home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / ncsc_oas.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  107.3 KB  |  2,426 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.             A GUIDELINE ON OFFICE AUTOMATION SECURITY
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25.              5 DECEMBER 1986
  26.  
  27.  
  28.  
  29.  
  30.  
  31.  
  32. EXECUTIVE SUMMARY
  33.  
  34. Office Automation Systems (OA systems) are small, microprocessor-
  35. based Automated Information Systems that are used for such functions
  36. as typing, filing, calculating, sending and receiving electronic
  37. mail, and other data processing tasks.  They are becoming commonly
  38. used by managers, technical employees, and clerical employees to
  39. increase efficiency and productivity.  Examples of OA systems
  40. include personal computers, word processors, and file servers.
  41.  
  42. This guideline provides security guidance to users of OA systems, to
  43. the ADP System Security Officers responsible for their operational
  44. security, and to others who are responsible for the security of an
  45. OA system or its magnetic storage media at some point during its
  46. life-cycle.
  47.  
  48. This guideline explains how OA system security issues differ from
  49. those associated with mainframe computers.  It discusses some of the
  50. threats and vulnerabilities of OA systems, and some of the security
  51. controls that can be used.  It also discusses some of the
  52. environmental considerations necessary for the safe, secure
  53. operation of an OA system.
  54.  
  55. This guideline suggests some security responsibilities of OA system
  56. users, and of ADP System Security Officers.  Also described are some
  57. of the security responsibilities of the organization that owns or
  58. leases the OA system.
  59.  
  60. In addition, guidance is given to the procurement officer who must
  61. purchase OA systems or components, and guidance is also provided to
  62. the officer who is responsible for securely disposing of OA systems,
  63. components, or the associated magnetic media.
  64.  
  65. This document is issued as a National Telecommunications and
  66. Information Systems Security Advisory Memorandum, and is therefore
  67. intended as guidance only.  Nothing in this guideline should be
  68. construed as encouraging or permitting the circumvention of existing
  69. Federal Government or organizational policies.
  70. TABLE OF CONTENTS
  71.  
  72.  
  73. PART I:  INTRODUCTION
  74.  
  75.  
  76. 1.O INTRODUCTION.  .   . . . . . . . . . . . . . . . . . . . . . . . .  3
  77.  
  78.     1.1  Purpose and Scope . . . . . . . . . . . . . . . . . . .  3
  79.  
  80.     1.2  Structure . . . . . . . . . . . . . . . . . . . . . . .  3
  81.  
  82. 2.0  THE OFFICE AUTOMATION SECURITY PROBLEM . .  . . . . . . . . . . .  5
  83.  
  84.     2.1  Protecting Information From Unauthorized 
  85.          Personnel . . . . . . . . . . . . . . . . . . . .  5
  86.  
  87.     2.2  Sensitivity Levels of Magnetic Media. . . . . . . . . .  6
  88.  
  89.     2.3  OA Systems With Fixed Media vs. OA Systems With
  90.          Removable Media . . . . . . . . . . . . . . . . .  7
  91.  
  92.  
  93.  
  94. PART II:  GUIDANCE FOR THE OFFICE AUTOMATION SYSTEM USER
  95.  
  96.  
  97.  
  98. 3.0  RESPONSIBILITIES OF OA SYSTEM USERS .  .. . . . . . . . . . . . . 11
  99.  
  100.  
  101. 4.0  OPERATIONAL SECURITY FOR STAND-ALONE OFFICE AUTOMATION
  102.     SYSTEMS. . . . . . . . . . . . . . . . . . . . . . . . . . . 12
  103.  
  104.     4.1  OA Systems With Removable Media Only. . . . . . . . . . 12
  105.  
  106.     4.2  OA Systems With Fixed Media . . . . . . . . . . . . . . 17
  107.  
  108.  
  109. 5.0  OPERATIONAL SECURITY FOR CONNECTED OFFICE AUTOMATION
  110.     SYSTEMS. . . . . . . . . . . . . . . . . . . . . . . . . . . 21
  111.  
  112.     5.1  Using an OA System as a Terminal 
  113.          Connected to Another Automated Information System 21
  114.  
  115.     5.2  OA Systems Used as Hosts on Local 
  116.          Area Networks . . . . . . . . . . . . . . . . . . 22
  117.  
  118.  
  119. PART III:  GUIDANCE FOR ADP SYSTEM SECURITY OFFICERS 
  120.  
  121.  
  122. 6.0  RESPONSIBILITIES OF THE ADPSSO .  . . . . . . . . . . . . . . . . 27
  123.  
  124. 7.0  THREATS, VULNERABILITIES, AND CONTROLS .  . . . . . . . . . . . . 28
  125.  
  126.     7.1  Threats, Vulnerabilities, and Controls:  an Overview  . 28
  127.  
  128.     7.2  Physical and Personnel Security . . . . . . . . . . . . 29
  129.  
  130.     7.3  Communications Security . . . . . . . . . . . . . . . . 31
  131.  
  132.     7.4  Emanations Security . . . . . . . . . . . . . . . . . . 32
  133.  
  134.     7.5  Hardware/Software Security. . . . . . . . . . . . . . . 32
  135.     
  136.     7.6  Magnetic Media. . . . . . . . . . . . . . . . . . . . . 34
  137.  
  138.     7.7  Environmental Considerations. . . . . . . . . . . . . . 36
  139.  
  140.     7.8  Preparing Downgraded Extracts . . . . . . . . . . . . . 38
  141.  
  142.  
  143. PART IV:  GUIDANCE FOR OTHERS
  144.  
  145.  
  146. 8.0  RESPONSIBILITIES OF THE ORGANIZATION OWNING THE OA SYSTEM  .  . . 41
  147.  
  148. 9.0  REQUIRING SECURITY IN THE PROCUREMENT OF OFFICE AUTOMATION 
  149.     SYSTEMS. . . . . . . . . . . . . . . . . . . . . . . . . . . 43
  150.  
  151.     9.1  Processing Classified Information:  
  152.          Policy Requirements . . . . . . . . . . . . . . . 43
  153.  
  154.     9.2  Physical Environment of the OA System . . . . . . . . . 44
  155.  
  156.     9.3  Identification of Non-Volatile Components . . . . . . . 44
  157.  
  158.     9.4  System Communications Capabilities. . . . . . . . . . . 44
  159.  
  160.     9.5  Shared-Use Systems and Multi-User Systems . . . . . . . 45
  161.  
  162. 10.0  SECURE DISPOSAL OF OFFICE AUTOMATION SYSTEMS.  .   . . . . . . . 47
  163.  
  164.     10.1  Removable Media . .  . . . . . . . . . . . . . . . . . . . . 47
  165.  
  166.     10.2  Fixed Media . . . . . . . . . . . . . . . . . . . . . . 47
  167.  
  168.     10.3  The Remainder of the OA System  . . . . . . . . . . . . 47
  169.  
  170.  
  171. APPENDIX:  A Guideline on Sensitivity Marking of the Office 
  172.           Automation System and Its Storage Media . . . . . 49
  173.  
  174.  
  175. LIST OF ACRONYMS. . . . . . . . . . . . . . . . . . . . . . . . . 53
  176.  
  177. GLOSSARY. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
  178.  
  179. REFERENCES. . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
  180.  
  181.  
  182.  
  183.  
  184.  
  185. PART I:
  186.  
  187. INTRODUCTION
  188.  
  189.  
  190.  
  191.  
  192. 1.0  INTRODUCTION
  193.  
  194. In recent years, there has been a tremendous increase in the number of
  195. Federal Government personnel using Automated Information Systems (AIS)
  196. to help with their jobs.  In a large number of cases, the AIS involved
  197. are small, microprocessor-based systems referred to as "Office
  198. Automation Systems," or "OA Systems," for short.  These OA Systems can
  199. increase efficiency and productivity of those whose jobs include such
  200. functions as typing, filing, calculating, and sending and receiving
  201. electronic mail.  In addition, these systems can be used by technical
  202. and other personnel to performs functions such as computing and data
  203. processing.
  204.  
  205. When used wisely, OA Systems can be a boon to the office worker and
  206. the engineer alike, helping to get more work done in less time.  Not
  207. using them in a secure manner, however, can result in the compromise,
  208. improper modification, or destruction of classified or sensitive, but
  209. unclassified, information (as defined in NTISSP No. 2[18]).  It is
  210. therefore necessary that OA System users be made aware of:  (1)
  211. procedures and practices which will aid in the secure usage of these
  212. systems, and (2) the consequences of not employing security measures. 
  213. The objective of this guideline is to address these two issues in the
  214. context of protecting classified or sensitive, but unclassified,
  215. information.  
  216.  
  217. 1.1  Purpose and Scope 
  218.  
  219. This document provides guidance to users, managers, security officers,
  220. and procurement officers of Office Automation Systems.  Areas
  221. addressed include:  physical security, personnel security, procedural
  222. security, hardware/software security, emanations security (TEMPEST),
  223. and communications security for stand-alone OA Systems, OA Systems
  224. used as terminals connected to mainframe computer systems, and OA
  225. Systems used as hosts in a Local Area Network (LAN).  Differentiation
  226. is made between those Office Automation Systems equipped with
  227. removable storage media only (e.g., floppy disks, cassette tapes,
  228. removable hard disks) and those Office Automation Systems equipped
  229. with fixed media (e.g., Winchester disks).
  230.  
  231. 1.2  Structure
  232.  
  233. This guideline is divided into four parts, which are further
  234. subdivided into a total of ten chapters.  Part I is the introductory
  235. part of this guideline.  Chapter 1 gives an introduction, while
  236. Chapter 2 discusses the Office Automation security problem and why it
  237. is different from security problems involving larger Automated
  238. Information Systems.
  239.  
  240. Part II provides guidance to the users of OA Systems.  Chapter 3
  241. details some security responsibilities of all OA System users. 
  242. Chapter 4 provides guidance to users of stand-alone OA Systems, while
  243. Chapter 5 provides guidance to users of connected OA Systems.
  244.  
  245. Part III provides guidance to those ADP System Security Officers
  246. (ADPSSO) who are responsible for the security of OA systems.  (Note: 
  247. throughout this document, the term "security officer" will be used to
  248. mean ADPSSO.)  Chapter 6 describes some of the responsibilities of
  249. security officers.  Chapter 7 details some of the threats,
  250. vulnerabilities and security controls associated with Office
  251. Automation Systems.
  252.  
  253. Part IV provides guidance to others associated with OA Systems. 
  254. Chapter 8 is a discussion of some of the security responsibilities
  255. incumbent upon the organization that owns an OA System.  Chapter 9
  256. provides guidance to procurement officers about addressing security
  257. during the procurement phase of the OA System life-cycle.  Chapter 10
  258. provides guidance concerning the disposal of Office Automation Systems
  259. and/or their components.
  260.  
  261. There is an Appendix that discusses security markings for the OA
  262. System and media used in it, a List of Acronyms that gives expansions
  263. for acronyms used in this guideline, and a Glossary that defines terms
  264. used in this document. 
  265.  
  266.  
  267. 2.0  THE OFFICE AUTOMATION SECURITY PROBLEM
  268.  
  269. There are three major points to remember about Office Automation
  270. Systems when considering security of these systems throughout their
  271. life-cycle.  These points are:
  272.  
  273. (1)  Most current Office Automation Systems do not provide the
  274. hardware/software controls necessary to protect information from
  275. anyone who gains physical access to the system.  Therefore, the most
  276. effective security measures to be used with these systems are
  277. appropriate physical, personnel, and procedural controls.
  278.  
  279. (2)  All information stored on a volume of magnetic media (e.g., 
  280. floppy disk, cassette tape, fixed disk) should be considered to have
  281. the same sensitivity level.  This level should be at least as
  282. restrictive as the highest sensitivity level of any information
  283. contained on the volume of media.
  284.  
  285. (3)  There are different security considerations for OA Systems with
  286. fixed media versus those with removable-media-only.
  287.  
  288. 2.1  Protecting Information From Unauthorized Personnel
  289.  
  290. United States Government policy requires that classified information
  291. not be given to an individual unless he or she has the required
  292. clearance and needs the information for the performance of the
  293. job*[6,20].  For sensitive, but unclassified, information, no
  294. clearance is required; therefore, all access is based solely on need-
  295. to-know[20].  These policies must be enforced for information
  296. contained within OA Systems as well as for all other information. 
  297. Therefore, information contained in OA Systems must be protected from
  298. compromise, unauthorized modification, and destruction.
  299.  
  300. Most current Office Automation Systems processing classified or
  301. sensitive, but unclassified, information do not provide sufficient
  302. hardware/software security controls to prevent a user from accessing
  303. information stored anywhere in the system.  Simply put, most current
  304. OA Systems are based on microprocessors that do not support multiple
  305. hardware states.  In almost all cases, multiple hardware states are
  306. necessary to identify users, limit their actions, or keep them from
  307. accessing information for which they are not authorized.  (See Section
  308. 7.5 of this document for a detailed discussion of this problem.)
  309.  
  310.  
  311. ____________
  312. * Bracketed numbers correspond to References, p. 57
  313.  
  314.  
  315.  
  316. In fact, at the time of this writing, no Office Automation Systems
  317. have been certified as meeting even the class C1 requirements listed
  318. in the Department of Defense Trusted Computer System Evaluation
  319. Criteria[2], (hereafter known as the TCSEC).  
  320.  
  321. Because of the lack of adequate hardware/software security, proper
  322. physical, procedural, and personnel access controls must be used to
  323. prevent personnel from accessing the system while it contains any
  324. information (either in memory or on resident media) for which they are
  325. not authorized.  
  326.  
  327. 2.2  Sensitivity Levels of Magnetic Media
  328.  
  329. All information contained on a volume of magnetic storage media should
  330. be considered to have the same sensitivity level.  This sensitivity
  331. level should be at least as restrictive as the highest sensitivity
  332. level of any information contained on the media.
  333.  
  334. The reason for this requirement is simple:  under ordinary
  335. circumstances, a user of an OA System has no way of knowing exactly
  336. what is written where on a volume of media.  It is possible that there
  337. have been errors made in writing on the disk that result in parts of
  338. various files being combined without the user's knowledge.  
  339.  
  340. Example:  On most magnetic disks, there is a file
  341. allocation table with entries pointing to where on the
  342. disk each file is stored.  Compromise of data can occur
  343. if there is a cross-link; that is, if an entry in the
  344. file allocation table for one file actually points to
  345. part of another file.  As files are accessed and
  346. modified, it is often not possible to write the entire
  347. file in a contiguous set of storage locations. 
  348. Therefore, the file becomes fragmented.  The more a disk
  349. is used, the more fragmented the files become, and the
  350. greater the probability of a cross-link.  In order to
  351. guard against compromise of information due to a cross-
  352. link, all information on the disk is considered to have
  353. the same sensitivity.
  354.  
  355. It is also likely that classified or sensitive, but unclassified,
  356. information that has been "deleted" from the system is still resident
  357. on the media, unless it has been completely written over in an
  358. approved manner.  (See Reference 4 for guidance on overwriting media.) 
  359. Therefore, the media and all information on the media should be
  360. regarded as having a single sensitivity level.
  361.  
  362. It is certainly permissible to have some information on a volume of
  363. magnetic media that is actually less sensitive than the sensitivity
  364. level of the volume; however, due to the fact that it is impossible
  365. for the average user of an OA System to tell exactly what is written
  366. where, security dictates that this information be treated as having
  367. the higher sensitivity level.
  368.  
  369. Example:  Suppose that a floppy disk is marked
  370. "Personnel privileged information," and there is a file
  371. on this disk that contains only unsensitive information,
  372. such as the General Schedule salary tables.  While this
  373. unsensitive file is on the sensitive disk, it must be
  374. treated as sensitive, because bad pointers or other
  375. problems could cause the file to actually contain
  376. sensitive information.  Further, this file CANNOT be
  377. copied to another floppy disk unless the second floppy
  378. disk is also considered to be sensitive, due to the
  379. possibility of "Personnel privileged information"
  380. unintentionally being copied.
  381.  
  382.  
  383. If there is a file that is believed to be unsensitive that is stored on a
  384. sensitive disk, it is permissible to have a copy of that file printed,
  385. manually reviewed, and determined to be unsensitive.  This paper copy can
  386. then be treated as unsensitive; however, the disk itself should still be
  387. considered to be sensitive.  This applies to classified information as
  388. much as it does to sensitive, but unclassified, information.
  389.  
  390. 2.3  OA Systems With Fixed Media vs. OA Systems With Removable Media
  391.  
  392. "Removable media" are any magnetic storage media that are meant to be
  393. frequently and easily removed from the OA System by a user.  Examples of
  394. removable media include floppy disks, cassette tapes, and removable hard
  395. disks.
  396.  
  397. "Fixed media"  are any magnetic storage media that are not meant to be
  398. removed from the system by a user.  Examples of fixed media include fixed
  399. disks and nonvolatile memory expansion boards.
  400.  
  401. An OA System with removable-media-only is one which meets both of the
  402. following criteria:  (1) the system does not currently use fixed media
  403. (e.g., Winchester disks) to store or process information; and (2) other
  404. than removable media such as floppy disks or cassette tapes, the OA System
  405. must have only volatile memory.  (In determining whether or not the OA
  406. System contains fixed media, any read-only memory (ROM) the system
  407. contains can be ignored.)  If either condition is not met, the system
  408. should be regarded as containing fixed media.
  409.  
  410. The sensitivity level of an OA System with removable-media-only can be
  411. easily changed, because all classified and sensitive, but unclassified,
  412. information can be removed from the system after each use.  This is not
  413. true of an OA System with fixed media--the sensitivity level of the system
  414. cannot be lowered without a great deal of effort, because it is virtually
  415. impossible to remove all classified and sensitive, but unclassified,
  416. information from the system.  Therefore, if it is desired that the OA
  417. System be used to process information of several different sensitivity
  418. levels, or that it be used by personnel with different levels of
  419. clearances, an OA System with removable-media-only should be used.  (See
  420. Sections 4.1.2.2 and 4.2.2.2 of this guideline for guidance on changing
  421. the sensitivity levels of OA Systems.)
  422.  
  423.  
  424.  
  425.  
  426.  
  427. PART II:
  428.  
  429.         GUIDANCE FOR THE OFFICE AUTOMATION SYSTEM USER
  430.  
  431.  
  432.  
  433.  
  434. 3.0 RESPONSIBILITIES OF OA SYSTEM USERS
  435.  
  436. One of the most common problems in Information Security is determining
  437. exactly who is responsible for what.  This is a particularly important
  438. issue when Office Automation Systems are involved, since there is much
  439. less opportunity for oversight of "average users" by "professional
  440. security people."  Therefore, it is incumbent upon each person to do his
  441. or her part to prevent the compromise of information.
  442.  
  443. The "average user" of an Office Automation System is the most important
  444. person in maintaining OA System security.  If security is to be
  445. maintained, the user must develop a "security mindset"[16].  In view of
  446. this, the following general responsibilities of all OA System users are
  447. described.  It should be remembered that responsibilities discussed in
  448. this section apply equally to each user of an OA System, regardless of
  449. whether or not that person has been formally designated as the security
  450. officer for that OA System.
  451.  
  452. (1) Each user of an OA System should know who the security officer for
  453. that system is, and how to contact that person.
  454.  
  455. (2) Each user of an OA System should have an awareness of the applicable
  456. security guidelines[5,11,16,23].  Users should follow the applicable
  457. guidelines.  If it is necessary in an emergency to deviate from the
  458. security guidelines, the user should report this deviation to a security
  459. officer as soon as possible, so that the security officer can take
  460. appropriate action.
  461.  
  462. (3) In addition to violations of security procedures, each user should
  463. report suspected or known compromise of information and/or theft of
  464. property to a security officer[5,23].  If a user believes that a part of
  465. the OA System (including software and magnetic media) is missing or
  466. damaged, or has been changed, and the user is unable to determine why and
  467. by whom the change was made, then the problem should be reported to the
  468. ADPSSO at once.  Similarly, if a user has reason to believe that
  469. information may have been copied, modified, or destroyed improperly, the
  470. security officer should immediately be notified.
  471.  
  472. (4) It is the responsibility of each user not to use software provided by
  473. an unauthorized source.  The user should not violate any copyrights or
  474. other license agreements, and is responsible for reporting any known
  475. violations to the security officer.  Further, the user should not use any
  476. software which he has obtained without ensuring that it has first been
  477. thoroughly tested in an environment in which no operational information
  478. can be compromised or damaged.
  479. 4.0 OPERATIONAL SECURITY FOR STAND-ALONE OFFICE AUTOMATION SYSTEMS
  480.  
  481. 4.1 O  A Systems With Removable-Media-Only
  482.  
  483. 4.1.1  Physical Access to Systems and Media
  484.  
  485. Physical access to the OA System at any given time should be limited to
  486. those with clearance and need-to-know for all information then contained
  487. in the system.  It may be necessary to keep the OA System in a separate
  488. room or part of a room to keep unauthorized personnel from being able to
  489. read information displayed on the screen or on a printer.  If the OA
  490. System is not in a protected area, special care should be taken to ensure
  491. that unauthorized personnel cannot gain access to sensitive, but
  492. unclassified, or classified information.
  493.  
  494. Example:  Kelly, who is in charge of office personnel
  495. affairs, must process the quarterly promotion list,
  496. which contains personnel information that must be
  497. protected under the Privacy Act of 1974[20].  The OA
  498. System on which he must work, however, is located in the
  499. middle of the office, where several people who are not
  500. authorized to see the information can see what he is
  501. doing.  Kelly should therefore take care to ensure that
  502. none of his co-workers can see the information he is
  503. processing.  One way he might do this is to use
  504. partitions to surround the OA System and block the view
  505. of other employees.  A second way is to position the CRT
  506. screen and printer in such a way that no one else in the
  507. office can see them, and then to ensure that no one is
  508. watching what he is doing.  A third way is to make sure
  509. that the room is empty before doing his work.
  510.  
  511. It is important to emphasize that these rules also apply for personnel
  512. performing maintenance on the OA System.  Maintenance, regardless of
  513. whether preventive or corrective, should only be done by authorized
  514. persons.  Maintenance personnel should not be allowed physical access
  515. to the OA System until all classified and sensitive, but unclassified,
  516. information for which they do not have a clearance and need-to-know
  517. has been removed.  
  518.  
  519.     4.1.2  Using the Stand-Alone OA System With Removable Media
  520. Only
  521.  
  522.     4.1.2.1  Normal Operation
  523.  
  524. The following procedures should be followed at all times during normal
  525. operation of the OA System:
  526.  
  527.  
  528. (1) Monitor screens, printers, and other devices that
  529. produce human-readable output should be placed away from
  530. doors and windows.  This helps ensure that casual
  531. passersby cannot read information from
  532. them[5,8,11,19,23].
  533.  
  534. (2) Never leave an OA System running unattended while it
  535. contains information that should not be seen by everyone
  536. with physical access to it.  Especially, do not leave an
  537. OA System unattended while classified or sensitive, but
  538. unclassified, information is displayed on the screen. 
  539. If a user must leave an OA System, he/she should follow
  540. the procedures outlined in Section 4.1.2.4 of this
  541. Guideline.
  542.     
  543. Example:  Suppose that Tom edits a large data file 
  544. containing personnel records on an OA System.  When
  545. he is finished, he saves the edited file.  Since 
  546. writing the new file over the old one will take
  547. some time, Tom leaves the OA System to run an
  548. errand.  Sue sees that the OA System is 
  549. unattended, and accesses and modifies the 
  550. personnel file, destroying its integrity.
  551.  
  552. (3) Electronic labels attached by the OA System to
  553. information on magnetic storage media should not be
  554. trusted to be accurate unless the OA System has been
  555. evaluated by the National Computer Security Center and
  556. has been found to be a B1 or higher trusted system. 
  557. While it is a good practice to indicate the apparent
  558. sensitivity of information by an electronic label of
  559. some sort (e.g., by a character string in the file name
  560. or directory name, or by the value of the first byte in
  561. the file), these labels should not be trusted to be
  562. accurate.  Therefore, all data on the media should be
  563. treated as being at a single sensitivity level--that
  564. which is indicated by the physical label attached to the
  565. media.  
  566.  
  567. (4) It is not normally permissible to have a classified
  568. or sensitive, but unclassified, volume of magnetic
  569. storage media on line at the same time as a volume with
  570. a lower sensitivity level, unless the sensitivity level
  571. of the latter volume is immediately raised.  (The
  572. exception to this is discussed Section 4.1.2.3.)
  573.     
  574. Example:  Suppose that Terry has a file that she
  575. believes to contain only Unclassified information,
  576. but that is stored on a TOP SECRET floppy disk. 
  577. Terry therefore copies the file to an Unclassified
  578. disk.  The previously Unclassified disk should then
  579. become TOP SECRET.  The reason for this is that
  580. there is no way for a user to determine exactly
  581. what has been written onto the disk; there is a
  582. chance that an error caused TOP SECRET information
  583. to be written onto the disk.
  584.  
  585. (5) Printers should not be left unattended while
  586. classified or sensitive, but unclassified, information
  587. is being printed unless the area in which it is located
  588. provides a level of physical security adequate to
  589. protect the printout from being read, copied, or stolen
  590. by an unauthorized individual.  
  591.  
  592. (6)  Any user who prints out classified or sensitive,
  593. but unclassified, information should remove that
  594. printout from the printer and/or printer area at the
  595. earliest possible time.  If this is not done, classified
  596. or sensitive, but unclassified, information could be
  597. compromised by an unauthorized person reading, copying,
  598. or stealing a printout.  (Note:  this is particularly
  599. true if the printer is shared, and/or is not collocated
  600. with the rest of the OA System.  Even if adequate
  601. physical security can be provided, it is good practice
  602. to remove the printout from the printer area at the
  603. earliest possible time.)  
  604.  
  605. Example:  Suppose that Pat is John's supervisor,
  606. and prints out John's personnel records on a
  607. printer.  Pat then leaves the printout next to the
  608. printer, and leaves the room to attend a meeting. 
  609. While Pat is gone, John's co-worker George walks
  610. into the room, notices the printout, and reads
  611. John's personnel records.  This is a compromise of
  612. information, and is a violation of the Privacy Act
  613. of 1974[20].
  614.  
  615. (7) The user should ensure that all printouts have
  616. appropriate sensitivity markings (e.g., "Personnel
  617. Privileged Information," "Proprietary," "Confidential,"
  618. etc.)  at the top and bottom.
  619.  
  620. (8)  If the printer ribbon is used to print classified
  621. information, it should be marked at the highest
  622. classification level it was used for, removed from the
  623. printer when not in use and stored and otherwise
  624. protected and disposed of as any other classified item.
  625.  
  626. (9)  Use only software that has been obtained from
  627. authorized sources.  Do not pirate software yourself,
  628. and do not use any software which has been obtained by
  629. violation of a copyright or license agreement. 
  630. Furthermore, software should not be used unless it has
  631. been thoroughly tested by someone trustworthy (such as
  632. the organizational software distribution office, or the
  633. ADPSSO) for errors and malicious logic before it is
  634. exposed to operational information.  (This is especially
  635. true for software obtained from the public domain.)
  636.  
  637. (10)  Do not eat, drink, or smoke while using the OA
  638. System.  Any spillage could seriously damage the system
  639. and/or magnetic media.
  640.  
  641. (11)  Protect magnetic media from exposure to smoke,
  642. dust, magnetic fields, and liquids.  Diskettes that get
  643. wet will generally warp or become otherwise deformed. 
  644. If a diskette or other volume of media does get wet, do
  645. not attempt to use it in an OA System, as doing so could
  646. result in damage to the system.
  647.  
  648. (12)  If a manual audit log is kept for the system,
  649. record in it all necessary information.
  650.  
  651. (13)  No information should be processed or stored on
  652. any OA System until a risk analysis has been completed
  653. and appropriate countermeasures have been determined.
  654.  
  655. (14)  No classified information should be processed or
  656. stored on any OA System unless that system has been
  657. TEMPEST-approved for the zone in which it is
  658. operating[14,15].
  659.   
  660.     4.1.2.2  Changing the Sensitivity Level of Information the OA
  661. System is Processing
  662.  
  663. OA Systems using removable-media-only contain no fixed media, and
  664. therefore can be used to process information of different sensitivity
  665. levels.  In some instances it may be more cost effective to simply
  666. process all information as being at the system high level, and then
  667. manually review all output for the proper sensitivity.  However, if
  668. this is impractical, then the sensitivity level of the OA System may
  669. be changed.  When a change in the sensitivity level is desired, the
  670. following steps should be taken:
  671.  
  672. (1) Remove all storage media from the system (this
  673. includes media containing both applications and systems
  674. programs).
  675.  
  676. (2) Power off the system, preferably for at least one
  677. minute.  (This will allow any latent capacitance to
  678. bleed off, and ensure that memory is cleared.  Again,
  679. the exact time required depends on the particular system
  680. used, and the system security officer should specify an
  681. appropriate minimum time for systems under his/her
  682. control.)
  683.  
  684. (3) Power on and reboot the system with the copy of the
  685. operating system that is at the proper sensitivity
  686. level.
  687.  
  688. (4) Insert the applications media for the new
  689. sensitivity level into the system.  There should be a
  690. different copy of the operating system, and of each
  691. applications package (e.g., a word processing package)
  692. for each classification of information the system
  693. processes (e.g., an Unclassified copy, a SECRET copy). 
  694. It is recommended that there also be a different copy of
  695. the operating system for each sensitivity level of
  696. information the OA System processes (e.g., a "Personnel
  697. Privileged" copy, a "Company X Proprietary" copy).  Each
  698. copy should be protected to a level appropriate for the
  699. sensitivity of information it is used to process.  
  700.  
  701. There is one exception to this guidance.  To use only
  702. one copy of an operating system or applications package
  703. for all sensitivity levels, the procedure is:  first,
  704. boot the system or load the package with no classified
  705. or sensitive, but unclassified, information in the
  706. system.  Then, remove the diskette or tape containing
  707. the software BEFORE any classified or sensitive, but
  708. unclassified, information is introduced into the system. 
  709. DO NOT reinsert the software into the system until the
  710. sensitivity level of the system has been changed using
  711. the procedures described in Section 4.1.2.2
  712.  
  713. (5) The ribbon used to print classified or sensitive,
  714. but unclassified, information should be replaced by one
  715. used to print information of the new sensitivity level. 
  716. The sensitive (or classified) ribbon should be either
  717. securely stored or disposed of, as appropriate.
  718.  
  719.     4.1.2.3  Preparing Downgraded Extracts
  720.  
  721. In some instances, it may be necessary to copy some information from a
  722. volume of media at one sensitivity level to another volume that is at
  723. a lower sensitivity level (e.g., copy a file from a SECRET disk to an
  724. Unclassified disk).  This is an extremely dangerous practice, and
  725. should only be done following the procedures that have been set by the
  726. security officer.  Users should contact their system's security
  727. officer for specific guidance on preparing downgraded extracts of
  728. classified or sensitive, but unclassified, information.
  729.  
  730.     4.1.2.4  When a User is Finished Using the OA System
  731.  
  732. When a user is through using the OA System, remove all removable media
  733. from the system and store it in a manner commensurate with information
  734. of that sensitivity.  Record any audit trail information that may be
  735. required.  If the system is used by more than one person at different
  736. times, it is advisable to power the system off at the conclusion of
  737. each person's use.  
  738.  
  739.     4.1.2.5  At the End of the Shift
  740.  
  741. At the end of the shift or workday, the following steps should be
  742. taken before leaving.
  743.  
  744. (1)  Remove all removable media from the OA System.
  745.  
  746. (2)  Overwrite each location in the system's memory with
  747. some pattern (e.g., all zeros, then all ones, then a
  748. random pattern) before the system is powered off.  
  749.  
  750. (3)  Power off the system.  If there is a key, it should
  751. be stored in a secure place until the next shift or
  752. working day.
  753.  
  754. (4)  Any printer ribbon that has been used to print
  755. classified or sensitive but unclassified, information
  756. should be removed, and either securely stored or
  757. properly disposed of.
  758.  
  759. The OA System should remain powered off during non-duty hours.  
  760.  
  761. A checklist should be maintained that is signed or initialed at the
  762. end of each day to verify that the OA System has been properly shut
  763. down and removable media have been removed.  This will assist in
  764. determining accountability for a discovered security problem.
  765.  
  766. 4.2  OA Systems With Fixed Media
  767. 4.2.1 Physical Access to Systems and Media
  768.  
  769. Physical access to the system should be restricted to those who are
  770. authorized access for all data currently being stored on the system. 
  771. In addition, these users should be authorized access for all data that
  772. has been stored on the system since the system was last declassified. 
  773. (See Reference 4 for declassification procedures.)  
  774.  
  775. 4.2.2  Using the Stand-Alone OA System with Fixed Media
  776.  
  777. 4.2.2.1  Normal Operation
  778.  
  779. During normal operation of a stand-alone OA System with fixed media,
  780. all recommendations given in Section 4.1.2.1 which apply to the
  781. operation of an OA System with removable media are still applicable. 
  782. However, additional vulnerabilities exist with OA Systems containing
  783. fixed media and therefore additional precautions must be taken.
  784.  
  785. Even though only one user can directly access the system at a time, it
  786. is likely that information originated by more than one user will be
  787. stored on the fixed media.  Access to any classified information by a
  788. user not possessing a clearance or need-to-know for it is a violation
  789. of Executive Order 12356[6].  Access to certain other types of
  790. sensitive, but unclassified, information is contrary to the provisions
  791. of Section 3 of the Privacy Act of 1974[20].  Systems which do not
  792. meet the requirements of at least class C2 cannot provide assurance of
  793. protection of information from anyone who gains physical access to the
  794. system.  Therefore, if the OA System has been evaluated and found to
  795. be a class C2 or higher system, then the guidelines detailed in
  796. Reference 3 apply.  Otherwise, all users should have proper clearance
  797. and need-to-know for all data that is stored or processed on the
  798. system.  
  799.  
  800. Any removable media which is placed in the OA System automatically
  801. acquires the same sensitivity level as the system.  However, if the
  802. original sensitivity level of the removable media is more restrictive
  803. than that of the OA System, the OA System and its fixed media acquire
  804. the more restrictive sensitivity level, and should be marked as such. 
  805.         
  806.     Example:  Suppose that there is an OA System with one
  807.     fixed disk and one floppy disk drive.  The system and its
  808.     fixed disk are classified SECRET.  A previously Unclass-
  809.     ified floppy disk placed in the system's floppy disk 
  810.     drive becomes classified SECRET.  If a TOP SECRET floppy
  811.     disk is placed in the floppy disk drive, however, the
  812.     entire OA System and its fixed disk become classified TOP
  813.     SECRET.
  814.   
  815. It should not normally be permissible to copy a file from a classified
  816. or sensitive, but unclassified, volume of removable storage media to a
  817. volume of fixed media with a lower sensitivity level, unless the
  818. sensitivity level of fixed media, and of the entire OA System, is
  819. immediately raised to the level of the removable media.  (The
  820. exception to this is discussed in Section 4.2.2.3.)
  821.  
  822. Example:  Suppose that there is a file that is apparently
  823. Unclassified, yet it currently resides on a TOP SECRET
  824. diskette.  If this file is copied to an Unclassified fixed
  825. disk, the sensitivity level of the previously Unclassified
  826. disk should now be TOP SECRET.  The reason for this
  827. requirement is that we have no way of being sure exactly
  828. what is being copied; therefore, we must assume the worst
  829. case:  that some TOP SECRET information may be
  830. inadvertently copied onto the Winchester disk.  Therefore,
  831. the sensitivity level of this previously Unclassified disk
  832. should be raised.
  833.  
  834. Furthermore, it should not be permissible to copy a file from a
  835. classified or sensitive, but unclassified, volume of fixed media to a
  836. volume of removable media with a lower sensitivity.  If this does
  837. occur, the sensitivity of the removable media should be immediately
  838. raised.
  839.  
  840.  
  841. Information that individual users wish to protect from other users of
  842. the OA System should be stored on removable media.   This removable
  843. media can then be appropriately protected when it is not in use.  This
  844. recommendation stems from the fact that OA Systems that do not meet
  845. the TCSEC requirements for at least class C1 cannot prevent any system
  846. user from gaining access to any location in the system's memory, to
  847. include the locations where the hardware/software controls themselves
  848. are stored.  If the information is removed from the system along with
  849. the media it resides on, however, it cannot be accessed by others. 
  850. (However, users should be very careful, as quite often information is
  851. left on the fixed media in the form of scratch files or backup files.) 
  852. Users should make sure that media they remove from the OA System are
  853. properly secured.  For example, if a floppy disk is removed, it should
  854. be locked away, not left lying on top of a desk or put in an unlocked
  855. container.  One of the conditions for security is that adequate
  856. physical protection must be provided; if it is not, then all
  857. information is vulnerable.
  858.  
  859. 4.2.2.2  Changing the Sensitivity Level of Information the OA
  860. System Is Processing
  861.  
  862. It is not permissible to lower the sensitivity level of the OA System
  863. unless it has been declassified using the procedures described in
  864. Reference 4.  
  865.  
  866. Unless the OA System meets the requirements of at least class B1 when
  867. evaluated against the TCSEC, it should not be used to process multiple
  868. sensitivity levels of information simultaneously.  In this case, it is
  869. not permissible to change the sensitivity level of the information the
  870. OA System is processing.  Any information which is being processed by
  871. the OA System must be regarded as having the same sensitivity level as
  872. the system itself, regardless of its apparent sensitivity.
  873.  
  874.  
  875.     4.2.2.3  Preparing Downgraded Extracts
  876.  
  877. In some instances, it may be necessary to copy some information from a
  878. volume of media at one sensitivity level to another volume that is at
  879. a lower sensitivity level (e.g., copy a file from a SECRET disk to an
  880. Unclassified disk).  This should only be done following the procedures
  881. that have been set by the security officer.  Users should contact
  882. their ADPSSO for specific guidance on preparing downgraded extracts of
  883. classified or sensitive, but unclassified, information.
  884.  
  885.     4.2.2.4  When a User is Finished Using the OA System
  886.  
  887. If there are any classified or sensitive, but unclassified, files
  888. stored on the fixed media that other users of the system should not be
  889. able to access, they should be removed from the system[8,9].  First,
  890. copy the files to a volume of removable media.  Then, remove the
  891. information contained in these files from the fixed media by
  892. overwriting each location that contained these files with some pattern
  893. (e.g., all zeros, then all ones, then a random pattern)[8,9].  The
  894. software that is used to do the overwrite should be trusted to a level
  895. commensurate with the OA system level of sensitivity.
  896.  
  897.     4.2.2.5  At the End of the Shift
  898.  
  899. See Section 4.1.2.4.  All safeguards described there are equally
  900. applicable to OA Systems with fixed media.
  901.  
  902. In addition, the OA system itself should be physically secured in some
  903. way.  If the room containing the OA system is approved for open
  904. storage of classified information at the highest level of information
  905. contained on the OA System, it may be sufficient to secure the room in
  906. the appropriate manner.  If the room is not approved for open storage
  907. of classified information, then the OA System itself should be secured
  908. by locking it in an approved cabinet. 5.0  OPERATIONAL SECURITY FOR CONNECTED OFFICE AUTOMATION SYSTEMS
  909.  
  910. (Note:  In addition to the guidance given in this section, all
  911. guidance given in Chapter 4 of this guideline is also applicable, and
  912. should be followed whenever the OA System is used.)
  913.  
  914. 5.1  Using an OA System as a Terminal Connected to Another Automated
  915. Information System
  916.  
  917. When an OA System is used as a terminal, all of the normal rules for
  918. connecting terminals to AIS should apply[10].  For example, these
  919. rules should include never leaving the OA System unattended while it
  920. is connected to another AIS, unless a software locking mechanism is
  921. used which prevents anyone, not passing an authentication check, from
  922. interacting with the remote AIS.
  923.  
  924. 5.1.1 Office Automation Systems Versus "Dumb Terminals"
  925.  
  926. Office Automation Systems used as terminals can cause security
  927. problems that do not occur when "dumb terminals" (i.e., those that are
  928. not programmable) are used.  Among these are the possibility of
  929. malicious communications software in the OA System, and the ability of
  930. the OA System to store such things as passwords.
  931.  
  932. Users of OA Systems should be wary of untested communications
  933. software.  The organization owning the OA System should take any steps
  934. practicable to ensure that communications software used with their
  935. systems does exactly what its documentation claims, and nothing else. 
  936. In general, at least one copy of the software should be tested, either
  937. by someone within the organization or by someone outside of the
  938. organization who can adequately test software.  
  939.  
  940. If communications software is used that contains malicious code, the
  941. communications software can cause information (including the user's
  942. password) to be compromised, can corrupt information flowing between
  943. the OA System and other AIS, or can cause service to be denied
  944. completely.  Worse still, it can do much of this without the knowledge
  945. of the person using the software.  Therefore, it is very important not
  946. to use communications software packages that have not been approved
  947. for use by a responsible security officer.
  948.  
  949. Under no circumstances should a user's password for any remote AIS
  950. ever be stored in an OA System[11].  While it may seem convenient to
  951. program the OA System to execute the login routine on a mainframe
  952. computer system for you, it is important to remember that the OA
  953. System can also execute the same routine for someone else.  This can
  954. result in another user of the OA System being logged into a remote AIS
  955. as you!
  956.  
  957.  
  958. Example:  Suppose that Janet programs her personal computer
  959. so that when she is communicating with the AIS called
  960. MAINFRAME and presses the CONTROL and BREAK keys at the same
  961. time, her PC sends out her user-identifier and password to
  962. MAINFRAME.  In other words, the PC executes Janet's login
  963. routine on MAINFRAME for her.  She thus saves the keystrokes
  964. involved in typing the information each time she logs in,
  965. and doesn't even have to remember her password!
  966.  
  967. The problem occurs when Pat sees what Janet does, and
  968. decides to take advantage of this "user-friendliness."  When
  969. Joe is not around, Pat simply connects Janet's PC to
  970. MAINFRAME, presses the CONTROL and BREAK keys
  971. simultaneously, and is now logged onto MAINFRAME as Janet. 
  972. Once this happens, there is no way to prevent the compromise
  973. of information, since MAINFRAME has no way of knowing that
  974. it is not really Janet at the other end of the terminal!
  975.  
  976. In summary, storing a password in an OA System is the same as writing
  977. it down on a piece of paper--if anyone ever finds it, the security
  978. that was to be provided by that password has been defeated.
  979.  
  980. 5.1.2 Consequences of Removable Media vs. Fixed Media   
  981.  
  982. Because the sensitivity level of an OA System with fixed media cannot
  983. be easily changed, it is difficult to use one of these systems as a
  984. terminal to a wide variety of other AIS, particularly if each of these
  985. remote AIS is processing information of different sensitivity levels. 
  986. Therefore, once an OA System with fixed media is connected to an AIS
  987. processing classified information, that OA System should be considered
  988. to be classified.  It should NOT be connected at a later time as a
  989. terminal to an AIS that is not approved to process information
  990. classified at the same or a higher level.
  991.  
  992. An AIS with removable-media-only, however, can more easily be used as
  993. a terminal to, for example, a SECRET host at 2:00 pm and an
  994. Unclassified host at 4:30 pm, because its sensitivity level can be
  995. changed.  If you are using an OA System with removable-media-only, and
  996. it is necessary to connect to an AIS that is processing a different
  997. sensitivity level of information than the last AIS that the OA System
  998. was connected to, the sensitivity level of your OA System should be
  999. changed in accordance with Section 4.1.2.2 of this guideline.
  1000.  
  1001. 5.2 OA Systems Used as Hosts on Local Area Networks      
  1002.  
  1003. Suppose that there is an OA System attached to a Local Area Network
  1004. (LAN).  It is important for both the user and the security officer to
  1005. understand that, as a general rule, any person who can access any
  1006. other component of that LAN can access any information contained in
  1007. that OA System.  This includes any information that is stored on both
  1008. fixed and removable media that are currently contained in the system,
  1009. and applies regardless of whether the person is accessing the OA
  1010. System from its keyboard or over a network.  Therefore, the problem of
  1011. compromise of information to an unauthorized individual is greatly
  1012. increased any time an OA System is connected to a network.  For this
  1013. reason, the user should NEVER leave the OA System while it is logged
  1014. in to the LAN.
  1015.  
  1016. 5.2.1 Consequences of Removable Media vs. Fixed Media    
  1017.  
  1018. If some information in the OA System is stored on removable media,
  1019. those media can be removed from the system so that the information
  1020. cannot be accessed by a remote user.  If the information is stored on
  1021. fixed media, it cannot be easily removed from the system, and the
  1022. owner of the information should be aware of its vulnerability to
  1023. compromise.   
  1024.        
  1025. Suppose that there is an OA System that does not meet the class B1
  1026. requirements and that is used as a LAN host.  Any information that
  1027. should not be shared with every user of the LAN should be stored on
  1028. removable media, and these media kept out of the OA System when this
  1029. information is not needed.  
  1030.  
  1031. If the OA System meets the requirements of class B1 or higher, then
  1032. these media may be left in the system.  
  1033.  
  1034. 5.2.2 Controlling Access to System Resources      
  1035.  
  1036. In order to prevent the compromise of information, access to the
  1037. resources of the LAN and of each OA System connected to it should be
  1038. controlled.  These controls may include physical, procedural, and
  1039. hardware/software features, or some combination thereof.
  1040.  
  1041. One way to ensure that information is not compromised is to provide
  1042. such hardware/software features as access control, identification and
  1043. authentication, and audit.  If these features are provided, and the
  1044. network as a whole can be trusted to prevent users from gaining access
  1045. to information for which they are not authorized, then the other
  1046. controls needed for security (e.g., procedural controls, physical
  1047. access controls) are similar to those required for stand-alone OA
  1048. Systems.
  1049.  
  1050. However, since the hardware/software controls necessary to provide
  1051. security in a LAN are often unavailable, procedural controls should be
  1052. implemented.  These include:  
  1053.  
  1054. (1) Have all OA Systems connected to the LAN operate at the same
  1055. sensitivity level.  That is, there should be no information
  1056. processed anywhere on the LAN that some user of the LAN does not
  1057. have a clearance, formal access approval, and need-to-know. 
  1058. Users should make certain that they remove from their OA Systems
  1059. any media containing information that they do not want to share
  1060. with each other user of the LAN.
  1061.  
  1062. (2)  Provide specific LAN-oriented physical access controls. 
  1063. Instead of keeping unauthorized personnel away from a single OA
  1064. System, it is now necessary to keep them away from all OA Systems
  1065. that are connected to the LAN.  Some of these OA Systems may be
  1066. located or may have peripheral devices (e.g., shared laser
  1067. printers) that are located in public areas.  Therefore, each user
  1068. must help to ensure that no one is using any part of the LAN
  1069. without authorization.  Further, each user should pick up any
  1070. human-readable output from any shared devices as soon as
  1071. possible.  For example, printouts should not be left in the
  1072. printer room for six or eight hours if the room is not
  1073. sufficiently protected to keep unauthorized personnel from
  1074. gaining access to classified or sensitive, but unclassified,
  1075. information.  A good rule of thumb is, if you don't want others
  1076. to read a sensitive file, do not leave it where it can be seen.
  1077.  
  1078.  
  1079.  
  1080.  
  1081.  
  1082. PART III:
  1083.  
  1084. GUIDANCE FOR ADP SYSTEM SECURITY OFFICERS
  1085.  
  1086.  
  1087.  
  1088.  
  1089. 6.0  RESPONSIBILITIES OF THE ADPSSO
  1090.     
  1091. There should be one individual who is responsible for the security of
  1092. each Office Automation System[5,11].  This individual may be one of
  1093. the users of the system itself, or he/she may be a person who has
  1094. responsibility for the security of all OA Systems within the
  1095. organization.  (It should not be the OA System manager, due to the
  1096. potential lack of accountability.)  Regardless of who the individual
  1097. is, the ADPSSO has certain responsibilities which must be carried out
  1098. in order to ensure that the OA security policy is enforced.  These
  1099. include:
  1100.  
  1101. (1)  Ensuring that each OA System is certified and accredited, if
  1102. required by organization policy.
  1103.  
  1104. (2)  Ensuring that all users of the system are aware of the security
  1105. requirements, and assuring that all procedures are being followed.
  1106.  
  1107. (3)  Investigating all reported or suspected security violations, and
  1108. determining (to the best of his/her ability) what has happened.  
  1109.  
  1110. (4)  Reporting violations to appropriate authorities (e.g., top
  1111. management, agency security officers, etc.).
  1112.  
  1113. (5)  Ensuring that the configuration management program is followed. 
  1114. He/she should approve maintenance before it is done, and ensure that
  1115. no changes are made to either the hardware or software of the system
  1116. without approval.
  1117.  
  1118. (6)  Reviewing the audit logs for anomalies (if audit logs are used).
  1119.  
  1120. (7)  Enforcing (and possibly also developing) procedures by which
  1121. downgrading of information contained on magnetic media can be done, if
  1122. the organization permits such downgrading. 7.0  THREATS, VULNERABILITIES AND CONTROLS
  1123.     
  1124. 7.1  Threats, Vulnerabilities, and Controls:  an Overview
  1125.  
  1126. The security officer of any OA System should have a familiarity with
  1127. some of the security issues involved with that system.  This chapter
  1128. will give the security officer that familiarity.
  1129.  
  1130. In computer security terminology, a threat is a person, thing, or
  1131. event that can exploit a vulnerability of the system.  Examples of
  1132. threats include a maintenance man who wants information to sell, a
  1133. wiretapper, or a business competitor.
  1134.  
  1135. A vulnerability is an area in which an attack, if made, is likely to
  1136. be successful.  Examples of vulnerabilities include lack of
  1137. identification and authentication schemes, lack of physical access
  1138. controls, and lack of communications security controls.
  1139.  
  1140. If a threat and a vulnerability coincide, then a penetrator can cause
  1141. a violation of the system's security policy.  For example, suppose
  1142. that there is a maintenance person (the threat) who is secretly
  1143. working for an unscrupulous contractor.  In addition, there is a
  1144. vulnerability in that lack of physical access controls allows
  1145. maintenance personnel to work on the OA System without supervision. 
  1146. In this case, information may be corrupted, causing a disruption in
  1147. the normal work routine.
  1148.  
  1149. A security control is a step that is taken in an attempt to reduce the
  1150. probability of exploitation of a vulnerability.  This control may take
  1151. one of many forms:  an operational procedure, a hardware/software
  1152. security feature, the use of encryption, or several others.
  1153.  
  1154. There are many possible threats to the information being stored by an
  1155. Office Automation System, as well as to the system itself.  The system
  1156. may be stolen or destroyed.  Information stored on the system may be
  1157. compromised; that is, it may be exposed to a user or process that does
  1158. not have proper authorization to see it.  Information may also be
  1159. corrupted or destroyed altogether by a malicious user.  Another threat
  1160. might be the interference with the system's ability to process
  1161. information correctly.  It is the purpose of this document to educate
  1162. the security officer and the user as to the proper defenses against
  1163. each of these threats.  The following is a breakdown of some of the
  1164. security issues involved in combating each of several types of
  1165. threats.
  1166.  
  1167.  
  1168.  
  1169.  
  1170.  
  1171.  
  1172. 7.2  Physical and Personnel Security
  1173.  
  1174. 7.2.1  Physical and Personnel Security Threats and
  1175. Vulnerabilities
  1176.  
  1177. In many instances, there is a danger that classified or other
  1178. sensitive, but unclassified, data being processed in an OA System will
  1179. be exposed to someone without a proper clearance or authorization for
  1180. it.  This is particularly true if the OA System is not physically
  1181. located in an appropriate area, or if an OA System is directly
  1182. accessible to external users by a communications line.
  1183.  
  1184. (An "appropriate area" is one that is approved for the highest level
  1185. of information that has ever been processed or stored on the OA
  1186. System.)
  1187.  
  1188. For the purposes of determining the level of security needed for an OA
  1189. System, the following rule should be used:  
  1190.  
  1191. Any information that can be accessed using the
  1192. communications capability of an OA System should be
  1193. regarded as being processed by that OA System.  
  1194.  
  1195. This may mean that a more stringently controlled area is needed for a
  1196. particular OA System, or that certain communications should not be
  1197. allowed.
  1198. Example:  Suppose that there is an OA System
  1199. physically located in an area that is approved for
  1200. no higher than SECRET information.  If the OA
  1201. System is connected to another AIS that contains
  1202. TOP SECRET information, and the remote AIS is not
  1203. trusted to separate TOP SECRET and SECRET
  1204. information, then the OA System should be regarded
  1205. as processing TOP SECRET information.  In this
  1206. case, there are two things that can be done:  not
  1207. allow the connection of the OA System to the remote
  1208. AIS, or upgrade the physical surroundings of the OA
  1209. System so that TOP SECRET information may be stored
  1210. there, and institute physical and procedural
  1211. controls to ensure that only personnel with TOP
  1212. SECRET clearances can gain physical access to the
  1213. OA System.
  1214. Regardless of the physical area in which the OA System is located, it
  1215. is possible that all or part of the machine can be stolen or modified. 
  1216. The theft of a hardware part of the system may result in damage being
  1217. done to the owning organization, since many times it is possible to
  1218. recover residual information directly from the hardware.
  1219.  
  1220.  
  1221. 7.2.2 Physical Access Controls
  1222.  
  1223. The OA System should be located in an area that is approved for data
  1224. as sensitive as the highest level of information it has stored or
  1225. processed since all of its fixed media and semiconductor media were
  1226. last declassified.  Further, any other AIS or AIS component that can
  1227. access the OA System should also be located in an area that is
  1228. approved for this highest sensitivity of information.  
  1229.     
  1230.  
  1231. Example: Suppose that an OA System is used to process
  1232. TOP SECRET data.  This system should be stored in an
  1233. area that is approved to store at least TOP SECRET
  1234. material.  (This requirement holds even if some or most
  1235. of the information processed on the system is classified
  1236. at a lower level than TOP SECRET.)  Any other AIS or AIS
  1237. component that is logically connected to this OA System
  1238. must also be kept in an area that is approved for TOP
  1239. SECRET data.
  1240.  
  1241. Regardless of the physical area in which it is located, the OA System
  1242. should be marked with the most restrictive sensitivity of information
  1243. that may be processed on it.  (See the Appendix of this Guideline for
  1244. detailed guidance on the marking of OA Systems.)
  1245.  
  1246. The OA System itself should be protected in such a way that sufficient
  1247. protection is provided against theft or destruction of the system or
  1248. its components.  Possible precautions that can be taken include
  1249. locking the OA System and its peripheral devices to a table, locking
  1250. it in a cabinet, or keeping it in a locked room or vault.  Any
  1251. apparent theft or destruction of the OA System or any of its
  1252. components (to include software) should be reported immediately to the
  1253. security officer.       
  1254.  
  1255. 7.2.3 Personnel Security Controls
  1256.  
  1257. Executive Order 12356 states that "A person is eligible for access to
  1258. classified information provided that a determination of
  1259. trustworthiness has been made by agency heads or designated officials
  1260. and provided that such access is essential to the accomplishment of
  1261. lawful and authorized Government purposes"[6].  The Privacy Act of
  1262. 1974 states that no agency may disclose privacy information to any
  1263. person without the prior written consent of the person to whom the
  1264. information pertains, except for a limited set of purposes[20].  In
  1265. order to meet these and other policy-based requirements, only
  1266. personnel who possess the proper clearances, formal access approvals,
  1267. and need-to-know for all information then contained in the OA system
  1268. should be allowed physical access to the system.  Under ideal
  1269. circumstances, maintenance or configuration changes that must be done
  1270. by vendor or support personnel should only be done by personnel who
  1271. are cleared for and have a need-to-know for all information then
  1272. contained in the system.  If this is not possible, then vendor or
  1273. support personnel should be escorted by someone who is cleared and has
  1274. a need-to-know for all information on the system.  If the OA system or
  1275. parts of it must be sent to another location for repair, care should
  1276. be taken to ensure that no one without the proper clearances and need-
  1277. to-know for information previously contained (or possibly contained)
  1278. in the system at any given time has access to the OA System at that
  1279. time.
  1280.  
  1281.  
  1282. 7.3  Communications Security
  1283.  
  1284. 7.3.1  Communications Security Threats and 
  1285. Vulnerabilities
  1286.  
  1287. Communications Security vulnerabilities are those that can be
  1288. exploited whenever an Office Automation system has the capability to
  1289. electronically send information to or receive information from another
  1290. AIS.  These vulnerabilities exist primarily in two areas:  (a)
  1291. interception of information during transmission, and (b) non-detection
  1292. of improper messages and message headers received by the OA System.  
  1293.  
  1294. Whenever an OA System is used to electronically send information to or
  1295. receive information from another computer system, there is a chance
  1296. that the information will be compromised by being intercepted while en
  1297. route.  Therefore, steps should be taken to ensure that no information
  1298. is compromised during transmittal.
  1299.  
  1300. In addition to the problem of compromise, an OA System receiving
  1301. information from another system should have some amount of assurance
  1302. that the message and its header are authentic--that is, the receiving
  1303. OA System is not being tricked into believing a false header.  The
  1304. integrity of messages and control information is crucial to the secure
  1305. operation of a network.  If a message were to be received with a phony
  1306. header that was not detected, it could cause the system or a human
  1307. using that system to take some action that would violate the security
  1308. policy.  Therefore, any forged messages or message playback should be
  1309. detected by the OA System or by the network it is connected to.
  1310.  
  1311. For additional information, please contact your organization's
  1312. Computer Security Office.  Additional information is available from
  1313. NSA, 9800 Savage Road, Ft. George G. Meade, MD  20755-6000, Attention: 
  1314. DDI.
  1315.  
  1316. 7.3.2 Communications Security Controls
  1317.  
  1318. Regardless of whether the system is being used as a terminal attached
  1319. to a mainframe or as a host attached to a local area network, either
  1320. encryption or physically protected communications media should be used
  1321. whenever the OA System is used for the communication of classified
  1322. information.  This protection must be sufficient for the highest
  1323. classification of data that will be transmitted over the
  1324. communications media. 
  1325.      
  1326. Encryption should be used to protect information from being
  1327. compromised any time it is not possible to physically protect the
  1328. communications media.  In addition, cryptographic techniques may be
  1329. considered even when communications media can be physically protected
  1330. to the desired level.  This is because the use of encryption will not
  1331. only help prevent compromise of information by interception, it will
  1332. also help prevent spoofing.  Cryptographic checksums can be used to
  1333. verify the integrity of the message and its sender.
  1334.  
  1335. The term "physically protected communications media" means that the
  1336. media (e.g., the communications lines) cannot be accessed by a system
  1337. penetrator (that is, they are immune to a hostile wiretap, either
  1338. active or passive), and that TEMPEST considerations do not raise a
  1339. significant problem in the specific environment.  An example of
  1340. physically protected communications lines is communication cables that
  1341. are physically located within a secure area and are used to connect OA
  1342. Systems in a LAN.
  1343.  
  1344. 7.4  Emanations Security
  1345.  
  1346. Under certain circumstances, it is possible to detect what information
  1347. is being processed by a computer system by analyzing the
  1348. electromagnetic emanations coming from the system.  This could result
  1349. in the compromise of classified or sensitive, but unclassified,
  1350. information.  To prevent this, OA Systems that process classified
  1351. information must be protected in accordance with the National Policy
  1352. on the Control of Compromising Emanations.  For specific applications
  1353. see NACSI 5004, "TEMPEST Countermeasures for Facilities Within the
  1354. United States (U)"[14], and NACSI 5005, "TEMPEST Countermeasures for
  1355. Facilities Outside the United States (U)"[15].  (Note:  The entire OA
  1356. System must be protected.  Connecting a TEMPEST approved CPU, monitor,
  1357. printer, and keyboard together with an unapproved cable or without due
  1358. regard for proper RED/BLACK separation and installation criteria can
  1359. result in the failure of the entire system to meet the TEMPEST
  1360. requirements.) 
  1361.  
  1362. 7.5  Hardware/Software Security
  1363.  
  1364. 7.5.1  Hardware/Software Threats and Vulnerabilities 
  1365.         
  1366. Hardware/Software vulnerabilities are those that can be
  1367. exploited because of the inability of the OA System's hardware,
  1368. software, and firmware to prevent users from accessing data in
  1369. or controlled by the system.  
  1370.  
  1371. The threats to exploit these vulnerabilities generally fall into one
  1372. of three general categories:  compromise of classified or sensitive,
  1373. but unclassified, data; unauthorized modification or destruction of
  1374. data; and denial of services to authorized users.  More specifically,
  1375. an unauthorized user can access data, can modify data, or can deny use
  1376. of the data or even the OA System itself to authorized users.
  1377.  
  1378. If an OA System is networked, the vulnerability of data is greatly
  1379. increased.  First, a user of one OA System may be able to access
  1380. another AIS, and data that was previously inaccessible is vulnerable
  1381. to attack.  Second, an unauthorized user may be able to access the OA
  1382. System from a remote location, and thus evade the physical and
  1383. procedural controls that have been set up to protect the OA System
  1384. locally.
  1385.          
  1386. 7.5.2  Hardware/Software Controls
  1387.  
  1388. Most current OA System architectures do not provide the hardware
  1389. features which are needed to implement separate address spaces (or
  1390. "domains") for the operating system and applications programs.  They
  1391. also do not provide the privileged instructions that are necessary to
  1392. prevent applications programs from directly performing security-
  1393. relevant operations, nor do they provide memory protection features to
  1394. prevent unauthorized access to sensitive parts of the
  1395. system[16,21,23].  
  1396.  
  1397. The limitations of these single-state OA Systems prevent them from
  1398. providing effective hardware/software security features.  For example,
  1399. a knowledgeable user can access any memory location directly by using
  1400. assembly language-type commands.  (The memory locations which he/she
  1401. can access in this manner include not only the system's own
  1402. semiconductor memory, but also everything currently accessible to any
  1403. part of the system, such as floppy disks, fixed disks, and cassette
  1404. tapes.)  In this manner, a user can read, modify, and/or destroy any
  1405. information contained in the OA System--including security critical
  1406. entities such as password files and encryption information.  The
  1407. system cannot protect itself from an unauthorized user. 
  1408.  
  1409. There are currently a number of hardware and software packages
  1410. available on the market that claim to provide security for data
  1411. resident on the system.  On all current OA Systems that support only a
  1412. single processor state, it is easy to circumvent these packages.  For
  1413. example, a user may be able to bypass a security package by booting
  1414. the system with a different copy of the operating system--one that
  1415. does not have the security features on it[16,21].  A user may
  1416. additionally be able to use one of the commercially-available
  1417. utilities packages to bypass security controls[16,21].  
  1418.  
  1419. Despite their weaknesses, some current hardware/software packages do
  1420. have uses.  Packages which provide such mechanisms as user
  1421. identification and authentication, discretionary access controls, and
  1422. audit trails can provide a degree of protection that is certainly
  1423. better than that provided by an OA System without them.  In addition,
  1424. hardware/software controls can help to prevent accidents.  If these
  1425. controls are used, it is much less likely that a non-malicious user of
  1426. the OA System will accidentally gain access to, modify, or delete
  1427. information belonging to other users.  A user will have to make a
  1428. determined effort to gain access to information belonging to other
  1429. users.  
  1430.  
  1431. There are currently some microprocessors available that provide the
  1432. hardware features necessary to support hardware/software security
  1433. controls (e.g., multiple processor states).  OA Systems that are based
  1434. on these microprocessors and that have the necessary security
  1435. mechanisms can be evaluated against the TCSEC[2].  With the proper
  1436. hardware/software security features added on, it is possible for the
  1437. OA System to reach the class B1 level, when evaluated against the
  1438. TCSEC.  In addition, if OA Systems are designed with hardware/software
  1439. security as an initial consideration, they would be able to achieve
  1440. any trust level defined by the TCSEC.
  1441.  
  1442. In summary, hardware/software controls should not be relied upon by
  1443. themselves to provide separation of users from information in most
  1444. current OA Systems.  However, as long as these controls do not lull
  1445. the user into a false sense of security, they will not harm and may
  1446. assist in raising the overall level of Office Automation security.
  1447.  
  1448. 7.6  Magnetic Media
  1449.  
  1450. 7.6.1  Magnetic Remanence:  Threats, Vulnerabilities,
  1451.        and Controls
  1452.  
  1453. Magnetic remanence is the residue remaining on magnetic storage media
  1454. after a file has been overwritten or the media have been degaussed. 
  1455. Many times, after a file has been overwritten or media have been
  1456. degaussed, it is still possible for someone with physical possession
  1457. of the media to recover the information that was formerly present. 
  1458. This magnetic remanence, therefore, is a major vulnerability of any OA
  1459. System employing magnetic storage media.  The threat corresponding to
  1460. this vulnerability is that persons may come into possession of
  1461. magnetic media which contain classified or sensitive, but
  1462. unclassified, information for which they are not authorized.  The
  1463. general control to combat this is for all magnetic media to be
  1464. properly cleared or declassified before being released for reuse.  The
  1465. following sections give general guidance in the areas of clearing and
  1466. declassifying magnetic storage media.  For more detailed guidance,
  1467. please see the Department of Defense Magnetic Remanence Security
  1468. Guideline [4].
  1469.  
  1470.  
  1471. 7.6.2 Clearing and Declassification of Magnetic Media       
  1472.        
  1473. Clearing of magnetic media refers to a procedure by which the
  1474. classified information recorded on the media is removed, but the
  1475. totality of declassification is lacking.  Clearing is a procedure used
  1476. when magnetic media will remain within the physical protection of the
  1477. facility in which it was previously used.  Declassification refers to
  1478. a procedure by which all classified information recorded on magnetic
  1479. media can be totally removed.  Declassification is required when
  1480. magnetic media which have ever contained classified data are to be
  1481. released outside of a controlled environment.
  1482.  
  1483. 7.6.2.1  Clearing of Magnetic Media
  1484.  
  1485. Certain types of removable media (e.g., magnetic tapes, floppy disks,
  1486. cassettes, and magnetic cards) may be cleared by overwriting the
  1487. entire media one time with any one character.  Floppy disks may be
  1488. cleared by applying a vendor's formatting program that overwrites each
  1489. location with a given character.
  1490.  
  1491. Fixed media (e.g., Winchester disks) should be cleared by overwriting
  1492. at least one time with any one character.  One way to do this is by
  1493. applying a vendor-supplied formatting program that overwrites each
  1494. location on the disk with a given character, if it can be shown that
  1495. this program actually works as advertised.  The user should beware: 
  1496. some programs that purport to overwrite all locations do not actually
  1497. do this.
  1498.  
  1499. Cleared media may be reused within the controlled facility or released
  1500. for destruction; however, they should be marked and controlled at the
  1501. level of the most restrictive sensitivity of information ever
  1502. recorded.
  1503.  
  1504. 7.6.2.2  Declassification of Magnetic Media
  1505.  
  1506. Certain types of removable media can be declassified using a
  1507. degaussing device that has been approved for declassifying media of
  1508. that type.  (A list of approved devices is maintained by NSA.) 
  1509.  
  1510. If a fixed medium (for example, a hard, or Winchester, disk) is
  1511. operative, an approved method of declassifying the disk pack is to
  1512. employ an overwrite procedure which must overwrite all addressable
  1513. locations at least three times by writing any character, then its
  1514. complement (e.g., binary ones and binary zeros) alternately.
  1515.  
  1516. When fixed media become inoperative, it is impossible to declassify
  1517. the media by the overwrite method.  In this case, there are two
  1518. alternate procedures that may be used:  (1) disassemble the disk pack,
  1519. and degauss each platter with the appropriate approved degaussing
  1520. equipment; and (2) courier the inoperative media to the vendor's
  1521. facility, have the magnetic media (e.g., disk platters) removed in
  1522. sight of the courier and returned to the courier for destruction at
  1523. the secure site.  The vendor can then install new platters and repair
  1524. any other problems with the disk unit.  See Reference 4 for a detailed
  1525. discussion of each of these alternatives.
  1526.  
  1527. 7.6.3  Destruction of Magnetic Media
  1528.  
  1529. Magnetic media that have contained classified or sensitive, but
  1530. unclassified, information and are no longer useful should be
  1531. destroyed.  Prior to destruction, all labels or other markings that
  1532. are indicative of classified or other sensitive, but unclassified, use
  1533. should be removed.
  1534.  
  1535. Detailed methods for destruction of different types of magnetic media
  1536. are given in Reference 4.
  1537.  
  1538. 7.6.4  Media Encryption
  1539.  
  1540. Cryptography has important applications in an Office Automation
  1541. environment, since in many cases it is impossible to physically
  1542. protect magnetic media from all individuals who lack either the
  1543. clearance or need-to-know for all information contained on the
  1544. media[22].  (For example, if an OA System with fixed media is shared
  1545. by two or more users, there quite often is information for which one
  1546. user does not have a need-to-know that needs to be stored in the
  1547. system.)  In these cases, the use of cryptography to help prevent
  1548. compromise of classified or sensitive, but unclassified, information
  1549. should be considered.  
  1550.  
  1551. In many cases, information security can be enhanced if the information
  1552. is stored on the media in encrypted form.  There are two strategies
  1553. which can be used:  bulk file encryption and integral file encryption. 
  1554. Each of these strategies has its advantages and disadvantages; see
  1555. Reference 23 for a description of each.
  1556.  
  1557. 7.7  Environmental Considerations
  1558.  
  1559. Office Automation Systems are generally designed to be used in the
  1560. "typical" office environment[23].  Therefore, they seldom require
  1561. special environmental controls such as air conditioning or air
  1562. contamination controls.  However, an OA System and its media can be
  1563. seriously damaged or even destroyed by such things as electrical
  1564. surges, fire, water, crumbs of food, termites, chemicals, or dust. 
  1565. Since destruction of the system and/or information represents a
  1566. serious loss to the organization, it is imperative that steps be taken
  1567. to help prevent unnecessary damage to the OA System.  The following
  1568. discussion is adapted from NBS Special Publication 500-120, Reference
  1569. 23.
  1570.  
  1571. 7.7.1  Electrical Power Quality
  1572.  
  1573. Surges in electrical power can cause a great deal of damage to an OA
  1574. System, and can cause information stored within to be permanently
  1575. inaccessible.  Furthermore, frequent power outages cause the loss of
  1576. use of the system and its resources.  Therefore, if the local power
  1577. supply quality is unusually poor (e.g., large fluctuations in voltage
  1578. or frequency, voltage spikes, or frequent outages), then such devices
  1579. as surge protectors, battery backup, or uninterruptible power supply
  1580. systems should be considered.  In addition, disconnecting the system
  1581. should be considered during intense electrical storms.
  1582.  
  1583. 7.7.2  Air Contaminants
  1584.  
  1585. The general cleanliness of the area in which OA Systems are operated
  1586. has an effect on reliability, both of the equipment and of the
  1587. magnetic storage media.  Although it is generally not necessary to
  1588. install special-purpose air purifiers for the OA System, cutting down
  1589. or eliminating such contaminants as smoke and dust can only help the
  1590. OA System and its media.   The best guidance that can be given in this
  1591. area is to keep smoke, dust, cigar and cigarette ashes, and similar
  1592. airborne contaminants as far away from the OA System as possible.
  1593.  
  1594. 7.7.3 Fire Damage
  1595.  
  1596. Fire and excess heat can cause the destruction of an OA System in a
  1597. very short time.  Therefore, any Office Automation equipment in the
  1598. office should be kept as far away from any open flames or other heat
  1599. sources as possible.  In addition to this, all users of the system
  1600. should be familiar with procedures to be followed in case a fire
  1601. should break out.  Fire protection equipment (e.g., extinguishers)
  1602. should be present and conveniently located so that the damage caused
  1603. by a fire is limited as much as possible[5].
  1604.  
  1605. 7.7.4  Static Electricity
  1606.  
  1607. Another way in which Office Automation equipment can be damaged is by
  1608. static electricity.  If the climate in a particular area results in
  1609. the presence of large amounts of static electricity, the use of anti-
  1610. static sprays, carpets or pads should be considered.  In addition,
  1611. since static electricity can quite often build up in personnel,
  1612. particularly when carpeting is used, personnel can be instructed to
  1613. discharge any built-up static charge by simply touching a grounded
  1614. object, such as a metal desk or doorknob.
  1615.  
  1616. 7.7.5  Other Environmental Considerations
  1617.  
  1618. There are other ways in which Office Automation equipment can be
  1619. damaged by environmental hazards.  One of these is by the spillage of
  1620. food or liquid onto the equipment or media.  Spilling a soft drink on
  1621. a keyboard, for example, can cause damage that requires extensive
  1622. repair or replacement of the keyboard.  Spilling water or crumbs of
  1623. food onto a floppy disk can cause it to be unusable, possibly
  1624. resulting in the loss of information stored on it.  Therefore, keep
  1625. all food and drinks away from Office Automation equipment and
  1626. media[5].
  1627.  
  1628. 7.8  Preparing Downgraded Extracts
  1629.  
  1630. In some instances, it is operationally necessary to copy information
  1631. from a volume of media at one sensitivity level to another volume that
  1632. is at a lower sensitivity level.  If the OA System does not meet the
  1633. requirements of at least Class B1, this is always dangerous, as
  1634. classified or sensitive, but unclassified, information could be
  1635. compromised without the user's knowledge.  Therefore, any decision to
  1636. permit the electronic downgrading of information should be made only
  1637. after the risks of compromise have been carefully considered.  The
  1638. person or organization making the decision should be willing to accept
  1639. the risk that classified or other sensitive, but unclassified,
  1640. information will be compromised.
  1641.  
  1642. Each ADPSSO is responsible for enforcing the procedures by which
  1643. downgrading of information can be done.  The ADPSSO may also be
  1644. responsible for developing these procedures; however, they may be
  1645. dictated by organizational policy.  The following method is
  1646. appropriate in some instances; however, the reader should again be
  1647. warned that the possibility of information compromise exists when this
  1648. is done:
  1649.  
  1650.     (1)  Format a new volume of media; make sure that it has never
  1651.         been written on before.  It would be best if the volume 
  1652.         could be removed from a sealed container (e.g., a new box 
  1653.         of diskettes).
  1654.  
  1655.     (2)  Copy the necessary information from its current location  
  1656.         to the new media.  
  1657.  
  1658.     (3)  Carefully examine the new media.  Look for any signs that
  1659.         information other than what was intended has been copied. 
  1660.         If it is feasible, print out everything on the target  
  1661.         media, to verify that they contain no other information.
  1662.  
  1663. Of course, it is still possible that information could have been
  1664. copied onto the new media without being detected.  However, if it is
  1665. necessary that downgrading be permitted, this is a risk that must be
  1666. taken.
  1667.  
  1668.  
  1669.  
  1670.  
  1671.  
  1672. PART IV: 
  1673.  
  1674. GUIDANCE FOR OTHERS
  1675.  
  1676.  
  1677.  
  1678.  
  1679.                                                 
  1680. 8.0  RESPONSIBILITIES OF THE ORGANIZATION OWNING* THE OA SYSTEM
  1681.  
  1682. Good Information Security begins at the top levels of an organization. 
  1683. If the organization has a commitment to Information Security, there is
  1684. a far better chance of a security program succeeding.  In order to
  1685. foster good Office Automation System Security, and in turn good
  1686. Information Security, the following conditions should exist within the
  1687. organization (e.g., Department, Agency) that "owns" the OA system.   
  1688.  
  1689. (1)  The organization should have a comprehensive Information Security
  1690. policy.  Further, the organization should have an AIS Security policy
  1691. that ensures the implementation of its Information Security policy for
  1692. information contained within or processed by AIS.  In addition, the
  1693. organization should have an OA System Security policy that is
  1694. consistent with both its overall Information Security policy and its
  1695. AIS Security policy[5].  This OA System Security policy should
  1696. describe, at a minimum:
  1697.  
  1698.     (a)  What actions are permissible on an Office Automation
  1699.         System, what information may be processed when and by
  1700.         whom, and what is prohibited.  
  1701.  
  1702.     (b)  What the organization permits regarding the use of
  1703.          government-owned OA Systems offsite (e.g., at home, or
  1704.          while traveling on official business), the use of
  1705.          personally-owned OA Systems to do government work, and the
  1706.          use of government-owned resources to do outside work
  1707.          (e.g., schoolwork).  
  1708.  
  1709.     (c)  Procedures for maintenance of OA Systems.
  1710.  
  1711.     (d)  Procedures for the proper secure operation of an OA
  1712.          System.
  1713.  
  1714.     (e)  Procedures for the secure handling, marking, storage, and
  1715.         disposal of classified or sensitive, but unclassified,
  1716.         information handled by an OA System.
  1717.     
  1718. (2)  The owning organization should set up a training program to
  1719. properly instruct users and security officers in the areas of
  1720. information security, including computer security and Office
  1721. Automation security.  If each person that uses the OA System is
  1722. properly trained in the security aspects as well as the functional
  1723. aspects of the system, the chance of a security problem occurring
  1724. because of user error is significantly decreased.
  1725. ____________________
  1726. *  This section applies to any organization responsible for the
  1727. operation of an OA System, regardless of whether the system is owned,
  1728. leased, or otherwise obtained.
  1729.  
  1730. (3)  The owning organization should have a policy concerning the
  1731. procurement and use of hardware/software.  The organization is
  1732. responsible for ensuring that all copyrights and license agreements
  1733. are followed, and that no pirated or otherwise illegally obtained
  1734. software is used in its OA Systems.  Furthermore, the organization
  1735. should set up a program to test newly purchased or developed software
  1736. prior to its use in operational systems. The purpose of this program
  1737. is to ascertain that the software works as advertised, and does not
  1738. contain trapdoors, Trojan horses, worms, viruses, or other malicious
  1739. code.  (A program of this type is also an excellent way to detect bugs
  1740. in the software.)
  1741.  
  1742. (4)  The owning organization should have a configuration management
  1743. program that maintains control over changes to the OA System.  This
  1744. program can also maintain records of maintenance done to the system,
  1745. and keep an inventory of hardware and software to help detect
  1746. theft[5].
  1747.  
  1748. (5)  The organization should have a policy covering whether or not
  1749. audit trails are required and what information is required to be
  1750. recorded.
  1751.  
  1752. (6)  The organization should have a policy covering the certification
  1753. and accreditation of OA Systems that handle classified or sensitive,
  1754. but unclassified, information[9].
  1755.  
  1756. 9.0  REQUIRING SECURITY IN THE PROCUREMENT OF OFFICE AUTOMATION     
  1757.      SYSTEMS
  1758.  
  1759. Security is an important consideration throughout the entire life-
  1760. cycle of an Office Automation System.  If security is not considered
  1761. during the initial system specifications and Request for Proposal
  1762. (RFP), it may not be designed into the OA System, and will remain a
  1763. problem throughout the system life-cycle.  Often, when deciding upon
  1764. what OA System to buy, security is ignored in favor of performance and
  1765. compatibility with other AIS.  Security does not have to be
  1766. incompatible with other goals; therefore, ignoring it because of them
  1767. is not valid.
  1768.  
  1769. OMB Circular A-130 requires that a risk analysis be done by the person
  1770. or organization responsible for the security of any AIS before
  1771. procurement of the system is begun[13].  (Risk analyses are also
  1772. required at other times during the system life-cycle; see Reference 13
  1773. for further guidance.)  This requirement applies as much to OA Systems
  1774. as to any other AIS.  
  1775.  
  1776. This risk analysis, which may be anything from a very informal review
  1777. to a fully quantified risk analysis, should help identify potential
  1778. security problems.  These problems can then be addressed before and
  1779. during the procurement of the system.
  1780.  
  1781. (Note:  At this point, it is helpful to remind procurement officers
  1782. and security officers that the prospective vendor's security claims
  1783. should be verified to the greatest extent possible.  Many times,
  1784. mechanisms or features claimed by vendors are either not present, or
  1785. are so easily subvertible that they are of little use.)
  1786.  
  1787. The following guidelines should be considered when writing system
  1788. specifications and Requests for Proposal.  
  1789.  
  1790. 9.1 Processing Classified Information:  Policy Requirements
  1791.  
  1792. If the OA System will be processing classified information, it must
  1793. comply with the appropriate national TEMPEST policy directive[13,14]. 
  1794. The Request for Proposal must state that the system is to meet this
  1795. policy.  Furthermore, if in addition to processing classified
  1796. information the OA System is to have a communications capability, then
  1797. appropriate Communications Security (COMSEC) measures, as approved by
  1798. the National Security Agency, must be taken.   The RFP and the system
  1799. specification should require the capability to adapt to whatever
  1800. COMSEC measures will be used to protect the system's communications
  1801. (e.g., compatibility with cryptographic devices).
  1802.  
  1803.  
  1804.  
  1805.  
  1806. 9.2  Physical Environment of the OA System
  1807.  
  1808. An OA System is generally considered to be a high-dollar asset.  If
  1809. the OA System will be kept in an area that does not provide an
  1810. adequate level of protection against theft, then the purchase of
  1811. devices that lock the system to a table or in a closet should be
  1812. considered.  Also, the use of OA Systems with the capability for
  1813. removable-media-only may be considered if there is a high probability
  1814. of vandalism to the system.  If a system with fixed media were to be
  1815. vandalized, the information stored on the fixed media since the last
  1816. backup could also be lost, while information contained on removable
  1817. media can be protected by locking up the media.  The probability of
  1818. vandalism cannot be appreciably lowered by this method, but the damage
  1819. caused by a vandal can be significantly lessened by protecting the
  1820. information.
  1821.  
  1822. If the OA System will be used to process classified information, and
  1823. will be kept in an area that is not approved for open storage of
  1824. information of that sensitivity, an OA System with removable-media-
  1825. only should be used.  This will lessen the chance of compromise of
  1826. information if an unauthorized user were able to access the system, as
  1827. classified or sensitive, but unclassified, information could be
  1828. removed from the system and secured when the system is unattended.
  1829.  
  1830. A GSA-approved, tamper-resistant cabinet in which the entire system
  1831. can be secured should be purchased if the system will be used to
  1832. process classified information, will contain fixed media, and will be
  1833. kept in an area that is not approved for open storage of classified
  1834. information.  Given this scenario, this cabinet is the only way in
  1835. which the security requirements of the system can be satisfied.  
  1836.  
  1837. 9.3  Identification of Non-Volatile Components
  1838.     
  1839. All components of the proposed OA System that are non-volatile (i.e.,
  1840. that retain information after power has been removed) should be
  1841. identified prior to procurement.  If the OA System is identified as
  1842. having only removable media, and there is non-volatile memory that has
  1843. not been identified as such, then the OA System has been incorrectly
  1844. identified, since it contains a type of fixed media.
  1845.  
  1846. 9.4  System Communications Capabilities
  1847.  
  1848. If it is known at the time of procurement that the OA System is to be
  1849. connected with other OA Systems to form a Local Area Network (LAN),
  1850. then the security requirements of the entire LAN must be considered
  1851. first.  If the procurement is to be of the entire LAN (i.e., of all of
  1852. its components), then the issues in this chapter must be addressed for
  1853. the LAN as a whole, as well as for each of its components.  Individual
  1854. nodes of the LAN may have different security requirements than other
  1855. nodes on the LAN. 
  1856.  
  1857. If the procurement is to be for an OA System which is to be attached
  1858. to an existing LAN, then the security requirements and mechanisms of
  1859. the existing LAN must be examined prior to writing the specifications
  1860. of the OA System.  The new OA System should support all security
  1861. mechanisms that already exist in the LAN, and should not allow a
  1862. violation of the LAN's security policy.
  1863.  
  1864. (Note:  The LAN should enforce a security policy, as any AIS should. 
  1865. This particular security policy should be driven by the owning
  1866. organization's overall Information Security Policy, and the particular
  1867. environment in which it operates.  See Chapter 8.0 of this guideline
  1868. for a further discussion of security policies.)
  1869.  
  1870. If the OA System must be alternately connected as a terminal to
  1871. several different AIS that process different sensitivity levels of
  1872. information, the procurement should specify that only OA Systems using
  1873. removable-media-only shall be considered.  Since the sensitivity level
  1874. of an OA System with fixed media cannot be easily lowered, switching
  1875. between AIS with different sensitivity levels of information is
  1876. impractical, if not impossible, for these systems.  
  1877.  
  1878. 9.5  Shared-Use Systems and Multi-User Systems
  1879.  
  1880. A "shared-use system" is an OA System that is used by more than one
  1881. person, but not by more than one at a time.  A "multi-user system" is
  1882. an OA System that can be used by more than one person at a time. 
  1883. Whenever an OA System is to be shared by more than one person, either
  1884. serially or simultaneously, there are security concerns which should
  1885. be addressed that do not occur if the OA System is used exclusively by
  1886. one person.
  1887.  
  1888. 9.5.1  Shared-Use Systems Processing One Sensitivity Level of
  1889. Information
  1890.  
  1891. If the system is to be shared by several users, and not all users will
  1892. have the necessary clearances and need-to-know for all information
  1893. that will ever be processed or controlled by that OA System, the
  1894. possibility of acquiring an OA System that uses removable-media-only
  1895. should be investigated.  With this type of system, information can be
  1896. removed and locked away to prevent its compromise.
  1897.  
  1898. If a system with fixed media is procured and used, any information
  1899. that is stored on fixed media may be accessible to all users of the
  1900. system.  If some users of the OA System do not have a need-to-know for
  1901. some of the information stored on it, this access is contrary to the
  1902. provisions of the Privacy Act of 1974 [20] (See Section 3, paragraph
  1903. (b) of Reference 20).  Therefore, if a system that contains fixed
  1904. media is to be used in this situation, it should meet the requirements
  1905. of at least class C2, when evaluated against the TCSEC.
  1906.  
  1907. 9.5.2  Shared-Use Systems Processing Information of Multiple
  1908. Sensitivity Levels  
  1909.  
  1910. In many cases, it is desirable to send machine-readable copies of
  1911. information processed on one OA System to another site for use (e.g.,
  1912. copy a file from one OA System onto a floppy disk, and then use that
  1913. floppy disk in another OA System).  If this is the case, and if the OA
  1914. System will be used to process several different sensitivity levels of
  1915. information (e.g., Unclassified through TOP SECRET; personnel,
  1916. medical, and financial), an OA System that uses removable-media-only
  1917. should be used.  An OA System with fixed media should not be used,
  1918. since the sensitivity level of the system may not be lowered, and
  1919. since any removable media which is inserted into an OA System with
  1920. fixed media must be regarded as having the same sensitivity level as
  1921. the system itself.
  1922.  
  1923. 9.5.3  Shared-Use Systems and Multi-User Systems With Fixed 
  1924.        Media
  1925.  
  1926. If the OA System is to utilize fixed media, and it is desired that
  1927. users with differing clearances and/or need-to-know be able to access
  1928. the system, hardware/software security should be specified in the RFP. 
  1929. Specifically, if some users of the OA System do not have a clearance
  1930. and/or a need-to-know for some of the information to be processed on
  1931. the system, the RFP should follow the guidance given in References 2
  1932. and 3.  It is possible that no vendor will be able to respond to the
  1933. RFP, because there are currently no OA Systems available that meet
  1934. these requirements.  If this occurs, the planned mode of operation of
  1935. the OA System should be revised to reflect the security capabilities
  1936. of those systems that are available.
  1937.  
  1938. 9.5.4  Multi-User Systems Processing Information of Multiple
  1939.     Sensitivity Levels
  1940.  
  1941. If it is desired that the OA System be able to simultaneously process
  1942. and store information of different sensitivity levels, and the system
  1943. must be trusted to maintain the separation of information by
  1944. sensitivity level, the specifications should require a system that
  1945. meets the recommendations given in References 2 and 3.  If no vendor
  1946. is able to respond to the RFP because of lack of hardware/software
  1947. security controls, the planned mode of operation of the OA System
  1948. should be revised to reflect the security capabilities of those
  1949. systems that are available.
  1950.  
  1951.  
  1952.  
  1953. 10.0  SECURE DISPOSAL OF OFFICE AUTOMATION SYSTEMS
  1954.  
  1955. When an Office Automation System has outlived its usefulness and has
  1956. become obsolete, or when it has become damaged beyond repair, it must
  1957. be disposed of properly.  If the OA System has been used to process or
  1958. store classified or sensitive, but unclassified, information, certain
  1959. precautions should be taken before the system can be disposed of
  1960. through normal channels.  These precautions will help to prevent the
  1961. compromise of any classified or sensitive, but unclassified,
  1962. information remaining in the system after it is beyond the control of
  1963. the organization that once used it.
  1964.  
  1965. 10.1  Removable Media
  1966.  
  1967. Any removable media that were used in the OA System should be removed. 
  1968. If these media will be used in another OA System without being
  1969. cleared, care must be taken to ensure that the new OA System is
  1970. approved for processing information of the removable media's
  1971. sensitivity level.  
  1972.  
  1973. If it is desired that the removable media be reused in the same
  1974. facility (but after information currently stored on them is erased),
  1975. they may be cleared by one of the methods detailed in Reference 4.
  1976.  
  1977. In all other cases, removable media that once contained classified or
  1978. sensitive, but unclassified, information should be either declassified
  1979. or destroyed, as appropriate, using the methods detailed in Reference
  1980. 4.
  1981.  
  1982. 10.2  Fixed Media
  1983.  
  1984. Fixed media attached to the OA System that contain or formerly
  1985. contained classified or sensitive, but unclassified, information
  1986. should be declassified, destroyed, or removed from the system before
  1987. they leave the controlling organization.  Declassification and
  1988. destruction procedures are described in Reference 4.
  1989.  
  1990. 10.3  The Remainder of the OA System
  1991.  
  1992. Once both fixed and removable media have been removed from the system
  1993. and handled appropriately, any semiconductor memory that remains in
  1994. the system should be properly declassified.  To declassify
  1995. semiconductor memory, the following procedures should be followed
  1996. prior to disconnecting the power supply.  A random pattern of bits
  1997. must be written over each location.  No further data is to be inserted
  1998. for a 24-hour period and the power is to remain on.  This same
  1999. overwrite procedure should be used a second and third time, i.e.,
  2000. inserting a random pattern of bits and leaving the system powered up
  2001. for 24 hours, for a total of 72 hours, and no interim insertion of
  2002. bits.  Upon completion of the third cycle, the memory will be
  2003. considered unclassified.  As a second option, the security officer may
  2004. have the semiconductor memory removed from the OA system and destroyed
  2005. before the system leaves his control.
  2006.  
  2007. Users who cannot use either of these options should contact their
  2008. organization's Computer Security Office.  Additional information is
  2009. also available from NSA, Ft. George G. Meade, MD  20755-6000, ATTN: 
  2010. Division of Computer Security Standards.
  2011.  
  2012. APPENDIX 
  2013.  
  2014. A Guideline on Sensitivity Marking of the Office Automation System and
  2015. Its Storage Media
  2016.  
  2017. Throughout this guideline, sensitivity marking of OA Systems
  2018. processing classified or sensitive, but unclassified, information and
  2019. of magnetic storage media is discussed.  This appendix provides
  2020. guidance on how to mark the OA System and its media appropriately.
  2021.  
  2022. A.1  Sensitivity Marking of OA Systems Having Removable-Media-Only
  2023.  
  2024. The OA System and its peripheral devices must be clearly marked with
  2025. the highest sensitivity of information that it is allowed to
  2026. process[9,22].  Stickers indicating the highest sensitivity of
  2027. information that may be processed by that device should be applied
  2028. directly to the OA System and each peripheral device.  Under normal
  2029. circumstances, this label should not be removed from the system.
  2030.  
  2031. An OA System with removable media (and with only volatile
  2032. semiconductor memory) is considered to have the same sensitivity level
  2033. as the media which are currently contained in it.  Since OA Systems
  2034. that do not contain fixed media can change sensitivities (see Section
  2035. 4.1.2.2), it is recommended that there be a clearly-visible sign
  2036. placed near the system that indicates when the OA System is being used
  2037. to process a specific type or range of information (e.g., classified,
  2038. personnel privileged, proprietary).  In this manner, others in the
  2039. office can be forewarned not to allow visitors to wander about in the
  2040. vicinity of the OA System.  (The user should be aware that this sign
  2041. might also have the effect of "advertising" the fact that classified
  2042. or sensitive, but unclassified, information is being processed.  This
  2043. could draw unwanted attention from curious people.  Again, the user
  2044. should be very careful that no one is looking at what is being done.)
  2045.  
  2046. A.2  Sensitivity Marking of OA Systems Containing Fixed Media
  2047.  
  2048. Any OA System on which classified or sensitive, but unclassified,
  2049. information is stored is considered to be a sensitive OA System.  Any
  2050. sensitive OA System is assumed to have the same sensitivity level as
  2051. the highest classified or most sensitive information stored on it. 
  2052. This includes systems with fixed media, as well as systems with
  2053. nonvolatile semiconductor memory.  These systems must always be given
  2054. the same level of protection as any other information of that
  2055. sensitivity level[22].
  2056.  
  2057. There should be attached to the OA System and each peripheral device,
  2058. which is not physically collocated with it, a human-readable label
  2059. (e.g., a sticker) on which is clearly and legibly written the
  2060. sensitivity of the OA System.  Under normal circumstances, this label
  2061. should never be removed.  If the sensitivity level of the system or
  2062. device changes, a new label indicating the new sensitivity of the
  2063. system can be placed on top of the old one.  
  2064.  
  2065. Because of the presence of the fixed media, the sensitivity level of
  2066. the OA System may never be decreased, unless the system is
  2067. declassified in accordance with Reference 4. 
  2068.  
  2069. The label attached to a peripheral device (e.g., a laser printer) that
  2070. is shared among several OA Systems should indicate the highest (most
  2071. restrictive) sensitivity of information that may be sent to that
  2072. device. 
  2073.  
  2074. A.3  Sensitivity Marking of Removable Storage Media
  2075.  
  2076. The sensitivity level of a volume of removable media is the same as
  2077. the most restrictive sensitivity level of information stored on that
  2078. volume.  All information on a volume of removable media should be
  2079. regarded as being at the same sensitivity level (e.g., it is not
  2080. permissible to consider one file on a diskette to be TOP SECRET and
  2081. another file on the same diskette to be Unclassified).
  2082.  
  2083. There should be a human-readable label attached to the container of
  2084. each volume of removable media (e.g., the outside of a diskette, the
  2085. outside of a tape reel) that clearly indicates the current sensitivity
  2086. level of that volume of media[5,11,12,22,23].  Under normal
  2087. circumstances, this label should not be removed unless the volume of
  2088. media is declassified using procedures specified in Reference 4. 
  2089. Labels should be color coded in accordance with applicable government
  2090. and agency or departmental standards.
  2091.  
  2092. Example:  An orange label may be used to indicate a TOP
  2093. SECRET diskette, a red label indicates a SECRET
  2094. diskette, a blue label indicates CONFIDENTIAL, a purple
  2095. label means personnel data is contained on the diskette,
  2096. a grey label indicates "Company X Proprietary
  2097. Information," a green label may be used on a diskette
  2098. that contains unsensitive information only.
  2099.  
  2100.  
  2101. The volume of media should then be protected to a level that is at
  2102. least commensurate with this label.  
  2103.  
  2104. Example:  A floppy disk that is marked SECRET should be
  2105. given the same level of protection as a piece of paper
  2106. that is marked SECRET (e.g., stored in a GSA-approved
  2107. safe when not in use).  
  2108.  
  2109.  
  2110.  
  2111.  
  2112. It is permissible to raise the sensitivity level of a volume of
  2113. media.  When this happens, the label on the media should also be
  2114. changed.  A new label indicating the higher sensitivity level may be
  2115. placed on top of the old label, or the old label may be removed before
  2116. the new label is applied.  
  2117.  
  2118. It should not be permissible to decrease the sensitivity level of a
  2119. volume of media without first declassifying it using one of the
  2120. approved methods described in Reference 4.  
  2121.  
  2122. Any volume of media which is in the OA System at the same time as
  2123. other media of a more restrictive sensitivity level should
  2124. automatically acquire that more restrictive sensitivity[16].  
  2125.  
  2126. Example: If an Unclassified system disk is placed in
  2127. drive A of an OA System, with a TOP SECRET disk in drive
  2128. B, the system disk should be considered to be TOP SECRET
  2129. and protected as such.  The reason for this is that the
  2130. average user has no way of being absolutely certain what
  2131. is being written on each disk, and must therefore guard
  2132. against the OA System writing to the wrong disk by
  2133. upgrading the sensitivity of the system disk.
  2134.  
  2135. Any volume of removable media that is not sealed in its original
  2136. package and is not labeled should be presumed to be at the same
  2137. sensitivity level as the OA System in which it is used[5,15].  If this
  2138. OA System can have a range of sensitivity levels (e.g., is a system
  2139. with removable-media-only), the volume of media should be considered
  2140. to have the same sensitivity level as the highest classified or most
  2141. sensitive information the system can process.
  2142.  
  2143. If there is an unsealed, unlabeled volume of media, and it cannot be
  2144. determined which (if any) OA System it has been used in, the media
  2145. should be considered to have the same sensitivity level as the highest
  2146. sensitivity level of any OA System that they could have been used in. 
  2147.  
  2148. Example:  Suppose that there are four OA Systems in the
  2149. same room.  Three are Unclassified systems, while the
  2150. fourth is TOP SECRET.  An unlabeled floppy disk is found
  2151. lying on top of a desk in this room, and it cannot be
  2152. determined in which, if any, of these four OA Systems
  2153. this particular floppy has been used.  This floppy disk
  2154. should therefore be considered to be TOP SECRET.
  2155.  
  2156. A.4  Sensitivity Marking of Fixed Storage Media
  2157.  
  2158. All fixed media should be regarded as having the same sensitivity
  2159. level as the OA Systems to which they are attached.  
  2160.  
  2161.  
  2162. Unless the OA System has been approved to simultaneously process
  2163. information of a range of sensitivity levels, all information on the
  2164. fixed media should be regarded as being at the same level:  the
  2165. highest sensitivity level of any information on the media.  
  2166.  
  2167. LIST OF ACRONYMS
  2168.  
  2169. ACRONYM                     EXPANSION
  2170. ADPSSO             ADP System Security Officer
  2171.  
  2172. AIS             Automated Information System
  2173.  
  2174. LAN              Local Area Network
  2175.  
  2176. NACSI                    National Communications Security Instruction
  2177.  
  2178. NCSC                     National Computer Security Center
  2179.  
  2180. OA System                Office Automation System
  2181.  
  2182. PC             Personal Computer
  2183.  
  2184. TCSEC                    Department of Defense Trusted Computer System        
  2185.                          Evaluation Criteria
  2186.  
  2187. WP             Word Processor
  2188.  
  2189. GLOSSARY
  2190.  
  2191. ADP System Security Officer (ADPSSO)
  2192.  
  2193.     The person who is nominally responsible for the secure
  2194. operation of an OA system.
  2195.  
  2196. Automated Information System (AIS)
  2197.  
  2198.     An assembly of computer hardware, software, and firmware
  2199. configured in such a way that it can collect, communicate, compute,
  2200. process, disseminate, and/or control data.
  2201.  
  2202. Connected Office Automation System
  2203.  
  2204.     An OA System that is electrically connected to one or more AIS. 
  2205. The OA System may be used as a host, a file server, a terminal, or any
  2206. other component of a network.
  2207.  
  2208. Local Area Network
  2209.  
  2210.     An interconnected group of OA Systems or system components that
  2211. are physically located within a small geographic area, such as a
  2212. building or campus.
  2213.  
  2214. Magnetic Remanence
  2215.  
  2216.     A measure of the magnetic flux density remaining after removal
  2217. of an applied magnetic force.  Can also mean any data remaining on ADP
  2218. storage media after removal of the power.
  2219.  
  2220. Multi-User System
  2221.  
  2222.     An OA System that can be used by more than one person
  2223. simultaneously.
  2224.  
  2225. Non-removable Magnetic Media
  2226.  
  2227.     Any magnetic media used for the storage of information that is
  2228. not designed to be regularly removed from the system.  Examples of
  2229. non-removable media include fixed or "Winchester" disks.  (This will
  2230. also be referred to as "fixed media" for short.)
  2231.  
  2232. Nonvolatile Memory
  2233.  
  2234.     Memory contained within an Office Automation System that
  2235. retains its information after power has been removed.
  2236.  
  2237.  
  2238.  
  2239.  
  2240.  
  2241. Office Automation System
  2242.  
  2243.     Any microprocessor-based AIS or AIS component that is commonly
  2244. used in an office environment.  This includes, but is not limited to,
  2245. Personal Computers, Word Processors, printers, and file servers. It
  2246. does not include electric typewriters, photocopiers, and facsimile
  2247. machines.      
  2248.  
  2249. Personal Computer (PC)
  2250.  
  2251.     A microprocessor-based computer which is primarily intended to
  2252. be used by one person at a time. It is usually characterized by
  2253. relatively low cost and small physical size (usually small enough to
  2254. fit on a desk or table).
  2255.  
  2256. Physically Protected Communications Media
  2257.  
  2258.     Any communications media to which physical access is
  2259. sufficiently controlled that the chance of compromise, improper
  2260. modification, or destruction of information is assumed to be zero. 
  2261.  
  2262. Removable Magnetic Media
  2263.  
  2264.     Any magnetic media used for the storage of information that is
  2265. designed to be frequently and easily removed from the Office
  2266. Automation System by a user.  Examples of removable magnetic media
  2267. include floppy disks, removable hard disks (e.g., Bernoulli disks) and
  2268. magnetic tapes.  (This will also be referred to as "removable media"
  2269. for short.)
  2270.  
  2271. Sensitive, but Unclassified Information 
  2272.  
  2273.     Information the disclosure, loss, misuse, alteration, or
  2274. destruction of which could adversely affect national security or other
  2275. Federal Government interests.  National security interests are those
  2276. unclassified matters that relate to the national defense or the
  2277. foreign relations of the U.S. Government.  Other government interests
  2278. are those related, but not limited to the wide range of government or
  2279. government-derived economic, human, financial, industrial,
  2280. agricultural, technological, and law enforcement information, as well
  2281. as the privacy or confidentiality of personal or commercial
  2282. proprietary information provided to the U.S. Government by its
  2283. citizens[19].
  2284.  
  2285. Sensitivity Label
  2286.  
  2287.     The physical representation of the sensitivity level of information.
  2288.  
  2289.  
  2290.  
  2291. Sensitivity Level
  2292.  
  2293.     A designation, associated with information, indicating (1) the
  2294. amount of harm that can be caused by the exposure of that information
  2295. to an unauthorized user, (2) any formal access approvals that must be
  2296. granted prior to the granting of access to that information, and (3)
  2297. any specific handling restrictions placed on that information. 
  2298. Sensitivity levels contain both a hierarchical component (e.g.,
  2299. Unclassified, CONFIDENTIAL, SECRET, TOP SECRET) and a non-hierarchical
  2300. component (e.g., For Official Use Only (FOUO), Proprietary Information
  2301. Enclosed (PROPIN)).   
  2302.  
  2303. Shared-Use System
  2304.  
  2305.     An OA System that is used by more than one person, but is used
  2306. by only one person at a time.
  2307.  
  2308. Stand-Alone Office Automation System
  2309.  
  2310.     An OA System that is electrically and physically isolated from
  2311. all other AIS.
  2312.  
  2313. Volatile Memory
  2314.  
  2315.     Memory contained within an Office Automation System that loses
  2316. its information a short time after power has been removed.
  2317.  
  2318. Word Processor (WP)
  2319.  
  2320.     An Office Automation System that is designed to be used
  2321. primarily in the preparation of documents containing alphanumeric
  2322. text.
  2323.  
  2324. Workstation
  2325.  
  2326.     The total collection of Office Automation equipment, physically
  2327. located in one place, that makes up the resources meant to be used by
  2328. one person at a time.       
  2329.  
  2330.  
  2331. REFERENCES
  2332.  
  2333. 1.      U.S. Air Force Computer Security Program Office, "Guidance
  2334.         for Secure Operating Procedures for the Zenith Z-150 
  2335.         Personal Computer," 1 June 1985.
  2336.  
  2337. 2.        Department of Defense Standard 5200.28-STD, "Department of
  2338.         Defense Trusted Computer System Evaluation Criteria," 26
  2339.         December 1985.
  2340.  
  2341.         (Note: this document is also referenced as: DoD Computer
  2342.         Security Center, Department of Defense Trusted Computer
  2343.         System Evaluation Criteria, CSC-STD-001-83, 15 August
  2344.         1983.)
  2345.  
  2346. 3.      DoD Computer Security Center, Computer Security
  2347.     Requirements--Guidance for Applying the Department of
  2348.     Defense Trusted Computer System Evaluation Criteria in
  2349.     Specific Environments, CSC-STD-003-85, 25 June 1985.
  2350.  
  2351. 4.      DoD Computer Security Center, Department of Defense Magnetic
  2352.     Remanence Security Guideline, CSC-STD-005-85, 15 November
  2353.     1985  (FOR OFFICIAL USE ONLY).
  2354.  
  2355. 5.       Department of Energy, "Security Guidelines for   
  2356.     Microcomputers and Word Processors," DOE/MA-0181, 
  2357.     March 1985.
  2358.  
  2359. 6.     Executive Order 12356, National Security Information, 
  2360.     6 April 1982.
  2361.  
  2362. 7.       Federal Emergency Management Agency, "Information Systems   
  2363.     Policy," Instruction 1500.3, 23 March 1984.
  2364.  
  2365. 8.       Federal Emergency Management Agency Manual 1540.2,  
  2366.     "Automated Information Systems (AIS) Security," September
  2367.     1984.
  2368.  
  2369. 9.    Federal Information Processing Standards Publication (FIPS
  2370.     PUB) 102, Guideline for Computer Security Certification and
  2371.     Accreditation, 27 September 1983.
  2372.  
  2373. 10.       Department of the Interior, "Acquisition and Use of    
  2374.     Microcomputers," 376 DM 12.1.
  2375.  
  2376. 11.      Lawrence Livermore National Laboratory, "Computer Security  
  2377.      Guidelines for Microcomputer Users," January 1985.
  2378.  
  2379.  
  2380. 12.      Los Alamos National Laboratory, "Word Processor Security    
  2381.     Policy," June 1982.
  2382.  
  2383. 13.     Office of Management and Budget (OMB) Circular A-130,       
  2384.     "Management of Federal Information Resources," 
  2385.     12 December 1985.
  2386.  
  2387. 14.      National COMSEC Instruction (NACSI) 5004, "TEMPEST 
  2388.     Countermeasures for Facilities Within the United States 
  2389.     (U)," 1 January 1984 (SECRET).
  2390.  
  2391. 15.    National COMSEC Instruction (NACSI) 5005, "TEMPEST 
  2392.     Countermeasures for Facilities Outside of the United States
  2393.     (U)," 1 January 1984 (SECRET).
  2394.  
  2395. 16.      National Computer Security Center, Personal Computer 
  2396.           Security Considerations, NCSC-WA-002-85, December 1985.
  2397.  
  2398. 17.      National Security Decision Directive 145, National Policy on
  2399.     Telecommunications and Automated Information Systems
  2400.     Security, September 17, 1984.
  2401.  
  2402. 18.    National Telecommunications and Information Systems
  2403.     Security Policy (NTISSP) No. 2, "National Policy on
  2404.     Protection of Sensitive, but Unclassified Information in
  2405.     Federal Government Telecommunications and Automated
  2406.     Information Systems", 29 October 1986.
  2407.  
  2408. 19.    U.S. Nuclear Regulatory Commission, NRC Manual, Chapter
  2409.     NRC-2301, "Systems Security", March 16, 1985.
  2410.  
  2411. 20.      Public Law 93-579, "Privacy Act of 1974," 31 December, 1974.
  2412.  
  2413. 21.      Schaefer, Marvin, "Security Vulnerabilities of Office
  2414.     Automation Systems," in Proceedings of the Security Affairs 
  2415.     Support Association's Fall 1985 Symposium:  "INFOSEC FOR THE
  2416.     NINETIES", 21-22 November 1985.
  2417.  
  2418. 22.      Department of State, "Security Standards for Office         
  2419.          Automation Systems used for National Security Information in 
  2420.          the Washington, D.C. Metropolitan Area," A/ISS Systems      
  2421.          Security Standard Number 1, 22 December 1985.
  2422.  
  2423. 23.      Steinauer, Dennis D., Security of Personal Computer Systems:
  2424.     A Management Guide, NBS Special Publication #500-120,
  2425.     January 1985.
  2426.