home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / dacum / edacum6.txt < prev    next >
Encoding:
Text File  |  1996-09-18  |  353.2 KB  |  12,978 lines

  1. eDACUM VI
  2. Center for Decision Support
  3.  
  4. Idaho State University
  5. Center Report 377
  6. Session Reports(s)
  7.  
  8. (Brain Storm) KSAs as ideas (for input only)
  9. (Brain Storm) eDACUM VI expectations
  10. (Brain Storm) Define system certifier
  11. (Rank Order) First cut of SC definition.
  12. (ST) System Certifier Definition
  13. (YN) agree with version 4
  14. (YN) system certifier #2
  15. (YN) Y/N on #10
  16. (Brain Storm) EB of major duties
  17. (Brain Storm) Major Duties (Mon. PM System Cert.)
  18. (Brain Storm) Duties of System Certifier (DSC)
  19. (Discuss) Time-out discussion
  20. (SC) DAA Vs SC
  21. (Rank Order) Ranking of MAJOR duties for a SC
  22. (Brain Storm) collapsing working
  23. (Brain Storm) Working with duties
  24. (Rank Order) Ranking of SC Duties
  25. (Brain Storm) KSA LInformation SystemT (FOR INPUT ONLY)
  26. (Brain Storm) SC duties with definitions (& unallocated)
  27. (Brain Storm) Move old KSA to System Cert. (OSCK)
  28. (Brain Storm) New KSA for System Certifier(NSCK)
  29. (Brain Storm) New KSAs
  30. (Brain Storm) NEW KSAs
  31. (Brain Storm) Certifier KSA Master List(CKML)
  32. (Brain Storm) CKML to DSC(move to duty cats)
  33. (Brain Storm) Move KSAs into short list SCD
  34. (Brain Storm) Re-Print
  35. (Brain Storm) Build/Direct Team(input only)
  36. (Brain Storm) Test(input only)
  37. (Brain Storm) Evaluate(input only)
  38. (Brain Storm) Report(input only)
  39. (Brain Storm) Certification Planning(input only)
  40. (Brain Storm) Build/Direct Team(input only)
  41. (Brain Storm) Report(input only)
  42. (Brain Storm) Certification Planing(input only)
  43. (Brain Storm) Evaluate(input only)
  44. (Brain Storm) Test(input only)
  45. (Discuss) System Certifier (flesh out 1)
  46. (Brain Storm) Build/direct a team(folder)
  47. (Brain Storm) Report(folder)
  48. (Brain Storm) Certification Plan(fold)
  49. (Brain Storm) Evaluate(folder)
  50. (Brain Storm) Test (folder)
  51. (Discuss) System Certifier (flesh out 2)
  52. (Brain Storm) Unknown God
  53. (Brain Storm) (capture data - delete me)
  54. (Brain Storm) Ideas not allocated
  55. (Brain Storm) Ideas Not Allocated (wagon #1)
  56. (Brain Storm) Unknown god (pass 2)
  57. (Discuss) final comments
  58.  
  59.  
  60.  
  61. Edited by Corey D. Schou
  62. The Center for Decision Support
  63. and
  64. James Frost, Nathan Wingert, Herb LaFond, Randy McGlandry
  65. Simplot Decision Support Center
  66. July 19951 Draft
  67.  
  68.  
  69.  
  70. Table of Contents
  71.  
  72. TABLE OF CONTENTS    
  73. INTRODUCTION    
  74. DACUM VI    
  75. Abstract    
  76. Introduction    
  77. The Increasing Scope of the Problem    
  78. Making Information Security Part Of The Organizational Culture    
  79. DACUM I-Establishing The Basics    
  80. DACUM II-Creation of New AT&E Matrix    
  81. DACUM III-A Unified Taxonomy for Information Systems Security Professionals    
  82. DACUM IV & V-Moving from Theory to Instructional Materials    
  83. TASK: (SIGN IN) EDACUM 65    
  84. Initial Question / Instructions    
  85. Folder List    
  86. TASK: (BRAIN STORM) EDACUM VI EXPECTATIONS    
  87. Initial Question / Instructions    
  88. Folder List    
  89. accreditation issues    
  90. Certifier Awareness Module    
  91. TASK: (BRAIN STORM) DEFINE SYSTEM CERTIFIER    
  92. Initial Question / Instructions    
  93. Folder List    
  94. TASK: (RANK ORDER) FIRST CUT OF SC DEFINITION.    
  95. Initial Question / Instructions    
  96. Criteria List    
  97. Folder List    
  98. Voting Statistics - Rank Order Vote    
  99. Vote Totals - Rank Order Vote    
  100. TASK: (ST) SYSTEM CERTIFIER DEFINITION    
  101. Initial Question / Instructions    
  102. Folder List    
  103. Revision: 10    
  104. Revision: 9    
  105. Revision: 8    
  106. Revision: 7    
  107. Revision: 6    
  108. Revision: 5    
  109. Revision: 4    
  110. Revision: 3    
  111. Revision: 2    
  112. Revision: 1    
  113. TASK: (YN) AGREE WITH VERSION 4    
  114. Initial Question / Instructions    
  115. Voting Statistics - Yes / No Vote    
  116. TASK: (YN) SYSTEM CERTIFIER #2    
  117. Initial Question / Instructions    
  118. Voting Statistics - Yes / No Vote    
  119. TASK: (YN) Y/N ON #10    
  120. Initial Question / Instructions    
  121. Voting Statistics - Yes / No Vote    
  122. TASK: (BRAIN STORM) MAJOR DUTIES (MON. PM SYSTEM CERTIFICATION)    
  123. Initial Question / Instructions    
  124. Folder List    
  125. Uncatagorized    
  126. TASK: (BRAIN STORM) DUTIES OF SYSTEM CERTIFIER (DSC)    
  127. Initial Question / Instructions    
  128. Folder List    
  129. TASK: (DISCUSS) TIME-OUT DISCUSSION    
  130. Initial Question / Instructions    
  131. Folder List    
  132. TASK: (SC) DAA VS CS    
  133. Initial Question / Instructions    
  134. Folder List    
  135. TASK: (RANK ORDER) RANKING OF MAJOR DUTIES FOR A SC    
  136. Initial Question / Instructions    
  137. Folder List    
  138. TASK: (BRAIN STORM) COLLAPSING WORKING    
  139. Initial Question / Instructions    
  140. Folder List    
  141. TASK: (BRAIN STORM) WORKING WITH DUTIES    
  142. Initial Question / Instructions    
  143. Folder List    
  144. TASK: (RANK ORDER) RANKING OF SC DUTIES    
  145. Initial Question / Instructions    
  146. Folder List    
  147. TASK: (BRAIN STORM) SC DUTIES WITH DEFINITIONS (& UNALLOCATED)    
  148. Initial Question / Instructions    
  149. Folder List    
  150. TASK: (BRAIN STORM) MOVE OLD KSA TO SYSTEM CERTIFIER (OSCK)    
  151. Initial Question / Instructions    
  152. Folder List    
  153. Ideas Not Allocated    
  154. KSAs related to System Certifier    
  155. TASK: (BRAIN STORM) NEW KSAS    
  156. Initial Question / Instructions    
  157. Folder List    
  158. TASK: (BRAIN STORM) CERTIFIER KSA MASTER LIST(CKML)    
  159. Initial Question / Instructions    
  160. Folder List    
  161. KSAs related to System Certifier    
  162. TASK: (BRAIN STORM) CKML TO DSC(MOVE TO DUTY CATS)    
  163. Initial Question / Instructions    
  164. Folder List    
  165. Certification Planning    
  166. DAA/Information SystemSO Activities    
  167. Evaluate/analyze System    
  168. Hardware interactivity    
  169. Ideas Not Allocated    
  170. Organization Specific Issues    
  171. Reporting    
  172. Review System Documentation    
  173. Software/Hardware accountability    
  174. System Specific issues    
  175. Systems Connectivity    
  176. Team Functions    
  177. Testing    
  178. TASK: (BRAIN STORM) MOVE KSAS INTO SHORT LIST SCD    
  179. Initial Question / Instructions    
  180. Folder List    
  181. Report    
  182. Approval To Operate    
  183. Corrective Actions    
  184. Documentation    
  185. Maintenance Of Configuration Documentation    
  186. Evaluation    
  187. Access Privileges    
  188. Audit Trails And Logging    
  189. Classified Materials Handling And Shipping    
  190. Client/Server Security    
  191. Common Carrier Security    
  192. Communications Center Security    
  193. Countermeasures    
  194. Disaster Recovery    
  195. Documentation Policies    
  196. Emergency Destruction    
  197. Environmental Controls    
  198. Evaluation Techniques (Evaluation)    
  199. Facility Management    
  200. Human Threats    
  201. Incident Response    
  202. Intrusion Deterrents    
  203. Logs And Journals    
  204. Maintenance Of Configuration Documentation    
  205. Maintenance Procedures. Contract Employee    
  206. Maintenance Procedures. Local Employee    
  207. Marking Of Media    
  208. Password Management    
  209. Testing    
  210. Access Authorization    
  211. Access Control Models    
  212. Access Control Software    
  213. Access Controls    
  214. Access Privileges    
  215. Alarms. Signals And Reports    
  216. Applications Security    
  217. Assessments (E.G.. Surveys. Inspections)    
  218. Audit Mechanism    
  219. Audit Trails And Logging    
  220. Auditable Events    
  221. Auditing Tools    
  222. Automated Security Tools    
  223. Availability    
  224. Backups    
  225. Cabling    
  226. Call-Back Security    
  227. Caller ID    
  228. Change Controls    
  229. Circuit-Switched Networks    
  230. Client/Server Security    
  231. Compartmented/Partitioned Mode    
  232. Conformance Testing    
  233. Connectivity    
  234. Contingency Plan Testing    
  235. Countermeasures    
  236. Covert Channels    
  237. Data Access Control    
  238. Database Integrity    
  239. Deletion Of Accounts    
  240. Dial-Up Security    
  241. Disaster Recovery Plan Testing    
  242. Discretionary Access Control    
  243. Electromagnetic Countermeasures    
  244. Electronic-Mail Security    
  245. Emanations Security    
  246. Error Logs    
  247. Firewall    
  248. Firmware Security    
  249. Internal Controls And Security    
  250. Internet Security    
  251. Intrusion Detection    
  252. Intrusion Deterrents    
  253. Keystroke Monitoring    
  254. Labeling    
  255. List-Based Access Controls    
  256. Local Area Network Security    
  257. Malicious Code    
  258. Mandatory Access Controls    
  259. Memory (Non-Volatile)    
  260. Memory (Random)    
  261. Memory (Sequential)    
  262. Mobile Workstation Security    
  263. Modems    
  264. Network Firewalls    
  265. Network Security Software    
  266. Network Switching    
  267. One-Time Passwords    
  268. Operating System Integrity    
  269. Operating System Security Features    
  270. Operating Systems    
  271. Password Management    
  272. Platform-Specific Security    
  273. Protection From Malicious Code    
  274. Reliability Testing    
  275. Security Domains    
  276. Security Functional Testing    
  277. Security Product Testing/Evaluation    
  278. Validation (Testing)    
  279. Certification planning    
  280. Access Control Policies    
  281. Administrative Security Policies And Pro    
  282. Agency-Specific Policies And Procedures    
  283. Audit Collection Requirements    
  284. Audit Trails And Logging Policies    
  285. Auditable Events    
  286. Certification    
  287. Change Control Policies    
  288. Communications Security Policy And Guidance    
  289. Contingency Planning    
  290. Continuity Planning    
  291. Coordination With Related Disciplines    
  292. Disaster Recovery Planning    
  293. Documentation    
  294. Documentation Policies    
  295. Guidelines    
  296. Information Security Policy    
  297. Laws. Regulations. And Other Public Policy    
  298. Life Cycle System Security Planning    
  299. Roles And Responsibilities    
  300. Separation Of Duties    
  301. Build/Direct a team    
  302. Team Building    
  303. Delegation Of Authority    
  304. Ideas Not Allocated    
  305. Unknown God    
  306. Administrative Security Policies And Procedures    
  307. Application Development Control    
  308. Audit Collection Requirements    
  309. Availability    
  310. Change Control Policies    
  311. Change Controls    
  312. Classified Materials Handling And Shipping    
  313. Client/Server Security    
  314. Common Carrier Security    
  315. Communications Security Policy And Guidance    
  316. Contingency Planning    
  317. Contractor Security Safeguards    
  318. Disposition Of Classified Information    
  319. Electromagnetic Countermeasures    
  320. Ethics    
  321. Evaluated Products    
  322. Expert Security/Audit Tools    
  323. Formal Methods For Security Design    
  324. Hackers (and Unauthorized Users)    
  325. Information Availability    
  326. Information Classification    
  327. Information Confidentiality    
  328. Information Criticality    
  329. Information Ownership    
  330. Information Resource Owner/Custodian    
  331. Information Security Policy    
  332. Information Sensitivity    
  333. Information States    
  334. Laws. Regulations. And Other Public Policy    
  335. Legal And Liability Issues    
  336. Life Cycle System Security Planning    
  337. Marking Of Sensitive Information    
  338. Network Communications Protocols    
  339. Open Systems Security    
  340. Policy Enforcement    
  341. Rainbow Series    
  342. Security Awareness    
  343. Security Training    
  344. Standards    
  345. TASK: (BRAIN STORM) RE-PRINT    
  346. Initial Question / Instructions    
  347. Folder List    
  348. Report    
  349. Approval To Operate    
  350. Corrective Actions    
  351. Documentation    
  352. Maintenance Of Configuration Documentation    
  353. Evaluation    
  354. Access Privileges    
  355. Audit Trails And Logging    
  356. Classified Materials Handling And Shipping    
  357. Client/Server Security    
  358. Common Carrier Security    
  359. Communications Center Security    
  360. Countermeasures    
  361. Disaster Recovery    
  362. Documentation Policies    
  363. Emergency Destruction    
  364. Environmental Controls    
  365. Evaluation Techniques (Evaluation)    
  366. Facility Management    
  367. Human Threats    
  368. Incident Response    
  369. Intrusion Deterrents    
  370. Logs And Journals    
  371. Maintenance Of Configuration Documentation    
  372. Maintenance Procedures. Contract Employee    
  373. Maintenance Procedures. Local Employee    
  374. Marking Of Media    
  375. Password Management    
  376. Testing    
  377. Access Authorization    
  378. Access Control Models    
  379. Access Control Software    
  380. Access Controls    
  381. Access Privileges    
  382. Alarms. Signals And Reports    
  383. Applications Security    
  384. Assessments (e.g.. Surveys. Inspections)    
  385. Audit Mechanism    
  386. Audit Trails And Logging    
  387. Auditable Events    
  388. Auditing Tools    
  389. Automated Security Tools    
  390. Availability    
  391. Backups    
  392. Cabling    
  393. Call-Back Security    
  394. Caller ID    
  395. Circuit-Switched Networks    
  396. Client/Server Security    
  397. Conformance Testing    
  398. Connectivity    
  399. Contingency Plan Testing    
  400. Countermeasures    
  401. Database Integrity    
  402. Dial-Up Security    
  403. Disaster Recovery Plan Testing    
  404. Validation (Testing)    
  405. Firewall    
  406. Change Controls    
  407. Compartmented/partitioned Mode    
  408. Covert Channels    
  409. Data Access Control    
  410. Deletion Of Accounts    
  411. Discretionary Access Control    
  412. Electromagnetic Countermeasures    
  413. Electronic-Mail Security    
  414. Emanations Security    
  415. Error Logs    
  416. Firmware Security    
  417. Internal Controls And Security    
  418. Internet Security    
  419. Intrusion Detection    
  420. Intrusion Deterrents    
  421. Keystroke Monitoring    
  422. Labeling    
  423. List-Based Access Controls    
  424. Local Area Network Security    
  425. Malicious Code    
  426. Mandatory Access Controls    
  427. Memory (Non-Volatile)    
  428. Memory (Random)    
  429. Memory (Sequential)    
  430. Mobile Workstation Security    
  431. Modems    
  432. Network Firewalls    
  433. Network Security Software    
  434. Network Switching    
  435. One-Time Passwords    
  436. Operating System Integrity    
  437. Operating System Security Features    
  438. Operating Systems    
  439. Password Management    
  440. Platform-Specific Security    
  441. Protection From Malicious Code    
  442. Reliability Testing    
  443. Security Domains    
  444. Security Functional Testing    
  445. Security Product Testing/Evaluation    
  446. Certification planning    
  447. Access Control Policies    
  448. Administrative Security Policies And Pro    
  449. Agency-Specific Policies And Procedures    
  450. Audit Collection Requirements    
  451. Audit Trails And Logging Policies    
  452. Auditable Events    
  453. Communications Security Policy And Guidance    
  454. Contingency Planning    
  455. Certification    
  456. Change Control Policies    
  457. Continuity Planning    
  458. Coordination With Related Disciplines    
  459. Disaster Recovery Planning    
  460. Documentation    
  461. Documentation Policies    
  462. Guidelines    
  463. Information Security Policy    
  464. Laws. Regulations. And Other Public Policy    
  465. Life Cycle System Security Planning    
  466. Roles And Responsibilities    
  467. Separation Of Duties    
  468. Build/Direct a team    
  469. Team Building    
  470. Delegation Of Authority    
  471. Ideas Not Allocated    
  472. Analog Technology    
  473. Asynchronous And Synchronous Communications    
  474. Binding/Handshaking    
  475. Communications Systems Abuse    
  476. Computer Emergency Response Team    
  477. Computer Science And Architecture    
  478. COMSEC Accounting    
  479. Copyright Protection And Licensing    
  480. Critical Systems    
  481. Cryptographic Techniques    
  482. Customer IT Security Needs    
  483. Data Processing Center Security    
  484. Declassification/Downgrade Of Media    
  485. Dedicated Line    
  486. Dedicated Mode    
  487. Development (Life Cycle)    
  488. Dial Number Indicator    
  489. Digital/Analog Technology    
  490. Disclosure Of Sensitive Data    
  491. Diskless Workstations    
  492. Disposition Of Media And Data    
  493. Distributed Systems Security    
  494. Document Labeling    
  495. Drop-Off/Add-On Protection    
  496. Electromagnetic Interference    
  497. Electronic Data Interchange    
  498. Electronic Key Management System    
  499. Electronic Monitoring    
  500. Electronic-Mail Privacy    
  501. Emergency Destruction Procedures    
  502. Encryption Codes    
  503. End User Computing Security    
  504. Environmental/Natural Threats    
  505. Expert Systems    
  506. Fault Tolerance    
  507. Fax Security    
  508. Filtered Power    
  509. Fire Prevention And Protection    
  510. Fraud. Waste And Abuse    
  511. Generally Accepted Systems Security Principles    
  512. Generic Accreditation    
  513. Grounding    
  514. Hardware Asset Management    
  515. Housekeeping Procedures    
  516. Implementation (Life Cycle)    
  517. Information Integrity    
  518. Information Systems Security Officer    
  519. Information Valuation    
  520. Investigation Of Security Breaches    
  521. Information System Security Program Planning    
  522. IT Asset Valuation    
  523. Kernel    
  524. Key Certificate Administration    
  525. Leased-Line Networks    
  526. Line Authentication    
  527. Memory (Volatile)    
  528. Microwave/Wireless Communications Security    
  529. Modes Of Operation    
  530. Monitoring    
  531. Monitoring (e.g.. Data. Line)    
  532. Multilevel Processing    
  533. National Information Infrastructure    
  534. Need-To-Know Controls    
  535. Network Monitoring    
  536. Network Topology    
  537. Object Labeling    
  538. Off-Site Security (Information. Processing    
  539. Open Systems Interconnect Model    
  540. Operational Procedures Review    
  541. Optical/Imaging Systems Security    
  542. Packet Filtering    
  543. Packet Switched Networks    
  544. Peer-To-Peer Security    
  545. Personnel Security Policies And Guidance    
  546. Policy Development    
  547. Power Controls (e.g.. UPS. Emergency Power    
  548. Preventative Controls    
  549. Principles Of Control    
  550. Privacy    
  551. Private Key Cryptology    
  552. Private Networks    
  553. Privileges (Classified Nodes)    
  554. Protected Distributed System    
  555. Protected Services    
  556. Protective Technology    
  557. Public Key Encryption    
  558. Redundancy    
  559. Reference Monitors    
  560. Remanance    
  561. Remote Terminal Protection Devices    
  562. Risk Acceptance Process    
  563. Role-Based Access Controls    
  564. Rule Of Least Privilege    
  565. Rules-Based Access Controls    
  566. Secure System Operations    
  567. Security Architecture    
  568. Security Product Integration    
  569. Security Products    
  570. Sensitive System    
  571. Shielded Enclosures    
  572. Single Sign-On    
  573. Smartcards/Token Authentication    
  574. Software Asset Management    
  575. Stand-Alone Systems And Remote Terminals    
  576. Storage Area Controls    
  577. Storage Media Protection And Control    
  578. Synchronous Communication    
  579. System Security Architecture Study    
  580. System Security Engineering    
  581. System Software Controls    
  582. System Testing And Evaluation Process    
  583. System-High Mode    
  584. TCSEC/ITSEC/Common Criteria    
  585. Technical Security Guidance    
  586. Technological Threats    
  587. Technology Trends    
  588. Transportation Of Media    
  589. Trust    
  590. Trusted Computer System Evaluation Criteria    
  591. Trusted Network Interpretation (Red Book    
  592. Unauthorized Disclosure Of Information    
  593. Verification And Validation Process    
  594. Voice Mail Security    
  595. Wide Area Network Security    
  596. Wide Area Networks    
  597. Workstations Security    
  598. Zone Of Control/Zoning    
  599. Technical Vulnerability    
  600. Multilevel security    
  601. Authenticate    
  602. System Security Profile    
  603. Interim Approval(Authority) to Operate    
  604. Degauss    
  605. Memo of Understand or Agreement    
  606. Unknown God    
  607. Administrative Security Policies And Pro    
  608. Application Development Control    
  609. Audit Collection Requirements    
  610. Availability    
  611. Change Control Policies    
  612. Change Controls    
  613. Classified Materials Handling And Shipping    
  614. Client/Server Security    
  615. Common Carrier Security    
  616. Communications Security Policy And Guidance    
  617. Contingency Planning    
  618. Contractor Security Safeguards    
  619. Disposition Of Classified Information    
  620. Electromagnetic Countermeasures    
  621. Ethics    
  622. Evaluated Products    
  623. Expert Security/Audit Tools    
  624. Formal Methods For Security Design    
  625. Hackers (and Unauthorized Users)    
  626. Information Availability    
  627. Information Classification    
  628. Information Confidentiality    
  629. Information Criticality    
  630. Information Ownership    
  631. Information Resource Owner/Custodian    
  632. Information Security Policy    
  633. Information Sensitivity    
  634. Information States    
  635. Laws. Regulations. And Other Public Policy    
  636. Legal And Liability Issues    
  637. Life Cycle System Security Planning    
  638. Marking Of Sensitive Information    
  639. Network Communications Protocols    
  640. Open Systems Security    
  641. Policy Enforcement    
  642. Rainbow Series    
  643. Security Awareness    
  644. Security Training    
  645. Standards    
  646. TASK: (BRAIN STORM) BUILD/DIRECT TEAM(INPUT ONLY)    
  647. Initial Question / Instructions    
  648. Folder List    
  649. Delegation Of Authority    
  650. Team Building    
  651. TASK: (BRAIN STORM) TEST(INPUT ONLY)    
  652. Initial Question / Instructions    
  653. Folder List    
  654. Access Authorization    
  655. Access Control Models    
  656. Access Control Software    
  657. Access Controls    
  658. Access Privileges    
  659. Alarms. Signals And Reports    
  660. Applications Security    
  661. Assessments (e.g.. Surveys. Inspections)    
  662. Audit Mechanism    
  663. Audit Trails And Logging    
  664. Auditable Events    
  665. Auditing Tools    
  666. Automated Security Tools    
  667. Availability    
  668. Backups    
  669. Cabling    
  670. Call-Back Security    
  671. Caller ID    
  672. Change Controls    
  673. Circuit-Switched Networks    
  674. Client/Server Security    
  675. Compartmented/partitioned Mode    
  676. Conformance Testing    
  677. Connectivity    
  678. Contingency Plan Testing    
  679. Countermeasures    
  680. Covert Channels    
  681. Data Access Control    
  682. Database Integrity    
  683. Deletion Of Accounts    
  684. Dial-Up Security    
  685. Disaster Recovery Plan Testing    
  686. Discretionary Access Control    
  687. Electromagnetic Countermeasures    
  688. Electronic-Mail Security    
  689. Emanations Security    
  690. Error Logs    
  691. Firewall    
  692. Firmware Security    
  693. Internal Controls And Security    
  694. Internet Security    
  695. Intrusion Detection    
  696. Intrusion Deterrents    
  697. Keystroke Monitoring    
  698. Labeling    
  699. List-Based Access Controls    
  700. Local Area Network Security    
  701. Malicious Code    
  702. Mandatory Access Controls    
  703. Memory (Non-Volatile)    
  704. Memory (Random)    
  705. Memory (Sequential)    
  706. Mobile Workstation Security    
  707. Modems    
  708. Network Firewalls    
  709. Network Security Software    
  710. Network Switching    
  711. One-Time Passwords    
  712. Operating System Integrity    
  713. Operating System Security Features    
  714. Operating Systems    
  715. Password Management    
  716. Platform-Specific Security    
  717. Protection From Malicious Code    
  718. Reliability Testing    
  719. Security Domains    
  720. Security Functional Testing    
  721. Security Product Testing/Evaluation    
  722. Validation (Testing    
  723. )    
  724. TASK: (BRAIN STORM) EVALUATE(INPUT ONLY)    
  725. Initial Question / Instructions    
  726. Folder List    
  727. Access Privileges    
  728. Audit Trails And Logging    
  729. Classified Materials Handling And Shipping    
  730. Client/Server Security    
  731. Common Carrier Security    
  732. Communications Center Security    
  733. Countermeasures    
  734. Disaster Recovery    
  735. Documentation Policies    
  736. Emergency Destruction    
  737. Environmental Controls    
  738. Evaluation Techniques (Evaluation)    
  739. Facility Management    
  740. Human Threats    
  741. Incident Response    
  742. Intrusion Deterrents    
  743. Logs And Journals    
  744. Maintenance Of Configuration Documentation    
  745. Maintenance Procedures. Contract Employee    
  746. Maintenance Procedures. Local Employee    
  747. Marking Of Media    
  748. Password Management    
  749. TASK: (BRAIN STORM) REPORT(INPUT ONLY)    
  750. Initial Question / Instructions    
  751. Folder List    
  752. TASK: (BRAIN STORM) CERTIFICATION PLANNING(INPUT ONLY)    
  753. Initial Question / Instructions    
  754. Folder List    
  755. Access Control Policies    
  756. Administrative Security Policies And Procedures    
  757. Agency-Specific Policies And Procedures    
  758. Audit Collection Requirements    
  759. Audit Trails And Logging Policies    
  760. Auditable Events    
  761. Certification    
  762. Change Control Policies    
  763. Communications Security Policy And Guidance    
  764. Contingency Planning    
  765. Continuity Planning    
  766. Coordination With Related Disciplines    
  767. Disaster Recovery Planning    
  768. Documentation    
  769. Documentation Policies    
  770. Guidelines    
  771. Information Security Policy    
  772. Laws. Regulations. And Other Public Policy    
  773. Life Cycle System Security Planning    
  774. Roles And Responsibilities    
  775. Separation Of Duties    
  776. TASK: (BRAIN STORM) BUILD/DIRECT TEAM(INPUT ONLY)    
  777. Initial Question / Instructions    
  778. Folder List    
  779. Team Building    
  780. Delegation Of Authority    
  781. Ideas Not Allocated    
  782. TASK: (BRAIN STORM) REPORT(INPUT ONLY)    
  783. Initial Question / Instructions    
  784. Folder List    
  785. Documentation    
  786. Corrective Actions    
  787. Maintenance Of Configuration Documentation    
  788. Approval To Operate    
  789. Ideas Not Allocated    
  790. TASK: (BRAIN STORM) CERTIFICATION PLANING(INPUT ONLY)    
  791. Initial Question / Instructions    
  792. Folder List    
  793. Guidelines    
  794. Roles And Responsibilities    
  795. Laws. Regulations. And Other Public Policy    
  796. Coordination With Related Disciplines    
  797. Information Security Policy    
  798. Separation Of Duties    
  799. Continuity Planning    
  800. Documentation Policies    
  801. Documentation    
  802. Change Control Policies    
  803. Disaster Recovery Planning    
  804. Certification    
  805. Contingency Planning    
  806. Communications Security Policy And Guidance    
  807. Auditable Events    
  808. Audit Trails And Logging Policies    
  809. Audit Collection Requirements    
  810. Agency-Specific Policies And Procedures    
  811. Administrative Security Policies And Procedures    
  812. Access Control Policies    
  813. Life Cycle System Security Planning    
  814. Ideas Not Allocated    
  815. TASK: (BRAIN STORM) EVALUATE(INPUT ONLY)    
  816. Initial Question / Instructions    
  817. Folder List    
  818. Password Management    
  819. Maintenance Procedures Contract Employee    
  820. Marking Of Media    
  821. Maintenance Of Configuration Documentation    
  822. Logs And Journals    
  823. Intrusion Deterrents    
  824. Evaluation Techniques (Evaluation)    
  825. Human Threats    
  826. Incident Response    
  827. Facility Management    
  828. Environmental Controls    
  829. Emergency Destruction    
  830. Documentation Policies    
  831. Audit Trails And Logging    
  832. Countermeasures    
  833. Disaster Recovery    
  834. Access Privileges    
  835. Classified Materials Handling And Shipping    
  836. Communications Center Security    
  837. Common Carrier Security    
  838. Client/Server Security    
  839. Ideas Not Allocated    
  840. Maintenance Procedures Local Employee    
  841. TASK: (BRAIN STORM) TEST(INPUT ONLY)    
  842. Initial Question / Instructions    
  843. Folder List    
  844. Electronic-Mail Security    
  845. Memory (Sequential)    
  846. Memory (Random)    
  847. Memory (Non-Volatile)    
  848. Malicious Code    
  849. Security Domains    
  850. Network Switching    
  851. Modems    
  852. List-Based Access Controls    
  853. Operating System Integrity    
  854. Operating System Security Features    
  855. Platform-Specific Security    
  856. Password Management    
  857. Operating Systems    
  858. One-Time Passwords    
  859. Network Security Software    
  860. Network Firewalls    
  861. Labeling    
  862. Protection From Malicious Code    
  863. Reliability Testing    
  864. Mandatory Access Controls    
  865. Local Area Network Security    
  866. Keystroke Monitoring    
  867. Intrusion Deterrents    
  868. Internal Controls And Security    
  869. Security Functional Testing    
  870. Security Product Testing/ Evaluation    
  871. Intrusion Detection    
  872. Internet Security    
  873. Electromagnetic Countermeasures    
  874. Firmware Security    
  875. Error Logs    
  876. Covert Channels    
  877. Emanations Security    
  878. Compartmented/partitioned Mode    
  879. Deletion Of Accounts    
  880. Discretionary Access Control    
  881. Change Controls    
  882. Data Access Control    
  883. Firewall    
  884. Disaster Recovery Plan Testing    
  885. Circuit-Switched Networks    
  886. Dial-Up Security    
  887. Cabling    
  888. Database Integrity    
  889. Countermeasures    
  890. Call-Back Security    
  891. Client/Server Security    
  892. Contingency Plan Testing    
  893. Connectivity    
  894. Backups    
  895. Conformance Testing    
  896. Availability    
  897. Caller ID    
  898. Automated Security Tools    
  899. Auditable Events    
  900. Auditing Tools    
  901. Validation (Testing)    
  902. Access Control Models    
  903. Audit Trails And Logging    
  904. Assessments (e.g., Surveys, Inspections)    
  905. Audit Mechanism    
  906. Applications Security    
  907. Alarms. Signals And Reports    
  908. Access Privileges    
  909. Access Controls    
  910. Access Control Software    
  911. Access Authorization    
  912. Mobile Workstation Security    
  913. Ideas Not Allocated    
  914. TASK: (DISCUSS) SYSTEM CERTIFIER (FLESH OUT 1)    
  915. Initial Question / Instructions    
  916. Folder List    
  917. Ideas Not Allocated    
  918. Evaluate    
  919. Certification Planning    
  920. Report    
  921. Direct / Build a Team    
  922. TASK: (BRAIN STORM) BUILD/DIRECT A TEAM(FOLDER)    
  923. Initial Question / Instructions    
  924. Folder List    
  925. Direct / Build a Team    
  926. Team Building    
  927. Delegation Of Authority    
  928. TASK: (BRAIN STORM) REPORT(FOLDER)    
  929. Initial Question / Instructions    
  930. Folder List    
  931. Report    
  932. Approval To Operate    
  933. Corrective Actions    
  934. Documentation    
  935. Maintenance Of Configuration Documentation    
  936. TASK: (BRAIN STORM) CERTIFICATION PLANNING(FOLD)    
  937. Initial Question / Instructions    
  938. Folder List    
  939. Certification Planning    
  940. Access Control Policies    
  941. Administrative Security Policies And Pro    
  942. Agency-Specific Policies And Procedures    
  943. Audit Collection Requirements    
  944. Audit Trails And Logging Policies    
  945. Auditable Events    
  946. Communications Security Policy And Guidance    
  947. Contingency Planning    
  948. Certification    
  949. Disaster Recovery Planning    
  950. Documentation    
  951. Documentation Policies    
  952. Continuity Planning    
  953. Separation Of Duties    
  954. Information Security Policy    
  955. Laws. Regulations. And Other Public Policy    
  956. Roles And Responsibilities    
  957. Guidelines    
  958. TASK: (BRAIN STORM) EVALUATE(FOLDER)    
  959. Initial Question / Instructions    
  960. Folder List    
  961. Evaluate    
  962. Client/Server Security    
  963. Common Carrier Security    
  964. Communications Center Security    
  965. Classified Materials Handling And Shipping    
  966. Access Privileges    
  967. Disaster Recovery    
  968. Countermeasures    
  969. Audit Trails And Logging    
  970. Documentation Policies    
  971. Emergency Destruction    
  972. Environmental Controls    
  973. Facility Management    
  974. Incident Response    
  975. Human Threats    
  976. Evaluation Techniques (Evaluation)    
  977. Intrusion Deterrents    
  978. Logs And Journals    
  979. Maintenance Of Configuration Documentation    
  980. Marking Of Media    
  981. Maintenance Procedures. Contract Employee    
  982. Password Management    
  983. Maintenance Procedures. Local Employee    
  984. TASK: (BRAIN STORM) TEST (FOLDER)    
  985. Initial Question / Instructions    
  986. Folder List    
  987. Ideas Not Allocated    
  988. Access Authorization    
  989. Access Control Software    
  990. Access Controls    
  991. Access Privileges    
  992. Alarms. Signals And Reports    
  993. Applications Security    
  994. Audit Mechanism    
  995. Assessments (e.g.. Surveys. Inspections)    
  996. Audit Trails And Logging    
  997. Access Control Models    
  998. Validation (Testing)    
  999. Auditing Tools    
  1000. Auditable Events    
  1001. Automated Security Tools    
  1002. Caller ID    
  1003. Availability    
  1004. Conformance Testing    
  1005. Backups    
  1006. Connectivity    
  1007. Contingency Plan Testing    
  1008. Client/Server Security    
  1009. Call-Back Security    
  1010. Countermeasures    
  1011. Database Integrity    
  1012. Cabling    
  1013. Dial-Up Security    
  1014. Circuit-Switched Networks    
  1015. Disaster Recovery Plan Testing    
  1016. Firewall    
  1017. Data Access Control    
  1018. Change Controls    
  1019. Discretionary Access Control    
  1020. Deletion Of Accounts    
  1021. Emanations Security    
  1022. Error Logs    
  1023. Firmware Security    
  1024. Electromagnetic Countermeasures    
  1025. Internet Security    
  1026. Intrusion Detection    
  1027. Security Product Testing/Evaluation    
  1028. Security Functional Testing    
  1029. Internal Controls And Security    
  1030. Intrusion Deterrents    
  1031. Keystroke Monitoring    
  1032. Local Area Network Security    
  1033. Mandatory Access Controls    
  1034. Reliability Testing    
  1035. Protection From Malicious Code    
  1036. Labeling    
  1037. Network Firewalls    
  1038. Network Security Software    
  1039. One-Time Passwords    
  1040. Operating Systems    
  1041. Password Management    
  1042. Platform-Specific Security    
  1043. Operating System Security Features    
  1044. Operating System Integrity    
  1045. List-Based Access Controls    
  1046. Modems    
  1047. Network Switching    
  1048. Security Domains    
  1049. Memory (Non-Volatile)    
  1050. Memory (Random)    
  1051. Memory (Sequential)    
  1052. Electronic-Mail Security    
  1053. Mobile Workstation Security    
  1054. TASK: (DISCUSS) SYSTEM CERTIFIER (FLESH OUT 2)    
  1055. Initial Question / Instructions    
  1056. Folder List    
  1057. Test    
  1058. Idea: Access Control    
  1059. Idea: Access Control Software    
  1060. Idea: Access Controls    
  1061. Idea: Access Privileges    
  1062. Idea: Alarms. Signals And Reports    
  1063. Idea: Application Software Security    
  1064. Idea: Audit (mechanisms, automated tools, tools, events, trails and logins)    
  1065. Idea: Assessments (e.g.. Surveys. Inspections)    
  1066. Idea: Physical Security    
  1067. Idea: Access Control Models    
  1068. Idea: System Security Test and Evaluation    
  1069. Idea: Auditing Tools    
  1070. Idea: Automated Security Tools    
  1071. Idea: Connectivity (call back security, cabling, dial-up security, networks and security, Internet security, modems, Firewalls, encryption, etc.)    
  1072. Idea: Contingency Plan Testing    
  1073. Idea: Countermeasures    
  1074. Idea: Integrity, confidentiality, and availability. (IC&A)    
  1075. Idea: Object Reuse    
  1076. Idea: Intrusion Detection and Deterrence    
  1077. Idea: Internal Controls And Security    
  1078. Idea: Intrusion Deterrents    
  1079. Idea: Network Firewalls    
  1080. Idea: Network Security    
  1081. Idea: Operating Systems    
  1082. Idea: Password Management    
  1083. Idea: Platform-Specific Security    
  1084. Idea: Software Security    
  1085. Evaluate    
  1086. Idea: Client/Server Security (Note: consider changing Idea to Distributed System Processing)    
  1087. Idea: Common Carrier Security    
  1088. Idea: Communications Center Security    
  1089. Idea: Classified Materials Handling And Shipping    
  1090. Idea: Access Privileges    
  1091. Idea: Disaster Recovery    
  1092. Idea: Countermeasures    
  1093. Idea: Audit Trails And Logging    
  1094. Idea: Documentation Policies    
  1095. Idea: Emergency Destruction    
  1096. Idea: Environmental Controls    
  1097. Idea: Facility Management    
  1098. Idea: Incident Response    
  1099. Idea: Human Threats    
  1100. Idea: Evaluation Techniques (Evaluation)    
  1101. Idea: Intrusion Deterrents    
  1102. Idea: Logs And Journals    
  1103. Idea: Maintenance Of Configuration Documentation    
  1104. Idea: Marking Of Media    
  1105. Idea: Maintenance Procedures. Contract Employee    
  1106. Idea: Password Management    
  1107. Idea: Maintenance Procedures. Local Employee    
  1108. Certification Planning    
  1109. Idea: Access Control Policies    
  1110. Idea: Audit Trails And Logging Policies    
  1111. Idea: Certification    
  1112. Idea: Disaster Recovery Planning    
  1113. Idea: Documentation Policies    
  1114. Idea: Continuity Planning    
  1115. Idea: Separation Of Duties    
  1116. Idea: Guidelines    
  1117. Report    
  1118. Idea: Approval To Operate    
  1119. Idea: Corrective Actions    
  1120. Idea: Documentation    
  1121. Idea: Maintenance Of Configuration Documentation    
  1122. Direct / Build a Team    
  1123. Idea: Team Building    
  1124. Idea: Delegation Of Authority    
  1125. TASK: (BRAIN STORM) UNKNOWN GOD    
  1126. Initial Question / Instructions    
  1127. Folder List    
  1128. Unknown God    
  1129. TASK: (BRAIN STORM) (CAPTURE DATA - DELETE ME)    
  1130. Initial Question / Instructions    
  1131. Folder List    
  1132. Report    
  1133. Evaluation    
  1134. Testing    
  1135. Certification planning    
  1136. Build/Direct a team    
  1137. Unknown God    
  1138. TASK: (BRAIN STORM) IDEAS NOT ALLOCATED (WAGON #1)    
  1139. Initial Question / Instructions    
  1140. Folder List    
  1141. Important (but not relevant to System Certifier)    
  1142. Ideas Not Allocated    
  1143. Belongs in core    
  1144. TASK: (BRAIN STORM) UNKNOWN GOD (PASS 2)    
  1145. TASK: (DISCUSS) FINAL COMMENTS AND SUGGESTIONS    
  1146. Initial Question / Instructions    
  1147. Folder List    
  1148. Suggestions for modifying the software?    
  1149. Suggestions for future sessions?    
  1150. Did the session meet your expectations?    
  1151. APPENDIX 2    
  1152. Applying This Technique To Your Organization    
  1153. End User    
  1154. Systems Administrator    
  1155. Information Systems Security Professionals    
  1156. Senior Management    
  1157. Systems Certifier    
  1158. Acknowledgments    
  1159.  
  1160.  
  1161. Introduction
  1162. DACUM VI
  1163. How Do You Know You Are Doing The Right Thing: Your Certifier Will Tell You. Is The Certifier Trained?
  1164.  
  1165.  
  1166. Not only do we need an educated work force to be able to perform jobs, but we need an educated workforce that wants to know (and is) interested in essentially expanding its own knowledge.
  1167.     Keeping the US Computer Industry Competitive: Defining the Agenda 2
  1168.  
  1169. Abstract
  1170. Awareness, Training and Education (AT&E) are a cost-effective methods of improving organizational information security. In times of ever-contracting budgets, it is difficult to persuade management to spend money on security and training activities that have no direct impact on the organizational bottom line. This paper describes the process used to aid in the systematic development of training to serve as the first line of defense in information security. In addition it describes how these materials are applicable to your organizational long range plans.
  1171.  
  1172. Introduction
  1173.     As part of the DACUM V project, we examined The 'rightsizing' and 'downsizing' of the Department of Defense has placed an increasingly heavy emphasis on organizational quality. One of the basic precepts of organizational quality is 'Do the Right Job - Right'. To do this, the right job must be identified and the process to do it the right way must be identified.
  1174.  
  1175.     In the area of information systems security this identification has been difficult since there has been little consensus about either the job or the process. This lack of consensus is attributable to a fundamental conflict - information systems security is frequently viewed as antithetical to the primary function of information systems. The senior security official (DAA) of an organization must balance his obligation to make information available to all authorized users - while maintaining confidentiality, integrity and trust during transmission, storage and processing. Organizations want ubiquitous and unobtrusive information security measures. The information systems security professional must have some way of meeting the objective while not creating a closed system. His security measures have been categorized as policy and practice, technical measures and education and training.3 His or her first and perhaps the least expensive way of meeting the organizational objective is awareness, education and training.
  1176.  
  1177.     All individuals responsible for information systems are being pressed to improve security while reducing costs. The responsibility for this task is spread throughout the information systems hierarchy. For example, at the top, the )DAA( is responsible for long-range planning and implementation of organizational information systems. His roles, relative to information systems security, range from establishing security policy and evaluating mission impact to justifying, defending and providing resources for information security.
  1178.  
  1179.     At the next level of the managerial hierarchy is the IRM (Information Resources Manager) who is the individual responsible for all operational aspects of information processing, from transaction processing and data entry to the Executive Information System. He/she translates policy into operational needs, recommends security safeguards and dispenses resources for the information systems security professional. In addition, he/she is responsible for securing and controlling the information resource itself. The information systems security professional, in cooperation with the accounting staff and the IRM activity, plays a critical role in the security of the organization's information assets from threats like these:
  1180.  
  1181. An electrical failure knocked out computers supporting the over-the-counter stock market here two weeks ago and brought trading to a virtual standstill for 1 1/2 hours..
  1182. Network World, Dec. 21, 1987 p. 15
  1183.  
  1184. During the Persian Gulf War, a British Royal Air Force officer left a notebook computer in his automobile as he went shopping. The notebook was stolen, along with the data in it-including a copy of preliminary Allied invasion plans.
  1185.     Datamation, March 15, 1992, p. 434.
  1186.  
  1187.     In addition to these defined managerial roles are individuals described as functional managers or systems administrators. The systems administrator is responsible for all systems operations for a single system or network. Both the managers and systems administrators rely on information systems security specialists (ISSO).
  1188.  
  1189. The Increasing Scope of the Problem
  1190.     The information systems security problems facing organizations are constantly increasing in both scope and complexity. For example, as the frequency with which American business and its industrial base enter international markets, new opportunities will arise. Mitchell5, as quoted in Computers At Risk6 predicts:
  1191.  
  1192. Through open systems interconnection (OSI), businesses will rely on computer networks as much as they depend on the global telecom network. Enterprise networks will meet an emerging need: they will allow any single computer in any part of the world to be as accessible to users on any telephone. OSI networking capabilities will give every networked computer a unique and easily accessible address. Individual computer networks will join into a single cohesive system in much the same way as independent telecom networks join to form one global service.
  1193.  
  1194.     These opportunities also represent new threats and problems for management. Although Mitchell discusses the future, our increasingly high dependence on networks and interconnected systems has already begun.
  1195.  
  1196.     It is critical that information systems security professionals and their colleagues in accounting convey, through the IRM activity, the importance of information resources security to all employees and other individuals with access to organizational information resources. The entire information systems staff must be involved in the creation of a new organizational paradigm for information resources security-it must not be just a set of rules and procedures; it must become an integrated component of the corporate culture.
  1197.  
  1198. Making Information Security Part Of The Organizational Culture
  1199.     To be effective, information security must become part of the organizational culture. In addition, it must be developed by using some structured model that allows management to make sound decisions based on complete information. Practitioners in almost any area frequently believe that the view of their profession from the academic white tower is clouded at best and that the government provides more interference than help. Recent cooperative activity may change some of those perceptions. Over seventy-five individuals from government, industry and academia have worked directly with a process called DACUM (Design A Curriculum) to assist all information security professionals by developing effective and efficient methods for improving the information security of all organizations.
  1200.  
  1201.     The first step in developing a structured model was establishing a working definition of the elements of the problem. The DACUM groups used the ETCORP7 process first to create a structure for analysis and then to complete the details. The DACUM activities have provided:
  1202. ò    a point of departure for organizations needing to improve their information security
  1203. ò    a recognized philosophical framework for operations
  1204. ò    a potential arbiter of bureaucratic lines of control; and
  1205. ò    a tool for planning awareness, training and education activities appropriate for differing levels of learning.
  1206.  
  1207.     Further, a structured model helps managers differentiate between security awareness, training and education in programs early in the campaign for excellence in security behaviors. To aid management in acting on AT&E recommendations, the DACUM groups have applied an extension known as Instructional Systems Design (ISD). This technique is an iterative analysis, design, implementation and quality control process and has proven cost effective for transferring knowledge and skills which is used throughout government and industry.
  1208.  
  1209. DACUM I-Establishing The Basics
  1210.     DACUM sessions have resulted in a new, structured way of looking at the first line of defense. The participants cited information systems and the security associated with them as a "core competency" in business, industry and government restructuring. They accepted the Prahalad and Hamel8 reference to corporate core competencies as the "Roots of Competitiveness". Once it was agreed upon that information systems security was a core competency, it was important to develop a model for transferring knowledge about the contents of this core competency. The group defined three components: awareness, training and education (AT&E).
  1211.  
  1212. Awareness
  1213.     Awareness is at the lowest level of the AT&E solution to information security. It is designed to impact short-term memory. It is composed of stimulation, focus, attention, decision and assimilation. A successful AT&E program will begin by meeting these five requirements.
  1214.  
  1215. Training
  1216.     A distinction between awareness and training is that in the former, a learner is a passive recipient of information - while in the latter, a learner has a more active role in the learning process.
  1217.  
  1218.     A primary role of awareness programs is to motivate audience to move into a training mode and actively seek more knowledge. A fundamental goal of training programs is to motivate learners to move knowledge and skills from short term memory into long-term memory. If training has been complete, these knowledges and skills become chained sequences of behavior that require very little higher-level mental processing. This chaining makes behaviors automatic, predictable and reliable.
  1219.  
  1220.     In organizations where these functions are not part of the information systems security function, collaboration between the corporate providers of training and the corporate planners of information systems security awareness is essential to developing and delivering quality learning experiences.
  1221.  
  1222. Education
  1223.     In an education context the employee would be encouraged to examine and evaluate, not only skills and methods of work, but fundamental operating principles and tenants upon which job skills are based. The employee is using internalized concepts and skills to perform operations such as analyses, evaluation and judgment. This allows him/her to reach higher cognitive-level decisions that lead to the accommodation of newly integrated knowledge and skill.
  1224.  
  1225.     The figure below shows an example of computer security content that is based on the learning continuum principle. Implicit in the example is the dynamic interrelation and interdependence between and among awareness, training and education activities.
  1226.  
  1227. Goal: Facilitate the increased use of password protection among employees.
  1228. Awareness Activities: Reminder stickers for keyboards
  1229. Training Activity: Computer Based Instruction on the use of passwords for agency-specific machines
  1230. Educational Activity: A recognized COMPUSEC expert provides employees an opportunity to explore why passwords are used in general and evaluate the current agency protection techniques.
  1231. Figure One
  1232.     A true computer security learning program incorporates concepts and elements from each level and presents the employee/learner with a totally integrated succession of experiences.9
  1233.  
  1234. DACUM II-Creation of New AT&E Matrix
  1235.     During phase two, the DACUM group developed a series of awareness materials and began expanding the AT&E model. After the team had identified the areas that needed change, they developed a new approach that combined the best of the various computer security AT&E models.
  1236.  
  1237.     At the training level the team then decided to create a matrix of categories based on functions rather than job descriptions. These categories were:
  1238. Manage    Acquire    Design and Implement    Operate    Use
  1239. The team realized that others may define new categories; therefore, they created a category called Other10 to provide extensibility.
  1240.  
  1241.     To provide for the transition from Awareness to Training, the DACUM team decided to prescribe a common knowledge base that would be expected for each of the functional categories. This grouping of knowledge has been called Literacy and Information Systems Security Basics (LISSB) course. This approach facilitates the development of a common course (above the Awareness level) with much of the material drawn from the 'Green Book'11. If an employee were to have had this LISSB course, he/she could be expected to enter any of the appropriate functional courses at the next higher level.
  1242.  
  1243.     The DACUM II participants identified the need to develop a common nomenclature and structure to resolve the differences among the various 'common bodies of knowledge'.
  1244.  
  1245. DACUM III-A Unified Taxonomy12 for Information Systems Security Professionals
  1246.     DACUM III compiled, distilled and enhanced existing attempts by a variety of organizations to define a Common Body of Knowledge (CBK) for information systems security practitioners and professionals. The participants then defined a taxonomic structure for the contents of the CBK. After the CBK elements were placed in this taxonomy, appropriate knowledge, skills and abilities (KSAs)13 were associated with each of the CBK elements. Finally, verbs from Bloom's14 hierarchy were assigned to each KSA. This step allows for behavioral objectives to be written.
  1247.  
  1248.     Generally, a common body of knowledge represents a relatively stable body of knowledge encompassing the axioms, lore and methods of the trade. As implemented, a CBK represents that body of knowledge that is integral to the manner in which an information security professional performs his/her job.
  1249.  
  1250.     The CBK outlined in this report condensed over 1100 individual items into a listing of 385 behavioral descriptions. To do this the DACUM group had to establish a taxonomy. Those descriptions are partitioned into two major taxonomic categories:
  1251. ò    Things You Need To Know; and
  1252. ò    Things You Need To Do.
  1253.  
  1254.     The resulting Unified Taxonomy can be used as a reference point by both curriculum developers and authors. This taxonomy codifies, for the moment, those knowledges, skills and abilities (KSA) which define the core information for all practitioners, regardless of individual areas of expertise. The Unified Taxonomy also serves as a guide to job classification, career development and professionalization activities.
  1255.  
  1256.     The Unified Taxonomy was developed as a continuation of work done to update NIST Special Publication No. 500-172 {Computer Security Training Guidelines (CSTG)}. In that July 1993 initiative professionals identified:
  1257. ò    The need for a Unified Taxonomy and
  1258. ò    The existence of several taxonomies which had been developed by government, industry and academia.
  1259.  
  1260.     Using a model developed for the Center for Information Systems Security, information systems security topic areas were divided into "Encyclopedic Knowledge" and "Process Knowledge" - where Encyclopedic Knowledge describes facts, technologies and principles; and Process Knowledge describes how encyclopedic knowledge is used.
  1261.  
  1262.  
  1263. Figure 2: CISS Model
  1264.  
  1265.     Building on this conceptual framework, the group developed a model that is able to account for all of the behavioral descriptions. The two major categories are subdivided into six partitions as follows:
  1266.  
  1267.     THINGS YOU NEED TO KNOW    THINGS YOU NEED TO DO
  1268.  
  1269.     Laws and Regulations    Designing and Engineering
  1270.         AIS to be Secure
  1271.     Fundamental Security Elements    Using and Operating AIS Securely
  1272.     Technology-Oriented Security Elements
  1273.     Organization-Specific Security Elements
  1274.  
  1275. Figure 3: Unified Taxonomy Model
  1276.  
  1277. The figure 4 depicts the relationship of the AT&E elements defined by DACUM III.
  1278.  
  1279.  
  1280. Figure 4: DACUM III Model
  1281.  
  1282.     Once the taxonomy was developed, the next step was to assign elements from the unified CBK to the categories. This effort results in identifying KSA groups required of an information systems security professional. The resulting Unified Taxonomy would then be ready for:
  1283. ò    adding specific data/points of information
  1284. ò    use by:
  1285. - Job analysts
  1286. - Educators
  1287. -    Authors
  1288.  
  1289. The steps used to produce this document were:
  1290. ò    Agree upon common Knowledges, Skills and Abilities (KSAs), based on research into the existing CBK 's and professional knowledge of the participants.
  1291. ò    Agree on a taxonomic model;
  1292. ò    Identify appropriate verbs to agreed-upon KSAs;
  1293.     NOTE: This step equates to a Desk Audit type Job Task Analysis.
  1294. ò    Group the behavioral statements into an agreed-upon taxonomic model; and
  1295. ò    Categorize the behavioral statements into an educational industry standard taxonomy of learning. The learning hierarchy of that model is divided into three domains: Cognitive, Psychomotor and Affective. Each domain is further separated into levels of operation/complexity. There are commonly accepted verbs that have been associated with each of these domains.
  1296.  
  1297.     A by-product of this DACUM is the verification of a hypothesis that topics are not associated with only one area or category of thinking or behaving. Thus, the treatment of topics such as "threat" may realistically be expected to be covered in discussions in several areas (e.g., Organization-Specific Security Elements and Designing and Engineering AIS).
  1298.  
  1299.     After employees have been made aware of their security responsibilities, they should take part in the second-level Literacy and INFOSEC Basics courses. This course or courses could be developed as an agency-independent training element, thus representing significant savings to organizations collaborating in the effort.
  1300.  
  1301. The third component of the DACUM III model is Function Specific training. It is intended to be specific to agency needs.
  1302.  
  1303.     The final component of the model is for security experts. This is more of an education element rather than a training or awareness activity. Both here and in the function-specific training, one would be expected to demonstrate performance and knowledge. It is expected that future work will be done to establish the knowledge and performance criteria in each category.
  1304.  
  1305.     The DACUM model was designed to be extensible by adding functional categories in the 'Other Areas' of the function-specific training. The authors and FISSEA expect suggestions for additions to this area and suggestions for further refinement of the literacy and information systems security training-content areas.
  1306.  
  1307. DACUM IV & V-Moving from Theory to Instructional Materials
  1308.     During the second week of April 1994, another DACUM group convened to establish the specific AT&E materials for information systems professionals within the Department of Defense. The DACUM IV group was composed of information security subject matter experts, managers and educators. The DACUM project is part of a systems approach to defining information security education and training requirements and the design of curricula based on that analysis. The KSA analysis was predicated in the Center for Information Systems Security (CISS) observation that there are two fundamental types of personnel requiring in-depth information systems security education and training.
  1309.     Ã² Operational Information Security professionals and
  1310.     Ã² Technical information security professionals
  1311.     The DACUM group focused on the first category as the first phase in a program designed to build a unified information security curriculum throughout the Department of Defense.
  1312.  
  1313.     To accomplish this task, the DACUM group used the ETCORP process to reach consensus about the critical competencies for the Manager, Information Systems Security Officer and the Systems Administrator. They used the Unified taxonomy developed during DACUM III, the CISS Information Security Vision and the NSA National Information Security Strategy document. In the case of the Systems Administrator, they developed a detailed set of competencies. The following example provides insight into the process of moving from a specific competency to its related instructional material. For the sake of simplicity, we have selected one of the more obvious competencies and its related instructional material. The first step is to identify the critical competency.
  1314.  
  1315. ò    The Systems Administrator will work closely with the Information Systems Security Officer to ensure that the Automated Information Systems (AIS) or Network is used securely.
  1316.  
  1317.     Using the PARADIGM software, the participants assigned terminal objectives to each defined critical competency. The breakdown on this element might look like:
  1318.  
  1319. ò    The Systems Administrator will work closely with the Information Systems Security Officer to ensure that the Automated Information Systems (AIS) or Network is used securely
  1320. -    Access Control Models
  1321. -    Access Control Policy
  1322. -    ..
  1323.  
  1324.     Once this step was completed, the participants were given access to the verbs that were associated with the tasks, for example:
  1325. ò    The Systems Administrator will work closely with the Information Systems Security Officer to ensure that the Automated Information Systems (AIS) or Network is used securely
  1326. -    Access Control Models
  1327. Builds, Compares, Explains, Identifies, Evaluates
  1328. -    Access Control Policy
  1329. Changes, Composes, Defends, Explains, Modifies, Revises, Writes
  1330. -    ..
  1331.  
  1332.     Upon the completion of this step, the DACUM group had already exceed the expectations of the sponsors.
  1333.  
  1334.     The instructional designers in the group then began to create detailed instructional categories that grouped the core competencies. Sample categories might be administrative, audit and operations. Therefore, audit might contain the following competencies - accountability, alarms, assurance, audit tools and so on.
  1335.  
  1336.     Using the verb hierarchy established by Bloom, we were able to further classify instruction into the introductory, intermediate or advanced level. The final instructional design resulted in the following example for policy and procedures for the Systems Administrator:
  1337. ò    Policy and Procedure
  1338. -    Explain the purpose of a system audit
  1339. -    State logging policies
  1340. -    Reproduce documentation required in the event of a detected intrusion into the system
  1341. -    Explain electronic records management policy for monitoring notification
  1342. -    Describe the need for separation of duties
  1343. -    ...
  1344.  
  1345.     From this detailed breakdown, an instructional designer should be able to prepare instructional material to meet the organization's objective.
  1346.  
  1347.  
  1348. DACUM VI-How Do You Know What You Have?
  1349.     During DACUM VI the assembled experts worked on the training for the Systems Certifier. Initially there was confusion about the role of the Systems Certifier and DAA. As the logs show, there was quite a demand to redefine the relationship of the DAA and SA.
  1350.  
  1351. The Certifier was defined by the group definition as:
  1352. A member of a team that performs the comprehensive assessment of the technical and non-technical security features and other safeguards of an Information System, in its final configuration, made in support of the accreditation process. The certifier identifies the assurance levels achieved in meeting all applicable security policies, standards and requirements upon which the DAA makes the determination as to whether or not an Information System can/is operating within the bounds of acceptable risk.
  1353.  
  1354. Not only does this document define the Knowledges, Skills and Abilities needed by individuals performing the SA task, but it defines the acutal instruction at the introduction, intermediate and advanced level
  1355.  
  1356. Task: (Sign In) eDACUM 65
  1357. Creation Date: Monday, June 19, 1995 10:07 AM
  1358. Print Date: June 23, 1995
  1359. Initial Question / Instructions
  1360. Please Identify yourself for the record.
  1361. Folder List
  1362.  
  1363. Anthony L. Pentino
  1364. Carl Cecere
  1365. Christopher Bythewood
  1366. Dennis C. Capron
  1367. Hal Tipton
  1368. John Crane
  1369. John D. Tressler
  1370. Joseph T. Lisi, Jr.
  1371. Leland (Lee) Horton
  1372. Leslie Paolucci
  1373. Lewis, Geoffrey W.
  1374. Rodney L. Stalker
  1375. Scott A. Ruthe
  1376. Stephan L. Ball
  1377. Terry Crawford
  1378. Timothy J. Mucklow
  1379. Vic Maconachy
  1380.  
  1381. Task: (Brain Storm) eDACUM VI expectations
  1382. Creation Date: Monday, June 19, 1995 10:10 AM
  1383. Print Date: June 23, 1995
  1384. Initial Question / Instructions
  1385. What are your expectations for eDACUM VI?
  1386. Folder List
  1387. accreditation issues
  1388. items that have accreditation implications; things which the DAA must be aware of and on which decision must be made
  1389.  Certifier Awareness Module
  1390.  Certifier Background Requirements
  1391.  Professional Development
  1392.  Duty categories of a Certifier
  1393.  Certification test
  1394.      the activities that a certifier
  1395. Policy
  1396. identity of the underlying policies (to include rules, regulations, laws, etc.) with which the certifier must be aware
  1397. Community-wide Standards
  1398. Definitions of a System Certifier
  1399. Training Standards
  1400. Ideas Not Allocated
  1401. Contains ideas that were not added to any other folder.
  1402. After hours activities
  1403. accreditation issues
  1404. Be able to gain accreditation from DAA
  1405. Define relationship between Certifier and DAA
  1406. Certifier Awareness Module
  1407. Identify Awareness models
  1408. Who needs to be aware of certification requirements and processes and to what degree and who will they be informed
  1409. develop awareness module on certification
  1410. this would be an expansion of what a certifier does in very simple language for the user, the DAA, the SA, the ISSO and lastly for the incoming Certifier.
  1411.  
  1412. Certifier Background Requirements
  1413. Identify skill requirements
  1414. Skill - Doing vs. knowing
  1415. Identify knowledge requirements
  1416. Creator Declined Definition Request.
  1417. Define background for certifier
  1418. What kind of background experience is required before being selected to train in this area.
  1419. What are the ed. req. for certifier
  1420.  
  1421. Professional Development
  1422. Outline a certifier career path education requirement
  1423. What educational development will a certifier be required to achieve before being certified as a professional.
  1424.  
  1425. Duty categories of a Certifier
  1426. Identify skill requirements
  1427. Skill - Doing vs. knowing
  1428. Specify the duties of a System Certifier
  1429. define certifier responsibility to end
  1430. user
  1431.  
  1432. certification test
  1433.  
  1434. policy
  1435. when is certification not required
  1436. Define who controls certifications
  1437. What agency/group of individuals will be the "Certifier of the certifier?"
  1438.  
  1439. Community-wide Standards
  1440. Develop standards for national Instructions
  1441. Ensure community-wide consensus on tasks
  1442. Establish a Joint Certification Process
  1443. If we establish the "who" of the Cert. activity if may be beneficial in this forum to define or establish the "how" of the certification activity.
  1444.  
  1445. Definitions of a System Certifier
  1446. Define what is meant by certification
  1447. Among different organizations certification refers to different types of processes. We need to have a standardized definition before we can develop training standards.
  1448. Defined System Certifier
  1449. Individual who can develop a certifications package that will pass muster of the DAA
  1450. Define the responsibilities of certifier
  1451. define certifier responsibility to end
  1452. user
  1453. expand the definition and the duties of
  1454. expand the definition and duties of the certification authority and the Certification test director
  1455.  
  1456. Training Standards
  1457. identify knowledge requirements
  1458. Creator Declined Definition Request.
  1459. Training standards for Certifier
  1460. Create baseline training standards
  1461. Develop baseline educational standards
  1462. produce system certifier min. training std
  1463. Develop minimum Training Levels
  1464. Develop standards for national Instructions
  1465. develop training standards
  1466. Develop a detail curriculum
  1467. Learn how to develop a curriculum
  1468. Creator Declined Definition Request.
  1469. That's why we are sitting here.
  1470. Provide curriculum developers with
  1471. Baseline architecture
  1472. Cross ref. KSAs to training course req.
  1473. Creator Declined Definition Request.
  1474. Bridge the gap of current training stand
  1475. standards and the need for effective and applicable training standards .
  1476. Ideas Not Allocated
  1477. meet stated management objective!!!
  1478. read the handout (eDACUM VI Day 1, initial exercises) which includes the two objectives
  1479. Identify performance standards
  1480. update draft INFOSEC "dictionary/glossary
  1481. clarity of view
  1482. clear distinction of certification functions from those of related activities such as accreditation, evaluation, assessment, etc.
  1483. Receive input from relevant experience
  1484. define certifier responsibility to DAA
  1485. identify security planning req.
  1486. Creator Declined Definition Request.
  1487. Identify purposes for Certification
  1488. Rubbish!! The point is to accomplish the task not develop theory
  1489. Course clarification and guidance
  1490. Provide meaningful clarification and guidance to the issues that are being addressed in the development of INFOSEC courses.
  1491. participants understand ST&E
  1492. Security Test and Evaluation, that which the Certifier performs on a system, component or network, on behalf of the DAA to determine the security risk
  1493. Differentiate difference. between. E, T, & A requirements
  1494. Often "awareness" is confused with "training" especially in terms of depth of learning objectives. "Education", too, has distinct learning objective .
  1495. Justifying the need for Certifier
  1496. Is the role of the certifier unique enough to be justified
  1497. discuss the DITSCAP
  1498. DOD Information Technology Security Certification & Accreditation Process
  1499. comprehensive consensus among participants
  1500. Shared agreement on the different perspectives of group
  1501. Deliver a product to the services & government
  1502. define levels/categories of certification
  1503. Understand reasons for KSAs
  1504.  
  1505. After hours activities
  1506. To eat Idaho Trout
  1507. You can't get good fish back home
  1508. To stay very focused on the task at hand
  1509. Simply to avoid any distractions from the effort to nail down a training standard for system certifier. Not lose perspective from our stated objectives.
  1510. Enhance ISU DACUM process(es)/program(s)
  1511. User input can/will assist ISU folks in "tuning" this entire process. They are very responsive to suggestions and/or criticism.
  1512. Not relevant to question
  1513.  
  1514. Task: (Brain Storm) Define system certifier
  1515. Creation Date: Monday, June 19, 1995 10:50 AM
  1516. Print Date: June 23, 1995
  1517. Initial Question / Instructions
  1518. Define a system certifier.
  1519. (DEFINE ALL IDEAS - WITH SOURCE IF APPLICABLE)
  1520. Folder List
  1521. Certification V. Accreditation
  1522. Certifier Actions
  1523. DAA Support
  1524. Definition
  1525. Maintaining Accreditation
  1526. Risk
  1527. Role In Risk Management
  1528. All duties associated with supporting DAA in the accreditation of a system
  1529. Certifier's Authorities
  1530. Technical Review Process
  1531. Duties
  1532. the duties of a certifier
  1533. Accreditation Decision
  1534. Certifier's Functions
  1535. Certifier's Responsibilities
  1536. Definition Of Certification
  1537. Documentation
  1538. System Requirements
  1539. System Security Features
  1540. Ideas Not Allocated
  1541. Contains ideas that were not added to any other folder.
  1542. System Certifier
  1543. Role in Risk Management
  1544.  
  1545. Definition
  1546. Certification Agent
  1547. One who acts on behalf of the Cert. Authority to assess and recommend the state of the "system" is meeting identified security requirements.
  1548.  
  1549. Certification v. Accreditation
  1550.  
  1551. Maintaining Accreditation
  1552.  
  1553. certifier actions
  1554. Responsible for Developing Certification Package
  1555. Person who develops certification packages for accreditation and who maintains the integrity of package as system/net matures
  1556. Responsible for evaluating a (cont'd)
  1557. system's security posture in its operational environment.
  1558. One who evaluates system's risks
  1559.  
  1560. risk
  1561.  
  1562. DAA Support
  1563. Supports Accreditation Decision
  1564. Takes into account unique systems requirements
  1565. A complete AIS certification must consider factors dealing with the AIS in its unique environment. Support DAA with accreditation package AFI 33-202
  1566.  
  1567. technical review process
  1568. Technical review process
  1569. The process of review and verification of documentation accuracy as it relates to security functionality.
  1570.  
  1571. Certifier's Authorities
  1572. Certification Authority
  1573. One who "signs off" on the Cert. Statement. Typically, a PM who is responsible for delivering a system, application, or product.
  1574.  
  1575. duties
  1576. Responsible for evaluating a (cont'd)
  1577. system's security posture in its operational environment.
  1578. The person responsible for (cont'd)
  1579. evaluating the security posture (profile) of a system.
  1580.  
  1581. system requirements
  1582.  
  1583. Certifier's functions
  1584. Evaluation of AIS security features
  1585. Responsible for Developing Certification Package
  1586. Person who develops certification packages for accreditation and who maintains the integrity of package as system/net matures
  1587. Documentation reviewer & verifier
  1588. A person or organization who verifies that hardware operates as specified in the architectural design documentation.
  1589. Person who follows a checklist of CERTS
  1590. person who verifies the system follows technical expectations for operation as it apples to a trusted system
  1591. Certification Agent
  1592. One who acts on behalf of the Cert. Authority to assess and recommend the state of the "system" is meeting identified security requirements.
  1593. Responsible for evaluating the (cont'd)
  1594. operational environment and determine security required to meet the risks associated w/ that environment
  1595.  
  1596. accreditation decision
  1597.  
  1598. Certifier's responsibilities
  1599. Evaluation of AIS security features
  1600. Responsible for Developing Certification Package
  1601. Person who develops certification packages for accreditation and who maintains the integrity of package as system/net matures
  1602.  
  1603. Definition of Certification
  1604. Comprehensive technical review of an AIS
  1605. This is my definition of 'certification.' AIS stands for Automated Information System (includes network, standalone system, etc.).
  1606. The Technical Review must provide assurance that security controls protect the information contained in the system
  1607. Accountable, knowledgeable, system reviewer
  1608. who focuses on security policy and procedures
  1609.  
  1610. system security features
  1611.  
  1612. Documentation
  1613.  
  1614. Ideas Not Allocated
  1615. Independent reviewer of system's security
  1616. A Technical Authority who provides(cont)
  1617. assurance to the DAA that a tested/evaluated systems incorporates security controls and countermeasures to protect the information processed/stored/ t
  1618. To the end user, a system certifier
  1619. provides a turn-key system which requires only that the end-user follows well defined procedures which insures that information processed is protected
  1620. system documentation
  1621.  
  1622. System Certifier
  1623. system certifier
  1624. One who tests the assurance levels of a system sufficient to certify that it meets the requirements necessary for accreditation.
  1625. System Certifier
  1626. One who decides if a given system meets all the standards for which it was designed.
  1627. system certifier
  1628. the person or office that reviews the security policy with the system, points out the differences and what is met
  1629. System Certifier
  1630. One who evaluates AIS to ensure that it does exactly what it is supposed to do, and
  1631. One who evaluates AIS to ensure that is does exactly what it is supposed to do, and nothing more.
  1632. the individual or organizational response for the comprehensive evaluation of the technical and non technical security features of an IT and other safeguards
  1633. CONT: made in support of the accreditation process to establish the extent to which a particular design and implementation meet a set of specified sec requirements
  1634. System Certifier
  1635. evaluates the tech./non technical security features of an AIS to establish the extent to which a particular design and implementation meets a set of sec. req.
  1636. source is DOD DITSCAP
  1637. DEF CONT: test
  1638. system certifier overview
  1639. Comprehensive evaluation of technical & non
  1640. non-tech security features of an AIS & other safeguards to establish the extent to which a particular design & implementation meets sec. requirements
  1641. system Certifier (DOD)
  1642. the individual or organization responsible for the comprehensive evaluation of the technical and non technical security features of an IT and other
  1643. system certification cont. safeguards made in support of the accredit process to establish the extent to which a particular design and implement meet a set of spec sec
  1644.  
  1645. Task: (Rank Order) First cut of SC definition.
  1646. Creation Date: Monday, June 19, 1995 11:34 AM
  1647. Print Date: June 23, 1995
  1648. Initial Question / Instructions
  1649. Read the ideas with definitions, rank the folders from most important to least, This is to obtain a first cut.... We will edit and complete later.
  1650.  
  1651. Criteria List
  1652. Rank Order Vote
  1653.  
  1654. Folder List
  1655. Certifier Actions
  1656. Certifier's Authorities
  1657. Certifier's Functions
  1658. Certifier's Responsibilities
  1659. DAA Support
  1660. Definition
  1661. Definition Of Certification
  1662. Duties
  1663. System Certifier
  1664. Technical Review Process
  1665.  
  1666. Voting Statistics - Rank Order Vote
  1667.  
  1668. Folders
  1669. AVG
  1670. STD
  1671. SUM
  1672. System Certifier
  1673. 1.31
  1674. .68
  1675. 155
  1676. Certifier's Function
  1677. 3.31
  1678. 1.35
  1679. 123
  1680. Certifier's Responsibility
  1681. 5.18
  1682. 2.29
  1683. 93
  1684. Certifier Actions
  1685. 6
  1686. 2.15
  1687. 80
  1688. Certifier's Authority
  1689. 6.06
  1690. 2.43
  1691. 79
  1692. Duties
  1693. 6.06
  1694. 1.78
  1695. 79
  1696. Definition
  1697. 6.5
  1698. 3.08
  1699. 72
  1700. DAA Support
  1701. 6.68
  1702. 2.93
  1703. 69
  1704. Technical Review Pro
  1705. 6.87
  1706. 1.89
  1707. 66
  1708. Definition Of Certification
  1709. 7
  1710. 3.1
  1711. 64
  1712.  
  1713.  
  1714. Vote Totals - Rank Order Vote
  1715. Rank / Weight 
  1716.  Folders 
  1717. 10 
  1718. System Certifier 
  1719. 13 
  1720. Certifier's Function 
  1721. Certifier's Responsibility 
  1722. Certifier Actions 
  1723. Certifier's Authority 
  1724. Duties 
  1725. Definition 
  1726. DAA Support 
  1727. Technical Review Pro 
  1728. Definition Of Certification 
  1729.  
  1730.  
  1731.  
  1732. Task: (ST) System Certifier Definition
  1733.  
  1734. Creation Date: Monday, June 19, 1995 12:16 PM
  1735.  
  1736. Print Date: June 23, 1995
  1737.  
  1738. Initial Question / Instructions
  1739. Edit the following statement and submit a new version or edit instructions back to the operator.
  1740. Folder List
  1741. Revision: 10
  1742. Revision: 9
  1743. Revision: 8
  1744. Revision: 7
  1745. Revision: 6
  1746. Revision: 5
  1747. Revision: 4
  1748. Revision: 3
  1749. Revision: 2
  1750. Revision: 1
  1751.  
  1752. Revision: 10
  1753. SYSTEM CERTIFIER -
  1754. A member of a team that performs the comprehensive assessment of the technical and non-technical security features and other safeguards of an Information System, in its final configuration, made in support of the accreditation process. The certifier identifies the assurance levels achieved in meeting all applicable security policies, standards and requirements upon which the DAA makes the determination as to whether or not an Information System can/is operating within the bounds of acceptable risk.
  1755. 3. ...can operate/is operating
  1756. 4. A person or team that performs a comprehensive assessment of technical and non technical security measures of an information system.
  1757.  
  1758. Revision: 9
  1759. SYSTEM CERTIFIER -
  1760. A member of a team that performs the comprehensive assessment of the technical and non-technical security features of an Information System, in its final configuration, and other safeguards made in support of the accreditation process. The certifier identifies the assurance levels achieved in meeting all applicable security policies, standards and requirements upon which the DAA makes the determination as to whether or not an Information System can/is operating within the bounds of acceptable risk.
  1761. 3. I believe this answers the question.
  1762. 4. The certifier also......
  1763. 5. Go with this!
  1764. 6. after move and other safeguards
  1765. 7. good suggestion
  1766. 8. Abstain
  1767. 9. PULLOUT "THE" IN SECOND LINE
  1768. 10. CONSIDER RESTRUCTURING AND SIMPLIFYING DEFINITION.
  1769. 11. Line 4 change to read:
  1770.  "...system, in its final evaluation configuration made in support of the accreditation process...."
  1771.  
  1772. Revision: 8
  1773. SYSTEM CERTIFIER -
  1774. A member of a team that performs the comprehensive assessment of the technical and non-technical security features of a projected Operational Information System and other safeguards made in support of the accreditation process. The certifier identifies the assurance levels achieved in meeting all applicable security policies, standards and requirements upon which the DAA makes the determination as to whether or not an Information System can/is operating within the bounds of acceptable risk.
  1775. 3. remove "projected operational". There are many systems that are operational and not certified.
  1776. 4. I don't like any of it.....let's start over
  1777. 5. Rewrite the definition as follows
  1778.  A System Certifier performs the comprehensive assessment of the technical and non-technical security features of a projected Operational Information System in support of the accreditation process. Further, the certifier identifies the assurance levels achieved in meeting all applicable security policies, standards, and requirements upon which the DAA makes the determination as to whether or not the Operational Information System can/is operating within the bounds of acceptable risk. Lastly, the Certifier determines whether an Operational Information Systems meets the security standards for which it was designed
  1779. 6. Please use "a" instead of "the" when defining a general situation..
  1780. 7. pull out any unnecessary "the's.
  1781.  
  1782. Revision: 7
  1783. SYSTEM CERTIFIER -
  1784. A member of a team that performs the comprehensive assessment of the technical and non-technical security features of an Operational Information System and other safeguards made in support of the accreditation process. The certifier identifies the assurance levels achieved in meeting all applicable security policies, standards and requirements upon which the DAA makes the determination as to whether or not an Information System can/is operating within the bounds of acceptable risk.
  1785. 3. good!
  1786. 4. OK
  1787.  
  1788. Revision: 6
  1789. Certification Organization (Certifier) -
  1790. The member of team that is responsible for the comprehensive assessment of the technical and non-technical security features of an Information System and other safeguards made in support of the accreditation process. The certifier identifies the assurance levels achieved in meeting all applicable security policies, standards and requirements upon which the DAA makes the determination as to whether or not an Information System can/is operating within the bounds of acceptable risk.
  1791. 3. go with it
  1792. 4. What team? The REDSOX?
  1793. 5. You really, really, really need to put the word OPERATIONAL in front of "Information System" in the first sentence.
  1794. 6. We lost the entire view of the system from the operational view point. Placing the word 'operational' before the first instance of Information System should suffice.
  1795. 7. yes
  1796. 8. WE ARE DEFINING SYSTEM CERTIFIER--NOT CERTIFICATION ORGANIZATION! DROP THE OLD TITLE.
  1797. 9. A CERTIFIER IS _A_ MEMBER NOT _THE_ MEMBER.
  1798. 10. A MEMBER OF A TEMA THAT PERFORMS A COMPREHENSIVE...
  1799. 11. It is unclear given "a" certification process that the work of a certifier is limited to identifying only the assurance levels achieved. Recommend changing line 5 "certifier" to DAA and deleting, "the assurance levels achieved in meeting" in line 6.
  1800. 12. Pls. change "the member of" to "A member of a team . . . ."
  1801. 13. move 1st sentence around as follows:
  1802.  "A member of a team that is responsible for the comprehensive assessment of an Information System's technical and non-technical security features and other safeguards which have been denitrified in the course of the accreditation process."
  1803. 14. GOOD
  1804. Revision: 5
  1805. Certification Organization (Certifier) -
  1806. A member of a team that is responsible for the comprehensive assessment of the technical and non-technical security features of an Information System and other safeguards made in support of the accreditation process. This entity ensures that the assurance levels of a particular system meet all applicable policies, standards and requirements so that the DAA can make the final determination as to whether or not an Information System can/is operating within the bounds of acceptable risk and national-level, local, and mission requirements.
  1807. 3. NOTE 1 - Said standards and requirements which the system must meet in relation to its operational environment.
  1808. 4. NOTE 2 - The requirements the certifier is evaluating is not the Orange Book criteria but how secure the system is in its operational environment.
  1809. 5. NOTE 3 - The entity provides sufficiently detailed and comprehensive information to the DAA, so that the DAA can make the final determination as to whether or not an IS can/is operating within the bounds of acceptable risk and national-level, local, and mission requirements.
  1810. 6. OK
  1811. 7. delete all three notes;
  1812. 8. stop the definition after "acceptable risk" (near next to last line of definition)
  1813. 9. If you add the word OPERATIONAL prior to the first instance of "Information System" then there is no need for Notes 1&2.
  1814. 10. A member of a team that is responsible for the comprehensive assessment of the technical and non-technical security features and other safeguards of an Information System made in support of the accreditation process. The certifier ensures that the assurance levels of a particular system meet all applicable policies, standards and requirements so that the DAA can make the final determination as to whether an Information System can/is operating within the bounds of acceptable risk and national-level, local, and mission requirements.
  1815. 11. Change "entity" to read "individual" or "member"
  1816. 12. Add the word "security" after applicable in second sentence.
  1817. 13. change "so that the DAA can make..." to "upon which the DAA makes..." and delete the word final.
  1818. 14. Line 5 Change to read:
  1819.  .... This entity identifies the assurance level achieved in meeting security policies, standards, and requirements of a par6cular system, so that the DAA.....
  1820. 15. I believe that all three of the NOTES can now go away. We have incorporated the flavor of each in our definition.
  1821. 16. Change levels to "levels of a particular system"
  1822. 17. Overall, I like the current version, but we may need a lexicographer to make sure that it is smoothed out to be very easy to follow.
  1823. 18. Paragraph 2 can be reworded as such:
  1824. 19. "The certifier ensures, etc., etc. " Eliminate the term "entity"
  1825. 20. I would rewrite paragraph 2 as follows:
  1826. 21. "The Certifier ensures that a particular system meets all the requirements for which it was designed; satisfies all assurance levels and meets all applicable policies, standards and requirements so that the DAA can make the final determination as to whether it operates within the bounds of acceptable risks and national-level, local, and mission requirements."
  1827. 22. Change entity into team. Is it necessary to tag on "...and other safeguards made in support of the accreditation process."--this sounds weak and vague, unsettling.
  1828. 23. Is note 3 still supposed to be there?
  1829. 24. Does the team ensure that assurance levels meet standards or that countermeasures meet the applicable criteria?
  1830. 25. Instead of a team member say THE team member responsible for
  1831. 26. Note 1 and 2 may be combined. Note 2 is more correct than 1.
  1832. 27. [1] remove (line 6], "the assurance levels of a". Assurance levels are not the only aspect that the certifier assesses.
  1833. 28. Note 1. Delete. A PM develops a system and certifies that it meets a set of functional requirements. The PM has no impact to the operational environment requirements.
  1834. 29. Note 2. Change "evaluating" to "assessing" for consistency with [1]
  1835.  
  1836. Revision: 4
  1837. Certification Organization (Certifier) -
  1838. The individual or organization responsible for the comprehensive assessment of the technical and non-technical security features of an Information System and other safeguards made in support of the accreditation process. This entity ensures that the assurance levels of a particular system meet all applicable standards and requirements.
  1839. 3. NOTE 1 - Said standards and requirements which the system must meet or in relation to its operational environment.
  1840. 4. NOTE 2 - The requirements the certifier is evaluating is not the Orange Book criteria but how secure the system is in its operational environment.
  1841. 5. NOTE 3 - The entity provides sufficiently detailed and comprehensive information to the DAA, so that the DAA can make the final determination as to whether or not an IS can/is operating within the bounds of acceptable risk and national-level, local, and mission requirements.
  1842. 6. note 1 is not a sentence.
  1843. 7. add to paragraph 1...and requirements so that the DAA can make the final determination as to whether or not an IS can/is operating within the bounds of acceptable risk and national-level, local, and mission requirements.
  1844.  
  1845. Revision: 3
  1846. Certification Organization (Certifier) -
  1847. (1)The individual or organization responsible for the comprehensive evaluation of the technical (i.e., via Certification Test and Evaluation) and non-technical [i.e., via Security Test and Evaluation] security features of an Information System and other safeguards made in support of the accreditation process. This entity ensures that the assurance levels of a particular system meet all applicable standards and requirements and determines if the amount of residual risk warrants accreditation of the AIS.
  1848. (2) NOTE - Said standards and requirements which the system must meet or in relation to its operational environment.
  1849. (3) NOTE - The requirements the certifier is evaluating is not the Orange Book criteria but how secure the system is in its operational environment.
  1850. (4) NOTE - The entity provides sufficiently detailed and comprehensive information to the DAA, so that the DAA can make the final determination as to whether or not an AIS can/is operating within the bounds of acceptable risk.
  1851. 3. Looks good
  1852. 4. Keep the notes as "notes"
  1853. 5. [2] Note - change 'or' to 'are' Otherwise it looks good
  1854. 6. Notes help to clarify - Good to go!
  1855. 7. Note 3 might be changed to mention that the evaluating criteria meets all national-level, local, and mission requirements.
  1856. 8. delete the last two lines " and determines ... of the AIS". this is the DAA's job (see note 4);
  1857. 9. notes 2,3 and 4 are nice, but not necessary for clarification
  1858. 10. good. add (4) Note to #1
  1859. 11. Change last sentence of paragraph 1 to read:
  1860.  This entity ensures that the assurance levels of a particular system meet all applicable standards and requirements and reports results to the DAA who determines if the amount of residual risk warrants accreditation of the AIS.
  1861. 12. This should eliminate the need for NOTE 4.
  1862. 13. Add the word OPERATIONAL before Information System in paragraph. 1.
  1863. 14. This should eliminate the need for notes 2 & 3.
  1864. 15. (1) Change last two lines to read:
  1865.  " and, based on the residual risks, may make a recommendation (i.e., not a determination) that the AIS warrants accreditation"
  1866. 16. Delete Note #2...it does not add to the definition provided in (1)
  1867. 17. Note #3 does not define what a certifier is.....it identifies the source of the requirements ......delete it.
  1868. 18. RE: paragraph. 1: The discussion of "and other safeguards made. . ." is confusing. I think I know what is meant -- but that is not what the sentence says. I think this is a dangling phrase or some such.
  1869. 19. Comment: I think the notes, esp. (4) are very helpful to the discussion in the main paragraph. Good show.
  1870. 20. Omit parenthetical input. Definition should deal with what the certifier is not how certification is done. Repeat IS at end of sentence. Incorporate note 3 emphasizing how system meets operational security requirements.
  1871. 21. Delete notes 2 and 3 - not necessary
  1872. 22. paragraph 1 If we have to keep the parentheses, just use them once where we have them the second time to refer to both tech and non-tech
  1873. 23. Also, some certifications do not require an ST&E. A "desk top audit" may be done, or other certification activity.
  1874. 24. note 4 can be deleted by adding "by the DAA" to the definition in (1)
  1875. 25. The DAA determines if an AIS is accreditable based upon more information than the certification - I still don't like the word accreditation on the last line of paragraph 1.
  1876. 26. Residual risk as determined by the certifier may be off-set by some process or procedure of policy, operational consideration or SOP which would be identified by others involved in the process.
  1877. 27. Selection No. 1 should delete all references to "an organization" since we are seeking consensus on a definition of a SYSTEM CERTIFIER. Simply stated, this translates into a definition of WHAT A PERSON does, not an organization.
  1878. 28. Selection No. 4 should likewise be reworded as it pertains to the use of the term "entity." Terms such as "organization," "entity," or other non-specific words, should be avoided in the context of the definition (CERTIFIER) which we seek to define.
  1879. 29. [1] Delete everything after the 1st sentence. What are assurance levels in relation to certification? The DAA, not the certifier, determines the amount of acceptable residual risk. CHANGE LINE 2 "EVALUATION" TO "ASSESSMENT" Rational: NSA does evaluations Services does assessment. SUGGEST TAKING OUT PARENTHETICALS, SINCE THEY DEAL WITH THE HOW AND NOT THE WHAT.
  1880.  
  1881. Revision: 2
  1882. Certification Organization (Certifier) -
  1883. (1)The individual or organization responsible for the comprehensive evaluation of the technical (i.e., via Certification Test and Evaluation) and non-technical [i.e., via Security Test and Evaluation] security features of an Automated Information System and other safeguards made in support of the accreditation process. This individual or office ensures that the assurance levels of a particular system meet all applicable standards and requirements and determines if the amount of residual risk warrants accreditation of the AIS..
  1884. (2) One who tests the assurance levels of a system sufficient to certify that it meets the requirements within an acceptable level of risk. And, decides if a given system meets all the security standards for which it was designed.
  1885. 3) The certifying organization/certification authority provides sufficient information for the DAA to make a determination that the AIS can operate within the bounds of an acceptable risk.
  1886. 3. Delete Paragraphs 2 and 3.
  1887. 4. Couldn't have said it better myself
  1888. 5. Delete paragraphs 2 & 3
  1889. 6. Certification Organization (Certifier) -
  1890.  (1)The individual or organization responsible for the comprehensive evaluation of the technical . and non-technical security features of an Automated Information System and other safeguards made in support of the accreditation process. This individual or office ensures that the assurance levels of a particular system meet all applicable standards and requirements.
  1891. 7. Paragraph 1, last sentences - include a statement to the effect that the standards and requirements which the system must meet or in relation to its operational environment. Much as what was once suggested in the New Federal Criteria.
  1892. 8. Paragraph 2, - see above. The requirements the certifier is evaluating is not the Orange Book criteria but how secure the system is in its operational environment.
  1893. 9. Rewrite number 2 as follows:
  1894.  One who tests the established assurance levels of a system, certifies that it meets acceptable levels of risks, and decides if the system meets all of the security standards for which it was designed.
  1895. 10. (1) Change "individual or office" to read "entity"
  1896. 11. (1) last sentence - Change "accreditation" to read "certification"
  1897. 12. Change AIS to IS. AIS is an antiquated term that distinguished computing systems from telecommunications systems. Information System supersedes and includes both AIS and Telecommunications.
  1898. 13. While the product of certification is submitted to the accreditation process, certification is a process of its own. It may be inaccurate to state that it is part of or in support of the accreditation process.
  1899. 14. (1)The individual or organization responsible for the comprehensive evaluation of the technical (i.e., via Certification Test and Evaluation) and non-technical [i.e., via Security Test and Evaluation] security features of an Automated Information System and other safeguards made in support of the accreditation process, and decides if a given system meets all the security standards for which it was designed. This individual or office ensures that the assurance levels of a particular system meet all applicable standards and requirements and determines if the amount of residual risk warrants accreditation of the AIS.
  1900. 15. The certifying organization/certification authority provides sufficient information for the Designated Approving Authority to make a determination that the AIS can operate within the bounds of an acceptable risk
  1901. 16. Paragraph more or less says it all, containing the intentions of the others. To what level of specificity need we take this, viz., testing, reviewing, etc., in the successive paragraphs are subsets of paragraph 1?
  1902. 17. Certification Organization (Certifier) -
  1903. 18. (1)The individual or organization responsible for the comprehensive evaluation of the technical (i.e., via Certification Test and Evaluation) and non-technical [i.e., via Security Test and Evaluation] security features of an Automated Information System made in support of the accreditation process. This individual or office ensures that the assurance levels of a particular system meet all applicable policies, standards and requirements and determines if the level of residual risk warrants accreditation of the AIS..
  1904. 19. (2) I'm not sure that paragraph. 2 contains any new and different ideas at this point. Recommend deleting it.
  1905. 20. 3) The certifying organization/certification authority provides sufficiently detailed and comprehensive information to the DAA, so that the DAA can make the final determination as to whether or not an AIS can/is operating within the bounds of acceptable risk.
  1906. 21. 3 is redundant delete
  1907. 22. paragraph 2 should not start with word "one" there is usually a team led by a test director. The team has expertise in various area of the IT.
  1908. 23. paragraph 1 term AIS is outdated, national usage is IT, only DOD is hanging on to "AIS" IT stands for Information Technology and is "The hardware, firmware, and software used to perform DOD information functions. This definition includes computers, telecommunications, outdated information systems (AIS), and automatic data processing equipment. Come on cave people, get with the program (just kidding)
  1909. 24. paragraph 1 is [i.e. via ST&E] really necessary/ NO
  1910. 25. I may do a connection approval, or a waiver authorization, etc.
  1911. 26. [1] Delete everything after 1st sentence.
  1912. 27. As now stated, recommend deleting paragraphs [2] and [3]. Certifier don't certify to standards but to requirements being met nor is assurance the only aspect of security dealt with. The certifier does not establish acceptable risk bounds. They only certify whether a requirement is implemented in the system or not.
  1913.  
  1914. Revision: 1
  1915. Certification Organization (Certifier) -
  1916. (1)The individual or organization responsible for the comprehensive evaluation of the technical and non technical security features of an IT and other safeguards made in support of the accreditation process to establish the extent to which a particular design and implementation meet a set of specified security requirements.
  1917. (2)One who tests the assurance levels of a system sufficient to certify that it meets the requirements necessary for accreditation. And, decides if a given system meets all the standards for which it was designed.
  1918. (3)the person or office that reviews the security policy with the system, points out the differences and what is met the person or office that reviews the security policy with the system, points out the differences and what is met
  1919. (4)Comprehensive evaluation of technical & non-tech security features of an AIS & other safeguards to establish the extent to which a particular design & implementation meets sec. requirements the individual or organization responsible for the comprehensive evaluation of the technical and non technical security features of an IT and other safeguards made in support of the accredit process to establish the extent to which a particular design and implement meet a set of spec sec
  1920. 3. (3) delete
  1921. 4. (1) Define "I T"
  1922. 5. (2) remove the word "all" in second sentence
  1923. 6. Certification Organization (Certifier) -
  1924. 7. (1)The individual or organization responsible for the comprehensive evaluation of the technical and non technical security features of an IT and other safeguards made in support of the accreditation process to establish the extent to which a particular design and implementation meet a set of specified security requirements.
  1925. 8. Paragraph 1 looks global enough. I suggest we use "Automated Information System" vs. IT (Information Technology. We could use the NSTISSC definition for AIS.
  1926. 9. paragraph 1 looks good to me
  1927. 10. Certification Organization (Certifier) -
  1928. 11. The individual or organization responsible for the comprehensive evaluation of technical and non-technical security features and other safeguards of an AIS thereby establishing the extent to which a particular design and implementation meets the requirements of the individual or organization responsible for determining if the amount of residual risk warrants accreditation of the AIS.
  1929. 12. Certification Organization (Certifier) -
  1930. 13. (1)The individual or organization responsible for the comprehensive evaluation of the technical and non technical security features of an IT and other safeguards to establish the extent to which a particular design and implementation meet a set of specified security requirements.
  1931. 14. (2)One who tests the assurance levels of a system sufficient to certify that it meets the requirements necessary for accreditation. And , decides if a given system meets all the standards for which it was designed.
  1932. 15. (3)the person or office that reviews the security policy with the system, points out the differences and what is met the person or office that reviews the security policy with the system, points out the differences and what is met
  1933. 16. (4)Comprehensive evaluation of technical & non-tech security features of an AIS & other safeguards to establish the extent to which a particular design & implementation meets sec. requirement s the individual or organization responsible for the comprehensive evaluation of the technical and non technical security features of an IT and other safeguards made in support of the accredit process to establish the extent to which a particular design and implement meet a set of spec sec
  1934. 17. (1)The individual or organization responsible for the comprehensive evaluation of the technical and non technical security features of an information system and other safeguards made in support of the accreditation process. This individual or office ensures that the assurance levels of a particular system meet all applicable standards and requirements.
  1935. 18. Certification Organization (Certifier) -
  1936. 19. (1)The individual or organization responsible for the comprehensive evaluation, in the operational environment, of the technical and non technical security features of an IT and other safeguards and to establish the extent to which a particular implementation meets specified security requirements.
  1937. 20. (2)One who tests a system to ensure the assurance levels are sufficient to certify that it meets the requirements necessary for accreditation in the operational environment. And, decides if a given system meets all the standards for which it was designed.
  1938. 21. (3)the person or office that reviews the security policy against the actual system and identifies discrepancies.
  1939. 22. (4)Comprehensive evaluation of technical & non-tech security features of an AIS & other safeguards to establish the extent to which a particular implementation meets sec. requirements and to provide supporting documentation the accredit process.
  1940. 23. paragraph 2 add word "security" before standards in last line. change "meets the requirements necessary for accreditation" to add "meets the requirements within an acceptable level of risk" or words to that effect.
  1941. 24. paragraph 3 needs to identify that certification is more than just policy. It includes administrative, physical, OPSEC, TEMPEST and other tech and non-tech issues.
  1942. 25. paragraph 4 delete Paragraph 1 covers it.
  1943. 26. paragraph 1 perhaps we should add "on behalf of the DAA"??????? also, do we need to spell out IT??
  1944. 27. Keep paragraph 2
  1945. 28. (1) Change IT to AIS. -AIS is a more widely used term (defined in DOD Dir. 5200.28
  1946. 29. (3) & (4) Delete
  1947. 30. Reason: repeats the intent of What (1) and (2) should confer
  1948. 31. ADD new (3)
  1949. 32. "The certifying organization/certification authority provides sufficient information for the DAA to make a determination that the AIS can operate within the bounds of an acceptable risk."
  1950. 33. Certification Organization (Certifier) -
  1951. 34. (1) The individual or organization responsible for the comprehensive evaluation of the technical and non technical security features of an AIS. The purpose of this evaluation is to establish the extent to which a particular design and implementation meets a specified set of security requirements and standards.
  1952. 35. (2) I would delete this paragraph. because I don't think it adds to what we have in paragraph. 1.
  1953. 36. (3) I would delete this paragraph also, unless it is considerably revamped. Policies is the only new topic here, and it could be added to paragraph 1 quite easily.
  1954. 37. (4) I would delete this paragraph also. Any new topics could simply be added to paragraph 1.
  1955. 38. #1 needs accreditation process defined; good ; otherwise add the testing of assurance part in #2 to the #1 definition
  1956. 39. #2's second sentence is a duplication of #1's "...establish the extent to which a particular design and implementation meet a set of specified security requirements"
  1957. 40. #3 reviewing security policy idea can be added to the definition in #1 with aforementioned additions/changes
  1958. 41. #4 is a repeat of #1
  1959. 42. (1)The designated individual or organization responsible for the comprehensive evaluation of the technical and non technical security features of a Information System.
  1960. 43. (2)Suggest/reviews safeguards in support of the accreditation process to establish the extent to which a particular design and implementation meet a set of specified security requirements.
  1961. 44. (3)One who tests the assurance levels of a system to certify that it sufficiently meets the requirements necessary for accreditation. (remainder of original paragraph (2) is irrelevant, system design standards are not necessarily directly tied to certifications)
  1962. 45. (4)The person or office that compares/contrasts the security policy with the system design and identifies deficiencies. Additionally provides alternatives to resolve deficiencies which will ultimately result in system accreditation.
  1963. 46. [1] Change "evaluation" to "assessment". After "technical" add (i.e., via Certification Test and Evaluation" and after "non technical" add [i.e., via Security Test and Evaluation].
  1964. 47. [2] Change "necessary for accreditation" to "necessary for certification". Also, change "standards" to "requirements".
  1965. 48. [3] Change to read, "One who assesses the system against the Information System Security Policy."
  1966. 49. [4] Delete. Same as [1]
  1967.  
  1968.  
  1969. Task: (YN) agree with version 4
  1970. Creation Date: Monday, June 19, 1995 02:00 PM
  1971. Print Date: June 23, 1995
  1972. Initial Question / Instructions
  1973. Can we work with this definition for future work this week and forward?
  1974. Voting Statistics - Yes / No Vote
  1975.  
  1976. Folders
  1977. SUM
  1978. YES
  1979. 8
  1980. NO
  1981. 6
  1982. ABSTAINED
  1983. 2
  1984.  
  1985.  
  1986. Task: (YN) system certifier #2
  1987. Creation Date: Monday, June 19, 1995 02:38 PM
  1988. Print Date: June 23, 1995
  1989. Initial Question / Instructions
  1990. Is this statement of 'System Certifier' acceptable to you?
  1991. Voting Statistics - Yes / No Vote
  1992.  
  1993. Folders
  1994. SUM
  1995. YES
  1996. 9
  1997. NO
  1998. 5
  1999. ABSTAINED
  2000. 2
  2001.  
  2002.  
  2003. Task: (YN) Y/N on #10
  2004. Creation Date: Monday, June 19, 1995 03:03 PM
  2005. Print Date: June 23, 1995
  2006. Initial Question / Instructions
  2007. Do you approve of version # 10?
  2008. Voting Statistics - Yes / No Vote
  2009.  
  2010. Folders
  2011. SUM
  2012. YES
  2013. 12
  2014. NO
  2015. 2
  2016. ABSTAINED
  2017. 2
  2018.  
  2019.  
  2020.  
  2021. Task: (Brain Storm) Major Duties (Mon. PM System Certification)
  2022. Creation Date: Monday, June 19, 1995 04:17 PM
  2023. Print Date: June 23, 1995
  2024. Initial Question / Instructions
  2025. A question was not entered during the setup of this session.
  2026. Folder List
  2027. Uncatagorized
  2028. Uncatagorized
  2029. 1. 
  2030. 1. Understand Hardware and protocols
  2031. 2. Identify certification team members
  2032.  Determine what functional area specialists (e.g., physical security, fire) will be a part of the team
  2033. 3. Determine Applicable Policy, Regulations, Standards
  2034.  The certifier should know the reason for the stated security requirements and they often come from the policy, regulations, and standards
  2035. 4. Evaluating Hardware Performance
  2036.  Does it operate the way it is documented to perform
  2037. 5. Identify Organizations With Security Responsibility
  2038.  Organizations who have/will have day to day security responsibility.
  2039. 6. Direct Activities Of Certification Team
  2040. 7. Identifies The Features Of A System
  2041.  Able to explain the physical and technical components of a system, how they inter-relate, and what the system is designed to do.
  2042. 8. Test For Vulnerabilities
  2043.  explore system weaknesses and holes
  2044. 9. Evaluate Results Of Certification Process
  2045.  Depends in part on the DAA but the final report will be compiled by the certifier and be a compilation/analysis of the results of the teams work
  2046. 10. Analyze Organizational Structures And Environment
  2047.  Creator Declined Definition Request.
  2048. 11. Defining Security Features
  2049. 12. Understand Connectivity Issues
  2050.  Develop basic understanding of how computers/systems connect and operate.
  2051. 13. Eating Idaho Fishettes
  2052.  None
  2053. 14. Compile Report for DAA
  2054.  Creator Declined Definition Request.
  2055. 15. Understand Applicable Regulations, Direct, Instruction
  2056.  DODD 5200.28
  2057.  As appropriate for the IS environment. May be DCID 1/16, or NIST pubs.
  2058. 16. Develop Certification Plan
  2059.  an outline that lays out work to be done in the certification process,, at least a check list to ensure that security requirements are tested
  2060. 17. Develop And Conduct Certification Test
  2061.  define the work (security safeguards to be tested), conduct test of effectiveness of safeguards, serve as a basis for making recommendation to the DAA
  2062. 18. Documenting Certification Plans
  2063.  Creator Declined Definition Request.
  2064. 19. Acquire The Mission Needs Statement
  2065.  The mission needs statement should explain the flow of information and overall functionality of the system.
  2066. 20. Finalize Security Test Plan
  2067.  before test, certifier must analyze and understand the plan which will be used and be sure its effective and does the job
  2068. 21. Developing Certification Reports
  2069.  
  2070. 22. Knows How To Access CERT, ASSIST Reports
  2071.  these are repositories for vulnerability reports; there may be other sources
  2072. 23. Determines Compliance W/ Security Plan
  2073.  For some organizations this is the purpose of performing certifications, along with compliance with requirements and risk management
  2074. 24. Identify Usable Products From EPL
  2075.  EPL - Evaluated Products List - included in NSA Evaluated Products and Services Catalog, published quarterly, commercially available products
  2076. 25. Finalize ST&E Procedure
  2077.  security test & evaluation
  2078. 26. Identify roles of groups/employees
  2079.  Creator Declined Definition Request.
  2080. 27. Evaluate contingency plans
  2081.  Continuity of operations plans, viz., backup procedures, personnel and facilities in the event of loss of primary.
  2082. 28. Identify Date For Certification
  2083.  the certifier must coordinate with the ISSO to ensure resources are available and that everything is ready so that a mutually agreeable date can be set
  2084. 29. Understand Scope Of Environment
  2085.  Be able to identify the totality of factors that contribute to the environment under which the system will operate.
  2086. 30. Identify Personnel Security Requirements
  2087.  Creator Declined Definition Request.
  2088. 31. Verify System Is Ready For Certification
  2089.  there are many times that an organization is not ready or prepared, even though the DAA has scheduled a certification for that organization
  2090. 32. Familiar With Physical Security Principle
  2091.  physical security principles, i.e., locks, bolts, security clearances, sensitivity of data, etc.
  2092. 33. Recognize Current Trends And Directions
  2093.  Recognize the path industry follows and plan for future of the system. Additionally, recognize short-term solutions.
  2094.  Relevant to security and operations!
  2095. 34. Identify Site Support Requirements
  2096.  need personnel to run tests on system, need resources such as space, phones, ISSO and personnel who can answer ?s and help with test
  2097. 35. familiar with TEMPEST
  2098.  spurious electronic emanations
  2099. 36. Familiar With OPSEC
  2100.  Operational Security
  2101. 37. Validate The Security Features
  2102.  the policy or secure CONOPS or similar document will discuss the sec feat. but these must be validated that they have been implemented, and implemented correctly
  2103. 38. Familiar With TRANSEC
  2104.  transmission security
  2105. 39. Conduct a Threat Assessment
  2106.  evaluates the threat posed to the mission, guides system development, ensures legitimate security services are incorporated to counter these threats.
  2107. 40. Assign Values To Assists
  2108.  Either quality or quantity values to help rank risks
  2109. 41. Prepare Accred Package For DAA
  2110.  upon completion of the CERT or ST&E, a package specifying the results (findings) are prepare in the form of a test report for the DAA
  2111.  Please define if CERT means CERTIFICATION or Computer Emergency Response Team!
  2112. 42. Understand Roles And Responsibilities
  2113.  of ISSO, ISSM, system administrator, DAA, and user
  2114. 43. Familiar With MAC
  2115.  mandatory access control
  2116. 44. Identify Threat
  2117.  Generic environmental and human threat
  2118. 45. Examine Environmental Vulnerabilities
  2119.  explore penetrability of facilities, system electromagnetic emissions, line of sight holes, grounding vulnerabilities, etc.
  2120. 46. Know & Understand Document Requirements
  2121.  must know that there is a criteria by which the certification will be conducted. must know what to ask for, if documents are adequate and up to date, and understood
  2122. 47. Understand COMSEC Pertinent COMSEC issue
  2123.  Understand how COMSEC relates to the operational environment and what issues must be addressed in gaining accreditation
  2124. 48. Brief DAA On Results Of Certification
  2125.  
  2126. 49. Familiar With DAC
  2127.  discretionary access control
  2128. 50. Know Different Resources Available To
  2129.  provide information (ASSIT, VAAP, counter intelligence, security police, fire)
  2130. 51. Conducts Risk Assessments
  2131.  Identify critical assets, generic threat, vulnerabilities, and risks
  2132. 52. Understand Risk/Threat Assessments
  2133.  have to understand to see if they have been mitigated
  2134. 53. Coordinate With Appropriate Local Infrastructure
  2135.  managers.
  2136. 54. Be Aware Of The Affects Of Environmental
  2137.  concerns on the availability of a system (natural disasters, UPS, air conditioning, fire alarms/suppression equip)
  2138. 55. Acquire/Develop the ISSP
  2139.  The Information System Security Policy outlines what the system needs to protect and the types of security services. Cert. is against this document.
  2140. 56. Familiar With Current Penetration Tools
  2141.  Ex. COPS, CRACK, SATAN, etc.
  2142. 57. Performs Risk Analyses
  2143.  The ability to determine the level of residual risk in the operation of a given system pre-supposes that the individual can perform risk analyses.
  2144. 58. Appropriately Document System Topology
  2145.  May be considered part of certification package.
  2146. 59. Consider/Test In A Variety Of (Cont )
  2147.  operating environment
  2148. 60. Understand How Connectivity Issues
  2149.  affect the posture of a system
  2150. 61. Be Able To Identify When A System
  2151.  needs re-certification (either because of modification or time since last certification)
  2152. 62. Know meaning of Orange Book criteria
  2153.  Know A, B, C, D ratings and things like a B2 can be a guard between adjacent classification levels but a B1 or higher is needed for more separation
  2154. 63. Verify Configuration Control Documents
  2155.  make sure the documents represent the system
  2156. 64. Understand Sensitivity Of Data
  2157.  The "sensitivity of the data" will drive the types of access controls which need to be imposed. Everything else being equal.
  2158. 65. Document the Detailed OPCON
  2159.  describes, identifies, and explains the details of the system architecture. Helps assess the impact of subsequent documents and analysis.
  2160. 66. Ensure Local SYSADM And Users Trained
  2161.  Certification requires a snap shot of the system and its configuration be taken. Educate the local administrator and users about what invalidates it.
  2162. 67. Maintain Currency Of Certification Documents
  2163.  Ensure that governing regulations, guidelines, and directives are current and applicable to a systems evolving environment
  2164. 68. Verify Configuration Control Mechanisms
  2165.  make sure a procedure exists to update the documents
  2166. 69. Review Contingency Plans
  2167.  The system owner, as he contemplates the specific platform for the system, should have developed some contingency plans. The certifier reviews them.
  2168. 70. Review Disaster Recovery Plans
  2169. 71. Be Able To Determine The Operational
  2170.  environment of fixed and mobile systems
  2171. 72. Understanding of COMPUSEC
  2172.  Computer Security Vs Communications security Vs operational security
  2173. 73. Identify Certification Tools
  2174.  Software availability in identifying vulnerabilities as well as those dealing with such issues as access and authentication, etc.
  2175. 74. Understand Red Book
  2176. 75. Understand Embedded Cryptography Mechanisms
  2177.  mechanisms - mechanisms
  2178. 76. Understand Embedded Privacy Mechanisms
  2179. 77. Determine/Validate Security Requirements
  2180.  Builds off the CONOPS into a level of detail
  2181. 78. Understand Mission Support
  2182.  Know what the system is supposed to do in delivering product or service.
  2183. 79. Familiarization with the Rainbow Series
  2184. 80. Define user organ security requirements (cont)
  2185.  Specify (minimum) personnel, physical, environmental and procedural security controls required to maintain integrity/reliability of the system.
  2186. 81. Understand Operating Systems
  2187.  problems
  2188. 82. Understand Mainframes
  2189.  there are several different mainframes in different configurations. Certifier must know if prop installed with proper safeguards and proper connections
  2190. 83. Knowledge Of Protocols
  2191. 84. Understand Various Applications In Use
  2192.  understand applications to see if properly implemented, patches up to date, authorized users only, no holes, etc.
  2193. 85. Understanding of Operational Environment
  2194.  Physical environment, communications connectivity, users, security clearances, data classifications, policies, SOP's, etc. which define the environment
  2195. 86. Familiar With COMSEC
  2196.  the use of communications security devices is possible and they must be controlled, and have SOPs, etc. and properly installed, doctrine, policy, destruction proceed
  2197. 87. Propose Accreditation Period
  2198.  The period for which a system will be accredited (3 year or less), provisional, et
  2199. 88. Familiar With System Topologies
  2200.  a system is made up of many connections, back doors, internal LANs, external connections, etc. the collection of everything that affects/is affected
  2201. 89. Conduct Initial Risk Assessment
  2202.  Based upon the risks associated with a threat assessment the certifier can recommend countermeasures to the threats.
  2203. 90. Understand Differences Between Different
  2204.  classes of systems (main, mini, micro, LAN, WAN, etc.)
  2205. 91. Ensures that test procedures meets requirements
  2206.  Creator Declined Definition Request.
  2207. 92. Review All System Documentation
  2208.  documents should be reviewed for adequacy, completeness, and accuracy
  2209. 93. Familiar With INFOSEC Architectures
  2210.  the information system security architecture is made up of the security features and their implementation as in the DOD Goal sec arch
  2211. 94. Identify Pertinent Personnel Policies
  2212.  Personnel Security, clearances, need to know, threats, etc.;
  2213. 95. Identify security mode of operation....
  2214.  , dedicated, systems high, compartmented, or multilevel security modes
  2215. 96. Ensures Security Related Testing Is Document.
  2216. 97. Identify Security Features
  2217. 98. Ability To Understand Technical Documentation
  2218.  Certifier must know adequate documentation when he sees it. First question is, "is there adequate documentation?"; Certifier must know the answer.
  2219. 99. Review Mechanisms To Update Documents
  2220.  documentation needs to be current and reflect the system
  2221. 100. Analyzes Connectivity
  2222.  What are the LAN/WAN connections?
  2223. 101. Participates in testing
  2224.  Creator Declined Definition Request.
  2225. 102. Make Certification Recommendation
  2226.  Simply state what the system is certified against, what is met/not met.
  2227. 103. verify hardware/software operate
  2228.  hardware and software need to operate as designed; test for loopholes
  2229. 104. Reviews hardware design
  2230.  Creator Declined Definition Request.
  2231. 105. Identify all hardware assets
  2232.  All items of significant hardware included in the certification plan. Inventories, etc.
  2233. 106. Hardware/software accountability
  2234.  Know who is accountable for hardware and software inventories
  2235. 107. Provides Support To DAA
  2236.  The SA should be able to develop all materials needed by the DAA.
  2237. 108. Educator and briefer to superiors
  2238.  Creator Declined Definition Request.
  2239. 109. Determine acceptable risk
  2240.  Identify what risks are beyond the ability of technology to protect against.
  2241. 110. Conduct Residual Risk Assessment
  2242.  Define for the DAA what residual risk remains after testing the system in the operational environment.
  2243. 111. Reviews Software Design
  2244.  looks at design of operating system and application programs, particularly with respect to their security features; and the interaction of these
  2245. 112. Ensures software is properly tested
  2246. 113. Maintenance security issues
  2247.  Identifying security issues relating to software/hardware maintenance, viz., security clearance/access. shipping & handling of classified hard/software
  2248. 114. Validate Security Procedures
  2249.  Cert. determines the effectiveness of the non-design related security procedures.
  2250. 115. Familiar With /Laws, Policies, Procedures
  2251. 116. Evaluate Non Security Safeguards
  2252.  things such as environmental systems, UPS, fire protection
  2253. 117. Establish Certification Review Schedule
  2254.  Provide a schedule of when the topology and configuration is reviewed and updated. This will help ensure the system certification is current/valid.
  2255. 118. Ensures RFPs Contain Security Req.
  2256.  Security should be part the entire life cycle of an acquisition. The RFP is where this should begin
  2257. 119. Verify Login Procedures
  2258.  what don't you understand
  2259. 120. Verify Audit Capabilities
  2260.  make sure their is an audit function and check for robustness
  2261. 121. Verify Environment
  2262.  look at design environment with respect to real world environment
  2263. 122. Conduct Certification Test and Evaluation
  2264.  If applicable, CT&E is conducted against the technical requirements of the system.
  2265. 123. Understands Details Of The Network Environment.
  2266.  The overall security of the IS depends on how secure the environment is. If the IS is on a network, the network itself is a potential security threat
  2267. 124. Conduct Security Test and Evaluation
  2268.  Conduct ST&E. The system in its operational environment tested to meet the operational
  2269. 125. Define Responsibilities To ISSO
  2270.  Establish working relationship, duties and committed to ISSO
  2271. 126. Identify CERT resources
  2272.  Computer Emergency Response Team or comparable support resources.
  2273. 127. Understand Security Management Structure
  2274.  one of the problems with organizations is that they do not have a systems security man structure in place and the systems can not be in good shape need ISSO and
  2275. 128. Covert Channel Analysis
  2276.  see Orange book
  2277. 129. Familiar With CM Tools
  2278.  counter- measures for protecting/detecting problems
  2279. 130. Attend Contractor Testing
  2280.  If applicable, witness the contractor's security testing of a developed system.
  2281. 131. Reviews Architecture And Configuration
  2282.  ?
  2283. 132. Understands Personnel Security Levels.
  2284.  People are the biggest risk to a system's security. It is imp. that the certifier know what clearance requirements are needed.
  2285. 133. Attend Design Reviews
  2286.  If applicable, the certifier should attend design reviews of a developing system.
  2287. 134. Reviews Previous Certification Reports
  2288.  If this system was old, a prior report may be available; also reports from development cycle
  2289. 135. Disaster Recovery/Continuity Plans
  2290.  Plans for continuing operations in the wake of disaster (fire, flood, terrorists) to include facilities, personnel, conops, resources, logistics, etc.
  2291. 136. Develops Countermeasures To Reduce Risk
  2292. 137. Determines Residual Risks
  2293.  after all is said and done, what is the risk that remains after all countermeasures and security features are employed
  2294. 138. Does Site Visit
  2295.  visit the site to verify the environment conforms to the design goal, and that the system is being used as designed; the users/opts are knowledgeable
  2296. 139. Conduct a Detailed System Sec. Analysis
  2297.  determines whether and to what degree the detailed security requirements have been satisfied by a design.
  2298. 140. Be Able To Run/Evaluate SPI
  2299.  SPI is a DOD CM tool to assist in detection of system problems
  2300. 141. Understand Password Implementation
  2301.  the way the password system is implemented to ensure no weaknesses how often changed, old users deleted, etc.
  2302. 142. Assesses Configuration Management
  2303.  change must be managed to insure that the systems arch and topology is understood, and users are all authorized and procedures followed
  2304. 143. Identity EMP threats
  2305.  Electromagnetic Pulse
  2306.  
  2307.  
  2308. Task: (Brain Storm) Duties of System Certifier (DSC)
  2309. Creation Date: Tuesday, June 20, 1995 06:51 AM
  2310. Print Date: June 23, 1995
  2311.  
  2312. Initial Question / Instructions
  2313. What are the major duties of the system certifier ??
  2314. Folder List
  2315. Analyze/Interpret/Regulations, Directives, Instruction
  2316.  
  2317. Individual required to stay abreast and understand latest formal information reference cert
  2318. Environmental Security
  2319. Systems Connectivity
  2320. Evaluate/Analyze System
  2321. Report Writing
  2322. the results of the work of the certifier must be recorded for history and the DAA
  2323. Professional Development
  2324. knowledge, skills and abilities the individual gathers by formal class, OJT, experience, etc. needed to do the certification
  2325. Physical Security
  2326. Software/Hardware Accountability
  2327. Policy And Guidance
  2328. Sources Of Information
  2329. Contains directives, policies, regulations, etc.,
  2330. Policy
  2331. Threat
  2332. Knowledge/Skill Level Issues
  2333. Threat Assessment
  2334. Education And Training
  2335. Vulnerability
  2336. Ed/Training Requirements
  2337. The pre-requisite knowledge necessary for the Certifier to do his job
  2338. Connectivity
  2339. Certification Work/Test Plan
  2340. Access Controls
  2341. Organization Specific Issues
  2342. Human Resources
  2343. Certification Planning
  2344. identify team, security organization, prepare process, identify high level security policies, et.
  2345. Policy, Regulations
  2346. Testing
  2347. Literal testing done on the IS.
  2348. System Specific Issues
  2349. Risk Assessment
  2350. Certification Plans
  2351. Duties/Responsibilities
  2352.  
  2353. The actual duties and responsibilities of the certifier
  2354. Team Functions
  2355.  
  2356. Defining team, etc.
  2357. Certification/Test Activities
  2358.  
  2359. Those activities which are a part of the certification and test process not primary duties
  2360. Hardware/Software Inventory
  2361. Documentation
  2362. DAA Responsibilities
  2363. Life Cycle Management
  2364. Perform Test & Evaluate Of Nets, Systems, & communications
  2365.  
  2366. duties require individual to perform Testing & Evaluation of above IAW procedures and plan
  2367. Tools
  2368. Certifier Pre-Requisite Knowledge
  2369. DAA/ISSO Activities
  2370.  
  2371. Those activities which are actual performed by either the DAA or the ISSO
  2372. Hardware Interactivity
  2373. Reporting
  2374. Evaluate Software, Firmware, Hardware, Proto
  2375. Conduct Risk Assessment
  2376.  
  2377. Identify assets, threat, vulnerabilities, risks, countermeasures
  2378. Evaluate Technical Testing Results
  2379. Review System Documentation
  2380. Ideas Not Allocated
  2381.  
  2382. Contains ideas that were not added to any other folder.
  2383. DAA - Certifier responsibilities
  2384.  
  2385. Access Controls
  2386. Analyze/Interpret/Regulations, Directives, Instruction
  2387. Certification/Test Activities
  2388. Certification Planning
  2389. Certification Plans
  2390. Certification Work/Test Plan
  2391. Certifier Pre-Requisite Knowledge
  2392. Conduct Risk Assessment
  2393. Connectivity
  2394. DAA Responsibilities
  2395. DAA/ISSO Activities
  2396. Documentation
  2397. Duties/Responsibilities
  2398. Ed/Training Requirements
  2399. Education And Training
  2400. Environmental Security
  2401. Evaluate Software, Firmware, Hardware, Proto
  2402. Evaluate Technical Testing Results
  2403. Evaluate/Analyze System
  2404. Hardware Interactivity
  2405. Hardware/Software Inventory
  2406. Human Resources
  2407. Knowledge/Skill Level Issues
  2408. Life Cycle Management
  2409. Organization Specific Issues
  2410. Perform Test & Evaluate Of Nets, Systems, & Communications
  2411. Physical Security
  2412. Policy
  2413. Policy, Regulations
  2414. Policy And Guidance
  2415. Professional Development
  2416. Report Writing
  2417. Reporting
  2418. Review System Documentation
  2419. Risk Assessment
  2420. Software/Hardware Accountability
  2421. Sources Of Information
  2422. System Specific Issues
  2423. Systems Connectivity
  2424. Team Functions
  2425. Testing
  2426. Threat
  2427. Threat Assessment
  2428. Tools
  2429. Vulnerability
  2430.  
  2431. Ideas Not Allocated
  2432. Understand Hardware and protocols
  2433. Identify certification team members
  2434. Determine what functional area specialists (e.g., physical security, fire) will be a part of the team
  2435. Determine applicable policy, regulations, standards
  2436. The certifier should know the reason for the stated security requirements and they often come from the policy, regulations, and standards
  2437. Evaluating hardware performance
  2438. Does it operate the way it is documented to perform
  2439. Identify organizations with security responsibility
  2440. Organizations who have/will have day to day security responsibility.
  2441. Direct activities of certification team
  2442. Identifies the features of a System
  2443. Able to explain the physical and technical components of a system, how they inter-relate, and what the system is designed to do.
  2444. Test For Vulnerabilities
  2445. explore system weaknesses and holes
  2446. Evaluate results of certification process
  2447. Depends in part on the DAA but the final report will be compiled by the certifier and be a compilation/analysis of the results of the teams work
  2448. Analyze organizational structures and en
  2449. Creator Declined Definition Request.
  2450. Defining security features
  2451. Understand Connectivity Issues
  2452. Develop basic understanding of how computers/systems connect and operate.
  2453. Eating Idaho Fishettes
  2454. None
  2455. Compile report for DAA
  2456. Creator Declined Definition Request.
  2457. understand applicable regulations, direct, instruction
  2458. DODD 5200.28
  2459. As appropriate for the IS environment. May be DCID 1/16, or NIST pubs.
  2460. Develop certification plan
  2461. an outline that lays out work to be done in the certification process,, at least a check list to ensure that security requirements are tested
  2462. Develop and conduct certification test
  2463. define the work (security safeguards to be tested), conduct test of effectiveness of safeguards, serve as a basis for making recommendation to the DAA
  2464. Documenting certification plans
  2465. Creator Declined Definition Request.
  2466. acquire the mission needs statement
  2467. The mission needs statement should explain the flow of information and overall functionality of the system.
  2468. finalize security test plan
  2469. before test, certifier must analyze and understand the plan which will be used and be sure its effective and does the job
  2470. Developing Certification Reports
  2471.  
  2472. knows how to access CERT, ASSIST reports
  2473. these are repositories for vulnerability reports; there may be other sources
  2474. determines compliance w/ security plan
  2475. For some organizations this is the purpose of performing certifications, along with compliance with requirements and risk management
  2476. Identify usable products from EPL
  2477. EPL - Evaluated Products List - included in NSA Evaluated Products and Services Catalog, published quarterly, commercially available products
  2478. finalize ST&E procedure
  2479. security test & evaluation
  2480. Identify roles of groups/employees
  2481. Creator Declined Definition Request.
  2482. Evaluate contingency plans
  2483. Continuity of operations plans, viz., backup procedures, personnel and facilities in the event of loss of primary.
  2484. identify date for certification
  2485. the certifier must coordinate with the ISSO to ensure resources are available and that everything is ready so that a mutually agreeable date can be set
  2486. Understand scope of environment
  2487. Be able to identify the totality of factors that contribute to the environment under which the system will operate.
  2488. Identify personnel security requirements
  2489. Creator Declined Definition Request.
  2490. verify system is ready for cert
  2491. there are many times that an organization is not ready or prepared, even though the DAA has scheduled a certification for that organization
  2492. familiar with physical security principle
  2493. physical security principles, i.e., locks, bolts, security clearances, sensitivity of data, etc.
  2494. Recognize current trends and directions
  2495. Recognize the path industry follows and plan for future of the system. Additionally, recognize short-term solutions.
  2496. Relevant to security and operations!
  2497. Identify site support requirements
  2498. need personnel to run tests on system, need resources such as space, phones, ISSO and personnel who can answer ?s and help with test
  2499. familiar with TEMPEST
  2500. spurious electronic emanations
  2501. familiar with OPSEC
  2502. Operational Security
  2503. validate the security features
  2504. the policy or secure CONOPS or similar document will discuss the sec feat. but these must be validated that they have been implemented, and imp correctly
  2505. familiar with TRANSEC
  2506. transmission security
  2507. Conduct a Threat Assessment
  2508. evaluates the threat posed to the mission, guides system development, ensures legitimate security services are incorporated to counter these threats.
  2509. Assign values to assists
  2510. Either quality or quantity values to help rank risks
  2511. prepare accred package for DAA
  2512. upon completion of the CERT or ST&E, a package specifying the results (findings) are prepare in the form of a test report for the DAA
  2513. Please define if CERT means CERTIFICATION or Computer Emergency Response Team!
  2514. Understand roles and responsibilities
  2515. of ISSO, ISSM, system administrator, DAA, and user
  2516. familiar with MAC
  2517. mandatory access control
  2518. IDENTIFY THREAT
  2519. Generic environmental and human threat
  2520. examine environmental vulnerabilities
  2521. explore penetrability of facilities, system electromagnetic emissions, line of sight holes, grounding vulnerabilities, etc.
  2522. know & understand document requirements
  2523. must know that there is a criteria by which the certification will be conducted. must know what to ask for, if documents are adequate and up to date, and understood
  2524. Understand COMSEC pertinent COMSEC issue
  2525. Understand how COMSEC relates to the operational environment and what issues must be addressed in gaining accreditation
  2526. Brief DAA on results of Certification
  2527.  
  2528. familiar with DAC
  2529. discretionary access control
  2530. Know different resources available to
  2531. provide information (ASSIT, VAAP, counter intelligence, security police, fire)
  2532. Conducts risk assessments
  2533. Identify critical assets, generic threat, vulnerabilities, and risks
  2534. understand risk/threat assessments
  2535. have to understand to see if they have been mitigated
  2536. Coordinate with appropriate local infrastructure
  2537. managers.
  2538. Be aware of the affects of environmental
  2539. concerns on the availability of a system (natural disasters, UPS, air conditioning, fire alarms/suppression equip)
  2540. Acquire/Develop the ISSP
  2541. The Information System Security Policy outlines what the system needs to protect and the types of security services. Cert. is against this document.
  2542. Familiar with current penetration tools
  2543. Ex. COPS, CRACK, SATAN, etc.
  2544. Performs Risk Analyses
  2545. The ability to determine the level of residual risk in the operation of a given system pre-supposes that the individual can perform risk analyses.
  2546. Appropriately document system topology
  2547. May be considered part of certification package.
  2548. Consider/test in a variety of (cont )
  2549. operating environment
  2550. Understand how connectivity issues
  2551. affect the posture of a system
  2552. Be able to identify when a system
  2553. needs re-certification (either because of modification or time since last certification)
  2554. Know meaning of Orange Book criteria
  2555. Know A, B, C, D ratings and things like a B2 can be a guard between adjacent classification levels but a B1 or higher is needed for more separation
  2556. verify configuration control documents
  2557. make sure the documents represent the system
  2558. Understand sensitivity of data
  2559. The "sensitivity of the data" will drive the types of access controls which need to be imposed. Everything else being equal.
  2560. Document the Detailed OPCON
  2561. describes, identifies, and explains the details of the system architecture. Helps assess the impact of subsequent documents and analysis.
  2562. Ensure local SYSADM and users trained
  2563. Certification requires a snap shot of the system and its configuration be taken. Educate the local administrator and users about what invalidates it.
  2564. Maintain currency of certification documents
  2565. Ensure that governing regulations, guidelines, and directives are current and applicable to a systems evolving environment
  2566. verify configuration control mechanisms
  2567. make sure a procedure exists to update the documents
  2568. Review Contingency Plans
  2569. The system owner, as he contemplates the specific platform for the system, should have developed some contingency plans. The certifier reviews them.
  2570. Review Disaster Recovery Plans
  2571. Be able to determine the operational
  2572. environment of fixed and mobile systems
  2573. Understanding of COMPUSEC
  2574. Computer Security Vs Communications security Vs operational security
  2575. Identify certification tools
  2576. Software availability in identifying vulnerabilities as well as those dealing with such issues as access and authentication, etc.
  2577. Understand Red Book
  2578. understand embedded cryptography mechanisms
  2579. mechanisms - mechanisms
  2580. understand embedded privacy mechanisms
  2581. what don't you understand???
  2582. Determine/Validate Security Requirements
  2583. Builds off the CONOPS into a level of detail
  2584. Understand mission support
  2585. Know what the system is supposed to do in delivering product or service.
  2586. Familiarization with the Rainbow Series
  2587.  
  2588. Define user organ security requirements (cont)
  2589. Specify (minimum) personnel, physical, environmental and procedural security controls required to maintain integrity/reliability of the system.
  2590. understand operating systems
  2591. problems
  2592. understand mainframes
  2593. there are several different mainframes in different configurations. Certifier must know if prop installed with proper safeguards and proper connections
  2594. knowledge of protocols
  2595. ????
  2596. understand various applications in use
  2597. understand applications to see if properly implemented, patches up to date, authorized users only, no holes, etc.
  2598. Understanding of Operational Environment
  2599. Physical environment, communications connectivity, users, security clearances, data classifications, policies, SOP's, etc. which define the environment
  2600. familiar with COMSEC
  2601. the use of communications security devices is possible and they must be controlled, and have sops, etc. and prop installed, doctrine, policy, destruction proceed
  2602. Propose accreditation period
  2603. The period for which a system will be accredited (3 year or less), provisional, et
  2604. familiar with system topologies
  2605. a system is made up of many connections, back doors, internal LANs, external connections, etc. the collection of everything that affects/is affected
  2606. Conduct Initial Risk Assessment
  2607. Based upon the risks associated with a threat assessment the certifier can recommend countermeasures to the threats.
  2608. Understand differences between different
  2609. classes of systems (main, mini, micro, LAN, WAN, etc.)
  2610. Ensures that test procedures meets requirements
  2611. Creator Declined Definition Request.
  2612. review all system documentation
  2613. documents should be reviewed for adequacy, completeness, and accuracy
  2614. familiar with INFOSEC architectures
  2615. the information system security architecture is made up of the security features and their implementation as in the DOD Goal sec arch
  2616. Identify pertinent personnel policies
  2617. Personnel Security, clearances, need to know, threats, etc.;
  2618. Identify security mode of operation....
  2619. i.e., dedicated, systems high, compartmented, or multilevel security modes
  2620. Ensures security related testing is document.
  2621. Identify Security Features
  2622.  
  2623. Ability to understand technical documentation
  2624. Certifier must know adequate documentation when he sees it. First question is, "is there adequate documentation?"; Certifier must know the answer.
  2625. review mechanisms to update documents
  2626. documentation needs to be current and reflect the system
  2627. Analyzes Connectivity
  2628. What are the LAN/WAN connections?
  2629. Participates in testing
  2630. Creator Declined Definition Request.
  2631. Make Certification Recommendation
  2632. Simply state what the system is certified against, what is met/not met.
  2633. verify hardware/software operate
  2634. hardware and software need to operate as designed; test for loopholes
  2635. Reviews hardware design
  2636. Creator Declined Definition Request.
  2637. Identify all hardware assets
  2638. All items of significant hardware included in the certification plan. Inventories, etc.
  2639. Hardware/software accountability
  2640. Know who is accountable for hardware and software inventories
  2641. provides support to DAA
  2642. ?????
  2643. Educator and briefer to superiors
  2644. Creator Declined Definition Request.
  2645. Determine acceptable risk
  2646. Identify what risks are beyond the ability of technology to protect against.
  2647. Conduct Residual Risk Assessment
  2648. Define for the DAA what residual risk remains after testing the system in the operational environment.
  2649. reviews software design
  2650. looks at design of operating system and application programs, particularly with respect to their security features; and the interaction of these
  2651. Ensures software is properly tested
  2652. Maintenance security issues
  2653. Identifying security issues relating to software/hardware maintenance, viz., security clearance/access. shipping & handling of classified hard/software
  2654. Validate Security Procedures
  2655. Cert. determines the effectiveness of the non-design related security procedures.
  2656. familiar w/laws, policies, procedures
  2657.  
  2658. Evaluate non security safeguards
  2659. things such as environmental systems, UPS, fire protection
  2660. Establish certification review schedule
  2661. Provide a schedule of when the topology and configuration is reviewed and updated. This will help ensure the system certification is current/valid.
  2662. Ensures RFPs contain security req.
  2663. Creator Declined Definition Request.
  2664. verify login procedures
  2665. what don't you understand
  2666. verify audit capabilities
  2667. make sure their is an audit function and check for robustness
  2668. verify environment
  2669. look at design environment with respect to real world environment
  2670. Conduct Certification Test and Evaluation
  2671. If applicable, CT&E is conducted against the technical requirements of the system.
  2672. Understands details of the network environment.
  2673. The overall security of the IS depends on how secure the environment is. If the IS is on a network, the network itself is a potential security threat
  2674. Conduct Security Test and Evaluation
  2675. Conduct ST&E. The system in its operational environment tested to meet the operational
  2676. define responsibilities to Information SystemSO
  2677.  
  2678. Establish working relationship, duties and
  2679. committed to Information SystemSO
  2680. Identify CERT resources
  2681. Computer Emergency Response Team or comparable support resources.
  2682. understand security management structure
  2683. one of the problems with organizations is that they do not have a systems security man structure in place and the systems can not be in good shape need Information SystemSO and
  2684. covert channel analysis
  2685. see Orange book
  2686. familiar with CM tools
  2687. counter- measures for protecting/detecting problems
  2688. Attend contractor testing
  2689. If applicable, witness the contractor's security testing of a developed system.
  2690. reviews architecture and configuration
  2691. ?
  2692. Understands personnel security levels.
  2693. People are the biggest risk to a system's security. It is imp. that the certifier know what clearance requirements are needed.
  2694. Attend design reviews
  2695. If applicable, the certifier should attend design reviews of a developing system.
  2696. reviews previous certification reports
  2697. if this system was old, a prior report may be available; also reports from development cycle
  2698. Disaster recovery/continuity plans
  2699. Plans for continuing operations in the wake of disaster (fire, flood, terrorists) to include facilities, personnel, conops, resources, logistics, etc.
  2700. develops countermeasures to reduce risk
  2701. ????
  2702. determines residual risks
  2703. after all is said and done, what is the risk that remains after all countermeasures and security features are employed
  2704. does site visit
  2705. visit the site to verify the environment conforms to the design goal, and that the system is being used as designed; the users/opts are knowledgeable
  2706. Conduct a Detailed System Sec. Analysis
  2707. determines whether and to what degree the detailed security requirements have been satisfied by a design.
  2708. be able to run/evaluate SPI
  2709. SPI is a DOD CM tool to assist in detection of system problems
  2710. understand password implementation
  2711. the way the password system is implemented to ensure no weaknesses how often changed, old users deleted, etc.
  2712. assesses configuration management
  2713. change must be managed to insure that the systems arch and topology is understood, and users are all authorized and procedures followed
  2714. Identity EMP threats
  2715. Electromagnetic Pulse
  2716.  
  2717. DAA - Certifier responsibilities
  2718.  
  2719.  
  2720.  
  2721. Task: (Discuss) Time-Out discussion
  2722.  
  2723. Creation Date: Tuesday, June 20, 1995 09:05 AM
  2724.  
  2725. Print Date: June 23, 1995
  2726.  
  2727. Initial Question / Instructions
  2728.  
  2729. Please distinguish in your mind the difference between certification and accreditation (process, output, level of authority. etc)
  2730.  
  2731. Folder List
  2732. Please distinguish difference
  2733.  
  2734. Please distinguish difference
  2735.  
  2736. Oversight relationship between the DAA and Certifier
  2737. ************************
  2738.  
  2739. is this answering the question
  2740. ************************
  2741.  
  2742. NO
  2743.  
  2744. The certifier prepares for an exam; the accreditor gives the exam.
  2745. ************************
  2746.  
  2747. I don't understand this at all! What does it mean?
  2748. ************************
  2749.  
  2750. The accreditor not only conducts the exam but gives the certifier a grade in the form of approval to operate or no approval. The certifier can not self-approve.
  2751.  
  2752. Certifier should have a tighter technical focus than DAA
  2753.  
  2754. Accreditation is the acceptance of responsibility for operation of a system. Certification is the acceptance of responsibility for ensuring a system meets security requirements.
  2755. ************************
  2756.  
  2757. Excellent thought. The certifier reports the facts, the accreditor accepts responsibility.
  2758. ************************
  2759.  
  2760. I assume you mean security aspects of the operation; the accreditor does not run the system from day to day; the accreditor's interest is primarily security
  2761. ************************
  2762.  
  2763. The Certifier's interests don't necessarily reside with the operation of the system either!!
  2764.  
  2765. Please understand that certification is part of the Accreditation process. It is done on behalf of and at the request of the DAA by an independent team of certifier(testers) to allow the DAA to determine risk and make a decision.
  2766. ************************
  2767.  
  2768. This is true as far as it goes.... There is more to it than meets the eye.
  2769. ************************
  2770.  
  2771. Were does is say within the standards that a DAA cannot be a certifier?
  2772. ************************
  2773.  
  2774. DAA is usually high rank individual who does not have time, except on a ship, but also, it is best to have an independent evaluation of system
  2775. ************************
  2776.  
  2777. Who says this is best? What basis are they making this call on? And why cannot the DAA delegate this approval to the certifier?
  2778.  
  2779. certification: the technical and non-technical
  2780. assessment of operational information systems
  2781. to determine whether they are operating securely and according to security features, and are meeting policy, standards and requirements.
  2782.  
  2783. accreditation: the DAA takes the input from
  2784. the certifier and makes the determination as to
  2785. whether or not an information system can operate within acceptable risk.
  2786.  
  2787. The DAAs only action is to review the Certification Recommendation, the residual risk assessment, and make an accreditation statement based upon these inputs. The DAA accepts or rejects the risk of operating the system taking into account the remaining risk and the mission need to operate.
  2788. ************************
  2789.  
  2790. the accreidtor can put limitations or restrictions on the use of the system before assuming security responsibility for the operation
  2791. ************************
  2792.  
  2793. So what your saying is that the accreditor can indirectly control the certification process by rejecting the certification. Thus dictating the certification process.
  2794.  
  2795. Certification is the process of examining a system to determine 1) how well it adheres to prescribed security requirements, policy, etc., 2) how sufficient the non-security safeguards are to ensure continued system operation, and 3) how well all safeguards (security and non-security) met the vulnerabilities presented by the systems operational environment. In short identify the residual risk and probability of loss or compromise for a system.
  2796. ************************
  2797.  
  2798. the accreditor takes this data, and makes the decision to operate or not, and assumes responsibility for the decision
  2799. ************************
  2800.  
  2801. Do these functions HAVE to be mutually exclusive??
  2802.  
  2803. The authority for delegation of responsibility for accreditation is defined as stemming from assigned Principle Accrediting Authorities (PAAs). Those individuals can delegate/designate Designated Approving Authorities (DAAs). There is no defined limit as to how far 'down the line' that delegation can occur. If the PAA chooses to allow delegation of that responsibility to the System Certifier, then that is his/her choice and privilege.
  2804. ************************
  2805.  
  2806. The Designated Accreditation Authority is the highest level of authority, I don't know who a "Principle" would be or where he/she would get their authority.
  2807. ************************
  2808.  
  2809. somewhere I saw a regulation/policy that clearly states the accreditor can not be the certifier. It would be a disaster to do so (conflict of interests). in many cases the accrediting authority does delegate the accreditation responsibility to a lower level, but not to the certifier.
  2810. ************************
  2811.  
  2812. In the SCI world, there are PAAs. DCI, DIRNSA, head of DIA are examples of PAAs. These guys are the only ones who can grant accreditation of Multilevel Information Systems.
  2813. ************************
  2814.  
  2815. there is something in DOD rules that says you can not delegate to the certifier. you can delegate to lower authority
  2816. ************************
  2817.  
  2818. What regulation? Why would it be a conflict of interest? The certifier should just be doing an evaluation of somebody's system. This certifying team wouldn't be the owner/operator of the system would they???
  2819. ************************
  2820.  
  2821. I agree with the initial statement!!
  2822.  
  2823. The certifier evaluates whether or not the system can protect the data it will process. The accreditor must decide whether or not any residual risk is acceptable and gives the approval to operate.
  2824. ************************
  2825.  
  2826. Should we add, "through technology" to expand this thought?
  2827. ************************
  2828.  
  2829. This is the germinal idea and the heart of the problem. However, in terms of differentiating the two, they evaluate the system from the same input.
  2830. ************************
  2831.  
  2832. Actually, I view it more that the certifier gathers organizes the input; while the accreditor evaluates the input
  2833. ************************
  2834.  
  2835. Doesn't the certifier go through the evaluation process? Does he not do it more thoroughly? After all, the certifier puts together a package predicated on his evaluation of the total environment of the system.
  2836. ************************
  2837.  
  2838. it would be nice to do everything by technology, but sometimes, policies and procedures will have to be used. this is reality in a non ideal world. if the residual risk is too bad even with policies and procedures, the accreditor might have to bite the bullet and not accredit the system to operate
  2839.  
  2840. The Certifier is responsible for evaluating the technical and non-technical functions of a system where the accreditor is responsible to assume the residual risk not provided for by technology through development and delineation of policy.
  2841. ************************
  2842.  
  2843. Yes
  2844.  
  2845. the certifier is the technical person who evaluates the system against the given security policy and files a report on the findings. the accreditor is the person who accepts the responsibility to allow the system to operate in a given environment with applicable restrictions. the accreditor is also the person who is responsible for developing the overall security policy for the organization. if something goes wrong, the accreditor's neck is on the line. The accreditor and certifier should not be the same individuals to avoid conflict of interest, and as a safety check of one against the other.
  2846. ************************
  2847.  
  2848. I agree that there is potential for "conflict of interest." There results in no checks and balances if the DAA is the System Certifier.
  2849. ************************
  2850.  
  2851. Good observation.
  2852. ************************
  2853.  
  2854. I agree with these observations
  2855. ************************
  2856.  
  2857. yes
  2858.  
  2859. Accreditation is the MANAGEMENT decision to allow operation of the Information System. It is, hopefully, based on input from the System Certifier and takes into consideration the residual risk associated with allowance of operation.
  2860.  
  2861. the accreditor is GOD. the DAA has final say
  2862. the DAA is usually not qualified to complete a certification. The certifier reports the facts pertaining to the system for the DAA to make a decision.
  2863.  
  2864. Accreditation is the process of determining if the operational necessity of the system outweighs the residual risks and probability of loss or compromise of a system. Also, it is the process of determining if additional safeguards warrant the added cost as weighed against the value of the data processed or the probability of loss/compromise. In short, accreditation is a cost/benefit analysis.
  2865. ************************
  2866.  
  2867. in so doing the accreditor accepts responsibility
  2868.  
  2869. A certifier addresses the technical issues and capabilities of a system, using established criteria to determine if the system meets all relevant expectations. If the systems meets these expectations, then the certifier renders a decision in this regard.
  2870.  
  2871. An accreditor, using the Certifier's findings, then makes the decision that the system can go operational. In so doing, the accreditor accepts the RESPONSIBLITY for the functional and operational use of the system and states,
  2872. in effect, that it meets security requirements in the context in which the system is used.
  2873.  
  2874. The growing inter-connection of computers within an organization and to the "outside world" tends increasingly to blur the distinction between certification and accreditation.
  2875.  
  2876. HOWEVER, if one utilizes OMB Circular A-130 (Appendix III) as a guide, the complementary and distinct role of each is reasonably clear: One normally CERTIFIES the software, and ACCREDITS the facility. This recognizes the interrelatedness of the application software and the facility on which it resides in making a determination as to the adequacy of security and the extent of residual risk.
  2877.  
  2878. Note that even the most robust security architecture built into an application can be eroded by the inadequacy of the security of the facility on which it resides.
  2879.  
  2880. Thus, certification and accreditation are two sides of the same coin, so to speak.
  2881. ************************
  2882.  
  2883. I'm totally in disagreement with the initial statement made here. Certification should and must consider much more than the software.
  2884. ************************
  2885.  
  2886. these comments are way off base, as I understand them
  2887. ************************
  2888.  
  2889. of course it is more than software!!!!!!!!!
  2890.  
  2891. all these answers are good, what are we driving at?
  2892. ************************
  2893.  
  2894. An analogy I have often used relates to the auto mechanic who certifies that a vehicle functions according to the designers specifications and provides for the safety of the passenger through technology. The accreditor is the law enforcement agency who establishes the rules under which that vehicle may operate and provides the operator with approval to use the hardware.
  2895. ************************
  2896.  
  2897. more good stuff
  2898. ************************
  2899.  
  2900. Why cannot a auto mechanic be reserve state trooper of deputy sheriff?
  2901.  
  2902. ACCREDITATION:
  2903. Official management/command decision (by the DAA) to approve the operation of an AInformation System in a specific environment employing specific security controls/countermeasures /safeguards. The recommendation(s) of the Certifier are used by the DAA in making the decision.
  2904.  
  2905. CERTIFICATION. A key element in the total accreditation process. Testing and evaluation of controls/countermeasures/safeguards employed in the operation of the AInformation System. Results are reported to the DAA and include recommendation(s) which are considered by the DAA in making a decision to approve (Accredit) the operation of the system..
  2906.  
  2907. DAA often has dozens if not hundreds of systems, no way can he certify
  2908.  
  2909. Certification comes in two areas. Prior to the certification effort the NSA evaluates commercial products for the EPL. These can be used in various service developments.
  2910.  
  2911. Certification can be broken down into a Developer's Certification in which a program manager develops an application system specific to a mission need. This effort may/may not use an EPL product, go through a certification process that evaluates the design of the application system on a hardware platform, and be assessed against a set of functional security requirements. The results of which is a "Developer's Certification" statement that indicates what the application system was designed to meet (security architecture and requirements].
  2912.  
  2913. The other certification area is the Operational Site Certification. This effort takes a developed application built upon a product (EPL or not) an places the application system into a specified environment. This Operational Site Certification takes the developer's certification adds the site security operating procedures and performs a Security Test and Evaluation against the system in its environment. The results of the ST&E are input into the residual risk assessment which is then given to the DAA for Accreditation.
  2914.  
  2915. The certification of software documents that it does exactly what it is supposed to do and nothing more. It further specifies that the software has the built-in security features to meet the requirements of the data to be processed -- and based upon the platform upon which it is expected to reside.
  2916.  
  2917. The accreditation of the facility takes into consideration both the security built into the software and the facility. The operating environment -- as a whole -- is considered. If an application cannot be certified as meeting the security requirements specified by the system sponsor, the issue of accreditation is substantially a mute point. While a facility which is accredited to handle highly sensitive or classified data may be able to mitigate some weaknesses in the application software, it should not and cannot be expected to make software "certifiable" which it not so on its own.
  2918.  
  2919. A DAA provides a system with the AUTHORITY to operate, (though CERT may give IATO) based on facts received from the certification team
  2920.  
  2921. The question shouldn't if a DAA can or should delegate the accreditation responsibilities, but what is the difference between the process of certification and accreditation
  2922.  
  2923.  
  2924. Task: (SC) DAA Vs CS
  2925. Creation Date: Tuesday, June 20, 1995 10:25 AM
  2926. Print Date: June 23, 1995
  2927.  
  2928. Initial Question / Instructions
  2929. The system certifier and the DAA have common training requirements (10 = agree 1=dissagree)
  2930.  
  2931. Criteria List
  2932. common training requirements (10 = agree 1=dissagree)
  2933.  
  2934. Folder List
  2935. DAA Vs CS
  2936.  
  2937. Voting Statistics - common training requirements (10 = agree 1=dissagree)
  2938.  
  2939. Folders
  2940. AVG
  2941. STD
  2942. SUM
  2943. Voted
  2944. Abstain
  2945. DAA Vs CS
  2946. 5.73
  2947. 2.76
  2948. 86
  2949. 15
  2950. 0
  2951.  
  2952.  
  2953. Vote Totals - common training requirements (10 = agree 1=dissagree)
  2954.  
  2955. Rank / Weight 
  2956.  Folders 
  2957. 10 
  2958. DAA Vs CS 
  2959.  
  2960.  
  2961.  
  2962. Task: (Rank Order) Ranking of MAJOR duties for a System Certifier
  2963. Creation Date: Tuesday, June 20, 1995 10:36 AM
  2964. Print Date: June 23, 1995
  2965.  
  2966. Initial Question / Instructions
  2967. Rank from most important to least important suggested duty folders in terms of best fit.
  2968.  
  2969. Criteria List
  2970. Rank Order Vote
  2971.  
  2972. Folder List
  2973. 1. 
  2974. 1. Access Controls
  2975. 2. Analyze/Interpret/Regulations, Directives, instructions
  2976. 3. Certification/Test Activities
  2977. 4. Certification Planning
  2978. 5. Certification Plans
  2979. 6. Certification Work/Test Plan
  2980. 7. Certifier Pre-Requisite Knowledge
  2981. 8. Conduct Risk Assessment
  2982. 9. Connectivity
  2983. 10. DAA - Certifier Responsibilities
  2984. 11. DAA Responsibilities
  2985. 12. DAA/Information SystemSO Activities
  2986. 13. Documentation
  2987. 14. Duties/Responsibilities
  2988. 15. Ed/Training Requirements
  2989. 16. Education And Training
  2990. 17. Environmental Security
  2991. 18. evaluate Software, Firmware, Hardware, Proto
  2992. 19. Evaluate Technical Testing Results
  2993. 20. Evaluate/Analyze System
  2994. 21. Hardware Interactivity
  2995. 22. Hardware/Software Inventory
  2996. 23. Human Resources
  2997. 24. Knowledge/Skill Level Issues
  2998. 25. Life Cycle Management
  2999. 26. Organization Specific Issues
  3000. 27. Perform Test & Evaluate Of Nets, systems, & communication
  3001. 28. Physical Security
  3002. 29. Policy
  3003. 30. Policy, Regulations
  3004. 31. Policy And Guidance
  3005. 32. Professional Development
  3006. 33. Report Writing
  3007. 34. Reporting
  3008. 35. Review System Documentation
  3009. 36. Risk Assessment
  3010. 37. Software/Hardware Accountability
  3011. 38. Sources Of Information
  3012. 39. System Specific Issues
  3013. 40. Systems Connectivity
  3014. 41. Team Functions
  3015. 42. Testing
  3016. 43. Threat
  3017. 44. Threat Assessment
  3018. 45. Tools
  3019. 46. Vulnerability
  3020.  
  3021. Ideas Not Allocated
  3022.  
  3023.  
  3024. Voting Statistics - Rank Order Vote
  3025.  
  3026. Folders
  3027. AVG
  3028. STD
  3029. SUM
  3030. DAA - Certifier Responsibility
  3031. 12.73
  3032. 10.31
  3033. 529
  3034. Certification Planning
  3035. 13.53
  3036. 9.87
  3037. 517
  3038. Evaluate/Analyze System
  3039. 13.59
  3040. 11.98
  3041. 516
  3042. Certification/Test Activities
  3043. 14.46
  3044. 12.1
  3045. 503
  3046. Evaluate Technical T
  3047. 14.53
  3048. 13.21
  3049. 502
  3050. Certification Work/T
  3051. 14.93
  3052. 9.94
  3053. 496
  3054. Reporting
  3055. 15.4
  3056. 9.94
  3057. 489
  3058. DAA Responsibilities
  3059. 15.8
  3060. 11.67
  3061. 483
  3062. Perform Test & Evaluate
  3063. 16.13
  3064. 11.4
  3065. 478
  3066. DAA/Information SystemSO Activities
  3067. 16.6
  3068. 10.06
  3069. 471
  3070. Certification Plans
  3071. 16.73
  3072. 10.47
  3073. 469
  3074. Risk Assessment
  3075. 18.53
  3076. 9.82
  3077. 442
  3078. System Specific issues
  3079. 19.46
  3080. 10.92
  3081. 428
  3082. Testing
  3083. 20
  3084. 12.29
  3085. 420
  3086. Policy And Guidance
  3087. 20.06
  3088. 13.15
  3089. 419
  3090. Tools
  3091. 20.39
  3092. 10.67
  3093. 414
  3094. Duties/Responsibility
  3095. 20.53
  3096. 16.04
  3097. 412
  3098. Documentation
  3099. 20.53
  3100. 9.18
  3101. 412
  3102. Policy, Regulations
  3103. 20.6
  3104. 8.17
  3105. 411
  3106. Life Cycle Management
  3107. 21.19
  3108. 10.63
  3109. 402
  3110. Review System documentation
  3111. 21.6
  3112. 14.55
  3113. 396
  3114. Team Functions
  3115. 24.13
  3116. 15.7
  3117. 358
  3118. Certifier Pre-Requites
  3119. 24.39
  3120. 12.66
  3121. 354
  3122. Threat Assessment
  3123. 24.46
  3124. 9.98
  3125. 353
  3126. Connectivity
  3127. 24.66
  3128. 9.09
  3129. 350
  3130. Evaluate Software, firmware
  3131. 24.73
  3132. 16.04
  3133. 349
  3134. Hardware Interactivi
  3135. 24.8
  3136. 12.78
  3137. 348
  3138. Access Controls
  3139. 24.86
  3140. 10.48
  3141. 347
  3142. Analyze/Interpret/Re
  3143. 24.93
  3144. 14.61
  3145. 346
  3146. Conduct Risk assessment
  3147. 25.06
  3148. 15.7
  3149. 344
  3150. Hardware/Software In
  3151. 26.26
  3152. 11.52
  3153. 326
  3154. Organization Specific
  3155. 26.46
  3156. 10.17
  3157. 323
  3158. Policy
  3159. 26.66
  3160. 10.67
  3161. 320
  3162. Vulnerability
  3163. 28.13
  3164. 10.56
  3165. 298
  3166. Ed/Training Requirements
  3167. 28.33
  3168. 14.06
  3169. 295
  3170. Threat
  3171. 28.46
  3172. 9.87
  3173. 293
  3174. Software/Hardware Ac
  3175. 29.6
  3176. 10.07
  3177. 276
  3178. Education And training
  3179. 31.93
  3180. 9.65
  3181. 241
  3182. Systems Connectivity
  3183. 32.26
  3184. 12.33
  3185. 236
  3186. Knowledge/Skill Level
  3187. 32.33
  3188. 13.43
  3189. 235
  3190. Human Resources
  3191. 32.53
  3192. 7.36
  3193. 232
  3194. Sources Of information
  3195. 33.13
  3196. 9.24
  3197. 223
  3198. Report Writing
  3199. 33.33
  3200. 12.26
  3201. 220
  3202. Environmental security
  3203. 34.93
  3204. 11.01
  3205. 196
  3206. Physical Security
  3207. 34.93
  3208. 8.72
  3209. 196
  3210. Professional Develop
  3211. 38.06
  3212. 6.7
  3213. 149
  3214. Ideas Not Allocated
  3215. 41.13
  3216. 13.09
  3217. 103
  3218.  
  3219.  
  3220.  
  3221.  
  3222. Vote Totals - Rank Order Vote
  3223.  
  3224. Rank / Weight 
  3225.  Folders 
  3226. 10 
  3227. 11 
  3228. 12 
  3229. 13 
  3230. 14 
  3231. 15 
  3232. 16 
  3233. 17 
  3234. 18 
  3235. 19 
  3236. 20 
  3237. DAA - Certifier Responsibility 
  3238. Certification Planning 
  3239. Evaluate/Analyze System 
  3240. Certification/Test Activities 
  3241. Evaluate Technical T 
  3242. Certification Work/T 
  3243. Reporting 
  3244. DAA Responsibilities 
  3245. Perform Test & Evaluate 
  3246. DAA/Information SystemSO Activities 
  3247. Certification Plans 
  3248. Risk Assessment 
  3249. System Specific Issues 
  3250. Testing 
  3251. Policy And Guidance 
  3252. Tools 
  3253. Duties/Responsibility 
  3254. Documentation 
  3255. Policy, Regulations 
  3256. Life Cycle Management 
  3257. Review System Documentation 
  3258. Team Functions 
  3259. Certifier Pre-Requites 
  3260. Threat Assessment 
  3261. Connectivity 
  3262. Evaluate Software, Firmware 
  3263. Hardware Interactivi 
  3264. Access Controls 
  3265. Analyze/Interpret/Re 
  3266. Conduct Risk Assessment 
  3267. Hardware/Software In 
  3268. Organization Specific 
  3269. Policy 
  3270. Vulnerability 
  3271. Ed/Training Requirements 
  3272. Threat 
  3273. Software/Hardware Ac 
  3274. Education And Training 
  3275. Systems Connectivity 
  3276. Knowledge/Skill Level 
  3277. Human Resources 
  3278. Sources Of Information 
  3279. Report Writing 
  3280. Environmental Security 
  3281. Physical Security 
  3282. Professional Develop 
  3283. Ideas Not Allocated 
  3284.  
  3285. Rank / Weight 
  3286.  Folders 
  3287. 21 
  3288. 22 
  3289. 23 
  3290. 24 
  3291. 25 
  3292. 26 
  3293. 27 
  3294. 28 
  3295. 29 
  3296. 30 
  3297. 31 
  3298. 32 
  3299. 33 
  3300. 34 
  3301. 35 
  3302. 36 
  3303. 37 
  3304. 38 
  3305. 39 
  3306. 40 
  3307. DAA - Certifier Responsibility 
  3308. Certification Planning 
  3309. Evaluate/Analyze System 
  3310. Certification/Test Activities 
  3311. Evaluate Technical T 
  3312. Certification Work/T 
  3313. Reporting 
  3314. DAA Responsibilities 
  3315. Perform Test & Evaluate 
  3316. DAA/Information SystemSO Activities 
  3317. Certification Plans 
  3318. Risk Assessment 
  3319. System Specific Issues 
  3320. Testing 
  3321. Policy And Guidance 
  3322. Tools 
  3323. Duties/Responsibility 
  3324. Documentation 
  3325. Policy, Regulations 
  3326. Life Cycle Management 
  3327. Review System Documentation 
  3328. Team Functions 
  3329. Certifier Pre-Requites 
  3330. Threat Assessment 
  3331. Connectivity 
  3332. Evaluate Software, Firmware 
  3333. Hardware Interactivi 
  3334. Access Controls 
  3335. Analyze/Interpret/Re 
  3336. Conduct Risk Assessment 
  3337. Hardware/Software In 
  3338. Organization Specific 
  3339. Policy 
  3340. Vulnerability 
  3341. Ed/Training Requirements 
  3342. Threat 
  3343. Software/Hardware Ac 
  3344. Education And Training 
  3345. Systems Connectivity 
  3346. Knowledge/Skill Level 
  3347. Human Resources 
  3348. Sources Of Information 
  3349. Report Writing 
  3350. Environmental Security 
  3351. Physical Security 
  3352. Professional Develop 
  3353. Ideas Not Allocated 
  3354.  
  3355. Rank / Weight 
  3356.  Folders 
  3357. 41 
  3358. 42 
  3359. 43 
  3360. 44 
  3361. 45 
  3362. 46 
  3363. 47 
  3364. DAA - Certifier Responsibility 
  3365. Certification Planning 
  3366. Evaluate/Analyze Systems 
  3367. Certification/Test Activities 
  3368. Evaluate Technical T 
  3369. Certification Work/T 
  3370. Reporting 
  3371. DAA Responsibilities 
  3372. Perform Test & Evaluate 
  3373. DAA/Information SystemSO Activities 
  3374. Certification Plans 
  3375. Risk Assessment 
  3376. System Specific Issues 
  3377. Testing 
  3378. Policy And Guidance 
  3379. Tools 
  3380. Duties/Responsibility 
  3381. Documentation 
  3382. Policy, Regulations 
  3383. Life Cycle Management 
  3384. Review System Documentation 
  3385. Team Functions 
  3386. Certifier Pre-Requites 
  3387. Threat Assessment 
  3388. Connectivity 
  3389. Evaluate Software, Firmware 
  3390. Hardware Interactivi 
  3391. Access Controls 
  3392. Analyze/Interpret/Re 
  3393. Conduct Risk Assessment 
  3394. Hardware/Software In 
  3395. Organization Specific 
  3396. Policy 
  3397. Vulnerability 
  3398. Ed/Training Requirements 
  3399. Threat 
  3400. Software/Hardware Ac 
  3401. Education And Training 
  3402. Systems Connectivity 
  3403. Knowledge/Skill Level 
  3404. Human Resources 
  3405. Sources Of Information 
  3406. Report Writing 
  3407. Environmental Security 
  3408. Physical Security 
  3409. Professional Develop 
  3410. Ideas Not Allocated 
  3411. 12 
  3412.  
  3413.  
  3414. Task: (Brain Storm) collapsing working
  3415. Creation Date: Tuesday, June 20, 1995 11:49 AM
  3416. Print Date: June 23, 1995
  3417. Initial Question / Instructions
  3418. A question was not entered during the setup of this session.
  3419. Folder List
  3420. DAA - Certifier responsibilities
  3421. Certification Planning
  3422.  
  3423. identify team, security organization, prepare process, identify high level security policies, et.
  3424. Evaluate/analyze System
  3425. Certification/Test Activities
  3426.  
  3427. Those activities which are a part of the certification and test process not primary duties
  3428. Evaluate Technical Testing Results
  3429. Reporting
  3430. DAA Responsibilities
  3431. perform test & evaluate of nets, systems, & communication
  3432.  
  3433. duties require individual to perform t & e of above IAW procedures and plan
  3434. DAA/Information SystemSO Activities
  3435.  
  3436. Those activities which are actual performed by either the DAA or the Information SystemSO
  3437. Risk
  3438. System Specific issues
  3439. Testing
  3440.  
  3441. Literal testing done on the Information System.
  3442. Policy, Guidance, rules, regulations,(issuances)
  3443. tools
  3444. Duties/Responsibilities
  3445.  
  3446. The actual duties and responsibilities of the certifier
  3447. life cycle management
  3448. Review System Documentation
  3449. Team Functions
  3450.  
  3451. Defining team, etc.
  3452. Education and Training
  3453. connectivity
  3454. Hardware interactivity
  3455. access controls
  3456. hardware/software inventory
  3457. Organization Specific Issues
  3458. Software/Hardware accountability
  3459. Systems Connectivity
  3460. human resources
  3461. Sources of Information
  3462.  
  3463. Contains directives, policies, regulations, etc.,
  3464. environmental security
  3465. physical security
  3466. Ideas Not Allocated
  3467.  
  3468. Contains ideas that were not added to any other folder.
  3469.  
  3470. Access Controls
  3471. Certification/Test Activities
  3472. Certification Planning
  3473. Connectivity
  3474. DAA - Certifier Responsibilities
  3475. DAA Responsibilities
  3476. DAA/Information SystemSO Activities
  3477. Duties/Responsibilities
  3478. Education And Training
  3479. Environmental Security
  3480. Evaluate Technical Testing Results
  3481. Evaluate/Analyze System
  3482. Hardware Interactivity
  3483. Hardware/Software Inventory
  3484. Human Resources
  3485. Life Cycle Management
  3486. Organization Specific Issues
  3487. Perform Test & Evaluate Of Nets, Systems, & Communications
  3488. Physical Security
  3489. Policy, Guidance, Rules, Regulations,(Issuances)
  3490. Reporting
  3491. Review System Documentation
  3492. Risk
  3493. Software/Hardware Accountability
  3494. Sources Of Information
  3495. System Specific Issues
  3496. Systems Connectivity
  3497. Team Functions
  3498. Testing
  3499. Tools
  3500.  
  3501. Ideas Not Allocated
  3502.  
  3503. This list appears in Appendix 1.
  3504.  
  3505. Task: (Brain Storm) Working with duties
  3506. Creation Date: Tuesday, June 20, 1995 11:53 AM
  3507. Print Date: June 23, 1995
  3508. Initial Question / Instructions
  3509. We are working with the folders to reduce them to the major duties.
  3510. Folder List
  3511. Reporting
  3512. Hardware interactivity
  3513. DAA/Information SystemSO Activities
  3514.     Those activities which are actual performed by either the DAA or the Information SystemSO
  3515. life cycle management
  3516. Team Functions
  3517.     Defining team, etc.
  3518. System Specific issues
  3519. Testing
  3520.     Literal testing done on the Information System.
  3521. Certification Planning
  3522.  
  3523. identify team, security organization, prepare process, identify high level security policies, etc..
  3524. Organization Specific Issues
  3525. Access Controls
  3526. Software/Hardware Accountability
  3527. Physical Security
  3528. Evaluate/Analyze System
  3529. Systems Connectivity
  3530. Environmental Security
  3531. Review System Documentation
  3532. Ideas Not Allocated
  3533.  
  3534. Contains ideas that were not added to any other folder.
  3535. Policy, Guidance, rules, regulations,(issuances)
  3536. Education and Training
  3537. Risk
  3538.  
  3539. Access Controls
  3540. Certification Planning
  3541. DAA/Information SystemSO Activities
  3542. Environmental Security
  3543. Evaluate/Analyze System
  3544. Hardware Interactivity
  3545. Life Cycle Management
  3546. Organization Specific Issues
  3547. Physical Security
  3548. Reporting
  3549. Review System Documentation
  3550. Software/Hardware Accountability
  3551. System Specific Issues
  3552. Systems Connectivity
  3553. Team Functions
  3554. Testing
  3555.  
  3556. Ideas Not Allocated
  3557.  
  3558. This list appears in Appendix 1
  3559.  
  3560. Policy, Guidance, rules, regulations,(issuances)
  3561.  
  3562. Education and Training
  3563.  
  3564. Risk
  3565.  
  3566.  
  3567. Task: (Rank Order) Ranking of SC Duties
  3568. Creation Date: Tuesday, June 20, 1995 12:22 PM
  3569. Print Date: June 23, 1995
  3570. Initial Question / Instructions
  3571. Rank from the best DUTY to the worst DUTY.
  3572. Criteria List
  3573. Rank Order Vote
  3574. Folder List
  3575. Access Controls
  3576. Certification Planning
  3577. DAA/Information SystemSO Activities
  3578. Education And Training
  3579. Environmental Security
  3580. Evaluate/Analyze System
  3581. Hardware Interactivity
  3582. Ideas Not Allocated
  3583. Life Cycle Management
  3584. Organization Specific Issues
  3585. Physical Security
  3586. Policy, Guidance, Rules, Regulations,(Issuances)
  3587. Reporting
  3588. Review System Documentation
  3589. Risk
  3590. Software/Hardware Accountability
  3591. System Specific Issues
  3592. Systems Connectivity
  3593. Team Functions
  3594. Testing
  3595.  
  3596. Voting Statistics - Rank Order Vote
  3597.  
  3598. Folders
  3599. AVG
  3600. STD
  3601. SUM
  3602. Certification Planning
  3603. 1.8
  3604. 1.04
  3605. 288
  3606. Evaluate/Analyze System
  3607. 4.73
  3608. 3.39
  3609. 244
  3610. Policy, Guidance, Rules
  3611. 5.26
  3612. 4.59
  3613. 236
  3614. Testing
  3615. 6.33
  3616. 4.26
  3617. 220
  3618. Review System Documentation
  3619. 6.4
  3620. 3.36
  3621. 219
  3622. Risk
  3623. 7.73
  3624. 3.76
  3625. 199
  3626. Team Functions
  3627. 8.93
  3628. 5.48
  3629. 181
  3630. System Specific Issues
  3631. 9.73
  3632. 2.86
  3633. 169
  3634. Systems Connectivity
  3635. 10.26
  3636. 4.29
  3637. 161
  3638. Hardware Interactivi
  3639. 10.93
  3640. 4.23
  3641. 151
  3642. Organization Specific
  3643. 11.86
  3644. 3.49
  3645. 137
  3646. DAA/Information SystemSO Activities
  3647. 12
  3648. 6.31
  3649. 135
  3650. Software/Hardware Ac
  3651. 12.13
  3652. 3.11
  3653. 133
  3654. Reporting
  3655. 12.4
  3656. 5.25
  3657. 129
  3658. Access Controls
  3659. 12.59
  3660. 4.23
  3661. 126
  3662. Education And Training
  3663. 13.66
  3664. 4.54
  3665. 110
  3666. Life Cycle Management
  3667. 14.33
  3668. 5.19
  3669. 100
  3670. Environmental Security
  3671. 14.33
  3672. 3.19
  3673. 100
  3674. Physical Security
  3675. 15.19
  3676. 3.14
  3677. 87
  3678. Ideas Not Allocated
  3679. 19.33
  3680. 1.39
  3681. 25
  3682.  
  3683.  
  3684. Vote Totals - Rank Order Vote
  3685.  
  3686. Rank / Weight 
  3687.  Folders 
  3688. 10 
  3689. 11 
  3690. 12 
  3691. 13 
  3692. 14 
  3693. 15 
  3694. 16 
  3695. 17 
  3696. 18 
  3697. 19 
  3698. 20 
  3699. Certification Planning 
  3700. Evaluate/analyze System 
  3701. Policy, Guidance, Rules 
  3702. Testing 
  3703. Review System Documentation 
  3704. Risk 
  3705. Team Functions 
  3706. System Specific Issues 
  3707. Systems Connectivity 
  3708. Hardware Interactivity 
  3709. Organization Specific 
  3710. DAA/Information SystemSO Activities 
  3711. Software/Hardware ac 
  3712. Reporting 
  3713. access controls 
  3714. Education and Training 
  3715. life cycle management 
  3716. environmental security 
  3717. physical security 
  3718. Ideas Not Allocated 
  3719. 12 
  3720.  
  3721.  
  3722. Task: (Brain Storm) SC duties with definitions (& unallocated)
  3723. Creation Date: Wednesday, June 21, 1995 07:03 AM
  3724. Print Date: June 23, 1995
  3725. Initial Question / Instructions
  3726. This is a data set containing the 14 working duties of an System Certifier and a category with un-catorgized stuff from the little duties that drove the 14 major cats.
  3727. Folder List
  3728. Certification Planning
  3729. identify team, security organization, prepare process, identify high level security policies, etc..
  3730. Evaluate/analyze System
  3731. the investigative procedures used in the analysis of system security features to determine tech. compliance.(may include desc)
  3732. Policy, Guidance, rules, regulations,(issuances)
  3733. aware of all applicable policy, guidance, laws, directives and regulations. which determine security requirements for the system.
  3734. Testing
  3735. Literal testing done on the Information System.
  3736. Review System Documentation
  3737. Review system documentation for completeness and accuracy
  3738. Team Functions
  3739. Defining team, etc.
  3740. System Specific issues
  3741. 1) platforms unique (hardware/software) that are associated with certification. 2) site unique/spec. circumstances
  3742. Systems Connectivity
  3743. Evaluate impact/define controls when 1)connecting to external system/nets 2)allowing access by external system/nets 3)prevent unauthorized access
  3744. Hardware interactivity
  3745. Understanding the general underlying physical, electrical, and technological issues involved in system configuration
  3746. Organization Specific Issues
  3747. issues relating to the mission (organizational) that directly affect systems security ex. SCI compartmented facility.
  3748. DAA/Information SystemSO Activities
  3749. Those activities which are actual performed by either the DAA or the Information SystemSO
  3750. Software/Hardware accountability
  3751. Inventory of hardware and software (op. system, & apps) in the system. Inventory should be part of configuration management process
  3752. Reporting
  3753. Providing cert. teams evaluate/analysis results to DAA
  3754. Ideas Not Allocated
  3755.  
  3756. Contains ideas that were not added to any other folder.
  3757.  
  3758. Certification Planning
  3759.  
  3760. Evaluate/analyze System
  3761.  
  3762. Policy, Guidance, rules, regulations,(issuances)
  3763.  
  3764. Testing
  3765.  
  3766. Review System Documentation
  3767.  
  3768. Team Functions
  3769.  
  3770. System Specific issues
  3771.  
  3772. Systems Connectivity
  3773.  
  3774. Hardware interactivity
  3775.  
  3776. Organization Specific Issues
  3777.  
  3778. DAA/Information SystemSO Activities
  3779.  
  3780. Software/Hardware accountability
  3781.  
  3782. Reporting
  3783.  
  3784. Ideas Not Allocated
  3785.  
  3786. This list appears in Appendix 1
  3787.  
  3788. Task: (Brain Storm) Move old KSA to System Certifier (OSCK)
  3789. Creation Date: Wednesday, June 21, 1995 07:11 AM
  3790. Print Date: June 23, 1995
  3791. Initial Question / Instructions
  3792. Move the KSAs that relate to System Certifier to the folder.
  3793. Folder List
  3794. Ideas Not Allocated
  3795. Contains ideas that were not added to any other folder.
  3796. KSAs related to System Certifier
  3797.  
  3798. Ideas Not Allocated
  3799. 1. 
  3800. 1. Account Administration
  3801. 2. Accountability For Sensitive Data
  3802. 3. Acquisitions
  3803. 4. Aggregation
  3804. 5. Aggregation Problem
  3805. 6. Attenuation
  3806. 7. Background Investigations
  3807. 8. Basic/Generic Management Issues
  3808. 9. Biometrics
  3809. 10. Burst Transmission
  3810. 11. Business Aspects Of Information Security
  3811. 12. Careless Employees
  3812. 13. Clearance Verification
  3813. 14. Computer Matching
  3814. 15. Computer Matching Responsibilities
  3815. 16. Computers At Risk
  3816. 17. COMSEC Custodian
  3817. 18. COMSEC Material Destruction Procedures
  3818. 19. COMSEC Material Identification And Inventory
  3819. 20. COMSEC Testing
  3820. 21. Consequences
  3821. 22. Contracting For Security Services
  3822. 23. Contracts. Agreements. And Other Obligations
  3823. 24. Cost/Benefit Analysis
  3824. 25. Cover And Deception
  3825. 26. Criminal Prosecution
  3826. 27. Cryptovariable
  3827. 28. Customer Service Orientation
  3828. 29. Detective Controls
  3829. 30. Disgruntled Employees
  3830. 31. Due Care
  3831. 32. Education. Training And Awareness
  3832. 33. Electronic Funds Transfer
  3833. 34. Electronic Records Management
  3834. 35. Electronic Sources Of Security Information
  3835. 36. Evidence Acceptability
  3836. 37. Evidence Collection And Preservation
  3837. 38. Export Controls
  3838. 39. Facilities Planning
  3839. 40. Fraud
  3840. 41. History Of Information Security
  3841. 42. Hostile Intelligence Sources
  3842. 43. Human Intelligence
  3843. 44. Industrial Espionage
  3844. 45. Industrial Security
  3845. 46. Inference
  3846. 47. Inference Engine
  3847. 48. Information Categorization
  3848. 49. Information Resources Management
  3849. 50. Insurance
  3850. 51. Intellectual Property Rights
  3851. 52. International Espionage
  3852. 53. International Security Considerations
  3853. 54. Investigative Authorities
  3854. 55. Information System Program Budgeting
  3855. 56. Isolation And Mediation
  3856. 57. Jamming
  3857. 58. Lattice Model
  3858. 59. Law Enforcement Interfaces
  3859. 60. Lessons Learned
  3860. 61. Line Of Sight
  3861. 62. Low Power
  3862. 63. Management Of The Security Function
  3863. 64. Media Convergence
  3864. 65. Message Authentication Codes
  3865. 66. Metrics
  3866. 67. Non-Inference Model
  3867. 68. Organizational Culture
  3868. 69. Organizational Placement Of The Information System/IT Se
  3869. 70. Oversight
  3870. 71. Position Sensitivity
  3871. 72. Practices
  3872. 73. Private Branch Exchange Security
  3873. 74. Professional Interfaces
  3874. 75. Quality Assurance
  3875. 76. Reconciliation
  3876. 77. Requirements Traceability
  3877. 78. Safety
  3878. 79. Satellite Communications Security
  3879. 80. Security Education
  3880. 81. Security Inspections
  3881. 82. Security Reviews
  3882. 83. Security Staffing Requirements
  3883. 84. Security Violations Reporting Process
  3884. 85. Site
  3885. 86. Social Engineering
  3886. 87. Software Architecture Study
  3887. 88. Software Engineering
  3888. 89. Software Licensing
  3889. 90. Software Piracy
  3890. 91. Space Systems Security
  3891. 92. Spread Spectrum Analysis
  3892. 93. Standards Of Conduct
  3893. 94. Technical Surveillance Countermeasures
  3894. 95. Third-Party Evaluation
  3895. 96. Traffic Analysis
  3896. 97. Value-Added Networks
  3897. 98. Voice Communications Security
  3898. 99. Warranties
  3899. 100. Witness Interviewing/Interrogation
  3900.  
  3901.  
  3902.  
  3903. KSAs related to System Certifier
  3904. 1. 
  3905. 1. Access Authorization
  3906. 2. Access Control Models
  3907. 3. Access Control Policies
  3908. 4. Access Control Software
  3909. 5. Access Controls
  3910. 6. Access Privileges
  3911. 7. Administrative Security Policies And Procedures
  3912. 8. Agency-Specific Policies And Procedures
  3913. 9. Alarms. Signals And Reports
  3914. 10. Analog Technology
  3915. 11. Application Development Control
  3916. 12. Applications Security
  3917. 13. Approval To Operate
  3918. 14. Assessments (e.g.. Surveys. Inspections)
  3919. 15. Asynchronous And Synchronous communications
  3920. 16. Audit Collection Requirements
  3921. 17. Audit Mechanism
  3922. 18. Audit Trails And Logging
  3923. 19. Audit Trails And Logging Policies
  3924. 20. Auditable Events
  3925. 21. Auditing Tools
  3926. 22. Automated Security Tools
  3927. 23. Availability
  3928. 24. Backups
  3929. 25. Binding/Handshaking
  3930. 26. Cabling
  3931. 27. Call-Back Security
  3932. 28. Caller ID
  3933. 29. Change Control Policies
  3934. 30. Change Controls
  3935. 31. Circuit-Switched Networks
  3936. 32. Classified Materials Handling And Shipping
  3937. 33. Client/Server Security
  3938. 34. Common Carrier Security
  3939. 35. Communications Center Security
  3940. 36. Communications Security Policy And Guidance
  3941. 37. Communications Systems Abuse
  3942. 38. Compartmented/partitioned Mode
  3943. 39. Computer Emergency Response Team
  3944. 40. Computer Science And Architecture
  3945. 41. COMSEC Accounting
  3946. 42. Conformance Testing
  3947. 43. Connectivity
  3948. 44. Contingency Plan Testing
  3949. 45. Contingency Planning
  3950. 46. Continuity Planning
  3951. 47. Contractor Security Safeguards
  3952. 48. Coordination With Related Disciplines
  3953. 49. Copyright Protection And Licensing
  3954. 50. Corrective Actions
  3955. 51. Countermeasures
  3956. 52. Covert Channels
  3957. 53. Critical Systems
  3958. 54. Cryptographic Techniques
  3959. 55. Customer IT Security Needs
  3960. 56. Data Access Control
  3961. 57. Data Processing Center Security
  3962. 58. Database Integrity
  3963. 59. Declassification/Downgrade Of Media
  3964. 60. Dedicated Line
  3965. 61. Dedicated Mode
  3966. 62. Delegation Of Authority
  3967. 63. Deletion Of Accounts
  3968. 64. Development (Life Cycle)
  3969. 65. Dial Number Indicator
  3970. 66. Dial-Up Security
  3971. 67. Digital/Analog Technology
  3972. 68. Disaster Recovery
  3973. 69. Disaster Recovery Plan Testing
  3974. 70. Disaster Recovery Planning
  3975. 71. Disclosure Of Sensitive Data
  3976. 72. Discretionary Access Control
  3977. 73. Diskless Workstations
  3978. 74. Disposition Of Classified Information
  3979. 75. Disposition Of Media And Data
  3980. 76. Distributed Systems Security
  3981. 77. Document Labeling
  3982. 78. Documentation
  3983. 79. Documentation Policies
  3984. 80. Drop-Off/Add-On Protection
  3985. 81. Electromagnetic Countermeasures
  3986. 82. Electromagnetic Interference
  3987. 83. Electronic Data Interchange
  3988. 84. Electronic Key Management System
  3989. 85. Electronic Monitoring
  3990. 86. Electronic-Mail Privacy
  3991. 87. Electronic-Mail Security
  3992. 88. Emanations Security
  3993. 89. Emergency Destruction
  3994. 90. Emergency Destruction Procedures
  3995. 91. Encryption Codes
  3996. 92. End User Computing Security
  3997. 93. Environmental Controls
  3998. 94. Environmental/Natural Threats
  3999. 95. Error Logs
  4000. 96. Ethics
  4001. 97. Evaluated Products
  4002. 98. Evaluation Techniques (Evaluation)
  4003. 99. Expert Security/Audit Tools
  4004. 100. Expert Systems
  4005. 101. Facility Management
  4006. 102. Fault Tolerance
  4007. 103. Fax Security
  4008. 104. Filtered Power
  4009. 105. Fire Prevention And Protection
  4010. 106. Firmware Security
  4011. 107. Formal Methods For Security Design
  4012. 108. Fraud. Waste And Abuse
  4013. 109. Generally Accepted Systems Security Principles
  4014. 110. Generic Accreditation
  4015. 111. Guidelines
  4016. 112. Hackers (and Unauthorized Users)
  4017. 113. Hardware Asset Management
  4018. 114. Housekeeping Procedures
  4019. 115. Human Threats
  4020. 116. Incident Response
  4021. 117. Information Availability
  4022. 118. Information Classification
  4023. 119. Information Confidentiality
  4024. 120. Information Criticality
  4025. 121. Information Integrity
  4026. 122. Information Ownership
  4027. 123. Information Resource Owner/Custodian
  4028. 124. Information Security Policy
  4029. 125. Information Sensitivity
  4030. 126. Information States
  4031. 127. Information Systems Security Officer
  4032. 128. Information Valuation
  4033. 129. Internal Controls And Security
  4034. 130. Internet Security
  4035. 131. Intrusion Detection
  4036. 132. Intrusion Deterrents
  4037. 133. Investigation Of Security Breaches
  4038. 134. Information System Security Program Planning
  4039. 135. IT Asset Valuation
  4040. 136. Kernel
  4041. 137. Key Certificate Administration
  4042. 138. Keystroke Monitoring
  4043. 139. Labeling
  4044. 140. Laws. Regulations. And Other Public Policy
  4045. 141. Leased-Line Networks
  4046. 142. Legal And Liability Issues
  4047. 143. Life Cycle System Security Planning
  4048. 144. Line Authentication
  4049. 145. List-Based Access Controls
  4050. 146. Local Area Network Security
  4051. 147. Logs And Journals
  4052. 148. Maintenance Of Configuration Documentation
  4053. 149. Maintenance Procedures. Contract Employee
  4054. 150. Maintenance Procedures. Local Employee
  4055. 151. Malicious Code
  4056. 152. Mandatory Access Controls
  4057. 153. Marking Of Media
  4058. 154. Marking Of Sensitive Information
  4059. 155. Memory (Non-Volatile)
  4060. 156. Memory (Random)
  4061. 157. Memory (Sequential)
  4062. 158. Memory (Volatile)
  4063. 159. Microwave/Wireless Communications Security
  4064. 160. Mobile Workstation Security
  4065. 161. Modems
  4066. 162. Modes Of Operation
  4067. 163. Monitoring
  4068. 164. Monitoring (e.g.. Data. Line)
  4069. 165. Multilevel Processing
  4070. 166. National Information Infrastructure
  4071. 167. Need-To-Know Controls
  4072. 168. Network Communications Protocols
  4073. 169. Network Firewalls
  4074. 170. Network Monitoring
  4075. 171. Network Security Software
  4076. 172. Network Switching
  4077. 173. Network Topology
  4078. 174. Object Labeling
  4079. 175. Off-Site Security (Information. Processing
  4080. 176. One-Time Passwords
  4081. 177. Open Systems Interconnect Model
  4082. 178. Open Systems Security
  4083. 179. Operating System Integrity
  4084. 180. Operating System Security Features
  4085. 181. Operating Systems
  4086. 182. Operational Procedures Review
  4087. 183. Optical/Imaging Systems Security
  4088. 184. Packet Filtering
  4089. 185. Packet Switched Networks
  4090. 186. Password Management
  4091. 187. Peer-To-Peer Security
  4092. 188. Personnel Security Policies And Guidance
  4093. 189. Platform-Specific Security
  4094. 190. Policy Development
  4095. 191. Policy Enforcement
  4096. 192. Power Controls (e.g.. UPS. Emergency Power
  4097. 193. Preventative Controls
  4098. 194. Principles Of Control
  4099. 195. Privacy
  4100. 196. Private Key Cryptology
  4101. 197. Private Networks
  4102. 198. Privileges (Classified Nodes)
  4103. 199. Protected Distributed System
  4104. 200. Protected Services
  4105. 201. Protection From Malicious Code
  4106. 202. Protective Technology
  4107. 203. Public Key Encryption
  4108. 204. Rainbow Series
  4109. 205. Redundancy
  4110. 206. Reference Monitors
  4111. 207. Reliability Testing
  4112. 208. Remanance
  4113. 209. Remote Terminal Protection Devices
  4114. 210. Risk Acceptance Process
  4115. 211. Role-Based Access Controls
  4116. 212. Roles And Responsibilities
  4117. 213. Rule Of Least Privilege
  4118. 214. Rules-Based Access Controls
  4119. 215. Secure System Operations
  4120. 216. Security Architecture
  4121. 217. Security Awareness
  4122. 218. Security Domains
  4123. 219. Security Functional Testing
  4124. 220. Security Product Integration
  4125. 221. Security Product Testing/Evaluation
  4126. 222. Security Products
  4127. 223. Security Training
  4128. 224. Sensitive System
  4129. 225. Separation Of Duties
  4130. 226. Shielded Enclosures
  4131. 227. Single Sign-On
  4132. 228. Smartcards/Token Authentication
  4133. 229. Software Asset Management
  4134. 230. Stand-Alone Systems And Remote Terminals
  4135. 231. Standards
  4136. 232. Storage Area Controls
  4137. 233. Storage Media Protection And Control
  4138. 234. Synchronous Communication
  4139. 235. System Security Architecture Study
  4140. 236. System Security Engineering
  4141. 237. System Software Controls
  4142. 238. System Testing And Evaluation Process
  4143. 239. System-High Mode
  4144. 240. TCSEC/ITSEC/Common Criteria
  4145. 241. Technical Security Guidance
  4146. 242. Technological Threats
  4147. 243. Technology Trends
  4148. 244. Transportation Of Media
  4149. 245. Trust
  4150. 246. Trusted Computer System Evaluation Criteria
  4151. 247. Trusted Network Interpretation (Red Book
  4152. 248. Unauthorized Disclosure Of Information
  4153. 249. Validation (Testing)
  4154. 250. Verification And Validation Process
  4155. 251. Voice Mail Security
  4156. 252. Wide Area Network Security
  4157. 253. Wide Area Networks
  4158. 254. Workstations Security
  4159. 255. Zone Of Control/Zoning
  4160.  
  4161. 256. Grounding
  4162. 257. Implementation (Life Cycle)
  4163.  
  4164. Task: (Brain Storm) NEW KSAs
  4165. Creation Date: Wednesday, June 21, 1995 09:54 AM
  4166. Print Date: June 23, 1995
  4167. Initial Question / Instructions
  4168. Enter KSAs that are NOT in the KSA list in the glossary AND related to the System Certifier. YOU MUST POVIDE A DEFINITION FOR _ALL_ KSAs PROVIDED!
  4169. Folder List
  4170. Ideas Not Allocated
  4171.  
  4172. Contains ideas that were not added to any other folder.
  4173.  
  4174. Ideas Not Allocated
  4175. Team Building
  4176. Be able to identify the skills and expertise team members must have in order to conduct a comprehensive evaluation
  4177. firewall
  4178. a device connected to the network that can adjudicate traffic between your net and the outside in accordance with some preset policy
  4179. Technical Vulnerability
  4180. A hardware, Firmware, communications, or software weakness which leaves an AInformation System open for potential exploitation or damage. AR 380-19
  4181. Multilevel security
  4182. concept of processing information with different class that simulta access see 4009
  4183. See Modes of Operation/Security Modes of Operation
  4184. Authenticate
  4185. To verify the identity of a user, device, or other entity in a computer system, or to verify the integrity of data that have been stored. AR 380-19
  4186. system security profile
  4187. snapshot in time of the security features of a system and what protection they provide in a given configuration.
  4188. certification
  4189. see NSTInformation SystemSI no. 4009
  4190. comprehensive evaluate of the technical and non-technical security features of an AInformation System and other safeguards, to meet security and accreditation req.
  4191. Interim Approval to Operate
  4192. Authority delegated to Certifier Authorized by DAA - allows system to operation pending final approval by DAA (provided the Certification Authority intends to recommend approval to operate)
  4193. Not necessarily to the certifier. Some organizations have Accreditation Officers with this "power."
  4194. NSTInformation SystemSI No. 4009 -Temporary authority granted by a designated approving authority for an AInformation System to process classified information and information governed by 10 USC, Sec.2315 etc.
  4195. Degauss
  4196. To reduce magnetic flux density to zero by applying a reverse magnetizing field. AR 380-19
  4197. memo of understand or agreement
  4198. as required by 5200.28 between owners of data sharing same system, or when connect to others system
  4199.  
  4200. Task: (Brain Storm) Certifier KSA Master List(CKML)
  4201. Creation Date: Wednesday, June 21, 1995 01:14 PM
  4202. Print Date: June 23, 1995
  4203. Initial Question / Instructions
  4204. A question was not entered during the setup of this session.
  4205. Folder List
  4206. KSAs related to System Certifier
  4207.  
  4208. KSAs related to System Certifier
  4209.  
  4210. 1. 
  4211. 1. Access Authorization
  4212. 2. Access Control Models
  4213. 3. Access Control Policies
  4214. 4. Access Control Software
  4215. 5. Access Controls
  4216. 6. Access Privileges
  4217. 7. Administrative Security Policies And Pro
  4218. 8. Agency-Specific Policies And Procedures
  4219. 9. Alarms. Signals And Reports
  4220. 10. Analog Technology
  4221. 11. Application Development Control
  4222. 12. Applications Security
  4223. 13. Approval To Operate
  4224. 14. Assessments (e.g.. Surveys. Inspections)
  4225. 15. Asynchronous And Synchronous Communications
  4226. 16. Audit Collection Requirements
  4227. 17. Audit Mechanism
  4228. 18. Audit Trails And Logging
  4229. 19. Audit Trails And Logging Policies
  4230. 20. Auditable Events
  4231. 21. Auditing Tools
  4232. 22. Automated Security Tools
  4233. 23. Availability
  4234. 24. Backups
  4235. 25. Binding/Handshaking
  4236. 26. Cabling
  4237. 27. Call-Back Security
  4238. 28. Caller ID
  4239. 29. Change Control Policies
  4240. 30. Change Controls
  4241. 31. Circuit-Switched Networks
  4242. 32. Classified Materials Handling And Shipping
  4243. 33. Client/Server Security
  4244. 34. Common Carrier Security
  4245. 35. Communications Center Security
  4246. 36. Communications Security Policy And Guidance
  4247. 37. Communications Systems Abuse
  4248. 38. Compartmented/partitioned Mode
  4249. 39. Computer Emergency Response Team
  4250. 40. Computer Science And Architecture
  4251. 41. COMSEC Accounting
  4252. 42. Conformance Testing
  4253. 43. Connectivity
  4254. 44. Contingency Plan Testing
  4255. 45. Contingency Planning
  4256. 46. Continuity Planning
  4257. 47. Contractor Security Safeguards
  4258. 48. Coordination With Related Disciplines
  4259. 49. Copyright Protection And Licensing
  4260. 50. Corrective Actions
  4261. 51. Countermeasures
  4262. 52. Covert Channels
  4263. 53. Critical Systems
  4264. 54. Cryptographic Techniques
  4265. 55. Customer IT Security Needs
  4266. 56. Data Access Control
  4267. 57. Data Processing Center Security
  4268. 58. Database Integrity
  4269. 59. Declassification/Downgrade Of Media
  4270. 60. Dedicated Line
  4271. 61. Dedicated Mode
  4272. 62. Delegation Of Authority
  4273. 63. Deletion Of Accounts
  4274. 64. Development (Life Cycle)
  4275. 65. Dial Number Indicator
  4276. 66. Dial-Up Security
  4277. 67. Digital/Analog Technology
  4278. 68. Disaster Recovery
  4279. 69. Disaster Recovery Plan Testing
  4280. 70. Disaster Recovery Planning
  4281. 71. Disclosure Of Sensitive Data
  4282. 72. Discretionary Access Control
  4283. 73. Diskless Workstations
  4284. 74. Disposition Of Classified Information
  4285. 75. Disposition Of Media And Data
  4286. 76. Distributed Systems Security
  4287. 77. Document Labeling
  4288. 78. Documentation
  4289. 79. Documentation Policies
  4290. 80. Drop-Off/Add-On Protection
  4291. 81. Electromagnetic Countermeasures
  4292. 82. Electromagnetic Interference
  4293. 83. Electronic Data Interchange
  4294. 84. Electronic Key Management System
  4295. 85. Electronic Monitoring
  4296. 86. Electronic-Mail Privacy
  4297. 87. Electronic-Mail Security
  4298. 88. Emanations Security
  4299. 89. Emergency Destruction
  4300. 90. Emergency Destruction Procedures
  4301. 91. Encryption Codes
  4302. 92. End User Computing Security
  4303. 93. Environmental Controls
  4304. 94. Environmental/Natural Threats
  4305. 95. Error Logs
  4306. 96. Ethics
  4307. 97. Evaluated Products
  4308. 98. Evaluation Techniques (Evaluation)
  4309. 99. Expert Security/Audit Tools
  4310. 100. Expert Systems
  4311. 101. Facility Management
  4312. 102. Fault Tolerance
  4313. 103. Fax Security
  4314. 104. Filtered Power
  4315. 105. Fire Prevention And Protection
  4316. 106. Firmware Security
  4317. 107. Formal Methods For Security Design
  4318. 108. Fraud. Waste And Abuse
  4319. 109. Generally Accepted Systems Security Principles
  4320. 110. Generic Accreditation
  4321. 111. Grounding
  4322. 112. Guidelines
  4323. 113. Hackers (and Unauthorized Users)
  4324. 114. Hardware Asset Management
  4325. 115. Housekeeping Procedures
  4326. 116. Human Threats
  4327. 117. Implementation (Life Cycle)
  4328. 118. Incident Response
  4329. 119. Information Availability
  4330. 120. Information Classification
  4331. 121. Information Confidentiality
  4332. 122. Information Criticality
  4333. 123. Information Integrity
  4334. 124. Information Ownership
  4335. 125. Information Resource Owner/Custodian
  4336. 126. Information Security Policy
  4337. 127. Information Sensitivity
  4338. 128. Information States
  4339. 129. Information Systems Security Officer
  4340. 130. Information Valuation
  4341. 131. Internal Controls And Security
  4342. 132. Internet Security
  4343. 133. Intrusion Detection
  4344. 134. Intrusion Deterrents
  4345. 135. Investigation Of Security Breaches
  4346. 136. Information System Security Program Planning
  4347. 137. IT Asset Valuation
  4348. 138. Kernel
  4349. 139. Key Certificate Administration
  4350. 140. Keystroke Monitoring
  4351. 141. Labeling
  4352. 142. Laws. Regulations. And Other Public Policy
  4353. 143. Leased-Line Networks
  4354. 144. Legal And Liability Issues
  4355. 145. Life Cycle System Security Planning
  4356. 146. Line Authentication
  4357. 147. List-Based Access Controls
  4358. 148. Local Area Network Security
  4359. 149. Logs And Journals
  4360. 150. Maintenance Of Configuration Documentation
  4361. 151. Maintenance Procedures. Contract Employee
  4362. 152. Maintenance Procedures. Local Employee
  4363. 153. Malicious Code
  4364. 154. Mandatory Access Controls
  4365. 155. Marking Of Media
  4366. 156. Marking Of Sensitive Information
  4367. 157. Memory (Non-Volatile)
  4368. 158. Memory (Random)
  4369. 159. Memory (Sequential)
  4370. 160. Memory (Volatile)
  4371. 161. Microwave/Wireless Communications Security
  4372. 162. Mobile Workstation Security
  4373. 163. Modems
  4374. 164. Modes Of Operation
  4375. 165. Monitoring
  4376. 166. Monitoring (e.g.. Data. Line)
  4377. 167. Multilevel Processing
  4378. 168. National Information Infrastructure
  4379. 169. Need-To-Know Controls
  4380. 170. Network Communications Protocols
  4381. 171. Network Firewalls
  4382. 172. Network Monitoring
  4383. 173. Network Security Software
  4384. 174. Network Switching
  4385. 175. Network Topology
  4386. 176. Object Labeling
  4387. 177. Off-Site Security (Information. Processing
  4388. 178. One-Time Passwords
  4389. 179. Open Systems Interconnect Model
  4390. 180. Open Systems Security
  4391. 181. Operating System Integrity
  4392. 182. Operating System Security Features
  4393. 183. Operating Systems
  4394. 184. Operational Procedures Review
  4395. 185. Optical/Imaging Systems Security
  4396. 186. Packet Filtering
  4397. 187. Packet Switched Networks
  4398. 188. Password Management
  4399. 189. Peer-To-Peer Security
  4400. 190. Personnel Security Policies And Guidance
  4401. 191. Platform-Specific Security
  4402. 192. Policy Development
  4403. 193. Policy Enforcement
  4404. 194. Power Controls (e.g.. UPS. Emergency Power
  4405. 195. Preventative Controls
  4406. 196. Principles Of Control
  4407. 197. Privacy
  4408. 198. Private Key Cryptology
  4409. 199. Private Networks
  4410. 200. Privileges (Classified Nodes)
  4411. 201. Protected Distributed System
  4412. 202. Protected Services
  4413. 203. Protection From Malicious Code
  4414. 204. Protective Technology
  4415. 205. Public Key Encryption
  4416. 206. Rainbow Series
  4417. 207. Redundancy
  4418. 208. Reference Monitors
  4419. 209. Reliability Testing
  4420. 210. Remanance
  4421. 211. Remote Terminal Protection Devices
  4422. 212. Risk Acceptance Process
  4423. 213. Role-Based Access Controls
  4424. 214. Roles And Responsibilities
  4425. 215. Rule Of Least Privilege
  4426. 216. Rules-Based Access Controls
  4427. 217. Secure System Operations
  4428. 218. Security Architecture
  4429. 219. Security Awareness
  4430. 220. Security Domains
  4431. 221. Security Functional Testing
  4432. 222. Security Product Integration
  4433. 223. Security Product Testing/Evaluation
  4434. 224. Security Products
  4435. 225. Security Training
  4436. 226. Sensitive System
  4437. 227. Separation Of Duties
  4438. 228. Shielded Enclosures
  4439. 229. Single Sign-On
  4440. 230. Smartcards/Token Authentication
  4441. 231. Software Asset Management
  4442. 232. Stand-Alone Systems And Remote Terminals
  4443. 233. Standards
  4444. 234. Storage Area Controls
  4445. 235. Storage Media Protection And Control
  4446. 236. Synchronous Communication
  4447. 237. System Security Architecture Study
  4448. 238. System Security Engineering
  4449. 239. System Software Controls
  4450. 240. System Testing And Evaluation Process
  4451. 241. System-High Mode
  4452. 242. TCSEC/ITSEC/Common Criteria
  4453. 243. Technical Security Guidance
  4454. 244. Technological Threats
  4455. 245. Technology Trends
  4456. 246. Transportation Of Media
  4457. 247. Trust
  4458. 248. Trusted Computer System Evaluation Criteria
  4459. 249. Trusted Network Interpretation (Red Book
  4460. 250. Unauthorized Disclosure Of Information
  4461. 251. Validation (Testing)
  4462. 252. Verification And Validation Process
  4463. 253. Voice Mail Security
  4464. 254. Wide Area Network Security
  4465. 255. Wide Area Networks
  4466. 256. Workstations Security
  4467. 257. Zone Of Control/Zoning
  4468.  
  4469.  
  4470. Team Building
  4471. Be able to identify the skills and expertise team members must have in order to conduct a comprehensive evaluation
  4472. Firewall
  4473. a device connected to the network that can adjudicate traffic between your net and the outside in accordance with some preset policy
  4474. Technical Vulnerability
  4475. A hardware, Firmware, communications, or software weakness which leaves an AInformation System open for potential exploitation or damage. AR 380-19
  4476. Multilevel security
  4477. concept of processing information with different class that simulta access see 4009
  4478. See Modes of Operation/Security Modes of Operation
  4479. Authenticate
  4480. To verify the identity of a user, device, or other entity in a computer system, or to verify the integrity of data that have been stored. AR 380-19
  4481. System Security Profile
  4482. snapshot in time of the security features of a system and what protection they provide in a given configuration.
  4483. Certification
  4484. see NSTInformation SystemSI no. 4009
  4485. comprehensive evaluate of the technical and non-technical security features of an AInformation System and other safeguards, to meet security and accreditation req.
  4486. Interim Approval(Authority) to Operate
  4487. Authority delegated to Certification Authority by DAA - allows system to operation pending final approval by DAA (provided the Certification Authority intends to recommend approval to operate)
  4488. Not necessarily to the certifier. Some organizations have Accreditation Officers with this "power."
  4489. NSTInformation SystemSI No. 4009 -Temporary authority granted by a designated approving authority for an AInformation System to process classified information and information governed by 10 USC, Sec.2315 etc.
  4490. Degauss
  4491. To reduce magnetic flux density to zero by applying a reverse magnetizing field. AR 380-19
  4492. Memo of Understand or Agreement
  4493. as required by 5200.28 between owners of data sharing same system, or when connect to others system
  4494.  
  4495. Task: (Brain Storm) CKML to DSC(move to duty cats)
  4496. Creation Date: Wednesday, June 21, 1995 01:15 PM
  4497. Print Date: June 23, 1995
  4498. Initial Question / Instructions
  4499. Move the 267 KSAs into the Major Duties of the System Certifier.
  4500. Folder List
  4501. 1. 
  4502. 1. Review System Documentation
  4503. 2. Systems Connectivity
  4504. 3. Evaluate/analyze System
  4505. 4. Software/Hardware accountability
  4506. 5. Organization Specific Issues
  4507. 6. Certification Planning
  4508. 7. Testing
  4509. 8. System Specific issues
  4510. 9. Team Functions
  4511. 10. DAA/Information SystemSO Activities
  4512. 11. Hardware interactivity
  4513. 12. Reporting
  4514. 13. Policy, Guidance, rules, regulations,(issuances)
  4515. 14. 
  4516.   
  4517. Ideas Not Allocated
  4518. Contains ideas that were not added to any other folder.
  4519.  
  4520.  
  4521. Certification Planning
  4522. DAA/Information SystemSO Activities
  4523. Evaluate/analyze System
  4524. Hardware interactivity
  4525. Ideas Not Allocated
  4526. Organization Specific Issues
  4527. Reporting
  4528. Review System Documentation
  4529. Software/Hardware accountability
  4530. System Specific issues
  4531. Systems Connectivity
  4532. Team Functions
  4533. Testing
  4534.  
  4535. Access Authorization
  4536. Access Control Models
  4537. Access Control Policies
  4538. Access Control Software
  4539. Access Controls
  4540. Access Privileges
  4541. Administrative Security Policies And Pro
  4542. Agency-Specific Policies And Procedures
  4543. Alarms. Signals And Reports
  4544. Analog Technology
  4545. Application Development Control
  4546. Applications Security
  4547. Approval To Operate
  4548. Assessments (e.g.. Surveys. Inspections)
  4549. Asynchronous And Synchronous Communications
  4550. Audit Collection Requirements
  4551. Audit Mechanism
  4552. Audit Trails And Logging
  4553. Audit Trails And Logging Policies
  4554. Auditable Events
  4555. Auditing Tools
  4556. Automated Security Tools
  4557. Availability
  4558. Backups
  4559. Binding/Handshaking
  4560. Cabling
  4561. Call-Back Security
  4562. Caller ID
  4563. Change Control Policies
  4564. Change Controls
  4565. Circuit-Switched Networks
  4566. Classified Materials Handling And Shipping
  4567. Client/Server Security
  4568. Common Carrier Security
  4569. Communications Center Security
  4570. Communications Security Policy And Guidance
  4571. Communications Systems Abuse
  4572. Compartmented/partitioned Mode
  4573. Computer Emergency Response Team
  4574. Computer Science And Architecture
  4575. COMSEC Accounting
  4576. Conformance Testing
  4577. Connectivity
  4578. Contingency Plan Testing
  4579. Contingency Planning
  4580. Continuity Planning
  4581. Contractor Security Safeguards
  4582. Coordination With Related Disciplines
  4583. Copyright Protection And Licensing
  4584. Corrective Actions
  4585. Countermeasures
  4586. Covert Channels
  4587. Critical Systems
  4588. Cryptographic Techniques
  4589. Customer IT Security Needs
  4590. Data Access Control
  4591. Data Processing Center Security
  4592. Database Integrity
  4593. Declassification/Downgrade Of Media
  4594. Dedicated Line
  4595. Dedicated Mode
  4596. Delegation Of Authority
  4597. Deletion Of Accounts
  4598. Development (Life Cycle)
  4599. Dial Number Indicator
  4600. Dial-Up Security
  4601. Digital/Analog Technology
  4602. Disaster Recovery
  4603. Disaster Recovery Plan Testing
  4604. Disaster Recovery Planning
  4605. Disclosure Of Sensitive Data
  4606. Discretionary Access Control
  4607. Diskless Workstations
  4608. Disposition Of Classified Information
  4609. Disposition Of Media And Data
  4610. Distributed Systems Security
  4611. Document Labeling
  4612. Documentation
  4613. Documentation Policies
  4614. Drop-Off/Add-On Protection
  4615. Electromagnetic Countermeasures
  4616. Electromagnetic Interference
  4617. Electronic Data Interchange
  4618. Electronic Key Management System
  4619. Electronic Monitoring
  4620. Electronic-Mail Privacy
  4621. Electronic-Mail Security
  4622. Emanations Security
  4623. Emergency Destruction
  4624. Emergency Destruction Procedures
  4625. Encryption Codes
  4626. End User Computing Security
  4627. Environmental Controls
  4628. Environmental/Natural Threats
  4629. Error Logs
  4630. Ethics
  4631. Evaluated Products
  4632. Evaluation Techniques (Evaluation)
  4633. Expert Security/Audit Tools
  4634. Expert Systems
  4635. Facility Management
  4636. Fault Tolerance
  4637. Fax Security
  4638. Filtered Power
  4639. Fire Prevention And Protection
  4640. Firmware Security
  4641. Formal Methods For Security Design
  4642. Fraud. Waste And Abuse
  4643. Generally Accepted Systems Security Principles
  4644. Generic Accreditation
  4645. Grounding
  4646. Guidelines
  4647. Hackers (and Unauthorized Users)
  4648. Hardware Asset Management
  4649. Housekeeping Procedures
  4650. Human Threats
  4651. Implementation (Life Cycle)
  4652. Incident Response
  4653. Information Availability
  4654. Information Classification
  4655. Information Confidentiality
  4656. Information Criticality
  4657. Information Integrity
  4658. Information Ownership
  4659. Information Resource Owner/Custodian
  4660. Information Security Policy
  4661. Information Sensitivity
  4662. Information States
  4663. Information Systems Security Officer
  4664. Information Valuation
  4665. Internal Controls And Security
  4666. Internet Security
  4667. Intrusion Detection
  4668. Intrusion Deterrents
  4669. Investigation Of Security Breaches
  4670. Information System Security Program Planning
  4671. IT Asset Valuation
  4672. Kernel
  4673. Key Certificate Administration
  4674. Keystroke Monitoring
  4675. Labeling
  4676. Laws. Regulations. And Other Public Policy
  4677. Leased-Line Networks
  4678. Legal And Liability Issues
  4679. Life Cycle System Security Planning
  4680. Line Authentication
  4681. List-Based Access Controls
  4682. Local Area Network Security
  4683. Logs And Journals
  4684. Maintenance Of Configuration Documentation
  4685. Maintenance Procedures. Contract Employee
  4686. Maintenance Procedures. Local Employee
  4687. Malicious Code
  4688. Mandatory Access Controls
  4689. Marking Of Media
  4690. Marking Of Sensitive Information
  4691. Memory (Non-Volatile)
  4692. Memory (Random)
  4693. Memory (Sequential)
  4694. Memory (Volatile)
  4695. Microwave/Wireless Communications Security
  4696. Mobile Workstation Security
  4697. Modems
  4698. Modes Of Operation
  4699. Monitoring
  4700. Monitoring (e.g.. Data. Line)
  4701. Multilevel Processing
  4702. National Information Infrastructure
  4703. Need-To-Know Controls
  4704. Network Communications Protocols
  4705. Network Firewalls
  4706. Network Monitoring
  4707. Network Security Software
  4708. Network Switching
  4709. Network Topology
  4710. Object Labeling
  4711. Off-Site Security (Information. Processing
  4712. One-Time Passwords
  4713. Open Systems Interconnect Model
  4714. Open Systems Security
  4715. Operating System Integrity
  4716. Operating System Security Features
  4717. Operating Systems
  4718. Operational Procedures Review
  4719. Optical/Imaging Systems Security
  4720. Packet Filtering
  4721. Packet Switched Networks
  4722. Password Management
  4723. Peer-To-Peer Security
  4724. Personnel Security Policies And Guidance
  4725. Platform-Specific Security
  4726. Policy Development
  4727. Policy Enforcement
  4728. Power Controls (e.g.. UPS. Emergency Power
  4729. Preventative Controls
  4730. Principles Of Control
  4731. Privacy
  4732. Private Key Cryptology
  4733. Private Networks
  4734. Privileges (Classified Nodes)
  4735. Protected Distributed System
  4736. Protected Services
  4737. Protection From Malicious Code
  4738. Protective Technology
  4739. Public Key Encryption
  4740. Rainbow Series
  4741. Redundancy
  4742. Reference Monitors
  4743. Reliability Testing
  4744. Remanance
  4745. Remote Terminal Protection Devices
  4746. Risk Management
  4747. Role-Based Access Controls
  4748. Roles And Responsibilities
  4749. Rule Of Least Privilege
  4750. Rules-Based Access Controls
  4751. Secure System Operations
  4752. Security Architecture
  4753. Security Awareness
  4754. Security Domains
  4755. Security Functional Testing
  4756. Security Product Integration
  4757. Security Product Testing/Evaluation
  4758. Security Products
  4759. Security Training
  4760. Sensitive System
  4761. Separation Of Duties
  4762. Shielded Enclosures
  4763. Single Sign-On
  4764. Smartcards/Token Authentication
  4765. Software Asset Management
  4766. Stand-Alone Systems And Remote Terminals
  4767. Standards
  4768. Storage Area Controls
  4769. Storage Media Protection And Control
  4770. Synchronous Communication
  4771. System Security Architecture Study
  4772. System Security Engineering
  4773. System Software Controls
  4774. System Testing And Evaluation Process
  4775. System-High Mode
  4776. TCSEC/ITSEC/Common Criteria
  4777. Technical Security Guidance
  4778. Technological Threats
  4779. Technology Trends
  4780. Transportation Of Media
  4781. Trust
  4782. Trusted Computer System Evaluation Criteria
  4783. Trusted Network Interpretation (Red Book
  4784. Unauthorized Disclosure Of Information
  4785. Validation (Testing)
  4786. Verification And Validation Process
  4787. Voice Mail Security
  4788. Wide Area Network Security
  4789. Wide Area Networks
  4790. Workstations Security
  4791. Zone Of Control/Zoning
  4792.  
  4793. Team Building
  4794. Be able to identify the skills and expertise team members must have in order to conduct a comprehensive evaluation
  4795. Firewall
  4796. a device connected to the network that can adjudicate traffic between your net and the outside in accordance with some preset policy
  4797. Technical Vulnerability
  4798. A hardware, Firmware, communications, or software weakness which leaves an AInformation System open for potential exploitation or damage. AR 380-19
  4799. Multilevel security
  4800. concept of processing information with different class that simulta access see 4009
  4801. See Modes of Operation/Security Modes of Operation
  4802. Authenticate
  4803. To verify the identity of a user, device, or other entity in a computer system, or to verify the integrity of data that have been stored. AR 380-19
  4804. System Security Profile
  4805. snapshot in time of the security features of a system and what protection they provide in a given configuration.
  4806. Certification
  4807. see NSTInformation SystemSI no. 4009
  4808. comprehensive evaluate of the technical and non-technical security features of an AInformation System and other safeguards, to meet security and accreditation req.
  4809. Interim Approval(Authority) to Operate
  4810. Authority delegated to Certification Authority by DAA - allows system to operation pending final approval by DAA (provided the Certification Authority intends to recommend approval to operate)
  4811. Not necessarily to the certifier. Some organizations have Accreditation Officers with this "power."
  4812. NSTInformation SystemSI No. 4009 -Temporary authority granted by a designated approving authority for an AInformation System to process classified information and information governed by 10 USC, Sec.2315 etc.
  4813. Degauss
  4814. To reduce magnetic flux density to zero by applying a reverse magnetizing field. AR 380-19
  4815. Memo of Understand or Agreement
  4816. as required by 5200.28 between owners of data sharing same system, or when connect to others system
  4817.  
  4818. Policy, Guidance, rules, regulations,(issuances)
  4819.  
  4820.  
  4821. Task: (Brain Storm) Move KSAs into short list SCD
  4822. Creation Date: Wednesday, June 21, 1995 02:41 PM
  4823. Print Date: June 23, 1995
  4824.  
  4825. Initial Question / Instructions
  4826. Move the 267 KSAs into the Short List of Major Duties of the System Certifier.
  4827. Folder List
  4828. 1. Report
  4829.  Summarize the results of the test and evaluation and recommend to the DAA and/or offer interim approval to operate.
  4830. 2. Evaluation
  4831.  analysis of the results of the testing to determine the security posture of the system
  4832. 3. Testing
  4833.  examination of safeguards required to protect a system as they have been applied to an operational environment
  4834. 4. Certification planning
  4835.  Determine the dates, define the tasks and criteria, the documentation to be examined, coordinate w/ authorities etc.
  4836. 5. Build/Direct a team
  4837.  Identify the people with the skills and knowledge necessary to perform testing and evaluation of a system.
  4838. 6. Ideas Not Allocated
  4839.  Contains ideas that were not added to any other folder.
  4840. 7. Unknown God
  4841.  
  4842.  
  4843. Report
  4844. Approval To Operate
  4845. Corrective Actions
  4846. Documentation
  4847. Maintenance Of Configuration Documentation
  4848. Evaluation
  4849. Access Privileges
  4850. Audit Trails And Logging
  4851. Classified Materials Handling And Shipping
  4852. Client/Server Security
  4853. Common Carrier Security
  4854. Communications Center Security
  4855. Countermeasures
  4856. Disaster Recovery
  4857. Documentation Policies
  4858. Emergency Destruction
  4859. Environmental Controls
  4860. Evaluation Techniques (Evaluation)
  4861. Facility Management
  4862. Human Threats
  4863. Incident Response
  4864. Intrusion Deterrents
  4865. Logs And Journals
  4866. Maintenance Of Configuration Documentation
  4867. Maintenance Procedures. Contract Employee
  4868. Maintenance Procedures. Local Employee
  4869. Marking Of Media
  4870. Password Management
  4871. Testing
  4872. Access Authorization
  4873. Access Control Models
  4874. Access Control Software
  4875. Access Controls
  4876. Access Privileges
  4877. Alarms. Signals And Reports
  4878. Applications Security
  4879. Assessments (E.G.. Surveys. Inspections)
  4880. Audit Mechanism
  4881. Audit Trails And Logging
  4882. Auditable Events
  4883. Auditing Tools
  4884. Automated Security Tools
  4885. Availability
  4886. Backups
  4887. Cabling
  4888. Call-Back Security
  4889. Caller ID
  4890. Change Controls
  4891. Circuit-Switched Networks
  4892. Client/Server Security
  4893. Compartmented/Partitioned Mode
  4894. Conformance Testing
  4895. Connectivity
  4896. Contingency Plan Testing
  4897. Countermeasures
  4898. Covert Channels
  4899. Data Access Control
  4900. Database Integrity
  4901. Deletion Of Accounts
  4902. Dial-Up Security
  4903. Disaster Recovery Plan Testing
  4904. Discretionary Access Control
  4905. Electromagnetic Countermeasures
  4906. Electronic-Mail Security
  4907. Emanations Security
  4908. Error Logs
  4909. Firewall
  4910. Firmware Security
  4911. Internal Controls And Security
  4912. Internet Security
  4913. Intrusion Detection
  4914. Intrusion Deterrents
  4915. Keystroke Monitoring
  4916. Labeling
  4917. List-Based Access Controls
  4918. Local Area Network Security
  4919. Malicious Code
  4920. Mandatory Access Controls
  4921. Memory (Non-Volatile)
  4922. Memory (Random)
  4923. Memory (Sequential)
  4924. Mobile Workstation Security
  4925. Modems
  4926. Network Firewalls
  4927. Network Security Software
  4928. Network Switching
  4929. One-Time Passwords
  4930. Operating System Integrity
  4931. Operating System Security Features
  4932. Operating Systems
  4933. Password Management
  4934. Platform-Specific Security
  4935. Protection From Malicious Code
  4936. Reliability Testing
  4937. Security Domains
  4938. Security Functional Testing
  4939. Security Product Testing/Evaluation
  4940. Validation (Testing)
  4941. Certification planning
  4942. Access Control Policies
  4943. Administrative Security Policies And Pro
  4944. Agency-Specific Policies And Procedures
  4945. Audit Collection Requirements
  4946. Audit Trails And Logging Policies
  4947. Auditable Events
  4948. Certification
  4949. Change Control Policies
  4950. Communications Security Policy And Guidance
  4951. Contingency Planning
  4952. Continuity Planning
  4953. Coordination With Related Disciplines
  4954. Disaster Recovery Planning
  4955. Documentation
  4956. Documentation Policies
  4957. Guidelines
  4958. Information Security Policy
  4959. Laws. Regulations. And Other Public Policy
  4960. Life Cycle System Security Planning
  4961. Roles And Responsibilities
  4962. Separation Of Duties
  4963. Build/Direct a team
  4964. Team Building
  4965. Be able to identify the skills and expertise team members must have in order to conduct a comprehensive evaluation
  4966. Delegation Of Authority
  4967. Ideas Not Allocated
  4968. Unknown God
  4969. Administrative Security Policies And Procedures
  4970. Application Development Control
  4971. Audit Collection Requirements
  4972. Availability
  4973. Change Control Policies
  4974. Change Controls
  4975. Classified Materials Handling And Shipping
  4976. Client/Server Security
  4977. Common Carrier Security
  4978. Communications Security Policy And Guidance
  4979. Contingency Planning
  4980. Contractor Security Safeguards
  4981. Disposition Of Classified Information
  4982. Electromagnetic Countermeasures
  4983. Ethics
  4984. Evaluated Products
  4985. Expert Security/Audit Tools
  4986. Formal Methods For Security Design
  4987. Hackers (and Unauthorized Users)
  4988. Information Availability
  4989. Information Classification
  4990. Information Confidentiality
  4991. Information Criticality
  4992. Information Ownership
  4993. Information Resource Owner/Custodian
  4994. Information Security Policy
  4995. Information Sensitivity
  4996. Information States
  4997. Laws. Regulations. And Other Public Policy
  4998. Legal And Liability Issues
  4999. Life Cycle System Security Planning
  5000. Marking Of Sensitive Information
  5001. Network Communications Protocols
  5002. Open Systems Security
  5003. Policy Enforcement
  5004. Rainbow Series
  5005. Security Awareness
  5006. Security Training
  5007. Standards
  5008.  
  5009. Task: (Brain Storm) Re-Print
  5010. Creation Date: Wednesday, June 21, 1995 04:37 PM
  5011. Print Date: June 23, 1995
  5012. Initial Question / Instructions
  5013. Move the 267 KSAs into the Short List of Major Duties of the System Certifier.
  5014.  
  5015. Folder List
  5016. 1. Report
  5017.  Summarize the results of the test and evaluation and recommend to the DAA and/or offer interim approval to operate.
  5018. 2. Evaluation
  5019.  analysis of the results of the testing to determine the security posture of the system
  5020. 3. Testing
  5021.  examination of safeguards required to protect a system as they have been applied to an operational environment
  5022. 4. Certification planning
  5023.  Determine the dates, define the tasks and criteria, the documentation to be examined, coordinate w/ authorities etc.
  5024. 5. Build/Direct a team
  5025.  Identify the people with the skills and knowledge necessary to perform testing and evaluation of a system.
  5026. 6. Ideas Not Allocated
  5027.  Contains ideas that were not added to any other folder.
  5028. 7. Unknown God
  5029. Contains items that should be in some category; however, the category is not identified yet
  5030.  
  5031.  
  5032. Report
  5033. Approval To Operate
  5034. Corrective Actions
  5035. Documentation
  5036. Maintenance Of Configuration Documentation
  5037. Evaluation
  5038. Access Privileges
  5039. Audit Trails And Logging
  5040. Classified Materials Handling And Shipping
  5041. Client/Server Security
  5042. Common Carrier Security
  5043. Communications Center Security
  5044. Countermeasures
  5045. Disaster Recovery
  5046. Documentation Policies
  5047. Emergency Destruction
  5048. Environmental Controls
  5049. Evaluation Techniques (Evaluation)
  5050. Facility Management
  5051. Human Threats
  5052. Incident Response
  5053. Intrusion Deterrents
  5054. Logs And Journals
  5055. Maintenance Of Configuration Documentation
  5056. Maintenance Procedures. Contract Employee
  5057. Maintenance Procedures. Local Employee
  5058. Marking Of Media
  5059. Password Management
  5060. Testing
  5061. Access Authorization
  5062. Access Control Models
  5063. Access Control Software
  5064. Access Controls
  5065. Access Privileges
  5066. Alarms. Signals And Reports
  5067. Applications Security
  5068. Assessments (e.g.. Surveys. Inspections)
  5069. Audit Mechanism
  5070. Audit Trails And Logging
  5071. Auditable Events
  5072. Auditing Tools
  5073. Automated Security Tools
  5074. Availability
  5075. Backups
  5076. Cabling
  5077. Call-Back Security
  5078. Caller ID
  5079. Circuit-Switched Networks
  5080. Client/Server Security
  5081. Conformance Testing
  5082. Connectivity
  5083. Contingency Plan Testing
  5084. Countermeasures
  5085. Database Integrity
  5086. Dial-Up Security
  5087. Disaster Recovery Plan Testing
  5088. Validation (Testing)
  5089. Firewall
  5090. a device connected to the network that can adjudicate traffic between your net and the outside in accordance with some preset policy
  5091. Change Controls
  5092. Compartmented/partitioned Mode
  5093. Covert Channels
  5094. Data Access Control
  5095. Deletion Of Accounts
  5096. Discretionary Access Control
  5097. Electromagnetic Countermeasures
  5098. Electronic-Mail Security
  5099. Emanations Security
  5100. Error Logs
  5101. Firmware Security
  5102. Internal Controls And Security
  5103. Internet Security
  5104. Intrusion Detection
  5105. Intrusion Deterrents
  5106. Keystroke Monitoring
  5107. Labeling
  5108. List-Based Access Controls
  5109. Local Area Network Security
  5110. Malicious Code
  5111. Mandatory Access Controls
  5112. Memory (Non-Volatile)
  5113. Memory (Random)
  5114. Memory (Sequential)
  5115. Mobile Workstation Security
  5116. Modems
  5117. Network Firewalls
  5118. Network Security Software
  5119. Network Switching
  5120. One-Time Passwords
  5121. Operating System Integrity
  5122. Operating System Security Features
  5123. Operating Systems
  5124. Password Management
  5125. Platform-Specific Security
  5126. Protection From Malicious Code
  5127. Reliability Testing
  5128. Security Domains
  5129. Security Functional Testing
  5130. Security Product Testing/Evaluation
  5131.  
  5132. Certification planning
  5133. Access Control Policies
  5134. Administrative Security Policies And Pro
  5135. Agency-Specific Policies And Procedures
  5136. Audit Collection Requirements
  5137. Audit Trails And Logging Policies
  5138. Auditable Events
  5139. Communications Security Policy And Guidance
  5140. Contingency Planning
  5141. Certification
  5142. see NSTInformation SystemSI no. 4009
  5143. comprehensive evaluate of the technical and non-technical security features of an AInformation System and other safeguards, to meet security and accreditation req.
  5144. Change Control Policies
  5145. Continuity Planning
  5146. Coordination With Related Disciplines
  5147. Disaster Recovery Planning
  5148. Documentation
  5149. Documentation Policies
  5150. Guidelines
  5151. Information Security Policy
  5152. Laws. Regulations. And Other Public Policy
  5153. Life Cycle System Security Planning
  5154. Roles And Responsibilities
  5155. Separation Of Duties
  5156.  
  5157. Build/Direct a team
  5158. Team Building
  5159. Be able to identify the skills and expertise team members must have in order to conduct a comprehensive evaluation
  5160. Delegation Of Authority
  5161.  
  5162. Ideas Not Allocated
  5163. Analog Technology
  5164. Asynchronous And Synchronous Communications
  5165. Binding/Handshaking
  5166. Communications Systems Abuse
  5167. Computer Emergency Response Team
  5168. Computer Science And Architecture
  5169. COMSEC Accounting
  5170. Copyright Protection And Licensing
  5171. Critical Systems
  5172. Cryptographic Techniques
  5173. Customer IT Security Needs
  5174. Data Processing Center Security
  5175. Declassification/Downgrade Of Media
  5176. Dedicated Line
  5177. Dedicated Mode
  5178. Development (Life Cycle)
  5179. Dial Number Indicator
  5180. Digital/Analog Technology
  5181. Disclosure Of Sensitive Data
  5182. Diskless Workstations
  5183. Disposition Of Media And Data
  5184. Distributed Systems Security
  5185. Document Labeling
  5186. Drop-Off/Add-On Protection
  5187. Electromagnetic Interference
  5188. Electronic Data Interchange
  5189. Electronic Key Management System
  5190. Electronic Monitoring
  5191. Electronic-Mail Privacy
  5192. Emergency Destruction Procedures
  5193. Encryption Codes
  5194. End User Computing Security
  5195. Environmental/Natural Threats
  5196. Expert Systems
  5197. Fault Tolerance
  5198. Fax Security
  5199. Filtered Power
  5200. Fire Prevention And Protection
  5201. Fraud. Waste And Abuse
  5202. Generally Accepted Systems Security Principles
  5203. Generic Accreditation
  5204. Grounding
  5205. Hardware Asset Management
  5206. Housekeeping Procedures
  5207. Implementation (Life Cycle)
  5208. Information Integrity
  5209. Information Systems Security Officer
  5210. Information Valuation
  5211. Investigation Of Security Breaches
  5212. Information System Security Program Planning
  5213. IT Asset Valuation
  5214. Kernel
  5215. Key Certificate Administration
  5216. Leased-Line Networks
  5217. Line Authentication
  5218. Memory (Volatile)
  5219. Microwave/Wireless Communications Security
  5220. Modes Of Operation
  5221. Monitoring
  5222. Monitoring (e.g.. Data. Line)
  5223. Multilevel Processing
  5224. National Information Infrastructure
  5225. Need-To-Know Controls
  5226. Network Monitoring
  5227. Network Topology
  5228. Object Labeling
  5229. Off-Site Security (Information. Processing
  5230. Open Systems Interconnect Model
  5231. Operational Procedures Review
  5232. Optical/Imaging Systems Security
  5233. Packet Filtering
  5234. Packet Switched Networks
  5235. Peer-To-Peer Security
  5236. Personnel Security Policies And Guidance
  5237. Policy Development
  5238. Power Controls (e.g.. UPS. Emergency Power
  5239. Preventative Controls
  5240. Principles Of Control
  5241. Privacy
  5242. Private Key Cryptology
  5243. Private Networks
  5244. Privileges (Classified Nodes)
  5245. Protected Distributed System
  5246. Protected Services
  5247. Protective Technology
  5248. Public Key Encryption
  5249. Redundancy
  5250. Reference Monitors
  5251. Remanance
  5252. Remote Terminal Protection Devices
  5253. Risk Acceptance Process
  5254. Role-Based Access Controls
  5255. Rule Of Least Privilege
  5256. Rules-Based Access Controls
  5257. Secure System Operations
  5258. Security Architecture
  5259. Security Product Integration
  5260. Security Products
  5261. Sensitive System
  5262. Shielded Enclosures
  5263. Single Sign-On
  5264. Smartcards/Token Authentication
  5265. Software Asset Management
  5266. Stand-Alone Systems And Remote Terminals
  5267. Storage Area Controls
  5268. Storage Media Protection And Control
  5269. Synchronous Communication
  5270. System Security Architecture Study
  5271. System Security Engineering
  5272. System Software Controls
  5273. System Testing And Evaluation Process
  5274. System-High Mode
  5275. TCSEC/ITSEC/Common Criteria
  5276. Technical Security Guidance
  5277. Technological Threats
  5278. Technology Trends
  5279. Transportation Of Media
  5280. Trust
  5281. Trusted Computer System Evaluation Criteria
  5282. Trusted Network Interpretation (Red Book
  5283. Unauthorized Disclosure Of Information
  5284. Verification And Validation Process
  5285. Voice Mail Security
  5286. Wide Area Network Security
  5287. Wide Area Networks
  5288. Workstations Security
  5289. Zone Of Control/Zoning
  5290. Technical Vulnerability
  5291. A hardware, Firmware, communications, or software weakness which leaves an AInformation System open for potential exploitation or damage. AR 380-19
  5292. Multilevel security
  5293. concept of processing information with different class that simulta access see 4009
  5294. See Modes of Operation/Security Modes of Operation
  5295. Authenticate
  5296. To verify the identity of a user, device, or other entity in a computer system, or to verify the integrity of data that have been stored. AR 380-19
  5297. System Security Profile
  5298. snapshot in time of the security features of a system and what protection they provide in a given configuration.
  5299. Interim Approval(Authority) to Operate
  5300. Authority delegated to Certification Authority by DAA - allows system to operation pending final approval by DAA (provided the Certification Authority intends to recommend approval to operate)
  5301. Not necessarily to the certifier. Some organizations have Accreditation Officers with this "power."
  5302. NSTInformation SystemSI No. 4009 -Temporary authority granted by a designated approving authority for an AInformation System to process classified information and information governed by 10 USC, Sec.2315 etc.
  5303. Degauss
  5304. To reduce magnetic flux density to zero by applying a reverse magnetizing field. AR 380-19
  5305. Memo of Understand or Agreement
  5306. as required by 5200.28 between owners of data sharing same system, or when connect to others system
  5307.  
  5308. Unknown God
  5309. Administrative Security Policies And Pro
  5310. Application Development Control
  5311. Audit Collection Requirements
  5312. Availability
  5313. Change Control Policies
  5314. Change Controls
  5315. Classified Materials Handling And Shipping
  5316. Client/Server Security
  5317. Common Carrier Security
  5318. Communications Security Policy And Guidance
  5319. Contingency Planning
  5320. Contractor Security Safeguards
  5321. Disposition Of Classified Information
  5322. Electromagnetic Countermeasures
  5323. Ethics
  5324. Evaluated Products
  5325. Expert Security/Audit Tools
  5326. Formal Methods For Security Design
  5327. Hackers (and Unauthorized Users)
  5328. Information Availability
  5329. Information Classification
  5330. Information Confidentiality
  5331. Information Criticality
  5332. Information Ownership
  5333. Information Resource Owner/Custodian
  5334. Information Security Policy
  5335. Information Sensitivity
  5336. Information States
  5337. Laws. Regulations. And Other Public Policy
  5338. Legal And Liability Issues
  5339. Life Cycle System Security Planning
  5340. Marking Of Sensitive Information
  5341. Network Communications Protocols
  5342. Open Systems Security
  5343. Policy Enforcement
  5344. Rainbow Series
  5345. Security Awareness
  5346. Security Training
  5347. Standards
  5348.  
  5349. Task: (Brain Storm) Build/Direct Team(input only)
  5350. Creation Date: Wednesday, June 21, 1995 09:11 PM
  5351. Print Date: June 23, 1995
  5352. Initial Question / Instructions
  5353. A question was not entered during the setup of this session.
  5354.  
  5355. Folder List
  5356. Delegation Of Authority
  5357. Team Building
  5358.  
  5359. Delegation Of Authority
  5360. Team Building
  5361. Be able to identify the skills and expertise team members must have in order to conduct a comprehensive evaluation
  5362.  
  5363. Task: (Brain Storm) Test(input only)
  5364. Creation Date: Wednesday, June 21, 1995 09:17 PM
  5365. Print Date: June 23, 1995
  5366.  
  5367. Initial Question / Instructions
  5368. A question was not entered during the setup of this session.
  5369. Folder List
  5370. 1. 
  5371. 1. Access Authorization
  5372. 2. Access Control Models
  5373. 3. Access Control Software
  5374. 4. Access Controls
  5375. 5. Access Privileges
  5376. 6. Alarms. Signals And Reports
  5377. 7. Applications Security
  5378. 8. Assessments (e.g.. Surveys. Inspections)
  5379. 9. Audit Mechanism
  5380. 10. Audit Trails And Logging
  5381. 11. Auditable Events
  5382. 12. Auditing Tools
  5383. 13. Automated Security Tools
  5384. 14. Availability
  5385. 15. Backups
  5386. 16. Cabling
  5387. 17. Call-Back Security
  5388. 18. Caller ID
  5389. 19. Change Controls
  5390. 20. Circuit-Switched Networks
  5391. 21. Client/Server Security
  5392. 22. Compartmented/partitioned Mode
  5393. 23. Conformance Testing
  5394. 24. Connectivity
  5395. 25. Contingency Plan Testing
  5396. 26. Countermeasures
  5397. 27. Covert Channels
  5398. 28. Data Access Control
  5399. 29. Database Integrity
  5400. 30. Deletion Of Accounts
  5401. 31. Dial-Up Security
  5402. 32. Disaster Recovery Plan Testing
  5403. 33. Discretionary Access Control
  5404. 34. Electromagnetic Countermeasures
  5405. 35. Electronic-Mail Security
  5406. 36. Emanations Security
  5407. 37. Error Logs
  5408. 38. Firewall
  5409. 39. Firmware Security
  5410. 40. Internal Controls And Security
  5411. 41. Internet Security
  5412. 42. Intrusion Detection
  5413. 43. Intrusion Deterrents
  5414. 44. Keystroke Monitoring
  5415. 45. Labeling
  5416. 46. List-Based Access Controls
  5417. 47. Local Area Network Security
  5418. 48. Malicious Code
  5419. 49. Mandatory Access Controls
  5420. 50. Memory (Non-Volatile)
  5421. 51. Memory (Random)
  5422. 52. Memory (Sequential)
  5423. 53. Mobile Workstation Security
  5424. 54. Modems
  5425. 55. Network Firewalls
  5426. 56. Network Security Software
  5427. 57. Network Switching
  5428. 58. One-Time Passwords
  5429. 59. Operating System Integrity
  5430. 60. Operating System Security Features
  5431. 61. Operating Systems
  5432. 62. Password Management
  5433. 63. Platform-Specific Security
  5434. 64. Protection From Malicious Code
  5435. 65. Reliability Testing
  5436. 66. Security Domains
  5437. 67. Security Functional Testing
  5438. 68. Security Product Testing/Evaluation
  5439. 69. Validation (Testing)
  5440. text
  5441.  
  5442.  
  5443. Access Authorization
  5444. Access Control Models
  5445. Access Control Software
  5446. Access Controls
  5447. Access Privileges
  5448. Alarms. Signals And Reports
  5449. Applications Security
  5450. Assessments (e.g.. Surveys. Inspections)
  5451. Audit Mechanism
  5452. Audit Trails And Logging
  5453. Auditable Events
  5454. Auditing Tools
  5455. Automated Security Tools
  5456. Availability
  5457. Backups
  5458. Cabling
  5459. Call-Back Security
  5460. Caller ID
  5461. Change Controls
  5462. Circuit-Switched Networks
  5463. Client/Server Security
  5464. Compartmented/partitioned Mode
  5465. Conformance Testing
  5466. Connectivity
  5467. Contingency Plan Testing
  5468. Countermeasures
  5469. Covert Channels
  5470. Data Access Control
  5471. Database Integrity
  5472. Deletion Of Accounts
  5473. Dial-Up Security
  5474. Disaster Recovery Plan Testing
  5475. Discretionary Access Control
  5476. Electromagnetic Countermeasures
  5477. Electronic-Mail Security
  5478. Emanations Security
  5479. Error Logs
  5480. Firewall
  5481. Firmware Security
  5482. Internal Controls And Security
  5483. Internet Security
  5484. Intrusion Detection
  5485. Intrusion Deterrents
  5486. Keystroke Monitoring
  5487. Labeling
  5488. List-Based Access Controls
  5489. Local Area Network Security
  5490. Malicious Code
  5491. Mandatory Access Controls
  5492. Memory (Non-Volatile)
  5493. Memory (Random)
  5494. Memory (Sequential)
  5495. Mobile Workstation Security
  5496. Modems
  5497. Network Firewalls
  5498. Network Security Software
  5499. Network Switching
  5500. One-Time Passwords
  5501. Operating System Integrity
  5502. Operating System Security Features
  5503. Operating Systems
  5504. Password Management
  5505. Platform-Specific Security
  5506. Protection From Malicious Code
  5507. Reliability Testing
  5508. Security Domains
  5509. Security Functional Testing
  5510. Security Product Testing/Evaluation
  5511. Validation (Testing
  5512. )
  5513.  
  5514.  
  5515. Task: (Brain Storm) Evaluate(input only)
  5516. Creation Date: Wednesday, June 21, 1995 09:21 PM
  5517. Print Date: June 23, 1995
  5518.  
  5519. Initial Question / Instructions
  5520. A question was not entered during the setup of this session.
  5521.  
  5522. Folder List
  5523. 1. 
  5524. 1. Access Privileges
  5525. 2. Audit Trails And Logging
  5526. 3. Classified Materials Handling And Shipping
  5527. 4. Client/Server Security
  5528. 5. Common Carrier Security
  5529. 6. Communications Center Security
  5530. 7. Countermeasures
  5531. 8. Disaster Recovery
  5532. 9. Documentation Policies
  5533. 10. Emergency Destruction
  5534. 11. Environmental Controls
  5535. 12. Evaluation Techniques (Evaluation)
  5536. 13. Facility Management
  5537. 14. Human Threats
  5538. 15. Incident Response
  5539. 16. Intrusion Deterrents
  5540. 17. Logs And Journals
  5541. 18. Maintenance Of Configuration Documentation
  5542. 19. Maintenance Procedures. Contract Employee
  5543. 20. Maintenance Procedures. Local Employee
  5544. 21. Marking Of Media
  5545. 22. Password Management
  5546. 23. 
  5547. text
  5548.  
  5549. Access Privileges
  5550. Audit Trails And Logging
  5551. Classified Materials Handling And Shipping
  5552. Client/Server Security
  5553. Common Carrier Security
  5554. Communications Center Security
  5555. Countermeasures
  5556. Disaster Recovery
  5557. Documentation Policies
  5558. Emergency Destruction
  5559. Environmental Controls
  5560. Evaluation Techniques (Evaluation)
  5561. Facility Management
  5562. Human Threats
  5563. Incident Response
  5564. Intrusion Deterrents
  5565. Logs And Journals
  5566. Maintenance Of Configuration Documentation
  5567. Maintenance Procedures. Contract Employee
  5568. Maintenance Procedures. Local Employee
  5569. Marking Of Media
  5570. Password Management
  5571.  
  5572.  
  5573.  
  5574.  
  5575. Task: (Brain Storm) Report(input only)
  5576. Creation Date: Wednesday, June 21, 1995 09:25 PM
  5577. Print Date: June 23, 1995
  5578.  
  5579. Initial Question / Instructions
  5580. A question was not entered during the setup of this session.
  5581. Folder List
  5582. Maintenance Of Configuration Documentation
  5583. Documentation
  5584. Corrective Actions
  5585. Approval To Operate
  5586.  
  5587. Maintenance Of Configuration Documentation
  5588.  
  5589. Documentation
  5590.  
  5591. Corrective Actions
  5592.  
  5593. Approval To Operate
  5594.  
  5595.  
  5596.  
  5597. Task: (Brain Storm) Certification Planning(input only)
  5598. Creation Date: Wednesday, June 21, 1995 09:33 PM
  5599. Print Date: June 23, 1995
  5600.  
  5601. Initial Question / Instructions
  5602. A question was not entered during the setup of this session.
  5603.  
  5604. Folder List
  5605.  
  5606. 1. Life Cycle System Security Planning
  5607. 2. Guidelines
  5608. 3. Roles And Responsibilities
  5609. 4. Laws. Regulations. And Other Public Policy
  5610. 5. Coordination With Related Disciplines
  5611. 6. Information Security Policy
  5612. 7. Separation Of Duties
  5613. 8. Continuity Planning
  5614. 9. Documentation Policies
  5615. 10. Documentation
  5616. 11. Change Control Policies
  5617. 12. Disaster Recovery Planning
  5618. 13. Certification
  5619. 14. Contingency Planning
  5620. 15. Communications Security Policy And Guidance
  5621. 16. Auditable Events
  5622. 17. Audit Trails And Logging Policies
  5623. 18. Audit Collection Requirements
  5624. 19. Agency-Specific Policies And Procedures
  5625. 20. Administrative Security Policies And Pro
  5626. 21. Access Control Policies
  5627.  
  5628.   
  5629.  
  5630. Access Control Policies
  5631. Administrative Security Policies And Procedures
  5632. Agency-Specific Policies And Procedures
  5633. Audit Collection Requirements
  5634. Audit Trails And Logging Policies
  5635. Auditable Events
  5636. Certification
  5637. Change Control Policies
  5638. Communications Security Policy And Guidance
  5639. Contingency Planning
  5640. Continuity Planning
  5641. Coordination With Related Disciplines
  5642. Disaster Recovery Planning
  5643. Documentation
  5644. Documentation Policies
  5645. Guidelines
  5646. Information Security Policy
  5647. Laws. Regulations. And Other Public Policy
  5648. Life Cycle System Security Planning
  5649. Roles And Responsibilities
  5650. Separation Of Duties
  5651.  
  5652.  
  5653. Task: (Brain Storm) Build/Direct Team(input only)
  5654. Creation Date: Thursday, June 22, 1995 08:46 AM
  5655. Print Date: June 23, 1995
  5656.  
  5657. Initial Question / Instructions
  5658. Place verbs under the KSAs
  5659.  
  5660. Folder List
  5661. Team Building
  5662. Delegation Of Authority
  5663. Ideas Not Allocated
  5664. Contains ideas that were not added to any other folder.
  5665.  
  5666. Team Building
  5667. Be able to identify the skills and expertise team members must have in order to conduct a comprehensive evaluation
  5668. Assembles
  5669. Proposes
  5670. Identifies
  5671. Initiates
  5672. Creates
  5673. Organizes
  5674. Develops
  5675. Directs
  5676. Selects
  5677. Plans
  5678. Names
  5679. Delegation Of Authority
  5680. Allocates
  5681. Assigns
  5682. Prioritizes
  5683. Identifies
  5684. Influences
  5685. Outlines
  5686. Directs
  5687. Ideas Not Allocated
  5688.  
  5689.  
  5690.  
  5691. Task: (Brain Storm) Report(input only)
  5692. Creation Date: Thursday, June 22, 1995 09:00 AM
  5693. Print Date: June 23, 1995
  5694.  
  5695. Initial Question / Instructions
  5696. Place verbs under the KSAs for Systems Certifier duty of REPORT.
  5697.  
  5698. Folder List
  5699. Documentation
  5700. Corrective Actions
  5701. Approval To Operate
  5702. Maintenance Of Configuration Documentation
  5703. Ideas Not Allocated
  5704. Contains ideas that were not added to any other folder.
  5705.  
  5706.  
  5707. Documentation
  5708. Explains
  5709. Completes
  5710. Interprets
  5711. Evaluate
  5712. Describes
  5713. Prepares
  5714. Produces
  5715. Corrective Actions
  5716. Addresses
  5717. Defines
  5718. Describes
  5719. Develops
  5720. Discusses
  5721. Evaluate
  5722. Explains
  5723. Identifies
  5724. Interprets
  5725. Plans
  5726. Proposes
  5727. Recommends
  5728. Verifies
  5729. Maintenance Of Configuration Documentation 
  5730. Approval To Operate
  5731. Recommends
  5732. Supports
  5733.  
  5734. Ideas Not Allocated
  5735.  
  5736.  
  5737.  
  5738.  
  5739.  
  5740. Task: (Brain Storm) Certification Planing(input only)
  5741. Creation Date: Thursday, June 22, 1995 09:07 AM
  5742. Print Date: June 23, 1995
  5743.  
  5744. Initial Question / Instructions
  5745. Place verbs under the KSAs for SC duty of CERTIFICATION PLANNING.
  5746.  
  5747. Folder List
  5748. 1. 
  5749. 1. Access Control Policies
  5750. 2. Administrative Security Policies And Pro
  5751. 3. Agency-Specific Policies And Procedures
  5752. 4. Audit Collection Requirements
  5753. 5. Audit Trails And Logging Policies
  5754. 6. Auditable Events
  5755. 7. Certification
  5756. 8. Change Control Policies
  5757. 9. Communications Security Policy And Guidance
  5758. 10. Contingency Planning
  5759. 11. Continuity Planning
  5760. 12. Coordination With Related Disciplines
  5761. 13. Disaster Recovery Planning
  5762. 14. Documentation
  5763. 15. Documentation Policies
  5764. 16. Guidelines
  5765. 17. Information Security Policy
  5766. 18. Laws. Regulations. And Other Public Policy
  5767. 19. Life Cycle System Security Planning
  5768. 20. Roles And Responsibilities
  5769. 21. Separation Of Duties
  5770.  
  5771. Ideas Not Allocated
  5772. Contains ideas that were not added to any other folder.
  5773.  
  5774.  
  5775. Guidelines
  5776. Applies
  5777. Identifies
  5778. Roles And Responsibilities
  5779. Addresses
  5780. Identifies
  5781. Laws. Regulations. And Other Public Policy
  5782. Addresses
  5783. Identifies
  5784. Reads
  5785. Coordination With Related Disciplines
  5786. Information Security Policy
  5787. Identifies
  5788. Separation Of Duties
  5789. Identifies
  5790. Continuity Planning
  5791. Evaluate
  5792. Documentation Policies
  5793. Identifies
  5794. Documentation
  5795. Assembles
  5796. Identifies
  5797. Change Control Policies
  5798. Disaster Recovery Planning
  5799. Evaluate
  5800. Certification
  5801. see NSTInformation SystemSI no. 4009 comprehensive evaluate of the technical and non-technical security features of an AInformation System and other safeguards, to meet security and accreditation req.
  5802. Recommends
  5803. Contingency Planning
  5804. Identifies
  5805. Evaluate
  5806. Communications Security Policy And Guidance
  5807. Identifies
  5808. Appraises
  5809.  
  5810. Auditable Events
  5811. Identifies
  5812. Audit Trails And Logging Policies
  5813. Identifies
  5814. Appraises
  5815. Audit Collection Requirements
  5816. Addresses
  5817. Identifies
  5818. Questions
  5819. Appraises
  5820. Tests
  5821. Studies
  5822. Describes
  5823. Evaluate
  5824. Verifies
  5825. Specify
  5826. Agency-Specific Policies And Procedures
  5827. Addresses
  5828. Identifies
  5829. Questions
  5830. Applies
  5831. Appraises
  5832. Recommends
  5833. Compares
  5834. Defines
  5835. Evaluate
  5836. Studies
  5837. Relates
  5838. Verifies
  5839. Describes
  5840. Administrative Security Policies And Procedures
  5841. Addresses
  5842. Adheres
  5843. Identifies
  5844. Applies
  5845. Appraises
  5846. Reads
  5847. Recommends
  5848. Defines
  5849. Evaluate
  5850. Verifies
  5851. Tests
  5852. Studies
  5853. Describes
  5854. Interprets
  5855. Creates
  5856. Influences
  5857. Criticizes
  5858. Access Control Policies
  5859. Addresses
  5860. Appraises
  5861. Cognizant Of
  5862. Defines
  5863. Describes
  5864. Evaluate
  5865. Explains
  5866. Identifies
  5867. Interprets
  5868. Questions
  5869. Reads
  5870. Recommends
  5871. Studies
  5872. Life Cycle System Security Planning
  5873.  
  5874. Ideas Not Allocated
  5875. Task: (Brain Storm) Evaluate(input only)
  5876. Creation Date: Thursday, June 22, 1995 09:41 AM
  5877. Print Date: June 23, 1995
  5878.  
  5879. Initial Question / Instructions
  5880. Place verbs under the KSAs for System Certifier duty of EVALUATE.
  5881.  
  5882. Folder List
  5883.  
  5884. 1. Access Privileges
  5885. 2. Audit Trails And Logging
  5886. 3. Classified Materials Handling And Shipping
  5887. 4. Client/Server Security
  5888. 5. Common Carrier Security
  5889. 6. Communications Center Security
  5890. 7. Countermeasures
  5891. 8. Disaster Recovery
  5892. 9. Documentation Policies
  5893. 10. Emergency Destruction
  5894. 11. Environmental Controls
  5895. 12. Evaluation Techniques (Evaluation)
  5896. 13. Facility Management
  5897. 14. Human Threats
  5898. 15. Incident Response
  5899. 16. Intrusion Deterrents
  5900. 17. Logs And Journals
  5901. 18. Maintenance Of Configuration Documentation
  5902. 19. Maintenance Procedures. Contract Employee
  5903. 20. Maintenance Procedures. Local Employee
  5904. 21. Marking Of Media
  5905. 22. Password Management
  5906.  
  5907. Ideas Not Allocated
  5908. Contains ideas that were not added to any other folder.
  5909.  
  5910.  
  5911. Password Management
  5912. Appraises
  5913. Evaluate
  5914. Addresses
  5915. Studies
  5916. Verifies
  5917. Identifies
  5918. Maintenance Procedures Contract Employee
  5919. Appraises
  5920. Evaluate
  5921. Verifies
  5922. Identifies
  5923. Marking Of Media
  5924. Evaluate
  5925. Addresses
  5926. Appraises
  5927. Maintenance Of Configuration Documentation
  5928. Evaluate
  5929. Addresses
  5930. Verifies
  5931. Logs And Journals
  5932. Appraises
  5933. Evaluate
  5934. Addresses
  5935. Studies
  5936. Verifies
  5937. Identifies
  5938. Intrusion Deterrents
  5939. Appraises
  5940. Evaluate
  5941. Addresses
  5942. Verifies
  5943. Identifies
  5944. Evaluation Techniques (Evaluation)
  5945. Addresses
  5946. Appraises
  5947. Cognizant Of
  5948. Defines
  5949. Discusses
  5950. Evaluate
  5951. Identifies
  5952. Performs
  5953. Reports
  5954. Selects
  5955. Studies
  5956. Uses
  5957. Human Threats
  5958. Appraises
  5959. Evaluate
  5960. Addresses
  5961. Identifies
  5962. Incident Response
  5963. Appraises
  5964. Evaluate
  5965. Facility Management
  5966. Evaluate
  5967. Verifies
  5968. Identifies
  5969. Environmental Controls
  5970. Appraises
  5971. Evaluate
  5972. Addresses
  5973. Cognizant Of
  5974. Criticizes
  5975. Verifies
  5976. Identifies
  5977. Emergency Destruction
  5978. Evaluate
  5979. Addresses
  5980. Appraises
  5981. Identifies
  5982. Documentation Policies
  5983. Evaluate
  5984. Addresses
  5985. Interprets
  5986. Discusses
  5987. Identifies
  5988. Audit Trails And Logging
  5989. Appraises
  5990. Evaluate
  5991. Addresses
  5992. Interprets
  5993. Cognizant Of
  5994. Discusses
  5995. Studies
  5996. Countermeasures
  5997. Appraises
  5998. Evaluate
  5999. Addresses
  6000. Criticizes
  6001. Studies
  6002. Cognizant Of
  6003. Identifies
  6004. Verifies
  6005. Disaster Recovery
  6006. Appraises
  6007. Evaluate
  6008. Addresses
  6009. Access Privileges
  6010. Evaluate
  6011. Addresses
  6012. Appraises
  6013. Verifies
  6014. Studies
  6015. Discusses
  6016. Identifies
  6017. Cognizant Of
  6018. Classified Materials Handling And Shipping
  6019. Appraises
  6020. Evaluate
  6021. Addresses
  6022. Cognizant Of
  6023. Discusses
  6024. Verifies
  6025. Communications Center Security
  6026. Appraises
  6027. Evaluate
  6028. Addresses
  6029. Cognizant Of
  6030. Common Carrier Security
  6031. Appraises
  6032. Evaluate
  6033. Cognizant Of
  6034. Client/Server Security
  6035. Appraises
  6036. Discusses
  6037. Addresses
  6038. Cognizant Of
  6039. Evaluate
  6040. Verifies
  6041. Ideas Not Allocated
  6042. Maintenance Procedures Local Employee
  6043. Evaluate
  6044. Addresses
  6045. Identifies
  6046.  
  6047.  
  6048. Task: (Brain Storm) Test(input only)
  6049. Creation Date: Thursday, June 22, 1995 11:37 AM
  6050. Print Date: June 23, 1995
  6051.  
  6052. Initial Question / Instructions
  6053. Place verbs under the KSAs for System Certifier duty of Test.
  6054.  
  6055. Folder List
  6056.  
  6057. 1. Access Authorization
  6058. 2. Access Control Models
  6059. 3. Access Control Software
  6060. 4. Access Controls
  6061. 5. Access Privileges
  6062. 6. Alarms. Signals And Reports
  6063. 7. Applications Security
  6064. 8. Assessments (e.g.. Surveys. Inspections)
  6065. 9. Audit Mechanism
  6066. 10. Audit Trails And Logging
  6067. 11. Auditable Events
  6068. 12. Auditing Tools
  6069. 13. Automated Security Tools
  6070. 14. Availability
  6071. 15. Backups
  6072. 16. Cabling
  6073. 17. Call-Back Security
  6074. 18. Caller ID
  6075. 19. Change Controls
  6076. 20. Circuit-Switched Networks
  6077. 21. Client/Server Security
  6078. 22. Compartmented / partitioned Mode
  6079. 23. Conformance Testing
  6080. 24. Connectivity
  6081. 25. Contingency Plan Testing
  6082. 26. Countermeasures
  6083. 27. Covert Channels
  6084. 28. Data Access Control
  6085. 29. Database Integrity
  6086. 30. Deletion Of Accounts
  6087. 31. Dial-Up Security
  6088. 32. Disaster Recovery Plan Testing
  6089. 33. Discretionary Access Control
  6090. 34. Electromagnetic Countermeasures
  6091. 35. Electronic-Mail Security
  6092. 36. Emanations Security
  6093. 37. Error Logs
  6094. 38. Firewall
  6095. 39. Firmware Security
  6096. 40. Internal Controls And Security
  6097. 41. Internet Security
  6098. 42. Intrusion Detection
  6099. 43. Intrusion Deterrents
  6100. 44. Keystroke Monitoring
  6101. 45. Labeling
  6102. 46. List-Based Access Controls
  6103. 47. Local Area Network Security
  6104. 48. Malicious Code
  6105. 49. Mandatory Access Controls
  6106. 50. Memory (Non-Volatile)
  6107. 51. Memory (Random)
  6108. 52. Memory (Sequential)
  6109. 53. Mobile Workstation Security
  6110. 54. Modems
  6111. 55. Network Firewalls
  6112. 56. Network Security Software
  6113. 57. Network Switching
  6114. 58. One-Time Passwords
  6115. 59. Operating System Integrity
  6116. 60. Operating System Security Features
  6117. 61. Operating Systems
  6118. 62. Password Management
  6119. 63. Platform-Specific Security
  6120. 64. Protection From Malicious Code
  6121. 65. Reliability Testing
  6122. 66. Security Domains
  6123. 67. Security Functional Testing
  6124. 68. Security Product Testing/Evaluation
  6125. 69. Validation (Testing)
  6126. Ideas Not Allocated
  6127. Contains ideas that were not added to any other folder.
  6128.  
  6129.  
  6130.  
  6131.  
  6132. The following is the list of the contents of the KSAs associated with the Test role of the system certifier. It contains the verbs that should direct the behavior of the systems certifier. For example in the KSA area of Electronic Mail Security, the systems certifier should test and evaluate.
  6133.  
  6134. Electronic-Mail Security
  6135. 1. Tests
  6136. 2. Evaluate
  6137. Memory (Sequential)
  6138. Tests
  6139. Memory (Random)
  6140. Tests
  6141. Memory (Non-Volatile)
  6142. Tests
  6143. Malicious Code
  6144. Security Domains
  6145. Tests
  6146. Network Switching
  6147. Tests
  6148. Modems
  6149. Tests
  6150. List-Based Access Controls
  6151. Tests
  6152. Evaluate
  6153. Operating System Integrity
  6154. Demonstrates
  6155. Tests
  6156. Evaluate
  6157. Operating System Security Features
  6158. Tests
  6159. Evaluate
  6160. Platform-Specific Security
  6161. Tests
  6162. Evaluate
  6163. Password Management
  6164. Tests
  6165. Operating Systems
  6166. Demonstrates
  6167. Evaluate
  6168. One-Time Passwords
  6169. Tests
  6170. Network Security Software
  6171. Tests
  6172. Evaluate
  6173. Network Firewalls
  6174. Addresses
  6175. Tests
  6176. Labeling
  6177. Addresses
  6178. Tests
  6179. Evaluate
  6180. Protection From Malicious Code
  6181. Addresses
  6182. Evaluate
  6183. Tests
  6184. Reliability Testing
  6185. Addresses
  6186. Appraises
  6187. Mandatory Access Controls
  6188. Tests
  6189. Local Area Network Security
  6190. Addresses
  6191. Evaluate
  6192. Tests
  6193. Keystroke Monitoring
  6194. Addresses
  6195. Intrusion Deterrents
  6196. Addresses
  6197. Tests
  6198. Evaluate
  6199. Internal Controls And Security
  6200. Tests
  6201. Appraises
  6202. Evaluate
  6203. Security Functional Testing
  6204. Addresses
  6205. Appraises
  6206. Evaluate
  6207. Security Product Testing/ Evaluation
  6208. Addresses
  6209. Appraises
  6210. Evaluate
  6211. Intrusion Detection
  6212. Addresses
  6213. Tests
  6214. Appraises
  6215. Evaluate
  6216. Internet Security
  6217. Tests
  6218. Evaluate
  6219. Identifies
  6220. Electromagnetic Countermeasures
  6221. Addresses
  6222. Appraises
  6223. Evaluate
  6224. Firmware Security
  6225. Tests
  6226. Appraises
  6227. Evaluate
  6228. Error Logs
  6229. Appraises
  6230. Evaluate
  6231. Tests
  6232. Covert Channels
  6233. Emanations Security
  6234. Evaluate
  6235. Compartmented/partitioned Mode
  6236. Deletion Of Accounts
  6237. Verifies
  6238. Tests
  6239. Discretionary Access Control
  6240. Addresses
  6241. Tests
  6242. Demonstrates
  6243. Evaluate
  6244. Change Controls
  6245. Evaluate
  6246. Tests
  6247. Data Access Control
  6248. Tests
  6249. Demonstrates
  6250. Evaluate
  6251. Firewall
  6252. Addresses
  6253. Tests
  6254. Disaster Recovery Plan Testing
  6255. Addresses
  6256. Appraises
  6257. Evaluate
  6258. Tests
  6259. Circuit-Switched Networks
  6260. Addresses
  6261. Tests
  6262. Dial-Up Security
  6263. Addresses
  6264. Tests
  6265. Evaluate
  6266. Cabling
  6267. Addresses
  6268. Evaluate
  6269. Tests
  6270. Database Integrity
  6271. Addresses
  6272. Tests
  6273. Appraises
  6274. Evaluate
  6275. Countermeasures
  6276. Addresses
  6277. Tests
  6278. Appraises
  6279. Evaluate
  6280. Identifies
  6281. Call-Back Security
  6282. Tests
  6283. Evaluate
  6284. Client/Server Security
  6285. Tests
  6286. Appraises
  6287. Evaluate
  6288. Contingency Plan Testing
  6289. Appraises
  6290. Tests
  6291. Evaluate
  6292. Identifies
  6293. Connectivity
  6294. Tests
  6295. Evaluate
  6296. Backups
  6297. Appraises
  6298. Tests
  6299. Evaluate
  6300. Conformance Testing
  6301. Addresses
  6302. Appraises
  6303. Tests
  6304. Evaluate
  6305. Identifies
  6306. Availability
  6307. Addresses
  6308. Appraises
  6309. Evaluate
  6310. Tests
  6311. Caller ID
  6312. Tests
  6313. Automated Security Tools
  6314. Tests
  6315. Appraises
  6316. Evaluate
  6317. Auditable Events
  6318. Addresses
  6319. Tests
  6320. Evaluate
  6321. Auditing Tools
  6322. Addresses
  6323. Tests
  6324. Appraises
  6325. Evaluate
  6326. Validation (Testing)
  6327. Addresses
  6328. Performs
  6329. Evaluate
  6330. Access Control Models
  6331. Addresses
  6332. Tests
  6333. Evaluate
  6334. Audit Trails And Logging
  6335. Addresses
  6336. Tests
  6337. Appraises
  6338. Verifies
  6339. Demonstrates
  6340. Evaluate
  6341. Assessments (e.g., Surveys, Inspections)
  6342. Addresses
  6343. Tests
  6344. Evaluate
  6345. Audit Mechanism
  6346. Addresses
  6347. Appraises
  6348. Demonstrates
  6349. Evaluate
  6350. Identifies
  6351. Tests
  6352. Verifies
  6353. Applications Security
  6354. Addresses
  6355. Tests
  6356. Appraises
  6357. Evaluate
  6358. Alarms. Signals And Reports
  6359. Addresses
  6360. Appraises
  6361. Demonstrates
  6362. Evaluate
  6363. Tests
  6364. Access Privileges
  6365. Addresses
  6366. Tests
  6367. Describes
  6368. Demonstrates
  6369. Evaluate
  6370. Identifies
  6371. Access Controls
  6372. Addresses
  6373. Tests
  6374. Describes
  6375. Demonstrates
  6376. Appraises
  6377. Evaluate
  6378. Identifies
  6379. Access Control Software
  6380. Addresses
  6381. Tests
  6382. Appraises
  6383. Demonstrates
  6384. Evaluate
  6385. Identifies
  6386. Access Authorization
  6387. Addresses
  6388. Tests
  6389. Evaluate
  6390. Identifies
  6391. Mobile Workstation Security
  6392. Evaluate
  6393.  
  6394.  
  6395. Ideas Not Allocated
  6396.  
  6397. Acts
  6398. Adheres
  6399. Allocates
  6400. Alters
  6401. Answers
  6402. Applies
  6403. Arranges
  6404. Asks
  6405. Assembles
  6406. Assigns
  6407. Assists
  6408. Breaks Down
  6409. Builds
  6410. Calibrates
  6411. Categorizes
  6412. Changes
  6413. Choose
  6414. Cleans
  6415. Cognizant Of
  6416. Combines
  6417. Compares
  6418. Compiles
  6419. Completes
  6420. Complies
  6421. Composes
  6422. Computes
  6423. Concludes
  6424. Conforms
  6425. Connects
  6426. Constructs
  6427. Contrasts
  6428. Converts
  6429. Corrects
  6430. Creates
  6431. Criticizes
  6432. Defends
  6433. Defines
  6434. Design
  6435. Destroys
  6436. Develops
  6437. Devises
  6438. Diagrams
  6439. Differentiates
  6440. Directs
  6441. Discovers
  6442. Discriminates
  6443. Discusses
  6444. Dismantles
  6445. Displays
  6446. Distinguishes
  6447. Drills
  6448. Enforce
  6449. Estimates
  6450. Examples
  6451. Exemplifies
  6452. Explains
  6453. Extends
  6454. Fastens
  6455. Fixes
  6456. Follows
  6457. Forms
  6458. Generalizes
  6459. Generates
  6460. Gives
  6461. Greets
  6462. Grinds
  6463. Grips
  6464. Hammers
  6465. Heats
  6466. Helps
  6467. Holds
  6468. Hooks
  6469. Illustrates
  6470. Implement
  6471. Infers
  6472. Influences
  6473. Initiates
  6474. Integrates
  6475. Interprets
  6476. Inventories
  6477. Invites
  6478. Joins
  6479. Justifies
  6480. Labels
  6481. Listens
  6482. Lists
  6483. Locates
  6484. Maintains
  6485. Makes
  6486. Manipulates
  6487. Matches
  6488. Mends
  6489. Mixes
  6490. Modifies
  6491. Monitors
  6492. Nails
  6493. Names
  6494. Operates
  6495. Orders
  6496. Organizes
  6497. Outlines
  6498. Paints
  6499. Paraphrases
  6500. Plans
  6501. Points Out
  6502. Points To
  6503. Practices
  6504. Predicts
  6505. Prepares
  6506. Prescribe
  6507. Presents
  6508. Prevent
  6509. Prioritizes
  6510. Produces
  6511. Promotes
  6512. Proposes
  6513. Qualifies
  6514. Questions
  6515. Reads
  6516. Rearranges
  6517. Recites
  6518. Recommends
  6519. Reconstructs
  6520. Relates
  6521. Reorganizes
  6522. Replies
  6523. Report
  6524. Reports
  6525. Reproduces
  6526. Requests
  6527. Revises
  6528. Rewrites
  6529. Sands
  6530. Saws
  6531. Selects
  6532. Separates
  6533. Serves
  6534. Sets
  6535. Sets Erect
  6536. Sews
  6537. Shares
  6538. Sharpens
  6539. Shows
  6540. Sketches
  6541. Solves
  6542. Specify
  6543. Starts
  6544. States
  6545. Stirs
  6546. Stores
  6547. Studies
  6548. Subdivides
  6549. Summarizes
  6550. Supports
  6551. Synthesizes
  6552. Tells
  6553. Uses
  6554. Weighs
  6555. Works
  6556. Wraps
  6557. Writes
  6558.  
  6559.  
  6560.  
  6561. Task: (Discuss) System Certifier (flesh out 1)
  6562. Creation Date: Thursday, June 22, 1995 02:01 PM
  6563. Print Date: June 23, 1995
  6564. Initial Question / Instructions
  6565. Complete each verb/KSA statement.
  6566.  
  6567. Folder List
  6568. Ideas Not Allocated
  6569. Evaluate
  6570. Certification Planning
  6571. Report
  6572. Direct / Build a Team
  6573.  
  6574. Ideas Not Allocated
  6575.  
  6576. Idea: Access Control
  6577.  
  6578. {Entry Level Activity}
  6579. Cognizant awareness of access control issues.
  6580.  
  6581. {Intermediate Level Activity}
  6582. Addresses and apply security standards to meet access control requirements.
  6583.  
  6584. {Advanced Level Activity}
  6585. Test, evaluates, explains, and proposes changes (if required) to access control systems.
  6586.  
  6587. Idea: Access Control Software
  6588.  
  6589. DELETE ENTRY
  6590. Idea: Access Controls
  6591.  
  6592. DELET ENTRY
  6593. Idea: Access Privileges
  6594.  
  6595. DELETE ENTRY
  6596. Idea: Alarms. Signals And Reports
  6597.  
  6598. Addresses
  6599. Defines
  6600. Describes
  6601. Identifies
  6602. Discusses
  6603. Evaluate
  6604.  
  6605. Idea: Application Software Security
  6606. {Intermediate Level Activity}
  6607. Addresses and apply security standards to meet application software security requirements.
  6608.  
  6609. {Advanced Level Activity}
  6610. Test, evaluates, explains, and proposes configuration changes to applications software as necessary.
  6611.  
  6612. Idea: Audit (mechanisms, automated tools, tools, events, trails and logins)
  6613.  
  6614. {Intermediate Level Activity}
  6615. Understands and addresses auditing requirements with focus on exception events.
  6616.  
  6617. {Advanced Level Activity}
  6618. Verifies, through direct testing, if a system's auditing procedures met security requirement. This verification should be accomplished by the use of tools, events, and audit trails.
  6619. Assessments (e.g.. Surveys. Inspections)
  6620. Addresses
  6621.  
  6622. Produces
  6623. Audit Trails And Logging
  6624. Addresses
  6625.  
  6626. Addresses
  6627.  
  6628. Identifies
  6629.  
  6630. Evaluate
  6631. Idea: Access Control Models
  6632.  
  6633. DELETE ENTRY
  6634.  
  6635. Validation (Testing)
  6636. Addresses
  6637. Evaluate
  6638. Interprets
  6639. Appraises
  6640. Addresses
  6641. Appraises
  6642.  
  6643. Auditing Tools
  6644. Addresses
  6645. Administrative Security Policies And Procedures
  6646. Prioritizes
  6647. Identifies
  6648. Completes
  6649. Interprets
  6650. Evaluate
  6651. Describes
  6652. Evaluate
  6653. Appraises
  6654.  
  6655. Auditable Events
  6656. Addresses
  6657. Appraises
  6658. Reads
  6659. Recommends
  6660. Tests
  6661.  
  6662. Automated Security Tools
  6663. Tests
  6664. Defines
  6665. Evaluate
  6666. Identifies
  6667.  
  6668. Caller ID
  6669. Tests
  6670.  
  6671. Availability
  6672. Addresses
  6673. Studies
  6674. Evaluate
  6675.  
  6676. Addresses
  6677. Identifies
  6678.  
  6679. Conformance Testing
  6680. Addresses
  6681. Influences
  6682. Cognizant Of
  6683. Defines
  6684. Discusses
  6685. Evaluate
  6686. Identifies
  6687. Addresses
  6688. Performs
  6689. Reports
  6690. Selects
  6691. Studies
  6692. Uses
  6693.  
  6694. Backups
  6695. Appraises
  6696. Applies
  6697. Appraises
  6698. Recommends
  6699. Evaluate
  6700.  
  6701. Connectivity
  6702. Tests
  6703. Compares
  6704. Defines
  6705. Tests
  6706. Evaluate
  6707. Identifies
  6708.  
  6709. Contingency Plan Testing
  6710. Appraises
  6711. Evaluate
  6712. Studies
  6713. Relates
  6714. Evaluate
  6715. Addresses
  6716. Verifies
  6717. Identifies
  6718.  
  6719. Client/Server Security
  6720. Tests
  6721. Describes
  6722.  
  6723. Call-Back Security
  6724. Tests
  6725. Questions
  6726. Evaluate
  6727. Addresses
  6728. Studies
  6729. Verifies
  6730. Identifies
  6731.  
  6732. Countermeasures
  6733. Addresses
  6734. Tests
  6735. Studies
  6736. Describes
  6737. Evaluate
  6738. Verifies
  6739. Tests
  6740. Appraises
  6741. Evaluate
  6742.  
  6743. Database Integrity
  6744. Addresses
  6745. Specify
  6746.  
  6747. Cabling
  6748. Addresses
  6749. Communications Security Policy And Guidelines
  6750. Identifies
  6751. Applies
  6752. Tests
  6753. Evaluate
  6754.  
  6755. Dial-Up Security
  6756. Addresses
  6757. Evaluate
  6758.  
  6759. Circuit-Switched Networks
  6760. Addresses
  6761. Disaster Recovery Planning Evaluate
  6762.  
  6763. Disaster Recovery Plan Testing
  6764. Addresses
  6765. Identifies
  6766.  
  6767. Firewall
  6768. a device connected to the network that c
  6769. Information Security Policy Identifies
  6770.  
  6771. Data Access Control
  6772. Tests
  6773. Reads
  6774.  
  6775. Change Controls
  6776. Evaluate
  6777. Guidelines Applies
  6778. Applies
  6779. Appraises
  6780. Recommends
  6781. Evaluate
  6782.  
  6783. Idea: Discretionary Access Control
  6784. DELETE ENTRY
  6785.  
  6786. Deletion Of Accounts
  6787. Verifies
  6788. Evaluate
  6789. Verifies
  6790.  
  6791. Emanations Security
  6792. Evaluate
  6793.  
  6794. Error Logs
  6795. Appraises
  6796. Evaluate
  6797. Cognizant Of
  6798.  
  6799. Firmware Security
  6800. Tests
  6801. Evaluate
  6802. Addresses
  6803. Cognizant Of
  6804. Appraises
  6805. Evaluate
  6806.  
  6807. Electromagnetic Countermeasures
  6808. Addresses
  6809. Classified Materials Handling And Shipping Appraises
  6810. Prioritizes
  6811. Identifies
  6812. Completes
  6813. Interprets
  6814. Evaluate
  6815. Describes
  6816. Evaluate
  6817. Appraises
  6818.  
  6819. Internet Security
  6820. Tests
  6821. Cognizant Of
  6822. Discusses
  6823. Verifies
  6824. Tests
  6825. Appraises
  6826. Evaluate
  6827.  
  6828. Intrusion Detection
  6829. Addresses
  6830. Access Privileges Evaluate
  6831. Supports
  6832.  
  6833. Security Product Testing/Evaluation
  6834. Addresses
  6835. Studies
  6836. Discusses
  6837. Identifies
  6838. Appraises
  6839. Evaluate
  6840.  
  6841. Security Functional Testing
  6842. Addresses
  6843. Cognizant Of
  6844.  
  6845. Internal Controls And Security
  6846. Tests
  6847. Addresses
  6848.  
  6849. Intrusion Deterrents
  6850. Addresses
  6851. Addresses
  6852. Criticizes
  6853. Studies
  6854. Cognizant Of
  6855. Tests
  6856. Evaluate
  6857.  
  6858. Keystroke Monitoring
  6859. Addresses
  6860.  
  6861. Local Area Network Security
  6862. Addresses
  6863. Identifies
  6864. Verifies
  6865.  
  6866. Mandatory Access Controls
  6867. Tests
  6868.  
  6869. Reliability Testing
  6870. Addresses
  6871. Addresses
  6872. Interprets
  6873. Evaluate
  6874. Tests
  6875.  
  6876. Protection From Malicious Code
  6877. Addresses
  6878. Cognizant Of
  6879. Discusses
  6880. Studies
  6881. Tests
  6882. Evaluate
  6883.  
  6884. Labeling
  6885. Addresses
  6886. Documentation Policies Evaluate
  6887. Identifies
  6888. Questions
  6889. Reads
  6890. Tests
  6891. Evaluate
  6892.  
  6893. Network Firewalls
  6894. Addresses
  6895. Discusses
  6896. Identifies
  6897. Evaluate
  6898.  
  6899. Network Security Software
  6900. Tests
  6901. Emergency Destruction Evaluate
  6902. Studies
  6903. Performs
  6904. Evaluate
  6905.  
  6906. One-Time Passwords
  6907. Tests
  6908.  
  6909. Operating Systems
  6910. Demonstrates
  6911. Identifies
  6912.  
  6913. Password Management
  6914. Tests
  6915.  
  6916. Platform-Specific Security
  6917. Tests
  6918. Addresses
  6919. Cognizant Of
  6920. Evaluate
  6921.  
  6922. Operating System Security Features
  6923. Tests
  6924. Criticizes
  6925. Verifies
  6926. Tests
  6927. Evaluate
  6928.  
  6929. Operating System Integrity
  6930. Demonstrates
  6931. Identifies
  6932.  
  6933. List-Based Access Controls
  6934. Tests
  6935. Identifies
  6936.  
  6937. Modems
  6938. Tests
  6939.  
  6940. Network Switching
  6941. Tests
  6942.  
  6943. Security Domains
  6944. Tests
  6945.  
  6946. Memory (Non-Volatile)
  6947. Tests
  6948.  
  6949. Memory (Random)
  6950. Tests
  6951.  
  6952. Memory (Sequential)
  6953. Tests
  6954.  
  6955. Electronic-Mail Security
  6956. Tests
  6957. Cognizant Of
  6958. Defines
  6959. Discusses
  6960. Evaluate
  6961. Identifies
  6962. Addresses
  6963. Performs
  6964. Reports
  6965. Selects
  6966. Studies
  6967. Uses
  6968.  
  6969. Mobile Workstation Security
  6970. Evaluate
  6971.  
  6972. Evaluate
  6973. Idea: Client/Server Security
  6974.  
  6975. Definition: Assembles
  6976. {Entry Level Activity}
  6977. The Certifier assembles (collects) the data from the tests.
  6978.  
  6979. Definition: Explains
  6980. {Intermediate Level Activity}
  6981. The Certifier explains what the results of the test data means.
  6982.  
  6983. Definition: Evaluate
  6984. []
  6985.  
  6986. Common Carrier Security
  6987. Appraises
  6988. Evaluate
  6989. Tests
  6990.  
  6991. Communications Center Security
  6992. Appraises
  6993. Appraises
  6994. Evaluate
  6995.  
  6996. Classified Materials Handling And Shipping
  6997. Appraises
  6998. Prioritizes
  6999. Identifies
  7000. Completes
  7001. Interprets
  7002. Evaluate
  7003. Describes
  7004. Evaluate
  7005. Appraises
  7006.  
  7007. Idea: Access Privileges
  7008.  
  7009. Definition: Evaluate
  7010. {Entry Level Activity}
  7011. In the certification process, during evaluation, when evaluating, access privileges the certifier evaluates the results of test for the propagation of access privileges, assignments, proper functioning, etc.
  7012.  
  7013. Idea: Disaster Recovery
  7014.  
  7015. Definition: Evaluate
  7016. During the certification process, the certifier evaluates the results of Disaster Recovery testing including such items as: completeness of the plan, backups, continuity of operations, alternate processing options, data integrity, loss of data.
  7017.  
  7018. Definition: Appraises
  7019. During the certification process, the certifier appraises the effectiveness and adequacy of the Disaster Recovery Plan. Appraises how often the plan is updated or tested and how familiar personnel are with it.
  7020.  
  7021. Idea: Countermeasures
  7022.  
  7023. Definition: Appraises
  7024. During the certification process, the certifier appraises the adequacy of countermeasures
  7025.  
  7026. Definition: Evaluate
  7027. During the certification process, the certifier evaluates the effectiveness of countermeasures
  7028.  
  7029. Definition: Identifies
  7030. During the certification process, the certifier identifies any areas where countermeasures were not effective or non-existent.
  7031.  
  7032. Idea: Audit Trails And Logging
  7033.  
  7034. Definition: Appraises
  7035. During the certification process, the certifier appraises the adequacy of audit trails and logging
  7036.  
  7037. Definition: Evaluate
  7038. During the certification process, the certifier evaluates the effectiveness of audit trails and logging
  7039.  
  7040. Idea: Documentation Policies
  7041.  
  7042. Definition: Evaluate
  7043. During the certification process, the certifier evaluates the effectiveness of documentation policies
  7044.  
  7045. Definition: Identifies
  7046. During the certification process, the certifier identifies documentation and documentation policies which are inadequate or non-exist
  7047.  
  7048. Definition: Reads
  7049. Preferable the certifier will read the documentation policies and documentation before he evaluates them
  7050.  
  7051. Idea: Emergency Destruction
  7052.  
  7053. Definition: Evaluate
  7054. During the certification process, the certifier evaluates the effectiveness of emergency destruction procedures
  7055.  
  7056. Definition: Identifies
  7057. During the certification process, the certifier identifies emergency destruction procedures which are inadequate or non-existent
  7058.  
  7059. Environmental Controls
  7060. Appraises
  7061. Administrative Security Policies And procedures
  7062. Prioritizes
  7063. Identifies
  7064. Completes
  7065. Interprets
  7066. Evaluate
  7067. Describes
  7068. Evaluate
  7069. Appraises
  7070.  
  7071. Facility Management
  7072. Evaluate
  7073. Defines
  7074. Evaluate
  7075. Identifies
  7076.  
  7077. Incident Response
  7078. Appraises
  7079. Tests
  7080. Appraises
  7081. Tests
  7082. Evaluate
  7083.  
  7084. Human Threats
  7085. Appraises
  7086. Describes
  7087. Interprets
  7088. Creates
  7089. Appraises
  7090. Tests
  7091. Evaluate
  7092. Identifies
  7093.  
  7094. Evaluation Techniques (Evaluation)
  7095. Appraises
  7096. Evaluate
  7097.  
  7098. Intrusion Deterrents
  7099. Appraises
  7100. Verifies
  7101. Appraises
  7102. Evaluate
  7103.  
  7104. Logs And Journals
  7105. Appraises
  7106. Appraises
  7107. Tests
  7108. Appraises
  7109. Evaluate
  7110. Identifies
  7111.  
  7112. Maintenance Of Configuration Documentation
  7113. Evaluate
  7114. Specify
  7115.  
  7116. Marking Of Media
  7117. Evaluate
  7118. Auditable Events Identifies
  7119. Evaluate
  7120. Tests
  7121.  
  7122. Maintenance Procedures. Contract Employee
  7123. Appraises
  7124. Contingency Planning Identifies
  7125. Tests
  7126. Evaluate
  7127.  
  7128. Password Management
  7129. Appraises
  7130. Disaster Recovery Planning Evaluate
  7131.  
  7132. Maintenance Procedures. Local Employee
  7133. Evaluate
  7134. Information Security Policy Identifies
  7135.  
  7136. Certification Planning
  7137. Idea: Access Control Policies
  7138. Recommend removal
  7139.  
  7140. {Entry Level Activity}
  7141. Identifies Administrative Security Policies And Procedures
  7142.  
  7143. {Intermediate Level Activity}
  7144. Interprets Administrative Security Policies And Procedures
  7145.  
  7146. {Advanced Level Activity}
  7147. Interprets Administrative Security Policies And Procedures
  7148.  
  7149. {Entry Level Activity}
  7150. Identifies Agency-Specific Policies And Procedures
  7151.  
  7152. {Intermediate Level Activity}
  7153. Identifies Agency-Specific Policies And Procedures
  7154.  
  7155. {Advanced Level Activity}
  7156. Identifies Agency-Specific Policies And Procedures
  7157.  
  7158. {Entry Level Activity}
  7159. [N/A]
  7160.  
  7161. {Intermediate Level Activity}
  7162. Interprets audit collection requirements
  7163.  
  7164. [AI] Interprets audit collection requirements
  7165.  
  7166. Idea: Audit Trails And Logging Policies
  7167.  
  7168. Recommend removal
  7169.  
  7170. Definition: {Entry Level Activity}
  7171. Identifies which Auditable events to test.
  7172.  
  7173. Definition: {Intermediate Level Activity}
  7174. Identifies which Auditable events to test.
  7175.  
  7176. Definition: [AI] Identifies which Auditable events to test.
  7177.  
  7178. {Entry Level Activity}
  7179. Identifies Communications Security Policy And Guidance
  7180.  
  7181. {Intermediate Level Activity}
  7182. Interprets Communications Security Policy And Guidance
  7183.  
  7184. {Advanced Level Activity}
  7185. Interprets Communications Security Policy And Guidance
  7186.  
  7187. {Entry Level Activity}
  7188. [N/A]
  7189.  
  7190. {Intermediate Level Activity}
  7191. [N/A]
  7192.  
  7193. {Advanced Level Activity}
  7194. Evaluate contingency planning (if present)
  7195.  
  7196. Idea: Certification
  7197.  
  7198. Recommend Removal
  7199.  
  7200. Idea: Disaster Recovery Planning
  7201.  
  7202. Recommend removal
  7203.  
  7204. {Entry Level Activity}
  7205. Assembles Documentation
  7206.  
  7207. {Intermediate Level Activity}
  7208. Evaluates Documentation
  7209.  
  7210. {Advanced Level Activity}
  7211. Evaluates Documentation
  7212.  
  7213. Idea: Documentation Policies
  7214.  
  7215. Recommend removal
  7216.  
  7217. Idea: Continuity Planning
  7218.  
  7219. Recommend removal
  7220.  
  7221. Idea: Separation Of Duties
  7222.  
  7223. Recommend removal
  7224.  
  7225. {Entry Level Activity}
  7226. Identifies Information Security Policy
  7227.  
  7228. {Intermediate Level Activity}
  7229. Identifies Information Security Policy
  7230.  
  7231. {Advanced Level Activity}
  7232. Identifies Information Security Policy
  7233.  
  7234. {Entry Level Activity}
  7235. Identifies Laws. Regulations. And Other Public Policies
  7236.  
  7237. {Intermediate Level Activity}
  7238. Interprets Laws. Regulations. And Other Public Policy
  7239.  
  7240. {Advanced Level Activity}
  7241. Interprets Laws. Regulations. And Other Public Policies
  7242.  
  7243. {Entry Level Activity}
  7244. Identifies Roles And Responsibilities
  7245.  
  7246. {Intermediate Level Activity}
  7247. Identifies Roles And Responsibilities
  7248.  
  7249. {Advanced Level Activity}
  7250. Identifies Roles And Responsibilities
  7251.  
  7252. Idea: Guidelines
  7253.  
  7254. Recommend removal
  7255.  
  7256. Report
  7257. Idea: Approval To Operate
  7258.  
  7259. Definition: {Advanced Level Activity}
  7260. The certifier makes final recommendation to the DAA whether or not to accredit the system under evaluation and under what circumstances and for what period (for approval to operate). If authority to provide on-site interim approval has been granted by the DAA, the certifier will provide a written, detailed certification package outline operating procedures pending approval/disapproval of DAA.
  7261.  
  7262. Definition: {Advanced Level Activity}
  7263. The certifier addresses all environmental considerations associated with the accreditation process for approval to operate..
  7264.  
  7265. Definition: {Advanced Level Activity}
  7266. The certifier appraises the results of the evaluation process for approval to operate e.
  7267.  
  7268. Definition: {Advanced Level Activity}
  7269. The certifier verifies compliance with all security requirements for approval to operate.
  7270.  
  7271. Definition: {Advanced Level Activity}
  7272. The certifier evaluates all input made in support of the certification process (for approval to operate).
  7273.  
  7274. Idea: Corrective Actions
  7275.  
  7276. Definition:{Advanced Level Activity}
  7277. The certifier addresses proper corrective actions to be taken in order to obtain full accreditation for the system.
  7278.  
  7279. Definition: {Advanced Level Activity}
  7280. The certifier identifies all corrective actions to be taken in order to meet requirement for accreditation..
  7281.  
  7282. Definition: {Advanced Level Activity}
  7283. The certifier initiates all corrective actions necessary to obtain accreditation.
  7284.  
  7285. Definition: {Advanced Level Activity}
  7286. The certifier tests the validity of corrective actions necessary to obtain accreditation.
  7287.  
  7288. Definition: {Advanced Level Activity}
  7289. The certifier appraises the efficacy of corrective actions taken to obtain accreditation.
  7290.  
  7291. Definition: {Advanced Level Activity}
  7292. The certifier demonstrates that corrective actions have been taken to obtain accreditation.
  7293.  
  7294. Definition: {Advanced Level Activity}
  7295. The certifier evaluates all corrective actions taken to obtain accreditation.
  7296.  
  7297. Idea: Documentation
  7298.  
  7299. Definition: Explains
  7300. Definition: Influences
  7301. Definition: Outlines
  7302. Definition: Tests
  7303. Definition: Describes
  7304. Definition: Demonstrates
  7305. Definition: Evaluate
  7306. Definition: Identifies
  7307.  
  7308. Maintenance Of Configuration Documentation
  7309.  
  7310. Direct / Build a Team
  7311. Team Building
  7312. Be able to identify the skills and expertise
  7313. Tests
  7314. Evaluate
  7315. Identifies
  7316.  
  7317. Delegation Of Authority
  7318. Allocates
  7319. Assigns
  7320. Evaluate
  7321. Addresses
  7322. Evaluate
  7323. Identifies
  7324.  
  7325.  
  7326. Task: (Brain Storm) Build/direct a team(folder)
  7327. Creation Date: Thursday, June 22, 1995 02:05 PM
  7328. Print Date: June 23, 1995
  7329. Initial Question / Instructions
  7330. A question was not entered during the setup of this session.
  7331.  
  7332. Folder List
  7333. Direct / Build a Team
  7334.  
  7335. Direct / Build a Team
  7336.  
  7337.  
  7338. Team Building
  7339. Be able to identify the skills and expertise
  7340. Assembles
  7341. Proposes
  7342. Identifies
  7343. Initiates
  7344. Creates
  7345. Organizes
  7346. Develops
  7347. Directs
  7348. Selects
  7349. Plans
  7350. Names
  7351.  
  7352. Delegation Of Authority
  7353. Allocates
  7354. Assigns
  7355. Prioritizes
  7356. Identifies
  7357. Influences
  7358. Outlines
  7359. Directs
  7360.  
  7361.  
  7362.  
  7363. Task: (Brain Storm) Report(folder)
  7364. Creation Date: Thursday, June 22, 1995 02:07 PM
  7365. Print Date: June 23, 1995
  7366. Initial Question / Instructions
  7367. A question was not entered during the setup of this session.
  7368.  
  7369. Folder List
  7370. Report
  7371. Report
  7372.  
  7373. Approval To Operate
  7374. Recommends
  7375. Supports
  7376. Corrective Actions
  7377. Addresses
  7378. Explains
  7379. Develops
  7380. Defines
  7381. Describes
  7382. Identifies
  7383. Discusses
  7384. Interprets
  7385. Evaluate
  7386. Proposes
  7387. Recommends
  7388. Verifies
  7389. Plans
  7390. Documentation
  7391. Explains
  7392. Completes
  7393. Interprets
  7394. Evaluate
  7395. Describes
  7396. Prepares
  7397. Produces
  7398. Maintenance Of Configuration Documentation
  7399.  
  7400.  
  7401.  
  7402. Task: (Brain Storm) Certification Planning(fold)
  7403. Creation Date: Thursday, June 22, 1995 02:11 PM
  7404. Print Date: June 23, 1995
  7405. Initial Question / Instructions
  7406. A question was not entered during the setup of this session.
  7407.  
  7408. Folder List
  7409. Certification Planning
  7410. Certification Planning
  7411.  
  7412. Access Control Policies
  7413. Explains
  7414. Addresses
  7415. Appraises
  7416. Cognizant Of
  7417. Identifies
  7418. Questions
  7419. Reads
  7420. Recommends
  7421. Defines
  7422. Studies
  7423. Evaluate
  7424. Interprets
  7425. Describes
  7426.  
  7427. Administrative Security Policies And Pro
  7428. Addresses
  7429. Adheres
  7430. Identifies
  7431. Applies
  7432. Appraises
  7433. Reads
  7434. Recommends
  7435. Defines
  7436. Evaluate
  7437. Verifies
  7438. Tests
  7439. Studies
  7440. Describes
  7441. Interprets
  7442. Creates
  7443. Influences
  7444. Criticizes
  7445.  
  7446. Agency-Specific Policies And Procedures
  7447. Addresses
  7448. Identifies
  7449. Questions
  7450. Applies
  7451. Appraises
  7452. Recommends
  7453. Compares
  7454. Defines
  7455. Evaluate
  7456. Studies
  7457. Relates
  7458. Verifies
  7459. Describes
  7460.  
  7461. Audit Collection Requirements
  7462. Addresses
  7463. Identifies
  7464. Questions
  7465. Appraises
  7466. Tests
  7467. Studies
  7468. Describes
  7469. Evaluate
  7470. Verifies
  7471. Specify
  7472. Audit Trails And Logging Policies
  7473. Identifies
  7474. Appraises
  7475. Auditable Events
  7476. Identifies
  7477. Communications Security Policy And Guidance
  7478. Identifies
  7479. Appraises
  7480. Contingency Planning
  7481. Identifies
  7482. Evaluate
  7483. Certification
  7484. see NSTInformation SystemSI no. 4009
  7485. Recommends
  7486. Disaster Recovery Planning
  7487. Evaluate
  7488. Documentation
  7489. Assembles
  7490. Identifies
  7491. Documentation Policies
  7492. Identifies
  7493. Continuity Planning
  7494. Evaluate
  7495. Separation Of Duties
  7496. Identifies
  7497. Information Security Policy
  7498. Identifies
  7499. Laws. Regulations. And Other Public Policy
  7500. Addresses
  7501. Identifies
  7502. Reads
  7503. Roles And Responsibilities
  7504. Addresses
  7505. Identifies
  7506. Guidelines
  7507. Applies
  7508. Identifies
  7509.  
  7510. Task: (Brain Storm) Evaluate(folder)
  7511. Creation Date: Thursday, June 22, 1995 02:13 PM
  7512. Print Date: June 23, 1995
  7513. Initial Question / Instructions
  7514. A question was not entered during the setup of this session.
  7515. Folder List
  7516. Evaluate
  7517. Evaluate
  7518.  
  7519. Client/Server Security
  7520. Appraises
  7521. Discusses
  7522. Addresses
  7523. Cognizant Of
  7524. Evaluate
  7525. Verifies
  7526. Common Carrier Security
  7527. Appraises
  7528. Evaluate
  7529. Cognizant Of
  7530. Communications Center Security
  7531. Appraises
  7532. Evaluate
  7533. Addresses
  7534. Cognizant Of
  7535. Classified Materials Handling And Shipping
  7536. Appraises
  7537. Evaluate
  7538. Addresses
  7539. Cognizant Of
  7540. Discusses
  7541. Verifies
  7542. Access Privileges
  7543. Evaluate
  7544. Addresses
  7545. Appraises
  7546. Verifies
  7547. Studies
  7548. Discusses
  7549. Identifies
  7550. Cognizant Of
  7551. Disaster Recovery
  7552. Appraises
  7553. Evaluate
  7554. Addresses
  7555. Countermeasures
  7556. Appraises
  7557. Evaluate
  7558. Addresses
  7559. Criticizes
  7560. Studies
  7561. Cognizant Of
  7562. Identifies
  7563. Verifies
  7564. Audit Trails And Logging
  7565. Appraises
  7566. Evaluate
  7567. Addresses
  7568. Interprets
  7569. Cognizant Of
  7570. Discusses
  7571. Studies
  7572. Documentation Policies
  7573. Evaluate
  7574. Addresses
  7575. Interprets
  7576. Discusses
  7577. Identifies
  7578. Emergency Destruction
  7579. Evaluate
  7580. Addresses
  7581. Appraises
  7582. Identifies
  7583. Environmental Controls
  7584. Appraises
  7585. Evaluate
  7586. Addresses
  7587. Cognizant Of
  7588. Criticizes
  7589. Verifies
  7590. Identifies
  7591. Facility Management
  7592. Evaluate
  7593. Verifies
  7594. Identifies
  7595. Incident Response
  7596. Appraises
  7597. Evaluate
  7598. Human Threats
  7599. Appraises
  7600. Evaluate
  7601. Addresses
  7602. Identifies
  7603. Evaluation Techniques (Evaluation)
  7604. Appraises
  7605. Cognizant Of
  7606. Defines
  7607. Discusses
  7608. Evaluate
  7609. Identifies
  7610. Addresses
  7611. Performs
  7612. Reports
  7613. Selects
  7614. Studies
  7615. Uses
  7616. Intrusion Deterrents
  7617. Appraises
  7618. Evaluate
  7619. Addresses
  7620. Verifies
  7621. Identifies
  7622. Logs And Journals
  7623. Appraises
  7624. Evaluate
  7625. Addresses
  7626. Studies
  7627. Verifies
  7628. Identifies
  7629. Maintenance Of Configuration Documentation
  7630. Evaluate
  7631. Addresses
  7632. Verifies
  7633. Marking Of Media
  7634. Evaluate
  7635. Addresses
  7636. Appraises
  7637. Maintenance Procedures. Contract Employee
  7638. Appraises
  7639. Evaluate
  7640. Verifies
  7641. Identifies
  7642. Password Management
  7643. Appraises
  7644. Evaluate
  7645. Addresses
  7646. Studies
  7647. Verifies
  7648. Identifies
  7649. Maintenance Procedures. Local Employee
  7650. Evaluate
  7651. Addresses
  7652. Identifies
  7653.  
  7654. Task: (Brain Storm) Test (folder)
  7655. Creation Date: Thursday, June 22, 1995 02:18 PM
  7656. Print Date: June 23, 1995
  7657. Initial Question / Instructions
  7658. A question was not entered during the setup of this session.
  7659. Folder List
  7660. Ideas Not Allocated
  7661. Ideas Not Allocated
  7662.  
  7663. Access Authorization
  7664. Addresses
  7665. Tests
  7666. Evaluate
  7667. Identifies
  7668. Access Control Software
  7669. Addresses
  7670. Tests
  7671. Appraises
  7672. Demonstrates
  7673. Evaluate
  7674. Identifies
  7675. Access Controls
  7676. Addresses
  7677. Tests
  7678. Describes
  7679. Demonstrates
  7680. Appraises
  7681. Evaluate
  7682. Identifies
  7683. Access Privileges
  7684. Addresses
  7685. Tests
  7686. Describes
  7687. Demonstrates
  7688. Evaluate
  7689. Identifies
  7690. Alarms. Signals And Reports
  7691. Addresses
  7692. Appraises
  7693. Demonstrates
  7694. Evaluate
  7695. Tests
  7696. Applications Security
  7697. Addresses
  7698. Tests
  7699. Appraises
  7700. Evaluate
  7701. Audit Mechanism
  7702. Addresses
  7703. Tests
  7704. Appraises
  7705. Demonstrates
  7706. Verifies
  7707. Evaluate
  7708. Identifies
  7709. Assessments (e.g.. Surveys. Inspections)
  7710. Addresses
  7711. Tests
  7712. Evaluate
  7713. Audit Trails And Logging
  7714. Addresses
  7715. Tests
  7716. Appraises
  7717. Verifies
  7718. Demonstrates
  7719. Evaluate
  7720. Access Control Models
  7721. Addresses
  7722. Tests
  7723. Evaluate
  7724. Validation (Testing)
  7725. Addresses
  7726. Performs
  7727. Evaluate
  7728. Auditing Tools
  7729. Addresses
  7730. Tests
  7731. Appraises
  7732. Evaluate
  7733. Auditable Events
  7734. Addresses
  7735. Tests
  7736. Evaluate
  7737. Automated Security Tools
  7738. Tests
  7739. Appraises
  7740. Evaluate
  7741. Caller ID
  7742. Tests
  7743. Availability
  7744. Addresses
  7745. Appraises
  7746. Tests
  7747. Evaluate
  7748. Conformance Testing
  7749. Addresses
  7750. Appraises
  7751. Tests
  7752. Evaluate
  7753. Identifies
  7754. Backups
  7755. Appraises
  7756. Tests
  7757. Evaluate
  7758. Connectivity
  7759. Tests
  7760. Evaluate
  7761. Contingency Plan Testing
  7762. Appraises
  7763. Tests
  7764. Evaluate
  7765. Identifies
  7766. Client/Server Security
  7767. Tests
  7768. Appraises
  7769. Evaluate
  7770. Call-Back Security
  7771. Tests
  7772. Evaluate
  7773. Countermeasures
  7774. Addresses
  7775. Tests
  7776. Appraises
  7777. Evaluate
  7778. Identifies
  7779. Database Integrity
  7780. Addresses
  7781. Tests
  7782. Appraises
  7783. Evaluate
  7784. Cabling
  7785. Addresses
  7786. Evaluate
  7787. Tests
  7788. Dial-Up Security
  7789. Addresses
  7790. Tests
  7791. Evaluate
  7792. Circuit-Switched Networks
  7793. Addresses
  7794. Tests
  7795. Disaster Recovery Plan Testing
  7796. Addresses
  7797. Appraises
  7798. Evaluate
  7799. Tests
  7800. Firewall
  7801. a device connected to the network that c
  7802. Addresses
  7803. Tests
  7804. Data Access Control
  7805. Tests
  7806. Demonstrates
  7807. Evaluate
  7808. Change Controls
  7809. Evaluate
  7810. Tests
  7811. Discretionary Access Control
  7812. Addresses
  7813. Tests
  7814. Demonstrates
  7815. Evaluate
  7816. Deletion Of Accounts
  7817. Verifies
  7818. Tests
  7819. Emanations Security
  7820. Evaluate
  7821. Error Logs
  7822. Appraises
  7823. Evaluate
  7824. Tests
  7825. Firmware Security
  7826. Tests
  7827. Appraises
  7828. Evaluate
  7829. Electromagnetic Countermeasures
  7830. Addresses
  7831. Appraises
  7832. Evaluate
  7833. Internet Security
  7834. Tests
  7835. Evaluate
  7836. Identifies
  7837. Intrusion Detection
  7838. Addresses
  7839. Tests
  7840. Appraises
  7841. Evaluate
  7842. Security Product Testing/Evaluation
  7843. Addresses
  7844. Appraises
  7845. Evaluate
  7846. Security Functional Testing
  7847. Addresses
  7848. Appraises
  7849. Evaluate
  7850. Internal Controls And Security
  7851. Tests
  7852. Appraises
  7853. Evaluate
  7854. Intrusion Deterrents
  7855. Addresses
  7856. Tests
  7857. Evaluate
  7858. Keystroke Monitoring
  7859. Addresses
  7860. Local Area Network Security
  7861. Addresses
  7862. Tests
  7863. Evaluate
  7864. Mandatory Access Controls
  7865. Tests
  7866. Reliability Testing
  7867. Addresses
  7868. Appraises
  7869. Protection From Malicious Code
  7870. Addresses
  7871. Evaluate
  7872. Tests
  7873. Labeling
  7874. Addresses
  7875. Tests
  7876. Evaluate
  7877. Network Firewalls
  7878. Addresses
  7879. Tests
  7880. Network Security Software
  7881. Tests
  7882. Evaluate
  7883. One-Time Passwords
  7884. Tests
  7885. Operating Systems
  7886. Demonstrates
  7887. Evaluate
  7888. Password Management
  7889. Tests
  7890. Platform-Specific Security
  7891. Tests
  7892. Evaluate
  7893. Operating System Security Features
  7894. Tests
  7895. Evaluate
  7896. Operating System Integrity
  7897. Demonstrates
  7898. Tests
  7899. Evaluate
  7900. List-Based Access Controls
  7901. Tests
  7902. Evaluate
  7903. Modems
  7904. Tests
  7905. Network Switching
  7906. Tests
  7907. Security Domains
  7908. Tests
  7909. Memory (Non-Volatile)
  7910. Tests
  7911. Memory (Random)
  7912. Tests
  7913. Memory (Sequential)
  7914. Tests
  7915. Electronic-Mail Security
  7916. Tests
  7917. Evaluate
  7918. Mobile Workstation Security
  7919. Evaluate
  7920.  
  7921.  
  7922. Task: (Discuss) System Certifier (flesh out 2)
  7923. Creation Date: Friday, June 23, 1995 06:40 AM
  7924. Print Date: June 23, 1995
  7925. Initial Question / Instructions
  7926. Continue to flesh out the Verb/KSA comments for System Certifier in your focus groups. Remember to use the {Entry Level Activity}
  7927. , {Intermediate Level Activity}
  7928. , and {Advanced Level Activity}
  7929. tags (or [N/A])
  7930. Folder List
  7931. Test
  7932. Evaluate
  7933. Certification Planning
  7934. Report
  7935. Direct / Build a Team
  7936. Test
  7937. Idea: Access Control
  7938. {Entry Level Activity}
  7939. Cognizant awareness of access control issues.
  7940. {Intermediate Level Activity}
  7941. Addresses and apply security standards to meet access control requirements.
  7942. {Advanced Level Activity}
  7943. Test, evaluates, explains, and proposes changes (if required) to access control systems.
  7944. ************************
  7945. Each statement should address only one behavior.
  7946.  
  7947. All behaviors should be measurable and observable. You cannot do either with "Cognizant awareness".
  7948. ************************
  7949.  
  7950. all functions should be at the entry level; add a little more specificity to each; for instance, some access control features are: DAC, MAC, password control, access rosters, etc.
  7951.  
  7952. Idea: Access Control Software
  7953.  
  7954. DELETE ENTRY
  7955. ************************
  7956.  
  7957. Keep. One of the items that should be tested is if access control software functions as advertised and that if a person has only limited rights then he gets only those rights
  7958. ************************
  7959.  
  7960. IT Information System UNDER ACCESS CONTROL
  7961. ************************
  7962.  
  7963. Access Control could be interpreted as physical access to the system whereas Access Control Software is specific. In either case both should be addressed in the definitions as both are tested by very different methods.
  7964.  
  7965. Idea: Access Controls
  7966.  
  7967. DELET ENTRY
  7968. ************************
  7969.  
  7970. KEEP!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  7971. Access controls must be tested to ensure that one they function properly and two they are implemented properly. If we have no access controls we have no security.
  7972. ************************
  7973.  
  7974. I concur that the notion of access controls is at the heart of a secure Information System. Regardless of whether it is an aggregated or decomposed idea, it needs to be strongly emphasized for the system Certifier's training.
  7975. ************************
  7976.  
  7977. With so many "DELETE ENTRIES" in this folder, it would be very helpful to know why each one was deleted. In some cases, I believe you are simply favoring the placement of the idea under a "broader" folder.
  7978. ************************
  7979.  
  7980. the KSA definitions and the verbs were similar and in come cases the E, I, A entries were redundant. we expected an individual to know ACCESS requirements, which would cover the other areas.
  7981. ************************
  7982.  
  7983. need to keep access control and test it thoroughly. a lot of security depends on access control working as planned
  7984.  
  7985. Idea: Access Privileges
  7986.  
  7987. DELETE ENTRY
  7988. ************************
  7989.  
  7990. entry needs to point to access control
  7991. ************************
  7992.  
  7993. Disagree. Access Privileges is different from Access Control. One tests the assignment and allocation of "privileges" (read, write, execute) and the other tests the mechanisms of access (DAC, MAC).
  7994.  
  7995. Idea: Alarms. Signals And Reports
  7996.  
  7997. DELETE ENTRY
  7998. ************************
  7999.  
  8000. KEEP
  8001.  
  8002. If alarms, be it intrusion detection, fire, or system threshold, don't work then the Information SystemSO or SA would not be aware of abnormal operation of the system. This area must be tested.
  8003. ************************
  8004.  
  8005. IT Information System UNDER PHYSICAL SECURITY
  8006. ************************
  8007.  
  8008. Alarms are more than physical security. You can set a system alarm to go off is a bad userid/password is entered.
  8009. ************************
  8010.  
  8011. we discussed that and that became part of audit.
  8012. ************************
  8013.  
  8014. physical security is a portion of certification; but it goes beyond pure physical, there are also technical (electronic) considerations to be tested;
  8015. ************************
  8016.  
  8017. Also, audit is an "already been happened" event whereas alarms or signals is a "hey they're doing it now". Audit and alarms must be separate functions or mechanisms to be tested separately.
  8018.  
  8019. Idea: Application Software Security
  8020.  
  8021. {Intermediate Level Activity}
  8022. Addresses and apply security standards to meet application software security requirements.
  8023.  
  8024. {Advanced Level Activity}
  8025. Test, evaluates, explains, and proposes configuration changes to applications software as necessary.
  8026. ************************
  8027.  
  8028. Each statement should address only one behavior.
  8029. ************************
  8030.  
  8031. this is again entry level; a good verb would be "verify"; the system certifier verifies the presence of these features and verifies they are working as expected;
  8032.  
  8033. Idea: Audit (mechanisms, automated tools, tools, events, trails and logins)
  8034.  
  8035. {Intermediate Level Activity}
  8036. Understands and addresses auditing requirements with focus on exception events.
  8037.  
  8038. {Advanced Level Activity}
  8039. Verifies, through direct testing, if a system's auditing procedures met security requirement. This verification should be accomplished by the use of tools, events, and audit trails.
  8040. ************************
  8041.  
  8042. Each statement should address only one behavior.
  8043.  
  8044. All behaviors should be measurable and observable. You cannot do either "Understands".
  8045. ************************
  8046.  
  8047. Is an "event' the same as a "transaction"? If not, what is the difference? I think transaction analysis may be a better description here.
  8048. ************************
  8049.  
  8050. too much was merged into one KSA; needs further refinement;
  8051.  
  8052. Idea: Assessments (e.g.. Surveys. Inspections)
  8053.  
  8054. {Entry Level Activity}
  8055. Understands and is cognizant of the importance of Information System assessments. Demonstrates effective use of assessment documentation.
  8056.  
  8057. {Intermediate Level Activity}
  8058. Obtain and evaluate required assessment documentation specific to the system being tested.
  8059. ************************
  8060.  
  8061. Are "risk assessments" intended to be included in this category as well -- or are you suggesting that only "audit" type activities are within scope?
  8062. ************************
  8063.  
  8064. we went by the definition in the volume two although we did not entirely agree with it. we felt we would not change it, we compromised, but if you read the definition, you might want to throw it out.
  8065. ************************
  8066.  
  8067. KSAs need to be defined, and all work then proceed on the agreed upon definitions;
  8068.  
  8069. Idea: Physical Security
  8070.  
  8071. {Entry Level Activity}
  8072. Understand significance and relevance of alarms, signals, and reports; backups; contingency plan; disaster recovery plans; emanations security; and internal controls and security.
  8073.  
  8074. {Intermediate Level Activity}
  8075. Provide adequate review of physical security issues.
  8076.  
  8077. {Advanced Level Activity}
  8078. Identifies, and tests as necessary, physical security safeguards. Provides recommendations for improvements as necessary.
  8079. ************************
  8080.  
  8081. Each statement should address only one behavior.
  8082.  
  8083. All behaviors should be measurable and observable. You cannot do either with "Understand".
  8084. ************************
  8085.  
  8086. all entry level
  8087.  
  8088. Idea: Access Control Models
  8089.  
  8090. DELETE ENTRY
  8091. ************************
  8092.  
  8093. I would think the system certifier is going to need to understand the "Access Control Model" being relied upon for the Information System -- before he is able to go further in testing the security of the Information System.
  8094.  
  8095. Can't see how this can be left out.
  8096. ************************
  8097.  
  8098. knowledge of access control should cover this, see access control
  8099. ************************
  8100.  
  8101. there is a difference between access control model and security policy;
  8102.  
  8103. Idea: System Security Test and Evaluation
  8104. {Entry Level Activity}
  8105. Recognize and understand the importance of verifying the security safeguards that protect an information system.
  8106.  
  8107. {Intermediate Level Activity}
  8108. Demonstrate skill necessary to verify the security safeguards that protect an information system.
  8109.  
  8110. {Advanced Level Activity}
  8111. Evaluate and/or choose security test(s) and procedures best suited for a particular Information System.
  8112. ************************
  8113.  
  8114. Each statement should address only one behavior.
  8115.  
  8116. All behaviors should be measurable and observable. You cannot do either with "Recognize and understand".
  8117.  
  8118. Idea: Auditing Tools
  8119.  
  8120. DELETE ENTRY
  8121. ************************
  8122.  
  8123. Keep
  8124.  
  8125. If they are installed on a system they need to be tested
  8126. ************************
  8127.  
  8128. see auditing or audit
  8129.  
  8130. Idea: Auditable Events
  8131.  
  8132. DELETE ENTRY
  8133.  
  8134. Idea: Automated Security Tools
  8135.  
  8136. DELETE ENTRY
  8137. ************************
  8138.  
  8139. Keep
  8140.  
  8141. If they are on a system they need to tested for proper functioning and to determine if they can detect either breaches of security or violations.
  8142. ************************
  8143.  
  8144. this was covered in another category, but I can not remember where
  8145.  
  8146. Idea: Caller ID
  8147.  
  8148. DELETE ENTRY
  8149.  
  8150. Idea: Availability
  8151.  
  8152. DELETE ENTRY
  8153. ************************
  8154.  
  8155. Keep
  8156.  
  8157. Part of continuity of operations
  8158. ************************
  8159.  
  8160. see Availability, integrity, confidentiality
  8161.  
  8162. Idea: Conformance Testing
  8163.  
  8164. DELETE ENTRY
  8165.  
  8166. Idea: Backups
  8167.  
  8168. DELETE ENTRY
  8169. ************************
  8170.  
  8171. Keep this.
  8172.  
  8173. One of the areas examined is continuity of operations, or recovery from disaster. With this in mind the certify must first determine if system backups are performed and two that the backups will allow for continuity of operation should a disaster occur.
  8174. ************************
  8175.  
  8176. back UP WAS INCLUDED UNDER ANOTHER HEADING, TRY PHYSICAL SECURITY
  8177. ************************
  8178.  
  8179. Backups are not a physical security item. The protection of backups might be, but not the making or using of backups
  8180.  
  8181. Idea: Connectivity (call back security, cabling, dial-up security, networks and security, Internet security, modems, Firewalls, encryption, etc.)
  8182.  
  8183. {Entry Level Activity}
  8184. Understand the importance of, and be cognizant of issues relating to the logical and physical connections made within an information system's architecture.
  8185.  
  8186. {Intermediate Level Activity}
  8187. Identifies, evaluates, and tests the appropriateness of connectivity locus of points.
  8188.  
  8189. {Advanced Level Activity}
  8190. Compares, contrasts, and helps define relevant connectivity issues and associated contingency plans.
  8191. ************************
  8192.  
  8193. Each statement should address only one behavior.
  8194.  
  8195. All behaviors should be measurable and observable. You cannot do either with "Understand".
  8196.  
  8197. Idea: Contingency Plan Testing
  8198.  
  8199. DELETE ENTRY
  8200. ************************
  8201.  
  8202. Keep.
  8203.  
  8204. The certifier also tests for continuity of operations base on the criticality of the data and system. The contingency plan is built to ensure continuity of operations
  8205.  
  8206. Idea: Client/Server Security
  8207.  
  8208. DELETE ENTRY
  8209.  
  8210. Idea: Call-Back Security
  8211.  
  8212. DELETE ENTRY
  8213.  
  8214. Idea: Countermeasures
  8215.  
  8216. DELETE ENTRY
  8217. ************************
  8218.  
  8219. KEEP!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  8220. The certifier must determine if countermeasures have been installed on a system, if the countermeasures work, and if the countermeasures are appropriate for the threat against the system. If a threat exists against the system and no countermeasure is installed to meet it then security does not exist. The countermeasures help make up the security posture which is what the certifier is determining.
  8221.  
  8222. Idea: Integrity, confidentiality, and availability. (IC&A)
  8223.  
  8224. {Entry Level Activity}
  8225. Understand the fundamental information systems requirements of IC&A.
  8226.  
  8227. {Intermediate Level Activity}
  8228. Identify shortfalls in information system security mechanism which fail to meet minimum IC&A criteria.
  8229.  
  8230. {Advanced Level Activity}
  8231. Specify and test IC&A safeguards.
  8232. ************************
  8233.  
  8234. Each statement should address only one behavior.
  8235.  
  8236. All behaviors should be measurable and observable. You cannot do either with "Understand".
  8237.  
  8238. Idea: Object Reuse
  8239.  
  8240. {Entry Level Activity}
  8241. Understand principles involved with the remenance of data problem associated with computer hardware (i.e. magnetic media, video terminals, toner cartridges and copier drums, typewriter ribbons, computer memory, circuit boards, backup tapes, etc.).
  8242.  
  8243. {Intermediate Level Activity}
  8244. Demonstrate skills necessary to clear computer hardware and eliminate remenant data.
  8245.  
  8246. {Advanced Level Activity}
  8247. Verify and test that object reuse mechanism are properly implemented and working.
  8248. ************************
  8249.  
  8250. Each statement should address only one behavior.
  8251.  
  8252. All behaviors should be measurable and observable. You cannot do either with "Understand".
  8253.  
  8254. Idea: Dial-Up Security
  8255.  
  8256. DELETE ENTRY
  8257.  
  8258. Idea: Circuit-Switched Networks
  8259.  
  8260. DELETE ENTRY
  8261.  
  8262. Idea: Disaster Recovery Plan Testing
  8263.  
  8264. DELETE ENTRY
  8265. ************************
  8266.  
  8267. Keep
  8268.  
  8269. See contingency planning
  8270.  
  8271. Idea: Firewall
  8272.  
  8273. DELETE ENTRY
  8274. ************************
  8275.  
  8276. Keep
  8277.  
  8278. See network firewall
  8279.  
  8280. Idea: Data Access Control
  8281.  
  8282. DELETE ENTRY
  8283.  
  8284. Idea: Change Controls
  8285.  
  8286. DELETE ENTRY
  8287. ************************
  8288.  
  8289. Keep
  8290.  
  8291. The certifier must determine that only authorized individuals can modify a system and that authorized modifications are documented and tested. Otherwise, you have no clue what the system really looks like.
  8292. ************************
  8293.  
  8294. THInformation System WAS INCLUDED UNDER ANOTHER CATEGORY, TRY CONFIGURATION MANAGEMENT OR SO SECURITY
  8295.  
  8296. Idea: Discretionary Access Control
  8297.  
  8298. DELETE ENTRY
  8299.  
  8300. Idea: Deletion Of Accounts
  8301.  
  8302. DELETE ENTRY
  8303. ************************
  8304.  
  8305. Keep.
  8306.  
  8307. The certifier must determine if accounts are deleted as put forth in policy, guidance, etc. Not only that but that the accounts are deleted and not just inactive or hidden.
  8308. ************************
  8309.  
  8310. Included under access controls, I think
  8311.  
  8312. Idea: Emanations Security
  8313.  
  8314. DELETE ENTRY
  8315. ************************
  8316.  
  8317. Keep!!!
  8318.  
  8319. Hopefully one of the people on the team is a TEMPEST person. We still have TEMPEST requirements and those need to be followed before a system can be certified
  8320. ************************
  8321.  
  8322. this entry included under physical security
  8323.  
  8324. Idea: Error Logs
  8325.  
  8326. DELETE ENTRY
  8327. ************************
  8328.  
  8329. Keep
  8330.  
  8331. See audit
  8332.  
  8333. Idea: Firmware Security
  8334.  
  8335. DELETE ENTRY
  8336.  
  8337. Idea: Electromagnetic Countermeasures
  8338.  
  8339. DELETE ENTRY
  8340. ************************
  8341.  
  8342. Keep
  8343.  
  8344. See countermeasures
  8345. ************************
  8346.  
  8347. this was included under emanations security under physical
  8348.  
  8349. Idea: Internet Security
  8350.  
  8351. DELETE ENTRY
  8352.  
  8353. Idea: Intrusion Detection and Deterrence
  8354.  
  8355. {Entry Level Activity}
  8356. Understand and is cognizant of methods of intrusion.
  8357.  
  8358. {Intermediate Level Activity}
  8359. Applies and demonstrates skills necessary to test and evaluate intrusion prevention techniques.
  8360. ************************
  8361.  
  8362. Each statement should address only one behavior.
  8363.  
  8364. All behaviors should be measurable and observable. You cannot do either with "Understand".
  8365.  
  8366. Idea: Security Product Testing/Evaluation Products List
  8367.  
  8368. {Entry Level Activity}
  8369. Knows of existence and importance of evaluated products list that can be matched to system needs.
  8370.  
  8371. {Intermediate Level Activity}
  8372. Demonstrates skills necessary to match evaluated products with systems needs.
  8373. ************************
  8374.  
  8375. Each statement should address only one behavior.
  8376.  
  8377. All behaviors should be measurable and observable. You cannot do either with "Knows".
  8378.  
  8379. Idea: Security Functional Testing
  8380.  
  8381. DELETE ENTRY
  8382. ************************
  8383.  
  8384. Keep
  8385.  
  8386. In all reality this is a large part of what the certifier does
  8387. ************************
  8388.  
  8389. DInformation SystemAGREE functional testing is a different animal. The certifier may do functional testing on security features during DT/OT and prior to fielding, (usually done by contractor). What the certifier does may include the testing of a function, but by Directives, is not "functional testing"
  8390. ************************
  8391.  
  8392. The certifier test the systems security features to see if they are implemented and functioning properly. How more functional does it get?!
  8393.  
  8394. Idea: Internal Controls And Security
  8395.  
  8396. DELETE ENTRY
  8397. ************************
  8398.  
  8399. Keep
  8400.  
  8401. See comments under access controls, change controls, etc.
  8402.  
  8403. Idea: Intrusion Deterrents
  8404.  
  8405. DELETE ENTRY
  8406. ************************
  8407.  
  8408. Keep
  8409.  
  8410. See comments under access controls; alarms, signals reports; countermeasures. You have to test these areas in order to determine your security posture
  8411. ************************
  8412.  
  8413. this is under "intrusion detection"
  8414.  
  8415. Idea: Keystroke Monitoring
  8416.  
  8417. DELETE ENTRY
  8418.  
  8419. Idea: Local Area Network Security
  8420.  
  8421. DELETE ENTRY
  8422.  
  8423. Idea: Mandatory Access Controls
  8424.  
  8425. DELETE ENTRY
  8426.  
  8427. Idea: Reliability Testing
  8428.  
  8429. DELETE ENTRY
  8430.  
  8431. Idea: Protection From Malicious Code
  8432.  
  8433. DELETE ENTRY
  8434. ************************
  8435.  
  8436. Keep.
  8437.  
  8438. This needs to be tested. What if you have a virus scanner installed that can't detect a virus or has been disabled?
  8439. ************************
  8440.  
  8441. this is covered under software security or OS security
  8442.  
  8443. Idea: Labeling
  8444.  
  8445. DELETE ENTRY
  8446.  
  8447. Idea: Network Firewalls
  8448.  
  8449. DELETE ENTRY
  8450. ************************
  8451.  
  8452. KEEP
  8453.  
  8454. Keep either this entry or Firewalls. While Firewalls may not be the security panacea once thought, if Firewalls are installed they need to be tested. A non-functioning firewall gives a false sense of security which may be worse than no security at all.
  8455. ************************
  8456.  
  8457. try "Network Security"
  8458.  
  8459. Idea: Network Security
  8460.  
  8461. {Entry Level Activity}
  8462. Understand the inherent security risks involved in network architecture (access control, electronic mail, connectivity, backups, physical protection, etc.). Associated iate network security mechanisms and practice with these weaknesses.
  8463.  
  8464. {Intermediate Level Activity}
  8465. Demonstrate effective review of mechanisms and practices. Demonstrate skills in effectively matching protection with weaknesses.
  8466.  
  8467. {Advanced Level Activity}
  8468. Perform tests on network security mechanisms and features. Reviews and evaluates weakness in network security practices.
  8469. ************************
  8470.  
  8471. Each statement should address only one behavior.
  8472.  
  8473. All behaviors should be measurable and observable. You cannot do either with "Understand".
  8474.  
  8475. Idea: One-Time Passwords
  8476.  
  8477. DELETE ENTRY
  8478. ************************
  8479.  
  8480. See comments under password management. If a system uses one time passwords some should check and see if they really are one time and if only authorized users can use them
  8481. ************************
  8482.  
  8483. try access controls
  8484.  
  8485. Idea: Operating Systems
  8486.  
  8487. DELETE ENTRY
  8488.  
  8489. Idea: Password Management
  8490.  
  8491. DELETE ENTRY
  8492. ************************
  8493.  
  8494. Keep
  8495.  
  8496. See comments under access controls and access control software. This is a part of it. What happens if passwords are stored in an un-encrypted file, never expire, etc.?
  8497.  
  8498. Idea: Platform-Specific Security
  8499.  
  8500. DELETE ENTRY
  8501.  
  8502. Idea: Software Security
  8503.  
  8504. {Entry Level Activity}
  8505. Recognize and understand the interaction of various operating systems, system software, user programs and applications (to include malicious code and its implications) as it relates to security testing and protection.
  8506.  
  8507. {Intermediate Level Activity}
  8508. Demonstrate testing skills (to include software configuration control, data deletion, software access, etc.) necessary to verify software security mechanisms.
  8509. ************************
  8510.  
  8511. Each statement should address only one behavior.
  8512.  
  8513. All behaviors should be measurable and observable. You cannot do either with "Recognize and understand".
  8514.  
  8515. Idea: Operating System Integrity
  8516.  
  8517. DELETE ENTRY
  8518.  
  8519. Idea: List-Based Access Controls
  8520.  
  8521. DELETE ENTRY
  8522.  
  8523. Idea: Modems
  8524.  
  8525. DELETE ENTRY
  8526.  
  8527. Idea: Network Switching
  8528.  
  8529. DELETE ENTRY
  8530.  
  8531. Idea: Security Domains
  8532.  
  8533. DELETE ENTRY
  8534.  
  8535. Idea: Memory (Non-Volatile)
  8536.  
  8537. DELETE ENTRY
  8538.  
  8539. Idea: Memory (Random)
  8540.  
  8541. DELETE ENTRY
  8542.  
  8543. Idea: Memory (Sequential)
  8544.  
  8545. DELETE ENTRY
  8546.  
  8547. Idea: Electronic-Mail Security
  8548.  
  8549. DELETE ENTRY
  8550.  
  8551. Idea: Mobile Workstation Security
  8552.  
  8553. DELETE ENTRY
  8554.  
  8555. Evaluate
  8556.  
  8557. Idea: Client/Server Security (Note: consider changing Idea to Distributed System Processing)
  8558.  
  8559. Definition: Assembles
  8560. {Entry Level Activity}
  8561. The Certifier assembles (collects) the data from the tests.
  8562.  
  8563. Definition: Explains
  8564. {Entry Level Activity}
  8565. The Certifier explains what the results of the test data means.
  8566.  
  8567. Definition: Evaluate
  8568. []
  8569. {Entry Level Activity}
  8570. The Certifier evaluates the adequacy of test results to ensure the security of the client/server system.
  8571. ************************
  8572.  
  8573. Change "Distributed System Processing" to "Distributed System Security"
  8574.  
  8575. Idea: Common Carrier Security
  8576.  
  8577. Definition: Appraises
  8578. {Entry Level Activity}
  8579. The certifier appraises the contract with the common carrier to determine what security mechanisms are in place on the common carrier lines.
  8580.  
  8581. Definition: Evaluate
  8582. {Entry Level Activity}
  8583. The Certifier will evaluate the adequacy and use of the security of the common carrier lines existent in the operational environment.
  8584.  
  8585. GIVEN THE AMBIGUITY THAT SEEMS TO EXInformation SystemT IN TERMS OF DEFINITION, IT MIGHT BE A GOOD IDEA TO DELETE MOST REFERENCES TO APPRAInformation SystemES AND REPLACE IT WITH EVALUATE.
  8586. ************************
  8587.  
  8588. Suggest deleting "Appraises" from list.
  8589.  
  8590. Idea: Communications Center Security
  8591.  
  8592. Definition: Appraises
  8593. {Entry Level Activity}
  8594. The Certifier appraises the protection of the communications center, switching center, PBX's, routers, gateways, etc. both physically and technically.
  8595.  
  8596. Definition: Evaluate
  8597. {Entry Level Activity}
  8598. The Certifier evaluates the effectiveness of the protection and access mechanisms to the communications center , switching center, PBX's, routers, gateways, etc. both physically and technically.
  8599. ************************
  8600.  
  8601. Suggest removing appraise from the list. We probably only care if the evaluation is favorable or not. Let the communications center appraise THEIR system.
  8602.  
  8603. Idea: Classified Materials Handling And Shipping
  8604.  
  8605. Definition: Identifies
  8606. {Entry Level Activity}
  8607. The Certifier identifies the administrative procedures relevant to Classified Materials Handling and Shipping.
  8608.  
  8609. Definition: Evaluate
  8610. {Entry Level Activity}
  8611. The Certifier evaluates the adequacy of and compliance with the procedures.
  8612.  
  8613. Idea: Access Privileges
  8614.  
  8615. Definition: Evaluate
  8616. {Entry Level Activity}
  8617. In the certification process, during evaluation, when evaluating, access privileges the certifier evaluates the results of test for the propagation of access privileges, assignments, proper functioning, etc.
  8618. ************************
  8619.  
  8620. What does this really mean? I cannot follow the grammar.
  8621. ************************
  8622.  
  8623. you mean "grammar"
  8624.  
  8625. Idea: Disaster Recovery
  8626.  
  8627. Definition: Evaluate
  8628. {Entry Level Activity}
  8629. During the certification process, the certifier evaluates the results of Disaster Recovery testing including such items as: completeness of the plan, backups, continuity of operate ions, alternate processing options, data integrity, loss of data.
  8630.  
  8631. Definition: Appraises
  8632. {Entry Level Activity}
  8633. During the certification process, the certifier appraises the effectiveness and adequacy of the Disaster Recovery Plan. Appraises how often the plan is updated o r tested and how familiar personnel are with it.
  8634. ************************
  8635.  
  8636. What is the difference between appraises and evaluates here??
  8637.  
  8638. Idea: Countermeasures
  8639.  
  8640. Definition: Appraises
  8641. {Entry Level Activity}
  8642. During the certification process, the certifier appraises the adequacy of countermeasures
  8643.  
  8644. Definition: Interprets
  8645. {Entry Level Activity}
  8646. The certifier has to be able to interpret applicable laws, directives, regulations, etc. to ensure that the intent is met by the countermeasures.
  8647.  
  8648. Definition: Evaluate
  8649. {Entry Level Activity}
  8650. During the certification process, the certifier evaluates the effectiveness of countermeasures. Also, the certifier evaluates the Information SystemSOs ability to maintain the security posture of the system (the local INFOSEC program), this includes ASSInformation SystemT/CERT/CIAC reports, ongoing tests of the system and procedures, identification n of new vulnerabilities, application of new countermeasures, etc.
  8651.  
  8652. Definition: Identifies
  8653. {Entry Level Activity}
  8654. During the certification process, the certifier identifies any areas where countermeasures were not effective or non-existent.
  8655. ************************
  8656.  
  8657. Add "policy" to the list of items to interpret.
  8658. ************************
  8659.  
  8660. Under "identifies" add "identifies the countermeasures in use"
  8661. ************************
  8662.  
  8663. Suggest deleting appraises or evaluates. The difference is still questionable.
  8664.  
  8665. Idea: Audit Trails And Logging
  8666.  
  8667. Definition: Appraises
  8668. {Entry Level Activity}
  8669. During the certification process, the certifier appraises the adequacy of audit trails and logging
  8670.  
  8671. Definition: Evaluate
  8672. {Entry Level Activity}
  8673. During the certification process, the certifier evaluates the effectiveness of audit trails and logging
  8674. ************************
  8675.  
  8676. Under "evaluate" add "adequacy of audit trails & logging"
  8677. ************************
  8678.  
  8679. Appraises Vs Evaluates! Next time on NOVA.
  8680. ************************
  8681.  
  8682. See the TV Guide for time and date
  8683.  
  8684. Idea: Documentation Policies
  8685.  
  8686. Definition: Evaluate
  8687. {Entry Level Activity}
  8688. During the certification process, the certifier evaluates the effectiveness of documentation policies
  8689.  
  8690. Definition: Identifies
  8691. {Entry Level Activity}
  8692. During the certification process, the certifier identifies documentation and documentation policies which are inadequate or non-exist
  8693.  
  8694. Definition: Reads
  8695. {Entry Level Activity}
  8696. Preferable the certifier will read the documentation policies and documentation before he evaluates them
  8697. ************************
  8698.  
  8699. Under "evaluate" add "completeness of documentation required by policy"
  8700. ************************
  8701.  
  8702. Delete "Reads" from the verb list. Not necessary and only clutters the folder.
  8703.  
  8704. Idea: Emergency Destruction
  8705.  
  8706. Definition: Evaluate
  8707. {Entry Level Activity}
  8708. During the certification process, the certifier evaluates the effectiveness of emergency destruction procedures
  8709.  
  8710. Definition: Identifies
  8711. {Entry Level Activity}
  8712. During the certification process, the certifier identifies emergency destruction procedures which are inadequate or non-existent
  8713. ************************
  8714.  
  8715. Suggest the evaluator review the results of the destruction procedures test.
  8716.  
  8717. Idea: Environmental Controls
  8718.  
  8719. Definition: Appraises
  8720. {Entry Level Activity}
  8721. During the certification process, the certifier appraises the adequacy and effectiveness of environmental controls and the ability of personnel to operate the environmental controls .
  8722.  
  8723. Definition: Evaluate
  8724. {Entry Level Activity}
  8725. During the certification process, the certifier evaluates the effectiveness of environmental controls such as: fire suppression equipment, air conditioning, humidifiers, UPS
  8726. ************************
  8727.  
  8728. Appraise VS Evaluate??
  8729.  
  8730. Idea: Facility Management
  8731.  
  8732. Definition: Evaluate
  8733. {Entry Level Activity}
  8734. During the certification process, the certifier evaluates the effectiveness of facility management procedures such as: access controls rosters, end of day close checklists, escorting of visitors, etc.
  8735. ************************
  8736.  
  8737. Add "adequacy of facility management procedures" to the definition of "evaluate"
  8738.  
  8739. Idea: Incident Response
  8740.  
  8741. Definition: Appraises
  8742. {Entry Level Activity}
  8743. During the certification process, the certifier appraises the adequacy and appropriateness of incident response, the users familiarity with the incident response procedures, and the Information SystemO's response to the incident.
  8744.  
  8745. Definition: Evaluate
  8746. {Entry Level Activity}
  8747. During the certification process, the certifier evaluates the effectiveness of incident response procedures such as: reporting, user actions.
  8748. ************************
  8749.  
  8750. Appraises VS Evaluates
  8751.  
  8752. Idea: Human Threats
  8753.  
  8754. Definition: Appraises
  8755. {Entry Level Activity}
  8756. The certifier will appraise the potential data loss/damage which can occur through the manifestation of a human threat.
  8757.  
  8758. Definition: Evaluate
  8759. {Entry Level Activity}
  8760. During the certification process, the certifier evaluates the likelihood of human threats manifesting themselves against the system.
  8761.  
  8762. Definition: Identifies
  8763. {Entry Level Activity}
  8764. During the certification process, the certifier must identify intentional (hacker, disgruntled employee) and unintentional (the idiots, omissions, deletions) human threats against the system.
  8765. ************************
  8766.  
  8767. A VS E
  8768. ************************
  8769.  
  8770. Add to the "evaluate" definition "evaluation of the adequacy of controls to protect against human threats"
  8771.  
  8772. Idea: Evaluation Techniques (Evaluation)
  8773.  
  8774. Definition: Choose
  8775. {Entry Level Activity}
  8776. The certifier must choose the appropriate evaluation techniques/tools (SPI, sniffers, SATAN, etc.) for the gathered data.
  8777.  
  8778. Definition: Use
  8779. {Entry Level Activity}
  8780. The certifier uses various evaluation techniques to analyze the gathered data.
  8781. ************************
  8782.  
  8783. Sounds like the evaluator is being confused with the tester!?!
  8784.  
  8785. Idea: Intrusion Deterrents
  8786.  
  8787. Definition: Appraises
  8788. {Entry Level Activity}
  8789. The certifier appraises the adequacy of physical, administrative, and technical intrusion deterrents and the proficiency of users and SAs in applying them.
  8790.  
  8791. Definition: Evaluate
  8792. {Entry Level Activity}
  8793. The certifier evaluates the effectiveness of intrusion deterrents such as: guards, fences, locks, alarms, I&A mechanisms, addressing.
  8794. ************************
  8795.  
  8796. A VS E
  8797.  
  8798. Idea: Logs And Journals
  8799.  
  8800. Definition: Appraises
  8801. {Entry Level Activity}
  8802. The certifier appraises the adequacy of the different logs and the information tracked to determine if they provide a sufficiently detailed picture of the day to day operation of the system.
  8803.  
  8804. Definition: Evaluate
  8805. {Entry Level Activity}
  8806. The certifier evaluates if the information collected in logs and journals is tamper-resistant and contains accurate information (e.g., the real address of the machine logging on)
  8807.  
  8808. Idea: Maintenance Of Configuration Documentation
  8809.  
  8810. Definition: Evaluate
  8811. {Entry Level Activity}
  8812. The certifier evaluates if maintenance and configuration documentation is keep up to date and accurately reflects changes made to the system.
  8813.  
  8814. Idea: Marking Of Media
  8815.  
  8816. Definition: Evaluate
  8817. {Entry Level Activity}
  8818. The certifier evaluates the policy and procedures for marking media provide sufficient protection for the media. Also, the certifier evaluates user awareness and compliance with the policy and procedures.
  8819.  
  8820. Idea: Maintenance Procedures. Contract Employee
  8821.  
  8822. Definition: Appraises
  8823. {Entry Level Activity}
  8824. The certifier appraises the adequacy of maintenance procedures for contractors.
  8825.  
  8826. Definition: Evaluate
  8827. {Entry Level Activity}
  8828. The certifier evaluates the effectiveness of the maintenance procedures for contractors: the contractor can/can't take the equipment off-site, the contract specifiers that all employees will have an appropriate clearance, contractors/contractor applications receive the minimum access privileges that still allows them to fulfill the contract (enforce least privilege).
  8829.  
  8830. Idea: Password Management
  8831. Definition: Appraises
  8832. {Entry Level Activity}
  8833. The certifier appraises the adequacy of password management policies and procedures and the SAs and users familiarity with and adherence to the policies procedures
  8834.  
  8835. Definition: Evaluate
  8836. {Entry Level Activity}
  8837. The certifier evaluates the effectiveness of the password management software in enforcing policies and procedures.
  8838.  
  8839. Definition: Verify
  8840. {Entry Level Activity}
  8841. The certifier must verify that userids and passwords are not shared among users.
  8842. ************************
  8843.  
  8844. Suggest we change " verify that userids and passwords are not shared among users" to "established password policy is followed"
  8845.  
  8846. Idea: Maintenance Procedures. Local Employee
  8847.  
  8848. Definition: Appraises
  8849. {Entry Level Activity}
  8850. The certifier appraises the adequacy of maintenance procedures for employees.
  8851.  
  8852. Definition: Evaluate
  8853. {Entry Level Activity}
  8854. The certifier evaluates the effectiveness of the maintenance procedures for employees: the employee can/can't take the equipment off-site, all employees will have an appropriate clearance, employee/employee applications receive the minimum access privileges that still allows them to fulfill their duties (enforce least privilege).
  8855.  
  8856. Certification Planning
  8857.  
  8858. Idea: Access Control Policies
  8859. Recommend removal
  8860.  
  8861. {Entry Level Activity}
  8862. Identifies Administrative Security Policies And Procedures
  8863.  
  8864. {Intermediate Level Activity}
  8865. Interprets Administrative Security Policies And Procedures
  8866.  
  8867. {Advanced Level Activity}
  8868. Interprets Administrative Security Policies And Procedures
  8869. ************************
  8870.  
  8871. collapse into entry level functions
  8872.  
  8873. {Entry Level Activity}
  8874. Identifies Agency-Specific Policies And Procedures
  8875.  
  8876. {Intermediate Level Activity}
  8877. Identifies Agency-Specific Policies And Procedures
  8878.  
  8879. {Advanced Level Activity}
  8880. Identifies Agency-Specific Policies And Procedures
  8881.  
  8882. {Entry Level Activity}
  8883. [N/A]
  8884.  
  8885. {Intermediate Level Activity}
  8886. Interprets audit collection requirements
  8887.  
  8888. [AI] Interprets audit collection requirements
  8889. ************************
  8890.  
  8891. Audit collection requirements are usually identified and interpreted during the development of the system or application system. Recommend removal from the Certification Planning folder.
  8892.  
  8893. Idea: Audit Trails And Logging Policies
  8894.  
  8895. Recommend removal
  8896. ************************
  8897. need to collect the policies and some sample output from each type log and audit trail for further evaluation
  8898. ************************
  8899.  
  8900. Concur with removal. The collection of policies/examples is the same as identify and interpret audit requirements
  8901. ************************
  8902.  
  8903. The policies (Information System Security Policy, administrative, audit, procedural, etc. should be identified or developed during the Planning phase and interpreted during the Test phase. Recommend collection of all policies into one Idea for development (if necessary) and identification during Planning and interpretation during Testing.
  8904.  
  8905. Definition: {Entry Level Activity}
  8906. Identifies which Auditable events to test.
  8907.  
  8908. Definition: {Intermediate Level Activity}
  8909. Identifies which Auditable events to test.
  8910.  
  8911. Definition: [AI] Identifies which Auditable events to test.
  8912. ************************
  8913.  
  8914. if it is the same task at each level, then only the entry level is needed. It is assumed the Intermediate and Advanced can do the entry level functions.
  8915. ************************
  8916.  
  8917. In the Certification Planning phase I would assume that the Certification Team is planning "how", "who", and at a very high level the "what" to certify. In the "certification planning" phase I don't see identification of Auditable events for testing as included. That should be part of test planning.
  8918.  
  8919. {Entry Level Activity}
  8920. Identifies Communications Security Policy And Guidance
  8921.  
  8922. {Intermediate Level Activity}
  8923. Interprets Communications Security Policy And Guidance
  8924.  
  8925. {Advanced Level Activity}
  8926. Interprets Communications Security Policy And Guidance
  8927. ************************
  8928.  
  8929. for the entry level, you need to add the reason why you are collecting the policies and guidance; I also believe all functions listed are entry level;
  8930. ************************
  8931.  
  8932. Good point!
  8933. ************************
  8934.  
  8935. I disagree. We cannot hope to draw the local 7-11 shop clerk into our fold and expect to train him/her from beginning to end. There must be some expected competence level.
  8936. ************************
  8937.  
  8938. Perhaps, but somewhere along the career progression from Slurpies to DAA, this gentle soul needs to be made aware of much. This is a prerequisite issue that is not so easily resolved.
  8939.  
  8940. {Entry Level Activity}
  8941. [N/A]
  8942.  
  8943. {Intermediate Level Activity}
  8944. [N/A]
  8945.  
  8946. {Advanced Level Activity}
  8947. Evaluate contingency planning (if present)
  8948. ************************
  8949.  
  8950. in the planning process, you are planning what needs to be done and how to do it; you do not evaluate in planning.
  8951. ************************
  8952.  
  8953. Agree this should be removed
  8954. ************************
  8955.  
  8956. Well . . . maybe. Some consideration should be given to identifying what issues need to be included in the planning process.
  8957.  
  8958. Idea: Certification
  8959.  
  8960. Recommend Removal
  8961. ************************
  8962.  
  8963. Agree
  8964. ************************
  8965.  
  8966. I don't remember the verbs associated with this Idea but during Certification Planning the certifier should address the Certification "process" and identify major certification steps (Plan, Test, Evaluate, Report).
  8967.  
  8968. Idea: Disaster Recovery Planning
  8969.  
  8970. Recommend removal
  8971. ************************
  8972.  
  8973. Agree
  8974.  
  8975. {Entry Level Activity}
  8976. Assembles Documentation
  8977.  
  8978. {Intermediate Level Activity}
  8979. Evaluates Documentation
  8980.  
  8981. {Advanced Level Activity}
  8982. Evaluates Documentation
  8983. ************************
  8984.  
  8985. recommend combining all functions into an entry level job;;
  8986.  
  8987. ================
  8988. during the planning phase, usually we decide on team members, expertise required, provide criteria to organization being tested, choose dates, state what resources we need available, review system topology, ensure test plans and procedures are adequate, assign specific duties to team members, choose reports person(ss), determine length of test, meet with Information SystemSO and DAA from organization being tested, etc.
  8989. ************************
  8990.  
  8991. Agree this category needs to be readdress.
  8992.  
  8993. Idea: Documentation Policies
  8994.  
  8995. Recommend removal
  8996. ************************
  8997.  
  8998. you need to assemble the policies for further evaluation;
  8999. ************************
  9000.  
  9001. Maybe "identify" policies would be appropriate in planning
  9002.  
  9003. Idea: Continuity Planning
  9004.  
  9005. Recommend removal
  9006. ************************
  9007.  
  9008. Agree
  9009.  
  9010. Idea: Separation Of Duties
  9011.  
  9012. Recommend removal
  9013. ************************
  9014.  
  9015. Agree
  9016.  
  9017. {Entry Level Activity}
  9018. Identifies Information Security Policy
  9019.  
  9020. {Intermediate Level Activity}
  9021. Identifies Information Security Policy
  9022.  
  9023. {Advanced Level Activity}
  9024. Identifies Information Security Policy
  9025. ************************
  9026.  
  9027. collapse into one entry level function
  9028. ************************
  9029.  
  9030. Agree
  9031. ************************
  9032.  
  9033. I recommend we explain what is expect of individual. This doesn't explain a whole lot.
  9034. ************************
  9035.  
  9036. I agree. The certifier should either identify or develop what should be in the policy (what the system is protecting and how it will provide this protection) for this specific system.
  9037.  
  9038. {Entry Level Activity}
  9039. Identifies Laws. Regulations. And Other Public Policies
  9040.  
  9041. {Intermediate Level Activity}
  9042. Interprets Laws. Regulations. And Other Public Policy
  9043.  
  9044. {Advanced Level Activity}
  9045. Interprets Laws. Regulations. And Other Public Policies
  9046. ************************
  9047.  
  9048. collapse all functions into entry level jobs
  9049. ************************
  9050.  
  9051. Agree
  9052.  
  9053. {Entry Level Activity}
  9054. Identifies Roles And Responsibilities
  9055.  
  9056. {Intermediate Level Activity}
  9057. Identifies Roles And Responsibilities
  9058.  
  9059. {Advanced Level Activity}
  9060. Identifies Roles And Responsibilities
  9061. ************************
  9062.  
  9063. collapse into one entry level functions
  9064. ************************
  9065.  
  9066. What roles and responsibilities are being identified? DAA, Certification Team (submembers), IV&V agent (if applicable), etc. should be identified and what role/responsibility they have in the certification process should be provided in the Certification Planning phase.
  9067. ************************
  9068.  
  9069. Agree
  9070. ************************
  9071.  
  9072. GO BABY!!
  9073.  
  9074. Idea: Guidelines
  9075. Recommend removal
  9076. ************************
  9077.  
  9078. Probably should "identify" guidelines here
  9079. ************************
  9080.  
  9081. recommend we readdress this issue.
  9082. Report
  9083. Idea: Approval To Operate
  9084. 1. Definition: {Advanced Level Activity}
  9085.  The certifier makes final recommendation to the DAA whether or not to accredit the system under evaluation and under what circumstances and for what period (for approval to operate). Documentation of the previously approved accreditation will be supplied as part of the current package.
  9086. 2. Definition: {Advanced Level Activity}
  9087.  The certifier ad dresses all environmental considerations associated with the accreditation process for approval to operate..
  9088. 3. Definition: {Advanced Level Activity}
  9089.  The certifier appraises the results of the evaluation process for approval to operate.
  9090. 4. Definition: {Advanced Level Activity}
  9091.  The certifier verifies compliance with all security requirements for approval to operate.
  9092. 5. Definition: {Advanced Level Activity}
  9093.  The certifier evaluates all input made in support of the certification process (for approval to operate).
  9094. ************************
  9095.  
  9096. Suggest deletion of the 'evaluates' verb.
  9097.  
  9098. The certifier should be reporting on data gathered during testing which has already undergone evaluation.
  9099.  
  9100. This KSA should only really state that the certifier recommends approval to operate. I agree, except that the recommendation may be NON-APPROVAL to operate, connect or Cont. to operate
  9101. ************************
  9102.  
  9103. this function should be entry level because all certifier have to do this;
  9104. ************************
  9105.  
  9106. Perhaps the certifier should "evaluate" the adequacy of input made to support certification or non-certification
  9107. ************************
  9108.  
  9109. !!!!!!!!!! ATTENTION !!!!!!!!!!
  9110.  
  9111. A PARADIGM EXInformation SystemTS RIGHT BEFORE YOUR EYES LETS SEE IF WE CAN SHIFT IT
  9112.  
  9113. I HAVE TRIED REPEATEDLY TO ADDRESS THInformation System Information SystemSUE. FOR THOSE OF YOU WHO HAVE NEVER CERTIFIED A SYSTEM LInformation SystemTEN: JUST BECAUSE YOUR DAA DOESN'T HAVE THE FAITH IN YOUR CERTIFIERS DOESN'T MEAN THE REST OF THE GOVERNMENT DOESN'T. REMOVING THE COMMENTS ABOUT WHAT TO DO IF YOUR DAA HAS ASSIGNED APPROVAL AUTHORITY, OR INTERUM APPRROVAL Information System A VERY BBBBBIIIIIIIIIIIGGGGGGGGGGGGG MInformation SystemTAKE15. LESLIE PAOLUCCI
  9114. ************************
  9115.  
  9116. The good captain has a well-taken point here. What needs to be re-inserted here is: THE Information SystemSUE OF TRAINING FOR THOSE INDIVIDUALS WHO HAVE BEEN GRANTED THE AUTHORITY TO PROVIDE APPROVAL TO OPERATE IN ANY FORM. In other words, the individual needs to be provided with the training required to act as the DAA's representative should that he be so designated.
  9117. ************************
  9118.  
  9119. doesn't anyone think that it is important to write up the findings and recommendations after or during the ST&E? This report become critical for the final approval, if there are cat I or Cat II findings. It is a record for the organization, and a record for the next (3-5 year) follow-on. Also, it gives the DAA the specifics, if wanted, but also COVERS THE CERTIFIER
  9120.  
  9121. Idea: Corrective Actions
  9122. 1. Definition:{Advanced Level Activity}
  9123.  The certifier addresses proper corrective actions to be taken in order to obtain full accreditation for the system.
  9124. 2. Definition: {Advanced Level Activity}
  9125.  The certifier identifies all corrective actions to be taken in order to meet requirement for accreditation..
  9126. 3. Definition: {Advanced Level Activity}
  9127.  The certifier initiates all corrective actions necessary to obtain accreditation.
  9128. 4. Definition: {Advanced Level Activity}
  9129.  The certifier tests the validity of corrective actions necessary to obtain accreditation.
  9130. 5. Definition: {Advanced Level Activity}
  9131.  The certifier appraises the efficacy of corrective actions taken to obtain accreditation.
  9132. 6. Definition: {Advanced Level Activity}
  9133.  The certifier demonstrates that corrective actions have been taken to obtain accreditation.
  9134. 7. Definition: {Advanced Level Activity}
  9135.  The certifier evaluates all corrective actions taken to obtain accreditation.
  9136.  
  9137. ************************
  9138.  
  9139. The certifier does not initiate any corrective actions. He can identify deficiencies and recommend solutions for them. He can report his findings but he does not initiate anything.
  9140. ************************
  9141. Suggest deletion of the verbs "tests," "appraises," "demonstrates," and "evaluates."
  9142. All done in either testing or evaluating.
  9143. ************************
  9144.  
  9145. delete all verbs and select the verb "recommend". In the report process, the certifier is analyzing the test and evaluations to prepare a report. the heart of the report is the recommendations (in this case the corrective actions that need to be done prior to DAA granting approval to operate).
  9146. ************************
  9147.  
  9148. I would use verbs "identify" and "recommend" to indicate what certifier does here.
  9149.  
  9150. Idea: Documentation
  9151. 1. Definition: {Entry Level Activity}
  9152.  The certifier is capable of explaining the systems certification documentation process.
  9153. 2. Definition: {Intermediate Level Activity}
  9154.  The certifier influences the overall development of the systems certification documentation process.
  9155. 3. Definition: {Entry Level Activity}
  9156.  The certifier outlines the documentation process in support of certification.
  9157. 4. Definition: {Entry Level Activity}
  9158.  The certifier ensures that testing procedures and results are included in the certification package supporting the certification effort.
  9159. 5. Definition: {Entry Level Activity}
  9160.  The certifier is capable of describing the documentation process supporting certification.
  9161. 6. Definition: {Advanced Level Activity}
  9162.  The certifier evaluates systems certification documentation prior to the submission of the certification package.
  9163. ************************
  9164.  
  9165. ****************
  9166. Somewhere in these definitions it would seem appropriate to relate the reporting emphasis on the certification activities and the results of such activities. As stated these definitions could easily be placed in another folder for "the evaluation of certification documentation".
  9167. For example, changing the first KSA definition to "The certifier is capable of explaining the documentation within the reporting process for system certification" would relate the definition to the reporting function.
  9168.  
  9169. It is unclear how the "evaluates" KSA applies to reports. As defined this would belong in the evaluation folder.
  9170. ************************
  9171.  
  9172. collapse all into entry level functions; the certifier needs to follow the report SOP (most likely a given or modified in the certification planning process) on documentation preparation;
  9173. ************************
  9174.  
  9175. Are we addressing the certification of security documentation for a system or, as these definitions seem to indicate, are we talking about the certification report as the documentation? Recommend we redo this folder.
  9176.  
  9177. Idea: Maintenance Of Configuration Documentation
  9178. Definition: Has no verb and is redundant. Suggest deletion.
  9179. ************************
  9180.  
  9181. Concur NOT PART OF REPOTING
  9182. Direct / Build a Team
  9183. Idea: Team Building
  9184. 1. Definition: {Intermediate Level Activity}
  9185. 2. Be able to identify the skills and expertise necessary in building an effective systems certification team.
  9186. 3. Definition: Tests Stupid!!!!! Suggest deletion. What four knuckleheads threw this into the pot?
  9187. 4. Definition: Evaluate. We apparently have found another four knuckleheads. Obviously, their attention was elsewhere at the time. Suggest deletion.
  9188. 5. Definition: {Intermediate Level Activity}
  9189. 6. The certifier identifies the process of building a certification team and the respective skills required of each member.
  9190. ************************
  9191. Suggest deletion of the 'identifies' verb.
  9192. ************************
  9193. the KSA is to identify, to choose and to analyze; delete all else; replace with:
  9194.  
  9195.  "the certifier analyzes the system to be certified to identify the skills and abilities necessary to certify the system at hand and selects personnel with the appropriate capabilities";
  9196. ************************
  9197. Agree with last comment
  9198.  
  9199. Idea: Delegation Of Authority
  9200. 1. Definition: allocates This one sucks! Obviously, the four knuckleheads have struck again. Look, there goes Haley's comet!!!!
  9201. 2. Definition: {Advanced Level Activity}
  9202. 3. The certifier assigns further delegation of authority within the certification team. (Delegation of Authority)
  9203. 4. Definition: Evaluate Again, the body-of-four have taken leave of their senses.
  9204. 5. Definition: {Intermediate Level Activity}
  9205. 6. The certifier addresses all facets of building and directing the certification teams.
  9206. 7. (Delegation of Authority)
  9207. 8. ************************
  9208. This idea (KSA) really needs to be something like:
  9209.  Certifier delegates authority to specific team members for accomplishing specific tasks/tests to be performed during the certification process.
  9210. ************************
  9211. this is an entry level KSA; the verb should be delegate (not assigns); I suggest:
  9212.  The certifier assigns various tasks to specific team members and in so doing delegates authority to the team member for the specific tasks;
  9213. ************************
  9214. Concur with last comment
  9215.  
  9216.  
  9217. Task: (Brain Storm) Unknown God
  9218. Creation Date: Friday, June 23, 1995 09:40 AM
  9219. Print Date: June 23, 1995
  9220.  
  9221. Initial Question / Instructions
  9222. A question was not entered during the setup of this session.
  9223. Folder List
  9224. Unknown God
  9225. Unknown God
  9226. 1. 
  9227. 1. Application Development Control
  9228. 2. Contractor Security Safeguards
  9229. 3. Disposition Of Classified Information
  9230. 4. Ethics
  9231. 5. Evaluated Products
  9232. 6. Expert Security/Audit Tools
  9233. 7. Formal Methods For Security Design
  9234. 8. Hackers (and Unauthorized Users)
  9235. 9. Information Availability
  9236. 10. Information Classification
  9237. 11. Information Confidentiality
  9238. 12. Information Criticality
  9239. 13. Information Ownership
  9240. 14. Information Resource Owner/ Custodian
  9241. 15. Information Sensitivity
  9242. 16. Information States
  9243. 17. Legal And Liability Issues
  9244. 18. Marking Of Sensitive Information
  9245. 19. Network Communications Protocols
  9246. 20. Open Systems Security
  9247. 21. Policy Enforcement
  9248. 22. Rainbow Series
  9249. 23. Security Awareness
  9250. 24. Security Training
  9251. 25. Standards
  9252.  
  9253.  
  9254. Task: (Brain Storm) (capture data - delete me)
  9255. Creation Date: Friday, June 23, 1995 09:40 AM
  9256. Print Date: June 23, 1995
  9257.  
  9258. Initial Question / Instructions
  9259. Move the 267 KSAs into the Short List of Major Duties of the System Certifier.
  9260.  
  9261. Folder List
  9262. Report
  9263. Summarize the results of the test and evaluation and recommend to the DAA and/or offer interim approval to operate.
  9264. Evaluation
  9265. analysis of the results of the testing to determine the security posture of the system
  9266. Testing
  9267. examination of safeguards required to protect a system as they have been applied to an operational environment
  9268. Certification planning
  9269. Determine the dates, define the tasks and criteria, the documentation to be examined, coordinate w/ authorities etc.
  9270. Build/Direct a team
  9271.  
  9272. Identify the people with the skills and knowledge necessary to perform testing and evaluation of a system.
  9273. Unknown God
  9274. Report
  9275. 1. 
  9276. 1. Approval To Operate
  9277. 2. Corrective Actions
  9278. 3. Documentation
  9279. 4. Maintenance Of Configuration Documentation
  9280. Evaluation
  9281. 1. 
  9282. 1. Access Privileges
  9283. 2. Audit Trails And Logging
  9284. 3. Classified Materials Handling And Shipping
  9285. 4. Client/Server Security
  9286. 5. Common Carrier Security
  9287. 6. Communications Center Security
  9288. 7. Countermeasures
  9289. 8. Disaster Recovery
  9290. 9. Documentation Policies
  9291. 10. Emergency Destruction
  9292. 11. Environmental Controls
  9293. 12. Evaluation Techniques (Evaluation)
  9294. 13. Facility Management
  9295. 14. Human Threats
  9296. 15. Incident Response
  9297. 16. Intrusion Deterrents
  9298. 17. Logs And Journals
  9299. 18. Maintenance Of Configuration Documentation
  9300. 19. Maintenance Procedures. Contract Employee
  9301. 20. Maintenance Procedures. Local Employee
  9302. 21. Marking Of Media
  9303. 22. Password Management
  9304. 23. 
  9305.  
  9306. Testing
  9307. 1. 
  9308. 1. Access Authorization
  9309. 2. Access Control Models
  9310. 3. Access Control Software
  9311. 4. Access Controls
  9312. 5. Access Privileges
  9313. 6. Alarms. Signals And Reports
  9314. 7. Applications Security
  9315. 8. Assessments (e.g.. Surveys. Inspections)
  9316. 9. Audit Mechanism
  9317. 10. Audit Trails And Logging
  9318. 11. Auditable Events
  9319. 12. Auditing Tools
  9320. 13. Automated Security Tools
  9321. 14. Availability
  9322. 15. Backups
  9323. 16. Cabling
  9324. 17. Call-Back Security
  9325. 18. Caller ID
  9326. 19. Circuit-Switched Networks
  9327. 20. Client/Server Security
  9328. 21. Conformance Testing
  9329. 22. Connectivity
  9330. 23. Contingency Plan Testing
  9331. 24. Countermeasures
  9332. 25. Database Integrity
  9333. 26. Dial-Up Security
  9334. 27. Disaster Recovery Plan Testing
  9335. 28. Validation (Testing)
  9336. 29. Firewall
  9337.  a device connected to the network that can adjudicate traffic between your net and the outside in accordance with some preset policy
  9338. 30. Change Controls
  9339. 31. Compartmented/partitioned Mode
  9340. 32. Covert Channels
  9341. 33. Data Access Control
  9342. 34. Deletion Of Accounts
  9343. 35. Discretionary Access Control
  9344. 36. Electromagnetic Countermeasures
  9345. 37. Electronic-Mail Security
  9346. 38. Emanations Security
  9347. 39. Error Logs
  9348. 40. Firmware Security
  9349. 41. Internal Controls And Security
  9350. 42. Internet Security
  9351. 43. Intrusion Detection
  9352. 44. Intrusion Deterrents
  9353. 45. Keystroke Monitoring
  9354. 46. Labeling
  9355. 47. List-Based Access Controls
  9356. 48. Local Area Network Security
  9357. 49. Malicious Code
  9358. 50. Mandatory Access Controls
  9359. 51. Memory (Non-Volatile)
  9360. 52. Memory (Random)
  9361. 53. Memory (Sequential)
  9362. 54. Mobile Workstation Security
  9363. 55. Modems
  9364. 56. Network Firewalls
  9365. 57. Network Security Software
  9366. 58. Network Switching
  9367. 59. One-Time Passwords
  9368. 60. Operating System Integrity
  9369. 61. Operating System Security Features
  9370. 62. Operating Systems
  9371. 63. Password Management
  9372. 64. Platform-Specific Security
  9373. 65. Protection From Malicious Code
  9374. 66. Reliability Testing
  9375. 67. Security Domains
  9376. 68. Security Functional Testing
  9377. 69. Security Product Testing/Evaluation
  9378.  
  9379. Certification planning
  9380.  
  9381. 1. Access Control Policies
  9382. 2. Administrative Security Policies And Pro
  9383. 3. Agency-Specific Policies And Procedures
  9384. 4. Audit Collection Requirements
  9385. 5. Audit Trails And Logging Policies
  9386. 6. Auditable Events
  9387. 7. Communications Security Policy And Guidance
  9388. 8. Contingency Planning
  9389. 9. Certification
  9390.  see NSTInformation SystemSI no. 4009
  9391.  comprehensive evaluate of the technical and non-technical security features of an AInformation System and other safeguards, to meet security and accreditation req.
  9392. 10. Change Control Policies
  9393. 11. Continuity Planning
  9394. 12. Coordination With Related Disciplines
  9395. 13. Disaster Recovery Planning
  9396. 14. Documentation
  9397. 15. Documentation Policies
  9398. 16. Guidelines
  9399. 17. Information Security Policy
  9400. 18. Laws. Regulations. And Other Public Policy
  9401. 19. Life Cycle System Security Planning
  9402. 20. Roles And Responsibilities
  9403. 21. Separation Of Duties
  9404. 22. 
  9405.  
  9406. Build/Direct a team
  9407.  
  9408. Team Building
  9409. Be able to identify the skills and expertise team members must have in order to conduct a comprehensive evaluation
  9410. Delegation Of Authority
  9411.  
  9412. Unknown God
  9413.  
  9414. Administrative Security Policies And Pro
  9415. Application Development Control
  9416. Audit Collection Requirements
  9417. Availability
  9418. Change Control Policies
  9419. Change Controls
  9420. Classified Materials Handling And Shipping
  9421. Client/Server Security
  9422. Common Carrier Security
  9423. Communications Security Policy And Guidance
  9424. Contingency Planning
  9425. Contractor Security Safeguards
  9426. Disposition Of Classified Information
  9427. Electromagnetic Countermeasures
  9428. Ethics
  9429. Evaluated Products
  9430. Expert Security/Audit Tools
  9431. Formal Methods For Security Design
  9432. Hackers (and Unauthorized Users)
  9433. Information Availability
  9434. Information Classification
  9435. Information Confidentiality
  9436. Information Criticality
  9437. Information Ownership
  9438. Information Resource Owner/Custodian
  9439. Information Security Policy
  9440. Information Sensitivity
  9441. Information States
  9442. Laws. Regulations. And Other Public Policy
  9443. Legal And Liability Issues
  9444. Life Cycle System Security Planning
  9445. Marking Of Sensitive Information
  9446. Network Communications Protocols
  9447. Open Systems Security
  9448. Policy Enforcement
  9449. Rainbow Series
  9450. Security Awareness
  9451. Security Training
  9452. Standards
  9453.  
  9454.  
  9455. Task: (Brain Storm) Ideas Not Allocated (wagon #1)
  9456. Creation Date: Friday, June 23, 1995 09:54 AM
  9457. Print Date: June 23, 1995
  9458. Initial Question / Instructions
  9459. Place any ideas where they belong (leave others on trail)
  9460. Folder List
  9461. important (but not relevant to SC)
  9462. Ideas Not Allocated
  9463. Contains ideas that were not added to any other folder.
  9464. Belongs in core
  9465. Important (but not relevant to System Certifier)
  9466. 1. Declassification/Downgrade Of Media
  9467. 2. Electronic Key Management System
  9468. 3. Investigation Of Security Breaches
  9469. Ideas Not Allocated
  9470. Belongs in core
  9471. 1. 
  9472. 1. Computer Emergency Response Team
  9473. 2. Multilevel security
  9474.  concept of processing information with different class that simulta access see 4009
  9475.  See Modes of Operation/Security Modes of Operation
  9476. 3. Copyright Protection And Licensing
  9477. 4. Technical Vulnerability
  9478.  A hardware, Firmware, communications, or software weakness which leaves an AInformation System open for potential exploitation or damage. AR 380-19
  9479. 5. Customer IT Security Needs
  9480. 6. Environmental/Natural Threats
  9481. 7. Information Integrity
  9482. 8. Information Systems Security Officer
  9483. 9. Modes Of Operation
  9484. 10. Multilevel Processing
  9485. 11. Network Monitoring
  9486. 12. Network Topology
  9487. 13. Object Labeling
  9488. 14. Personnel Security Policies And Guidance
  9489. 15. Protected Distributed System
  9490. 16. Redundancy
  9491. 17. Risk Acceptance Process
  9492. 18. Rule Of Least Privilege
  9493. 19. Rules-Based Access Controls
  9494. 20. Security Architecture
  9495. 21. Security Product Integration
  9496. 22. Shielded Enclosures
  9497. 23. Smartcards/Token Authentication
  9498. 24. Storage Media Protection And Control
  9499. 25. System Software Controls
  9500. 26. System Testing And Evaluation Process
  9501. 27. TCSEC/ITSEC/Common Criteria
  9502. 28. Technological Threats
  9503. 29. Trusted Network Interpretation (Red Book
  9504. 30. Verification And Validation Process
  9505.  
  9506.  
  9507. Task: (Brain Storm) Unknown god (pass 2)
  9508. Creation Date: Friday, June 23, 1995 10:46 AM
  9509. Print Date: June 23, 1995
  9510. Initial Question / Instructions
  9511. Of the "UNKNOWN GOD" what items belong in core (or perhaps belong in folder set)
  9512. Folder List
  9513. belongs in core
  9514. report
  9515. certification planning
  9516. build /direct team
  9517. test
  9518. evaluate
  9519. Ideas Not Allocated
  9520. Contains ideas that were not added to any other folder.
  9521. Leave on trail
  9522. belongs in core
  9523. Ethics
  9524. Information Availability
  9525. Information Integrity
  9526. Information Ownership
  9527. Information Sensitivity
  9528. Legal And Liability Issues
  9529. Network Communications Protocols
  9530. Rainbow Series
  9531. report
  9532. certification planning
  9533. build /direct team
  9534. test
  9535. evaluate
  9536. Ideas Not Allocated
  9537. Leave on trail
  9538. Policy Enforcement
  9539. Information States
  9540. Open Systems Security
  9541.  
  9542. Task: (Discuss) Final Comments and Suggestions
  9543. Creation Date: Friday, June 23, 1995 01:56 PM
  9544. Print Date: June 23, 1995
  9545. Initial Question / Instructions
  9546. Please enter commentary in any of the folders.
  9547. Folder List
  9548. Suggestions for modifying the software?
  9549. Suggestions for future sessions?
  9550. Did the session meet your expectations?
  9551. Suggestions for modifying the software?
  9552. * The software is outstanding
  9553. * in any exercise, allow the user to bring up definitions
  9554. * ************************
  9555. * If possible, I think it might be desirable to have a means of reviewing what KSAs one has already loaded in a particular folder.
  9556. * in YES/NO voting, don't pre-select any selection; count absentee votes as abstain
  9557. * VIEW OPTIONS - suppress options not applicable to the brainstorming session
  9558. * VIEW OPTIONS - is "ideas I have not moved" is chosen, an idea can only be placed in one folder; this needs to allow for placement in many folders;
  9559. * ADD IDEA - allow for more than 40 characters to be entered; if definition field is used as continuation, the definition function is fooled to think the continuation is a definition
  9560. * RANK order tool - allow to move several ideas to more than one folder at a time
  9561. * rank order tool - keep marker to know where you came from
  9562. * rank order tool - put long lists into two columns
  9563. * General:
  9564. add definitions for all KSAs
  9565. number lists in all tools when lists presented
  9566. cross link definition function to the glossary
  9567. The on-line research materials make all the difference
  9568. Suggestions for future sessions?
  9569. * Less Rain.
  9570. * ************************
  9571. * Have a DACUM for DAA and develop materials
  9572. * Have Information SystemU put their data on CD-ROM or Internet
  9573. * Ensure that there is sufficient technical expertise to provide quality input.
  9574. * define all KSAs
  9575. * convene another  DACUM to review all prior work
  9576. * more detail for sign ins
  9577. * Information SystemU should host meeting to complete KSA definitions.
  9578. * more organization for last day
  9579. * Invest in more knowledgeable/experienced personnel.
  9580. * the online references make up for some lack of experience
  9581. * Schedule 4 - 6 Dacum Sessions per year on various sec topics
  9582.  
  9583. Did the session meet your expectations?
  9584. * Yes and more. I learned a lot about other services functions and how this neat tool works.
  9585. * This is the first security exercise I have participated in that allowed all organizations to participate on  an even footing
  9586. * Yes, We accomplished more this week than my organization has done in six years
  9587. * Minimally. - not sure all folders, particularly the UNKNOWN GOD was fully addressed
  9588. * Yes and not if I say no. Seriously, I am concerned that National Level Policy is being developed and there appears to be a lack of commitment from some of the major players.
  9589. * YES, I believe the system allows the minority report to be represented without stopping the process.
  9590.  
  9591.  
  9592. Appendix One
  9593.  
  9594. 1. Understand Hardware and protocols
  9595. 2. Identify certification team members
  9596.  Determine what functional area specialists (e.g., physical security, fire) will be a part of the team
  9597. 3. Determine Applicable Policy, Regulations, Standards
  9598.  The certifier should know the reason for the stated security requirements and they often come from the policy, regulations, and standards
  9599. 4. Evaluating Hardware Performance
  9600.  Does it operate the way it is documented to perform
  9601. 5. Identify Organizations With Security Responsibility
  9602.  Organizations who have/will have day to day security responsibility.
  9603. 6. Direct Activities Of Certification Team
  9604. 7. Identifies The Features Of A System
  9605.  Able to explain the physical and technical components of a system, how they inter-relate, and what the system is designed to do.
  9606. 8. Test For Vulnerabilities
  9607.  explore system weaknesses and holes
  9608. 9. Evaluate Results Of Certification Process
  9609.  Depends in part on the DAA but the final report will be compiled by the certifier and be a compilation/analysis of the results of the teams work
  9610. 10. Analyze Organizational Structures And Environment
  9611.  Creator Declined Definition Request.
  9612. 11. Defining Security Features
  9613. 12. Understand Connectivity Issues
  9614.  Develop basic understanding of how computers/systems connect and operate.
  9615. 13. Eating Idaho Fishettes
  9616.  None
  9617. 14. Compile Report for DAA
  9618.  Creator Declined Definition Request.
  9619. 15. Understand Applicable Regulations, Direct, Instruction
  9620.  DODD 5200.28
  9621.  As appropriate for the Information System environment. May be DCID 1/16, or NInformation SystemT pubs.
  9622. 16. Develop Certification Plan
  9623.  an outline that lays out work to be done in the certification process,, at least a check list to ensure that security requirements are tested
  9624. 17. Develop And Conduct Certification Test
  9625.  define the work (security safeguards to be tested), conduct test of effectiveness of safeguards, serve as a basis for making recommendation to the DAA
  9626. 18. Documenting Certification Plans
  9627.  Creator Declined Definition Request.
  9628. 19. Acquire The Mission Needs Statement
  9629.  The mission needs statement should explain the flow of information and overall functionality of the system.
  9630. 20. Finalize Security Test Plan
  9631.  before test, certifier must analyze and understand the plan which will be used and be sure its effective and does the job
  9632. 21. Developing Certification Reports
  9633.  
  9634. 22. Knows How To Access CERT, ASSInformation SystemT Reports
  9635.  these are repositories for vulnerability reports; there may be other sources
  9636. 23. Determines Compliance W/ Security Plan
  9637.  For some organizations this is the purpose of performing certifications, along with compliance with requirements and risk management
  9638. 24. Identify Usable Products From EPL
  9639.  EPL - Evaluated Products List - included in NSA Evaluated Products and Services Catalog, published quarterly, commercially available products
  9640. 25. Finalize ST&E Procedure
  9641.  security test & evaluation
  9642. 26. Identify roles of groups/employees
  9643.  Creator Declined Definition Request.
  9644. 27. Evaluate contingency plans
  9645.  Continuity of operations plans, viz., backup procedures, personnel and facilities in the event of loss of primary.
  9646. 28. Identify Date For Certification
  9647.  the certifier must coordinate with the Information SystemSO to ensure resources are available and that everything is ready so that a mutually agreeable date can be set
  9648. 29. Understand Scope Of Environment
  9649.  Be able to identify the totality of factors that contribute to the environment under which the system will operate.
  9650. 30. Identify Personnel Security Requirements
  9651.  Creator Declined Definition Request.
  9652. 31. Verify System Is Ready For Certification
  9653.  there are many times that an organization is not ready or prepared, even though the DAA has scheduled a certification for that organization
  9654. 32. Familiar With Physical Security Principle
  9655.  physical security principles, i.e., locks, bolts, security clearances, sensitivity of data, etc.
  9656. 33. Recognize Current Trends And Directions
  9657.  Recognize the path industry follows and plan for future of the system. Additionally, recognize short-term solutions.
  9658.  Relevant to security and operations!
  9659. 34. Identify Site Support Requirements
  9660.  need personnel to run tests on system, need resources such as space, phones, Information SystemSO and personnel who can answer ?s and help with test
  9661. 35. familiar with TEMPEST
  9662.  spurious electronic emanations
  9663. 36. Familiar With OPSEC
  9664.  Operational Security
  9665. 37. Validate The Security Features
  9666.  the policy or secure CONOPS or similar document will discuss the sec feat. but these must be validated that they have been implemented, and implemented correctly
  9667. 38. Familiar With TRANSEC
  9668.  transmission security
  9669. 39. Conduct a Threat Assessment
  9670.  evaluates the threat posed to the mission, guides system development, ensures legitimate security services are incorporated to counter these threats.
  9671. 40. Assign Values To Assists
  9672.  Either quality or quantity values to help rank risks
  9673. 41. Prepare Accred Package For DAA
  9674.  upon completion of the CERT or ST&E, a package specifying the results (findings) are prepare in the form of a test report for the DAA
  9675.  Please define if CERT means CERTIFICATION or Computer Emergency Response Team!
  9676. 42. Understand Roles And Responsibilities
  9677.  of Information SystemSO, Information SystemSM, system administrator, DAA, and user
  9678. 43. Familiar With MAC
  9679.  mandatory access control
  9680. 44. Identify Threat
  9681.  Generic environmental and human threat
  9682. 45. Examine Environmental Vulnerabilities
  9683.  explore penetrability of facilities, system electromagnetic emissions, line of sight holes, grounding vulnerabilities, etc.
  9684. 46. Know & Understand Document Requirements
  9685.  must know that there is a criteria by which the certification will be conducted. must know what to ask for, if documents are adequate and up to date, and understood
  9686. 47. Understand COMSEC Pertinent COMSEC issue
  9687.  Understand how COMSEC relates to the operational environment and what issues must be addressed in gaining accreditation
  9688. 48. Brief DAA On Results Of Certification
  9689.  
  9690. 49. Familiar With DAC
  9691.  discretionary access control
  9692. 50. Know Different Resources Available To
  9693.  provide information (ASSIT, VAAP, counter intelligence, security police, fire)
  9694. 51. Conducts Risk Assessments
  9695.  Identify critical assets, generic threat, vulnerabilities, and risks
  9696. 52. Understand Risk/Threat Assessments
  9697.  have to understand to see if they have been mitigated
  9698. 53. Coordinate With Appropriate Local Infrastructure
  9699.  managers.
  9700. 54. Be Aware Of The Affects Of Environmental
  9701.  concerns on the availability of a system (natural disasters, UPS, air conditioning, fire alarms/suppression equip)
  9702. 55. Acquire/Develop the Information SystemSP
  9703.  The Information System Security Policy outlines what the system needs to protect and the types of security services. Cert. is against this document.
  9704. 56. Familiar With Current Penetration Tools
  9705.  Ex. COPS, CRACK, SATAN, etc.
  9706. 57. Performs Risk Analyses
  9707.  The ability to determine the level of residual risk in the operation of a given system pre-supposes that the individual can perform risk analyses.
  9708. 58. Appropriately Document System Topology
  9709.  May be considered part of certification package.
  9710. 59. Consider/Test In A Variety Of (Cont )
  9711.  operating environment
  9712. 60. Understand How Connectivity Issues
  9713.  affect the posture of a system
  9714. 61. Be Able To Identify When A System
  9715.  needs re-certification (either because of modification or time since last certification)
  9716. 62. Know meaning of Orange Book criteria
  9717.  Know A, B, C, D ratings and things like a B2 can be a guard between adjacent classification levels but a B1 or higher is needed for more separation
  9718. 63. Verify Configuration Control Documents
  9719.  make sure the documents represent the system
  9720. 64. Understand Sensitivity Of Data
  9721.  The "sensitivity of the data" will drive the types of access controls which need to be imposed. Everything else being equal.
  9722. 65. Document the Detailed OPCON
  9723.  describes, identifies, and explains the details of the system architecture. Helps assess the impact of subsequent documents and analysis.
  9724. 66. Ensure Local SYSADM And Users Trained
  9725.  Certification requires a snap shot of the system and its configuration be taken. Educate the local administrator and users about what invalidates it.
  9726. 67. Maintain Currency Of Certification Documents
  9727.  Ensure that governing regulations, guidelines, and directives are current and applicable to a systems evolving environment
  9728. 68. Verify Configuration Control Mechanisms
  9729.  make sure a procedure exists to update the documents
  9730. 69. Review Contingency Plans
  9731.  The system owner, as he contemplates the specific platform for the system, should have developed some contingency plans. The certifier reviews them.
  9732. 70. Review Disaster Recovery Plans
  9733. 71. Be Able To Determine The Operational
  9734.  environment of fixed and mobile systems
  9735. 72. Understanding of COMPUSEC
  9736.  Computer Security Vs Communications security Vs operational security
  9737. 73. Identify Certification Tools
  9738.  Software availability in identifying vulnerabilities as well as those dealing with such issues as access and authentication, etc.
  9739. 74. Understand Red Book
  9740. 75. Understand Embedded Cryptography Mechanisms
  9741.  mechanisms - mechanisms
  9742. 76. Understand Embedded Privacy Mechanisms
  9743. 77. Determine/Validate Security Requirements
  9744.  Builds off the CONOPS into a level of detail
  9745. 78. Understand Mission Support
  9746.  Know what the system is supposed to do in delivering product or service.
  9747. 79. Familiarization with the Rainbow Series
  9748. 80. Define user organ security requirements (cont)
  9749.  Specify (minimum) personnel, physical, environmental and procedural security controls required to maintain integrity/reliability of the system.
  9750. 81. Understand Operating Systems
  9751.  problems
  9752. 82. Understand Mainframes
  9753.  there are several different mainframes in different configurations. Certifier must know if prop installed with proper safeguards and proper connections
  9754. 83. Knowledge Of Protocols
  9755. 84. Understand Various Applications In Use
  9756.  understand applications to see if properly implemented, patches up to date, authorized users only, no holes, etc.
  9757. 85. Understanding of Operational Environment
  9758.  Physical environment, communications connectivity, users, security clearances, data classifications, policies, SOP's, etc. which define the environment
  9759. 86. Familiar With COMSEC
  9760.  the use of communications security devices is possible and they must be controlled, and have SOPs, etc. and properly installed, doctrine, policy, destruction proceed
  9761. 87. Propose Accreditation Period
  9762.  The period for which a system will be accredited (3 year or less), provisional, et
  9763. 88. Familiar With System Topologies
  9764.  a system is made up of many connections, back doors, internal LANs, external connections, etc. the collection of everything that affects/is affected
  9765. 89. Conduct Initial Risk Assessment
  9766.  Based upon the risks associated with a threat assessment the certifier can recommend countermeasures to the threats.
  9767. 90. Understand Differences Between Different
  9768.  classes of systems (main, mini, micro, LAN, WAN, etc.)
  9769. 91. Ensures that test procedures meets requirements
  9770.  Creator Declined Definition Request.
  9771. 92. Review All System Documentation
  9772.  documents should be reviewed for adequacy, completeness, and accuracy
  9773. 93. Familiar With INFOSEC Architectures
  9774.  the information system security architecture is made up of the security features and their implementation as in the DOD Goal sec arch
  9775. 94. Identify Pertinent Personnel Policies
  9776.  Personnel Security, clearances, need to know, threats, etc.;
  9777. 95. Identify security mode of operation....
  9778.  , dedicated, systems high, compartmented, or multilevel security modes
  9779. 96. Ensures Security Related Testing Is Document.
  9780. 97. Identify Security Features
  9781. 98. Ability To Understand Technical Documentation
  9782.  Certifier must know adequate documentation when he sees it. First question is, "is there adequate documentation?"; Certifier must know the answer.
  9783. 99. Review Mechanisms To Update Documents
  9784.  documentation needs to be current and reflect the system
  9785. 100. Analyzes Connectivity
  9786.  What are the LAN/WAN connections?
  9787. 101. Participates in testing
  9788.  Creator Declined Definition Request.
  9789. 102. Make Certification Recommendation
  9790.  Simply state what the system is certified against, what is met/not met.
  9791. 103. verify hardware/software operate
  9792.  hardware and software need to operate as designed; test for loopholes
  9793. 104. Reviews hardware design
  9794.  Creator Declined Definition Request.
  9795. 105. Identify all hardware assets
  9796.  All items of significant hardware included in the certification plan. Inventories, etc.
  9797. 106. Hardware/software accountability
  9798.  Know who is accountable for hardware and software inventories
  9799. 107. Provides Support To DAA
  9800.  ?????
  9801. 108. Educator and briefer to superiors
  9802.  Creator Declined Definition Request.
  9803. 109. Determine acceptable risk
  9804.  Identify what risks are beyond the ability of technology to protect against.
  9805. 110. Conduct Residual Risk Assessment
  9806.  Define for the DAA what residual risk remains after testing the system in the operational environment.
  9807. 111. Reviews Software Design
  9808.  looks at design of operating system and application programs, particularly with respect to their security features; and the interaction of these
  9809. 112. Ensures software is properly tested
  9810. 113. Maintenance security issues
  9811.  Identifying security issues relating to software/hardware maintenance, viz., security clearance/access. shipping & handling of classified hard/software
  9812. 114. Validate Security Procedures
  9813.  Cert. determines the effectiveness of the non-design related security procedures.
  9814. 115. Familiar With /Laws, Policies, Procedures
  9815. 116. Evaluate Non Security Safeguards
  9816.  things such as environmental systems, UPS, fire protection
  9817. 117. Establish Certification Review Schedule
  9818.  Provide a schedule of when the topology and configuration is reviewed and updated. This will help ensure the system certification is current/valid.
  9819. 118. Ensures RFPs Contain Security Req.
  9820.  Creator Declined Definition Request.
  9821. 119. Verify Login Procedures
  9822.  what don't you understand
  9823. 120. Verify Audit Capabilities
  9824.  make sure their is an audit function and check for robustness
  9825. 121. Verify Environment
  9826.  look at design environment with respect to real world environment
  9827. 122. Conduct Certification Test and Evaluation
  9828.  If applicable, CT&E is conducted against the technical requirements of the system.
  9829. 123. Understands Details Of The Network Environment.
  9830.  The overall security of the Information System depends on how secure the environment is. If the Information System is on a network, the network itself is a potential security threat
  9831. 124. Conduct Security Test and Evaluation
  9832.  Conduct ST&E. The system in its operational environment tested to meet the operational
  9833. 125. Define Responsibilities To Information SystemSO
  9834.  Establish working relationship, duties and committed to Information SystemSO
  9835. 126. Identify CERT resources
  9836.  Computer Emergency Response Team or comparable support resources.
  9837. 127. Understand Security Management Structure
  9838.  one of the problems with organizations is that they do not have a systems security man structure in place and the systems can not be in good shape need Information SystemSO and
  9839. 128. Covert Channel Analysis
  9840.  see Orange book
  9841. 129. Familiar With CM Tools
  9842.  counter- measures for protecting/detecting problems
  9843. 130. Attend Contractor Testing
  9844.  If applicable, witness the contractor's security testing of a developed system.
  9845. 131. Reviews Architecture And Configuration
  9846.  ?
  9847. 132. Understands Personnel Security Levels.
  9848.  People are the biggest risk to a system's security. It is imp. that the certifier know what clearance requirements are needed.
  9849. 133. Attend Design Reviews
  9850.  If applicable, the certifier should attend design reviews of a developing system.
  9851. 134. Reviews Previous Certification Reports
  9852.  If this system was old, a prior report may be available; also reports from development cycle
  9853. 135. Disaster Recovery/Continuity Plans
  9854.  Plans for continuing operations in the wake of disaster (fire, flood, terrorists) to include facilities, personnel, conops, resources, logistics, etc.
  9855. 136. Develops Countermeasures To Reduce Risk
  9856. 137. Determines Residual Risks
  9857.  after all is said and done, what is the risk that remains after all countermeasures and security features are employed
  9858. 138. Does Site Visit
  9859.  visit the site to verify the environment conforms to the design goal, and that the system is being used as designed; the users/opts are knowledgeable
  9860. 139. Conduct a Detailed System Sec. Analysis
  9861.  determines whether and to what degree the detailed security requirements have been satisfied by a design.
  9862. 140. Be Able To Run/Evaluate SPI
  9863.  SPI is a DOD CM tool to assist in detection of system problems
  9864. 141. Understand Password Implementation
  9865.  the way the password system is implemented to ensure no weaknesses how often changed, old users deleted, etc.
  9866. 142. Assesses Configuration Management
  9867.  change must be managed to insure that the systems arch and topology is understood, and users are all authorized and procedures followed
  9868. 143. Identity EMP threats
  9869.  Electromagnetic Pulse
  9870.  
  9871.  
  9872.  
  9873. Appendix 2
  9874.  
  9875. Applying This Technique To Your Organization
  9876.     By applying this technique even in this prototype study, the federal government has saved over a year of development time and thousands of work hours. In order to begin developing projects like this one, your organizational management should be aware that there is a triad of countermeasures that support information systems security. They are Technology, Policy and Practice and AT&E.
  9877.  
  9878.     We recognize that in some organizations, the three tasks - senior management, Systems Administrator and Information Systems Security Officer will be performed by the same individual; however, the tasks and responsibilities remain the same. Therefore it is important to customize the training to meet the specific needs of the organization; however, the basic structure will be the same.
  9879.  
  9880. End User
  9881.     End users are the most obvious target within the model; all employees who have access to information resources are in this category. The DACUM process has clearly revealed a key fact which seems to hold true across all organizations: As long as one excludes organization-specific process and equipment, the end user AT&E requirements are the same. A preliminary observation is that many organizations provide limited awareness programs for all employees. Most organizations do not provide end user training but rely heavily on the systems administrators to implement effective and efficient security measures. The contents of the Green Book provide many tools for establishing end-user training.
  9882.  
  9883. Systems Administrator
  9884.     Although we would like for all information security to start with the end user, the current environment makes the systems administrator the first effective line of defense. One problem with this is that they perform their security related duties as a collateral task. Generally, the systems administrator devotes less than 20% of his or her time to security issues. To make their efforts more effective, they should have sufficient training to ensure that information security is both ubiquitous and unobtrusive while not compromising the security functions of a systems.
  9885.  
  9886.     In large organizations, both systems administrators and management personnel frequently lack the technical background in information security to match their managerial capability and responsibility, i.e., job titles are not a reliable predictor of actual responsibility nor system criticality. Awareness materials for systems administrators and functional managers have been developed to aid them in understanding threats, vulnerabilities and countermeasures. For technical issues systems administrators tend to rely heavily on the security professional.
  9887.  
  9888. Information Systems Security Professionals
  9889.     The security professional plays a central role. He/she has a multi-level task that seems to be associated with complexity and size of the networks controlled rather than any specific position he/she occupies in the organizational hierarchy. The DACUM results have identified that the associated tasks are very technical in nature. During DACUM IV, examples of instructional materials were developed. These were focused on the federal government position called the Information Systems Security Officer (Information SystemSO).
  9890.  
  9891.     Since our preliminary results indicate that there is less than a five percent job difference among DoD, civilian and industrial personnel, these awareness, training and education materials are being generalized for use in the non-government environment.
  9892.  
  9893. Senior Management
  9894.     All the DACUM results have pointed out that the CIO is the top of the responsibility hierarchy. He/she must be made aware that information security serves a critical organizational mission and that it can not be an afterthought. In addition, the CIO must communicate the criticality of information systems security to both his peers and his superiors in the organization. The CIO should be made aware of the AT&E pyramid and be provided with structured information that allows him/her to allocate resources for information security to AT&E activities in an effective manner.
  9895.  
  9896.     The first step in renewing and revitalizing an information systems security program should be to review all training completed within the organization in the past two years to see if it meets the basic suggested structure. At a minimum, every organization should have activities available at all three levels of AT&E. To aid in this effort the DACUMs have developed executive-level awareness materials for information security that can be modified easily to meet virtually any organization's needs.
  9897.  
  9898. Systems Certifier
  9899.     Although the ultimate responsibility for the system lies with the DAA, The systems certifier is the one who makes recommendations to the DAA. eDACUM V has established the training domain for the Systems Certifier.  The group definition is:
  9900. A member of a team that performs the comprehensive assessment of the technical and non-technical security features and other safeguards of an Information System, in its final configuration, made in support of the accreditation process. The certifier identifies the assurance levels achieved in meeting all applicable security policies, standards and requirements upon which the DAA makes the determination as to whether or not an Information System can/is operating within the bounds of acceptable risk.
  9901.  
  9902.  
  9903.  
  9904. Acknowledgments
  9905. The following is a partial list of organizations that have participated in development and review of these materials. They represent a broad spectrum of the information systems security community and the collective contributions are gratefully acknowledged.
  9906.  
  9907. Blue Shield
  9908. Center For Decision Support
  9909. Center For Information Systems Security
  9910. Data Processing Managers Association
  9911. Defense Logistics Agency
  9912. Department of Agriculture
  9913. Department of Commerce
  9914. Department of Defense
  9915. Department of Education
  9916. Department of Energy
  9917. Department of Interior
  9918. Department of Justice
  9919. Department of Labor
  9920. Department of State
  9921. Department of Treasury
  9922. EG&G
  9923. Federal Aviation Administration
  9924. Federal Bureau of Investigation
  9925. Federal Computer Security Program Managers' Forum
  9926. Federal Information Systems Security Educators Association
  9927. General Accounting Office
  9928. General Services Administration
  9929. Health and Human Services
  9930. House of Representatives
  9931. Idaho State University
  9932. Indian Health Service
  9933. Information Security Institute
  9934. Information Systems Security Association
  9935. International Federation For Information Processing
  9936. Information SystemC2
  9937. Logicon
  9938. Marines
  9939. MInformation System Training Institute
  9940. Monsanto Co.
  9941. National Computer Security Center
  9942. National Cryptologic School
  9943. National Institute of Standards And Technology
  9944. National Security Agency
  9945. NESSEC
  9946. New Your Stock Exchange
  9947. NSTInformation SystemSC
  9948. Office of Naval Research
  9949. Public Health Service
  9950. Racore Computer Products
  9951. Rockwell International Corporation
  9952. Simplot Decision Support Center
  9953. Smithsonian
  9954. Social Security Administration
  9955. State of Idaho
  9956. TRW
  9957. US Air Force
  9958. US Army
  9959. US Marshals Service
  9960. US Navy
  9961. US Postal Service
  9962. Westinghouse
  9963.  
  9964.  
  9965. 1 The 'Other' category was often referred to as the unknown god . This is from the Classic Greek tradition of offering the first toast at the party to the unknown gods. The theory here was that if there were a god they had not yet identified, they would not insult him/her.  This approach has proved valuable. The models are extensible and have provided insight to many security roles in both industry and government.
  9966.  
  9967. 2    ____________, Keeping the U.S,. Computer Industry Competitive: Defining the Agenda, National Research Council, National Academy Press, Washington, DC, 1990.
  9968. 3    McCumber, John, Proceedings of the 14th National Computer Security Conference, National Computer Security Center, p334, October 1991.
  9969. 4    Schou, Corey D., 1993. "Information Security Professionalism for the '90s," Computer Security", Vol. x, No x, Spring 1993. pp. xx-xx
  9970. 5    Mitchell, William, 1990. "Enterprise Networks: The Multi-vendor Networks of the 1990's," Network Management, Vol. 8, No. 2, Feb., pp 69-72
  9971. 6    _____________, 1991. Computes At Risk Safe Computing In the Information Age
  9972. 7    Schou, Corey D., J. Frost, N. Wingert, H. LaFond Enhancing Productivity and Quality Using Collaborative Organizational Re-Engineering and Paradigm Change Processes, Proceedings of the Association of Management, Atlanta Georgia, August 1993.
  9973. 8    C.K. Prahalad and Gary Hamel, "The Core Competence of the Corporation", Harvard Business Review, May-June 1990.
  9974. 9    Schou, Corey D, W. Vic Maconachy, and James Frost. Developing Awareness, Training, and Education, A Cost Effective Tool for Maintaining System Integrity, in IFIP Transactions Computer Security (A-37), pp. 53-63, North Holland, 1993.
  9975. 10    The 'Other' category was often referred to as the unknown god . This is from the Classic Greek tradition of offering the first toast at a celebration to the unknown gods. The theory here was that if there were a god they had not yet identified, they would not insult him/her. Several additional categories, in fact, have been proposed and may be added in the future.
  9976. 11    Schou, Corey D., Integrating Information Security, Center for Decision Support, Report 162, Idaho State University, Pocatello, ID 83205-4043
  9977. 12    A means of classifying knowledge.
  9978. 13    Knowledge-A broad comprehension of a subject that cannot be necessarily be applied
  9979.     Skill-Comprehension of a subject that is or can be specifically applied
  9980.     Attribute-personality characteristics which is or can be developed to enhance job performance
  9981. 14    Bloom Taxonomy of Educational Objectives: Cognitive Domain. New York , David McKay, Co. Fifty-Seventh yearbook, Part II, National society for the Study of Education. Chicago University of Chicago press.
  9982. 15 There was considerable discussion about the role of the DAA and the System Certifier.
  9983. 7/23/95    CENTER FOR DECISION SUPPORT - IDAHO STATE UNIVERSITY
  9984.  
  9985. PAGE 1
  9986.  
  9987.  
  9988.  
  9989.  
  9990. 9/18/96
  9991.  
  9992. 8
  9993.  
  9994. 7/23/95   EDACUM VI    (BRAIN STORM) EDACUM VI EXPECTATIONS
  9995.  
  9996. PAGE 41
  9997.  
  9998.  
  9999. 7/23/95       EDACUM VI    (BRAIN STORM) DEFINE SYSTEM CERTIFIER
  10000.  
  10001.  
  10002. PAGE 45
  10003.  
  10004.  
  10005. 7/23/95    EDACUM VI    (RANK ORDER) FIRST CUT OF SYSTEM CERTIFIER DEFINITION
  10006.  
  10007.  
  10008. PAGE 47
  10009.  
  10010.  
  10011. 7/23/95    EDACUM VI    (ST) SYSTEM CERTIFIER DEFINITION
  10012.  
  10013.  
  10014. PAGE 59
  10015.  
  10016.  
  10017. 7/23/95    EDACUM VI    (YN) Y/N ON #10
  10018.  
  10019.  
  10020. PAGE 63
  10021.  
  10022.  
  10023. 7/23/95      EDACUM VI    (BRAIN STORM) MAJOR DUTIES (MON. PM SYSTEM CERT)
  10024.  
  10025.  
  10026. PAGE 69
  10027.  
  10028.  
  10029. 7/23/95   EDACUM VI    (BRAIN STORM) DUTIES OF SYSTEM CERTIFIER (DSC)
  10030.  
  10031.  
  10032. PAGE 79
  10033.  
  10034.  
  10035. 9/18/96    EDACUM VI    (DISCUSS) TIME-OUT DISCUSSION
  10036.  
  10037.  
  10038. PAGE 87
  10039.  
  10040.  
  10041. 9/18/96    EDACUM VI    (SC) DAA VS CS
  10042.  
  10043.  
  10044. PAGE 58
  10045.  
  10046.  
  10047. 9/18/96    EDACUM VI    (RANK ORDER) RANKING OF MAJOR DUTIES FOR A SC
  10048.  
  10049.  
  10050. PAGE 93
  10051.  
  10052.  
  10053. 7/23/95    EDACUM VI    (BRAIN STORM) COLAPSING WORKING
  10054.  
  10055.  
  10056. PAGE 95
  10057.  
  10058.  
  10059. 9/18/96    EDACUM VI    (BRAIN STORM) WORKING WITH DUTIES
  10060.  
  10061.  
  10062. PAGE 95
  10063.  
  10064.  
  10065. 9/18/96    EDACUM VI    (RANK ORDER) RANKING OF SC DUTIES
  10066.  
  10067.  
  10068. PAGE 97
  10069.  
  10070.  
  10071. 7/23/95    EDACUM VI    (BRAIN STORM) SC DUTIES WITH DEFS (&UNALLOCATED)
  10072.  
  10073.  
  10074. PAGE 99
  10075.  
  10076.  
  10077. 9/18/96    EDACUM VI    (BRAIN STORM) MOVE OLD KSA TO SYSTEM CERT (OSCK)
  10078.  
  10079.  
  10080. PAGE 105
  10081.  
  10082.  
  10083. 9/18/96    EDACUM VI    (BRAIN STORM) CERTIFIER KSA MASTER LIST(CKML)
  10084.  
  10085.  
  10086. PAGE 109
  10087.  
  10088.  
  10089. 7/23/95    EDACUM VI    (BRAIN STORM) MOVE KSA'S INTO SHORT LIST SCD
  10090.  
  10091.  
  10092. PAGE 121
  10093.  
  10094.  
  10095. 7/23/95    EDACUM VI    (BRAIN STORM) RE-PRINT
  10096.  
  10097.  
  10098. PAGE 129
  10099.  
  10100.  
  10101. 9/18/96    EDACUM VI    (BRAIN STORM) BUILD/DIRECT TEAM(INPUT ONLY)
  10102.  
  10103.  
  10104. PAGE 138
  10105.  
  10106.  
  10107. 9/18/96    EDACUM VI    (BRAIN STORM) TEST(INPUT ONLY)
  10108.  
  10109.  
  10110. PAGE 133
  10111.  
  10112.  
  10113. 9/18/96    EDACUM VI    (BRAIN STORM) EVALUATE(INPUT ONLY)
  10114.  
  10115.  
  10116. PAGE 143
  10117.  
  10118.  
  10119. 9/18/96    EDACUM VI    (BRAIN STORM) REPORT(INPUT ONLY)
  10120.  
  10121.  
  10122. PAGE 137
  10123.  
  10124.  
  10125. 9/18/96    EDACUM VI    (BRAIN STORM) CERTIFICATION PLANNING(INPUT ONLY)
  10126.  
  10127.  
  10128. PAGE 141
  10129.  
  10130.  
  10131. 9/18/96    EDACUM VI    (BRAIN STORM) REPORT(INPUT ONLY)
  10132.  
  10133.  
  10134. PAGE 148
  10135.  
  10136.  
  10137. 9/18/96    EDACUM VI    (BRAIN STORM) CIRTIFICATION PLNNING(INPUT ONLY)
  10138.  
  10139.  
  10140. PAGE 145
  10141.  
  10142.  
  10143. 9/18/96    EDACUM VI    (BRAIN STORM) EVALULATE(INPUT ONLY)
  10144.  
  10145.  
  10146. PAGE 147
  10147.  
  10148.  
  10149. 9/18/96    EDACUM VI    (BRAIN STORM) TEST(INPUT ONLY)
  10150.  
  10151.  
  10152. PAGE 147
  10153.  
  10154.  
  10155. 7/23/95    EDACUM VI    (DISCUSS) SYSTEM CERTIFIER (FLESH OUT 1)
  10156.  
  10157.  
  10158. PAGE 167
  10159.  
  10160.  
  10161. 9/18/96    EDACUM VI    (BRAIN STORM) BUILD/DIRECT A TEAM(FOLDER)
  10162.  
  10163.  
  10164. PAGE 198
  10165.  
  10166.  
  10167. 9/18/96    EDACUM VI    (BRAIN STORM) REPORT(FOLDER)
  10168.  
  10169.  
  10170. PAGE 199
  10171.  
  10172.  
  10173. 9/18/96    EDACUM VI    (BRAIN STORM) CERTIFICATION PLNN(FOLD)
  10174.  
  10175.  
  10176. PAGE 171
  10177.  
  10178.  
  10179. 9/18/96    EDACUM VI    (BRAIN STORM) EVALUATE(FOLDER)
  10180.  
  10181.  
  10182. PAGE 173
  10183.  
  10184.  
  10185. 9/18/96    EDACUM VI    (MULTIPLE CHOICE) PICK TOP TEN
  10186.  
  10187.  
  10188. PAGE 175
  10189.  
  10190.  
  10191. 9/18/96    EDACUM VI    (DISCUSS) SYSTEM CERTIFIER (FLESH OUT 2)
  10192.  
  10193.  
  10194. PAGE 209
  10195.  
  10196.  
  10197. 7/23/95    EDACUM VI    (BRAIN STORM) UNKNOWN GOD
  10198.  
  10199.  
  10200. PAGE 252
  10201.  
  10202.  
  10203. 9/18/96    EDACUM VI    (BRAIN STORM) (CAPTURE DATA - DELETE ME)
  10204.  
  10205.  
  10206. PAGE 215
  10207.  
  10208.  
  10209. 9/18/96    EDACUM VI    (BRAIN STORM) IDEAS NOT ALLOCATED (WAGON #1)
  10210.  
  10211.  
  10212. PAGE 217
  10213.  
  10214.  
  10215. 7/23/95     
  10216.  
  10217.  
  10218. PAGE 259
  10219.  
  10220.  
  10221. PAGE 231
  10222.  
  10223.  
  10224.  
  10225.