home *** CD-ROM | disk | FTP | other *** search
/ Information Operations Fundamentals 2001 February / Information_Operations_Fundamentals_Unclassified_Version_1.0_February_2001.iso / iobasics.txt < prev    next >
Text File  |  2000-12-13  |  157KB  |  3,449 lines

  1. Access
  2. Opportunity to make use of an IS resource.
  3. NSTISSI 4009
  4. Access Control
  5. "Limiting access to information system resources only to authorized users, programs, processes, or other systems."
  6. NSTISSI 4009
  7. Access Control List (ACL)
  8. Mechanism implementing discretionary and/or mandatory access control between subjects and objects.
  9. NSTISSI 4009
  10. Access Control Mechanism
  11. Security safegard designed to detect and deny unauthorized access and permit authorized access in an IS.
  12. NSTISSI 4009
  13. Access Control Officer (ACO)
  14. Designated individual responsible for limiting access to information systems resources.
  15. NSTISSI 4009
  16. Access Level
  17. "Hierarchical portion of the security level used to identify the sensitivity of IS data and the clearance or authorization of users.  Access level, in conjunction with the non-hierarchical categories, forms the sensitivity label of an object.  See category."
  18. NSTISSI 4009
  19. Access List
  20. "(IS) Compilation of users, programs, or processes and the access levels and types to which each is authorized.  (COMSEC)-Roster of persons authorized admittance to a controlled area."
  21. NSTISSI 4009
  22. Access Period
  23. "Segment of time, generally expressed in days or weeks, during which access rights prevail."
  24. NSTISSI 4009
  25. Access Profile
  26. Associates each user with a list of protected objects the user may access.
  27. NSTISSI 4009
  28. Access Type
  29. "Privilege to perform action on an object.  Read, write, execute, append, modify, delete, and create are examples of access types."
  30. NSTISSI 4009
  31. Accessible Space
  32. "Area within which the user is aware of all persons entering and leaving.  This area denies the opportunity for concealed TEMPEST surveillance, and delineates the closest point of potential TEMPEST intercept from a vehicle.  Preferred term:  inspectable space."
  33. NSTISSI 4009
  34. Accountability
  35. "(IS) Process allowing auditing of IS activities to be traced to a source that may then be held responsible.  (COMSEC) Principle that an individual is entrusted to safeguard and control equipment, keying material, and information and is answerable to proper authority for the loss or misuse of that equipment or information."
  36. NSTISSI 4009
  37. Accounting Legend Code (ALC)
  38. Numeric code used to indicate the minimum accounting controls required for items of accountable COMSEC material within the COMSEC Material Control System.
  39. NSTISSI 4009
  40. Accounting Number
  41. Number assigned to an item of COMSEC material to facilitate its control.
  42. NSTISSI 4009
  43. Accreditation
  44. Formal declaration by a Designated Approving Authority (DAA) that an IS is approved to operate in a particular security mode using a prescribed set of safeguards at an acceptable level of risk.
  45. NSTISSI 4009
  46. Accreditation Package
  47. Product comprised of a System Security Plan (SSP) and a report documenting the basis for the accreditation decision.
  48. NSTISSI 4009
  49. Accrediting Authority
  50. Synonymous with Designated Approving Authority.
  51. NSTISSI 4009
  52. ACL
  53. Access Control List
  54. ACRONYMS
  55. ACO
  56. Access Control Officer
  57. ACRONYMS
  58. Add-on-Security
  59. "Incorporation of new hardware, software, or firmware safeguards in an operational IS."
  60. NSTISSI 4009
  61. Address Spoofing
  62. "Type of attack in which the attacker steals a legitimate network address of a system and uses it to impersonate the system that owns the address.  Impersonating, masquerading, mimicking, and piggybacking are forms of spoofing."
  63. NSTISSI 4009
  64. ADM
  65. Advanced Development Model
  66. ACRONYMS
  67. ADP
  68. Advanced Data Processing
  69. ACRONYMS
  70. ADPS
  71. Automatic Data Processing System
  72. ACRONYMS
  73. Adversary
  74. Person or organization that must be denied access to information.
  75. NSTISSI 4009
  76. Advisory
  77. "Assessment of significant new trends or developments regarding the threat to the IS of an organization.  This assessment may include analytical insights into trends, intentions, technologies, or tactics of an adversary targeting ISs."
  78. NSTISSI 4009
  79. AE
  80. Application Entity
  81. ACRONYMS
  82. AFIWC
  83. Air Force Information Warfare Center
  84. ACRONYMS
  85. AIG
  86. Address Indicator Group
  87. ACRONYMS
  88. AIN
  89. Advanced Intelligence Network
  90. ACRONYMS
  91. AIRK
  92. Area Interswitch Rekeying Key
  93. ACRONYMS
  94. AIS
  95. Automated Information System
  96. ACRONYMS
  97. AISS
  98. Automated Information Systems Security
  99. ACRONYMS
  100. AJ
  101. Anti-Jamming
  102. ACRONYMS
  103. AK
  104. Automatic Remote Rekeying
  105. ACRONYMS
  106. AKD/RCU
  107. Automatic Key Distribution/Rekeying Control Unit
  108. ACRONYMS
  109. AKDC
  110. Automatic Key Distribution Center
  111. ACRONYMS
  112. AKMC
  113. Automated Key Management Center
  114. ACRONYMS
  115. AKMS
  116. Automated Key Management System
  117. ACRONYMS
  118. ALC
  119. Accounting Legend Code
  120. ACRONYMS
  121. Alert
  122. Notification of a specific attack directed at the IS of an organization.
  123. NSTISSI 4009
  124. Alternate COMSEC Custodian
  125. Person designated by proper authority to perform the duties of the COMSEC custodian during the temporary absence of the COMSEC custodian.
  126. NSTISSI 4009
  127. AMS
  128. 1.  Auto-Manual System                                                             2.  Autonomous Message Switch                                                 
  129. ACRONYMS
  130. ANDVT
  131. Advanced Narrowband Digital Voice Terminal
  132. ACRONYMS
  133. ANSI
  134. American National Standards Institute
  135. ACRONYMS
  136. Anti-jam
  137. Measures ensuring that transmitted information can be received despite deliberate jamming attempts.
  138. NSTISSI 4009
  139. Anti-spoof
  140. Measures preventing an opponent's participation in an IS.
  141. NSTISSI 4009
  142. AOR
  143. area of responsibility 
  144. IO Fundamentals
  145. AOSS
  146. Automated Office Support Systems
  147. ACRONYMS
  148. APC
  149. Adaptive Predictive Coding
  150. ACRONYMS
  151. APL
  152. Approved Product List
  153. ACRONYMS
  154. APU
  155. Auxiliary Power Unit
  156. ACRONYMS
  157. ARPANET
  158. Advanced Research Projects Agency Network
  159. ACRONYMS
  160. ASCII
  161. American Standard Code for Information Interchange
  162. ACRONYMS
  163. ASD (C3I)
  164. "Assistant Secretary of Defense for Command, Control, Communications and Intelligence"
  165. ACRONYMS
  166. ASPJ
  167. Advanced Self-Protection Jammer
  168. ACRONYMS
  169. Assembly
  170. "Group of parts, elements, subassemblies, or circuits that are removable items of COMSEC equipment."
  171. NSTISSI 4009
  172. ASSIST
  173. Automated Information System Security Incident Support Team
  174. NSTISSI 4009
  175. Assurance
  176. See information assurance
  177. NSTISSI 4009
  178. ASU
  179. Approval for Service Use
  180. ACRONYMS
  181. ATM
  182. Asynchronous Transfer Mode
  183. ACRONYMS
  184. Attack
  185. "Intentional act of attempting to bypass one or more of the following security controls of an IS: nonrepudiation, authentication, integrity, availability, or confidentiality."
  186. NSTISSI 4009
  187. Attention Character
  188. "In Trusted Computing Base (TCB) design, a character entered from a terminal that tells the TCB the user wants a secure communications path from the terminal to some trusted code to provide a secure service for the user."
  189. NSTISSI 4009
  190. Audit
  191. "Independent review and examination of records and activities to assess the adequacy of system controls, to ensure compliance with established policies and operational procedures, and to recommend necessary changes in controls, policies, or procedures."
  192. NSTISSI 4009
  193. Audit Trail
  194. "Chronological record of system activites to enable the reconstruction and examination of the sequence of events and/or changes in an event.  Audit trail may apply to information in an IS, to message routing in a communications system, or to the transfer of COMSEC material."
  195. NSTISSI 4009
  196. Authenticate
  197. "To verify the identity of a user, user device, or other entity, or the integrity of data stored, transmitted, or otherwise exposed to unauthorized modification in an IS, or to establish the validity of a transmission."
  198. NSTISSI 4009
  199. Authentication
  200. "Security measure designed to establish the validity of a transmission, message, or originator, or a means of verifying an individual's authorization to receive specific categories of information."
  201. NSTISSI 4009
  202. Authentication System
  203. Cryptosystem or process used for authentication.
  204. NSTISSI 4009
  205. Authenticator
  206. "Means used to confirm the identity of a station, originator, or individual."
  207. NSTISSI 4009
  208. Authorization
  209. "Access privileges granted to a user, program, or process."
  210. NSTISSI 4009
  211. Authorized Vendor
  212. Manufacturer of INFOSEC equipment authorized to produce quantities in excess of contractual requirements for direct sale to eligible buyers.  Eligible buyers are typically U.S. Government organiztions or U.S. Government contractors.
  213. NSTISSI 4009
  214. Authorized Vendor Program
  215. "Program in which a vendor, producing an INFOSEC product under contract to the National Security Agency, is authorized to produce that product in numbers exceeding the contracted requirements for direct marketing and sale to eligible buyers.  Eligible buyers are typically U.S. Government organizations or U.S. Government contractors.  Products approved for marketing and sale through the Authorized Vendor Program are placed on the Endorsed Cryptographic Products List."
  216. NSTISSI 4009
  217. AUTODIN
  218. Automatic Digital Network
  219. ACRONYMS
  220. Auto-Manual-System
  221. "Programmable, hand-held crypto-equipment used to perform encoding and decoding functions."
  222. NSTISSI 4009
  223. Automated Information Systems
  224. See Information System.
  225. NSTISSI 4009
  226. Automated Information Systems Security
  227. See information systems security.
  228. NSTISSI 4009
  229. Automated Remote Rekeying
  230. Procedure to rekey distant crypto-equipment electronically without specific actions by the receiving terminal operator.
  231. NSTISSI 4009
  232. Automated Security Monitoring
  233. Use of automated procedures to ensure controls are not circumvented or the use of these tools to track actions taken by subjects suspected of misusing the IS.
  234. NSTISSI 4009
  235. AV
  236. Auxiliary Vector
  237. ACRONYMS
  238. Availability
  239. "Timely, reliable access to data and information services for authorized users."
  240. NSTISSI 4009
  241. AVP
  242. Authorized Vendor Program
  243. ACRONYMS
  244. Back Door
  245. Synonymous with trap door.
  246. NSTISSI 4009
  247. Backup
  248. "Copy of files and programs made to facilitate recovery, if necessary."
  249. NSTISSI 4009
  250. Banner
  251. Display on an IS that sets parameters for system or data use.
  252. NSTISSI 4009
  253. Bell-La Padula Security Model
  254. Format-state transition model of a computer security policy that describes a formal set of access controls based on information sensitivity and subject authorizations.  See star (*) property and simple security property.
  255. NSTISSI 4009
  256. Benign
  257. Condition of cryptographic data that cannot be compromised by human access.
  258. NSTISSI 4009
  259. Benign Environment
  260. "Nonhostile environment that may be protected from external hostile elements by physical, personnel, and procedural security countermeasures."
  261. NSTISSI 4009
  262. Beyond A1
  263. Level of trust defined by the DoD Trusted Computer System Evaluation Criteria to be beyond the state-of-the-art technology.  It includes all the A1-level features plus additional ones not required at the A1-level.
  264. NSTISSI 4009
  265. Binding
  266. Process of associating a specific communications terminal with a specific cryptographic key or associating two related elements of information.
  267. NSTISSI 4009
  268. Biometrics
  269. Automated methods of authenticating or verifying an individual based upon a physical or behavioral characteristic.
  270. NSTISSI 4009
  271. Bit Error Rate
  272. Ratio between the number of bits incorrectly received and the total number of bits transmitted in a telecommunications system.
  273. NSTISSI 4009
  274. BLACK
  275. "Designation applied to information systems, and to associated areas, circuits, components, and equipment, in which national security information is not processed."
  276. NSTISSI 4009
  277. Boundary
  278. "Software, hardware, or physical barrier that limits access to a system or part of a system."
  279. NSTISSI 4009
  280. Brevity List
  281. List containing words and phrases used to shorten messages.
  282. NSTISSI 4009
  283. Browsing
  284. "Act of searching through IS storage to locate or acquire information, without necessarily knowing the existence or format of information being sought."
  285. NSTISSI 4009
  286. Bulk Encryption
  287. Simultaneous encrytption of all channels of a multichannel telecommunications link.
  288. NSTISSI 4009
  289. C&A
  290. Certification and Accreditation
  291. ACRONYMS
  292. C2
  293. command and control
  294. IO Fundamentals
  295. C2W
  296. command and control warfare
  297. IO Fundamentals
  298. C4
  299. "Command, Control, Communications and Computers"
  300. ACRONYMS
  301. CA
  302. Certification Authority
  303. ACRONYMS
  304. CA
  305. civil affairs
  306. IO Fundamentals
  307. Call Back
  308. "Procedure for identifying and authenticating a remote IS terminal, whereby the host system disconnects the terminal and re-establishes contact.  Synonymous with dial back."
  309. NSTISSI 4009
  310. Call Sign Cipher
  311. "Cryptosystem used to encipher/decipher call signs, address groups, and address indicating groups."
  312. NSTISSI 4009
  313. Canister
  314. Type of protective package used to contain and dispense key in punched or printed tape form.
  315. NSTISSI 4009
  316. Capability
  317. "Protected identifier that both identifies the object and specifies the access rights to be allowed to the subject who possesses the capability.  In a capability-based system, access to protected objects such as files is granted if the would-be subject possesses a capability for the object."
  318. NSTISSI 4009
  319. Cascading
  320. Downward flow of information through a range of security levels greater than the accreditation range of a system network or component.
  321. NSTISSI 4009
  322. Category
  323. Restrictive label applied to classified or unclassified information to limit access.
  324. NSTISSI 4009
  325. CCB
  326. Configuration Control Board
  327. ACRONYMS
  328. CCEP
  329. Commercial COMSEC Endorsement Program
  330. ACRONYMS
  331. CCI
  332. Controlled Cryptographic Item
  333. ACRONYMS
  334. CCI Assembly
  335. "Device embodying a cryptographic logic or other COMSEC design that NSA has approved as a Controlled Cryptographic Item (CCI).  It performs the entire COMSEC function, but depends upon the host equipment to operate."
  336. NSTISSI 4009
  337. CCI Component
  338. "Part of a Controlled Cryptographic Item (CCI) that does not perform the entire COMSEC function but depends upon the host equipment, or assembly, to complete and operate the COMSEC function."
  339. NSTISSI 4009
  340. CCI Equipment
  341. Telecommunications or information handling equipment that embodies a Controlled Cryptographic Item (CCI) component or CCI assembly and performs the entire COMSEC function without dependence on host equipment to operate.
  342. NSTISSI 4009
  343. CCO
  344. Circuit Control Officer
  345. ACRONYMS
  346. CDR
  347. Critical Design Review
  348. ACRONYMS
  349. CDRL
  350. Contract Data Requirements List
  351. ACRONYMS
  352. CDS
  353. Cryptographic Device Services
  354. ACRONYMS
  355. Central Office of Record (COR)
  356. Office of a federal department or agency that keeps records of accountable COMSEC material held by elements subject to its oversight.
  357. NSTISSI 4009
  358. CEOI
  359. Communications Electronics Operating Instruction
  360. ACRONYMS
  361. CEPR
  362. Compromising Emanation Performance Requirement
  363. ACRONYMS
  364. CER
  365. 1.  Cryptographic Equipment Room                                     2.  Communication Equipment Room
  366. ACRONYMS
  367. CERT
  368. Computer Emergency Response Team
  369. ACRONYMS
  370. Certificate
  371. Record holding security information about an IS user and vouches to the truth and accuracy of the information it contains.
  372. NSTISSI 4009
  373. Certificate Management
  374. "Process whereby certificates (as defined above) are generated, stored, protected, transferred, loaded, used, and destroyed."
  375. NSTISSI 4009
  376. Certificate of Action Statement
  377. Statement attached to a COMSEC audit report by which a COMSEC custodian certifies that all actions have been completed.
  378. NSTISSI 4009
  379. Certificate Revocation List
  380. List of invalid certificates (as defined above) that have been revoked by the issuer.
  381. NSTISSI 4009
  382. Certification
  383. "Comprehensive evaluation of the technical and nontechnical security features of an IS and other safeguards, made in support of the accreditation process, to establish the extent to which a particular design and implementation meets a set of specified security requirements."
  384. NSTISSI 4009
  385. Certification Agent
  386. "Individual responsible for making a technical judgment of the system's compliance with stated requirements, identifying and assessing the risks associated with operating the system, coordinating the certification activities, and consolidating the final certification and accreditation packages."
  387. NSTISSI 4009
  388. Certification Authority
  389. "Third level of the Public Key Infrastructure (PKI) Certification Management Authority responsible for issuing and revoking user certificates, and exacting compliance to the PKI policy as defined by the parent Policy Creation Authority (PCA)."
  390. NSTISSI 4009
  391. Certification Authority Workstation
  392. Commercial-off-the-shelf (COTS) workstation with a trusted operating system and special purpose application software that is used to issue certificates.
  393. NSTISSI 4009
  394. Certification Package
  395. Product of the certification effort documenting the detailed results of the certification activities.
  396. NSTISSI 4009
  397. Certification Test and Evaluation (CT&E)
  398. Software and hardware security tests conducted during development of an IS.
  399. NSTISSI 4009
  400. Certified TEMPEST Technical Authority (CTTA)
  401. "An experienced, technically qualified U.S. Government employee who has met established certification requirements in accordance with NSTISSC-approved criteria and has been appointed by a U.S. Government Department or Agency to fulfill CTTA responsibilites."
  402. NSTISSI 4009
  403. CF
  404. Criticality Factor
  405. ACRONYMS
  406. CFD
  407. Common Fill Device
  408. ACRONYMS
  409. Challenge and Reply Authentication
  410. Prearranged procedure in which a subject requests authentication of another and the latter establishes validity with a correct reply.
  411. NSTISSI 4009
  412. Check Word
  413. Cipher text generated by cryptographic logic to detect failures in cryptography.
  414. NSTISSI 4009
  415. Checksum
  416. Value computed on data to detect error or manipulation during transmission.  See hash total.
  417. NSTISSI 4009
  418. CI
  419. counterintelligence
  420. IO Fundamentals
  421. CIA
  422. Central Intelligence Agency
  423. ACRONYMS
  424. CIAC
  425. Computer Incident Assessment Capability
  426. ACRONYMS
  427. CIK
  428. Crypto-Ignition Key
  429. ACRONYMS
  430. CINC
  431. Commander in Chief
  432. ACRONYMS
  433. Cipher
  434. "Any cryptographic system in which arbitrary symbols or groups of symbols, represent units of plain text or in which units of plain text are rearranged, or both."
  435. NSTISSI 4009
  436. Cipher Text
  437. Enciphered information.
  438. NSTISSI 4009
  439. Cipher Text Auto-Key
  440. Cryptographic logic that uses previous cipher text to generate a key stream.
  441. NSTISSI 4009
  442. Ciphony
  443. "Process of enciphering audio information, resulting in encrypted speech."
  444. NSTISSI 4009
  445. CIRK
  446. Common Interswitch Rekeying Key
  447. ACRONYMS
  448. CIRT
  449. Computer Security Incident Response Team
  450. ACRONYMS
  451. Civil Affairs
  452. "The activities of a commander that establish, maintain, influence, or exploit relations between military forces and civil authorities, both governmental and nongovernmental, and the civilian populace in a friendly, neutral, or hostile area of operations in order to facilitate military operations and consolidate operational objectives. Civil affairs may include performance by military forces of activities and functions normally the responsibility of local government. These activities may occur prior to, during, or subsequent to other military actions. They may also occur, if directed, in the absence of other military operations. Also called CA. (Joint Pub 1-02)"
  453. IO Fundamentals
  454. CJCS
  455. "Chairman, Joint Chiefs of Staff"
  456. ACRONYMS
  457. CJCSI
  458. Chairman of the Joint Chiefs of Staff Instruction
  459. IO Fundamentals
  460. CJCSM
  461. Chairman of the Joint Chiefs of Staff Manual
  462. IO Fundamentals
  463. CK
  464. Compartment Key
  465. ACRONYMS
  466. CKG
  467. Cooperative Key Generation
  468. ACRONYMS
  469. Classified Information
  470. "Information that has been determined pursuant to Executive Order 12958 or any predecessor order, or by the Atomic Energy Act of 1954, as amended, to require protection against unauthorized disclosure and is marked to indicate its classified status."
  471. NSTISSI 4009
  472. Clearing
  473. "Removal of data from an IS, its storage devices, and other peripheral devices with storage capacity, in such a way that the data may not be reconstructed using common system capabilities (i.e., keyboard strokes); however, the data may be reconstructed using laboratory methods.  Cleared media may be reused at the same classification level or at a higher level.  Overwriting is one method of clearing."
  474. NSTISSI 4009
  475. CLMD
  476. COMSEC Local Management Device
  477. ACRONYMS
  478. Closed Security Environment
  479. "Environment providing sufficient assurance that applications and equipment are protected against the introduction of malicious logic during an IS life cycle.  Closed security is based upon a system's developers operators, and maintenance personnel having sufficient clearances, authorization, and configuration control."
  480. NSTISSI 4009
  481. CM
  482. Configuration Management
  483. ACRONYMS
  484. CMCS
  485. COMSEC Material Control System
  486. ACRONYMS
  487. CMO
  488. civil-military operations
  489. IO Fundamentals
  490. CNA
  491. computer network attack
  492. IO Fundamentals
  493. CNCS
  494. Cryptonet Control Station
  495. ACRONYMS
  496. CND
  497. Computer Network Defense
  498. ACRONYMS
  499. CND
  500. Computer Network Defense
  501. ACRONYMS
  502. CNK
  503. Cryptonet Key
  504. ACRONYMS
  505. COA
  506. course of action
  507. IO Fundamentals
  508. Code
  509. "(COMSEC) System of communication in which arbitrary groups of letters, numbers, or symbols represent units of plain text of varying length."
  510. NSTISSI 4009
  511. Code Book
  512. "Document containing plain text and code equivalents in a systematic arrangement, or a technique of machine encryption using a word substitution technique."
  513. NSTISSI 4009
  514. Code Group
  515. "Group of letters, numbers, or both in a code system used to represent a plain text word, phrase, or sentence."
  516. NSTISSI 4009
  517. Code Vocabulary
  518. "Set of plain text words, numerals, phrases, or sentences for which code equivalents are assigned in a code system."
  519. NSTISSI 4009
  520. Cold Start
  521. Procedure for initially keying crypto-equipment.
  522. NSTISSI 4009
  523. Command and Control
  524. "The exercise of authority and direction by a properly designated commander over assigned and attached forces in the accomplishment of the mission. Command and control functions are performed through an arrangement of personnel, equipment, communications, facilities, and procedures employed by a commander in planning, directing, coordinating, and controlling forces and operations in the accomplishment of the mission. Also called C2. (Joint Pub 1-02)"
  525. IO Fundamentals
  526. Command and Control Warfare
  527. "The integrated use of operations security, military deception, psychological operations, electronic warfare, and physical destruction, mutually supported by intelligence, to deny information to, influence, degrade, or destroy adversary command and control"
  528. IO Fundamentals
  529. Command Authority
  530. "Individual responsible for the appointment of user representatives for a department, agency, or organization and their key ordering privileges."
  531. NSTISSI 4009
  532. Commercial COMSEC Endorsement Program (CCEP)
  533. "Relationship between NSA and industry in which NSA provides the COMSEC expertise (i.e., standards, algorithms, evaluations, and guidance) and industry provides design, development, and production capabilities to produce a type 1 or type 2 product.  Products developed under the CCEP may include modules, subsystems, equipment, systems, and ancillary devices."
  534. NSTISSI 4009
  535. Common Fill Device
  536. "One of a family of devices developed to read-in, transfer, or store key."
  537. NSTISSI 4009
  538. Communications Cover
  539. Concealing or altering of characteristic communications patterns to hide information that could be of value to an adversary.
  540. NSTISSI 4009
  541. Communications Deception
  542. "Deliberate transmission, retransmission, or alteration of communications to mislead an adversary's interpretation of the communications.  See imitative communications deception and manipulative communications deception."
  543. NSTISSI 4009
  544. Communications Profile
  545. "Analytic model of communications associated with an organization or activity.  The model is prepared from a systematic examination of communications content and patterns, the functions they reflect, and the communications security measures applied."
  546. NSTISSI 4009
  547. Communications Security
  548. "The protection resulting from all measures designed to deny unauthorized persons information of value which might be derived from the possession and study of telecommunications, or to mislead unauthorized persons in their interpretation of the results of "
  549. IO Fundamentals
  550. Communications Security (COMSEC)
  551. "Measures taken to deny unauthorized persons information derived from telecommunications and to ensure the authenticity of such telecommunications.  Communications security includes cryptosecurity, transmission security, emission security, and physical security of COMSEC material."
  552. NSTISSI 4009
  553. Compartmentalization
  554. A nonhierarchical grouping of sensitive information used to control access to data more finely than with hierarchical security classification alone.
  555. NSTISSI 4009
  556. Compartmented Mode
  557. "INFOSEC mode of operation wherein each user with direct or indirect access to a system, its peripherals, remote terminals, or remote hosts has all of the following:  a. Valid security clearance for the most restricted information processed in the system; b. Formal access approval and signed non-disclosure agreements for that information to which a user is to have access;  and c. Valid need-to-know for information to which a user is to have access."
  558. NSTISSI 4009
  559. Compromise
  560. "Disclosure of information to unauthorized persons, or a violation of the security policy of a system in which unauthorized intentional or unintentional disclosure, modification destruction, or loss of an object may have occurred."
  561. NSTISSI 4009
  562. Compromising Emanations
  563. "Unintentional signals that, if intercepted and analyzed, would disclose the information transmitted, received, handled, or otherwise processed by information systems equipment.  See TEMPEST."
  564. NSTISSI 4009
  565. COMPUSEC
  566. "Computer Security - measures and controls that ensure confidentiality, integrity, and availability of the information processed and stored by a computer."
  567. ACRONYMS
  568. Computer Abuse
  569. "Intentional or reckless misuse, alteration, disruption, or destruction of information processing resources."
  570. NSTISSI 4009
  571. Computer Cryptography
  572. Use of a crypto-algorithm program by a computer to authenticate or encrypt/decrypt information.
  573. NSTISSI 4009
  574. Computer Network Attack
  575. "Operations to disrupt, deny, degrade, or destroy information resident in computers and computer networks, or the computers and networks themselves. Also called CNA.  (This term and its definition are approved for inclusion in the next edition of Joint"
  576. IO Fundamentals
  577.  
  578.  
  579. Pub 1-02.)
  580. 1558
  581.  
  582. "
  583. Updated:"""
  584. Computer Security
  585. The protection resulting from all measures to deny unauthorized access and exploitation of friendly computer systems. Also called COMPUSEC. (Joint Pub 1-02)
  586. IO Fundamentals
  587. Computer Security
  588. "Measures and controls that ensure confidentiality, integrity, and availability of IS assests, including hardware, software, firmware and information being processed, stored and communicated. "
  589. NSTISSI 4009
  590. Computer Security Incident
  591. See incident.
  592. NSTISSI 4009
  593. Computer Security Subsystem
  594. Hardware/software designed to provide computer security features in a larger system environment.
  595. NSTISSI 4009
  596. COMSEC
  597. Communications Security
  598. ACRONYMS
  599. COMSEC Account
  600. "Administrative entity, identified by an account number, used to maintain accountability, custody, and control of COMSEC material."
  601. NSTISSI 4009
  602. COMSEC Account Audit
  603. "Examination of the holdings, records, and procedures of a COMSEC account ensuring all accountable COMSEC material is properly handled and safeguarded."
  604. NSTISSI 4009
  605. COMSEC Aid
  606. "COMSEC material that assists in securing telecommunications and is required in the production, operation, or maintenance of COMSEC systems and their components.  COMSEC keying material, callsign/frequency systems, and supporting documentation, such as operating and maintenance manuals, are examples of COMSEC aids."
  607. NSTISSI 4009
  608. COMSEC Boundary
  609. "Definable perimeter encompassing all hardware, firmware, and software components performing critical COMSEC functions, such as key generation and key handling and storage."
  610. NSTISSI 4009
  611. COMSEC Chip Set
  612. Collection of NSA approved microchips.
  613. NSTISSI 4009
  614. COMSEC Control Program
  615. "Computer instructions or routines controlling or affecting the externally performed functions of key generation, key distribution, message encryption/decryption, or authentication."
  616. NSTISSI 4009
  617. COMSEC Custodian
  618. "Person designated by proper authority to be responsible for the receipt, transfer, accounting safeguarding, and destruction of COMSEC material assigned to a COMSEC account."
  619. NSTISSI 4009
  620. COMSEC End-Item
  621. Equipment or combination of components ready for use in a COMSEC application.
  622. NSTISSI 4009
  623. COMSEC Equipment
  624. "Equipment designed to provide security to telecommunications by converting information to a form unintelligible to an unauthorized interceptor and, subsequently, by reconverting such information to its original form for authorized recipients; also, equipment designed specifically to aid in, or as an essential element of, the conversion process.  COMSEC equipment includes crypto-equipment, crypto-ancillary equipment, cryptoproduction equipment, and authentication equipment."
  625. NSTISSI 4009
  626. COMSEC Facility
  627. "Space used for generating, storing, repairing, or using COMSEC material."
  628. NSTISSI 4009
  629. COMSEC Incident
  630. Occurrence that potentially jeopardizes the security of COMSEC material or the secure transmission of national security information.
  631. NSTISSI 4009
  632. COMSEC Insecurity
  633. "COMSEC incident that has been investigated, evaluated, and determined to jeopardize the security of COMSEC material or the secure transmission of information."
  634. NSTISSI 4009
  635. COMSEC Manager
  636. Person who manages the COMSEC resources of an organization.
  637. NSTISSI 4009
  638. COMSEC Material
  639. "Item designed to secure or authenticate telecommunications.  COMSEC material includes, but is not limited to key, equipment, devices, documents, firmware, or software that embodies or describes cryptographic logic and other items that perform COMSEC functions."
  640. NSTISSI 4009
  641. COMSEC Material Control System (CMCS)
  642. "Logistics and accounting system through which COMSEC material marked CRYPTO"" is distributed, controlled, and safeguarded.  Included are the COMSEC central offices of record, cryptologistic depots, and COMSEC accounts.  COMSEC material other than key may be handled through the COMSEC Material Control System."""
  643. NSTISSI 4009
  644. COMSEC Modification
  645. See information systems security equipment modification.
  646. NSTISSI 4009
  647. COMSEC Module
  648. Removable component that performs COMSEC functions in a telecommunications equipment or system.
  649. NSTISSI 4009
  650. COMSEC Monitoring
  651. "Act of listening to, copying, or recording transmissions of one's own official telecommunications to analyze the degree of security."
  652. NSTISSI 4009
  653. COMSEC Profile
  654. "Statement of COMSEC measures and materials used to protect a given operation, system, or organization."
  655. NSTISSI 4009
  656. COMSEC Survey
  657. "Organized collection of COMSEC and communications information relative to a given operation, system, or organization."
  658. NSTISSI 4009
  659. COMSEC System Data
  660. Information required by a COMSEC equipment or system to enable it to properly handle and control key.
  661. NSTISSI 4009
  662. COMSEC Training
  663. "Teaching of skills relating to COMSEC accounting, use of COMSEC aids, or installation, use, maintenance, and repair of COMSEC equipment."
  664. NSTISSI 4009
  665. Concept of Operations (CONOP)
  666. "Document detailing the method, act, process, or effect of using an IS."
  667. NSTISSI 4009
  668. Confidentiality
  669. "Assurance that information is not disclosed to unauthorized persons, processes, or devices."
  670. NSTISSI 4009
  671. Configuration Control
  672. "Process of controlling modifications to hardware, firmware, software, and documentation to ensure the IS is protected against improper modifications prior to, during, and after system implementation."
  673. NSTISSI 4009
  674. Configuration Management
  675. "Management of security features and assurances through control of changes made to hardware, software, firmware, documentation, test, test fixtures, and test documentation throughout the life cycle of an IS."
  676. NSTISSI 4009
  677. Confinement Channel
  678. See covert channel.
  679. NSTISSI 4009
  680. Confinement Property
  681. Synonymous with star (*) property.
  682. NSTISSI 4009
  683. CONOP
  684. Concept of Operations
  685. ACRONYMS
  686. Contamination
  687. The introduction of data of one security classification or security category into data of a lower security classification or different security category.
  688. NSTISSI 4009
  689. Contingency Key
  690. Key held for use under specific operational conditions or in support of specific contingency plans.
  691. NSTISSI 4009
  692. Contingency Plan
  693. "Plan maintained for emergency response, backup operations, and post-disaster recovery for an IS, to ensure the availability of critical resources and to facilitate the continuity of operations in an emergency situation."
  694. NSTISSI 4009
  695. Controlled Access Protection
  696. "The C2 level of protection described in the Trusted Computer System Evaluation Criteria (Orange Book).  Its major characteristics are:  individual accountability, audit, access control, and object reuse."
  697. NSTISSI 4009
  698. Controlled Cryptographic Item (CCI)
  699. "Secure telecommunications or information handling equipment, or associated cryptographic component, that is unclassified but governed by a special set of control requirements.  Such items are marked CONTROLLED CRYPTOGRAPHIC ITEM"" or, where space is limited, ""CCI."""""
  700. NSTISSI 4009
  701. Controlled Security Mode
  702. See multilevel security.
  703. NSTISSI 4009
  704. Controlled Sharing
  705. Condition existing when access control is applied to all users and components of an IS.
  706. NSTISSI 4009
  707. Controlled Space
  708. "Three-dimensional space surrounding IS equipment, within which unauthorized persons are denied unrestricted access and are either escorted by authorized persons or are under continuous physical or electronic surveillance."
  709. NSTISSI 4009
  710. Controlling Authority
  711. Official responsible for directing the operation of a cryptonet and for managing the operational use and control of keying material assigned to the cryptonet.
  712. NSTISSI 4009
  713. CONUS
  714. Continental United States
  715. ACRONYMS
  716. Cooperative Key Generation
  717. "Electronically exchanging functions of locally generated, random components, from which both terminals of a secure circuit construct traffic encryption key or key encryption key for use on that circuit."
  718. NSTISSI 4009
  719. Cooperative Remote Rekeying
  720. Synonymous with manual remote rekeying.
  721. NSTISSI 4009
  722. COR
  723. 1.  Central Office of Record (COMSEC)                              2.  Contracting Officer Representative
  724. ACRONYMS
  725. Correctness Proof
  726. A mathematical proof of consistency between a specification and its implementation.
  727. NSTISSI 4009
  728. Cost-Benefit-Analysis
  729. Assessment of the cost of providing protection or security commensurate with the risk and magnitude of asset loss or damage.
  730. NSTISSI 4009
  731. COTS
  732. Commercial-Off-the-Shelf - Refers to commercial products available for general purchase.
  733. ACRONYMS
  734. Counterdeception
  735. "Efforts to negate, neutralize, diminish the effects of, or gain advantage from, a foreign deception operation. Counterdeception does not include the intelligence function of identifying foreign deception operations.  (Joint Pub 1-02)"
  736. IO Fundamentals
  737. Counterintelligence
  738. "Information gathered and activities conducted to protect against espionage, other intelligence activities, sabotage, or assassinations conducted by or on behalf of foreign governments or elements thereof, foreign organizations, or foreign persons, or international terrorist activities. Also called CI. (Joint Pub 1-02)"
  739. IO Fundamentals
  740. Countermeasure
  741. "Action, device, procedure, technique, or other measure that reduces the vulnerability of an IS."
  742. NSTISSI 4009
  743. Covert Channel
  744. Unintended and/or unauthorized communications path that can be used to transfer information in a manner that violates an IS security policy.  See overt channel and exploitable channel.
  745. NSTISSI 4009
  746. Covert Channel Analysis
  747. Determination of the extent to which the security policy model and subsequent lower-level program descriptions may allow unauthorized access to information.
  748. NSTISSI 4009
  749. Covert Storage Channel
  750. "Covert channel involving the direct or indirect writing to a storage location by one process and the direct or indirect reading of the storage location by another process.  Covert storage channels typically involve a finite resource (e.g., sectors on a disk) that is shared by two subjects at different security levels."
  751. NSTISSI 4009
  752. Covert Timing Channel
  753. "Covert channel in which one process signals information to another process by modulating its own use of system resources (e.g., central processing unit time) in such a way that this manipulation affects the real response time observed by the second process."
  754. NSTISSI 4009
  755. CPS
  756. COMSEC Parent Switch
  757. ACRONYMS
  758. CPU
  759. Central Processing Unit
  760. ACRONYMS
  761. Credentials
  762. "Information, passed from one entity to another, used to establish the sending entity's access rights."
  763. NSTISSI 4009
  764. Critical Infrastructures
  765. Those physical and cyber-based systems essential to the minimum operations of the economy and government.
  766. NSTISSI 4009
  767. CRL
  768. Certificate Revocation List 
  769. ACRONYMS
  770. CRP
  771. COMSEC Resources Program (Budget)
  772. ACRONYMS
  773. CRR
  774. Certification Requirements Review
  775. ACRONYMS
  776. Cryptanalysis
  777. Operations performed in converting encrypted messages to plain text without initial knowledge of the crypto-algorithm and/or key employed in the encryption.
  778. NSTISSI 4009
  779. CRYPTO
  780. Marking or designator identifying COMSEC keying material used to secure or authenticate telecommunications carrying classified or sensitive U.S. Government or U.S. Government-derived information.
  781. NSTISSI 4009
  782. Crypto-Alarm
  783. Circuit or device that detects failures or aberrations in the logic or operation of crypto-equipment.  Crypto-alarm may inhibit transmission or may provide a visible and/or audible alarm.
  784. NSTISSI 4009
  785. Crypto-Algorithm
  786. "Well-defined procedure or sequence of rules or steps, or a series of mathematical equations used to describe cryptographic processes such as encryption/decryption, key generation, authentication, signatures, etc."
  787. NSTISSI 4009
  788. Crypto-Ancillary Equipment
  789. "Equipment designed specifically to facilitate efficient or reliable operation of crypto-equipment, without performing cryptographic functions itself."
  790. NSTISSI 4009
  791. Crypto-Equipment
  792. Equipment that embodies a cryptographic logic.
  793. NSTISSI 4009
  794. Cryptographic
  795. "Pertaining to, or concerned with, cryptography."
  796. NSTISSI 4009
  797. Cryptographic Component
  798. "Hardware or firmware embodiment of the cryptographic logic.  A cryptographic component may be a modular assembly, a printed wiring assembly, a microcircuit, or a combination of these items."
  799. NSTISSI 4009
  800. Cryptographic Equipment Room
  801. Controlled-access room in which cryptosystems are located.
  802. NSTISSI 4009
  803. Cryptographic Initialization
  804. "Function used to set the state of a cryptographic logic prior to key generation, encryption, or other operating mode."
  805. NSTISSI 4009
  806. Cryptographic Logic
  807. "The embodiment of one (or more) crypto-algorithm(s) along with alarms, checks, and other processes essential to effective and secure performance of the cryptographic process(es)."
  808. NSTISSI 4009
  809. Cryptographic Randomization
  810. Function that randomly determines the transmit state of a cryptographic logic.
  811. NSTISSI 4009
  812. Cryptography
  813. "Art or science concerning the principles, means, and methods for rendering plain information unintelligible and for restoring encrypted information to intelligible form."
  814. NSTISSI 4009
  815. Crypto-Ignition Key (CIK)
  816. Device or electronic key used to unlock the secure mode of crypto-equipment.
  817. NSTISSI 4009
  818. Cryptology
  819. Field encompassing both cryptography and cryptanalysis.
  820. NSTISSI 4009
  821. Cryptonet
  822. Stations holding a common key.
  823. NSTISSI 4009
  824. Cryptoperiod
  825. Time span during which each key setting remains in effect.
  826. NSTISSI 4009
  827. Cryptosynchronization
  828. Process by which a receiving decrypting cryptographic logic attains the same internal state as the transmitting encrypting logic.
  829. NSTISSI 4009
  830. Cryptosystem
  831. Associated INFOSEC items interacting to provide a single means of encryption or decryption.
  832. NSTISSI 4009
  833. Cryptosystem Assessment
  834. "Process of establishing the exploitability of a cryptosystem, normally by reviewing transmitted traffic protected or secured by the system under study."
  835. NSTISSI 4009
  836. Cryptosystem Evaluation
  837. Process of determining vulnerabilities of a cryptosystem.
  838. NSTISSI 4009
  839. Cryptosystem Review
  840. "Examination of a cryptosystem by the controlling authority ensuring its adequacy of design and content, continued need, and proper distribution."
  841. NSTISSI 4009
  842. Cryptosystem Survey
  843. Management technique in which actual holders of a cryptosystem express opinions on the system's suitability and provide usage information for technical evaluation.
  844. NSTISSI 4009
  845. CSCI
  846. Computer Software Configuration Item
  847. ACRONYMS
  848. CSE
  849. Communications Security Element
  850. ACRONYMS
  851. CSM
  852. Computer Systems Manager
  853. ACRONYMS
  854. CSS
  855. 1. COMSEC Subordinate Switch                                           2. Constant Surveillance Service (Courier)                            3. Continuous Signature Service (Courier)                              4. Coded Switch System   
  856. ACRONYMS
  857. CSSO
  858. Contractor Special Security Officer
  859. ACRONYMS
  860. CSTVRP
  861. Computer Security Technical Vulnerability Report Program
  862. ACRONYMS
  863. CT&E
  864. Certification Test and Evaluation
  865. ACRONYMS
  866. CTAK
  867. Cipher Text Auto-Key
  868. ACRONYMS
  869. CTTA
  870. Certified TEMPEST Technical Authority
  871. ACRONYMS
  872. CUP
  873. COMSEC Utility Program
  874. ACRONYMS
  875. Cyclic Redundancy Check
  876. Error checking mechanism that checks data integrity by computing a polynomial algorithm based checksum.
  877. NSTISSI 4009
  878. DAA
  879. Designated Approving Authority
  880. ACRONYMS
  881. DAC
  882. Discretionary Access Control
  883. ACRONYMS
  884. DAMA
  885. Demand Assigned Multiple Access
  886. ACRONYMS
  887. Dangling Threat
  888. Set of properties about the external environment for which there is no corresponding vulnerability and therefore no implied risk.
  889. NSTISSI 4009
  890. Dangling Vulnerability
  891. Set of properties about the internal environment for which there is no corresponding threat and therefore no implied risk.
  892. NSTISSI 4009
  893. Data Aggregation
  894. The compilation of unclassified individual data systems and data elements that results in the totality of the information being classified.
  895. NSTISSI 4009
  896. Data Encryption Standard (DES)
  897. "Cryptographic algorithm, designed for the protection of unclassified data and published by the National Institute of Standards and Technology in Federal Information Processing Standard (FIPS) Publication 46."
  898. NSTISSI 4009
  899. Data Flow Control
  900. Synonymous with information flow control.
  901. NSTISSI 4009
  902. Data Integrity
  903. "Condition that exists when data is unchanged from its source and has not been accidentally or maliciously modified, altered, or destroyed."
  904. NSTISSI 4009
  905. Data Origin Authentication
  906. Corroborating the source of data is as claimed.
  907. NSTISSI 4009
  908. Data Security
  909. "The protection of data from unauthorized (accidental or intentional) modification, destruction, or disclosure."
  910. NSTISSI 4009
  911. Data Transfer Device (DTD)
  912. "Fill device designed to securely store, transport, and transfer electronically both COMSEC and TRANSEC key, designed to be backward compatible with the previous generation of COMSEC common fill devices, and programmable to support modern mission systems."
  913. NSTISSI 4009
  914. DCID
  915. Director Central Intelligence Directive
  916. ACRONYMS
  917. DCS
  918. 1.  Defense Communications System                                 2.  Defense Courier Service
  919. ACRONYMS
  920. DCSP
  921. Design Controlled Spare Part(s)
  922. ACRONYMS
  923. DDS
  924. Dual Driver Service (Courier)
  925. ACRONYMS
  926. Deception
  927. "Those measures designed to mislead the enemy by manipulation, distortion, or falsification of evidence to induce him to react in a manner prejudicial to his interests. (Joint Pub 1-02)"
  928. IO Fundamentals
  929. Decertification
  930. Revocation of the certification of an IS item or equipment for cause.
  931. NSTISSI 4009
  932. Decipher
  933. Convert enciphered text to plain text by means of a cryptographic system.
  934. NSTISSI 4009
  935. Decode
  936. Convert encoded text to plain text by means of a code.
  937. NSTISSI 4009
  938. Decrypt
  939. Generic term encompassing decode and decipher.
  940. NSTISSI 4009
  941. Dedicated Mode
  942. "IS security mode of operation wherein each user, with direct or indirect access to the system, its peripherals, remote terminals, or remote hosts, has all of the following:  a. valid security clearance for all information within the system;  b. formal access approval and signed nondisclosure agreements for all the information stored and/or processed (including all compartments, subcompartments, and/or special access programs); and  c. valid need-to-know for all information contained within the IS.  When in the dedicated security mode, a system is specifically and exclusively dedicated to and controlled for the processing of one particluar type or classification of information, either for full-time operation or for a specified period of time."
  943. NSTISSI 4009
  944. Default Classification
  945. Temporary classification reflecting the highest classification being processed in an IS.  Default classification is included in the caution statement affixed to an object.
  946. NSTISSI 4009
  947. Defense Information Infrastructure
  948. "The shared or interconnected system of computers, communications, data applications, security, people, training, and other support structures serving DOD local, national, and worldwide information needs. The Defense Information Infrastructure connects DOD mission support, command and control, and intelligence computers through voice, telecommunications, imagery, video, and multimedia services.  It provides information processing and services to subscribers over the Defense Information Systems Network and includes command and control, tactical, intelligence, and commercial communications systems used to transmit DOD information. Also called DII. (This term and its definition are approved for inclusion in the next edition of Joint Pub 1-02.)"
  949. IO Fundamentals
  950. Defensive Information Operations
  951. "The integration and coordination of policies and procedures, operations, personnel, and technology to protect and defend information and information systems.  Defensive information operations are conducted through information assurance, physical security, operations security, counter-deception, counter-psychological operations, counterintelligence, electronic warfare, and special information operations.  Defensive information operations ensure timely, accurate, and relevant information access while denying adversaries the opportunity to exploit friendly information and information systems for their own purposes. (This term and its definition is approved for inclusion in the next edition of Joint Pub 1-02.)"
  952. IO Fundamentals
  953. Degaussing
  954. Procedure that reduces the magnetic flux to virtual zero by applying a reverse magnetizing field.  Also called demagnetizing.
  955. NSTISSI 4009
  956. Delegated Development Program
  957. "INFOSEC program in which the Director, National Security Agency, delegates, on a case by case basis, the development and/or production of an entire telecommunications product, including the INFOSEC portion, to a lead department or agency."
  958. NSTISSI 4009
  959. Denial of Service
  960. Result of any action or series of actions that prevents any part of an IS from functioning.
  961. NSTISSI 4009
  962. Depot Maintenance
  963. See full maintenance.
  964. NSTISSI 4009
  965. DES
  966. Data Encryption Standard
  967. ACRONYMS
  968. Descriptive Top-Level Specification
  969. "Top-level specification written in a natural language (e.g., English), and informal design notation, or a combination of the two.  Descriptive top-level specification, required for a class B2 and B3 (as defined in the Orange Book, Department of Defense Trusted Computer System Evaluation Criteria, DoD 5200.28-STD) information system, completely and accurately describes a trusted computing base.  See formal top-level specification."
  970. NSTISSI 4009
  971. Design Controlled Spare Part
  972. Part or subassembly for a COMSEC equipment or device with an NSA controlled design.
  973. NSTISSI 4009
  974. Design Documentation
  975. "Set of documents, required for Trusted Computer System Evaluation Criteria (TCSEC) classes C1 and above (as defined in the Orange Book, Department of Defense Trusted Computer System Evaluation Criteria, DoD 5200.28-STD), whose primary purpose is to define and describe the properties of a system.  As it relates to TCSEC, design documentation provides an explanation of how the security policy of a system is translated into a technical solution via the Trusted Computing Base (TCB) hardware, software, and firmware."
  976. NSTISSI 4009
  977. Designated Approving Authority
  978. Official with the authority to formally assume responsibility for operating a system at an acceptable level of risk.  This term is synonymous with designated accrediting authority and delegated accrediting authority.
  979. NSTISSI 4009
  980. DIA
  981. Defense Intelligence Agency
  982. ACRONYMS
  983. Dial Back
  984. Synonymous with call back.
  985. NSTISSI 4009
  986. DIB
  987. Directory Information Base
  988. ACRONYMS
  989. Digital Signature
  990. "Cryptographic process used to assure message originator authenticity, integrity, and nonrepudiation.  Same as electronic signature."
  991. NSTISSI 4009
  992. Digital Signature Algorithm
  993. "Procedure that appends data to, or performs a cryptographic transformation of, a data unit.  The appended data or cryptographic transformation allows reception of the data unit and protects against forgery, e.g., by the recipient."
  994. NSTISSI 4009
  995. DII
  996. Defense Information Infrastructure
  997. ACRONYMS
  998. Direct Shipment
  999. Shipment of COMSEC material directly from NSA to user COMSEC accounts.
  1000. NSTISSI 4009
  1001. Directed-Energy Warfare
  1002. "Military action involving the use of directed-energy weapons, devices, and countermeasures to either cause direct damage or destruction of enemy equipment, facilities, and personnel, or to determine, exploit, reduce, or prevent hostile use of the electromagnetic spectrum through damage, destruction, and disruption. It also includes actions taken to protect friendly equipment, facilities, and personnel and retain friendly use of the electromagnetic spectrum. Also called DEW. (Joint Pub 1-02)"
  1003. IO Fundamentals
  1004. DIS
  1005. Defense Investigative Service
  1006. ACRONYMS
  1007. DISA
  1008. Defense Information Systems Agency
  1009. ACRONYMS
  1010. Discretionary Access Control (DAC)
  1011. Means of restricting access to objects based on the identity and need-to-know of users and/or groups to which the object belongs.  Controls are discretionary in the sense that a subject with the certain access permission is capable of passing that permission (directly or indirectly) to any other subject.  See mandatory access control.
  1012. NSTISSI 4009
  1013. DISN
  1014. Defense Information System Network
  1015. ACRONYMS
  1016. Distinguished Name
  1017. Globally unique identifier representing an individual's identity.
  1018. NSTISSI 4009
  1019. DITSCAP
  1020. "DOD Directive 5200.40,  DOD Information Technology Security Certification and Accreditation Process (DITSCAP); signed 30 December 1997"
  1021. ACRONYMS
  1022. DLED
  1023. Dedicated Loop Encryption Device
  1024. ACRONYMS
  1025. DMA
  1026. Direct Memory Access
  1027. ACRONYMS
  1028. DMS
  1029. Direct Memory System
  1030. ACRONYMS
  1031. DOD (or DoD)
  1032. Department of Defense
  1033. ACRONYMS
  1034. DOD Trusted Computer System Evaluation Criteria (TCSEC)
  1035. "Document containing basic requirements and evaluation classes for assessing degrees of effectiveness of hardware and software security controls built into an IS.  This document, DOD 5200.38-STD, is frequently referred to as the Orange Book."
  1036. NSTISSI 4009
  1037. DODD
  1038. Department of Defense Directive
  1039. IO Fundamentals
  1040. DOE
  1041. Department of Energy
  1042. ACRONYMS
  1043. Domain
  1044. "Unique context (e.g., access control parameters) in which a program is operating; in effect, the set of objects a subject has the priviledge to access."
  1045. NSTISSI 4009
  1046. Dominate
  1047. "Term used to compare IS security levels.  Security level S1 is said to dominate security S2, if the hierarchical classification of S1 is greater than, or equal to, that of S2 and the non-hierarchical categories of S1 include all those of S2 as a subset."
  1048. NSTISSI 4009
  1049. DPL
  1050. Deguasser Products List (a section in the INFOSEC Products and Services Catalogue)
  1051. ACRONYMS
  1052. Drop Accountability
  1053. Procedure under which a COMSEC account custodian initially receipts a COMSEC material and then provides no further accounting for it to its central office of record.  Local accountability of the COMSEC material may continue to be required.  See accounting legend code.
  1054. NSTISSI 4009
  1055. DSA
  1056. Digital Signature Algorithm
  1057. ACRONYMS
  1058. DSN
  1059. Defense Switched Network
  1060. ACRONYMS
  1061. DSVT
  1062. Digital Subscriber Voice Terminal
  1063. ACRONYMS
  1064. DT&E
  1065. Development Test and Evaluation
  1066. ACRONYMS
  1067. DTD
  1068. Data Transfer Device
  1069. ACRONYMS
  1070. DTLS
  1071. Descriptive Top-Level Specification
  1072. ACRONYMS
  1073. DTS
  1074. Diplomatic Telecommunications Service
  1075. ACRONYMS
  1076. DUA
  1077. Directory User Agent
  1078. ACRONYMS
  1079. E Model
  1080. Engineering Development Model
  1081. ACRONYMS
  1082. EA
  1083. electronic attack
  1084. IO Fundamentals
  1085. EAM
  1086. Emergency Action Message
  1087. ACRONYMS
  1088. EC
  1089. Electronic Commerce
  1090. ACRONYMS
  1091. ECCM
  1092. Electronic Counter-Countermeasures
  1093. ACRONYMS
  1094. ECM
  1095. Electronic Countermeasures
  1096. ACRONYMS
  1097. ECP
  1098. Engineering Change Proposal
  1099. ACRONYMS
  1100. ECPL
  1101. Endorsed Cyptographic Products List (a section in the Information Systems Security Products and Services Catalogue)
  1102. ACRONYMS
  1103. EDAC
  1104. Error Detection and Correction
  1105. ACRONYMS
  1106. EDESPL
  1107. Endorsed Data Encryption Standard Products List
  1108. ACRONYMS
  1109. EDI
  1110. Electronic Data Interchange
  1111. ACRONYMS
  1112. EDM
  1113. Engineering Development Model
  1114. ACRONYMS
  1115. EDR
  1116. Engineering Design Review
  1117. ACRONYMS
  1118. EEFI
  1119. essential elements of friendly information
  1120. IO Fundamentals
  1121. EFD
  1122. Electronic Fill Device
  1123. ACRONYMS
  1124. EFTO
  1125. Encrypt For Transmission Only
  1126. ACRONYMS
  1127. EGADS
  1128. "Electronic Generation, Accounting, and Distribution System"
  1129. ACRONYMS
  1130. EKMS
  1131. Electronic Key Management System
  1132. ACRONYMS
  1133. Electronic Generated Key
  1134. "Key generated in a COMSEC device by introducing (either mechanically or electronically) a seed key into the device and then using the seed, together with a software algorithm stored in the device, to produce the desired key."
  1135. NSTISSI 4009
  1136. Electronic Key Management System (EKMS)
  1137. "Interoperable collection of systems being developed by services and agencies of the U.S. Governent to automate the planning, ordering, generating, distributing, storing, filling, using, and destroying of electronic key and management of other types of COMSEC materials."
  1138. NSTISSI 4009
  1139. Electronic Messaging Services
  1140. "Services providing interpersonal messaging capability; meeting specific functional, management, and technical requirements; and yielding a business-quality electronic mail service suitable for the conduct of official government business."
  1141. NSTISSI 4009
  1142. Electronic Security
  1143. Protection resulting from measures designed to deny unauthorized persons information derived from the interception and analysis of noncommunications electromagnetic radiations.
  1144. NSTISSI 4009
  1145. Electronic Signature
  1146. See digital signature.
  1147. NSTISSI 4009
  1148. Electronic Warfare
  1149. "Any military action involving the use of electromagnetic and directed energy to control the electromagnetic spectrum or to attack the enemy. Also called EW. The three major subdivisions within electronic warfare are: electronic attack, electronic protecti"
  1150. IO Fundamentals
  1151. Element
  1152. "Removable item of COMSEC equipment, assembly, or subassembly; normally consisting of a single piece or group of replaceable parts."
  1153. NSTISSI 4009
  1154. ELSEC
  1155. Electronic Security
  1156. ACRONYMS
  1157. Embedded Computer
  1158. Computer system that is an integral part of a larger system.
  1159. NSTISSI 4009
  1160. Embedded Cryptographic System
  1161. Cryptosystem performing or controlling a function as an integral element of a larger system or subsystem.
  1162. NSTISSI 4009
  1163. Embedded Cryptography
  1164. Cryptography engineered into an equipment or system whose basic function is not cryptographic.
  1165. NSTISSI 4009
  1166. Emissions Security
  1167. Protection resulting from measures taken to deny unauthorized persons information derived from intercept and analysis of compromising emanations from crypto-equipment or an IS.
  1168. NSTISSI 4009
  1169. EMSEC
  1170. Emissions Security
  1171. ACRONYMS
  1172. Encipher
  1173. Convert plain text to cipher text by means of a cryptographic system.
  1174. NSTISSI 4009
  1175. Encode
  1176. Convert plain text to cipher text by means of a code.
  1177. NSTISSI 4009
  1178. Encrypt
  1179. Generic term encompassing encipher and encode.
  1180. NSTISSI 4009
  1181. Encryption Algorithm
  1182. Set of mathematically expressed rules for rendering data unintelligible by executing a series of conversions controlled by a key.
  1183. NSTISSI 4009
  1184. End-Item Accounting
  1185. Accounting for all the accountable components of a COMSEC equipment configuration by a single short title.
  1186. NSTISSI 4009
  1187. Endorsed for Unclassified Cryptographic Item
  1188. Unclassified cryptographic equipment that embodies a U.S. Government classified cryptographic logic and is endorsed by NSA for the protection of national security information.  See type 2 product.
  1189. NSTISSI 4009
  1190. Endorsement
  1191. NSA approval of a commercially developed product for safeguarding national security information.
  1192. NSTISSI 4009
  1193. End-to-End Encryption
  1194. Encryption of information at its origin and decryption at its intended destination without intermediate decryption.
  1195. NSTISSI 4009
  1196. End-to-End Security
  1197. Safeguarding information in an IS from point of origin to point of destination.
  1198. NSTISSI 4009
  1199. Entrapment
  1200. Deliberate planting of apparent flaws in an IS for the purpose of detecting attempted penetrations.
  1201. NSTISSI 4009
  1202. Environment
  1203. "Aggregate of external procedures, conditions, and objects affecting the development, operation, and maintenance of an IS."
  1204. NSTISSI 4009
  1205. EO
  1206. Executive Order
  1207. ACRONYMS
  1208. EP
  1209. electronic protection
  1210. IO Fundamentals
  1211. EPL
  1212. Evaluated Products List (a section in the INFOSEC Products and Services Catalogue)
  1213. ACRONYMS
  1214. EPW
  1215. enemy prisoner of war
  1216. IO Fundamentals
  1217. Erasure
  1218. Process intended to render magnetically stored information irretrievable by normal means.
  1219. NSTISSI 4009
  1220. ERTZ
  1221. Equipment Radiation TEMPEST Zone
  1222. ACRONYMS
  1223. ES
  1224. electronic warfare support
  1225. IO Fundamentals
  1226. ET
  1227. Execution Team
  1228. ACRONYMS
  1229. ETL
  1230. Endorsed Tools List
  1231. ACRONYMS
  1232. ETPL
  1233. Endorsed TEMPEST Products List
  1234. ACRONYMS
  1235. EUCI
  1236. Endorsed for Unclassified Cryptographic Information 
  1237. ACRONYMS
  1238. EV
  1239. Enforcement Vector
  1240. ACRONYMS
  1241. Evaluated Products List (EPL)
  1242. "Equipment, hardware, software, and/or firmware evaluated by the NCSC in accordance with DoD TCSEC and found to be technically compliant at a particular level of trust.  The EPL is included in the NSA Information System Security Products and Services Catalogue."
  1243. NSTISSI 4009
  1244. Event
  1245. "(IS) Occurance, not yet assessed, that may affect the performance of an IS."
  1246. NSTISSI 4009
  1247. EW
  1248. electronic warfare
  1249. IO Fundamentals
  1250. Executive State
  1251. "One of several states in which an IS may operate, and the only one in which certain privileged instructions may be executed.  Such privileged instructions cannot be executed when the system is operating in other (e.g., user) states.  Synonymous with supervisor state."
  1252. NSTISSI 4009
  1253. Exercise Key
  1254. Key used exclusively to safeguard communications transmitted over-the-air during military or organized civil training exercises.
  1255. NSTISSI 4009
  1256. Exploitable Channel
  1257. Channel that allows the violation of the security policy governing an IS and is usable or detectable by subjects external to the trusted computing base.  See covert channel.
  1258. NSTISSI 4009
  1259. Extraction Resistance
  1260. Capability of crypto-equipment or secure telecommunications equipment to resist efforts to extract key.
  1261. NSTISSI 4009
  1262. Fail Safe
  1263. Automatic protection of programs and/or processing systems when hardware or software failure is detected.
  1264. NSTISSI 4009
  1265. Fail Soft
  1266. Selective termination of affected nonessential processing when hardware or software failure is determined to be imminent.
  1267. NSTISSI 4009
  1268. Failure Access
  1269. Unauthorized access to data resulting from hardware or software failure.
  1270. NSTISSI 4009
  1271. Failure Control
  1272. Methodology used to detect imminent hardware or software failure and provide fail safe or fail soft recovery.
  1273. NSTISSI 4009
  1274. FDDI
  1275. Fiber Distributed Data Interface
  1276. ACRONYMS
  1277. FDIU
  1278. Fill Device Interface Unit
  1279. ACRONYMS
  1280. FDO
  1281. flexible deterrent option
  1282. IO Fundamentals
  1283. Fetch Protection
  1284. IS hardware provided restriction to prevent a program from accessing data in another user's segment of storage.
  1285. NSTISSI 4009
  1286. FHA
  1287. foreign humanitarian assistance
  1288. IO Fundamentals
  1289. File Protection
  1290. "Aggregate of processes and procedures designed to inhibit unauthorized access, contamination, elimination, modification, or destruction of a file or any of its contents."
  1291. NSTISSI 4009
  1292. File Security
  1293. Means by which access to computer files is limited to authorized users only.
  1294. NSTISSI 4009
  1295. Fill Device
  1296. COMSEC item used to transfer or store key in electronic form or to insert key into a crypto-equipment.
  1297. NSTISSI 4009
  1298. FIPS
  1299. Federal Information Processing Standard
  1300. ACRONYMS
  1301. FIREFLY
  1302. Key management protocol based on public key cryptography.
  1303. NSTISSI 4009
  1304. Firewall
  1305. "System designed to defend against unauthorized access to or from a private network.  Firewalls can be implemented in both hardware and software, or a combination of both."
  1306. NSTISSI 4009
  1307. Firmware
  1308. Program recorded in permanent or semipermanent computer memory.
  1309. NSTISSI 4009
  1310. FIWC
  1311. Fleet Information Warfare Center
  1312. ACRONYMS
  1313. Fixed COMSEC Facility
  1314. COMSEC facility located in an immobile structure or aboard a ship.
  1315. NSTISSI 4009
  1316. Flaw
  1317. "Error of commission, omission, or oversight in an IS that may allow protection mechanisms to be bypassed."
  1318. NSTISSI 4009
  1319. Flaw Hypothesis Methodology
  1320. "System analysis and penetration technique in which the specification and documentation for an IS are analyzed to produce a list of hypothetical flaws.  The list is prioritized on the basis of the estimated probability that a flaw exists on the ease of exploiting it, and on the extent of control or compromise it would provide.  The prioritized list is used to perform penetration testing of a system."
  1321. NSTISSI 4009
  1322. Flooding
  1323. Insertion of a large volume of data resulting in denial of service.
  1324. NSTISSI 4009
  1325. FOCI
  1326. "Foreign Owned, Controlled or Influenced"
  1327. ACRONYMS
  1328. Formal Access Approval
  1329. Documented approval by a data owner allowing access to a particular category of information.
  1330. NSTISSI 4009
  1331. Formal Development Methodology
  1332. Software development strategy that proves security design specifications.
  1333. NSTISSI 4009
  1334. Formal Proof
  1335. Complete and convincing mathematical argument presenting the full logical justification for each proof step and for the truth of a theorem or set of theorems.  These formal proofs provide A1 and beyond A1 assurance under the DoD Trusted Computer System Evaluation Criteria (Orange Book).
  1336. NSTISSI 4009
  1337. Formal Security Policy Model
  1338. "Mathematically precise statement of a security policy.  Such a model must define a secure state, an initial state, and how the model represents changes in state.  The model must be shown to be secure by proving the initial state is secure and all possible subsequent states remain secure."
  1339. NSTISSI 4009
  1340. Formal Top-Level Specifiction
  1341. "Top-level specification written in a formal mathematical language to allow theorems, showing the correspondence of the system specification to its formal requirements, to be hypothesized and formally proven."
  1342. NSTISSI 4009
  1343. Formal Verification
  1344. Process of using format proofs to demonstrate the consistency between formal specification of a system and formal security policy model (design verification) or between formal specification and its high-level program implementation (implementation verification).
  1345. NSTISSI 4009
  1346. FOUO
  1347. "For Official Use Only - Information that has not been given a security classification pursuant to the criteria of an Executive Order, but which may be withheld from public disclosure under the criteria of the Freedom of Information Act, Title 5, U. S. C., Section 552."
  1348. ACRONYMS
  1349. FQT
  1350. Formal Qualification Testing
  1351. ACRONYMS
  1352. Frequency Hopping
  1353. "Repeated switching of frequencies during radio transmission according to a specified algorithm, to minimize unauthorized interception or jamming of telecommunications."
  1354. NSTISSI 4009
  1355. Front-End Security Filter
  1356. Security filter logically separated from the remainder of an IS to protect system integrity.  Synonymous with firewall.
  1357. NSTISSI 4009
  1358. FSRS
  1359. Functional Security Requirements Specification
  1360. ACRONYMS
  1361. FSTS
  1362. Federal Secure Telephone Service
  1363. ACRONYMS
  1364. FTAM
  1365. File Transfer Access Management
  1366. ACRONYMS
  1367. FTLS
  1368. Formal Top-Level Specification
  1369. ACRONYMS
  1370. FTS
  1371. Federal Telecommunications System
  1372. ACRONYMS
  1373. Full Maintenance
  1374. "Complete diagonistic repair, modification, and overhaul of INFOSEC equipment, including repair of defective assemblies by piece part replacement.  Also known as depot maintenance.  See limited maintenance."
  1375. NSTISSI 4009
  1376. Functional Proponent
  1377. See network sponsor.
  1378. NSTISSI 4009
  1379. Functional Testing
  1380. Segment of security testing in which advertised security mechanisms of an IS are tested under operational conditions.
  1381. NSTISSI 4009
  1382. Gateway
  1383. "Interface providing a compatibility between networks by converting transmission speeds, protocols, codes, or security measures."
  1384. NSTISSI 4009
  1385. GCCS
  1386. Global Command and Control System
  1387. ACRONYMS
  1388. GETS
  1389. Government Emergency Telecommunications Service
  1390. ACRONYMS
  1391. GFE
  1392. Government Furnished Equipment
  1393. ACRONYMS
  1394. GII
  1395. global information infrastructure
  1396. IO Fundamentals
  1397. Global Information Infrastructure
  1398. "The worldwide interconnection of communications networks, computers, databases, and consumer electronics that make vast amounts of information available to users. The global information infrastructure encompasses a wide range of equipment, including cameras, scanners, keyboards, facsimile machines, computers, switches, compact disks, video and audio tape, cable, wire, satellites, fiber-optic transmission lines, networks of all types, televisions, monitors, printers, and much more. The friendly and adversary personnel who make decisions and handle the transmitted information constitute a critical component of the global information infrastructure. Also called GII. (This term and its definition modifies the existing term and definition and are approved for inclusion in the next edition of Joint Pub 1-02.)"
  1399. IO Fundamentals
  1400. GOSC
  1401. Global Operations Security Center
  1402. ACRONYMS
  1403. GOTS
  1404. Government-Off-The-Shelf
  1405. ACRONYMS
  1406. Granularity
  1407. Relative fineness to which an access control mechanism can be adjusted.
  1408. NSTISSI 4009
  1409. GTS
  1410. Global Telecommunications Service
  1411. ACRONYMS
  1412. Guard
  1413. Processor that limits exchange of information between systems.
  1414. NSTISSI 4009
  1415. GWEN
  1416. Ground Wave Emergency Network
  1417. ACRONYMS
  1418. Gypsy Verification Environment
  1419. "Integrated set of software tools for specifying, coding, and verifying programs written in the Gypsy language."
  1420. NSTISSI 4009
  1421. Hacker
  1422. Unauthorized user who attempts or gains access to an IS.
  1423. NSTISSI 4009
  1424. Handshaking Procedures
  1425. "Dialogue between two IS's for synchronizing, identifying, and authenticating themselves to one another."
  1426. NSTISSI 4009
  1427. Hard Copy Key
  1428. "Physical keying material, such as printed key lists, punched or printed key tapes, or programmable, read-only memories (PROM)."
  1429. NSTISSI 4009
  1430. Hardwired Key
  1431. Permanently installed key.
  1432. NSTISSI 4009
  1433. Hash Total
  1434. Value computed on data to detect error or manipulation.  See checksum.
  1435. NSTISSI 4009
  1436. Hashing
  1437. Computation of a hash total.
  1438. NSTISSI 4009
  1439. Hashword
  1440. Memory address containing hash total.
  1441. NSTISSI 4009
  1442. HDM
  1443. Hierarchical Development Methodology
  1444. ACRONYMS
  1445. High Risk Environment
  1446. Specific location or geographic area where there are insufficient friendly security forces to ensure the safeguarding of information systems security equipment.
  1447. NSTISSI 4009
  1448. High Threat Environment
  1449. See high risk environment.
  1450. NSTISSI 4009
  1451. HN
  1452. host nation
  1453. IO Fundamentals
  1454. HUMINT
  1455. human intelligence
  1456. IO Fundamentals
  1457. HUS
  1458. Hardened Unique Storage
  1459. ACRONYMS
  1460. HUSK
  1461. Hardened Unique Storage Key
  1462. ACRONYMS
  1463. I&C
  1464. Installation and Checkout
  1465. ACRONYMS
  1466. I&M
  1467. Improvement and Modification
  1468. ACRONYMS
  1469. I&W
  1470. indications and warning
  1471. IO Fundamentals
  1472. IASE
  1473. Information Assurance Support Environment
  1474. ACRONYMS
  1475. IATO
  1476. Interim Approval to Operate
  1477. ACRONYMS
  1478. IAW
  1479. In Accordance With
  1480. ACRONYMS
  1481. IBAC
  1482. Identity based Access Control
  1483. ACRONYMS
  1484. ICU
  1485. Interface Control Unit
  1486. ACRONYMS
  1487. ID
  1488. Identify
  1489. ACRONYMS
  1490. Identification
  1491. Process that an IS uses to recognize an entity.
  1492. NSTISSI 4009
  1493. Identity Token
  1494. "Smart card, metal key, or other physical object used to authenticate identity."
  1495. NSTISSI 4009
  1496. Identity Validation
  1497. Tests enabling an IS to authenticate users or resources.
  1498. NSTISSI 4009
  1499. IDS
  1500. Intrusion Detection System
  1501. ACRONYMS
  1502. IEMATS
  1503. Improved Emergency Message Automatic Transmission System
  1504. ACRONYMS
  1505. IFF
  1506. "Identification, Friend or Foe"
  1507. ACRONYMS
  1508. IFFN
  1509. "Identification, Friend, Foe, or Neutral"
  1510. ACRONYMS
  1511. IIRK
  1512. Interarea Interswitch Rekeying Key
  1513. ACRONYMS
  1514. ILS
  1515. Integrated Logistics Support
  1516. ACRONYMS
  1517. Imitative Communications Deception
  1518. Introduction of deceptive messages or signals into an adversary's telecommunications signals.  See communications deception and manipulative communications deception.
  1519. NSTISSI 4009
  1520. Impersonating
  1521. Form of spoofing.
  1522. NSTISSI 4009
  1523. Implant
  1524. Electronic device or electronic equipment modification designed to gain unauthorized interception of information-bearing emanations.
  1525. NSTISSI 4009
  1526. Ina Jo
  1527. "System Development Corporation's specification and verification methodology, based on a nonprocedural state-transition specification language, Ina Jo.  The Ina Jo methodology incorporates user-supplied invariants to produce a formal demonstration that security properties are met."
  1528. NSTISSI 4009
  1529. Inadvertent Disclosure
  1530. Accidental exposure of information to a person not authorized access.
  1531. NSTISSI 4009
  1532. Incident
  1533. "In information operations, an assessed event of attempted entry, unauthorized entry, or an information attack on an automated information system. It includes unauthorized probing and browsing; disruption or denial of service; altered or destroyed input, processing, storage, or output of information; or changes to information system hardware, firmware, or software characteristics with or without the users' knowledge, instruction, or intent. (This term and its definition are approved for inclusion in the next edition of Joint Pub 1-02.)"
  1534. IO Fundamentals
  1535. Incident
  1536. (IS) Assessed occurance having actual or potentially adverse effects on an IS.
  1537. NSTISSI 4009
  1538. Incomplete Parameter Checking
  1539. "System flaw that exists when the operating system does not check all parameters fully for accuracy and consistency, thus making the system vulnerable to penetration."
  1540. NSTISSI 4009
  1541. Indications and Warnings
  1542. "Those intelligence activities intended to detect and report time-sensitive intelligence information on foreign developments that could involve a threat to the United States or allied/coalition military, political, or economic interests or to US citizens abroad. It includes forewarning of enemy actions or intentions; the imminence of hostilities; insurgency; nuclear/non-nuclear attack on the United States, its overseas forces, or allied/coalition nations; hostile reactions to US reconnaissance activities; terrorists' attacks; and other similar events. Also called I&W. (This term and its definition modifies the existing term and definition and is approved for inclusion in the next edition of Joint Pub 1-02.)"
  1543. IO Fundamentals
  1544. Indicator
  1545. "An action, specific, generalized, or theoretical, that an adversary might be expected to take in preparation for an attack."
  1546. NSTISSI 4009
  1547. Individual Accountability
  1548. "Ability to associate positively the identity of a user with the time, method and degree of access to an IS."
  1549. NSTISSI 4009
  1550. Information
  1551. "1. Facts, data, or instructions in any medium or form. 2. The meaning that a human assigns to data by means of the known conventions used in their representation. (Joint Pub 1-02)"
  1552. IO Fundamentals
  1553. Information Assurance
  1554. "Information operations that protect and defend information and information systems by ensuring their availability, integrity, authentication, confidentiality, and nonrepudiation. This includes providing for restoration of information systems by incorporating protection, detection, and reaction capabilities. Also called IA. (This term and its definition are approved for inclusion in the next edition of Joint Pub 1-02.)"
  1555. IO Fundamentals
  1556. Information Assurance (IA)
  1557. "Information Operations (IO) that protect and defend information and information systems by ensuring their availablity, integrity, authentication, confidentiality, and non-repudiation.  This includes providing for restoration of information systems by incorporating protection, detection, and reaction capabilites."
  1558. NSTISSI 4009
  1559. Information Assurance Red Team
  1560. "Independent and focused threat-based effort by an interdisciplinary, simulated adversary to expose and exploit vulnerabilities as a means to improve the security posture of ISs."
  1561. NSTISSI 4009
  1562. Information Assurance Red Team
  1563. "Extent to which protective measures, techniques, and procedures must be applied to ISs and networks based on risk, threats, vulnerability, system interconnectivity considerations, and information assurance needs.  Levels of protection are: 1. Basic: IS and networks requiring implementation of standard minimum security countermeasures.  2. Medium: IS and networks requiring layering of additional safeguards above the standard minimum security countermeasures.  3. High: IS and networks requiring the most stringent protection and rigorous security countermeasures."
  1564. NSTISSI 4009
  1565. Information Environment
  1566. "The aggregate of individuals, organizations, or systems that collect, process, or disseminate information; also included is the information itself. (This term and its definition are approved for inclusion in the next edition of Joint Pub 1-02.)"
  1567. IO Fundamentals
  1568. Information Environment
  1569. "Aggregate of individuals, organizations, or systems that collect, process or disseminate information, also included is the information itself."
  1570. NSTISSI 4009
  1571. Information Flow Control
  1572. Procedure to ensure that information transfers within an IS are not made from a higher security level object to an object of a lower security level.
  1573. NSTISSI 4009
  1574. Information Operations
  1575. Actions taken to affect adversary information and information systems while defending one's own information and information systems. Also called IO. (This term and its definition are approved for inclusion in the next edition of Joint Pub 1-02.)
  1576. IO Fundamentals
  1577. Information Operations
  1578. Actions taken to affect adversary information and information systems while defending one's own information and information systems.
  1579. NSTISSI 4009
  1580. Information Security
  1581. "Information security is the protection and defense of information and information systems against unauthorized access or modification of information, whether in storage, processing, or transit, and against denial of service to authorized users. Information security includes those measures necessary to detect, document, and counter such threats. Information security is composed of computer security and communications security. Also called INFOSEC. (This term and its definition are approved for inclusion in the next edition of Joint Pub 1-02)."
  1582. IO Fundamentals
  1583. Information Superiority
  1584. "The capability to collect, process, and disseminate an uninterrupted flow of information while exploiting or denying an adversary's ability to do the same. (This term and its definition modifies the existing term and definition and are approved for inclusion in the next edition of Joint Pub 1 -02.)"
  1585. IO Fundamentals
  1586. Information System
  1587. "The entire infrastructure, organization, personnel, and components that collect, process, store, transmit, display, disseminate, and act on information. (This term and its definition modifies the existing term and definition and is approved for inclusion in the next edition of Joint Pub 1-02.)"
  1588. IO Fundamentals
  1589. Information System
  1590. "The entire infrastructure, organization, personnel, and components for the collection, processing, storage, transmission, display, dissemination, and disposition of information."
  1591. NSTISSI 4009
  1592. Information Systems Security (INFOSEC and/or ISS)
  1593. "Protection of information systems against unauthorized access to or modification of information, whether in storage, processing or transit, and against the denial of service to authorized users, including those measures necessary to detect, document, and counter such threats."
  1594. NSTISSI 4009
  1595. Information Systems Security Equipment Modification
  1596. "Modification of any fielded hardware, firmware, software, or portion thereof, under NSA configuration control.  There are three classes of modifications:  Mandatory (to include human safety); optional/special mission modifications; and repair actions.  These classes apply to elements, subassemblies, equipment, systems, and software packages performing functions such as key generation, key distribution, message encryption, decryption, authentication, or those mechanisms necessary to satisfy security policy, labeling, identification, or accountability."
  1597. NSTISSI 4009
  1598. Information Systems Security Manager
  1599. Principal advisor on computer security matters.
  1600. NSTISSI 4009
  1601. Information Systems Security Officer
  1602. "Person responsible to the designated approving authority for ensuring the security of an information system throughout its life cycle, from design through disposal.  Synonymous with system security officer."
  1603. NSTISSI 4009
  1604. Information Systems Security Product
  1605. "Item (chip, module, assembly, or equipment), technique , or service that performs or relates to information systems security."
  1606. NSTISSI 4009
  1607. Information Warfare
  1608. Information operations conducted during time of crisis or conflict to achieve or promote specific objectives over a specific adversary or adversaries. Also called IW. (This term and its definition modifies the existing term and definition and will be included in Joint Pub 1-02.)
  1609. IO Fundamentals
  1610. Information-Based Processes
  1611. "Processes that collect, analyze, and disseminate information using any medium or form. These processes may be stand-alone processes or sub-processes which, taken together, comprise a larger system or systems of processes. (This term and its definition are approved for inclusion in the next edition of Joint Pub 1-02.)"
  1612. IO Fundamentals
  1613. INFOSEC
  1614. information security
  1615. IO Fundamentals
  1616. Initialize
  1617. "Setting the state of a cryptographic logic prior to key generation, encryption, or other operating mode."
  1618. NSTISSI 4009
  1619. Inspectable Space
  1620. Three dimensional space surrounding equipment that process classified and/or sensitive information within which TEMPEST exploitation is not considered practical or where legal authority to identify and/or remove a potential TEMPEST exploitation exists.  Synonymous with zone of control.
  1621. NSTISSI 4009
  1622. Integrity
  1623. "Quality of an IS that reflects the logical correctness and reliability of the operating system; the logical completeness of the hardware and software implementing protection mechanisms; and the consistency of the data structures and occurrence of the stored data.  Note that, in a formal security mode, integrity is interpreted more narrowly to mean protection against unauthorized modification or destruction of information."
  1624. NSTISSI 4009
  1625. Integrity Check Value
  1626. Checksum capable of detecting modification of an IS.
  1627. NSTISSI 4009
  1628. Intelligence Preparation of the Battlespace
  1629. "An analytical methodology employed to reduce uncertainties concerning the enemy, environment, and terrain for all types of operations. Intelligence preparation of the battlespace builds an extensive data base for each potential area in which a unit may be required to operate. The data base is then analyzed in detail to determine the impact of the enemy, environment, an terrain on operations and presents it in graphic form. Intelligence preparation of the battlespace is a continuing process. Also called IPB. (Joint Pub 1-02)"
  1630. IO Fundamentals
  1631. Interface
  1632. Common boundary between independent systems or modules where interactions take place.
  1633. NSTISSI 4009
  1634. Interface Control Document
  1635. Technical document describing interface controls and identifying the authorities and responsibilities for ensuring the operation of such controls.  This document is baselined during the preliminary design review and is maintained throughout the IS lifecycle.
  1636. NSTISSI 4009
  1637. Interim Approval
  1638. Temporary authorization granted by a designated approving authority for an IS to process information based on preliminary results of a security evaluation of the system.
  1639. NSTISSI 4009
  1640. Internal Security Controls
  1641. "Hardware, firmware, or software features within an IS that restrict access to resources only to authorized subjects."
  1642. NSTISSI 4009
  1643. Internet Protocol (IP)
  1644. Standard protocol for transmission of data from source to destinations in packet-switched communications network and interconnected systems of such networks.
  1645. NSTISSI 4009
  1646. Internetwork Private Line Interface
  1647. "Network cryptographic unit that provides secure connections, singularly or in simultaneous multiple connections, between a host and a predetermined set of corresponding hosts."
  1648. NSTISSI 4009
  1649. IO
  1650. information operations
  1651. IO Fundamentals
  1652. IPB
  1653. intelligence preparation of the battlespace
  1654. IO Fundamentals
  1655. IPM
  1656. Interpersonal Messaging
  1657. ACRONYMS
  1658. IPSO
  1659. Internet Protocol Security Option
  1660. ACRONYMS
  1661. IRK
  1662. Interswitch Rekeying Key
  1663. ACRONYMS
  1664. ISDN
  1665. Integrated Services Digital Network
  1666. ACRONYMS
  1667. ISO
  1668. International Standards Organization
  1669. ACRONYMS
  1670. ISS
  1671. Information Systems Security
  1672. ACRONYMS
  1673. ISSE
  1674. Information System Security Engineer
  1675. ACRONYMS
  1676. ISSM
  1677. Information System Security Manager
  1678. ACRONYMS
  1679. ISSO
  1680. Information System Security Officer
  1681. ACRONYMS
  1682. IT
  1683. Information Technology
  1684. ACRONYMS
  1685. IT&E
  1686. Integration Test and Evaluation
  1687. ACRONYMS
  1688. ITAR
  1689. International Traffic in Arms Regulation
  1690. ACRONYMS
  1691. ITSEC
  1692. Information Technology Security
  1693. ACRONYMS
  1694. IW
  1695. Information Warfare (INFOWAR)
  1696. ACRONYMS
  1697. J-2
  1698. Intelligence Directorate of a joint staff
  1699. IO Fundamentals
  1700. J-3
  1701. Operations Directorate of a joint staff
  1702. IO Fundamentals
  1703. J-4
  1704. Logistics Directorate of a joint staff
  1705. IO Fundamentals
  1706. J-5
  1707. Plans Directorate of a joint staff
  1708. IO Fundamentals
  1709. J-6
  1710. "Command, Control, Communications, and Computer Systems Directorate of a joint staff"
  1711. IO Fundamentals
  1712. J-7
  1713. Operational Plans and Interoperability Directorate of a joint staff
  1714. IO Fundamentals
  1715. JC2WC
  1716. Joint Command and Control Warfare Center
  1717. IO Fundamentals
  1718. JCCC
  1719. joint communications control center
  1720. IO Fundamentals
  1721. JCMA
  1722. Joint COMSEC (communications security) Monitoring Activity
  1723. IO Fundamentals
  1724. JCS
  1725. Joint Chiefs of Staff
  1726. ACRONYMS
  1727. JCSE
  1728. Joint Communications Support Element
  1729. IO Fundamentals
  1730. JFC
  1731. joint force commander
  1732. IO Fundamentals
  1733. JIB
  1734. Joint Information Bureau
  1735. IO Fundamentals
  1736. JOA
  1737. joint operations area
  1738. IO Fundamentals
  1739. JOC
  1740. joint operations center
  1741. IO Fundamentals
  1742. JOPES
  1743. Joint Operation Planning and Execution System
  1744. IO Fundamentals
  1745. JPG
  1746. joint planning group
  1747. IO Fundamentals
  1748. JPO-STC
  1749. Joint Program Office for Special Technology Countermeasures
  1750. IO Fundamentals
  1751. JPOTF
  1752. joint psychological operations task force
  1753. IO Fundamentals
  1754. JRFL
  1755. joint restricted frequency list
  1756. IO Fundamentals
  1757. JSC
  1758. Joint Spectrum Center
  1759. IO Fundamentals
  1760. JTCB
  1761. joint targeting coordination board
  1762. IO Fundamentals
  1763. JTF
  1764. joint task force
  1765. IO Fundamentals
  1766. JWAC
  1767. Joint Warfare Analysis Center
  1768. IO Fundamentals
  1769. KAK
  1770. Key-Auto-Key
  1771. ACRONYMS
  1772. KEK
  1773. Key Encryption Key
  1774. ACRONYMS
  1775. Key
  1776. "Usually a sequence of random or pseudorandom bits used initially to set up and periodically change the operations performed in crypto-equipment for the purpose of encrypting or decrypting electronic signals, or for determining electronic counter-countermeasures patterns (e.g., frequency hopping or spread spectrum), or for producing other key."
  1777. NSTISSI 4009
  1778. Key Card
  1779. "Paper card, containing a pattern of punched holes, that establishes key for a specific cryptonet at a specific time."
  1780. NSTISSI 4009
  1781. Key Distribution Center (KDC)
  1782. COMSEC facility generating and distributing key in electrical form.
  1783. NSTISSI 4009
  1784. Key List
  1785. "Printed series of key settings for a specific cryptonet.  Key lists may be produced in list, pad, or printed tape format."
  1786. NSTISSI 4009
  1787. Key Management
  1788. "Supervision and control of the process whereby key is generated, stored, protected, transferred, loaded, used, and destroyed."
  1789. NSTISSI 4009
  1790. Key Material
  1791. "Key, code, or authentication information in physical or magnetic form."
  1792. NSTISSI 4009
  1793. Key Pair
  1794. Public Key and its corresponding private key as used in public key cryptography.
  1795. NSTISSI 4009
  1796. Key Production Key
  1797. Key used to intialize a keystream generator for the production of other electronically generated key.
  1798. NSTISSI 4009
  1799. Key Stream
  1800. "Sequence of symbols (or their electrical or mechanical equivalents) produced in a machine or auto-manual cryptosystem to combine with plain text to produce cipher text, control transmission security processes, or produce key."
  1801. NSTISSI 4009
  1802. Key Tag
  1803. Identification information associated with certain types of electronic key.
  1804. NSTISSI 4009
  1805. Key Tape
  1806. Punched or magnetic tape containing key.  Printed key in tape form is referred to as a key list.
  1807. NSTISSI 4009
  1808. Key Updating
  1809. Irreversible cryptographic process for modifying key.
  1810. NSTISSI 4009
  1811. Key-Auto-Key
  1812. Cryptographic logic using previous key to produce key.
  1813. NSTISSI 4009
  1814. Keyboard Attack
  1815. See Attack.
  1816. NSTISSI 4009
  1817. Key-Encryption-Key (KEK)
  1818. Key that encrypts or decrypts other key for transmission or storage.
  1819. NSTISSI 4009
  1820. Keying Material
  1821. Key code or authentication information in physical or magnetic form.
  1822. NSTISSI 4009
  1823. KG
  1824. Key Generator
  1825. ACRONYMS
  1826. KMASE
  1827. Key Management Application Service Element
  1828. ACRONYMS
  1829. KMC
  1830. Key Management Center
  1831. ACRONYMS
  1832. KMID
  1833. Key Management Identification Number
  1834. ACRONYMS
  1835. KMODC
  1836. Key Management Ordering and Distribution Center
  1837. ACRONYMS
  1838. KMP
  1839. Key Management Protocol
  1840. ACRONYMS
  1841. KMPDU
  1842. Key Management Protocol Data Unit
  1843. ACRONYMS
  1844. KMS
  1845. Key Management System
  1846. ACRONYMS
  1847. KMSA
  1848. Key Management System Agent
  1849. ACRONYMS
  1850. KMUA
  1851. Key Management User Agent
  1852. ACRONYMS
  1853. KP
  1854. Key Processor
  1855. ACRONYMS
  1856. KPK
  1857. Key Production Key
  1858. ACRONYMS
  1859. KSOS
  1860. Kernelized Secure Operating System
  1861. ACRONYMS
  1862. KVG
  1863. Key Variable Generator
  1864. ACRONYMS
  1865. Label
  1866. See security label.
  1867. NSTISSI 4009
  1868. Labeled Security Protections
  1869. Elementary-level mandatory access control protection features and intermediate-level discretionary access control features in a TCB that uses sensitivity labels to make access control decisions.
  1870. NSTISSI 4009
  1871. Laboratory Attack
  1872. Use of sophisticated signal recovery equipment in a laboratory environment to recover information from data storage media.
  1873. NSTISSI 4009
  1874. LAN
  1875. Local Area Network
  1876. ACRONYMS
  1877. LEAD
  1878. Low-Cost Encryption/Authentication Device
  1879. ACRONYMS
  1880. LEAF
  1881. Law Enforcement Access Field
  1882. ACRONYMS
  1883. Least Privilege
  1884. "Principle requiring that each subject be granted the most restrictive set of privileges needed for the performance of authorized tasks.  Application of this principle limits the damage that can result from accident, error, or unauthorized use of an IS."
  1885. NSTISSI 4009
  1886. Level of Protection
  1887. "Extent to which protective measures, techniques, and procedures must be applied to ISs and network-based on risk, threat, vulnerability, system interconnectivity considerations, and information assurance needs.  The levels of protection are: 1. Basic; ISs and networks requiring implementation of standard minimum security countermeasures.  2. Median; ISs and networks requiring layering of additional safeguards above the standard minimum security countermeasures.  3. High; ISs and networks requiring the most stringent protection and rigorous security countermeasures."
  1888. NSTISSI 4009
  1889. Leveraging
  1890. "In information operations, the effective use of information, information systems, and technology to increase the means and synergy in accomplishing information operations strategy. (This term and its definition modifies the existing term and definition and will be included in the next edition of Joint Pub 1-02.)"
  1891. IO Fundamentals
  1892. Limited Maintenance
  1893. "COMSEC maintenance restricted to fault isolation, removal, and replacement of plug-in assemblies.  Soldering or unsoldering usually is prohibited in limited maintenance.  See full maintenance."
  1894. NSTISSI 4009
  1895. LIMS
  1896. Local Information Management Systems
  1897. ACRONYMS
  1898. Line Conditioning
  1899. "Elimination of unintentional signals or noise induced or conducted on a telecommunications or information system signal, power, control, indicator, or other external interface line."
  1900. NSTISSI 4009
  1901. Line Conduction
  1902. "Unintentional signals or noise induced or conducted on a telecommunications or information system signal, power, control, indicator, or other external interface line."
  1903. NSTISSI 4009
  1904. Link Encryption
  1905. Encryption of information between nodes of a communications system.
  1906. NSTISSI 4009
  1907. List-Oriented
  1908. Computer protection in which each protected object has a list of all subjects authorized to access it.  See also ticket-oriented.
  1909. NSTISSI 4009
  1910. LIWA
  1911. Land Information Warfare Activity (ARMY)
  1912. ACRONYMS
  1913. LKG
  1914. Loop Key Generator
  1915. ACRONYMS
  1916. LMD
  1917. Local Management Device
  1918. ACRONYMS
  1919. LMD/KP
  1920. Local Management Device/Key Processor
  1921. ACRONYMS
  1922. LME
  1923. Layer Management Entry
  1924. ACRONYMS
  1925. LMI
  1926. Layer Management Interface
  1927. ACRONYMS
  1928. LOC
  1929. line of communications
  1930. IO Fundamentals
  1931. Local Authority
  1932. Organization responsible for generating and signing user certificates.
  1933. NSTISSI 4009
  1934. Local Management Device/Key Processor (LMD/KP)
  1935. An EKMS platform providing automated management of COMSEC material and generating key for designated users.
  1936. NSTISSI 4009
  1937. LOCK
  1938. Logical Co-Processing Kernel
  1939. ACRONYMS
  1940. Lock and Key Protection System
  1941. Protection system that involves matching a key or password with a specific access requirement.
  1942. NSTISSI 4009
  1943. Logic Bomb
  1944. Resident computer program triggering an unauthorized act when particular states of an IS are realized.
  1945. NSTISSI 4009
  1946. Logical Completeness Measure
  1947. Means for assessing the effectiveness and degree to which a set of security and access control mechanisms meets security specifications.
  1948. NSTISSI 4009
  1949. Long Title
  1950. Descriptive title of a COMSEC item.
  1951. NSTISSI 4009
  1952. Low Probability of Detection
  1953. Result of measures used to hide or disguise intentional electromagnetic transmissions.
  1954. NSTISSI 4009
  1955. Low Probability of Intercept
  1956. Result of measures to prevent the intercept of intentional electromagnetic transmissions.
  1957. NSTISSI 4009
  1958. LPC
  1959. Linear Predictive Coding
  1960. ACRONYMS
  1961. LPD
  1962. Low Probability of Detection
  1963. ACRONYMS
  1964. LPI
  1965. Low Probability of Intercept
  1966. ACRONYMS
  1967. LRIP
  1968. Limited Rate Initial Preproduction
  1969. ACRONYMS
  1970. LSI
  1971. Large Scale Integration
  1972. ACRONYMS
  1973. M&S
  1974. modeling and simulation
  1975. IO Fundamentals
  1976. MAC
  1977. 1.  Mandatory Access Control                                             2.  Message  Authentication Code
  1978. ACRONYMS
  1979. Magnetic Remanence
  1980. Magnetic representation of residual information remaining on a magnetic medium after the medium has been cleared.  See clearing.
  1981. NSTISSI 4009
  1982. Mailicious Code
  1983. Software or firmware capable of performing an unauthorized function on an IS.
  1984. NSTISSI 4009
  1985. Maintenance Hook
  1986. "Special instructions (trapdoors) in software allowing easy maintenance and additional features development.  Since maintenance hooks frequently allow entry into the code without the usual checks, they are a serious security risk if they are not removed prior to live implementation."
  1987. NSTISSI 4009
  1988. Maintenance Key
  1989. Key intended only for in-shop use.
  1990. NSTISSI 4009
  1991. MAISRC
  1992. Major Automated Information Systems Review Council
  1993. ACRONYMS
  1994. Malicious Applets
  1995. Small application programs automatically downloaded and executed that perform an unauthorized function on an IS.
  1996. NSTISSI 4009
  1997. Malicious Logic
  1998. "Hardware, software, or firmware capable of performing an unauthorized function on an IS."
  1999. NSTISSI 4009
  2000. MAN
  2001. 1.  Mandatory Modification                                                   2.  Metroplitan Area Network
  2002. ACRONYMS
  2003. Mandatory Access Control (MAC)
  2004. "Means of restricting access to objects based on the sensitivity of the information contained in the objects and the formal authorization (i.e., clearance, formal access approvals, and need-to-know) or subjects to access information of such sensitivity.  See discretionary access control."
  2005. NSTISSI 4009
  2006. Mandatory Modification
  2007. Change to a COMSEC end-item that NSA requires to be completed and reported by a specified date.  See optional modification.
  2008. NSTISSI 4009
  2009. Manipulative Communications Deception
  2010. Alteration or simulation of friendly telecommunications for the purpose of deception.  See communications deception and imitative communications deception.
  2011. NSTISSI 4009
  2012. Manual Cryptosystem
  2013. Cryptosystem in which the cryptographic processes are performed without the use of crypto-equipment or auto-manual devices.
  2014. NSTISSI 4009
  2015. Manual Remote Rekeying
  2016. "Procedure by which a distant crypto-equipment is rekeyed electrically, with specific actions required by the receiving terminal operator."
  2017. NSTISSI 4009
  2018. Masquerading
  2019. Form of spoofing.
  2020. NSTISSI 4009
  2021. Master Crypto-Ignition key
  2022. A key device with electronic logic and circuits providing the capability for adding more operational CIKs to a keyset (maximum of seven) any time after fill procedure is completed.  The master CIK can only be made during the fill procedure as the first CIK.
  2023. NSTISSI 4009
  2024. Material Symbol
  2025. Communications circuit identifier used for key card resupply purposes.
  2026. NSTISSI 4009
  2027. MATSYM
  2028. Material Symbol
  2029. ACRONYMS
  2030. MCCB
  2031. Modification/Configuration Control Board
  2032. ACRONYMS
  2033. MCEB
  2034. Military Communications and Electronics Board
  2035. ACRONYMS
  2036. MCEB IA
  2037. Military Communications and Electronics Board Information Assurance
  2038. ACRONYMS
  2039. MDC
  2040. Manipulation Detection Code
  2041. ACRONYMS
  2042. MEECN
  2043. Minimum Essential Emergency Communication Network
  2044. ACRONYMS
  2045. Memory Scavenging
  2046. The collection of residual information from data storage.
  2047. NSTISSI 4009
  2048. MEP
  2049. Management Engineering Plan
  2050. ACRONYMS
  2051. MER
  2052. Minimum Essential Requirements
  2053. ACRONYMS
  2054. Message Authentication Code
  2055. Data associated with an authenticated message allowing a receiver to verify the integrity of the message.
  2056. NSTISSI 4009
  2057. Message Externals
  2058. "Information outside of the message text, such as the header, trailer, etc."
  2059. NSTISSI 4009
  2060. Message Indicator
  2061. "Sequence of bits transmitted over a communications system for synchronizing crypto-equipment.  Some off-line cryptosystems, such as the KL-51 and one-time pad systems, employ message indicators to establish decryption starting points."
  2062. NSTISSI 4009
  2063. MHS
  2064. Message Handling System
  2065. ACRONYMS
  2066. MI
  2067. Message Indicator
  2068. ACRONYMS
  2069. MIB
  2070. Management Information Base
  2071. ACRONYMS
  2072. MIJI
  2073. "Meaconing, Intrusion, Jamming, and Interference"
  2074. ACRONYMS
  2075. Military Deception
  2076. "Actions executed to deliberately mislead adversary military decisionmakers as to friendly military capabilities, intentions, and operations, thereby causing the adversary to take specific actions (or inactions) that will contribute to the accomplishment o"
  2077. IO Fundamentals
  2078. Military Operations other than War
  2079. "Operations that encompass the use of military capabilities across the range of military operations short of war. These military actions can be applied to complement any combination of the other instruments of national power and occur before, during, and after war. Also called MOOTW. (Joint Pub 1-02)"
  2080. IO Fundamentals
  2081. Mimicking
  2082. Form of spoofing.
  2083. NSTISSI 4009
  2084. MINTERM
  2085. Miniature Terminal
  2086. ACRONYMS
  2087. MLS
  2088. Multilevel Security
  2089. ACRONYMS
  2090. MLS PMO
  2091. Multilevel Security Program Management Office
  2092. ACRONYMS
  2093. MLS WG
  2094. Multilevel Security Working Group
  2095. ACRONYMS
  2096. MOA
  2097. Memorandum of Agreement
  2098. ACRONYMS
  2099. Mode of Operation
  2100. "Description of the conditions under which an IS operates based on the sensitivity of information processed and the clearance levels, format access approvals, and need-to-know of its users.  Four modes of operation are authorized for processing or transmitting information; dedicated mode, system-high mode, compartmented/partitioned mode, and multilevel mode."
  2101. NSTISSI 4009
  2102. MOOTW
  2103. military operations other than war
  2104. IO Fundamentals
  2105. MOU
  2106. Memorandum of Understanding
  2107. ACRONYMS
  2108. MRT
  2109. Miniature Receiver Terminal
  2110. ACRONYMS
  2111. MSE
  2112. Mobile Subscriber Equipment
  2113. ACRONYMS
  2114. Multilevel Device
  2115. Equipment trusted to properly maintain and separate data of different security categories.
  2116. NSTISSI 4009
  2117. Multilevel Mode
  2118. "INFOSEC mode of operation wherein all the following statements are satisfied concerning the users who have direct or indirect access to the system, its peripherals, remote terminals, or remote hosts;   a. some users do not have a valid security clearance for all the information processed in the IS;  b. all users have the proper security clearance and appropriate formal access approval for that information to which they have access; and  c. all users have a valid need-to-know only for information to which they have access."
  2119. NSTISSI 4009
  2120. Multilevel Security
  2121. Concept of processing information with different classifications and categories that simultaneously permits access by users with different security clearances and denies access to users who lack authorization.
  2122. NSTISSI 4009
  2123. Mutual Suspicion
  2124. "Condition in which two IS's need to rely upon each other to perform a service, yet neither trusts the other to properly protect shared data."
  2125. NSTISSI 4009
  2126. NACAM
  2127. National COMSEC Advisory Memorandum
  2128. ACRONYMS
  2129. NACSI
  2130. National COMSEC Instruction
  2131. ACRONYMS
  2132. NACSIM
  2133. National COMSEC Information Memorandum
  2134. ACRONYMS
  2135. NAK
  2136. Negative Acknowledge
  2137. ACRONYMS
  2138. National Information Infrastructure
  2139. "The nation-wide interconnection of communications networks, computers, databases, and consumer electronics that make vast amounts of information available to users. The national information infrastructure encompasses a wide range of equipment, including cameras, scanners, keyboards, facsimile machines, computers, switches, compact disks, video and audio tape, cable, wire, satellites, fiber-optic transmission lines, networks of all types, televisions, monitors, printers, and much more. The friendly and adversary personnel who make decisions and handle the transmitted information constitute a critical component of the national information infrastructure. Also called NII. (This term and its definition are approved for inclusion in the next edition of Joint Pub 1-02.)"
  2140. IO Fundamentals
  2141. National Security Information
  2142. Information that has been determined pursuant to Executive Order 12958 or any predecessor order to require protection against unauthorized disclosure.
  2143. NSTISSI 4009
  2144. National Security Systems
  2145. "Any telecommunications or information system operated by the US Government, the function, operation, or use of which: 1. involves intelligence activities; 2. involves cryptologic activities related to national security; 3. involves command and control of military forces; 4. involves equipment that is an intregal part of a weapon or weapon system; or 5. is critical to the direct fulfillment of military or intelligence missions and does not include a system that is to be used for routine administrative and business applications (including payroll, finance, logistics, and personnel management applications).  (Title 40 U.S.C. Section 1452, Information Technology Management Reform Act of 1996.)"
  2146. NSTISSI 4009
  2147. NATO
  2148. North Atlantic Treaty Organization
  2149. ACRONYMS
  2150. NCA
  2151. National Command Authorities
  2152. IO Fundamentals
  2153. NCCD
  2154. Nuclear Command and Control Document
  2155. ACRONYMS
  2156. NCSC
  2157. National Computer Security Center
  2158. ACRONYMS
  2159. NDI
  2160. Non-Developmental Item
  2161. ACRONYMS
  2162. Need-to-know
  2163. "The necessity for access to, or knowledge or possession of, specific information required to carry out official duties."
  2164. NSTISSI 4009
  2165. Network
  2166. IS implemented with a collection of interconnected network nodes.
  2167. NSTISSI 4009
  2168. Network Front-End
  2169. Device implementing protocols that allow attachment of a computer system to a network.
  2170. NSTISSI 4009
  2171. Network Reference Monitor
  2172. Access control concept referring to an abstract machine that mediates all access to objects within a network by subjects within the network.  See reference monitor.
  2173. NSTISSI 4009
  2174. Network Security
  2175. "The protection of networks and their services from unauthorized modification, destruction, or disclosure.  It provides assurance the network performs its critical functions correctly and there are no harmful side-effects. "
  2176. NSTISSI 4009
  2177. Network Security Architecture
  2178. Subset of network architecture specifically addressing security-relevant issues.
  2179. NSTISSI 4009
  2180. Network Security Officer
  2181. Individual designated to assure network security.  See Information System Security Officer.
  2182. NSTISSI 4009
  2183. Network Sponsor
  2184. "Individual or organization responsible for stating the security policy enforced by the network, designing the network security architecture to properly enforce that policy, and ensuring the network is implemented in such a way that the policy is enforced.  For commercial-off-the-shelf systems (COTS), the network sponsor will normally be the vendor.  For a fielded network system, the sponsor will normally be the project manager or system administrator."
  2185. NSTISSI 4009
  2186. Network System
  2187. System implemented with a collection of interconnected components.  A network system is based on a coherent security architecture and design.
  2188. NSTISSI 4009
  2189. Network Trusted Computing Base (NTCB)
  2190. "Totality of protection mechanisms within a network, including hardware, firmware, and software, the combination of which is responsible for enforcing a security policy.  See trusted computing base."
  2191. NSTISSI 4009
  2192. Network Trusted Computing Base (NTCB) Partition
  2193. "Totality of mechanisms within a single network component for enforcing the network policy, as allocated to that component; the part of the NTCB within a single network component."
  2194. NSTISSI 4009
  2195. Network Weaving
  2196. Penetration technique in which different communication networks are linked to access an IS to avoid detection and trace-back.
  2197. NSTISSI 4009
  2198. NGO
  2199. nongovernmental organization
  2200. IO Fundamentals
  2201. NII
  2202. National Information Infrastructure
  2203. ACRONYMS
  2204. NIMA
  2205. National Imagery and Mapping Agency
  2206. ACRONYMS
  2207. NIPRNET
  2208. Not Classified Internet Protocol Router Network
  2209. ACRONYMS
  2210. NISAC
  2211. National Industrial Security Advisory Committee
  2212. ACRONYMS
  2213. NIST
  2214. National Institute of Standards and Technology
  2215. ACRONYMS
  2216. NKSR
  2217. Nonkernel Security Related
  2218. ACRONYMS
  2219. NLW
  2220. N-Level Workstation
  2221. ACRONYMS
  2222. NLZ
  2223. No-Lone Zone
  2224. ACRONYMS
  2225. NOFORN
  2226. No Foreign Dissemination
  2227. ACRONYMS
  2228. No-Lone Zone
  2229. "Area, room, or space that, when staffed, must be occupied by two or more appropriately cleared individuals who remain within sight of each other.  See-two-person integrity."
  2230. NSTISSI 4009
  2231. Noncooperative Remote Rekeying
  2232. Synonymous with automatic remote rekeying.
  2233. NSTISSI 4009
  2234. Nonrepudiation
  2235. "Assurance the sender of data is provided with proof of delivery and the recipient is provided with proof of the sender's identity, so neither can later deny having processed the data."
  2236. NSTISSI 4009
  2237. Nonsecret Encryption
  2238. Synonymous with Public Key Cryptography.
  2239. NSTISSI 4009
  2240. NSA
  2241. National Security Agency
  2242. ACRONYMS
  2243. NSAD
  2244. Network Security Architecture and Design
  2245. ACRONYMS
  2246. NSD
  2247. National Security Directive
  2248. ACRONYMS
  2249. NSDD
  2250. National Security Decision Directive
  2251. ACRONYMS
  2252. NSEP
  2253. National Security Emergency Preparedness
  2254. ACRONYMS
  2255. NSF
  2256. Network Security Framework
  2257. ACRONYMS
  2258. NSI
  2259. National Security Information
  2260. ACRONYMS
  2261. NSTAC
  2262. National Security Telecommunications Advisory Committee
  2263. ACRONYMS
  2264. NSTISSAM
  2265. National Security Telecommunications and Information Systems Security Advisory/Information Memorandum
  2266. ACRONYMS
  2267. NSTISSD
  2268. National Security Telecommunications and Information Systems Security Directive
  2269. ACRONYMS
  2270. NSTISSI
  2271. National Security Telecommunications And Information Systems Security Instruction
  2272. ACRONYMS
  2273. NSTISSP
  2274. National Security Telecommunications and Information Systems Security Policy
  2275. ACRONYMS
  2276. NTCB
  2277. Network Trusted Computing Base
  2278. ACRONYMS
  2279. NTIA
  2280. National Telecommunications and Information Administration
  2281. ACRONYMS
  2282. NTISSAM
  2283. National Telecommunications and Information Systems Security Advisory/Information Memorandum
  2284. ACRONYMS
  2285. NTISSC
  2286. National Telecommunications and Information Systems Security Council 
  2287. ACRONYMS
  2288. Null
  2289. "Dummy letter, letter symbol, or code group inserted into an encrypted message to delay or prevent its decryption or to complete encrypted groups for transmission or transmission security purposes."
  2290. NSTISSI 4009
  2291. O&M
  2292. Operations and Maintenance
  2293. ACRONYMS
  2294. OADR
  2295. Originating Agency's Determination Required
  2296. ACRONYMS
  2297. Object
  2298. Passive entity that contains or receives information.  Access to an object implies access to the information it contains.
  2299. NSTISSI 4009
  2300. Object Reuse
  2301. Reassignment and re-use of a storage medium containing one or more objects after ensuring no residual data remains on the storage medium.
  2302. NSTISSI 4009
  2303. Offensive Information Operations
  2304. "The integrated use of assigned and supporting capabilities and activities, mutually supported by intelligence, to affect adversary decisionmakers to achieve or promote specific objectives. These capabilities and activities include, but are not limited to, operations security, military deception, psychological operations electronic warfare, physical attack and/or destruction, and special information operations, and could include computer network attack. (This term and its definition are approved for inclusion in the next edition of Joint Pub 1-02.)"
  2305. IO Fundamentals
  2306. Off-Line Cryptosystem
  2307. Cryptosystem in which encryption and decryption are performed independently of the transmission and reception functions.
  2308. NSTISSI 4009
  2309. OMB
  2310. Office of Management and Budget
  2311. ACRONYMS
  2312. OMRT
  2313. Operations and Maintenance Responsibility Transfer
  2314. ACRONYMS
  2315. One-Part Code
  2316. "Code in which plain text elements and their accompanying code groups are arranged in alphabetical, numerical, or other systematic order, so one listing serves for both encoding and decoding.  One-part codes are normally small codes used to pass small volumes of low-sensitivity information."
  2317. NSTISSI 4009
  2318. One-Time Cryptosystem
  2319. Cryptosystem employing key used only once.
  2320. NSTISSI 4009
  2321. One-Time Pad
  2322. Manual one-time cryptosystem produced in pad form.
  2323. NSTISSI 4009
  2324. One-Time Tape
  2325. Punched paper tape used to provide key streams on a one-time basis in certain machine cryptosystems.
  2326. NSTISSI 4009
  2327. On-Line Cryptosystem
  2328. Cryptosystem in which encryption and decryption are performed in association with the transmitting and receiving functions.
  2329. NSTISSI 4009
  2330. OPCODE
  2331. Operations Code
  2332. ACRONYMS
  2333. Open Security Environment
  2334. "Environment that does not provide sufficient assurance that applications and equipment are protected against the loss of confidentiality, integrity, or availability."
  2335. NSTISSI 4009
  2336. Open Storage
  2337. "Storage of classified information within an accredited facility, but not in General Services Administration approved secure containers, while the facility is unoccupied by authorized personnel."
  2338. NSTISSI 4009
  2339. Operational Data Security
  2340. "Protection of data from either accidental or unauthorized intentional modification, destruction, or disclosure during input, processing, storage, transmission, or output operations."
  2341. NSTISSI 4009
  2342. Operational Key
  2343. Key intended for use over-the-air for protection of operational information or for the production or secure electrical transmission of key streams.
  2344. NSTISSI 4009
  2345. Operational Level of War
  2346. "The level of war at which campaigns and major operations are planned, conducted, and sustained to accomplish strategic objectives within theaters or areas of operations. Activities at this level link tactics and strategy by establishing operational objectives needed to accomplish the strategic objectives, sequencing events to achieve the operational objectives, initiating actions, and applying resources to bring about and sustain these events. These activities imply a broader dimension of time or space than do tactics; they ensure the logistic and administrative support of tactical forces, and provide the means by which tactical successes are exploited to achieve strategic objectives. (Joint Pub 1-02)"
  2347. IO Fundamentals
  2348. Operational Waiver
  2349. Authority for continued use of unmodified COMSEC end-items pending the completion of a mandatory modification.
  2350. NSTISSI 4009
  2351. Operations Code
  2352. Code composed largely of words and phrases suitable for general communications use.
  2353. NSTISSI 4009
  2354. Operations Security
  2355. A process of identifying critical information and subsequently analyzing friendly actions attendant to military operations and other activities to: a. Identify those actions that can be observed by adversary intelligence systems. b. Determine indicators hostile intelligence systems might obtain that could be interpreted or pieced together to derive critical information in time to be useful to adversaries. c. Select and execute measures that eliminate or reduce to an acceptable level the vulnerabilities of friendly actions to adversary exploitation. Also called OPSEC. (Joint Pub 1-02)
  2356. IO Fundamentals
  2357. Operations Security
  2358. Process denying information to potential adversaries about capabilities and/or intentions by identifying controlling and protecting unclassified generic activities.
  2359. NSTISSI 4009
  2360. OPFOR
  2361. opposition force
  2362. IO Fundamentals
  2363. OPLAN
  2364. operation plan
  2365. IO Fundamentals
  2366. OPORD
  2367. operation order
  2368. IO Fundamentals
  2369. OPSEC
  2370. Operations Security
  2371. ACRONYMS
  2372. Optional Modification
  2373. "NSA-approved modification not required for universal implementation by all holders of a COMSEC end-item.  This class of modification requires all of the engineering/doctrinal control of mandatory modification but is usually not related to security, safety, TEMPEST, or reliability."
  2374. NSTISSI 4009
  2375. ORA
  2376. Organizational Registration Authority
  2377. ACRONYMS
  2378. Orange Book
  2379. The DoD Trusted Computer System Evaluation Criteria (DoD 5200.28-STD).
  2380. NSTISSI 4009
  2381. ORD
  2382. Operations Requirements Document
  2383. ACRONYMS
  2384. Organizational Maintenance
  2385. Limited maintenance performed by a user organization.
  2386. NSTISSI 4009
  2387. Organizational Registration Authority (ORA)
  2388. Entity within the PKI that authenticates the identity and the organizational affiliation of the users.
  2389. NSTISSI 4009
  2390. OSD
  2391. Office of Secretary of Defense
  2392. ACRONYMS
  2393. OT&E
  2394. Operational Test and Evaluation
  2395. ACRONYMS
  2396. OTAD
  2397. Over-the-Air Key Distribution
  2398. ACRONYMS
  2399. OTAR
  2400. Over-the-Air Rekeying
  2401. ACRONYMS
  2402. OTAT
  2403. Over-the-Air Transfer
  2404. ACRONYMS
  2405. OTP
  2406. One-Time Pad
  2407. ACRONYMS
  2408. OTT
  2409. One-Time Tape
  2410. ACRONYMS
  2411. Overt Channel
  2412. Communications path within a computer system or network designed for the authorized transfer of data.  See covert channel.
  2413. NSTISSI 4009
  2414. Over-The-Air Key Distribution
  2415. "Providing electronic key via over-the-air rekeying, over-the-air key transfer, or cooperative key generation."
  2416. NSTISSI 4009
  2417. Over-The-Air Key Transfer
  2418. Electronically distributing key without changing traffic encryption key used on the secured communications path over which the transfer is accomplished.
  2419. NSTISSI 4009
  2420. Over-The-Air Rekeying (OTAR)
  2421. Changing traffic encryption key or transmission security key in remote crypto-equipment by sending new key directly to the remote crypto-equipment over the communications path it secures.
  2422. NSTISSI 4009
  2423. Overwrite Procedure
  2424. Process of writing patterns of data on top of the data stored on a magnetic medium.
  2425. NSTISSI 4009
  2426. P Model
  2427. Preproduction Model
  2428. ACRONYMS
  2429. PA
  2430. public affairs
  2431. IO Fundamentals
  2432. PAA
  2433. Policy Approving Authority
  2434. ACRONYMS
  2435. PAAP
  2436. Peer Access Approval
  2437. ACRONYMS
  2438. Packet Filter
  2439. "Type of firewall in which each packet is examined and either allowed to pass through or is rejected, based on local security policy."
  2440. NSTISSI 4009
  2441. PAE
  2442. Peer Access Enforcement
  2443. ACRONYMS
  2444. PAL
  2445. Permissive Action Link
  2446. ACRONYMS
  2447. Parity
  2448. Bit(s) used to determine whether a block of data has been altered.
  2449. NSTISSI 4009
  2450. Partitioned Security Mode
  2451. "IS security mode of operation wherein all personnel have the clearance, but not necessarily formal access approval and need-to-know, for all information handled by an IS."
  2452. NSTISSI 4009
  2453. Passphrase
  2454. "Sequence of characters, longer than the acceptable length of a password, that is transformed by a password system into a virtual password of acceptable length."
  2455. NSTISSI 4009
  2456. Password
  2457. Protected/private alphanumeric string used to authenticate an identity or to authorize access to data.
  2458. NSTISSI 4009
  2459. PC
  2460. Personal Computer
  2461. ACRONYMS
  2462. PCA
  2463. Policy Creation Authority
  2464. ACRONYMS
  2465. PCMCIA
  2466. Personal Computer Memory Card International Association
  2467. ACRONYMS
  2468. PCZ
  2469. Protected Communications Zone
  2470. ACRONYMS
  2471. PDR
  2472. Preliminary Design Review
  2473. ACRONYMS
  2474. PDS
  2475. 1.  Protected Distribution Systems                                        2.  Practices Dangerous to Security
  2476. ACRONYMS
  2477. PDU
  2478. Protocol Data Unit
  2479. ACRONYMS
  2480. Penetration
  2481. Unauthorized act of bypassing the security mechanisms of a system.
  2482. NSTISSI 4009
  2483. Penetration Testing
  2484. Security testing in which evaluators attempt to circumvent the security features of a system based on their understanding of the system design and implementation.
  2485. NSTISSI 4009
  2486. Per-Call Key
  2487. Unique traffic encryption key generated automatically by certain secure telecommunications systems to secure single voice or data transmissions.  See cooperative key generation.
  2488. NSTISSI 4009
  2489. Perception Management
  2490. "Actions to convey and/or deny selected information and indicators to foreign audiences to influence their emotions, motives, and objective reasoning; and to intelligence systems and leaders at all levels to influence official estimates, ultimately resulting in foreign behaviors and official actions favorable to the originator's objectives. In various ways, perception management combines truth projection, operations security, cover and deception, and psychological operations. (Joint Pub 1-02)"
  2491. IO Fundamentals
  2492. Periods Processing
  2493. "Processing of various levels of classified and unclassified information at distinctly different times.  Under the concept of periods processing, the system must be purged of all information from one processing period before transitioning to the next."
  2494. NSTISSI 4009
  2495. Permuter
  2496. Device used in crypto-equipment to change the order in which the contents of a shift register are used in various nonlinear combining circuits.
  2497. NSTISSI 4009
  2498. PES
  2499. Positive Enable System
  2500. ACRONYMS
  2501. Physical Security
  2502. "That part of security concerned with physical measures designed to safeguard personnel; to prevent unauthorized access to equipment, installations, material, and documents; and to safeguard them against espionage, sabotage, damage, and theft. (Joint Pub 1-02)"
  2503. IO Fundamentals
  2504. PKA
  2505. Public Key Algorithm
  2506. ACRONYMS
  2507. PKC
  2508. Public Key Cryptography
  2509. ACRONYMS
  2510. PKI
  2511. Public Key Infrastructure
  2512. ACRONYMS
  2513. PKSD
  2514. Programmable Key Storage Device
  2515. ACRONYMS
  2516. Plain Text
  2517. Unencrypted information.
  2518. NSTISSI 4009
  2519. PNEK
  2520. Post-Nuclear Event Key
  2521. ACRONYMS
  2522. POC
  2523. Point of Contact
  2524. ACRONYMS
  2525. Policy Approving Authority (PAA)
  2526. First Level of the PKI Certification Management Authority that approves the security policy of each PCA.
  2527. NSTISSI 4009
  2528. Policy Creation Authority (PCA)
  2529. Second level of the PKI Certification Management Authority that formulates the security policy under which it and its subordinate CAs will issue public key certificates.  Also known as a policy certification authority.
  2530. NSTISSI 4009
  2531. Positive Control Material
  2532. "Generic term referring to a sealed authenticator system, permissive action link, coded switch system, positive enable system, or nuclear command and control documents, material, or devices."
  2533. NSTISSI 4009
  2534. PPL
  2535. Preferred Products List (a section in the INFOSEC Products and Services Catalogue)
  2536. ACRONYMS
  2537. PRBAC
  2538. Partition Rule Base Access Control
  2539. ACRONYMS
  2540. Preproduction Model
  2541. "Version of INFOSEC equipment employing standard parts and suitable for complete evaluation of form, design, and performance.  Preproduction models are often referred to as beta models."
  2542. NSTISSI 4009
  2543. Print Suppression
  2544. Eliminating the display of characters in order to preserve their secrecy.
  2545. NSTISSI 4009
  2546. Privacy System
  2547. "Commercial encryption system that affords telecommunications limited protection to deter a casual listener, but cannot withstand a technically competent cryptanalytic attack."
  2548. NSTISSI 4009
  2549. Private Key
  2550. "Encryption methodology in which the encryptor and decryptor use the same key, which must be kept secret."
  2551. NSTISSI 4009
  2552. Privileged Access
  2553. "Explicitly authorized access of a specific user, process, or computer to a computer resource(s)."
  2554. NSTISSI 4009
  2555. Probe
  2556. Attempt to gather information about an IS or its users.
  2557. NSTISSI 4009
  2558. Production Model
  2559. INFOSEC equipment in its final mechanical and electrical form.
  2560. NSTISSI 4009
  2561. PROM
  2562. Programmable Read-Only Memory
  2563. ACRONYMS
  2564. PROPIN
  2565. Proprietary Information 
  2566. ACRONYMS
  2567. Proprietary Information
  2568. "Material and information relating to or associated with a company's products, business or activities, including but not limited to:  financial information; data or statements; trade secrets; product research and development; existing and future product designs and performance specification; marketing plans or techniques; schematics; client lists, computer programs, processes and know-how that have been clearly identified and properly marked by the company as proprietary information, trade secrets or company confidential information.  The information must have been developed by the company and not be available to the government or to the public without restriction from another source."
  2569. NSTISSI 4009
  2570. Protcol
  2571. "Set of rules and formats, semantic, syntactic, permitting ISs to exchange information."
  2572. NSTISSI 4009
  2573. Protected Communications
  2574. Telecommunications deriving their protection through use of type 2 products or data encryption standard equipment.  See type 2 product.
  2575. NSTISSI 4009
  2576. Protected Distribution Systems (PDS)
  2577. Wire line or fiber optic distribution system used to transmit unencrypted classified national security information through an area of lesser classification or control.
  2578. NSTISSI 4009
  2579. Protection Philosophy
  2580. "Informal description of the overall design of an IS delineating each of the protection mechanisms employed.  Combination of formal and informal techniques, appropriate to the evaluation class, used to show the mechanisms are adequate to enforce the security policy."
  2581. NSTISSI 4009
  2582. Protection Ring
  2583. One of a hierarchy of privileged modes of an IS that gives certain access rights to user programs and processes that are authorized to operate in a given mode.
  2584. NSTISSI 4009
  2585. Protective Packaging
  2586. "Packaging techniques for COMSEC material that discourage penetration, reveal a penetration has occured or was attempted, or inhibit viewing or copying of keying material prior to the time it is exposed for use."
  2587. NSTISSI 4009
  2588. Protective Technologies
  2589. "Special tamper-evident features and materials employed for the purpose of detecting tampering and deterring attempts to compromise, modify, penetrate, extract, or substitute information processing equipment and keying material."
  2590. NSTISSI 4009
  2591. Proxy
  2592. Application acting on behalf of another application or system in responding to protocol requests.
  2593. NSTISSI 4009
  2594. PSL
  2595. Protected Services List
  2596. ACRONYMS
  2597. Psychological Operations
  2598. "Planned operations to convey selected information and indicators to foreign audiences to influence their emotions, motives, objective reasoning, and ultimately the behavior of foreign governments, organizations, groups, and individuals. The purpose of psychological operations is to induce or reinforce foreign attitudes and behavior favorable to the originator's objectives. Also called PSYOP. (Joint Pub 1-02)"
  2599. IO Fundamentals
  2600. PSYOP
  2601. psychological operations
  2602. IO Fundamentals
  2603. Public Affairs
  2604. "Those public information, command information, and community relations activities directed toward both the external and internal publics with interest in the Department of Defense. Also called PA. (Joint Pub 1-02)"
  2605. IO Fundamentals
  2606. Public Cryptography
  2607. "Body of cryptographic and related knowledge, study, techniques, and applications that is, or intended to be, in the public domain."
  2608. NSTISSI 4009
  2609. Public Key Certificate
  2610. "Contains the name of a user, the public key component of the user, and the name of the issuer who vouches that the public key component is bound to the named user."
  2611. NSTISSI 4009
  2612. Public Key Cryptography (PKC)
  2613. "Encryption system using a linked pair of keys.  What one pair of keys encrypts, the other pair decrypts."
  2614. NSTISSI 4009
  2615. Public Key Infrastructure (PKI)
  2616. "Framework established to issue, maintain, and revoke public key certificates accomodating a variety of security technologies, including the use of software."
  2617. NSTISSI 4009
  2618. Purging
  2619. Rendering stored information unrecoverable by laboratory attack.
  2620. NSTISSI 4009
  2621. PWDS
  2622. Protected Wireline Distribution System
  2623. ACRONYMS
  2624. QUADRANT
  2625. Short name referring to technology that provides tamper-resistant protection to crypto-equipment.
  2626. NSTISSI 4009
  2627. R&D
  2628. Research and Development
  2629. ACRONYMS
  2630. RA
  2631. Risk Assessment
  2632. ACRONYMS
  2633. RACE
  2634. Rapid Automatic Cryptographic Equipment
  2635. ACRONYMS
  2636. Rainbow Series
  2637. Set of publications that interpret Orange Book requirements for trusted systems.
  2638. NSTISSI 4009
  2639. RAMP
  2640. Rating Maintenance Program
  2641. ACRONYMS
  2642. Randomizer
  2643. "Analog or digital source of unpredictable, unbiased, and usually independent bits.  Randomizers can be used for several different functions, including key generation or to provide a starting state for a key generator."
  2644. NSTISSI 4009
  2645. RASP
  2646. Remote Access Security Program
  2647. ACRONYMS
  2648. RC
  2649. Request Champion
  2650. ACRONYMS
  2651. RDT&E
  2652. "Research, Development, Test and Evaluation"
  2653. ACRONYMS
  2654. Read
  2655. Fundamental operation in an IS that results only in the flow of information from an object to a subject.
  2656. NSTISSI 4009
  2657. Read Access
  2658. Permission to read information in an IS.
  2659. NSTISSI 4009
  2660. Real Time Reaction
  2661. Immediate response to a penetration attempt that is detected and diagnosed in time to prevent access.
  2662. NSTISSI 4009
  2663. Recovery Procedures
  2664. Actions necessary to restore data files of an IS and computational capability after a system failure.
  2665. NSTISSI 4009
  2666. RED
  2667. "Designation applied to information systems, and associated areas, circuits, components, and equipment in which national security information is being processed."
  2668. NSTISSI 4009
  2669. RED Signal
  2670. "Any electronic emission (e.g., plain text, key, key stream, subkey stream, initial fill, or control signal) that would divulge national security information if recovered."
  2671. NSTISSI 4009
  2672. RED/BLACK Concept
  2673. "Separation of electrical and electronic circuits, components, equipment, and systems that handle national secuirty information (RED), in electrical form, from those that handle non-national security information (BLACK) in the same form."
  2674. NSTISSI 4009
  2675. Reference Monitor
  2676. Access control concept referring to an abstract machine that mediates all accesses to objects by subjects.
  2677. NSTISSI 4009
  2678. Reference Validation Mechanism
  2679. Portion of a trusted computing base whose normal function is to control access between subjects and objects and whose correct operation is essential to the protection of data in the system.
  2680. NSTISSI 4009
  2681. Release Prefix
  2682. "Prefix appended to the short title of U.S.-produced keying material to indicate its foreign releasability.  A"" designates material that is releasable to specific allied nations and ""US"" designates material intended exclusively for U.S. use."""
  2683. NSTISSI 4009
  2684. Remanence
  2685. Residual information remaining on storage media after clearing.  See magnetic remanence and clearing.
  2686. NSTISSI 4009
  2687. Remote Rekeying
  2688. Procedure by which a distant crypto-equipment is rekeyed electrically.  See automatic remote rekeying and manual remote rekeying.
  2689. NSTISSI 4009
  2690. Repair Action
  2691. "NSA-approved change to a COMSEC end-item that does not affect the original characteristics of the end-item and is provided for optional application by holders.  Repair actions are limited to minor electrical and/or mechanical improvements to enhance operation, maintenance, or reliability.  They do not require an identification label marking, or control but must be fully documented by changes to the maintenance manual."
  2692. NSTISSI 4009
  2693. Reserve Keying Material
  2694. Key held to satisfy unplanned needs.  See contigency key.
  2695. NSTISSI 4009
  2696. Residual Risk
  2697. Portion of risk remaining after security measures have been applied.
  2698. NSTISSI 4009
  2699. Residue
  2700. "Data left in storage after information processing operations are complete, but before deguassing or overwriting has taken place."
  2701. NSTISSI 4009
  2702. Resource Encapsulation
  2703. Method by which the reference monitor mediates accesses to an IS resource.  Resource is protected and not directly accessible by a subject.  Satisfies requirement for accurate auditing of resource usage.
  2704. NSTISSI 4009
  2705. Risk Analysis
  2706. Synonymous with risk assessment
  2707. NSTISSI 4009
  2708. Risk Assessment
  2709. "Process of analyzing threats to and vulnerabilities of an IS, and the potential impact the loss of information or capabilities of a system would have on national security. The resulting analysis is used as a basis for identifying appropriate and cost-effective counter-measures."
  2710. NSTISSI 4009
  2711. Risk Index
  2712. "Difference between the minimum clearance or authorization of IS users and the maximum sensitivity (e.g., classification and categories) of data processed by the system."
  2713. NSTISSI 4009
  2714. Risk Management
  2715. "Process concerned with the identification, measurement, control, and minimization of security risks in information systems to a level commensurate with the value of the assets protected."
  2716. NSTISSI 4009
  2717. ROE
  2718. rules of engagement
  2719. IO Fundamentals
  2720. RQT
  2721. Reliability Qualification Tests
  2722. ACRONYMS
  2723. S
  2724. Secret
  2725. ACRONYMS
  2726. SA
  2727. System Administrator
  2728. ACRONYMS
  2729. SABI
  2730. Secret and Below Interoperability
  2731. ACRONYMS
  2732. Safeguarding Statement
  2733. "Statement affixed to a computer output or printout that states the highest classification being processed at the time the product was produced and requires control of the product, at that level, until determination of the true classification by an authorized person.  Synonymous with banner."
  2734. NSTISSI 4009
  2735. Sample Key
  2736. Key intended for off-the-air demonstration use only.
  2737. NSTISSI 4009
  2738. Sanitize
  2739. "Process to remove information from media such that data recovery is not possible.  It includes removing all classified labels markings, and activity logs."
  2740. NSTISSI 4009
  2741. SAO
  2742. Special Access Office
  2743. ACRONYMS
  2744. SAP
  2745. 1.  System Acquisition Plan                                             2.  Special Access Program
  2746. ACRONYMS
  2747. SAR
  2748. Special Access Required
  2749. ACRONYMS
  2750. SARK
  2751. SAVILLE Advanced Remote Keying
  2752. NSTISSI 4009
  2753. SATE
  2754. Security Awareness Training and Education
  2755. ACRONYMS
  2756. SBU
  2757. "Sensitive But Unclassified Information - The designation applied only to information or material, the loss, misuse, or unauthorized access to, or modification of, could adversely affect the national interest or the conduct of Federal programs, or the privacy to which individuals are entitled under Section 552a of Title 5, U. S. Code, but has not been specifically authorized under criteria established by an Executive Order or an act of Congress to be kept classified in the interest of national defense or foreign policy."
  2758. ACRONYMS
  2759. Scavenging
  2760. Searching through object residue to acquire data.
  2761. NSTISSI 4009
  2762. SCI
  2763. Sensitive Compartmented Information - Includes only that intelligence material having special controls indicating restrictive handling for which systems of compartmentation of handling are formally established.
  2764. ACRONYMS
  2765. SCIF
  2766. Sensitive Compartmented Information Facility
  2767. ACRONYMS
  2768. Scratch Pad Store (SPS)
  2769. Temporary key storage in crypto-equipment.
  2770. NSTISSI 4009
  2771. SDNRIU
  2772. Secure Digital Net Radio Interface Unit
  2773. ACRONYMS
  2774. SDNS
  2775. Secure Data Network System
  2776. ACRONYMS
  2777. SDR
  2778. System Design Review
  2779. ACRONYMS
  2780. SE\CM
  2781. Systems Engineering\Configuration Management
  2782. ACRONYMS
  2783. Secure Communications
  2784. Telecommunications deriving security through use of type1 products and/or protected distribution systems.
  2785. NSTISSI 4009
  2786. Secure Hash Standard
  2787. Specification for a secure hash algorithm that can generate a condensed message representation called a message digest.
  2788. NSTISSI 4009
  2789. Secure Operating System
  2790. "Resident software controlling hardware and other software functions in an IS to provide a level of protection or security appropriate to the classification, sensitivity, and/or criticality of the data and resources it manages."
  2791. NSTISSI 4009
  2792. Secure State
  2793. Condition in which no subject can access any object in an unauthorized manner.
  2794. NSTISSI 4009
  2795. Secure Subsystem
  2796. Subsystem containing its own implementation of the reference monitor concept for those resources it controls.  Secure subsystem must depend on other controls and the base operating system for the control of subjects and the more primitive system objects.
  2797. NSTISSI 4009
  2798. Security Fault Analysis
  2799. "Assessment, usually performed on IS hardware, to determine the security properties of a device when hardware fault is encountered."
  2800. NSTISSI 4009
  2801. Security Features Users Guide (SFUG)
  2802. Guide or manual explaining how the security mechanisms in a specific system work.
  2803. NSTISSI 4009
  2804. Security Filter
  2805. IS trusted subsystem that enforces security policy on the data passing through it.
  2806. NSTISSI 4009
  2807. Security Flaw
  2808. Error of commission or omission in an IS that may allow protection mechanisms to be bypassed.
  2809. NSTISSI 4009
  2810. Security Inspection
  2811. "Examination of an IS to determine compliance with security policy, procedures, and practices."
  2812. NSTISSI 4009
  2813. Security Kernel
  2814. "Hardware, firmware, and software elements of a trusted computing base implementing the reference monitor concept.  Security kernel must mediate all accesses, be protected from modification, and be verifiable as correct."
  2815. NSTISSI 4009
  2816. Security Label
  2817. "Information representing the sensitivity of a subject or object, such as its hierarchical classification (CONFIDENTIAL, SECRET, TOP SECRET) together with any applicable nonhierarchical security categories (e.g., sensitive compartmented information, critical nuclear weapon design information)."
  2818. NSTISSI 4009
  2819. Security Net Control Station
  2820. Management system overseeing and controlling implementation of network security policy.
  2821. NSTISSI 4009
  2822. Security Perimeter
  2823. All components/devices of an IS to be accredited.  Separately accredited components generally are not included within the perimeter.
  2824. NSTISSI 4009
  2825. Security Range
  2826. "Highest and lowest security levels that are permitted in or on an IS, system component, subsystem, or network."
  2827. NSTISSI 4009
  2828. Security Requirements
  2829. "Types and levels of protection necessary for equipment, data, information, applications, and facilities to meet security policy."
  2830. NSTISSI 4009
  2831. Security Requirements Baseline
  2832. Description of the minimum requirements necessary for an IS to maintain an acceptable level of security.
  2833. NSTISSI 4009
  2834. Security Safeguard
  2835. "Protective measures and controls prescribed to meet the security requirements specified for an IS.  Safeguards may include security features, management constraints, personnel security, and security of physical structures, areas, and devices.  See accreditation."
  2836. NSTISSI 4009
  2837. Security Specification
  2838. Detailed description of the safeguards required to protect an IS.
  2839. NSTISSI 4009
  2840. Security Test & Evaluation
  2841. "Examination and analysis of the safeguards required to protect an IS, as they have been applied in an operational environment, to determine the security posture of that system."
  2842. NSTISSI 4009
  2843. Security Testing
  2844. Process to determine that an IS protects data and maintains functionally as intended.
  2845. NSTISSI 4009
  2846. Seed Key
  2847. Initial key used to start an updating or key generation process.
  2848. NSTISSI 4009
  2849. Self-Authentication
  2850. "Implicit authentication, to a predetermined level, of all transmissions on a secure communications system."
  2851. NSTISSI 4009
  2852. Sensitive Information
  2853. "Information, the loss, misuse, or unauthorized access to modification of which would adversely affect the national interest or the conduct of federal programs, or the privacy to which individuals are entitled under 5 U.S.C. Section 552a (the Privacy Act), but that has not been specifically authorized under criteria established by an Executive Order or an Act of Congress to be kept secret in the interest of the national defense or foreign policy.  (Systems that are not national security systems, but contain sensitive information are to be protected in accordance with the requirements of the Computer Security Act of 1987 (P.L. 100-235).)"
  2854. NSTISSI 4009
  2855. Sensitivity Label
  2856. Information representing elements of the security label(s) of a subject and an object.  Sensitivity labels are used by the trusted computing base (TCB) as the basis for mandatory access control decisions.
  2857. NSTISSI 4009
  2858. SETA
  2859. "Systems Engineering, Testing and Analysis"
  2860. ACRONYMS
  2861. SFA
  2862. Security Fault Analysis
  2863. ACRONYMS
  2864. SFUG
  2865. Security Features Users Guide
  2866. ACRONYMS
  2867. SHA
  2868. Secure Hash Algorithm
  2869. ACRONYMS
  2870. Shielded Enclosure
  2871. Room or container designed to attenuate electromagnetic radiation.
  2872. NSTISSI 4009
  2873. Short Title
  2874. "Identifying combination of letters and numbers assigned to certain COMSEC materials to facilitate handling, accounting, and controlling."
  2875. NSTISSI 4009
  2876. SI
  2877. Special Intelligence
  2878. ACRONYMS
  2879. Signals Security
  2880. Generic term encompassing COMSEC and electronic security.
  2881. NSTISSI 4009
  2882. SIGSEC
  2883. Signals Security
  2884. ACRONYMS
  2885. Simple Security Property
  2886. "Bell-La Padula security model rule allowing a subject read access to an object, only if the security level of the subject dominates the security level of the object."
  2887. NSTISSI 4009
  2888. Single Point Keying
  2889. "Means of distributing key to multiple, local crypto-equipment or devices from a single fill point."
  2890. NSTISSI 4009
  2891. Single-Level Device
  2892. IS device not trusted to properly maintain and separate data to different security levels.
  2893. NSTISSI 4009
  2894. SIO
  2895. special information operations
  2896. IO Fundamentals
  2897. SIPRNET
  2898. Secret Internet Protocol Router Network
  2899. ACRONYMS
  2900. SISS
  2901. Subcommittee on Information Systems Security
  2902. ACRONYMS
  2903. SMG
  2904. Standard Mail Guard
  2905. ACRONYMS
  2906. SMU
  2907. Secure Mobile Unit
  2908. ACRONYMS
  2909. Sniffer
  2910. Software tool that audits and identifies network traffic packets.
  2911. NSTISSI 4009
  2912. SOF
  2913. special operations forces
  2914. IO Fundamentals
  2915. Software System Test and Evaluation Process
  2916. "Process that plans, develops, and documents the quantitative demonstration of the fulfillment of all baseline functional performance, operational, and interface requirements."
  2917. NSTISSI 4009
  2918. SOW
  2919. Statement of Work
  2920. ACRONYMS
  2921. Special Information Operations
  2922. "Information operations that by their sensitive nature, due to their potential effect or impact, security requirements, or risk to the national security of the United States, require a special review and approval process. Also called SIO. (This term and its definition are approved for inclusion in the next edition of Joint Pub 1-02.)"
  2923. IO Fundamentals
  2924. Special Mission Modification
  2925. "Mandatory or optional modification that applies only to a specific mission, purpose, operational, or environmental need."
  2926. NSTISSI 4009
  2927. Speech Privacy
  2928. Techniques using fixed sequence permutations or voice/speech inversion to render speech unintelligible to the casual listener.
  2929. NSTISSI 4009
  2930. SPK
  2931. Single Point Key(ing)
  2932. ACRONYMS
  2933. Split Knowledge
  2934. "Separation of data or information into two or more parts, each part constantly kept under control of separate authorized individuals or teams so that no one individual or team will know the whole data."
  2935. NSTISSI 4009
  2936. SPO
  2937. System Program Office
  2938. ACRONYMS
  2939. Spoofing
  2940. "Unauthorized use of legitimate Identification and Authentication (I&A) data, however, it was obtained to mimick a subject different from the attacker. Impersonating, masquerading, piggybacking, and mimicking are forms of spoofing."
  2941. NSTISSI 4009
  2942. Spread Spectrum
  2943. "Telecommunications techniques in which a signal is transmitted in a bandwidth considerably greater than the frequency content of the original information.  Frequency hopping, direct sequence spreading, time scrambling, and combinations of these techniques are forms of spread spectrum."
  2944. NSTISSI 4009
  2945. SPS
  2946. Scratch Pad Store
  2947. ACRONYMS
  2948. SRR
  2949. Security Requirements Review
  2950. ACRONYMS
  2951. SSE
  2952. System Security Engineer
  2953. ACRONYMS
  2954. SSMP
  2955. System Security Management Plan
  2956. ACRONYMS
  2957. SSO
  2958. Systems Security Officer
  2959. ACRONYMS
  2960. SSRS
  2961. System Security Requirements Specification
  2962. ACRONYMS
  2963. ST&E
  2964. Security Test and Evaluation
  2965. ACRONYMS
  2966. Star (*) Property
  2967. Bell-La Padula security model rule allowing a subject write access to an object only if the security level of the object dominates the security level of the subject.
  2968. NSTISSI 4009
  2969. Start-Up KEK
  2970. Key-encryption-key held in common by a group of potential communicating entities and used to establish ad hoc tactical networks.
  2971. NSTISSI 4009
  2972. State Variable
  2973. Variable representing either the state of an IS or the state of some system resource.
  2974. NSTISSI 4009
  2975. STE
  2976. Secure Terminal Equipment
  2977. ACRONYMS
  2978. STO
  2979. special technical operations
  2980. IO Fundamentals
  2981. Storage Object
  2982. An object supporting both read and write accesses to an IS.
  2983. NSTISSI 4009
  2984. Strategic Level of War
  2985. "The level of war at which a nation, often as a member of a group of nations, determines national or multinational (alliance or coalition) security objectives and guidance, and develops and uses national resources to accomplish these objectives. Activities atthis level establish national and multinational military objectives; sequence initiatives; define limits and assess risks for the use of military and other instruments of national power; develop global plans or theater war plans to achieve these objectives; and provide military forces and other capabilities in accordance with strategic plans. (Joint Pub 1-02)"
  2986. IO Fundamentals
  2987. STS
  2988. Subcommittee on Telecommunications Security
  2989. ACRONYMS
  2990. STU
  2991. Secure Telephone Unit
  2992. ACRONYMS
  2993. Subassembly
  2994. "Major subdivision of an assembly consisting of a package of parts, elements, and circuits that perform a specific function."
  2995. NSTISSI 4009
  2996. Subject
  2997. "Generally a person, process, or device causing information to flow among objects or changes the system state."
  2998. NSTISSI 4009
  2999. Subject Security Level
  3000. Sensitivity label(s) of the objects to which the subject has both read and write access.  Security level of a subject must always be dominated by the clearance level of the user associated with the subject.
  3001. NSTISSI 4009
  3002. Sub-Registration Authority (SRA)
  3003. Individual with primary responsibility for managing the distinguished name process.
  3004. NSTISSI 4009
  3005. Superencryption
  3006. "Process of encrypting encrypted information.  Occurs when a message, encrypted off-line, is transmitted over a secured, on-line circuit, or when information encrypted by the originator is multiplexed onto a communications trunk, which is then bulk encrypted."
  3007. NSTISSI 4009
  3008. Supersession
  3009. Scheduled or unscheduled replacement of a COMSEC aid with a different edition.
  3010. NSTISSI 4009
  3011. Superuser
  3012. "Special user who can perform control of processes, devices, networks, and file systems."
  3013. NSTISSI 4009
  3014. Supervisor State
  3015. Synonymous with executive state of an operating system.
  3016. NSTISSI 4009
  3017. Suppression Measure
  3018. "Action, procedure, modification, or device that reduces the level of, or inhibits the generation of, compromising emanations in an IS."
  3019. NSTISSI 4009
  3020. Surrogate Access
  3021. See discretionary access control.
  3022. NSTISSI 4009
  3023. Syllabary
  3024. "List of individual letters, combination of letters, or syllables, with their equivalent code groups, used for spelling out words or proper names not present in the vocabulary of a code.  A syllabary may also be a spelling table."
  3025. NSTISSI 4009
  3026. Synchronous Crypto-Operation
  3027. Method of on-line crypto-operation in which crypto-equipment and associated terminals have timing systems to keep them in step.
  3028. NSTISSI 4009
  3029. System Administrator (SA)
  3030. "Individual responsible for the installation and maintenance of the nonsecurity aspects of an information system,  providing effective IS utilization, adequate security parameters, and sound implementation of established INFOSEC policy and procedures. "
  3031. NSTISSI 4009
  3032. System Assets
  3033. "Any software, hardware, data, administrative, physical, communications, or personnel resource within an IS."
  3034. NSTISSI 4009
  3035. System Development Methodologies
  3036. Methodologies developed through software engineering to manage the complexity of system development.  Development methodologies include software engineering aids and high-level design analysis tools.
  3037. NSTISSI 4009
  3038. System High
  3039. Highest security level supported by an IS.
  3040. NSTISSI 4009
  3041. System High Mode
  3042. "IS security mode of operation wherein each user, with direct or indirect access to the IS, its peripherals, remote terminals, or remote hosts, has all of the following:  a. valid security clearance for all information within an IS;  b. formal access approval and signed nondisclosure agreements for all the information stored and/or processed (including all compartments, subcompartments and/or special access programs); and  c. valid need-to-know for some of the information contained within the IS."
  3043. NSTISSI 4009
  3044. System Indicator
  3045. Symbol or group of symbols in an off-line encrypted message identifying the specific cryptosystem or key used in the encryption.
  3046. NSTISSI 4009
  3047. System Integrity
  3048. "Attribute of an IS when it performs its intended function in an unimpaired manner, free from deliberate or inadvertent unauthorized manipulation of the system. "
  3049. NSTISSI 4009
  3050. System Low
  3051. Lowest security level supported by an IS.
  3052. NSTISSI 4009
  3053. System Profile
  3054. "Detailed security description of the physical structure, equipment component, location, relationship, and general operating environment of an IS."
  3055. NSTISSI 4009
  3056. System Security
  3057. Degree of security as determined by evaluation of the totality of all system elements and INFOSEC countermeasures.
  3058. NSTISSI 4009
  3059. System Security Engineering
  3060. The effort to achieve and maintain optimal security and survivability of a system throughout its life cycle.
  3061. NSTISSI 4009
  3062. System Security Evaluation
  3063. "Risk Assessment of a system, considering its vulnerabilities and perceived security threat."
  3064. NSTISSI 4009
  3065. System Security Management Plan
  3066. Formal document fully describing the responsibilities for security tasks planned to meet system security requirements.
  3067. NSTISSI 4009
  3068. System Security Officer
  3069. Synonymous with information system security officer.
  3070. NSTISSI 4009
  3071. System Security Plan
  3072. Formal document fully describing the planned security tasks required to meet system security requirements.
  3073. NSTISSI 4009
  3074. TA
  3075. Traffic Analysis
  3076. ACRONYMS
  3077. TACTED
  3078. Tactical Trunk Encryption Device
  3079. ACRONYMS
  3080. TACTERM
  3081. Tactical Terminal
  3082. ACRONYMS
  3083. Tactical Level of War
  3084. The level of war at which battles and engagements are planned and executed to accomplish military objectives assigned to tactical units or task forces. Activities at this level focus on the ordered arrangement and maneuver of combat elements in relation to each other and to the enemy to achieve combat objectives. (Joint Pub 1-02)
  3085. IO Fundamentals
  3086. TAFIM
  3087. Technical Architecture Framework for Information Management
  3088. ACRONYMS
  3089. TAG
  3090. TEMPEST Advisory Group
  3091. ACRONYMS
  3092. TAISS
  3093. Telecommunications and Automated Information Systems Security
  3094. ACRONYMS
  3095. Tampering
  3096. Unauthorized modification altering the proper functioning of INFOSEC equipment.
  3097. NSTISSI 4009
  3098. TC
  3099. Team Chief
  3100. ACRONYMS
  3101. TCB
  3102. Trusted Computing Base
  3103. ACRONYMS
  3104. TCD
  3105. Time Compliance Data
  3106. ACRONYMS
  3107. TCSEC
  3108. DoD Trusted Computer System Evaluation Criteria
  3109. ACRONYMS
  3110. TD
  3111. Transfer Device
  3112. ACRONYMS
  3113. Technical Attack
  3114. "Attack that can be perpetrated by circumventing or nullifying hardware or software protection mechanisms, rather than by subverting system personnel or other users."
  3115. NSTISSI 4009
  3116. TED
  3117. Trunk Encryption Device
  3118. ACRONYMS
  3119. TEK
  3120. Traffic Encryption Key
  3121. ACRONYMS
  3122. Telecommunications
  3123. "Preparation, transmission, communication, or related processing of information (writing, images, sounds or other data) by electrical, electromagnetic, electromechanical, electro-optical or electronic means."
  3124. NSTISSI 4009
  3125. Telecommunications & Automated Information Systems Security
  3126. Superceded by information systems security.
  3127. NSTISSI 4009
  3128. Telecommunications Security
  3129. See information systems security.
  3130. NSTISSI 4009
  3131. TEMP
  3132. Test and Evaluation Master Plan
  3133. ACRONYMS
  3134. TEMPEST
  3135. "Short name referring to investigation, study, and control of compromising emanations from IS equipment."
  3136. NSTISSI 4009
  3137. TEMPEST Test
  3138. Laboratory or on-site test to determine the nature of compromising emanations associated with an IS.
  3139. NSTISSI 4009
  3140. TEMPEST Zone
  3141. Designated area within a facility where equipment with appropriate TEMPEST characteristics (TEMPEST zone assignment) may be operated.
  3142. NSTISSI 4009
  3143. TEP
  3144. TEMPEST Endorsement Program
  3145. ACRONYMS
  3146. Test Key
  3147. Key intended for testing of COMSEC equipment or systems.
  3148. NSTISSI 4009
  3149. TFM
  3150. Trusted Facility Manual
  3151. ACRONYMS
  3152. TFS
  3153. Traffic Flow Security
  3154. ACRONYMS
  3155. Threat
  3156. "Any circumstance or event with the potential to harm an IS through unauthorized access, destruction, disclosure, modification of data, and/or denial of service."
  3157. NSTISSI 4009
  3158. Threat Analysis
  3159. Examination of information to identify the elements comprising a threat.
  3160. NSTISSI 4009
  3161. Threat Assessment
  3162. Formal description and evaluation of threat to an IS.
  3163. NSTISSI 4009
  3164. Threat Monitoring
  3165. "Analysis, assessment, and review of audit trails and other information collected for the purpose of searching out system events that may constitute violations of system security."
  3166. NSTISSI 4009
  3167. Ticket-Oriented
  3168. "Computer protection system in which each subject maintains a list of unforgeable bit patterns called tickets, one for each object a subject is authorized to access.  See list-oriented."
  3169. NSTISSI 4009
  3170. TIM
  3171. Technical Interchange Meeting
  3172. ACRONYMS
  3173. Time Bomb
  3174. Resident computer program that triggers an unauthorized act at a predefined time.
  3175. NSTISSI 4009
  3176. Time-Compliance Date
  3177. Date by which a mandatory modification to a COMSEC end-item must be incorporated if the item is to remain approved for operational use.
  3178. NSTISSI 4009
  3179. Time-Dependent Password
  3180. Password that is valid only at a certain time of day or during a specified interval of time.
  3181. NSTISSI 4009
  3182. TLS
  3183. Top-Level Specification
  3184. ACRONYMS
  3185. TNI
  3186. Trusted Network Interpretation
  3187. ACRONYMS
  3188. TNIEG
  3189. Trusted Network Interpretation Environment Guideline
  3190. ACRONYMS
  3191. TPC
  3192. Two-Person Control
  3193. ACRONYMS
  3194. TPEP
  3195. Trusted Products Evaluation Program
  3196. ACRONYMS
  3197. TPI
  3198. Two-Person Integrity
  3199. ACRONYMS
  3200. Traditional COMSEC Program
  3201. "Program in which NSA acts as the central procurement agency for the development and, in some cases, the production of INFOSEC items.  This includes the Authorized Vendor Program.  Modification to the INFOSEC end-items used in products developed and/or produced under these programs must be approved by NSA."
  3202. NSTISSI 4009
  3203. Traffic Analysis
  3204. Study of communications patterns.
  3205. NSTISSI 4009
  3206. Traffic Encryption Key
  3207. Key used to encrypt plain text or to superencrypt previously encrypted text and/or to decrypt cipher text.
  3208. NSTISSI 4009
  3209. Traffic Padding
  3210. Generation of spurious communications or data units to disguise the amount of real data units being sent.
  3211. NSTISSI 4009
  3212. Traffic-Flow Security
  3213. Measure used to conceal the presence of valid messages in an on-line cryptosystem or secure communications system.
  3214. NSTISSI 4009
  3215. Training Key
  3216. Cryptographic key for training.
  3217. NSTISSI 4009
  3218. Tranquility
  3219. Property whereby the security level of an object cannot change while the object is being processed by an IS.
  3220. NSTISSI 4009
  3221. Transmission Security
  3222. Component of communications security that results from the application of measures designed to protect transmissions from interception and exploitation by means other than cryptanalysis.
  3223. NSTISSI 4009
  3224. Transmission Security Key
  3225. "Key used in the control of TRANSEC processes, such as frequency hopping and spread spectrum."
  3226. NSTISSI 4009
  3227. Trap-door
  3228. Hidden software or hardware mechanism used to circumvent security controls.  Synonymous with Back Door.
  3229. NSTISSI 4009
  3230. TRB
  3231. Technical Review Board
  3232. ACRONYMS
  3233. TRI-TAC
  3234. Tri-Service Tactical Communications System
  3235. ACRONYMS
  3236. Trojan Horse
  3237. "Program containing hidden code that allows the unauthorized collection, falsification, or destruction of information."
  3238. NSTISSI 4009
  3239. Trusted Computer System
  3240. IS employing sufficient hardware and software assurance measures to allow simultaneous processing of a range of classified or sensitive information.
  3241. NSTISSI 4009
  3242. Trusted Computing Base (TCB)
  3243. "Totality of protection mechanisms within a computer system, including hardware, firmware, and software, the combination responsible for enforcing a security policy."
  3244. NSTISSI 4009
  3245. Trusted Distribution
  3246. "Method for distributing trusted computing base (TCB) hardware, software, and firmware components that protects the TCB from modification during distribution."
  3247. NSTISSI 4009
  3248. Trusted Facility Management
  3249. "Administrative procedures, roles, functions, privileges, and databases used for secure system configuration, administration, and operation."
  3250. NSTISSI 4009
  3251. Trusted Facility Manual
  3252. "Document containing the operational requirements; security environment; hardware and software configurations and interfaces; and all security procedures, measures, and contingency plans."
  3253. NSTISSI 4009
  3254. Trusted Identification Fowarding
  3255. Identification method used in IS networks whereby the sending host can verify an authorized user on its system is attempting a connection to another host.  The sending host transmits the required user authentication information to the receiving host.
  3256. NSTISSI 4009
  3257. Trusted Path
  3258. Mechanism by which a person using a terminal can communicate directly with the trusted computing base (TCB).  Trusted path can only be activated by the person or the TCB and cannot be imitated by untrusted software.
  3259. NSTISSI 4009
  3260. Trusted Process
  3261. Process that has privileges to circumvent the system security policy and has been tested and verified to operate only as intended.
  3262. NSTISSI 4009
  3263. Trusted Recovery
  3264. Ability to ensure recovery without compromise after a system failure.
  3265. NSTISSI 4009
  3266. Trusted Software
  3267. Software portion of a trusted computing base (TCB).
  3268. NSTISSI 4009
  3269. TS/SCI
  3270. Top Secret/Special Compartmented Information
  3271. ACRONYMS
  3272. TSCM
  3273. Technical Surveillance Countermeasures
  3274. ACRONYMS
  3275. TSEC Nomenclature
  3276. System for identifying the type and purpose of certain items of COMSEC material.
  3277. NSTISSI 4009
  3278. TSK
  3279. Transmission Security Key
  3280. ACRONYMS
  3281. Tunneling
  3282. Technology enabling one network to send its data via another network's connections.  Tunneling works by incapsulating a network protocol within packets carried by the second network.
  3283. NSTISSI 4009
  3284. Two-Part Code
  3285. "Code consisting of an encoding section, in which the vocabulary items (with their associated code groups) are arranged in alphabetical or other systematic order, and a decoding section, in which the code groups (with their associated meanings) are arranged in a separate alphabetical or numeric order."
  3286. NSTISSI 4009
  3287. Two-Person Control
  3288. "Continuous surveillance and control of positive control material at all times by a minimum of two authorized individuals, each capable of detecting incorrect and unauthorized procedures with respect to the task being performed, and each familiar with established security and safety requirements."
  3289. NSTISSI 4009
  3290. Two-Person Integrity (TPI)
  3291. "System of storage and handling designed to prohibit individual access to certain COMSEC keying material by requiring the presence of at least two authorized persons, each capable of detecting incorrect or unauthorized security procedures with respect to the task being performed.  See no-lone zone."
  3292. NSTISSI 4009
  3293. Type 1 Product
  3294. "Classified or controlled cryptographic item endorsed by the NSA for securing classified and sensitive US Government Information, when appropriately keyed.  The term refers only to products, and not to information, key, services, or controls.  Type 1 products contain classified NSA algorithms.  They are available to U.S. Government users, their contractors, and Federally sponsored non-U.S. government activities, subject to export restrictions in accordance with International Traffic in Arms Regulation."
  3295. NSTISSI 4009
  3296. Type 2 Product
  3297. "Unclassified cryptographic equipment, assembly, or component, endorsed by the NSA, for use in national security systems as defined in Title 40 U.S.C. Section 1452."
  3298. NSTISSI 4009
  3299. Type 3 Algorithm
  3300. Cryptographic algorithm registered by the National Institute of Standards and Technology (NIST) and published as a Federal Information Processing Standard (FIPS) for use in protecting unclassified sensitive information or commercial information.
  3301. NSTISSI 4009
  3302. Type 4 Algorithm
  3303. "Unclassified cryptographic algorithm that has been registered by the National Institute of Standards and Technology (NIST), but not published as a Federal Information Processing Standard (FIPS)."
  3304. NSTISSI 4009
  3305. U
  3306. Unclassified
  3307. ACRONYMS
  3308. U.S.
  3309. United States
  3310. ACRONYMS
  3311. U.S. Person
  3312. "United States citizen or a permanent resident alien, an unincorporated association substantially composed of United States citizens or permanent resident aliens, or a corporation incorporated in the United States, except for a corporation directed and controlled by a foreign government or governments."
  3313. NSTISSI 4009
  3314. U.S.-Controlled Facility
  3315. Base or building to which access is physically controlled by U.S. persons who are authorized U.S. Government or U.S. Government contractor employees.
  3316. NSTISSI 4009
  3317. U.S.-Controlled Space
  3318. "Room or floor within a facility that is not a U.S.-controlled facility, access to which is physically controlled by U.S. persons who are authorized U.S. Government or U.S. Government contractor employees.  Keys or combinations to locks controlling entrance to U.S.-Controlled spaces must be under the exclusive control of U.S. persons who are U.S. Government or U.S. Government contractor employees."
  3319. NSTISSI 4009
  3320. UA
  3321. User Agent
  3322. ACRONYMS
  3323. UIRK
  3324. Unique Interswitch Rekeying Key
  3325. ACRONYMS
  3326. UIS
  3327. User Interface System
  3328. ACRONYMS
  3329. Unauthorized Disclosure
  3330. Exposure of information to individuals not authorized to receive it.
  3331. NSTISSI 4009
  3332. Unclassified
  3333. Information that has not been determined pursuant to Executive Order 12958 or any predecessor order to require protection against unauthorized disclosure and that is not designated as classified.
  3334. NSTISSI 4009
  3335. Untrusted Process
  3336. Process that has been evaluated or examined for adherence to the security policy.  It may include incorrect or malicious code that attempts to circumvent the security mechanisms.
  3337. NSTISSI 4009
  3338. Updating
  3339. "Automatic or manual cryptographic process that irreversibly modifies the state of a COMSEC key, equipment, device or system."
  3340. NSTISSI 4009
  3341. UPP
  3342. User Partnership Program
  3343. ACRONYMS
  3344. USDE
  3345. Undesired Signal Data Emanations
  3346. ACRONYMS
  3347. User
  3348. "Person or process authorized to access an IS.  (PKI) Individual defined, registered, and bound to a public key structure by a certification authority (CA)."
  3349. NSTISSI 4009
  3350. User ID
  3351. Unique symbol or character string used by an IS to identify a specific user.
  3352. NSTISSI 4009
  3353. User Partnership Program
  3354. Partnership between the NSA and a U.S. Government agency to facilitate development of secure IS equipment incorporating NSA approved cryptography.  The result of this program is the authorization of the product or system to safeguard national security information in the user's specific application.
  3355. NSTISSI 4009
  3356. User Profile
  3357. Patterns of a user's activity that can show changes from normal behavior.
  3358. NSTISSI 4009
  3359. User Representative
  3360. Person authorized by an organization to order COMSEC keying material and interface with the keying system; providing information to key users and ensuring the correct type of key is ordered.
  3361. NSTISSI 4009
  3362. USG
  3363. United States Government
  3364. IO Fundamentals
  3365. USIA
  3366. United States Information Agency
  3367. IO Fundamentals
  3368. V Model
  3369. Advanced Development Model
  3370. ACRONYMS
  3371. Validation
  3372. "Process of applying specialized security test and evaluation procedures, tools, and equipment needed to establish acceptance for joint usage of an IS by one or more departments or agencies and their contractors."
  3373. NSTISSI 4009
  3374. VAP
  3375. Vulnerability Assessment Process
  3376. ACRONYMS
  3377. Variant
  3378. One of two or more code symbols having the same plain text equivalent.
  3379. NSTISSI 4009
  3380. Verification
  3381. "Process of comparing two levels of an IS specification for proper correspondence (e.g., security policy model with top-level specification, top-level specification with source code, or source code with object code)."
  3382. NSTISSI 4009
  3383. Verified Design
  3384. "Computer protection class in which formal security verification methods are used to assure mandatory and discretionary security controls can effectively protect classified and sensitive information stored in, or processed by, the system.  Class A1 system is verified design."
  3385. NSTISSI 4009
  3386. Virtual Password
  3387. "IS password computed from a passphrase meeting the requirements of password storage (e.g., 64 bits)."
  3388. NSTISSI 4009
  3389. Virtual Private Network (VPN)
  3390. "Protected IS link utilizing tunneling, security controls (see information assurance), and end-point address translation giving the user the impression a dedicated line exists between nodes."
  3391. NSTISSI 4009
  3392. Virus
  3393. "Self replicating, malicious program segment that attaches itself to an application program or other executable system component and leaves no obvious signs of its presence."
  3394. NSTISSI 4009
  3395. VIT
  3396. VINSON Trunk Terminal
  3397. ACRONYMS
  3398. VPN
  3399. Virtual Private Network
  3400. ACRONYMS
  3401. VST
  3402. VINSON Subscriber Terninal
  3403. ACRONYMS
  3404. Vulnerability
  3405. "1. The susceptibility of a nation or military force to any action by any means through which its war potential or combat effectiveness may be reduced or its will to fight diminished. 2. The characteristics of a system which cause it to suffer a definite degradation (incapability to perform the designated mission) as a result of having been subjected to a certain level of effects in an unnatural (manmade) hostile environment. 3. In information operations, a weakness in information system security design, procedures, implementation, or internal controls that could be exploited to gain unauthorized access to information or an information system. (This term and its definition modifies the existing term and definition and are approved for inclusion in the next edition of Joint Pub 1-02.)"
  3406. IO Fundamentals
  3407. Vulnerability
  3408. "Weakness in an IS, system security procedures, internal controls, or implentation that could be exploited."
  3409. NSTISSI 4009
  3410. Vulnerability Analysis
  3411. "In information operations, a systematic examination of an information system or product to determine the adequacy of security measures, identify security deficiencies, provide data from which to predict the effectiveness of proposed security measures, and confirm the adequacy of such measures after implementation. (This term and its definition are approved for inclusion in the next edition of Joint Pub 1-02.)"
  3412. IO Fundamentals
  3413. Vulnerability Assessment
  3414. "Systematic examination of an IS or product to determine the adequacy of security measures, identify security proficiencies, provide data from which to predict the effectiveness of proposed security measures, and confirm the adequacy of such measures after implementation."
  3415. NSTISSI 4009
  3416. WAN
  3417. Wide Area Network
  3418. ACRONYMS
  3419. WG
  3420. Working Group
  3421. ACRONYMS
  3422. Work Factor
  3423. "Estimate of the effort or time needed by a potential perpetrator, with specified expertise and resources, to overcome a protective measure."
  3424. NSTISSI 4009
  3425. Worm
  3426. "Independent program that replicates from machine to machine across network connections, often clogging networks and computer systems as it spreads."
  3427. NSTISSI 4009
  3428. Write
  3429. Fundamental operation in an IS that results only in the flow of information from a subject to an object.  See access type.
  3430. NSTISSI 4009
  3431. Write Access
  3432. Permission to write to an object in an IS.
  3433. NSTISSI 4009
  3434. WWMCCS
  3435. Worldwide Military Command and Control System
  3436. ACRONYMS
  3437. XDM/X Model
  3438. Experimental Development Model/Exploratory Development Model.
  3439. ACRONYMS
  3440. Zero Fill
  3441. "To fill unused storage locations in an IS with the representation of the character denoting 0."""""
  3442. NSTISSI 4009
  3443. Zeroize
  3444. To remove or eliminate the key from a crypto-equipment or fill device.
  3445. NSTISSI 4009
  3446. Zone of Control
  3447. Synonymous with inspectable space.
  3448. NSTISSI 4009
  3449.