home *** CD-ROM | disk | FTP | other *** search
/ DP Tool Club 17 / CD_ASCQ_17_101194.iso / vrac / risk1633.zip / RISKS-16.33 < prev   
Text File  |  1994-09-14  |  30KB  |  708 lines

  1. Subject: RISKS DIGEST 16.33
  2. REPLY-TO: risks@csl.sri.com
  3.  
  4. RISKS-LIST: RISKS-FORUM Digest  Tuesday 23 August 1994  Volume 16 : Issue 33
  5.  
  6.          FORUM ON RISKS TO THE PUBLIC IN COMPUTERS AND RELATED SYSTEMS 
  7.    ACM Committee on Computers and Public Policy, Peter G. Neumann, moderator
  8.  
  9. ***** See last item for information on RISKS (comp.risks) *****
  10.  
  11.   Contents:
  12. Program Information: 17th National Computer Security Conference (long)
  13. Info on RISKS (comp.risks), ARCHIVE EXCERPT ONLY (short)
  14.  
  15. ----------------------------------------------------------------------
  16.  
  17. Date:  Tue, 16 Aug 94 15:06 EDT
  18. From: Borodkin@DOCKMASTER.NCSC.MIL
  19. Subject: Program Information: 17th National Computer Security Conference (long)
  20.  
  21.    [There is a 9 Sep 1994 deadline coming up for advance reg (saves $45, but
  22.    there is no student reduction) and conference hotel rates.  As usual, 
  23.    RISKS runs only the program info (and in this case the full file is 42K).  
  24.    PLEASE E-mail Borodkin@DOCKMASTER.NCSC.MIL for full brochure.  OR, you may
  25.    FTP risks-16.33ncs from the RISKS: archive directory on CRVAX.SRI.COM for
  26.    the full brochure, or risks-16.33ncsx for just the missing stuff.  PGN]
  27.  
  28. 17th NATIONAL COMPUTER SECURITY CONFERENCE
  29. October 11-14, 1994
  30. Baltimore Convention Center
  31. Baltimore, Maryland
  32.  
  33. CONFERENCE PROGRAM and REGISTRATION
  34. Tuesday, October 11, 1994  10:00a.m. - 12:00 p.m.  
  35.  
  36. OPENING PLENARY
  37.  
  38. Opening:   George B. Mitchell and Irene Gilbert Perry
  39. Welcome to Baltimore:     Dennis Lego, Bureau of Management
  40.                           Information Systems, City of Baltimore
  41. Welcome to the Conference: James H. Burrows & Patrick R. Gallagher, Jr.
  42. Keynote Address: The Honorable Sally Katzen
  43.              Administrator, Office of Information and Regulatory Affairs
  44.              Office of Management and Budget
  45. Systems Security Award: Patrick R. Gallagher, Jr. and James H. Burrows
  46. Award Address: Distinguished Awardee
  47. Best Paper Awards: Dennis Gilbert and Christopher Bythewood
  48. Close: Irene Gilbert Perry and George B. Mitchell
  49.  
  50.  
  51. Tuesday, 2:00-3:30 p.m.
  52.  
  53. Track A - Intrusion Detection        Chair:  R.Bace, NSA
  54. Testing Intrusion Detection Systems: Design Methodologies and Results from an
  55. Early Prototype
  56.   N. Puketza, University of California, Davis
  57. A Pattern Matching Model for Misuse Intrusion Detection
  58.   S. Kumar, Purdue University
  59. Artificial Intelligence and Intrusion Detection: Current and Future Directions
  60.   J. Frank, University of California, Davis
  61.  
  62. Track B - Panel - The Development of Generally Accepted System Security
  63. Principles (GSSP) 
  64. Chair:  M.  Swanson, NIST
  65. Panelists:  W. Ozier, ISSA GSSP Committee Chair
  66.             E. Roback, NIST
  67.             B. Guttman, NIST
  68. This panel discusses the GSSP that NIST is developing under the auspices of
  69. Information Systems Security Association (ISSA) in coordination with OMB and
  70. with technical assistance from NSA.
  71.  
  72. Track C - Panel - Can Your Net Work Securely?
  73. Chair:  P. Neumann, SRI
  74. Panelists:  E. Boebert, Secure Computing Corp.
  75.             A. Goldstein, Digital Equipment Corp.
  76.             W. Diffie, SUN Microsystems
  77.             C. Neuman, USC-Information Sciences Institute
  78. Distributed systems must often rely on components whose trustworthiness cannot
  79. be assured.  This panel explores related issues. 
  80.  
  81. Track D - Panel - Model Information Security Programs
  82. Chair: R.Owen,Jr., Texas Office of the Attorney General
  83. Panelists:  G. Burns, Monsanto Co.
  84.             S. Green, University of Houston
  85.             P. Sibert, Dept. of Energy
  86.             J. Wright, Information Resources Comm. Florida
  87. This panel presents Information Security Programs from the state, federal,
  88. private, and academic sectors, highlighting their similarities and differences:
  89. requirements; security organizational structure; security management process;
  90. and methods of security awareness. 
  91.  
  92. Track E  Tutorial - Security in the Future
  93. Speakers: LtCdr A. Liddle, Royal Navy, Information Resources Management College
  94.           J. Sachs, Arca Systems, Inc.
  95. This tutorial takes a view forward to security and its role in enterprises,
  96. applications, and information infrastructures; with general threats to
  97. information systems; and with the roles of security disciplines.
  98.  
  99. Special Session - Panel: International Harmonziation, the Common Criteria -
  100. Progress & Status
  101. Chair:      E. Troy, NIST
  102. Panelists:  C. Ketley, European Commission (UK)
  103.             Y. Klein, European Commission (France)
  104.             H. Kreutz, European Commission (Germany)
  105.             A. Robison, CSE, Canada
  106.             M. Tinto, NSA, US
  107. This panel discusses the Common Criteria Project, the input documents, the
  108. timetable, and the public review process. Panelists provide the first public
  109. overview of the draft Common Criteria document contents.
  110.  
  111.  
  112. Tuesday 4:00-5:30 p.m. 
  113.  
  114. Track A - Panel - Fuzzy Security: Formalizing Security as Risk Management
  115. Chair: R. Nelson, Information Systems Security
  116. Panelists:  H. Hosmer, Data Security, Inc.
  117.             J. McLean, Naval Research Lab
  118.             S. Ovchinnikov, San Francisco State University
  119. This panel explores strategies for building flexibility into the formal aspects
  120. of computer security to produce more functional trusted systems. Panelists
  121. present views radically different from the conventional security approach. 
  122.  
  123. Track B - Security Standards and Taxonomic Structures     Chair: W.Jansen, NIST
  124. A Taxonomy for Security Standards
  125.   W. Jansen, NIST
  126. The Graphical Display of a Domain Model of Information Systems Security
  127. (INFOSEC) Through Semantic Networks
  128.   T. Smith, NSA
  129. A New Attack on Random Pronounceable Password Generators
  130.   R. Ganesan, Bell Atlantic
  131.  
  132. Track C - Operational Security Enhancements    Chair: D. Dodson, NIST
  133. Controlled Execution UNIX
  134.   L. Badger, TlS
  135. Architectures for C2 DOS/Windows-Based Personal Computers
  136.   J. Epstein, Cordant, Inc.
  137. A Practical Hardware Device for System and Data Integrity as well as Malicious
  138. Code Protection
  139.   T.E. Elliott, CSE
  140.  
  141. Track D - Panel - Interdisciplinary Perspectives on INFOSEC
  142. Chair:  M.E. Kabay, National Computer Security Assn.
  143. An Anthropological View: Totem and Taboo in Cyberspace
  144.   M.E. Kabay,  National Computer Security Assn.
  145. Panelists:  J. Craft, Systems Research and Applications Group
  146.             V. Black, Pace Un iv.
  147.             P. Black, Pace Univ.
  148.             E. Martin, Organization & Education Consultants
  149. INFOSEC, like other areas of human endeavor, can benefit from the insights of
  150. other disciplines.  This panel, a diverse group of academics and practitioners,
  151. present their insights. 
  152.  
  153. Track E - Tutorial - Risk Management
  154. Speaker: LtCdr A. Liddle, Royal Navy, Information Resources Management College
  155. This tutorial focuses on the importance of an overall risk management
  156. perspective to information system security, stressing risk tolerance as opposed
  157. to risk avoidance. Topics include: risk models and differentiation; asset,
  158. threat, vulnerability, and risk analysis; and technical vs. operational
  159. decisions.
  160.  
  161. Special Session - Panel:  Security Requirements for Distributed Systems
  162. Chair: R. Dobry, NSA
  163. Panelists:  J. Cugini, NIST
  164.             V. Gligor, University of Maryland
  165.             T. Mayfield, Institute of Defense Analysis
  166. The panelists describe what is entailed in providing security for distributed
  167. systems and how they see their efforts fitting into the Common Criteria.
  168.  
  169.  
  170. Wednesday, 9:00 - 10:30a.m.
  171.  
  172. Track A - Access Control        Chair:  D. Cooper Unisys
  173. A Three Tier Architecture for Role Based Access Control
  174.   R. Sandhu, SETA Corp.
  175. Using THETA to Implement Access Controls for Separation of Duties
  176.   R. Pascale, Odyssey Research Associates
  177. Implementing Role Based, Clark-Wilson Enforcement Rules on a B1 On-Line
  178. Transaction Processing System
  179.   B. Smith-Thomas, AT&T Bell Laboratories
  180.  
  181. Track B  - Criteria       Chair:  G. Wagner, NSA
  182. Development History for Procurement Guidance Using the Trusted Computer System
  183. Evaluation Criteria (TCSEC)
  184.   Maj M. DeVilbiss, USA, NSA
  185. Exporting Evaluation: An Analysis of US and Canadian Criteria for Trust
  186.   P. Olson, NSA
  187. What Color is Your Assurance?
  188.   D. Wichers, Arca Systems, Inc.
  189.  
  190. Track C - Panel - Internet Firewalls
  191. Chair:     J.Wack NIST
  192. Panelists:  M. Ranum, TIS
  193.             B. McConnell, The MITRE Corp.
  194. This panel discusses how firewalls work, policies that can be implemented by
  195. firewalls, and updates on different firewall configurations to support
  196. restricted access.
  197.  
  198. Track D - Panel - Ethical Issues in the National Information Infrastructure
  199. Chair: J. Williams, MITRE Corp.
  200. Panelists:  D. Denning, Georgetown University
  201.             G. Hammonds, National Council of Negro Women
  202.             H. Hosmer, Data Security Inc.
  203.             E. Leighninger, Andover-Newton Seminary
  204.             M. Rotenberg, EPIC
  205. Social, legal, and ethical values reflected in the design, implementation, and
  206. management of the NII will be highly visible in the security policies supported
  207. by the NII. This panel addresses broad issues such as equity vs. risk, privacy
  208. vs. accountabillty, privacy vs. survelllance, and the international
  209. ramifications.
  210.  
  211. Track E - Tutorial - Trust Concepts
  212. Speaker:  C. Abzug, Information Resources Management College
  213. This tutorial focuses on the fundamental concepts and terminology of trust
  214. technology. It includes descriptions of the Trusted Computer Systems Evaluation
  215. Criteria (TCSEC) classes, how these classes differ and how to determine the
  216. appropriate class for your operational environment.
  217.  
  218.  
  219. Wednesday,  11:00a.m. - 12:30 p.m.
  220.  
  221. Track A - Panel - The Future of Role Based Access Control: Its Structure,
  222. Mechanisms, and Environment
  223. Chair:      H.Feinstein, SETA Corp.
  224. Panelists:  M. Abrams, MITRE Corp.
  225.             D. Denning, Georgetown University
  226.             D. Ferraiolo, NIST
  227.             R. Sandhu, George Mason University
  228. This panel addresses the various definitions of role based security and how
  229. they differ from the traditional Bell-Lapadula model.  Panelists represent
  230. researchers and the user community.
  231.  
  232. Track B - Panel - Product and System Certification in Europe
  233. Chair:  K. Keus, BSI, Germany
  234. Panelists:  M. Ohlin, Swedish Defense Materiel Admin.
  235.             P. Cambell-Burns, Admiral Mngt. Services Ltd., UK
  236.             H. Kersten, BSI, Germany
  237.             A.C. Jennen, BSI, Germany
  238.             P. Overbeek, TNO Physics and Electronic Lab, NL
  239.             J. Wilde, Logica, UK
  240.             L. Borowski, CR2A, France
  241. This panel, representing Certification bodies of the European Community,
  242. discusses their experiences with the European Criteria.
  243.  
  244. Track C - Panel - Proven Detection Tools For Intrusion Prevention
  245. Chair:      M. Higgins, DISA/CISS
  246. Panelists:  E. Dehart, Carnegie Mellon University
  247.             S. Weeber, Lawrence Livermore National Lab
  248.             F. Avolio, Trusted Information Systems
  249.             D. Slade, Bell Communications Corp.
  250. This panel addresses the uses, implementation, features, and lessons learned of
  251. protection tools. Panelists wlll take audience through detection scenarios and
  252. lessons learned from operational implementation.
  253.  
  254. Track D - Panel - Medical Information Privacy Current Legislative And Standards
  255. Activities
  256. Chair:       M. Schwartz Summit Medical Systems, Inc.
  257. Privacy and the Handling of Patient Related Information in the Public Swedish
  258. Health Care System
  259.   T. Olhede, Swedish Institute for Health Services
  260. Panelists:  R. Gellman, U.S. House of Representatives
  261.             M. Donaldson, National Academy of Sciences
  262.             D. Miller, lrongate, Inc.
  263.             C. Waegemann, Medical Records Institute
  264.             G. Lang, The Harrison Avenue Corp.
  265. This panel addresses the technical and human issues generated by the currently
  266. available technology in the medical arena.
  267.  
  268. Track E - Tutorial - Trusted Networks
  269. Speaker: R.K. Bauer, Arca Systems, Inc.
  270. This tutorial focuses on basic points in network security and gives an overview
  271. of the Trusted Network Interpretation (TNI). Topics include: network security
  272. concerns and services, trusted network components, the TNI and its Evaluation
  273. Classes, system composition and interconnection, and cascading.
  274.  
  275.  
  276. Wednesday  2:00 - 3:30 p.m.
  277.  
  278. Track A - Database Developments          Chair: M. Schaefer, Arca Systems, Inc.
  279. Virtual View Model to Design a Secure Object-Oriented Database
  280.   F. Cuppens, ONERA/CERT
  281. Achieving Database Security Through Data Replication:  The SlNTRA Prototype
  282.   M. Kang, Naval Research Lab
  283. The SeaView Prototype: Project Summary
  284.   T. Lunt, SRI International
  285.  
  286. Track B - Panel - New Concepts in Assurance
  287. Chair:  P.Toth, NIST
  288. Panelists:  L. Ambuel, NSA
  289.             D. Kimpton, CSE - Canada
  290.             K. Rochon, NSA
  291.             K. Ferraiolo, ARCA Systems
  292. This panel discusses new concepts in the area of assurance for IT security
  293. products and systems.  Presentations include results oftwo workshops on
  294. assurance: The Invitational Workshop on Information Technology Assurance and
  295. Trustworthiness and the International Workshop on Development Assurance.
  296.  
  297. Track C - Panel - MLS System Solutions-A Continuing Debate Among the Critical
  298. Players
  299. Chair: J. Sachs, Arca Systems. Inc.
  300. Panelists:  J. Adams, SecureWare
  301.             M. Askew, GTE
  302.             G. Evans, ARCA
  303.             P. Klein, DISA
  304.             A. Leisenring, NSA
  305.             K. Thompson, USACOM
  306.             J. Seymour, Joint Staff
  307. This panel debates issues associated with acquiring an MLS system.
  308.  
  309. Track D - Detecting and Deterring Computer Crime        Chair: J. Holleran, NSA
  310. The Electronic Intrusion Threat to National Security & Emergency Preparedness 
  311. Telecommunications: An Awareness Document
  312.   T. Phillips, Booz Allen & Hamilton, Inc.
  313. Using Application Profiles to Detect Computer Misuse
  314.   N. Kelem, Trusted Information Systems
  315. Can Computer Crime Be Deterred?
  316.   S. Sherizan, Ph.D, Data Security Systems, Inc.
  317.  
  318. Track E - Tutorial - Trusted Databases
  319. Speaker:  G.Smith, Arca Systems, Inc.
  320. This tutorial focuses on security from a "database view" and gives an overview
  321. of the Trusted Database Interpretation (TDI). Topis include: DBMS specific
  322. security requirements, vulnerabilities, and challenges; database design
  323. considerations; implementation issues; and use issues.
  324.  
  325.  
  326. Wednesday  4:00 - 5:30 p.m
  327.  
  328. Track A - Panel - Inference Problem in Secure Database Systems
  329. Chair: B. Thuraisingham, MITRE Corp.
  330. An Inference Paradigm
  331.   D. Marks, NSA
  332. Panelists:  D. Marks, NSA
  333.             T. Lunt, SRI Intl.
  334.             T. Hinke, University of Alabama
  335.             M. Collins, MITRE Corp.
  336.             L. Kerschberg, George Mason University
  337. This panel focuses on the practical developments made on the inference problem
  338. over the past three years and provides direction for further work on this
  339. problem.
  340.  
  341. Track B - Panel - New Challenges for C&A: The Price of Interconnectivity and
  342. Interoperability
  343. Chairs: Ellen Flahavin, NIST
  344.         Joel Sachs, ARCA
  345. Panelists:  A. Lee MITRE
  346.             E. O'Connor, IRS
  347.             H. Ruiz, DISA
  348.             S. Schanzer, CIA
  349.             E. Springer, OMB
  350. This panel focuses on new challenges for certification and accreditation from a
  351. variety of government perspectives including civil, defense, intelligence, and
  352. multi-agency.
  353.  
  354. Track C - Putting Trusted Products Together
  355. Chair:     B. Burnham, NSA
  356. Partitioning the Security Analysis of Complex Systems
  357.   H. Holm, NSA
  358. The Composition Problem:  An Analysis
  359.   G. King, Computer Science Corp.
  360. Making Do With What You've Got
  361.   J. Jerryman, The Boeing Co.
  362. Modern Multilevel Security (MLS): Practical Approaches for Integration,
  363. Certification, and Accreditation
  364.   B. Neugent, The MITRE Corp.
  365.  
  366. Track D - Panel - Computer Crime on the Internet
  367. Chair:  C. Axsmith, Esq., ManTech Strategies Associates
  368. Panelists:  D. Parker, SRI Intl.
  369.             M. Pollitt, FBI
  370.             T. Chambers, Food & Drug Admin.
  371.             B. Fraser, CERT, Carnegie Mellon Univ.
  372.             M. Schoffstall, Performance Systems International
  373.             M. Fedor, Performance Systems International
  374. This panel addresses computer crime issues related to Internet connections. The
  375. issue will be dealt with from many angles to provide a practical and
  376. wellrounded overview.
  377.  
  378. Track E - Tutorial - Criteria Comparisons
  379. Speaker: C.Abzug, Information Resources Management College
  380. This tutorial focuses on the differences and similarities of the national and
  381. international criteria of Canada, the United States, and Europe. They are
  382. compared and considered, both in the context of value to security engineering
  383. today, and as foundations for the Common Criteria.
  384.  
  385. Wednesday, 7:O0p.m.  Conference Banquet at the Hyatt Regency Inner Harbor Hotel
  386.  Harry B. DeMaio, Deloitte & Touche
  387.  
  388.  
  389. Thursday, 9:00 - 10:30 a.m.
  390.  
  391. Track A - Panel - Key Escrowing: Today and Tomorrow
  392. Chair:  M.Smid, NIST
  393. Panelists:  J. Manning, NSA
  394.             M. Glimore, FBI
  395.             D. Denning, Georgetown University
  396. This panel provides an in-depth technical view of the key escrow system
  397. developed in conjunction with FIPS 185.
  398.  
  399. Track B - Panel - The Department of Defense Goal Security Architecture
  400. Chair:     W.T. Polk, NIST
  401. Panelists:  R. McAllister, NSA
  402.             C. Deutsch, NSA
  403.             J. Schafer, DISA
  404.             J. Coyle, Booz.Allen & Hamilton
  405. This panel discusses the DGSA. The DGSA is derived from DoD Information System
  406. Security Policy and reflects requirements for the support of multiple security
  407. policies, distributed information processing, conductivity by common carriers,
  408. users with different security attributes, and resources with varying degrees of
  409. security protection.
  410.  
  411. Track C - Panel - Trusted Systems Interoperability Group
  412. Chair:  S. Wisseman, Arca Systems, Inc.
  413. Panelists:  P. Cummings, Digital Equipment Corp.
  414.             R. Sharp, AT&T Bell Laboratories
  415.             J. Edelheit, The MITRE Corp.
  416.             C. Watt, SecureWare, Inc.
  417.             G. Mitchell, NSA
  418. This panel, discussing TSIG work since 1989, addresses problem progress in
  419. providing multi-vendor interoperability among security enhanced and traditional
  420. UNIX systems.
  421.  
  422. Track D - Risks and Threats     Chair: D. Gambel, Northrup Grumman
  423. Demonstrating the Elements of Information Security With Threats
  424.   D. Parker, SRI International
  425. The Aerospace Risk Evaluation System (ARiES): Implementation of a Quantitative
  426. Risk Analysis Methodology for Critical Systems
  427.   C. Lavine, The Aerospace Corp.
  428. The Security-Specific Eight Stage Risk Assessment Methodology
  429.   D. Drake, Science Applications International Corp. 
  430.  
  431. Track E - Tutorial - UNIX Security
  432. Speaker:    E. Schultz, Arca Systems, Inc.
  433. This tutorial focuses on operational security with systems in an internetworked
  434. environment, using UNIX as an example. It includes security weaknesses, methods
  435. for improving security, and ways to detect and respond to attacks on UNIX
  436. systems.
  437.  
  438.  
  439. Thursday, 11:O0a.m.- 12:30p.m. 
  440.  
  441. Track A - Panel - The Security Association Management Protocol (SAMP)
  442. Chair:  Maj T. Hewitt, USAF NSA
  443. Panelists:  D. Walters, NIST
  444.             D. Wheeler, Motorola
  445.             M. White, Booz. Allen & Hamilton
  446.             A. Reiss, NSA
  447.             J. Leppek, Harris Corporation
  448. A security association is an agreement between two or more entities that
  449. resolves all of the options (negotiable parameters) of the security mechanisms
  450. that perform security services for communication. This panel addresses some of
  451. the questions, design considerations, and requirements for security
  452. associations.
  453.  
  454. Track B - Network Architecture   Chair:  H.Weiss, SPARTA, Inc.
  455. BFE Applicability to LAN Environments
  456.   T. Benkart, ACC Network Systems
  457. The Architecture of Triad: A Distributed, Real Time, Trusted System
  458.   E.J. Sebes, TIS
  459. Constructing a High Assurance Mail Guard
  460.   R. Smith, Secure Computing
  461.  
  462. Track C - Panel - NSA Concurrent Systems Security Engineering Support To The
  463. MLS TECNET Program
  464. Chair:  B. Hildreth, NSA
  465. Panelists:  M. Mayonado, Eagan, McAllister Assoc.
  466.             T. Acevedo, Pulse Engineering, Inc.
  467.             J. Himes, NSA
  468.             G. Wessel, NSA
  469.             R. Blair, NSA
  470.             R. White, Air Intelligence Agency
  471.             G. Hurlburt, Naval Air Warfare Center
  472. This panel discusses the Concurrent System Security Engineering initiative that
  473. NSA is applying to aid TECNET, the Test & Evaluation Community Network. TECNET
  474. must evolve the capability for simultaneously processing unclassified and
  475. classified data while supporting both cleared and uncleared users.
  476.  
  477. Track D - Panel - Current Issues & Trends in Trusted Product Evaluations
  478. Chair: K. Bruso, NSA
  479. Panelists:  P. Toth, NIST
  480.             J. Arnold, NSA
  481.             C. McBride, NSA
  482.             L. King, NSA
  483.             M. Hale, NSA
  484.             J. Pedersen, NSA
  485. This panel will highlight the significant accomplishments of trusted product
  486. evaluations during the past year. Process improvements will be discussed with
  487. particular attention given to the Trust Technology Assessment Program and the
  488. Trusted Products Evaluation Program.
  489.  
  490. Track E - Tutorial - Windows NT Security
  491. Speaker: J. Williams, Arca Systems, Inc.
  492. This tutorial focuses on operational security with distributed PC- based
  493. computing, using Windows NT as an example. It discusses security from the
  494. perspectives of both clients and servers: exposures and vulnerability,
  495. appropriate control measures, and recommended policies and practices.
  496.  
  497.  
  498. Thursday,  2:00-3:30 p.m.
  499.  
  500. Track A - Networks and Distributed Systems
  501.                 Chair:  D. Schnackenberg, Boeing Defense & Space Group
  502. Towards a Formal Verification of a Secure and Distributed System and its
  503. Applications
  504.   K. Levitt University of California at Davis
  505. Making Secure Dependencies Over a LAN Architecture - for Security Needs
  506.   B. d'Ausbourg, CERT/ONERA
  507. Automatic Generation of High Assurance Security Guard Filters
  508.   V. Swarup, The MITRE Corp.
  509.  
  510. Track B - Panel - Multilevel Security (MLS) - Current Applications and Future
  511. Directions I
  512. Chair: Col. J. Sheldon, USA, DISA/CISS
  513. Panelists:  J. Wiand, USSOCOM
  514.             R. Myers, USACOM
  515.             E. Klutz, USACOM
  516.             LTC T. Surface, USPACOM
  517.             Maj K. Newland, USSPACECOM
  518.             P. Woodie, NSA
  519.             C. West, DISA
  520. This panel covers applications and use of multilevel security (MLS) solutions
  521. fielded at the US Unified Commands by the Department of Defense MLS Program,
  522. and an overview of the NSA Multilevel Information System Security Initiative
  523. (MISSI).
  524.  
  525. Track C - Security Implementations        Chair: J.Anderson, J.P. Anderson Co.
  526. Applying COMPUSEC to the Battlefield
  527.   S. Arkley, Computer Sciences Corp.
  528. Security Requirements for Customer Network Management in Telecommunications
  529.   V. Varadharajan, Hewlett-Packard Labs.
  530. Support for Security in Distributed Systems Using MESSIAHS
  531.   S. Chapin, Kent State University
  532.  
  533. Track D - Panel - Do You Have the Skills to be a Future INFOSEC Professionals?
  534. Chair:     V. Maconachy, DISA/CISS
  535. Panelists:  C. Schou, Idaho State University
  536.             R. Morris
  537.             G. Burns, Monsanto Corp.
  538. This panel examines the types of skills that wlll be needed to cope with the
  539. changing work environment and what types of individual initiatives are required
  540. to keep up with advancing technologies and management challenges.
  541.  
  542. Track E - Tutorial - System Security Engineering, Certification, and
  543. Accreditation
  544. Speaker:    J. Sachs, Arca Systems, Inc.
  545. This tutorial focuses on engineering and assessment issues in integrating MLS
  546. solutions using trusted products, developing the certification evidence, and
  547. the accreditation process. Topics include: system security, assurance,
  548. trade-offs, and methodologies.
  549.  
  550.  
  551. Thursday, 4:00- 5:30p.m.
  552.  
  553. Track A - Formal Methods and Modeling     Chair: S. Jajodia, George Mason
  554.                                            University
  555. Belief in Correctness
  556.   M. Abrams, The MITRE Corp.
  557. Towards a Privacy-Friendly Design and Use of IT-Security Mechanisms
  558.   S. Fischer-Hubner, University of Hamburg
  559. Using a Semiformal Security Policy Model 2C a C2 Better
  560.   M. Schaefer, Arca Systems, Inc.
  561.  
  562. Track B - Panel - Multilevel Security (MLS) - Current Applications and Future
  563. Direction II
  564. Chair:  Col. J. Sheldon, DISA/CISS
  565. Panelists:  J. Wiand, USSOCOM
  566.             R. Myers, USACOM
  567.             E. Klutz, USACOM
  568.             LTC T. Surface, USPACOM
  569.             Maj K. Newland, USSPACECOM
  570.             P. Woodie, NSA
  571.             C. West, DISA
  572. This panel covers applications and use of multilevel security (MLS) solutions
  573. fielded at the US Unified Commands by the Department of Defense MLS Program,
  574. and an overview of the NSA Multilevel Information System Security Initiative
  575. (MISSI).
  576.  
  577. Track C - Views on Vulnerability     Chair: R. Wood, NSA
  578. A Technical Approach for Determining the Importance of Information in
  579. Computerized Alarm Systems
  580.   J. Lim, Lim & Orzechowski Assoc.
  581. ASAM: A Security Certification and Accreditation Support Tool for DoD Automated
  582. Information Systems
  583.   L. Remorca, Secure Solutions, Inc.
  584. A Financial Management Approach for Selecting Optimal, Cost-Effective
  585. Safeguards Upgrades for Computer- and Information- Security Risk Management
  586.   S.T. Smith, Barracana, Inc.
  587.  
  588. Track D - Real Lessons          Chair: J. Campbell, NSA
  589. Security Awareness and the Persuasion of Managers
  590.   D. Poindexter, CISS
  591. The Network Memorandum of Agreement (MOA) Process: Lessons Learned
  592.   L. Jaworski, TIS
  593. Independent Validation and Verification of Automated Information Systems the
  594. Department of Energy
  595.   W. Hunteman, Los Alamos National Laboratory
  596.  
  597. Track E - Tutorial - Information System Security Officer's Challenges
  598. Speaker:  C.  Bressinger, DoD Security Institute
  599. This tutorial focuses on the continued protection and accreditation of
  600. operational information systems. Topics include: virus prevention and
  601. eradication; access control evaluation and configuration; media clearing and
  602. purging; intrusion detection and handling; and dealing with risk.
  603.  
  604. Thursday, 6:00 p.m.  Awards Ceremony followed by Awards Reception
  605.                      at the Baltimore Convention Center
  606.  
  607.  
  608. Friday, 9:00 - 10:30 a.m.
  609.  
  610. Track A - Panel - Highlights of the New Security Paradigms `94 Workshop
  611. Chair: E. Leighninger, Co-Program Chair
  612. Formal Semantics of Confidentiality in Multilevel Logic Databases
  613.   A. Spalka, University of Bonn
  614. Healthcare Information Architecture: Elements of a New Paradigm
  615.   D.Essin & T. Lincoln
  616. Communication, Information Security and Value
  617.   J. Dobson, University of Newcastle
  618. Fuzzy Patterns In Data 
  619.   T.Y. Lin, San Jose State University
  620.  
  621. Track B - Panel - Prominent Industry-Sponsored Security Architectures Currently
  622. Under Development
  623. Chair: M. McChesney, SecureWare
  624. Panelists:  R. Schell, Novell, GSA
  625.             B. Dwyer, Hewlett-Packard, DCE
  626. This panel discusses the Distributed Computing Environment Security Servicing,
  627. the NoveIl Global Security Architecture, and the Extended Global Security
  628. Architecture; how they relate to one another and how they might evolve in the
  629. future to provide compatible security functionality.
  630.  
  631.  
  632. Track C - Panel - Provisions to Improve Security on the Internet
  633. Chair:     H. Highland
  634. Panelists:  F. Avolio, Trusted Information Systems, Inc.
  635.             S. Bellovin AT&T Bell Laboratories
  636.             M. Bishop, University of California, Davis
  637.             W. Cheswick, AT&T Bell Laboratories
  638.             Dr. J. David, The Fortress
  639.             Colonel F. Kolbrener
  640.             A. P. Peterson, P.E., Martin Marietta
  641. This panel discusses what Internet has done to promote net security the
  642. specific risks of operating under TCP/IP, and what can be done quickly and
  643. easlly to promote net security.
  644.  
  645. Track D - Panel - Computers at Risk (CAR) Recommendations: Are They Still Valid?
  646. Chair:  H.Tipton, CISSP, Member of the CAR Committee, Member of the GSSP
  647. Committee
  648. Panelists:  W. Ozier, Ozier Peterse & Assoc.
  649.             S. Walker, Trusted Information Systems
  650.             E. Boebert, Secure Computing Corp.
  651. Panelists revisit the CAR committee recommendations in view of the information
  652. security environment today.
  653.  
  654. Track E - Panel - IT Security Resources
  655. Panelists:  K. Everhart, NIST
  656.             M. Swanson, NIST
  657.             B. Lau, NSA
  658.             N. Lynch, NIST
  659. This session presents an overview of major sources of information on IT
  660. security and a model for acquiring, disseminating, and managing security-
  661. relevant information resources.
  662.  
  663.  
  664. Friday, 11:00 a.m. - 12:30 p.m.  CLOSING PLENARY
  665. "Security, Privacy, and Protection issues in Emerging Information
  666. Infrastructures"
  667. Distinguished Panel:
  668. Professor Anthony Oettinger (Co-Chair)
  669.  Chairman
  670.  Program on Information Resources Policy
  671.  Harvard University
  672. Dr. Brian Kahin (Co-Chair)
  673.  Director
  674.  Information Infrastructure Project
  675.  Science, Technology and Publlc Policy Program
  676.  Harvard University
  677. Robert Lucky
  678.  Vice President
  679.  Applied Research
  680.  Bellcore
  681. Fred M. Briggs
  682.  Senior Vice-President and Chief Engineering Officer
  683.  MCI
  684.  
  685. ------------------------------
  686.  
  687. Date: 31 May 1994 (LAST-MODIFIED)
  688. From: RISKS-request@csl.sri.com
  689. Subject: Info on RISKS (comp.risks), contributions, subscriptions, FTP, etc.  
  690.  
  691. [EXCERPT ONLY]
  692.  
  693.  ARCHIVES: "ftp crvax.sri.com<CR>login anonymous<CR>YourName<CR> cd risks:<CR>
  694.  Issue j of volume 16 is in that directory: "get risks-16.j<CR>".  For issues
  695.  of earlier volumes, "get [.i]risks-i.j<CR>" (where i=1 to 15, j always TWO 
  696.  digits) for Vol i Issue j.  Vol i summaries in j=00, in both main directory
  697.  and [.i] subdirectory; "dir" (or "dir [.i]") lists (sub)directory; "bye<CR>" 
  698.  logs out.  CRVAX.SRI.COM = [128.18.30.65]; <CR>=CarriageReturn; FTPs may 
  699.  differ; UNIX prompts for username, password; bitftp@pucc.Princeton.EDU and
  700.  WAIS are alternative repositories.  See risks-15.75 for WAIS info.  
  701.    To search back issues with WAIS, use risks-digest.src.
  702.    With Mosaic, use http://www.wais.com/wais-dbs/risks-digest.html.
  703.  
  704. ------------------------------
  705.  
  706. End of RISKS-FORUM Digest 16.33 
  707. ************************
  708.