home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / HACKING / COM_SEC.90 < prev    next >
Encoding:
Text File  |  1994-07-17  |  53.3 KB  |  1,193 lines

  1.  
  2.  
  3.                                      United States General Accounting Office
  4.           ___________________________________________________________________
  5.           GAO                         Report to the Chairman, Committee on
  6.                                       Science, Space, and Technology,
  7.                                       House of Representatives
  8.  
  9.           ___________________________________________________________________
  10.           May 1990                    COMPUTER SECURITY
  11.  
  12.                                       Governmentwide Planning Process
  13.                                       Had Limited Impact
  14.  
  15.  
  16.  
  17.  
  18.           ___________________________________________________________________
  19.           GAO/IMTEC-90-48
  20.  
  21.  
  22.  
  23.  
  24.          This U.S. General Accounting Office (GAO) report is 1 of 7
  25.          available over the Internet as part of a test to determine
  26.          whether there is sufficient interest within this community to
  27.          warrant making all GAO reports available over the Internet.
  28.          The file REPORTS at NIH lists the 7 reports.
  29.  
  30.          So that we can keep a count of report recipients, and your
  31.          reaction, please send an E-Mail message to KH3@CU.NIH.GOV and
  32.          include, along with your E-Mail address, the following
  33.          information:
  34.  
  35.               1)   Your organization.
  36.  
  37.               2)   Your position/title and name (optional).
  38.  
  39.               3)   The title/report number of the above reports you have
  40.                    retrieved electronically or ordered by mail or phone.
  41.  
  42.               4)   Whether you have ever obtained a GAO report before.
  43.  
  44.               5)   Whether you have copied a report onto another bulletin
  45.                    board--if so, which report and bulletin board.
  46.  
  47.               6)   Other GAO report subjects you would be interested in.
  48.                    GAO's reports cover a broad range of subjects such as
  49.                    major weapons systems, energy, financial institutions,
  50.                    and pollution control.
  51.  
  52.               7)   Any additional comments or suggestions.
  53.  
  54.          Thank you for your time.
  55.  
  56.  
  57.          Sincerely,
  58.  
  59.          Jack L. Brock, Jr.
  60.          Director,
  61.          Government Information and Financial
  62.          Management Issues
  63.          Information Management and Technology Division
  64.  
  65.                  B-238954
  66.  
  67.  
  68.                  May 10, 1990
  69.  
  70.  
  71.                  The Honorable Robert A. Roe
  72.                  Chairman, Committee on Science,
  73.                    Space, and Technology
  74.                  House of Representatives
  75.  
  76.                  Dear Mr. Chairman:
  77.  
  78.                  This report responds to your June 5, 1989, request and
  79.                  subsequent agreements with your office that we review the
  80.                  governmentwide computer security planning and review process
  81.                  required by the Computer Security Act of 1987.  The act
  82.                  required federal agencies to identify systems that contain
  83.                  sensitive information and to develop plans to safeguard
  84.                  them.  As agreed, we assessed the (1) planning process in 10
  85.                  civilian agencies as well as the extent to which they
  86.                  implemented planned controls described in 22 selected plans
  87.                  and (2) National Institute of Standards and Technology
  88.                  (NIST)/National Security Agency (NSA) review of the plans.
  89.  
  90.                  This is the fifth in a series of reports on implementation
  91.                  of the Computer Security Act that GAO has prepared for your
  92.                  committee.  Appendix I details the review's objectives,
  93.                  scope, and methodology.  Appendix II describes the systems
  94.                  covered by the 22 plans we reviewed.
  95.  
  96.                  RESULTS IN BRIEF
  97.                  ----------------
  98.                  The planning and review process implemented under the
  99.                  Computer Security Act did little to strengthen computer
  100.                  security governmentwide.  Although agency officials believe
  101.                  that the process heightened awareness of computer security,
  102.                  they typically described the plans as merely "reporting
  103.                  requirements" and of limited use in addressing agency-
  104.                  specific problems.
  105.  
  106.                  Officials cited three problems relating to the design and
  107.                  implementation of the planning process:  (1) the plans
  108.                  lacked adequate information to serve as management tools and
  109.                  some agencies already had planning processes in place, (2)
  110.                  managers had little time to prepare the plans, and (3) the
  111.                  Office of Management and Budget (OMB) planning guidance was
  112.                  sometimes unclear and misinterpreted by agency officials.
  113.  
  114.  
  115.  
  116.                                           1
  117.  
  118.                  B-238954
  119.  
  120.                  Although a year has passed since the initial computer
  121.                  security plans were completed, agencies have made little
  122.                  progress in implementing planned controls.  Agency officials
  123.                  said that budget constraints and inadequate top management
  124.                  support--in terms of resources and commitment--were key
  125.                  reasons why controls had not been implemented.
  126.  
  127.                  Based on the results of the planning and review process,
  128.                  OMB--in conjunction with NIST and NSA--issued draft security
  129.                  planning guidance in January 1990.  The draft guidance
  130.                  focuses on agency security programs and calls for NIST, NSA,
  131.                  and OMB to visit agencies to discuss their security programs
  132.                  and problems, and provide advice and technical assistance.
  133.                  We believe that efforts directed toward assisting agencies
  134.                  in solving specific problems and drawing top management
  135.                  attention to computer security issues have greater potential
  136.                  for improving computer security governmentwide.
  137.  
  138.                  BACKGROUND
  139.                  ----------
  140.                  The Computer Security Act of 1987 (P.L. 100-235) was passed
  141.                  in response to concerns that the security of sensitive
  142.                  information was not being adequately addressed in the
  143.                  federal government.1  The act's intent was to improve the
  144.                  security and privacy of sensitive information in federal
  145.                  computer systems by establishing minimum security practices.
  146.                  The act required agencies to (1) identify all developmental
  147.                  and operational systems with sensitive information, (2)
  148.                  develop and submit to NIST and NSA for advice and comment a
  149.                  security and privacy plan for each system identified, and
  150.                  (3) establish computer security training programs.
  151.  
  152.                  OMB Bulletin 88-16, developed with NIST and NSA assistance,
  153.                  provides guidance on the computer security plans required by
  154.                  the act.  To be in compliance, approximately 60 civilian
  155.                  agencies submitted almost 1,600 computer security plans to a
  156.                  NIST/NSA review team in early 1989.  Nearly all of these
  157.                  plans followed, to some degree, the format and content
  158.                  requested by the bulletin.  The bulletin requested that the
  159.                  following information be included in each plan:
  160.  
  161.  
  162.                 1The act defines sensitive information as any unclassified
  163.                  information that in the event of loss, misuse, or
  164.                  unauthorized access or modification, could adversely affect
  165.                  the national interest, conduct of a federal program, or the
  166.                  privacy individuals are entitled to under the Privacy Act of
  167.                  1974 (5 U.S.C. 552a).
  168.  
  169.                                           2
  170.  
  171.                  B-238954
  172.  
  173.                  -- Basic system identification:  agency, system name and
  174.                     type, whether the plan combines systems, operational
  175.                     status, system purpose, system environment, and point of
  176.                     contact.
  177.  
  178.                  -- Information sensitivity:  laws and regulations affecting
  179.                     the system, protection requirements, and description of
  180.                     sensitivity.
  181.  
  182.                  -- Security control status:  reported as "in place,"
  183.                     "planned," "in place and planned" (i.e., some aspects of
  184.                     the control are operational and others are planned), or
  185.                     "not applicable," and a brief description of and expected
  186.                     operational dates for controls that are reported as
  187.                     planned.2  (Appendix V lists the controls.)
  188.  
  189.                  Appendix III presents a composite security plan that we
  190.                  developed for this report as an example of the civilian
  191.                  plans we reviewed.  It is representative of the content,
  192.                  format, and common omissions of the plans.
  193.  
  194.                  PLANS HAD LIMITED IMPACT ON
  195.                  ---------------------------
  196.                  AGENCY COMPUTER SECURITY PROGRAMS
  197.                  ---------------------------------
  198.                  The goals of the planning process were commendable--to
  199.                  strengthen computer security by helping agencies identify
  200.                  and evaluate their security needs and controls for sensitive
  201.                  systems.  According to agency officials, the process yielded
  202.                  some benefits, the one most frequently cited being increased
  203.                  management awareness of computer security.  Further, some
  204.                  officials noted that the planning process provided a
  205.                  framework for reviewing their systems' security controls.
  206.  
  207.                  However, problems relating to the design and implementation
  208.                  of the planning process limited its impact on agency
  209.                  security programs.  Specifically, (1) the plans lacked
  210.                  adequate information to serve as effective management tools,
  211.                  (2) managers had little time to prepare the plans, and (3)
  212.                  the OMB guidance was sometimes unclear and misinterpreted by
  213.                  the agencies.  Consequently, most agency officials viewed
  214.                  the plans as reporting requirements, rather than as
  215.                  management tools.
  216.  
  217.  
  218.                 2In this report, we are using the term "planned controls" to
  219.                  include controls that agencies listed as "planned" or "in
  220.                  place and planned" in their January 1989 plans.  Both
  221.                  categories indicated that the controls were not fully in
  222.                  place.
  223.  
  224.  
  225.                                           3
  226.  
  227.                  B-238954
  228.  
  229.  
  230.                  Plans Lacked Adequate Information to
  231.                  ------------------------------------
  232.                  Serve as Effective Management Tools
  233.                  -----------------------------------
  234.                  Although agency officials said that security planning is
  235.                  essential to the effective management of sensitive systems,
  236.                  the plans lacked important information that managers need in
  237.                  order to plan, and to monitor and implement plans.  The
  238.                  plans did not include this information, in part, because
  239.                  they were designed not only to help agencies plan, but also
  240.                  to facilitate NIST/NSA's review of the plans and to minimize
  241.                  the risks of unauthorized disclosure of vulnerabilities.
  242.                  For example:
  243.  
  244.                  -- Many plans provided minimal descriptions (a sentence or
  245.                     nothing at all) of system sensitivity and planned
  246.                     security controls.  Detailed descriptions would have
  247.                     made the plans more useful in setting priorities for
  248.                     implementing planned controls.
  249.  
  250.                  -- The plans did not assign responsibility for each planned
  251.                     control.  It was not clear, therefore, who was
  252.                     accountable for implementing the control (e.g., who would
  253.                     be performing a risk assessment).
  254.  
  255.                  -- The plans did not include resource estimates needed to
  256.                     budget for planned actions.
  257.  
  258.                  -- The plans generally did not refer to computer security-
  259.                     related internal control weaknesses, although such
  260.                     information can be important in developing plans.
  261.  
  262.                  Finally, officials from about one-third of the agencies said
  263.                  that they already had more comprehensive planning processes
  264.                  to help them identify and evaluate their security needs.  As
  265.                  a result, the governmentwide process was largely superfluous
  266.                  for these agencies.  Officials at such agencies said that
  267.                  their plans, which included information such as detailed
  268.                  descriptions of security controls, already met the
  269.                  objectives of the governmentwide planning process.  Many
  270.                  officials said that what they needed was assistance in areas
  271.                  such as network security.
  272.  
  273.                  Managers Had Little
  274.                  -------------------
  275.                  Time to Prepare the Plans
  276.                  -------------------------
  277.                  Officials had little time to adequately consider their
  278.                  security needs and prepare plans, further limiting the
  279.                  usefulness of the plans.  OMB Bulletin 88-16 was issued July
  280.                  6, 1988, 27 weeks before the plans were due to the NIST/NSA
  281.  
  282.                                           4
  283.  
  284.                  B-238954
  285.  
  286.                  review team, as required by the Computer Security Act.
  287.                  However, less than 14 weeks was left after most agencies
  288.                  issued guidance on responding to the OMB request.  Within
  289.                  the remaining time, instructions were sent to the component
  290.                  agencies and from there to the managers responsible for
  291.                  preparing the plans, meetings were held to discuss the
  292.                  plans, managers prepared the plans, and the plans were
  293.                  reviewed by component agencies and returned to the agencies
  294.                  for review.  As a result, some managers had only a few days
  295.                  to prepare plans.
  296.  
  297.                  Guidance Was Sometimes Unclear
  298.                  ------------------------------
  299.                  and Misinterpreted by Agencies
  300.                  ------------------------------
  301.                  Many agency officials misinterpreted or found the guidance
  302.                  unclear as to how systems were to be combined in the plans,
  303.                  the definition of some key terms (e.g., "in place"), the
  304.                  level of expected detail, and the need to address
  305.                  telecommunications.  For example, some plans combined many
  306.                  different types of systems--such as microcomputers and
  307.                  mainframes--having diverse functions and security needs,
  308.                  although the guidance specified that only similar systems
  309.                  could be combined.  When dissimilar systems were combined,
  310.                  the plan's usefulness as a management tool was limited.
  311.  
  312.                  Further, for plans that combined systems, some agencies
  313.                  reported that a security control was in place for the entire
  314.                  plan, although it was actually in place for only a few
  315.                  systems.  Agency officials stated that they combined systems
  316.                  in accordance with their understanding of the OMB guidance
  317.                  and NIST/NSA verbal instructions.
  318.  
  319.                  In addition, officials were confused about how much detail
  320.                  to include in the plans and whether to address
  321.                  telecommunications issues (e.g., network security).  For
  322.                  example, they said that although the guidance asked for
  323.                  brief descriptions of systems and information sensitivity,
  324.                  NIST/NSA reviewers frequently commented that plans lacked
  325.                  adequate descriptions.  NIST officials said they expected
  326.                  that the plans would be more detailed and discuss the
  327.                  vulnerabilities inherent in networks.  They said, in
  328.                  retrospect, that it would have been helpful if the guidance
  329.                  had provided examples and clarified the level of expected
  330.                  detail.
  331.  
  332.                  AGENCIES HAVE NOT IMPLEMENTED
  333.                  -----------------------------
  334.                  MOST PLANNED SECURITY CONTROLS
  335.                  ------------------------------
  336.                  Although a year has passed since the initial computer
  337.                  security plans were completed, agencies have made little
  338.  
  339.                                           5
  340.  
  341.                  B-238954
  342.  
  343.                  progress in implementing planned controls.3  The 22 plans we
  344.                  reviewed contained 145 planned security controls.  According
  345.                  to agency officials, as of January 1990, only 38 percent of
  346.                  the 145 planned controls had been implemented.
  347.  
  348.                  Table 1 shows the number and percentage of planned security
  349.                  controls that had been implemented as of January 1990.
  350.  
  351.           Table 1:  Implementation of Security Controls in 22 Plans
  352.  
  353.                                                                     Percent
  354.           Security control           Planned        Implemented     implemented
  355.           ----------------           -------        -----------     -----------
  356.           Assignment of security
  357.           responsibility              7              7               100
  358.  
  359.           Audit and variance
  360.           detection                   7              7               100
  361.  
  362.           Confidentiality
  363.           controls                    3              3               100
  364.  
  365.           User identification
  366.           and authentication          2              2               100
  367.  
  368.           Personnel selection
  369.           and screening               7              6                86
  370.  
  371.           Security measures for
  372.           support systems             9              5                56
  373.  
  374.           Security awareness and
  375.           training measures          20             12                60
  376.  
  377.           Authorization/access
  378.           controls                    4              2                50
  379.  
  380.           Contingency plans          11              5                45
  381.  
  382.           Data integrity and
  383.           validation controls         8              2                25
  384.  
  385.           Audit trails and
  386.           maintaining
  387.           journals                   12              2                17
  388.  
  389.  
  390.  
  391.                 3Only 4 percent of the security controls had implementation
  392.                  dates beyond January 1990.
  393.  
  394.                                           6
  395.  
  396.                  B-238954
  397.  
  398.           Production, input/
  399.           output controls             8              1                13
  400.  
  401.           Risk/sensitivity
  402.           assessment                 11              1                 9
  403.  
  404.           Security specifications    10              0                 0
  405.  
  406.           Design review and
  407.           testing                    11              0                 0
  408.  
  409.           Certification/
  410.           accreditation              14              0                 0
  411.  
  412.           Software controls           1              0                 0
  413.  
  414.           Total                     145             55                 -
  415.  
  416.  
  417.                  According to many agency officials, budget constraints and
  418.                  lack of adequate top management support--in terms of
  419.                  resources and commitment--were key reasons why security
  420.                  controls had not yet been implemented.
  421.  
  422.                  Although some officials stated that the planning process has
  423.                  raised management awareness of computer security issues,
  424.                  this awareness has, for the most part, apparently not yet
  425.                  resulted in increased resources for computer security
  426.                  programs.  A number of officials said that security has been
  427.                  traditionally viewed as overhead and as a target for budget
  428.                  cuts.  Some officials noted that requests for funding of
  429.                  contingency planning, full-time security officers, and
  430.                  training for security personnel and managers have a low
  431.                  approval rate.
  432.  
  433.                  NIST/NSA REVIEW FEEDBACK WAS GENERAL
  434.                  ------------------------------------
  435.                  AND OF LIMITED USE TO AGENCIES
  436.                  ------------------------------
  437.                  Agency officials said that the NIST/NSA review comments and
  438.                  recommendations on their plans were general and of limited
  439.                  use in addressing specific problems.  However, because the
  440.                  plans were designed to be brief and minimize the risks of
  441.                  unauthorized disclosure, they had little detailed
  442.                  information for NIST and NSA to review.  Thus, the NIST/NSA
  443.                  review team focused their comments on (1) the plans'
  444.                  conformity with the OMB planning guidance and (2)
  445.                  governmentwide guidance (e.g., NIST Federal Information
  446.                  Processing Standards publications) relating to planned
  447.                  security controls.  (Appendix IV provides an example of
  448.                  typical NIST/NSA review comments and recommendations.)
  449.  
  450.                                           7
  451.  
  452.                  B-238954
  453.  
  454.  
  455.                  Despite the limited agency use of the feedback, NIST
  456.                  officials said that the information in the plans will be
  457.                  useful to NIST in identifying broad security weaknesses and
  458.                  needs.  During the review process, the NIST/NSA review team
  459.                  developed a data base that included the status of security
  460.                  controls for almost 1,600 civilian plans.  NIST intends to
  461.                  use statistics from the data base to support an upcoming
  462.                  report on observations and lessons learned from the planning
  463.                  and review process.  Noting that the data have limitations--
  464.                  for example, varying agency interpretations of "in place"--
  465.                  NIST officials said that areas showing the greatest
  466.                  percentage of planned controls indicated areas where more
  467.                  governmentwide guidance might be needed.  Appendix V shows
  468.                  the status of security controls in the civilian plans,
  469.                  according to our analysis of the NIST/NSA data base.4
  470.  
  471.                  REVISED GUIDANCE PROVIDES
  472.                  -------------------------
  473.                  FOR AGENCY ASSISTANCE
  474.                  ---------------------
  475.                  The 1990 draft OMB security planning guidance calls for
  476.                  NIST, NSA, and OMB to provide advice and technical
  477.                  assistance on computer security issues to federal agencies
  478.                  as needed.  Under the guidance, NIST, NSA, and OMB would
  479.                  visit agencies and discuss (1) their computer security
  480.                  programs, (2) the extent to which the agencies have
  481.                  identified their sensitive computer systems, (3) the quality
  482.                  of their security plans, and (4) their unresolved internal
  483.                  control weaknesses.  NIST officials said that the number of
  484.                  agencies visited in fiscal year 1991 will depend on that
  485.                  year's funding for NIST's Computer Security Division, which
  486.                  will lead NIST's effort, and the number of staff provided by
  487.                  NSA.
  488.  
  489.                  In addition, under the 1990 draft guidance, agencies would
  490.                  develop plans for sensitive systems that are new or
  491.                  significantly changed, did not have a plan for 1989, or had
  492.                  1989 plans for which NIST and NSA could not provide comments
  493.                  because of insufficient information.  Agencies would be
  494.                  required to review their component agency plans and provide
  495.                  independent advice and comment.
  496.  
  497.                  CONCLUSIONS
  498.                  -----------
  499.                  The government faces new levels of risk in information
  500.                  security because of increased use of networks and computer
  501.  
  502.  
  503.                 4NIST and NSA deleted agency and system names from the data
  504.                  base provided to us.
  505.  
  506.                                           8
  507.  
  508.                  B-238954
  509.  
  510.                  literacy and greater dependence on information technology
  511.                  overall.  As a result, effective computer security programs
  512.                  are more critical than ever in safeguarding the systems that
  513.                  provide essential government services.
  514.  
  515.                  The planning and feedback process was an effort to
  516.                  strengthen computer security by helping agencies identify
  517.                  and assess their sensitive system security needs, plans, and
  518.                  controls.  However, the plans created under the process were
  519.                  viewed primarily as reporting requirements, and although the
  520.                  process may have elevated management awareness of computer
  521.                  security, as yet it has done little to strengthen agency
  522.                  computer security programs.
  523.  
  524.                  OMB's draft planning security guidance creates the potential
  525.                  for more meaningful improvements by going beyond planning
  526.                  and attempting to address broader agency-specific security
  527.                  problems.  However, although NIST, NSA, and OMB assistance
  528.                  can provide an impetus for change, their efforts must be
  529.                  matched by agency management commitment and actions to make
  530.                  needed improvements.  Ultimately, it is the agencies'
  531.                  responsibility to ensure that the information they use and
  532.                  maintain is adequately safeguarded and that appropriate
  533.                  security measures are in place and tested.  Agency
  534.                  management of security is an issue we plan to address in our
  535.                  ongoing review of this important area.
  536.  
  537.  
  538.                                         ---  --- ---
  539.  
  540.                  As requested, we did not obtain written agency comments on
  541.                  this report.  We did, however, discuss its contents with
  542.                  NIST, OMB, and NSA officials and have included their
  543.                  comments where appropriate.  We conducted our review between
  544.                  July 1989 and March 1990, in accordance with generally
  545.                  accepted government auditing standards.
  546.  
  547.                  As arranged with your office, unless you publicly release
  548.                  the contents of this report earlier, we plan no further
  549.                  distribution until 30 days after the date of this letter.
  550.                  At that time we will send copies to the appropriate House
  551.                  and Senate committees, major federal agencies, OMB, NIST,
  552.                  NSA, and other interested parties.  We will also make copies
  553.                  available to others on request.
  554.  
  555.                  This report was prepared under the direction of Jack L.
  556.                  Brock, Jr., Director, Government Information and Financial
  557.                  Management, who can be reached at (202) 275-3195.  Other
  558.                  major contributors are listed in appendix VI.
  559.  
  560.  
  561.                                           9
  562.  
  563.                  B-238954
  564.  
  565.                  Sincerely yours,
  566.  
  567.  
  568.  
  569.  
  570.  
  571.                  Ralph V. Carlone
  572.                  Assistant Comptroller General
  573.  
  574.  
  575.  
  576.                                          10
  577.  
  578.                  B-238954
  579.  
  580.                                           CONTENTS                     Page
  581.                                           ---------                    ----
  582.  
  583.                  LETTER                                                  1
  584.  
  585.  
  586.                  APPENDIX
  587.  
  588.                     I     Objectives, Scope, and Methodology             12
  589.  
  590.                     II    Plans GAO Reviewed                             14
  591.  
  592.                     III   Computer Security and Privacy Plan             16
  593.  
  594.                     IV    NIST/NSA Feedback on Computer Security Plans   21
  595.  
  596.                     V     Status of Security Controls in 1,542 Plans     22
  597.  
  598.                     VI    Major Contributors to This Report              24
  599.  
  600.                  Related GAO Products                                    25
  601.  
  602.                  TABLE
  603.  
  604.                     1     Implementation of Security Controls in 22       6
  605.                           Plans
  606.  
  607.                                         ABBREVIATIONS
  608.                                         -------------
  609.                  GAO      General Accounting Office
  610.                  IMTEC    Information Management and Technology Division
  611.                  NIST     National Institute of Standards and Technology
  612.                  NSA      National Security Agency
  613.                  OMB      Office of Management and Budget
  614.  
  615.  
  616.                                          11
  617.  
  618.                  APPENDIX I                                        APPENDIX I
  619.  
  620.  
  621.                              OBJECTIVES, SCOPE, AND METHODOLOGY
  622.                              ----------------------------------
  623.                  In response to a June 5, 1989, request of the Chairman,
  624.                  House Committee on Science, Space, and Technology, and
  625.                  subsequent agreements with his office, we assessed the
  626.                  impact of the computer security planning and review process
  627.                  required by the Computer Security Act of 1987.
  628.  
  629.                  As agreed, we limited our review primarily to 10 civilian
  630.                  agencies in the Washington, D.C. area:  the Departments of
  631.                  Agriculture, Commerce, Energy, Health and Human Services,
  632.                  the Interior, Labor, Transportation, the Treasury, and
  633.                  Veterans Affairs and the General Services Administration.
  634.                  As agreed, the Department of Defense was excluded from our
  635.                  review because the plans it submitted differed
  636.                  substantially in format and content from the civilian plans.
  637.  
  638.  
  639.                  Specifically, we
  640.  
  641.                  --assessed the computer security planning process and
  642.                  NIST/NSA review comments on the security plans developed as
  643.                  a result of the process,
  644.  
  645.                  --determined the extent to which the 10 agencies implemented
  646.                  planned control measures reported in 22 selected plans, and
  647.  
  648.                  --developed summary statistics using a NIST/NSA data base
  649.                  covering over 1,500 civilian computer security plans.
  650.  
  651.                  To assess the impact of the planning and review process on
  652.                  agencies' security programs, we interviewed information
  653.                  resource management, computer security, and other officials
  654.                  from the 10  agencies listed above.  In addition, we
  655.                  interviewed officials from NIST, NSA, and OMB who were
  656.                  involved in the planning process, to gain their perspectives
  657.                  on the benefits and problems associated with the process.
  658.  
  659.                  We analyzed 22 computer security plans developed by the 10
  660.                  agencies and the NIST/NSA review feedback relating to the
  661.                  plans.  Most plans addressed groups of systems.  (See app.
  662.                  II for a description of the systems.)  We selected the
  663.                  systems primarily on the basis of their sensitivity,
  664.                  significance, and prior GAO, President's Council on
  665.                  Integrity and Efficiency, and OMB reviews.  We also reviewed
  666.                  federal computer security planning and review guidance,
  667.                  department requests for agency component plans, and
  668.                  department and agency computer security policies.
  669.  
  670.  
  671.                                          12
  672.  
  673.                  APPENDIX I                                        APPENDIX I
  674.  
  675.                  To determine the extent to which planned computer security
  676.                  controls have been implemented, we reviewed the 22 plans and
  677.                  discussed with agency officials the status of these
  678.                  controls.  To develop security plan statistics, we used the
  679.                  NIST/NSA data base, which contains data on the status of
  680.                  controls for over 1,500 plans.  We did not verify the status
  681.                  of the planned controls as reported to us by agency
  682.                  officials, the accuracy of the plans, or the data in the
  683.                  NIST/NSA data base.
  684.  
  685.  
  686.  
  687.                                          13
  688.  
  689.                  APPENDIX II                                      APPENDIX II
  690.  
  691.                                      PLANS GAO REVIEWED
  692.                                      ------------------
  693.                  Organization                     Plan
  694.                  ------------                     ----
  695.                  Farmers Home Administration      Automated Field Management
  696.                                                   System
  697.  
  698.                                                   Accounting Systems
  699.  
  700.                  Patent and Trademark Office      Patent and Trademark
  701.                                                   Automation Systems
  702.  
  703.                  Social Security Administration   Benefit Payment System
  704.  
  705.                                                   Social Security Number
  706.                                                   Assignment System
  707.  
  708.                                                   Earnings Maintenance System
  709.  
  710.                                                   Access Control Event
  711.                                                   Processor System
  712.  
  713.                  Bureau of Labor Statistics       Economic Statistics System
  714.  
  715.                  Employment Standards             Federal Employees'
  716.                  Administration                   Compensation System
  717.                                                   Level I
  718.  
  719.                  U.S. Geological Survey           National Digital
  720.                                                   Cartographic Data Base
  721.  
  722.                                                   National Earthquake
  723.                                                   Information Service
  724.  
  725.                  Federal Aviation Administration  En Route and Terminal Air
  726.                                                   Traffic Control System
  727.  
  728.                                                   Maintenance and Operations
  729.                                                   Support Systems
  730.  
  731.                                                   Interfacility
  732.                                                   Communications System
  733.  
  734.                                                   Ground-to-Air Systems
  735.  
  736.                                                   Weather and Flight
  737.                                                   Services Systems
  738.  
  739.  
  740.  
  741.  
  742.                                          14
  743.  
  744.  
  745.                  APPENDIX II                                      APPENDIX II
  746.  
  747.                  Organization                     Plan
  748.                  ------------                     ----
  749.                  Internal Revenue Service         Compliance Processing
  750.                                                   System
  751.  
  752.                                                   Tax Processing System
  753.  
  754.                  Customs Service                  Automated Commercial
  755.                                                   System
  756.  
  757.                  Veterans Affairs Austin Data     Mainframe Equipment
  758.                  Processing Center                Configuration
  759.  
  760.                  General Services Administration  FSS-19 Federal Supply
  761.                                                   System
  762.  
  763.                  Department of Energy Strategic   Mainframe Computer and PC
  764.                  Petroleum Reserve Project        Sensitive Systems
  765.                  Management Office
  766.  
  767.                  Note: Summary information describing each of the above
  768.                  systems has been omitted from this version of the report.
  769.                  Call GAO report distribution at 202-275-6241 to obtain a
  770.                  complete copy of this report.
  771.  
  772.  
  773.  
  774.  
  775.                                          15
  776.  
  777.                  APPENDIX III                                    APPENDIX III
  778.  
  779.                           COMPUTER SECURITY AND PRIVACY PLAN
  780.                           ----------------------------------
  781.           We developed this composite security plan to show what most
  782.           civilian plans contained, their format, and some common omissions.
  783.           Notes in parentheses show common deviations from the OMB guidance.
  784.  
  785.  
  786.                           Computer Security and Privacy Plan
  787.  
  788.           1.   BASIC SYSTEM IDENTIFICATION
  789.  
  790.                Reporting Department or Agency - Department of X
  791.  
  792.                Organizational Subcomponent - Subagency  Y
  793.  
  794.                Operating Organization - Organization Z
  795.  
  796.                System Name/Title - Automated Report Management System (ARMS)
  797.  
  798.                System Category
  799.  
  800.                [X] Major Application
  801.                [ ] General-Purpose ADP Support System
  802.  
  803.                Level of Aggregation
  804.  
  805.                [X] Single Identifiable System
  806.                [ ] Group of Similar Systems
  807.  
  808.                Operational Status
  809.  
  810.                [X] Operational
  811.                [ ] Under Development
  812.  
  813.  
  814.                General Description/Purpose - The primary purpose of ARMS is
  815.                to retrieve, create, process, store, and distribute data.
  816.                (Note:  The description and purpose is incomplete.  OMB
  817.                Bulletin 88-16 required a one or two paragraph description of
  818.                the function and purpose of the system.)
  819.  
  820.                System Environment and Special Considerations - System is
  821.                controlled by a ABC series computer which is stored in the
  822.                computer room.  (Note:  The environment is not adequately
  823.                described.  OMB Bulletin 88-16 requested a description of
  824.                system location, types of computer hardware and software
  825.                involved, types of users served, and other special
  826.                considerations.)
  827.  
  828.                Information Contact - Security Officer, J. Doe, 202/275-xxxx
  829.  
  830.                                          16
  831.  
  832.                  APPENDIX III                                    APPENDIX III
  833.  
  834.           2. SENSITIVITY OF INFORMATION
  835.  
  836.                General Description of Information Sensitivity
  837.  
  838.                The data ARMS maintains and uses are those required to provide
  839.                a total management information function.  (Note:  This
  840.                description is inadequate.  OMB Bulletin 88-16 requested that
  841.                the plans describe, in general terms, the nature of the system
  842.                and the need for protective measures.)
  843.  
  844.  
  845.                Applicable Laws or Regulations Affecting the System
  846.  
  847.                5 U.S.C. 552a, "Privacy Act," c. 1974.
  848.  
  849.  
  850.  
  851.                System Protection Requirements
  852.  
  853.                The Protection Requirement is:
  854.  
  855.                                     Primary  Secondary  Minimal/NA
  856.                [X] Confidentiality    [X]       [ ]         [ ]
  857.                [X] Integrity          [X]       [ ]         [ ]
  858.                [X] Availability       [ ]       [X]         [ ]
  859.  
  860.  
  861.  
  862.           3.   SYSTEM SECURITY MEASURES
  863.  
  864.                Risk Assessment - There currently exists no formal large scale
  865.                risk assessment covering ARMS.  We are scheduling a formal
  866.                risk analysis.
  867.  
  868.                Applicable Guidance - FIPS PUBS No. 41, Computer Security
  869.                Guidelines for Implementing the Privacy Act of 1974;
  870.                FIPS PUB No. 83, Guidelines on User Authentication Techniques
  871.                for Computer Network Access Control.
  872.  
  873.  
  874.  
  875.  
  876.                                          17
  877.  
  878.                  APPENDIX III                                    APPENDIX III
  879.  
  880.  
  881.                                    SECURITY MEASURES
  882.                                    -----------------
  883.  
  884.                MANAGEMENT CONTROLS
  885.                                                             In Place
  886.                                      In Place    Planned    & Planned   N/A
  887.                                      --------    -------    ---------   ---
  888.                Assignment of Security
  889.                Responsibility            [X]         [ ]         [ ]     [ ]
  890.  
  891.                Risk/Sensitivity
  892.                Assessment                [ ]         [ ]         [X]     [ ]
  893.  
  894.                A formal risk analysis program will be used to update the
  895.                current assessment.  (Note:  An expected operational date is
  896.                not included.  OMB Bulletin 88-16 states that there should be
  897.                expected operational dates for controls that are planned or
  898.                in place and planned.)
  899.  
  900.                Personnel Selection
  901.                Screening                 [ ]         [ ]         [X]     [ ]
  902.  
  903.                National Agency Check Inquiries (NACI) are required for all
  904.                employees but have not been completed for everyone having
  905.                access to sensitive information.  Expected operational date -
  906.                October 1989.
  907.  
  908.  
  909.                DEVELOPMENT CONTROLS
  910.  
  911.                                                             In Place
  912.                                      In Place    Planned    & Planned   N/A
  913.                                      --------    -------    ---------   ---
  914.                Security
  915.                Specifications            [X]         [ ]         [ ]      [ ]
  916.  
  917.                Design Review
  918.                & Testing                 [ ]         [ ]         [ ]      [X]
  919.  
  920.                Certification/
  921.                Accreditation             [ ]         [X]         [ ]      [ ]
  922.  
  923.                (Note:  No information is given for certification/
  924.                accreditation.  OMB Bulletin 88-16 states that a general
  925.                description of the planned measures and expected operational
  926.                dates should be provided.)
  927.  
  928.  
  929.  
  930.  
  931.                                          18
  932.  
  933.                  APPENDIX III                                    APPENDIX III
  934.  
  935.                OPERATIONAL CONTROLS
  936.  
  937.                                                              In Place
  938.                                       In Place    Planned    & Planned   N/A
  939.                                       --------    -------    ---------   ---
  940.  
  941.                Production, I/O Controls  [X]         [ ]         [ ]      [ ]
  942.  
  943.                Contingency Planning      [ ]         [X]         [ ]      [ ]
  944.  
  945.                A contingency plan is being developed in compliance with
  946.                requirements established by the agency's security program.
  947.                Completion date - November 1990.
  948.  
  949.                Audit and Variance
  950.                Detection                 [ ]         [ ]         [X]      [ ]
  951.  
  952.                Day-to-day procedures are being developed for variance
  953.                detection.  Audit reviews are also being developed and will be
  954.                conducted on a monthly basis.  Completion date - June 1989.
  955.  
  956.                Software Maintenance
  957.                Controls                  [X]         [ ]         [ ]      [ ]
  958.  
  959.                Documentation             [X]         [ ]         [ ]      [ ]
  960.  
  961.  
  962.                SECURITY AWARENESS AND TRAINING
  963.  
  964.                                                               In Place
  965.                                        In Place    Planned    & Planned   N/A
  966.                                        --------    -------    ---------   ---
  967.                Security Awareness and
  968.                Training Measures         [ ]         [ ]         [X]      [ ]
  969.  
  970.                Training for management and users in information and
  971.                application security will be strengthened, and security
  972.                awareness training provided for all new employees beginning in
  973.                June 1989.
  974.  
  975.  
  976.  
  977.                                          19
  978.  
  979.                  APPENDIX III                                    APPENDIX III
  980.  
  981.                TECHNICAL CONTROLS
  982.  
  983.                                                               In Place
  984.                                        In Place    Planned    & Planned   N/A
  985.                                        --------    -------    ---------   ---
  986.                User Identification and
  987.                Authentication            [X]         [ ]         [ ]      [ ]
  988.  
  989.                Authorization/Access
  990.                Controls                  [X]         [ ]         [ ]      [ ]
  991.  
  992.                Data Integrity &
  993.                Validation Controls       [X]         [ ]         [ ]      [ ]
  994.  
  995.                Audit Trails & Journaling [X]         [ ]         [ ]      [ ]
  996.  
  997.  
  998.  
  999.                SUPPORT SYSTEM SECURITY MEASURES
  1000.  
  1001.                                                               In Place
  1002.                                        In Place    Planned    & Planned   N/A
  1003.                                        --------    -------    ---------   ---
  1004.                Security Measures for
  1005.                Support Systems           [X]         [ ]         [ ]      [ ]
  1006.  
  1007.  
  1008.           4.   NEEDS AND ADDITIONAL COMMENTS
  1009.  
  1010.                (Note:  This section was left blank in most plans.  OMB
  1011.                Bulletin 88-16 stated that the purpose of this section was to
  1012.                give agency planners the opportunity to include comments
  1013.                concerning needs for additional guidance, standards, or other
  1014.                tools to improve system protection.)
  1015.  
  1016.  
  1017.  
  1018.  
  1019.                                          20
  1020.  
  1021.           APPENDIX IV                                             APPENDIX IV
  1022.  
  1023.                      NIST/NSA FEEDBACK ON COMPUTER SECURITY PLANS
  1024.                      --------------------------------------------
  1025.  
  1026.           The following example shows typical NIST/NSA comments and
  1027.           recommendations.
  1028.  
  1029.           COMPUTER SECURITY PLAN REVIEW PROJECT COMMENTS AND RECOMMENDATIONS
  1030.  
  1031.                                      REF. NO. 0001
  1032.  
  1033.           AGENCY NAME:  Department of X
  1034.                         Subagency Y
  1035.  
  1036.           SYSTEM NAME:  Automated Report Management System
  1037.  
  1038.  
  1039.           The brevity of information in the information sensitivity, general
  1040.           system description, and the system environment sections made it
  1041.           difficult to understand the security needs of the system.
  1042.           Information on the physical, operational, and technical environment
  1043.           and the nature of the sensitivity is essential to understanding the
  1044.           security needs of the system.
  1045.  
  1046.           For some controls, such as security training and awareness,
  1047.           expected operational dates are not indicated as required by OMB
  1048.           Bulletin 88-16.
  1049.  
  1050.           The plan refers to the development control, design review and
  1051.           testing, as not applicable.  Even in an operational system,
  1052.           development controls should be addressed as historical security
  1053.           measures and as ongoing measures for changing hardware and
  1054.           software.
  1055.  
  1056.           The plan notes that a more formal risk assessment is being planned.
  1057.           This effort should help your organization more effectively manage
  1058.           risks and security resources.  National Institute of Standards and
  1059.           Technology Federal Information Processing Standards Publication 65,
  1060.           "Guideline for Automatic Data Processing Risk Analysis," and 73,
  1061.           "Guideline for the Security of Computer Applications" may be of
  1062.           help in this area.
  1063.  
  1064.  
  1065.  
  1066.  
  1067.                                          21
  1068.  
  1069.           APPENDIX V                                               APPENDIX V
  1070.  
  1071.  
  1072.                       STATUS OF SECURITY CONTROLS IN 1,542 PLANS
  1073.                       ------------------------------------------
  1074.                                                           Planned &
  1075.                                  Plan         In place    in place    Planned
  1076.                                  ----         --------    ---------   -------
  1077.     Security controls            responses#a  (percent)   (percent)   (percent)
  1078.  
  1079.     Management controls
  1080.  
  1081.     Assignment of security
  1082.     responsibility               1,448        91           5          4
  1083.  
  1084.     Personnel selection and
  1085.     screening                    1,268        84          11          5
  1086.  
  1087.     Risk analysis and
  1088.     sensitivity assessment       1,321        71          13         17
  1089.  
  1090.     Development controls
  1091.  
  1092.     Design review and testing      728        82          10          8
  1093.  
  1094.     Certification and
  1095.     accreditation                  948        66          10         24
  1096.  
  1097.     Security and acquisition
  1098.     specifications               1,093        83          10          7
  1099.  
  1100.     Operational controls
  1101.  
  1102.     Audit and variance
  1103.     detection                    1,177        81           7         12
  1104.  
  1105.     Documentation                1,375        83          10          8
  1106.  
  1107.     Emergency, backup, and
  1108.     contingency planning         1,381        69          14         17
  1109.  
  1110.     Physical and environmental
  1111.     protection                     450        87          10          4
  1112.  
  1113.     Production and input/
  1114.     output controls              1,290        87           7          7
  1115.  
  1116.     Software maintenance
  1117.     controls                     1,327        87           7          7
  1118.  
  1119.     Security training and
  1120.     awareness measures           1,408        58          27         15
  1121.  
  1122.  
  1123.                                          22
  1124.  
  1125.           APPENDIX V                                               APPENDIX V
  1126.  
  1127.     Technical controls
  1128.  
  1129.     Authorization/access
  1130.     controls                     1,389        87           6          7
  1131.  
  1132.     Confidentiality controls       357        84           7          9
  1133.  
  1134.     Audit trail mechanisms       1,194        83           8          9
  1135.  
  1136.     Integrity controls           1,220        85           8          7
  1137.  
  1138.     User identification
  1139.     and authentication           1,370        87           7          6
  1140.  
  1141.  
  1142.     Weighted average               --         81          10         10
  1143.  
  1144.  
  1145.     Note:  The status of security controls is based on information reported
  1146.     in 1,542 civilian plans in early 1989 and contained in the NIST/NSA data
  1147.     base.  Missing and not applicable answers were not included in the
  1148.     percentages.  Some percentages do not add up to 100 due to rounding.
  1149.  
  1150.    a"Plan responses" is the number of plans, out of 1,542, that addressed
  1151.     each control.
  1152.  
  1153.  
  1154.  
  1155.                                          23
  1156.  
  1157.     APPENDIX VI                                                   APPENDIX VI
  1158.                         MAJOR CONTRIBUTORS TO THIS REPORT
  1159.                         ---------------------------------
  1160.  
  1161.     INFORMATION MANAGEMENT AND TECHNOLOGY DIVISION, WASHINGTON, D.C.
  1162.     ----------------------------------------------------------------
  1163.     Linda D. Koontz, Assistant Director
  1164.     Jerilynn B. Hoy, Assignment Manager
  1165.     Beverly A. Peterson, Evaluator-in-Charge
  1166.     Barbarol J. James, Evaluator
  1167.  
  1168.     (510465)
  1169.  
  1170.  
  1171.  
  1172.                                          24
  1173.  
  1174.                               RELATED GAO PRODUCTS
  1175.                               --------------------
  1176.     Computer Security:  Identification of Sensitive Systems Operated on
  1177.     Behalf of Ten Agencies (GAO/IMTEC-89-70, Sept. 27, 1989).
  1178.  
  1179.     Computer Security:  Compliance With Security Plan Requirements of the
  1180.     Computer Security Act (GAO/IMTEC-89-55, June 21, 1989).
  1181.  
  1182.     Computer Security:  Compliance With Training Requirements of the
  1183.     Computer Security Act of 1987 (GAO/IMTEC-89-16BR, Feb. 22, 1989).
  1184.  
  1185.     Computer Security:  Status of Compliance With the Computer Security Act
  1186.     of 1987 (GAO/IMTEC-88-61BR, Sept. 22, 1988).
  1187.  
  1188.  
  1189.                                          25
  1190.  
  1191.  
  1192. Downloaded From P-80 International Information Systems 304-744-2253
  1193.