home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / virus / virusnfo.txt < prev    next >
Text File  |  1995-11-30  |  13KB  |  401 lines

  1.  
  2.                  An Abbreviated Bibliography for
  3.  
  4.                         Computer Viruses
  5.  
  6.                                and
  7.  
  8.                      Related Security Issues
  9.  
  10.  
  11. NIST   The National Institute of Standards and Technology
  12.  
  13.                   ABSTRACT
  14.  
  15. This document provides a list of suggested
  16. readings about computer viruses and other
  17. related threats to computer security.  The
  18. primary intended audience is management and
  19. those who need access to the basic facts,
  20. however readings are included that are also
  21. suitable for technically-oriented individuals
  22. who wish to learn more about the nature of
  23. computer viruses and techniques that can be
  24. used to reduce their potential threat.  The
  25. suggested readings range from general discus-
  26. sions on the nature of viruses and related
  27. threats, to technical articles which explore
  28. the details of various viruses, the mechan-
  29. isms they attack, and methods for controlling
  30. these threats to computer security.  Other
  31. articles are included that deal with more
  32. general aspects of computer security, but
  33. which have some bearing on the problem.
  34.  
  35.  
  36. The National Institute of Standards and Technology
  37.  
  38.  
  39. The National Institute of Standards and Tech-
  40. nology (NIST) has responsibility within the
  41. Federal Government for computer science and
  42. technology activities.  The programs of the
  43. NIST National Computer Systems Laboratory
  44. (NCSL) are designed to provide ADP standards,
  45. guidelines, and technical advisory services
  46. to improve the effectiveness of computer
  47. utilization and security, and to perform
  48. appropriate research and development efforts
  49. as foundation for such activities and prog-
  50. rams.  Copies of this paper as well as other
  51. publications may be obtained from the follow-
  52. ing address:
  53.  
  54. National Institute of Standards and Technology
  55.  
  56. Computer Security Management and Evaluation Group
  57.  
  58.          Computer Security Division
  59.               A216, Technology
  60.            Gaithersburg, MD 20899
  61.  
  62.  
  63.                            BASIC TERMS
  64.  
  65.  
  66. The following list provides general definitions for basic terms
  67. used throughout the literature.  Some of the terms are relatively
  68. new and their definitions are not widely agreed upon, thus they
  69. may be used differently elsewhere.
  70.  
  71. Computer Virus:  A name for
  72. software written to cause some
  73. form(s) of damage to a comput-
  74. ing system.  Computer viruses
  75. copy their instructions to
  76. other programs; the other pro-
  77. grams may continue to copy the
  78. instructions to more programs. 
  79. Depending on the author's mo-
  80. tives, the instructions may
  81. cause many different forms of
  82. damage, such as deleting files
  83. or crashing the system.  Com-
  84. puter viruses are so named be-
  85. cause of their functional sim-
  86. ilarity to biological viruses,
  87. in that they can spread rapid-
  88. ly throughout a host system. 
  89. The term is sometimes used in
  90. a general sense to cover many
  91. different types of harmful
  92. software, such as Trojan hor-
  93. ses or network worms.
  94.  
  95. Network Worm:  A name for a
  96. program or command file that
  97. uses a computer network as a
  98. means for causing damage to
  99. computing systems.  From one
  100. system, a network worm may at-
  101. tack a second system by first
  102. establishing a network connec-
  103. tion with the second system. 
  104. The worm may then spread to
  105. other systems in the same man-
  106. ner.  A network worm is simil-
  107. ar to a computer virus in that
  108. its instructions can cause
  109. many different forms of
  110. damage.  However, a worm is a
  111. self-contained program that
  112. spreads to other systems,
  113. whereas a virus spreads to
  114. programs within the same sys-
  115. tem (a worm could do that as
  116. well).
  117.  
  118. Malicious Software:  A general
  119. term for computer viruses,
  120. network worms, Trojan horses,
  121. and other software designed to
  122. deliberately circumvent
  123. established security
  124. mechanisms or codes of ethical
  125. conduct or both, to adversely
  126. affect the confidentiality,
  127. integrity, or availability of
  128. computer systems and networks.
  129.  
  130. Unauthorized User(s):  A user
  131. who knowingly uses a system in
  132. a non-legitimate manner.  The
  133. user may or may not be an
  134. authorized user of the system. 
  135. The actions of the user
  136. violate established security
  137. mechanisms or policies, or
  138. codes of ethical conduct, or
  139. both.
  140.  
  141. Trojan Horse:  A name for a
  142. program that disguises its
  143. harmful intent by purporting
  144. to accomplish some harmless
  145. and possibly useful function. 
  146. For example, a Trojan horse
  147. program could be advertised as
  148. a calculator, but it may
  149. actually perform some other
  150. function when executed such as
  151. modifying files.
  152.  
  153. Back Door:  An entry point to
  154. a program or system that is
  155. hidden or disguised, perhaps
  156. created by the software's
  157. author for maintenance or
  158. other convenience reasons. 
  159. For example, an operating sys-
  160. tem's password mechanism may
  161. contain a back door such that
  162. a certain sequence of control
  163. characters may permit 
  164.  
  165. access to the system manager
  166. account.  Once a back door be-
  167. comes known, it can be used by
  168. unauthorized users or
  169. malicious software to gain
  170. entry and cause damage.
  171.  
  172. Time Bomb, Logic Bomb: 
  173. Mechanisms used by some
  174. examples of malicious software
  175. to cause damage after a
  176. predetermined event.  In the
  177. case of a time bomb, the event
  178. is a certain system date,
  179. whereas for a logic bomb, the
  180. event may vary.  For example,
  181. a computer virus may infect
  182. other programs, yet cause no
  183. other immediate damage.  If
  184. the virus contains a time bomb
  185. mechanism, the infected
  186. programs would routinely check
  187. the system date or time and
  188. compare it with a preset
  189. value.  When the actual date
  190. or time matches the preset
  191. value,  the destructive
  192. aspects of the virus code
  193. would be executed.  If the
  194. virus contains a logic bomb,
  195. the triggering event may be a
  196. certain sequence of key
  197. strokes, or the value of a
  198. counter.
  199.  
  200. Anti-Virus Software:  Software
  201. designed to detect the occur-
  202. rence of a virus.  Sold as
  203. commercial products and as
  204. shareware, anti-virus programs
  205. can scan software for known
  206. viruses or monitor a system's
  207. behavior and raise alarms when
  208. activity occurs that is typi-
  209. cal of certain types of
  210. computer viruses.
  211.  
  212. Isolated System:  A system
  213. that has been specially
  214. configured for determining
  215. whether applicable programs
  216. contain viruses or other types
  217. of malicious software.  The
  218. system is generally
  219. disconnected from any computer
  220. networks or linked systems,
  221. and contains test data or data
  222. that can be restored if
  223. damaged.  The system may use
  224. anti-virus or other monitoring
  225. software to detect the
  226. presence of malicious
  227. software.  
  228.  
  229. Computer Security:  The tech-
  230. nological safeguards and
  231. management procedures that can
  232. be applied to computer
  233. hardware, programs, data, and
  234. facilities to assure the
  235. availability, integrity, and
  236. confidentiality of computer
  237. based resources and to assure
  238. that intended functions are
  239. performed without harmful side
  240. effects.
  241.  
  242.                       SUGGESTED READINGS
  243.  
  244.  
  245. Adler, Marc, "Infection Protection: Antivirus Software" PC
  246. Magazine, April 25, 1989.
  247.  
  248. Arkin, Stanley et al., "Prevention and Prosecution of High-Tech
  249. Crime," Matthew Bender Press Co., 1989.
  250.  
  251. Brenner, Aaron, "LAN Security", LAN Magazine, August 1989.
  252.  
  253. Bunzel, Rick, "Flu Season," Connect, Summer 1988.
  254.  
  255. Cohen, Fred, "Computer Viruses," Proceedings of the 7th DoD/NBS
  256. Computer Security Conference, 1984.
  257.  
  258. Computer Viruses - Proceedings of an Invitational Symposium, Oct
  259. 10/11, 1988, Deloitte, Haskins, and Sells, 1989.
  260.  
  261. Denning, Peter J., "Computer Viruses," American Scientist, Volume
  262. 76 May-June 1988.
  263.  
  264. Denning, Peter J., "The Internet Worm," American Scientist,
  265. Volume 77, March-April 1989.
  266.  
  267. Dewdney, A. K., "Of Worms, Viruses and Core Wars," Scientific
  268. American, March 1989.
  269.  
  270. Dvorak, John, "Virus Wars: A Serious Warning," PC Magazine, Feb
  271. 29, 1988. 
  272.  
  273. Federal Information Processing Standards Publication 112,
  274. Password Usage, National Bureau of Standards, May 1985.
  275.  
  276. Fiedler, David and Hunter, Bruce M., "Unix System Administra-
  277. tion," Hayden Books, 1987.
  278.  
  279. Fites, P.F., M.P.J. Kratz, and A.F. Brebner, "Control and
  280. Security of Computer Information Systems," Computer Science
  281. Press, 1989.
  282.  
  283. Fitzgerald, Jerry, "Business Data Communications: Basic Concepts,
  284. Security, and Design," John Wiley and Sons, Inc., 1984.
  285.  
  286. Gasser, Morrie, "Building a Secure Computer System," Van Nostrand
  287. Reinhold, New York, 1988.
  288.  
  289. Grampp, F. T. and Morris, R. H., "UNIX Operating System
  290. Security," AT&T Bell Laboratories Technical Journal, October
  291. 1984. 
  292.  
  293. Greenberg, Ross, "Know Thy Viral Enemy," Byte Magazine, June
  294. 1989.
  295.  
  296. Hatkin, Martha E, and Robert B. J. Warner, "Smart Card Technol-
  297. ogy: New Methods for Computer Access Control,"  NIST Special
  298. Publication 500-157,  National Institute of Standards and Tech-
  299. nology, September 1988.
  300.  
  301. Hoffman, Lance, "Modern Methods for Computer Security and
  302. Privacy," Prentice-Hall, 1977.
  303.  
  304. Honan, Patrick, "Avoiding Virus Hysteria," Personal Computing,
  305. May 1989.
  306.  
  307. Kurzban, Stanley A., "Viruses and Worms--What Can You Do?," ACM
  308. SIG Security, Audit, & Control, Volume 7 Number 1, Spring 1989.
  309.  
  310. Lipner, S. and S. Kalman, "Computer Law,", Merrill Publishing
  311. Co., 1989.
  312.  
  313. McAfee, John, "The Virus Cure," Datamation, Volume 35, Number 4,
  314. February 15, 1989.
  315.  
  316. McLellan, Vin, "Computer Systems Under Siege," The New York
  317. Times, January 17, 1988.
  318.  
  319. Murray, William H., "Epidemiology Application to Computer
  320. Viruses," Computers and Security, Volume 7, Number 2, April 1988.
  321.  
  322. Parker, T., "Public domain software review: Trojans revisited,
  323. CROBOTS, and ATC," Computer Language, April 1987. 
  324.  
  325. Pfleeger, Charles, P., "Security in Computing," Prentice-Hall,
  326. 1989.
  327.  
  328. Pozzo, Maria M., and Terence E. Gray, "An Approach to Containing
  329. Computer Viruses," Computers and Security, Volume 6, Number 4,
  330. August 1987.
  331.  
  332. Rubenking, Neil, "Infection Protection," PC Magazine, April 25,
  333. 1989.
  334.  
  335. Schnaidt, Patricia, "Fasten Your Safety Belt," LAN Magazine,
  336. October 1987.
  337.  
  338. Shoch, John F., and Jon A. Hupp, "The Worm Programs--Early
  339. Experience with a Distributed Computation," Communications of the
  340. ACM, Volume 25, Number 3, March 1982.
  341.  
  342. Spafford, Eugene H., "The Internet Worm Program: An Analysis,"
  343. Purdue Technical Report CSD-TR-823, November 28, 1988.
  344.  
  345. Spafford, Eugene H., Kathleen A. Heaphy, and David J. Ferbrache,
  346. "Computer Viruses - Dealing with Electronic Vandalism and
  347. Programmed Threats," ADAPSO Software Industry Division Report,
  348. 1989.
  349.  
  350. Stefanac, Suzanne, "Mad MACS," Macworld, November 1988.
  351.  
  352. Steinauer, Dennis D., NBS Special Publication 500-120, Security
  353. of Personal Computer Systems: A Management Guide, National Bureau
  354. of Standards, January 1985.
  355.  
  356. Stohl, Clifford, "The Cuckoo's Egg," Doubleday, 1989.
  357.  
  358. Thompson, Ken, "Reflections on Trusting Trust (Deliberate
  359. Software Bugs),"  Communications of the ACM, Vol 27, August 1984.
  360.  
  361. Tinto, Mario, "Computer Viruses: Prevention, Detection, and
  362. Treatment,"  National Computer Security Center C1 Tech. Rpt. C1-
  363. 001-89, June 1989.
  364.  
  365. Wack, John P., and Lisa J. Carnahan, "Computer Viruses and
  366. Related Threats: A Management Guide,"  NIST Special Publication
  367. 500-166,  National Institute of Standards and Technology, August
  368. 1989.
  369.  
  370. White, Steve R., David M. Chess, and Chengi Jimmy Kuo, "Coping
  371. with Computer Viruses and Related Problems," Research Report
  372. Number RC 14405, International Business Machines Corporation,
  373. Yorktown Heights, New York, 1989, adapted and distributed as
  374. "Coping with Computer Viruses and Related Problems," Form G320-
  375. 9913, International Business Machines Corporation, September
  376. 1989.
  377.  
  378. Witten, I. H., "Computer (In)security: infiltrating open sys-
  379. tems," Abacus (USA), Summer 1987.
  380.  
  381. ELECTRONIC FORUMS:
  382.  
  383. VIRUS-L is a moderated mail forum for discussing computer virus
  384. issues; comp.virus is a non-digested Usenet counterpart.  Infor-
  385. mation on accessing anti-virus, documentation, and back-issue
  386. archives is distributed periodically on the list.  Send subscrip-
  387. tion requests to: LISTSERV@LEHIIBM1.BITNET.  In the body of the
  388. message, enter "SUB VIRUS-L your name"
  389.  
  390. RISKS-FORUM Digest is a moderated mail forum for discussing
  391. computer security issues as well as risks associated with other
  392. forms of technology.  Send subscription requests to:
  393. RISKS-Request@CSL.SRI.COM.
  394.  
  395. The NIST Security Bulletin Board is a repository of computer
  396. security information open to the general public.  Users can
  397. download files, send messages, participate in forums, and access
  398. security alert information.  Dial 
  399. (301) 948-5717 at 2400/1200/300 BPS, parity none, 1 stop bit, 8-
  400. bit characters.
  401.