, certification, and accreditation.  Additionally, there are numerous documentation requirements for general software (e.g., Defense System Software Development, Military Standard (MIL-STD)-2167A).  This guideline addresses only the data requirements that are specifically required by the TCSEC.
  224.  
  225. Finally, this guideline is geared toward the data requirements involved in the acquisition of Evaluated Products List (EPL) Commercial Off-the-Shelf (COTS) packages.  However, the data requirements are the same whether the product is on the EPL or not.  Therefore, this guideline is applicable to the data requirements for any acquisition in which security is a factor.
  226.  
  227. The following limitations should be noted when using this guideline:
  228.  
  229. The procurement initiator is responsible under Enclosure 4 of Department of Defense Directive (DODD) 5200.28 for assessing the minimum Automated Information System (AIS) computer-based security requirements for the mission profile being acquired.  The result of this assessment is a TCSEC Class that is to be used to index into the appropriate sections of this guideline.  It is not sufficient only to quote a TCSEC Class in Requests for Proposal (RFPS) -- all of the individual requirements must be included in the RFP.
  230.  
  231. This is not a complete acquisition guideline; it is a guideline to procure only security-related documentation.   Only the requirements of the CDRL and DID sections of an RFP are addressed in this guideline.
  232.  
  233. This document is not a revision or interpretation of the TCSEC; it is a reformatting and reordering into a form suitable for DIDs and the use of these DiDs.  There is no intent to change the TCSEC or any vendorspecific interpretations of the TCSEC in this document.
  234.  
  235. This guideline will facilitate the acquisition and proliferation of products on the EPL.  The guideline is intended to enable the procurement initiator to obtain security documentation for those EPL products that are available and have documentation.
  236.  
  237. COMPUTER SECURITY CDRL AND DID TUTORIAL
  238.  
  239.  
  240. If a product is evaluated as meeting a TCSEC class, then its evaluation and evaluation documentation remains valid (i.e., nothing in this guideline is to be interpreted as invalidating an EPL evaluation).  However, since products not yet on the EPL may also be used to satisfy an acquisition, the cost advantage of having completed the EPL evaluation documentation provides an incentive for industry to submit products for evaluation.  Once evaluated and on the EPL, the products can be proposed at a lower risk and cost in meeting government requirements at certain levels and, depending on the product, without modification.  This approach provides a competitive advantage to those companies that expend the effort to obtain product evaluation on the EPL with the associated evaluation documentation, and provides a cost savings to the government.
  241.  
  242. 1.2    Background
  243.  
  244. The CDRLs and DiDs play an important part in the acquisition of a product
  245. and its documentation.  They are the vehicle by which the government is able to procure the necessary documentation to verify the design and implementation, and to use the product operationally.
  246.  
  247. The acquisition process (as defined in DODD 5000.1) is a directed, funded effort that is designed to provide a new or improved capability in response to a validated need.  The directive establishes a disciplined approach for translating operational needs into a stable, affordable program.
  248.  
  249. For the purposes of this guideline, the most important process in acquiring documentation for trusted products is the definition of the documentation required.  This is done in the RFP, which is the most widely used document for acquisitions.  The key components of the RFP package are description/specification; special contract requirements; list of documents, exhibits, and other attachments; and instructions, conditions, and notices to offerors.
  250.  
  251. The description/specification section of an RFP describes the mandatory technical and performance requirements to the contractor.  It contains a Statement of Work (SOW) that identifies the specific tasks the contractor will perform during the contract period as well as the specification containing the definition/@requirements of the acquisition. (This definition of the entity being acquired becomes the target for the security documentation.) The SOW also        provides the opportunity to require delivery of information or specific data.  This is done by referencing the appropriate CDRL number in the SOW paragraph.  The information or specific data are a byproduct of the actual SOW task.  Thus, each     SOW task normally refers to one or more CDRL items.  The data referenced by the CDRL could be a list, plan, manual, computer-produced file or program, or a report.
  252.  
  253. The CDRL identifies the data that the contractor is required to prepare and deliver as part of the contract.  The CDRL is also the vehicle by which data delivery dates are established, as well as providing delivery instructions and any other special requirements (e.g., number of copies).  Each CDRL refers, in turn, to one DID.  The DID should be referred to by the latest revision number and the name.
  254.  
  255. The DID specifies the actual content and format of the deliverable data, and therefore it drives the effort required to prepare the data item.  In most acquisitions, the government reviews the documentation delivered with the product or service and uses it to assess whether all contractual requirements have been satisfied.  Currently, about 2,000 standard approved DIDs exist.  These DIDs were created by
  256.  
  257.  
  258. 2
  259.  
  260. GENERALINFORMATION
  261.  
  262.  
  263. various DoD offices, forwarded through channels to the DoD Data Administrator, and subsequently approved for general use in contracts.
  264.  
  265. The DoD guide to the available DIDs is published semiannually as the Acquisition Management Systems and Data Requirements Control List (AMSDL).  The AMSDL lists all standard DiDs in three different sequences: numerical, keyword (indexed), and functional area program category.  It also provides a list of superseded and deleted DIDS.  The DID numbers on the AMSDL are frequently changing when new DiDs supersede other DIDS.  Less frequently, DID names change.  It is a good habit to use both the DID number and name whenever referring to a DID.
  266.  
  267. The DiDs needed for security-relevant documentation are very specific in nature.  Only recently has the AMSDL listed all the DiDs required to satisfy TCSEC requirements for documentation.  We have included these DIDs in Appendix B of this guideline for the reader's convenience.
  268.  
  269. The special contract requirements section of the RFP contains clauses that are unique and specially tailored for each acquisition.  The attachments section contains a list of all documents, exhibits, attachments, and other forms used to build and execute the RFP.  There are usually a series of attachments, each one dedicated to a list of specific items.  For example, the CDRLs would be one attachment.  The actual exhibits and attachments, including the CDRLs and DIDS, are physically appended to the end of the RFP.
  270.  
  271. Finally, the instructions section of the solicitation contains the instructions, conditions, and notices to offerors of the acquisition, covering such areas as proposal format, oral presentations, and the proposal preparation instructions.
  272.  
  273. 1.3    Structure of the Guideline
  274.  
  275. The remainder of this guideline has four sections and five appendixes.
  276. Section 2, "Security Documentation," introduces the TCSEC requirements for documentation, the documentation that will typically be available with COTS products, and the role and placement of security documentation in the life cycle of a program.  Section 3, "Contract Data Requirements List Issues," introduces a CDRL, with an explanation of each block on the CDRL.  Section 4, "Data Item Description Modification," presents an introduction to DiDs and general guidelines on the tailoring of DIDS.    Section 5, "Data Item Description Tailoring Instructions," describes the format of DIDs and provides both general and specific guidelines on the tailoring of the security DIDS.
  277.  
  278. Appendix A contains sample CDRLs for each relevant TCSEC class of each security document.  These CDRLs can be used by the procurement initiator as sample CDRLs to include in an RFP.  The italicized data should be replaced with project information.  The blocks on the sample CDRLs that have been left blank should be filled in with the appropriate information for a specific RFP.  Section 3 provides the guidance for completing these blocks, as well as a description of all of the blocks on the CDRL.  Block 16 of the sample CDRLs is especially noteworthy because it contains all pertinent data item information not specified elsewhere on the form and any required amplifications of other block inputs.  This block can be used as shown in the sample.
  279.  
  280.  
  281.  
  282.  
  283. 3
  284.  
  285. COMPUTER SECURITY CDRL AND DID TUTORIAL
  286.  
  287.  
  288. Appendix B contains 14 AMSDL approved Security DIDs that describe all of the documentation required by the TCSEC.  Each DID can be included in an RFP with a corresponding CDRL to tailor the DID for the specific RFP.
  289.  
  290. Appendixes C, D, and E contain the References, Glossary, and Acronyms, respectively.  These appendixes provide a common understanding of the terms and references used in this guideline.
  291.  
  292.  
  293.  
  294.  
  295.  
  296.  
  297.  
  298.  
  299. 4
  300.  
  301. 2.0    SECURITY DOCUMENTATION
  302.  
  303. 2.1    TCSEC Documentation Requirements
  304.  
  305. The Trusted Computer System Evaluation Criteria (TCSEC) requirements for
  306. documentation allow the government to ensure that the design of the Trusted Computing Base (TCB) is such that the defined security policy will be enforced.  The security policy is defined by applicable laws, regulations, and directives.  Additionally, this documentation provides the guidance for the user and the administrator to securely operate the product.
  307.  
  308. The security documentation requirements in the TCSEC are defined for each class.  As with the functional requirements for trusted products, the documentation requirements for the most part are cumulative.  This means that generally the documentation requirements at the lower class levels are usually also required at the upper class levels, with additional requirements added at the upper class levels.  This is not always true for a specific document.
  309.  
  310. The level of classification of all of these security documents is determined by the classification of the processing and information being described.  Naturally, if the source code or design that is described in the security documentation is classified, then the documents describing this source code or design in detail will also be classified.  At times, no single portion of the source code is classified, but the combination of all the source code is classified.  If this is the case, then the combination of all of the detailed documentation would be classified.
  311.  
  312. Documentation required by the TCSEC falls into three high-level categories: Operational Manuals, Design Documentation, and Assurance Documentation.  The descriptions below for each of these three categories discuss the general contents of the documents included in the category.
  313.  
  314. 2.1.1     Operational Manuals
  315.  
  316. The Operational Manuals include the Security Features User's Guide (SFUG)
  317. and the Trusted Facility Manual (TFM).  The SFUG identifies techniques for making effective use of the security features.  It provides the necessary information to understand and use the Discretionary and Mandatory Access Control mechanisms that protect information processed or stored.
  318.  
  319. The TFM explains the roles of the Security Administrator, System Administrator, and System Operator in establishing, operating, and maintaining a secure environment.  It describes the procedures for selecting security options to ensure that the operational requirements will be met in a secure manner.  The level of detail of the TFM spans the gap between the user-oriented SFUG and the security engineer-oriented design documentation.
  320.  
  321. 2.1.2    Design Documentation
  322.  
  323. The design documentation includes the Philosophy of Protection Report, the
  324. Informal and Formal Security Policy Models, the Descriptive Top-Level Specification (DTLS), the Formal Top-Level Specification (FTLS), the Design Specification, and the TCB Verification Report.
  325.  
  326.  
  327. 5
  328.  
  329.  
  330. 17
  331.  
  332.  
  333. COMPUTER SECURITY CDRL AND DID TUTORIAL
  334.  
  335.  
  336. The Philosophy of Protection Report provides a description of the security policy for the product.  It also contains the overall high-level design of a TCB, delineating each of the protection mechanisms employed to enforce the policy.
  337.  
  338. An informal security policy model is an abstract representation of a TCB and the security policy enforced by the TCB.  The Informal Security Policy Model document contains the informal security policy model, its associated convincing assurance arguments, and supporting explanations and documentation for both the model and assurance arguments.  The model consists of two segments: (1) an
  339. informal description of the policy that is to be enforced by the TCB, and (2) an
  340. informal description of the abstract protection mechanism(s) within the TCB, which
  341. enforce the described policy.  The model includes the representation of the initial
  342. state of the TCB; the     representation of subjects, objects, modes of access, and
  343. security labels; the set of security properties enforced by the TCB; and the representations of the operations performed.
  344.  
  345. A formal security policy model is a mathematically precise abstract representation of a security policy and the abstract protection mechanisms that enforce the policy.  To be acceptable as a basis for a TCB, the model must be supported by formal proof.  The Formal Security Policy Model document contains the formal security policy model, its associated proofs, and the surrounding explanations and documentation for both the model and proofs.  The model contained in the Formal Security Policy Model document consists of two segments: (1)  the mathematical representation of the policy, and (2) the mathematical representation of the abstract protection mechanism(s) within the TCB.
  346.  
  347. The DTLS is a top-level specification using English language descriptions.  It completely and accurately describes the TCB in terms of exceptions, error messages, and effects.  The DTLS is an accurate description of the TCB interface.  It describes the security capabilities in functional terms and concepts, and therefore takes the broad form of a "security features functional description." The DTLS is traceable to the formal security policy model.
  348.  
  349. The FTLS is a mathematically precise abstract representation of the TCB.  The TCSEC requires that the FTLS provide an accurate description of the TCB interface; describe the TCB in terms of exceptions, error messages, and effects; and include hardware or firmware elements if their properties are visible at the TCB interface.  The FTLS document contains the Formal Top-Level Specification, its associated proofs and assurance arguments, and supporting explanations and documentation for the specification, proofs, and assurance arguments.
  350.  
  351. The Design Specification demonstrates that correct implementation and enforcement of the security policy exists in the TCB.  It explains the protection mechanisms of the TCB to the extent that the effect of a change on the TCB can be evaluated prior to a change being performed.  The Design Specification contains enough information so that it may serve as a guide to understanding the implementation of the TCB.
  352.  
  353. At the TCB Class B3 level, the TCB Verification Report provides the correspondence between the DTLS and the implementing source code to demonstrate that the TCB has been correctly and accurately implemented.  At the TCB Class Al level, the FTLS is mapped to the source code to demonstrate that the FTLS has been accurately implemented in the selected programming language (and hardware).
  354.  
  355.  
  356. 6
  357.  
  358. SECURITY  DOCUMENTATION
  359.  
  360.  
  361. 2.1.3    Assurance Documentation
  362.  
  363. The third category of documentation is the assurance documentation.  This
  364. includes the Covert Channel Analysis (CCA) Report, the TCB Configuration Management (CM) Plan, and security test documents (Plan, Procedures, and Report).
  365.  
  366. The CCA Report is a description of the analysis of covert channels.  Covert channels can be used to circumvent the access control features built into a TCB.  There are two different types of malicious covert channels: storage channels and timing channels.  These channels present opportunities to maliciously exploit characteristics of the TCB, or operating system-provided functions.  By doing so, information can bypass mandatory access controls.  The exploitation of covert channels causes unintentional side effects and unavoidably visible system calls/acknowledgments.  For TCB classes B2, B3, and Al, covert channels must be identified, removed if possible, and their activity audited.
  367.  
  368. The TCB CM Plan details the configuration management procedures for a TCB.  It addresses hardware, firmware, software, testing, and documentation.  The TCB CM Plan indicates how the security requirements baseline will be maintained.  It provides assurance that the security protections are safe from the introduction of improper hardware, firmware, and software during the developmental and operational life of the system.  Finally, it describes the configuration control process, configuration management procedures, and review and approval procedures for changes to the security design implementation of the TCB.
  369.  
  370. The security test documentation consists of three documents, the Security Test Plan, Security Test Procedures, and the Security Test Report.  The Security Test Plan provides the strategy to test the security mechanisms of the TCB.  It also documents in detail the plan for conducting security tests (e.g., what security features will be tested, why they will be tested, and how they will be tested).  Essentially, the Security Test Plan explains how the test results will be analyzed to show that the TCB will satisfy the security requirements. The Security Test Procedures identify the step-by-step testing operations to be performed in sufficient detail to permit total duplication of the test program.  The document identifies the items to be tested, the test equipment and support required, the test conditions to be imposed, the parameters to be measured, and the pass/fail criteria against which the test results will be measured.  Finally, the Security Test Report describes the tests performed, discusses the test analyses, and provides the results of the tests.  The report includes all recorded test data or logs.
  371.  
  372. 2.1.4    Documentation Presentation
  373.  
  374. The documentation requirements discussed in this subsection deal only with
  375. the TCSEC requirements for the documentation of a TCB.  It does not deal with other documentation that should be written when following sound software engineering practices (e.g., MIL-STD-2167A documentation).  Some of the TCSEC documentation, especially the security design and configuration management documentation, may seem redundant to the general software documentation.  However, the security design and configuration management documentation has a specific purpose and should not be neglected.  Depending on the program, it may make sense to incorporate the security design and configuration management documentation into the general documentation.  This Is a decision to be made by program personnel prior to release of the RFP.  The security design and
  376.  
  377.  
  378. 7
  379.  
  380. COMPUTER SECURITY CDRL AND DID TUTORIAL
  381.  
  382.  
  383. configuration management DIDs (included as Appendix B) can be tailored as standalone documents, brief documents with pointers to the standard design/configuration management documentation, or completely subsumed documents within the standard design/configuration management documentation.
  384.  
  385. Table  1.  Documentation   Requirements   by   TCSEC   Class
  386.  
  387. documentation
  388.      TCSEC CLASS
  389.  
  390. C2
  391. B1
  392. B2
  393. B3
  394. A1
  395. Security Features user's guide
  396.     x
  397.     x
  398.   x
  399.   x
  400.   x
  401. Trusted Facility Manual
  402.     x
  403.     x
  404.   x
  405.   x
  406.   x
  407. Philosophy of Protection
  408.     x
  409.     x
  410.   x
  411.   x
  412.   x
  413. Informal Security Policy Model
  414.  
  415.     y
  416.  
  417.  
  418.  
  419. Formal security policy model
  420.  
  421.     y
  422.   x
  423.   x
  424.   x
  425. Descriptive top-level specification
  426.  
  427.  
  428.   x
  429.   x
  430.   x
  431. Formal Top-level specification
  432.  
  433.  
  434.   x
  435.   x
  436.   x
  437. design specification
  438.     x
  439.    x
  440.   x
  441.   x
  442.   x
  443. TCB Verification Report
  444.     
  445.  
  446.  
  447.   x
  448.   x
  449. Convert channel analysis report
  450.  
  451.  
  452.   x
  453.   x
  454.   x
  455. TCB configuation management plan
  456.  
  457.  
  458.   x
  459.   x
  460.   x
  461. Security test plan
  462.     x
  463.    x
  464.   x
  465.   x
  466.   x
  467. Test procedure
  468.     x
  469.    x
  470.   x
  471.   x
  472.   x
  473. Test/inspection reports
  474.     x
  475.    x
  476.   x
  477.   x
  478.   x
  479.  
  480.  
  481. X= Required at the TCSEC Class
  482.  
  483. Y = For TCSEC Class Bl, either an informal or a formal security policy model is required
  484.  
  485.  
  486. Table 1 cross references the security documentation described above to the TCSEC classes.  An "X" indicates the class at which the TCSEC contains a requirement for the documentation.  For those documents which are required at multiple classes, the specific requirements for the document change at each of the higher classes.
  487.  
  488. As reflected in Table 1, the required class for all of the security documentation (except the informal and formal security policy model) is explicitly defined in the TCSEC.  The TCSEC requires either an informal or a formal security policy model at TCSEC Class Bl.  The determination of which security policy model
  489.  
  490.  
  491.  
  492. 8
  493.  
  494. COMPUTER SECURITY CDRL AND DID TUTORIAL
  495.  
  496.  
  497. COTS product documentation can be a detailed description of the product.  The DIDs for Commercial Off-the-Shelf (COTS) Manuals, DI-TMSS-80527, and Supplemental Data for Commercial Off-the-shelf (COTS) Manuals, DI-TMSS-80528, should be addressed when requiring COTS documentation.  Whatever method is used to request the COTS documentation, the documentation will be geared toward the generic design and use of the product.  If the product must be modified or extended for a program, the COTS documentation for the product will not include these modifications and extensions, unless the modifications are performed by the vendor and the updated documentation is purchased during the acquisition.
  498.  
  499. 2.3    Security Documentation in a Program Life Cycle
  500.  
  501. The role of security documentation in the procurement process and life cycle
  502. of a program is to provide a basis for trusting the hardware, firmware, and software mechanisms.      This basis for trust must be clearly documented such that it is possible to independently examine the evidence to evaluate the sufficiency of the security mechanism(s).
  503.  
  504. The preparation of security documentation demands an engineering discipline be imposed on the development of the software.  The use of a strict engineering discipline during development further contributes toward a more consistent implementation of the TCB. - A result of this strict engineering discipline permeates the program, not just the TCB implementation.
  505.  
  506. The TCSEC describes the type of written evidence in the form of operational manuals and design and assurance documentation required for each class.  During the procurement process, the required documentation must be explicitly defined.  During the implementation process, this documentation must be developed, reviewed, and inspected to prove the ability of the security mechanisms to enforce the security policy.  During the operational phase, the operational manuals for users and administrators are used to apply the provided security mechanisms.  During any maintenance phase, the documentation is used to determine what effect a change may have on security.  This evaluation must be accomplished prior to a change being performed.  Finally, during the implementation, operational, and maintenance phases, configuration control verifies that only approved changes are included in the trusted product.
  507.  
  508. Security documentation is a subset of the software and hardware documentation required for a TCB.  There are numerous documentation approaches and standards (e.g., MIL-STD-2167A) used today with their associated documentation requirements.  The security documentation defined in this guideline is to be used in addition to the standard software and hardware documentation (e.g., Software Requirements Specifications, Software Design Documents, Interface Design Documents, or Software Test Plans).          Security documentation is not a replacement for this standard documentation, nor is standard documentation a replacement for security documentation.
  509.  
  510. The security documentation defined in this guideline can fit very easily into the timeline defined by MIL-STD-2167A.            Figure 1 illustrates the security documentation along with interdependencies and relative delivery schedules.  The reviews on the timeline are the MIL-STD-2167A reviews.  Each of the documents can be acquired, along with the standard software and hardware documentation, within the standard MIL-STD-2167A review cycle.  Several iterations may be required before some security documents may be finalized.  Additionally, although all of the
  511.  
  512.  
  513. 10
  514.  
  515. SECURITY  DOCUMENTATION
  516.  
  517.  
  518. lines in Figure 1 point downward, it may be necessary in any acquisition to change documents and models to reflect the actual implementation.  As changes are made in a program for a multitude of reasons, the earlier documents may require revision.  For simplification, no feedback mechanism is reflected in the figure.
  519.  
  520. Figure 2 relates the test documentation to other security documentation.  The dotted box containing "Risk Assessment" indicates a process that is not performed by the developer/integrator team.  The risk assessment process identifies some acquisition-specific security requirements that need to be included in the System Specification.  Additionally, the risk assessment process enumerates the specific system vulnerabilities that are used to develop the Security Test Plan.
  521.  
  522.  
  523.  
  524.  
  525.  
  526.  
  527.  
  528. 3.0    CONTRACT DATA REQUIREMENTS LIST ISSUES
  529.  
  530. 3.1    What Is a Contract Data Requirements List?
  531.  
  532. A CDRL (DD Form 1423-1) delineates the data delivery requirements for data
  533. acquisitions resulting from a contractual task.  It is used to specify the data to be delivered during a contract, the schedule for that delivery, and the form in which that delivery must be made.  The CDRL designates the DID that will be used to define documentation and specifies any tailoring instructions for the DID.  Figure 3 displays DD Form 1423-1.
  534.  
  535. 3.2    Contract Data Requirements List Format
  536.  
  537. The CDRL form itself consists of 26 blocks.  These blocks are expanded in
  538. accordance with DI-A-23434C, which is the DID for "List, Contract Data Requirements" (DD Form 1423-1).  The information needed to request data is included in these blocks.  They include:
  539.  
  540. Block   1    -    Sequence Number
  541. Block   2    -    Title or Description of Data
  542. Block   3    -    Subtitle
  543. Block   4    -    Authority (Data Item (or DID) Number)
  544. Block   5    -    Contract Reference
  545. Block   6    -    Technical Office
  546. Block   7    -    DD Form 250 Requirement
  547. Block   8    -    Approval (APP) Code
  548. Block   9    -    Input to Integrating Associated Contractor (IAC)
  549. Block 1  0    -    Frequency
  550. Block 1  1    -    As of Date
  551. Block  12    -    Date for First Submission
  552. Block  13    -    Date of Subsequent Submission/Event Identification
  553. Block   14    -    Distribution and Addressees
  554. Block  15    -    Total
  555. Block   16    -    Remarks
  556. Block  17-26    -    Not Contractual Information
  557.  
  558. A few of these blocks are critical in amplifying the delivery requirements of data.  Block 16 is the most critical in that it is used to tailor the requirements of the DID to best suit the specific acquisition.  Blocks 10 through 13 are also critical in defining the delivery schedule for the data.  The following subsections describe the general instructions and information needed to complete each block on the CDRL.  Appendix A contains sample CDRLs for each TCSEC class, as appropriate.  These sample CDRLs can be used for any acquisition by completing the blocks left blank and replacing the italicized information.
  559.  
  560. 3.2.1     Block 1: Sequence Number
  561.  
  562. Block 1 contains the sequence number for the data item.  The practice
  563. usually adhered to is to start with "AOO1, A002........If separate groups of data items are required (e.g., over two fiscal periods or option periods), using "AOOX" for one group (where "X" is used as a place holder and will have to be replaced with an appropriate number) and "BOOX" for the second group is helpful.
  564.  
  565.  
  566. 15
  567.  
  568.  
  569.  
  570.  
  571. CONTRACT DATA REQUIREMENTS LIST  ISSUES
  572.  
  573.  
  574.  
  575. 3.2.2    Block 2: Title or Description of Data
  576.  
  577. Block 2 contains the exact title as it appears on the DID.  For the security
  578. documentation contained in the sample CDRLs in Appendix A, the exact title of the DID is the title of the data item being acquired, except for the Test Procedures and Test Report.  These two DIDs are generic; therefore, they are not specifically written for security test documentation.
  579.  
  580. 3.2.3    Block 3: Subtitle
  581.  
  582. Block 3 contains the title of the data item if it differs from the title of the DID or
  583. requires further information.  In Appendix A, the CDRLs for the Security Test Procedures and Security Test Report require further amplification as indicated in those CDRLS.
  584.  
  585. 3.2.4    Block 4: Authority (Data Item (or DID) Number)
  586.  
  587. Block 4 contains the DID identification number including the revision letter and
  588. date from DD Form 1664 block 2. These are the instructions in DI-A-23434C.  It is not ordinary practice to include the date in this block of the CDRL.
  589.  
  590. 3.2.5     Block 5: Contract Reference
  591.  
  592. Block 5 contains the specific location of the contractual effort in the
  593. procurement instrument that will generate the requirement for the data item.
  594.  
  595. For the purposes of this guideline, the procurement instrument is the RFP and, specifically, the SOW (Section C of the RFP).  The specific SOW paragraph (C.X, where X is a place holder which will have to be replaced with the appropriate number) should be cited in this block. (See Volume 2, pg. 1 1, of this Procurement Guideline series for more details.)
  596.  
  597. 3.2.6    Block 6: Technical Office
  598.  
  599. Block 6 contains the office responsible for determining the technical adequacy
  600. of the data.     This may be the accepting, requiring, using, or inspecting offices depending on the type of data and decisions made relative to quality assurance responsibilities.  It is the responsibility of the procurement initiator to identify this office and include it in this block.
  601.  
  602. 3.2.7    Block 7: DD Form 250 Requirement
  603.  
  604. Block 7 contains the designated location for performance of government
  605. inspection and acceptance.  The acceptance indicated in this block is not the same as the approval of a document indicated in block 8.
  606.  
  607. This block has been left blank in the sample CDRLs in Appendix A. However, in actual CDRLS, a blank in this block indicates that the inspection and acceptance location is specified in Block 16.  If this is not true for the specific acquisition, the block should indicate the location for the inspection and acceptance.
  608.  
  609.  
  610.  
  611. 17
  612.  
  613.  
  614. COMPUTER SECURITY CDRL AND DID TUTORIAL
  615.  
  616.  
  617. 3.2.8    Block 8: Approval (APP) Code
  618.  
  619. Block 8 contains the appropriate approval for the document.  An "A" indicates
  620. that advance written approval is required prior to either initial preparation or final acceptance of the document by the government, or prior to publication and distribution of the final version of the document to addressees in Block 14.  Clarification of approval will be defined in Block 16.  Also, if a preliminary draft is required, indication will be cited in Block 16 with the identification of which addressees will receive the review copies.  When control of distribution by addressees listed in Block 14 to secondary addressees is required, the following code will be used: a "D" will be used to indicate that a distribution statement is required, or, an "N" will indicate that a distribution statement is not required.  An "A" code may be combined with a "D" code, for "AD", to indicate that both approval and a distribution statement are required.  An "A" code may be combined with an "N" code, for "AN", to indicate that approval is required, but a distribution statement is not required.
  621.  
  622. This block has been left blank in the sample CDRLs in Appendix A. It is the responsibility of the procurement Initiator to identify the appropriate Information for this block in the specific acquisition.
  623.  
  624. 3.2.9    Block 9: Input to Integrating Associated Contractor (IAC)
  625.  
  626. If data are dependent upon the integrated result of specific inputs from other
  627. participating contractors or data are input to an IAC, Block 9 contains an "X".  In all other cases, the block should remain blank.
  628.  
  629. This block Is used if the government must provide input to a contractor so that the contractor can produce a document.  For the data described in this guideline, this block will be left blank in most cases.  This block is blank in the sample CDRLs in Appendix A.
  630.  
  631. 3.2.10  Block 10: Frequency
  632.  
  633. Block 10 contains a frequency code for the data.  In Appendix A, all of the CDRLs indicate "OTIME" (One Time) submission since all of these documents should be produced once for each release, phase, or version of a TCB in a single contract.  If multiple releases, phases, or versions of the TCB exist in the acquisition plan, then multiple CDRLs using the same DID should be generated: one for each release, phase, or version.  Additionally, there may be multiple drafts and a final version of the document, but the schedule and number of drafts and final are indicated in Block 16.
  634.  
  635. A frequent error in the content of this block is "ASREQ" (As Required) without amplification in Block 16.  There is no way that a contractor can determine the cost of an "As Required" document during the proposal writing phase of a procurement. Therefore, in a proposal the contractor must assume "not required" for the frequency of delivery of documents with the "ASREQ" frequency.  The result of this assumption is that the contractor will not include the cost of draft and final versions of a document in the price.  Additionally, the government would not have the opportunity to conduct the draft and review cycle, which is beneficial to a complete document.  The contractor may indicate that the draft and review cycle is to be done either as an option or through a task order, with the resulting additional cost to the contract.  Therefore, It is always best to be explicit in stating the
  636.  
  637.  
  638. 18
  639.  
  640. CONTRACT DATA REQUIREMENTS LIST  ISSUES
  641.  
  642.  
  643. exact number of drafts that will be required for any data procured.  This explicit definition does not belong in Block 10, but rather in Block 16.
  644.  
  645. 3.2.11  Block 1 1: As of Date
  646.  
  647. Block 1 1 contains the date that the data will be received by the requiring off ice. If the data are constrained by a specific event or milestone, enter this constraint.  If the data are submitted only once, enter the "as of" date (cutoff date).
  648.  
  649. This block has been left blank in the sample CDRLs in Appendix A. The milestones in Figure 1 should be used to constrain the data.  Blocks 13 or 16 should be used for further explanation of the date in Block 1 1.
  650.  
  651. 3.2.12  Block 12: Date for First Submission
  652.  
  653. Block 12 contains the date for initial data to be submitted to the government. If the first delivery is predicated on conditions, such as an event, enter "See Block 16" and state the conditions in Block 16.       A table of codes shown in DI-A-23434C can be used for this block.  However, this table does not include codes for any of the reviews currently used in the life cycle of an acquisition.  Further, this table and all of the instructions for delivery dates in  DI-A-23434C do not make provisions for the draft delivery, government comment, and final delivery cycle, which is most common and useful for security documentation.
  654.  
  655. All of the sample CDRLs in Appendix A have "See Block 16" in Block 12 because the first submission of all security documentation is predicated on an event, or a review.  The documentation should be delivered prior to the review date.  Again, the actual calendar date to which this event correlates should never be before the actual calendar date from Block 1 1.
  656.  
  657. The CDRLs in Appendix A use a review strategy of receiving draft documents 30 days before a milestone, government comments 45 days after receipt of draft, and final delivery 60 days after receipt of government comments.  The number of days i.e., 30 and 45) In this strategy has been arbitrarily defined for this guide line.  These numbers should be modified to reflect the standard for the program office for a specific  acquisition.
  658.  
  659. The sample CDRLs in Appendix A include formal reviews as the events that trigger the delivery of the security documentation.  It is strongly encouraged that at least a variation of the review cycle be used for any acquisition.  If, however, formal reviews are not planned for the program, then other events may be used that trigger the necessity for the documentation.  An example is that the TFM and SFUG are needed before training can begin.  Therefore, it is not an unreasonable solution to require the delivery of these documents in draft form at a certain number of days prior to training for government review, and then the final version of the document to be delivered during training.
  660.  
  661. However, to request all of the security documentation at a single milestone in the program (when some of the documentation is dependent on other portions of the total set of security documentation), or to require all documentation to be delivered for the first time when the accreditation will begin, is counterproductive to the success of the program.  This does not allow the contractor to develop the security documentation with the dependencies indicated in Figure 1, nor does it
  662.  
  663.  
  664.  
  665. 19
  666.  
  667. COMPUTER SECURITY CDRL AND DID TUTORIAL
  668.  
  669.  
  670. allow the government to review the work in progress and, if necessary, redirect the effort.
  671.  
  672. 3.2.13     Block 13: Date of Subsequent Submission/Event Identification
  673.  
  674. Block 13 contains the date on which subsequent submissions of the data
  675. should be made.  If the subsequent submissions are keyed to an event, "See Block 16" should be entered.
  676.  
  677. All of the sample CDRLs in Appendix A have "See Block 16" in Block 13 because subsequent submissions are predicated on an event, or a review, or the contractor receipt of government comments.  The date of any subsequent submissions should never be prior to the date of the first submission.
  678.  
  679. The discussion on the events, which trigger the first submission of data (block 12) contained in the preceding subsection, applies to this block also.  Blocks 12 and 13 should be consistent in their approaches.  For example, if formal reviews are used in Block 12, formal reviews should also be used in Block 13.  If, on the other hand, another type of event (e.g., start of training) is used in Block 12, that type of event should also be used in Block 13.  This will help to avoid the problem of delivering subsequent submissions (Block 13) prior to the first submission (Block  12)
  680. 3.2.14     Block 14: Distribution and Addressees
  681.  
  682. Block 14 contains the code of addressees and the number of copies (regular
  683. and reproducible) to be sent to each addressee.  Regular copies required should be indicated to the left of a slash mark and reproducible copies to the right (i.e., DDC 20/0).  The type of the reproducible copies should be explained in Block 16.  Regular copies are clean copies, and reproducible copies are copies on some reproducible medium (e.g., vellum, negatives).  Since reproducible copies incur an additional cost to create (e.g., cost of the medium plus the cost of making the copy), this form of delivery should be limited to only those parties having a legitimate need for the item.    The first addressee shown should be the acceptance activity, if acceptance by DD Form 250 is to be accomplished at the destination.  This block may be continued in Block 16.
  684.  
  685. Documents are usually delivered via removable media, electronic connection, or hardcopy.  Any other delivery instructions which are appropriate for the specific acquisition may be included in Block 16 of the CDRL.  The Formal Top-Level Specification and the TCB Verification Report, unlike the other documents developed from the DiDs included in this tutorial, may consist of computer listings as opposed to text documentation.       The CDRLs for these two documents should permit computer-readable media, the listings for which would be voluminous.
  686.  
  687. 3.2.15     Block 15: Total
  688.  
  689. Block 15 contains the total number of regular and/or reproducible copies.
  690. This number may be obtained by adding all of the insertions in Block 14.  Regular copies should be indicated to the left of the slash mark and reproducible copies to the right.
  691.  
  692.  
  693.  
  694.  
  695.  
  696. 20
  697.  
  698. CONTRACT DATA REQUIREMENTS LIST  ISSUES
  699.  
  700.  
  701. 3.2-16  Block 16: Remarks
  702.  
  703. Block 16 contains all pertinent data item information not specified elsewhere on the form and any required amplification of other block inputs.  Always enter the identification, "Block  of the DD Form 1423-1 being addressed before each informational sentence(s).
  704.  
  705.  
  706. Block 16 is also used to tailor the DID specified in the CDRL.  Section 5 of this guideline discusses the specific tailoring instructions for each of the security DIDS.
  707.  
  708. 3.2.17  Blocks 17 through 26
  709.  
  710. Blocks 17 through 26 do not cite contractual information but are used in negotiating and preparing the contract (not within the scope of this guideline).
  711.  
  712.  
  713.  
  714.  
  715.  
  716.  
  717.  
  718.  
  719. 21
  720.  
  721. AM
  722.  
  723. 4.0    DATA ITEM DESCRIPTION MODIFICATION
  724.  
  725. 4.1    What Is a Data item Description?
  726.  
  727. A DID (DD Form 1664) delineates the data preparation instructions necessary
  728. to formulate a document.  It is used to define the data required of a contractor, including the data content, preparation instructions, format, and intended use.  DIDs are structured to facilitate the tailoring (deletion) of requirements not applicable to a specific acquisition.  Cautions on the use of tailoring are included in subsection 4.3.
  729.  
  730. The AMSDL identifies all source documents and related DiDs approved for use in defense contracts.    These DIDs are reviewed by a board before being included on the list.  Once on the list, the DID is maintained by the originating component and the Office of Primary Responsibility (OPR). -These D[Ds are available for use by any government component.  The DiDs included as Appendix B of this guideline are being listed in the AMSDL.
  731.  
  732. Occasionally, a documentation requirement exists for which a DID is not available on the AMSDL.  One-time DiDs may be developed in this case for a specific acquisition.    Cautions on the use of one-time DiDs are included in subsection 4.3. One-time DIDs may only be published by appropriate authorized DoD offices.
  733.  
  734. DIDs are used for various purposes during the life cycle of an acquisition.  During the procurement process, a DID is used by the government to specify the deliverables that will be required during the contract.  The contractor uses the DID to estimate the cost of the documentation delivery during contract performance.
  735.  
  736. During contract performance, a DID is used by a contractor to guide documentation development for a contract.  A DID must have enough explicit direction for the development of the documentation.  If this is not the case, there is no guarantee that the documentation delivery will satisfy the requirements of the government.  However, oversimplifying the requirements of the document in a DID may prohibit the use of existing documentation.
  737.  
  738. Finally, a DID is used by the government to evaluate the completeness of documentation deliveries.    It is the "ruler" that indicates what was supposed to be delivered, and, as such, it is used to determine whether the delivery has met the criteria of the DID.  Using the DID, the government cannot evaluate the technical aspects of the deliverable, but is able to determine whether the document contains the correct types of information.
  739.  
  740. 4.2     Tailoring Overview
  741.  
  742. Tailoring is the process of evaluating individual potential requirements in a selected DID to determine their pertinence and cost-effectiveness for a specific system acquisition, and tailoring (deleting) those requirements to ensure that each contributes to an optimal balance between need and cost.  DIDs must be structured to facilitate the tailoring (deletion) of requirements not applicable to a specific acquisition (see DoD-STD-963A: section 4.5-4). Thus, tailoring of DiDs involves deleting those requirements that are not needed.  It is intended to eliminate
  743.  
  744.  
  745.  
  746. 23
  747.  
  748. COMPUTER SECURITY CDRL AND DID TUTORIAL
  749.  
  750.  
  751. unnecessary and duplicative requirements, For DIDs on the AMSDL, requirements may be deleted or partially deleted, but not modified to add requirements to the DID.
  752.  
  753. Tailoring should be performed during the acquisition process.  As objectives and tasking change during that process, tailoring decisions for each contract will change accordingly.  The tailoring for a given contract is an incremental activity.  Draft tailoring prepared by the contracting agency will be refined based on inputs from the user and support personnel, potential bidders, and other interested parties.
  754.  
  755. General tailoring guidance is provided in Military Handbook (MIL-HDBK)-248B, Military Handbook, Acquisition Streamlining.  MIL-HDBK-248B is the basis for the tailoring guidance in this guideline.
  756.  
  757. 4.2.1     Reasons for Tailoring
  758.  
  759. Requirements that are not mandated by law or established DoD policy, and
  760. do not contribute to operational effectiveness and suitability or effective management of acquisition, operation, or support, should be excluded from an acquisition.  Implementing policies in DoD organizations repeat and amplify this high-level statement.  Therefore, the acquisition initiator should select and tailor technical requirements to acquire only those technical data essential to carrying out the acquisition strategy.
  761.  
  762. Advantages that can be achieved through tailoring to specific requirements of an acquisition are the following:
  763.  
  764. Avoid unneeded activities, controls, and practices.
  765.  
  766. Eliminate duplicative requirements that may be invoked when multiple DIDs are on contract.
  767.  
  768. Expedite performance of a project by avoiding unnecessary requirements.  This may reduce the schedule and allow the delivery of products sooner.
  769.  
  770. It is important to balance the tailoring decisions between near-term savings of cost and time and possible long-term adverse effects.  Sample trade-offs made during the tailoring process are as follows:
  771.  
  772. Eliminating requirements from user and administration documents can save time and money in the initial development, but may have severe negative effects on the long-term cost of using and supporting the program.
  773.  
  774. Eliminating stages of testing can save time and money in the short term, but can result in reduced quality, and expensive and time-consuming rework if the product is delivered before it is ready.
  775.  
  776. Reducing requirements from security analysis documentation can save time and money in the short term, but can result in loss of data and possibly a compromise if the product is not built securely.
  777.  
  778.  
  779.  
  780.  
  781. 24
  782.  
  783. DATA ITEM DESCRIPTION  MODIFICATION
  784.  
  785.  
  786. Reducing requirements for configuration management can save time and money in the short term, but can result in expensive and time-consuming recovery procedures if the program loses track of hardware, firmware, software, and documentation versions.
  787.  
  788. 4.2.2    Tailoring Responsibilities
  789.  
  790. It is important for the government program manager to involve all key system
  791. acquisition participants in the tailoring process.  These participants include:
  792.  
  793. Technical staff in, and available to, the program office, such as software engineering, configuration management, security engineering, quality assurance, and test personnel.
  794.  
  795. Contract Administration Service and contracting office personnel.
  796.  
  797. User and support personnel.
  798.  
  799. Development contractors. It is highly desirable to solicit potential contractor input early in the tailoring process.  This may be done before the RFP, for a draft RFP, or for the final RFP.
  800.  
  801. In a best value environment, contractors may also be permitted to propose tailoring in their proposal, their Best and Final Offer (BAFO), and during contract negotiations in order to refine cost and schedule impacts.
  802.  
  803. This team approach has significant benefits.  With each participant contributing specialized expertise, the government program manager can arrive at a sound, informed tailoring approach.  However, it Is essential that the security support personnel review the tailoring decisions to ensure that specified requirements are met.  The final decisions, subject to appropriate review, remain the responsibility of the government program manager.
  804.  
  805. 4.3    Cautions on Using Tailoring and One-Time DiDs
  806.  
  807. The two defined alternatives to using the standard AMSDL DIDs as they exist
  808. on the list are to tailor the DID for the specific operational environment and to develop one-time DIDs for the specific system.
  809.  
  810. Tailoring of DIDS, using Block 16 of the CDRL   'is a very useful tool to procure only the documentation that is needed.  However, tailoring can be overused.  When a DID is tailored too much, security information that will be needed for certification, accreditation, or operational maintenance may be tailored out of the DID.  If the security documentation that is needed during the entire life cycle is not complete, the cost of procuring the documentation at a later date may be prohibitive to the acquisition.
  811.  
  812. On the other hand, each of the DiDs included with this guideline has the requirements for the full spectrum of TCSEC classes.  If the program alms at a particular TCSEC class, then the higher TCSEC class requirements should be tailored out of the DID.  Failure to tailor out the higher TCSEC class documentation requirements may provide a prohibitive cost to the program.  COTS documentation will not likely provide the assurance for a higher level than the product has been evaluated.
  813.  
  814.  
  815. 25
  816.  
  817. COMPUTER SECURITY CDRL AND DID TUTORIAL
  818.  
  819.  
  820. One-time DIDs are useful to address specific operational or environmental requirements.    However, a one-time DID can cause the data to be more expensive, especially if the DID is too specific.  One-time DIDs should never specify the format that must be used for any documentation.  The chances of any COTS documentation complying with a specific format of a one-time DID are remote.
  821.  
  822. 4.4     Tailoring Recommendations
  823.  
  824. There are general recommendations to be followed when using CDRLs to tailor security DIDS.  The tailoring of formatting instructions can be useful and cost effective.   However, the archiving of tailoring decisions protects decisions and avoids misunderstandings.
  825.  
  826. 4.4.1     Formatting Tailoring Recommendations
  827.  
  828. The DID for any data item describes the specific contents of a document.
  829. However, when COTS documentation is preferred, the format of the document should not be defined by the government.  Whenever it is cost-effective, data should be acquired in the format specified by the contractor rather than that of the government to enable and encourage the delivery of COTS documentation.  Much of the basic data are prepared by the contractor in connection with design, development, testing, and manufacturing of a COTS product.  In such instances, the cost impact of a government contract requirement for COTS data becomes significant only if the COTS documentation must be reformatted or delivered to meet unrealistic schedules.
  830.  
  831. 4.4.2    Archiving Tailoring Decisions
  832.  
  833. The tailoring decisions made can be of use to responsible managers in the
  834. future and to other project managers who face similar tailoring decisions.  A file should be established of the tailoring decisions, rationale for those decisions, and lessons learned as the project proceeds.  This file will prevent future managers from inadvertently changing key decisions and will clarify the trade-offs and key considerations made in support of the tailoring decisions.  This information should be available to all technical offices working on security.
  835.  
  836.  
  837.  
  838.  
  839.  
  840.  
  841.  
  842.  
  843. 26
  844.  
  845. 5.0    DATA ITEM DESCRIPTION TAILORING INSTRUCTIONS
  846.  
  847. 5.1     Data Item Description Format
  848.  
  849. The DID form itself consists of 1 1 blocks.  These blocks are expanded in accordance with DoD-STD-963A, Preparation of Military Standard, Data Item Descriptions.  The information needed in the document is included in these blocks and shown in Appendix B. The blocks are:
  850. Block 1-  Title
  851. Block 2-   Identification Number
  852. Block 3-   Description/Purpose
  853. Block 4-   Approval Date
  854. Block 5-   Office of Primary Responsibility (OPR)
  855. Block 6-   Defense Technical Information Center (DTIC) Applicable and Government-Industry Data Exchange Program (GIDEP) Applicable
  856. Block 7-   Application/Interrelationship
  857. Block 8-   Approval Limitation
  858. Block 9-   Applicable Forms and Acquisition Management Systems Control (AMSC) Number                  
  859. Block 10-  Preparation Instructions
  860. Block 11-  Distribution Statement
  861.  
  862. The security DIDs included with this guideline, except the Test Procedure and Test/Inspection Reports, have a further breakdown to Block 10.  [The Test Procedures and Test/inspection Reports DIDs are generic DIDs that have not been written explicitly for security documentation.  They need to be tailored to delete extraneous requirements that are not related to security.] Block 10.1 contains the format of the delivered document, and 10.1.1 contains the specific formatting instructions.  All subsequent subsections in Block 10 contain the technical content requirements for the specific document, with Block 10.2 containing the requirements for all TCSEC classes and subsequent subsections containing the different class level specific documentation content requirements.
  863.  
  864. For CDRL, DID, and SOW correlation at each level of trust identified in the TCSEC, we refer the reader to pg. 4, Volume 2 of this Procurement Guideline series.
  865.  
  866. 5.2    General Tailoring Instructions
  867.  
  868. There are some general tailoring instructions that apply to the security DiDs included in Appendix B of this guideline.  The following subsections discuss the use of tailoring to allow evaluation documentation reuse for an acquisition, the subjective index, and other document referencing in the security documentation.  These instructions apply to all of the security DIDs in Appendix B except for the  Test Procedures and Test/Inspection Reports DIDS.  The Test Procedures and Test/Inspection Reports DIDs are generic DIDs that  can be easily applied for security documentation.
  869.  
  870.  
  871.  
  872.  
  873. 27
  874.  
  875. COMPUTER SECURITY CDRL AND DID TUTORIAL
  876.  
  877.  
  878. 5.2.1    Tailoring to Allow NCSC-Approved Documentation
  879.  
  880. None of the DIDs included, or any of the tailoring instructions presented here,
  881. preclude the use of the same documentation accepted by the NCSC during the evaluation of a product.  Words should be Included either in the SOW or In Block 16 on the CDRL Indicating that the format agreed on during evaluation Is acceptable for the acquisition.
  882.  
  883. 5.2.2    Subjective Index
  884.  
  885. A subjective index is required in subsection 10.1, subparagraph 1, of all the
  886. DIDs written for this guideline.  This subjective index can be very useful for    the reader of a document to find a specific subject in a large document.  However, an extensive index can be very expensive to produce.  The cost of the index will  be transferred to the government.       If the subjective index is determined by the government to be needed, that portion of subsection 10.1 should not be tailored out of the DID.  However, if the index is not necessary for the acquisition, "Delete 10.1 subparagraph I" should be included in Block 16 of the CDRL.
  887.  
  888. 5.2.3    Referencing
  889.  
  890. All of the documents created from the DIDs in this guideline, except the
  891. Security Features User's Guide and the Security Test Plan, should use referencing to other documents to satisfy the requirements of the DID.  The documents that can be easily referenced are government-furnished documents, prior deliverables of the contract, or commercial documentation.        All of this documentation is readily available to the government.  Any references should summarize the content of the referenced material.      An explicit reference to the original material (e.g., subparagraph, table, figure) should be provided.  These reference requirements enable the reader of the security document to determine whether it is worthwhile to refer to the other document prior to referencing it.  A note in Block 16 of the CDRL or the SOW can allow/encourage this referencing.
  892.  
  893. The SFUG and Security Test Plan should not permit referencing unless authorized by the procuring activity or as specified in the CDRL.  The SFUG is a user's guide that would be cumbersome to use if it were not self-contained, and the Security Test Plan would be unmanageable if testers were required to reference other documents during security testing.
  894.  
  895. 5.3    Specific Tailoring Instructions
  896.  
  897. The following subsections discuss the specific tailoring instructions for each security document.  This discussion includes the instructions to tailor the DID at each TCSEC class.         Subsection 10.2 of each DID contains the general documentation requirements for all of the TCSEC classes of the document.  Any TCSEC documentation requirements that are specific to certain classes are included in the DIDs in subsections 10.3 or higher.  Samples CDRLs for each document at each class are included in Appendix A.
  898.  
  899. 5.3.1    Security Features User's Guide (SFUG)
  900.  
  901. Referencing to other documents should not be allowed in the SFUG.  This
  902. restriction can be indicated in the SOW or the  CDRL  for  the  SFUG.  The  SFUG  is  a
  903.  
  904.  
  905. 28
  906.  
  907.  
  908. DATA ITEM DESCRIPTION TAILORING  INSTRUCTIONS
  909.  
  910.  
  911. user's guide that would be cumbersome to use if the user were required to reference other documentation, as described above.
  912.  
  913. The SFUG is required by the TCSEC at Class C2 and above.  Subsection 10.2 contains the general information required at all class levels of the document.  For a TCSEC Class C2 and Bl product or equivalent system, subsections 10.3 and 10.4  should be deleted.  For a TCSEC Class B2 product or equivalent system, subsection 10.4 should be deleted.  Finally, for a TCSEC Class B3 and Al product or equivalent system, subsection 10.3 should be deleted.  Sample CDRLs for each of these TCSEC Classes are included in Appendix A.
  914.  
  915. 5.3.2    Trusted Facility Manual (TFM)
  916. The TFM is required by the TCSEC at Class C2 and above.  Subsection 10.2 contains the general information required at all class levels of the document.  For TCSEC Class C2, subsections 10.4 through 10.7 should be deleted.  For a TCSEC Class Bl product or equivalent system, subsections 10.5 through 10.7 should be deleted.  For TCSEC Class B2, subsections 10.6 and 10.7 should be deleted.  For a TCSEC Class B3 product or equivalent system, subsection 10.7 should be deleted.  Finally, for TCSEC Class Al, all of the subsections of 1 0 should be addressed in the TFM.  Sample CDRLs for each of these TCSEC Classes are included in Appendix A.
  917.  
  918. 5.3.3    Philosophy of Protection Report
  919. The Philosophy of Protection Report is a good overview security document to require as part of a proposal for a program.  Since it describes the security philosophy for the program at a high level without implementation specifics, the report can assist the evaluators in determining the validity of the proposed solution. The requirement for the document should be included in the proposal preparation instructions so that this document is available during proposal evaluation.  The document should also be included in the SOW for -post-award refinements.
  920.  
  921. The Philosophy of Protection Report is required in the TCSEC for Class C2 and above classes.  No tailoring is required; the document is the same for all TCSEC classes.
  922.  
  923. 5.3.4    Informal Security Policy Model
  924.  
  925. The Informal Security Policy Model is required by the TCSEC at Class Bl if the Formal Security Policy Model does not exist.  It is the responsibility of the procurement initiator to determine whether an informal or formal security policy model should be required.  Generally, if formal proofs are envisioned, then the Formal Security Policy Model should be required.  Otherwise, the Informal Security Policy Model is sufficient.
  926.  
  927. No tailoring is required for the Informal Security Policy Model since the document is only applicable at one TCSEC class.  A sample CDRL is included in Appendix A.
  928.  
  929. 5.3.5    Formal Security Policy Model
  930.  
  931. The SOW portion, which calls out the CDRL and corresponding DID for the
  932. Formal  Security  Policy  Model,  should indicate that an NCSC-endorsed formal
  933.  
  934.  
  935. 29
  936.  
  937. COMPUTER SECURITY CDRL AND DID TUTORIAL
  938.  
  939.  
  940. specification and verification system should be used at TCSEC Class Al [TCSEC, Section 4.1.3.2.2]. Refer to pg. 41, Volume 2, of this Procurement Guideline series for associated SOWs which support the use of the Formal Security Policy Model DID.  This will ensure the foundation on which this assurance documentation is based.  If the developer and the software support activity are not the same, then the government needs to acquire the rights to the formal tools used to develop the formal model.  This can be requested through the SOW and a separate CDRL.
  941.  
  942. The Formal Security Policy Model may be offered as a substitute for the Informal Security Policy Model at the TCSEC Class Bl.  However, it is required by the TCSEC at Class B2 and above.  Subsection 10.2 contains the general information required at all class levels of the document.  For a TCSEC Class Bl product or equivalent system, subsection 10.4 should be deleted.  For TCSEC Classes B2, B3, and Al, subsection 10.3 should be deleted.  Sample CDRLs for each of these TCSEC classes are included in Appendix A.
  943.  
  944. 5.3.6-    Descriptive Top-Level Specification (DTLS)
  945.  
  946. During the documentation of the design of a trusted product at the TCSECClass B2 and above, the designer and/or documenter should keep in mind that a covert channel analysis will be required.  Often the design and document can be written in more than one way, at each decision point.  If the need for a covert channel analysis is kept in mind when these design and documentation decisions are being made, effort may be saved during the covert channel analysis.
  947.  
  948. The DTLS is design documentation, and is closely related to the software and hardware design documentation.  The requirements for the DTLS document may be satisfied in one of three ways: (1) a separate, stand-alone document in addition to the standard design documentation; (2) a brief document that includes some overview security discussion, and then provides a list of pointers into the standard design documentation; (3) completely subsumed within the standard design documentation, in which case it is necessary to identify clearly which portions of the design documents are part of the security-relevant DTLS.  The SOW or the CDRL in Block 16 should indicate which of these options should be used for the DTLS for a specific acquisition.
  949.  
  950. The DTLS is required by the TCSEC at Class B2 and above.  Subsection 10.2 contains the general information required at all class levels of the document.  For a TCSEC Class B2 product or equivalent system, subsections 10.3 and 10.4 should be deleted.  For TCSEC Class B3, subsection 10.4 should be deleted.  Finally, for a TCSEC Class Al product or equivalent system, all subsections of 10 should be addressed in the DTLS.  Sample CDRLs for each of these TCSEC classes are included in Appendix A.
  951.  
  952. 5.3.7    Formal Top-Level Specification (FTLS)
  953.  
  954. During the documentation of the design of a trusted product in an FTLS, the designer and/or documenter should keep in mind that a covert channel analysis will be required.  Often the design and document can be written in a couple of ways at each decision point.  If the need for a covert channel analysis is kept in mind when these design and documentation decisions are being made, effort may be saved during the covert channel analysis.
  955.  
  956.  
  957.  
  958.  
  959. 30
  960.  
  961. DATA ITEM DESCRIPTION TAILORING  INSTRUCTIONS
  962.  
  963.  
  964. The FTLS is required in the TCSEC for Class Al.  No tailoring is required, since the document is only required for the one TCSEC class.  A sample CDRL is included in Appendix A.
  965.  
  966. 5.3.8    Design Specification
  967.      The Design Specification document contains the security design information requirements in the TCSEC that are not covered in any other security design document.  At the lower levels, it is the only design document; therefore, it contains all of the TCSEC-required design information.  At the higher levels, some of the design information exists in other documents, therefore, this design information is not contained in the Design Specification.
  968.  
  969. An example of this partitioning is the documentation of the TCB interfaces.  At TCSEC Classes C2 and Bl, the documentation of the TCB interfaces is contained in the Design Specification.  However, at TCSEC Classes B2 and above, the DTLS is required.  The DTLS contains the documentation of the TCB interfaces.  Therefore, the Design Specification does not require this information above TCSEC Class Bl level.
  970.  
  971. The Design Specification is design documentation, and is closely related to the software and hardware design documentation.  The requirements for the Design Specification document may be satisfied in one of three ways: (1) a separate, standalone document in addition to the standard design documentation; (2) a brief document that includes some overview security discussion, and then provides a list of pointers into the standard design documentation; (3) completely subsumed within the standard design documentation, in which case it is necessary to identify clearly which portions of the design documents are part of the security-relevant Design Specification.  The SOW or the CDRL in Block 16 should indicate which of these options should be used for the Design Specification for a specific acquisition.
  972.  
  973. Subsection 10.2 of the Design Specification contains the general information required at all class levels of the document.  For TCSEC Class C2, subsections 10.5 through 10.8 should be deleted.  For a TCSEC Class Bl product or equivalent system, subsections 10.6 through 10.8 should be deleted.  For TCSEC Class B2, subsections 10.3 through 10.5, 10.7, and 10.8 should be deleted.  For a TCSEC Class B3 product or equivalent system, subsections 10.3 through 10.5 and 10.8 should be deleted.  Finally, for TCSEC Class Al, subsections 10.3 through 10.5 should be deleted.  Sample CDRLs for each of these TCSEC classes are included in Appendix A.
  974.  
  975. 5.3.9    Trusted Computing Base (TCB) Verification Report
  976.  
  977. The TCB Verification Report is required by the TCSEC at Class B3 and above.  Subsection 10.2 contains the general information required at all class levels of the document.  For a TCSEC Class B3 product or equivalent system, subsection 10.4 should be deleted.  For a TCSEC Class Al, subsection 10.3 should be deleted.  Sample CDRLs for each of these TCSEC classes are included in Appendix A.
  978.  
  979. 5.3.10  Covert Channel Analysis Report
  980.  
  981. The Covert Channel Analysis Report is required by the TCSEC at Class B2 and above.  Subsection 10.2 contains the general information required at all class
  982.  
  983.  
  984. 31
  985.  
  986. COMPUTER SECURITY CDRL AND DID TUTORIAL
  987.  
  988.  
  989. levels of the document.  For a TCSEC Class B2 product or equivalent system, subsections 10.4 and 10.5 should be deleted.  For TCSEC Class B3, subsection 10.5 should be deleted.  For a TCSEC Class Al product or equivalent system, all of the subsections in 10 should be addressed in the report.  Sample CDRLS- for each of these TCSEC classes are included in Appendix A.
  990.  
  991. 5.3.11  Trusted Computing Base Configuration Management Plan
  992.  
  993. The hardware and firmware, which enforce security protection, are considered a part of the TCB at the lower TCSEC classes.  However, the hardware and firmware of the TCB are not required to be placed under CM control until at TCSEC Class Al level.  This is the major difference between the B3 and Al TCB CM Plan included with this guideline.
  994.  
  995. The TCB CM Plan can be tied to the overall development and CM methodology of a project.  The requirements for the TCB CM Plan may be satisfied in one of three ways: (1) a separate, stand-alone document in addition to the program CM plan; (2) a brief document that includes some overview security discussion, and then provides a list of pointers into the program CM plan; (3) completely subsu@ed within the program CM plan, in which case it is necessary to identify clearly which portions of the CM plan are part of the security-relevant CM plan.  The SOW or the CDRL in Block 16 should indicate which of these options should be used for the TCB CM Plan for a specific acquisition.
  996.  
  997. The TCB CM Plan is required by the TCSEC at Class B2 and above.  Subsection 10.2 contains the general information required at all class levels of the document.  For a TCSEC Class B2 and B3 product or equivalent system, subsection 10.4  should be deleted.  For TCSEC Class Al, subsection 10.3 should be deleted.  Sample CDRLs for each of these TCSEC classes are included in Appendix A.
  998.  
  999. 5.3.12  Test Documentation
  1000.  
  1001. The test documentation DIDs included in this guideline are the Security Test Plan, Test Procedures, and Test Reports.  The security test plan DID was created for this guideline.  The test procedure and test reports DIDs are generic DiDs that The following subsections provide the tailoring instructions for these DIDs.
  1002.  
  1003.  
  1004.  
  1005.  
  1006.  
  1007. 5.3.12.1   Security Test Plan
  1008.                                                                                                                                                                                  Referencing to other documents should not be allowed for the Test Plan.  This restriction can be indicated in the SOW or the CDRL for the Security Test Plan.  It would be unmanageable if testers were required to reference multiple documents during testing, as described above.
  1009.  
  1010. Generally, Security Test Plans are produced to support certification and accreditation. This support should be taken into account when calling out the requirement for a Security Test Plan.
  1011.  
  1012. The Security Test Plan is required by the TCSEC at Class C2 and above.  Subsection 10.2 contains the general information required at all class levels of the document.  For TCSEC Class C2, subsections 10.4 through 10.9 should be deleted.  For a TCSEC Class Bl product or equivalent system, subsections 10.3, and 10.6 through 10.9 should be deleted.  For TCSEC Class B2, subsections 10.3, 10.4, 10.8,   
  1013.  
  1014.  
  1015.  
  1016.  
  1017.  
  1018. DATA ITEM DESCRIPTION TAILORING  INSTRUCTIONS
  1019.  
  1020.  
  1021. and 10.9 should be deleted.  For a TCSEC Class B3 product or equivalent system, subsections 10.3, 10.4, 10.6, and 10.9 should be deleted.  Finally, for TCSEC Class Al, subsections 10.3, 10.4, 10.6, and 10.7 should be deleted.  Sample CDRLs for each of these TCSEC classes are included in Appendix A.
  1022.  
  1023. 5.3.12.2 Test Procedures
  1024.  
  1025. The Test Procedures DID was not specifically developed for this guideline because there are no TCSEC requirements defining the content of Security Test Procedures.  The requirement in the TCSEC is to provide procedures for security testing.  The DID included in Appendix B for the Test Procedures is a generic DID that covers all types of information that should be included in procedures for security testing.  As such, the Test Procedures DID does not need to be tailored specifically for any of the TCSEC classes.  The same CDRL and DID, in Appendix A and B respectively, can be used for any TCSEC class test procedure.
  1026.  
  1027. However, this DID is all inclusive in nature.  For that reason, there may be non-security-related requirements that are not appropriate for a specific acquisition.  Therefore, the Test Procedures DID should be examined and tailored accordingly.  This tailoring deletes inappropriate requirements, simplifying the resulting document.
  1028.  
  1029. One provision that should be included in any Test Procedures for an environment containing sensitive information is the handling of sensitive results (e.g., classified printouts) produced during testing.  The SOW for the Test Procedures should include this provision.
  1030.  
  1031. 5.3.12.3 Test/Investigation Reports
  1032.  
  1033. The Test/Investigation Reports DID included in this guideline provide "the results of development, qualification and other tests required by applicable specifications and program test plans, and to show degree of meeting specified performance objectives." From the requirements within the DID itself, the "specified performance objectives" are not the type of performance objectives in the form of timing or throughput objectives.  The objectives on which this DID requires reporting are functional performance of specified requirements.
  1034.  
  1035. The Test/Investigation Reports DID included in this guideline was not specifically developed for this guideline because there are no TCSEC requirements reporting security testing results.  The requirement in the TCSEC is to report the results of security testing.  The DID included in Appendix B for Test/Investigation Reports is a generic DID that covers all types of information which should be included to report on security testing.  As such, the Test/Investigation Reports DID does not need to be tailored for any of the TCSEC classes.  The same CDRL and DID in Appendix A and B respectively can be used for any TCSEC class of Test/investigation Reports.
  1036.  
  1037. However, this DID is all-inclusive in nature.  For that reason, there may be non-security-related requirements that are not appropriate for a specific acquisition.  Therefore, the Test/Investigation Reports DID should be examined and tailored accordingly.  This tailoring deletes inappropriate requirements, simplifying the resulting document.
  1038.  
  1039. One provision that should be included in any Test/Investigation Report for an environment containing sensitive information is the handling of sensitive results (e.g.,
  1040.  
  1041.  
  1042. 33
  1043.  
  1044. COMPUTER SECURITY CDRL AND DID TUTORIAL
  1045.  
  1046.  
  1047.  
  1048. classified printouts) produced during testing.  The SOW for the Test Procedures should include this provision.
  1049.  
  1050. 5.3-13 Summary of Specific Tailoring Instructions
  1051.  
  1052. Table 2, summarizes the contents of the previous guideline subsections.  As has been noted, subsection 10.2 of each DID is applicable at each class level.  For each document, subsections 10.3 through 10.9 are either not applicable or should be deleted for certain classes, as indicated in the table. (See table footnote.)
  1053.  
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.  
  1061. 34
  1062.  
  1063. DATA ITEM DESCRIPTION TAILORING INSTRUCTIONS
  1064.  
  1065.  
  1066.  
  1067. Table 2. Summary of DID Subsections to be  Deleted  for  Each
  1068. Security Document
  1069.  
  1070. Document At TCSEC Class
  1071.  
  1072.  
  1073.  
  1074.  
  1075.  
  1076.  
  1077.  
  1078.  
  1079.  
  1080. 10.2
  1081. 10.3
  1082. 10.4
  1083. 10.5
  1084. 10.6
  1085. 10.7
  1086. 10.8
  1087. 10.9
  1088. SFUG at TCSEC class C2
  1089.  
  1090.   x
  1091.   x
  1092.   -
  1093.   -
  1094.   -
  1095.   -
  1096.   -
  1097. SFUG at TCSEC class B1
  1098.  
  1099.   x
  1100.   x
  1101.   -
  1102.   -  
  1103.   -
  1104.   -
  1105.   -
  1106. SFUG at TCSEC class B2
  1107.  
  1108.  
  1109.   x
  1110.   -
  1111.   -
  1112.   -
  1113.   -
  1114.   -
  1115. SFUG at TCSEC class B3
  1116.  
  1117.   x
  1118.  
  1119.   -
  1120.   -
  1121.   -
  1122.   -
  1123.   -
  1124. SFUG at TCSEC class A1
  1125.   
  1126.   x
  1127.  
  1128.   -
  1129.   -
  1130.   -
  1131.   -
  1132.   -
  1133. TFM at TCSEC class C2
  1134.  
  1135.  
  1136.   x
  1137.   x
  1138.   x
  1139.   x
  1140.   -
  1141.   -
  1142. TFM at TCSEC class B1
  1143.  
  1144.  
  1145.  
  1146.   x
  1147.   x
  1148.   x
  1149.   -
  1150.   -
  1151. TFM at TCSEC class B2
  1152.  
  1153.  
  1154.  
  1155.  
  1156.   x
  1157.   x
  1158.   -
  1159.   -
  1160. TFM at TCSEC class B3
  1161.  
  1162.  
  1163.  
  1164.  
  1165.  
  1166.   x
  1167.   -
  1168.   -
  1169. TFM at TCSEC class A1
  1170.  
  1171.  
  1172.  
  1173.  
  1174.  
  1175.  
  1176.   -
  1177.   -
  1178. philosophy of protection at all classes
  1179.  
  1180.   -
  1181.   -
  1182.   -
  1183.   -
  1184.   -
  1185.   -
  1186.   -
  1187. informal security policy model class B1
  1188.  
  1189.  
  1190.   -
  1191.   -
  1192.   -
  1193.   -
  1194.   -
  1195.   -
  1196. Formal Security policy Model at B1
  1197.  
  1198.  
  1199.   x
  1200.  
  1201.   -
  1202.   -
  1203.   -
  1204.   -
  1205. Formal Security Policy Model at B2
  1206.  
  1207.   x
  1208.  
  1209.  
  1210.   -
  1211.   -
  1212.   -
  1213.   -
  1214. Formal Security Policy Model at B3
  1215.  
  1216.   x
  1217.  
  1218.  
  1219.   -
  1220.   -
  1221.   -
  1222.   -
  1223. Formal Security Policy Model at A1
  1224.  
  1225.   x
  1226.  
  1227.  
  1228.   -
  1229.   -
  1230.   -
  1231.   -
  1232. DTLS at TCSEC Class B2
  1233.  
  1234.   x
  1235.   x
  1236.   -
  1237.   -
  1238.   -
  1239.   -
  1240.   -
  1241. DTLS at TCSEC Class B3
  1242.  
  1243.  
  1244.   x
  1245.   -
  1246.   -
  1247.   -
  1248.   -
  1249.   -
  1250. DTLS at TCSEC Class A1
  1251.  
  1252.  
  1253.  
  1254.   -
  1255.   -
  1256.   -
  1257.   -
  1258.   -
  1259. FTLS at TCSEC class A1
  1260.  
  1261.   -
  1262.   -
  1263.   -
  1264.   -
  1265.   -
  1266.   -
  1267.   -
  1268.  
  1269.  
  1270.  
  1271. X = Delete  Subsection
  1272. = Not Applicable
  1273.  
  1274.  
  1275.  
  1276.  
  1277.  
  1278. 35
  1279.  
  1280. COMPUTER SECURITY CDRL AND  DID  TUTORIAL
  1281.  
  1282.  
  1283. Table 2. Summary of DID Subsections to be Deleted for Each
  1284. Security Document - Continued
  1285.  
  1286.  
  1287.  
  1288.  
  1289.  
  1290. DOCUMENT AT TSCEC CLASS
  1291.           DID SUBSECTIONS TO BE DELETED
  1292.  
  1293.  
  1294.  
  1295.  
  1296.  
  1297.  
  1298.  
  1299.  
  1300. 10.2
  1301. 10.3
  1302. 10.4
  1303. 10.5
  1304. 10.6
  1305. 10.7
  1306. 10.8
  1307. 10.9
  1308.  
  1309.  
  1310.  
  1311.  
  1312.  
  1313.  
  1314.  
  1315. Design Specification at C2
  1316.  
  1317.     
  1318.     
  1319.   x     
  1320.   x   
  1321.   x     
  1322.   x      
  1323.   -     
  1324.  
  1325.  
  1326.  
  1327.  
  1328.  
  1329.  
  1330.  
  1331. Design Specification at B1 
  1332.  
  1333.      
  1334.       
  1335.       
  1336.   x     
  1337.   x      
  1338.   x      
  1339.   -   
  1340.  
  1341.  
  1342.  
  1343.  
  1344.  
  1345.  
  1346.  
  1347. Design Specification at B2
  1348.  
  1349.   x
  1350.   x      
  1351.   x      
  1352.       
  1353.   x      
  1354.   x      
  1355.   -   
  1356.  
  1357.  
  1358.  
  1359.  
  1360.  
  1361.  
  1362.  
  1363. Design Specification at B3
  1364.  
  1365.   x     
  1366.   x
  1367.   x    
  1368.       
  1369.       
  1370.   x     
  1371.   -   
  1372.  
  1373.  
  1374.  
  1375.  
  1376.  
  1377.  
  1378.  
  1379. Design Specification at A1
  1380.  
  1381.   x    
  1382.   x 
  1383.   x     
  1384.       
  1385.       
  1386.       
  1387.   -  
  1388.  
  1389.  
  1390.  
  1391.  
  1392.  
  1393.  
  1394.  
  1395. TCB Verification Report at B3
  1396.  
  1397.  
  1398.   x          
  1399.   -      
  1400.   -      
  1401.   -      
  1402.   -      
  1403.   -   
  1404.  
  1405.  
  1406.  
  1407.  
  1408.  
  1409.  
  1410.  
  1411. TCB Verification Report at A!
  1412.  
  1413.   x
  1414.  
  1415.   -      
  1416.   -      
  1417.   -      
  1418.   -       
  1419.   -   
  1420.  
  1421.  
  1422.  
  1423.  
  1424.  
  1425.  
  1426.  
  1427. Convert Channel Analysis Report at B2
  1428.  
  1429.  
  1430.   x
  1431.   x
  1432.   -      
  1433.   -     
  1434.   -      
  1435.   -   
  1436.  
  1437.  
  1438.  
  1439.  
  1440.  
  1441.  
  1442.  
  1443. Convert Channel Analysis Report at B3
  1444.  
  1445.  
  1446.  
  1447.   x
  1448.   -
  1449.   -      
  1450.   -      
  1451.   -   
  1452.  
  1453.  
  1454.  
  1455.  
  1456.  
  1457.  
  1458.  
  1459. Convert Channel Analysis Report at A1
  1460.  
  1461.  
  1462.  
  1463.  
  1464.   -
  1465.   -
  1466.   -      
  1467.   -   
  1468.  
  1469.  
  1470.  
  1471.  
  1472.  
  1473.  
  1474.  
  1475. TCB CM plan at TCSEC Class B2
  1476.  
  1477.     
  1478.   x    
  1479.   -      
  1480.   -     
  1481.   -     
  1482.   -      
  1483.   -   
  1484.  
  1485.  
  1486.  
  1487.  
  1488.  
  1489.  
  1490.  
  1491. TCB CM Plan at TCSEC Class B3
  1492.  
  1493.  
  1494.   x     
  1495.   -      
  1496.   -     
  1497.   -     
  1498.   -      
  1499.   -    
  1500.  
  1501.  
  1502.  
  1503.  
  1504.  
  1505.  
  1506.  
  1507. TCB CM Plan at TCSEC Class A1
  1508.  
  1509.   x
  1510.      
  1511.   -
  1512.   -     
  1513.   -      
  1514.   -      
  1515.   -   
  1516.  
  1517.  
  1518.  
  1519.  
  1520.  
  1521.  
  1522.  
  1523. Security Test Plan at C2
  1524.  
  1525.  
  1526.   x
  1527.   x
  1528.   x
  1529.   x
  1530.   x
  1531.   x
  1532.  
  1533.  
  1534.  
  1535.  
  1536.  
  1537.  
  1538.  
  1539. Security Test Plan at B1
  1540.  
  1541.   x
  1542.  
  1543.  
  1544.   x
  1545.   x
  1546.   x
  1547.   x
  1548.  
  1549.  
  1550.  
  1551.  
  1552.  
  1553.  
  1554.  
  1555. Security Test Plan at B2
  1556.  
  1557.   x
  1558.   x
  1559.  
  1560.  
  1561.  
  1562.   x
  1563.   x
  1564.  
  1565.  
  1566.  
  1567.  
  1568.  
  1569.  
  1570.  
  1571. Security Test Plan at B3
  1572.  
  1573.   x
  1574.   x
  1575.  
  1576.   x
  1577.  
  1578.  
  1579.   x
  1580.  
  1581.  
  1582.  
  1583.  
  1584.  
  1585.  
  1586.  
  1587. Security Test Plan at A1
  1588.  
  1589.   x
  1590.   x
  1591.  
  1592.   x
  1593.   x
  1594.  
  1595.  
  1596.  
  1597.  
  1598.  
  1599.  
  1600.  
  1601.  
  1602.  
  1603. Test Procedure at All Classes
  1604.   -
  1605.   -
  1606.   -
  1607.   -
  1608.   -
  1609.   -
  1610.   -
  1611.   -
  1612.  
  1613.  
  1614.  
  1615.  
  1616.  
  1617.  
  1618.  
  1619. Test/Investigation Reports at All Classes
  1620.   -
  1621.   -
  1622.   -
  1623.   -
  1624.   -
  1625.   -
  1626.   -
  1627.   -
  1628.  
  1629.  
  1630.  
  1631.  
  1632.  
  1633.  
  1634.  
  1635.  
  1636.  
  1637. X = Delete Subsection
  1638. = Not Applicable
  1639.  
  1640.  
  1641.  
  1642.  
  1643.  
  1644.  
  1645.  
  1646.  
  1647.  
  1648.  
  1649.  
  1650.  
  1651. 36
  1652.  
  1653. APPENDIX A - SAMPLE CDRLs FOR EACH CLASS
  1654.  
  1655. These CDRLs are examples the procurement initiator can use in an RFP.  They can be drawn directly into the RFP for each TCSEC class.  Section 3 provides a description and guidance on completing all of the blocks on the CDRL form.  The blocks containing italicized information must be replaced.  Block 4 of the sample uses the corresponding Data Item Description number.  Block 5 uses the corresponding Statement(s) of Work (SOW) number that is  found on page 41, Volume 2, of the Procurement Guideline series.  The SOW number may be different according to your specific RFP numbering scheme.  Block 16 of the sample CDRLs is especially noteworthy.  This block can be used as is in the sample.
  1656.  
  1657.  
  1658.  
  1659.  
  1660.  
  1661.  
  1662.  
  1663.  
  1664. A-1
  1665.  
  1666.  
  1667.  
  1668.  
  1669.  
  1670.  
  1671.  
  1672.  
  1673.  
  1674.  
  1675.  
  1676.  
  1677.  
  1678.  
  1679.  
  1680.  
  1681.  
  1682.  
  1683.  
  1684.  
  1685.  
  1686.  
  1687.  
  1688.  
  1689.  
  1690.  
  1691.  
  1692.  
  1693.  
  1694.  
  1695.  
  1696.  
  1697.  
  1698.  
  1699.  
  1700.  
  1701.  
  1702.  
  1703. APPENDIX B - SECURITY DIDs
  1704.  
  1705. Fourteen security DIDs are provided in this appendix containing all of the documentation required by the TCSEC.  These DIDs can be included in an RFP, as is, with a corresponding CDRL to tailor the DID for the specific RFP.  Section 5 of this guideline provides a description of the DID form itself and tailoring instructions for each of these DiDs.  The sample CDRLs in Appendix A illustrate these tailoring instructions.
  1706.  
  1707. The following is a list of the 14 security DiDs that are contained in the appendix: Security Features User's Guide, Trusted Facility Manual, Philosophy of Protection Report, Informal Security Policy Model, Formal Security Policy Model, Descriptive Top Level Specification, Formal Top Level Specification, Design Specification, TCB Verification Report, Covert Channel Analysis Report, TCB Configuration Management Plan, Security Test Plan, Test Procedures, and Test/Investigation Reports.
  1708.  
  1709.  
  1710.  
  1711.  
  1712.  
  1713.  
  1714.  
  1715. APPENDIX B - SECURITY DIDS
  1716.  
  1717.  
  1718.  
  1719. DATA ITEM DESCRIPTION                               Form Approved
  1720.  
  1721. OMB No. 0704-0188
  1722.  
  1723. Public reporting burden for this collection of information is estimated to average 110 hours per response, including the time for revi@ng instructions, seatchir%g existing data sources, gat@ng and maintaining the data @, and completing and r*vi@ng the collection of information Send corn"nu regarding this burden estimate or any other a@ of this col@on of information, including suggestions for reducing this burden, to Washington Headquarters Strvices.  Directorate for information Operations and Reports, 1215 Jofftrson Davis Highway, Suite 1204, Arlington VA 22202-4302, and to the Office of Manag*ment and Budget, Paperwork Reduction Proj@ (0704-0188).  Washington, DC 20SO3.
  1724.  
  1725. 1.  TITLE                                                                                                                                                                                        2. IDENTIFICATION NUMBER
  1726. SECURITY FEATURES USER'S GUIDE
  1727. DI-MCCR-81349
  1728.  
  1729. 3.    DESCRIPTION/PURPOSE
  1730. 3.1    The Security Features User's Guide informs users on how to make effective use of security features.  It provides the necessary information to understand and effectively use the security protection mechanism(s) that secure processed or stored information.
  1731.  
  1732.  
  1733.  
  1734.  
  1735. 4. APPROVAL DATE    5. OFFICE OF PRIMARY RESPONSIBILITY (OPR)    6a. DTIC APPLICABLE    6b.   GIDEP    APPLICABLE
  1736.     (YYMMDD)    C/C71
  1737. 930702
  1738.  
  1739. 7.    APPLICATION/INTERRELATIONSHIP
  1740.  
  1741. 7.1     This Data Item Description (DID) contains the format and content preparation instructions for the data product generated under the work task described by 2.2.4.1 and 3.2.2.1.1 of DOD-5200.28 STD, Department of Defense Trusted Computer System Evaluation Criteria.
  1742. 7.2    This DID is applicable to any computer acquisition that requires user documentation for the security features as specified by DOD-5200.28 STD, Department of Defense Trusted Computer System Evaluation Criteria, Classes Cl (Discretionary Security Protection), and
  1743. above, products or their equivalent systems. (Continued on Page 2)
  1744.  
  1745. 8. APPROVAL LIMITATION                       9a. APPLICABLE FORMS 9b.,O    MSC    NUMBER
  1746. G6939
  1747.  
  1748. 10.    PREPARATION INSTRUCTIONS
  1749.  
  1750. 10.1    Source Document.  The applicable issue of the documents cited herein, including their approval date, and dates of any applicable amendments and revisions shall be reflected in the contract.
  1751.  
  1752. 10.2         Format. Document the Security Features User's Guide as follows:
  1753.  
  1754. a Cover Sheet: Shall contain Title, Contract Number, Procuring Activity, Contractor
  1755. Identification, Acquisition Program Name, disclaimers (as provided by the procuring activity contracting officer), date, version number, security classification, and any other appropriate descriptive data.
  1756. b.    Errata Sheet.  Shall contain sheets delimiting cumulative page changes from previous version(s).
  1757. c.    Table of Contents.                        Shall contain paragraph numbers, paragraph names, and page numbers.
  1758. d.    List of illustrations, diagrams, charts and figures.
  1759. e.    Glossary of abbreviations, acronyms, terms, symbols, and notation used, and their
  1760. definitions.
  1761. f.    Executive Summary, not to exceed two pages, that briefly summarizes the Security
  1762.  
  1763. (Continued on Page 2)
  1764.  
  1765.  
  1766. Distribution Statement A: This DID is approved for public release.  Distribution is unlimited.
  1767. B-3
  1768.  
  1769. DD Form 1664, APR 89            PrevioLs ea lions are @losoiete.. Page 1 of 3 Oaqe@
  1770.  
  1771. Features User's Guide.
  1772.     g. Introduction.
  1773.  
  1774. 1 1. DISTRIBUTION STATEMENT
  1775.  
  1776. COMPUTER SECURITY CDRL AND DID TUTORIAL
  1777.  
  1778. DI-MCCR-81349
  1779.  
  1780. Block 7, APPLICATION/INTERRELATIONSHIP (Continued)
  1781.  
  1782. 7.3     The information required by 10.3 and 10.4 is required for all class products and their equivalent systems applicable to the DID as a whole.  In addition, the information required in 10.4.1 and 10.4.2 is necessary for various classes of products and their equivalent systems.
  1783.  
  1784. Block 10.  PREPARATION INSTRUCTIONS (Continued)
  1785.  
  1786. h.    Body of the Guide.
  1787. i.    Attachments.
  1788.  
  1789. j.    Appendices.
  1790.  
  1791. k.    Bibliography.  List references and all applicable documents.
  1792.  
  1793. 1.    Subjective index.  An exhaustive index of the key word or theme in each
  1794. paragraph shall be provided.
  1795.  
  1796. 10.2.1    Specific format instructions.
  1797.  
  1798. a.    Abbreviations and acronyms shall be defined when first used in the text and shall be placed in the glossary.
  1799.  
  1800. b.    Pages shall be numbered separately and consecutively using Arabic numerals.  Blank pages shall be numbered.
  1801.  
  1802. c.    Paragraphs shall have a short descriptive title and shall be numbered consecutively using Arabic numerals.  Numbering schemes beyond the fourth level (e.g., 4.1.2.5.8) are not permitted.
  1803.  
  1804. d.    Chapters shall begin on an odd-numbered (right-handed) page.
  1805. e.    Column headings shall be repeated on subsequent pages if tabular
  1806. material exceeds one page.
  1807.  
  1808. f.    Fold out pages shall be kept to a minimum.
  1809.  
  1810. g.    Paper shall be standard 8 1/2 x 11 inches, white, with black type.  The
  1811.  
  1812. type font shall be standard 10 inch pica or courier, 12 pitch elite, or equivalent font.  Either blocked text (left and right justified) or jagged right (left justified only) shall be used.
  1813.  
  1814. h.    At least one inch margins shall be provided all around to allow for drilling and binding.
  1815.  
  1816. i.    Either single-or double-sided printing shall be used.  If double-sided, the document shall be printed or typed head-to-head, front-to-back.
  1817.  
  1818. j.    The guide shall be provided in standard three ring notebook binders for ease of maintenance.
  1819.  
  1820. 10.3.    General The level of trust enforced by the Trusted Computing Base (TCB) shall determine the depth and size of the Security Features User's Guide (SFUG).  This level determines the security functions needed.  The SFUG shall describe the security functions used by operational users who are not specially trained as operators, security administrators, or system administrators.
  1821.  
  1822. 10.4         Content. The SFUC shall be prepared as follows:
  1823.  
  1824. a.    A description of the prominent features of each security protection mechanism(s) (e.g., I&A, DAC, MAC, and Object Manipulation Facilities) which pertain to the operational users shall be provided.
  1825.  
  1826. b.    A description of the interface between the security protection mechanism(s) and the operational user.  It shall also describe the use of the security protection features by the operational users.  The SFUG shall include cautions and precautions concerning the consistent and effective use of the described protection features.
  1827.  
  1828. Page 2 of 3 Pages
  1829.  
  1830. B-4
  1831.  
  1832. APPENDIX 8 - SECURITY DIDS
  1833.  
  1834. DI-MCCR-81349
  1835.  
  1836. Block 10.  PREPARATION INSTRUCTIONS (Continued)
  1837.  
  1838. c.    The SFUG shall address the relationships between the operators, system administrators, or security administrators, and the operational user (e.g., the security administrator may control user password generation features).  Interface(s) necessary for the user to understand his or her use of each security protection mechanism shall be completely described in the SFUG.
  1839. d.    The SFUG shall include a description of expected reaction to security-related events (e.g.9 access violations, security- related failures).  Every advisory or other response from each security protection mechanisms) shall be documented, using the exact electronic text produced.  Both affirmative and negative responses shall be illustrated by example dialogue (e.g., (User] Log-In Password Verified; [User] Access Denied; (User] Discretionary Permission Exceeded for File xxxx). e. Cross-references to relevant documentation containing a more detailed description of the security protection mechanisms) and their relationships shall be provided, where applicable, in the SFUG.  All cross-references shall be to the subparagraph level in the referenced document.
  1840. f.    Charts, figures, and caricatures should be used in the SFUG whenever possible to illustrate complex concepts, relationships, or interfaces to operational users not specially trained in security.
  1841.  
  1842. 10.4.1     Class B2 Products and their equivalent systems.  The procedures for the operational user to utilize the trusted communication path between the TCB and the user for initial login and authentication shall be explicitly defined in the SFUG.  The SFUG shall describe how the communications via this path are initiated exclusively by the user.
  1843.  
  1844. 10.4.2    Class B3 and above Products and their equivalent systems.  The procedures for the operational user to utilize the trusted communication path between the TCB and the user for use when a positive TCB-to-user connection is required (e.g., login, change subject security level) shall be explicitly defined in the SFUG.  The SFUG shall describe how the communications via this trusted path are activated exclusively by the user or the TCB.  The SFUG shall describe how the trusted path is logically isolated and unmistakably distinguishable by the user from other paths.
  1845.  
  1846.  
  1847.  
  1848.  
  1849.  
  1850.  
  1851.  
  1852.  
  1853. Page 3 of 3 Pages
  1854.  
  1855.  
  1856.  
  1857.  
  1858.  
  1859.  
  1860. B-5
  1861.  
  1862. DATA ITEM DESCRIPTION
  1863.  
  1864.                                                         esti
  1865. Publit r"rting burden for this collodion of information is estimated to average I 1 0 hours per response, irkluding the tirrm for r*vi@ng instructions
  1866.  
  1867. APPENDIX B - SECURITY DiDs
  1868.  
  1869.  
  1870.  
  1871. Form Approved
  1872.  
  1873. OMB No. 0704-0188
  1874.  
  1875. searching existing data sources, gathering and maintaining the data needed, and Completing and re@i@ng the collection of information.  Send comments regarding this burden          or ny other a@ of this col@on of inf(wmation, Including suggestions for reducing this burden, to Washington Hwadq.arters S*rvices, Directorate for lnfo,nwtion Operations a"nadt*R" "r,,., 1215 Jefferson Davis
  1876. Nighway, Suits 1204, Arlington VA 222024302, and to the Office of Management and Budg*t, Paperwork Reduction Proj@ (0704-0188), Washington, DC 20SO3. p
  1877.  
  1878. 1.     TITLE                                                                                                             2. IDENTIFICATION NUMBER TRUSTED FACILITY MANUAL
  1879.  
  1880. 4                                                   DI-TMSS-81352
  1881.  
  1882. 3.    DESCRIPTION/PURPOSE
  1883. 3.1     The Trusted Facility Manual (TFM) explains how the security administrator, system administrator, or operator establish, operate, and maintain a secure environment.  The security administrator is responsible for the secure administration of the environment.  The system administrator is responsible for the overall functioning of the environment.  Finally, the operator is responsible for the day-to-day operation of the environment.
  1884.  
  1885. 4. APPROVAL DATE    5. OFFICE OF PRIMARY RESPONSIBILITY (OPR)    6a. DTIC APPLICABLE    6b.           IDEPAPPLICABLE
  1886.     (YYMMDD)    C/C71
  1887.  
  1888. 930702
  1889.  
  1890. 7.APPLICATION/INTERRELATIONSHIP
  1891. 7.1     This Data Item Description (DID) contains the format and content preparation instructions for the data product generated under the work task described by 2.1.3.1.2, 2.1.4.2, 2.2.4.2, 3.1.2.2, 3.1.4.2, 3.2.2.1.1, 3.2.3.1.4, 3.2.4.2, 3.3.2.1.1, 3.3.2.2,
  1892. 3.3.3.1.4, 3.3.3.1.5, 3.3.4.2 and 4.1.3.2.4 of DOD-5200.28 STD, Department of Defense Trusted Computer System Evaluation Criteria.
  1893.  
  1894. 7.2     This DID is applicable to any computer acquisition that requires administratororiented documentation as prescribed by DOD-5200.28-STD, Department of Defense Trusted
  1895. (Continued  on  Page  2)
  1896. 9a. APPLICABLE FORMS                              gb. AMSC NUMBER
  1897. C6942
  1898.  
  1899.  
  1900. 10.1    Source  Document.    The  applicable  issue  of  the  documents  cited  herein,  including
  1901.  
  1902. their approval date, and dates of any applicable amendments and revisions shall be reflected in the contract.
  1903.  
  1904.  
  1905. 10.2         Format. The TFM shall contain:
  1906.  
  1907.  
  1908.      a.  Cover  Sheet.    Include  Title,  Contract  Number,  Procuring  Activity,  Contractor
  1909. Identification,  Acquisition  Program  Name,  disclaimers  (as  provided  by  the  procuring
  1910. activity contracting officer), date, version, number, security classification, and any other appropriate descriptive data.
  1911.  
  1912. b.     Errata Sheet.  Provide sheet delimiting cumulative page changes from previous version(s).
  1913.  
  1914. c.     Table of Contents.  Include paragraph numbers, paragraph names, and page numbers.
  1915. d.     List of illustrations, diagrams, charts, and figures.
  1916.  
  1917. e.     Glossary of abbreviations, acronyms, terms, symbols, and notation used, and their
  1918. definitions.
  1919.  
  1920. f.     Executive Summary, not to exceed two pages, that briefly summarizes the Trusted Facility Manual.
  1921.  
  1922. (Continued  on  Page  2)
  1923.  
  1924.  
  1925. 1 1. DISTRIBUTION STATEMENT
  1926.  
  1927.  
  1928. Distribution Statement A: This DID is approved for public release.  Distribution is unlimited.
  1929.  
  1930. B-7
  1931.  
  1932. DID Form 1664, APR 89              Previous ed@tions are obsolete Page 1 of 5 Pages
  1933.  
  1934. 8.    APPROVAL LIMITATION
  1935.  
  1936.  
  1937.  
  1938. 10. PREPARATION INSTRUCTIONS
  1939.  
  1940. COMPUTER SECURITY CDRL AND DID TUTORIAL
  1941.  
  1942. DI-TMSS-81352
  1943.  
  1944. Block 7. APPLICATION/INTERRELATIONSHIP (Continued)
  1945.  
  1946. Computer System Evaluation Criteria, Classes Cl (Discretionary Security Protection), and above, products or their equivalent systems.
  1947.  
  1948. 7.3     The information required for all class products and their equivalent systems applicable to the DID as a whole.  In addition, the information required in 10.3.1, tO.3.2, 10.3.3, 10.3.4, and 10.3.5 is necessary for various classes of products and their equivalent systems.
  1949.  
  1950. Block 10.  PREPARATION INSTRUCTIONS (Continued)
  1951.  
  1952. g.    Introduction.
  1953. h.    Body of the Manual.
  1954. i.    Attachments.
  1955. j.    Appendices.
  1956. k.    Bibliography.  List reference sources and applicable documents.
  1957. 1.    Subjective Index.  An exhaustive index of the key word or theme in each
  1958. paragraph shall be provided.
  1959.  
  1960. 10.2.1    Specific format instructions.
  1961.  
  1962. a.    Abbreviations and acronyms shall be defined when first used in the text and shall be placed in the glossary.
  1963. b.    Pages shall be numbered separately and consecutively using Arabic numerals.  Blank pages shall be numbered.
  1964. c.    Paragraphs shall have a short descriptive title and shall be numbered consecutively using Arabic numerals.  Numbering schemes beyond the fourth level (e.g., 4.1.2.5.8) are not permitted.
  1965. d.    Chapters shall begin on an odd-numbered (right hand) page.
  1966. e.    Column headings shall be repeated on subsequent pages if tabular
  1967. material exceeds one page.
  1968. f.    Fold out pages shall be kept to a minimum.
  1969. g.    Paper shall be standard 8 1/2 x 11 inches, white, with black type.  The
  1970. type font shall be standard 10 pitch pica or courier, 12 pitch elite, or equivalent font.  Either blocked text (left and right justified) or jagged right (left justified only) shall be used.
  1971. h.    At least one inch margins shall be provided all around to allow for drilling and binding.
  1972. i.    Either single- or double-sided printing shall be used.  If doublesided, the document shall be printed or typed head-to-head, front-to-back.
  1973. j.    The manual shall be provided in standard three-ring notebook binders for ease of maintenance.
  1974.  
  1975. 10.3     Content.  The Trusted Facility Manual (TFM) shall describe procedures for selecting security options that are needed to meet operational requirements in a secure manner.  The level of detail should span the gap between the user-oriented Security Features User's Guide and the security engineer-oriented design documentation.  The TFM shall be addressed to the system administrator, security administrator, or operator and provide the following information:
  1976.  
  1977. a.    The TFM shall briefly identify and describe the computer acquisition for which the TFM applies.  It shall identify and describe any peripheral equipment necessary for either a secure or functional application.    The TFM shall also discuss, if appropriate, use in all possible different environments.
  1978.  
  1979. Page 2 of 5 Pages
  1980.  
  1981. B-8
  1982.  
  1983. APPENDIXB- SECURITY DiDs
  1984.  
  1985. DI-TMSS-81352
  1986.  
  1987. Block 10.  PREPARATION INSTRUCTIONS (Continued)
  1988.  
  1989. b.    The TFM shall describe all of the security mechanisms for the computer environment as these features involve the administrator: the communication (e.g., communications links and network connections); TEMPEST; hardware; software; and storage media.
  1990.  
  1991. c.    The TFM shall describe the cautions about functions and privileges that should be Controlled when running a secure facility.
  1992.  
  1993. d.    The TFM shall describe the procedures (for hardware and software features) that must be used to periodically validate the correct operation of the on-site operational TCB hardware and firmware elements.
  1994.  
  1995. 10.3.1    Classes C2 and above products and their equivalent systems.  The following shall be included:
  1996.  
  1997. a.    Identification of the audit files.  It shall describe the procedures for examining and maintaining the audit files.
  1998. b.    Identification of the audited events.  It shall describe the detailed audit record structure for each type of audit event.
  1999.  
  2000. 10.3.2    Classes Bl and above Products and their equivalent systems.  The following shall be included:
  2001.  
  2002. a.    A description of the duties, responsibilities, functions, privileges, and interrelationships of the system user, operator, and administrator related to security.  This shall include the actions required to change the security characteristics of a user/administrator.
  2003.  
  2004. b.    The guidelines on the consistent and effective use of the facility procedures, warnings, and privileges that need to be controlled in order to operate the facility in a secure manner.
  2005.  
  2006. c.    The guidelines on the consistent and effective use of the protection features (e.g.9 controlling access, initialization of storage objects, importation of data without labels, label designation of communications channels, exportation of labels, labeling of human-readable output, identification and authentication of users).  This shall include how the protection features interact.
  2007. d.    A description of the procedures used to generate a new TCB.  The steps necessary to validate and ensure that all changes which are incorporated conform to the requirements for the TCB class shall be described in the TFM.
  2008.  
  2009. e.    A description of how the audit mechanism audits the override of human readable output markings.
  2010.  
  2011. 10.3.3     Classes B2 and above products and their equivalent systems.   The following shall be included:
  2012.  
  2013. a.    The TCB modules that contain the reference validation mechanism shall be identified in the TFM.
  2014.  
  2015.          b. The procedures for secure generation of a new TCB from source  after
  2016. modification of any modules in the TCB shall be described in the TFM.
  2017.          c. The separation of operator and administrator
  2018. functions.
  2019.  
  2020. d. The procedures that the administrator/user must
  2021.  
  2022. follow to reach the trusted communication path between the administrator/user and the
  2023. TCB.
  2024.  
  2025.                  Page 3 of 5 Pages
  2026.  
  2027. B-9
  2028.  
  2029. COMPUTER SECURITY CDRL AND DID TUTORIAL
  2030.  
  2031. DI-TMSS-81352
  2032.  
  2033.  
  2034. Block 10.  PREPARATION INSTRUCTIONS (Continued)
  2035.  
  2036. e.    The guidelines on the consistent and effective use of the protection features (e.g., change of terminal user security level during interactive session, assignment of security levels to attached devices, identification of covert storage channels in audit data, and safeguards to ensure least pri4ilege).  This shall include how the protection features interact.
  2037.  
  2038. 10.3.4    Classes B3 and above products and their equivalent systems.  The following shall be included:
  2039.  
  2040. a.    Operational procedures necessary to achieve the initial secure processing state.  Include any instructions necessary to maintain the secure state.
  2041. b.    The functions performed in the role of a security administrator shall be identified in the TFM.  The TFM shall describe the procedure (a distinct auditable action) that allows a user to access the security administrator role.  The TFM shall identify the means by which non-security functions (e.g., those essential to performing the security role effectively) can be performed in the security administration role.
  2042. c.    The mechanism that monitors the occurrence or accumulation of security auditable events that may indicate an imminent violation of security policy.  The TFM shall describe how the security administrator will be notified when thresholds are exceeded.  The TFM shall also identify the security administrator's role in the action which will occur to terminate the events, if the occurrence or accumulation of these security relevant events continues.
  2043. d.    The procedures for the administrator/user to utilize the trusted communication path between the TCB and the administrator/ user, for use when a positive TCB-to-user connection is required (e.g., login, change subject security level), shall be explicitly defined in the TFM.  The TFM shall describe how the communications via this trusted path is activated exclusively by the administrator/user or the TCB.  The TFM shall describe how the trusted path is logically isolated and unmistakably distinguishable by the administrator/user from other paths.
  2044. e.    The guidelines on the consistent and effective use of the protection features (e.g.9 listing individuals or groups with access to specific objects, and identification of covert channels in audit data).  This shall include how the protection features interact.
  2045. f.    The TFM shall include the description of procedures necessary to resume secure operation after any lapse of operation.   The following items shall be included in the TFM to be assigned exclusively to administrative personnel with security-relevant responsibility.
  2046.  
  2047. ' 1) Procedures for analysis of dumps, for consistency checking of TCB objects, and for cold start and emergency restart.
  2048. 2)    A description of the types of tolerated failures and examples of the recommended procedures for responding to such failures.
  2049. 3)    Procedures for running periodic integrity checks on the TCB database and for repairing damaged security labels.
  2050. 4)    Procedures for handling inconsistencies of the objects (e.g., duplicate allocation of disk blocks to objects, inconsistent object links).
  2051. 5)Lists of commands, TCB calls, and function definitions for trusted recovery (whenever these aren't documented in the DTLS).
  2052. 6)    Examples of, and warnings about, potential misuse of trusted
  2053.  
  2054.  
  2055.  
  2056. B-10
  2057.  
  2058. recovery procedures.
  2059.  
  2060.  
  2061. Page 4 of 5 Pages
  2062.  
  2063. APPENDIX B - SECURITY DIDS
  2064.  
  2065. DI-TMSS-81352
  2066.  
  2067.  
  2068.  
  2069. 10.3.5     Classes Al products and their equivalent systems.  The following shall be included:
  2070.  
  2071. a.    A description of the distribution facility procedures provided for maintaining,the integrity of the on-site operational TCB master copy. b. A description of the procedures that ensure that the TCB software, firmware, and hardware updates distributed are exactly as specified by the master copies.
  2072.  
  2073.  
  2074.  
  2075.  
  2076.  
  2077.  
  2078.  
  2079.  
  2080. Page 5 of 5 Pages
  2081.  
  2082. B-11
  2083.  
  2084. APPENDIX 8 - SECURITY DiDs
  2085.  
  2086.  
  2087.  
  2088. DATA ITEM DESCRIPTION                               Form Approved
  2089. OMB      No.       0704-0188
  2090.  
  2091. Public re"rting burden for this collection of information Is estimated to average I 10 hours per response, including the lima for revi@ng instructions, searching existing data sources, gatlwing and maintaining the data @. andcompl*ting and revievang the collection of information.  Send comments regarding this burden estimate or any other aspect of this collection of Information, including suggestions for reducing this burden, to Washington Headquarters Services, Directorate for Information Operations and R*ports, 121S J*ffemon Davis Hi@ay, Suite 1204,   Adington VA 22202-4302, and to Om Office of Managtm*nt a@ Budget, Paperwork Rtduction Prolfti (0704-0198), Washington, DC 20503.
  2092.  
  2093. 1.    TITLE                                                                                                                       2. IDENTIFICATION NUMBER PHILOSOPHY OF PROTECTION REPORT
  2094.  
  2095. DI-MISC-81348
  2096.  
  2097. 3.    DESCRIPTION/PURPOSE
  2098.  
  2099. 3.1     This        report        details        an        informal        description        of        a        security        policy        and        the        overall         high
  2100.  
  2101. level design of a Trusted Computing Base (TCB) delineating each of the protection mechanisms (both TCB and non-TCB) employed to enforce the policy.
  2102.  
  2103.  
  2104.  
  2105.  
  2106.  
  2107. 4. APPROVAL DATE    5. OFFICE OF PRIMARY RESPONSIBILITY (OPR)    6a. DTIC APPLICABLE    6b.      GIDEP      APPLICABLE
  2108.    (YYMMDD)    G/C71
  2109.  
  2110. 930702
  2111.  
  2112. 7.    APPLICATION/INTERRELATIONSHIP
  2113. 7.1     This Data Item Description (DID) contains the format and content preparation instructions for the data product generated under the work task described by 2.1.4.4 of DOD-5200.28 STD, Department of Defense Trusted Computer System Evaluation Criteria.
  2114.  
  2115. 7.2. This DID is applicable to any computer acquisition that calls for a Philosophy of
  2116.  
  2117. Protection Report as specified by DOD-5200.28 STD, Department of Defense Trusted Computer
  2118.  
  2119. System Evaluation Criteria for a TCB Class Cl (Discretionary Security Protection), or
  2120.  
  2121. (Continued  on  page  2)
  2122.  
  2123. 9a. APPLICABLE FORMS                               9b AMSC NUMBER
  2124.  
  2125. C6938
  2126.  
  2127.  
  2128.  
  2129.  
  2130. 10.1    Source  Document.    The  applicable  issue  of  the  documents  cited  herein,   including
  2131.  
  2132. their approval date, and dates of any applicable amendments and revisions shall be reflected in the contract.
  2133.  
  2134.  
  2135. 10.2         Format. Document the Philosophy of Protection Report as follows:
  2136.  
  2137.      a.  Cover  Sheet.     Shall  contain  Title,  Contract  Number,  Procuring  Activity,  Contractor
  2138. Identification,  Acquisition  Program  Name,  disclaimers  (as  provided  by  the  procuring
  2139. activity contracting officer), date, version, number, security classification, and any other appropriate descriptive data.
  2140.  
  2141. b.     Errata Sheet.  Shall contain sheets delimiting cumulative page changes from previous versions.
  2142.  
  2143.  
  2144. c.     Table of Contents.  Shall contain paragraph numbers, paragraph names, and page numbers.
  2145.  
  2146. d.     List of illustrations, diagrams, charts, and figures.
  2147.  
  2148. e.     Glossary of abbreviations, acronyms, terms, symbols, and notation used, and their
  2149. definitions.
  2150.  
  2151.  
  2152.  
  2153.                                         (Continued  on  Page  2)
  2154. 1 1 . DISTRIBUTION STATEMENT
  2155.  
  2156.  
  2157.  
  2158. Distributed Statement A: This DID is approved for public release; distribution is unlimited.
  2159.  
  2160. B-13
  2161.  
  2162. L
  2163.  
  2164. DD For@l 664, APR 89               Previous ea,t ons are Obsolete Page I of 3 Pages
  2165.  
  2166. 8.    APPROVAL LIMITATION
  2167.  
  2168.  
  2169.  
  2170. 10. PREPARATION INSTRUCTIONS
  2171.  
  2172. COMPUTER SECURITY CDRL AND DID TUTORIAL
  2173.  
  2174. DI-MISC-81348
  2175.  
  2176. Block 7, APPLICATION/INTERRELATIONSHIP (Continued)
  2177.  
  2178. above, products or their equivalent systems.  The Philosophy of Protection Reportis based on the security policy enforced by the TCB derived from U.S. Government laws, regulations, standards, and practices.
  2179.  
  2180.  
  2181. Block 10,  PREPARATION INSTRUCTIONS (Continued)
  2182.  
  2183. f.    Executive Summary, not to exceed two pages, that briefly describes the TCB's security-related capabilities.
  2184. g.    Introduction.
  2185. h.    Body of the Report.
  2186. i.    Attachments.
  2187. j.    Appendices.
  2188. k.    Bibliography.  List reference sources and applicable documents.
  2189. 1.    Subjective index.
  2190.  
  2191. 10.2.1    Specific format instructions.
  2192.  
  2193. a.    Abbreviations and.acronyms shall be defined when first used in the text and shall be placed in the glossary.
  2194. b.    Pages shall be numbered separately and consecutively using Arabic numerals.  Blank pages shall be numbered.
  2195. c.    Paragraphs shall have a short descriptive title and shall be numbered consecutively using Arabic numerals.  Numbering schemes beyond the fourth level (e.g., 4.1.2.5.8) are not permitted.
  2196. d.    Chapters shall begin on an odd-numbered (right hand) page.
  2197. e.    Column headings shall be repeated on subsequent pages if tabular
  2198. material exceeds one page.
  2199. f.    fold out pages shall be kept to a minimum.
  2200. g.    Paper shall be standard 8 1/2 x 11 inches, white, with black type.  The
  2201. type font shall be standard 10 pitch pica or courier, 12 pitch elite, or equivalent font.  Either blocked text (left and right justified) or ragged right (left justified only) shall be used.
  2202. h.    At least one inch margins shall be provided all around to allow for drilling and binding.
  2203. i.    Either single- or double-sided printing shall be used.  If doublesided, the document shall be printed or typed head-to-head, front-to-back.
  2204. j.    The report shall be provided in standard three-ring notebook binders for ease of maintenance.
  2205.  
  2206. 10.3     Content. The following shall be included in the Philosophy of Protection Report:
  2207.  
  2208. a.    The Philosophy of Protection Report shall provide a description of the explicit and well-defined security policy enforced by the TCB and the environment, as appropriate The discussion shall include the applicable laws, rules, and regulations.  This description shall be in enough detail to form the background for the philosophy of protection discussions.
  2209. b.    The Philosophy of Protection Report shall describe the high-level TCB protection mechanisms derived from the policy.  It shall describe the philosophy of protection for the TCB.  This encompasses the enumeration of any assumptions and constraints, with the rationale and justification for using each.  These assumptions and constraints may be applicable for justifying distribution of the security requirements through the TCB.
  2210.  
  2211. Page 2 of 3 Pages                           B-14
  2212.  
  2213.  
  2214.                                                       DI-MISC-81348
  2215.  
  2216. Block 10,  preparation Instructions (continued)
  2217.  
  2218.  
  2219.     c.  The philosophy os Protection Report shall describe the environmental mechanisms supporting the policy.  It shall provide an explanation of how the security policy is translated into environmental constraints, connectivity constraints, and the specific TCB protection mechanism(s).  This discussion shall include any entity that enforces the security policy, either external or internal to the computer itself (e.g., physical access control, TCB mechanisms 
  2220.     d.  The Philosophy of Protection Report shall describe the TCB mechanisms supporting the policy.  It shall show how the philosophy of protection is translated into the TCB hardware, software, and firmware; as appropriate.  The philosophy of Protection Report shall relate the security requirements to the architecture.  
  2221.  
  2222.  
  2223.  
  2224.  
  2225.  
  2226.  
  2227.  
  2228. APPENDIX B - SECURITY DIDS
  2229.  
  2230.  
  2231.  
  2232. DATA ITEM DESCRIPTION                               Form Approved
  2233. OMB   No.   0704-01    88
  2234.  
  2235. Public reporting bum" for this collection of Information Is estimated to average I 1 0 hours per response, including the timt for revi@ng Instructions, searching existing data sources eating arW niaintaINng the data @. and compi*Ung and rev@ng the collection of information Send commtnts re"rding this burden estimate or any other aspect of this col@on of information, including su@tions for r*ducing this burden, to Washington Headquart*rs Services, Directorate for lnfornwtion Operations and Reports, 1215 Jefferson Davis H@y, Suits 1204, Arlington VA 22202-4302, and to the Office of Mana"mnt and Budg*t, Paperwork Reduction Proj@ (0704-0188), Washington, DC 20503.
  2236.  
  2237. 1.   TITLE                                                                                                                                                                                  2. IDENTIFICATION NUMBER
  2238. INFORMAL  SECURITY POLICY MODEL
  2239.  
  2240. DI-MISC-81341
  2241.  
  2242. 3.    DESCRIPTION/PURPOSE
  2243. 3.1     An informal security policy model provides an abstract representation of a trusted computing base (TCB) and the security policy enforced by the TCB.
  2244.  
  2245.  
  2246.  
  2247.  
  2248.  
  2249.  
  2250. 4. APPROVAL DATE    5. OFFI E OF PRIMARY RESPONSIBILITY (OPR)    6a. DTIC APPLICABLE    6b.    GIDEP    APPLICABLE
  2251.     (YYMMDO)    C/C71
  2252.  
  2253. 930702
  2254.  
  2255. 7.    APPLICATION/INTERRELATIONSHIP
  2256. 7.1     This Data Item Description (DID) contains the format and content preparation instructions for the data product generated under the work task described by 3.1.4.4 and
  2257. 3.1.3.2.2        of        DOD-5200.28        STD,        Department        of        Defense        Trusted        Computer        System         Evaluation
  2258. Criteria.
  2259. 7.2     This DID is applicable to any computer acquisition that calls for an informal security policy model as specified by DoD 5200.28-STD Department of Defense Trusted
  2260. Computer       System       Evaluation        Criteria        (TCSEC)        for        TCB        Class        Bl        (Labeled        Security        Protection)
  2261. (Continued       on       Page        2)
  2262.  
  2263. 9a. APPLICABLE FORMS                              9b. AMSC NUMBER
  2264.  
  2265.                                          G6931
  2266.  
  2267.  
  2268.  
  2269. 10.1       Source       Document       .       The       applicable       issue       of       the       documents       cited       herein,        including
  2270.  
  2271. their approval date, and dates of any applicable amendments and revisions shall be reflected in the contract.
  2272.  
  2273. 10.2         Format. Document an Informal Security Policy Model as follows:
  2274.  
  2275.  
  2276.        a.  Cover  Sheet.  Shall         contain         Title,         Contract         Number,         Procuring          Activity,          Contractor
  2277.  
  2278. Identification,  Acquisition  Program Name,  disclaimers  (as  provided  by  the  procuring
  2279.  
  2280. activity        contracting        officer),        date,        version        number,         and         any         other         appropriate         descriptive data.
  2281.  
  2282. b. Errata Sheet.     Shall contain cumulative page changes from previous versions.
  2283.  
  2284. c.  Table of  Contents.  Shall        contain        paragraph        numbers,        paragraph        names,        and        page
  2285. numbers.
  2286.  
  2287. d.     List of illustrations, diagrams, charts, and figures.
  2288.  
  2289. e.     Clossary of abbreviations, acronyms, terms, symbols, and notation used, and their
  2290. definitions.
  2291.  
  2292.  
  2293.                          (Continued       on       Page       2)
  2294.  
  2295. 8.    APPROVAL LIMITATION
  2296.  
  2297.  
  2298.  
  2299. 10. PREPARATION INSTRUCTIONS
  2300.  
  2301.  
  2302.  
  2303.  
  2304.  
  2305.  
  2306.  
  2307.  
  2308. 1 1. DISTRIBUTION STATEMENT
  2309.  
  2310. Distribution Statement  A: This  DID  is  approved  for  public  release.
  2311. unlimited
  2312.  
  2313. B-17
  2314.  
  2315. DD Form 1664, APR 89               Previous editions are obsolete
  2316.  
  2317. Distribution  is
  2318.  
  2319.  
  2320.  
  2321.  
  2322.  
  2323. Page  1  of  4   Pages
  2324.  
  2325. COMPUTER SECURITY CDRL AND DID TUTORIAL
  2326.  
  2327.  
  2328.  
  2329. DI-MISC-81341
  2330.  
  2331. Block 7,  APPLICATION/INTERRELATIONSHIP (Continued)
  2332.  
  2333. products or their equivalent systems.  The TCSEC Class Bl requirement is for either an Informal Security Policy Model or a Formal Security Policy Model.  If a Formal Security Policy Model is required and is available, then the Informal Security Policy Model is redundant hnd not necessary.  Then Informal Security Model is based upon the Philosophy of Protection Report.
  2334.  
  2335. Block 10.  PREPARATION INSTRUCTIONS (Continued)
  2336.  
  2337. f.    Executive Summary, not to exceed two pages, that briefly describes the security model, including its assumptions and limitations.
  2338. g.    Introduction.
  2339. h.    Body of the Report.
  2340. i.    Attachments.
  2341. 1.    Subjective index.
  2342. j.    Appendices.
  2343. k.    Bibliography.  List of reference sources and applicable documents.
  2344.  
  2345. 10.2.1    Specific format instructions.
  2346.  
  2347. a.    Abbreviations and acronyms shall be defined when first used in the text and shall be placed in the glossary.
  2348. b.    Pages shall be numbered separately and consecutively using Arabic numerals.  Blank pages shall be numbered.
  2349. c.    Paragraphs shall have a short descriptive title and shall be numbered consecutively using Arabic numerals.  Numbering schemes beyond the fourth level (e.g.,
  2350. 4.1.2.5.8)    are not permitted.
  2351. d.    Chapters shall begin on an odd-numbered (right hand) page.
  2352. e.    Column headings shall be repeated on subsequent pages if tabular material
  2353. exceeds one page.
  2354. f.    Fold out pages shall be kept to a minimum.
  2355. g.    Paper shall be standard 8 1/2 x 11 inches, white, with black type.  The type
  2356. font shall be standard 10 pitch pica or courier, 12 pitch elite, or equivalent font.  Either blocked text (left and right justified) or ragged right (left justified only) shall be used.
  2357. h.    At least one inch margins shall be provided all around each page to allow for drilling and binding.
  2358. i.    Either single- or double-sided printing shall be used.  If double-sided, the document shall be printed or typed head-to-head, front-to-back.
  2359. j.    The report shall be provided in standard three-ring notebook binders for ease of maintenance.
  2360.  
  2361. 10.3    Content.     The Informal Security Policy Model document shall contain the informal security policy model, its associated convincing assurance arguments, and supporting explanations and documentation for both the model and assurance arguments.       The model consists of two segments: 1) an informal description of the policy which is to be enforced by the TCB, and 2) an informal description of the abstract protection mechanisms) within the TCB which enforce the described policy.  The model shall include the representation of subjects objects, modes of access, and security labels; the set of security properties enforced by the TCB; the representation of the initial state of the TCB; and the representations of the operations performed.
  2362.  
  2363.  
  2364. Page 2 of 4 Pages
  2365.  
  2366. B-18
  2367.  
  2368. APPENDIX B - SECURITY DID&
  2369.  
  2370. DI-MISC-81341
  2371.  
  2372. Block 10.  PREPARATION INSTRUCTIONS (Continued)
  2373.  
  2374. 10.3.1     General. The Informal Security Policy Model document shall provide background information supporting the modeling effort.  All of this background information is informal in nature and may be presented in English text, and graphic representations where appropriate.  The following information shall be included as part of this information:
  2375. v
  2376. a.    Summarization of the security policy to be modeled, how this policy relates to the overall security policy (if the policy modeled is some subset of the overall policy), and the source of the policy.  This discussion shall be in enough detail to form the background for the model.
  2377.  
  2378. b.    Discussion of the model chosen, and the rationale for why this model was chosen.
  2379.  
  2380. c.    Discussion of the modeling technique/methodology chosen, and the rationale for why this technique/methodology was selected over other possible techniques.
  2381.  
  2382. d.    Expansion of the security policy into security policy statements.  These security policy statements may be brief, but they must explicitly and thoroughly describe the security policy.  Each policy statement shall be mapped to the Philosophy of Protection Report.
  2383. e.    Introduction to the kinds of assurance arguments that are provided, along with a rationale that explains why these arguments are sufficient to
  2384. demonstrate that the TCB is secure with  respect  to  the  security  properties  modeled.
  2385.  
  2386.  
  2387. 10.3.2    Policy segment.  The Informal Security Policy Model document shall provide an informally stated mathematical description of the policy enforced by the TCB.  Also, an English language description of the policy model and each of its segments shall be provided.  Supporting material shall be provided in the following sequence:
  2388.  
  2389. a.    All assumptions used in the model, using an English language description.  The Informal Security Policy Model document shall state the assumptions derived from the Philosophy of Protection Report, and explain why the assumptions are necessary to the model.  It shall also explain why all identified assumptions are required, and the consequences of violating the assumptions.
  2390.  
  2391. b.    All axioms used in the model, using an English language description.  The Informal Security Policy Model document shall provide supporting rationale for including each axiom.
  2392.  
  2393. c.    The actual model of the policy.  Graphic representations of the model's segments may be included (e.g., diagrams and tables).  These graphics shall be annotated with brief English language descriptions.  Supporting material shall be provided to describe each of the following:
  2394.  
  2395. (1)    The classes of subjects and objects controlled by the TCB.  Examples of subjects are people, processes, or devices; and objects are records, blocks, pages, components, files, directories, directory trees, and programs, as well as bits, bytes, words, fields, processors, video displays, keyboards, clocks, printers, network nodes, etc.
  2396. (2)    How subjects are related to users.
  2397. (3)    How subjects are assigned privileged conditions (trusted
  2398. subjects).
  2399.  
  2400. (4)    How users identify themselves to the TCB.
  2401. (5)    How the TCB records events.
  2402.                     Page 3 of 4 Pages
  2403.  
  2404. B-19
  2405.  
  2406. COMPUTER SECURITY CDRL AND DID TUTORIAL
  2407.  
  2408. DI-MISC-81341
  2409.  
  2410. Block 10.  PREPARATION INSTRUCTIONS (Continued)
  2411.  
  2412. 10.3.3     Abstract mechanisms segment.  The Informal Security Policy Model document shall describe the abstract TCB protection mechanisms).  The following supporting material shall be provided:
  2413.  
  2414. a.    The actual model of the abstract TCB protection mechanisms).  Graphic representations of the model's segments may be included (e.g., diagrams and tables).  These graphics shall be augmented with brief English language
  2415. descriptions.  The model shall include the following abstract mechanisms), for example:
  2416.  
  2417. (1)    All the rules which permit, as well as constrain, how a subject is allowed access to an object.
  2418.  
  2419. (2) All privileged conditions under which certain kinds of subjects
  2420. are allowed to bypass the identified mandatory and discretionary access control rules.
  2421.  
  2422. (3)    All controls on assigning subjects privileged conditions.
  2423. (4)    All the controls on identifying users to the TCB.
  2424. (5)    All the rules that generate an audit event.
  2425.  
  2426. b.    The explanation of' how the abstract protection mechanisms) satisfy the security policy model.  Each mechanism shall be discussed separately.  The explanation shall include a description of how each element within a mechanism supports other elements of the mechanism.
  2427.  
  2428. 10.3.4    Segment integration.  The integration of the policy and abstract protection mechanism segments of the model shall provide the assurance arguments of the Informal Security Policy Model document.  It shall include the following:
  2429.  
  2430.         a. An explanation to show that the model is consistent with its axioms.
  2431. The explanation shall provide rationale sufficient to demonstrate consistency.
  2432. b.    A description of the relationship of each axiom to the model's segments and specific security-enforcement abstract mechanisms) in the model.
  2433. c. An explanation which shows that the TCB is sufficient to enforce the
  2434. security policy.  The explanation shall provide rationale sufficient to demonstrate consistency.
  2435.  
  2436.  
  2437.  
  2438.  
  2439.  
  2440.  
  2441.  
  2442.  
  2443. Page 4 of 4 Pages
  2444.  
  2445. B-20
  2446.  
  2447. DATA ITEM DESCRIPTION
  2448.  
  2449. APPENDIX- SECURITY DIDS
  2450.  
  2451.  
  2452.  
  2453. Form       Approved
  2454.  
  2455. OMS No. 0704-0188
  2456.  
  2457. Public reporting burden for this col@on of information is estimated to average I 10 hours per response, including the time for revi*vang instructions, searching existing data sources. @ring and maintaining the data @. and compwdncj and rev@ng the collodion of information.  Send comments ro"rding this burden estimate or any other aspect of this ,Collection of information lnduchrig suggestions for reducing this burden, to Washington Headquarters Services, Directorate for Information Operations and Reports, 121S Joff*rson Davis Highway, Suits 1204, Arlington VA 22202-4302, and to the Office of Management and Budget, Papsmork Reduction project (0784-OIU), Washington, DC 20503.
  2458.  
  2459. 1.    TITLE                                                                                                      2. IDENTIFICATION NUMBER FORMAL SECURITY POLICY MODEL
  2460.  
  2461. DI-MISC-81346
  2462.  
  2463. 3.    DESCRIPTION/PURPOSE
  2464.  
  2465. 3.1     A Formal Security Policy Model is a mathematically precise abstract        representation        of
  2466.  
  2467. a security policy and the abstract protection mechanisms that enforce the policy.  To be acceptable as a basis for a trusted computing base (TCB), the model must be supported by formal proof.  This Data Item Description (DID) describes both the requirements for the
  2468. model  itself  and  the  document  in which  the  model  will  be  delivered.
  2469.  
  2470. 4. APPROVAL DATE    5. OFFICE OF PRIMARY RESPONSIBILITY (OPR)    6a. DTIC APPLICABLE    6b.   GIDEP    APPLICABLE
  2471.    (YYMMDD)    G/C71
  2472.  
  2473. 930702
  2474.  
  2475. 7.    APPLICATIONANTERRELATIONSHIP
  2476. 7.1     This Data Item Description (DID) contains the format and content preparation instructions for the data product generated under the work task described by 3.1.4.4,
  2477. 3.1.3.2.2,         3.2,          3.2.3.2.2,          3.2.4 ' .4,       3.3.3.2.2       and       3.3.4.4        of        DOD-5200.28        STD,        Department
  2478. of  Defense Trusted  Computer  System Evaluation  Criteria.
  2479. 7.2     This DID is applicable to any computer acquisition that calls for a formal security policy model as specified by DOD-5200.28 STD, Department of Defense Trusted Computer
  2480. System       Evaluation       Criteria       (TCSEC)       for       TCB       Classes       Bl        (Labeled        Security        Protection),        B2
  2481.  
  2482.  
  2483. 8. APPROVAL LIMITATION
  2484. (Continued  on  Page  2)
  2485.  
  2486. 9a. APPLICABLE FORMS                              9b. AMSC NUMBER
  2487.  
  2488.                                        G6936
  2489.  
  2490. 10.    PREPARATION INSTRUCTIONS
  2491. 10.1     Source Document.  The applicable issue of the documents cited herein, including their approval date, and dates of any applicable amendments and revisions shall be reflected in the contract.
  2492.  
  2493. 10.2         Format. Document a Formal Computer Security Policy Model as follows:
  2494.  
  2495.  
  2496.       a.  Cover  Sheet.  Shall         contain         Title,         Contract         Number,         Procuring         Activity,          Contractor
  2497.  
  2498. Identification,  Acquisition  Program Name,  disclaimers  (as  provided  by  the  procuring
  2499.  
  2500. activity        contracting        officer),        date,        version        number,        and        any         other         appropriate         descriptive data.
  2501.  
  2502. b.  Errata  Sheet.  Errata        sheets        shall        contain        delimiting        cumulative        page        changes        from
  2503.  
  2504. previous versions.
  2505. c.     Table of Contents.                  Shall contain paragraph numbers, paragraph names, and page numbers.
  2506. d.     List of illustrations, diagrams, charts, and figures.
  2507.  
  2508. e.     Glossary of abbreviations, acronyms, terms, symbols, and notation used, and their
  2509.  
  2510. definitions.
  2511.  
  2512. f.      Executive      Summary,      not      to      exceed       two       pages,       that       briefly       describes       the       security
  2513.  
  2514. model,  including  its  assumptions  and  limitations.
  2515.  
  2516. (Continued       on       Page        2)
  2517.  
  2518. 1 1. DISTRIBUTION STATEMENT
  2519.  
  2520. Distribution Statement  A: This  DID  is  approved  for  public  release.
  2521. unlimited
  2522.  
  2523. B-21
  2524.  
  2525. DD Form 16KAPR 89                  Previous editions are oosolete
  2526.  
  2527.  
  2528.  
  2529. AM
  2530.  
  2531. Distribution  is
  2532.  
  2533.  
  2534.  
  2535.  
  2536.  
  2537. Page  1  of  5   Pages
  2538.  
  2539. COMPUTER SECURITY CDRL AND DID TUTORIAL
  2540.  
  2541. DI-MISC-81346
  2542.  
  2543. Block 7 APPLICATION/INTERRELATIONSHIP (Continued)
  2544.  
  2545. (Structured Protection), B3 (Security Domains), or Al (Verified Design) products or their equivalent systems.  The Formal Security Policy Model is an optional requirement at TCSEC Class Bl.  If an Informal Security Policy Model is required and available at TCSEC CLASS Bl, then the Formal Security Policy Model is redundant and not necessary.  The Formal Security Policy Model is based on the Philosophy of Protection Report.
  2546.  
  2547. Block 10,  PREPARATION INSTRUCTIONS (Continued)
  2548.  
  2549. g.    Introduction.
  2550. h.    Body of the Report.
  2551. i.    Attachments.
  2552. j.    Appendices.
  2553. k.    Bibliography.  List reference sources and applicable documents.
  2554. 1.    Subjective index.
  2555.  
  2556. 10.2.1     Specific format instructions.
  2557.  
  2558. a.     Abbreviations and acronyms shall be defined when first used in the text and shall be placed in the glossary.
  2559. b.     Pages shall be numbered separately and consecutively using Arabic numerals.  Black pages shall be numbered.
  2560. c.    Paragraphs shall have a short descriptive title and shall be numbered consecutively using Arabic numerals.  Numbering schemes beyond the fourth level (e.g., 4.1.2.5.8) are not permitted.
  2561.  
  2562. e.    Column headings shall be repeated on subsequent pages if tabular material exceeds one page.
  2563.  
  2564. f.    Fold out pages shall be kept to a minimum.
  2565. g.    Paper shall be standard 8 12 x 11 inches, white, with black type.  The
  2566. type font shall be standard 10 pitch pica or courier, 12 pitch elite, or equivalent font.   Either blocked text (left and right justified) or ragged right (left justified only) shall be used.
  2567. h.    At least one inch margins shall be provided all around each page to allow for drilling and binding.
  2568.  
  2569. i.    The report shall be provided in standard three-ring notebook binders for ease of maintenance.
  2570.  
  2571. j.    The report shall be provided in standard three-ring notebook binders for ease of maintenance.
  2572.  
  2573. 10.3    Ceneral.  The formal Security Policy Model document shall contains the formal security policy model, it s associated proofs, and the supporting explanations and documentation for both the model and proofs.  The model contained in the Formal Security Policy Model document consists of two segments: 1) the mathematical representation of the policy which is to be enforced by the TCB, and 2) a mathematical representation of the abstract protection mechanisms) within the TCB which enforce the described policy.       The model shall include the representation of subjects, objects, modes of access, and security labels; the set of security properties enforced by the TCB; the representation of the initial state of TCB; and the representations of the operations performed.
  2574.  
  2575.  
  2576.  
  2577. Page 2 of 5 Pages.
  2578.  
  2579. B-22
  2580.  
  2581. APPENDIXB- SECURITY DIDS
  2582.  
  2583.  
  2584. DI-MISC-81346
  2585.  
  2586. Block 10.  PREPARATION INSTRUCTIO14S (Continued)
  2587.  
  2588.  
  2589. 10.4    Content.  The Formal Security Policy Model document shall provide background information supporting the modeling effort.  All of this background information is informal in nature and may be presented in English text, and graphic representations where appropriate.     The following items shall be included as part of this information:
  2590.  
  2591. a.    Summarization of the security policy to be modeled, how this policy relates to the overall security policy (if the policy modeled is some subset of the overall policy), and the source of the policy.  This discussion shall be in enough detail to form the background for the model.
  2592. b.    Discussion in detail of the type of model chosen, and explanation of why this type was selected over other types.
  2593.  
  2594. c.    Identification bf the modeling technique/methodology chosen, and why it was chosen.
  2595.  
  2596. d.    Expansion of the security policy into security policy statements.  These security policy statements may be brief, but they must explicitly and thoroughly describe the security policy.  Each policy statement shall be mapped to the Philosophy of Protection Report.
  2597.  
  2598. 10.4.1    Policy segment.  The Formal Security Policy Model document shall provide a formal mathematical description of the policy enforced by the TCB.  Also, an English language description of the formal security policy model and each of its segments shall be provided.  Supporting material should be provided in the following sequence:
  2599.  
  2600. a.    All assumptions used in the model, provided as both mathematical statements (if any) and an English language description.  Sufficient supporting rationale to prove the validity of the assumptions shall be provided.  An explanation of why the assumptions are necessary to the model and the consequences of violating the assumptions shall also be provided.
  2601. b.All axioms used in the model, using both mathematical statements and an English language description.  This discussion shall include the rationale as to why these axioms are needed and how the axioms are justified.  Supporting rationale for each axiom shall be provided by describing its relationship to the modells segments and specific security-enforcement abstract mechanisms in the model.
  2602. c.    The actual model of the policy.  Graphic representations of the model's segments may be included (e.g., diagrams and tables).  These graphics shall be annotated with English language descriptions.  Supporting material shall be provided to describe each of the following:
  2603. (1) The classes of subjects and objects controlled by the TCB.
  2604.  
  2605. Examples of subjects are people, processes, or devices; and objects are records, blocks, pages, components, files, directories, directory trees, and programs, as well as bits, bytes, words, fields, processors, video displays, keyboards, clocks, printers, network nodes, etc.
  2606. (2)    How subjects are related to users.
  2607. (3)    How subjects are assigned privileged conditions (trusted
  2608. subjects).
  2609.  
  2610. (4)    How users identify themselves to the TCB.
  2611. (5)    How the TCB records events.
  2612.  
  2613. Page 3 of  5  Pages
  2614.  
  2615. B-23
  2616.  
  2617.  COMPUTER SECURITY CDRL AND DID TUTORIAL
  2618.  
  2619. DI-MISC-81346
  2620.  
  2621. Block 10.  PREPARATION INSTRUCTIONS (Continued)
  2622.  
  2623. 10.4.2     Abstract mechanism segment.  The actual model of the abstract TCB protection mechanisms).  Graphic representations of the model's segments may be included (e.g., diagrams and tables).  These graphics may be annotated with English language descriptions.  Supporting material shall be provided to describe each of the following:
  2624.  
  2625. a.    All the rules that permit, as well as constrain, how a subject is allowed access to an object.
  2626. b.    All privileged conditions under which certain kinds of subjects are allowed to bypass the identified mandatory and discretionary access control rules.
  2627. c.    All controls on assigning privileged conditions to subjects.
  2628. d.    All the controls on identifying users to the TCB.
  2629. e.    All the rules that generate an audit event.
  2630. f.    All TCB responses to failures.
  2631.  
  2632. 10.4.3    Class Bl products and their equivalent systems.  The following shall be included in this section:
  2633.  
  2634. 10.4.3.1    General.  There is no change to the general requirements of the Formal Security Policy Model document for TCB Class Bl products and their equivalent systems.
  2635.  
  2636. 10.4.3.2    Policy segment.  There is no change to the policy requirements of the Formal Security Policy Model document for TCB Class Bl products and their equivalent systems.
  2637.  
  2638. 10.4.3.3    Abstract mechanism segment.  The Formal Security Policy Model document shall identify the abstract TCB protection mechanisms) and explain how these mechanisms satisfy the security policy model.  Each abstract mechanism shall be discussed separately.  Cross-reference these mechanisms to the policy portion of the Philosophy of Protection Report.  The explanation shall include a description of how each element within a mechanism supports other elements of the mechanism, if any,
  2639.  
  2640. 10.4.3.4     Segment integration.  The integration of the policy and abstract mechanism segments of the model shall include the following:
  2641.  
  2642. a.    An explanation to show that the formal security policy model is consistent with its axioms.  The explanation shall provide rationale sufficient to demonstrate consistency.
  2643. b.    A description of the relationship of each axiom to the model's segments and specific security-enforcement mechanisms) in the model.
  2644. c.    An explanation that shows that the TCB is sufficient to enforce the security policy.    The explanation shall provide rationale sufficient to demonstrate consistency.
  2645.  
  2646. 10.4.4    Classes B2 and above products and their equivalent systems.  The following shall be included in this section:
  2647.  
  2648. 10.4.4.1    General.  The TCB is based on a clearly defined and documented formal security policy model that requires the discretionary and mandatory access control enforcement found in Class Bl TCBs to be extended to all subjects and objects.
  2649.  
  2650. Page 4 of 5 Pages                        B-24
  2651.  
  2652. APPENDIX B - SECURITY DIDS
  2653.  
  2654. DI-MISC-81346
  2655.  
  2656. Block 10.  PREPARATION INSTRUCTIONS (Continued)
  2657.  
  2658. 10.4.4.2    Policy segment.  The Formal Security Policy Model document shall provide all theorems used in the model for each security policy segment, using both mathematical statements and an English language description.  Supporting rationale for-'Including the theorems shall be provided.  The Formal Security Policy Model shall discuss how these theorems represent enforcement of the security policy.
  2659.  
  2660. 10.4.4.3     Mechanisms segment The Formal Security Policy Model shall provide all theorems used in the model for the TCB protection mechanisms), using both mathematical statements and an English language description.  Supporting rationale for including the theorems shall be provided.  The Formal Security Policy Model shall discuss how these theorems represent the TCB protection mechanisms) and their enforcement of the security policy.
  2661.  
  2662. 10.4.5     Seitment integration.  The Formal Security Policy Model document shall include an introduction to the kinds of proofs that are provided, along with a rationale that explains why these proofs are sufficient to demonstrate that the TCB is secure with respect to the security properties modeled.  The integration of the policy and abstract mechanism segments of the model shall include the following proofs:
  2663.  
  2664. a.    Proof that the model is consistent with its axioms, providing both the mathematical proofs and an English language description of the proofs.
  2665. b.    Proof that shows that the TCB represented in the model is sufficient to enforce the security policy.  The Formal Security Policy Model document shall trace each of the following:
  2666.  
  2667. (1)    The security policy statements in the Philosophy of Protection Report to a formal mathematical statement.  A cross reference matrix chart with detailed explanatory text may be used.
  2668. (2)    The formal mathematical statements back to its security policy statements in the Philosophy of Protection Report.  A cross reference matrix chart with detailed explanatory text may be used.
  2669.  
  2670. c.    Proof for each of the theorems used in the model, both the mathematical proof and an English language description of the proof.
  2671.  
  2672.  
  2673.  
  2674.  
  2675.  
  2676.  
  2677.  
  2678.  
  2679. Page 5 of 5 Pages
  2680.  
  2681.  
  2682.  
  2683.  
  2684.  
  2685. B-25
  2686.  
  2687.  
  2688. APPENDIXB- SECURITY DIDS
  2689.  
  2690.  
  2691.  
  2692. DATA ITEM DESCRIPTION                               Form Approved
  2693. OMB No. 0704-0188
  2694.  
  2695. Public reportng burden for this col@on of information is estimated to average I 10 hours par response, including the time for revi*Mng instructions, searching existing data sources, @ring and rmintaining the d&U @. and completing and t*viewing the collection of information.  Send comments regardirvg this burden estimate or any other aspect of this collection of information, Including suggestions for reducing this burden, to Washington Headquarters Services.  Directorate for information Operations and Reports, 121S Jefferson Davis Highway.  Suite 1204, Arlington VA 22202-4302, and to the Office of Manag*ment and Budget, Paperwork Reduction Pro@ (0704-0186), Washington, DC 20SO3.
  2696.  
  2697. 1.    TITLE                                                                                              2. IDENTIFICATION NUMBER DESCRIPTIVE TOP LEVEL SPECIFICATION
  2698.  
  2699. DI-MISC-81342
  2700.  
  2701. 3.    DESCRIPTION/PURPOSE
  2702.  
  2703. 3.1     The Descriptive Top Level Specification (DTLS) is a top level specification using
  2704.  
  2705. English language descriptions.  It completely and accurately describes the trusted computing base (TCB) in terms of exceptions, error messages, and effects.                                             The DTLS is an accurate description of the TCB interface.
  2706.  
  2707.  
  2708. 4. APPROVAL DATE    5. OFFICE OF PRIMARY RESPONSIBILITY (OPR)    6a. DTIC APPLICABLE    6b.   GIDEP   APPLICABLE
  2709.    (YYMMDD)    G/C71
  2710. 930702
  2711.  
  2712. 7.    APPLICATIONANTERRELATIONSHIP
  2713. 7.1     This Data Item Description (DID) contains the format and content preparation instructions for the data product generated under the work task described by 3.2.3.1.1,
  2714. 3.2.3.2.2, 3.2.4.4, 3.3.3.2.3, and 4.1.3.2.2 of DOD-5200.28 STD, Department of Defense Trusted Computer System Evaluation Criteria.
  2715. 7.2     This DID is applicable to any computer acquisition that calls for a DTLS as specified by DOD-5200.28 STD, Department of Defense Trusted Computer System Evaluation criteria
  2716. (TCSEC)      for      TCB      Classes      B2      (Structured      Protection),      B3      (Security      Domains),      or       Al       (Verified
  2717. Design)  products  and  their equivalent  systems. (Continued  on Page  2)
  2718.  
  2719. 9a. APPLICABLE FORMS                              9b. AMSC NUMBER
  2720.  
  2721.                                                                                      G6932
  2722.  
  2723.  
  2724. 10.1     Source Document.  The applicable issue of the documents cited herein, including their approval date, and dates of any applicable amendments and revisions shall be reflected in the contract.
  2725.  
  2726. 10.2         Format. Document the DTLS as follows:
  2727.  
  2728.       a.  Cover Sheet.  Shall       contain        Title,        Contract        Number,        Procuring        Activity,        Contractor
  2729.  
  2730. Identification,  Acquisition Program Name,  disclaimers  (as  provided  by  the  procuring
  2731.  
  2732. activity contracting officer), date, version, number,        security        classification,        and        any other appropriate descriptive data.
  2733. b.     Errata Sheet.             Shall contain sheets delimiting cumulative page changes from previous versions.
  2734. c. Table of Contents.     Include paragraph numbers, paragraph names, and page numbers.
  2735. d.     List of illustrations, diagrams, charts, and figures.
  2736. e.     Glossary of abbreviations, acronyms, terms, symbols, and notation used, and their definitions.
  2737. f.     Executive Summary, not to exceed two pages, that briefly describes the TCB's security-related capabilities.
  2738. (Continued     on      Page      2)
  2739.  
  2740.  
  2741. 1 1. DISTRIBUTIONSTATEMENT
  2742. DistributionStatement A: This DID is approved for public release.  Distribution is unlimited.
  2743. B-27
  2744. DD Form 16K APR 89                Previous editions are ObSolete.  Page 1 of  3  P  ages
  2745. 8. APPROVAL LIMITATION
  2746.  
  2747.  
  2748. 1 0. PREPARATION INSTRUCTIONS
  2749. COMPUTER SECURITY CDRL AND DID TUTORIAL
  2750.  
  2751. DI-MISC-81342
  2752.  
  2753. Block 7.  APPLICATION/INTERRELATIONSHIP (Continued)
  2754.  
  2755. 7.3    The information required by 10.3 is required for all class products and their equivalent systems applicable to the DID as a whole.      In addition, the information required in 10.3.1, 10.3.2, and 10.3.3 are necessary for various classes of products and their equivalent systems.
  2756.  
  2757. Block 10.  PREPARATION INSTRUCTIONS (Continued)
  2758.  
  2759. g.    Introduction.
  2760. h.    Body of the specification.
  2761. i.    Attachments
  2762. j.    Appendices.
  2763. k.    Bibliography.  List reference sources and applicable documents.
  2764. 1.    Subjective index
  2765.  
  2766. 10.2.1    Specific format instructions.
  2767.  
  2768. a.    Abbreviations and acronyms shall be defined when first used in the text and shall be placed in the glossary.
  2769. b.    Pages shall be numbered separately and consecutively using Arabic numerals.  Blank pages shall be numbered.
  2770. c.    Paragraphs shall have a short descriptive title and shall be numbered consecutively using Arabic numerals.  Numbering schemes beyond the fourth level (e.g.,
  2771. 4.1.2.5.8)    are not permitted.
  2772. d. Chapters shall begin on    an odd-numbered (right hand) page.
  2773. e.    Column headings shall be repeated on subsequent pages if tabular material exceeds one page.
  2774. f.    Fold out pages shall be kept to a minimum.
  2775. g.    Paper shall be standard 8 1/2 x 11 inches, white, with black type.  The type font shall be standard 10 pitch pica or courier, 12 pitch elite, or equivalent font.  Either blocked text (left and right justified) or ragged right (left justified only) shall be used.
  2776. h.    At least one inch margins shall be provided all around to allow for drilling and binding.
  2777. i.    Either single- or double-sided printing shall be used.  If double-sided, the document shall be printed or typed head-to-head, front-to-back.
  2778. j.    The specification shall be provided in standard three-ring notebook binders for ease of maintenance.
  2779.  
  2780. 10.3     Content.  The DTLS shall describe the security capabilities in functional terms and concepts, and therefore takes the broad form of a "security features functional description." It is traceable to the Formal Security Policy Model.       The DTLS shall contain the following items:
  2781.  
  2782. a.    A summary of the security policy.  This discussion shall be in enough detail to form the background for the following discussions.
  2783. b An overview of the TCB design which describes how the reference monitor concept is implemented, gives an explanation of why the TCB is tamper-resistant, cannot be bypassed, and is correctly implemented.
  2784. c.    Description of all TCB functions and features that enforce the security policy.  The description shall completely and accurately describe the TCB in terms of exceptions, error messages, and effects, and include:
  2785.  
  2786.  
  2787. Page 2 of 3 Pages
  2788.  
  2789. B-28
  2790.  
  2791.                                 APPENDIXB- SECURITY DIDS
  2792. DI-MISC-81342
  2793. Block 10.  PREPARATION INSTRUCTIONS (Continued)
  2794.  
  2795. (1)    Mandatory access controls.
  2796. (2)    Discretionary access controls.
  2797. (3)    Security labels associated with subjects and objects.
  2798. (4)    Markings applied to external media.
  2799. (5)    TCB internal data bases.
  2800. (6)    Mapping between physical entities (e.g., users, files) and their
  2801. logical representations (e.g., subjects, objects).
  2802. (7)    Policy rules used by the TCB to grant or deny access by subjects to objects (e.g., a subject's clearance must dominate an object's classification in order to be granted access).
  2803.  
  2804. d.    An accurate description of the TCB interface.
  2805. e.    A complete description of the user interface.
  2806.  
  2807. 10.3.1     Classes B3 and Al products and their equivalent systems.  The following
  2808. shall be included in this section:
  2809.  
  2810. a.    A convincing argument shall be presented in the document to show that the DTLS is consistent with the Formal Security Policy Model.
  2811. b.    A description of the specific TCB protection mechanisms used to ensure trusted recovery functions.  It shall also describe the TCB modules implementing interfaces of trusted recovery.
  2812.  
  2813. 10.3.2     Class Al products and their equivalent systems.  The DTLS shall include those components of the TCB that are implemented as hardware and/or firmware, if their properties are visible at the TCB interface.
  2814.  
  2815.  
  2816.  
  2817.  
  2818.  
  2819.  
  2820.  
  2821.  
  2822. Page 3 of 3 Pages
  2823.  
  2824.  
  2825. B-29
  2826.  
  2827. APPENDIX 8 - SECURITY DIDS
  2828.  
  2829.  
  2830.  
  2831. DATA ITEM DESCRIPTION                         Form       Approved
  2832.  
  2833. OMB    No.     0704-0188
  2834.  
  2835. Public reporting burden for this collection of information is estln%at*d to average II 0 hours per response, irkluding the time for revi@ng instructions, searching existing data sources, @ting and maintaining the data @, and completing and revievang the collection of Information.  Send comments regarding this burden estimate Or any other aspect of this collection of information, inducing suggestions for reducing this burden, to Washi@n Headquart*rs Services, Directorate for lnforn%ation Operations arbd Rtports, 1215 Jefferson Davis H@ay,Suit*1204,ArlingtonVA        22202-4302,andtoth*OfflceofManag*montandBudget,PapamorkR*ductionProj@(0704-0188),Washington,DC        20SO3.
  2836.  
  2837. 1. TITLE                                                                                                                                                             2. IDENTIFICATION NUMBER
  2838.  
  2839. FORMAL TOP  LEVEL  SPECIFICATION
  2840.  
  2841. DI-MISC-81347
  2842.  
  2843. 3.    DESCRIPTION/PURPOSE
  2844.  
  2845. 3.1     The Formal Top        Level        Specification        (FTLS)        is        a        mathematically        precise        abstract
  2846.  
  2847. representation  of  the  trusted  computing  base  (TCB).    The  FTLS  provides  an  accurate
  2848. description       of       the       TCB       interface       in       terms       of       exceptions,       error       messages       and       effects.        The
  2849. FTLS  includes  hardware  and  firmware  elements  if  their  properties  are  visible  at  the  TCB
  2850. interface.
  2851.  
  2852. 4. APPROVAL DATE    5. OFFICE OF PRIMARY RESPONSIBILITY (OPR)    6a. DTIC APPLICABLE    6b.    GIDEP    APPLICABLE
  2853.          (YYMMDD)    G/C71
  2854. 930702
  2855.  
  2856. 7.    APPLICATION/INTERRELATIONSHIP
  2857. 7.1     This Data Item Description (DID) contains the format and content preparation instructions for the data product generated under the work task described by 4.1 and
  2858. 4.1.3.2.2        of        DOD-5200.28        STD,        Department         of         Defense         Trusted         Computer         System         Evaluation
  2859. Criteria.
  2860.  
  2861. 7.2             This DID is applicable to any computer acquisition that calls for an FTLS as specified        by        DOD-5200.28        STD,        Department         of         Defense         Trusted         Computer         System         Evaluation Criteria (TCSEC) for TCB Class Al        (Verified        Design)        products        and        their        equivalent        systems.
  2862. 9a. APPLICABLE FORMS                              9b. AMSC NUMBER
  2863.                                                                                       G6937
  2864.  
  2865.  
  2866. 10.1     Source Document.  The applicable issue of the documents cited herein, including their approval date, and dates of any applicable amendments and revisions shall be reflected in the contract.
  2867.  
  2868. 10.2         Format. Document the FTLS as follows:
  2869.       a.        Cover        sheet.        Shall         contain         Title,         Contract         Number,         Procuring         Activity,         Contractor
  2870. Identification,         Acquisition         Program         Name,         disclaimers         (as         provided         by         the          procuring
  2871. activity contracting officer), date, version number, security classification, and any other appropriate descriptive data.
  2872. b.     Errata        Sheet.        Shall        contain        sheets        delimiting        cumulative        page        changes         from previous versions.
  2873. c.       Table       of       Contents.        Shall        contain        paragraph        numbers,        paragraph        names,        and        page
  2874. numbers.
  2875. d.     List        of        illustrations,        diagrams,        charts,         and         figures.
  2876.  
  2877. e.     Glossary of        abbreviations,        acronyms,        terms,        symbols,        and        notation        used,        and        their
  2878. definition.  List         reference          sources          and          applicable          documents.
  2879.  
  2880.  
  2881. (Continued       on       Page        2)
  2882.  
  2883. 1 1. DISTRIBUTION STATEMENT
  2884. Distribution Statement A: This        DID        is        approved        for        public        release.        Distribution        is unlimited.
  2885. B-31
  2886. DD Form 1664, APR 89               Previous editions are obsolete Page  1  of  3  Pages
  2887. 8.    APPROVAL LIMITATION
  2888.  
  2889.  
  2890. 10. PREPARATION INSTRUCTIONS
  2891. COMPUTER SECURITY CDRL AND DID TUTORIAL
  2892.  
  2893.  
  2894. DI-MISC-81347
  2895.  
  2896. Block 10.  PREPARATION INSTRUCTIONS (Continued)
  2897.  
  2898. f.    Executive Summary, not to exceed two pages.
  2899.  
  2900. g.    Introduction.
  2901.  
  2902. h.    Body of the Report.
  2903.  
  2904. i.    Attachments.
  2905.  
  2906. j.    Appendices.
  2907.  
  2908. k.    Bibliography.
  2909.  
  2910. 1.    Subjective index.
  2911.  
  2912. 10.2.1    Specific format instructions.
  2913.  
  2914. a.    Abbreviations and acronyms shall be defined when first used in the text and shall be placed in the glossary.
  2915. b.            Pages shall be numbered separately and consecutively using Arabic numerals.
  2916.  
  2917. Blank pages    shall be numbered.
  2918.  
  2919. c.            Paragraphs shall have a short descriptive title and shall be numbered
  2920. consecutively using Arabic numerals.  Numbering schemes beyond the fourth level (e.g.,
  2921. 4.1.2.5.8)    are not permitted.
  2922. d. Chapters shall begin on    ' an odd-numbered (right hand) page.
  2923. e.    Either single- or double-sided printing shall be used.  If double-sided, the document shall be printed or typed head-to-head, front-to-back.
  2924.  
  2925. 10.3    General.  The FTLS document shall contain the formal top level specification, its associated proofs and assurance arguments, and supporting explanations and documentation for the specification, proofs, and assurance arguments.
  2926.  
  2927. 10.4     Content.
  2928.  
  2929. 10.4.1    Supporting documentation.  The FTLS shall provide background information supporting the specification effort.  All of this background information is informal in nature and may be presented in English text, and graphic representation where appropriate.  The following items shall be included as part of this information:
  2930.  
  2931. a.    An overview of the FTLS that explains the approach taken, the structure of the specification, what has been included and excluded in the specification, and how the specification relates to the Formal Security Policy Model.
  2932. b.    Identification of the portions of the FTLS that are implemented in hardware, software, and in firmwarp if their properties are visible at the TCB interface.
  2933. c.    A description of the specification/verification methodology chosen, and why it was selected.
  2934. d.    An introduction to the specification itself, to include identification of the users, subjects, objects, access modes, security labels, security properties, initial state, and operations that are part of the specification.
  2935. e.    Identification of the assumptions required by the specification, an explanation as to why they are required, and the consequences of violating the assumptions. f. A combination of formal and informal techniques (e.g., proofs and assurance arguments) that show that the FTLS is consistent with the Formal Security Policy Model.
  2936. g.    Identification of the axioms used in the proofs, why these axioms are needed, and how they are justified.
  2937.  
  2938.  
  2939. Page 2 of 3 Pages
  2940.  
  2941. B-32
  2942.  
  2943. APPENDIXB- SECURITY DIDS
  2944.  
  2945. DI-MISC-81347
  2946.  
  2947. Block 10.  PREPARATION INSTRUCTIONS (Continued)
  2948.  
  2949.  
  2950. 10.4.2     The formal top level specification.  The following shall be included in this section:
  2951.  
  2952. a.    As part of the FTLS document, the specification itself shall be presented in the formal mathematical notation of the specification technique chosen.  The specification shall include abstract definitions of the functions the TCB performs and the unified protection mechanism required to satisfy the security policy (TCSEC Section 4.1), to include the following:
  2953.  
  2954. (1)    Representation of subjects, objects, modes of access, and security labels as they are implemented in the TCB.
  2955. (2)    Representation of hardware and firmware components of the TCB if their properties are visible at the TCB interface.
  2956. (3)        The set of security properties enforced by the TCB.
  2957. (4)        Representation of the initial state of the TCB.
  2958. (.5)        Representations of the operations performed by the TCB, including
  2959. the effects, exceptions, and error  messages  for  interface  operations.
  2960. (6)    A (possibly empty) set of axioms used in the proofs.
  2961.  
  2962. b. The    FTLS shall include the abstract definitions of the hardware and
  2963. firmware mechanisms that are used to support separate execution domains.
  2964.  
  2965. 10.4.3    Proofs and arguments. this section shall contain, a combination of formal techniques (e.g., where verification tools exist) and informal techniques (e.g., convincing assurance arguments) to demonstrate that the FTLS is consistent with the Formal Security Policy Model.
  2966.  
  2967.  
  2968.  
  2969.  
  2970.  
  2971.  
  2972.  
  2973.  
  2974. Page 3 of 3 Pages
  2975.  
  2976.  
  2977.  
  2978.  
  2979.  
  2980. B-33
  2981.  
  2982. 1. TITLE
  2983.  
  2984. DESIGN SPECIFICATION
  2985.  
  2986.  
  2987.  
  2988. 3.    DESCRIPTIONIPURPOSE
  2989.  
  2990. APPENDIX 8 - SECURITY DIDS
  2991.  
  2992.  
  2993.  
  2994. DATA ITEM DESCRIPTION                               Form Approved
  2995. OMB No. 0704-0188
  2996.  
  2997. Public reporting burden for this collection of Information Is estimated to average I 10 hours per response, Including the time for revi@ng instructions, searching existing data sources, th*ring and maintaining the data @. and compl"ng and revievang the collection of information.  Send comments regarding this burden *stirmto or any other a"ct of this r@@ion of information, inducing @stions for @ng this burden, to Washington Headquarters Services.  Directorate for lnforntation Operations and Reports, 121S J*fforson Davis Highway, Suits 1204, Arlington VA 22202-4302. and to the office of Management and Budget, Paperwork Reduction Prood (0704-0198), Washington, DC 20SO3.
  2998.  
  2999. 2. IDENTIFICATION NUMBER
  3000.  
  3001. DI-MCCR-81344
  3002.  
  3003.  
  3004. 3.1     The Design Specification demonstrates the correct implementation and enforcement of the security policy throughout the trusted computing base (TCB).  It shall explain the protection mechanisms of the TCB to the extent that the effect a change may have on the TCB can be evaluated prior to a technical change performed.
  3005.  
  3006.  
  3007. 4. APPROVAL DATE    5. OFFICE OF PRIMARY RESPONSIBILITY (OPR)    6a. DT@C APPLICABLE    6b. GIDEP APPLICABLE
  3008.    (YYMMDD)    G/C71
  3009. 930702
  3010.  
  3011. 7.    APPLICATION/INTERRELATIONSHIP
  3012. 7.1     This Data Item Description (DID) contains the format and content preparation instructions for the data product generated under the work task described by 2.1.3.1.1, 2.1.4.4, 2.2.3.1.1, 3.1.3.1.1, 3.1.4.4, 3.2.3.1.1, 3.2.3.1.4, 3.2.4.4, 3.3.3.1.1, 3.3.4.4, and 4.1.4.4 of DOD-5200.28 STD, Department of Defense Trusted Computer System Evaluation Criteria.
  3013. 7.2.    This DID is applicable to any computer acquisition that calls for a Design Specification as specified by DOD-5200.28 STD, Department of Defense Trusted Computer
  3014. (Continued on Page 2)
  3015. 9a. APPLICABLE FORMS                          9b. AMSC NUMBER
  3016.                                                                                  G6934
  3017.  
  3018. 10.1     Source Document.  The applicable issue of the documents cited herein, including their approval date, and dates of any applicable amendments and revisions shall be reflected in the contract.
  3019.  
  3020. 10.2         Format. Document the Design Specification as follows:
  3021.  
  3022. a.    Cover Sheet.  Shall contain Title, Contract Number, Procuring Activity, Contractor Identification, Acquisition Program Name, disclaimers (as provided by the procuring activity contracting officer), date, version, number, security classification, and any other appropriate descriptive data.
  3023. b.     Errata Sheet.  Shall contain sheets delimiting cumulative page changes from previous versions.
  3024. c.    Table of Contents.  Shall contain paragraph numbers, paragraph names, and page numbers.
  3025. d.    List of illustrations, diagrams, charts, and figures.
  3026.  
  3027. e.    Glossary of abbreviations, acronyms, terms, symbols, and notation used, and their
  3028. definitions.
  3029.  
  3030. f.     Executive Summary, not to exceed two pages, that briefly describes the TCB's security-related capabilities.
  3031. (Continued on Page 2)
  3032. 1 1. DISTRIBUTION STATEMENT
  3033. Distribution Statement A: This DID is approved for public release; distribution is unlimited.
  3034. B-35
  3035. DD Form 1664, APR 89               Previous editions are obsoiete Page 1 of 4 Pages
  3036. 8.    APPROVAL LIMITATION
  3037.  
  3038.  
  3039. 10. PREPARATION INSTRUCTIONS
  3040. COMPUTER SECURITY CDRL AND DID TUTORIAL
  3041.  
  3042. DI-MCCR-81344
  3043.  
  3044. Block 7, APPLICATION/INTERRELATIONSHIP (Continued)
  3045.  
  3046. System Evaluation Criteria (TCSEC) for TCB Classes Cl (Discretionary Security
  3047. Protection),and above, products or their equivalent systems.  The Design
  3048. Specification identifies and describes the TCB and its security features.
  3049.  
  3050. 7.3    The information required by 10.3 is required for all class products and their equivalent systems applicable to the DDI as a whole.  In addition, the information required in 10.3.1, 10.3.2, 10.3.3, 10.3.4, 10.3.5 and 10.3.6 are necessary for various classes of products and their equivalent systems.
  3051.  
  3052.  
  3053. Block 10,  PREPARATION INSTRUCTIONS (Continued)
  3054.  
  3055. g.    Introduction.
  3056. h.    Body of the Specification
  3057. i.    Attachments.
  3058. 1.    Subjective index.
  3059. j.    Appendices
  3060. k.    Bibliography.  List reference sources and applicable documents.
  3061.  
  3062. 10.2.1     Specific format instructions.
  3063.  
  3064. a.    Abbreviations and acronyms shall be defined when first used in the text and shall be placed in the glossary.
  3065. b.    Pages shall be numbered separately and consecutively using Arabic numerals.  Blank pages shall be numbered.
  3066. c.    Paragraphs shall have a short descriptive title and shall be numbered consecutively using Arabic numerals.  Numbering schemes beyond the fourth level (e.g., 4.1.2.5.8) are not permitted.
  3067. d.    Chapters shall begin on an odd-numbered (right hand) page.
  3068. e.    Column headings shall be repeated on subsequent pages if tabular
  3069. material exceeds one page.
  3070. f.    Fold out pages shall be kept to a minimum.
  3071. g.    Paper shall be standard 8 1/2 x 11 inches, white, with black type.
  3072. The type font shall be standard 10 pitch pica or courier, 12 pitch elite, or equivalent font.  Either blocked text (left and right justified) or ragged right (left justified only) shall be used.
  3073. h.    At least one inch margins shall be provided all around to allow for drilling and binding.
  3074. i.    Either single or double sided printing may be used.  If doublesided, the document shall be printed or typed head-to-head, front-to-back.
  3075. j.    The specification shall be provided in standard three-ring notebook binders for ease of maintenance.
  3076.  
  3077. 10.3         Content. The Design Specification shall contain the following items:
  3078.  
  3079. a.        A statement of the security policy.  This description shall be in enough
  3080. detail    to form the background for the design discussions.
  3081. b.        The Design Specification shall relate the security requirements to the
  3082. architecture.
  3083. c.    An explanation of how the security policy is translated into a technical solution through the TCB hardware, software, and firmware.
  3084.  
  3085.  
  3086. Page 2 of 4 Pages
  3087.  
  3088. B-36
  3089.  
  3090. DI-MCCR-81344
  3091.  
  3092. Block 10,  PREPARATION INSTRUCTIONS (Continued)
  3093.  
  3094. 10.3.1     Classes Cl.  C2 and Bl products and their equivalent systems.  The following shall be inc uded in this section:
  3095.  
  3096. a.    Description of
  3097. b.    Description of
  3098. c.    Description of
  3099. interference  or tampering. d. Description of resources may be a defined
  3100.  
  3101. APPENDIX B - SECURITY DIDS
  3102.  
  3103.  
  3104.  
  3105.  
  3106.  
  3107.  
  3108.  
  3109.  
  3110. how    the TCB is modularized (if modular).
  3111. all    interfaces between the TCB modules (if modular).
  3112. how    the TCB protects itself from external
  3113.  
  3114. the resources which are controlled by the TCB.  These subset of the subjects and objects.
  3115.  
  3116. 10.3.2     Classes C2 and Bl products and their equivalent systems.  The Design Specification shall describe how the TCB isolates the resources to be protected so that they are subject to the access control and auditing requirements.
  3117.  
  3118. 10.3.3     Classes Bl products and their equivalent systems.  The following shall be included in this section:
  3119.  
  3120. a.    Identification and description of the TCB protection mechanisms.
  3121. b.    An explanation to show that the TCB protection mechanisms satisfy
  3122. the  model.
  3123. c.    Description of how the TCB maintains process isolation through the provision of distinct address spaces under its control.
  3124.  
  3125. 10.3.4     Classes B2 and above products and their equivalent systems.  The following shall be included in this section:
  3126.  
  3127. a.    Description of how the TCB is structured to facilitate testing.
  3128. b.    Description of the different sets of privileges assigned to
  3129. differing roles (e.g., users, administrators).
  3130. c.    Description of the design techniques involved in restricting covert storage channels.
  3131. d.    Description of the interfaces between the TCB modules.
  3132. e.    Description of how the TCB complies with additional B2 architecture
  3133. requirements.  The following requirements shall be described: 1) TCB maintenance of a domain for its own execution that protects it from external interference or tampering.
  3134. 2)    TCB maintenance of process isolation through the provision of distinct address spaces under its control.
  3135. 3)    Features in hardware, such as segmentation, used to support logically distinct storage objects with separate attributes (namely: readable, writable).
  3136. 4)    TCB modules structured such that the principle of least privilege is enforced.
  3137. 5) TCB internally  structured  into  well-defined  largely  independent
  3138. modules.
  3139. 6)    Effective use of available hardware by TCB to separate those elements that are protection-critical from those that are not.
  3140. f.    Description of the trusted communication path between the TCB and user.
  3141.  
  3142. Page 3 of 4 Pages
  3143.  
  3144. B-37
  3145.  
  3146. COMPUTER SECURITY CDRL AND DID TUTORIAL
  3147.  
  3148.  
  3149. DI-MCCR-81344
  3150.  
  3151. Block 10,  PREPARATION INSTRUCTIONS (Continued)
  3152.  
  3153. 10.3.5     Classes B3 and above products and their equivalent svstems.  The following shall be included in this section:
  3154.  
  3155. a.    Description of the design techniques involved in restricting covert timing channels.
  3156. b.    Description of how the TCB complies with additional B3 architecture requirements.  The following requirements shall be described:
  3157.  
  3158. 1)    Complete, conceptually simple protection mechanism with precisely defined semantics.  The Design Specification shall describe how this mechanism plays a central role in enforcing the internal structuring of the TCB.
  3159. 2)    Significant use of layering, abstraction, and data hiding by the TCB.
  3160. 3)    Minimization of the complexity of the TCB, excluding the modules that are not protection-critical.
  3161.  
  3162. c.    The Design Specification shall describe the following for trusted recovery:
  3163. 1)    Anticipated classes of failures and discontinuities of operation handled by trusted recovery, automatically or using administrative procedures.
  3164. 2)    Trusted recovery philosophy (e.g., use of failure-atomicity in the design of TCB primitives, of non-atomic actions which allow recovery).
  3165. 3)    Warnings concerning the 'unanticipated' (i.e., rare) failures that can't be handled in a routine manner.
  3166. d.    Description of how the specific TCB protection mechanisms used ensuring trusted-recovery functions are available only to administrative users.
  3167.  
  3168. 10.3.6     Class Al products and their equivalent svstems.       The Design Specification shall describe the hardware, software, and firmware mechanisms not dealt with in the FTLS but strictly internal to the TCB (e.g., mapping registers, direct memory access I/O).
  3169.  
  3170.  
  3171.  
  3172.  
  3173.  
  3174.  
  3175.  
  3176.  
  3177. Page 4 of 4 Pages
  3178.  
  3179.  
  3180.  
  3181. B-38
  3182.  
  3183.  
  3184. DATA ITEM DESCRIPTION
  3185.  
  3186. APPENDIX 8 - SECURITY DIDS
  3187.  
  3188.  
  3189.  
  3190. Form Approved
  3191.  
  3192. OMB      No.      0704-0188
  3193.  
  3194. public reporting burden for this collection of information is estimated to average 110 hours per response, including the time for reviewing instructions, searching existing data sources, gathering and maintaining the data @. and completing and reviewing the collection of information.  Send comments reguarding this burden estimate or any other a"<t of this collection of information, Including suggestions for reducing this burden, to Washington Headquarters Services, Directorate for information operations and Reports, 1215 Jefferson Davis highway, Suite 1204, Arlington VA 22202-4302, and to the Office of Management and budget.  Paperwork Reduction project (0704-0188), Washington, DC 20503.
  3195.  
  3196. 1.     TITLE                                                                                                                                                                  2. IDENTIFICATION NUMBER                                              TRUSTED COMPUTING BASE VERIFICATION REPORT
  3197.  
  3198. DI-MISC-81350
  3199.  
  3200. 3.    DESCRIPTION/PURPOSE
  3201. 3.1     The Trusted Computing Base (TCB) Verification Report documents the results of verifying the correlation between the Descriptive Top Level Specification (DTLS) or the Formal Top Level Specification (FTLS) of a TCB and its implementing programming language source statements.
  3202.  
  3203.  
  3204. 4. APPROVAL DATE    5. OFFICE OF PRIMARY RESPONSIBILITY (OPR)    6a. DTIC APPLICABLE    6b.     GIDEP     APPLICABLE
  3205.     (YYMMDD)    G/C71
  3206. 930702
  3207.  
  3208. 7.    APPLICATION/INTERRELATIONSHIP
  3209. 7.1     This Data Item Description (DID) contains the format and content preparation instructions for the data product generated under the work task described by 3.3.4.4 and 4.1.3.2.2  of DOD-5200.28 STD, Department of Defense Trusted Computer System Evaluation Criteria.
  3210.  
  3211. 7.2       This       DID       is       applicable       to       any       computer        acquisition        that        calls        for        the        verification        of
  3212. the  correspondence/mapping  between  an  implemented  TCB  and  a  TLS  as  specified  by  DOD-
  3213.  
  3214.  
  3215. 8. APPROVAL LIMITATION
  3216. (Continued        on        Page         2)
  3217.  
  3218. 9a. APPLICABLE FORMS                              9b. AMSC NUMBER
  3219.  
  3220.                                                                                      G6940
  3221.  
  3222. 10.    PREPARATION INSTRUCTIONS
  3223. 10.1     Source Document.  The applicable issue of the documents cited herein, including their approval date, and dates of any applicable amendments and revisions shall be reflected in the contract.
  3224.  
  3225. 10.2     Format. Document the outcome of a verification of the implementing source language statements to the TLS as follows:
  3226.  
  3227. a.            Cover         Sheet:         Shall         contain          Title,          Contract          Number,          Procuring          Activity,          Contractor Identification, Acquisition Program Name, disclaimers (as provided by the procuring activity contracting officer), date, version number, security classification, and any other appropriate descriptive data.
  3228. b.     Errata Sheet.                  Shall contain sheet delimiting cumulative page changes from previous version(s).
  3229. c.  Table  of  Contents.  Shall  contain  paragraph  numbers,  paragraph  names,  and  page
  3230. numbers.
  3231.  
  3232. d.     List of illustrations, diagrams, charts and figures.
  3233.  
  3234. e.     Glossary of abbreviations, acronyms, terms, symbols,
  3235.  
  3236. definitions.
  3237.  
  3238. and  notation  used,  and  their
  3239.  
  3240.  
  3241. (Continued  on  Page  2)
  3242.   1 1. DISTRIBUTION STATEMENT
  3243.  
  3244.   Distribution  Statement  A:    This  DID  is  approved  for  public  release.    Distribution  is
  3245.   unlimited.
  3246.     B-39
  3247.  
  3248. DD Form 1664, APR 89    Previous editions are obsoiete.    Page 1 of 3 Pages
  3249.  
  3250. COMPUTER SECURITY CDRL AND DID TUTORIAL
  3251.  
  3252.                                              DI-MISC-81350
  3253.  
  3254.   Block 7, APPLICATION/INTERRELATIONSHIP(Continued)    Bi
  3255.  
  3256.   5200.28 STD, Department of Defense Trusted Computer System Evaluation Criteria (TCSEC) for
  3257.   TCB Classes B3 (Security Domains)  and  Al  (Verified  Design)  products  and  their  equivalent
  3258.   systems.    (i
  3259.  
  3260.   7.3  The information required by 10.3 is required for all class products and their    el
  3261.   equivalent systems applicable to the DID as a whole.  In addition, the information required
  3262.   in 10.3.1 and 10.3.2 is necessary for various classes of products and their equivalent    DT'
  3263.   systems.    thi
  3264.     (i
  3265.  
  3266.   Block 10.  PREPARATION INSTRUCTIONS (Continued)    10,
  3267.     Sp(
  3268.          g. Introduction.
  3269.          f. Executive Summary, not to exceed two pages, that briefly summarizes the TCB    Fr(
  3270.   Verification Report.    thE
  3271.          h. Body of the Report.    acc
  3272.          i. Attachments.
  3273.          j. Appendices.
  3274.  
  3275. k. Bibliography.  List  references and all applicable documents. the
  3276.        1. Subjective index.
  3277.     har
  3278. 10.2.1  Specific format instructions.    con
  3279.  
  3280.            a. Abbreviations acronyms shall be defined when first used in the    the
  3281. text and shall be placed in the glossary.
  3282.            b. Pages shall be  numbered  separately  and  consecutively  using  Arabic  numerals.    FTL
  3283. Blank pages shall be numbered.    the
  3284.            c. Paragraphs shall have a short descriptive title and shall be numbered    TCB
  3285. consecutively using Arabic numerals.  Numbering schemes beyond the fourth level (e.g.,
  3286. 4.1.2.5.8) are not permitted.
  3287.            d. Chapters shall begin on an odd-numbered (right-handed) page.
  3288.            e. Either single- or double-sided printing shall be used.  If double-sided, the
  3289.  
  3290. document shall be printed or typed head-to-head, front-to-back.
  3291.  
  3292. 10.3     Content. At TCB Class B3 level, the TCB Verification Report provides the correspondence between the Descriptive Top Level Specification (DTLS) and the TCB implementing source code to demonstrate that the DTLS has been correctly and accurately implemented.  At TCB Class Al level, the Formal Top Level Specification (FTLS) is mapped to the source code to demonstrate that the FTLS has been accurately implemented in the selected programming language (and hardware).  The TCB Verification Report shall include:
  3293.  
  3294. a.    The TCB Verification Report shall briefly describe the TCB whose implementation will be verified in the report.
  3295. b.    The TCB Verification Report shall describe and illustrate the techniques and rules used.
  3296.  
  3297. 10.3.1     Class B3 products and their equivalent systems.        The DTLS is a top level specification informally written.  From the design in the DTLS, the implementing program is written using source language statements.  The correspondence called for here shall show that these source language statements correctly and accurately reflect the DTLS.
  3298.  
  3299.  
  3300.  
  3301.  
  3302. Page 2 of 3 Pages
  3303.                                              B-40
  3304.  
  3305. DI-MISC-81350
  3306.  
  3307. Block 10, PREPARATION INSTRUCTIONS (Continued)
  3308.  
  3309.  
  3310. a.    The TCB Verification Report shall informally show that the TCB implementation (i.e., in hardware, firmware, and software) is consistent with the DTLS.
  3311. b.    The TCB Verification Report shall show, using informal techniques, that the elements of the DTLS correspond to the elements of the TCB.
  3312. c.    For every portion of the TCB software which does not correspond to the DTLS, a convincing rationale shall be provided that this "residual" code is consistent with the DTLS, does not violate the design of the DTLS, and has a valid function within the TCB (i.e., the TCB does not contain any "Trojan Horse" code).
  3313.  
  3314. 10.3.2  Class Al products and their equivalent systems.  The FTLS is a top level
  3315. specification written and verified in a formal language.  The following shall  be  included:
  3316.  
  3317. From the FTLS, the implementing program is written using,source language statements from the selected programming language.  The mapping called for here provides evidence of the accurate implementation of the FTLS to the TCB source code.
  3318.  
  3319. a.            A description of how the specification language constructs relate to
  3320. the selected    programming language constructs.
  3321. b.            A detailed mapping of the TCB implementation in software, firmware, or
  3322. hardware to the FTLS.  This mapping shall demonstrate that the TCB implementation is consistent with the FTLS.
  3323. c.            The TCB Verification Report shall show, using informal techniques, that
  3324. the elements    of the FTLS correspond to the elements of the TCB.
  3325. d.            For every portion of the TCB software, which does not correspond to the
  3326. FTLS, a convincing rationale shall be provided that this "residual" code is consistent with the FTLS, does not violate the properties of the FTLS, and has a valid function within the TCB (i.e., the TCB does not contain any "Trojan Horse" code).
  3327.  
  3328.  
  3329.  
  3330.  
  3331.  
  3332.  
  3333.  
  3334.  
  3335. 0
  3336.  
  3337.  
  3338.  
  3339.  
  3340.  
  3341.  
  3342.  
  3343.  
  3344. Page 3 of 3 Pages
  3345.  
  3346. B-41
  3347.  
  3348. 4. APPROVAL DATE        S. OFFICE OF PRIMARY RESPONSIBILITY (OPR) 6a.     DTIC     APPLICABLE
  3349.    (YYMMDD)                                        C/C71
  3350.  
  3351. 7.    APPLICATION/INTERRELATIONSHIP
  3352. APPENDIX 8 - SECURITY DIDS
  3353.  
  3354.  
  3355.  
  3356. Form Approved
  3357. DATA ITEM DESCRIPTION                           OMB No. 0704-0188
  3358. onse, including the time for rqm4wng instructions, searching existing data sources,
  3359. Pu or this col@on of information is @WMated to average 110 hours per rasp
  3360.  
  3361. 98    the data    , and cornpl"ng and revi@ng the collection of infafrnation. S*nd  commorvts  r"arding  this  burden  @StirnSt*  or  any  other  a@  of  this
  3362. co        sugg"dons for r*dudng this burden, to Washington H"dquartors Services, Directorate for fnforniation Operations  and  Reports,  1215  Jefferson  Davis
  3363. Hi,        22202-4302,andtothooffice*fM&nago@andBudget.PaperworkR*ductionProj@(O704-0188).Washirmiton,DC 20503.
  3364.  
  3365. 1. TITLE        2. IDENTIFICATION NUMBER
  3366.  
  3367. TRUSTED COMPUTING BASE CONFIGURATION MANAGEMENT PLAN
  3368.                                                     DI-CMAN-81343
  3369.  
  3370.  
  3371. 3.    DESCRIPTION/PURPOSE
  3372.  
  3373. 3.1     The Trusted Computing Base (TCB) Configuration Management (CM) Plan details the TCB configuration control process, configuration management procedures, and review and approval procedures for changes to the security design implementation of the TCB.  It addresses hardware, firmware, software, testing and documentation at the various levels of (Continued on Page 2)
  3374.  
  3375.  
  3376. 6b. GIDEP APPLICABLE
  3377.  
  3378.  
  3379.  
  3380.  
  3381. 7.1     This Data Item Description (DID) contains the format and content preparation instructions for the data product generated under the work task described by 3.2.3.2.3, 4.1.3.2.3, 4.1.3.2.4 of DOD-5200.28 STD, Department of Defense Trusted Computer System
  3382.  
  3383. Evaluation Criteria.
  3384. 7.2 This DID is applicable to any computer acquisition that calls for a TCB Configuration
  3385.  
  3386. Management Plan as specified by DoD 5200.28-STD, Department of Defense Trusted Computer
  3387.  
  3388. System Evaluation Criteria (TCSEC) for TCB Classes B2 (Structured Protection), and above,
  3389.  
  3390. products and their equivalent systems.        (Continued on Page 2)
  3391.  
  3392. 8, APPROVAL LIMITATION    9a. APPLICABLE FORMS    9b. AMSC NUMBER
  3393.         G6933
  3394.  
  3395.  
  3396.  
  3397. 1 0. PREPARATION INSTRUCTIONS
  3398. 10.1     Source Document.  The applicable issue of the documents cited herein, including their approval date, and dates of any applicable amendments and revisions shall be
  3399. reflected in the contract.
  3400. 10.2         Format. Document a TCB Configuration Management Plan as follows:
  3401.  
  3402. a.    Cover Sheet.  Shall contain Title, Contract Number, Procuring Activity, Contractor Identification, Acquisition Program Name, disclaimers (as provided by the procuring activity contracting officer), date, version number, security classification, and any
  3403.  
  3404. other appropriate descriptive data.
  3405. b.    Errata Sheet.  Shall contain delimiting cumulative page changes from previous versions.
  3406. c.    Table of Contents.  Shall contain paragraph numbers, paragraph names, and page numbers.
  3407. d.    List of illustrations, diagrams, charts, and figures.
  3408. e.    Glossary of abbreviations, acronyms, terms, symbols, and notation used, and their
  3409.  
  3410. definitions.
  3411. f.    Executive Summary, not to exceed two pages.
  3412.  
  3413. (Continued on Page 2)
  3414.  
  3415.  
  3416.  
  3417. 1 1. DISTRIBUTION STATEMENT
  3418.  
  3419. Distribution Statement A: This DID is approved for public release.  Distribution is
  3420.  
  3421. unlimited.
  3422.  
  3423. B-43
  3424. @D Form 1664, APR 89               Previous editions are Obsolete Page 1 of 3 Pages
  3425.  
  3426. COMPUTER SECURITY CDRL AND DID TUTORIAL
  3427.  
  3428. DI-CMAN-81343
  3429.  
  3430. Block 3, DESCRIPTION/PURPOSE (Continued)
  3431.  
  3432. trust.  The TCB CM Plan indicates how the security requirements baseline will be maintained during the operational life of the TCB and provides assurance that the security protections are safe from the introduction of improper hardware, firmware, and software during the developmental and operational life of the TCB.
  3433.  
  3434. Block 7,APPLICATION/INTERRELATIONSHIP (Continued)
  3435.  
  3436. 7.3    The information required by 10.3 is required for all class products and their equivalent systems applicable to the DID as a whole.  In addition, the information required in 10.3.1 and 10.3.2 is necessary for various classes of products and their  equivalent systems.
  3437.  
  3438. Block  10,  PREPARATION INSTRUCTIONS (Continued)
  3439.  
  3440. g.    Introduction.
  3441. h.    Body of the Plan.
  3442. i.    Attachments.
  3443. j.    Appendices.
  3444. k.    Bibliography.  List reference sources and applicable documents.
  3445. 1.    Subjective index.
  3446.  
  3447. 10.2.1     Specific format instructions.
  3448.  
  3449. a Abbreviations and acronyms shall be defined when first used in the text and shall be placed in the glossary.
  3450. b.        Pages shall be numbered separately and consecutively using Arabic numerals.
  3451. Blank    pages shall be numbered.
  3452. c.        Paragraphs shall have a short descriptive title and shall be numbered
  3453. consecutively using Arabic numerals.  Numbering schemes beyond the fourth level (e.g., 4.1.2.5.8) are not permitted.
  3454. d.    Chapters shall begin on an odd-numbered (right hand) page.
  3455. e.    Column headings shall be repeated on subsequent pages if tabular material
  3456. exceeds one page.
  3457. f.    Fold out pages shall be kept to a minimum.
  3458. g.    Paper shall be standard 8 1/2 x 11 inches, white, with black type.  Standard
  3459. 10 pitch pica or courier, 12 pitch elite, or equivalent font shall be used.  Either blocked text (left and right justified) or ragged right (left justified only) shall be used.
  3460. h.    At least one inch margins shall be provided all around to allow for drilling and binding.
  3461. i.    Either single- or double-sided printing shall be used.  If double-sided, the document shall be printed or typed head-to-head, front-to-back.
  3462. j.    The plan shall be provided in standard 3 - ring binders for ease of maintenance.
  3463.  
  3464. 10.3        Content.  The TCB CM Plan shall contain the following items:
  3465.  
  3466. a.    Description of the methods available to certify that only the approved, intended changes are made in the code that will be used as the new version of the TCB.
  3467. b.    Identification of methods that ensure that any change in the approved design documentation is developed under configuration control.
  3468.  
  3469.  
  3470. Page 2 of 3 Pages
  3471.                                          B-44
  3472.  
  3473. APPENDIX B - SECURITY DiDs
  3474.  
  3475. DI-CMAN-81343
  3476.  
  3477. Block 10,  PREPARATION INSTRUCTIONS (Continued)
  3478.  
  3479.  
  3480. c.    Description of how the configuration management system ensures consistent mapping among all documentation and code associated with the current version of the TCB.
  3481. d.    Description of the auditing methods which will be used by the configuration management system to maintain a history of all changes made to the TCB.
  3482. e. Description of the tools that are provided  for  generation  of  a  new  version  of
  3483. the TCB from source code. f. Description of the version with the previous changes have been made in the TCB.
  3484.  
  3485. 10.3.1    Classes B2 and B3 shall be included in this
  3486.  
  3487. tools that are provided for comparing a newly generated TCB version in order to ascertain that only the intended the code that will actually be used as the new version of
  3488.  
  3489.  
  3490. products and their equivalent systems.  The following section:
  3491.  
  3492. a.    Description of the tools that ensure that only approved changes are made over the life cycle.    These tools should provide for comparing a newly generated version of the TCB with the previous TCB version, and include the steps to be taken if the comparison indicates non-approved changes to the TCB.
  3493. b.    Description of the configuration controls in place, during the development and maintenance of the TCB, to maintain changes to the descriptive toplevel specification, other design data, implementation documentation, source code, and running versions of the object code, and test fixtures and documentation.
  3494.  
  3495. 10.3.2     Class Al products and their equivalent systems.. The following shall be included in this section:
  3496.  
  3497. a.    Description of the tools, maintained under strict configuration control, for comparing a newly generated version with the previous TCB version in order to ascertain that only the intended changes have been made in the code that will actually be used as the new version of the TCB.
  3498. b.    Description of the procedures in place, during the design, development and maintenance of the TCB, to maintain changes to all security relevant hardware, firmware, and software.  These procedures should maintain control of changes to the formal model, the descriptive and formal top-level specifications, other design data, implementation documentation, source language, and running versions of the object code, and test fixtures and documentation.
  3499. c.    Description of the technical, physical, and procedural safeguards which are used to protect from unauthorized modification or destruction of the master copy or copies of all material used to generate the TCB.
  3500. d.    Description of the procedures for assuring that the TCB software, firmware, and hardware updates distributed are exactly as specified by the master copies.
  3501. e.    Description of the procedures to maintain any configuration management tools under strict configuration control.
  3502.  
  3503.  
  3504.  
  3505.  
  3506. Page 3 of 3 Pages
  3507.  
  3508.  
  3509. B-45
  3510.  
  3511. APPENDIX B - SECURITY DIDS
  3512.  
  3513.  
  3514.  
  3515. DATA ITEM DESCRIPTION                        Form        Approved
  3516. OMB No. 0704-0188
  3517.  
  3518. Public reporting burden for this collection of inforn%ation is owrnat*d to average 110 hours per response, including the time for revi@ng instructions, searching existing data sources, gatnring and maintaining the data "Wed, and completing and revi@ng the collection of information.  Send comments r"arding this burden estimate or any other as"o of this twlfttion of information. indudinij suggestions for reducing this burden, to Washington H*adquarters Services, Directorate for Information Operations and R*ports, 1215 Jefferson Davis Highway, Suits 1204, Arlington VA 22202-4302, and to the Office of Management and Budg4rt, Paperwork Reduction Pro@ (0704-0188), Washington, DC 20503.
  3519.  
  3520. 1.     TITLE                                                                                                           2. IDENTIFICATION NUMBER COVERT CHANNEL ANALYSIS REPORT
  3521.  
  3522. DI-MISC-81345
  3523.  
  3524. 3.    DESCRIPTION/PURPOSE
  3525.  
  3526. 3.1     The Covert Channel Analysis Report documents the results of        a        covert        channel        analysis
  3527.  
  3528. on  a  trusted  computing  base  (TCB).
  3529.  
  3530.  
  3531.  
  3532.  
  3533.  
  3534.  
  3535.  
  3536. 4. APPROVAL DATE    5. OFFICE OF PRIMARY RESPONSIBILITY (OPR)    6a. DTIC APPLICABLE    6b.    GIDEP     APPLICABLE
  3537.     (YYMMDD)    G/C71
  3538.  
  3539. 930702
  3540.  
  3541. 7.    APPLICATION/INTERRELATIONSHIP
  3542. 7.1     This Data Item Description (DID) contains the format and content preparation instructions for the data product generated under        the        work        task        described        by        3.2.3.1.3, 3.2.4.4,        3.3.3.1.3,        4.1        and        4.1.3,.I.3        of        DOD-5200.28        STD,        Department        of        Defense        Trusted Computer System Evaluation Criteria.
  3543. 7.2     This DID is applicable to any trusted computer acquisition that calls for a Covert Channel        Analysis        Report        as        specified        by        DOD-5200.28        STD,        Department        of        Defense        Trusted (Continued on Page 2)
  3544. 8.    APPROVAL LIMITATION                                                        ga- APPLICABLE FORMS                                       9b. AMSC NUMBER G6935
  3545.  
  3546. 10.        PREPARATION INSTRUCTIONS
  3547.  
  3548. 10.1         Source Document . The applicable        issue        of        the        documents        cited        herein,        including
  3549.  
  3550. their approval date, and dates of any applicable amendments and revisions shall be reflected in the contract.
  3551.  
  3552. 10.2         Format. Document the Covert Channel Analysis as follows:
  3553.  
  3554. a.     Cover         Sheet.         Shall         contain         Title,         Contract         Number,         Procuring         Activity,         Contractor Identification, Acquisition Program Name, disclaimers (as provided by the procuring activity contracting officer), date, version number, security classification, and any other appropriate descriptive data.
  3555. b.     Errata Sheet.  Shall contain sheets delimiting cumulative page changes from previous versions.
  3556.  
  3557. c.       Table       of        Contents.        Shall        contain        paragraph        numbers,        paragraph        names,        and        page
  3558. numbers.
  3559.  
  3560. d.     List of illustrations, diagrams, charts, and figures.
  3561.  
  3562. e.     Glossary of abbreviations, acronyms, terms, symbols, and notation used, and their
  3563.  
  3564. definitions.
  3565.  
  3566. f.     Executive Summary, not to exceed two pages, that briefly describes the Covert Channel Analysis Report.
  3567.  
  3568. (Continued       on       page        2)
  3569.  
  3570. 1 1. DISTRIBUTION STATEMENT
  3571.  
  3572. Distribution Statement A: This DID is approved for public release.  Distribution is unlimited.
  3573.  
  3574. B-47
  3575.  
  3576. DD Form 1664, APR 89               Previous editions are obsolete Page 1 of 3 Pages
  3577.  
  3578. COMPUTER SECURITY CDRL AND DID TUTORIAL
  3579.  
  3580. DI-MISC-81345
  3581.  
  3582.  
  3583. Block 7, APPLICATION/INTERRELATIONSHIP (Continued)
  3584.  
  3585. Computer System Evaluation Criteria (TCSEC) for TCB Classes B2 (Structured Protection), B3 (Security Domains), or Al (Verified Design) products and their equivalent systems.
  3586.  
  3587. 7.3     The information required by 10.3 is required for all class products and their equivalent systems applicable Lo the DID as a whole.  In addition, the information required in 10.3.1, 10.3.2, and 10.3.3 are necessary for various classes of products and their equivalent systems.
  3588.  
  3589.  
  3590. Block 10,  PREPARATION INSTRUCTIONS (Continued)
  3591.  
  3592. g.    Introduction.
  3593. h.    Body of the Report.
  3594. i.    Attachments.
  3595. j.    Appendices.
  3596. k.    Bibliography.  List reference sources and applicable documents
  3597. 1.    Subjective index..
  3598.  
  3599.  
  3600. 10.2.1     Specific format instructions.
  3601.  
  3602. a.    Abbreviations and acronyms shall be defined when first used in the text and shall be placed in the glossary.
  3603. b.    Pages shall be numbered separately and consecutively using Arabic numerals.  Blank pages shall be numbered.
  3604. c.    Paragraphs shall have a short descriptive title and shall be numbered consecutively using Arabic numerals.  Numbering schemes beyond the fourth level (e.g., 4.1.2.5.8) are not permitted.
  3605. d.    Chapters shall begin on an odd-numbered (right hand) page.
  3606. e.    Column headings shall be repeated on subsequent pages if tabular
  3607. material exceeds one page.
  3608. f.    Fold out pages shall be kept to a minimum.
  3609. g.    Paper shall be standard 8 1/2 x 11 inches, white, with black type.
  3610. The type font shall be standard 10 pitch pica or courier, 12 pitch elite, or equivalent font.  Either blocked text (left and right justified) or ragged right (left justified only) shall be used.
  3611. h.    At least one inch margins shall be provided all around to allow for drilling and binding.
  3612. i.    Either single- or double-sided printing shall be used.  If doublesided, the document shall be printed or typed head-to-head, front-to-back.
  3613. j.    The report shall be provided in standard three-ring binders for ease of maintenance.
  3614.  
  3615.  
  3616. 10.3         Content. The Covert Channel Analysis Report shall contain the following:
  3617.  
  3618. a.    A brief description of the TCB on which the analysis is performed.  It shall also provide a synopsis of the analysis performed.  A series of charts, diagrams, lists and/or figures may be used to illustrate the major points.
  3619.  
  3620.  
  3621. Page 2 of 3 Pages
  3622.  
  3623. B-48
  3624.  
  3625. APPENDIXB- SECURITY DIDS
  3626.  
  3627. DI-MIsc-81345
  3628.  
  3629. Block 10,  PREPARATION INSTRUCTIONS (Continued)
  3630.  
  3631.  
  3632. b.    Identification and description of the techniques used to determine the existence of covert channels (e.g., actual measurement, engineering estimates, mathematical projections).
  3633.  
  3634. 10.3.1     Classes B2 and a@ove products and their equivalent systems.  A Covert Channel Analysis Report is required at the B2 level and above.  At this level, the analysis is restricted to covert storage channels.  The following shall be included
  3635.  
  3636. in this section:
  3637.  
  3638. a.    A description of the identified covert storage channels and the determination of the maximum bandwidth of each identified covert storage channel. b. Identification of trade-offs involved in restricting the use of
  3639.  
  3640. identified covert channels.
  3641. c. A list of all the auditable events that may be  used  to  detect  the
  3642.  
  3643. exploitation of a known storage channel.
  3644. d.    The bandwidths of known covert storage channels whose use is not detectable by the TCB's auditing mechanisms.
  3645.  
  3646. 10.3.2     Classes B3 and above products and their equivalent systems.  At the B3 level, the scope of the covert channel analysis is expanded to include timing channels in addition to storage channels.  The following shall be included in this section:
  3647.  
  3648. a.    The identified covert timing channels and the determination of the maximum bandwidth of each identified covert timing channel.
  3649. b. The identified trade-offs involved in restricting the use of
  3650.  
  3651. identified covert timing channels.
  3652. c. A list of all the auditable events that may be  used  to  detect  the
  3653.  
  3654. exploitation of a known timing channel.
  3655. d.    The bandwidths of known covert timing channels whose use is not detectable by the TCB's auditing mechanisms.
  3656.  
  3657. 10.3.3     Class Al products and their equivalent systems.  At this level the Covert Channel Analysis Report shall include:
  3658.  
  3659. a.    Formal methods in the analysis of the channels.
  3660. b.    Justification of the continued existence of identified covert
  3661.  
  3662. channels.
  3663.  
  3664.  
  3665.  
  3666.  
  3667.  
  3668.  
  3669.  
  3670.  
  3671. Page 3 of  3  Pages
  3672.  
  3673.  
  3674.  
  3675. B-49
  3676.  
  3677. APPENDIXB- SECURITY DiDs
  3678.  
  3679.  
  3680.  
  3681.  
  3682. DATA ITEM DESCRIPTION                       Form         Approved
  3683. OMB No. 0704-0188
  3684.  
  3685. Public reporting burden for this collection of information is estimated to average I i a hours per response, including the time for reviewing instructions, searching *xisting data sources, gathering and maintaining the data needed, and completing and reviewing the collection of information.  Send comments regarding this burden estimate or any other aspect of this collection of information. including suggestions for reducing this burden. to Washington Headquarters Services, Directorate for Information Operations and Reports, 1215 Jefferson Davis Highway, Suit* 1204, Arlington VA 22202-4302, and to the Office of Management and Rudgot, Paperwork Reduction Project (0704-0198), Washington.  DC 20503.
  3686.  
  3687. 1.    TITLE                              2. IDENTIFICATION NUMBER
  3688.  
  3689. SECURITY TEST PLAN
  3690. DI-NDTI-81351
  3691.  
  3692. 3.    DESCRIPTION/PURPOSE
  3693. 3.1    The Security Test Plan outlines the test plans and security objectives for a set of specific security tests to be performed.  It provides the test concept, reasons, objectives and requirements to be satisfied, support needed, responsible activities associated with the testing, and analysis techniques to be used.  It shall provide the strategy to test the security mechanisms of the trusted computing base (TCB).
  3694.  
  3695. 4. APPROVAL DATE    5. OFFICE OF PRIMARY RESPONSIBILITY (OPR)    6a. DTIC APPLICABLE    6b.     GIDEP      APPLICABLE
  3696.     (YYMMDD)    G/C71
  3697. 930702
  3698.  
  3699. 7.    APPLICATIONIINTERRELATIONSHIP
  3700.  
  3701. 7.1     This Data Item Description (DID) contains the format and content preparation instructions for the data product generated under the work task described by 2.2.3.2.17 3.1.3.2.1, 3.2.3.2.1, 3.3.3.2.1 and 4.1.3.2.1 of DOD-5200.28 STD, Department of Defense Trusted Computer System Evaluation Criteria.
  3702. 7.2    This DID is applicable to any computer acquisition that requires test documentation for the security features as specified by DOD-5200.28 STD, Department of Defense Trusted Computer System Evaluation Criteria (TCSEC), Classes Cl (Discretionary Security
  3703. (Continued on Page  2)
  3704.  
  3705. 8. APPROVAL LIMITATION                       9a. APPLICABLE FORMS 9b.      AMSC       NUMBER
  3706. C6941
  3707.  
  3708. 10.    PREPARATION INSTRUCTIONS
  3709.  
  3710. 10.1    Source Document.. The applicable issue of the documents cited herein, including their approval date, and dates of any applicable amendments and revisions shall be reflected in the contract
  3711.  
  3712. iO.2 Format.  Document a Security Test Plan as follows:
  3713.  
  3714. a.    Cover Sheet: Shall contain Title, Contract Number, Procuring Activity, Contractor Identification, Acquisition Program Name, disclaimers (as provided by the procuring activity contracting officer), date, version number, security classification, and any other appropriate descriptive data.
  3715. b.    Errata Sheet.  Shall contain sheets delimiting cumulative page changes from previous version(s).
  3716. c.    Table of Contents.  Shall contain paragraph numbers, paragraph names,and page numbers.
  3717. d.    List of illustrations, diagrams, charts and figures.
  3718. e.    Glossary of abbreviations, acronyms, terms, symbols, and notation used, and their
  3719. definitions.
  3720. f.    Executive Summary, not to exceed two pages, that briefly summarizes the Security Test Plan.
  3721. (Continued on Page 2)
  3722.  
  3723. 1 1. DISTRIBUTION STATEMENT
  3724.  
  3725. Distribution Statement A: This DID is approved for public release.  Distribution is unlimited.
  3726. B-51
  3727.  
  3728. DD Forrn 16C)4, APR 89           Previous editions are obsolete.. Page 1 of 4 Pages
  3729.  
  3730.  
  3731. COMPUTER SECURITY CDRL AND DID TUTORIAL
  3732.  
  3733. DI-NDTI-81351
  3734.  
  3735. Block 7 APPLICATION/INTERRELATIONSHIP (Continued)
  3736.  
  3737. Protection), and above, products or their equivalent systems.
  3738.  
  3739. 7.3     The Security Test Plan is generally produced to support certification and accreditation.
  3740.  
  3741. 7.4     The information required by 10.3 is required for all class products and their equivalent systems applicable to the DID as a whole.        In addition, the information required in 10.3.1, 10.3.2, 10.3.3, 10.3.4, 10.3.5, 10.3.6 and 10.3.7 is necessary for various classes of products and their equivalent systems.
  3742.  
  3743.  
  3744. Block 10.  PREPARATION INSTRUCTIONS (Continued)
  3745.  
  3746. g.    Introduction.
  3747. h.    Body of the Plan.
  3748. i.    Attachments.
  3749. j.    Appendices.
  3750. k.    Bibliography.  List references and all applicable documents.
  3751. 1.    Subjective index.
  3752.  
  3753. 10.2.1     Specific format instructions.
  3754.  
  3755. a.    Abbreviations and acronyms shall be defined when first used in the text and shall be placed in the glossary.
  3756. b.    Pages shall be numbered separately and consecutively using Arabic numerals.  Blank pages shall be numbered.
  3757. c.    Paragraphs shall have a short descriptive title and shall be numbered consecutively using Arabic Numerals.  Numbering schemes beyond the fourth level (e.g., 4.1.2.5 '.8) are not permitted.
  3758. d.    Chapters shall begin on an odd-numbered (right-handed) page.
  3759. e.    Column headings shall be repeated on subsequent pages if tabular
  3760. material exceeds one page.
  3761. f.    Fold out pages shall be kept to a minimum.
  3762. g.    Paper shall be standard 8 1/2 x 11 inches, white, with black type.  Use
  3763. standard 10 inch pica or courier, 12 pitch elite, or equivalent font.  Either blocked text (left and right justified) or jagged right (left justified only) shall be used.
  3764. h.    At least one inch margins shall be provided all around each page to allow for drilling and binding.
  3765. i.    Either single- or double-sided printing shall be used.  If doublesided, the document shall be printed or typed head-to-head, front-to-back.
  3766. j.    The plan shall be provided in standard three ring notebook binders for ease of maintenance.
  3767.  
  3768. 10.3    Content.  The Security Test Plan shall include the method by which testing will be performed to determine whether the TCB works as claimed in the documentation.  It shall describe how testing will be done to assure that there are no obvious ways for an unauthorized user to bypass or otherwise defeat the security protection mechanisms of the TCB.  The Security Test Plan shall include the following:
  3769.  
  3770. a.    An overview of the TCB that will be tested.  It shall briefly describe the security protection mechanisms).
  3771. b.    A description of the objectives of the test plan, including the following:
  3772.  
  3773. Page 2 of 4 Pages                          B-52
  3774.  
  3775. DI-NDTI-81351
  3776. Block 10.  PREPARATION INSTRUCTIONS (Continued)
  3777. 1)    A functional description of the security test program.
  3778.  
  3779.  
  3780.  
  3781.  
  3782.  
  3783.  
  3784.  
  3785.  
  3786. results.
  3787. APPENDIX B - SECURITY DiDs
  3788.  
  3789.  
  3790.  
  3791.  
  3792.  
  3793.  
  3794.  
  3795. 2)    Covernment and contractor participation roles and responsibilities.
  3796. 3)    Facilities where the testing will be performed.
  3797. 4)    Support requirements for the tests (e.g., communications, equipment,
  3798. test data, etc).
  3799. 5)    Schedule of when testing will be performed.
  3800.  
  3801. c.    A list of all tests to be accomplished in the order they are to be performed.  The list shall include a test for each security protection function (e.g., unauthorized access to audit data).  Each listing shall include the following:
  3802.  
  3803. 1)    Name and brief description of test to be performed.
  3804. 2)    Reason for performing test.
  3805. 3)    Functional requirements which will be tested.
  3806. 4)    Objective to be satisfied by each test, including the pass/fail
  3807. criteria, baseline, duration, and number of times each test should be performed.
  3808. 5)    Specific test support requirements for each test performed.
  3809. 6)    Start and expected completion dates of each test to be performed.
  3810.  
  3811. d.    Description of the data reduction and analysis techniques that will be used to interpret the data.
  3812. e. An overview of the procedures that will be used to validate the test
  3813.  
  3814. 10.3.1     Class C2 products and the                          The Security Test Plan shall include a plan for the search for obvious flaws that would:
  3815.  
  3816. a.    Allow violation of resource isolation.
  3817. b.    Permit unauthorized access to the audit or authentication data.
  3818.  
  3819. 10.3.2  Class.Bl products and their equi ems.  The Security Test Plan
  3820. shall describe the test program's approach to identify and report flaws so that the flaws may be removed or neutralized.  It shall include the approach to retest identified flaws to demonstrate that they have been eliminated.  This approach shall include regression testing to ascertain whether new flaws have been introduced when removing the originally discovered flaw.
  3821.  
  3822. 10.3.3     Class Bl and above products and their equivalent svstems.  The following shall be included:
  3823.  
  3824. a.    A description of how the design documentation, source code, and object code will be thoroughly analyzed and tested.
  3825. b.    The plan for tests to:
  3826.  
  3827. 1)    Uncover all design and implementation flaws that would permit a subject external to the TCB to read, change, or delete data normally denied under the mandatory or discretionary security policy enforced by the TCB.
  3828. 2)    Assure that no subject (without authorization to do so) is able to cause the TCB to enter a state such that it is unable to respond to communications initiated by other users.
  3829.  
  3830. 10.3.4     Class B2 products and their equivalent svstems.  The following shall be included: regression testing to ascertain whether new flaws have been introduced when removing the originally discovered flaw.
  3831. Page 3 of 4 Pages
  3832.  
  3833. B-53
  3834.  
  3835. COMPUTER SECURITY CDRL AND DID TUTORIAL
  3836.  
  3837.  
  3838. DI-NDTI-81351
  3839.  
  3840. BLOCK 10.  PREPARATION INSTRUCTIONS (Continued)
  3841.  
  3842.  
  3843. a.    A description of the technique to demonstrate that the TCB is relatively resistant to penetration.
  3844. b.    A description of the test program's approach to retest identified flaws to demonstrate that they have been corrected.  This approach shall include the originally discovered flaw.
  3845.  
  3846. 10.3.5     Class B2 and B3 products and their equivalent systems.  The Security Test Plan shall describe the technique to demonstrate that the TCB implementation is consistent with the Descriptive Top Level Specification.
  3847.  
  3848. 10.3.6     Class B3 and above products and their equivalent systems.  The following shall be included:
  3849.  
  3850. a.    A description of the technique that will be used to determine that the TCB is resistant to penetration.
  3851. b.    A description of the approach that will be used to prevent design flaws and limit implementation flaws.from being found during the final security testing.  This approach shall provide a reasonable confidence that few flaws remain for security testing.
  3852. c.    The Security Test Plan shall include the following test planning for trusted recovery:
  3853.  
  3854. 1)    Test conditions; i.e., a list of discontinuities of operation that can be generated through administrative interfaces and their effects.
  3855. 2)    Test data, consisting of the following:
  3856.  
  3857. a)    Environment setup; e.g., the TCB and user-level data structures and objects needed to generate the planned discontinuity.
  3858. b)    Parameters and commands used by the administrators to generate the discontinuity.
  3859. c)    Expected outcome; e.g., the type of procedures that are started automatically or manually for handling the generated discontinuity and the effect of those procedures on the TCB state.
  3860.  
  3861. 3)    Coverage analysis; e.g., this includes a list of failures, or classes of failures, whose effect is covered by the generated discontinuities, and a list of spontaneous failures, or classes of failures, whose effect isn't covered by the test.
  3862.  
  3863. 10.3.7     Class Al products and their equivalent systems.  The following shall be included:
  3864.  
  3865. a.    A description of the technique to demonstrate that the TCB implementation is consistent with the Formal Top Level Specification (FTLS).
  3866. b.    A description of how the mapping of the FTLS to the source code may form a basis for penetration testing.
  3867.  
  3868.  
  3869.  
  3870. Page 4 of 4 Pages
  3871.  
  3872.  
  3873.  
  3874.  
  3875. B-54
  3876.  
  3877. APPENDIX 8 - SECURITY DIDS
  3878.  
  3879.  
  3880.  
  3881. DATA ITEM DESCRIPTION                               Form Approved
  3882. OMB      No.      0704-0188
  3883.  
  3884. Public reporting burden for this collection of information is estimated to average I 10 hours per response. including the time for reviewing instructions, searching existing data sources, 9"@ring and maintaining @ date needed. and completing and reviewing the collection of information.  Send comments regarding this burden estimate or any other aspect of this collection of information, including suggestions for reducing this burden, to Washington Headquarters Sorvites, Directorate for Information Operations and Reports, 1215 Jefferson Davis Highway.  Suits 1204, Arlington VA 22202-4302, and to the Office of Managem*nt and Budg*t, Paperwork Reduction Proj@ (0704-0188), Washington, DC 20503.
  3885.  
  3886. 1.    TITLE                              2. IDENTIFICATION NUMBER
  3887. TEST PROCEDURE
  3888.                                                    DI-NDTI-80603
  3889. 3.    DESCRIPTION/PURPOSE
  3890.  
  3891. 3.1    The test procedure identifies the step-by-step testing operations to be performed on items under going developmental, qualification, or acceptance testing.  It identifies items to be tested, the test equipment and support required, the test conditions to be imposed, the parameters to be measured, and the pass/fail criteria against which the test
  3892.  
  3893.         (Continued on Page 2)
  3894.  
  3895. 4. APPROVAL DATE    5. OFFICE OF PRIMARY RESPONSIBILITY (,OPR)    6a. DTIC    6b.     GIDE-?     APPLICABLE
  3896.     (YYMMDD)    G/T2137
  3897. 880601
  3898.  
  3899. 7.    APPLICATION/INTERRELATIONSHIP
  3900.  
  3901. 7.1     This Data Item Description (DID) contains the format and content preparation instructions for the data product generated by the specific and discrete task requirements as delineated in the contract.
  3902.  
  3903. 7.2     This DID is applicable to contracts requiring tests to be performed for the purpose of developmental or environmental evaluation, acceptance testing, and item qualification testing.
  3904. 7.3     This DID supersedes DI-T-5248 and DI-T-5301.
  3905.  
  3906. 9a. APPLICABLE FORMS                              9b. AMSC NUMBER
  3907.  
  3908. G4428
  3909.  
  3910. 10.1    Format Requirements.  The test procedure shall be in the contractor's format on 8 1/2 x 11 inch paper.  It shall be bound in such a manner that pages may be removed or inserted without damage or mutilation.
  3911.  
  3912. 10.2         Content requirements.  The test procedure shall contain the following:
  3913.  
  3914. 10.2.1    Front matter.
  3915.  
  3916. 10.2.1.1    Cover and title page.  The following information shall be included on the cover and title page:
  3917.  
  3918. a.    Date of issue.
  3919. b.    Revision date (if applicable).
  3920. c.    Procedure document identification number.
  3921. d.    Contract number.
  3922. e.    Contractor's name and address.
  3923. f.    Type of procedure, including purpose (e.g., first article test, developmental
  3924. evaluation, qualification, environmental (specify), acceptance, or other).
  3925. g.    Identification of the system, subsystem, or equipment to be tested.
  3926. (Continued on page 2)
  3927.  
  3928.  
  3929. Distribution Statement A:  Approved for public release, distribution is unlimited.
  3930.  
  3931. B-55
  3932.  
  3933. DD Form 1664, APR 89              Previous editions are obsolete.  Page 1 of 3 Pages
  3934.  
  3935. 8.    APPROVAL LIMITATION
  3936.  
  3937.  
  3938.  
  3939. 0. PREPARATION INSTRUCTIONS
  3940.  
  3941.  
  3942.  
  3943.  
  3944.  
  3945.  
  3946.  
  3947.  
  3948. h. Security classification (if applicable).
  3949.  
  3950. 1 1. DISTRIBUTION STATEMENT
  3951.  
  3952. COMPUTER SECURITY CDRL AND DID TUTORIAL
  3953.  
  3954. DI-NDTI-80603
  3955.  
  3956. Block 3.  DESCRIPTION/PURPOSE (Continued)
  3957.  
  3958. results will be measured.  The document is a compilation of individual test procedures for related elements of a system, subsystem, or equipment.
  3959.  
  3960. Block 10.  PREPARATION INSTRUCTIONS (Continued)
  3961.  
  3962. 10.2.1.2     Record of changes.  A record of change pages shall be included to provide for
  3963. tracking    of changes to the test procedures.
  3964.  
  3965. 10.2.1.3     Table of contents.  A table of contents is required when more than one test
  3966. procedure is included in the test procedures document.  It shall identify the page location of each procedure number, procedure title, and related equipment nomenclature.
  3967.  
  3968. 10.2.2         Body of document.  For each test procedure, the following information is required:
  3969.  
  3970. 10.2.2.1         Procedure number.  Each procedure shall have a unique number assigned to it.
  3971.  
  3972. 10.2.2.2         Title of procedure.  The title should relate to the purpose of the test.
  3973.  
  3974. 10.2.2.3         Introduction. The following shall be addressed in the introduction:
  3975.  
  3976. 10.2.2.3.1     Purpose of test. (As specified in the contract tasking document.)
  3977.  
  3978. 10.2.2..3.2     System, subsystem, or equipment to be tested.  The following identification
  3979. information shall be provided:
  3980.  
  3981. a.     Nomenclature.
  3982. b.     Model or part number.
  3983. c.     Type of test item (prototype, production item, laboratory model, etc.)
  3984. d.     Applicable specification.
  3985.  
  3986. 10.2.2.3.3     Test requirements.  Includes the following, each related to the prescribing contract requirement paragraph (specification, standard, plan, or work statement).
  3987.  
  3988. a. Required tests, and parameters to be measured.
  3989.  
  3990. b Performance requirements, acceptance or compliance limits. and environmental criteria.
  3991.  
  3992. 10.2.2.3.4     Referenced documents.  A list by title, number, date, and source of those documents cited in the test procedure.
  3993.  
  3994.  
  3995.  
  3996.  
  3997.  
  3998.  
  3999.  
  4000.  
  4001. Page 2 of 3 Pages
  4002.  
  4003. B-56
  4004.  
  4005. 10.2.2.6  Step-by-s
  4006. step of the test procedure:
  4007.  
  4008. APPENDIXB- SECURITY DiDs
  4009.  
  4010. DI-NDTI-80603
  4011.  
  4012. Block 10.  PREPARATION INSTRUCTIONS (Continued)
  4013.  
  4014. 10.2.2.4     Required test equipment.  Includes the following for each piece of test equipment to perform the procedure:
  4015.  
  4016. a.    Nomenclature.
  4017. b.    Use of test equipment.
  4018. c.    Model number (if applicable).
  4019. d.    Manufacturer (if applicable).
  4020. e.    Accuracy and calibration requirements.
  4021. f.    Range of spectrum of measurements required.
  4022.  
  4023. 10.2.2.5     Table of tests.  This table lists each test performed under the procedure in the sequence it is to be performed, identified to the procedure paragraph and the related specification/contract requirement.
  4024.  
  4025. The following shall be included for each
  4026.  
  4027.  
  4028. a.    Test set-up diagrams, including test equipment connections.
  4029. b.    Input and output instrumentation points.
  4030. c.    Test item operating limits and test conditions to be imposed.
  4031. d.    Performance parameters to be measured.
  4032. e.    Step-by-step operations to obtain the required data.
  4033. f.    Caution and safety warnings as appropriate.
  4034.  
  4035. 10.2.2.7     Data sheets.  Data sheets shall be included with the procedure, or be separately attached at the end of all procedures.  They shall provide for:
  4036.  
  4037. a.     Identification of item tested, including model and serial numbers.
  4038. b.     Recording of test measurements.
  4039. c.     Identification of required or objective performance values, with
  4040. tolerances.
  4041. d.     Identification of applicable procedure paragraph.
  4042. e.     Date of test.
  4043. f.     Signature of technician or inspector performing the tests.
  4044.  
  4045. 10.2.2.8    irements.  Any special support requirements would be included in this section, such as:
  4046.  
  4047. a.     Use of special facilities or test ranges.
  4048. b.     Personnel requirements (numbers, types, qualifications).
  4049. c.     Unusual electrical, hydraulic, pneumatic, etc. requirements.
  4050. d.     Support equipment requirements.
  4051.  
  4052.  
  4053.  
  4054.  
  4055.  
  4056.  
  4057.  
  4058.  
  4059. Page 3 of 3 Pages
  4060.  
  4061. B-57
  4062.  
  4063. APPENDIX 8 - SECURITY DIDS
  4064.  
  4065.  
  4066.  
  4067.  
  4068. DATA ITEM DESCRIPTION                               Form Approved
  4069.  
  4070. OMB No. 0704-0188
  4071.  
  4072. Public reporting burden for this coilwian of information is estimated to average 1 1 0 hours per rownse, including the time for reviewing instructions, searching existing data sourc". gathering and maintaining the data ne*d*d. and completing and reviewing the collection of information.  Send comments regarding this burden estimate or any other aspect of this collection of information, including suggestions for reducing this burden, to Washington Headquarters Strvic*s.  Directorate for Inforn%ation Operations and Reports. 1215 J*Herson Davis Highway, Suite 1204, Arlington VA 22202-4302, and to the Office of Management and Budget, Pape@ork Reduction Project (0704-0188), Washington, DC 20503.
  4073.  
  4074. 1. TITLE                                 2. IDENTIFICATION NUMBER
  4075. TEST/INSPECTION REPORTS
  4076.                                                   DI-NDTI-80809A
  4077. 3.    DESCRIPTION/PURPOSE
  4078. 3.1     The test/inspection report is used to determine compliance with system requirements, performance objectives, specifications, or test/inspection plans; whether the test/inspections are conducted at contractor, government or independent facilities.
  4079.  
  4080.         (Continued on page 2)
  4081.  
  4082. 4. APPROVAL DATE    5. OFFICE OF PRIMARY RESPONSIBILITY ;\OPR)    6a DTIC APPLICABLE    6b.     GIDEP      APPL!CABLZ-
  4083.     (YYMMDD)    F/AFSC-TE
  4084. 910325
  4085.  
  4086. 7.    APPLICATION/INTERRELATIONSHIP
  4087.  
  4088. 7.1     This Data Item Description (DID) is a broad consolidation of a number of superseded DIDs that specifies a uniform content and format to be used in the preparation of test/inspection reports covering @est/inspections on systems, subsystems, components, parts, materials, processes, and equipments as applicable.
  4089. (Continued on Page 2)
  4090.  
  4091.  
  4092.  
  4093.  
  4094.  
  4095. 8.    APPROVAL LIMITATION
  4096.  
  4097.  
  4098.  
  4099. 10. PREPARATION INSTRUCTIONS
  4100.  
  4101. 9a. APPLICABLE FORMS                              9b. AMSC NUMBER
  4102.                                      F6040
  4103.  
  4104.  
  4105. 10.1    Format requirements.  The test/inspection report format shall be contractor selected consistent with the following requirements:
  4106.  
  4107. 10.1.1    Media.  The test/inspection report shall be provided by electronic transmission or on either magnetic media or durable quality paper, and shall present the data in a clean and legible manner.  The text and numeric data shall be capable of being typewritten or printed, using non-exotic typefaces, on 8 1/2 by 11 inch standard white paper.
  4108. Photographs, pictorials, graphics and drawings shall be presented in high contrast black and white or color.  If the media is paper, black ink should be used on white bond paper, and the report shall be bound such that pages may be removed or inserted without damage or mutilation.  The media shall be in the Computer Aided logistics Support (CALS) format as specified in MIL-STD-1840.
  4109.  
  4110. 10.1.2     Format. The test/inspection report format shall present the data in an effective and logically organized arrangement.  The text shall be single spaced and shall use correct English grammar, spelling, capitalization, and punctuation Numerical data shall use Arabic numerals and the units of
  4111.  
  4112. (Continued on  Page 2)
  4113.  
  4114.  
  4115. 1 1. DISTRIBUTION STATEMENT
  4116.  
  4117. Distribution Statement A:  Approved for public release; distribution is unlimited.
  4118.  
  4119. B-59
  4120.  
  4121. DD Form 1664, APR 89               ;'-e,@ious emotions a,eDDso,ee Page !of 6 Pages
  4122.  
  4123.  
  4124. COMPUTER SECURITY CDRL AND DID TUTORIAL
  4125.  
  4126. DI-NDTI-80809A
  4127.  
  4128. Block 3. DESCRIPTION/PURPOSE (Continued)
  4129.  
  4130. 3.2     The report should document test/inspection results, findings, and analyses that will enable government or contracting agency to evaluate and determine subsequent actions.
  4131.  
  4132.  
  4133. Block 7. APPLICATION/INTERRELATIONSHIP (Continued)
  4134.  
  4135. 7.2    This DID contains the format and content preparation instructions for the data product generated by the specific and discrete task requirement as delineated in the contract.
  4136.  
  4137. 7.3     This DID is applicable to contracts requiring tests/inspections to be performed for the purpose of developmental, operational, or environmental evaluation, acceptance or quality conformance inspection, an item qualification.
  4138.  
  4139. 7.4     This DID should by tailored on the DD Form 1423 Contract Data Requirements List (CDRL) to the application program requirements, when requiring media prepared in the Computer Aided Logistics Support (CALS) format as specified in MIL-STD-1840A and its related specifications.  This DID is applicable whenever success criteria and test/inspection methods have'been prescribed (i.e., where there is a specification or comparable document).  This Data Item Description is applicable to both flight and ground tests/inspections.
  4140.  
  4141. 7.5     This DID is normally used for engineering test and evaluation, prequalification, qualification, and other developmental tests/inspections in the specifications as well as quick look, interim, and final summary reports of test/inspection results, and findings related to the completion of a program milestone period (such as the completion of demonstration/validation and the start of full scale development).
  4142.  
  4143. 7.6     The requirements contained in the DID should be tailored consistent with the program phase and the contractual testing/inspection requirements.
  4144.  
  4145. 7.7 This DID supersedes DID's DI-E-1150, DI-T-1780, DI-T-1787, DI-T-1906, DI-R2057, DI-R-2063, DI-T-2072, DI-T-5329, DI-T-5426, DI-T-5439A, UDI-T-21332, UDI-T23668, UDI-T-23790, DI-T-30720, DI-T-30736, DI-QCIC-80139, DI-QCIC-80140, DI-QCIC80141, DI-NDTI-80604, DI-MISC-80654, DI-NDTI-80809, and DI-RELI-80939.
  4146.  
  4147.  
  4148. Block 10.  PREPARATION INSTRUCTIONS (Continued)
  4149.  
  4150. measure shall be identified and defined.  Acronyms, codes, abbreviations, signs, and symbols shall be defined.  Photographic, pictorial, graphic, and tables, figures, footnotes, and illustration shall be identified and referenced in the text.  Oversize pages shall be capable of being folded to the dimensions of the volume.  Unless effective presentation would be degraded, the initial format arrangement shall be used for all subsequent submission.
  4151.  
  4152. 10.1.3    Reproduction.  The test/inspection report shall be capable of being photographically reproduced in black on white copy sufficiently clear and sharp for further reproduction.  Ditto, hectograph, color or reproduction processes not reproducible photographically shall not be required for reproduction of the test/inspection report.
  4153.  
  4154. Page 2 of 6 Pages.
  4155.  
  4156. B-60
  4157.  
  4158. APPENDIX B - SECURITY DIDS
  4159.  
  4160. DI-NDTI-80809A
  4161.  
  4162. 10.2     Content requirements.  The test/inspection report shall contain the following information:
  4163.  
  4164. 10.2.1    Cover and title page.  The following information shall appear on the outside front cover and title page:
  4165.  
  4166. a.    Report date.
  4167. b.    Report number (contractors or government, if assigned).
  4168. c.    Contract number/CLIN number or sequence number (if applicable).
  4169. d.    contractors name and address, and commercial and government entity (CAGE) code.
  4170. e.    Type of test/inspection (e.g., first article, quality conformance, developmental evaluation, qualification, environmental (specify); acceptance,,or other).
  4171. f.    Identification (e.g., national stock number (NSN), nomenclature, model/part/serial number) of item tested/inspected.
  4172. g.    Name and address of test/inspection facility.
  4173. h.    Date or period of test/inspection.
  4174. i.    Name and address of requiring government activity.
  4175. j.    Security classification, downgrading and declassifying information (if applicable).
  4176.  
  4177. 10.2.2     Table of contents.  The table of contents shall identify the following:
  4178.  
  4179. a.     The title and starting page of each major section, paragraph, and appendix of the report.
  4180. b.     The page, identifying number, and title of each illustration (e.g., figure, table photograph, chart, and drawing).
  4181.  
  4182. 10.2.3     Introduction. The introduction shall include the following information:
  4183.  
  4184. 10.2.3.1    Purpose of the test/inspection.  The specific purpose of the test/ inspection as specified in the contract tasking document if the contract does not identify a specific test/inspection purpose, the contractors purpose shall be stated.
  4185.  
  4186. 10.2.3.2     Item tested/inspected.  Complete identification of the item tested/inspected including the following:
  4187.  
  4188. a.    Nomenclature.
  4189. b.    National stock number (NSN).
  4190. c.    Model/part/serial number.
  4191. d.    Type of item (e.g., prototype, production item, laboratory model).
  4192. e.    Serial or lot number.
  4193. f.    Applicable engineering changes.
  4194. g.    Production item specification (if applicable).
  4195. h.    Date of manufacture.
  4196.  
  4197. 10.2.3.3.     Test/inspection requirements      Complete identification of the test/inspection requirements correlated to contractual requirements and the requirements documentation, including the following:
  4198.  
  4199. a.     Required test/inspection parameters measured.
  4200. b.     Performance requirements, acceptance or compliance Limits, and environmental criteria.
  4201.  
  4202. 10.2.4     Summary. Complete test/inspection report summary including the following:
  4203.  
  4204.                         Page 3 of 6 Pages.
  4205. B-61
  4206.  
  4207. COMPUTER SECURITY CDRL AND DID TUTORIAL
  4208.  
  4209. DI-NDTI-80809A
  4210.  
  4211. a.    A brief discussion of the significant test/inspection results, observations, conclusions, and recommendations covered in greater detaii elsewhere in the report.
  4212.  
  4213. b.    Proposed corrective actions and schedules for failures or problems encountered.
  4214.  
  4215. C.    Identification of deviations, departures, or limitations encountered, referenced to the contract requirements.
  4216.  
  4217. d.    Tables, graphs, illustrations, or charts as appropriate to simplify the summary data.
  4218.  
  4219. 10.2.5     Reference documents.  Complete identification of all documents referenced in the test/inspection report including the following (as applicable):
  4220.  
  4221. a.    Prior test/inspection reports on the same item.
  4222.  
  4223. b.    Test/inspection plan and procedure documents.
  4224.  
  4225. c.    Requirements specifications and standards.
  4226.  
  4227. d.    Prior certifications of compliance.
  4228.  
  4229. e.    Contractors file designation where test/inspection records are maintained.
  4230.  
  4231. f.    Input parameter used.
  4232.  
  4233. The applicable issue of the documents cited therein, including their approval dates and dates of any applicable amendments, notices, and revisions, shall be as specified in the contract.
  4234.  
  4235. 10.2.6     Body of report.  The body of the test/inspection report shall be as follows:
  4236.  
  4237. 10.2.6.1     Test equipment identification.  Complete identification for each item of test equipment used in the test/inspection including the following:
  4238.  
  4239. a.    Nomenclature.
  4240.  
  4241. b.    Model number.
  4242.  
  4243. c.    Serial number.
  4244.  
  4245. d.    Manufacturer.
  4246.  
  4247. e.    Calibration status.
  4248.  
  4249. f.    Accuracy data.
  4250.  
  4251. g.    Comments (if applicable).
  4252.  
  4253. 10.2.6.2    Test/inspection facility installation and setup.  Drawing, illustrations,
  4254.  
  4255. and photographs may be used for clarification.  Complete description of the physical setup (e.g., item, test/inspection facility, and equipment used in conducting the test/inspection) to include the following:
  4256.  
  4257. a.    Location/orientation of item.
  4258.  
  4259. b.    Location/orientation/settings of test equipment and instrumentation.
  4260.  
  4261. c.    Location/orientation/settings of sensors and probes.
  4262.  
  4263. d.    Location/orientation of interconnections, cables, and hookups.
  4264.  
  4265. e.    Electrical power, pneumatic, fluidics, and hydraulic requirements.
  4266.  
  4267. 10.2.6.3    Test/inspection procedures.  Complete description of the procedures used
  4268.  
  4269. in conducting the test/inspection to include the following:
  4270.  
  4271.  
  4272.  
  4273.  
  4274. Page 4 of 6 Pages.
  4275.  
  4276. B-62
  4277.  
  4278. APPENDIX B - SECURITY DIDs
  4279.  
  4280. DI-NDTI-80809A
  4281.  
  4282. a.    Item selection and inspection that verified suitability for test/ inspection.
  4283. b.    Summarized sequence of testing/inspection steps, including a description of how the item was operated during the test/inspection, and any control conditions imposed.
  4284. c.    Data reduction techniques employed.
  4285.  
  4286. 10.2.6.4    -Test/inspection results and analysis.  A copy of all test/inspection results and analysis to include the following:
  4287.  
  4288. 10.2.6.4.1     Recorded data.  The actual recorded date (e.g., log book entries, osciilographs, instrument readings, and plotter graphs).  If the recorded data is extensive, provide it in an appendix.
  4289.  
  4290. 10.2.6.4.2     Test/inSDection results.  Identification of all test/inspection results to include the following:
  4291.  
  4292. a.    Matrices comparing results achieved against test/inspection objectives or requirements.
  4293. b.    A discussion of these matrices as to their significance, and how they compare to any prior.test/inspection.
  4294. c.    Calculation examples.
  4295. d.    Tabulation of the recorded date (reference 10.2.6.4.1) reduced the related test/inspection procedure generating the data and test requirements.
  4296. e.    Discussion of anomalies, deviations, discrepancies or failures, including their impact, causes and proposed correctable actions.  The discussion shall address discrepancies between design requirements and the test/inspection configuration.
  4297.  
  4298. 10.2.6.5    Test/inspection conclusions distinguish between objective and subjective to include the following:
  4299.  
  4300. a.    The effectiveness of the test/inspection procedures in measuring item performance.
  4301. b.    The success or failure of the item to meet required test/inspection objectives.
  4302. c.    The need for repeat, additional, or alternative testing/inspection.
  4303. d.    The need for item redesign or further development.
  4304. e.    The need for improved test/inspection procedures, techniques, or facilities.
  4305. f.    The adequacy and completeness of the test/inspection requirements.
  4306.  
  4307. 10.2.6.6    Recommendations.  Recommendations appropriate to the test/inspection
  4308. results and conclusions including the following:
  4309.  
  4310. a.    Acceptability of the item tested/inspected (pass or fail).
  4311. b.    Additional testing/inspection required.
  4312. c.    Redesign required.
  4313. d.    Problem resolution.
  4314. e.    Test/inspection procedure or facility improvements.
  4315. f.    Disposition of items tested/inspected.
  4316. g.    Documentation changes required.
  4317. h.    Testing/inspecting improvements.
  4318.  
  4319. Page 5 of 6 Pages
  4320.  
  4321. B-63
  4322.  
  4323. COMPUTER SECURITY CDRL AND DID TUTORIAL
  4324.  
  4325. DI-NDTI-80809A
  4326.  
  4327. 10-2.7 Authentication.  The following certifications shall be inc uded, as applicable:
  4328.  
  4329. 10-2.7.1 Authentication of test/inspection results.  A statement that the test/inspection was performed in accordance with applicable specifications, test/inspection plans, and procedures, and that the results are true and accurate.  The authentication shall include the signature of the contractor personnel that performed the test(s)/inspection(s).  Any government witnesses, and a contractor representative authorized to make such certification.
  4330.  
  4331. 10.2.7.2     Authentication of prior validation.  A statement identifying those requirements not tested/inspected or measured that were previously validated.  Include identification of the date and method employed for such validation (e.9.9 prior test/inspection, analytical verification, equivalent item, etc.). The authorization shall include the signature of a contractor representative authorized to make such authentication and any government witness.
  4332.  
  4333. 10.2.7.3     Authentication of acceptability.  A statement that the item tested/ inspected either passed or failed item acceptability requirements as delineated in applicable specifications.  This authentication shall include the signature of a contractor representative authorized to make such authentication and any government witness.
  4334.  
  4335. 10.2.8     Appendices. Appendices shall be used to append detailed test/inspection data, drawings, photographs, or other documentation too voluminous to include in the main body of the report.  This includes referenced documentation not previously provided by the Government, and test/inspection reports from any associated
  4336.  
  4337. test/inspection activity that may have performed some of the testing/inspecting requirements.
  4338.  
  4339.  
  4340.  
  4341.  
  4342.  
  4343.  
  4344.  
  4345.  
  4346. Page 6 of 6 Pages
  4347.  
  4348. B-64
  4349.  
  4350. APPENDIX C - REFERENCES
  4351.  
  4352. Advisory Memorandum on Office Automation Security Guideline, NTISSAM COMPUSEC, 16 January, 1987. (Supersedes NCSC-WA-002-85)
  4353.  
  4354. Commercial Off-The-Shelf (COTS) Manuals, DI-TMSS-80527, 1 February, 1988.
  4355.  
  4356. Department of Defense Directive, Defense Acquisition, DODD 5000.1, 23 February, 1991.
  4357.  
  4358. Department of Defense, Computer Security Requirements, Guidance for Applying the Department of Defense Trusted Computer System Evaluation Criteria in Specific Environments, CSC-STD-003-85, 25 June, 1985.
  4359.  
  4360. Department of Defense, Password Management Guideline, CSC-STD-002-85, 12 April, 1985.
  4361.  
  4362. Department of Defense Standard, Department of Defense Trusted Computer System Evaluation Criteria, DoD 5200.28-STD, 26 December, 1985.
  4363.  
  4364. Integrity in Automated Information Systems, C Technical Report 79-91, September, 1991.
  4365.  
  4366. List, Contract Data Requirements (DD Form 1423), DI-A-23434C, 28 July, 1977.
  4367.  
  4368. Military Handbook, Acquisition Streamlining, MIL-HDBK-248B, 9 February, 1989.
  4369.  
  4370. Military Standard, Defense System Software Development, MIL-STD-2167A, 29 February, 1988.
  4371.  
  4372. National Computer Security Center, A Guide to Understanding Audit in Trusted Systems, NCSC-TG-001, Version-2, 1 June, 1988.
  4373.  
  4374. National Computer Security Center, Trusted Product Evaluation, A Guide for Vendors, NCSC-TG-002, Version-2, April 29, 1990.
  4375.  
  4376. National Computer Security Center, A Guide to Understanding Discretionary Access Control (DAC) in Trusted Systems.. NCSC-TG-003, Version-1 30 September, 1987.
  4377.  
  4378. National Computer Security Center, Glossary of Computer Security Terms, NCSCTG-004, 21 October, 1988. (NCSC-WA-001-85 is obsolete)
  4379.  
  4380. National Computer Security Center, Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria, NCSC-TG-005, Version-1, 31 July, 1987.
  4381.  
  4382. National Computer Security Center, A Guide to Understanding Configuration Management in Trusted Systems, NCSC-TG-006, Version-1, 28 March, 1988.
  4383.  
  4384. National Computer Security Center, A Guide to Understanding Design Documentation in Trusted Systems, NCSC-TG-007, Version-1, 2 October, 1988.
  4385.  
  4386. C-1
  4387.  
  4388. COMPUTER SECURITY CDRL AND DID TUTORIAL
  4389.  
  4390.  
  4391.  
  4392. National Computer Security Center, A Guide to Understanding Trusted Distribution in Trusted Systems, NCSC--rG-008, Version-1, 15 December, 1988.
  4393.  
  4394. National Computer Security Center, Computer  Security  Subsystem  Interpretation  of
  4395. the Trusted Computer System Evaluation Criteria, NCSC-TG-009, Version-1, 16 September, 1988.
  4396.  
  4397. National Computer Security Center, A Guide to Understanding Security Modeling in Trusted Systems, NCSC-TO-010, Version-1, October, 1992.
  4398.  
  4399. National Computer Security Center, Trusted Network Interpretation Environments Guideline, NCSC-TG-01 1, Version-1, 1 August, 1 990.
  4400.  
  4401. National Computer Security Center, Guidelines for Formal Verification Systems, NCSC-TG-014, Version-1, 1 April, 1989.
  4402.  
  4403. National Computer Security Center, A Guide to Understanding Trusted Facility Management, NCSC-TG-015, Version-1, 18 October, 1989.
  4404.  
  4405. National Computer Security Center, Guidelines for Writing Trusted Facility Manuals, NCSC-TG-016, Version-1, October, 1992.
  4406.  
  4407. National Computer Security Center, A Guide to Understanding Identification and Authentication in Trusted Systems, NCSC-TG-017, Version-1, September, 1991.
  4408.  
  4409. National Computer Security Center, A Guide to Understanding Object Reuse in Trusted Systems, NCSC-TG-01 8, Version-1, July, 1992.
  4410.  
  4411. National Computer Security Center, Trusted Product Evaluation Questionnaire, NCSC-TG-01 9, Version-2, 2 May, 1992.
  4412.  
  4413. National Computer Security Center, Trusted Database Management System
  4414.  
  4415. Interpretation of the Trusted Computer System Evaluation Criteria, NCSC-TG-021, Version-1, April, 1991.
  4416.  
  4417. National Computer Security Center, A Guide for Understanding Trusted Recovery in Trusted Systems, NCSC-TG-022, Version-1, 30 December, 1991
  4418.  
  4419. National Computer Security Center, A Guide to Procurement of Trusted Systems: An Introduction to Procurement Initiators on Computer Security Requirements, NCSC-TG-024, Version-1, Volume 1/4, December, 1992.
  4420.  
  4421. National Computer Security Center, A Guide to Procurement of Trusted Systems: Language for RFP Specifications and Statements of Work - An Aid to Procurement Initiators, NCSC-TG-024, Version-1, Volume 2/4, 30 June, 1993.
  4422.  
  4423. National Computer Security Center, "A Guide to Procurement of Trusted Systems: How to Evaluate a Bidder's Proposal Document-An Aid to Procurement Initiators and Contractors." NCSC-TG-024, Version-1, Volume 4/4, (Draft).
  4424.  
  4425.  
  4426. C-2
  4427.  
  4428. APPENDIX C -  REFERENCES
  4429.  
  4430.  
  4431. National Computer Security Center, A Guide to Understanding Data Remanence in Automated Information Systems, NCSC-TG-025, Version-2, September, 1991. (Supersedes CSC-STD-005-85)
  4432.  
  4433. National Computer Security Center, A Guide to Writing the Security Features User's Guide for Trusted Systems, NCSC-TG-026, Version-1, September, 1991.
  4434.  
  4435. National Computer Security Center, A Guide to Understanding Information System Security Officer Responsibilities for Automated Information Systems, NCSC-TO-027, Version-1, May, 1992.
  4436.  
  4437. National Computer Security Center, Assessing Controlled Access Protection, NCSCTG-028, Version-1, 25 May, 1992.
  4438.  
  4439. Preparation of Data Item Descriptions, DoD-STD-963A, 15 August, 1986.
  4440.  
  4441. Supplemental Data for Commercial Off-the-Shelf (COTS) Manuals, DI-TMSS-80528, 1 February, 1988.
  4442.  
  4443. The Design and Evaluation of INFOSEC Systems:            The Computer Security Contribution to the Composition Discussion, C -Technical Report 32-92, June, 1992.
  4444.  
  4445.  
  4446.  
  4447.  
  4448.  
  4449. A single complimentary copy of NSA guidelines (CSC-STD- and NCSC-TG-) may be obtained from:
  4450.  
  4451. Director
  4452. National Security Agency
  4453. A'ITN: X81, INFOSEC Awareness Division
  4454. Fort George G. Meade, MD 20755-6000
  4455.  
  4456. (410) 766-8729
  4457.  
  4458.  
  4459. Multiple copies of documents may be obtained by contacting:
  4460.  
  4461. Superintendent of Documents
  4462. U.S. Government Printing Office
  4463. Washington, DC 20402
  4464.  
  4465. (Mastercard or VISA are accepted)
  4466. (202) 783-3238
  4467.  
  4468.  
  4469.  
  4470.  
  4471.  
  4472.  
  4473. C-3
  4474.  
  4475. APPENDIX D - GLOSSARY
  4476.  
  4477. Accreditation - Formal declaration by a designated approving authority (DAA) that an AIS is approved to operate in a particular security mode using a prescribed set of safeguards.
  4478.  
  4479. Authenticate - To establish the validity of a claimed identity.
  4480.  
  4481. Automated Information System (AIS) - An assembly of computer hardware, firmware, and software configured for the purpose of classifying, sorting, calculating, computing, summarizing, transmitting and receiving, storing, and retrieving data with a minimum of human intervention.
  4482.  
  4483. Bandwidth - A characteristic of a communication channel that is the amount of information that can be passed through it in a given amount of time, usually expressed in bits per second.
  4484.  
  4485. Certification - The technical evaluation of a system's features, made as part of and in support of the approval/accreditation process, that establishes the extent to which a particular computer system's, design and implementation meet a set of specified requirements.
  4486.  
  4487. Channel - An information transfer path within a system.  It may also refer to the mechanism by which the path is effected.
  4488.  
  4489. Computer-Based Security Requirements - The types and levels of protection necessary for equipment, data, information, and applications to meet security policy.
  4490.  
  4491. Covert Channel - A communication channel that allows a process to transfer information in a manner that violates the system's security policy.  See also: Covert Storage Channel, Covert Timing Channel.
  4492.  
  4493. Covert Storage Channel - A covert channel that involves the direct or indirect writing of a storage location by one process and the direct or indirect reading of the storage location by another process.  Covert storage channels typically involve a finite resource (e.g., sectors on a disk) that is shared by two subjects at different security levels.
  4494.  
  4495. Covert Timing Channel - A covert channel in which one process signals information to another by modulating its own use of system resources (e.g., CPU time) in such a way that this manipulation affects the real response time observed by the second process.
  4496.  
  4497. Data Integrity - The state that exists when computerized data is the same as that in
  4498. the source documents and has not been exposed to accidental or malicious alteration or destruction.
  4499.  
  4500. Data Requirement - In reference to DIDS, the essential elements needed for the document defined by the DID.
  4501.  
  4502.  
  4503.  
  4504. D-1
  4505.  
  4506. COMPUTER SECURITY CDRL AND DID TUTORIAL
  4507.  
  4508.  
  4509. Descriptive Top-Level Specification (DTLS) - A top-level specification that is written in a natural language (e.g., English), an'informal program design notation, or a combination of the two.
  4510.  
  4511. Discretionary Access Control - A means of restricting access to objects based on the identity of subjects and/or groups to which they belong.         The controls are discretionary in the sense that a subject with a certain access permission is capable of passing that permission, perhaps indirectly, on to any other subject, unless restrained by mandatory access control.
  4512.  
  4513. Exploitable Channel - Any channel that is usable or detectable by subjects external to the Trusted Computing Base.
  4514.  
  4515. Flaw - An error of commission, omission, or oversight in a system that allows protection mechanisms to be bypassed.
  4516.  
  4517. Formal Proof - A complete and convincing mathematical argument presenting the full logical justification for each proof step for the truth of a theorem or set of theorems.  The formal verification process uses formal proofs to show the truth of certain properties of formal specification and for showing that computer programs satisfy their specifications.
  4518.  
  4519. Formal Security Policy Model - A mathematically precise statement of a security policy.  To be acceptable as a basis for a TCB, the model must be supported by a formal proof.  Some formal modeling techniques include: state transition models,
  4520. temporal logic models, denotational semantics models, algebraic specification models.
  4521.  
  4522. Formal Top-Level Specification (FTLS) - A Top-Level Specification that is written in a formal mathematical language to allow theorems showing the correspondence of the system specification to its formal requirements to be hypothesized and formally proven.
  4523.  
  4524. Formal Verification - The process of using formal proofs to demonstrate the consistency between a formal specification of a system and a formal security policy model (design verification) or between the formal specification and its program implementation (implementation verification).
  4525.  
  4526. Functional Requirements - The types of operations necessary for equipment, information, applications, and facilities to meet operational needs.
  4527.  
  4528. Functional Testing - The portion of security testing in which the advertised features of a system are tested for correct operation.
  4529.  
  4530. Least Privilege - This principle requires that each subject in a system be granted the most rest(ictive set of privileges or lowest clearance needed for the performance of authorized tasks.  The application of this principle limits the damage that can result from accident, error, or unauthorized use.
  4531.  
  4532. Mandatory Access Control - A means of restricting access to objects based on the sensitivity, as represented by a label, of the information contained in the objects and the formal authorization (i.e., clearance) of subjects to access information of such sensitivity.
  4533.  
  4534. D-2
  4535.  
  4536.  
  4537. APPENDIX D -  GLOSSARY
  4538.  
  4539.  
  4540. Object - A passive entity that contains or receives information, Access to an object potentially implies access to the information it contains.  Examples of objects are: records, blocks, pages, segments, files, directories, directory trees, and programs, as well as bits, bytes, words, fields, processors, video displays, keyboards, clocks, printers, network nodes, etc.
  4541.  
  4542. Operational Needs - The capabilities required to perform a specific mission or task.
  4543.  
  4544. Output - Information that has been exported by a TCB.
  4545.  
  4546. Password - A private character string that is used to authenticate an identity.
  4547.  
  4548. Penetration Testing - The portion of security testing in which the penetrator attempts to circumvent the security features of a system.  The penetrator may be assumed to use all system design and implementation documentation, which may include listings of system source code, manuals, and circuit diagrams.              The penetrator works under no constraints other than those that would be applied  to ordinary users.
  4549.  
  4550. Process - A program in execution.        It is completely characterized by a single current execution point (represented by the machine state) and address space.
  4551.  
  4552. Protection-Critical Portions of the TCB - Those portions of the TCB whose normal function is to deal with the control of access between subjects and objects.
  4553.  
  4554. Protection Philosophy - An informal description of the overall design of a system that delineates each of the protection mechanisms employed.           A combination (appropriate to the evaluation class) of formal and informal techniques is used to show that the mechanisms are adequate to enforce the security policy.
  4555.  
  4556. Read - A fundamental operation that results only in the flow of information from an object to a subject.
  4557.  
  4558. Reference Monitor Concept - An access control concept that refers to an abstract machine that mediates all accesses to objects by subjects.
  4559.  
  4560. Resource - Anything used or consumed while performing a function.                   The categories of resources are: time, information, ob . ects (information containers), or processors (the ability to use information).    Specific examples are: CPU time, terminal connect time, amount of directly-addressable memory, disk space, number of 1/0 requests per minute, etc.
  4561.  
  4562. Security Features - The security relevant functions, mechanisms, and characteristics of system hardware and software.  Security features are a subset of system security safeguards.
  4563.  
  4564. Security Kernel - The hardware, firmware, and software elements of a Trusted Computing Base that implement the reference monitor concept.  It must mediate all accesses, be protected from modification, and be verifiable as correct.
  4565.  
  4566. Security Level - The combination of a hierarchical classification and a set of nonhierarchical categories that represents the sensitivity of information.
  4567.  
  4568. D-3
  4569.  
  4570. COMPUTER SECURITY CDRL AND DID TUTORIAL
  4571.  
  4572.  
  4573. Security Mechanisms - The security relevant functions and characteristics of system software.
  4574.  
  4575. Security Policy - The set of laws, rules, and practices that regulate how an organization manages, protects, and distributes sensitive information.
  4576.  
  4577. Security Policy Model - An informal presentation of a formal security policy model.
  4578.  
  4579. Security Relevant Event - Any event that attempts to change the security state of the system, (e.g., change discretionary access controls, change the security level of the subject, change user password).  Also, any event that attempts to violate the security policy of the system, (e.g., too many attempts to login, attempts to violate the mandatory access control limits of a device, attempts to downgrade a file).
  4580.  
  4581. Security Requirements - The types and levels of protection necessary for equipment, data, information, applications, and facilities to meet security policy.
  4582.  
  4583. Security Safeguards - The protective measures and controls that are prescribed to meet the security requirements specified for a system.  Those safeguards may include but are not necessarily limited to: hardware and software features, operating procedures, accountability procedures, access and distribution controls, management constraints, personnel security, and physical structures, areas, and devices.
  4584.  
  4585. Security Testing - A process used to determine that the security features of a system are implemented as designed and that they are adequate for a proposed application environment.       This process includes hands-on functional testing, penetration testing, and verification.      See also: Functional Testing, Penetration Testing, Verification.
  4586.  
  4587. Sensitive I'nformation - Information that, as determined by a competent authority, must be protected because its unauthorized disclosure, alteration, loss, or destruction will at least cause perceivable damage to someone or something.
  4588.  
  4589. Sensitivity Label - A piece of information that represents the security level of an object and that describes the sensitivity (e.g., classification) of the data in the object.  Sensitivity labels are used by the TCB as the basis for mandatory access control decisions.
  4590.  
  4591. Simple Security Condition - A Bell-LaPadula security model rule allowing a subject read access to an object only if the security level of the subject dominates the security level of the object.
  4592.  
  4593. *-Property (Star Property) - A Bell-LaPadula security model rule allowing a subject write access to an object only if the security level of the subject is dominated by the security level of the object.  Also known as the Confinement Property.
  4594.  
  4595. Storage Object - An object that supports both read and write accesses.
  4596.  
  4597. Subject - An active entity, generally in the form of a person, process, or device that causes information to flow among objects or changes the system state.  Technically, a process/domain pair.
  4598.  
  4599. D-4
  4600.  
  4601. APPENDIX  D  -   GLOSSARY
  4602.  
  4603.  
  4604.                   
  4605. Subject Security Level - A subjects security level is equal to the security level of 
  4606. the objects to which it has both read and write access.  A subject's security level must always be dominated by the clearance of the user the subject is associated with.
  4607.  
  4608. TEMPEST - The study and control of spurious electronic signals emitted from AIS equipment.
  4609.  
  4610. Top-Level Specification (TLS) - A non-procedural description of system behavior at the most abstract level.       Typically a functional specification that omits all implementation details.
  4611.  
  4612. Trap Door - A hidden software or hardware mechanism that permits system protection mechanisms to be circumvented.  It is activated in some non-apparent manner (e.g., special "random" key sequence at a terminal).
  4613.  
  4614. Trojan Horse - A computer program with an apparently or actually useful function that contains additional (hidden) functions that surreptitiously exploit the legitimate authorizations of the invoking process to the detriment of security.  For example, making a "blind copy" of a sensitive file for the creator of the Trojan Horse.
  4615.  
  4616. Trusted Computing Base (,TCB) - The totality of protection mechanisms within a computer system -- including hardware, firmware, and software -- the combination of which is responsible for enforcing a security policy.  A TCB consists of one or more components that together enforce a unified security policy over a product or system.  The ability of a trusted computing base to correctly enforce a security policy depends solely on the mechanisms within the TCB and on the correct input by system administrative personnel of parameters (e.g., a user's clearance) related to the security policy.
  4617.  
  4618. Trusted Path - A mechanism by which a person at a terminal can communicate directly with the Trusted Computing Base.  This mechanism can only be activated by the person or the Trusted Computing Base and cannot be imitated by untrusted software.
  4619.  
  4620. Trusted Software - The software portion of a Trusted Computing Base.
  4621.  
  4622. User - Any person who interacts directly with a computer system.
  4623.  
  4624. Verification - The process of comparing two levels of system specification for proper correspondence (e.g. , security policy model with top-level specification, TLS with source code, or source code with object code).  This process may or may not be automated.
  4625.  
  4626. Write - A fundamental operation that results only in the flow of information from a subject to an object.
  4627.  
  4628. Write Access - Permission to write an object.
  4629.  
  4630.  
  4631.  
  4632.  
  4633. D-5
  4634.  
  4635. APPENDIX E - ACRONYMS
  4636.  
  4637. AIS    -    Automated Information System
  4638. AMSC    -    Acquisition Management Systems Control
  4639. AMSDL    -    Acquisition Management Systems and Data Requirements
  4640.         Control List
  4641. APP    -    Approved
  4642. ASREQ    -    As Required
  4643.  
  4644. BAFO    -    Best and Final Offer
  4645.  
  4646. CDRL    -    Contract Data Requirements List
  4647. CCA    -    Covert Channel Analysis
  4648. CDR    -    Critical Design Review
  4649. cm    -    Configuration Manaqement
  4650. COTS    -    Commercial-Off-The-Shelf
  4651. CPU    -    Central Processing Unit
  4652.  
  4653. DAC    -    Discretion ' ary Access Control
  4654. DID    -    Data Item Description
  4655. DoD    -    Department of Defense
  4656. DODD    -    DoD Directive
  4657. DOD-STD    -    DoD STandarD
  4658. DTIC    -    Defense Technical Information Center
  4659. DTLS    -    Descriptive Top-Level Specification
  4660.  
  4661. EPL    -    Evaluation Products List
  4662.  
  4663. FTLS    -    Formal Top-Level Specification
  4664.  
  4665. GIDEP    -    Government-Industry Data Exchange Program
  4666.  
  4667. I&A    -    Identification and Authentication
  4668. IAC    -    Integrating Associated Contractor
  4669.  
  4670. MAC    -    Mandatorv Access Control
  4671. MIL-HDBK    -    MILitary HanDBooK
  4672. MIL-STD    -    MILitary STandarD
  4673.  
  4674. NCSC    -    National Computer Security Center
  4675.  
  4676. OPR    -    Office of Primary Responsibility
  4677. OTIME    -    One TIME
  4678.  
  4679. PDR    -    Preliminary Design Review
  4680.  
  4681.  
  4682. RFP    -    Request for Proposal
  4683. ROM    -    Read-Only Memory
  4684.  
  4685. E-1
  4686.  
  4687. COMPUTER SECURITY CDRL AND DID TUTORIAL
  4688.  
  4689.  
  4690. SFUG    -    Security Features User's Guide
  4691. SDR    -    System Design Review
  4692. sow    -    Statement of Work
  4693. SRR    -    System Requirement Review
  4694.  
  4695. TCB    -    Trusted Computing Base
  4696. TCSEC    -    Trusted Computer System Evaluation Criteria
  4697. TFM    -    Trusted Facility Manual
  4698. TLS    -    Top Level Specification
  4699. TRR    -    Test Readiness Review
  4700.  
  4701.  
  4702.  
  4703.  
  4704.  
  4705.  
  4706.  
  4707.  
  4708. E-2
  4709.  
  4710. REPORT DOCUMENTATION PAGE
  4711.  
  4712. Form Approved
  4713.  
  4714. OMS No. 0704-0188
  4715.  
  4716. Public reporting burden for this collection of information is estimated to average 1 hour per response, including the time for reviewing instructions, searching existing data sources, gathering and maintaining the data needed, and completing and reviewing the collection of information.  Send comments regarding this burden estimate or any other aspect of this collectionofinformation includingsuggestionsforreducinglhisburden,towashingtonHeadquartersServices,DirectorateforinformationoperationsandReports.1215jeffersonDavis Highways,Suitel2O4,Ariington,VA22202-4302,andtothiOfficeofManagementandBudget,Pape@ork@uctionProject(0704-0188),Washington,DC20503.
  4717.  
  4718. 1. AGENCY USE ONLY (Leave blank)     2. REF ORT DATE 3. REPORT TYPE AND DATES COVERED
  4719. 1    28 Ff@bruary 1994                 lfinal
  4720.  
  4721. 4.    TITLE AND SUBTITLE
  4722.  
  4723. A Guide to Procurement of Trusted Systems: Computer Security Contract
  4724. Data Requirements List and Data Item Description Tutorial
  4725.  
  4726. 6. AUTHOR(S)
  4727.  
  4728.  
  4729.  
  4730.  
  4731. 7. PERFORMING ORGANIZATION NAME(S) AND ADDRESS(ES)
  4732.  
  4733. National Security Agency
  4734.  
  4735. Attention: 194; Standards, Criteria, and Guidelines Division
  4736. 9800 Savage Road
  4737.  
  4738. Fort George G. Meade, MD 20755-6000
  4739.  
  4740.  
  4741. 9.    SPONSORING/MONITORING AGENCY NAME(S) AND ADDRESS(ES)
  4742.  
  4743.  
  4744.  
  4745.  
  4746.  
  4747.  
  4748.  
  4749.  
  4750. 1    1. SUPPLEMENTARY NOTES
  4751.  
  4752.  
  4753.  
  4754.  
  4755.  
  4756.  
  4757.  
  4758. 12a.  DISTRIBUTION/AVAILABILITY STATEMENT
  4759.  
  4760. Approved for Public Release: Distribution Unlimited
  4761.  
  4762. 5. FUNDING NUMBERS
  4763.  
  4764.  
  4765.  
  4766.  
  4767.  
  4768.  
  4769.  
  4770.  
  4771. 8.    PERFORMING ORGANIZATION REPORT NUMBER
  4772.  
  4773. NCSC-TG-024, Volume 3/4, Version 1
  4774.  
  4775.  
  4776.  
  4777. 10.    SPONSORING/MONITORING AGENCY REPORT NUMBER
  4778.  
  4779. Library No., S-239,689
  4780.  
  4781.  
  4782.  
  4783.  
  4784.  
  4785.  
  4786.  
  4787.  
  4788. 12b.  DISTRIBUTION CODE
  4789.  
  4790.  
  4791.  
  4792.  
  4793.  
  4794.  
  4795. 13.     ABSTRACT (Maximum 200 words)
  4796.  
  4797. A Guide to Procurement of Trusted Systems:   Computer Security Contract Data
  4798. Requirements List and Data Item Description Tutorial, Volume 3 of 4 in the Procurement Guideline Series, is written to be used by Federal Agencies to help facilitate the definition of computer security deliverables required in the acquisition of trusted products in accordance with DoD 5200.28-STD, Department of Defense Trusted Computer System Evaluation Criteria.  It is designed for new or experienced automated information system developers, purchasers, or program managers who must identify and satisfy requirements associated with security-relevant acquisitions.  The emphasis of this guideline is on the data requirements for products. Volume 3 specifies the data deliverables to meet security assurance needs by providing guidance on Contract Data Requirements Lists (CDRLS) and their associated Data Item Descriptions (DIDs).
  4799.  
  4800.  
  4801.  
  4802.  
  4803.  
  4804. 14. SUBJECTTERMSNational Computer Security Center, Acquisition, Computer Securitv    15. NUMBER OF PAGES
  4805. Requirements,  Contract  Data  Requirements  List,  Data  Item  Description  and  Comp@ter    160
  4806. Security Tutorial.    16- PRICE CODE
  4807.  
  4808. 17. SECURITY CLASSIFICATION     18. SECURITY CLASSIFICATION    19.  SECURITY  CLASSIFICATION    20.  LIMITATION  OF  ABSTRACT
  4809.     OF REPORT    OF THIS PAGE    OF ABSTRACT    None
  4810.  
  4811. UNCLASSIFIED    UNCLASSIFIED    UNCLASSIFIED
  4812.  
  4813.  
  4814.             L
  4815.             Standard Form 298 (Rev. 2-89@
  4816.             Prescribed by ANSI Std. Z39-18
  4817.  
  4818. 298-102
  4819.  
  4820.  
  4821.  
  4822.