home *** CD-ROM | disk | FTP | other *** search
/ Hackers Toolkit v2.0 / Hackers_Toolkit_v2.0.iso / HTML / archive / Rainbow / ncsc / turquoisencsc.txt < prev    next >
Text File  |  1999-11-04  |  105KB  |  2,490 lines

  1. NCSC-TG-027
  2.  
  3. Library No. 5-238,461
  4.  
  5. Version-I
  6.  
  7. FOREWORD
  8.  
  9. The National Computer Security Center is issuing A Guide to Understanding Information 
  10. System Security Officer Responsibilities for Automated Information Systems as part of the 
  11. "Rainbow Series" of documents our Technical Guidelines Program produces. In the Rainbow 
  12. Series, we discuss in detail the features of the Department of Defense Trusted Computer System 
  13. Evaluation Criteria (DOD 5200.28- STD) and provide guidance for meeting each requirement. The 
  14. National Computer Security Center, through its Trusted Product Evaluation Program, evaluates the 
  15. security features of commercially-produced computer systems. Together, these programs ensure 
  16. that organizations are capable of protecting their important data with trusted computer systems.
  17.  
  18. A Guide to Understanding Information System Security Officer Responsibilities for 
  19. Automated Information Systems helps Information System Security Officers (ISSOs) understand 
  20. their responsibilities for implementing and maintaining security in a system. The system may be a 
  21. remote site linked to a network, a stand-alone automated information system, or workstations 
  22. interconnected via a local area network. This guideline also discusses the roles and responsibilities 
  23. of other individuals who are responsible for security and their relationship to the ISSO, as defined 
  24. in various component regulations and standards.
  25.  
  26. I invite your suggestions for revising this document. We plan to review this document as the 
  27. need arises.
  28.  
  29.         May 1992
  30.  
  31.  
  32.  
  33.  
  34.  
  35. Patrick R. Gallagher, Jr.
  36. Director
  37. National Computer Security Center
  38.  
  39. ACKNOWLEDGMENTS
  40.  
  41. The National Computer Security Center extends special recognition for their contributions to 
  42. this document to Annabelle Lee as principal author, to Ellen E. Flahavin and Carol L. Lane as 
  43. contributing authors and project managers, and to Monica L. Collins as project manager.
  44.  
  45. We also thank the many representatives from the computer security community who gave of 
  46. their time and expertise to review the guideline and provide comments and suggestions. Special 
  47. thanks are extended to First Lieutenant Pamela D. Miller, United States Air Force, for her thought 
  48. provoking suggestions and comments.
  49.  
  50. TABLE OF CONTENTS
  51.  
  52. FOREWORD                        
  53.  
  54. ACKNOWLEDGMENTS                 
  55.  
  56. LIST OF TABLES                  
  57.  
  58. 1. INTRODUCTION                         
  59.  
  60.         1.1     Security Regulations, Policies, and Standards           
  61.                  1.1.1  Federal Regulations     
  62.                  1.1.2  Department of Defense Security Policy   
  63.                  1.1.3  Security Standards      
  64.         1.2     Purpose         
  65.         1.3     Structure of the Document               
  66.  
  67. 2. OPERATIONAL ENVIRONMENT                      7
  68.          2.1 Type of Information Processed                      
  69.                 2.1.1   Unclassified    
  70.                 2.1.2   Sensitive Unclassified  
  71.                 2.1.3   Confidential    
  72.                 2.1.4   Secret  
  73.                 2.1.5   Top Secret      
  74.          2.2 Security Mode of Operation                 
  75.                 2.2.1   Dedicated Security Mode 
  76.                 2.2.2   System High Security Mode       
  77.                 2.2.3   Partitioned Security Mode       
  78.                 2.2.4   Compartmented Security Mode     
  79.                 2.2.5   Multilevel Security Mode        
  80.  
  81. 3. ISSO AREAS OF RESPONSIBILITY                         
  82.         3.1     ISSO Technical Qualifications           
  83.         3.2     Overview of ISSO Responsibilities               
  84.         3.3     ISSO Security Responsibilities          
  85.         3.4     Security Regulations and Policies               
  86.         3.5     Mission Needs           
  87.         3.6     Physical Security Requirements          
  88.  
  89.                  3.6.1  Contingency Plans       
  90.                  3.6.2  Declassification and Downgrading of Data and Equipment  
  91.         3.7     Administrative Security Procedures              
  92.                  3.7.1  Personnel Security      
  93.                  3.7.2  Security Incidents Reporting    
  94.                  3.7.3  Termination Procedures  
  95.         3.8     Security Training               
  96.         3.9     Security Configuration Management               
  97.  
  98.         3.10    Access  Control 
  99.                 3.10.1  Facility Access 
  100.                 3.10.2  Identification and Authentication (I&A) 
  101.                 3.10.3  Data Access     
  102.         3.11    Risk Management         
  103.         3.12    Audits          
  104.                 3.12.1  Audit Trails    
  105.                 3.12.2  Auditing Responsibilities       
  106.         3.13    Certification and Accreditation         
  107.  
  108. 4. SECURITY PERSONNEL ROLES                     
  109.         4.1     Designated Approving Authority (DAA)    
  110.         4.2     Component Information System Security Manager (CISSM)   
  111.         4.3     Information System Security Manager (ISSM)      
  112.         4.4     Network Security Manager (NSM)  
  113.         4.5     Information System Security Officer (ISSO)      
  114.         4.6     Network Security Officer (NSO)  
  115.         4.7     Terminal Area Security Officer (TASO)   
  116.         4.8     Security Responsibilities of Other Site Personnel       
  117.         4.9     Assignment of Security Responsibilities 
  118.  
  119. BIBLIOGRAPHY    
  120. REFERENCES      
  121. ACRONYMS        
  122. GLOSSARY        
  123.  
  124. LIST OF TABLES
  125.  
  126. TABLE NUMBER                    PAGE
  127.  
  128. 1.      Service and Agency Security Personnel Titles            
  129. 2.      Uniform Security Personnel Titles               
  130. 3.      Function Matrix         
  131.  
  132. 1.      INTRODUCTION
  133.  
  134. This guideline identifies system security responsibilities for Information System Security 
  135. Officers (ISSOs). It applies to computer security aspects of automated information systems (AISs) 
  136. within the Department of Defense (DOD) and its contractor facilities that process classified and 
  137. sensitive unclassified information. Computer security (COMPUSEC) includes controls that protect 
  138. an AIS against denial of service and protects the AISs and data from unauthorized (inadvertent or 
  139. intentional) disclosure, modification, and destruction. COMPUSEC includes the totality of 
  140. security safeguards needed to provide an acceptable protection level for an AIS and for data 
  141. handled by an AIS. [1] DOD Directive (DODD) 5200.28 defines an AIS as "an assembly of 
  142. computer hardware, software, and/or firmware configured to collect, create, communicate, 
  143. compute, disseminate, process, store, and/or control data or information." [2] This guideline is 
  144. consistent with established DOD regulations and standards, as discussed in the following sections. 
  145. Although this guideline emphasizes computer security, it is important to ensure that the other 
  146. aspects of information systems security, as described below, are in place and operational:
  147.  
  148. ╖       Physical security includes controlling access to facilities that contain classified and 
  149. sensitive unclassified information. Physical security also addresses the protection of the 
  150. structures that contain the computer equipment.
  151.  
  152. ╖       Personnel security includes the procedures to ensure that access to classified and sensitive 
  153. unclassified information is granted only after a determination has been made about a 
  154. person's trustworthiness and only if a valid need-to-know exists.
  155.  
  156. Need-to-know is the necessity for access to, knowledge of, or possession of specific 
  157. information required to perform official tasks or services. The custodian, not the 
  158. prospective recipient(s), of the classified or sensitive unclassified information determines 
  159. the need-to-know.
  160.  
  161. ╖       Administrative security addresses the management constraints and supplemental controls 
  162. needed to provide an acceptable level of protection for data. These constraints and 
  163. procedures supplement the security procedures implemented in the computer and network 
  164. systems.
  165.  
  166. ╖       Communications security (COMSEC) defines measures that are taken to deny 
  167. unauthorized persons information derived from telecommunications of the U.S. 
  168. Government concerning national security and to ensure the authenticity of such 
  169. telecommunications. [1]
  170.  
  171. ╖       Emissions security is the protection resulting from all measures taken to deny unauthorized 
  172. persons information of value which might be derived from intercept and analysis of 
  173. compromising emanations from crypto-equipment, AISs, and telecommunications 
  174. systems.
  175.  
  176. All these security areas are vital to the operation of a secure system. This guideline focuses 
  177. on computer security, with discussions of the other security topics, as applicable.
  178.  
  179. 1.1     SECURITY REGULATIONS, POLICIES, AND STANDARDS
  180.  
  181. This section provides an overview of regulations, policies, and criteria that address security 
  182. requirements.
  183.  
  184. 1.1.1   FEDERAL REGULATIONS
  185.  
  186. National mandates require the protection of sensitive information, as listed below:
  187.  
  188. ╖       Title 18, U.S. Code 1905, makes it unlawful for any office or employee of the U.S. 
  189. Government to disclose information of an official nature except as provided by law, 
  190. including data processed by computer systems.
  191.  
  192. ╖       Office of Management and Budget (OMB) Circular No. A-1 30 establishes requirements 
  193. for Federal agencies to protect sensitive data.
  194.  
  195. ╖       Public Law 100-235, The Computer Security Act of 1987, creates a means for establishing 
  196. minimum acceptable security practices for systems processing sensitive information.
  197.  
  198. ╖       Executive Order 12356 prescribes a uniform system for classifying, declassifying, and 
  199. safeguarding national security information.
  200.  
  201. 1.1.2   DEPARTMENT OF DEFENSE SECURITY POLICY
  202.  
  203. DODD 5200.28, Security Requirements for Automated Information Systems (AISs), is the 
  204. overall computer security policy document for the DOD. The document identifies mandatory and 
  205. minimum AIS security requirements. Each agency may issue its own supplementary instructions. 
  206. For DOD agencies, these instructions fall within the scope of the DOD guidelines and add more 
  207. specificity. Additional requirements may be necessary for selected systems, based on risk 
  208. assessments.
  209.  
  210. Additional security documents are:
  211.  
  212. ╖       Department of Defense 5220.22-M, Industrial Security Manual for Safeguarding 
  213. Classified Information.
  214.  
  215. ╖       Defense Intelligence Agency Manual (DIAM) 50-4, Security of Compartmented Computer 
  216. Operations (U).
  217.  
  218. ╖       Director of Central Intelligence Directive (DCID) 1/16, Security Policy for Uniform 
  219. Protection of Intelligence Processed in Automated Information Systems and Networks (U).
  220.  
  221. ╖       The Supplement to DCID 1/16, Security Manual for Uniform Protection of Intelligence 
  222. Processed in Automated Information Systems and Networks (U).
  223.  
  224. ╖       National Security Agency/Central Security Service (NSA/CSS) Manual 130-1, The NSA/
  225. CSS Operational Computer Security Manual.
  226.  
  227. ╖       Air Force Regulation (AFR) 205-16, Computer Security Policy.
  228.  
  229. ╖       Army Regulation (AR) 380-19, Security: Information Systems Security.
  230.  
  231. ╖       Chief of Naval Operations Instruction (OPNAVINST) 5239.1A, Automatic Data 
  232. Processing Security Program.
  233.  
  234. 1.1.3   SECURITY STANDARDS
  235.  
  236. The National Computer Security Center (NCSC) is responsible for establishing and 
  237. maintaining technical standards and criteria for the evaluation of trusted computer systems. As part 
  238. of this responsibility, the NCSC has developed the Trusted Computer System Evaluation Criteria 
  239. (TCSEC), also known as the "Orange Book" after the color of its cover, which defines technical 
  240. security criteria for evaluating general purpose AISs. [3] In 1985, the TCSEC became a DOD 
  241. standard (DOD 5200.28-STD) and is mandatory for use by all DOD components. The TCSEC rates 
  242. computer systems based on an evaluation of their security features and assurances. The Trusted 
  243. Network Interpretation (TNI) interprets the TCSEC for networks and provides guidance for 
  244. selecting and specifying other security services (e.g., communications integrity, denial of service, 
  245. and transmission security). [4]
  246.  
  247. 1.2     PURPOSE
  248.  
  249. The primary purpose of this guideline is to provide guidance to ISSOs, who are responsible 
  250. for implementing and maintaining security in a system. The system may be a remote site linked to 
  251. a network, a stand-alone AIS, or workstations interconnected via a local area network. Throughout 
  252. this guideline, the term "site" will be used to refer to the AIS configuration that is the responsibility 
  253. of the ISSO. The ISSO may be one or more individuals who have the responsibility to ensure the 
  254. security of an AIS excluding, for example, guards, physical security personnel, law enforcement 
  255. officials, and disaster recovery officials. This guideline also discusses the roles and responsibilities 
  256. of other individuals who are responsible for security and their relationship to the ISSO, as defined 
  257. in various DOD component regulations and standards.
  258.  
  259. This guideline provides general information and does not include requirements for specific 
  260. agencies, branches, or commands. Therefore, the information included in this document should be 
  261. considered as a baseline with more detailed security guidelines provided by each agency, branch, 
  262. or command.
  263.  
  264. Finally, it is assumed that individuals who will be using this document have some background 
  265. in security. This guideline presents some terms and definitions to provide a common framework 
  266. for the information it presents; however, it does not provide a complete tutorial on security.
  267.  
  268. 1.3     STRUCTURE OF THE DOCUMENT
  269.  
  270. Section 2 of this document identifies the operational environment. Section 3 presents the role 
  271. and responsibilities of the ISSO and the environment in which the ISSO performs these tasks. 
  272. Section 4 discusses the role and responsibilities of security personnel within an organization and 
  273. the position of the ISSO. A bibliography and a reference list of security regulations, standards, and 
  274. guidelines that provide additional information on system security are included following section 4. 
  275. An acronym list and a glossary of computer security terms are included at the end of this document.
  276.  
  277. 2.      OPERATIONAL ENVIRONMENT
  278.  
  279. The ISSO performs security tasks for a site that may support several different user 
  280. communities. Therefore, the ISSO must understand the operational characteristics of the site. 
  281. Documentation on the site configuration should be available and should, at a minimum, contain the 
  282. following:
  283.  
  284. ╖       Overall mission of the site.
  285.  
  286. ╖       Overall floor layout.
  287.  
  288. ╖       Hardware configuration at the site, identifying all the devices and the connections between 
  289. devices and location, number, and connections of remote terminals and peripherals.
  290.  
  291. ╖       Software at the site, including operating systems, database management systems, and 
  292. major subsystems and applications.
  293.  
  294. ╖       Type of information processed at the site (e.g., classified, sensitive unclassified, and 
  295. intelligence).
  296.  
  297. ╖       User organization and security clearances.
  298.  
  299. ╖       Operating mode of the site (e.g., system high, dedicated, and multilevel secure).
  300.  
  301. ╖       Interconnections to other systems/networks of users, e.g., the Automatic Digital Network 
  302. (Autodin).
  303.  
  304. ╖       Security personnel and associated responsibilities.
  305.  
  306. This documentation may be prepared jointly by the operations management and the ISSO. 
  307. The following subsections provide additional information on the type of information processed and 
  308. the operating mode of the site.
  309.  
  310. 2.1     TYPE OF INFORMATION PROCESSED
  311.  
  312. The information that is stored, processed, or distributed at the site will be included in one of 
  313. the following classification levels that designates the sensitivity of the data.
  314.  
  315. 2.1.1   UNCLASSIFIED
  316.  
  317. Unclassified information is any information that need not be safeguarded against disclosure, 
  318. but must be safeguarded against tampering, destruction, or loss due to record value, utility, 
  319. replacement cost or susceptibility to fraud, waste, or abuse. [2] Life-critical and other types of 
  320. critical process control data that are unclassified also must be protected.
  321.  
  322. 2.1.2   SENSITIVE UNCLASSIFIED
  323.  
  324. The loss, misuse, or unauthorized access to, or modification of this information might 
  325. adversely affect U.S. national interest, the conduct of DOD programs, or the privacy of DOD 
  326. personnel. [2] Examples include financial, proprietary, and mission-sensitive data.
  327.  
  328. 2.1.3   CONFIDENTIAL
  329.  
  330. The unauthorized disclosure of this information or material could reasonably be expected to 
  331. cause damage to the national security. [5]
  332.  
  333. 2.1.4   SECRET
  334.  
  335. The unauthorized disclosure of this information or material could reasonably be expected to 
  336. cause serious damage to the national security. [5]
  337.  
  338. 2.1.5   TOP SECRET
  339.  
  340. The unauthorized disclosure of this information or material could reasonably be expected to 
  341. cause exceptionally grave damage to the national security. [5]
  342.  
  343. 2.2     SECURITY MODE OF OPERATION
  344.  
  345. The Designated Approving Authority (DAA) accredits an AIS to operate in a specific security 
  346. mode. The security mode selected reflects whether or not all users have the necessary clearance, 
  347. formal access approval, and need-to-know for all information contained in the AIS.
  348.  
  349. Formal access approval is the documented approval by a data owner to allow access to a 
  350. particular category of information. [2] The modes are defined below with the distinctions noted in 
  351. italics for emphasis. The definitions are based on DODD 5200.28, except for compartmented 
  352. security mode, which is based on DCID 1/16. Note that some terms that appear in Computer 
  353. Security Requirements - Guidance for Applying the Department of Defense Trusted Computer 
  354. System Evaluation Criteria in Specific Environments, CSC-STD-003-85, are no longer defined in 
  355. DODD 5200.28. (Limited access mode and compartmented mode fall under the heading of 
  356. partitioned mode. Controlled mode comes under the heading of multilevel security mode. In 
  357. DODD 5200.28, partitioned mode is used in place of compartmented mode.) In addition, other 
  358. modes of operation may be stipulated by the organization or agency that includes the site.
  359.  
  360. 2.2.1   DEDICATED SECURITY MODE
  361.  
  362. An AIS operates in dedicated security mode when each user with direct or indirect individual 
  363. access to the AIS, its peripherals, remote terminals, or remote hosts has the clearance or 
  364. authorization, documented formal access approval, if required, and need-to-know for all 
  365. information handled by the AIS. [2] An AIS operating in dedicated mode does not require any 
  366. additional technical capability to control access to information. When in the dedicated security 
  367. mode, the system is specifically and exclusively dedicated to and controlled for the processing of 
  368. one particular type or classification of information, either for full-time operation or for a specified 
  369. period of time. [6]
  370.  
  371. 2.2.2   SYSTEM HIGH SECURITY MODE
  372.  
  373. System high security mode is a mode of operation wherein all users having access to the AIS 
  374. possess a security clearance or authorization as well as documented formal access approval, but 
  375. not necessarily a need-to-know, for all data handled by the AIS. [2] An AIS operating in system 
  376. high security mode must have the technical capability to control access to information based on a 
  377. user's need-to-know. Need-to-know may be specified using access control lists (ACLs) or non-
  378. hierarchical schemes for categorizing information.
  379.  
  380. 2.2.3   PARTITIONED SECURITY MODE
  381.  
  382. In partitioned security mode, all users have the clearance but not necessarily formal access 
  383. approval and need-to-know for all information contained in the system. This means that some users 
  384. may not have need-to-know and formal access approval for all data processed by the AIS. [2]
  385.  
  386. An AIS operating in partitioned mode must have the technical capability to control access to 
  387. information based on need-to-know and the sensitivity level of the data in the system.
  388.  
  389. 2.2.4   COMPARTMENTED SECURITY MODE
  390.  
  391. DCID 1/16 defines compartmented security mode wherein each user has a valid clearance for 
  392. the most restricted intelligence information processed in the AIS. Each user also has formal access 
  393. approval, a valid need-to-know, and a signed nondisclosure agreement for that intelligence 
  394. information to which the user is to have access. [7]
  395.  
  396. 2.2.5   MULTILEVEL SECURITY MODE
  397.  
  398. Multilevel security (MLS) mode is a mode of operation wherein not all users have a clearance 
  399. or formal access approval for all data handled by the AIS. This mode of operation can 
  400. accommodate the concurrent processing and storage of (a) two or more levels of classified data, or 
  401. (b) one or more levels of classified data with unclassified data depending upon the constraints 
  402. placed on the system by the DAA. [2] An AIS operating in multilevel mode must have the technical 
  403. capability to control access to information based on need-to-know, formal access approval, and 
  404. sensitivity level of the data in the system. (Note: Controlled mode is not separately defined in 
  405. DODD 5200.28. It is included in multilevel mode.)
  406.  
  407. 3.      ISSO AREAS OF RESPONSIBILITY
  408.  
  409. Within an organization, the ISSO may be one or more individuals who have the responsibility 
  410. to ensure the security of an AlS. "ISSO" does not necessarily refer to the specific functions of a 
  411. single individual. Also, additional responsibilities may be defined by the ISSO's specific 
  412. organization. The administration of system security can be centralized or decentralized depending 
  413. upon the needs of the organization. Where multiple data center locations are involved, the 
  414. decentralized approach may be more appropriate. However, one focal point should coordinate all 
  415. information security policy. Also, the responsibility for information security rests with all 
  416. members of the organization and not just the security personnel.
  417.  
  418. The ISSO supports two different organizations: the user organization and the technical 
  419. organization. The user organization is primarily concerned with providing operations and the 
  420. technical organization focuses on protecting data. It is recommended that the ISSO not report to 
  421. operational elements of the Al5 that must abide by the security requirements of the applicable 
  422. directives, policies, etc. The objective is to provide a degree of independence for the ISSO. The 
  423. ISSO shall report to a high level authority who is not the operational manager. Also, the rank or 
  424. grade of the ISSO shall be commensurate with the assigned responsibilities.
  425.  
  426. 3.1     ISSO TECHNICAL QUALIFICATIONS
  427.  
  428. The DAA, or a designee, ensures an ISSO is named for each AIS. This individual and the 
  429. ISSO's management should ensure that the ISSO receives applicable training to carry out the 
  430. duties. The ISSO position requires a solid technical background, good management skills, and the 
  431. ability to deal well with people at all levels from top management to individual users. At a 
  432. minimum, the ISSO should have the following qualifications:
  433.  
  434. ╖       Two years of experience in a computer related field.
  435.  
  436. ╖       One year of experience in computer security, or mandatory attendance at a computer 
  437. security training course.
  438.  
  439. ╖       Familiarization with the operating system of the AIS.
  440.  
  441. ╖       A technical degree is desirable in computer science, mathematics, electrical engineering, 
  442. or a related field.
  443.  
  444. 3.2     OVERVIEW OF ISSO RESPONSIBILITIES
  445.  
  446. The ISSO acts for the Component Information System Security Manager (CISSM) to ensure 
  447. compliance with AIS security procedures at the assigned site or installation. DODD 5200.28 
  448. summarizes the duties of the ISSO as follows:
  449.  
  450. ╖       Ensure that the AlS is operated, used, maintained, and disposed of in accordance with 
  451. internal security policies and practices.
  452.  
  453. ╖       Ensure the AIS is accredited if it processes classified information.
  454.  
  455. ╖       Enforce security policies and safeguards on all personnel having access to the AIS for 
  456. which the ISSO has responsibility.
  457.  
  458. ╖       Ensure that users and system support personnel have the required security clearances, 
  459. authorization and need-to-know; have been indoctrinated; and are familiar with internal 
  460. security practices before access to the AIS is granted.
  461.  
  462. ╖       Ensure that audit trails are reviewed periodically, (e.g., weekly or daily). Also, that audit 
  463. records are archived for future reference, if required.
  464.  
  465. ╖       Initiate protective or corrective measures if a security problem is discovered.
  466.  
  467. ╖       Report security incidents in accordance with DOD 5200.1 -R and to the DAA when an AIS 
  468. is compromised.
  469.  
  470. ╖       Report the security status of the AIS, as required by the DAA.
  471.  
  472. ╖       Evaluate known vulnerabilities to ascertain if additional safeguards are needed.
  473.  
  474. ╖       Maintain a plan for site security improvements and progress towards meeting the 
  475. accreditation.
  476.  
  477. 3.3     ISSO SECURITY RESPONSIBILITIES
  478.  
  479. Command-specific duties of the ISSO have been well-defined in many regulations, directives, 
  480. and documents, e.g., AFR 205-16, AR 380-19, and OPNAVINST 5239.1A. This guideline 
  481. provides a more general discussion of ISSO responsibilities, which may be tailored to a particular 
  482. environment. The remainder of section 3 details ISSO responsibilities. Some of these 
  483. responsibilities are necessary to support the security duties as summarized above. The material is 
  484. not presented in a specific order.
  485.  
  486. 3.4     SECURITY REGULATIONS AND POLICIES
  487.  
  488. The ISSO shall be aware of the directives, regulations, policies, and guidelines that address 
  489. the protection of classified information, as well as sensitive unclassified information. The overall 
  490. security documents are discussed in section 1. Also, each command and agency may have 
  491. additional requirements that provide more detailed guidance on protecting sensitive information. 
  492. It may be necessary for the ISSO to prepare, or have prepared, a list of the applicable directives, 
  493. regulations, etc., if one is not available.
  494.  
  495. Security Documentation. The ISSO participates in the development or revision of site-
  496. specific security safeguards and local operating procedures that are based on the above regulations. 
  497. The objective is to include the ISSO during the development and writing rather than only at the 
  498. implementation phase. The overall site security document is the security plan. It contains the 
  499. security procedures, instructions, operating plans, and guidance for each AIS at the site.
  500.  
  501. The ISSO also provides input to other security documents, for example, security incident 
  502. reports, equipment/software inventories, operating instructions, technical vulnerabilities reports, 
  503. and contingency plans.
  504.  
  505. Two documents that the ISSO should be familiar with, required for products with security 
  506. features at the C1 level or above, are discussed below:
  507.  
  508. ╖       The Trusted Facility Manual (TFM) details security functions and privileges. It is designed 
  509. to support AIS administrators (e.g., the ISSO, the database administrator, and computer 
  510. operations personnel). It addresses the configuration, administration, and operation of the 
  511. AIS. It provides guidelines for the consistent and effective use of the protection features of 
  512. the system. (Additional information is provided in the TCSEC.)
  513.  
  514. ╖       The Security Features User's Guide (SFUG) assists the users of the AIS. It describes how 
  515. to use the protection features of the AIS correctly to protect the information stored on the 
  516. system. The SFUG discusses the features in the AIS that are available to users, as well as 
  517. the responsibilities for system security that apply to users.
  518.  
  519. 3.5     MISSION NEEDS
  520.  
  521. The ISSO shall understand the organization's mission needs, that is, the goals and objectives 
  522. of the organization and the resources required to accomplish these goals. Requirements are 
  523. specified by analyzing the organization's current capabilities, available resources, facilities, funds, 
  524. and technology base, and by determining whether they are sufficient to fulfill the mission. If not, 
  525. the mission needs should be evaluated and prioritized and a plan developed to address these needs. 
  526. Because security requirements should be included in the mission needs and current assets 
  527. assessment, it is important for the ISSO to become involved in the mission definition process.
  528.  
  529. 3.6     PHYSICAL SECURITY REQUIREMENTS
  530.  
  531. In general, physical security addresses facility access and the protection of the structures and 
  532. components that contain the AIS and network equipment. Physical security also addresses 
  533. contingency plans and the maintenance and destruction of storage media and equipment. These 
  534. physical safeguards must meet the minimum requirements established for the highest classification 
  535. of data stored at the site. The ISSO in coordination with site security personnel is responsible for 
  536. ensuring that physical safeguards are in place. Facility access and maintenance are further 
  537. discussed in section 3.10. Contingency planning and declassification are discussed in sections 
  538. 3.6.1 and 3.6.2.
  539.  
  540. 3.6.1   CONTINGENCY PLANS
  541.  
  542. The Information System Security Manager (ISSM) is responsible for the formulation, testing, 
  543. and revision of site contingency plans because of the manager's accountability for ensuring 
  544. continuity of operations. The contingency plans document emergency response, backup 
  545. operations, and post-disaster recovery procedures. While the ISSM has overall responsibility for 
  546. the plans, the ISSO provides technical contributions concerning the overall security plans to ensure 
  547. the availability of critical resources and to facilitate system availability in an emergency situation. 
  548. It is also important that all responsibilities under the plan are adequately documented, 
  549. communicated, and tested.
  550.  
  551. 3.6.2   DECLASSIFICATION AND DOWNGRADING OF DATA AND EQUIPMENT
  552.  
  553. Declassification is a procedure and an administrative action to remove the security 
  554. classification of the subject media. Downgrading is a procedure and an administrative action to 
  555. lower the security classification of the subject media. The procedural aspect of declassification is 
  556. the actual purging of the media and removal of any labels denoting classification, possibly 
  557. replacing them with labels denoting that the storage media is unclassified. The procedural aspect 
  558. of downgrading is the actual purging of the media and removal of any labels denoting the previous 
  559. classification, replacing them with labels denoting the new classification. The administrative 
  560. aspect is realized through the submission to the appropriate authority of a decision memorandum 
  561. to declassify or downgrade the storage media.
  562.  
  563. The ISSO must ensure that:
  564.  
  565. ╖       Purging, declassification, and downgrading procedures are developed and implemented.
  566.  
  567. ╖       Procedures are followed for purging, declassifying, downgrading, and destroying storage 
  568. media.
  569.  
  570. ╖       Procedures are followed for marking, handling, and disposing of the computer, its 
  571. peripherals, and removable and nonremovable storage media.
  572.  
  573. ╖       Any special software needed to overwrite the site-unique storage media is developed or 
  574. acquired.
  575.  
  576. ╖       Any special hardware, such as degaussers, is available.
  577.  
  578. 3.7     ADMINISTRATIVE SECURITY PROCEDURES
  579.  
  580. Administrative security includes the preparation, distribution, and maintenance of plans, 
  581. instructions, guidelines, and operating procedures regarding security of AISs. It is the 
  582. responsibility of the ISSO to assist in the development of administrative procedures, if required, 
  583. and to conduct periodic reviews to ensure compliance.
  584.  
  585. 3.7.1   PERSONNEL SECURITY
  586.  
  587. One component of administrative security is personnel security. In general, it is the 
  588. responsibility of the ISSO to:
  589.  
  590. ╖       Ensure that all personnel and, when required, specified maintenance personnel who install, 
  591. operate, maintain, or use the system, hold the proper security clearances and access 
  592. authorizations.
  593.  
  594. ╖       Ensure that all system users, including maintenance personnel, are educated by their 
  595. respective security officer in applicable security requirements and responsibilities.
  596.  
  597. ╖       Maintain a record of valid security clearances, physical access authorizations, and AIS 
  598. access authorizations for personnel using the computer facility.
  599.  
  600. ╖       Ensure that maintenance contractors who work on the system are supervised by an 
  601. authorized knowledgeable person.
  602.  
  603. 3.7.2   SECURITY INCIDENTS REPORTING
  604.  
  605. A security incident occurs whenever information is compromised, when there is a risk of 
  606. compromise of information, when recurring or successful attempts to obtain unauthorized access 
  607. to a system are detected, or where misuse of the system is suspected.
  608.  
  609. The ISSO creates a reporting mechanism, as part of the security incident reporting procedure, 
  610. for users to keep the ISSO informed of security-relevant activity that they observe on the system. 
  611. This reporting mechanism shall not use the AIS to report security-relevant activity about the AIS.
  612.  
  613. The mechanism, at a minimum, includes the following:
  614.  
  615. ╖       Description of incident.
  616.  
  617. ╖       Identification of the individual reporting the security incident.
  618.  
  619. ╖       Identification of the loss, potential loss, access attempt, or misuse.
  620.  
  621. ╖       Identification of the perpetrator (if possible).
  622.  
  623. ╖       Notification of appropriate security and management personnel and civil authorities, if 
  624. required.
  625.  
  626. ╖       Reestablishment of protection, if needed.
  627.  
  628. ╖       Restart of operations, if the system had been taken down to facilitate the investigation.
  629.  
  630. The ISSO performs the following in support of this task:
  631.  
  632. ╖       Prepares procedures for monitoring and reacting to system security warning messages and 
  633. reports.
  634.  
  635. ╖       Develops, reviews, revises, and submits for approval to the DAA and technical supervisor, 
  636. procedures for reporting, investigating, and resolving security incidents at the site.
  637.  
  638. ╖       Immediately reports security incidents through the appropriate security and management 
  639. channels (e.g., ISSM and Program Manager). The ISSO submits an analysis of the security 
  640. incident to the appropriate authority for corrective and disciplinary actions.
  641.  
  642. ╖       Performs an initial evaluation of security problems, and, if necessary, temporarily denies 
  643. access to affected systems. The ISSO ensures that Terminal Area Security Officers 
  644. (TASOs) evaluate, report, and document security problems and vulnerabilities at their 
  645. respective remote terminal areas.
  646.  
  647. ╖       Partially or completely suspends operations if any incident is detected that affects security 
  648. of operations. This would include any system failure. (Note: this may be unrealistic if the 
  649. system performs a critical operational mission. Alternative procedures may be required in 
  650. this situation. The DAA must weigh the risk of a security incident against the potential 
  651. damage in shutting down the system.)
  652.  
  653. ╖       Ensures that all cases of actual or suspected compromise of classified passwords are 
  654. investigated.
  655.  
  656. ╖       Ensures that occurrences within the system that may affect the integrity and security of the 
  657. data being processed are investigated. If the system malfunctions, it is important to account 
  658. for the data.
  659.  
  660. ╖       Assists the investigating officials in analyzing actual or suspected compromises of 
  661. classified information.
  662.  
  663. 3.7.3   TERMINATION PROCEDURES
  664.  
  665. The ISSO is responsible for performing the following tasks whenever any user's access is 
  666. terminated. Prompt action is required, particularly if the termination or knowledge of the pending 
  667. termination might provoke a user to retaliate.
  668.  
  669. ╖       Removes the user from all access lists, both manual and automated.
  670.  
  671. ╖       Removes the individual's account from all systems, including the user's password.
  672.  
  673. ╖       Ensures that the individual has turned in all keys, tokens, or cards that allow access to the 
  674. AIS.
  675.  
  676. ╖       Ensures that combinations of any combination locks, associated with the AIS and its 
  677. physical space, that the individual accessed are changed.
  678.  
  679. ╖       Ensures that all remaining personnel using systems processing classified data change their 
  680. passwords to prevent unauthorized access.
  681.  
  682. 3.8     SECURITY TRAINING
  683.  
  684. Because personnel are an integral part of the security protection surrounding an AIS, they 
  685. must understand the vulnerabilities, threats, and risks inherent with AIS usage. Therefore, 
  686. computer security shall be included in briefings given to all new personnel. To reinforce this initial 
  687. training and to introduce new concepts, periodic training and security awareness programs should 
  688. be conducted. The ISSO shall continue training to keep current in security products and 
  689. procedures. The ISSO is responsible for ensuring that:
  690.  
  691. ╖       All personnel (including management) have computer security awareness training and 
  692. have read applicable sections of the AIS security plan. This includes training in security 
  693. procedures and the use of security products.
  694.  
  695. ╖       All users are educated regarding password management (e.g., generating unique 
  696. passwords, keeping passwords adequately protected, not sharing passwords, changing 
  697. passwords on a regular basis, and generating different passwords for each system 
  698. accessed).
  699.  
  700. ╖       Users understand the importance of monitoring their successful and unsuccessful logins, if 
  701. possible. If these do not correspond to the user's actual usage, the user should know the 
  702. proper procedures for reporting the discrepancy.
  703.  
  704. The ISSO can keep users informed about security in many different ways. Some approaches 
  705. follow:
  706.  
  707. ╖       Periodically display messages on the AIS when the user logs on to the system.
  708.  
  709. ╖       Develop and distribute security awareness posters to foster interest.
  710.  
  711. ╖       Disseminate new security information about the system and issue reminder notices about 
  712. protection procedures.
  713.  
  714. ╖       Issue memos to notify users of changes.
  715.  
  716. ╖       Provide "hands-on" demonstrations of AIS security features and procedures.
  717.  
  718. 3.9     SECURITY CONFIGURATION MANAGEMENT
  719.  
  720. Configuration management controls changes to system software, firmware, hardware, and 
  721. documentation throughout the life of the AIS. This includes the design, development, testing, 
  722. distribution, and operation of modifications and enhancements to the existing system. The ISSO or 
  723. other designated individual aware of the security issues shall be included in the configuration 
  724. management process to ensure that implemented changes do not compromise security. It is 
  725. particularly important for the ISSO to review and monitor proposed changes to the trusted 
  726. computing base (TCB) as defined in the security architecture. Appropriate tests should be 
  727. conducted to show that the TCB functions properly after changes are made to it. Configuration 
  728. management tasks that are the responsibility of the ISSO are as follows:
  729.  
  730. ╖       Maintain an inventory of security-relevant hardware and security-relevant software and 
  731. their locations.
  732.  
  733. ╖       Maintain documentation detailing the AIS hardware, firmware, and software configuration 
  734. and all security features that protect it.
  735.  
  736. ╖       Evaluate the effect on security of proposed centrally developed and distributed and site-
  737. unique modifications to software and applications. Submit comments to appropriate 
  738. personnel.
  739.  
  740. ╖       Identify and analyze system malfunction. Prepare security incident reports.
  741.  
  742. ╖       Assist in the development of system development notifications and system change 
  743. proposals.
  744.  
  745. ╖       Monitor DAA-approved site procedures for controlling changes to the current system.
  746.  
  747. ╖       Ensure that any system connectivity is in response to a valid operational requirement.
  748.  
  749. ╖       Ensure that continuing tests of the site security features are performed, and maintain 
  750. documentation of the results.
  751.  
  752. ╖       Coordinate AS security changes with the ISSM. Review all site configuration changes and 
  753. system component changes or modifications to ensure that site security is not 
  754. compromised.
  755.  
  756. ╖       Review physical inventory reports of security-relevant AIS equipment. 
  757.  
  758. Hardware and Software Installation and Maintenance. The ISSO ensures that the 
  759. design and development of new Systems or the maintenance or replacement of existing 
  760. systems includes security features that will support certification and accreditation or 
  761. reaccreditation. In support of this effort, informal reviews with the site certifiers can help 
  762. identify potential problems, thus enabling potential security risks to be identified early. 
  763. Before installing any new system release, the site shall complete sufficient testing to verify 
  764. that the system meets the documented and approved security specifications and does not 
  765. violate existing security policy. The ISSO shall, at a minimum, observe the testing of new 
  766. releases. Specific ISSO tasks are:
  767.  
  768. ╖       Ensure that all security-relevant development and planning activities are reviewed and 
  769. approved.
  770.  
  771. ╖       Participate in the acquisition planning process for proposed acquisitions to ensure that the 
  772. site security policy has been considered. This applies to both the acquisition of new 
  773. systems or the upgrade of existing systems.
  774.  
  775. ╖       Ensure that security features are in place (by testing) to prevent applications programs from 
  776. bypassing security features or from accessing sensitive areas of the system.
  777.  
  778. ╖       Develop procedures to prevent the installation of software from unauthorized or 
  779. questionable sources.
  780.  
  781. ╖       Ensure that system support personnel know how to install and maintain security features.
  782.  
  783. 3.10    ACCESS CONTROL
  784.  
  785. Access is considered from different perspectives: physical access to the facility and system 
  786. (facility access), logical access to the system (identification and authentication), and logical access 
  787. to the system's files and other objects (data access). Each of these is discussed separately below.
  788.  
  789. 3.10.1  FACILITY ACCESS
  790.  
  791. Procedures shall be developed for controlling access to the site and the site's resources. In 
  792. accordance with applicable security policy, system access shall be denied to any user, customer, or 
  793. visitor who has not been granted specific authorization. General guidance for the ISSO follows:
  794.  
  795. ╖       Establish procedures to ensure that only personnel who have a need-to-know have access 
  796. to classified or sensitive but unclassified information.
  797.  
  798. ╖       Establish procedures to ensure that only personnel who have the proper clearances and 
  799. formal access approval are allowed physical access to any system containing classified 
  800. information. All individuals who have routine access to the system should be properly 
  801. cleared and have a valid operational requirement for access.
  802.  
  803. ╖       Deny access to any user, customer, or visitor who is unauthorized or suspected of violating 
  804. security procedures.
  805.  
  806. ╖       Ensure all visitors are signed-in and escorted, if necessary. Visitors shall be under visual 
  807. observation by an authorized person.
  808.  
  809. ╖       Keep records of maintenance performed at the site.
  810.  
  811. ╖       Establish and implement procedures to control AIS equipment coming into and going out 
  812. of the site, including, for example, test devices, cable, and system disks.
  813.  
  814. ╖       Develop and maintain a facility security plan that contains at least architectural drawings 
  815. and building plans, floor plans, and inventories.
  816.  
  817. ╖       Ensure that maintenance contractors who work on the system are supervised by an 
  818. authorized knowledgeable person.
  819.  
  820. 3.10.2  IDENTIFICATION AND AUTHENTICATlON (I&A)
  821.  
  822. The identification component of an I&A system consists of a set of unique user identifiers. 
  823. Authentication involves verifying the identity of a user. If a user's identifier does not remain 
  824. unique, a subsequent user may gain the access rights of a previous user on the system. General 
  825. guidance to the ISSO follows:
  826.  
  827. ╖       Ensure that the databases required to support the I&A function are accessible only by the 
  828. ISSO.
  829.  
  830. ╖       Obtain a list of all identifications (IDs) preset at the factory. Change or delete all user IDs 
  831. and passwords that come with vendor software to prevent unauthorized access. Default 
  832. passwords shall be checked and changed, as necessary, at system installation and 
  833. modification, when the ISSO first assumes responsibility of the system, and after any 
  834. maintenance to the system.
  835.  
  836. ╖       Develop and administer a password management system that includes the generation of 
  837. system passwords and development of procedures for addressing password loss or 
  838. compromise.
  839.  
  840. ╖       Ensure that only authorized persons execute system utility programs and routines that 
  841. bypass security checks or controls.
  842.  
  843. ╖       Maintain a site user list that contains the name, user ID, access level, and whether the user 
  844. is to have operator or administrative privileges.
  845.  
  846. 3.10.3  DATA ACCESS
  847.  
  848. The focus of data access procedures is to prevent disclosure of information to unauthorized 
  849. individuals. General guidance for the ISSO follows:
  850.  
  851. ╖       Ensure that the site-specific discretionary access control (DAC) policy is defined and 
  852. implemented. The policy should define the standards and regulations that the ISSO must 
  853. implement to ensure that data is disclosed only to authorized individuals.
  854.  
  855. ╖       Control access to all functions that can affect the security or integrity of the system. Access 
  856. of this type shall be kept to the absolute minimum number of personnel.
  857.  
  858. ╖       Ensure that any required access control software subsystems or other security subsystems 
  859. are installed and operated in a manner that supports the security policy of the AIS.
  860.  
  861. 3.11    RISK MANAGEMENT
  862.  
  863. Risk management identifies, measures, and minimizes the effect of uncertain events on 
  864. system resources. Risk management determines the value of the data, what protection already 
  865. exists, and how much more protection the system needs. The process includes risk analysis, cost 
  866. benefit analysis, safeguard selection and implementation, appropriate security tests, and systems 
  867. review. Risk management is an ongoing process that will reaffirm the validity of previous analysis. 
  868. The ISSO supports the risk management process by performing the following tasks:
  869.  
  870. ╖       Assist in the development of the risk management plan.
  871.  
  872. ╖       Perform a risk assessment and analysis by analyzing threats to the site and vulnerabilities 
  873. of the site in relationship to the sensitivity of the information on the system. Document the 
  874. results and prepare appropriate countermeasures. (This is expanded below.)
  875.  
  876. ╖       Ensure a contingency plan is in place for continuity of operations in an emergency situation 
  877. and that the developed plans are exercised.
  878.  
  879. ╖       Ensure that approved countermeasures are implemented.
  880.  
  881. ╖       Periodically review the risk assessment for new threats due to a changed configuration or 
  882. changes in the operational environment and review contingency plans to ensure that they 
  883. are still applicable.
  884.  
  885. ╖       Ensure that security tests, risk analysis, TEMPEST tests, and other inspections are 
  886. conducted as required. Maintain a file of working papers concerning security tests, risk 
  887. analysis, and other facets of the risk management program.
  888.  
  889. ╖       Maintain a file of all site security-related waivers.
  890.  
  891. The ISSO documents and reports computer security technical vulnerabilities detected in AISs, 
  892. in accordance with DOD Instruction 5215.2. The report includes information regarding technical 
  893. solutions or administrative procedures implemented to reduce the risk. Each ISSO administers the 
  894. technical vulnerability reporting program and:
  895.  
  896. ╖       Reports identified technical vulnerabilities. As a further way of sharing information about 
  897. vulnerabilities, maintains contact with other system security officers and with other users 
  898. of the same type of system.
  899.  
  900. ╖       Assumes responsibility for recommending any necessary and feasible action to reduce 
  901. risks presented by the vulnerabilities.
  902.  
  903. ╖       Develops local procedures for reporting and documenting technical vulnerabilities, and 
  904. ensures that all users and operators receive training for carrying-out the procedures.
  905.  
  906. ╖       Ensures that vulnerability information is properly classified and protected.
  907.  
  908. 3.12    AUDITS
  909.  
  910. The ISSO has the primary responsibility to conduct security audits for operational systems as 
  911. well as for systems under development. Monitoring of variances in security procedures is also 
  912. important and is best controlled by the ISSO. As part of variance monitoring, the ISSO reviews any 
  913. relevant audit trail data from the system. Finally, the ISSO provides senior management with 
  914. reports on the effectiveness of security policy, with identification of weaknesses and 
  915. recommendations for improvements.
  916.  
  917. 3.12.1  AUDIT TRAILS
  918.  
  919. The audit trail provides a record of system security-related activity and allows the ISSO to 
  920. monitor activities on the system. To be an effective security tool, the audit trail should be able to 
  921. monitor, for example, successful and unsuccessful access attempts, file accesses, type of 
  922. transaction, and password changes. If manual audits are necessary, the ISSO shall document 
  923. random checks made to verify that users are recording system usage. Audit trail files must be 
  924. protected to prevent unauthorized changes or destruction.
  925.  
  926. 3.12.2  AUDITING RESPONSIBILITIES
  927.  
  928. Appropriate audit trail data shall be reviewed by the ISSO. Besides the system audit trail, 
  929. network audit reports can provide detailed information on network traffic and provide summary 
  930. accounting information on each user ID, account, or process. The responsibilities of the ISSO 
  931. follow:
  932.  
  933. ╖       Review specifications for inclusion of audit trail reduction tools that will assist in audit trail 
  934. analysis.
  935.  
  936. ╖       Select security events to be audited. Ensure that the audit trail is reviewed and have the 
  937. capability to audit every access to controlled system resources (e.g., very sensitive files). 
  938. Archive audit data.
  939.  
  940. ╖       Develop and implement audit and review procedures to ensure that all AIS functions are 
  941. implemented in accordance with applicable policies and programs. Existing policies and 
  942. programs usually establish the minimum amount of material that shall be audited.
  943.  
  944. ╖       Conduct audits and maintain documentation on the results.
  945.  
  946. ╖       Supervise review of security audit parameters. Develop, review, revise, submit for 
  947. approval, and implement procedures for monitoring and reacting to security warning 
  948. messages and reports.
  949.  
  950. ╖       Conduct random checks to verify compliance with the security procedures and 
  951. requirements of the site.
  952.  
  953. ╖       Gather information from audit trails to create profiles of system users. Observe user 
  954. patterns such as the terminal usually used, files accessed, normal hours of access, and 
  955. permissions usually requested, to determine which actions are unusual and shall be 
  956. investigated.
  957.  
  958. ╖       Review user access reports generated by the audit trail, in compliance with policies and 
  959. practices.
  960.  
  961. ╖       Review audit trail reports for anomalies:
  962.  
  963. -       Look for multiple unsuccessful logon attempts. This could be an indication of an 
  964. inexperienced user, a user who has recently changed passwords and forgotten the new 
  965. one, or an attempted intrusion.
  966.  
  967. -       Look for an attempt by a user, who is already logged in at a terminal, to log in again 
  968. to the same system from a second terminal. This could be caused by an inadvertent 
  969. failure to log out, an intentional logon to both terminals, or an attempted intrusion.
  970.  
  971. -       Be alert to individuals logging in after normal hours. This may mean the user has a 
  972. deadline to meet and is working overtime or that an intruder is attempting access.
  973.  
  974. -       Look for high numbers of unsuccessful file accesses. This could be prompted by the 
  975. user' failure to remember file names or by an attempted intrusion.
  976.  
  977. -       Look for unexplained changes in system activity.
  978.  
  979. -       Look for covert channel activity.
  980.  
  981. 3.13    CERTIFICATION AND ACCREDITATION
  982.  
  983. Certification is the technical evaluation of an AIS's security features, including non-AIS 
  984. security features (e.g., administrative procedures and physical safeguards), against a specified set 
  985. of security requirements. The objective is to determine how well the AIS design and 
  986. implementation meet this pre-defined set of security requirements. Certification is performed as 
  987. part of the accreditation process. Accreditation is the formal management decision made by the 
  988. DAA to implement an AIS or network in a specific operational environment at an acceptable level 
  989. of risk. The certification package specifies the following in support of accreditation:
  990.  
  991. ╖       Security mode.
  992.  
  993. ╖       Set of administrative, environmental, and technical security safeguards.
  994.  
  995. ╖       Operational environment.
  996.  
  997. ╖       Interconnections to other AIS or networks.
  998.  
  999. ╖       Vulnerabilities as well as procedural and physical safeguards.
  1000.  
  1001. The ISSO is frequently responsible for the following list of tasks in preparation for 
  1002. accreditation of a particular AIS:
  1003.  
  1004. ╖       Assist in preparing the accreditation material required by the DAA.
  1005.  
  1006. ╖       Assist in the evaluation of the accreditation package.
  1007.  
  1008. ╖       Assist in the site surveys.
  1009.  
  1010. ╖       Prepare a statement to the DAA about the certification report. The report should include a 
  1011. description of the system and its mission; the results from the testing, document reviews, 
  1012. and hardware and software reviews; remaining system vulnerabilities; and any additional 
  1013. controls or environmental requirements that may be necessary.
  1014.  
  1015. ╖       Ensure that the site maintains the system security baseline through audits.
  1016.  
  1017. ╖       Notify the DAA or the DAA's representative of all configuration changes that may change 
  1018. the site's security baseline.
  1019.  
  1020. 4.      SECURITY PERSONNEL ROLES
  1021.  
  1022. Although this guideline focuses on the role and responsibility of the ISSO, it is important to 
  1023. understand how the ISSO position relates to other positions that have some security responsibility 
  1024. within an organization. This section outlines these other positions with security responsibilities.
  1025.  
  1026. DOD regulations define security roles and responsibilities for personnel responsible for AIS 
  1027. security. Overall roles and responsibilities are similar across DOD, but are assigned different titles 
  1028. in each service/agency. Table 1 summarizes the titles and positions across the DOD components.
  1029.  
  1030. One of the roles not addressed in Table 1 or 2 is that of the Program Manager (PM). While 
  1031. this is not specifically a security function, the PM must be aware of the AIS security requirements. 
  1032. The PM should establish a computer security working group (CSWG) consisting of individuals 
  1033. from the program office, users, procurement specialists, consultants, local computer security 
  1034. organizations, and the developers. During the acquisition process, this group shall review and 
  1035. evaluate security-related documents and issues such as specifications, security test plans and 
  1036. procedures, and risk management plans and procedures. The following sections list responsibilities 
  1037. for each of the identified security roles. Depending on the size, geographical distribution, and 
  1038. complexity of the site, the role of the ISSM (Information System Security Manager)/NSM 
  1039. (Network Security Manager) may be filled by the same individual(s) as the lSSO/NSO (Network 
  1040. Security Officer).
  1041.  
  1042. Table 1
  1043.  
  1044. Service and Agency Security Personnel Titles
  1045.  
  1046.  
  1047.  
  1048. Level
  1049.  
  1050. Air Force1
  1051.  
  1052. Army1
  1053.  
  1054. Navy1
  1055.  
  1056. DIA
  1057.  
  1058. System Wide
  1059.  
  1060. MAJCOM2,3
  1061.  
  1062. MCSSM
  1063.  
  1064. MACOM2
  1065.  
  1066. ISSPM
  1067.  
  1068. COMNAVCOMTELCOM2
  1069.  
  1070. MDIC or SIO2
  1071.  
  1072. AIS Site
  1073.  
  1074. BCSSM
  1075.  
  1076. CFM4
  1077.  
  1078. CSSO
  1079.  
  1080.  
  1081.  
  1082. TASO
  1083.  
  1084. ISSM
  1085.  
  1086. ISSO
  1087.  
  1088.  
  1089.  
  1090.  
  1091.  
  1092. TASO
  1093.  
  1094. ADPSO
  1095.  
  1096. ADPSSO/ISSO
  1097.  
  1098. MSO
  1099.  
  1100. TASO
  1101.  
  1102.  
  1103.  
  1104. ISSO
  1105.  
  1106. Network Site
  1107.  
  1108. NM
  1109.  
  1110. NSM
  1111.  
  1112. NSO
  1113.  
  1114.  
  1115.  
  1116.  
  1117.  
  1118. NSO
  1119.  
  1120. NSO
  1121.  
  1122. NSO
  1123.  
  1124. 1.      Not SCI (Sensitive Compartmented Information), SIOP-ESI (Single Integrated Operational Plan-Extremely 
  1125. Sensitive Information)
  1126.  
  1127. 2.      DAA
  1128.  
  1129. 3.      There many be multiple MAJCOMs at a base, each with one or more AIS sites
  1130.  
  1131. 4.      There is only one BCSSO per base to which all CFMs provide information
  1132.  
  1133. ADPSO   ADP Security Officer
  1134.  
  1135. ADPSSO  ADP System Security Officer
  1136.  
  1137. BCSSM   Base Communications-Computer Systems Security Manager
  1138.  
  1139. BCSSO   Base Communications-Computer Systems Security Officer
  1140.  
  1141. CFM     Computer Facility Manager
  1142.  
  1143. COMNAVCOMTELCOM Commander, Naval Computer and Telecommunications Command
  1144.  
  1145. CSSM    Communications-Computer System Security Manager
  1146.  
  1147. CSSO    Computer System Security Officer
  1148.  
  1149. DAA     Designated Approving Authority/Designated Accreditation Authority
  1150.  
  1151. ISSM    Information System Security Manager
  1152.  
  1153. ISSO    Information System Security Officer
  1154.  
  1155. ISSPM   Information System Security Program Manager
  1156.  
  1157. MACOM   Major Army Command
  1158.  
  1159. MAJCOM  Major Command (Air Force)
  1160.  
  1161. MCSSM   MAJCOM CSSM
  1162.  
  1163. MDIC    Military Department Intelligence Officer
  1164.  
  1165. MSO     Media Sanitation Officer
  1166.  
  1167. NM      Network Manager
  1168.  
  1169. NSM     Network Security Manager
  1170.  
  1171. NSO     Network Security Officer
  1172.  
  1173. SIO     Senior Intelligence Officer
  1174.  
  1175. SSM     System Security Manager
  1176.  
  1177. TASO    Terminal Area Security Officer
  1178.  
  1179. Table 2 presents a uniform set of security roles and titles that will be used throughout this guideline.
  1180.  
  1181. Table 2
  1182.  
  1183. Uniform Security Personnel Titles
  1184.  
  1185.  
  1186.  
  1187. LEVEL
  1188.  
  1189. STAFF POSITION
  1190.  
  1191. System Wide
  1192.  
  1193. (Not SCI, SIOP-ESI)
  1194.  
  1195. DAA
  1196.  
  1197. CISSM
  1198.  
  1199. AIS Site
  1200.  
  1201. ISSM
  1202.  
  1203. ISSO
  1204.  
  1205. TASO
  1206.  
  1207. Network Site
  1208.  
  1209. NSM
  1210.  
  1211. NSO
  1212.  
  1213.  
  1214.  
  1215. CISSM   Component Information System Security Manager   
  1216.  
  1217. DAA     Designated Approving Authority
  1218.  
  1219. ISSM    Information System Security Manager
  1220.  
  1221. ISSO    Information System Security Officer
  1222.  
  1223. NSM     Network Security Manager
  1224.  
  1225. NSO     Network Security Officer
  1226.  
  1227. SCI     Sensitive Compartmented Information
  1228.  
  1229. SIOP-ESI        Single Integrated Operational Plan Extremely Sensitive 
  1230. Information
  1231.  
  1232. TASO    Terminal Area Security Officer
  1233.  
  1234. 4.1     DESIGNATED APPROVING AUTHORITY (DAA)
  1235.  
  1236. The DAA grants final approval to operate an AIS or network in a specified security mode. [2] 
  1237. Before accrediting a site, the DAA reviews the accreditation documentation and confirms that the 
  1238. residual risk is within acceptable limits. The DAA also verifies that each AIS complies with the 
  1239. AIS security requirements, as reported by the ISSOs. Specific security responsibilities are as 
  1240. follows:
  1241.  
  1242. ╖       Establish, administer, and coordinate security for systems that agency, service, or 
  1243. command personnel or contractors operate. Assist the PM in defining system security 
  1244. requirements for acquisitions.
  1245.  
  1246. ╖       Appoint the individuals who will directly report to the DAA.
  1247.  
  1248. ╖       Approve the classification level that is required for applications that are implemented in a 
  1249. network environment. Also, approve additional security services that are necessary (e.g., 
  1250. encryption and non-repudiation) to interconnect to external systems.
  1251.  
  1252. ╖       Review the accreditation plan and sign the accreditation statement for the network and each 
  1253. AIS and define the criticality and sensitivity levels of each AIS.
  1254.  
  1255. ╖       Review the documentation to ensure that each AIS supports the security requirements as 
  1256. defined in the AIS and network security programs.
  1257.  
  1258. 4.2     COMPONENT INFORMATION SYSTEM SECURITY MANAGER (CISSM)
  1259.  
  1260. The CISSM is the focal point for policy and guidance in AIS and network security matters 
  1261. and reports to and supports the DAA. The CISSM administers both the AIS and network security 
  1262. programs within the component (defined as the Office of the Secretary of Defense, the military 
  1263. departments and the military services within those departments, the Joint Chiefs of Staff, the Joint 
  1264. Staff, the Unified and Specified Commands, the Defense agencies, the DOD field activities, and 
  1265. other such offices, agencies, activities, and commands as may be established by law, by the 
  1266. President, or by the Secretary of Defense that process data on AISs). [2] Additionally, the CISSM 
  1267. is responsible for subcomponents such as the MAJCOM, MACOM, or COMNAVCOMTELCOM, 
  1268. which are identified in Table 1. The CISSM, therefore, may be responsible for multiple AISs. 
  1269. Security responsibilities should include:
  1270.  
  1271. ╖       Develop and administer AIS and network security programs that implement policy and 
  1272. regulations and are consistent with the accreditation plan. The network program shall 
  1273. define intrasystem and intersystem connectivity.
  1274.  
  1275. ╖       Establish a risk management program for the entire AIS life cycle. This includes addressing 
  1276. network-wide security and problems associated with interconnecting to external systems.
  1277.  
  1278. ╖       Identify the DAA for each unclassified system and each classified system.
  1279.  
  1280. ╖       Identify each system in the certification and accreditation plan or in the system security 
  1281. plan.
  1282.  
  1283. ╖       Advise the DAA about the use of specific security mechanisms.
  1284.  
  1285. ╖       Provide periodic briefings to the component management and to the DAA.
  1286.  
  1287. ╖       Report security vulnerabilities, maintain a record of security-related incidents, and report 
  1288. serious and unresolved violations to the DAA.
  1289.  
  1290. ╖       Administer a security and training awareness program.
  1291.  
  1292. ╖       Oversee maintenance of accreditation documentation.
  1293.  
  1294. ╖       Provide for overall key distribution and encryption management.
  1295.  
  1296. ╖       Enforce, through policy, compliance with component computer security program.
  1297.  
  1298. 4.3     INFORMATION SYSTEM SECURITY MANAGER (ISSM)
  1299.  
  1300. The ISSM reports to the CISSM and implements the overall security program approved by 
  1301. the DAA. The ISSM focuses on AIS security. There may be multiple ISSMs. The ISSM should not 
  1302. participate in the day-to-day operation of the AIS.
  1303.  
  1304. Specific security responsibilities are:
  1305.  
  1306. ╖       Ensure that the AS security program requirements are met, including defining the security 
  1307. mode, specific security requirements, protocols, and standards. Develop applicable AIS 
  1308. security procedures.
  1309.  
  1310. ╖       Implement the risk management program defined by the CISSM. Verify that the risk 
  1311. assessment is performed and that threats and vulnerabilities are reviewed to evaluate risks 
  1312. properly.
  1313.  
  1314. ╖       Verify that appropriate security tests are conducted and that the results are documented.
  1315.  
  1316. ╖       Review the accreditation plan and the reaccreditation activities, develop a schedule for the 
  1317. reaccreditation tasks, and initiate recertification and reaccreditation tasks under the 
  1318. direction of the DAA.
  1319.  
  1320. ╖       Assist in site configuration management by reviewing proposed system changes and 
  1321. reviewing implemented system modifications for adverse security impact.
  1322.  
  1323. ╖       Ensure that AIS security is included in all the contingency plans.
  1324.  
  1325. ╖       Provide the DAA with the certification package to show that the AIS satisfies the security 
  1326. specifications for the data it processes, stores, or transmits. Document and maintain the 
  1327. evidence contained in the certification package.
  1328.  
  1329. ╖       Monitor AIS personnel security procedures to ensure that they are being followed; 
  1330. coordinate and monitor initial and follow-up security training for AS personnel.
  1331.  
  1332. ╖       Maintain a current AIS security plan.
  1333.  
  1334. 4.4     NETWORK SECURITY MANAGER (NSM)
  1335.  
  1336. The NSM is responsible for the overall security operation of the network and is the focal point 
  1337. for policy, guidance, and assistance in network security matters. In addition, the NSM ensures that 
  1338. the network complies with the requirements for interconnecting to external systems. The NSM re-
  1339. ports to the CISSM and shall not participate in the day-to-day operation of the network. The tasks 
  1340. of the NSM are comparable to those of the ISSM. The security responsibilities are listed in the 
  1341. same order as those for the ISSM, for ease of comparison, with differences indicated by italics:
  1342.  
  1343. ╖       Ensure that an NSO is appointed for each network.
  1344.  
  1345. ╖       Ensure that the AIS security program requirements are met, including defining the security 
  1346. mode, specific security requirements, protocols, and standards. Develop applicable 
  1347. network security procedures.
  1348.  
  1349. ╖       Implement the risk management program defined by the CISSM. Verify that the risk 
  1350. assessment is performed and that threats and vulnerabilities are reviewed to evaluate risks 
  1351. properly.
  1352.  
  1353. ╖       Verify that appropriate security tests are conducted and that the results are documented.
  1354.  
  1355. ╖       Review the accreditation plan and the reaccreditation activities, develop a schedule for the 
  1356. reaccreditation tasks, and initiate recertification and reaccreditation tasks under the 
  1357. direction of the DAA.
  1358.  
  1359. ╖       Assist in site configuration management by reviewing proposed system changes and 
  1360. reviewing implemented system modifications for adverse system impact.
  1361.  
  1362. ╖       Ensure that network security is included in all the contingency plans.
  1363.  
  1364. ╖       Provide the DAA with the certification package to show that the network satisfies the 
  1365. security specifications for the data it processes, stores, or transmits. Document and 
  1366. maintain the evidence contained in the certification package.
  1367.  
  1368. ╖       Provide the DAA with written certification that the satisfies the security specifications for 
  1369. the data it processes, stores, or transmits. Ensure that the documentation to support the 
  1370. certification is developed and maintained.
  1371.  
  1372. ╖       Monitor implementation of AIS personnel security procedures to ensure that they are being 
  1373. followed; coordinate and monitor initial and follow-up security training for AIS personnel.
  1374.  
  1375. ╖       Maintain a current AIS security plan.
  1376.  
  1377. ╖       Manage routing control for security within the network (specify links or subnetworks that 
  1378. are considered to be trusted based on specific criteria).
  1379.  
  1380. 4.5     INFORMATION SYSTEM SECURITY OFFICER (ISSO)
  1381.  
  1382. The ISSO acts for the CISSM to ensure compliance with AIS security procedures at the 
  1383. operational site or installation. Depending on the size and complexity of the AIS, the ISSO also 
  1384. may function as the ISSM and NSO. The duties of the ISSO are detailed in section 3.
  1385.  
  1386. 4.6     NETWORK SECURITY OFFICER (NSO)
  1387.  
  1388. The NSO implements the network security program and acts as the point of contact for all 
  1389. network security matters. The responsibilities of the NSO are similar to those of the ISSO, with the 
  1390. NSO concentrating on network security and the ISSO concentrating on AIS security. The security 
  1391. responsibilities of the NSO are:
  1392.  
  1393. ╖       Obtain written approval from the DAA to process classified or sensitive unclassified 
  1394. information on the network.
  1395.  
  1396. ╖       Maintain the security processing specifications for the network.
  1397.  
  1398. ╖       Ensure that standard security procedures and measures that support the security of the 
  1399. entire network are developed and implemented. Conduct periodic reviews to ensure 
  1400. compliance with network security procedures.
  1401.  
  1402. ╖       Ensure that network security is included in all the contingency plans and that the 
  1403. contingency plans are tested.
  1404.  
  1405. ╖       Maintain the site-specific portion of the accreditation documentation.
  1406.  
  1407. ╖       Ensure that physical measures to protect the facility are in effect and that measures to 
  1408. protect mission-essential, sensitive data processing activities are implemented. Maintain 
  1409. liaison with organizations that are responsible for physical security, e.g., military police, 
  1410. fire control officials, base power plant officials, and emergency services.
  1411.  
  1412. ╖       Review network configuration changes and network computer changes or modifications to 
  1413. ensure that network security is not degraded (including interfaces to separately accredited 
  1414. AISs). Ensure that network components (i.e., hardware, software, and firmware) are 
  1415. included in the configuration management program.
  1416.  
  1417. ╖       Select security events that are to be audited or remotely collected; establish procedures for 
  1418. collecting the audit information; and review audit reports.
  1419.  
  1420. ╖       Verify security clearances and access approval for personnel using the network.
  1421.  
  1422. ╖       Coordinate and monitor initial and periodic security training for network personnel. Verify 
  1423. that all users receive network security training before being granted access to the network.
  1424.  
  1425. ╖       Provide users with plans, instructions, guidance, and standard operating procedures 
  1426. regarding network operations. Conduct periodic reviews to ensure compliance.
  1427.  
  1428. ╖       Verify that personnel security procedures applicable to the operation of the computer 
  1429. facility are followed.
  1430.  
  1431. ╖       Report physical, personnel, and AIS security violations to the NSM. Report system failures 
  1432. that could lead to unauthorized disclosure.
  1433.  
  1434. ╖       Review reported security problems and inform the NSM of security difficulties. Ensure 
  1435. that TASOs evaluate, document, and report security problems and vulnerabilities at their 
  1436. respective sites.
  1437.  
  1438. ╖       Recommend partial or complete suspension of operations if any incident is detected that 
  1439. may affect security of the operation.
  1440.  
  1441. ╖       Monitor the system recovery processes to assure that security features are correctly 
  1442. restored.
  1443.  
  1444. ╖       Maintain guidelines that ensure that the physical, administrative, and personnel security 
  1445. procedures are followed.
  1446.  
  1447. 4.7     TERMINAL AREA SECURITY OFFICER (TASO)
  1448.  
  1449. The TASO reports to the ISSO and is responsible for security procedures in an assigned 
  1450. remote terminal area. System access from the TASO's assigned remote terminals will not be 
  1451. allowed without authorization from the cognizant security officer. The TASO has the following 
  1452. security responsibilities:
  1453.  
  1454. ╖       Ensure that there are written instructions specifying security requirements and operational 
  1455. procedures for each terminal area.
  1456.  
  1457. ╖       Ensure access to a terminal is only to users with the need-to-know, clearance, and access 
  1458. approval for data that may be accessed from that terminal.
  1459.  
  1460. ╖       Perform an initial evaluation of security problems in the assigned terminal area(s) and 
  1461. notify the ISSO of all security violations and any practices that may compromise system 
  1462. security.
  1463.  
  1464. ╖       Verify that the physical security controls are in place and operational, for example, 
  1465. physically protecting the network interfaces (hardware connections).
  1466.  
  1467. ╖       Collect and review selected remote facility audit records, document any reported problems, 
  1468. and forward them to the ISSO.
  1469.  
  1470. ╖       Participate in security training and awareness.
  1471.  
  1472. ╖       Ensure that the equipment custodian has all the component serial numbers written down 
  1473. and stored in a secure place.
  1474.  
  1475. 4.8     SECURITY RESPONSIBILITIES OF OTHER SITE PERSONNEL
  1476.  
  1477. Because the overall security of a site is subject to the cooperation of everyone involved in the 
  1478. system, the discussion of roles and responsibilities would not be complete without mentioning the 
  1479. system administrator, the computer facility personnel, the data administrator, the maintenance 
  1480. personnel, and the users. Everyone is responsible for knowing the security procedures and 
  1481. mechanisms that are in effect for a particular system, for following all procedures applicable to 
  1482. security, and for reporting potential security incidents. In addition, specific responsibilities for 
  1483. other individuals are listed below.
  1484.  
  1485. The data administrator and classifier shall:
  1486.  
  1487. ╖       Coordinate with the ISSO on information security requirements and with the NSO for 
  1488. network security requirements.
  1489.  
  1490. ╖       Establish or confirm the overall security classification of the applicable resources and 
  1491. establish restrictions or special conditions for the use of the data.
  1492.  
  1493. ╖       Periodically review the data to verify that the security classification is correct. Recommend 
  1494. downgrading data, if applicable.
  1495.  
  1496. ╖       Authorize individual or group access to specific resources.
  1497.  
  1498. ╖       Participate in the development of a formal need-to-know policy.
  1499.  
  1500. The users shall:
  1501.  
  1502. ╖       Use the system only for authorized purposes and in accordance with security procedures 
  1503. and guidelines.
  1504.  
  1505. ╖       Maintain individual accountability (e.g., do not share passwords).
  1506.  
  1507. ╖       Protect classified and other sensitive material.
  1508.  
  1509. 4.9     ASSIGNMENT OF SECURITY RESPONSIBILITIES
  1510.  
  1511. Table 3 presents a sample chart for identifying the roles and responsibilities of the various 
  1512. individuals who have security tasks. The primary goal is to identify all the tasks and ensure that at 
  1513. least one individual is assigned to perform each task.
  1514.  
  1515. Table 3
  1516.  
  1517. Function Matrix
  1518.  
  1519. Function
  1520.  
  1521. DAA
  1522.  
  1523. CISSM
  1524.  
  1525. ISSM
  1526.  
  1527. NSM
  1528.  
  1529. ISSO
  1530.  
  1531. NSO
  1532.  
  1533. TASO
  1534.  
  1535. Overall Security
  1536.  
  1537. PR
  1538.  
  1539. IM
  1540.  
  1541. IM
  1542.  
  1543. IM
  1544.  
  1545. IM
  1546.  
  1547. IM
  1548.  
  1549. IM
  1550.  
  1551. Accreditation Process
  1552.  
  1553. PR
  1554.  
  1555. IM
  1556.  
  1557. IM
  1558.  
  1559. IM
  1560.  
  1561. IN
  1562.  
  1563. IN
  1564.  
  1565. Recertification and 
  1566. Reaccreditation
  1567.  
  1568. PR
  1569.  
  1570. IM
  1571.  
  1572. IM
  1573.  
  1574. IM
  1575.  
  1576. IN
  1577.  
  1578. IN
  1579.  
  1580. AIS Security Program
  1581.  
  1582. PR
  1583.  
  1584. IM
  1585.  
  1586. IM
  1587.  
  1588. IM
  1589.  
  1590. IM
  1591.  
  1592. Network Security Program
  1593.  
  1594. PR
  1595.  
  1596. IM
  1597.  
  1598. IM
  1599.  
  1600. IM
  1601.  
  1602. Network Access
  1603.  
  1604. PR
  1605.  
  1606. PR
  1607.  
  1608. VE
  1609.  
  1610. DO, VE
  1611.  
  1612. SecurityThreats/
  1613. Vulnerabilities
  1614.  
  1615. PR
  1616.  
  1617. DO
  1618.  
  1619. DO
  1620.  
  1621. DO
  1622.  
  1623. IN, DO
  1624.  
  1625. DO, IN
  1626.  
  1627. DO
  1628.  
  1629. Security Regulations and 
  1630. Policies
  1631.  
  1632. IM
  1633.  
  1634. IM
  1635.  
  1636. IM
  1637.  
  1638. IM
  1639.  
  1640. IM
  1641.  
  1642. IM
  1643.  
  1644. IM
  1645.  
  1646. Security Documentation
  1647.  
  1648. VE
  1649.  
  1650. DO
  1651.  
  1652. DO
  1653.  
  1654. DO
  1655.  
  1656. IN
  1657.  
  1658. IN
  1659.  
  1660. IN
  1661.  
  1662. Risk Management Program
  1663.  
  1664. PR
  1665.  
  1666. IM
  1667.  
  1668. IM
  1669.  
  1670. IM, IN
  1671.  
  1672. IM, IN
  1673.  
  1674. Security Training and 
  1675. Awareness Program
  1676.  
  1677. PR
  1678.  
  1679. VE
  1680.  
  1681. VE
  1682.  
  1683. IM,VE
  1684.  
  1685. IM,VE
  1686.  
  1687. IM
  1688.  
  1689. Security Violations
  1690.  
  1691. DO
  1692.  
  1693. DO
  1694.  
  1695. DO
  1696.  
  1697. DO
  1698.  
  1699. DO
  1700.  
  1701. DO
  1702.  
  1703. Security Configuration 
  1704. Management
  1705.  
  1706. VE
  1707.  
  1708. IM
  1709.  
  1710. IM
  1711.  
  1712. IM
  1713.  
  1714. IM
  1715.  
  1716. AIS Security Procedures
  1717.  
  1718.  PR
  1719.  
  1720. IM, VE
  1721.  
  1722. IM, VE
  1723.  
  1724. IM, VE
  1725.  
  1726. Contingency Plans
  1727.  
  1728. PR, VE
  1729.  
  1730. PR, VE
  1731.  
  1732. IM, IN
  1733.  
  1734. IM, IN
  1735.  
  1736.  IM
  1737.  
  1738. Network Security 
  1739. Procedures
  1740.  
  1741. PR
  1742.  
  1743. IM,VE
  1744.  
  1745. Audit
  1746.  
  1747. PR
  1748.  
  1749. PR
  1750.  
  1751. PR,DO
  1752.  
  1753. Access Control
  1754.  
  1755. IM
  1756.  
  1757. IM
  1758.  
  1759. VE
  1760.  
  1761. Physical Security
  1762.  
  1763. VE
  1764.  
  1765. VE
  1766.  
  1767. VE
  1768.  
  1769. Declassification and  
  1770. Downgrading
  1771.  
  1772. VE
  1773.  
  1774.  
  1775.  
  1776. PR:     has primary responsibility
  1777.  
  1778. IM:     implements enforces task or program
  1779.  
  1780. DO:     prepares documentation and submits to appropriate authority, if applicable
  1781.  
  1782. VE:     verifies compliance or performance of activities
  1783.  
  1784. IN:     assists in the preparation of reports, plans, procedures, etc.
  1785.  
  1786. BIBLIOGRAPHY
  1787.  
  1788. This bibliography includes documents that may be useful to the ISSO. Included are directives, 
  1789. regulations, manuals, circulars, etc. Cited references are also included. This list is not intended to 
  1790. be comprehensive; that is, additional readings may apply to a particular organization and system, 
  1791. and the ISSO should identify all the relevant security documents.
  1792.  
  1793. Computer Security Act of 1987, Public Law 100-235, 101 STAT. 1724, 8 January 1988.
  1794.  
  1795. Defense Intelligence Agency, Physical Security Standards for Construction of Sensitive 
  1796. Compartmented Information Facilities, Defense Intelligence Agency (DIA) Manual 50-3, 
  1797. February 1990.
  1798.  
  1799. Defense Intelligence Agency, Security of Compartmented Computer Operations (U), DIA Manual 
  1800. 50-4, CONFIDENTIAL, 1980.
  1801.  
  1802. Defense Intelligence Agency, Security Requirements for Automatic Data Processing (ADP) 
  1803. Systems, DlA Regulation 50-23, 14 March 1979.
  1804.  
  1805. Defense Intelligence Agency, Sensitive Compartmented Information Contractor Administrative 
  1806. Security, DlA Manual 50-5, FOR OFFICIAL USE ONLY (FOUO), VoI. 1,10 May 1983.
  1807.  
  1808. Department of the Air Force, Computer Security Policy, AF Regulation 205-16, FOUO, 28 April 
  1809. 1989.
  1810.  
  1811. Department of the Army, Security: Information Systems Security, Army Regulation No. 380-19,4 
  1812. September 1990.
  1813.  
  1814. Department of Defense, Automated Data Processing Security Manual - Techniques and 
  1815. Procedures for Implementing, Deactivating, Testing, and Evaluating, Department of 
  1816. Defense (DOD) 5200.28-M, 1 January 1973 with change pages in June 1979 (now under 
  1817. revision).
  1818.  
  1819. Department of Defense, Communications Security (COMSEC) (U), Department of Defense 
  1820. Directive (DODD) C-5200.5, CONFIDENTIAL, 21 April 1990.
  1821.  
  1822. Department of Defense Computer Security Center, Computer Security Requirements - Guidance 
  1823. for Applying the Department of Defense Trusted Computer System Evaluation Criteria in 
  1824. Specific Environments, CSC-STD-003-85, 25 June 1985.
  1825.  
  1826. Department of Defense Computer Security Center, Password Management Guideline, CSC-STD-
  1827. 002-85, 12 April 1985.
  1828.  
  1829. Department of Defense Computer Security Center, Technical Rationale Behind CSC-STD-003-85: 
  1830. Computer Security Requirements - Guidance for Applying the Department of Defense 
  1831. Trusted Computer System Evaluation Criteria in Specific Environments, CSC-STD-004-85, 
  1832. 25 June 1985.
  1833.  
  1834. Department of Defense, Computer Security Technical Vulnerability Reporting Program 
  1835. (CSTVRP), DOD Instruction 5215.2,2 September 1986.
  1836.  
  1837. Department of Defense, Control of Compromising Emanations (U), DODD S-5200.19, SECRET, 
  1838. 23 February 1990.
  1839.  
  1840. Department of Defense, DOD Information Security Program, DODD 5200.1, 7June1982.
  1841.  
  1842. Department of Defense, DOD Personnel Security Program, DODD 5200.2, 20 December 1979.
  1843.  
  1844. Department of Defense, Industrial Security Manual for Safeguarding Classified Information, 
  1845. DOD 5220.22-M, 3 January 1991.
  1846.  
  1847. Department of Defense, Industrial Security Program, DODD 5220.22, 1 November 1986.
  1848.  
  1849. Department of Defense, Industrial Security Regulation, DOD Regulation 5220.22-R, December 
  1850. 1985.
  1851.  
  1852. Department of Defense, Information Security Program Regulation, DOD Regulation 5200.1-R, 
  1853. June 1986.
  1854.  
  1855. Department of Defense, Information Security Program Regulation, DOD 5200.1 -R/AFR 205-1, 
  1856. April 1987.
  1857.  
  1858. Department of Defense, Security Requirements for Automated Information Systems (AISs), DODD 
  1859. 5200.28,21 March 1988.
  1860.  
  1861. Department of Defense, Trusted Computer System Evaluation Criteria, DOD 5200.28-STD, 
  1862. `December 1985.
  1863.  
  1864. Department of the Navy, Department of the Navy Automatic Data Processing Security Program, 
  1865. Chief of Naval Operations Instruction (OPNAVlNST) 5239.1A with change 1,3 August 
  1866. 1982.
  1867.  
  1868. Department of the Navy, Department of the Navy Automated Information Systems (AIS) Security 
  1869. Program, SECNAVINST 5239.2,15 November 1989.
  1870.  
  1871. Department of the Navy Sensitive Compartmented Information (SCl)/lntelligence, Automated 
  1872. Information System (AIS) Security Program, NAVlNTCOMlNST 5239.3,23 July 1990.
  1873.  
  1874. Director of Central Intelligence, Security Manual for the Uniform Protection of Intelligence 
  1875. Processed in Automated Information Systems and Networks (U), Supplement to Director of 
  1876. Central Intelligence Directive (DCID) 1/16 (U), SECRET, 19 July 1988.
  1877.  
  1878. Director of Central Intelligence, Security Policy for Uniform Protection of Intelligence Processed 
  1879. in Automated Information Systems and Networks (U), Director of Central Intelligence 
  1880. Directive (DClD) 1/16, SECRET, 19 July 1988.
  1881.  
  1882. Executive Order, National Security Information, Executive Order 12356, 2 April 1982.
  1883.  
  1884. Ferdman, Mauro and Harriet G. Goldman and John A. Gunter, "Proposed Management Plan for 
  1885. Computer Security Certification of Air Force Systems," MTR-1 0774, The MlTRE 
  1886. Corporation, Bedford, MA, November 1989.
  1887.  
  1888. Headquarters Department of the Air Force, Information Systems: Information Systems Security, 
  1889. AFR 700-10,15 March 1985.
  1890.  
  1891. Joint Chiefs of Staff, Safeguarding the Single Integrated Operational Plan (SIOP) (U), 
  1892. Memorandum MJCS 75-87, SECRET, 20 May 1987.
  1893.  
  1894. Joint Chiefs of Staff, Security Policy for the WWMCCS Intercomputer Network, JCS Pub. 6-03.7, 
  1895. April 1988.
  1896.  
  1897. National Computer Security Center (NCSC), Computer Viruses: Prevention, Detection, and 
  1898. Treatment, C1 -Technical Report-001,12 March 1990.
  1899.  
  1900. National Computer Security Center (NCSC), Glossary of Computer Security Terms, NCSC-TG-
  1901. 004, 21 October 1988.
  1902.  
  1903. National Computer Security Center, A Guide to Understanding Data Remanence in Automated 
  1904. Information Systems, NCSC-TG-025, September 1991.
  1905.  
  1906. National Computer Security Center, A Guide to Understanding Trusted Facility Management, 
  1907. NCSC-TG-01 5, 18 October 1989.
  1908.  
  1909. National Computer Security Center, Trusted Network Interpretation Environments Guideline, 
  1910. NCSC-TG-01 1, 1 August 1990.
  1911.  
  1912. National Computer Security Center, Trusted Network Interpretation of the Trusted Computer 
  1913. System Evaluation Criteria, NCSC-TG-005, July 1987.
  1914.  
  1915. National Institute of Standards and Technology, United States Department of Commerce, 
  1916. Computer Data Authentication, Federal Information Processing System Publication (FIP5 
  1917. PUB) 113,30 May 1985.
  1918.  
  1919. National Institute of Standards and Technology, United States Department of Commerce, Glossary 
  1920. for Computer Systems Security, FIPS PUB 39, February 1976.
  1921.  
  1922. National Institute of Standards and Technology, United States Department of Commerce, 
  1923. Guideline for Automatic Data Processing Risk Analysis, FIPS PUB 65, August 1979.
  1924.  
  1925. National Institute of Standards and Technology, United States Department of Commerce, 
  1926. Guideline for Computer Security Certification and Accreditation, FlPS PUB 102,27 
  1927. September 1983. 
  1928.  
  1929. National Institute of Standards and Technology, United States Department of Commerce, 
  1930. Guidelines for ADP (Automatic Data Processing) Contingency Planning, FlPS PUB 87, 27 
  1931. March 1981.
  1932.  
  1933. National Institute of Standards and Technology, United States Department of Commerce, 
  1934. Guidelines for Security of Computer Applications, FlPS PUB 73, 30 June 1980.
  1935.  
  1936. National Institute of Standards and Technology, United States Department of Commerce, 
  1937. Overview of Computer Security Certification and Accreditation, Special Publication (SPEC 
  1938. PUB) 500-109, April 1984.
  1939.  
  1940. National Institute of Standards and Technology, United States Department of Commerce, Security 
  1941. of Personal Computer Systems: A Management Guide, SPEC PUB 500-120, January 1985.
  1942.  
  1943. National Institute of Standards and Technology, United States Department of Commerce, 
  1944. Technology Assessment: Methods for Measuring the Level of Computer Security, SPEC 
  1945. PUB 500-133, October 1985.
  1946.  
  1947. National Security Agency/Central Security Service (NSA/CSS), The NSA/CSS Operational 
  1948. Computer Security Manual, NSA/CSS Manual 130-1, FOUO, l7October 1990.
  1949.  
  1950. National Security Agency/Central Security Service, Security for Automated Information Systems 
  1951. and Networks, NSA-CSS Directive 10-27, 4 January 1990.
  1952.  
  1953. National Security Agency, Information System Security Products and Services Catalogue, 
  1954. quarterly updates. The catalogue contains the following:
  1955.  
  1956. Cryptographic Products List
  1957.  
  1958. Endorsed Data Encryption Standard (DES) Products List
  1959.  
  1960. Protected Services List
  1961.  
  1962. Evaluated Products List
  1963.  
  1964. U.S. Government Preferred Products List
  1965.  
  1966. Degausser Products List
  1967.  
  1968. National Telecommunications and Information Systems Security Committee, Advisory 
  1969. Memorandum on Office Automation Security Guideline, National Telecommunications and 
  1970. Information Systems Security Advisory Memorandum (NTISSAM) COMPUSECN -87, 16 
  1971. January 1987.
  1972.  
  1973. National Telecommunications and Information Systems Security Committee, TEMPEST 
  1974. Countermeasures for Facilities (U), National Telecommunications and Information 
  1975. Systems Security Instruction (NTISSI) 7000, SECRET, l7 October 1988.
  1976.  
  1977. Office of Management and Budget (OMB), Internal Control Systems, OMB Circular No. A-123, 
  1978. 1983.
  1979.  
  1980. Office of Management and Budget, Management of Federal Information Resources, OMB 
  1981. Circular No. A-I 30, December 1985.
  1982.  
  1983. Office of the President, National Policy for the Security of National Security Telecommunication 
  1984. and Information Systems (U), National Security Directive (NSD) 42, CONFIDENTIAL, 5 
  1985. July 1990.
  1986.  
  1987. Office of the President, National Policy on Telecommunications and Automated Information 
  1988. Systems Security, National Security Decision Directive (NSDD) 145, 17 September 1984.
  1989.  
  1990. Office of the Secretary of Defense, Automated Information System Security, Memorandum for the 
  1991. Members of the Military Departments, Chairman of the Joint Chiefs of Staff, Under 
  1992. Secretaries of Defense, General Counsel, Inspector General, Assistants to the Secretary of 
  1993. Defense, and Directors of the Defense Agencies, 1985.
  1994.  
  1995. REFERENCES
  1996.  
  1997. 1.      National Computer Security Center (NCSC), Glossary of Computer Security Terms, NCSC-
  1998. TG-004, Version-I, 21 October 1988.
  1999.  
  2000. 2.      Department of Defense (DOD), Security Requirements for Automated Information Systems 
  2001. (AISs), DOD Directive 5200.28, 21 March 1988.
  2002.  
  2003. 3.      Department of Defense, Department of Defense Trusted Computer System Evaluation 
  2004. Criteria, DOD 5200.28-STD, 15 August 1983.
  2005.  
  2006. 4.      National Computer Security Center, Trusted Network Interpretation of the Trusted Computer 
  2007. System Evaluation Criteria, NCSC-TG-005, July 1987.
  2008.  
  2009. 5.      Department of Defense, Information Security Program Regulation, DOD 5200.1 -R, June 
  2010. 1986.
  2011.  
  2012. 6.      Department of Defense Computer Security Center, Computer Security Requirements - 
  2013. Guidance for Applying the Department of Defense Trusted Computer System Evaluation 
  2014. Criteria in Specific Environments, CSC-STD-003-85, 25 June 1985.
  2015.  
  2016. 7.      Director of Central Intelligence, Security Policy for Uniform Protection of Intelligence 
  2017. Processed in Automated Information Systems and Networks (U), DClD 1/16, SECRET, 19 
  2018. July 1988.
  2019.  
  2020. ACRONYMS
  2021.  
  2022. ADP     Automatic Data Processing
  2023.  
  2024. ADPSO   ADP Security Officer
  2025.  
  2026. ADPSSO  ADP System Security Officer
  2027.  
  2028. AFR     Air Force Regulation
  2029.  
  2030. AS      Automated Information System
  2031.  
  2032. AR      Army Regulation
  2033.  
  2034. BCSSM   Base Communications-Computer Systems Security Manager
  2035.  
  2036. BCSSO   Base Communications-Computer Systems Security Officer
  2037.  
  2038. CFM     Computer Facility Manager
  2039.  
  2040. CISSM   Component Information System Security Manager
  2041.  
  2042. COMNAVCOMTELCOM Commander, Naval Computer and Telecommunications Command
  2043.  
  2044. COMPUSEC        Computer Security
  2045.  
  2046. COMSEC  Communications Security
  2047.  
  2048. COTS    Commercial-Off-The-Shelf
  2049.  
  2050. CSSM    Communications-Computer System Security Manager
  2051.  
  2052. CSSO    Computer System Security Officer
  2053.  
  2054. CSTVRP  Computer Security Technical Vulnerability Reporting Program
  2055.  
  2056. CSWG    Computer Security Working Group
  2057.  
  2058. DAA     Designated Approving Authority/
  2059.  
  2060.         Designated Accreditation Authority
  2061.  
  2062. DAC     Discretionary Access Control
  2063.  
  2064. DCID    Director of Central Intelligence Directive
  2065.  
  2066. DES     Data Encryption Standard
  2067.  
  2068. DIA     Defense Intelligence Agency
  2069.  
  2070. DIAM    Defense Intelligence Agency Manual
  2071.  
  2072. DOD     Department of Defense
  2073.  
  2074. DODD    Department of Defense Directive
  2075.  
  2076. EO      Executive Order
  2077.  
  2078. EPL     Evaluated Products List
  2079.  
  2080. FIPS PUB        Federal Information Processing System Publication
  2081.  
  2082. FOIA    Freedom of Information Act
  2083.  
  2084. I&A     Identification and Authentication
  2085.  
  2086. ISSM    Information System Security Manager
  2087.  
  2088. ISSO    Information System Security Officer
  2089.  
  2090. ISSPM   Information System Security Program Manager
  2091.  
  2092. MAC     Mandatory Access Control
  2093.  
  2094. MACOM   Major Army Command
  2095.  
  2096. MAJCOM  Major Command (Air Force)
  2097.  
  2098. MCSSM   MAJCOM CSSM
  2099.  
  2100. MDIC    Military Department Intelligence Officer
  2101.  
  2102. MLS     Multilevel Security
  2103.  
  2104. MSO     Media Sanitation Officer
  2105.  
  2106. N       Not Classified but Sensitive
  2107.  
  2108. NACSI   National Communications Security Instruction
  2109.  
  2110. NCSC    National Computer Security Center
  2111.  
  2112. NM      Network Manager
  2113.  
  2114. NSA     National Security Agency
  2115.  
  2116. NSD     National Security Directive
  2117.  
  2118. NSDD    National Security Decision Directive
  2119.  
  2120. NSM     Network Security Manager
  2121.  
  2122. NSO     Network Security Officer
  2123.  
  2124. NSTISSAM        National Security Telecommunications and Information Systems 
  2125. Security Advisory Memorandum
  2126.  
  2127. NSTISSD National Security Telecommunications and Information Systems 
  2128. Security Directive
  2129.  
  2130. NSTISSI National Security Telecommunications and Information Systems 
  2131. Security Instruction
  2132.  
  2133. NSTISSP National Security Telecommunications and Information Systems 
  2134. Security Policy
  2135.  
  2136. NTCB    Network Trusted Computing Base
  2137.  
  2138. NTISSAM National Telecommunications and Information Systems Security 
  2139. Advisory Memorandum
  2140.  
  2141. NTISSD  National Telecommunications and Information Systems Security 
  2142. Directive
  2143.  
  2144. NTISSI  National Telecommunications and Information Systems Security 
  2145. Instruction
  2146.  
  2147. NTISSP  National Telecommunications and Information Systems Security 
  2148. Policy
  2149.  
  2150. OMB     Office of Management and Budget
  2151.  
  2152. OPNAVINST       Chief of Naval Operations Instruction
  2153.  
  2154. PM      Program Manager
  2155.  
  2156. RI      Risk Index
  2157.  
  2158. SAPI    Special Access Program for Intelligence
  2159.  
  2160. SCI     Sensitive Compartmented Information
  2161.  
  2162. SFUG    Security Features User's Guide
  2163.  
  2164. SIO     Senior Intelligence Officer
  2165.  
  2166. SIOP-ESl        Single Integrated Operational Plan-Extremely Sensitive Information
  2167.  
  2168. SPEC PUB        Special Publication
  2169.  
  2170. SPM     Security Program Manager
  2171.  
  2172. SSM     System Security Manager
  2173.  
  2174. TASO    Terminal Area Security Officer
  2175.  
  2176. TCB     Trusted Computing Base
  2177.  
  2178. TCSEC   Trusted Computer System Evaluation Criteria
  2179.  
  2180. TEMPEST (Not an acronym)
  2181.  
  2182. TFM     Trusted Facility Manual
  2183.  
  2184. TNI     Trusted Network Interpretation
  2185.  
  2186. TNIEG   Trusted Network Interpretation Environments Guideline
  2187.  
  2188. WWMCCS  Worldwide Military Command and Control System
  2189.  
  2190. GLOSSARY
  2191.  
  2192. After each definition, the source is listed.
  2193.  
  2194. Access. A specific type of interaction between a subject (i.e., person, process, or input device) and 
  2195. an object (i.e., an AIS resource such as a record, file, program, or output device) that results in the 
  2196. flow of information from one to the other. Also, the ability and opportunity to obtain knowledge 
  2197. of classified, sensitive unclassified, or unclassified information. (DODD 5200.28)
  2198.  
  2199. Accountability. The property that enables activities on an AIS to be traced to individuals who may 
  2200. then be held responsible for their actions. (DODD 5200.28; AFR 205-16)
  2201.  
  2202. Accreditation. A formal declaration by the DAA that the AIS is approved to operate in a particular 
  2203. security mode using a prescribed set of safeguards. Accreditation is the official management 
  2204. authorization for operation of an AIS and is based on the certification process as well as other 
  2205. management considerations. (DODD 5200.28)
  2206.  
  2207. Administrative Security. The management constraints and supplemental controls established to 
  2208. provide an acceptable level of protection for data. Synonymous with procedural security. (NCSC-
  2209. TG-004-88)
  2210.  
  2211. Audit Trail. A chronological record of system activities that is sufficient to enable the 
  2212. reconstruction, reviewing, and examination of the sequence of environments and activities 
  2213. surrounding or leading to an operation, a procedure, or an event in a transaction from its inception 
  2214. to final results. (DODD 5200.28; FlPS PUB 39)
  2215.  
  2216. Authenticate. To establish the validity of a claimed identity. (DOD 5200.28-STD; JCS PUB 6-
  2217. 03.7)
  2218.  
  2219. Authorization. Granting the right of access to a user, a program, or a process. (FlPS PUB 39)
  2220.  
  2221. Automated Information System (AIS). An assembly of computer hardware, firmware, and 
  2222. software configured to collect, create, communicate, compute, disseminate, process, store, and/or 
  2223. control data or information. (DODD 5200.28; DClD 1/16)
  2224.  
  2225. Certification. The technical evaluation, made as part of and in support of the accreditation process, 
  2226. that establishes the extent to which a particular computer system or network design and 
  2227. implementation meet a pre-specified set of security requirements. (AR 380-19; DODD 5200.28)
  2228.  
  2229. Classified Information. Information or material that is (a) owned by, produced for or by, or under 
  2230. the control of the U.S. Government; and (b) determined under Executive Order 12356, or prior 
  2231. order, DOD 5200.1 -R, to require protection against unauthorized disclosure; and (c) so designated. 
  2232. (DODD 5200.28)
  2233.  
  2234. Closed Security Environment. An environment that includes those systems in which both of the 
  2235. following conditions hold true:
  2236.  
  2237. a.      Application developers (including maintainers) have sufficient clearances and 
  2238. authorizations to provide an acceptable presumption that they have not introduced malicious 
  2239. logic. Sufficient clearance is defined as follows: where the maximum classification of data to 
  2240. be processed is Confidential or below, developers are cleared and authorized to the same level 
  2241. as the most sensitive data; where the maximum classification of data to be processed is Secret 
  2242. or above, developers have at least a Secret clearance.
  2243.  
  2244. b.      Configuration control provides sufficient assurance that applications are protected 
  2245. against the introduction of malicious logic prior to and during operation of system 
  2246. applications. (CSC-STD-003-85; CSC-STD-004-85)
  2247.  
  2248. Communications Security (COMSEC). The protection that insures the authenticity of 
  2249. telecommunications and which results from the application of measures taken to deny 
  2250. unauthorized persons information of value which might be derived from the acquisition of 
  2251. telecommunications. (FlPS PUB 39)
  2252.  
  2253. Compartmented Mode. An AIS is operating in compartmented mode when each user with direct 
  2254. or indirect access to the AIS, its peripherals, remote terminals, or remote hosts, has all of the 
  2255. following:
  2256.  
  2257. a.      A valid personnel clearance for the most restricted information processed in the AIS.
  2258.  
  2259. b.      Formal access approval for, and has signed nondisclosure agreements for that 
  2260. information to which he/she is to have access.
  2261.  
  2262. c.      A valid need-to-know for that information to which he-she is to have access. (NCSC-TG-
  2263. 004-88)
  2264.  
  2265. Compromising Emanations. Unintentional data related or intelligence-bearing signals which, if 
  2266. intercepted and analyzed, disclose the classified information transmission received, handled or 
  2267. otherwise processed by any information processing equipment. (AR 380-19; NCSC-TG-004-88; 
  2268. AFR 205-16)
  2269.  
  2270. Controlled Mode. The mode of operation that is a type of multilevel security mode in which a 
  2271. more limited amount of trust is placed in the hardware/software base of the system, with resultant 
  2272. restrictions on the classification levels and clearance levels that may be supported. (CSC-STD-
  2273. 003-85)
  2274.  
  2275. Countermeasure. Any action, device, procedure, technique or other measure that reduces the 
  2276. vulnerability of or threat to a system. (NCSC-TG-004-88)
  2277.  
  2278. Covert Channel. A communications channel that allows a process to transfer information in a 
  2279. manner that violates the system's security policy. (DOD 5200.28-STD; AFR 205-16)
  2280.  
  2281. Data. A representation of facts, concepts, information, or instructions suitable for communication, 
  2282. interpretation or processing by humans or by an AIS. (DODD 5200.28)
  2283.  
  2284. Data Owner. The authority, individual, or organization who has original responsibility for the data 
  2285. by statute, executive order, or directive. (DODD 5200.28)
  2286.  
  2287. Declassification. An administrative decision or procedure to remove or reduce the security 
  2288. classification of the subject media. (NCSC-TG-004-88)
  2289.  
  2290. Dedicated Security Mode. A mode of operation wherein all users have the clearance or 
  2291. authorization, documented formal access approval, if required, and the need-to-know for all data 
  2292. handled by the AIS. If the AIS processes special access information, all users require formal access 
  2293. approval. In the dedicated mode, an AIS may handle a single classification level and/or category 
  2294. of information or a range of classification levels and/or categories. (DODD 5200.28)
  2295.  
  2296. Degauss. To apply a variable, alternating current (AC) field for the purpose of demagnetizing 
  2297. magnetic recording media, usually tapes. The process involves increasing the AC field gradually 
  2298. from zero to some maximum value and back to zero, which leaves a very low residue of magnetic 
  2299. induction on the media. (FlPS PUB 39)
  2300.  
  2301. Denial of Service. Action or actions that result in the inability of an AIS or any essential part to 
  2302. perform its designated mission, either by loss or degradation of operational capability. (DODD 
  2303. 5200.28)
  2304.  
  2305. Designated Approving Authority (DAA). The official who has the authority to decide on 
  2306. accepting the security safeguards prescribed for an AIS or the official who may be responsible for 
  2307. issuing an accreditation statement that records the decision to accept those safeguards. The DAA 
  2308. must be at an organizational level such that he or she has authority to evaluate the overall mission 
  2309. requirements of the AIS and to provide definitive directions to AIS developers or owners relative 
  2310. to the risk in the security posture of the AIS. (DODD 5200.28)
  2311.  
  2312. Emission Security. The protection resulting from all measures taken to deny unauthorized persons 
  2313. information of value that might be derived from intercept and from an analysis of compromising 
  2314. emanations from systems. (NCSC-TG-004)
  2315.  
  2316. Evaluated Products List (EPL). A documented inventory of equipments, hardware, software, 
  2317. and/or firmware that have been evaluated against the evaluation criteria found in DOD 5200.28-
  2318. STD. (DODD 5200.28)
  2319.  
  2320. Formal Access Approval. Documented approval by a data owner to allow access to a particular 
  2321. category of information. (DODD 5200.28)
  2322.  
  2323. Identification. The process that enables, generally by the use of unique machine- readable names, 
  2324. recognition of users or resources as identical to those previously described to an AIS. (DOD 
  2325. 5200.28-M)
  2326.  
  2327. Information System Security Officer (ISSO). A person responsible to the DAA for ensuring that 
  2328. security is provided for and implemented throughout the life cycle of an AIS from the beginning 
  2329. of the concept development phase through its design, development, operation, maintenance, and 
  2330. secure disposal. (DODD 5200.28)
  2331.  
  2332. Information Systems Security (INFOSEC). A composite of means to protect 
  2333. telecommunications systems and automated information systems, and the information they 
  2334. process. (AR 380-19)
  2335.  
  2336. Isolation. The containment of users and resources in an AIS in such a way that users and processes 
  2337. are separate from one another as well as from the protection controls of the operating system. (FlPS 
  2338. PUB 39)
  2339.  
  2340. Least Privilege. This principle requires that each subject in a system be granted the most 
  2341. restrictive set of privileges (or lowest clearance) needed for the performance of authorized tasks. 
  2342. The application of this principle limits the damage that can result from accident, error, or 
  2343. unauthorized use. (DOD 5200.28-STD)
  2344.  
  2345. Multilevel Secure. A class of system containing information with different sensitivities that 
  2346. simultaneously permits access by users with different security clearances and need-to-know, but 
  2347. prevents users from obtaining access to information for which they lack authorization. (DOD 
  2348. 5200.28-5TD)
  2349.  
  2350. Multilevel Secure Mode. A mode of operation that allows two or more classification levels of 
  2351. information to be processed simultaneously within the same system when not all users have a 
  2352. clearance, authorization, or formal access approval for all information handled by the AIS. (DODD 
  2353. 5200.28)
  2354.  
  2355. Need-To-Know. The necessity for access to, knowledge of, or possession of specific information 
  2356. required to carry out official duties. (NCSC-TG-004-88)
  2357.  
  2358. Network. A network is composed of a communications medium and all components attached to 
  2359. that medium whose responsibility is the transference of information. Such components may 
  2360. include AISs, packet switches, telecommunications controllers, key distribution centers, and 
  2361. technical control devices. (DODD 5200.28)
  2362.  
  2363. Network Trusted Computing Base (NTCB). The totality of protection mechanisms within a 
  2364. network system-including hardware, firmware, and software-the combination of which is 
  2365. responsible for enforcing a security policy. The NTCB is the network generalization of the trusted 
  2366. computing base (TCB). (NCSC-TG-01 1)
  2367.  
  2368. Open Security Environment. An environment that includes those systems in which one of the 
  2369. following conditions holds true:
  2370.  
  2371. a. Application developers (including maintainers) do not have sufficient clearance or 
  2372. authorization to provide an acceptable presumption that they have not introduced malicious 
  2373. logic. (See Closed Security Environment for an explanation of sufficient clearance.)
  2374.  
  2375. b. Configuration control does not provide sufficient assurance that applications are protected 
  2376. against the introduction of malicious logic prior to and during the operation of system 
  2377. applications. (NCSC-TG-004-88)
  2378.  
  2379. Orange Book. Common name for Department of Defense Trusted Computer System Evaluation 
  2380. Criteria, DOD 5200.28-STD.
  2381.  
  2382. Partitioned Mode. A mode of operation in which all persons have the clearance, but not 
  2383. necessarily the need-to-know and formal access approval, for all data handled by the AIS. This 
  2384. mode encompasses compartmented mode as defined by DCID 1/16. (DODD 5200.28)
  2385.  
  2386. Password. A private character string that is used to authenticate an identity. (DOD 5200.28-STD)
  2387.  
  2388. Periods Processing. A security mode of operation and/or maximum classification of data handled 
  2389. is established for an interval of time, then changed for the following interval of time. The period 
  2390. extends from the time when the system is securely initialized to the time when the system is purged 
  2391. of all sensitive data handled during the processing period. (DODD 5200.28)
  2392.  
  2393. Personnel Security. The procedures established to insure that all personnel who have access to 
  2394. any sensitive information have the required authorities as well as all appropriate clearances. (FlPS 
  2395. PUB 39)
  2396.  
  2397. Physical Security. (1) The use of locks, guards, badges, and similar administrative measures to 
  2398. control access to the computer and related equipment. (2) The measures required for the protection 
  2399. of the structures housing the computer, related equipment and their contents from damage by 
  2400. accident, fire, and environmental hazards. (FlPS PUB 39)
  2401.  
  2402. Procedural Security. Synonym for administrative security.
  2403.  
  2404. Risk. A combination of the likelihood that a threat will occur, the likelihood that a threat 
  2405. occurrence will result in an adverse impact, and the severity of the resulting adverse impact. 
  2406. Reducing either the threat or the vulnerability reduces the risk. (DODD 5200.28)
  2407.  
  2408. Risk Analysis. An analysis of system assets and vulnerabilities to establish an expected loss from 
  2409. certain events based on estimated probabilities of occurrence. (DODD 5200.28)
  2410.  
  2411. Risk Management. The total process of identifying, measuring, and minimizing uncertain events 
  2412. affecting AIS resources. It includes risk analysis, cost benefit analysis, safeguard selection, 
  2413. security test and evaluation, safeguard implementation, and systems review. (DODD 5200.28)
  2414.  
  2415. Security Features. The security-relevant functions, mechanisms, and characteristics of AIS 
  2416. hardware and software (e.g., identification, authentication, audit trail, and access control). (DODD 
  2417. 5200.28)
  2418.  
  2419. Security Mode. A mode of operation in which the DAA accredits an AIS to operate. Inherent with 
  2420. each of the four security modes (dedicated, system high, multilevel, and partitioned) are 
  2421. restrictions on the user clearance levels, formal access requirements, need-to-know requirements, 
  2422. and the range of sensitive information permitted on the AiS. (DODD 5200.28)
  2423.  
  2424. Security Policy. The set of laws, rules, and practices that regulate how an organization manages, 
  2425. protects, and distributes sensitive information. (DOD 5200.28-STD)
  2426.  
  2427. Security Safeguards. The protective measures and controls that are prescribed to meet the security 
  2428. requirements specified for an AIS. These safeguards may include, but are not necessarily limited 
  2429. to, hardware and software security features; operation procedures; accountability procedures; 
  2430. access and distribution controls; management constraints; personnel security; and physical 
  2431. structures, areas, and devices. (NCSC-TG-004-88)
  2432.  
  2433. Sensitive Compartmented Information (SCI). Classified information about or derived from 
  2434. intelligence sources, methods, or analytical processes that is required to be handled exclusively 
  2435. within formal access control systems established by the Director, Central Intelligence. (DODD 
  2436. 5200.28)
  2437.  
  2438. Sensitive Unclassified Information. Any information the loss, misuse, or unauthorized access to, 
  2439. or modification of which, might adversely affect U.S. national interest, the conduct of DOD 
  2440. programs, or the privacy of DOD personnel (e.g., FOIA exempt information and information 
  2441. whose distribution is limited by DOD Directive 5230.24). (DODD 5200.28)
  2442.  
  2443. Special Access Program. Any program imposing need-to-know or access controls beyond those 
  2444. normally required for access to Confidential, Secret, or Top Secret information. Such a program 
  2445. includes, but is not limited to, special clearance of investigative requirements, special designation 
  2446. of officials authorized to determine need-to-know, or special lists of persons determined to have a 
  2447. need-to-know. (DODD 5200.28)
  2448.  
  2449. System High Security Mode. A mode of operation wherein all users having access to the AIS 
  2450. possess a security clearance or authorization, but not necessarily a need-to-know, for all data 
  2451. handled by the AIS. If the AIS processes special access information, all users must have formal 
  2452. access approval. (DODD 5200.28; AFR 205-16)
  2453.  
  2454. Technical Vulnerability. A hardware, firmware, communication, or software flaw that leaves a 
  2455. computer processing system open for potential exploitation, either externally or internally, thereby 
  2456. resulting in risk for the owner, user, or manager of the system. (NCSC-TG-004-88; AR 380-19)
  2457.  
  2458. TEMPEST. The study and control of spurious electronic signals emitted from AIS equipment. 
  2459. (DOD 5200.28-STD)
  2460.  
  2461. Threat. Any circumstance or event with the potential to cause harm to a system in the form of 
  2462. destruction, disclosure, modification of data, and/or denial of service. (NCSC-TG-004-88)
  2463.  
  2464. Trusted Computing Base (TCB). The totality of protection mechanisms within a computer 
  2465. system - including hardware, firmware, and software - the combination of which is responsible for 
  2466. enforcing a security policy. A TCB consists of one or more components that together enforce a 
  2467. unified security policy over a product or system. The ability of a TCB to correctly enforce a 
  2468. security policy depends solely on the mechanisms within the TCB and on the correct input by 
  2469. system administrative personnel of parameters (e.g., a user s clearance) related to the security 
  2470. policy. (NCSC-TG-004-88; AFR 205-16)
  2471.  
  2472. Trusted Products. Products evaluated and approved for inclusion on the Evaluated Products List 
  2473. (EPL). (DODD 5200.28)
  2474.  
  2475. Users. People or processes accessing an AIS either by direct connections (i.e., via terminals) or 
  2476. indirect connections (i.e., prepare input data or receive output that is not reviewed for content or 
  2477. classification by a responsible individual). (DODD 5200.28; AFR 205-16; AR 380-19)
  2478.  
  2479. Vulnerability. A weakness that may be exploited by a threat agent to cause harm to the AIS. The 
  2480. totality of susceptibilities to specific attack and the opportunity available to a hostile entity to 
  2481. mount that attack. (NCSC-TG-004-88)
  2482.  
  2483. Q U S. GOVERNMENT PRINTING OFF/GEl 993-718-426161075
  2484.  
  2485.  
  2486.  
  2487.  
  2488.  
  2489.  
  2490.