home *** CD-ROM | disk | FTP | other *** search
/ Hackers Toolkit v2.0 / Hackers_Toolkit_v2.0.iso / HTML / archive / Rainbow / ncsc / tgreenncsc.txt < prev    next >
Text File  |  1999-11-04  |  70KB  |  2,267 lines

  1. NCSC-TG-004
  2. [Aqua Book]
  3. Glossary of Computer Security Terms
  4. [Version 1, 10/21/88] 
  5.  
  6.  
  7.  
  8.         
  9.         
  10.                 GLOSSARY OF COMPUTER SECURITY ACRONYMS
  11.  
  12.  
  13. AIS     Automated Information System
  14.  
  15. COMPUSEC        Computer Security
  16.  
  17. COMSEC  Communications Security
  18.  
  19. CSTVRP  Computer Security Technical Vulnerability Reporting Program
  20.  
  21. DAA     Designated Approving Authority
  22.  
  23. DAC     Discretionary Access Control
  24.  
  25. DES     Data Encryption Standard
  26.  
  27. DPL     Degausser Products List
  28.  
  29. DTLS    Descriptive Top-Level Specification
  30.  
  31. EPL     Evaluated Products List
  32.  
  33. ETL     Endorsed Tools List
  34.  
  35. FTLS    Formal Top-Level Specification
  36.  
  37. ISSO    Information System Security Officer
  38.  
  39. MAC     Mandatory Access Control
  40.  
  41. NCSC    National Computer Security Center
  42.  
  43. NTISSC  National Telecommunications and Information Systems Security 
  44.         Committee
  45.  
  46. OPSEC   Operations Security
  47.  
  48. PPL     Preferred Products List
  49.  
  50. SAISS   Subcommittee on Automated Information Systems Security of NTISSC
  51.  
  52. SSO     System Security Officer
  53.  
  54. STS     Subcommittee on Telecommunications Security of NTISSC
  55.         
  56. TCB     Trusted Computing Base
  57.  
  58. TCSEC   DoD Trusted Computer System Evaluation Criteria
  59.  
  60.  
  61.  
  62.                  GLOSSARY OF COMPUTER SECURITY TERMS
  63.  
  64.  
  65.  
  66.  
  67.  
  68. *-property (or star property)
  69.  
  70. A Bell-La Padula security model rule allowing a subject write access to an
  71. object only if the security level of the object dominates the security level
  72. of the subject.  Also called confinement property.
  73.  
  74. -A-
  75.  
  76.  
  77. acceptance inspection
  78.         
  79.         The final inspection to determine whether or not a facility or
  80. system meets the specified technical and performance standards.  Note: This
  81. inspection is held immediately after facility and software testing and is the
  82. basis for commissioning or accepting the information system.
  83.  
  84.  
  85. access
  86.         
  87.         A specific type of interaction between a subject and an object that
  88. results in the flow of information from one to the other.
  89.  
  90.  
  91. access control
  92.         
  93.         The process of limiting access to the resources of a system only to
  94. authorized programs, processes, or other systems (in a network).  Synonymous
  95. with controlled access and limited access.
  96.  
  97.  
  98. access control mechanism
  99.         
  100.         Hardware or software features, operating procedures, management
  101. procedures, and various combinations of these designed to detect and prevent
  102. unauthorized access and to permit authorized access in an automated system.
  103.  
  104.  
  105. access level
  106.         
  107.         The hierarchical portion of the security level used to identify the
  108. sensitivity of data and the clearance or authorization of users.  Note: The
  109. access level, in conjunction with the nonhierarchical categories, forms the
  110. sensitivity label of an object.  See category, security level, and sensitivity
  111. label.
  112.  
  113.  
  114. access list
  115.         
  116.         A list of users, programs, and/or processes and the specifications
  117. of access categories to which each is assigned.
  118.  
  119.  
  120. access period
  121.         
  122.         A segment of time, generally expressed on a daily or weekly basis,
  123. during which access rights prevail.
  124.  
  125.  
  126.  
  127.  
  128. access port
  129.         
  130.         A logical or physical identifier that a computer uses to distinguish
  131. different terminal input/output data streams.
  132.  
  133.  
  134. access type
  135.         
  136.         The nature of an access right to a particular device, program, or
  137. file (e.g., read, write, execute, append, modify, delete, or create).
  138.  
  139.  
  140. accountability
  141.         
  142.         The property that enables activities on a system to be traced to
  143. individuals who may then be held responsible for their actions.
  144.  
  145.  
  146. accreditation
  147.         
  148.         A formal declaration by the DAA that the AIS is approved to operate
  149. in a particular security mode using a perscribed set of safeguards.
  150. Accreditation is the official management authorization for operation of an AIS
  151. and is based on the certification process as well as other management
  152. considerations.  The accreditation statement affixes security responsibility
  153. with the DAA and shows that due care has been taken for security.
  154.         
  155.  
  156. accreditation authority
  157.         
  158.         Synonymous with Designated Approving Authority.
  159.  
  160.  
  161. add-on security
  162.         
  163.         The retrofitting of protection mechanisms, implemented by hardware
  164. or software.
  165.  
  166.  
  167. administrative security
  168.         
  169.         The management constraints and supplemental controls established to
  170. provide an acceptable level of protection for data.  Synonymous with
  171. procedural security.
  172.  
  173.    
  174. assurance
  175.         
  176.         A measure of confidence that the security features and architecture
  177. of an AIS accurately mediate and enforce the security policy.
  178.  
  179.  
  180. attack
  181.         
  182.         The act of trying to bypass security controls on a system.  An
  183. attack may be active, resulting in the alteration of data; or passive,
  184. resulting in the release of data.  Note: The fact that an attack is made does
  185. not necessarily mean that it will succeed.  The degree of success depends on
  186. the vulnerability of the system or activity and the effectiveness of existing
  187. countermeasures.
  188.  
  189.  
  190. audit trail
  191.         
  192.         A chronological record of system activities that is sufficient to
  193. enable the reconstruction, reviewing, and examination of the sequence of
  194. environments and activities surrounding or leading to an operation, a
  195. procedure, or an event in a transaction from its inception to final results.
  196.  
  197.  
  198. authenticate
  199.         
  200.         (1) To verify the identity of a user, device, or other entity in a
  201. computer system, often as a prerequisite to allowing access to resources in a
  202. system.
  203.  
  204.          (2) To verify the integrity of data that have been stored,
  205. transmitted, or otherwise exposed to possible unauthorized modification.
  206.  
  207.  
  208. authenticator
  209.         
  210.         The means used to confirm the identity or to verify the eligibility
  211. of a station, originator, or individual.
  212.  
  213.  
  214. authorization
  215.         
  216.         The granting of access rights to a user, program, or process.
  217.  
  218.  
  219. automated data processing security
  220.         
  221.         Synonymous with automated information systems security.
  222.  
  223.  
  224. automated information system (AIS)
  225.         
  226.         An assembly of computer hardware, software and/or firmware
  227. configured to collect, create, communicate, compute, disseminate, process,
  228. store, and/or control data or information.
  229.  
  230.  
  231. automated information system security
  232.         
  233.         Measures and controls that protect an AIS against denial of service
  234. and unauthorized (accidental or intentional) disclosure, modification, or
  235. destruction of AISs and data.  AIS security includes consideration of all
  236. hardware and/or software functions, characteristics and/or features;
  237. operational procedures, accountability procedures, and access controls at the
  238. central computer facility, remote computer, and terminal facilities;
  239. management constraints; physical structures and devices; and personnel and
  240. communication controls needed to provide an acceptable level of risk for the
  241. AIS and for the data and information contained in the AIS.  It includes the
  242. totality of security safeguards needed to provide an acceptable protection
  243. level for an AIS and for data handled by an AIS.
  244.  
  245.  
  246. automated security monitoring
  247.         
  248.         The use of automated procedures to ensure that security controls are
  249. not circumvented.
  250.  
  251.  
  252. availability of data
  253.  
  254.         The state when data are in the place needed by the user, at the time
  255. the user needs them, and in the form needed by the user.
  256.  
  257.  
  258. -B-
  259.  
  260.  
  261. back door
  262.         
  263.         Synonymous with trap door.
  264.  
  265.  
  266. backup plan
  267.         
  268.         Synonymous with contingency plan.
  269.  
  270.  
  271. Bell-La Padula model
  272.  
  273.         A formal state transition model of computer security policy that
  274. describes a set of access control rules.  In this formal model, the entities
  275. in a computer system are divided into abstract sets of subjects and objects.
  276. The notion of a secure state is defined, and it is proven that each state
  277. transition preserves security by moving from secure state to secure state,
  278. thereby inductively proving that the system is secure.  A system state is
  279. defined to be "secure" if the only permitted access modes of subjects to
  280. objects are in accordance with a specific security policy.  In order to
  281. determine whether or not a specific access mode is allowed, the clearance of a
  282. subject is compared to the classification of the object, and a determination
  283. is made as to whether the subject is authorized for the specific access mode.
  284. See star property (*-property) and simple security property.
  285.  
  286.  
  287. benign environment
  288.         
  289.         A nonhostile environment that may be protected from external hostile
  290. elements by physical, personnel, and procedural security countermeasures.
  291.  
  292.  
  293. between-the-lines entry
  294.  
  295.         Unauthorized access obtained by tapping the temporarily inactive
  296. terminal of a legitimate user.  See piggyback.
  297.  
  298.  
  299. beyond A1
  300.         
  301.         A level of trust defined by the DoD Trusted Computer System
  302. Evaluation Criteria (TCSEC) that is beyond the state-of-the-art technology
  303. available at the time the criteria were developed.  It includes all the
  304. A1-level features plus additional ones not required at the A1 level.
  305.  
  306.  
  307. browsing
  308.         
  309.         The act of searching through storage to locate or acquire
  310. information without necessarily knowing of the existence or the format of the
  311. information being sought.
  312.  
  313.  
  314. -C-
  315.  
  316.  
  317. call back
  318.         
  319.         A procedure for identifying a remote terminal.  In a call back, the
  320. host system disconnects the caller and then dials the authorized telephone
  321. number of the remote terminal to reestablish the connection.  Synonymous with
  322. dial back.
  323.  
  324.  
  325. capability
  326.  
  327.         A protected identifier that both identifies the object and specifies
  328. the access rights to be allowed to the accessor who possesses the capability.
  329. In a capability-based system, access to protected objects such as files is
  330. granted if the would-be accessor possesses a capability for the object.
  331.  
  332.  
  333. category
  334.         
  335.         A restrictive label that has been applied to classified or
  336. unclassified data as a means of increasing the protection of the data and
  337. further restricting access to the data.
  338.  
  339.  
  340. certification
  341.         
  342.         The comprehensive evaluation of the technical and nontechnical
  343. security features of an AIS and other safeguards, made in support of the
  344. accreditation process, that establishes the extent to which a particular
  345. design and implementation meet a specified set of security requirements.
  346.  
  347.  
  348. closed security environment
  349.         
  350.         An environment in which both of the following conditions hold true:
  351. (1) Application developers (including maintainers) have sufficient clearances
  352. and authorizations to provide an acceptable presumption that they have not
  353. introduced malicious logic.  (2) Configuration control provides sufficient
  354. assurance that applications and the equipment are protected against the
  355. introduction of malicious logic prior to and during the operation of system
  356. applications.
  357.  
  358.  
  359. communications security (COMSEC)
  360.         
  361.         Measures taken to deny unauthorized persons information derived from
  362. telecommunications of the U.S.  Government concerning national security, and
  363. to ensure the authenticity of such telecommunicatons.  Communications security
  364. includes cryptosecurity, transmission security, emission security, and
  365. physical security of communications security material and information.
  366.  
  367.  
  368. compartment
  369.  
  370.         A class of information that has need-to-know access controls beyond
  371. those normally provided for access to Confidential, Secret or Top Secret
  372. information.
  373.  
  374.  
  375. compartmented security mode
  376.         
  377.         See modes of operation.
  378.  
  379.  
  380. compromise
  381.         
  382.         A violation of the security policy of a system such that
  383. unauthorized disclosure of sensitive information may have occurred.
  384.  
  385.  
  386. compromising emanations
  387.         
  388.         Unintentional data-related or intelligence-bearing signals that, if
  389. intercepted and analyzed, disclose the information transmission received,
  390. handled, or otherwise processed by any information processing equipment.  See
  391. TEMPEST.
  392.  
  393.  
  394. computer abuse
  395.         
  396.         The misuse, alteration, disruption or destruction of data processing
  397. resources.  The key aspect is that it is intentional and improper.
  398.  
  399.  
  400. computer cryptography
  401.         
  402.         The use of a crypto-algorithm in a computer, microprocessor, or
  403. microcomputer to perform encryption or decryption in order to protect
  404. information or to authenticate users, sources, or information.
  405.  
  406.  
  407. computer fraud
  408.         
  409.         Computer-related crimes involving deliberate misrepresentation,
  410. alteration or disclosure of data in order to obtain something of value
  411. (usually for monetary gain).  A computer system must have been involved in the
  412. perpetration or coverup of the act or series of acts.  A computer system might
  413. have been involved through improper manipulation of input data; output or
  414. results; applications programs; data files; computer operations;
  415. communications; or computer hardware, systems software, or firmware.
  416.  
  417.  
  418.  computer security (COMPUSEC) 
  419.         
  420.         Synonymous with automated information systems security.
  421.  
  422.  
  423. computer security subsystem
  424.         
  425.         A device designed to provide limited computer security features in a
  426. larger system environment.
  427.  
  428.  
  429. Computer Security Technical Vulnerability Reporting Program (CSTVRP)
  430.         
  431.         A program that focuses on technical vulnerabilities in commercially
  432. available hardware, firmware and software products acquired by DoD.  CSTVRP
  433. provides for the reporting, cataloging, and discreet dissemination of
  434. technical vulnerability and corrective measure information to DoD components
  435. on a need-to-know basis.
  436.  
  437.  
  438. concealment system
  439.         
  440.         A method of achieving confidentiality in which sensitive information
  441. is hidden by embedding it in irrelevant data.
  442.  
  443.  
  444. confidentiality
  445.  
  446.          The concept of holding sensitive data in confidence, limited to an
  447. appropriate set of individuals or organizations.
  448.  
  449.  
  450. configuration control
  451.         
  452.         The process of controlling modifications to the system's hardware,
  453. firmware, software, and documentation that provides sufficient assurance that
  454. the system is protected against the introduction of improper modifications
  455. prior to, during, and after system implementation.  Compare configuration
  456. management.
  457.  
  458.  
  459. configuration management
  460.         
  461.         The management of security features and assurances through control
  462. of changes made to a system's hardware, software, firmware, documentation,
  463. test, test fixtures and test documentation throughout the development and
  464. operational life of the system.  Compare configuration control.
  465.  
  466.  
  467. confinement
  468.         
  469.         The prevention of the leaking of sensitive data from a program.
  470.  
  471.  
  472. confinement channel
  473.         
  474.         Synonymous with covert channel.
  475.  
  476.  
  477. confinement property
  478.         
  479.         Synonymous with star property (*-property).
  480.  
  481.  
  482. contamination
  483.         
  484.         The intermixing of data at different sensitivity and need-to-know
  485. levels.  The lower level data is said to be contaminated by the higher level
  486. data; thus, the contaminating (higher level) data may not receive the required
  487. level of protection.
  488.  
  489.  
  490. contingency plan
  491.         
  492.         A plan for emergency response, backup operations, and post-disaster
  493. recovery maintained by an activity as a part of its security program that will
  494. ensure the availability of critical resources and facilitate the continuity of
  495. operations in an emergency situation.  Synonymous with disaster plan and
  496. emergency plan.
  497.  
  498.  
  499. control zone
  500.         
  501.         The space, expressed in feet of radius, surrounding equipment
  502. processing sensitive information, that is under sufficient physical and
  503. technical control to preclude an unauthorized entry or compromise.
  504.  
  505.  
  506. controlled access
  507.         
  508.         See access control.
  509.  
  510.  
  511. controlled sharing
  512.         
  513.         The condition that exists when access control is applied to all
  514. users and components of a system.
  515.  
  516.  
  517. cost-risk analysis
  518.         
  519.         The assessment of the costs of providing data protection for a
  520. system versus the cost of losing or compromising the data.
  521.  
  522.  
  523. countermeasure
  524.         
  525.         Any action, device, procedure, technique, or other measure that
  526. reduces the vulnerability of or threat to a system.
  527.  
  528. covert channel
  529.         
  530.         A communications channel that allows two cooperating processes to
  531. transfer information in a manner that violates the system's security policy.
  532. Synonymous with confinement channel.
  533.  
  534.  
  535. covert storage channel
  536.         
  537.         A covert channel that involves the direct or indirect writing of a
  538. storage location by one process and the direct or indirect reading of the
  539. storage location by another process.  Covert storage channels typically
  540. involve a finite resource (e.g., sectors on a disk) that is shared by two
  541. subjects at different security levels.
  542.  
  543.  
  544. covert timing channel
  545.         
  546.         A covert channel in which one process signals information to another
  547. by modulating its own use of system resources (e.g., CPU time) in such a way
  548. that this manipulation affects the real response time observed by the second
  549. process.
  550.  
  551.  
  552. Criteria
  553.         
  554.         See DoD Trusted Computer System Evaluation Criteria.
  555.  
  556.  
  557. crypto-algorithm 
  558.   
  559.          A well-defined procedure or sequence of rules or steps used to
  560. produce a key stream or cipher text from plain text and vice versa.
  561.  
  562.  
  563. cryptography
  564.  
  565.         The principles, means and methods for rendering information
  566. unintelligible, and for restoring encrypted information to intelligible form.
  567.  
  568.  
  569. cryptosecurity
  570.  
  571.         The security or protection resulting from the proper use of
  572. technically sound cryptosystems.
  573.  
  574.  
  575. -D-
  576.  
  577.  
  578. Data Encryption Standard (DES)
  579.         
  580.         A cryptographic algorithm for the protection of unclassified data,
  581. published in Federal Information Processing Standard (FIPS) 46.  The DES,
  582. which was approved by the National Institute of Standards and Technology, is
  583. intended for public and government use.
  584.  
  585.  
  586. data flow control
  587.         
  588.         Synonymous with  information flow control.
  589.  
  590.  
  591. data integrity
  592.         
  593.         The property that data meet an a priori expectation of quality.
  594.  
  595.  
  596. data security
  597.         
  598.         The protection of data from unauthorized (accidental or intentional)
  599. modification, destruction, or disclosure.
  600.  
  601.  
  602. declassification of AIS storage media
  603.         
  604.         An administrative decision or procedure to remove or reduce the
  605. security classification of the subject media.
  606.  
  607.  
  608. dedicated security mode
  609.         
  610.         See modes of operation.
  611.  
  612.  
  613. default classification
  614.         
  615.         A temporary classification reflecting the highest classification
  616. being processed in a system.  The default classification is included in the
  617. caution statement affixed to the object.
  618.  
  619.  
  620. degauss
  621.         
  622.         To reduce magnetic flux density to zero by applying a reverse
  623. magnetizing field.
  624.  
  625.  
  626. degausser
  627.         
  628.         An electrical device that can generate a magnetic field for the
  629. purpose of degaussing magnetic storage media.  Degausser Products List (DPL)
  630.  
  631.          A list of commercially produced degaussers that meet National
  632. Security Agency specifications.  This list is included in the NSA Information
  633. Systems Security Products and Services Catalogue, and is available through the
  634. Government Printing Office.
  635.  
  636.  
  637. denial of service
  638.         
  639.         Any action or series of actions that prevent any part of a system
  640. from functioning in accordance with its intended purpose.  This includes any
  641. action that causes unauthorized destruction, modification, or delay of
  642. service.  Synonymous with interdiction.
  643.  
  644.  
  645. Descriptive Top-Level Specification (DTLS)
  646.  
  647.         A top-level specification that is written in a natural language
  648. (e.g., English), an informal design notation, or a combination of the two.
  649.  
  650.  
  651. Designated Approving Authority (DAA)
  652.         
  653.         The official who has the authority to decide on accepting the
  654. security safeguards prescribed for an AIS or that official who may be
  655. responsible for issuing an accreditation statement that records the decision
  656. to accept those safeguards.
  657.  
  658.  
  659. dial back
  660.         
  661.         Synonymous with  call back.
  662.  
  663.  
  664. dial-up
  665.         
  666.         The service whereby a computer terminal can use the telephone to
  667. initiate and effect communication with a computer.
  668.  
  669.  
  670. disaster plan
  671.         
  672.         Synonymous with contingency plan. 
  673.  
  674.  
  675. discretionary access control (DAC)
  676.         
  677.         A means of restricting access to objects based on the identity and
  678. need-to-know of the user, process and/or groups to which they belong.  The
  679. controls are discretionary in the sense that a subject with a certain access
  680. permission is capable of passing that permission (perhaps indirectly) on to
  681. any other subject.  Compare mandatory access control.
  682.  
  683.  
  684. DoD Trusted Computer System Evaluation Criteria (TCSEC)
  685.         
  686.         A document published by the National Computer Security Center
  687. containing a uniform set of basic requirements and evaluation classes for
  688. assessing degrees of assurance in the effectiveness of hardware and software
  689. security controls built into systems.  These criteria are intended for use in
  690. the design and evaluation of systems that will process and/or store sensitive
  691. or classified data.  This document is Government Standard DoD 5200.28-STD and
  692. is frequently referred to as "The Criteria" or "The Orange Book."
  693.  
  694.  
  695. domain
  696.         
  697.         The unique context (e.g., access control parameters) in which a
  698. program is operating; in effect, the set of objects that a subject has the
  699. ability to access.  See process and subject.
  700.  
  701.  
  702. dominate
  703.  
  704.         Security level S1 is said to dominate security level S2 if the
  705. hierarchical classification of S1 is greater than or equal to that of S2 and
  706. the nonhierarchical categories of S1 include all those of S2 as a subset.  
  707.  
  708.  
  709. -E-
  710.  
  711.  
  712. emanations
  713.         
  714.         See compromising emanations.
  715.  
  716.  
  717. embedded system
  718.         
  719.         A system that performs or controls a function, either in whole or in
  720. part, as an integral element of a larger system or subsystem.
  721.  
  722.  
  723. emergency plan
  724.         
  725.         Synonymous with contingency plan.
  726.  
  727.  
  728. emission security
  729.  
  730.         The protection resulting from all measures taken to deny
  731. unauthorized persons information of value that might be derived from intercept
  732. and from an analysis of compromising emanations from systems.
  733.  
  734.  
  735. end-to-end encryption
  736.         
  737.         The protection of information passed in a telecommunications system
  738. by cryptographic means, from point of origin to point of destination.
  739.  
  740.  
  741. Endorsed Tools List (ETL)
  742.  
  743.         The list of formal verification tools endorsed by the NCSC for the
  744. development of systems with high levels of trust.
  745.  
  746.  
  747. Enhanced Hierarchical Development Methodology
  748.         
  749.         An integrated set of tools designed to aid in creating, analyzing,
  750. modifying, managing, and documenting program specifications and proofs.  This
  751. methology includes a specification parser and typechecker, a theorem prover,
  752. and a multi-level security checker.  Note: This methodology is not based upon
  753. the Hierarchical Development Methodology.
  754.  
  755.  
  756. entrapment
  757.         
  758.         The deliberate planting of apparent flaws in a system for the
  759. purpose of detecting attempted penetrations.
  760.  
  761.  
  762.  
  763.  
  764. environment
  765.         
  766.         The aggregate of external procedures, conditions, and objects that
  767. affect the development, operation, and maintenance of a system.
  768.  
  769.  
  770. erasure
  771.         
  772.         A process by which a signal recorded on magnetic media is removed.
  773. Erasure is accomplished in two ways: (1) by alternating current erasure, by
  774. which the information is destroyed by applying an alternating high and low
  775. magnetic field to the media; or (2) by direct current erasure, by which the
  776. media are saturated by applying a unidirectional magnetic field.
  777.  
  778.  
  779. Evaluated Products List (EPL)
  780.         
  781.         A list of equipments, hardware, software, and/or firmware that have
  782. been evaluated against, and found to be technically compliant, at a particular
  783. level of trust, with the DoD TCSEC by the NCSC.  The EPL is included in the
  784. National Security Agency Information Systems Security Products and Services
  785. Catalogue, which is available through the Government Printing Office.
  786.  
  787.  
  788. executive state
  789.         
  790.         One of several states in which a system may operate and the only one
  791. in which certain privileged instructions may be executed.  Such instructions
  792. cannot be executed when the system is operating in other (e.g., user) states.
  793. Synonymous with supervisor state.
  794.  
  795.  
  796. exploitable channel
  797.         
  798.         Any information channel that is usable or detectable by subjects
  799. external to the trusted computing base whose purpose is to violate the
  800. security policy of the system.  See covert channel.
  801.  
  802.  
  803. -F-
  804.  
  805.  
  806. fail safe
  807.         
  808.         Pertaining to the automatic protection of programs and/or processing
  809. systems to maintain safety when a hardware or software failure is detected in
  810. a system.
  811.  
  812.  
  813. fail soft
  814.         
  815.         Pertaining to the selective termination of affected nonessential
  816. processing when a hardware or software failure is detected in a system.
  817.  
  818.  
  819. failure access
  820.         
  821.         An unauthorized and usually inadvertent access to data resulting
  822. from a hardware or software failure in the system.
  823.  
  824.  
  825. failure control
  826.         
  827.         The methodology used to detect and provide fail-safe or fail-soft
  828. recovery from hardware and software failures in a system.
  829.  
  830.  
  831. fault
  832.         
  833.         A condition that causes a device or system component to fail to
  834. perform in a required manner.
  835.  
  836.  
  837. fetch protection
  838.         
  839.         A system-provided restriction to prevent a program from accessing
  840. data in another user's segment of storage.
  841.  
  842.  
  843. file protection
  844.         
  845.         The aggregate of all processes and procedures in a system designed
  846. to inhibit unauthorized access, contamination, or elimination of a file.
  847.  
  848.  
  849. file security
  850.         
  851.         The means by which access to computer files is limited to authorized
  852. users only.
  853.  
  854.  
  855. flaw hypothesis methodology
  856.         
  857.         A systems analysis and penetration technique in which specifications
  858. and documentation for the system are analyzed and then flaws in the system are
  859. hypothesized.  The list of hypothesized flaws is then prioritized on the basis
  860. of the estimated probability that a flaw exists and, assuming a flaw does
  861. exist, on the ease of exploiting it, and on the extent of control or
  862. compromise it would provide.  The prioritized list is used to direct a
  863. penetration attack against the system.
  864.  
  865.  
  866. flow control
  867.         
  868.         See information flow control.
  869.  
  870.  
  871. formal access approval
  872.         
  873.         Documented approval by a data owner to allow access to a particular
  874. category of information.
  875.  
  876.  
  877. Formal Development Methodology
  878.         
  879.         A collection of languages and tools that enforces a rigorous method
  880. of verification.  This methodology uses the Ina Jo specification language for
  881. successive stages of system development, including identification and modeling
  882. of requirements, high-level design, and program design.
  883.  
  884.  
  885. formal proof
  886.         
  887.         A complete and convincing mathematical argument, presenting the full
  888. logical justification for each proof step, for the truth of a theorem or set
  889. of theorems.
  890.  
  891.  
  892. formal security policy model
  893.         
  894.         A mathematically precise statement of a security policy.  To be
  895. adequately precise, such a model must represent the initial state of a system,
  896. the way in which the system progresses from one state to another, and a
  897. definition of a "secure" state of the system.  To be acceptable as a basis for
  898. a TCB, the model must be supported by a formal proof that if the initial state
  899. of the system satisfies the definition of a "secure" state and if all
  900. assumptions required by the model hold, then all future states of the system
  901. will be secure.  Some formal modeling techniques include: state transition
  902. models, denotational semantics models, and algebraic specification models.
  903. See Bell-La Padula model and security policy model.
  904.  
  905.  
  906. Formal Top-Level Specification (FTLS)
  907.         
  908.         A top-level specification that is written in a formal mathematical
  909. language to allow theorems showing the correspondence of the system
  910. specification to its formal requirements to be hypothesized and formally
  911. proven.  formal verification
  912.         
  913.         The process of using formal proofs to demonstrate the consistency
  914. between a formal specification of a system and a formal security policy model
  915. (design verification) or between the formal specification and its high level
  916. program implementation (implementation verification).
  917.  
  918.  
  919. front-end security filter
  920.         
  921.         A security filter, which could be implemented in hardware or
  922. software, that is logically separated from the remainder of the system to
  923. protect the system's integrity.
  924.  
  925.  
  926. functional testing
  927.         
  928.         The segment of security testing in which the advertised security
  929. mechanisms of the system are tested, under operational conditions, for correct
  930. operation.
  931.  
  932.  
  933. -G-
  934.  
  935.  
  936. granularity
  937.         
  938.         An expression of the relative size of a data object; e.g.,
  939. protection at the file level is considered coarse granularity, whereas
  940. protection at field level is considered to be of a finer granularity.
  941.  
  942.  
  943. guard
  944.         
  945.         A processor that provides a filter between two disparate systems
  946. operating at different security levels or between a user terminal and a data
  947. base to filter out data that the user is not authorized to access.
  948.  
  949.  
  950. Gypsy Verification Environment
  951.         
  952.         An integrated set of tools for specifying, coding, and verifying
  953. programs written in the Gypsy language, a language similar to Pascal which has
  954. both specification and programming features.  This methology includes an
  955. editor, a specification processor, a verification condition generator, a
  956. user-directed theorem prover, and an information flow tool.
  957.  
  958. -H-
  959.  
  960.  
  961. handshaking procedure
  962.         
  963.         A dialogue between two entities (e.g., a user and a computer, a
  964. computer and another computer, or a program and another program) for the
  965. purpose of identifying and authenticating the entities to one another.
  966.  
  967.  
  968. Hierarchical Development Methodology
  969.         
  970.         A methodology for specifying and verifying the design programs
  971. written in the Special specification language.  The tools for this methodology
  972. include the Special specification processor, the Boyer-Moore theorem prover,
  973. and the Feiertag information flow tool.
  974.  
  975.   
  976. host to front-end protocol
  977.         
  978.         A set of conventions governing the format and control of data that
  979. are passed from a host to a front-end machine.  
  980.  
  981.  
  982. -I-
  983.  
  984.  
  985.  identification
  986.         
  987.         The process that enables recognition of an entity by a system,
  988. generally by the use of unique machine-readable user names.
  989.  
  990.  
  991. impersonating
  992.         
  993.         Synonymous with spoofing.
  994.  
  995.  
  996. incomplete parameter checking
  997.         
  998.         A system design flaw that results when all parameters have not been
  999. fully anticipated for accuracy and consistency, thus making the system
  1000. vulnerable to penetration.
  1001.  
  1002.  
  1003. individual accountability
  1004.         
  1005.         The ability to associate positively the identity of a user with the
  1006. time, method, and degree of access to a system.
  1007.  
  1008.  
  1009. information flow control
  1010.         
  1011.         A procedure to ensure that information transfers within a system are
  1012. not made from a higher security level object to an object of a lower security
  1013. level.  See covert channel, simple security property, star property
  1014. (*-property).  Synonymous with data flow control and flow control.
  1015.  
  1016.  
  1017. Information System Security Officer (ISSO)
  1018.  
  1019.         The person responsible to the DAA for ensuring that security is
  1020. provided for and implemented throughout the life cycle of an AIS from the
  1021. beginning of the concept development plan through its design, development,
  1022. operation, maintenance, and secure disposal.
  1023.  
  1024.  
  1025. Information Systems Security Products and Services Catalogue
  1026.  
  1027.         A catalogue issued quarterly by the National Security Agency that
  1028. incorporates the DPL, EPL, ETL, PPL and other security product and service
  1029. lists.  This catalogue is available through the U.S.  Government Printing
  1030. Office, Washington, DC 20402, (202) 783-3238.
  1031.  
  1032.  
  1033. integrity
  1034.         
  1035.         Sound, unimpaired or perfect condition.
  1036.  
  1037. interdiction
  1038.         
  1039.         See denial of service.
  1040.  
  1041.  
  1042. internal security controls
  1043.         
  1044.         Hardware, firmware, and software features within a system that
  1045. restrict access to resources (hardware, software, and data) to authorized
  1046. subjects only (persons, programs, or devices).
  1047.  
  1048.  
  1049. isolation
  1050.         
  1051.         The containment of subjects and objects in a system in such a way
  1052. that they are separated from one another, as well as from the protection
  1053. controls of the operating system.  
  1054.  
  1055. -J-
  1056.  
  1057.  
  1058. This document contains no entries beginning with the letter. 
  1059.  
  1060.  
  1061. -K-
  1062.  
  1063.  
  1064. This document contains no entries beginning with the letter.
  1065.  
  1066.  
  1067. -L-
  1068.  
  1069.  
  1070. least privilege
  1071.         
  1072.         The principle that requires that each subject be granted the most
  1073. restrictive set of privileges needed for the performance of authorized tasks.
  1074. The application of this principle limits the damage that can result from
  1075. accident, error, or unauthorized use.
  1076.  
  1077.  
  1078. limited access
  1079.         
  1080.         Synonymous with access control.
  1081.  
  1082.  
  1083. list-oriented
  1084.  
  1085.         A computer protection system in which each protected object has a
  1086. list of all subjects authorized to access it.  Compare ticket-oriented.
  1087.  
  1088.  
  1089. lock-and-key protection system
  1090.         
  1091.         A protection system that involves matching a key or password with a
  1092. specific access requirement.
  1093.  
  1094.  
  1095. logic bomb
  1096.         
  1097.         A resident computer program that triggers the perpetration of an
  1098. unauthorized act when particular states of the system are realized.
  1099.  
  1100.  
  1101. loophole
  1102.         
  1103.         An error of omission or oversight in software or hardware that
  1104. permits circumventing the system security policy.  
  1105.  
  1106. -M-
  1107.  
  1108.  
  1109. magnetic remanence
  1110.         
  1111.         A measure of the magnetic flux density remaining after removal of
  1112. the applied magnetic force.  Refers to any data remaining on magnetic storage
  1113. media after removal of the power.
  1114.  
  1115.  
  1116. maintenance hook
  1117.         
  1118.         Special instructions in software to allow easy maintenance and
  1119. additional feature development.  These are not clearly defined during access
  1120. for design specification.  Hooks frequently allow entry into the code at
  1121. unusual points or without the usual checks, so they are a serious security
  1122. risk if they are not removed prior to live implementation.  Maintenance hooks
  1123. are special types of trap doors.
  1124.  
  1125.  
  1126. malicious logic
  1127.         
  1128.         Hardware, software, or firmware that is intentionally included in a
  1129. system for an unauthorized purpose; e.g., a Trojan horse.
  1130.  
  1131.  
  1132. mandatory access control (MAC)
  1133.         
  1134.         A means of restricting access to objects based on the sensitivity
  1135. (as represented by a label) of the information contained in the objects and
  1136. the formal authorization (i.e., clearance) of subjects to access information
  1137. of such sensitivity.  Compare discretionary access control.
  1138.  
  1139.  
  1140. masquerading
  1141.         
  1142.         Synonymous with spoofing.
  1143.  
  1144.  
  1145. mimicking
  1146.         
  1147.         Synonymous with spoofing.
  1148.  
  1149.  
  1150. modes of operation
  1151.         
  1152.         A description of the conditions under which an AIS functions, based
  1153. on the sensitivity of data processed and the clearance levels and
  1154. authorizations of the users.  Four modes of operation are authorized:
  1155.  
  1156.                 (1)  Dedicated Mode
  1157.                 An AIS is operating in the dedicated mode when each user
  1158. with direct or indirect individual access to the AIS, its peripherals, remote
  1159. terminals, or remote hosts, has all of the following: 
  1160.                         a.  A valid personnel
  1161. clearance for all information on the system.
  1162.                         b.  Formal access approval for, and has signed
  1163. nondisclosure agreements for all the information stored and/or processed
  1164. (including all compartments, subcompartments and/or special access programs).
  1165.                         c.  A valid need-to-know for all information
  1166. contained within the system.
  1167.  
  1168.                 (2)  System-High Mode
  1169.                 An AIS is operating in the system-high mode when each user
  1170. with direct or indirect access to the AIS, its peripherals, remote terminals,
  1171. or remote hosts has all of the following:
  1172.                         a.  A valid personnel clearance for all
  1173. information on the AIS.
  1174.                         b.  Formal access approval for, and has signed
  1175. nondisclosure agreements for all the information stored and/or processed
  1176. (including all compartments, subcompartments, and/or special access programs).
  1177.  
  1178.                         c.  A valid need-to-know for some of the
  1179. information contained within the AIS.
  1180.  
  1181.                 (3)  Compartmented Mode
  1182.                 An AIS is operating in the compartmented mode when each
  1183. user with direct or indirect access to the AIS, its peripherals, remote
  1184. terminals, or remote hosts, has all of the following:
  1185.                         a.  A valid personnel clearance for the most
  1186. restricted information processed in the AIS.
  1187.                         b.  Formal access approval for, and has signed
  1188. nondisclosure agreements for that information to which he/she is to have
  1189. access.
  1190.                         c.  A valid need-to-know for that information to
  1191. which he/she is to have access.
  1192.  
  1193.                 (4)  Multilevel Mode
  1194.                 An AIS is operating in the multilevel mode when all the
  1195. following statements are satisfied concerning the users with direct or
  1196. indirect access to the AIS, its peripherals, remote terminals, or remote
  1197. hosts:
  1198.                         a.  Some do not have a valid personnel clearance
  1199. for all the information processed in the AIS.
  1200.                         b.  All have the proper clearance and have the
  1201. appropriate formal access approval for that information to which he/she is to
  1202. have access.
  1203.                         c.  All have a valid need-to-know for that
  1204. information to which they are to have access.
  1205.  
  1206.  
  1207. multilevel device
  1208.  
  1209.         A device that is used in a manner that permits it to simultaneously
  1210. process data of two or more security levels without risk of compromise.  To
  1211. accomplish this, sensitivity labels are normally stored on the same physical
  1212. medium and in the same form (i.e., machine-readable or human-readable) as the
  1213. data being processed.
  1214.  
  1215.  
  1216. multilevel secure
  1217.  
  1218.         A class of system containing information with different
  1219. sensitivities that simultaneously permits access by users with different
  1220. security clearances and needs-to-know, but prevents users from obtaining
  1221. access to information for which they lack authorization.
  1222.  
  1223.  
  1224. multilevel security mode
  1225.  
  1226.         See modes of operation.
  1227.  
  1228.  
  1229. multiple access rights terminal
  1230.         
  1231.         A terminal that may be used by more than one class of users; for
  1232. example, users with different access rights to data.
  1233.  
  1234.  
  1235. multiuser mode of operation
  1236.         
  1237.         A mode of operation designed for systems that process sensitive
  1238. unclassified information in which users may not have a need-to-know for all
  1239. information processed in the system.  This mode is also for microcomputers
  1240. processing sensitive unclassified information that cannot meet the
  1241. requirements of the stand-alone mode of operation.
  1242.  
  1243.  
  1244. mutually suspicious
  1245.         
  1246.         The state that exists between interacting processes (subsystems or
  1247. programs) in which neither process can expect the other process to function
  1248. securely with respect to some property.
  1249.  
  1250.  
  1251. -N-
  1252.  
  1253.  
  1254. National Computer Security Assessment Program
  1255.         
  1256.         A program designed to evaluate the interrelationship of empirical
  1257. data of computer security infractions and critical systems profiles, while
  1258. comprehensively incorporating information from the CSTVRP.  The assessment
  1259. will build threat and vulnerability scenarios that are based on a collection
  1260. of facts from relevant reported cases.  Such scenarios are a powerful,
  1261. dramatic, and concise form of representing the value of loss experience
  1262. analysis.
  1263.  
  1264.  
  1265. National Computer Security Center (NCSC)
  1266.         
  1267.         Originally named the DoD Computer Security Center, the NCSC is
  1268. responsible for encouraging the widespread availability of trusted computer
  1269. systems throughout the Federal Government.
  1270.  
  1271.  
  1272. National Security Decision Directive 145 (NSDD 145)
  1273.         
  1274.         Signed by President Reagan on l7 September l984, this directive is
  1275. entitled "National Policy on Telecommunications and Automated Information
  1276. Systems Security." It provides initial objectives, policies, and an
  1277. organizational structure to guide the conduct of national activities toward
  1278. safeguarding systems that process, store, or communicate sensitive
  1279. information; establishes a mechanism for policy development; and assigns
  1280. implementation responsibilities.
  1281.  
  1282.  
  1283. National Telecommunications and Information Systems Security Advisory
  1284. Memoranda/ Instructions (NTISSAM, NTISSI)
  1285.  
  1286.         NTISS Advisory Memoranda and Instructions provide advice,
  1287. assistance, or information of general interest on telecommunications and
  1288. systems security to all applicable federal departments and agencies.
  1289. NTISSAMs/NTISSIs are promulgated by the National Manager for
  1290. Telecommunications and Automated Information Systems Security and are
  1291. recommendatory.
  1292.  
  1293.  
  1294. National Telecommunications and Information System Security Directives (NTISSD)
  1295.         
  1296.         NTISS Directives establish national-level decisions relating to
  1297. NTISS policies, plans, programs, systems, or organizational delegations of
  1298. authority.  NTISSDs are promulgated by the Executive Agent of the Government
  1299. for Telecommunications and Information Systems Security, or by the Chairman of
  1300. the NTISSC when so delegated by the Executive Agent.  NTISSDs are binding upon
  1301. all federal departments and agencies.
  1302.  
  1303.  
  1304. need-to-know
  1305.  
  1306.         The necessity for access to, knowledge of, or possession of specific
  1307. information required to carry out official duties.
  1308.  
  1309. network front end
  1310.         
  1311.         A device that implements the necessary network protocols, including
  1312. security-related protocols, to allow a computer system to be attached to a
  1313. network.
  1314.  
  1315.  
  1316. NSDD 145
  1317.  
  1318.         See National Security Decision Directive 145.
  1319.  
  1320. -O-
  1321.  
  1322.  
  1323. object
  1324.         
  1325.         A passive entity that contains or receives information.  Access to
  1326. an object potentially implies access to the information it contains.  Examples
  1327. of objects are: records, blocks, pages, segments, files, directories,
  1328. directory trees, and programs, as well as bits, bytes, words, fields,
  1329. processors, video displays, keyboards, clocks, printers, and network nodes.
  1330.  
  1331.  
  1332. object reuse
  1333.         
  1334.         The reassignment and reuse of a storage medium (e.g., page frame,
  1335. disk sector, magnetic tape) that once contained one or more objects.  To be
  1336. securely reused and assigned to a new subject, storage media must contain no
  1337. residual data (magnetic remanence) from the object(s) previously contained in
  1338. the media.
  1339.  
  1340.  
  1341. open security environment
  1342.         
  1343.         An environment that includes those systems in which at least one of
  1344. the following conditions holds true: (l) Application developers (including
  1345. maintainers) do not have sufficient clearance or authorization to provide an
  1346. acceptable presumption that they have not introduced malicious logic.  (2)
  1347. Configuration control does not provide sufficient assurance that applications
  1348. are protected against the introduction of malicious logic prior to and during
  1349. the operation of system applications.
  1350.  
  1351.  
  1352. Operations Security (OPSEC)
  1353.  
  1354.         An analytical process by which the U.S.  Government and its
  1355. supporting contractors can deny to potential adversaries information about
  1356. capabilities and intentions by identifying, controlling, and protecting
  1357. evidence of the planning and execution of sensitive activities and operations.
  1358.  
  1359.  
  1360. Orange Book 
  1361.  
  1362.         Alternate name for DoD Trusted Computer Security Evaluation
  1363. Criteria.
  1364.  
  1365.  
  1366. overt channel
  1367.         
  1368.         A path within a computer system or network that is designed for the
  1369. authorized transfer of data.  Compare covert channel.
  1370.  
  1371.  
  1372. overwrite procedure
  1373.         
  1374.         A stimulation to change the state of a bit followed by a known
  1375. pattern.  See magnetic remanence.
  1376.  
  1377. -P-
  1378.  
  1379.  
  1380. partitioned security mode
  1381.         
  1382.         A mode of operation wherein all personnel have the clearance but not
  1383. necessarily formal access approval and need-to-know for all information
  1384. contained in the system.  Not to be confused with compartmented security mode.
  1385.  
  1386.  
  1387. password
  1388.         
  1389.         A protected/private character string used to authenticate an
  1390. identity.
  1391.  
  1392.  
  1393. penetration
  1394.         
  1395.         The successful act of bypassing the security mechanisms of a system.
  1396.  
  1397.  
  1398. penetration signature
  1399.         
  1400.         The characteristics or identifying marks that may be produced by a
  1401. penetration.
  1402.  
  1403.  
  1404. penetration study
  1405.         
  1406.         A study to determine the feasibility and methods for defeating
  1407. controls of a system.
  1408.  
  1409.  
  1410. penetration testing
  1411.         
  1412.         The portion of security testing in which the evaluators attempt to
  1413. circumvent the security features of a system.  The evaluators may be assumed
  1414. to use all system design and implementation documentation, which may include
  1415. listings of system source code, manuals, and circuit diagrams.  The evaluators
  1416. work under the same constraints applied to ordinary users.
  1417.  
  1418.  
  1419. periods processing
  1420.         
  1421.         The processing of various levels of sensitive information at
  1422. distinctly different times.  Under periods processing, the system must be
  1423. purged of all information from one processing period before transitioning to
  1424. the next when there are different users with differing authorizations.
  1425.  
  1426.  
  1427. permissions
  1428.         
  1429.         A description of the type of authorized interactions a subject can
  1430. have with an object.  Examples include: read, write, execute, add, modify, and
  1431. delete.
  1432.  
  1433.  
  1434. personnel security
  1435.         
  1436.         The procedures established to ensure that all personnel who have
  1437. access to sensitive information have the required authority as well as
  1438. appropriate clearances.
  1439.  
  1440.  
  1441. physical security
  1442.  
  1443.         The application of physical barriers and control procedures as
  1444. preventive measures or countermeasures against threats to resources and
  1445. sensitive information.
  1446.  
  1447.  
  1448. piggyback
  1449.         
  1450.         Gaining unauthorized access to a system via another user's
  1451. legitimate connection.  See between-the-lines entry.
  1452.  
  1453.  
  1454. Preferred Products List (PPL)
  1455.         
  1456.         A list of commercially produced equipments that meet TEMPEST and
  1457. other requirements prescribed by the National Security Agency.  This list is
  1458. included in the NSA Information Systems Security Products and Services
  1459. Catalogue, issued quarterly and available through the Government Printing
  1460. Office.
  1461.  
  1462.  
  1463. print suppression
  1464.         
  1465.         Eliminating the displaying of characters in order to preserve their
  1466. secrecy; e.g., not displaying the characters of a password as it is keyed at
  1467. the input terminal.
  1468.  
  1469.  
  1470. privileged instructions
  1471.         
  1472.         A set of instructions (e.g., interrupt handling or special computer
  1473. instructions) to control features (such as storage protection features) that
  1474. are generally executable only when the automated system is operating in the
  1475. executive state.
  1476.  
  1477.  
  1478. procedural security
  1479.         
  1480.         Synonymous with administrative security.
  1481.  
  1482.  
  1483. process
  1484.  
  1485.          A program in execution. See domain and subject.
  1486.  
  1487.  
  1488. protection philosophy
  1489.         
  1490.         An informal description of the overall design of a system that
  1491. delineates each of the protection mechanisms employed.  A combination,
  1492. appropriate to the evaluation class, of formal and informal techniques is used
  1493. to show that the mechanisms are adequate to enforce the security policy.
  1494.  
  1495.  
  1496. protection ring
  1497.         
  1498.         One of a hierarchy of privileged modes of a system that gives
  1499. certain access rights to user programs and processes authorized to operate in
  1500. a given mode.
  1501.  
  1502.  
  1503. protection-critical portions of the TCB
  1504.         
  1505.         Those portions of the TCB whose normal function is to deal with the
  1506. control of access between subjects and objects.  Their correct operation is
  1507. essential to the protection of the data on the system.
  1508.  
  1509.  
  1510. protocols
  1511.         
  1512.         A set of rules and formats, semantic and syntactic, that permits
  1513. entities to exchange information.
  1514.  
  1515.  
  1516. pseudo-flaw
  1517.         
  1518.         An apparent loophole deliberately implanted in an operating system
  1519. program as a trap for intruders.
  1520.  
  1521.  
  1522. Public Law 100-235 (P.L. 100-235)
  1523.  
  1524.         Also known as the Computer Security Act of 1987, this law creates a
  1525. means for establishing minimum acceptable security practices for improving the
  1526. security and privacy of sensitive information in federal computer systems.
  1527. This law assigns to the National Institute of Standards and Technology
  1528. responsibility for developing standards and guidelines for federal computer
  1529. systems processing unclassified data.  The law also requires establishment of
  1530. security plans by all operators of federal computer systems that contain
  1531. sensitive information.
  1532.  
  1533.  
  1534. purge
  1535.         
  1536.         The removal of sensitive data from an AIS, AIS storage device, or
  1537. peripheral device with storage capacity, at the end of a processing period.
  1538. This action is performed in such a way that there is assurance proportional to
  1539. the sensitivity of the data that the data may not be reconstructed.  An AIS
  1540. must be disconnected from any external network before a purge.  After a purge,
  1541. the medium can be declassified by observing the review procedures of the
  1542. respective agency.
  1543.  
  1544.  
  1545. -Q-
  1546.  
  1547.  
  1548.  
  1549. This document contains no entries beginning with the letter.
  1550.  
  1551.  
  1552. -R-
  1553.  
  1554.  
  1555. read
  1556.         
  1557.         A fundamental operation that results only in the flow of information
  1558. from an object to a subject.
  1559.  
  1560.  
  1561. read access
  1562.         
  1563.         Permission to read information.
  1564.  
  1565.  
  1566. recovery procedures
  1567.         
  1568.         The actions necessary to restore a system's computational capability
  1569. and data files after a system failure.
  1570.  
  1571.  
  1572. reference monitor concept
  1573.         
  1574.         An access-control concept that refers to an abstract machine that
  1575. mediates all accesses to objects by subjects.
  1576.  
  1577.  
  1578. reference validation mechanism
  1579.         
  1580.         An implementation of the reference monitor concept.  A security
  1581. kernel is a type of reference validation mechanism.
  1582.  
  1583.  
  1584. reliability
  1585.         
  1586.         The probability of a given system performing its mission adequately
  1587. for a specified period of time under the expected operating conditions.
  1588.  
  1589.  
  1590. residual risk
  1591.         
  1592.         The portion of risk that remains after security measures have been
  1593. applied.
  1594.  
  1595.  
  1596. residue
  1597.         
  1598.         Data left in storage after processing operations are complete, but
  1599. before degaussing or rewriting has taken place.
  1600.  
  1601.  
  1602. resource encapsulation
  1603.         
  1604.         The process of ensuring that a resource not be directly accessible
  1605. by a subject, but that it be protected so that the reference monitor can
  1606. properly mediate accesses to it.  
  1607.  
  1608. restricted area
  1609.         
  1610.         Any area to which access is subject to special restrictions or
  1611. controls for reasons of security or safeguarding of property or material.
  1612.  
  1613.  
  1614. risk
  1615.         
  1616.         The probability that a particular threat will exploit a particular
  1617. vulnerability of the system.
  1618.  
  1619.  
  1620. risk analysis
  1621.         
  1622.         The process of identifying security risks, determining their
  1623. magnitude, and identifying areas needing safeguards.  Risk analysis is a part
  1624. of risk management.  Synonymous with risk assessment.
  1625.  
  1626.  
  1627. risk assessment
  1628.  
  1629.          Synonymous with risk analysis.
  1630.  
  1631.  
  1632. risk index
  1633.         
  1634.         The disparity between the minimum clearance or authorization of
  1635. system users and the maximum sensitivity (e.g., classification and categories)
  1636. of data processed by a system.  See CSC-STD-003-85 and CSC-STD-004-85 for a
  1637. complete explanation of this term.
  1638.  
  1639.  
  1640. risk management
  1641.         
  1642.         The total process of identifying, controlling, and eliminating or
  1643. minimizing uncertain events that may affect system resources.  It includes
  1644. risk analysis, cost benefit analysis, selection, implementation and test,
  1645. security evaluation of safeguards, and overall security review.  
  1646.  
  1647. -S-
  1648.  
  1649.  
  1650. safeguards
  1651.         
  1652.         See security safeguards.
  1653.  
  1654.  
  1655. scavenging
  1656.         
  1657.         Searching through object residue to acquire unauthorized data.
  1658.  
  1659.  
  1660. secure configuration management
  1661.         
  1662.         The set of procedures appropriate for controlling changes to a
  1663. system's hardware and software structure for the purpose of ensuring that
  1664. changes will not lead to violations of the system's security policy.
  1665.  
  1666.  
  1667. secure state
  1668.         
  1669.         A condition in which no subject can access any object in an
  1670. unauthorized manner.
  1671.  
  1672.  
  1673. secure subsystem
  1674.         
  1675.         A subsystem that contains its own implementation of the reference
  1676. monitor concept for those resources it controls.  However, the secure
  1677. subsystem must depend on other controls and the base operating system for the
  1678. control of subjects and the more primitive system objects.
  1679.  
  1680.  
  1681. security critical mechanisms
  1682.         
  1683.         Those security mechanisms whose correct operation is necessary to
  1684. ensure that the security policy is enforced.
  1685.  
  1686.  
  1687. security evaluation
  1688.         
  1689.         An evaluation done to assess the degree of trust that can be placed
  1690. in systems for the secure handling of sensitive information.  One type, a
  1691. product evaluation, is an evaluation performed on the hardware and software
  1692. features and assurances of a computer product from a perspective that excludes
  1693. the application environment.  The other type, a system evaluation, is done for
  1694. the purpose of assessing a system's security safeguards with respect to a
  1695. specific operational mission and is a major step in the certification and
  1696. accreditation process.
  1697.  
  1698.  
  1699. security fault analysis
  1700.         
  1701.         A security analysis, usually performed on hardware at gate level, to
  1702. determine the security properties of a device when a hardware fault is
  1703. encountered.  
  1704.  
  1705. security features
  1706.         
  1707.         The security-relevant functions, mechanisms, and characteristics of
  1708. system hardware and software.  Security features are a subset of system
  1709. security safeguards.
  1710.  
  1711.  
  1712. security filter
  1713.         
  1714.         A trusted subsystem that enforces a security policy on the data that
  1715. pass through it.
  1716.  
  1717.  
  1718. security flaw
  1719.   
  1720.         An error of commission or omission in a system that may allow
  1721. protection mechanisms to be bypassed.
  1722.  
  1723.  
  1724. security flow analysis
  1725.         
  1726.         A security analysis performed on a formal system specification that
  1727. locates potential flows of information within the system.
  1728.  
  1729.  
  1730. security kernel
  1731.         
  1732.         The hardware, firmware, and software elements of a TCB that
  1733. implement the reference monitor concept.  It must mediate all accesses, be
  1734. protected from modification, and be verifiable as correct.
  1735.  
  1736.  
  1737. security label
  1738.  
  1739.          A piece of information that represents the security level of an
  1740. object.
  1741.   
  1742.  
  1743. security level
  1744.         
  1745.         The combination of a hierarchical classification and a set of
  1746. nonhierarchical categories that represents the sensitivity of information.
  1747.  
  1748.  
  1749. security measures
  1750.         
  1751.         Elements of software, firmware, hardware, or procedures that are
  1752. included in a system for the satisfaction of security specifications.
  1753.  
  1754.   
  1755. security perimeter
  1756.         
  1757.         The boundary where security controls are in effect to protect
  1758. assets.
  1759.  
  1760.  
  1761. security policy
  1762.  
  1763.         The set of laws, rules, and practices that regulate how an
  1764. organization manages, protects, and distributes sensitive information.
  1765.  
  1766.  
  1767. security policy model
  1768.         
  1769.         A formal presentation of the security policy enforced by the system.
  1770. It must identify the set of rules and practices that regulate how a system
  1771. manages, protects, and distributes sensitive information.  See Bell-La Padula
  1772. model and formal security policy model.
  1773.  
  1774.  
  1775. security range
  1776.         
  1777.         The highest and lowest security levels that are permitted in or on a
  1778. system, system component, subsystem or network.
  1779.  
  1780.  
  1781. security requirements
  1782.         
  1783.         The types and levels of protection necessary for equipment, data,
  1784. information, applications, and facilities to meet security policy.
  1785.  
  1786.  
  1787. security requirements baseline
  1788.         
  1789.         A description of minimum requirements necessary for a system to
  1790. maintain an acceptable level of security.
  1791.  
  1792.  
  1793. security safeguards
  1794.         
  1795.         The protective measures and controls that are prescribed to meet the
  1796. security requirements specified for a system.  Those safeguards may include
  1797. but are not necessarily limited to: hardware and software security features,
  1798. operating procedures, accountability procedures, access and distribution
  1799. controls, management constraints, personnel security, and physical structures,
  1800. areas, and devices.  Also called safeguards.
  1801.  
  1802.  
  1803. security specifications
  1804.         
  1805.         A detailed description of the safeguards required to protect a
  1806. system.
  1807.  
  1808.  
  1809. security test and evaluation
  1810.         
  1811.         An examination and analysis of the security safeguards of a system
  1812. as they have been applied in an operational environment to determine the
  1813. security posture of the system.
  1814.  
  1815.  
  1816. security testing
  1817.         
  1818.         A process used to determine that the security features of a system
  1819. are implemented as designed.  This includes hands-on functional testing,
  1820. penetration testing, and verification.
  1821.  
  1822.  
  1823. sensitive information
  1824.         
  1825.         Any information, the loss, misuse, modification of, or unauthorized
  1826. access to, could affect the national interest or the conduct of Federal
  1827. programs, or the privacy to which individuals are entitled under Section 552a
  1828. of Title 5, U.S.  Code, but that has not been specifically authorized under
  1829. criteria established by an Executive order or an act of Congress to be kept
  1830. classified in the interest of national defense or foreign policy.
  1831.  
  1832.  
  1833.  sensitivity label
  1834.         
  1835.         A piece of information that represents the security level of an
  1836. object.  Sensitivity labels are used by the TCB as the basis for mandatory
  1837. access control decisions.
  1838.  
  1839.  
  1840. simple security condition
  1841.         
  1842.         See simple security property.
  1843.  
  1844.  
  1845. simple security property
  1846.         
  1847.         A Bell-La Padula security model rule allowing a subject read access
  1848. to an object only if the security level of the subject dominates the security
  1849. level of the object.  Synonymous with simple security condition.
  1850.  
  1851.  
  1852. single-level device
  1853.  
  1854.         An automated information systems device that is used to process data
  1855. of a single security level at any one time.
  1856.  
  1857.         
  1858. Software Development Methodologies
  1859.  
  1860.         Methodologies for specifying and verifying design programs for
  1861. system development.  Each methodology is written for a specific computer
  1862. language.  See Enhanced Hierarchical Development Methodology, Formal
  1863. Development Methodology, Gypsy Verification Environment and Hierarchical
  1864. Development Methodology.
  1865.  
  1866.  
  1867. software security
  1868.  
  1869.         General purpose (executive, utility or software development tools)
  1870. and applications programs or routines that protect data handled by a system.
  1871.  
  1872.  
  1873. software system test and evaluation process
  1874.  
  1875.         A process that plans, develops and documents the quantitative
  1876. demonstration of the fulfillment of all baseline functional performance,
  1877. operational and interface requirements.
  1878.   
  1879.  
  1880. spoofing
  1881.         
  1882.         An attempt to gain access to a system by posing as an authorized
  1883. user.  Synonymous with impersonating, masquerading or.mimicking.
  1884.  
  1885.  
  1886. stand-alone, shared system
  1887.         
  1888.         A system that is physically and electrically isolated from all other
  1889. systems, and is intended to be used by more than one person, either
  1890. simultaneously (e.g., a system with multiple terminals) or serially, with data
  1891. belonging to one user remaining available to the system while another user is
  1892. using the system (e.g., a personal computer with nonremovable storage media
  1893. such as a hard disk).
  1894.  
  1895.  
  1896. stand-alone, single-user system
  1897.         
  1898.         A system that is physically and electrically isolated from all other
  1899. systems, and is intended to be used by one person at a time, with no data
  1900. belonging to other users remaining in the system (e.g., a personal computer
  1901. with removable storage media such as a floppy disk).
  1902.  
  1903.  
  1904. star property 
  1905.         
  1906.         See *-property, page 2.
  1907.  
  1908.  
  1909. State Delta Verification System
  1910.         
  1911.         A system designed to give high confidence regarding microcode
  1912. performance by using formulae that represent isolated states of a computation
  1913. to check proofs concerning the course of that computation.
  1914.  
  1915.  
  1916. state variable
  1917.         
  1918.         A variable that represents either the state of the system or the
  1919. state of some system resource.
  1920.  
  1921.  
  1922. storage object
  1923.         
  1924.         An object that supports both read and write accesses.
  1925.  
  1926.  
  1927. Subcommittee on Automated Information Systems Security (SAISS)
  1928.         
  1929.         NSDD-145 authorizes and directs the establishment, under the NTISSC,
  1930. of a permanent Subcommittee on Automated Information Systems Security.  The
  1931. SAISS is composed of one voting member from each organization represented on
  1932. the NTISSC.
  1933.  
  1934.  
  1935. Subcommittee on Telecommunications Security (STS)
  1936.         
  1937.         NSDD-145 authorizes and directs the establishment, under the NTISSC,
  1938. of a permanent Subcommittee on Telecommunications Security.  The STS is
  1939. composed of one voting member from each organization represented on the
  1940. NTISSC.
  1941.  
  1942.  
  1943. subject
  1944.         
  1945.         An active entity, generally in the form of a person, process, or
  1946. device, that causes information to flow among objects or changes the system
  1947. state.  Technically, a process/domain pair.
  1948.  
  1949.  
  1950. subject security level
  1951.         
  1952.         A subjects security level is equal to the security level of the
  1953. objects to which it has both read and write access.  A subjects security level
  1954. must always be dominated by the clearance of the user with which the subject
  1955. is associated.
  1956.  
  1957.  
  1958. supervisor state
  1959.         
  1960.         Synonymous with executive state.
  1961.  
  1962.  
  1963. System Development Methodologies
  1964.  
  1965.         Methodologies developed through software engineering to manage the
  1966. complexity of system development.  Development methodologies include software
  1967. engineering aids and high-level design analysis tools.
  1968.  
  1969.  
  1970. system high security mode
  1971.  
  1972.         See modes of operation.
  1973.  
  1974.  
  1975.  system integrity
  1976.         
  1977.         The quality that a system has when it performs its intended function
  1978. in an unimpaired manner, free from deliberate or inadvertent unauthorized
  1979. manipulation of the system.
  1980.  
  1981.  
  1982. system low
  1983.         
  1984.         The lowest security level supported by a system at a particular time
  1985. or in a particular environment.
  1986.  
  1987.  
  1988. System Security Officer (SSO)
  1989.         
  1990.         See Information System Security Officer. 
  1991.  
  1992.  
  1993. Systems Security Steering Group
  1994.         
  1995.         The senior government body established by NSDD-145 to provide
  1996. top-level review and policy guidance for the telecommunications security and
  1997. automated information systems security activities of the U.S.  Government.
  1998. This group is chaired by the Assistant to the President for National Security
  1999. Affairs and consists of the Secretary of State, Secretary of Treasury, the
  2000. Secretary of Defense, the Attorney General, the Director of the Office of
  2001. Management and Budget, and the Director of Central Intelligence.
  2002.  
  2003.  
  2004. -T-
  2005.  
  2006.  
  2007. tampering
  2008.         
  2009.         An unauthorized modification that alters the proper functioning of
  2010. an equipment or system in a manner that degrades the security or functionality
  2011. it provides.
  2012.  
  2013.   
  2014. technical attack
  2015.         
  2016.         An attack that can be perpetrated by circumventing or nullifying
  2017. hardware and software protection mechanisms, rather than by subverting system
  2018. personnel or other users.
  2019.  
  2020.  
  2021. technical vulnerability
  2022.         
  2023.         A hardware, firmware, communication, or software flaw that leaves a
  2024. computer processing system open for potential exploitation, either externally
  2025. or internally, thereby resulting in risk for the owner, user, or manager of
  2026. the system.
  2027.  
  2028.  
  2029. TEMPEST
  2030.         
  2031.         The study and control of spurious electronic signals emitted by
  2032. electrical equipment.
  2033.  
  2034.  
  2035. terminal identification
  2036.         
  2037.         The means used to uniquely identify a terminal to a system.
  2038.  
  2039.  
  2040. threat
  2041.         
  2042.         Any circumstance or event with the potential to cause harm to a
  2043. system in the form of destruction, disclosure, modification of data, and/or
  2044. denial of service.
  2045.  
  2046.  
  2047. threat agent
  2048.         
  2049.         A method used to exploit a vulnerability in a system, operation, or
  2050. facility.
  2051.  
  2052.  
  2053. threat analysis
  2054.         
  2055.         The examination of all actions and events that might adversely
  2056. affect a system or operation.
  2057.  
  2058.  
  2059. threat monitoring
  2060.         
  2061.         The analysis, assessment, and review of audit trails and other data
  2062. collected for the purpose of searching out system events that may constitute
  2063. violations or attempted violations of system security.
  2064.  
  2065.  
  2066. ticket-oriented
  2067.         
  2068.         A computer protection system in which each subject maintains a list
  2069. of unforgeable bit patterns, called tickets, one for each object the subject
  2070. is authorized to access.  Compare list-oriented.
  2071.  
  2072.  
  2073. time-dependent password
  2074.         
  2075.         A password that is valid only at a certain time of day or during a
  2076. specified interval of time.
  2077.  
  2078.  
  2079. top-level specification
  2080.         
  2081.         A nonprocedural description of system behavior at the most abstract
  2082. level; typically, a functional specification that omits all implementation
  2083. details.
  2084.  
  2085.  
  2086. tranquility
  2087.         
  2088.         A security model rule stating that the security level of an object
  2089. cannot change while the object is being processed by an AIS.
  2090.  
  2091.  
  2092. trap door
  2093.         
  2094.         A hidden software or hardware mechanism that can be triggered to
  2095. permit system protection mechanisms to be circumvented.  It is activated in
  2096. some innocent-appearing manner; e.g., a special "random" key sequence at a
  2097. terminal.  Software developers often introduce trap doors in their code to
  2098. enable them to reenter the system and perform certain functions.  Synonymous
  2099. with back door.
  2100.  
  2101.  
  2102. Trojan horse
  2103.         
  2104.         A computer program with an apparently or actually useful function
  2105. that contains additional (hidden) functions that surreptitiously exploit the
  2106. legitimate authorizations of the invoking process to the detriment of security
  2107. or integrity.
  2108.  
  2109.  
  2110. trusted computer system
  2111.         
  2112.         A system that employs sufficient hardware and software assurance
  2113. measures to allow its use for simultaneous processing of a range of sensitive
  2114. or classified information.
  2115.  
  2116. Trusted Computing Base (TCB)
  2117.         
  2118.         The totality of protection mechanisms within a computer system,
  2119. including hardware, firmware, and software, the combination of which is
  2120. responsible for enforcing a security policy.  A TCB consists of one or more
  2121. components that together enforce a unified security policy over a product or
  2122. system.  The ability of a TCB to enforce correctly a unified security policy
  2123. depends solely on the mechanisms within the TCB and on the correct input by
  2124. system administrative personnel of parameters (e.g., a user's clearance level)
  2125. related to the security policy.
  2126.  
  2127.  
  2128. trusted distribution
  2129.  
  2130.          A trusted method for distributing the TCB hardware, software, and
  2131. firmware components, both originals and updates, that provides methods for
  2132. protecting the TCB from modification during distribution and for detection of
  2133. any changes to the TCB that may occur.
  2134.  
  2135.  
  2136.  trusted identification forwarding
  2137.         
  2138.         An identification method used in networks whereby the sending host
  2139. can verify that an authorized user on its system is attempting a connection to
  2140. another host.  The sending host transmits the required user authentication
  2141. information to the receiving host.  The receiving host can then verify that
  2142. the user is validated for access to its system.  This operation may be
  2143. transparent to the user.
  2144.  
  2145.  
  2146. trusted path
  2147.         
  2148.          A mechanism by which a person at a terminal can communicate
  2149. directly with the TCB.  This mechanism can only be activated by the person or
  2150. the TCB and cannot be imitated by untrusted software.
  2151.         
  2152.  
  2153. trusted process
  2154.         
  2155.         A process whose incorrect or malicious execution is capable of
  2156. violating system security policy.
  2157.  
  2158.  
  2159. trusted software
  2160.         
  2161.         The software portion of the TCB. 
  2162.  
  2163. -U-
  2164.  
  2165.  
  2166. untrusted process
  2167.         
  2168.         A process that has not been evaluated or examined for adherence to
  2169. the secuity policy.  It may include incorrect or malicious code that attempts
  2170. to circumvent the security mechanisms.
  2171.  
  2172.  
  2173. user
  2174.  
  2175.         Person or process accessing an AIS either by direct connections
  2176. (i.e., via terminals), or indirect connections (i.e., prepare input data or
  2177. receive output that is not reviewed for content or classification by a
  2178. responsible individual).
  2179.  
  2180.  
  2181. user ID
  2182.         
  2183.         A unique symbol or character string that is used by a system to
  2184. identify a specific user.
  2185.  
  2186.  
  2187. user profile
  2188.         
  2189.         Patterns of a user's activity that can be used to detect changes in
  2190. normal routines.  
  2191.  
  2192. -V-
  2193.  
  2194.  
  2195. verification
  2196.         
  2197.         The process of comparing two levels of system specification for
  2198. proper correspondence (e.g., security policy model with top-level
  2199. specification, top-level specification with source code, or source code with
  2200. object code).  This process may or may not be automated.
  2201.  
  2202.  
  2203. virus
  2204.         
  2205.         A self-propagating Trojan horse, composed of a mission component, a
  2206. trigger component, and a self-propagating component.
  2207.  
  2208.  
  2209. vulnerability
  2210.         
  2211.         A weakness in system security procedures, system design,
  2212. implementation, internal controls, etc., that could be exploited to violate
  2213. system security policy.
  2214.  
  2215.  
  2216. vulnerability analysis
  2217.         
  2218.         The systematic examination of systems in order to determine the
  2219. adequacy of security measures, identify security deficiencies, and provide
  2220. data from which to predict the effectiveness of proposed security measures.
  2221.  
  2222.  
  2223. vulnerability assessment
  2224.  
  2225.         A measurement of vulnerability which includes the susceptibility of
  2226. a particular system to a specific attack and the opportunities available to a
  2227. threat agent to mount that attack.  
  2228.  
  2229.  
  2230. -W-
  2231.  
  2232.  
  2233. work factor
  2234.  
  2235.         An estimate of the effort or time needed by a potential penetrator
  2236. with specified expertise and resources to overcome a protective measure.
  2237.  
  2238. write
  2239.  
  2240.         A fundamental operation that results only in the flow of information
  2241. from a subject to an object.
  2242.  
  2243.  
  2244. write access
  2245.  
  2246.         Permission to write to an object.
  2247.  
  2248.  
  2249. -X,Y,Z-
  2250.  
  2251.  
  2252.  
  2253. This document contains no entries beginning with the letters  X, Y, or Z.
  2254.  
  2255.  
  2256.  
  2257.  
  2258.  
  2259.   
  2260.  
  2261.  
  2262.  
  2263.  
  2264.  
  2265.  
  2266.  
  2267.