home *** CD-ROM | disk | FTP | other *** search
/ Hackers Toolkit v2.0 / Hackers_Toolkit_v2.0.iso / HTML / archive / Rainbow / ncsc / hpeachncsc.txt < prev    next >
Text File  |  1999-11-04  |  62KB  |  1,254 lines

  1. A GUIDE TO WRITING THE SECURITY FEATURES
  2. USERS GUIDE FOR TRUSTED SYSTEMS
  3.  
  4. NCSC-TG-026 
  5.  
  6. Library No. 5-237,294 
  7.  
  8. Version t 
  9.  
  10. FOREWORD
  11.  
  12. The National Computer Security Center is publishing A Guide to Writing the
  13. Security Features User's Guide for Trusted Systems as part of the "Rainbow
  14. Series" of documents our Technical Guidelines Program produces. In the
  15. Rainbow Series, we discuss in detail the features of the Department of
  16. Defense Trusted Computer System Evaluation Criteria (DoD 5200.28-STD) and
  17. provide guidance for meeting each requirement. The National Computer
  18. Security Center, through its Trusted Product Evaluation Program, evaluates
  19. the security features of commercially-produced computer systems. Together,
  20. these programs ensure that organizations are capable of protecting their
  21. important data with trusted computer systems. 
  22.  
  23. A Guide to Writing the Security Features User's Guide for Trusted Systems
  24. expands on the Trusted Computer System Evaluation Criteria requirement for
  25. a Security Features User's Guide by discussing the intent behind the
  26. requirement and the relationship it has to other requirements in the
  27. Trusted Computer System Evaluation Criteria. The guide's target audience
  28. is the author of the Security Features User's Guide for a specific trusted
  29. system undergoing evaluation as a trusted product; however, many of the
  30. recommendations apply to any system that must satisfy the Trusted Computer
  31. System Evaluation Criteria requirements. 
  32.  
  33. As the Director, National Computer Security Center, 1 invite your
  34. recommendations for revision to this technical guideline. We plan to
  35. review and update this document periodically in response to the needs of
  36. the community. 
  37.  
  38. Please address any proposals for revision through appropriate channels to:
  39.  
  40.      National Computer Security Center 
  41.      9800 Savage Road 
  42.  
  43. Ft. George G. Meade, MD 20755-6000 
  44.  
  45. Attention: Chief, Standards, Criteria, and Guidelines Division 
  46.  
  47.      Patrick R. Gallagher, September 1991 
  48.      Director 
  49.      National Computer Security Center 
  50.  
  51. INTRODUCTION
  52.  
  53. 1.1 PURPOSE
  54.  
  55. This guideline explains the motivation and meaning of the Department of
  56. Defense Trusted Computer System Evaluation Criteria (TCSEC) requirement
  57. for a Security Features Users Guide (SFUG), which reads as follows: 
  58.  
  59. "A single summary, chapter, or manual in user documentation shall describe
  60. the protection mechanisms provided by the TCB, guidelines on their use,
  61. and how they interact with one another." [TCSEC; x.x.4.1] 
  62.  
  63. The reader is assumed to be the potential author of a SFUG; to be familiar
  64. with the basic principles of technical writing, computer science, and
  65. trusted systems; and to have a detailed understanding of the specific
  66. trusted system that will be described in the SFUG. 
  67.  
  68. 1.2 SCOPE
  69.  
  70. This guideline identifies and discusses the considerations that influence
  71. the development and evaluation of a SFUG, such as its audience, content,
  72. and organization. It is intentionally descriptive, as opposed to
  73. prescriptive, in its discussion of the SFUG requirement. That is, it
  74. describes the various approaches to writing a SFUG that have been accepted
  75. by trusted product evaluators in the past, without making judgments about
  76. the "correct" ones to choose - although preferred approaches may be noted.
  77.  
  78. Throughout this guideline there will be statements made that are not
  79. included in the TCSEC as requirements. These statements will fall into
  80. three categories. First, some describe a strongly recommended course of
  81. action: these statements will be prefaced by the word "should." Second,
  82. others describe one of several equally appropriate recommended courses of
  83. action: these statements will be prefaced by the word "could." Finally, a
  84. few suggest an optional course of action: these statements will be
  85. prefaced by the word "can." 
  86.  
  87. 1.3 ORGANIZATION
  88.  
  89. The remainder of this guideline presents information that may be useful to
  90. a writer developing a SFUG. Chapter 2 discusses the developmental aspects
  91. of writing the SFUG, including the audience and possible packaging
  92. options, presentation styles, and the security topics that should be
  93. addressed in the SFUG (as derived from TCSEC feature requirements).
  94. Chapter 3 contains two example annotated outlines of SFUGs to illustrate
  95. some of the topics discussed in the body of the guideline and provide a
  96. starting point for the reader to develop a SFUG. The bibliography includes
  97. a list of the documents accepted as SFUGs for all products on the
  98. Evaluated Product List (EPL) at the time the guideline was published. 
  99.  
  100. 2. DEVELOPING THE SECURITY FEATURES USER'S
  101. GUIDE
  102.  
  103. The primary purpose of a SFUG is to explain how the security mechanisms in
  104. a specific system work, so that users are able to consistently and
  105. effectively protect their information. To properly communicate this
  106. information, the SFUG author must identify the audience for the SFUG and
  107. the information that audience needs to use the security mechanisms in the
  108. system and then select an appropriate way to present the information. 
  109.  
  110. 2.1 AUDIENCE AND PACKAGING
  111.  
  112. The SFUG requirement starts with "A single summary, chapter, or manual in
  113. user documentation . . .,, "User" in this context refers to a person who
  114. uses the system, but has no special privileges to affect the configuration
  115. of the system. The user for most general purpose trusted systems is often
  116. assumed to be a person with little or no computer experience, but this is
  117. not always the case. For example, the users of the UNIX[tm] system have
  118. traditionally been considered programmers or computer professionals with
  119. fairly extensive knowledge of computer concepts. In any system, the users
  120. are the audience for the SFUG and the SFUG author will have to
  121. characterize them to determine both the format and the level of discourse
  122. for the material presented in the SFUG. 
  123.  
  124. In many cases, the SFUG requirement is satisfied by changing an existing
  125. document, which is one of the reasons that the SFUG requirement is so
  126. general. 
  127.  
  128. As stated in the requirement, the SFUG could be: 
  129.  
  130.      ₧ A summary of the security features and user responsibilities, 
  131.      ₧ A chapter devoted to these issues, or 
  132.      ₧ A whole manual devoted to security. 
  133.  
  134. Some presentation schemes that previous participants in the Trusted
  135. Product Evaluation Program have used include: 
  136.  
  137. A separate manual devoted to the general user of the system that covers
  138. the security features and responsibilities pertaining to users. This is
  139. usually the best choice when a document of this sort is already in place
  140. and the security functions have always been present in the system in some
  141. form anyway. For a system in which user services are provided by
  142. individual subsystems, one of which provides all the security
  143. functionality, and the user guide is the collection of user guides `for
  144. the individual subsystems, the SFUG would most likely be a stand-alone
  145. manual addressing only the security issues. 
  146.  
  147.      ₧ A subsection of the manual produced to satisfy the Trusted Facility
  148.      Manual (TFM) requirement of the TCSEC. From a security standpoint,
  149.      this is considered unwise, since it tends to make the system
  150.      configuration and vulnerability information available to anyone
  151.      looking for information on how to use the security features of the
  152.      system. From a documentation standpoint, it seems the easiest, since
  153.      it places all of the security discussion in one place and allows a
  154.      certain amount of synergy in the writing process, i.e., privileged
  155.      users do many of the same activities as general users. This approach
  156.      eliminates the need to document those facilities in two places. 
  157.      ₧ A chapter or an appendix of a user manual that discusses the user's
  158.      security responsibility and then provides an index to the detailed
  159.      discussions of individual functions that are already part of the
  160.      general user manual. An extension of this could be a small pamphlet
  161.      that does the same thing but can be reproduced separately and given
  162.      out as needed - something like a pocket guide to system security. 
  163.  
  164. Trusted product evaluators tend to favor centralization of information,
  165. because that makes it easier to determine whether the system satisfies the
  166. TCSEC (Orange Book) requirements. Given that bias, bullet one would
  167. usually be the most preferred option, since it satisfies the requirement
  168. in one unique place. Bullet two is a less desirable option, because, in
  169. addition to the procedural security considerations, it requires some
  170. discrimination to identify which parts of the document satisfy the SFUG
  171. requirement and which parts satisfy the TFM requirement. Bullet three is
  172. least desirable for two reasons. First, it involves pointers to other
  173. information, making it more cumbersome for both evaluators and users to
  174. get to some aspects of the information. Second, there might be a tendency
  175. to make the document so terse that it excludes some information that is
  176. relevant to system security. 
  177.  
  178. 2.2 PRESENTATION
  179.  
  180. The SFUG provides the users of the system with the necessary background
  181. and specific information to use the protection features of the system
  182. correctly. Its purpose is twofold. First, it provides the information that
  183. a user needs to enter the system and start working-within the system
  184. security constraints. Second, it explains the user's role in maintaining
  185. the security of the system. Its scope should be limited to documenting
  186. only the features available to all users and only the responsibilities
  187. that all users have for system security. To accomplish this purpose,
  188. within the scope, the SFUG should explain what security means in the
  189. system, what security features are present and why, how the features work,
  190. and how to use the features properly. The SFUG should be clear, concise,
  191. and complete to increase its readability. 
  192.  
  193. This information can be organized either by the security features present
  194. in the system or by the tasks performed by a user that require the use of
  195. these features. A feature-oriented presentation is more natural to a user
  196. who is already familiar with the system. In the SFUG, this organization
  197. would usually look like the TCSEC itself, with descriptions of each
  198. feature required by the TCSEC and explanations of the commands that make
  199. those features available to users. A task-oriented presentation is the
  200. more common approach taken in most user manuals, since it is oriented
  201. towards the specific actions that are necessary to enter a system and
  202. start working. Such a presentation will often take the form of a tutorial
  203. that describes the interactions that a user will usually have with the
  204. system, e.g., logging on, setting file access, changing the password, etc.
  205.  
  206. 2.3 CONTENT
  207.  
  208. Because this guideline is devoted to explaining a TCSEC requirement, it
  209. will consider the content of a SFUG only from the perspective of the
  210. features required by the TCSEC that should be documented in the SFUG.
  211. OtheLr security-relevant features not addressed by the TCSEC (e.g., object
  212. downgrading or network commands) might also be included in the SFUG, but
  213. will not be discussed in this guideline. 
  214.  
  215. The remainder of this section will list the features required by the
  216. TCSEC, identify the specific requirements that define them, and discuss
  217. how they apply to the SFUG. Many of the requirements cited use the acronym
  218. TCB, which expands to Trusted Computing Base. As defined in the TCSEC, the
  219. TCB is: 
  220.  
  221. "The totality of protection mechanisms within a computer system-including
  222. hardware, firmware, and software-the combination of which is responsible
  223. for enforcing a security policy. A TCB consists of one or more components
  224. that together enforce a unified security policy over a product or system.
  225. The ability of a TCB to correctly enforce a security policy depends solely
  226. on the mechanisms within the TCB and on the correct input by system
  227. administrative personnel of parameters (e.g., a user's clearance) related
  228. to the security policy." [TCSEC, p. 116] 
  229.  
  230. 2.3.1 TECHNICAL SECURITY POLICY]
  231.  
  232. The technical security policy is the description of the access control
  233. model that the system enforces. This description can be either informal or
  234. formal for classes Cl through BI, but classes B2 to Al must have a formal
  235. description. The TCSEC design documentation requirement mandates that the
  236. informal description exist for all criteria classes where it states: 
  237.  
  238. "Documentation shall be available that provides a description of the
  239. manufacturer's philosophy of protection . . .," [x.x.4.4] 
  240.  
  241. Starting at BI, the design specification and verification requirement
  242. strengthens this notion of a technical security policy with the explicit
  243. requirement that: 
  244.  
  245. "An informal or formal model of the security policy supported by the TCB
  246. shall be maintained over the life cycle of the ADP system and demonstrated
  247. to be consistent with its axioms." 
  248.  
  249. [x.x.3.2.2] 
  250.  
  251. At class B2, the design specification and verification requirement is
  252. changed to mandate a formal technical security policy model. Classes 83
  253. and Al incorporate new requirements for additional supporting
  254. documentation thatk makes it possible to trace the basis for each feature
  255. in the system from the technical security policy to the implementation. 
  256.  
  257. In the context of the TCSEC, neither the philosophy of protection nor the
  258. formal model have to be available to the user; however, the fact that the
  259. features of the system flow from these fundamental statements makes either
  260. one an appropriate starting point for describing how the system works. The
  261. philosophy of protection is probably the better choice for the SFUG, since
  262. it is usually written in a more intuitive style than a precisely stated
  263. security policy statement. In either case, the technical policy would be
  264. presented early in the SFUG to provide the overall context for the rest of
  265. the discussion, effectively becoming the thesis for the SFUG. 
  266.  
  267. 2.3.2 IDENTIFICATION AND AUTHENTlCATlON
  268.  
  269. The single largest and most crucial section of the SFUG, both from the
  270. perspective of the TCSEC and of overall system documentation,is the
  271. section that discusses how users identify and authenticate themselves
  272. (i.e., logon) to the system. The process of identification and
  273. authentication (l&A) defines the identity of the subject that the TCB
  274. creates to act on the user's behalf. For division B and A multilevel
  275. systems, the I&A process defines the upper and lower bounds on the
  276. security level of the subject as well. All subsequent access control
  277. decisions depend on this information being correct. The SFUG should
  278. therefore be very specific in describing both the l&A procedures and the
  279. user's responsibilities for protecting any information that is expected to
  280. be kept secret (e.g., passwords or personal identification numbers). 
  281.  
  282. The TCSEC requirement for division C computer systems is shown below, with
  283. bold type showing the C2 requirements that go beyond those at Cl. 
  284.  
  285. "The TCB shall require users to identify themselves to it before beginning
  286. to perform any other actions that the TCB is expected to mediate.
  287. Furthermore, the TCB shall use a protected mechanism (e.g., passwords) to
  288. authenticate the user's identity. The TCB shall protect authentication
  289. data so that it cannot be accessed by any unauthorized user. The TCB shall
  290. be able to enforce individual accountability by providing the capability
  291. to uniquely identify each individual ADP system user. The TCB shall also
  292. provide the capability of associating this identity with all auditable
  293. actions taken by that individual." [2.2.2.1] 
  294.  
  295. Based on this requirement, the SFUG for a division C system should
  296. describe the identification process, including the use of a protected
  297. authentication mechanism. To complement the protection that the TCB must
  298. give the authentication data, the SFUG should make it clear that the user
  299. must protect the data too, for example, by not sharing a password with
  300. other users or writing it down on a sheet of paper next to the terminal. 
  301.  
  302. For divisions B and A, the addition of multiple security levels changes
  303. the requirement, primarily by requiring the use of a user'sclearance as a
  304. bound on the security label of any subject that the TCB creates for that
  305. user. The BI requirement, which does not change for the higher classes, is
  306. shown below, with bold type showing additional wording and struck-out type
  307. showing wording that was deleted. 
  308.  
  309. "The TCB shall require users to identify themselves to it before beginning
  310. to perform any other actions that the TCB is expected to mediate.
  311. Furthermore, the TCB shall maintain authentication data that includes
  312. information for verifying the identity of individual users (e.g.,
  313. passwords) as well as information for determining the clearance and
  314. authorizations of individual users. This data shall be used by the TCB to
  315. authenticate the user's identity and to ensure that the security level and
  316. authorization of subjects external to the TCB that may be created to act
  317. on behalf of the individual user are dominated by the clearance and
  318. authorization of that user. 
  319.  
  320. The TCB shall protect authentication data so that it cannot be accessed by
  321. any unauthorized user. The TCB shall be able to enforce individual
  322. accountability by providing the capability to uniquely identify each
  323. individual ADP system user. The TCB shall also provide the capability of
  324. associating this identity with all auditable actions taken by that
  325. individual." [3.1.2.1] 
  326.  
  327. For all division B and A systems, the SFUG should incorporate a discussion
  328. of the relationship between a user's clearance (i.e., his or her general
  329. authorization to see information of a particular sensitivity-whether or
  330. not it is electronic) and the security level that the TCB associates with
  331. a particular subject (e.g., computer process or interactive session) that
  332. is acting on that user's behalf. Additionally, the practical consideration
  333. of how to establish the security level of that subject, for example, by
  334. using a logon option or a specific terminal, should be explained in the
  335. SFUG. 
  336.  
  337. Starting at B2, there is an additional requirement for a trusted path to
  338. strengthen the confidence of both the user and the TCB that the l&A
  339. process is happening correctly. This requirement is shown below in both
  340. the B2 and B3/Al forms. 
  341.  
  342. "The TCB shall support a trusted communication path between itself and
  343. user for initial login and authentication. 
  344.  
  345. Communications via this path shall be initiated exclusively by a 
  346.  
  347. user." [3.2.2.1.1(B2)] 
  348.  
  349. "The TCB shall support a trusted communication path between itself and
  350. users for use when a positive TCB-to-user connection J5 required (e.g.,
  351. Iogin, change subject security level). Communications via this trusted
  352. path shall be activated exclusively by a user or the TCB and shall be
  353. logically isolated and unmistakably distinguishable from other paths."
  354. [3.3.2.1.1 
  355.  
  356. (B3/Al)] 
  357.  
  358. Trusted path is useless if it is not used; therefore, the SFUG should be
  359. written so that the user understands how to initiate the trusted path,
  360. especially at logon, and why it is important to do so. For systems that
  361. satisfy the B3 trusted path requirement, the SFUG should also explain how
  362. the initiation of a trusted path during a session, whether by the user or
  363. the TCB, affects the currently running subject, as well as how to
  364. recognize the trusted path. 
  365.  
  366. 2.3.3 DISCRETIONARY ACCESS CONTROL FACILITY
  367.  
  368. The discretionary access control (DAC) facility provides the mechanism by
  369. which the individual user can control access to his or her data. Some form
  370. of DAC is required for every class of the TCSEC. After the procedures for
  371. identifying and authenticating themselves to the system, the DAC
  372. facilities will be the aspects of the system security of most interest to
  373. most users. 
  374.  
  375. The DAC facility is first defined by the Cl DAC requirement that: "The TCB
  376. shall define and control access between named users and named objects
  377. (e.g., files and programs) in the ADP system. The enforcement mechanism
  378. (e.g., self/group/public controls, access control lists) shall allow users
  379. to specify and control sharing of those objects by named individuals or
  380. defined groups or both." [2.1.1.1] At C2 this requirement is enhanced to
  381. read (bold type shows added words): "The TCB shall define and control
  382. access between named users and named objects (e.g., files and programs)
  383. in'the ADP system. The enforcement mechanism (e.g., self/group/public
  384. controls, access control lists) shall allow users to specify and control
  385. sharing of those objects by named individuals, or defined groups of
  386. individuals, or by both, and shall provide controls to limit propagation
  387. of access rights. The discretionary access control mechanism shall, either
  388. by explicit user action or by default, provide that objects are protected
  389. from unauthorized access. These access controls shall be capable of
  390. including or excluding access to the granularity of a single user. Access
  391. permission to an object by users not already possessing access permission
  392. shall only be assigned by authorized users." [2.2.1.1] 
  393.  
  394. After this it remains the same until B3, when it is changed to read (bold
  395. type shows added words, struck-out type shows deleted words): 
  396.  
  397. "The TCB shall define and control access between named users and named
  398. objects (e.g.,files and programs) in the ADP system. The enforcement
  399. mechanism (e.g., self/group/public controls, access control lists) shall
  400. allow users to specify and control sharing of those objects by named
  401. individuals, or defined groups of individuals, or by both, and shall
  402. provide controls to limit propagation of access rights. The discretionary
  403. access control mechanism shall, either by explicit user action or by
  404. default, provide that objects are protected from unauthorized access.
  405. These access controls shall be capable of specifying, for each named
  406. object, a list of named individuals and a list of groups of named
  407. individuals with their respective modes of access to that object. 
  408.  
  409. Furthermore, for each such named object, it shall be possible to specify a
  410. list of named individuals and a list of groups of named individuals for
  411. which no access to the object is to be given. including or excluding
  412. access to the granularity of a single user. Access permission to an object
  413. by users not already possessing,,access permission shall only be assigned
  414. by authorized users. [3.3.1.1] 
  415.  
  416. For any version of this requirement, the goal for the SFUG author is the
  417. same -to describe to users how to use the DAC enforcement mechanism to
  418. control access to the objects that they own. The SFUG should provide
  419. enough information for the user to understand what a named object, a named
  420. user, and a group are, as well as what types of objects can be controlled
  421. with DAC. It should also explain how a new user or group is defined to the
  422. system. The SFUG should also describe the process by which access rights
  423. are initially determined and then propagated. Finally, the SFUG should
  424. describe the system commands and procedures for using the DAC facility. 
  425.  
  426. 2.3.4 ELECTRONIC LABELS
  427.  
  428. The distinguishing feature of all division B and A computer classes is the
  429. electronic label. An electronic label is an attribute of each subject and
  430. object under TCB control that indicates the sensitivity of the information
  431. that a subject is authorized to see or that is contained in an object. The
  432. real world equivalents of these concepts are security clearances and
  433. classification markings. Many users who are familiar with these real world
  434. examples have trouble adapting to electronic labels; therefore, the SFUG
  435. written for a multilevel system should discuss labels and their effect on
  436. a user's actions. The basic label requirement is defined by the following
  437. words at Bl: "Sensitivity labels associated with each subject and storage
  438. object under its control (e.g., process, file, segment, device) shall be
  439. maintained by the TCB. These labels shall be used as the basis for
  440. mandatory access control decisions. In order to import non-labeled data,
  441. the TCB shall request and receive from an authorized user the security
  442. level of the data, and all such actions shall be auditable by the TCB."
  443. [3.1.1.3] At B2, the first sentence is changed to read: "Sensitivity
  444. labels associated with each ADP system resource (e.g., subject, storage
  445. object, ROM) that is directly or indirectly accessible by subjects
  446. external to the TCB shall be maintained by the TCB." [3.2.1.3] This
  447. reflects the general B2 through Al requirement that all computer resources
  448. be under the control of the TCB. 
  449.  
  450. Another label-related requirement that affects the users of a system is
  451. the one for labeling human-readable output, which states that: 
  452.  
  453. "The ADP system administrator shall be able to specify the printable label
  454. names associated with exported sensitivity labels. The TCB shall mark the
  455. beginning and end of all human-readable, paged, hardcopy output (e.g.,
  456. line printer output) with human-readable sensitivity labels that properly
  457. represent the sensitivity of the output. The TCB shall, by default, mark
  458. the top and bottom of each page of human- readable, paged, hardcopy output
  459. (e.g., line printer output) with human-readable sensitivity labels that
  460. properly represent the overall sensitivity of the output or that properly
  461. represent the sensitivity of the information on the page. The TCB shall,
  462. by default and in an appropriate manner, mark other (forms of
  463. human-readable output (e.g., maps, graphics) with human- readable
  464. sensitivity labels that properly represent the sensitivity of the output.
  465. Any override of these marking defaults shall be auditable by the TCB."
  466. [3.1.1.3.2.3] The above requirement is the same for classes Bl through Al.
  467.  
  468. These two requirements, for subject sensitivity labels and labeled
  469. human-readable output, apply to any multilevel system; therefore, the SFUG
  470. for all B and A level systems should, at the least, explain: 
  471.  
  472.      ₧ How labels are attached to subjects and objects, 
  473.      ₧ The relationship between the "clearance" that a user has and the
  474.      label that is associated with a particular computer session, and 
  475.      ₧ The reason for job and page labels on printed output and terminal
  476.      or window labels on computer displays (as well as cautions about
  477.      disabling the display of such labels). 
  478.  
  479. The last requirement that affects users is one for subject sensitivity
  480. labels that requires that: 
  481.  
  482. "The TCB shall immediately notify a terminal user of each change in the
  483. security level associated with that user during an interactive session. A
  484. terminal user shall be able to query the TCB as desired for a display of
  485. the subject's complete sensitivity label." [3.2.1.3.3] 
  486.  
  487. The above requirement applies to classes B2 through Al; therefore, the
  488. SFUG for these systems should explain the mechanism used to notify a user
  489. of a security level change. 
  490.  
  491. 2.3.5 MANDATORY ACCESS CONTROL FACILITY
  492.  
  493. Closely associated with, but separate from, the requirement for labels is
  494. the requirement for mandatory access control (MAC). MAC refers to the set
  495. of rules that control a subject's access to an object based on the label
  496. attached to each. 
  497.  
  498. The MAC facility is first defined by the BI MAC requirement that: "The TCB
  499. shall enforce a mandatory access control policy over all subjects and
  500. storage objects under its control (e.g., processes, files, segments,
  501. devices). These subjects and objects shall be assigned sensitivity labels
  502. that are a combination of hierarchical classification levels and non-
  503. hierarchical categories, and the labels shall be used as the basis for
  504. mandatory access control decisions. The TCB shall be able to support two
  505. or more such security levels. The following requirements shall hold for
  506. all accesses between subjects and objects controlled by the TCB: A subject
  507. can read an object only if the hierarchical classification in the
  508. subject's security level is greater than or equal to the hierarchical
  509. classification in the object's security level and the non- hierarchical
  510. categories in the subject's security level include all the
  511. non-hierarchical categories in the object's security level. A subject can
  512. write an object only if the hierarchical classification in the subject's
  513. security level is less than or equal to the hierarchical classification in
  514. the object's security level and all the non-hierarchical categories in the
  515. subject's security level are included in the non-hierarchical categories
  516. in the object's security level. Identification and authentication data
  517. shall be used by the TCB to authenticate the user's identity and to ensure
  518. that the security level and authorization of subjects external to the TC8
  519. that may be created to act on behalf of the individual user are dominated
  520. by the clearance and authorization of that user." [3.1.1.4] 
  521.  
  522. For classes B2 through Al, the requirement is enhanced to reflect the
  523. pervasive TCB control required by these higher classes. (The bold type in
  524. the following quote shows the additional wording, while the struck-out
  525. type shows the phases deleted.) 
  526.  
  527. "The TCB shall enforce a mandatory access control policy over all
  528. resources (i.e., subjects, storage objects, and 1/0 devices) that are
  529. directly or indirectly accessible by subjects external to the TCB. 
  530.  
  531. These subjects and objects shall be assigned sensitivity labels that are a
  532. combination of hierarchical classification levels and non-hierarchical
  533. categories, and the labels shall be used as the basis for mandatory access
  534. control decisions. The TCB shall be able to support two or more such
  535. security levels. The following requirements shall hold for all accesses
  536. between all subjects external to the TCB and all objects directly or
  537. indirectly accessible by these subjects: A subject can read an object only
  538. if the hierarchical classification in the subject's security level is
  539. greater than or equal to the hierarchical classification in the object's
  540. security level and the non-hierarchical categories in the subject's
  541. security level include all the non-hierarchical categories in the object's
  542. security level. A subject can write an object only if the hierarchical
  543. classification in the subject's security level is less than or equal to
  544. the hierarchical classification in the object's security level and all
  545. -the non- hierarchical categories in the subject's security level are
  546. included in the non-hierarchical categories in the object's security
  547. level. Identification and authentication data shall be used by the TCB to
  548. authenticate the user's identity and to ensure that the security level and
  549. authorization of subjects external to the TCB that may be created to act
  550. on behalf of the individual user are dominated by the clearance and
  551. authorization of that user." [3.2.1.4] 
  552.  
  553. Because the TCB, rather than the user, controls the actual interaction
  554. between the labels of subjects and objects, the SFUG only needs to explain
  555. to users how MAC constrains their actions. This discussion is probably
  556. most natural under the section that addresses the technical security
  557. policy. In most cases, a user can have only one effect on the MAC
  558. policy-to change the label for a session, which is already described under
  559. either the discussion of identification and authentication or labels. 
  560.  
  561. 2.3.6 TRUSTED FACILITY MANAGEMENT
  562.  
  563. Beginning at B2, there is a TCSEC requirement that: "The TCB shall support
  564. separate operator and administrator functions." [3.2.3.1.4] 
  565.  
  566. This mandates a separation of duties in the administration of computer
  567. systems that are supposed to be protecting information. This corresponds
  568. to the natural separation of duties found in most human activity. Although
  569. this is not a requirement until B2, many sites that are concerned about
  570. security are instituting programs `rvhere the responsibility for security
  571. administration of the computer system is centralized in a person with the
  572. title of computer, or information system, security officer (CSO or 1550,
  573. respectively). Whether the computer system being described in the SFUG
  574. satisfies the trusted facility management requirement or not, the author
  575. of the SFUG for that system may want to postulate the existence of such a
  576. position to represent the entity that is responsible for security issues
  577. that are outside the control of the users. This both allows the SFUG to be
  578. written in a more active voice and simplifies the job of conveying
  579. distinctions between user security responsibilities and site management
  580. security responsibilities. 
  581.  
  582. 3. EXAMPLES OF SFUG PRESENTATION STYLES
  583.  
  584. This chapter presents two sample stand-alone SFUGs to show what could go
  585. into a SFUG and possibly give the reader some ideas for organizing a
  586. system specific SFUG. The actual contents and organization of a real SFUG
  587. will be different to reflect the specific mechanisms of the individual
  588. system and the organization of the rest of the system documentation. The
  589. first example uses a feature-oriented style presentation, while the second
  590. shows a task-oriented style. 
  591.  
  592. In addition to these generic examples, the reader may find it helpful to
  593. review the SFUGs of previously evaluated systems to see what worked for
  594. them. Entries 2 through 16 in the bibliography list the Final Evaluation
  595. Reports (FERs) for products on the Evaluated Products List that had
  596. published FERs at the time this guideline was printed. Each entry is
  597. annotated with the document(s) identified in the FER as satisfying the
  598. SFUG requirement for that product. 
  599.  
  600. THE FEATURE-ORIENTED SFUG
  601.  
  602. At a high level, the feature-oriented example SFUG is arranged in the
  603. following fashion: 
  604.  
  605.      1. INTRODUCTION TO THE SFUG 
  606.      2. SYSTEM SECURITY OVERVIEW 
  607.           2.1 SYSTEM PHILOSOPHY OF PROTECTION 
  608.           2.2 DEFINITION OF TERMS AND SERVICES 
  609.           2.3 THE INFORMATION SYSTEM SECURITY OFFICER 
  610.           2.4 USER SECURITY RESPONSIBILITIES 
  611.      3. SECURITY-RELATED COMMANDS FOR USERS 
  612.           3.1 USER IDENTIFICATION AND AUTHENTICATION 
  613.                3.1.1 Trusted Path 
  614.                3.1.2 Logging On to the System 
  615.                3.1.3 Password Considerations 
  616.                3.1.4 Changing Group Membership 
  617.                3.1.5 Changing Current MAC Authorizations 
  618.                3.1.6 Logging Off of the System 
  619.                3.1.7 I&A Errors and Their Causes 
  620.           3.2 DISCRETIONARY ACCESS CONTROL FACILITIES 
  621.                3.2.1 Setting DAC on Named Objects 
  622.                3.2.2 Default DAC Protection 
  623.                3.2.3 DAC Groups 
  624.                3.2.4 DAC Errors and Their Causes 
  625.           3.3 MANDATORY ACCESS CONTROL FACILITIES 
  626.                3.3.1 Printing Labeled Objects 
  627.                3.3.2 Accessing Single-Level Devices 
  628.                3.3.3 Accessing Multilevel Devices 
  629.                3.3.4 Downgrading Labeled Objects 
  630.                3.3.5 MAC Errors and Their Causes 
  631.           3.4 OBJECT MANIPULATION FACILITIES 
  632.                3.4.1 Object Creation, Reuse, and Deletion 
  633.                3.4.2 Importing Machine-Readable Objects 
  634.                3.4.3 Exporting Machine-Readable Objects 
  635.                3.4.4 Determining the Properties of Objects 
  636.                3.4.5 Object Manipulation Errors and Their Causes 
  637.  
  638. The annotated outline follows. 
  639.  
  640. 1. INTRODUCTION TO THE SFUG
  641.  
  642.      This part of the SFUG should identify what the SFUG is, who it is
  643.      written for, what it will cover, and where to go for more
  644.      information, if needed. 
  645.  
  646. 2. SYSTEM SECURITY OVERVIEW
  647.  
  648.      This section provides the background on the overall operation of the
  649.      security controls in the system so that users can then understand the
  650.      options and actions of individual security-relevant commands. 
  651.  
  652.  
  653.  
  654. 2.1 SYSTEM PHILOSOPHY OF PROTECTION
  655.  
  656.      This section should describe the general environment for which the
  657.      system is designed and briefly explain how this environment motivates
  658.      the approach to protecting information stored in the system. The
  659.      purpose of this section is to lay the foundation for the user's
  660.      understanding of the system's security features, with later sections
  661.      detailing what specific security services are available and when and
  662.      how to use them. 
  663.  
  664.  
  665.  
  666. 2.2 DEFINITION OF TERMS AND SERVICES
  667.  
  668.      This section should first introduce the terms that will be used to
  669.      describe the security services available in the system and then
  670.      proceed to introduce those services, without detailing exactly how
  671.      they are used. Recommended topics for this section are: 
  672.           ₧ An explanation of the general concepts of subjects and
  673.           objects, followed by the identification of the subjects and
  674.           objects in the system. 
  675.           ₧ An explanation of object reuse and its role in protecting
  676.           information in the system. 
  677.           ₧ An explanation of the components of the l&A (identification
  678.           and authentication) process (e.g., user-id, password, or
  679.           smartcard) in the system and the importance of l&A to system
  680.           security. 
  681.           ₧ An explanation of DAC, groups, privileges, protection
  682.           bits/ACLs, and any other terms and concepts related to the
  683.           system's DAC policy, followed by a description of how the DAC
  684.           policy applies to the systern subjects and objects. 
  685.           ₧ An explanation of MAC, security labels, sensitivity levels,
  686.           categories, authorizations, and any other terms and concepts
  687.           related to the system's MAC policy, followed by a description of
  688.           how the MAC policy applies to the system subjects and objects. 
  689.  
  690. 2.3 THE INFORMATION SYSTEM SECURITY OFFICER
  691.  
  692.      This section discusses the role of the Information System Security
  693.      Officer (1550) in maintaining the security of the system. It can also
  694.      explain which problems should be reported to the 1550 and which
  695.      should be reported to the system administrator (if the roles are
  696.      separate). If the format of the SFUG allows it, this section could
  697.      have space for site-specific notes on the 1550/user relationship. 
  698.  
  699.  
  700. 2.4 USER SECURITY RESPONSlBlLlTlES
  701.  
  702.      This section discusses the user's responsibilities with respect to
  703.      properly using the system security features. This would optimally be
  704.      a tutorial that teaches effective use of the system security
  705.      services, but any presentation that relates the security services to
  706.      the user's day-to-day use of the system is appropriate. Some issues
  707.      that might be addressed are: 
  708.  
  709.      ₧ Authentication token (e.g., password or smartcard) protection. 
  710.      ₧ Warnings about leaving a terminal unattended. 
  711.      ₧ Procedures for "locking" a process when the terminal must be left
  712.      unattended, but logged in. 
  713.      ₧ Default DAC access for named objects (e.g., files andkdirectories).
  714.      ₧ Cautions about using programs that are not part of the standard
  715.      system configuration (e.g., utilities or applications that have not
  716.      been reviewed and tested by the system administrator(s)). 
  717.      ₧ Cautions about the effect of network access on system and data
  718.      security. 
  719.  
  720. 3.SECURITY-RELATED COMMANDS FOR USERS
  721.  
  722.      This section comprises the majority of the SFUG since it describes in
  723.      detail the commands and procedures for actually using the system. 
  724.  
  725. 3.1 USER IDENTIFICATION AND AUTHENTICATION
  726.  
  727.      This section should step through the procedures for logging on to and
  728.      off of the system and for manipulating privileges and participation
  729.      in the system. Additionally, any of the errors that might occur
  730.      during the use of these commands and the corrective actions should be
  731.      described here. 
  732.  
  733. 3.1.1 Trusted Path
  734.  
  735.      In 82 and above systems, the first thing that a user will have to do
  736.      to Iogon is establish a trusted path between his terminal and the
  737.      system TCB. This section should describe that process. For 83 and Al
  738.      systems, this trusted path is available for any direct interaction
  739.      between the TC8 and the user; therefore, in-session invocation of the
  740.      trusted path and its effects on currently executing processes should
  741.      be described here. 
  742.  
  743.  
  744.  
  745. 3.1.2 Logging On to the System
  746.  
  747.      The procedure for logging on to the system should be described. If
  748.      the system has MAC, the procedures for logging on with specific,
  749.      non-default authorizations should be described. 
  750.  
  751. 3.1.3 Password Consideration
  752.  
  753.      The procedures and commands for setting, changing, and protecting
  754.      passwords should be described. 
  755.  
  756. 3.1.4 Changing Group Membership
  757.  
  758.      In systems with the concept of DAC groups, the mechanisms for users
  759.      to specify the group membership(s) that should be used in making DAC
  760.      access decisions (if such capability is present) should be described.
  761.  
  762. 3.1.5 Changing Current MAC Authorizations
  763.  
  764.      In systems with MAC, if the user can change their current
  765.      authorization level and category set without logging off, the
  766.      mechanism and procedure should be described. 
  767.  
  768. 3.1.6 Logging Off of the System
  769.  
  770.      The command or procedure for logging off the system should be
  771.      described. 
  772.  
  773. 3.1.7 I&A Errors and Their Causes
  774.  
  775. The possible error messages that can occur when l&A commands are
  776. improperly invoked should be noted and the correct or expected inputs
  777. should be explained. 
  778.  
  779. 3.2 DISCRETIONARY ACCESS CONTROL FACILITIES
  780.  
  781.      This section should describe the DAC-related commands and procedures
  782.      for the system. This section will be present in some form at all
  783.      levels of the criteria. 
  784.  
  785. 3.2.1 Setting DAC on Named Objects
  786.  
  787.      This section should describe how users can set the discretionary
  788.      access permissions, and what the permissions mean, for the different
  789.      types of named objects in the system. 
  790.  
  791. 3.2.2 Default DAC Protection
  792.  
  793.      The means for determining and setting the default discretionary
  794.      access controls on user controlled or owned named objects should be
  795.      described. 
  796.  
  797. 3.2.3 DAC Groups
  798.  
  799.      When the capability exists for users to define groups of users for
  800.      the purpose of lDAC, the mechanisms for defining these groups should
  801.      be described. 
  802.  
  803. 3.2.4 DAC Errors and Their Causes
  804.  
  805.      The possible error messages that can occur when DAC commands are
  806.      improperly invoked should be noted and the correct or expected inputs
  807.      should be explained. 
  808.  
  809.  
  810.  
  811. 3.3 MANDATORY ACCESS CONTROL FACILITIES
  812.  
  813.      This section is for systems in the B and A classes. It describes the
  814.      commands that a general user will need for dealing with labeled
  815.      objects. 
  816.  
  817. 3.3.1 Printing Labeled Objects
  818.  
  819.      This section describes the mechanism for printing or otherwise
  820.      producing non-electronic versions of labeled objects. Of specific
  821.      interest is the mechanism that would be used for overriding the
  822.      default printing of the object's label in human-readable form. The
  823.      description of this capability could be accompanied by a discussion
  824.      of the security considerations that go with its use. 
  825.  
  826. 3.3.2 Accessing Single-Level Devices
  827.  
  828.      This section should discuss the constraints on the use of
  829.      single-level devices in the presence of multiple authorization
  830.      levels. For example, this section could discuss how the TCB
  831.      determines a user's access to a single-level device based on the
  832.      user's authorization level. 
  833.  
  834. 3.3.3 Accessing Multilevel Devices
  835.  
  836.      This section should discuss the rules for the interaction between
  837.      users at multiple authorization levels and multilevel devices. 
  838.  
  839. 3.3.4 Downgrading Labeled Objects
  840.  
  841.      Although it is not a part of TCSEC evaluations, if the system offers
  842.      an object downgrade facility that is available to the target audience
  843.      of the SFUG, this facility and cautions on its proper use should be
  844.      described. 
  845.  
  846. 3.3.5 MAC Errors and Their Causes
  847.  
  848.      The possible error messages that can occur `when MAC commands are
  849.      improperly invoked should be noted and the correct or expected inputs
  850.      should be explained. 
  851.  
  852.  
  853.  
  854.  
  855.  
  856. 3.4. OBJECT MANIPULATION FACILITIES
  857.  
  858.      This section should discuss the commands and mechanisms available for
  859.      dealing with objects. 
  860.  
  861. 3.4.1 Object Creation, Reuse, and Deletion
  862.  
  863.  
  864.           This section should discuss how the system creates, reuses, and
  865.           deletes user visible objects. Any commands which allow the
  866.           creation of user owned objects (e.g., mailboxes or blank files)
  867.           should be described. The information on object reuse should be
  868.           for informational purposes only, since all C2 and above systems
  869.           are required to do object reuse without user intervention. For
  870.           systems with MAC, this section should describe how sensitivity
  871.           labels and discretionary access lists are assigned to an object.
  872.  
  873. 3.4.2 Importing Machine-Readable Objects
  874.  
  875.      The mechanisms for a user to introduce a machine-readable object into
  876.      the system from an external source (e.g., tape, removable diskette,
  877.      or network) and assign discretionary and mandatory access control
  878.      properties to it should be described if such a facility exists. 
  879.  
  880. 3.4.3 Exporting Machine-Readable Objects
  881.  
  882.      The mechanisms for a user to export a machine readable object from
  883.      the system to an external source (e.g., tape, removable diskette,
  884.      or,network), along with its discretionary and mandatory access
  885.      control properties, should be described if such a facility exists. 
  886.  
  887. 3.4.4 Determining the Properties of Objects
  888.  
  889.      The commands or mechanisms for determining the discretionary and
  890.      mandatory access control properties of an object should be described.
  891.  
  892. 3.4.5 Object Manipulation Errors and Their Causes
  893.  
  894.      The possible error messages that can occur when object manipulation
  895.      commands are improperly invoked should be noted and the correct or
  896.      expected inputs should be explained. 
  897.  
  898. THE TASK-ORIENTED SFUG
  899.  
  900. At a high level, the task-oriented example SFUG is arranged in the
  901. following fashion: 
  902.  
  903.      1. INTRODUCTION TO THE SFUG 
  904.      2. SYSTEM SECURITY OVERVIEW 
  905.           2.1 SYSTEM PHILOSOPHY OF PROTECTION 
  906.           2.2 DEFINITION OF TERMS AND SERVICES 
  907.           2.3 THE SYSTEM SECURITY OFFICER 
  908.           2.4 USER SECURITY RESPONSIBILITIES 
  909.      3. SECURITY-RELATED COMMANDS FOR USERS 
  910.           3.1 SYSTEM ACCESS 
  911.                3.1.1 Session Initiation 
  912.                3.1.2 Changing the Session Profile 
  913.                3.1.3 Changing the User Profile 
  914.                3.1.4 Potential Access Problems and Solutions 
  915.           3.2 ACCESS CONTROL FACILITIES 
  916.           3.3 PROTECTING REMOVABLE OBJECTS 
  917.           3.4 LOGGING SECURITY-RELEVANT EVENTS 
  918.  
  919. The annotated outline follows. 
  920.  
  921. 1. INTRODUCTION TO THE SFUG
  922.  
  923.      This part of the SFUG should identify what the SFUG is, who it is
  924.      written for, and what it will cover. It might also explain where the
  925.      SFUG fits in with the rest of the user documentation. If appropriate,
  926.      it can also describe the relationship between the SFUG and the TFM. 
  927.  
  928.  
  929.  
  930.  
  931. 2. SYSTEM SECURITY OVERVIEW
  932.  
  933.      This section provides the background on the overall operation of the
  934.      security controls in the system so that users can then understand the
  935.      options and actions of individual security-relevant commands. 
  936.  
  937. 2.1 SYSTEM PHILOSOPHY OF PROTECTION
  938.  
  939.      This section should describe the general environment for which the
  940.      system is designed and briefly explain how this environment motivates
  941.      the approach to protecting information stored in the system. The
  942.      purpose of this section is to lay the foundation for the user's
  943.      understanding of the system's security features, with later sections
  944.      detailing what specific security services are available and when and
  945.      how to use them. 
  946.  
  947. 2.2 DEFINITION OF TERMS AND SERVICES
  948.  
  949.      This section should first introduce the terms that will be used to
  950.      describe the security services available in the system and then
  951.      proceed to introduce those services, without detailing exactly how
  952.      they are used. Recommended topics (and the criteria classes for.which
  953.      they are relevant) for this section are: 
  954.           ₧ An explanation of the general concepts of subjects and
  955.           objects, followed by the identification of the subjects and
  956.           objects in the system. 
  957.           ₧ An explanation of object reuse and its role in protecting
  958.           information in the system. 
  959.           ₧ An explanation of the components of the I&A (identification
  960.           and authentication) process (e.g., user-id, password, or
  961.           smartcard) in the system and the importance of I&A to system
  962.           security. 
  963.           ₧ An explanation of DAC, groups, privileges, protection
  964.           bits/ACLs (access control lists), and any other terms and
  965.           concepts related to the system's DAC policy, followed by a
  966.           description of how the DAC policy applies to the system subjects
  967.           and objects. 
  968.           ₧ An explanation of MAC, security labels, sensitivity levels,
  969.           categories, authorizations, and any other terms and concepts
  970.           related to the system's MAC policy, followed by a description of
  971.           how the MAC policy applies to the system subjects and objects. 
  972.  
  973. 2.3 THE INFORMATION SYSTEM SECURITY OFFICER
  974.  
  975.      This section discusses the role of the information system security
  976.      officer (1SS0) in maintaining the security of the system. It can also
  977.      explain which problems should be reported to the 1SS0 and which
  978.      should be reported to the system administrator (if the roles are
  979.      separate). If the format of the SFUG allows it, this section could
  980.      have space for site-specific notes on the 1SS0/user relationship. 
  981.  
  982. 2.4 USER SECURITY RESPONSIBILITIES
  983.  
  984.      This section discusses the user's responsibilities with respect to
  985.      properly using the system security features. This would optimally be
  986.      a tutorial that teaches effective use of the system security
  987.      services, but any presentation that relates the security services to
  988.      the user's day-to-day use of the system is appropriate. Some issues
  989.      that might be addressed are: 
  990.  
  991.      ₧ Authentication token (e.g., password or smartcard) protection. 
  992.      ₧ Warnings about leaving a terminal unattended. 
  993.      ₧ Procedures for "locking" a process when the terminal must be left
  994.      unattended, but logged in. 
  995.      ₧ Default DAC access for named objects (e.g., files and directories).
  996.      ₧ Cautions about using programs that are not part of the standard
  997.      system configuration (e.g., utilities or applications that have not
  998.      been reviewed and tested by the system administrator(s)). 
  999.      ₧ Cautions about the effect of network access on system and data
  1000.      security. 
  1001.  
  1002. 3. SECURITY-RELATED COMMANDS FOR USERS
  1003.  
  1004.      This section comprises the majority of the SFUG since it describes in
  1005.      detail the commands and procedures for actually using the system. It
  1006.      should describe both the usage of the commands and reemphasize their
  1007.      role as tools to protect information stored on the system. For
  1008.      example, this part might consist of command reference pages (e.g.,
  1009.      UNIX "man" pages) grouped by subject, possibly with a brief
  1010.      introduction at the beginning of each subject area. Alternatively,
  1011.      this section could contain general descriptions of the operation and
  1012.      options of individual commands or groups of commands, along with
  1013.      pointers to the detailed documentation of the invocation sequence(s)
  1014.      for the commands. 
  1015.  
  1016. 3.1 SYSTEM ACCESS
  1017.  
  1018.      This section should explain the procedures for logging on and off the
  1019.      system. It should also discuss how the TCB assigns privileges and
  1020.      authorizations during the login process and how the user can change
  1021.      them during the session (if the system allows in-session changes).
  1022.      This section might also discuss how users can prevent and detect
  1023.      compromise of their accounts. For systems that provide trusted path
  1024.      during a session, this section of the SFUG should describe the
  1025.      mechanism for invoking the trusted path and the effect of the
  1026.      invocation on the currently running process. Finally, the errors that
  1027.      might occur during the use of these commands and corrective actions
  1028.      should be described here. 
  1029.  
  1030. 3.1.1 Session Initiation
  1031.  
  1032.      This section should describe the procedures that a user goes through
  1033.      to establish a session with the system. In B2 nd above systems, this
  1034.      discussion will start by describing how a user establishes a trusted
  1035.      path between the terminal and the TCB. For any system, it will
  1036.      discuss the procedure for presenting the identification and
  1037.      authentication tokens (typically a user-id and password) to the
  1038.      system so that the system can establish a subject to act on behalf of
  1039.      the user. When the login process provides the means for overriding
  1040.      the default group/project and subject sensitivity level, the use of
  1041.      these options should be described. 
  1042.  
  1043. 3.1.2 Changing the Session Profile
  1044.  
  1045.      When the system provides the facilities for the user to dynamically
  1046.      modify his or her group/project participation and/or subject
  1047.      sensitivity level, this section should describe them. 
  1048.  
  1049. 3.1.3 Changing the User Profile
  1050.  
  1051.      Many systems have the concept of a user profile, which contains the
  1052.      default settings for the creation of a user subject. Although it may
  1053.      actually be maintained separately, the user password is logically
  1054.      part of this profile. This section should provide information on how
  1055.      to modify the parts of the user profile over which the user has
  1056.      control. At a minimum, this section should show how the user can
  1057.      change his or her password (for systems where the password is the
  1058.      authentication token). 
  1059.  
  1060. 3.1.4 Potential Access Problems and Solutions
  1061.  
  1062.      This section should discuss the possible problems that a user could
  1063.      encounter when logging into the system or modifying session and user
  1064.      profiles. This section could be organized as a troubleshooting guide,
  1065.      where each problem and its potential solution(s) is presented in a
  1066.      table format. 
  1067.  
  1068. 3.2 ACCESS CONTROL FACILITIES
  1069.  
  1070.      This section describes the commands available to a user for managing
  1071.      the objects under his or her control. The major issue confronting the
  1072.      SFUG author in this section is how to organize the commands. Two
  1073.      possible options are: 
  1074.           ₧ By security policy functionality, i.e., all commands that
  1075.           manipulate MAC attributes, DAC attributes, exportation to
  1076.           devices, labeled human-readable output etc. 
  1077.           ₧ By target object class, i.e., all security-relevant commands
  1078.           that manipulate files, directories, printers, tape drives,
  1079.           interprocess communication, floppy disks, etc. 
  1080.  
  1081.      Experience during previous evaluations indicates that the second
  1082.      option more closely matches the needs of the user, since it is closer
  1083.      to the organization expected when trying to search for a specific
  1084.      command to do a specific job. 
  1085.  
  1086. 3.3 PROTECTING REMOVABLE OBJECTS
  1087.  
  1088.      This section should discuss some of the basic actions that a user
  1089.      should take to ensure that the data contained in hardcopy or external
  1090.      storage form is protected as fully as when it is on the computer
  1091.      system. In a site-specific SFUG, this section could be an even
  1092.      stronger statement regarding the site's procedures for protecting
  1093.      information once it leaves the system. 
  1094.  
  1095. 3.4 LOGGING SECURITY-RELEVANT EVENTS
  1096.  
  1097.      In some systems, it may be possible for users to do limited auditing
  1098.      on the objects over which they have control. In these cases, the
  1099.      commands available to the user for this purpose should be described. 
  1100.  
  1101. BIBLIOGRAPHY
  1102.  
  1103.      1. DoD Trusted Computer System Evaluation criteria, Natonal Computer
  1104.      Security Center, DoD 5200.28-STD, 1985. 
  1105.      2. American Telephone and Telegraph System V/MLS Release 1.1.2
  1106.      Running on UNIX System V Release 3.1.1 (Final Evaluation Report),
  1107.      National Computer Security Center, CSC-EPL-89/003, October 1989. 
  1108.      This FER identified the following four documents as the SFUG for this
  1109.      product: 
  1110.           ₧ System V/MLS User's Guide and Reference Manual, August 1989, 
  1111.           ₧ 630/MLS User's Guide, August 1989, 
  1112.           ₧ 302 UNIX System V Programmer's Reference Manual, August 1989, 
  1113.           ₧ UNIX System V User's Guide, August 1989. 
  1114.  
  1115.      3. Computer Associates International CA-ACF2/VM, Release 3.1 (Final
  1116.      Evaluation Report), National Computer Security Center,
  1117.      CSC-EPL-87/007, September 1987. 
  1118.      This FER identified the following four documents as the SFUG for this
  1119.      product: 
  1120.           ₧ Overview for CA-ACF2/""M Release 3.1, Publication Number
  1121.           AAG0042, Sept 
  1122.           1987, 
  1123.           ₧ General Information Manual for CA-ACF2/""M Release 3.1, PN
  1124.           AAG0033, 
  1125.           5ept1987, 
  1126.           ₧ New Features and Enhancements Manual for CA-ACF2NM Release
  1127.           3.1, PN 
  1128.           AAP0073, Sept 1987, 
  1129.           ₧ User's Guide for CA-ACF2NM Release 3.1, PN AAP0037, Sept 1987.
  1130.  
  1131.      4. Computer Associates International Top Secret, Version 3.0 (Final
  1132.      Evaluation Report), DoD Computer Security Center, CSC-EPL-85/002,,-
  1133.      April 1985. 
  1134.      This FER identified the following two documents as the SFUG for this
  1135.      product: 
  1136.           ₧ TOP SECRET User's Guide, Document US-03, 1985, 
  1137.           ₧ TOP SECRET TSS Reference Manual, Document TS-03, 1985. 
  1138.           ₧ 
  1139.  
  1140. 5. Control Data Corporation Network Operating System Security Evaluation
  1141. Package (Final Evaluation Report), National Computer Security Center,
  1142. CSC-EPL-86/003, May 1986. 
  1143.  
  1144.      This FER identified the following document as the SFUG for this
  1145.      product: 
  1146.           ₧ NOS Version 2 Reference Set, Volume 2: Guide to System Usage,
  1147.           Section 14, Publication Number 60459670, Revision D, 1986. 
  1148.  
  1149.      6. Digital Equipment Corporation VAX/VMS, Version 4.3 (Final
  1150.      Evaluation Report), National Computer Security Center,
  1151.      CSC-EPL-86/004, July 1986. 
  1152.      This FER identified the following document as the SFUG for this
  1153.      product: 
  1154.           ₧ Guide to VAX/VMS System Security, Chapters 1-4, AA-Y51 0A-TE,
  1155.           AA-Y51 0A-Tl, VAX/VMS Version 4.2, July 1985. 
  1156.  
  1157.      7. Data General Corporation Advanced Operating System/Virtual Storage
  1158.      (A 05/VS) (Final Evaluation Report), National Computer Security
  1159.      Center, CSC-EPL-89/001, February 1989. 
  1160.      This FER identified the following two documents as the SFUG for this
  1161.      product: 
  1162.           ₧ Learning to Use Your AOS/VS System, Product Number
  1163.           069-000031-02, 
  1164.           November 1088, 
  1165.           ₧ AOS/VS System Calls Dictionary, Product Number 093-000241-03,
  1166.           September 1986. 
  1167.  
  1168.      8. Gould, Inc Computer Systems Division UTX/32S, Release 1.0 (Final
  1169.      Evaluation Report), National Computer Security Center,
  1170.      CSC-EPL-86/007, December 1986. 
  1171.      This FER identified the following document as the SFUG for this
  1172.      product: 
  1173.           ₧ Using Gould UTX/325, Release 1.0, which is Volume 1 of Gould
  1174.           UTX/32S Document Set, Volume Order Number 323-005231-000,
  1175.           November 1986. 
  1176.  
  1177.      9. Hewlett Packard Commercial Systems Division MPE v/E (Final
  1178.      Evaluation Report), National Computer Security Center, CSC-EPL-88/01
  1179.      0, October 1988. 
  1180.      This FER identified the following document as the SFUG for this
  1181.      product: 
  1182.           ₧ MPE V/E Security and Account Structure User's Guide, Product
  1183.           Number 32033-90136, October 1988. 
  1184.  
  1185.      10. Honeywell MULTICS, MR1 1.0 (Final Evaluation Report), National
  1186.      Computer Security Center, CSC-EPL-85/003, June 1986. 
  1187.      This FER identified the following document as the SFUG for this
  1188.      product: 
  1189.           ₧ Multics Programmers Reference Manual, Chapter 6, Order Number
  1190.           AG91 - 04,1986. 
  1191.  
  1192.      11. Honeywell SCOMP (Secure Communications Processor) STOP Release
  1193.      2.1 (Final Evaluation Report), DoD Computer Security Center,
  1194.      CSC-EPL-85/001, September 1985. 
  1195.      This FER identified the following document as the SFUG for this
  1196.      product: 
  1197.           ₧ SCOMP User's Reference Manual, STOP Release 2.1, November
  1198.           1984. 
  1199.  
  1200.      12. International Business Machines Resource Access Control Facility
  1201.      (RACF), Version 1, Release 5 (Final Evaluation Report), DoD Computer
  1202.      Security Center, CSC-EPL-84/001, July 1984. 
  1203.      This FER identified the following document as the SFUG for this
  1204.      product: 
  1205.           ₧ OS/VS2 MVS Resource Access Control Facility (RACF): General
  1206.           Information Manual, 5C28-0722-6, 1984. 
  1207.  
  1208.      13. International Business Machines Corporation VM/SP with RACF
  1209.      (Final Evaluation Report), National Computer Security Center,
  1210.      CSC-EPL-89/005, September 1989. 
  1211.      This FER identified the following six documents as the SFUG for this
  1212.      product: 
  1213.           ₧ "Part Three: For General Users" in Virtual Machine/System
  1214.           Product C2 Security Guide VMISP Release 5 and VM/SP HPO Release
  1215.           5, Library Number 
  1216.           5C24-5384-0,' no date, 
  1217.           ₧ RACF General User's Guide, Library Number 5C28-1341, December
  1218.           1987, 
  1219.           ₧ VM/SP CMS Command Reference, Library Number SCl 9-6209, no
  1220.           date, 
  1221.           ₧ VM/Directory Maintenance Operation and Use, Library~Number
  1222.           5C23-0437, 
  1223.           March 1989, 
  1224.           ₧ VMTAPE-MS User's Guide, Library Number 5H20-6245, September
  1225.           1988, 
  1226.           ₧ The VM HELP Facility, online function. 
  1227.  
  1228. 14. Prime Computer, Inc PRlMOS Rev 21.0.1. DODC2A (Final Evaluation
  1229. Report), National Computer Security Center, CSC-EPL88/009, July 1988. 
  1230.  
  1231.      This FER identified the following document as the SFUG for this
  1232.      product: 
  1233.           ₧ Security Features User's Guide, 1st Edition for Revision 21.0,
  1234.           1987. 
  1235.  
  1236.      15. UNlSYS Corporation A Series MCP/AS Release 3.7 (Final Evaluation
  1237.      Report), National Computer Security Center, CSC-EPL-87/003, August
  1238.      1987. 
  1239.      This FER identified the following document as the SFUG for this
  1240.      product: 
  1241.           ₧ A Series Security Features Operations and Programming Guide,
  1242.           Document Number 1195203, July 1987. 
  1243.  
  1244.      16. UNlSYS Corporation OS 1100 (Final Evaluation Report), National
  1245.      Computer Security Center, CSC-EPL-89/004, September 1989. 
  1246.      This FER identified the following document as the SFUG for this
  1247.      product: 
  1248.  
  1249. OS 1100 Security System Operations Guide, UP-I 3011.1, August 1989. 
  1250.  
  1251.  
  1252.  
  1253.  
  1254.