home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / secpubs / std004.txt < prev    next >
Text File  |  1995-09-15  |  79KB  |  1,748 lines

  1.  
  2.                                                  CSC-STD-004-85
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.               TECHNICAL RATIONAL BEHIND CSC-STD-003-85:
  11.                    COMPUTER SECURITY REQUIREMENTS
  12.  
  13.  
  14.               GUIDANCE FOR APPLYING THE DEPARTMENT OF DEFENSE
  15.                 TRUSTED COMPUTER SYSTEM EVALUATION CRITERIA
  16.                          IN SPECIFIC ENVIRONMENTS
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25.               Approved for public release;
  26.               distribution unlimited.
  27.  
  28.  
  29.               25 June 1985
  30.  
  31.  
  32.  
  33.  
  34.  
  35.                                             CSC-STD-004-85
  36.                                         Library No. S-226,728
  37.  
  38.  
  39.                         FOREWORD
  40.  
  41. This publication, Technical Rationale Behind CSC-STD-003-85: Computer Security
  42. Requirements--Guidance for Applying the Department of Defense Trusted Computer
  43. System Evaluation Criteria in Specific Environments, is being issued by the DoD
  44. Computer Security Center (DoDCSC) under the authority of and in accordance with
  45. DoD Directive 5215.1, "Computer Security Evaluation Center." This document
  46. presents background discussion and rationale for CSC-STD-003-85, Computer
  47. Security Requirements--Guidance for Applying the Department of Defense Trusted
  48. Computer System Evaluation Criteria in Specific Environments. The computer
  49. security requirements identify the minimum class of system required for a given
  50. risk index. System classes are those defined by CSC-STD-001-83, Department of
  51. Defense Trusted Computer System Evaluation Criteria, 15 August 1983. Risk index
  52. is defined as the disparity between the minimum clearance or authorization of
  53. system users and the maximum sensitivity of data processed by the system. This
  54. guidance is intended to be used in establishing minimum computer security
  55. requirements for the processing an-or storage and retrieval of sensitive or
  56. classified information by the Department of Defense whenever automatic data
  57. processing systems are employed. Point of contact concerning this publication is
  58. the Office of Standards and Products, Attention: Chief, Computer Security
  59. Standards.
  60.  
  61.  
  62.                                  25 June 1985
  63. Robert L. Brotzman
  64. Director
  65. DoD Computer Security Center
  66.  
  67.  
  68.  
  69.                 ACKNOWLEDGMENTS
  70.  
  71. Special recognition is extended to H.  William Neugent and Ingrid M.  Olson of
  72. the MITRE Corporation for performing in-depth analysis of DoD policies and
  73. procedures and for preparation of this document.
  74.  
  75. Acknowledgment is given to the following for formulating the computer security
  76. requirements and the supporting technical and procedural rationale behind these
  77. requirements: Col Roger R. Schell, formerly DoDCSC, George F. Jelen, formerly
  78. DoDCSC, Daniel J. Edwards, Sheila L. Brand, and Stephen F. Barnett, DoDCSC.
  79.  
  80. Acknowledgment is also given to the following for giving generously of their
  81. time and expertise in the review and critique of this document: CDR Robert
  82. Emery, OJCS, Dan Mechelke, 902nd Ml Gp, Mary Taylor, DAMI-CIC, Maj.  Freeman,
  83. DAMI- CIC, Ralph Neeper, DAMI-CIC, Duane Fagg, NAVDAC, H.  O.  Lubbes, NAVELEX,
  84. Sue Berg, OPNAV, Susan Tominack, NAVDAC, Lt Linda Fischer, OPNAV, Eugene
  85. Epperly, ODUSD(P), Maj Grace Culver, USAF-SITT, Capt Mike Weidner, ASPO, Alfred
  86. W.  Arsenault, DoDCSC, James P.  Anderson, James P.  Anderson & Co., and Dr.
  87. John Vasak, MITRE Corporation.
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.                                     ii
  118.  
  119.  
  120.                TABLE OF CONTENTS
  121. FOREWORD.............................................................   i
  122. ACKNOWLEDGMENTS......................................................  ii
  123. LIST OF TABLES.......................................................  iv
  124. 1.0 INTRODUCTION.....................................................   1
  125. 2.0 RISE INDEX.......................................................   5
  126. 3.0 COMPUTER SECURITY REQUIREMENTS FOR OPEN
  127.     SECURITY ENVIRONMENTS............................................   11
  128. 4.0 COMPUTER SECURITY REQUIREMENTS FOR CLOSED
  129.     SECURITY ENVIRONMENTS............................................   19
  130. APPENDIX A: SUMMARY OF CRITERIA......................................   23
  131. APPENDIX B: DETAILED DESCRIPTION OF CLEARANCES
  132.      AND DATA SENSITIVITIES..........................................   27
  133. APPENDIX C: ENVIRONMENTAL TYPES......................................   31
  134. GLOSSARY.............................................................   33
  135. ACRONYMS.............................................................   37
  136. REFERENCES...........................................................   39
  137.  
  138.  
  139.  
  140.  
  141.  
  142.  
  143.  
  144.  
  145.  
  146.  
  147.  
  148.  
  149.  
  150.  
  151.  
  152.  
  153.  
  154.  
  155.  
  156.  
  157.  
  158.  
  159.                                    iii
  160.  
  161.  
  162.                  LIST OF TABLES
  163. Table
  164. 1: Rating Scale for Minimum User Clearance.........................    6
  165. 2: Rating Scale for Maximum Data Sensitivity.......................    7
  166. 3: Security Risk Index Matrix......................................    8
  167. 4: Computer Security Requirements for Open Security Environments...   12
  168. 5: Security Index Matrix for Open Security Environments............   13
  169. 6: Computer Security Requirements for Closed Security Environments.   20
  170. 7: Security Index Matrix for Closed Security Environments..........   21
  171.  
  172.  
  173.  
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180.  
  181.  
  182.  
  183.  
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.  
  192.  
  193.  
  194.  
  195.  
  196.  
  197.  
  198.  
  199.  
  200.  
  201.                                     iv
  202.  
  203.  1.0 INTRODUCTION
  204. The purpose of this technical report is to present background discussion and
  205. rationale for Computer Security Requirements--Guidance for Applying the DoD
  206. Trusted Computer System Evaluation Criteria in Specific Environments(1)
  207. (henceforth referred to as the Computer Security Requirements).  The
  208. requirements were prepared in compliance with responsibilities assigned to the
  209. Department of Defense (DoD) Computer Security Center (DoDCSC) under DoD
  210. Directive 5215.1, which tasks the DoDCSC to "establish and maintain technical
  211. standards and criteria for the evaluation of trusted computer systems."(2)
  212.  
  213. DoD computer systems have stringent requirements for security. In the past,
  214. these requirements have been satisfied primarily through physical, personnel,
  215. and information security safeguards.(3) Recent advances in technology make it
  216. possible to place increasing trust in the computer system itself, thereby
  217. increasing security effectiveness and efficiency. In turn, the need has arisen
  218. for guidance on how this new technology should be used. There are two facets to
  219. this required guidance:
  220.  
  221.      a.  Establishment of a metric for categorizing systems according to the
  222.          security protection they provide.
  223.  
  224.      b.  Identification of the minimum security protection required in
  225.          different environments.
  226.  
  227. The DoD Trusted Computer System Evaluation Criteria (henceforth referred to
  228. as the Criteria), developed by the DoDCSC, satisfy the first of these two
  229. requirements by categorizing computer systems into hierarchical security
  230. classes.(4) The Computer Security Requirements satisfy the second requirement
  231. by identifying the minimum classes appropriate for systems in different risk
  232. environments. They are to be used by system managers in applying the Criteria
  233. and thereby in selecting and specifying systems that have sufficient security
  234. protection for specific operational environments.
  235.  
  236. Section 2 of this document discusses the risk index.  Section 3 presents a
  237. discussion of the Computer Security Requirements for open security
  238. environments.  Section 4 presents a discussion of the Computer Security
  239. Requirements for closed security environments. A summary of the Criteria is
  240. contained in Appendix A.  Appendix B contains a detailed description of
  241. clearances and data sensitivities, and Appendix C describes the environmental
  242. types.  A glossary provides definitions of many of the terms used in this
  243. document.
  244.  
  245. 1.1 Scope and Applicability
  246.  
  247. This section describes the scope and applicability for both this report and the
  248. Computer Security Requirements. The primary focus of both documents is on the
  249. technical aspects (e.g., hardware, software, configuration control) of computer
  250. security, although the two documents also address the relationship between
  251. computer security and physical, personnel, and information security.  While
  252.  
  253.                                     2
  254.  
  255.  
  256. communications and emanations security are important elements of system
  257. security, they are outside the scope of the two documents.
  258.  
  259. Both documents apply to DoD computer systems that are entrusted with the
  260. protection of information, regardless of whether or not that information is
  261. classified, sensitive, national security-related, or any combination thereof.
  262. Furthermore, both documents can be applied throughout the DoD.(5,6,7,8,9)
  263.  
  264. The two documents are concerned with protection against both disclosure and
  265. integrity violations. Integrity violations are of particular concern for
  266. sensitive unclassified information (e.g., financial data) as well as for some
  267. classified applications (e.g., missile guidance data).
  268.  
  269. The recommendations of both this report and the Computer Security
  270. Requirements are stated in terms of classes from the Criteria. Embodied in each
  271. class and therefore encompassed within the scope of both documents are two
  272. types of requirements:  assurance and feature requirements.  Assurance
  273. requirements are those that contribute to confidence that the required features
  274. are present and that the system is functioning as intended.  Examples of
  275. assurance requirements include modular design, penetration testing, formal
  276. verification, and trusted configuration management.  Feature requirements
  277. encompass capabilities such as labeling, authentication, and auditing.
  278.  
  279. 1.2 Security Operating Modes
  280.  
  281. DoD computer security policy identifies several security operating modes, for
  282. which the following definitions are adapted:(10,11,12,13)
  283.  
  284.      a.  Dedicated Security Mode--The mode of operation in which the system is
  285.          specifically and exclusively dedicated to and controlled for the
  286.          processing of one particular type or classification of information,
  287.          either for fulltime operation or for a specified period of time.
  288.  
  289.      b.  System High Security Mode--The mode of operation in which system
  290.          hardware/software is only trusted to provide need-to-know protection
  291.          between users.  In this mode, the entire system, to include all
  292.          components electrically and/or physically connected, must operate with
  293.          security measures commensurate with the highest classification and
  294.          sensitivity of the information being processed and/or stored.  All
  295.          system users in this environment must possess clearances and
  296.          authorizations for all information contained in the system, and all
  297.          system output must be clearly marked with the highest classification
  298.          and all system caveats, until the information has been reviewed
  299.          manually by an authorized individual to ensure appropriate
  300.          classifications and caveats have been affixed.
  301.  
  302.      c.  Multilevel Security Mode--The mode of operation which allows two or
  303.          more classification levels of information to be processed
  304.          simultaneously within the same system when some users are not cleared
  305.          for all levels of information present.
  306.                                       3
  307.  
  308.  
  309.      d.  Controlled Mode--The mode of operation that is a type of multilevel
  310.          security in which a more limited amount of trust is placed in the
  311.          hardware/software base of the system, with resultant restrictions on
  312.          the classification levels and clearance levels that may be supported.
  313.  
  314.      e.  Compartmented Security Mode--The mode of operation which allows
  315.          the system to process two or more types of compartmented information
  316.          (information requiring a special authorization) or any one type of
  317.          compartmented information with other than compartmented information.
  318.          In this mode, system access is secured to at least the Top Secret (TS)
  319.          level, but all system users need not necessarily be formally
  320.          authorized access to all types of compartmented information being
  321.          processed and/or stored in the system.
  322.  
  323. In addition to these security operating modes, Service policies may define
  324. other modes of operation.  For example, Office of the Chief of Naval Operations
  325. (OPNAV) Instruction 5239.  IA defines Limited Access Mode for those systems in
  326. which the minimum user clearance is uncleared and the maximum data sensitivity
  327. is not classified but sensitive (6)
  328.  
  329.                                  5
  330.  
  331.  
  332. 2.0 RISK INDEX
  333.  
  334. The evaluation class appropriate for a system is dependent on the level of
  335. security risk inherent to that system.  This inherent risk is referred to as
  336. that systems risk index.  Risk index is defined as follows:
  337.      The disparity between the minimum clearance or authorization of system
  338.      users and the maximum sensitivity of data processed by a system.
  339.  
  340. The Computer Security Requirements are based upon this risk index.  Although
  341. there are other factors that can influence security risk, such as mission
  342. criticality, required denial of service protection, and threat severity, only
  343. the risk index is used to determine the minimum class of trusted systems to be
  344. employed, since it can be uniformly applied in the determination of security
  345. risk.  The risk index for a system depends on the rating associated with the
  346. system's mimimum user clearance (Rmin) taken from Table 1 and the rating
  347. associated with the system's maximum data sensitivity (Rmax) taken from Table
  348.  
  349. 2.  The risk index is computed as follows:
  350.  
  351. Case a. If Rmin is less than Rmax, then the risk index is determined by
  352. subtracting Rmin from Rmax.2
  353.                         Risk Index  Rmax   Rmin
  354.  
  355. Case b. If Rmin is greater than or equal to Rmax, then
  356.                 1, if there are categories on the system to which some users
  357.                    are not authorized access;
  358. Risk Index
  359.                 0, otherwise (i.e., if there are no categories on the system or
  360.                    if all users are authorized access to all categories)
  361.  
  362.      Example: For a system with a minimum user clearance of Confidential and
  363.      maximum data sensititivy of Secret (without categories), Rmin 2 and
  364.      Rmax 3.
  365.  
  366.  
  367. 1 Since a clearance implicitly encompasses lower clearance levels (e.g., a
  368. Secret- cleared user has an implicit Confidential clearance), the phrase
  369. "minimum clearance...of system users" is more accurately stated as "maximum
  370. clearance of the least cleared system user." For simplicity, this document uses
  371. the former phrase.
  372.  
  373. 2 There is one anomalous case in which this formula gives an incorrect result
  374. This is the case where the minimum clearance is Top Secret/Background
  375. Investigation and the maximum data sensitivity is Top Secret. According to
  376. the formula, this gives a risk index of l. In actuality, the risk index in this
  377. case is zero. The anomaly results because there are two "levels" of Top Secret
  378. clearance and only one level of Top Secret data.
  379.  
  380.                                      6
  381.  
  382.  
  383.  
  384.  
  385.                         TABLE 1
  386.  
  387.        RATING SCALE FOR MINIMUM USER CLEARANCE1
  388.  
  389.  
  390.  
  391.  
  392.  
  393.             MINIMUM USER CLEARANCE                                RATING
  394.  
  395.                       Uncleared (U)                                  0
  396.  
  397.    Not Cleared but Authorized Access to Sensitive Unclassified       1
  398.                      Information (N)
  399.                      Confidential (C)                                2
  400.                         Secret(S)                                    3
  401.      Top Secret (TS)/Current Background Investigation (BI)           4
  402.  Top Secret (TS)/Current Special Background Investigation (SBI)      5
  403.                 One Category (1C)                                    6
  404.               Multiple Categories (MC)                               7
  405.  
  406.  
  407.  
  408.  
  409.  
  410.  
  411.  
  412.  
  413.  
  414.  
  415.  
  416.  
  417.  
  418.  
  419.  
  420.  
  421.  
  422.  
  423.  
  424. 1 See Appendix B for a detailed description of the terms listed
  425.  
  426.                              7
  427.  
  428.  
  429.                        TABLE 2
  430.  
  431.       RATING SCALE FOR MAXIMUM DATA SENSITIVITY
  432.  
  433.  MAXIMUM DATA
  434.   SENSITIVITY
  435.   RATINGS 2         RATING   MAXIMUM DATA SENSITIVITY WITH
  436.     WITHOUT         (Rmax)        CATEGORIES1
  437.   CATEGORIES
  438.      (Rmax)
  439.  
  440.  Unclassified (U)      0          Not Applicable3
  441. Not Classified but     1     N With One or More Categories            2
  442.      Sensitives4
  443.  Confidential (C)      2     C With One or More Categories            3
  444.    Secret(S)           3     S With One or More Categories With No    4
  445.                                More Than One Category Containing
  446.                                Secret Data
  447.                              S With Two or More Categories Containing 5
  448.                                Secret Data
  449.  Top Secret (TS)       55    TS With One or More Categories With No   6
  450.                              More Than One Category Containing
  451.                              Secret or Top Secret Data
  452.                              TS With Two or More Categories           7
  453.                              Containing Secret or Top Secret Data
  454.  
  455.  
  456.  
  457. 1 The only categories of concern are those for which some users are not
  458. authorized access to the category.  When counting the number of categories,
  459. count all categories regardless of the sensitivity level associated with the
  460. data.  If a category is associated with more than one sensitivity level, it is
  461. only counted at the highest level.
  462.  
  463. 2 Where the number of categories is large or where a highly sensitive category
  464. is involved, a higher rating might be warranted.
  465.  
  466. 3 Since categories imply sensitivity of data and unclassified data is not
  467. sensitive, unclassified data by definition cannot contain categories.
  468.  
  469. 4 N data includes financial, proprietary, privacy, and mission sensitive data.
  470. Some situations (e.g., those involving extremely large financial sums or
  471. critical mission sensitive data), may warrant a higher rating.  The table
  472. prescribes minimum ratings
  473.  
  474. 5 The rating increment between the Secret and Top Secret data sensitivity
  475. levels is greater than the increment between other adjacent levels.  This
  476. difference derives from the fact that the loss of Top Secret data causes
  477. exceptionally grave damage to the national security, whereas the loss of Secret
  478. data causes only serious damage.  (4)
  479.                                      
  480.                      8
  481.  
  482.  
  483.                             TABLE 3
  484.                   SECURITY RISK INDEX MATRIX
  485.  
  486.                          Maximum Data Sensitivity
  487.  
  488.                              U     N     C    S    TS   1C   MC
  489.  
  490.                       U      0     1     2    3    4    5    6
  491.                       N      0     0     1    2    4    5    6
  492.    Minimum            C      0     0     0    1    3    4    5
  493.    Clearance          S      0     0     0    0    2    3    4
  494.    or
  495.    Authorization    TS(BI)   0     0     0    0    0    2    3
  496.    of
  497.    System Users     TS(SBI)  0     0     0    0    0    1    2
  498.                       1C     0     0     0    0    0    0    1
  499.                       MC     0     0     0    0    0    0    0
  500.  
  501.  
  502.  
  503.  
  504. U = Uncleared or Unclassified
  505. N = Not Cleared but Authorized Access to Sensitive Unclassified Information or
  506. Not Classified but Sensitive
  507. C = Confidential
  508. S = Secret
  509. TS = Top Secret
  510. TS(BI) = Top Secret (Background Investigation)
  511. TS(SBI) = Top Secret (Special Background Investigation)
  512. 1C = One Category
  513. MC = Multiple Categories
  514.                                  9
  515.  
  516.  
  517. In situations where the local environment indicates that additional risk
  518. factors are present, a larger risk index may be warranted.  Table 2 and the
  519. above discussion show how the presence of nonhierarchical sensitivity
  520. categories such as NOFORN (Not Releasable to Foreign Nationals) and PROPIN
  521. (Caution- Proprietary Information Involved) influences the ratings.(14)
  522. Compartmented information is also encompassed by the term sensitivity
  523. categories as is information revealing sensitive intelligence sources and
  524. methods.  A' subcategory (and a subcompartment) is considered to be independent
  525. from the category to which it is subsidiary.
  526.  
  527. Table 3 presents a matrix summarizing the risk' indices corresponding to the
  528. various clearance/sensitivity pairings. For simplicity no categories are
  529. associated with the maximum data sensitivity levels below Top Secret.
  530.                                      11
  531.  
  532.  
  533. 3.0 COMPUTER SECURITY REQUIREMENTS FOR OPEN
  534.     SECURITY ENVIRONMENTS
  535.  
  536.  
  537. This section discusses the application of the Computer Security Requirements to
  538. systems in open security environments. An open security environment is one in
  539. which system applications are not adequately protected against the insertion of
  540. malicious logic.  Appendix C describes malicious logic and the open security
  541. environment in more detail.
  542.  
  543. 3.1 Recommended Classes
  544.  
  545. Table 4 presents the minimim evaluation class identified in the Computer
  546. Security Requirements for different risk indices in an open security
  547. environment.  Table 5 illustrates the impact of the requirements on individual
  548. minimum clearance/maximum data sensitivity pairings, where no categories are
  549. associated with maximum data sensitivity below Top Secret.  The minimum
  550. evaluation class is determined by finding the matrix entry corresponding to the
  551. minimum clearance or authorization of system users and the maximum sensitivity
  552. of data processed by the system.
  553.  
  554.      Example: If the minimum clearance of system users is Secret and the
  555.      maximum sensitivity of data processed is Top Secret (with no categories),
  556.      then the risk index is 2 and a class B2 system is required.
  557.  
  558. The classes identified are minimum values.  Environmental characteristics must
  559. be examined to determine whether a higher class is warranted.  Factors that
  560. might argue for a higher evaluation class include the following:
  561.  
  562.      a. High volume of information at the maximum data sensitivity.
  563.  
  564.      b. Large number of users with minimum clearance.
  565.  
  566. Both of these factors are often present in networks.
  567.  
  568. The guidance embodied in the Computer Security Requirements is best used during
  569. system requirements definition to determine which class of trusted system is
  570. required given the risk index envisioned for a specific environment. They are
  571. also of use in determining which choices are feasible given either the maximum
  572. sensitivity of data to be processed or minimum user clearance or authorization
  573. requirements. The Computer Security Requirements can also be used in a security
  574. evaluation to determine whether system safeguards are sufficient.
  575.  
  576. 3.2 Risk index and Operational Modes
  577.  
  578. Situations with a risk index of zero encompass systems operating in system high
  579. or dedicated mode.  Systems operating in dedicated mode--in which all users
  580. have both the clearance and the need-to-know for all information in the
  581. system--do not need to rely on hardware and software protection measures for
  582. security.(10) Therefore, no minimum level of trust is prescribed.  However,
  583. because of the integrity and denial of service requirements of many systems,
  584. additional protective features may be warranted.
  585.  
  586.                                  12
  587.  
  588.  
  589.  
  590.  
  591.                              TABLE 4
  592.  
  593.   COMPUTER SECURITY      REQUIREMENTS FOR OPEN SECURITY
  594.                          ENVIRONMENTS
  595.  
  596.  
  597.     RISK INDEX         SECURITY OPERATING        MINIMUM CRITERIA
  598.                                MODE                  CLASS1
  599.  
  600.          0              Dedicated                  No Prescribed
  601.                                                     Minimum2
  602.          0                  System High                C23
  603.          1            Limited Access, Controlled,      B14
  604.                       Compartmented, Multilevel
  605.          2            Limited Access, Controlled,       B2
  606.                       Compartmented, Multilevel
  607.          3               Controlled, Multilevel         B3
  608.          4              Multilevel                      A1
  609.          5              Multilevel                      *
  610.          6              Multilevel                      *
  611.          7              Multilevel                      *
  612.  
  613.  
  614.  
  615.  
  616. 1 The asterisk (*) indicates that computer protection for environments with
  617. that risk index are considered to be beyond the state of current technology.
  618. Such environments must augment technical protection with personnel or
  619. administrative security safeguards.
  620.  
  621. 2 Although there is no prescribed minimum, the integrity and denial of service
  622. requirements of many systems warrant at least class C1 protection.
  623.  
  624. 3 If the system processes sensitive or classified data, at least a class C2
  625. system is required.  If the system does not process sensitive or classified
  626. data, a class C1 system is sufficient.
  627.  
  628. 4 Where a system processes classified or compartmented data and some users do
  629. not have at least a Confidential clearance, or when there are more than two
  630. types of compartmented information being processed, at least a class B2 system
  631. is required.
  632.                               13
  633.  
  634.  
  635.                             TABLE 5
  636.  
  637.  SECURITY INDEX MATRIX FOR OPEN SECURITY ENVIRONMENTS1
  638.  
  639.  
  640.                 Maximum Data Sensitivity
  641.  
  642.                           U     N     C     S     TS    1C    1M
  643.  
  644.                     U     C1    B1    B2    B3    *     *     *
  645.      Minimum        N     C1    C2    B2    B2    A1    *     *
  646.      Clearance or   C     C1    C2    C2    B1    B3    A1    *
  647.      Author-
  648.      ization        S     C1    C2    C2    C2    B2    B3    A1
  649.      of System
  650.      Users        TS(BI)  C1    C2    C2    C2    C2    B2    B3
  651.  
  652.                  TS(SBI)  C1    C2    C2    C2    C2    B1    B2
  653.                    1C     C1    C2    C2    C2    C2    C22   B13
  654.                    MC     C1    C2    C2    C2    C2    C22   C22
  655.  
  656.  
  657. 1 Environments for which either C1 or C2 is given are for systems that operate
  658. in system high mode.  No minimum level of trust is prescribed for systems that
  659. operate in dedicated mode.  Categories are ignored in the matrix, except for
  660. their inclusion at the TS level.
  661.  
  662. 2 It is assumed that all users are authorized access to all categories present
  663. in the system.  If some users are not authorized for all categories, then a
  664. class B1 system or higher is required.
  665.  
  666. 3 Where there are more than two categories, at least a class B2 system is
  667. required.
  668.  
  669. U = Uncleared or Unclassified
  670. N = Not Cleared but Authorized Access to Sensitive Unclassified Information or
  671. Not Classified but Sensitive
  672. C = Confidential
  673. S = Secret
  674. TS = Top Secret
  675. TS(BI) = Top Secret (Background Investigation)
  676. TS(SBI) = Top Secret (Special Background Investigation)
  677. 1C = One Category
  678. MC = Multiple Category
  679.                                            14
  680.  
  681.  
  682.  
  683.  
  684.  
  685. In system high mode, all users have sufficent security clearances and category
  686. authorizations for all data, but some users do not have a need-to-know for all
  687. information in the system.(10) Systems that operate in system high mode thus
  688. are relied on to protect information from users who do not have the appropriate
  689. need-to-know. Where classified or sensitive unclassified data is involved, no
  690. less than a class C2 system is allowable due to the need for individual
  691. accountability.
  692.  
  693. In accordance with policy, individual accountability requires that individual
  694. system users be uniquely identified and an automated audit trail kept of their
  695. actions.  Class C2 systems are the lowest in the hierarchy of trusted systems
  696. to provide individual accountability and are therefore required where sensitive
  697. or classified data is involved.  The only case where no sensitive or classified
  698. data is involved is the case in which the maximum sensitivity of data is
  699. unclassified.  In this case, hardware and software controls are still required
  700. to allow users to protect project or private information and to keep other
  701. users from accidentally reading or destroying their data.  However, since there
  702. is no officially sensitive data involved, individual accountability is not
  703. required and a class C1 system suffices.  In system high mode sensitivity
  704. labels are not required for making access control decisions.  In this mode
  705. access is based on the need-to-know, which is based on permissions (e.g., group
  706. A has access to file A), not on sensitivity labels.  The type of access control
  707. used to provide need-to-know protection is called discretionary access control.
  708. It is defined as a means of restricting access to objects based on the identity
  709. of subjects and/or groups to which the subjects belong.  All systems above
  710. Division D provide discretionary access control mechanisms.  These mechanisms
  711. are more finely grained in class C2 systems than in Class C1 systems in that
  712. they provide the capability of including or excluding access to the granularity
  713. of a single user.  Division C systems (C1 and C2) do not possess the capability
  714. to provide trusted labels on output.  Therefore, output from these systems must
  715. be labeled at the system high level and manually reviewed by a responsible
  716. individual to determine the correct sensitivity prior to release beyond the
  717. perimeter of the system high protections of the system.(10)
  718.  
  719. Environments with a risk index of 1 or higher encompass systems operating in
  720. controlled, compartmented, and multilevel modes.  These environments require
  721. mandatory access control, which is the type of access control used to provide
  722. protection based on sensitivity labels.  It is defined as a means of
  723. restricting access to objects based on the sensitivity (as represented by a
  724. label) of the information contained in the objects and the formal clearance or
  725. authorization of subjects to access information of such sensitivity.  Division
  726. B and A systems provide mandatory access control, and are therefore required
  727. for all environments with risk indices of 1 or greater.
  728.  
  729. The need for internal labeling has a basis in policy, in that DoD Regulation
  730. 5200.1-R requires computer systems that process sensitive or classified data to
  731. provide internal classification markings.(3) Other requirements also exist.
  732.  
  733.      Example: The DCID entitled "Security Controls on the Dissemination of
  734.      Intelligence Information" requires that security control markings be
  735.                                  15
  736.  
  737.  
  738.      "associated (in full or abbreviated form) with data stored or processed in
  739.      automatic data processing systems."(14)
  740.  
  741. Sensitivity labeling is also required for sensitive unclassified data.(15,16)
  742.  
  743.      Example: Data protected by Freedom of Information (FOI) Act exemptions
  744.      must be labeled as being "exempt from mandatory disclosure under the FOI
  745.      Act."(15)
  746.  
  747. This example illustrates not only the need for labeling but also the fact that
  748. the purpose of FOI Act exemptions is to provide access control protection for
  749. sensitive data.  In summary, it is a required administrative security practice
  750. that classified and unclassified sensitive information be labeled and
  751. controlled based on the labels.  It follows that prudent computer security
  752. practice requires similar labeling and mandatory access control.
  753.  
  754. The minimum class recommended for environments requiring mandatory access
  755. control is class B1, since class B1 systems are the lowest in the hierarchy of
  756. trusted systems to provide mandatory access control.
  757.  
  758.      Example:  Where no categories are involved, systems with minimum
  759.      clearance/maximum data sensitivity pairings of U/N and C/S have a risk
  760.      index of 1 and thus require at least a class B1 system.
  761.  
  762. Some systems that operate in system high mode use mandatory access control for
  763. added protection within the system high environment, even though the controls
  764. are not relied upon to properly label and protect data passing out of the
  765. system high environment.  There has also been a recommendation that mandatory
  766. access controls (i.e., class B1 or higher systems) be used whenever data at two
  767. or more sensitivity levels is being processed, even if everyone is fully
  768. cleared, in order to reduce the likelihood of mixing data from files of higher
  769. sensitivity with data of files of lower sensitivity and releasing the data at
  770. the lower sensitivity.(17) These points reaffirm the fact that the classes
  771. identified in the requirements are minimum values.
  772.  
  773. This report emphasizes that output from a system operating in system high mode
  774. must be stamped with the sensitivity and category labels of the most sensitive
  775. data in the system until the data is examined by a responsible individual and
  776. its true sensitivity level and category are determined.  If a system can only
  777. be trusted for system high operation, its labels cannot be assumed to
  778. accurately reflect data sensitivity.  The use of division B or A systems does
  779. not necessarily solve this problem.
  780.  
  781.      Example: Take the case of a system in an open security environment that
  782.      processes data classified up to Secret and supports some users who have
  783.      only Confidential clearances.  According to the requirements, such a
  784.      situation represents a risk index of 1 and thus requires a class B1
  785.      system.  Some of the reports produced by the system might be unclassified.
  786.      Nevertheless, such a report cannot be forwarded to uncleared people until
  787.      the report is examined and its contents determined to be unclassified.
  788.      Without the existence of such a review, the recipient becomes an indirect
  789.      user and the risk index becomes 3. A class B1 system no longer provides
  790.                                       16
  791.  
  792.  
  793.      adequate data protection. Therefore, even though the system is trusted to
  794.      properly label and segregate Confidential and Secret data, it is not
  795.      simultaneously trusted to properly label and segregate unclassified data.
  796.  
  797. Systems with a risk index of 2 require more trust than can be placed in a class
  798. B1 system.  Where no categories are involved, class B2 systems are the minimum
  799. required for minimum clearance/maximum data sensitivity pairings such as U/C,
  800. N/S and S/TS, all of which have a risk index of 2.  Class B2 systems have
  801. several characteristics that justify this increased trust:
  802.  
  803.      a.  The Trusted Computing Base (TCB) is carefully structured into
  804.          protection-critical and nonprotection-critical elements.  The TCB
  805.          interface is well defined, and the TCB design and implementation
  806.          enable it to be subjected to more thorough testing and more complete
  807.          review.
  808.  
  809.      b.  The TCB is based on a clearly defined and documented formal security
  810.          policy model that requires the discretionary and mandatory access
  811.          control enforcement found in class B1 systems to be extended to all
  812.          subjects and objects in the system. That is, security rules are more
  813.          rigorously defined and have a greater influence on system design.
  814.  
  815.      c.  Authentication mechanisms are strengthened, making it more difficult
  816.          for a malicious user or malicious software to improperly intervene in
  817.          the login process.
  818.  
  819.      d.  Stringent configuration management controls are imposed for life-cycle
  820.          assurance.
  821.  
  822.      e.  Covert channels are addressed to defend against their exploitation by
  823.          malicious software.(18) A covert channel is a communication channel
  824.          that violates the system's security policy.
  825.  
  826. Because of these and other characteristics, class B2 systems are relatively
  827. resistant to penetration.  A risk index of 3, however, requires greater
  828. resistance to penetration.  Class B3 systems are highly resistant to
  829. penetration and are the minimum required for situations with a risk index of 3
  830. such as those with minimum clearance/maximum data sensitivity pairings of U/S,
  831. C/TS, S/TS with one category, and TS(BI)/TS with multiple categories.
  832. Characteristics that distinguish class B3 from class B2 systems include the
  833. following:
  834.  
  835.      a.  The TCB must satisfy the reference monitor requirements that it
  836.          mediate all accesses of subjects to objects, be tamperproof, and be
  837.          small enough to be subjected to analysis and tests.  Much effort is
  838.          thus spent on minimizing TCB complexity.
  839.  
  840.      b.  Enhancements are made to system audit mechanisms and system
  841.          recovery procedures.
  842.  
  843.      c.  Security management functions are performed by a security
  844.          administrator rather than a system administrator.
  845.                               17
  846.  
  847.  
  848. While several new features have been added to class B3 systems, the major
  849. distinction between class B2 and class B3 systems is the increased trust that
  850. can be placed in the TCB of a class B3 system.  The most trustworthy systems
  851. defined by the Criteria are class Al systems.  Class Al systems can be used for
  852. situations with a risk index of 4, such as the following minimum
  853. clearance/maximum data sensitivity pairings: N/TS, C/TS with one category, and
  854. S/TS with multiple categories.  Class Al systems are functionally equivalent to
  855. those in class B3 in that no additional architectural features or policy
  856. requirements are added.  The distinguishing characteristic of systems in this
  857. class is the analysis derived from formal design specification and verification
  858. techniques and the resulting high degree of assurance that the TCB is correctly
  859. implemented.  In addition, more stringent configuration management is required
  860. and procedures are established for securely distributing the system to sites.
  861.  
  862. The capability to support systems in open security environments with a risk
  863. index of 5 or greater is considered to be beyond the state-of-the-art.  For
  864. example, technology today does not provide adequate security protection for an
  865. open environment with uncleared users and Top Secret data.  Such environments
  866. must rely on physical, personnel, or information security solutions or on such
  867. technical approaches as periods processing.
  868.                              19
  869.  
  870.  
  871.  
  872.  
  873. 4.0 COMPUTER SECURITY REQUIREMENTS FOR CLOSED
  874.     SECURITY ENVIRONMENTS
  875.  
  876.  
  877. This section discusses the application of the Computer Security Requirements to
  878. systems in closed security environments.  A closed security environment is one
  879. in which system applications are adequately protected against the insertion of
  880. malicious logic.  Appendix C describes the closed security environment in more
  881. detail.  The main threat to the TCB from applications in this environment is
  882. not malicious logic, but logic containing unintentional errors that might be
  883. exploited for malicious purposes.  As system quality reaches class B2, the
  884. threat from logic containing unintentional errors is substantially reduced.
  885. This reduction permits the placement of increased trust in class B2 systems due
  886. to (1) the increased attention that B2 systems give to the interface between
  887. the application programs and the operating system, (2) the formation of a more
  888. centralized TCB, and (3) the elimination of penetration flaws.  Nevertheless,
  889. the evaluation class of B1 assigned for open security environments cannot be
  890. reduced to a class C1 or C2 in closed security environments because of the
  891. requirement for mandatory access controls.
  892.  
  893. Table 6 presents the minimum evaluation class identified in the Computer
  894. Security Requirements for different risk indices in a closed security
  895. environment.  The principal difference between the requirements for the open
  896. and closed environments is that in closed environments class B2 systems are
  897. trusted to provide sufficient protection for a greater risk index.  As a
  898. result, environments are supportable that were not supportable in open
  899. situations (e.g., uncleared user on a system processing Top Secret data).
  900. Table 7 illustrates the requirements' impact on individual minimum
  901. clearance/maximum data sensitivity pairings.
  902.                                     20
  903.  
  904.  
  905.  
  906.  
  907.                              TABLE 6
  908.  
  909. COMPUTER SECURITY      REQUIREMENTS FOR CLOSED SECURITY
  910.                        ENVIRONMENTS
  911.  
  912.  
  913.  
  914.  
  915.  
  916.   RISK INDEX         SECURITY OPERATING       MINIMUM CRITERIA
  917.                             MODE                   CLASS1
  918.  
  919.         0                  Dedicated             No Prescribed
  920.                                                   Minimum 2
  921.         0                 System High                C23
  922.         1        Limited Access, Controlled,         B14
  923.                  Compartmented, Multilevel
  924.         2        Limited Access, Controlled          B2
  925.                  Compartmented, Multilevel
  926.         3              Controlled, Multilevel        B2
  927.         4                  Multilevel                B3
  928.         5                  Multilevel                A1
  929.         6                  Multilevel                *
  930.         7                  Multilevel                *
  931.  
  932.  
  933.  
  934.  
  935.  
  936. 1 The asterisk (*) indicates that computer protection for environments with
  937. that risk index are considered to be beyond the state of current technology.
  938. Such environments must augment technical protection with physical, personnel,
  939. and/or administrative safeguards.
  940.  
  941. 2 Although there is no prescribed minimum, the integrity and denial of service
  942. requirements of many systems warrant at least class C1 protection.
  943.  
  944. 3 If the system processes sensitive or classified data, at least a class C2
  945. system is required.  If the system does not process sensitive or classified
  946. data, a class C1 system is sufficient.
  947.  
  948. -Where a system processes classified or compartmented data and some users do
  949. not have at least a Confidential clearance, at least a class B2 system is
  950. required.   
  951.                                 21
  952.  
  953.  
  954.                              TABLE 7
  955.       SECURITY INDEX MATRIX FOR CLOSED SECURITY ENVIRONMENTS1
  956.  
  957.                             Maximum Data Sensitivity
  958.  
  959.                         U     N     C     S     TS    1C    MC
  960.  
  961.                   U     C1    B1    B2    B2    A1    *     *
  962.    Minimum        N     C1    C2    B1    B2    B3    A1    *
  963.    Clearance or   C     C1    C2    C2    B1    B2    B3    A1
  964.    Author-        S     C1    C2    C2    C2    B2    B2    B3
  965.    ization      TS(BI)  C1    C2    C2    C2    C2    B2    B2
  966.    of System   TS(SBI)  C1    C2    C2    C2    C2    B1    B2
  967.    Users         1C     C1    C2    C2    C2    C2    C22   B13
  968.                  MC     C1    C2    C2    C2    C2    C22   C22
  969.  
  970.  
  971.  
  972.  
  973. 1 Environments for which either C1 or C2 is given are for systems that operate
  974. in system high mode.  There is no prescribed minimum level of trust for systems
  975. that operate in dedicated mode.  Categories are ignored in the matrix, except
  976. for their inclusion at the TS level.
  977.  
  978. 2 It is assumed that all users are authorized access to all categories on the
  979. system. If some users are not authorized for all categories, then a class B1
  980. system or higher is required.
  981.  
  982. 3 Where there are more than two categories, at least a class B2 system is
  983. required.
  984.  
  985. U = Uncleared or Unclassified
  986. N = Not Cleared but Authorized Access to Sensitive UnclassiFied Information or
  987. Not Classified but Sensitive
  988. C = Confidential
  989. S = Secret
  990. TS = Top Secret
  991. TS(BI) = Top Secret (Background Investigation)
  992. TS (SBI) = Top Secret (Special Background Investigation)
  993. 1C = One Category
  994. MC = Multiple Categories
  995.                                        23
  996.  
  997.  
  998.  
  999.                    APPENDIX A
  1000.  
  1001.           SUMMARY OF CRITERIA The DoD Trusted Computer System Evaluation
  1002. Criteria(4) provides a basis for specifying security requirements and a metric
  1003. with which to evaluate the degree of trust that can be placed in a computer
  1004. system.  These criteria are hierarchically ordered into a series of evaluation
  1005. classes where each class embodies an increasing amount of trust.  A summary of
  1006. each evaluation class is presented in this appendix.  This summary should not
  1007. be used in place of the Criteria.  The evaluation criteria are based on six
  1008. fundamental security requirements that deal with controlling access to
  1009. information.  These requirements can be summarized as follows:
  1010.  
  1011.    a. Security policy--There must be an explicit and well-defined security
  1012.       policy enforced by the system.
  1013.  
  1014.    b. Marking--Access control labels must be associated with objects.
  1015.  
  1016.    c. Identification--Individual subjects must be identified.
  1017.  
  1018.    d. Accountability--Audit information must be selectively kept and
  1019.       protected so that actions affecting security can be traced to the
  1020.       responsible party.
  1021.  
  1022.    e. Assurance--The computer system must contain hardware and software
  1023.       mechanisms that can be evaluated independently to provide sufficient
  1024.       assurance that the system enforces the security policy.
  1025.  
  1026.    f. Continuous protection--The trusted mechanisms that enforce the
  1027.       security policy must be protected continuously against tampering and
  1028.       unauthorized changes.
  1029.  
  1030. The evaluation criteria are divided into four divisions--D, C, B, and A;
  1031. divisions C, B, and A are further subdivided into classes.  Division D
  1032. represents minimal protection, and class A1 is the most trustworthy and
  1033. desirable from a computer security point of view.
  1034.  
  1035. The following overviews are excerpts from the Criteria:
  1036.  
  1037.    Division D: Minimal Protection. This division contains only one class. It is
  1038. reserved for those systems that have been evaluated but fail to meet the
  1039. requirements for a higher evaluation class.
  1040.  
  1041.    Division C: Discretionary Protection. Classes in this division provide for
  1042. discretionary (need-to-know) protection and accountability of subjects and the
  1043. actions they initiate, through inclusion of audit capabilities.
  1044.                                24
  1045.  
  1046.  
  1047.      Class C1: Discretionary Security Protection.  The TCB of class C1 systems
  1048. nominally satisfies the discretionary security requirements by providing
  1049. separation of users and data.  It incorporates some form of, credible controls
  1050. capable of enforcing access limitations on an individual basis, i.e.,
  1051. ostensibly suitable for allowing users to be able to protect project or private
  1052. information and to keep other users from accidentally reading or destroying
  1053. their data.  The class C I environment is expected to be one of cooperating
  1054. users processing data at the same level(s) of sensitivity.
  1055.  
  1056.      Class C2: Controlled Access Protection. Systems in this class enforce a
  1057. more finely grained discretionary access control than class C1 systems, making
  1058. users individually accountable for their actions through logic procedures,
  1059. auditing of security-relevant events, and resources encapsulation.
  1060.  
  1061.      Division B: Mandatory Protection.  The notion of a TCB that preserves the
  1062. integrity of sensitivity labels and uses them to enforce a set of mandatory
  1063. access control rules is a major requirement in this division.  Systems in this
  1064. division must carry the sensitivity labels with major data structures in the
  1065. system.  The system developer also provides the security policy model on which
  1066. the TCB is based and furnishes a specification of the TCB.  Evidence must be
  1067. provided to demonstrate that the reference monitor concept has been
  1068. implemented.
  1069.  
  1070.      Class B1: Labeled Security Protection. Class B1 systems require all the
  1071. features required for class C2. In addition, an informal statement of the
  1072. security policy model, data labeling, and mandatory access control over named
  1073. subjects and objects must be present. The capability must exist for accurately
  1074. labeling exported information. Any flaws identified by testing must be removed.
  1075.  
  1076.      Class B2: Structured Protection.  In class B2 systems, the TCB is based on
  1077. a clearly defined and documented formal security policy model that requires the
  1078. discretionary and mandatory access control enforcement found in B1 systems be
  1079. extended to all subjects and objects in the system.  In addition, covert
  1080. channels are addressed.  The TCB must be carefully structured into
  1081. protection-critical and nonprotection-critical elements.  The TCB interface is
  1082. well defined and the TCB design and implementation enable it to be subjected to
  1083. more thorough testing and more complete review.  Authentication mechanisms are
  1084. strengthened, trusted facility management is provided in the form of support
  1085. for systems administrator and operator functions, and stringent configuration
  1086. management controls are imposed.  The system is relatively resistant to
  1087. penetration.
  1088.  
  1089.      Class B3: Security Domains. The class B3 TCB must satisfy the reference
  1090. monitor requirements that it mediate all accesses of subjects to objects, be
  1091. tamperproof, and be small enough to be subjected to analysis and tests. To this
  1092. end, the TCB is structured to exclude code not essential to security policy
  1093. enforcement, with significant software engineering during TCB design and
  1094. implementation directed toward minimizing its complexity.  A security
  1095. administrator is supported, audit mechanisms are expanded to signal security-
  1096. relevant events, and system recovery procedures are required. The system is
  1097. highly resistant to penetration.
  1098.  
  1099.      Division A: Verified Protection. This division is characterized by the use
  1100. of formal security verification methods to assure that the mandatory and
  1101.                                25
  1102.  
  1103.  
  1104. discretionary security controls employed in the system can effectively protect
  1105. the classified and other sensitive information stored or processed by the
  1106. system.  Extensive documentation is required to demonstrate that the TCB meets
  1107. the security requirements in all aspects of design, development, and
  1108. implementation.
  1109.  
  1110.    Class A1: Verified Design.  Systems in class A1 are functionally equivalent
  1111. to those in class B3 in that no additional architectural features or policy
  1112. requirements have been added.  The distinguishing feature of systems in this
  1113. class is the analysis derived from formal design specification and verification
  1114. techniques and the resulting high degree of assurance that the TCB is correctly
  1115. implemented.  This assurance is developmental in nature starting with a formal
  1116. model of security policy and a formal top-level specification (FTLS) of the
  1117. design.  In keeping with the extensive design and development analysis of the
  1118. TCB required of systems in class A1, more stringent configuration management is
  1119. required and procedures are established for securely distributing the system to
  1120. sites.  A system security administrator is supported.
  1121.                                   27
  1122.  
  1123.  
  1124.  
  1125.                         APPENDIX B
  1126.  
  1127. DETAILED DESCRIPTION OF CLEARANCES AND DATA
  1128.                SENSITIVITIES
  1129. This appendix describes in detail the clearances and data sensitivities (e.g.,
  1130. classification) introduced in the body of the report.
  1131.  
  1132. B.1 Clearances
  1133.  
  1134. This section defines increasing levels of clearance or authorization of system
  1135. users. System users include not only those users with direct connections to the
  1136. system but also those users without direct connections who might receive output
  1137. or generate input that is not reliably reviewed for classification by a
  1138. responsible
  1139. individual.
  1140.  
  1141.    a. Uncleared (U)--Personnel with no clearance or authorization.
  1142.       Permitted access to any information for which there are no specified
  1143.       controls, such as openly published information.
  1144.  
  1145.    b. Unclassified Information (N)--Personnel who are authorized access to
  1146.       sensitive unclassified (e.g., For Official Use Only (FOUO)) information,
  1147.       either by an explicit official authorization or by an implicit
  1148.       authorization derived from official assignments or responsibilities.(15)
  1149.  
  1150.    c. Confidential Clearance (C)--Requires U.S. citizenship and typically
  1151.       some limited records checking.(19) In some cases, a National Agency
  1152.       Check (NAC) is required (e.g., for U.S. citizens employed by colleges or
  1153.       universities).(20)
  1154.  
  1155.    d. Secret Clearance (S)--Typically requires a NAC, which consists of
  1156.       searching the Federal Bureau of Investigation fingerprint and
  1157.       investigative files and the Defense Central Index of Investigations.(19)
  1158.       In some cases, further investigation is required.
  1159.  
  1160.    e. Top Secret Clearance based on a current Background Investigation
  1161.       (TS(BI))--Requires an investigation that consists of a NAC, personal
  1162.       contacts, record searches, and written inquiries. A B1 typically
  1163.       includes an investigation extending back 5 years, often with a spot
  1164.       check investigation extending back 15 years.(19)
  1165.  
  1166.    f. Top Secret Clearance based on a current Special Background
  1167.       Investigation (TS(SBI))--Requires an investigation that, in addition to
  1168.       the investigation for a B1, includes additional checks on the subject's
  1169.       immediate family (if foreign born) and spouse and neighborhood
  1170.       investigations to verify each of the subject's former residences in the
  1171.       United States where he resided six months or more. An SBI typically
  1172.       includes an investigation extending back 15 years.(19)
  1173.                                  28
  1174.  
  1175.  
  1176.      g. One category (1C)1 - In addition to a TS(SBI) clearance, written
  1177.         authorization for access to one category of information is required.
  1178.         Authorizations are the access rights granted to a user by a responsible
  1179.         individual (e.g., security officer).
  1180.  
  1181.     h.  Multiple categories (MC)' - In addition to TS(SBI) clearance, written
  1182.         authorization for access to multiple categories of information is
  1183.         required.
  1184.  
  1185. The extent of investigation required for a particular clearance varies based
  1186. both on the background of the individual under investigation and on derogatory
  1187. or questionable information disclosed during the investigation.  Identical
  1188. clearances are assumed to be equivalent, however, despite differences in the
  1189. amount of investigation peformed.
  1190.  
  1191. Individuals from non-DoD agencies might be issued DoD clearances if the
  1192. clearance obtained in their agency can be equated to a DoD clearance.  For
  1193. example, the "Q" and "L" clearances granted by both the Department of Energy
  1194. and the Nuclear Regulatory Commission are considered acceptable for issuance of
  1195. a DoD industrial personnel security clearance.(20) The "Q" clearance is
  1196. considered an authoritative basis for a DoD Top Secret clearance (based on a
  1197. B1) and the "L" clearance is considered an authoritative basis for a DoD Secret
  1198. clearance.(20)
  1199.  
  1200. Foreign individuals might be granted access to classified U.S.  information
  1201. although they do not have a U.S.  clearance.  Access to classified information
  1202. by foreign nationals, foreign governments, international organizations, and
  1203. immigrant aliens is addressed by National Disclosure Policy, DoD Directive
  1204. 5230.11, and DoD Regulation 5200.I-R.(3,21,22) The minimum user clearance
  1205. rating table applies in such cases if the foreign clearance can be equated to
  1206. one of the clearance or authorization levels in the table.
  1207.  
  1208. B.2 Data Sensitivities
  1209.  
  1210. Increasing levels of data sensitivity are defined as follows:
  1211.  
  1212.      a. Unclassified (U)--Data that is not sensitive or classified:  publicly
  1213.         releasable information within a computer system. Note that such data
  1214.         might still require discretionary access controls to protect it from
  1215.         accidental destruction.
  1216.  
  1217.      b. Not Classified but Sensitive (N)--Unclassified but sensitive data. Much
  1218.         of this is FOUO data, which is that unclassified data that is exempt
  1219.         from release under the Freedom of Information Act.(15) This includes
  1220.         data such as the following:
  1221.  
  1222.         I.  Manuals for DoD investigators or auditors.
  1223.  
  1224.  
  1225. 1 These are actually authorizations rather than clearance levels, but they are
  1226. included here to emphasize their importance.
  1227.                                29
  1228.  
  1229.  
  1230.      2. Examination questions and answers used in determination of the
  1231.         qualification of candidates for employment or promotion.
  1232.  
  1233.      3. Data that a statute specifically exempts from disclosure, such as
  1234.         Patent Secrecy data.(23)
  1235.  
  1236.      4. Data containing trade secrets or commercial or financial
  1237.         information.
  1238.  
  1239.      5. Data containing internal advice or recommendations that reflect
  1240.         the decision-making process of an agency.(24)
  1241.  
  1242.      6. Data in personnel, medical, or other files that, if disclosed, would
  1243.         result in an invasion of personal privacy.(25)
  1244.  
  1245.      7. Investigative records.
  1246.  
  1247.         DoD Directive 5400.7 prohibits any material other than that cited
  1248.         in FOI Act exemptions from being considered or marked
  1249.         FOUO.(15) One other form of unclassified sensitive data is that
  1250.         pertaining to unclassified technology with military application.(16)
  1251.         This refers primarily to documents that are controlled under the
  1252.         Scientific and Technical Information Program or acquired under
  1253.         the Defense Technical Data Management Program.(26,27) In
  1254.         addition to specific requirements for protection of particular forms
  1255.         of unclassified sensitive data, there are two general mandates. The
  1256.         first is Title 18, U.S. Code 1905, which makes it unlawful for any
  1257.         office or employee of the U.S. Government to disclose information
  1258.         of an official nature except as provided by law, including when such
  1259.         information is in the form of data handled by computer
  1260.         systems.(28) Official data is data that is owned by, produced by or
  1261.         for, or is under the control of the DoD. The second is Office of
  1262.         Management and Budget (OMB) Circular A-71, Transmittal
  1263.         Memorandum Number I, which establishes requirements for
  1264.         Federal agencies to protect sensitive data.(30)
  1265.  
  1266. c.   Confidential (C)--Applied to information, the unauthorized disclosure of
  1267.      which reasonably could be expected to cause damage to the national
  1268.      security.(3)
  1269.  
  1270. d.   Secret (S)--Applied to information, the unauthorized disclosure of which
  1271.      reasonably could be expected to cause serious damage to the national
  1272.      security.(3)
  1273.  
  1274. e.   Top Secret (TS)--Applied to information, the unauthorized disclosure of
  1275.      which reasonably could be expected to cause exceptionally grave
  1276.      damage to the national security.(3)
  1277.                                      30
  1278.  
  1279.  
  1280.      f.  One Category (1C)2--Applied to Top Secret Special Intelligence
  1281.         information (e.g., Sensitive Compartmented Information (SCI) or
  1282.         operational information (e.g., Single Integrated Operational
  1283.         Plan/Extremely Sensitive Information (SIOP/ESI)) that requires
  1284.         special controls for restrictive handling.(3) Access to such
  1285.         information requires authorization by the office responsible for the
  1286.         particular compartment.  Compartments also exist at the C and 5 levels
  1287.         (see the discussion below).
  1288.  
  1289.      g.  Multiple Categories (MC)2--Applied to Top Secret Special Intelligence
  1290.         or operational information that requires special controls for
  1291.         restrictive handling.  This sensitivity level differs from the 1C level
  1292.         only in that there are multiple compartments involved.  The number can
  1293.         vary from two to many, with corresponding increases in the risk
  1294.         involved.
  1295.  
  1296. Data sensitivity groupings are not limited to the hierarchical levels discussed
  1297. in Section B.2.  Nonhierarchical sensitivity categories such as NOFORN and
  1298. PROPIN are also used.(14) Compartmented information is also included under the
  1299. term sensitivity categories, as is information revealing sensitive intelligence
  1300. sources and methods.  Other sources of sensitivity categories include (a) the
  1301. Atomic Energy Act of 1954, (b) procedures based on International Treaty
  1302. requirements, and (c) programs for the collection of foreign intelligence or
  1303. under the jurisdiction of the National Foreign Intelligence Advisory Board or
  1304. the National Communications Security Subcommittee.(11,32,33,34,35) Such
  1305. nonhierarchical sensitivity categories can occur at each hierarchical
  1306. sensitivity level.
  1307.  
  1308.  
  1309.  
  1310.  
  1311.  
  1312.  
  1313.  
  1314.  
  1315.  
  1316.  
  1317.  
  1318.  
  1319.  
  1320.  
  1321.  
  1322.  
  1323.  
  1324. 2 These are actually categories rather than classification levels.  They are
  1325. included here to emphasize their importance.
  1326.                                      31
  1327.  
  1328.  
  1329.  
  1330.                    APPENDIX C
  1331.  
  1332.           ENVIRONMENTAL TYPES The amount of computer security required in a
  1333. system depends not only on the risk index (Section 2) but also on the nature of
  1334. the environment.  The two environmental types of systems defined in this
  1335. document are based on whether the applications that are processed by the TCB
  1336. are adequately protected against the insertion of malicious logic.  A system
  1337. whose applications are not adequately protected is referred to as being in an
  1338. open environment.  If the applications are adequately protected, the system is
  1339. in a closed environment.  The presumption is that systems in open environments
  1340. are more likely to have malicious application than systems in closed
  1341. environments.  Most systems are in open environments.
  1342.  
  1343. Before defining the two environmental categories in more detail, it is
  1344. necessary to define several terms.
  1345.  
  1346.    a. Environment. The aggregate of external circumstances, conditions,
  1347.       and objects that affect the development, operation, and maintenance of
  1348.       a system.
  1349.  
  1350.    b. Application. Those portions of a system, including portions of the
  1351.       operating system, that are not responsible for enforcing the systems
  1352.       security policy.
  1353.  
  1354.    c. Malicious Logic. Hardware, software, or firmware that is intentionally
  1355.       included for the purpose of causing loss or harm (e.g., Trojan horses).
  1356.  
  1357.    d. Configuration Control. Management of changes made to a system's
  1358.       hardware, software, firmware, and documentation throughout the
  1359.       development and operational life of the system.
  1360.  
  1361. C.1 Open Security Environment
  1362.  
  1363. Based on these definitions, an open security environment includes those systems
  1364. in which either of the following conditions holds true:
  1365.  
  1366.    a. Application developers (including maintainers) do not have sufficient
  1367.       clearance (or authorization) to provide an acceptable presumption that
  1368.       they have not introduced malicious logic. Sufficient clearance is
  1369.       defined as follows: where the maximum classification of data to be
  1370.       processed is Confidential or below, developers are cleared and
  1371.       authorized to the same level as the most sensitive data; where the
  1372.       maximum classification of data to be processed is Secret or above,
  1373.       developers have at least a Secret clearance.
  1374.  
  1375.    b. Configuration control does not provide sufficient assurance that
  1376.       applications are protected against the introduction of malicious logic
  1377.       prior to or during the operation of system applications.
  1378.                                     32
  1379.  
  1380.  
  1381. Configuration control, by the broad definition above, encompasses all factors
  1382. associated with the management of changes to a system.  For example, it
  1383. includes the factor that the application's user interface might present a
  1384. sufficiently extensive set of user capabilities such that the user cannot be
  1385. prevented from entering malicious logic through the interface itself.
  1386.  
  1387. In an open security environment, the malicious application logic that is
  1388. assumed to be present can attack the TCB in two ways.  First, it can attempt to
  1389. thwart TCB controls and thereby "penetrate" the system.  Secondly, it can
  1390. exploit covert channels that might exist in the TCB.  This distinction is
  1391. important in understanding the threat and how it is addressed by the features
  1392. and assurances in the Criteria.
  1393.  
  1394. C.2 Closed Security Environment
  1395.  
  1396. A closed security environment includes those systems in which both of the
  1397. following conditions hold true:
  1398.  
  1399.      a. Applications developers (including maintainers) have sufficient
  1400.         clearances and authorizations to provide an acceptable presumption
  1401.         that they have not introduced malicious logic.
  1402.  
  1403.      b. Configuration control provides sufficient assurance that applications
  1404.         are protected against the introduction of malicious logic prior to and
  1405.         during the operation of system applications.
  1406.  
  1407. Clearances are required for assurance against malicious applications logic
  1408. because there are few other tools for assessing the security-relevant behavior
  1409. of application hardware and software.  On the other hand, several assurance
  1410. requirements from the Criteria help to provide confidence that the TCB does not
  1411. contain malicious logic.  These assurance requirements include extensive
  1412. functional testing, penetration testing, and correspondence mapping between a
  1413. security model and the design.  Application logic typically does not have such
  1414. stringent assurance requirements.  Indeed, typically it is not practical to
  1415. build all application software to the same standards of quality required for
  1416. security software.
  1417.  
  1418. The configuration control condition implicitly includes the requirement that
  1419. users be provided a sufficiently limited set of capabilities to pose an
  1420. acceptably low risk of entering malicious logic.  Examples of systems with such
  1421. restricted interfaces might include those that offer no data sharing services
  1422. and permit the user only to execute predefined processes that run on his
  1423. behalf, such as message handlers, transaction processors, and security
  1424. "filters" or "guards."
  1425.                                   33
  1426.  
  1427.  
  1428.  
  1429.                     GLOSSARY
  1430. For additional definitions, refer to the Glossary in the DoD Trusted Computer
  1431. System Evaluation Criteria.(4)
  1432.  
  1433. Application
  1434.    Those portions of a system, including portions of the operating system, that
  1435.    are not responsible for enforcing the security policy.
  1436.  
  1437. Category
  1438.    A grouping of classified or unclassified but sensitive information, to which
  1439.    an additional restrictive label is applied (e.g., proprietary, compartmented
  1440.    information).
  1441.  
  1442. Classification
  1443.    A determination that information requires, in the interest of national
  1444.    security, a specific degree of protection against unauthorized disclosure
  1445.    together with a designation signifying that such a determination has been
  1446.    made. (Adapted from DoD Regulation 5200.I-R.)(3) Data classification is
  1447.    used along with categories in the calculation of risk index.
  1448.  
  1449. Closed Security Environment
  1450.    An environment that includes those systems in which both of the following
  1451.    conditions hold true:
  1452.  
  1453.    a. Application developers (including maintainers) have sufficient
  1454.       clearances and authorizations to provide an acceptable presumption
  1455.       that they have not introduced malicious logic. Sufficient clearance is
  1456.       defined as follows: where the maximum classification of data to be
  1457.       processed is Confidential or below, developers are cleared and
  1458.       authorized to the same level as the most sensitive data; where the
  1459.       maximum classification of data to be processed is Secret or above,
  1460.       developers have at least a Secret clearance.
  1461.  
  1462.    b. Configuration control provides sufficient assurance that applications
  1463.       are protected against the introduction of malicious logic prior to and
  1464.       during operation of system applications.
  1465.  
  1466. Compartmented Information
  1467.    Any information for which the responsible Office of Primary Interest (OPI)
  1468.    requires an individual needing access to that information to possess a
  1469.    special authorization.
  1470.  
  1471. Configuration Control
  1472.    Management of changes made to a system's hardware, software, firmware,
  1473.    and documentation throughout the developmental and operational life of
  1474.    the system.
  1475.  
  1476. Covert Channel
  1477.    A communications channel that allows a process to transfer information in
  1478.    a manner that violates the system's security policy.(4)
  1479.                                 34
  1480.  
  1481.  
  1482. Discretionary Access Control
  1483.    A means of restricting access to objects based on the identity of subjects
  1484.    and/or groups to which they belong. The controls are discretionary in the
  1485.    sense that a subject with a certain access permission is capable of passing
  1486.    that permission (perhaps indirectly) on to any other subject.(4)
  1487.  
  1488. Environment
  1489.    The aggregate of external circumstances, conditions, and objects that affect
  1490.    the development, operation, and maintenance of a system. (See Open
  1491.    Security Environment and Closed Security Environment.)
  1492.  
  1493. Label
  1494.    Apiece of information that represents the security level of an object and
  1495.    that describes the sensitivity of the information in the object.
  1496.  
  1497. Malicious Logic
  1498.    Hardware, software, or firmware that is intentionally included in a system
  1499.    for the purpose of causing loss or harm.
  1500.  
  1501. Mandatory Access Control
  1502.    A means of restricting access to objects based on the sensitivity (as
  1503.    represented by a label) of the information contained in the objects and the
  1504.    formal authorization (i.e., clearance) of subjects to access information of
  1505.    such sensitivity.(4)
  1506.  
  1507. Need-To-Know
  1508.    A determination made by the processor of sensitive information that a
  1509.    prospective recipient, in the interest of national security, has a
  1510.    requirement for access to, knowledge of, or possession of the sensitive
  1511.    information in order to perform official tasks or services.  (Adapted from
  1512.    DoD Regulation 5220.22-R.)(20)
  1513.  
  1514. Open Security Environment
  1515.    An environment that includes those systems in which one of the following
  1516.    conditions holds true:
  1517.  
  1518.    a. Application developers (including maintainers) do not have sufficient
  1519.       clearance or authorization to provide an acceptable presumption that
  1520.       they have not introduced malicious logic. (See the definition of Closed
  1521.       Security Environment for an explanation of sufficient clearance.)
  1522.    b. Configuration control does not provide sufficient assurance that
  1523.       applications are protected against the introduction of malicious logic
  1524.       prior to and during the operation of system applications.
  1525.  
  1526. Risk Index
  1527.    The disparity between the minimum clearance or authorization of system
  1528.    users and the maximum classification of data processed by the system.
  1529.  
  1530. Sensitive Information
  1531.    Information that, as determined by a competent authority, must be
  1532.    protected because its unauthorized disclosure, alteration, loss, or
  1533.                                  35
  1534.  
  1535.  
  1536.      destruction will at least cause perceivable damage to someone or
  1537.      something.(4)
  1538.  
  1539. System
  1540.      An assembly of computer hardware, software, and firmware configured for
  1541.      the purpose of classifying, sorting, calculating, computing, summarizing,
  1542.      transmitting and receiving, storing and retrieving data with a minimum of
  1543.      human intervention.
  1544.  
  1545. System Users
  1546.      Users with direct connections to the system and also those individuals
  1547.      without direct connections who receive output or generate input that is
  1548.      not reliably reviewed for classification by a responsible individual.  The
  1549.      clearance of system users is used in the calculation of the risk index.
  1550.                                    37
  1551.  
  1552.  
  1553.  
  1554.                      ACRONYMS
  1555. A1       An evaluation class requiring a verified design
  1556. ADP      Automated Data Processing
  1557. ADPS     Automated Data Processing System
  1558. AFSC     Air Force Systems Command
  1559.  
  1560. B1       An Evaluation class requiring labeled security protection
  1561. B2       An Evaluation class requiring structured protection
  1562. B3       An evaluation class requiring security domains
  1563. BI       Background Investigation
  1564.  
  1565. C        Confidential
  1566. C1       An evaluation class requiring discretionary access protection
  1567. C2       An evaluation class requiring controlled access protection
  1568. CI       Compartmented Information
  1569. CSC      Computer Security Center
  1570. COMINT   Communications Intelligence
  1571.  
  1572. DCI      Director of Central Intelligence
  1573. DCID     Director of Central Intelligence Directive
  1574. DIAM     Defense Intelligence Agency Manual
  1575. DIS      Defense Investigative Service
  1576. DoD      Department of Defense
  1577. DoDCSC   Department of Defense Computer Security Center
  1578.  
  1579. ESD      Electronic Systems Division
  1580.  
  1581. FOI      Freedom of Information
  1582. FOUO     For Official Use Only
  1583. FTLS     Formal Top-Level Specification
  1584.  
  1585. IEEE     Institute of Electrical and Electronics Engineers
  1586.  
  1587. L        A personnel security clearance granted by the Department of Energy
  1588.          and the Nuclear Regulatory Commission
  1589.  
  1590. MC       Multiple Compartments
  1591.  
  1592. N        Not Cleared but Authorized Access to Sensitive Unclassified
  1593.          Information or Not Classified but Sensitive
  1594. NAC      National Agency Check
  1595. NATO     North Atlantic Treaty Organization
  1596. NOFORN   Not Releasable to Foreign Nationals
  1597. NSA      National Security Agency
  1598. NSA/CSS  National Security Agency/Central Security Service
  1599. NTIS     National Technical Information Service
  1600.  
  1601. OMB      Office of Management and Budget
  1602. OPI      Office of Primary Interest
  1603. OPNAV    Office of the Chief of Naval Operations
  1604. OSD      Office of the Secretary of Defense
  1605.  
  1606. PRO PIN  Caution--Proprietary Information Involved
  1607.                               38
  1608.  
  1609.  
  1610.  
  1611. Q         A personnel security clearance granted by the Department of Energy
  1612.                    and the Nuclear Regulatory Commission
  1613.  
  1614. S         Secret
  1615. SBI       Special Background Investigation
  1616. SCI       Sensitive Compartmented Information
  1617. SIOP      Single Integrated Operational Plan
  1618. SIOP-ESI  Single Integrated Operational Plan--Extremely Sensitive Information
  1619. SM        Staff Memorandum
  1620. STD       Standard
  1621.  
  1622. TCB       Trusted Computing Base
  1623. TS        Top Secret
  1624.  
  1625. U         Uncleared or Unclassified
  1626. U.S.      United States
  1627.  
  1628. IC        One Compartment
  1629.                                   39
  1630.  
  1631.  
  1632.  
  1633.                    REFERENCES
  1634. 1. DoD Computer Security Center, Computer Security Requirements --
  1635.    Guidance for Applying the Department of Defense Trusted Computer
  1636.    System Evaluation Criteria in Specific Environments, CSC-STD-003-85, 25
  1637.    June 1985.
  1638.  
  1639. 2. DoD Directive 5215.1, "Computer Security Evaluation Center," 25 October
  1640.    1982.
  1641.  
  1642. 3. DoD Regulation 5200.1-R, Information Security Program Regulation,
  1643.    August 1982.
  1644.  
  1645. 4. DoD Computer Security Center, DoD Trusted Computer System Evaluation
  1646.    Criteria, CSC-STD-001-83, IS August 1983.
  1647.  
  1648. 5.  Army Regulation 380-380, Automated Systems Security, IS June 1979.
  1649.  
  1650. 6. Office of the Chief of Naval Operations (OPNAV) Instruction 5239. IA
  1651.    "Department of the Navy Automatic Data Processing Security Program," 3'
  1652.    August 1982.
  1653.  
  1654. 7. Air Force Regulation 205-16, Automated Data Processing System (ADPS)
  1655.    Security Policy, Procedures, and Responsibilities, I August 1984.
  1656.  
  1657. 8. Marine Corps Order P5510.14, Marine Corps Automatic Data Processing
  1658.    (ADP) Security Manual, 4 November 1982.
  1659.  
  1660. 9. DoD Directive 5220.22, "DoD Industrial Security Program," 8 December
  1661.    1980.
  1662.  
  1663. 10. DoD Directive 5200.28, "Security Requirements for Automatic Data
  1664.    Processing Systems," 29 April 1978.
  1665.  
  1666. 11. DoD Manual 5200.28-M, ADP Security Manual - Techniques and
  1667.    Procedures for Implementing, Deactivating, Testing, and Evaluating
  1668.    Secure Resource-Sharing ADP Systems, 25 June 1979.
  1669.  
  1670. 12. Defense Intelligence Agency Manual (DIAM) 50-4, "Security of
  1671.    Compartmented Computer Operations (U)," 24 June 1980,
  1672.    CONFIDENTIAL.
  1673.  
  1674. 13. National Security Agency/Central Security Service (NSA/CSS) Directive
  1675.    10-27, "Security Requirements for Automatic Data Processing (ADP)
  1676.    Systems," 29 March 1984.
  1677.  
  1678. 14.  Director of Central Intelligence Directive (DCID), "Security Controls on
  1679.    the Dissemination of Intelligence Information (U)," 7 January 1984,
  1680.    CONFIDENTIAL.
  1681.                                    40
  1682.  
  1683.  
  1684. 15.  DoD Directive 5400.7, "DoD Freedom of Information Act Program," 24
  1685.      April 1980.
  1686.  
  1687. 16.  Office of the Secretary of Defense (OSD) Memorandum, "Control of
  1688.      Unclassified Technology with Military Application," 18 October 1983.
  1689.  
  1690. 17.  Anderson, James P., "An Approach to Identification of Minimum TCB
  1691.      Requirements for Various Threat/Risk Environments," Proceedings of the
  1692.      1983 IEEE Symposium on Security and Privacy, 24-27 April 1983.
  1693.  
  1694. 18.  Schell, Roger R., "Evaluating Security Properties of Systems," Proceedings
  1695.      of the IEEE Symposium on Security and Privacy, 24-27 April 1983.
  1696.  
  1697. 19.  Defense Investigative Service (DIS) Manual 20-1, Manual for Personnel
  1698.      Security Investigations, 30 January 1981.
  1699.  
  1700. 20.  DoD Regulation 5220.22-R, Industrial Security Regulation, January 1983.
  1701.  
  1702. 21.  National Disclosure Policy - I, 9 September 1981.
  1703.  
  1704. 22.  DoD Directive 5230.11, "Disclosure of Classified Military Information to
  1705.      Foreign Governments and International Organizations," 31 December
  1706.      1976.
  1707.  
  1708. 23.  Title 35, United States Code, Section 181-188, "Patent Secrecy."
  1709.  
  1710. 24.  Title 5, United States Code, Section 551, "Administrative Procedures Act."
  1711.  
  1712. 25.  DoD Directive 5400.11, "Department of Defense Privacy Program," 9 June
  1713.      1982.
  1714.  
  1715. 26.  DoD Directive 5100.36, "Defense Scientific and Technical Information
  1716.      Program," 2 October 1981.
  1717.  
  1718. 27.  DoD Directive 5010.12, "Management of Technical Data," 5 December
  1719.      1968.
  1720.  
  1721. 28.  Title 18, United States Code, Section 1905, "Disclosure of Confidential
  1722.      Information Generally."
  1723.  
  1724. 29.  DoD Directive 5200.1, "DoD Information Security Program," 7 June 1982.
  1725.  
  1726. 30.  Office of Management and Budget (OMB) Circular No. A-71, Transmittal
  1727.      Memorandum No. I, "Security of Federal Automated Information Systems,
  1728.      27 July 1978.
  1729.  
  1730. 31.  Joint Chiefs of Staff (JCS) Staff Memorandum (SM) 313-83, Safeguarding
  1731.      the Single Integrated Operational Plan (SIOP) (U), 10 May 1983, SECRET.
  1732.  
  1733.  
  1734.                                   41
  1735.  
  1736. 32.  "Security Policy on Intelligence Information in Automated Systems and
  1737.      Networks (U)," Promulgated by the DCI, 4 January 1983,  CONFIDENTIAL.
  1738.  
  1739. 33.  Director of Central Intelligence Computer Security Manual (U), Prepared
  1740.      for the DCI by the Security Committee, 4 January 1983, CONFIDENTIAL.
  1741.  
  1742. 34.  DoD Directive 5210.2, "Access to and Dissemination of Restricted Data," 12
  1743.      January 1978.
  1744.  
  1745. 35.  DoD Instruction C-5210.21, "Implementation of NATO Security Procedure
  1746.      (U)," 17 December 1973, CONFIDENTIAL.
  1747.    
  1748.