home *** CD-ROM | disk | FTP | other *** search
/ Hackers Toolkit v2.0 / Hackers_Toolkit_v2.0.iso / HTML / archive / Rainbow / ncsc / pinkncsc.txt < prev    next >
Text File  |  1999-11-04  |  144KB  |  2,755 lines

  1. Rating Maintenance Phase Program
  2.  
  3. NCSC-TG-013-89 
  4.  
  5. Library No. S-232,468 
  6.  
  7. Version - 1 
  8.  
  9. FOREWORD
  10.  
  11. The National Computer Security Center has established an aggressive
  12. program to study and implement computer security technology, and to
  13. encourage the widespread availability of trusted computer products for use
  14. by any organization desiring better protection of their important data.
  15. The Trusted Product Evaluation Program, and the open and cooperative
  16. business relationship being forged with the computer and
  17. telecommunications industries, will result in the fulfillment of our
  18. country's computer security requirement. We are resolved to meet the
  19. challenge of identifying trusted computer products suitable for use in
  20. protecting information. 
  21.  
  22. "Rating Maintenance Phase Program Document" is the latest in the series of
  23. technical guidelines published by the National Computer Security Center.
  24. The Rating Maintenance Phase (RAMP) of the Trusted Product Evaluation
  25. Program provides for the maintenance of computer security ratings across
  26. product revisions. This document describes RAMP for current and
  27. prospective vendors of trusted systems. The primary objectives are to
  28. provide formal statements of program requirements and to provide guidance
  29. on addressing them. 
  30.  
  31. As the Director, National Computer Security Center, I invite your
  32. recommendations for revising this technical guideline. We plan to review
  33. this document as the need arises. 
  34.  
  35. ________________ 
  36.  
  37. Patrick R. Gallagher, Jr. 
  38.  
  39. 23 June 1989 
  40.  
  41.      Director, National Computer Security Center 
  42.  
  43. ACKNOWLEDGMENTS
  44.  
  45. The National Computer Security Center extends special recognition and
  46. acknowledgment to Tommy Hammer, Ph.D., as principal author of this
  47. document and to LT Patricia R. Toth (USN) as project manager for the
  48. publication of this document. 
  49.  
  50. We wish to thank the following for their contributions in developing the
  51. concepts and procedures of rating maintenance characterized by this
  52. document: Blaine Burnham, Ph.D., David M. Chizmadia, Donald Crossman,
  53. Major Doug Hardie, Howard Israel, Shawn P. O'Brien, Michael J. Oehler,
  54. Mary D. Schanken, Dana Nell Stigdon, John W. Taylor, and W. Stan Wisseman.
  55.  
  56. 1. OVERVIEW OF THE RATING MAINTENANCE PHASE 
  57.  
  58. 1.1 BACKGROUND AND CHARACTERISTICS OF RAMP
  59.  
  60. The National Computer Security Center (the Center) evaluates commercially
  61. marketed products against the Department of Defense Trusted Computer
  62. System Evaluation Criteria (TCSEC) classes D through A1. Each evaluation
  63. by the Center yields a TCSEC class designation, or rating, for the given
  64. product. The Center publishes these ratings in the Evaluated Products List
  65. (EPL), which is widely cited in computer system procurements. The Center
  66. thus works in partnership with private industry to establish product
  67. trust. 
  68.  
  69. The purpose of the Rating Maintenance Phase (RAMP) is to provide currently
  70. available trusted products. RAMP is essential for this purpose because of
  71. the frequency with which many vendors revise their offerings. Vendors
  72. often market new releases of a product every few months and keep multiple
  73. versions under development at all times. Without RAMP, only the initial
  74. evaluated version is a trusted system with a TCSEC rating. RAMP allows the
  75. Center to establish a rating and an EPL listing for each product release
  76. following an evaluated release. 
  77.  
  78. RAMP is intended to yield an EPL listing for a revised product shortly
  79. after its release date. This outcome is possible because RAMP builds
  80. cumulatively upon the evidence and assurance established by a product
  81. evaluation, and because the vendor bears primary responsibility in RAMP
  82. for maintaining product trust as the system evolves. The vendor follows
  83. strict procedures that integrate security analysis, configuration
  84. management, and evidence accumulation into the development process. The
  85. Center then extends the product rating to each successive release by
  86. ascertaining that the vendor has executed all rating maintenance
  87. responsibilities fully and correctly. 
  88.  
  89. RAMP always builds upon a product evaluation; it provides no opportunity
  90. to avoid an evaluation. The program does not diminish the role of
  91. evaluations in any sense other than reducing vendor motivation to seek
  92. product reevaluations. RAMP provides no opportunity for a product release
  93. to obtain a different rating from the one held by the original evaluated
  94. version (other than a D rating, which terminates RAMP for the given
  95. product). 
  96.  
  97. 1.2 RAMP BENEFITS AND COSTS
  98.  
  99. The following are potential benefits of RAMP for system vendors: 
  100.  
  101.      1) Vendors participating in RAMP can offer their latest products in
  102.      response to procurements that favor or require systems rated under
  103.      the Trusted Product Evaluation Program. 
  104.  
  105. 2) RAMP makes it easier for vendors to discontinue support of previously
  106. rated products that have become outdated. 
  107.  
  108. 3) RAMP can reduce a vendor's long-term need for reevaluations while
  109. increasing the vendor's rated product offerings. 
  110.  
  111. 4) RAMP can clarify a vendor's representation of a new product version as
  112. a trusted system. 
  113.  
  114. 5) RAMP creates a learning process for vendors that can yield valuable
  115. knowledge for trusted system development and marketing. 
  116.  
  117.      RAMP participation creates four general types of cost for vendors: 
  118.  
  119.      1) Initial expenses of personnel training and program planning. 
  120.  
  121. 2) Net vendor costs of establishing RAMP and undergoing a product
  122. evaluation with RAMP. 
  123.  
  124. 3) Net costs of complying with RAMP procedural requirements when
  125. developing product revisions. 
  126.  
  127. 4) Costs of producing the Rating Maintenance Report and conducting related
  128. tasks to obtain rating approval. 
  129.  
  130. Costs in the second and third categories largely involve the establishment
  131. of a rigorous configuration management system for product changes. These
  132. net costs are highly dependent upon company policies and procedures in the
  133. absence of RAMP, and must be judged on a case - by - case basis from the
  134. description of the program in the following sections. 
  135.  
  136. 1.3 RAMP COVERAGE
  137.  
  138. RAMP is currently available only for the maintenance of C1, C2, and B1
  139. ratings. At present, a product cannot hold a B2, B3, or A1 rating without
  140. an evaluation of the precise version in question. RAMP is currently
  141. directed toward operating systems. Layered products are also eligible if
  142. their sponsors can meet the same requirements that apply to operating
  143. systems. RAMP does not cover subsystems. The Center can accommodate the
  144. evolution of subsystem products more appropriately through reevaluations.
  145. Networks and network components are not eligible for RAMP at this time,
  146. pending resolution of relevant issues for these products. 
  147.  
  148. Vendor participation in RAMP is required for all products under evaluation
  149. for a C1, C2, or B1 rating. A vendor must establish an intent to
  150. participate in RAMP prior to the vendor assistance phase of an evaluation
  151. for the original product, and must then pursue the process continuously so
  152. that successive versions of the product are rated at the same level as the
  153. preceding version. (Previously evaluated products can remain on the EPL,
  154. without RAMP involvement.) The Center reserves the right to determine at
  155. any point in an application of RAMP that further rating maintenance is not
  156. viable under the program because of the nature of product changes. As
  157. described in Section 6, the Center provides advance notice of such
  158. determinations whenever possible. 
  159.  
  160. 1.4 RAMP APPROACH
  161.  
  162. Figure 1 shows the aspects of a typical product life cycle that create the
  163. need for RAMP. Figure 1 does not cover participation in RAMP (or the first
  164. two evaluation steps listed below). The uppermost time line depicts a
  165. vendor's development of a new product, and the second time line describes
  166. the Center evaluation of this release. The sequence of events for a
  167. product evaluation without RAMP is as follows. 
  168.  
  169. 1) The vendor submits an evaluation proposal package to the Center for the
  170. given product. 
  171.  
  172. 2) The Center assesses the company, the marketability of the product, and
  173. the feasibility of evaluating the product under the TCSEC. 
  174.  
  175. 3) The Center prepares a Preliminary Technical Report (PTR) describing the
  176. condition of the product, its development schedule and requirements, and
  177. its candidate rating level. 
  178.  
  179. 4) The vendor develops the product according to the schedule identified in
  180. the PTR. The Center provides assistance in meeting the intended rating
  181. level. 
  182.  
  183. 5) The vendor declares a code freeze (CF) on the given release of the
  184. product. The code freeze is the end of substantive product changes (as
  185. opposed to testing and fix activities). 
  186.  
  187. 6) The Center prepares an Initial Product Assessment Report (IPAR) for
  188. review by the Center's Technical Review Board (TRB). In contrast to the
  189. PTR, the IPAR is an intensive analysis yielding an estimation of whether
  190. or not the product is able to sustain an evaluation at the targeted level
  191. of trust. 
  192.  
  193. 7) The Center conducts an evaluation wherein product trust must be
  194. demonstrated and defended to the satisfaction of the TRB. 
  195.  
  196. 8) The TRB makes a rating recommendation. 
  197.  
  198. 9) Upon ratification by the Chief of the Product Evaluation Division, the
  199. rating is forwarded for publication on the EPL. 
  200.  
  201. 10) The Center publishes a Final Evaluation Report (FER) at roughly the
  202. same time that the product appears on the EPL. The FER is a summary,
  203. intended to be publicly releasable, of evidence on product trust. 
  204.  
  205. The central portion of Figure 1 describes the vendor's evolution of the
  206. hypothetical product over time. Long-range planning of the product's
  207. development typically yields a prioritized list of desirable system
  208. modifications for inclusion in releases following the original product.
  209. The revision process works progressively down this list, with the number
  210. of modifications in each revision determined by technical, financial, and
  211. marketing factors. 
  212.  
  213. Figure 1 depicts a fast revision cycle in which the development of each
  214. successive product version begins before the code freeze for the previous
  215. release. A slower cycle might involve the development of each new version
  216. after the previous version is released. As already stated, without RAMP
  217. only the specific product version evaluated by the Center is a trusted
  218. system with a TCSEC rating and a listing on the EPL. This holds regardless
  219. of the nature of system changes, because evaluation and RAMP are the only
  220. acceptable mechanisms for verifying the performance and assurance of the
  221. security features of the product. All new releases without RAMP continue
  222. to be unrated until such time as the product is reevaluated, i.e., some
  223. version undergoes evaluation by the Center and thereby receives a rating. 
  224.  
  225. A goal of RAMP is life-cycle product assurance, meaning production of
  226. evidence that the security features functionality and assurance
  227. established in an evaluation are maintained across every system revision.
  228. Figure 1 shows the need for several key aspects of RAMP. First, life-cycle
  229. product assurance clearly requires vendor involvement and willingness to
  230. integrate security concerns into the system development process. Security
  231. analysis and the assembly of product evidence cannot be treated as
  232. intermittent or external functions. Second, rating maintenance activities
  233. obviously must be established very early in the product life cycle, before
  234. the original product is completed and work has begun on subsequent
  235. releases. Third, the manner in which the Center achieves rapid turnaround
  236. of rating maintenance requests is reliance upon ongoing procedural
  237. controls. These controls include program planning requirements, training
  238. of vendor personnel to perform security analysis, and Center reviews of
  239. the rating maintenance process. 
  240.  
  241. The key elements of RAMP are security analysis and configuration
  242. management. Security analysis is the intellectual process of designing,
  243. analyzing, and testing product changes to assure that they do not
  244. compromise the security characteristics of the product. Configuration
  245. management*defined as a process of systematically managing changes across
  246. an entire system*is the overall procedural framework for implementing and
  247. documenting the directives and conclusions from security analysis.
  248. Configuration management provides the fundamental linkage of product
  249. evidence between the evaluated product and each new release under RAMP. A
  250. rigorous configuration management system should be established prior to
  251. the evaluation phase and applied to every product change throughout the
  252. duration of rating maintenance. This requirement holds for any product in
  253. RAMP. (Product evaluations without RAMP require configuration management
  254. only for rating levels B2 and above.) 
  255.  
  256. Figure 2 describes the general structure of RAMP. This diagram provides a
  257. brief overview of the topics discussed in the following sections, and is
  258. superseded in Section 8 by a more detailed graphic depiction of RAMP
  259. activities. The boxes in Figure 2 are task groupings arranged on a time
  260. scale from left to right. The arrows denote flows of information and
  261. program directives. 
  262.  
  263. Ramp Approach - Continued 
  264.  
  265. Box 1 depicts the Center evaluation of the original product. 
  266.  
  267. (This document commonly refers to the evaluated product that starts a RAMP
  268. process as the "original" product, even though it may in fact be a
  269. reevaluated version of some earlier product.) The vendor has already
  270. established an intent to participate in RAMP in the evaluation proposal
  271. package for the given product. While the product is still under
  272. development, one or more vendor representatives undertake a Center
  273. training program in computer security and RAMP requirements (box 2 in
  274. Figure 2). A person completing this program can serve as a
  275. Center-recognized Vendor Security Analyst (VSA) in representing the
  276. vendor's product to the Center. The VSA role is a key source of product
  277. assurance in RAMP. (See Section 2 for a discussion of Center recognition
  278. of VSAs.) 
  279.  
  280. The vendor specifies every aspect of the vendor's RAMP process in a Rating
  281. Maintenance Plan (RM-Plan). The RM-Plan establishes all procedures for
  282. maintaining product trust, including control of changes to the RM-Plan
  283. itself. The RM-Plan can be tailored to the vendor's preexisting business
  284. practices, but it must be followed precisely throughout the product life
  285. under RAMP. Preparation of the RM-Plan (box 3 in Figure 2) begins as soon
  286. as the vendor has gained a sufficient understanding of rating maintenance.
  287. The RM-Plan must be approved by the Center before the Center's issuance of
  288. an IPAR for the original product. The RM-Plan must be in force before
  289. development begins on the version that will supersede the evaluated
  290. version. 
  291.  
  292. The activities depicted by boxes 4 through 6 in Figure 2 recur for each
  293. product revision. (Box 3 recurs whenever the RM-Plan is changed.) Rating
  294. maintenance actions*box 4*are configuration management tasks conducted
  295. entirely by the vendor. These actions include: examining proposed system
  296. changes for security relevance; analyzing the direct and indirect impacts
  297. of changes; giving instructions for the implementation of changes;
  298. monitoring the implementation process; testing the revised system;
  299. modifying the tests as necessary; and updating all documentation to
  300. reflect each change. A VSA conducts, supervises, or monitors each of these
  301. tasks. 
  302.  
  303. The vendor's RAMP process is subject to two types of reviews by the Center
  304. (box 5). The Center conducts an interim review after the start of rating
  305. maintenance for each new product revision. These interim reviews may or
  306. may not involve site visits after RAMP has operated for one or more
  307. releases. The Center also conducts aperiodic on-site reviews. Both types
  308. of program review have the purpose of assuring that security features
  309. functionality and assurance are being maintained by adherence to all the
  310. procedures established in the RM-Plan. Both reviews serve the mutual
  311. interest of the vendor and the Center in identifying problems quickly so
  312. that the vendor can initiate corrective actions in a timely manner. 
  313.  
  314. The Center assigns a Technical Point of Contact (TPOC) to advise and
  315. coordinate the use of RAMP for the given product. A Center Business Point
  316. of Contact (BPOC) handles administrative and programmatic aspects of the
  317. process. A Responsible Corporate Officer represents the vendor in
  318. administrative matters. The Responsible Corporate Officer is a person
  319. empowered to commit the company financially to the program and support the
  320. technical role of the VSA. Sections 2 and 5 describe these persons and
  321. their interactions in greater detail. 
  322.  
  323. Box 6 in Figure 2 covers the submission and review of evidence for a
  324. completed revision. The vendor submits to the Center a Rating Maintenance
  325. Report (RMR) containing a summary of product evidence. Following an
  326. initial review for completeness and general adequacy, the RMR is forwarded
  327. to the Center's Technical Review Board (TRB). The VSA or VSAs associated
  328. with the product then defend the RMR and other evidence before the TRB.
  329. The remaining steps in a successful application of RAMP include a
  330. recommendation by the TRB, a rating approval by the Chief of the Product
  331. Evaluation Division, and a product listing on the EPL. The process is
  332. designed so that, if all the vendor's preparations are complete and
  333. accurate, only a short time should elapse between the end of the initial
  334. RMR review and the listing of the product on the EPL. 
  335.  
  336. 1.5 LINKAGES BETWEEN RAMP AND EVALUATION
  337.  
  338. The establishment of RAMP is tied to the evaluation process at four
  339. points. First, the vendor must include an intent to participate in RAMP as
  340. part of the evaluation proposal package that starts the evaluation
  341. process. Second, the Preliminary Technical Report (PTR) prepared by the
  342. Center establishes the ability of the vendor to conduct RAMP activities.
  343. The PTR examines the vendor's understanding of configuration management;
  344. explains the implications of the TCSEC for the given product; and advises
  345. the vendor about the contents of the RM-Plan. 
  346.  
  347. Third, the Center does not complete an Initial Product Assessment Report
  348. (IPAR) for a product covered by RAMP until an RM-Plan is approved. A
  349. section of the IPAR confirms the adequacy of the RM-Plan and the vendor's
  350. ability to comply with all provisions of the plan. 
  351.  
  352. Fourth, the vendor of a product in RAMP prepares a RAMP audit to support
  353. the evaluation by the Center. The RAMP audit is discussed in Section 3.
  354. The Center conducts three TRB sessions. During the first session, at the
  355. end of the Design Analysis Phase, the IPAR is reviewed. The second and
  356. third TRB sessions occur during the Evaluation Phase. The second session
  357. covers product testing. The third is a final, comprehensive session. The
  358. initial RAMP audit must be evaluated and approved at the second TRB
  359. session. (The program assessment performed at this time constitutes the
  360. first RAMP interim review. See Section 5 for further discussion of interim
  361. reviews.) The RAMP audit is treated at that time as an integral part of
  362. the functional testing requirement (test suite) for the product. This is
  363. one of several respects in which RAMP participation increases the
  364. evaluation effort for both the vendor and the Center. 
  365.  
  366. 1.6 APPLICABILITY OF RAMP
  367.  
  368. The following table summarizes RAMP eligibility in terms of product type. 
  369.  
  370. RAMP ELIGIBILITY BY TYPE OF PRODUCT
  371.  
  372. Eligible Products Ineligible Products 
  373.  
  374. Operating Systems Subsystems 
  375.  
  376. Layered products, if vendor Networks 
  377.  
  378.      demonstrates knowledge of base 
  379.      product consistent with RAMP 
  380.      requirements* 
  381.  
  382. *See Sections 3 and 7 
  383.  
  384. A vendor must satisfy the RAMP requirements summarized in the Appendix.
  385. These requirements are linked to the timing of the product evaluation and
  386. are determined as the evaluation proceeds. A vendor failing to satisfy
  387. these requirements loses the opportunity to participate in RAMP until such
  388. time as the product in question is reevaluated. 
  389.  
  390. 1.7 DOCUMENT CONTENTS
  391.  
  392. The organization of material in the remainder of this document generally
  393. follows the numbering of boxes in Figure 2. The one exception is that
  394. description of the RM-Plan is deferred until all subjects covered by the
  395. plan have been discussed. 
  396.  
  397. Section 2 addresses the training of vendor personnel as VSAs. 
  398.  
  399. (Description of the VSA role continues in Sections 4 through 6.) Rating
  400. maintenance actions are the subject of Sections 3 and 4. Section 3
  401. discusses the conceptual aspects of configuration management in RAMP, and
  402. Section 4 addresses procedural issues. Section 5 deals with program
  403. reviews and the structure of RAMP in terms of communication and
  404. accountability. Section 6 covers the presentation of evidence for a
  405. product revision and the steps leading to a rating determination. Section
  406. 7 describes the contents of the RM-Plan. Section 8 provides an overview of
  407. the RAMP process. The Appendix summarizes the vendor's and the Center's
  408. requirements for RAMP. 
  409.  
  410. 2. VENDOR PERSONNEL
  411.  
  412. 2.1 INTRODUCTION
  413.  
  414. RAMP defines two roles for vendor personnel: the Vendor Security Analyst
  415. (VSA) and the responsible corporate officer. At least one
  416. Center-recognized VSA, and a responsible corporate officer, must be
  417. maintained while rating maintenance actions are underway. The use of
  418. multiple persons in the VSA role is a practical necessity for some
  419. products. Vendors choosing to use multiple VSAs must designate one of
  420. these persons as the lead VSA and must maintain clearly defined areas of
  421. VSA responsibility. 
  422.  
  423. VSAs are responsible for the execution of all technical tasks in RAMP
  424. including the presentation and defense of product evidence. Other persons
  425. can participate in RAMP tasks at the discretion of the vendor, but only
  426. VSAs can represent the RAMP process technically to the Center. The ability
  427. of RAMP to yield timely rating approvals for an evolving product depends
  428. heavily upon the credibility and expertise of the responsible VSA or VSAs.
  429. These VSA characteristics are acquired and demonstrated through the VSA
  430. training program and the operation of the RAMP process. 
  431.  
  432. The responsible corporate officer provides overall management of the
  433. vendor's RAMP effort and serves as the point of corporate responsibility
  434. for RAMP to the Center. The responsible corporate officer designates
  435. persons as VSAs; oversees the nonresident phase of VSA training;
  436. establishes VSA responsibilities; communicates with the Center on
  437. administrative and programmatic issues; and provides corporate assurance
  438. that the RM-Plan and submissions of evidence accurately describe the
  439. vendor's RAMP process. Any misrepresentation of the process places the
  440. product rating at risk, reflecting upon both the responsible corporate
  441. officer and the VSAs involved. The responsible corporate officer must
  442. occupy a sufficiently prominent position in the corporate structure to
  443. bear this responsibility and to commit the necessary company resources to
  444. RAMP. 
  445.  
  446. This subsection addresses the VSA training program, the establishment of
  447. VSA credibility, and the program requirements pertaining to multiple VSAs.
  448. The next four subsections describe VSA duties and responsibilities in more
  449. specific terms. Section 7 then discusses the establishment of the VSA role
  450. in the RM-Plan, and Section 8 covers Center and vendor responses to
  451. failures in this role. 
  452.  
  453. 2.2 SELECTION AND RECOGNITION OF VSAS
  454.  
  455. While the vendor will probably employ numerous technical personnel in
  456. support of product development and maintenance, the Center only recognizes
  457. as RAMP representatives those individuals who have completed the VSA
  458. training program and are named by the vendor's RM-Plan as VSAs. Only these
  459. Center-recognized VSAs and the responsible corporate officer can interact
  460. with the Center on behalf of the product. 
  461.  
  462. The remainder of this subsection discusses criteria that should be
  463. considered by the responsible corporate officer when selecting personnel
  464. who will support the technical development or maintenance of a product (to
  465. include both VSAs and other technical personnel). Additional criteria,
  466. applying only to VSAs, are discussed in the next subsection, Admission To
  467. Training Program. 
  468.  
  469. Recommended Criteria for Vendor Selection of Technical Personnel: 
  470.  
  471.      1) Knowledge of the product on which the person will work. 
  472.  
  473. 2) Knowledge of computer science and computer security. 
  474.  
  475. 3) Corporate position and expected longevity of association with the
  476. vendor and the given product. 
  477.  
  478. 4) Time availability for involvement in RAMP tasks. 
  479.  
  480. 5) Contribution to multiple-VSA strategy (if used). 
  481.  
  482. Regarding the first two criteria, the emphasis of RAMP upon VSA capability
  483. provides strong motivation for vendors to staff this function with the
  484. most knowledgeable persons available. The third and fourth criteria are
  485. practical considerations of obvious significance and are particularly
  486. relevant to personnel serving as VSAs. Problems can result from relying
  487. upon persons at either end of the corporate hierarchy. Low-ranking persons
  488. may lack sufficient authority and influence to fill the VSA role
  489. effectively, whereas high-ranking persons may not have enough time for
  490. day-to-day participation in rating maintenance tasks. Ideally, a VSA
  491. should be devoted full-time to the security analysis and rating
  492. maintenance of the given product. Continuity of involvement is critical
  493. because smooth operation of RAMP depends upon the progressive
  494. establishment of VSA credibility with the Center. 
  495.  
  496. The last criterion covers such possibilities as using backup VSAs,
  497. establishing mentoring relationships among VSAs, and selecting VSAs to
  498. fill specialized roles within the RAMP process. 
  499.  
  500. 2.3 ADMISSION TO TRAINING PROGRAM
  501.  
  502. Vendors should submit VSAs for training by the Center as soon as possible
  503. when planning to use RAMP. The Center views timely involvement in the
  504. training program as an indicator of vendor commitment to the RAMP process.
  505. The responsible corporate officer sends a written request for vendor
  506. training with a statement of qualification for each potential trainee.
  507. (Ideally, the responsible corporate officer also undergoes training.) The
  508. Center strongly urges vendors to submit candidates with the following
  509. qualifications: 
  510.  
  511. General: 
  512.  
  513.      1) Participants in the Center training program should have sufficient
  514.      background in computer science to analyze all aspects of system
  515.      design including functional hardware logic and software code. 
  516.  
  517. 2) A trainee should be knowledgeable about the specific product for which
  518. he or she will serve as VSA. (A person can possibly serve as a
  519. Center-recognized VSA for multiple products, but at any given time the
  520. Center only deals with a VSA as a representative of a specific product.) 
  521.  
  522.      Specific: 
  523.  
  524.      3) A trainee should have obtained a degree from a four- or five-year
  525.      college program with a major in computer science, engineering , or
  526.      other technical field that emphasizes computer science; 
  527.      OR, a trainee should have at least five years of professional
  528.      experience working with computers in a design or analytical capacity.
  529.  
  530.      4) A trainee should have at least one year of experience with the
  531.      specific product for which she or he will serve as VSA. 
  532.  
  533. 2.4 CENTER TRAINING PROGRAM
  534.  
  535. The VSA training program addresses the following subject areas: 
  536.  
  537. general principles of computer security; requirements and Center
  538. interpretations of the TCSEC; security issues in the system development
  539. process; and all aspects of RAMP. The calendar time required for a trainee
  540. to complete the course depends upon scheduling factors but should not
  541. exceed two months given an adequate time commitment. It is not possible in
  542. such a period to train persons as security evaluators capable of
  543. conducting an unsupervised product evaluation; but the course does impart
  544. sufficient capability to establish product trust when working from an
  545. evaluated system. The Center assumes no responsibility for the selection
  546. of a VSA and, in particular, the consequences of an inappropriate
  547. selection of a VSA by a vendor. The Center training program is provided as
  548. an additional measure to help the vendor prepare and select appropriate
  549. personnel to serve as VSAs who will, in turn, increase the likelihood that
  550. the vendor will be able to maintain a given product's level of trust. The
  551. Center's principal concern is, and will remain, the maintenance of a
  552. product's rating, not the certification of a VSA. For this reason, the
  553. Center will assist in the training of, but will not formally certify,
  554. VSAs. 
  555.  
  556. The training program currently consists of a three-week program of study
  557. conducted at facilities in the Baltimore/Washington, D.C., area. Beginning
  558. in 1990 the Center plans to implement a dual-phase program, which will
  559. include a nonresident (correspondence) phase and a resident phase (with
  560. the former always occurring first). 
  561.  
  562. The remaining description of the Center training program describes the
  563. planned implementation of the dual-phase program. The current Center
  564. residence program incorporates all resident testing and assessment of
  565. VSAs. 
  566.  
  567. The nonresident portion of the training program does not require a
  568. classroom setting and can take place at any location convenient to the
  569. vendor and the trainees. The flexibility of this phase with regard to
  570. location and scheduling allows the training program to be driven by vendor
  571. demand. However, the course requires a significant block of time and
  572. cannot simply be scheduled around an employee's normal workload. The
  573. responsible corporate officer must take responsibility for assuring that
  574. each trainee has adequate time for the program. In addition, the
  575. nonresident phase will not begin until the vendor has provided for VSA
  576. utilization of the Center's Dockmaster information system (described in
  577. Section 5). 
  578.  
  579. The materials utilized in the nonresident phase of the training program
  580. include: 
  581.  
  582.      1) documents prepared by the Center for use in the course; 
  583.  
  584. 2) additional required and recommended readings; and 
  585.  
  586. 3) tests covering the course documents and required readings. 
  587.  
  588. A vendor representative serves as proctor for the nonresident coursework.
  589. The proctor monitors the progress of each trainee and administers tests
  590. and written assignments. The responsible corporate officer designates the
  591. proctor, monitors the conduct of the course, and provides assurance to the
  592. Center that all aspects of the nonresident phase are executed
  593. conscientiously. A Center training point of contact is available to answer
  594. technical and administrative questions about the program. 
  595.  
  596. Trainee performance in the nonresident phase is evaluated on the basis of
  597. tests, written assignments, and open-book group projects. The tests cover
  598. the course documents and required readings. These materials are forwarded
  599. to the vendor with guidelines for interpreting results, such as the scores
  600. that constitute satisfactory performance on each test. The vendor has
  601. responsibility for determining that a trainee has mastered the nonresident
  602. coursework sufficiently to enter the resident phase. 
  603.  
  604. Trainees then undertake approximately one week of resident classwork at
  605. the Center facility in Maryland. The resident phase focuses upon a worked
  606. example of a Trusted Computing Base (TCB), designed to provide practical
  607. experience in security analysis. The related course materials include a
  608. sample RM-Plan and a sample Rating Maintenance Report. Trainees are
  609. evaluated in this phase by written assignments and an oral examination
  610. that takes the form of a product defense before a mock Technical Review
  611. Board (TRB). 
  612.  
  613. The Center will notify the vendor of each trainee's performance in the
  614. resident phase and offer a recommendation as to whether or not the given
  615. person should be used as a VSA. The assessment provided will note the
  616. VSA's performance using both an absolute scale of reference (i.e., raw
  617. scores on tests) as well as a relative scale (i.e., the VSA's performance
  618. as compared to other VSA candidates who have attended the training). These
  619. scores will be supplemented by a subjective assessment of the candidate
  620. VSA's performance. In the case of a weak candidate, the Center may
  621. indicate that using the given person as a VSA will jeopardize the vendor's
  622. RAMP process. The vendor makes the final decision in this regard. The only
  623. absolute requirements for Center recognition of a vendor representative as
  624. a VSA are: 1) completion of both phases of the training program, and 2)
  625. assignment of VSA responsibilities to the given person in the vendor's
  626. RM-Plan (discussed later). 
  627.  
  628. The VSA training program addresses general principles of computer security
  629. and system development, and is not product-specific. In the event a VSA
  630. becomes a vendor representative for some other product, the training
  631. program need not be repeated. 
  632.  
  633. 2.5 FURTHER ESTABLISHMENT OF VSA CREDIBILITY
  634.  
  635. Smooth operation of the RAMP process requires a higher level of VSA
  636. credibility and expertise than can be established in classroom training
  637. alone. In each RAMP cycle, vendors must demonstrate to the satisfaction of
  638. the Technical Review Board (TRB) that security analysis has been conducted
  639. thoroughly and correctly according to the RM-Plan. This demonstration
  640. involves written evidence, VSA defense of the evidence, and VSA
  641. credibility based upon past performance in RAMP. The higher the level of
  642. demonstrated VSA capability, the less need for time-consuming examination
  643. and information requests, and the less risk of a negative rating
  644. determination. 
  645.  
  646. A practicing VSA builds credibility through program reviews and
  647. presentations to the TRB. The former includes interim reviews during every
  648. RAMP cycle and aperiodic reviews on a less frequent basis. The Center
  649. places major emphasis on a VSA's first interim review. (See Section 5.) In
  650. the first presentation of evidence by a VSA, the TRB examines the VSA's
  651. understanding of the product as well as the management of changes under
  652. RAMP. The topics of questioning include: 1) the product and its security
  653. features and assurances; 2) the procedures followed in applying RAMP on a
  654. day-to-day basis; and, 3) the substance and rationale of decisions
  655. regarding product changes. Section 6 provides further discussion of the
  656. evidence submission process. 
  657.  
  658. Vendors are made aware of any VSA credibility problems through TRB
  659. recommendations and other communications between the Center and the
  660. responsible corporate officer. A VSA who knowingly misrepresents any
  661. aspect of rating maintenance for a product will no longer be recognized by
  662. the Center as a RAMP participant for any product. Furthermore, when a
  663. vendor (responsible corporate officer) allows a misrepresentation to
  664. occur, the RAMP process is terminated with no rating approval for the
  665. product version that was misrepresented. The Center then reviews the
  666. previous cycles of rating maintenance to determine whether the rating
  667. should be rolled back across earlier releases. (See Section 8.) Lesser
  668. infractions consisting of inadvertent VSA errors and oversights can yield
  669. serious delays and uncertainties in rating approval. Overall, there is
  670. strong vendor self-interest in using VSAs who can establish and maintain a
  671. high level of credibility with the TRB. 
  672.  
  673. 2.6 MULTIPLE VSAS
  674.  
  675. Vendors can often benefit from using more than one Center-recognized VSA
  676. for a given product. The multiple-VSA approach supports program continuity
  677. in the event that a VSA becomes unavailable for duty or proves to be
  678. deficient in some respect. For some products, multiple VSAs may be
  679. essential in order to assign separate responsibility for different
  680. production sites, different parts of a product, or different aspects of
  681. rating maintenance. A vendor may also employ some VSAs without assigning
  682. them any official responsibilities in the RM-Plan. The vendor can use such
  683. persons in backup, apprenticeship, or other supporting roles while
  684. limiting the number of product representatives. 
  685.  
  686. The Center encourages the use of multiple VSAs subject to the conditions
  687. stated in the following paragraphs. These conditions, and all further
  688. references to VSAs in the present document, pertain just to
  689. Center-recognized VSAs who have completed the training program and are
  690. assigned RAMP responsibilities in the RM-Plan. Other VSAs can be deployed
  691. freely by the vendor in the same fashion as regular employees but cannot
  692. interact directly with the Center. 
  693.  
  694. The Center must know at all times which VSAs are representing the product
  695. and precisely what their individual responsibilities are. At least one
  696. Center-recognized VSA must be representing the product at any time that
  697. rating maintenance actions are underway. The RM-Plan should describe the
  698. primary area of responsibility for each VSA in such a fashion that all
  699. RAMP activities are covered and there is no ambiguity as to who is
  700. answerable for any given aspect. Divisions of responsibility by production
  701. site or corporate department should be noted along with divisions of
  702. responsibility by RAMP task. VSA responsibilities cannot be altered
  703. without formally changing the RM-Plan to describe the new assignments. As
  704. described in Section 7, the vendor must obtain approval for any change in
  705. the RM-Plan from the Center Technical Point of Contact. The RM-Plan
  706. approval constitutes the Center's recognition of any VSAs named for the
  707. first time as responsible representatives of the RAMP process. Vendors are
  708. urged to make any changes in VSA responsibilities at the beginning of a
  709. rating maintenance cycle, i.e., within a month after the previous rating
  710. approval. 
  711.  
  712. Every recognized VSA must sign the Rating Maintenance Report and be
  713. prepared to defend product evidence for the given cycle before the TRB.
  714. Ultimate responsibility for the RMR rests with the responsible corporate
  715. officer. Other VSA duties can be conducted by one rather than all VSAs.
  716. For example, only one VSA need be a member of the Configuration Control
  717. Board. (See Section 4.) Vendors should nevertheless be aware that the use
  718. of multiple VSAs does not lessen the degree to which each is accountable.
  719. An application of RAMP is only as strong as its weakest link in terms of
  720. VSA credibility. 
  721.  
  722. A vendor using multiple VSAs must designate one person as the lead VSA.
  723. Most technical communication between the vendor and the Center involves
  724. the lead VSA. The Center may require at its discretion that all technical
  725. communication be routed through the lead VSA during some or all of the
  726. RAMP cycle. It is logical but not necessary for the lead VSA to have
  727. supervisory powers over other VSAs. The RM-Plan should describe any
  728. supervisory or coordinating relationships among VSAs. These issues are
  729. discussed further in Sections 5 and 7. 
  730.  
  731. 3. SECURITY ANALYSIS AND CONFIGURATION
  732. MANAGEMENT
  733.  
  734. 3.1 SECURITY ANALYSIS
  735.  
  736. Security analysis is the intellectual core of rating maintenance. 
  737.  
  738. Configuration management is the supporting framework that assures an
  739. accurate translation of security analysis findings into implemented
  740. product changes and evidence of product trust. Security analysis can be
  741. viewed as an aspect of configuration management (or configuration
  742. control). The present document maintains a distinction between these
  743. concepts because for many persons configuration management connotes a set
  744. of mechanical procedures rather than a thought process. 
  745.  
  746. Security analysis is closely associated with design tasks that would be
  747. needed to effect product changes whether or not a product was a trusted
  748. system. RAMP not only introduces security as a design consideration but
  749. also requires security to be the dominant consideration. RAMP does not
  750. permit any compromise of security for the sake of other product design
  751. criteria such as performance, cost, and marketability. There can be
  752. negotiation among possible ways of implementing security for a given
  753. change, but no tradeoff of security features and assurances against other
  754. objectives. The dominance of security is always an integral part of
  755. security analysis as referenced here. 
  756.  
  757. Security analysis draws upon the vendor's full understanding of the
  758. function and interrelationships of security features in the product. This
  759. understanding is applied in diverse ways that do not permit description of
  760. security analysis as a standardized set of procedures. The following
  761. paragraphs indicate briefly the activities, issues, and outcomes of
  762. security analysis for a typical product. 
  763.  
  764. Security analysis starts by establishing the precise nature of all effects
  765. of a product change upon the Trusted Computing Base (TCB). (There may or
  766. may not be a separate, preliminary screening for the existence of TCB
  767. effects; see Section 4.) As defined by the TCSEC, the TCB is the totality
  768. of protection mechanisms *including hardware, firmware, and software*that
  769. together enforce a security policy. The present document uses a somewhat
  770. different definition covering all system elements that support protection
  771. mechanisms. The TCB addressed by security analysis and configuration
  772. management in RAMP includes system code, tests, associated software tools,
  773. test plan documentation, test results, the trusted facility manual, the
  774. security features user's guide, and design documentation. (For hardware,
  775. the program relies upon functional testing rather than configuration
  776. management.) 
  777.  
  778. A product change affects the TCB if it: alters code or documentation
  779. within the identified TCB boundary; augments the contents of the TCB; or
  780. indirectly affects the function of TCB elements. The determination of
  781. indirect effects on the TCB is a critical aspect of security analysis. The
  782. analysis considers any possibility of effects due to interrelationships
  783. among the product's security features. The analysis also acknowledges and
  784. assesses cumulative effects involving multiple product changes. (For
  785. example, two otherwise acceptable changes may conflict in terms of
  786. security because one change assumes conditions that no longer hold, given
  787. the other change.) Security analysis can potentially identify many
  788. different TCB effects resulting from a proposed change to a single
  789. configuration item. 
  790.  
  791. Security analysis enters a design mode once all TCB effects are identified
  792. and understood. The requirement is then to verify that a proposed change
  793. can be implemented without compromising the security features and
  794. assurances of the product, or else to remove the change from
  795. consideration. The security analysis assures that any change is consistent
  796. with approved architectures and does not circumvent defined security
  797. policy. The process of addressing these criteria is usually integrated or
  798. coordinated with the pursuit of other design objectives, but security is
  799. always the paramount concern. Depending upon the nature of the change and
  800. the vendor's business practices, this phase of security analysis may or
  801. may not extend into code-level product development tasks. (See Section 4.)
  802. Security analysis includes checking the adequacy of existing system tests
  803. as affected by each proposed change. The analysis modifies existing tests
  804. or creates new tests as necessary to maintain the effectiveness of the
  805. test suite. 
  806.  
  807. The outputs of security analysis include: instructions for implementing
  808. changes; recommendations for rejecting other changes; new tests and test
  809. documentation; and descriptions of all identified TCB effects, related
  810. analytical findings, and design decisions. The RAMP process subjects the
  811. conclusions of security analysis to two stages of review and retains all
  812. of the above outputs in the configuration management system. Security
  813. analysis is also addressed by the RAMP audit function described at the end
  814. of this section. 
  815.  
  816. 3.2 OVERVIEW OF CONFIGURATION MANAGEMENT
  817.  
  818. Configuration management is a discipline applying technical and
  819. administrative direction to: 1) identify and document the functional and
  820. physical characteristics of each configuration item for a product; 2)
  821. manage all changes to these characteristics; and 3) record and report the
  822. status of change processing and implementation. Configuration management
  823. involves process monitoring, information capture, quality control,
  824. bookkeeping, and an organizational framework to support these activities.
  825. The "configuration" being managed is the TCB plus all tools and
  826. documentation related to the configuration management process. 
  827.  
  828. The overall objectives of configuration management in RAMP are to assure
  829. that the findings of security analysis are implemented correctly, and to
  830. generate product evidence linking with the evidence established in the
  831. evaluation. Configuration management records the "footprint" of the
  832. security analysis and controls and documents all subsequent rating
  833. maintenance tasks. This involves the central direction of system changes
  834. to: 
  835.  
  836.      1) maintain the integrity of system information and the standards
  837.      affecting its accuracy, timeliness, and reliability; 
  838.  
  839. 2) ensure that documentation and tests remain congruous with the rest of
  840. the system; 
  841.  
  842. 3) ensure adequate testing of changes prior to incorporation; 
  843.  
  844. 4) maintain the integrity of all system interfaces; and 
  845.  
  846. 5) support the objective of security analysis. 
  847.  
  848. Many vendors of products rated C1 through B1 already use some form of
  849. configuration management before participating in RAMP. The existing
  850. procedures can often meet RAMP requirements with few modifications,
  851. although fundamental changes are sometimes needed. The RAMP requirements
  852. are sufficiently flexible to accommodate substantial variations in vendor
  853. business practices. Typically, the greatest deficiencies of existing
  854. practices relative to RAMP standards involve security analysis rather than
  855. the record-keeping aspects of configuration management. 
  856.  
  857. The four major aspects of configuration management are configuration
  858. identification, configuration control, configuration status accounting,
  859. and configuration auditing. The present section summarizes these
  860. activities in conceptual terms. Section 4 then addresses procedural issues
  861. in rating maintenance using a representative business model to discuss
  862. specific functions needed for RAMP. 
  863.  
  864. 3.3 CONFIGURATION IDENTIFICATION
  865.  
  866. Configuration management entails decomposing the TCB into identifiable,
  867. understandable, manageable, trackable units known as configuration items
  868. (CIs). The decomposition process is called configuration identification.
  869. To support RAMP, this process must occur before the initial RM-Plan is
  870. completed so that the plan can include the CIs for the original product.
  871. The configuration of the evaluated system is thereby established as a
  872. baseline for assessing future changes. 
  873.  
  874. CIs can vary widely in size, type, and complexity. Although there are no
  875. hard-and-fast rules for system decomposition, the granularity of CIs can
  876. have great practical importance. Selecting CIs that are too small can
  877. impede the audit process by yielding an unmanageable volume of identifying
  878. data. Overly large CIs can hinder configuration management by obscuring
  879. product changes and interrelationships among changes. A potentially
  880. favorable strategy is to designate relatively large CIs for system
  881. elements that are not expected to change over the life of the product, and
  882. small CIs for elements likely to change. System identification ideally
  883. should begin early in the design stage for a product when CIs are most
  884. readily established on a logical basis. For example, each CI might be a
  885. module of code designed to meet one requirement. Regardless of the
  886. strategy for establishing CIs, the granularity of control is defined to be
  887. the module level. The process must allow for the possibility that system
  888. changes will convert non-CI components into CIs. 
  889.  
  890. Vendors in RAMP decompose at least the following system components into
  891. CIs and assign a unique identifier to each. 
  892.  
  893.      1) Software and firmware components of the baseline (evaluated) TCB. 
  894.  
  895. 2) Design and user documentation. 
  896.  
  897. 3) Software tests including functional and system integrity tests and
  898. associated documentation. 
  899.  
  900. 4) Development tools including any configuration management tools. 
  901.  
  902. 5) Any tools used for generating current configuration items. 
  903.  
  904. 6) Any audit trail reduction tools used in the configuration management
  905. context. 
  906.  
  907. 7) Any other components of the TCB as broadly defined. 
  908.  
  909. Throughout the application of RAMP to product revisions, each change in a
  910. configuration item is uniquely identified. The changes of significance for
  911. RAMP are any alterations to the TCB since the product evaluation. The date
  912. of a CI change is identifiable along with any changes to the related
  913. documentation, tests, or development tools. Each change in software source
  914. code is separately identifiable, although changes need not be separately
  915. stored. 
  916.  
  917. 3.4 CONFIGURATION CONTROL
  918.  
  919. Configuration control is a means of assuring that system changes are
  920. approved before being implemented, that only the proposed and approved
  921. changes are implemented, and that the implementation is complete and
  922. correct. This involves strict procedures for proposing, monitoring, and
  923. approving system changes and their implementation. Configuration control
  924. entails central direction of the change process by corporate functions
  925. that coordinate analytical tasks, approve system changes, review the
  926. implementation of changes, and supervise other tasks such as
  927. documentation. These procedural requirements of RAMP are the primary
  928. subject of Section 4. 
  929.  
  930. Configuration control involves not only the approval of changes and their
  931. implementation but also the updating of all related material to reflect
  932. each change. There should be guidelines for creating and maintaining
  933. functional test software and documentation throughout the life of the
  934. system. The change process should include a phase for test creation and
  935. maintenance, with associated updating of documentation. Relevant tests
  936. should be performed and evaluated whenever system changes are implemented
  937. and/or tests are updated. The vendor must rerun the entire test suite
  938. before submitting RAMP evidence to the Center. 
  939.  
  940. A vendor's production arrangements may hinder or complicate the process of
  941. controlling system change. Hardware and software may be developed by
  942. separate groups within the vendor organization, perhaps located at
  943. different sites. Code development and integration may occur in different
  944. cities, with testing conducted at both locations. Also, a vendor may
  945. propose RAMP for a system (layered product) that incorporates another
  946. vendor's products. Vendors faced with these difficulties acknowledge the
  947. resulting limitations on security analysis and configuration control in
  948. their RM-Plans, and establish alternative procedures of equal
  949. effectiveness for upholding product trust. 
  950.  
  951. A vendor applying RAMP to a layered product demonstrates configuration
  952. management cognizance over all parts of the product, including parts
  953. manufactured by other vendors. This means that the vendor understands the
  954. base product and its changes since evaluation and conducts security
  955. analysis of these changes, to the same extent as required by RAMP for an
  956. in-house product. (See Section 7.) Some form of collaboration among
  957. vendors is thus virtually essential for RAMP coverage of a layered
  958. product. 
  959.  
  960. A vendor's configuration management system includes policies and
  961. procedures for correcting any security bugs identified in the product.
  962. Responses to flaws, bugs, and breakdowns of RAMP assurance are discussed
  963. in Section 8. 
  964.  
  965. 3.5 CONFIGURATION ACCOUNTING
  966.  
  967. Configuration accounting documents the status of configuration control
  968. activities and in general provides the information needed to manage a
  969. configuration effectively. It allows managers to trace system changes and
  970. establish the history of any developmental problems and associated fixes.
  971. Configuration accounting also tracks the status of current changes as they
  972. move through the configuration control process. Configuration accounting
  973. establishes the granularity of recorded information and thus shapes the
  974. accuracy and usefulness of the audit function. 
  975.  
  976. Configuration accounting should yield answers to questions such as the
  977. following. What source code changes were made on a given date? Was a given
  978. change security relevant? Why or why not? What were all the changes in a
  979. given CI between releases N and N+1? By whom were they made, and why? What
  980. other TCB modifications were required by the changes to this CI? Were
  981. modifications required in the test set or documentation to accommodate any
  982. of these changes? What were all the changes made to support a given change
  983. request? 
  984.  
  985. The accounting function is able to locate all possible versions of a
  986. configuration item and all of the incremental changes involved, thereby
  987. deriving the status of that CI at any point in time. The associated
  988. records include commentary about the reason for each change and its
  989. implications for the TCB. Configuration accounting provides convenient
  990. access to such records for use as evidence in the rating maintenance
  991. process. In general, the effectiveness of configuration accounting depends
  992. upon the quality of system identification and control efforts. 
  993.  
  994. 3.6 CONFIGURATION AUDIT
  995.  
  996. Configuration audit is the quality assurance component of configuration
  997. management. It involves periodic checks by the vendor to determine the
  998. consistency and completeness of accounting information and to verify that
  999. all configuration management policies are being followed. (The following
  1000. subsection identifies when configuration audits occur.) A vendor's
  1001. configuration management program must be able to sustain a complete
  1002. configuration audit by a Center aperiodic review team. 
  1003.  
  1004. A configuration auditor should be able to trace a system change from start
  1005. to finish. The auditor should check that only approved changes have been
  1006. implemented and that all tests and documentation have been updated
  1007. concurrently with each implementation to reflect the current status of the
  1008. system. A configuration audit in RAMP must be conducted by a VSA. 
  1009.  
  1010. 3.7 RAMP AUDIT
  1011.  
  1012. The RAMP audit process addresses both security analysis and configuration
  1013. management procedures. The two components of a RAMP audit are a
  1014. configuration audit as described above and a detailed review of security
  1015. analysis records for a selection of product changes. The security analysis
  1016. component involves drawing a random sample of past Service Improvement
  1017. Requests (SIRs, as described in Section 4) and assessing all the security
  1018. analysis activities undertaken to meet each request. The objective is to
  1019. confirm in each case both the adequacy of the analysis and the
  1020. completeness of the stored records. 
  1021.  
  1022. As already indicated, the RAMP audit is part of the functional testing
  1023. requirement for a product in RAMP, and the results of the initial audit
  1024. are reviewed by the Center evaluation team during the product evaluation.
  1025. This review ensures that the vendor's RAMP process follows the procedures
  1026. outlined in the vendor's RM-Plan. A vendor's audit program is established
  1027. clearly in the RM-Plan. The plan describes the frequency of audits and the
  1028. procedures for assessing configuration management and security analysis
  1029. practices. The results of all subsequent RAMP audits are reviewed by the
  1030. Center's TPOC. (See Section 7.) 
  1031.  
  1032. 4. PROCEDURAL ASPECTS OF RAMP
  1033.  
  1034. 4.1 INTRODUCTION
  1035.  
  1036. RAMP uses strong procedural controls to assure that rating maintenance
  1037. actions by vendors do not compromise the product trust established in
  1038. Center evaluations. On the other hand, overly rigid requirements would be
  1039. costly and inefficient for some vendors and thus could limit program
  1040. involvement. The Center reconciles these concerns in RAMP by allowing
  1041. considerable vendor discretion in the design of configuration management
  1042. procedures, but requiring meticulous adherence to plans once developed. 
  1043.  
  1044. Rating maintenance procedures are described here using a generic business
  1045. model. The Center developed this generic model by interviewing numerous
  1046. vendors and identifying common elements in their business practices.
  1047. Discussing RAMP in this context serves to: 
  1048.  
  1049.      1) provide a specific illustration of acceptable procedures; 
  1050.  
  1051. 2) establish common names for certain activities and functions; 
  1052.  
  1053. 3) clarify the elements essential for RAMP; and 
  1054.  
  1055. 4) provide a baseline against which alternative approaches can be
  1056. evaluated. 
  1057.  
  1058.      The discussion does not imply that each vendor's product revision
  1059.      process must conform to the generic model. What RAMP requires is that
  1060.      the chosen procedures be no less effective than the generic model in
  1061.      maintaining continuity of assurance and providing evidence of product
  1062.      trust. 
  1063.  
  1064.      The following text assigns standard names to various procedural
  1065.      elements and functions (summarized in the glossary). This does not
  1066.      imply that a vendor must create new entities corresponding to the
  1067.      names, if equivalents already exist. The Center requests vendors to
  1068.      utilize the standard names in their RM-Plans and other formal
  1069.      communications as an assistance to the Center in dealing with diverse
  1070.      products and business plans. Vendors should feel no need to alter
  1071.      their internal language, since the VSAs interacting with the Center
  1072.      can readily translate the few terms at issue. 
  1073.  
  1074. 4.2 GENERIC MODEL
  1075.  
  1076. Figure 3 depicts the generic model of rating maintenance actions in RAMP.
  1077. The diagram emphasizes configuration control, although configuration
  1078. identification, accounting, and auditing tasks are no less important. All
  1079. of the boxes and arrows represent configuration management procedures
  1080. identified in the Center survey of business practices prior to RAMP. The
  1081. diagram has been converted to a RAMP description by highlighting two
  1082. control and approval functions (using dotted lines and decision nodes),
  1083. and by including commentary on the VSA role. 
  1084.  
  1085. The generic model can be summarized as follows, ignoring momentarily the
  1086. elements specific to RAMP. Proposed system changes are drawn from a
  1087. prioritized list of desirable system modifications as described in Section
  1088. 1. Requests for changes reach the system design group through some
  1089. mechanism that we call a Service Improvement Request (SIR). Each proposed
  1090. change receives a preliminary screening for effects on the TCB. A change
  1091. that clearly does not affect the TCB directly or indirectly enters a
  1092. design analysis phase addressing product characteristics other than
  1093. security. (Code-level design of the change may occur in varying
  1094. proportions at this stage and at the implementation stage.) The design
  1095. analysis ends with some form of review. A change that affects the TCB, or
  1096. may affect the TCB, undergoes security analysis in conjunction with design
  1097. analysis. 
  1098.  
  1099. The analysis and review tasks yield an Engineering Change Order (ECO),
  1100. which directs the implementation of an approved change. The ECO covers
  1101. modifications of tests and documentation as well as the system software.
  1102. Code is written for the change and entered into a working copy of the
  1103. system for testing. Existing and modified tests are applied as
  1104. appropriate. The change is then subjected to a final review. Any change
  1105. that fails to gain acceptance in this final review is removed from the
  1106. system. If rejection has been caused by an implementation problem, the
  1107. change may recycle back to the ECO stage. Other changes rejected in the
  1108. design review or final review are sent back to the beginning of the
  1109. configuration management process or discarded altogether. Implemented
  1110. changes that gain final approval are incorporated into the product, and
  1111. all documentation is updated accordingly. 
  1112.  
  1113. 4.3 ORIGIN OF PRODUCT CHANGES
  1114.  
  1115. This and the following subsections describe the requirements of RAMP in
  1116. the context of the generic model. For convenience, the text often
  1117. references the VSA role as if played by a single person even though
  1118. multiple VSAs are likely. 
  1119.  
  1120. The system revision process in RAMP starts with an evaluated product
  1121. (although the first changes may occur while the evaluation is still in
  1122. progress, or even before the code freeze for the evaluated product). The
  1123. full configuration management process should be operative as soon as a
  1124. system is identified, so that all changes relative to the original product
  1125. can be managed uniformly. 
  1126.  
  1127. The vendor selects changes from the prioritized list of desirable system
  1128. modifications established during the product development. Financial and
  1129. marketing factors affect the choice of changes, since these factors
  1130. influence the revision cycle and the feasible number of modifications per
  1131. cycle. RAMP requires some equivalent of the Service Improvement Request
  1132. (SIR) to provide a formal record of all proposed changes entering the
  1133. analysis and implementation process. 
  1134.  
  1135. 4.4 CONFIGURATION CONTROL BOARD
  1136.  
  1137. All analytical and design tasks in RAMP should be conducted under the
  1138. direction of a corporate entity called the Configuration Control Board
  1139. (CCB). The upper dashed line in Figure 3 encompasses the activities in the
  1140. generic model that the CCB should supervise. These include: 1) screening
  1141. of proposed changes for impact on the TCB; 2) security analysis of changes
  1142. that affect the TCB; 3) associated design analysis and review tasks; 4)
  1143. approval and disapproval of changes on the basis of product trust; and 5)
  1144. issuance of instructions for change implementation (ECOs). 
  1145.  
  1146. Central direction by a CCB does not necessarily mean that a vendor must
  1147. discard other ways of administering configuration management in order to
  1148. participate in RAMP. The vendor can base the CCB on an existing design
  1149. supervision group, perhaps joined by other persons when it sits as the
  1150. CCB, or the vendor can establish the CCB as a forum of representatives
  1151. from multiple groups involved in product development. 
  1152.  
  1153. The membership of the CCB must include at all times a Center-recognized
  1154. VSA for the given product. Furthermore, the responsible corporate officer
  1155. must have the power to veto any CCB approval of a product change. This
  1156. veto power can derive from inclusion of the responsible corporate officer
  1157. as a CCB member with special voting rights; from some other explicit
  1158. provision of the CCB rules, or from the authority vested in the
  1159. responsible corporate officer by his or her corporate position. The
  1160. responsible corporate officer is not required to participate in CCB
  1161. deliberations or decision-making on a routine basis. This arrangement
  1162. gives the VSA two ways of influencing product changes (over and above
  1163. contributing to analysis and design tasks). The VSA can influence changes
  1164. by participating as a full member in the CCB function, and also by
  1165. notifying the responsible corporate officer that a given change approved
  1166. by the CCB is unacceptable in terms of RAMP assurance. In essence, the VSA
  1167. represents security concerns to the CCB, and the responsible corporate
  1168. officer enforces the dominance of these concerns. The Center holds the
  1169. vendor accountable for change control through the responsible corporate
  1170. officer. 
  1171.  
  1172. RAMP requirements for the CCB are summarized as follows: 
  1173.  
  1174.      1) The CCB operates at all times in accordance with the vendor's
  1175.      RM-Plan. 
  1176.  
  1177. 2) No product change can be implemented without approval by the CCB. 
  1178.  
  1179. 3) The CCB has authority over all analysis, design, and review tasks from
  1180. the receipt of SIRs through the issuance of ECOs. 
  1181.  
  1182. 4) The CCB has access to all information used in, and generated by, the
  1183. activities under its purview. 
  1184.  
  1185. 5) The VSA (or a VSA) is a CCB member with all of the rights, powers, and
  1186. information access possessed by other members. 
  1187.  
  1188. 6) The responsible corporate officer has the power to veto any CCB
  1189. approval of a product change. Changes vetoed by the responsible corporate
  1190. officer are disposed in the same fashion as changes disapproved by the
  1191. CCB. 
  1192.  
  1193.      There are no restrictions upon CCB procedures for reaching decisions,
  1194.      but the Center encourages using the CCB as a forum for deliberations
  1195.      that can be recorded as RAMP evidence. The CCB ideally functions as a
  1196.      central source of "security wisdom" as well as program oversight. 
  1197.  
  1198. 4.5 COMPLIANCE WITH THE TCSEC AND CRITERIA INTERPRETATIONS 
  1199.  
  1200. The preliminary screening of proposed changes for effects on the TCB is an
  1201. optional feature of the generic model, although some arrangement of this
  1202. nature is probably necessary for efficiency. A nonoptional feature of the
  1203. model is that the changes that bypass preliminary screening are routed
  1204. through the subsequent phases of the change control process (i.e., EACH
  1205. CHANGE MODEL MUST CONTAIN SOME TYPE OF CONFIGURATION REVIEW). Retention of
  1206. these changes in the process allows the reviews by the CCB and
  1207. Configuration Review Board (CRB) to verify the absence of any direct or
  1208. indirect effects on the TCB. 
  1209.  
  1210. Section 3 has already described the scope and responsibilities of security
  1211. analysis. This task must determine that a proposed change upholds the
  1212. security features and assurances of the product in compliance with the
  1213. TCSEC and the Criteria interpretations. The outcome for each change is
  1214. evidence that links with product evidence from the evaluation. Security
  1215. analysis may require intensive problem-solving efforts in establishing TCB
  1216. effects, designing changes, and developing appropriate tests. The
  1217. fundamental requirement of RAMP is dominance of security over other design
  1218. considerations. 
  1219.  
  1220. The Center periodically issues Criteria interpretations to clarify the
  1221. application of the TCSEC. An important issue in RAMP is the time that is
  1222. allowed to elapse between the issuance of an interpretation and the
  1223. compliance of a product release (and all subsequent releases) with this
  1224. interpretation. The reasonable maximum time is related to the length of a
  1225. product's revision cycle (e.g., three months, six months), but it cannot
  1226. be linked rigidly to the revision cycle without creating excessive
  1227. difficulties for fast-cycling products and excessive slack for
  1228. slow-cycling products. The Center recommendation is that each product
  1229. release in RAMP should comply with all Criteria interpretations for which
  1230. at least one of the following conditions is true: 
  1231.  
  1232.      1) The interpretation was issued prior to the EPL listing for the
  1233.      previous release of the given product. 
  1234.  
  1235. 2) The interpretation was issued at least one calendar year prior to the
  1236. submission of a Rating Maintenance Report (RMR) for the release in
  1237. question. 
  1238.  
  1239. 3) The interpretation is accompanied by an effective date, which precedes
  1240. the RMR submission date for the release in question. 
  1241.  
  1242. This policy would give vendors a grace period of one revision cycle within
  1243. which to comply with an interpretation, unless the revision cycle is
  1244. longer than one year or unless the interpretation has an effective date
  1245. that overrides the grace period. The Center cites an effective date if
  1246. rapid compliance with an interpretation is considered especially critical.
  1247. Each vendor proposes a policy for complying with Criteria interpretations
  1248. when submitting an RM-Plan for Center approval. (See Section 7.) The
  1249. approved policy becomes a plan element that must be followed rigorously
  1250. throughout the RAMP process. 
  1251.  
  1252. The need to comply with interpretations issued after the product
  1253. evaluation can mandate design analysis and even product changes that have
  1254. nothing to do with service improvements desired by the vendor. It is
  1255. unlikely but possible that an interpretation will terminate rating
  1256. maintenance for a product and necessitate a reevaluation. Because the
  1257. interpretations issued during one revision cycle for a product typically
  1258. do not apply until the next cycle, the Center can usually indicate in
  1259. advance whether or not a given interpretation will affect the continued
  1260. use of RAMP. The VSA has responsibility, however, for keeping abreast of
  1261. interpretations and assessing their impacts on the product. Criteria
  1262. interpretations do not apply retroactively, so that product ratings
  1263. established through RAMP are not withdrawn because of subsequent
  1264. interpretations. 
  1265.  
  1266. 4.6 ENGINEERING CHANGE ORDERS
  1267.  
  1268. An approved system change is implemented through an ECO or a set of ECOs.
  1269. An ECO tells the maintenance establishment what must be done to the code,
  1270. the documentation, and other elements of the system to implement the
  1271. change. The generic model shown in Figure 3 assumes that an ECO contains
  1272. instructions in relatively high-level language, but code-level directives
  1273. are also possible. Vendors can determine the format and content of ECOs
  1274. subject to the following general requirements. In the generic model: 
  1275.  
  1276.      1) The ECO provides an orderly mechanism to propagate change across
  1277.      the system and assure synchronization, connectivity, and continuity
  1278.      of alterations. 
  1279.  
  1280. 2) The preparation of ECOs is under CCB control. 
  1281.  
  1282. 3) No system change of any kind can occur without direction by an ECO. 
  1283.  
  1284. 4) Each ECO retains the identities of the initiating SIR and any other
  1285. SIRs or ECOs occasioned by the initiating SIR. 
  1286.  
  1287. 5) ECOs are retained as evidence for rating maintenance and should have a
  1288. form suitable for record-keeping purposes. 
  1289.  
  1290. RAMP assigns considerable importance to the ECO as part of the trail of
  1291. product evidence. The vendor should establish the granularity of ECOs so
  1292. that they provide convenient reporting units throughout rating
  1293. maintenance. As discussed in Section 6, the RMR describes system changes
  1294. at the ECO level. 
  1295.  
  1296. 4.7 IMPLEMENTATION, TESTING, AND FINAL REVIEW
  1297.  
  1298. The lower portion of Figure 3 describes the general process of
  1299. implementing and testing a system change. The tests must verify that the
  1300. implemented change preserves the function of security features and the
  1301. assurance of correct feature operation. Testing and test development
  1302. should be conducted independently from the implementation of changes as a
  1303. check on the latter process. (Separation of functions as practiced by
  1304. accountants can provide a useful safeguard in other areas of rating
  1305. maintenance as well, subject to RAMP requirements for overall coordination
  1306. and control.) The reference to testing in Figure 3 covers both functional
  1307. security tests and performance tests, but only security tests contribute
  1308. to RAMP evidence. 
  1309.  
  1310. The results of implementing and testing each change are assembled for a
  1311. final review before the change is incorporated into the product. An entity
  1312. called the Configuration Review Board (CRB) carries out this review. The
  1313. CRB membership should include a Center-recognized VSA (not necessarily the
  1314. same VSA belonging to the CCB). The VSA should have all of the information
  1315. access and influence over CRB decisions possessed by any other CRB member.
  1316. The CRB can have the same overall membership as the CCB or can be an
  1317. independent quality assurance group. 
  1318.  
  1319. The final review by the CRB provides closure on each ECO by verifying that
  1320. every aspect of the approved change was implemented correctly and that no
  1321. other alterations were made. There should also be a reassessment of test
  1322. results and system assurances to confirm that system trust has been
  1323. upheld. The CRB then decides whether or not to accept a given change as
  1324. part of the product. Rejected changes are removed from the system and
  1325. disposed in the manner discussed above. The process ends for an accepted
  1326. change with final incorporation and documentation tasks. 
  1327.  
  1328. 4.8 COLLECTION OF RAMP EVIDENCE
  1329.  
  1330. General suggestions of configuration accounting and auditing have been
  1331. indicated in the previous section. The configuration management system
  1332. should include numerous checks to assure that all relevant information is
  1333. recorded and that documentation is updated fully to reflect each product
  1334. change. As the custodian of RAMP evidence, the VSA must remain in close
  1335. touch with all documentation tasks and should be able to influence the
  1336. execution of these tasks. 
  1337.  
  1338. A vendor with a functioning configuration management system prior to RAMP
  1339. may choose to record some RAMP evidence externally in order to avoid
  1340. overloading the system. For each product change, RAMP evidence will
  1341. include the following commentary: the SIR from which the change
  1342. originated; the procedures and arguments used in establishing TCB effects;
  1343. the issues and conclusions of the security analysis; the ECOs generated
  1344. for the change; and the completion status of ECOs. The vendor must be able
  1345. to perform line-by-line code comparisons with pointers back to the ECOs
  1346. causing specific modifications. The commentary on tests should include
  1347. descriptions of new and modified tests, with stated reasons for the
  1348. alterations and pointers to the test results. 
  1349.  
  1350. 4.9 VSA ROLE
  1351.  
  1352. The required duties of a VSA are suggested by the items on the right-hand
  1353. side of Figure 3. The VSA is the focus of security wisdom in RAMP. The VSA
  1354. (or VSAs) tracks the entire rating maintenance process and understands
  1355. product changes in sufficient depth to verify the adequacy of security
  1356. analysis and configuration control procedures. The VSA represents the
  1357. Center concerns to the CCB and CRB, and assures that these functions are
  1358. operating effectively to maintain product trust. 
  1359.  
  1360. The VSA is custodian of all RAMP evidence, meaning that the VSA monitors
  1361. the accumulation of evidence and has sufficient resources to assure its
  1362. accuracy, completeness, and accessibility. The VSA has direct
  1363. responsibility for proposing and managing revisions to the RM-Plan. The
  1364. VSA performs or supervises the RAMP audit function and the preparation of
  1365. all materials for submission to the Center. Lastly, the VSA is the vendor
  1366. contact for all technical communication with the Center. 
  1367.  
  1368. Section 2 has addressed the subjects of VSA training, VSA recognition by
  1369. the Center, establishment of VSA credibility, and multiple-VSA approaches.
  1370. At least one Center-recognized VSA must be representing the product at any
  1371. time that rating maintenance actions are underway. A vendor using multiple
  1372. VSAs must designate a lead VSA and must maintain an accurate description
  1373. of VSA responsibilities in the RM-Plan at all times. Communications
  1374. between VSAs and the Center are discussed in the next section. 
  1375.  
  1376. PROGRAM REVIEWS, COORDINATION, AND ADMINISTRATION 
  1377.  
  1378. 5. PROGRAM REVIEWS, COORDINATION, AND
  1379. ADMINISTRATION
  1380.  
  1381. 5.1 PROGRAM REVIEWS
  1382.  
  1383. Two types of program review occur during the RAMP cycle between
  1384. submissions of product evidence. An interim review takes place following
  1385. each vendor RAMP audit. Aperiodic reviews occur irregularly throughout an
  1386. application of RAMP on an average of less than one review per cycle. An
  1387. aperiodic review is always conducted by a Center review team at the
  1388. vendor's site (or multiple sites if applicable). Interim reviews may or
  1389. may not occur on-site. As noted in Section 1, the first interim review for
  1390. a product in RAMP occurs following the vendor's RAMP audit performed in
  1391. preparation for the product testing TRB session. 
  1392.  
  1393. Both types of review have the general purpose of establishing VSA
  1394. credibility and confirming process assurance in RAMP. The reviews serve
  1395. the common interest of vendors and the Center in identifying problems as
  1396. early as possible so that the vendor can make corrections with minimum
  1397. impact upon rating maintenance and product evolution. 
  1398.  
  1399. Review teams examine the evidence accumulation process and scrutinize
  1400. records such as SIRs, ECOs, test results, and reports on CCB and CRB
  1401. proceedings. VSAs are questioned about RAMP procedures and may be required
  1402. to trace the course of events for specific product changes. The vendor
  1403. must have the ability to perform a line-by-line code comparison for any
  1404. two points in time and to sustain a RAMP audit by a Center review team.
  1405. Program reviews are also an occasion for assessing the adequacy of the
  1406. vendor's RM-Plan, and may lead to RM-Plan modifications. 
  1407.  
  1408. 5.2 INTERIM REVIEWS
  1409.  
  1410. Interim reviews and aperiodic reviews differ somewhat in emphasis. 
  1411.  
  1412. An interim review has a procedural focus, addressing the credibility of
  1413. the configuration management process and its adherence to the RM-Plan. An
  1414. aperiodic review covers much of the same ground but includes an in-depth
  1415. examination of the vendor's ability to conduct security analysis. 
  1416.  
  1417. The subjects of investigation include the procedures for generating SIRs
  1418. and ECOs, the adherence to established security analysis and design
  1419. analysis policies, the exercise of central control by the CCB, the
  1420. effectiveness of the CCB and CRB review functions, the adequacy of test
  1421. development and documentation procedures, and all aspects of the
  1422. configuration accounting system. The interim review team verifies that all
  1423. product changes are controlled uniformly, that security concerns have
  1424. precedence over other development objectives, and that sufficient evidence
  1425. is accumulating to support process assurance. 
  1426.  
  1427. Interim reviews focus strongly upon the credibility of each VSA as a
  1428. representative of the vendor's RAMP process. The first interim review for
  1429. a VSA is a critical milestone in the establishment of VSA credibility. All
  1430. VSAs demonstrate to the interim review team a broad knowledge of
  1431. security-related policies, issues, and practices for the given product,
  1432. and an ability to apply the TCSEC in concrete situations. The interim
  1433. review verifies that the VSA (or group of VSAs) is tracking every aspect
  1434. of the configuration management process and is participating sufficiently
  1435. in each task to understand the major issues and decisions for every
  1436. product change. 
  1437.  
  1438. 5.3 APERIODIC REVIEWS
  1439.  
  1440. An aperiodic review constitutes an assurance checkpoint in a vendor's RAMP
  1441. program. Vendors receive no information about the timing of aperiodic
  1442. reviews other than sufficient advance notice to allow an orderly review
  1443. process (i.e., a few days). Vendors designate one point of contact per
  1444. RAMP activity site to be notified in case of an aperiodic review. 
  1445.  
  1446. An aperiodic review examines in detail the soundness of a vendor's
  1447. decisions and the adequacy of product evidence to support the assertions
  1448. of product trust contained in Rating Maintenance Reports and other VSA
  1449. statements. An objective in some cases is to determine the reasons for
  1450. problems already identified. The review team may select several recent
  1451. product changes and trace the entire sequence of events leading to the
  1452. implementation of each, with particular emphasis upon the thoroughness and
  1453. accuracy of security analysis. This process examines the vendor's
  1454. analytical competence and sensitivity to security issues as well as the
  1455. effectiveness of configuration control and configuration accounting
  1456. procedures. 
  1457.  
  1458. The aperiodic review team looks for trust violations consisting of:
  1459. insufficient understanding and application of computer security
  1460. principles; failure to give top priority to security concerns; errors in
  1461. security analysis and product testing; failure to follow the RM-Plan; and
  1462. failure to report all relevant actions and circumstances as product
  1463. evidence. If an aperiodic review identifies a security flaw in the product
  1464. or a breakdown of process assurance, the Center reserves the option of
  1465. withdrawing EPL status from the affected version of the product and all
  1466. subsequent versions. (See Section 8.) 
  1467.  
  1468. 5.4 PROGRAM COMMUNICATION AND COORDINATION
  1469.  
  1470. There is a designated Center Technical Point of Contact (TPOC) for each
  1471. product in RAMP. The TPOC tracks the rating maintenance process from the
  1472. planning phase onward and coordinates all technical interchange between
  1473. the vendor and the Center. The TPOC is the vendor's entry into the Center
  1474. for the resolution of computer security issues and concerns. The TPOC
  1475. assesses VSA performance and other aspects of the program, particularly
  1476. during the first RAMP cycle but does not directly supervise vendor
  1477. activities. 
  1478.  
  1479. There is also a Center Business Point of Contact (BPOC). The BPOC carries
  1480. out administrative functions in RAMP such as: making programmatic
  1481. decisions; planning the use of Center resources; providing a conduit for
  1482. official documentation; and notifying the vendor of rating determinations.
  1483.  
  1484. Section 2 has discussed the general duties and responsibilities of the
  1485. vendor's responsible corporate officer. The responsible corporate officer
  1486. administers the RAMP program and is the vendor's point of accountability
  1487. to the Center. The responsible corporate officer is a person empowered to
  1488. make financial commitments on behalf of the program; maintain a favorable
  1489. corporate context for its execution; and limit product changes as
  1490. necessary for protection of RAMP assurance. The responsible corporate
  1491. officer assumes full responsibility for the contents of each Rating
  1492. Maintenance Report. 
  1493.  
  1494. Figure 4 shows the lines of communication in RAMP between the TPOC, BPOC,
  1495. responsible corporate officer and VSA(s). All interactions on
  1496. administrative matters are routed between the BPOC and the responsible
  1497. corporate officer. All technical communication passes through the TPOC,
  1498. with two exceptions. These exceptions are on-site reviews and VSA
  1499. interactions with the TRB when defending an RMR. 
  1500.  
  1501. The Center requires the vendor to designate a lead VSA in multiple-VSA
  1502. situations primarily to facilitate orderly communications. The lead VSA
  1503. should conduct most technical interactions with the Center (possibly
  1504. excluding on-site reviews and RMR presentations), and should receive
  1505. copies of any written documents passing between the vendor and the Center.
  1506. In some cases the TPOC may require that all technical communication be
  1507. routed through the lead VSA. 
  1508.  
  1509. The lead VSA will provide quarterly, informal status reports to the TPOC
  1510. (via the Dockmaster system mentioned below). These reports are intended to
  1511. keep the Center apprised of the vendor's rating maintenance activities. 
  1512.  
  1513. The Center discourages excessive vendor reliance upon the TPOC as a
  1514. program advisor. The TPOC apprises the vendor of important developments in
  1515. the computer security field and is available for consultation on major
  1516. issues. This does not relieve the vendor of responsibility for keeping
  1517. abreast of developments through other means (such as the Dockmaster system
  1518. mentioned below) and exercising security wisdom independently of the
  1519. Center. Vendors are discouraged from attempting to pass program
  1520. responsibility back to the Center by submitting routine decisions to the
  1521. TPOC. The success of RAMP depends upon a vendor's own security analysis
  1522. capability and willingness to be held accountable for actions affecting
  1523. the product. 
  1524.  
  1525. All vendors participating in RAMP must provide for VSA access to the
  1526. Center's Dockmaster information system by the time VSA training begins.
  1527. Dockmaster is a Honeywell MULTICS system used by the evaluation community
  1528. for electronic mail, electronic meetings, forums, queries, and other
  1529. functions. A RAMP vendor must be prepared to communicate with the TPOC via
  1530. Dockmaster and to use the system as a general information source. 
  1531.  
  1532. 6. PRESENTATION AND REVIEW OF EVIDENCE
  1533.  
  1534. 6.1 INTRODUCTION
  1535.  
  1536. A vendor in RAMP preserves security features and assurances of a product
  1537. through security analysis and configuration management. The documentation
  1538. of this process in a body of evidence linking to the evaluation yields
  1539. RAMP assurance of product trust. Because the process is subject to strong
  1540. procedural controls*the RM-Plan, on-site reviews, and VSA training*the
  1541. Center can extend the product rating to each new release without
  1542. performing a full reevaluation or a lengthy assessment of all product
  1543. evidence. Rating approvals are based upon a moderately detailed summary of
  1544. evidence and a face-to-face presentation of this material by the vendor to
  1545. the Center. The Center reserves the right to request additional evidence
  1546. as necessary. 
  1547.  
  1548. The vendor prepares the summary of evidence in the form of a Rating
  1549. Maintenance Report (RMR). The vendor can submit the RMR to the Center at
  1550. any time after all changes have ended for the product version in question.
  1551. Delays can be minimized by preparing much of the RMR while the product is
  1552. being revised, i.e., by summarizing the evidence as it accumulates. 
  1553.  
  1554. The following are the major steps leading to a rating approval and EPL
  1555. listing for a revised product. These steps are discussed at greater length
  1556. following the description of the RMR. 
  1557.  
  1558.      1) Vendor submits RMR and other materials to TPOC. 
  1559.  
  1560. 2) TPOC circulates RMR to Center evaluators for review. 
  1561.  
  1562. 3) TPOC forwards RMR and supporting materials to Technical Review Board
  1563. (TRB). 
  1564.  
  1565. 4) TRB reviews RMR and issues comments to vendor (through TPOC). 
  1566.  
  1567. 5) VSA or VSAs defend RMR before TRB. 
  1568.  
  1569. 6) TRB makes recommendations on rating maintenance to Chief of Center
  1570. Product Evaluation Division. 
  1571.  
  1572. 7) Chief of Product Evaluation Division approves or disapproves product
  1573. rating. 
  1574.  
  1575. 8) Revised approved product receives EPL listing. 
  1576.  
  1577. Steps 1 and 2 may iterate until the TPOC is satisfied with the level of
  1578. detail of the RMR. Only a short time should elapse between steps 3 and 8
  1579. if the vendor has properly satisfied the RAMP requirements (summarized in
  1580. Appendix A) and has a well-executed RAMP process (defined by the vendor's
  1581. RM-Plan) with adequate VSA credibility. Thus, efficient preparation of the
  1582. RMR and supporting materials can lead to an EPL listing at roughly the
  1583. same time that the new product version is released. 
  1584.  
  1585. 6.2 RATING MAINTENANCE REPORT
  1586.  
  1587. The RMR summarizes product evidence at a level of detail intermediate
  1588. between the information that would be required to conduct an evaluation
  1589. and the information typically contained in a Final Evaluation Report. The
  1590. RMR asserts that product trust has been upheld and includes sufficient
  1591. commentary to allow an understanding of individual product changes. Figure
  1592. 5 presents a suggested outline for an RMR. The Center does not impose a
  1593. standard format on these documents but requires coverage of all the listed
  1594. items. 
  1595.  
  1596. The major components are a cover letter, a description of the system
  1597. configuration, a section on Criteria interpretations, a discussion of each
  1598. product change at the ECO level, and a future change analysis. The cover
  1599. letter identifies the product and describes its history of rating
  1600. maintenance. The cover letter must be signed by the responsible corporate
  1601. officer and all recognized VSAs. It affirms that the responsible corporate
  1602. officer: 1) has reviewed the RMR; 2) assumes full responsibility for the
  1603. RMR contents; and 3) acknowledges responsibility for the sincere and
  1604. conscientious execution of all rating maintenance actions. 
  1605.  
  1606. The first report section gives a complete overview of the system
  1607. configuration and its changes since the product evaluation. Much of this
  1608. material can often be carried forward from earlier documents. General
  1609. discussion of RAMP policies and procedures can appear either here or in a
  1610. separate section. The second section discusses the significance of all
  1611. Criteria interpretations applying to the given product release. (The
  1612. vendor's policy with regard to interpretations is discussed in Section 4
  1613. and Section 7.) 
  1614.  
  1615. The items in the third section of the suggested RMR outline are repeated
  1616. for each product change. RAMP defines an individual change in this context
  1617. as an Engineering Change Order (ECO) that has been implemented. Figure 5
  1618. assumes a classification of ECOs according to product module and
  1619. configuration item. (The classification may vary if ECOs overlap
  1620. configuration items.) Discussions can be pooled and cross-referenced in
  1621. cases where several ECOs have been used to achieve a common purpose, but
  1622. the RMR should list each ECO individually. 
  1623.  
  1624. The last lines in the third section of the RMR outline suggest the topics
  1625. requiring mention in the evidence summary for an ECO affecting the TCB.
  1626. Very little discussion is necessary for other ECOs*one or two sentences as
  1627. compared with at least a paragraph for each ECO having TCB impact. (These
  1628. two categories of ECOs may be segregated in the RMR.) The appropriate
  1629. depth of discussion for an ECO affecting the TCB depends upon the
  1630. sensitivity of relevant security mechanisms and assurances and upon the
  1631. complexity of the security analysis. 
  1632.  
  1633. The fourth section of the RMR as outlined in Figure 5 is a discussion of
  1634. probable changes in the product beyond the current version. The Center
  1635. uses this future change analysis to assess the future applicability of
  1636. RAMP to the product (as discussed below). The Center requests vendors to
  1637. describe the major product changes anticipated for the next two release
  1638. cycles or the next 18 months, whichever period is greater. A failure to
  1639. provide this information increases the vendor's risk of discovering
  1640. suddenly that RAMP is no longer feasible and the product is no longer
  1641. eligible to participate in RAMP. In order to be placed on the EPL, the
  1642. product must then be reevaluated. 
  1643.  
  1644. Figure 5. Suggested Rating Maintenance Report Outline 
  1645.  
  1646. COVER LETTER
  1647.  
  1648. Identification of the new product version, the evaluated product, and any
  1649. intervening product releases. 
  1650.  
  1651. Identification of the product rating established in the evaluation and
  1652. maintained through the previous release. 
  1653.  
  1654. Serial numbers of the Final Evaluation Report (FER), any revised versions
  1655. of the FER, and the RMR for the most recently maintained release.
  1656. Assertion that the new release maintains the product rating. Responsible
  1657. corporate officer warranty of document contents. 
  1658.  
  1659. Signatures of the responsible corporate officer and all Center-recognized
  1660. VSAs. 
  1661.  
  1662. SECTION 1: SYSTEM CONFIGURATION
  1663.  
  1664. Listing of the hardware/software configuration for the 
  1665.  
  1666. evaluated product 
  1667.  
  1668. (original TCB by module). 
  1669.  
  1670. Rationale for system decomposition into configuration items. Updated
  1671. listing of the configuration, noting changes: List of hardware contained
  1672. in the secure configuration. List of TCB software modules, noting any
  1673. modules that have been changed and the file length (lines of code) of each
  1674. module. Rationale for determining effects on the TCB of product changes,
  1675. with pointers to specific changes itemized in Section 3. 
  1676.  
  1677. SECTION 2: CRITERIA INTERPRETATIONS
  1678.  
  1679. List of all Criteria interpretations applying to this product release. 
  1680.  
  1681. Comments on the significance of each interpretation for the product as
  1682. revised. 
  1683.  
  1684. Pointers to discussions in Section 3 of product changes 
  1685.  
  1686. made because of specific Criteria interpretations. 
  1687.  
  1688. SECTION 3: PRODUCT CHANGES AND EVIDENCE OF SYSTEM TRUST
  1689.  
  1690. Name of module or document changed. 
  1691.  
  1692. ID number(s) of configuration item(s) changed. 
  1693.  
  1694. Engineering Change Order (ECO) number. 
  1695.  
  1696. Description of change: 
  1697.  
  1698. Functional description. 
  1699.  
  1700. Description of user-visible effects. 
  1701.  
  1702. Classification of change according to effects on the TCB (yes or no). 
  1703.  
  1704. Evidence of product trust (if change affects the TCB): 
  1705.  
  1706. Explanation of relevant Criteria and interpretations. 
  1707.  
  1708. Relevant TCB mechanisms and assurances. Design issues, alternatives, and
  1709. solutions. Tests and test modifications if any. Summary of test results.
  1710. Pointers to system and test documentation. Pointers to specific code-level
  1711. changes. 
  1712.  
  1713. SECTION 4: FUTURE CHANGE ANALYSIS
  1714.  
  1715. Expected product changes in next revision cycle. 
  1716.  
  1717. Expected product changes in second revision cycle. 
  1718.  
  1719. Later evolution of product.] 
  1720.  
  1721. 6.3 OTHER SUBMISSION MATERIALS
  1722.  
  1723. The materials submitted concurrently by the vendor to achieve rating
  1724. maintenance include several items in addition to the RMR. The overall
  1725. package is as follows. 
  1726.  
  1727.      ₧ RATING MAINTENANCE REPORT (RMR) 
  1728.      ₧ 
  1729.      ₧ RM-PLAN(S) WITH CHANGE BARS 
  1730.      ₧ 
  1731.      ₧ FINAL EVALUATION REPORT (FER) WITH CHANGE BARS 
  1732.      ₧ 
  1733.      ₧ FINAL EVALUATION REPORT WITH INTEGRATED CHANGES 
  1734.      ₧ 
  1735.      ₧ PROPOSED PRODUCT DESCRIPTION FOR EPL 
  1736.      ₧ 
  1737.  
  1738. As discussed elsewhere, RM-Plans often change during a rating maintenance
  1739. cycle because of procedural refinements and changes in VSA
  1740. responsibilities. The Center is always aware of changes and always
  1741. possesses a current version of the RM-Plan, because changes cannot be
  1742. effected without Center approval. The vendor's submission package at the
  1743. end of a rating maintenance cycle includes an additional copy of the
  1744. RM-Plan with change bars showing every alteration relative to the plan
  1745. that was in force at the end of the previous cycle (i.e., when the
  1746. previous RMR was submitted). This document must show the date on which
  1747. each RM-Plan change was approved by the Center. Its purpose is to assist
  1748. review of the vendor's program by the TRB. (A general principle of the
  1749. rating approval process is that the vendor should not assume a TRB
  1750. "memory.") The vendor may also choose to include a separate document
  1751. consisting of a proposed RM-Plan for the next revision cycle. Submitting
  1752. proposed RM-Plan changes at this time facilitates Center approval and
  1753. serves the Center objective of confining most plan alterations to the
  1754. beginning of a cycle. 
  1755.  
  1756. The submission package includes a copy of the Final Evaluation Report
  1757. (FER) for the initial evaluated product, with change bars converting the
  1758. FER to a description of the current release. The vendor also provides a
  1759. copy of the FER with these changes integrated into the text. The latter
  1760. document is called a RAMP FER to distinguish it from the direct output of
  1761. a Center evaluation. 
  1762.  
  1763. The remaining document submitted with the RMR is a brief description of
  1764. the revised product for use by the Center in publishing an EPL listing if
  1765. the new version maintains the product rating. This and the RAMP FER are
  1766. the only program documents intended for public release. 
  1767.  
  1768. 6.4 REVIEW AND DEFENSE OF RMR
  1769.  
  1770. The TPOC receives the RMR and associated materials from the vendor and
  1771. forwards these documents to Center evaluators for review. A primary
  1772. objective is to prepare the VSAs for examination by the TRB. The reviewers
  1773. point out areas of the RMR that are deficient or likely to receive special
  1774. TRB attention. The VSAs respond by revising the RMR and/or assembling
  1775. supplementary evidence for the product defense. The TPOC then submits the
  1776. RMR and related materials to the TRB. After examining the RMR, the TRB may
  1777. transmit written comments to the VSAs (through the TPOC), which establish
  1778. a partial agenda for the VSAs' oral presentation and defense. 
  1779.  
  1780. All Center-recognized VSAs should be prepared to meet face-to-face with
  1781. the TRB and discuss the aspects of RAMP for which they have been
  1782. responsible. The TRB will expect the VSAs to present a thorough technical
  1783. overview of changes to the product TCB and the security analysis of those
  1784. changes, thus demonstrating continuity of function and retention of
  1785. assurance. When new VSAs are involved, the face-to-face examination is
  1786. strongly concerned with establishing VSA credibility. The TRB questions
  1787. each new VSA in depth about the nature of the product as well as about
  1788. rating maintenance procedures and individual changes. 
  1789.  
  1790. The TRB will focus upon changes which raise complex security questions, or
  1791. which are not fully understandable from the RMR description, or which
  1792. provide a good context for detailed examination of procedures. The
  1793. responsible VSA first describes the change and answers questions on the
  1794. basis of memory and supplementary information brought to the session. If
  1795. these responses are inadequate, the TRB requests additional evidence. 
  1796.  
  1797. The TRB subsequently issues a recommendation to the Chief of the Product
  1798. Evaluation Division stating that product trust has or has not been
  1799. maintained by the current product version at the level established by
  1800. evaluation. If the product does not sustain its rating, the vendor may or
  1801. may not be given the option of reconstructing the RAMP process in some
  1802. fashion and returning for another TRB review. The given RAMP cycle ends
  1803. with a rating determination by the Chief of the Product Evaluation
  1804. Division and, if the determination is favorable, a listing of the new
  1805. release in the EPL. 
  1806.  
  1807. 6.5 FUTURE APPLICABILITY OF RAMP
  1808.  
  1809. RAMP applicability is limited. If product revisions fundamentally alter
  1810. security mechanisms and assurances, the result from a security standpoint
  1811. is a new product requiring evaluation to qualify as a trusted system. At
  1812. the start of RAMP, the Center verifies the potential applicability of the
  1813. program to the initial revisions of the product before approving the
  1814. vendor's RM-Plan. The RMR review at the end of each cycle is the occasion
  1815. for later forecasts of RAMP applicability. These forecasts of future RAMP
  1816. applicability are an integral part of the trusted products partnership
  1817. established between the Center and the vendor. 
  1818.  
  1819. The Center uses the information in the vendor's future change analysis to
  1820. estimate (if possible) the point at which RAMP will no longer be viable
  1821. and the product cannot be placed on the EPL without a reevaluation. This
  1822. point can result from cumulative changes as well as from especially
  1823. significant changes in any one revision cycle. The Center criteria for
  1824. RAMP applicability cannot be summarized conveniently here. The extremes
  1825. are that most changes in system architecture are not coverable by RAMP,
  1826. whereas product changes that do not affect the identified TCB directly or
  1827. indirectly can always be covered. 
  1828.  
  1829. The Center has designed RAMP with the intention of giving vendors at least
  1830. one cycle's advance notice of the need for a product reevaluation. (Hence
  1831. the request for information in the future change analysis describing at
  1832. least two cycles.) The degree of certainty expressible by a RAMP forecast
  1833. is governed, in large measure, by the level of detail, completeness, and
  1834. the schedule provided in the future change analysis by the vendor.
  1835. Notifying the vendor that RAMP can proceed for another revision cycle does
  1836. not commit the Center to approve rating maintenance for that cycle when
  1837. completed, and a forecast of RAMP applicability for a later cycle may be
  1838. changed as that cycle approaches. The Center reserves the right to deny a
  1839. rating and/or discontinue a RAMP process at any time. 
  1840.  
  1841. When forecasting RAMP applicability for a product, the Center addresses
  1842. any expected difficulty in complying with recent or prospective Criteria
  1843. interpretations that do not apply to the current product version. 
  1844.  
  1845. As discussed in Section 4, Criteria interpretations can affect the use of
  1846. RAMP irrespective of the nature of product changes. 
  1847.  
  1848. 7. RATING MAINTENANCE PLAN
  1849.  
  1850. 7.1 INTRODUCTION
  1851.  
  1852. Strict adherence to a comprehensive RM-Plan is one of the most important
  1853. program controls in RAMP. The RM-Plan is the vendor's document, tailored
  1854. to the product in question and to the company's business practices and
  1855. personnel. The plan and any proposed changes must be approved by the
  1856. Center and must describe accurately throughout product maintenance what
  1857. the vendor is doing to the product and what evidence is being recorded. 
  1858.  
  1859. A vendor starting a new RAMP process should commence preparation of an
  1860. RM-Plan during or immediately after VSA training. No rating maintenance
  1861. actions on the product can occur until an approved RM-Plan is in place,
  1862. which means that delays in program planning can slow the startup of
  1863. product revisions. Vendors should develop a new RM-Plan by building upon
  1864. rather than rejecting previous practices. The Center encourages this
  1865. approach in order to minimize the chances of conflict and inefficiency in
  1866. RAMP. Also, the vendor should not attempt to resolve every issue and
  1867. establish an ideal plan before submitting a draft to the Center for
  1868. review. A period of consultation between the vendor and the Center is
  1869. usually necessary to arrive at a mutually acceptable RM-Plan. In plan
  1870. development as in later phases of RAMP, the Center is eager to help
  1871. vendors who approach the process constructively. 
  1872.  
  1873. A vendor initiates the RM-Plan approval process by submitting a new or
  1874. revised plan to the TPOC. The TPOC coordinates the Center review and
  1875. issues an approval when the plan is judged to comply with RAMP
  1876. requirements. The TPOC will document approvals of new or revised RM-Plans
  1877. and changes to existing plans via the Center's Dockmaster system. 
  1878.  
  1879. A vendor may wish to change an existing RM-Plan in order to improve the
  1880. rating maintenance process or alter VSA responsibilities. There are no
  1881. fixed limitations on changing an RM-Plan, but the Center urges vendors to
  1882. minimize the total number of changes and to confine change requests to the
  1883. beginning of each rating maintenance cycle. A change request includes a
  1884. copy of relevant sections of the RM-Plan with all proposed changes shown
  1885. by change bars, plus a copy of the entire plan with the changes integrated
  1886. into the text. The latter becomes the operative RM-Plan when approval is
  1887. granted. 
  1888.  
  1889. All RM-Plan changes must receive Center approval regardless of their
  1890. nature. On receiving a change request, the TPOC determines the scope of
  1891. the Center review based upon the magnitude and implications of the
  1892. proposed change(s). The TPOC can grant immediate approval of a change that
  1893. is very minor or unavoidable (such as a reassignment of program
  1894. responsibilities due to loss of a VSA). In all cases, however, the old
  1895. RM-Plan remains in force until the change is approved and documented on
  1896. the Center's Dockmaster system. 
  1897.  
  1898. RM-Plans are intended to be current but not release-specific. 
  1899.  
  1900. This distinction becomes relevant when successive product releases overlap
  1901. in terms of development, i.e., when work starts on version N+1 before the
  1902. code freeze for version N. In such cases, a single RM-Plan describes the
  1903. vendor's RAMP process for all work on the product. The RM-Plan may
  1904. reference specific product versions when describing VSA responsibilities,
  1905. thus creating a need to update the plan periodically; but this is similar
  1906. to cases in which VSA assignments are based upon specific product changes
  1907. or other transient factors. The single-plan format applies unless there is
  1908. a branching of the product, i.e., a situation in which version N includes
  1909. changes that are not contained in version N+1, as well as vice versa. If
  1910. the Center allows RAMP coverage of both branches, the vendor must maintain
  1911. a separate RM-Plan for each. 
  1912.  
  1913. 7.2 OVERVIEW OF RM-PLAN CONTENTS
  1914.  
  1915. The RM-Plan tells how the vendor will accomplish all the tasks and achieve
  1916. all the results described previously in sections 3, 4, and 6. The RM-Plan
  1917. cannot state exhaustively how security analysis will be conducted and
  1918. cannot guarantee that errors will never occur. However, the plan describes
  1919. the vendor's procedures and safeguards in sufficient detail to constitute
  1920. an essential part of RAMP assurance. 
  1921.  
  1922. While the format of individual RM-Plans may vary, a vendor's RM-Plan must
  1923. address the following topics. Each of these topics is discussed in the
  1924. subsections that follow. 
  1925.  
  1926.      A. The product and its configuration. 
  1927.  
  1928. B. Security analysis. 
  1929.  
  1930. C. Configuration control. 
  1931.  
  1932. D. Collection and verification of evidence (configuration accounting and
  1933. RAMP auditing). 
  1934.  
  1935. E. Compliance with Criteria interpretations. 
  1936.  
  1937. F. Presentation and defense of security analysis and product evidence. 
  1938.  
  1939. G. VSA responsibilities and program administration. 
  1940.  
  1941. H. Vendor response to failures. 
  1942.  
  1943. I. Numbering and retirement of product versions. 
  1944.  
  1945. J. Management of the RM-Plan. 
  1946.  
  1947. 7.3 THE PRODUCT AND ITS CONFIGURATION
  1948.  
  1949. An RM-Plan must begin with a description of the rated product and all its
  1950. components. This description should address all elements of the TCB in
  1951. specific terms. It should also cover business aspects of the product such
  1952. as control over the distribution of documentation. 
  1953.  
  1954. The RM-Plan describes how configuration identification has been performed.
  1955. The plan should discuss the vendor's approach and objectives in
  1956. decomposing the system, and should describe system elements in sufficient
  1957. detail to show compliance with the configuration identification
  1958. requirements listed in Section 3. 
  1959.  
  1960. There should be commentary on any special implications of the system
  1961. identification for configuration control. The plan specifies the naming
  1962. conventions used for configuration items (CIs) and for changes to CIs.
  1963. Policies regarding the creation of new CIs for revised products should
  1964. also be discussed. 
  1965.  
  1966. A startup RM-Plan includes a development process timetable, indicating
  1967. when submissions of evidence are anticipated, and a future change analysis
  1968. discussing the expected evolution of the product. As in the RMR for a
  1969. completed RAMP cycle, the future change analysis should cover at least the
  1970. first two cycles or 18 months of RAMP, whichever is longer. The Center
  1971. assesses the expected changes and expresses a judgment by way of the
  1972. RM-Plan approval that the product rating can probably be maintained
  1973. through the initial revisions. 
  1974.  
  1975. 7.4 SECURITY ANALYSIS
  1976.  
  1977. The RM-Plan states the vendor's policies and procedures for security
  1978. analysis in as much detail as possible. It describes security analysis and
  1979. related design activity on a task-by-task basis, from identifying TCB
  1980. effects through developing new tests and reporting on the acceptability of
  1981. changes. The plan should demonstrate clearly that the vendor understands
  1982. and adheres to the concept of security dominance in product development.
  1983. This part of the RM-Plan may or may not be integrated with discussion of
  1984. the vendor's configuration control system, which covers the overall
  1985. structure of change control and the participation of corporate groups in
  1986. this process. 
  1987.  
  1988. The RM-Plan must describe the steps taken by the vendor in assessing the
  1989. effects of product changes on the TCB. This description covers methods of
  1990. establishing indirect TCB effects as well as effects due to
  1991. interrelationships among security features. The plan should reference any
  1992. generic procedures used such as regression testing. There should be
  1993. clearly stated arrangements for identifying any cumulative effects due to
  1994. multiple product changes and/or collateral modifications entailed by
  1995. changes. These arrangements are especially critical when security analysis
  1996. and system design tasks are spread among several operating groups. 
  1997.  
  1998. The RM-Plan then describes the principles and procedures followed by the
  1999. vendor in establishing acceptable designs for product changes and
  2000. determining when changes cannot be implemented for security reasons. If no
  2001. single description of this process is adequate, the plan can reference
  2002. various categories of product changes and show how the process operates
  2003. for each. There should be explicit discussion of the relationships between
  2004. security analysis and the pursuit of other design objectives. 
  2005.  
  2006. A section of the RM-Plan must address the development and application of
  2007. system tests as an element of security analysis. This discussion covers:
  2008. the vendor's general testing policies; the determination of test adequacy
  2009. as affected by product changes; the guidelines followed when modifying or
  2010. creating tests; and the vendor's procedures for updating the test plan on
  2011. the basis of security analysis findings. 
  2012.  
  2013. The RM-Plan summarizes the vendor's criteria and methods for concluding
  2014. that a change is or is not acceptable under the TCSEC and describes how
  2015. these conclusions are documented and forwarded for Configuration Control
  2016. Board (CCB) review. The plan must demonstrate that the security analysis
  2017. yields adequate RAMP evidence in the form of recorded analytical findings
  2018. and support for all decisions affecting the product. 
  2019.  
  2020. 7.5 CONFIGURATION CONTROL
  2021.  
  2022. As established in Section 3, configuration management is the framework for
  2023. reviewing, implementing, and documenting the conclusions of security
  2024. analysis. The portion of the RM-Plan on configuration control presents the
  2025. vendor's business plan for accomplishing these objectives. 
  2026.  
  2027. A vendor developing a startup RM-Plan may find it convenient to work
  2028. incrementally from existing practices. First, the vendor's existing
  2029. configuration management system is modeled and evaluated against the
  2030. conceptual requirements of RAMP discussed here in Section 3. The vendor
  2031. revises the model by identifying needed elements and finding the most
  2032. harmonious ways of including these elements within the present business
  2033. context. The vendor then evaluates the revised model against the
  2034. procedural requirements and VSA responsibilities outlined in Section 4.
  2035. Functional equivalents of the SIR, ECO, CCB, and CRB are identified. If
  2036. there is no full equivalent for one of these entities*e.g., no central
  2037. authority that can be designated as the CCB*the vendor overcomes the
  2038. deficiency by building upon present functions with as little disruption as
  2039. possible. Similarly, the vendor seeks to identify persons who can serve
  2040. effectively as VSAs in their present corporate positions (and who are
  2041. qualified and available for VSA training). Only if such persons are
  2042. unavailable does the vendor consider restructuring groups and reassigning
  2043. personnel to achieve adequate VSA involvement. 
  2044.  
  2045. The RM-Plan must present a unified discussion of configuration control
  2046. centering upon the vendor's business model as revised. The discussion
  2047. should trace the course of events for a product change from its entry into
  2048. the RAMP process as a SIR through its final approval and incorporation. 
  2049.  
  2050. The plan should explain the preliminary screening of changes for TCB
  2051. effects, if conducted as a separate task, and describe the vendor's
  2052. safeguards against incorrect categorization of changes. The plan shows how
  2053. product changes that lack TCB effects are routed through the various
  2054. design and implementation steps and change reviews. The RM-Plan then
  2055. presents the detailed discussion of security analysis for changes
  2056. affecting the TCB, if this discussion has not already been provided. The
  2057. vendor indicates which operating groups conduct the security analysis and
  2058. to what extent the VSA or VSAs participate in each aspect. (Coverage of
  2059. the VSA role by the RM-Plan is discussed further below.) 
  2060.  
  2061. The RM-Plan should describe in specific terms how the CCB will coordinate
  2062. the security and design analyses and will review system changes. The
  2063. discussion addresses the composition of the CCB, the lines of authority
  2064. among its members, the nature of its deliberations, and the manner in
  2065. which the CCB assures security dominance in the product development
  2066. process. Other topics are the power of the CCB to influence security
  2067. analysis, the quality control steps involved in CCB review, the ability of
  2068. the CCB to request additional information, and the disposition of product
  2069. changes that fail to receive CCB approval. The RM-Plan should describe VSA
  2070. membership and participation in the CCB, and the ability of the
  2071. responsible corporate officer to veto a CCB approval when requested by the
  2072. VSA. 
  2073.  
  2074. The RM-Plan should discuss the manner in which ECOs are generated and what
  2075. they contain. The relevant data include: who prepares ECOs; the
  2076. granularity of ECOs; the conditions under which multiple ECOs are used to
  2077. effect a given change; the level of detail at which ECOs direct
  2078. implementation tasks; the instructions in ECOs for testing implemented
  2079. changes; any quality control procedures for ECOs; and the manner in which
  2080. the CCB controls the production of ECOs. The RM-Plan should also indicate
  2081. the role of ECOs in the vendor's record-keeping system. 
  2082.  
  2083. The RM-Plan describes the vendor's procedures for assuring that all
  2084. approved changes are implemented correctly and that only these changes are
  2085. made. The plan should discuss the structure of the implementation and
  2086. testing groups, indicating the degree to which the testing function is
  2087. conducted independently. The description of testing procedures should
  2088. mention interactions with the design group (outside the ECO process) on
  2089. the subjects of test adequacy, test development, and test results. The
  2090. plan should also summarize briefly the management of the system code,
  2091. e.g., the use of working copies to implement and test changes. 
  2092.  
  2093. The RM-Plan must specify the nature and operation of the Configuration
  2094. Review Board (CRB) as described above for the CCB. The plan then discusses
  2095. the final review process in terms of: the information delivered to the CRB
  2096. on each implemented change; the quality control procedures utilized by the
  2097. CRB to assure that the implementation is correct; the means of verifying
  2098. that no system modifications have occurred other than the approved change;
  2099. and the CRB policies for granting final approval or disapproval. Any
  2100. exceptions to the review process should be noted. The RM-Plan describes
  2101. the removal of disapproved changes from the product and the policies for
  2102. returning such changes to an earlier stage of assessment. 
  2103.  
  2104. The RM-Plan must acknowledge any special limits upon configuration
  2105. control. For example, if the vendor's product development activities take
  2106. place at more than one site, the RM-Plan states what aspects of RAMP occur
  2107. at each site and how central coordination is achieved. 
  2108.  
  2109. RM-Plans for layered products must describe specifically how the vendor
  2110. will deal with the involvement of more than one company in producing the
  2111. product. There is no compromise in the required level of RAMP assurance to
  2112. accommodate layered products. The vendor demonstrates full configuration
  2113. management cognizance, meaning that the vendor has evidence on the base
  2114. product and its evolution comparable to the evidence required by RAMP for
  2115. an in-house product. The vendor's RM-Plan describes in detail how this
  2116. evidence is obtained, covering the nature of security analysis and the
  2117. existence of any cooperative arrangements among producers. 
  2118.  
  2119. 7.6 COLLECTION OF RAMP EVIDENCE
  2120.  
  2121. The RAMP process essentially yields three categories of product evidence:
  2122. 1) the findings of security analysis, with support for all conclusions
  2123. from that analysis; 2) the records from configuration control of the
  2124. design phase, from SIR receipt through CCB review and ECO issuance; and 3)
  2125. the configuration control records for the implementation phase, covering
  2126. test results, test documentation, and verification of changes by the CRB.
  2127. Ideally, there should be a unified configuration accounting system that
  2128. embraces all of this information. Vendors entering RAMP may find, however,
  2129. that the first category of evidence overloads existing configuration
  2130. accounting systems because of the extensive commentary on security
  2131. analysis findings and decisions. An acceptable solution is to establish
  2132. supplementary information files with clear linkages to the configuration
  2133. management data via pointers and cross-references. 
  2134.  
  2135. The RM-Plan must include an overall description of the vendor's
  2136. record-keeping system, covering basic facts such as where the master
  2137. version of the code is stored and how it is protected from unauthorized
  2138. modification or use. The discussion lists the major database elements and
  2139. notes any associated divisions of activity. (For example, the recording of
  2140. information for system changes might be distinguished from the management
  2141. of system documentation, tests, tools, test documentation, etc.) The plan
  2142. describes how the vendor can determine the status of proposed and approved
  2143. changes and can locate any supporting information. 
  2144.  
  2145. The RM-Plan then revisits the entire configuration control process and
  2146. states the documentation requirements associated with each step (unless
  2147. documentation has already been covered in the section on configuration
  2148. control). There should be one or more reporting tasks associated with
  2149. almost every element of a rating maintenance model such as shown earlier
  2150. in Figure 3. In each case, the RM-Plan must describe: what information is
  2151. recorded; where it is recorded; who is authorized to store and retrieve
  2152. information; and what steps are taken to assure that information is
  2153. accurate and comprehensive. The plan also discusses the uses of this
  2154. information in the configuration control process for review and approval
  2155. purposes. 
  2156.  
  2157. The Center recognizes that there may be a time granularity below which the
  2158. system code, documentation, tests, and test documentation cannot be
  2159. maintained on a synchronous basis because of lags in the updating process.
  2160. The RM-Plan should estimate the duration of configuration accounting lags
  2161. and describe any necessary steps to avoid problems from this source. 
  2162.  
  2163. The RM-Plan must address the RAMP audit function and the VSA role in this
  2164. function. The plan must establish configuration audit procedures for
  2165. verifying compliance with every configuration control and configuration
  2166. accounting requirement, and for checking the adequacy of all associated
  2167. evidence. The plan should describe the security analysis portion of the
  2168. RAMP audit in terms of: the procedures for sampling SIRs; the number of
  2169. SIRs investigated; and the standards for assessing the adequacy of
  2170. security analysis and related documentation. The RM-Plan should also state
  2171. the vendor's intended schedule of RAMP audits. The Center does not impose
  2172. a uniform requirement in this regard because of the widely varying
  2173. circumstances encountered, with the exception that at least one RAMP audit
  2174. must occur per RAMP cycle. 
  2175.  
  2176. 7.7 COMPLIANCE WITH CRITERIA INTERPRETATIONS
  2177.  
  2178. The RM-Plan must explain in detail the vendor's policy for complying with
  2179. Criteria interpretations as they occur. The Center's recommended
  2180. guidelines for such a policy have been discussed in Section 4. The
  2181. objective is to provide the maximum compliance with interpretations
  2182. consistent with a vendor's unique ways of doing business. Center approval
  2183. of the RM-Plan is contingent upon attaining this objective. The policy
  2184. statement in the RM-Plan should refer to the product revision cycle (i.e.,
  2185. the maximum number of cycles that can elapse before compliance occurs) and
  2186. should also include calendar time as a factor if the revision schedule is
  2187. variable. 
  2188.  
  2189. 7.8 PRESENTATION OF EVIDENCE
  2190.  
  2191. Section 6 has described the contents of the Rating Maintenance Report
  2192. (RMR) and other documents submitted by the vendor to the Center at the end
  2193. of each RAMP cycle. The RM-Plan should discuss briefly how these documents
  2194. are prepared and how they will be used to defend the product, the security
  2195. analysis, and the configuration management process before the TRB. 
  2196.  
  2197. The new material in any given RMR consists primarily of the evidence
  2198. summaries for product changes. (See Figure 5 in Section 6.) The RM-Plan
  2199. should describe the contents of these summaries for product changes that
  2200. do and do not affect the TCB. The summarization process should be
  2201. discussed with reference to the extent of VSA involvement, the
  2202. configuration accounting files used, and the vendor's ability to prepare
  2203. evidence summaries while other product changes are still under way. The
  2204. RM-Plan should estimate the time delay between the end of product changes
  2205. and the submission of an RMR to the Center for review. 
  2206.  
  2207. Regarding the defense of evidence, the RM-Plan should indicate which VSA
  2208. or VSAs will represent the product at the next evidence submission and
  2209. what provisions will exist for supplying evidence not contained in the
  2210. RMR. Rough estimates should be given for the number of hours or days
  2211. needed to comply with various types of information requests by the TRB. 
  2212.  
  2213. 7.9 VSA AND RESPONSIBLE CORPORATE OFFICER RESPONSIBILITIES 
  2214.  
  2215. The RM-Plan must establish the VSA and responsible corporate officer roles
  2216. in very specific terms. The required topics include: the qualifications
  2217. and corporate position of the responsible corporate officer and the VSA or
  2218. VSAs; the ability of the responsible corporate officer to support RAMP and
  2219. the VSA function; the division of technical responsibilities among
  2220. multiple VSAs, if used; and the extent of VSA involvement in every
  2221. individual RAMP activity. The plan normally presents the task-by-task
  2222. description of VSA duties as an integral part of the material on
  2223. configuration control and collection of evidence. 
  2224.  
  2225. The RM-Plan names the person or persons occupying the VSA role and
  2226. summarizes briefly the qualifications and experience of each. Any person
  2227. representing the product as a VSA must have completed the Center training
  2228. program. (As noted earlier, the approval of an RM-Plan confers Center
  2229. recognition upon the VSAs referenced in the plan as product
  2230. representatives.) The description of each VSA's corporate position should
  2231. cover both line management and matrix management responsibilities. Any
  2232. intended use of contractors or part-time employees as VSAs should be noted
  2233. and explained. 
  2234.  
  2235. There should be a general statement of the vendor's strategy for assuring
  2236. that the VSA or VSAs can: track all aspects of the revision process;
  2237. confirm the findings of security analysis; influence product changes;
  2238. assure the accuracy and completeness of evidence; and represent the
  2239. product effectively to the Center. If multiple VSAs are utilized, the
  2240. RM-Plan explains the reasons for this approach and describe the primary
  2241. areas of VSA responsibility in such a fashion that the Center can
  2242. associate one and only one VSA with each element of the RAMP process. 
  2243.  
  2244. The task-by-task description of VSA duties must cover for each activity in
  2245. RAMP: 1) the share of work conducted personally by a VSA; 
  2246.  
  2247. 2) the extent of VSA supervisory authority over the given task; 3) the
  2248. ability of a VSA to influence how work is done and what outputs are
  2249. produced; 4) the arrangements whereby a VSA can evaluate the adequacy of
  2250. procedures and accuracy of data; and 5) the terms of VSA access to all
  2251. information used in and generated by the task. 
  2252.  
  2253. The RM-Plan should emphasize VSA involvement in the CCB function, the CRB
  2254. function, the configuration audit, and the presentation and defense of
  2255. evidence. The plan should name the VSA who serves as a CCB member and show
  2256. how this function allows the VSA to control product changes through direct
  2257. input to CCB decisions and through the veto power of the responsible
  2258. corporate officer. VSA involvement with the CRB is discussed similarly.
  2259. The plan describes VSA responsibilities for producing the RMR and
  2260. representing the product to the TRB. It names the VSA or VSAs who serve as
  2261. configuration auditor(s) or audit supervisors. The RM-Plan must confirm
  2262. that VSAs have access to Dockmaster and are responsible for tracking
  2263. Criteria interpretation activity. 
  2264.  
  2265. The RM-Plan must describe how the responsible corporate officer will
  2266. support the RAMP process and serve as the point of vendor accountability
  2267. to the Center. This description covers: the power of the responsible
  2268. corporate officer to make decisions and corporate commitments on behalf of
  2269. RAMP; the extent of responsible corporate officer supervisory authority
  2270. over the VSA(s) and over the operating groups involved in RAMP tasks; the
  2271. influence of the responsible corporate officer over product changes; the
  2272. role of the responsible corporate officer as the vendor's contact with the
  2273. BPOC; and the ability of the responsible corporate officer to influence
  2274. the corporate response to failures in the product or the RAMP process. As
  2275. described in Section 6, the responsible corporate officer must be in a
  2276. position to assume full responsibility for the content of RMR submissions.
  2277.  
  2278. The RM-Plan must name the lead VSA, if there are multiple VSAs, and
  2279. describe all lines of authority among the responsible corporate officer,
  2280. the lead VSA, and other VSAs. There should be an overview of RAMP program
  2281. administration showing how RAMP fits into the corporate management
  2282. structure. The RM-Plan should include a corporate organization chart and a
  2283. personnel directory listing the department and job title of all persons
  2284. who might contact the Center on the subject of RAMP. The organization
  2285. chart should be abbreviated horizontally by showing only the portion of
  2286. the corporate hierarchy that contains the responsible corporate officer,
  2287. the VSAs, all CCB and CRB members, and all operating groups with major
  2288. involvement in RAMP. 
  2289.  
  2290. 7.10 EXCEPTION HANDLING
  2291.  
  2292. The RM-Plan must describe any and all exception handling procedures that
  2293. may be used in the development of the product. Exception handling refers
  2294. here to actions outside the normal cycle of releases, not exceptions to
  2295. RAMP practices. Under no circumstances are interruptions in configuration
  2296. management allowable. 
  2297.  
  2298. Specifically, the RM-Plan must address the vendor's response to product
  2299. and process failures. The failures that can occur for a product in RAMP
  2300. fall into three categories, as follows. 
  2301.  
  2302. Bug: Improper execution of an acceptable design. 
  2303.  
  2304. Flaw: Incorporation of an inadequate design decision. 
  2305.  
  2306. Breakdown of process: Deficiency in the security analysis and/or
  2307. configuration management procedures that confer RAMP assurance. 
  2308.  
  2309. These failures can have widely varying impacts upon the responsible
  2310. vendor, the user community, and the product rating. Bugs and flaws are of
  2311. greatest immediate concern to users. However, breakdowns of process tend
  2312. to have the greatest long-term impacts on product ratings and continued
  2313. RAMP applicability. Errors can usually be located and corrected if the
  2314. process remains pure, but RAMP assurance may not be recoverable if the
  2315. process fails. Section 8 discusses the response of the Center to these
  2316. types of failures. 
  2317.  
  2318. The primary focus of exception handling is the management of system bugs.
  2319. The Center recognizes that at the C1 through B1 rating levels (which are
  2320. features-oriented rather than assurance-oriented), a product may contain
  2321. implementation errors that are undetected by evaluation and that may be
  2322. exploitable under some circumstances. It is not acceptable to pass
  2323. responsibility for vulnerability management on to system users. Vendors
  2324. should therefore plan ahead for the possibility of bugs and should develop
  2325. procedures for correcting bugs with minimum delay and risk to users. 
  2326.  
  2327. The following are suggested steps to deal with a potentially exploitable
  2328. bug once identified. The vendor: 
  2329.  
  2330.      1) immediately deploys a repair and recovery team to analyze and
  2331.      solve the problem 
  2332.  
  2333. 2) contains information regarding the bug in order to minimize risk to
  2334. operational systems 
  2335.  
  2336. 3) provides immediate notice to the TPOC so that the Center can take any
  2337. necessary steps to assure the protection of system users 
  2338.  
  2339. 4) undertakes the replacement or repair of all operational systems that
  2340. contain the bug 
  2341.  
  2342. 5) reports progress to the Center on a weekly basis 
  2343.  
  2344. 6) packages the repair or replacement in such a fashion that the
  2345. exploitable bug is not easily determinable from the repair distribution. 
  2346.  
  2347. The RM-Plan must explain how these and related tasks will be accomplished
  2348. in case of product failure, and must state corporate policies for using
  2349. exception-fix procedures and for correcting bugs in subsequent scheduled
  2350. product releases. 
  2351.  
  2352. The RM-Plan must also describe the vendor's internal procedures for
  2353. restoring the RAMP process if there is a process failure (and if the
  2354. Center determines that the process can potentially be restored). These
  2355. procedures include: establishing the precise nature of the error or
  2356. breakdown and the reasons for its occurrence; tracing the full
  2357. ramifications of the problem for all affected product versions; conducting
  2358. security analysis to establish corrective measures and verify product
  2359. trust; and reestablishing the unbroken trail of evidence linking to the
  2360. evaluated product. 
  2361.  
  2362. 7.11 NUMBERING AND RETIREMENT OF PRODUCT VERSIONS
  2363.  
  2364. A product release that includes any correction for a bug or flaw becomes a
  2365. different product from the standpoint of the Center and the user
  2366. community. The vendor must develop a product identification system that
  2367. reflects this fact. A favorable approach is an alphanumeric system in
  2368. which the numeric portion (typically involving decimals) denotes the
  2369. product version as released and the letter suffix denotes corrections. For
  2370. example, version 1.0 might be the original product subjected to
  2371. evaluation; versions 1.1, 1.2, and so on might be successive releases in
  2372. RAMP; and versions 1.0a and 1.1a might be the first two versions after a
  2373. correction has been added. This system yields a two-dimensional product
  2374. flow as illustrated in Figure 6. 
  2375.  
  2376. In this example, a system bug is discovered after the second version (1.1)
  2377. has been released. The development of a correction for this bug yields two
  2378. new products, 1.0a and 1.1a. Then another bug is identified after version
  2379. 1.2 has been released. This bug is corrected in 
  2380.  
  2381.      1.1 and 1.2, yielding products 1.1b and 1.2b, but is not corrected in
  2382.      1.0 because the original product version has been retired (as defined
  2383.      below). The two diagonal arrows in the diagram indicate that each bug
  2384.      correction is incorporated in the next scheduled release. Every
  2385.      RM-Plan should establish a product identification system that has
  2386.      this degree of flexibility and comprehensiveness. 
  2387.  
  2388. The RM-Plan should also indicate that the vendor will inform the Center
  2389. whenever a rated product version is retired. Retirement is defined in this
  2390. context as the point at which a vendor no longer offers a product version
  2391. for sale and no longer provides bug fixes and related services for that
  2392. version. The Center needs to be informed of retirement decisions so that
  2393. the affected products can be shifted to a separate section of the EPL. 
  2394.  
  2395. 7.12 MANAGEMENT OF RM-PLAN
  2396.  
  2397. Previous discussion has suggested why RM-Plans may change 
  2398.  
  2399. occasionally and how changes are effected. Due to the possibility of
  2400. change, the RM-Plan must describe how the plan itself is managed. This
  2401. discussion should indicate how the vendor establishes a need to change the
  2402. RM-Plan; how the vendor formulates and proposes specific changes; and how
  2403. the vendor assures compliance with RM-Plan changes when in place. 
  2404.  
  2405. 8. RAMP TERMINATION, SANCTIONS, AND RISKS
  2406.  
  2407. 8.1 OVERVIEW OF RAMP PROCESS
  2408.  
  2409. Figure 7 depicts graphically various processes from the initial evaluation
  2410. and VSA training to the establishment and application of RAMP for a
  2411. product. (Figure 7 is an expansion of Figure 2). The starting points for
  2412. establishing RAMP are the original product and the training of vendor
  2413. representatives as VSAs. The vendor develops an RM-Plan and obtains
  2414. approval for the plan before the Center starts the phase of product
  2415. evaluation. Figure 7 emphasizes that the RAMP process builds upon an
  2416. evaluated product and upon the evidence yielded by evaluation. 
  2417.  
  2418. The RM-Plan establishes a configuration management framework for the
  2419. analysis, design, implementation, and approval of product changes. The
  2420. VSAs participate in these rating maintenance actions and assure that
  2421. security concerns dominate all decisions affecting the product. The
  2422. outputs of rating maintenance consist of approved product changes and
  2423. evidence supporting the changes. The VSAs summarize this evidence in an
  2424. RMR, which is submitted to the TPOC and reviewed by the Center community.
  2425. The TRB then receives and reviews the RMR, examines the VSAs on the
  2426. evidence, and recommends that the product rating be extended (or not
  2427. extended) to the new release. The cycle ends with approval or disapproval
  2428. of the rating by the Chief of the Product Evaluation Division and listing
  2429. of the new approved release on the EPL. The TPOC is the interface between
  2430. the vendor and the Center in all technical communications except the
  2431. interim and aperiodic reviews and the TRB examination. (The diagram omits
  2432. the responsible corporate officer and BPOC roles.) 
  2433.  
  2434. There is no fixed limit on the number of revision cycles that can be
  2435. covered by an application of RAMP. The termination of a RAMP process can
  2436. be either voluntary or involuntary from the vendor's standpoint. A vendor
  2437. might choose to terminate RAMP because the product is being discontinued;
  2438. because no further revisions are planned; or because rating maintenance is
  2439. not considered essential for further releases. 
  2440.  
  2441. Applications of RAMP tend to have a natural life span ending with the
  2442. vendor's introduction of a replacement product that requires evaluation
  2443. and a new RAMP process. Voluntary exits from RAMP are usually pre-arranged
  2444. to occur at the end of a rating maintenance cycle. 
  2445.  
  2446. The intermediate cases are situations in which a vendor desires to
  2447. continue RAMP but needs to implement product changes that RAMP cannot
  2448. cover. Given a commitment to the changes, the vendor must decide whether
  2449. to terminate RAMP permanently or undergo reevaluation to start another
  2450. RAMP process. The requirement for such a choice might be established by
  2451. the VSAs when analyzing changes during a revision cycle; by the vendor
  2452. when planning future changes; or by the Center when reviewing the vendor's
  2453. future change analysis in an RMR. Advance notice of the decision point
  2454. obviously benefits the vendor by minimizing wasted effort and allowing
  2455. timely placement of the product in the queue for a reevaluation (if future
  2456. rating maintenance is intended). Consequently, the vendor should supply as
  2457. much information as possible to the Center in each future change analysis.
  2458. The Center attempts to provide an interval of at least one revision cycle
  2459. within which the vendor can seek reevaluation while rating maintenance is
  2460. still under way. However, the Center cannot guarantee that this outcome
  2461. will occur, or that any given rating maintenance cycle will be successful.
  2462.  
  2463. 8.2 OVERVIEW OF RAMP PROCESS
  2464.  
  2465. Involuntary termination of RAMP is associated with failure in the product
  2466. or process. Failures can be identified through program reviews, TRB
  2467. examinations, or other mechanisms. The Center response to an identified
  2468. failure depends upon the nature of the problem and how it occurred. 
  2469.  
  2470. The Center terminates permanently the use of RAMP for a product if the
  2471. vendor has knowingly misrepresented any aspect of the product or its RAMP
  2472. process. The VSA or VSAs responsible for the misrepresentation will no
  2473. longer be recognized by the Center as representatives of any product. The
  2474. Center permanently lifts the rating of the product release for which the
  2475. misrepresentation occurred and the ratings of any later versions dependent
  2476. upon that release for rating maintenance. Furthermore, the Center
  2477. activates the aperiodic review process to investigate the possibility of
  2478. misrepresentations or other errors in earlier releases. The product rating
  2479. is then rolled back at least to the earliest known breakdown of RAMP
  2480. assurance. 
  2481.  
  2482. When an inadvertent failure is identified, the Center may or may not allow
  2483. the vendor to rebuild RAMP assurance and continue the rating maintenance
  2484. process. If a failure is identified during a TRB review, the vendor may or
  2485. may not be allowed to fix the failure and resubmit the product depending
  2486. on the nature of the failure. A vendor usually is permitted and able to
  2487. fix a bug (implementation error) while rating maintenance is under way.
  2488. The Center treats a system flaw (design error) similarly to a bug unless
  2489. its correction requires an architectural change that RAMP cannot
  2490. accommodate. The Center does not approve any new ratings until all
  2491. identified bugs and flaws have been eliminated, but normally does not
  2492. suspend past ratings so long as the RAMP process is unimpeached and the
  2493. vendor makes every reasonable effort to protect the user community. A
  2494. breakdown of process, such as a loss of product evidence, tends to have
  2495. the most serious consequences for rating maintenance even if no deliberate
  2496. malfeasance is involved. The Center usually lifts the ratings for all
  2497. affected releases at least temporarily, and determines on the basis of
  2498. individual circumstances whether and how the vendor can reconstruct the
  2499. RAMP process. 
  2500.  
  2501. 8.3 RISKS OF RAMP PARTICIPATION
  2502.  
  2503. There are no sanctions in RAMP that apply retroactively to products
  2504. evaluated by the Center. Choosing to participate in RAMP cannot place an
  2505. existing product rating in jeopardy. Thus, a vendor's decision to initiate
  2506. a RAMP process can only create the following risk. There is a chance that
  2507. the net costs incurred to participate in RAMP will not yield the desired
  2508. ratings for product revisions, and hence may be viewed as financial
  2509. losses. 
  2510.  
  2511. Section 1 has suggested the ways in which RAMP participation can create
  2512. net monetary costs for a vendor. A major determinant is the extent to
  2513. which a vendor's business practices need to be altered to meet RAMP
  2514. requirements for security analysis and configuration management. When
  2515. evaluating whether these costs and adjustments are supportable, a vendor
  2516. should be aware of the following considerations. 
  2517.  
  2518.      1) The chance that an application of RAMP will be unsuccessful can be
  2519.      greatly reduced by approaching the program constructively and
  2520.      conscientiously. This means allocating the time of highly capable and
  2521.      experienced personnel to the RAMP process; applying scrupulously the
  2522.      RAMP principles of security dominance and configuration management;
  2523.      and keeping the Center as well-informed as possible about upcoming
  2524.      product changes. 
  2525.  
  2526. 2) The net costs of creating and pursuing a RAMP process can be viewed as
  2527. an investment with potential returns extending well beyond the given
  2528. product. The capabilities developed in one RAMP experience are valuable
  2529. not only for other applications of the program but also for the creation
  2530. of new trusted products from start to finish. 
  2531.  
  2532. Regarding the second point, the value of in-house security wisdom is
  2533. increasing very rapidly for computer vendors. Various factors are making
  2534. access to the expanding market for trusted systems more and more dependent
  2535. upon the availability of this resource. RAMP is the appropriate context
  2536. and focus for developing security analysis capability. 
  2537.  
  2538. APPENDIX
  2539.  
  2540. SUMMARY OF RAMP REQUIREMENTS
  2541.  
  2542. This appendix summarizes the vendor's and the Center's requirements for
  2543. RAMP. These requirements are linked to the timing of the product
  2544. evaluation and are listed in approximate order of occurrence, under the
  2545. phase of the evaluation process in which they occur. A vendor failing to
  2546. satisfy these requirements loses the opportunity to participate in RAMP
  2547. until such time as the product in question is reevaluated. The Center
  2548. reserves the right to deny a rating and/or discontinue the Rating
  2549. Maintenance Phase at any time. 
  2550.  
  2551. PREEVALUATION PHASE
  2552.  
  2553.      1. Vendor establishes an intent to participate in RAMP in the
  2554.      evaluation package/proposal for a given product. 
  2555.  
  2556. VENDOR ASSISTANCE PHASE/DESIGN ANALYSIS PHASE
  2557.  
  2558.      1. The vendor must identify and maintain a responsible corporate
  2559.      officer. The responsible corporate officer represents the vendor in
  2560.      administrative matters, serves as the point of vendor accountability
  2561.      to the Center, is able to make decisions and corporate commitments on
  2562.      behalf of RAMP, and supports the technical role of the VSA. 
  2563.  
  2564. 2. The vendor must complete training of one or more Vendor Security
  2565. Analysts (VSAs) before implementation of the vendor's Rating Maintenance
  2566. Plan but not later than completion of the IPAR. The vendor must provide
  2567. for VSA access to the Center's Dockmaster computer system at the time VSA
  2568. training begins. Whenever a vendor uses more than one VSA, a lead VSA will
  2569. be identified by the vendor. 
  2570.  
  2571. 3. The Center will provide RAMP training for VSAs. 
  2572.  
  2573. 4. The vendor must develop, have approved, and implement a 
  2574.  
  2575. Rating Maintenance Plan (RM-Plan). The RM-Plan must be approved by the
  2576. Center prior to its implementation but not later than completion of the
  2577. IPAR. The approved RM-Plan must be implemented before development begins
  2578. on the version that will supersede the evaluated version. 
  2579.  
  2580.      5. The Center will review the vendor's RM-Plan for purposes of
  2581.      approving the RM-Plan. 
  2582.  
  2583. EVALUATION PHASE
  2584.  
  2585. 1. The vendor must maintain a responsible corporate officer. 
  2586.  
  2587. 2. The vendor must maintain one or more Center-trained Vendor 
  2588.  
  2589. Security Analysts (VSAs) once the vendor's RM-Plan has been implemented.
  2590. The vendor must provide for VSA access to the Center's Dockmaster computer
  2591. system. Whenever a vendor utilizes more than one VSA, a lead VSA will be
  2592. identified by the vendor. 
  2593.  
  2594. 3. The Center will provide RAMP training for VSAs. 
  2595.  
  2596. 4. The vendor must complete implementation of the 
  2597.  
  2598. Center-approved Rating Maintenance Plan (RM-Plan) and must follow the
  2599. business practices outlined in the RM-Plan. The RM-Plan must be
  2600. implemented before development begins on the version that will supersede
  2601. the evaluated version. Any changes to the RM-Plan must be approved by the
  2602. Center and must be made according to the provisions within the approved
  2603. RM-Plan. 
  2604.  
  2605. 5. The vendor must conduct, for his own purposes, an initial 
  2606.  
  2607. RAMP audit to assure that security feature functionality and assurances
  2608. are being maintained by adherence to all the procedures established in the
  2609. vendor's approved RM-Plan. 
  2610.  
  2611. 6. The Center evaluation team will review the results of the vendor's
  2612. initial RAMP audit to ensure the vendor's RAMP process follows the
  2613. procedures outlined in the vendor's RM-Plan. 
  2614.  
  2615. 7. The Center assigns a Technical Point of Contact and a Business Point of
  2616. Contact before completion of the evaluation phase. The TPOC advises and
  2617. coordinates the use of RAMP for the given product. The BPOC handles
  2618. administrative and programmatic aspects of the process. 
  2619.  
  2620. RATING MAINTENANCE PHASE
  2621.  
  2622.      1. The vendor must maintain a responsible corporate officer. 
  2623.  
  2624. 2. The vendor must maintain one or more Center-trained Vendor Security
  2625. Analysts (VSAs) once the vendor's RM-Plan has been implemented. The vendor
  2626. must provide for VSA access to the Center's Dockmaster computer system.
  2627. Whenever a vendor uses more than one VSA, a lead VSA will be identified by
  2628. the vendor. 
  2629.  
  2630.      3. The Center will provide RAMP training for VSAs. 
  2631.  
  2632. 4. The Center maintains a Technical Point of Contact and a Business Point
  2633. of Contact. 
  2634.  
  2635. 5. The vendor must provide product instruction for the Center Technical
  2636. Point of Contact, as needed throughout the Rating Maintenance Phase. This
  2637. is to include product documentation, vendor provided classes, and hands-on
  2638. system access time. 
  2639.  
  2640. 6. The vendor will provide quarterly informal status reports to the
  2641. Technical Point of Contact via the Center's Dockmaster system throughout
  2642. the Rating Maintenance Phase. 
  2643.  
  2644. 7. The vendor must conduct, for each RAMP cycle, at least one RAMP audit
  2645. to assure that security feature functionality and assurances are being
  2646. maintained by adherence to all the procedures established in the vendor's
  2647. approved RM-Plan. 
  2648.  
  2649.      8. The Center Technical Point of Contact will review the results of
  2650.      the vendor's RAMP audit to ensure the vendor's RAMP process follows
  2651.      the procedures outlines in the vendor's RM-Plan. 
  2652.  
  2653. 9. The vendor will submit concurrently to the Center the following
  2654. documents for each version of an evaluated product for which the vendor
  2655. desires to have the rating maintained via RAMP: 
  2656.  
  2657.      a) Rating Maintenance Report (RMR) 
  2658.  
  2659. b) Rating Maintenance Plan (RM-Plan) with change bars 
  2660.  
  2661. c) Final Evaluation Report with change bars 
  2662.  
  2663. d) Final Evaluation Report with integrated changes 
  2664.  
  2665. e) Proposed product description for EPL 
  2666.  
  2667. The documents intended for public release are the final evaluation report
  2668. with integrated changes and the proposed product description for EPL. 
  2669.  
  2670.      10. The Center will review the vendor's documents for purposes of
  2671.      extending the rating to the specific release and for placement on the
  2672.      Evaluated Products List. 
  2673.  
  2674. 11. The vendor's RAMP process is subject to two types of reviews (Interim
  2675. Reviews and Aperiodic Reviews) by the Center. Both types of program review
  2676. have the purpose of assuring that security feature functionality and
  2677. assurances are being maintained by adherence to all the procedures
  2678. established in the vendor's approved RM-Plan. 
  2679.  
  2680. GLOSSARY
  2681.  
  2682. BPOC - Business Point of Contact (Center). 
  2683.  
  2684. CCB - Configuration Control Board. 
  2685.  
  2686. Center - National Computer Security Center. 
  2687.  
  2688. CF - Code Freeze. 
  2689.  
  2690. CI - Configuration Item. 
  2691.  
  2692. COMPUSEC - Computer Security. 
  2693.  
  2694. CRB - Configuration Review Board. 
  2695.  
  2696. Criteria - Same as TCSEC. 
  2697.  
  2698. Dockmaster - A Center computer system serving 
  2699.  
  2700. the evaluation community. 
  2701.  
  2702. ECO - Engineering Change Order. 
  2703.  
  2704. EPL - Evaluated Products List. 
  2705.  
  2706. Evaluated Product - A product version that has undergone evaluation by the
  2707. Center. (By convention, excludes products assigned D ratings. An evaluated
  2708. product is always a rated product, but the reverse is not always true for
  2709. products in RAMP.) 
  2710.  
  2711. FER - Final Evaluation Report. 
  2712.  
  2713. Interpretations - Published Center Interpretations of the TCSEC. 
  2714.  
  2715. IPAR - Initial Product Assessment Report. 
  2716.  
  2717. PTR - Preliminary Technical Report. 
  2718.  
  2719. RAMP - Rating Maintenance Phase. 
  2720.  
  2721. Rated Product - A product version with a TCSEC rating and a listing on the
  2722. EPL, obtained either through evaluation or RAMP. (By convention, excludes
  2723. products with D ratings.) 
  2724.  
  2725. RM-Plan - Rating Maintenance Plan. 
  2726.  
  2727. RMR - Rating Maintenance Report. 
  2728.  
  2729. SIR - Service Improvement Request. 
  2730.  
  2731. TCB - Trusted Computing Base. 
  2732.  
  2733. TCSEC - Department of Defense Trusted Computer System Evaluation Criteria
  2734. (DoD 5200.28-STD); the Criteria against which products are evaluated to
  2735. establish security ratings. 
  2736.  
  2737. TPOC - Technical Point of Contact (Center). 
  2738.  
  2739. TRB - Technical Review Board (Center). 
  2740.  
  2741. VSA - Vendor Security Analyst. 
  2742.  
  2743. BIBLIOGRAPHY
  2744.  
  2745. Department of Defense Trusted Computer System Evaluation Criteria,
  2746. December 1985 (DOD 5200.28-STD). 
  2747.  
  2748. Brown, Leonard, R. "Specification for a Canonical Configuration Accounting
  2749. Tool," Proceedings of the 10th National Computer Security Conference, 21
  2750. September 1987, p. 84. 
  2751.  
  2752.  
  2753.  
  2754.  
  2755.