home *** CD-ROM | disk | FTP | other *** search
/ The 640 MEG Shareware Studio 2 / The 640 Meg Shareware Studio CD-ROM Volume II (Data Express)(1993).ISO / info / vl5_148.zip / VL5-148.TXT
Internet Message Format  |  1992-09-12  |  37KB

  1. Return-Path: <virus-l@lehigh.edu>
  2. Received: from CS2.CC.Lehigh.EDU by abacus (SunOS 4.1/SMI-4.1-01)
  3.  with sendmail 4.1/SMI-4.1-01 id AA16749; Wed, 9 Sep 92 16:24:47 +0200
  4. Errors-To: krvw@cert.org
  5. Received: from  (localhost) by CS2.CC.Lehigh.EDU with SMTP id AA22033
  6.   (5.65c/IDA-1.4.4 for <vhcguest@abacus.hgs.se>); Wed, 9 Sep 1992 09:28:26 -0400
  7. Date: Wed, 9 Sep 1992 09:28:26 -0400
  8. Message-Id: <9209091325.AA22646@barnabas.cert.org>
  9. Comment: Virus Discussion List
  10. Originator: virus-l@lehigh.edu
  11. Errors-To: krvw@cert.org
  12. Reply-To: <virus-l@lehigh.edu>
  13. Sender: virus-l@lehigh.edu
  14. Version: 5.5 -- Copyright (c) 1991/92, Anastasios Kotsikonas
  15. From: Kenneth R. van Wyk <krvw@cert.org>
  16. To: Multiple recipients of list <virus-l@lehigh.edu>
  17. Subject: VIRUS-L Digest V5 #148
  18. Status: RO
  19.  
  20. VIRUS-L Digest   Wednesday,  9 Sep 1992    Volume 5 : Issue 148
  21.  
  22. Today's Topics:
  23.  
  24. re: Virus Armour (PC)
  25. Possible Virus Infection - info pls (PC)
  26. Re: Bug in F-PROT? (PC)
  27. Re: Fingerprinting self-modifying files
  28. New virus that scanv95b cannot pick it up!!!(HELP) (PC)
  29. MBDF Authors Plead (Mac)
  30. Beta testers needed for new security tool (UNIX)
  31. Interactive UNIX virus? (UNIX)
  32. New files on risc (PC)
  33. Re: New Files On Risc (pc)
  34. 15th NCS Conference Program
  35.  
  36. VIRUS-L is a moderated, digested mail forum for discussing computer
  37. virus issues; comp.virus is a non-digested Usenet counterpart.
  38. Discussions are not limited to any one hardware/software platform -
  39. diversity is welcomed.  Contributions should be relevant, concise,
  40. polite, etc.  (The complete set of posting guidelines is available by
  41. FTP on cert.sei.cmu.edu or upon request.) Please sign submissions with
  42. your real name.  Send contributions to VIRUS-L@LEHIGH.EDU.
  43. Information on accessing anti-virus, documentation, and back-issue
  44. archives is distributed periodically on the list.  A FAQ (Frequently
  45. Asked Questions) document and all of the back-issues are available by
  46. anonymous FTP on cert.org (192.88.209.5).  Administrative mail
  47. (comments, suggestions, and so forth) should be sent to me at:
  48. <krvw@CERT.ORG>.
  49.  
  50.    Ken van Wyk
  51.  
  52. ----------------------------------------------------------------------
  53.  
  54. Date:    Fri, 04 Sep 92 11:56:09 -0400
  55. From:    "David M. Chess" <chess@watson.ibm.com>
  56. Subject: re: Virus Armour (PC)
  57.  
  58. >From: suresh@papaya.iss.nus.sg (Suresh Thennarangam - Research Scholar)
  59.  
  60. >While this seems somewhat plausible I wonder if Intel's chip designers
  61. >didn't make the 80x86 processors smart enough to detect memory changes
  62. >in the vicinity of the current instruction and reload the pre-fetch
  63. >queue in response.
  64.  
  65. They didn't.
  66.  
  67. >Well, if not then this is a hazard for programs that modify themselves
  68. >during runtime.
  69.  
  70. Yep, it is!  Don't do that...   *8)
  71.  
  72. DC
  73.  
  74. ------------------------------
  75.  
  76. Date:    Fri, 04 Sep 92 12:23:18 -0400
  77. From:    Roger Thompson <70451.3621@compuserve.com>
  78. Subject: Possible Virus Infection - info pls (PC)
  79.  
  80. >From:    ede890psft@vx24.cc.monash.edu.au
  81.  
  82. Hi Earle,
  83.  
  84. You really don't have enough information yet to determine whether or
  85. not you have any new virus. I can think of any number of reasons why
  86. your young mate's (I'm an Oz too) machine should play up the way it
  87. is, ranging from slippery fingers to incompatible Dos's.
  88.  
  89. Your best shot at this stage is to use a more up-to-date scanner to
  90. look at it. If you are determined to resolve the problem, you should
  91. also use a checksummer to see if any executables are changing.
  92.  
  93. Just monitor the situation and see if you get any more activity.
  94.  
  95. Roger Thompson
  96. Leprechaun Software.
  97.  
  98. ------------------------------
  99.  
  100. Date:    Fri, 04 Sep 92 20:51:38 -0400
  101. From:    glauber@ele.puc-rio.br (Glauber Maciel Santos)
  102. Subject: Re: Bug in F-PROT? (PC)
  103.  
  104. >I was using F-PROT 2.04c from a bootable DOS 5.0 diskette.  After
  105. >booting from the A: drive, I wanted to scan another diskette in the A:
  106. >drive.  F-PROT produced unintelligible messages, such as "cotaaly
  107. >tanmcyng, ico staro%Nnurta...".  Another user here reported the same
  108. >phenomenon.  Does anyone have an explanation and/or fix for this
  109. >problem?
  110.  
  111.     I remember having read a file in the FP-205.ZIP packet which
  112. explains that the author hasn't corrected this problem yet and doesn't
  113. intend to do so in the near future.  I guess I'm not mistaken, but I
  114. don't have this file with me at present in order to confirm this.
  115.  
  116.     If you run F-PROT from drive a: you can't scan diskettes in
  117. the same drive because F-PROT needs to access itself.
  118.  
  119.     Despite this, I consider F-PROT to be the best antivirus
  120. program ever written.  The rate at which its updates appear is
  121. amazing!  I always upload its newest version to several Brazilian BBSs
  122. and it seems to be taking the place McAfee's programs held here..
  123. Congratulations to Frisk!
  124.  
  125.     Glauber M. Santos
  126.     Dept. of Electrical Engineering
  127.     PUC/RJ - Brazil
  128.  
  129. ------------------------------
  130.  
  131. Date:    04 Sep 92 11:24:58 +1200
  132. From:    "Mark Aitchison, U of Canty; Physics" <PHYS169@csc.canterbury.ac.nz>
  133. Subject: Re: Fingerprinting self-modifying files
  134.  
  135. suresh@papaya.iss.nus.sg (Suresh Thennarangam - Research Scholar) writes:
  136. > Is there general agreement that fingerprinting files with a relaible
  137. > method is the most foolproof way of detecting virus infection ?
  138.  
  139. Yes, but assuming the files can be checked without the possibility of
  140. a virus already in memory, to return the wrong file information, or
  141. (possibly) that the change detector does such a good job of bypassing
  142. DOS and BIOS that it cannot be fooled.
  143.  
  144. > How would one apply this technique to some programs that modify their
  145. > disk-images ?
  146.  
  147. Basically the answer is to divide the files into sections, and have
  148. separate checks for each section, and perhaps "know" the nature of the
  149. changes that are allowed.  Quite often, the start of the file (be it
  150. .EXE or .COM) doesn't get changed by self-modifying programs, but does
  151. by viruses. There is another method, which I am still experimenting
  152. with, that is relatively insensitive to typical self-modification
  153. effects (and mutations of viruses), but is computationally intensive.
  154.  
  155. > Does the MS-Windows distribution contain any such binary files that
  156. > are self-modifying ?
  157.  
  158. I don't know, but probably! The version munging option in MSDOS 5
  159. supposedly used some self-modification. The number of programs that
  160. modify themselves (or other programs!) is relatively small (but still
  161. annoying), so can be handled as exceptions.
  162.  
  163. Mark Aitchison, University of Canterbury, New Zealand.
  164.  
  165. ------------------------------
  166.  
  167. Date:    06 Sep 92 14:18:19 +0000
  168. From:    chanm@server.uwindsor.ca (CHAN HENRY )
  169. Subject: New virus that scanv95b cannot pick it up!!!(HELP) (PC)
  170.  
  171. I just found out that my computer is attacked by a new virus(may be).
  172. The signatures of that virus is always attack the "format.com" file.
  173. When I viewed the file, the file contain "-stack!--stack!--stack!--"
  174. string.  And this string has about 10 or more "-stack!-" in it.
  175.  
  176. In my friends' cases, it attacked the borlandc directory(Borland C++
  177. 3.0).  The directory /borlandc/opernach (spelling?) has lots of junks,
  178. also with the word "-stack!-" and cannot be deleted.  Also the virus
  179. rewrite the file "config.sys" with a long string of repeated
  180. "-stack!-".
  181.  
  182. It seems that the virus will trigger by different kind of software and do 
  183. different things.
  184.  
  185. Does anyone has any clue about this?
  186.  
  187. If anyone has any information about this virus (how to delete the virus etc.)
  188. Please email me as soon as possible.
  189.  
  190. Thanks for helping!!
  191.  
  192. Henry Chan
  193. =============================================================================
  194. e-mail:chanm@server.uwindsor.ca
  195. hchan@engn.uwindsor.ca
  196.  
  197. VLSI Research Group
  198. U. of Windsor
  199. =============================================================================
  200.  
  201. ------------------------------
  202.  
  203. Date:    Sat, 05 Sep 92 18:26:49 -0400
  204. From:    mha@baka.ithaca.ny.us (Mark Anbinder)
  205. Subject: MBDF Authors Plead (Mac) 
  206.  
  207. Three former Cornell students, who had been facing a total of forty
  208. computer tampering and related charges in connection with the creation
  209. and release of the MBDF virus affecting Macintosh computers this
  210. February, struck a plea-bargain agreement here in Ithaca yesterday.
  211.  
  212. David Blumenthal and Mark Pilgrim, each of whom had been facing felony
  213. first degree computer tampering charges, pleaded guilty to one count
  214. each of second degree computer tampering, a misdemeanor.  Randall
  215. Swanson pleaded guilty to a reduced charge of disorderly conduct.
  216. Swanson was not originally implicated in the case when the virus was
  217. traced to Blumenthal and Pilgrim, but was charged this summer.
  218.  
  219. None of the three are currently enrolled for the fall semester at
  220. Cornell University.  While the University is prohibited by federal law
  221. from revealing the outcome of disciplinary action against students,
  222. unofficial word has it that some of the students have been expelled
  223. from the University, and the other(s) suspended for at least one year.
  224. A 27 August memorandum from William Streett, the Dean of Cornell's
  225. College of Engineering, referred to an unnamed group of students who
  226. had been charged with violating Cornell's Code of Academic Integrity
  227. "as a result of improper and unauthorized use of computers and network
  228. systems."  Streett said that the punishments in these cases "include
  229. expulsion and suspension for a year or more."  The memo went on to
  230. remind students of their responsibility in maintaining academic
  231. integrity standards in their computer use, and suggested that students
  232. with special talents in computing and network systems "put these to
  233. constructive use by tutoring other students or through volunteer work
  234. with one of the local social service agencies."
  235.  
  236. - --
  237. Mark H. Anbinder                      mha@baka.ithaca.ny.us
  238. BAKA Computers, Inc.                  QuickMail QM-QM 607-257-2614
  239. 200 Pleasant Grove Road               Phax  607-257-2657
  240. Ithaca, NY 14850                      Phone 607-257-2070
  241.  
  242. Q: How many tech support people does it take to change a light bulb?
  243.  
  244. A: We have an exact copy of the light bulb here and it seems to be
  245.    working fine.  Can you tell me what kind of system you have?  Okay,
  246.    just exactly how dark is it?  Okay.  There could be four or five
  247.    things wrong.  Have you tried the light switch?
  248.  
  249. ------------------------------
  250.  
  251. Date:    Sat, 05 Sep 92 15:39:18 +0000
  252. From:    genek@mentor.cc.purdue.edu (Gene Kim)
  253. Subject: Beta testers needed for new security tool (UNIX)
  254.  
  255. Announcing the pending availability of
  256.  
  257.            Tripwire: A Unix File Integrity Checker
  258.  
  259.     This message is being posted to various newsgroups and mailing
  260. lists to gather a group of beta-testers for a new security tool called
  261. Tripwire.  Tripwire was written by Gene Kim, currently at Purdue
  262. University, under the direction of Professor Gene Spafford.
  263.  
  264.     Tripwire should be of significant interest to system
  265. administrators concerned about timely detection of system file
  266. tampering on their Unix hosts.
  267.  
  268.  
  269. Goal of Tripwire:
  270. =================
  271.  
  272.     With the advent of increasingly sophisticated and subtle
  273. account break-ins on Unix systems, the need for tools to aid the
  274. detection of unauthorized modification of files becomes clear.
  275. Tripwire is a tool that aids system administrators and users in
  276. monitoring a designated set of files for any changes.  Used with
  277. system files on a regular basis, Tripwire can notify system
  278. administrators of corrupted or tampered files, so damage control
  279. measures can be taken in a timely manner.
  280.  
  281.     Tripwire is a system file integrity checker, a utility that
  282. compares a designated set of files and directories against
  283. information stored in a previously generated database.  Any
  284. differences are flagged and logged, and optionally, a user is
  285. notified through mail.  When run against system files on a
  286. regular basis, changes in critical system files would be spotted
  287. at the next time-interval when Tripwire is run, so damage
  288. control measures may be implemented immediately.  With
  289. Tripwire, system administrators can conclude with a high degree
  290. of certainty that a given set of files remain untouched from
  291. unauthorized modifications, provided the program and database are
  292. appropriately protected (e.g., stored on read-only disk).
  293.  
  294.     Tripwire uses message digest algorithms (cryptographic
  295. checksums) to detect changes in a hard-to-spoof manner.  This
  296. should be able to detect significant changes to critical files,
  297. including those caused by insertion of backdoors or viruses.  It
  298. also monitors changes to file permissions, modification times,
  299. and other significant changes to inodes as selected by the system
  300. administrator on a per-file/directory basis.
  301.  
  302. What we need:
  303. =============
  304.  
  305.     As of this writing, Tripwire runs successfully on both BSD
  306. and System V variants of Unix.  Among the operating systems
  307. Tripwire has run on are:
  308.  
  309.         SunOS 5.x (SVR4)
  310.         SunOS 4.x (BSD 4.3)
  311.         Dynix 3.x (BSD 4.2)
  312.  
  313.     Compiling Tripwire should be as simple as editing the config.h
  314. file to set the appropriate #defines, and typing 'make'.
  315.  
  316.     A pool of beta-testers is needed to ensure that Tripwire 
  317. works predictably on a wide variety of systems.  Of particular
  318. interest are system administrators using the following operating
  319. systems:          
  320.  
  321.         AIX 
  322.         AUX
  323.         BSD4.4
  324.         HP/UX
  325.         Mach
  326.         NextOS
  327.         OSF/1
  328.         SVR3.x
  329.         Ultrix
  330.         Unicos
  331.         Xenix
  332.         System III 
  333.         Versions 6, 7, 8, & 9  :-)
  334.         other versions we didn't list
  335.  
  336.     A config.h file allows you to tailor Tripwire around your
  337. system specifics, such as the locations of system utilities (like
  338. sort and diff), and desired lookup pathnames to your Tripwire
  339. database files.
  340.  
  341.     Possible porting trouble-spots are generally restricted to
  342. dirent(S5)/direct(BSD) funkiness and #defines that changed for
  343. POSIX compliance (such as those in <sys/types.h> for stat.st_mode).
  344.  
  345.     Hopefully the process of beta-testing will highlight any
  346. problems before any widely-released distribution.  It is also
  347. hoped that reasonable system defaults for a wide variety of
  348. systems can be gathered from a diverse set of beta-testers.
  349. This would allow useful plug-and-play builds for the majority of
  350. Tripwire users.
  351.  
  352.  
  353. What you'd get as a beta-tester:
  354. ================================
  355.  
  356.     The entire source to Tripwire, manual pages, a README, and
  357. the Tripwire design document.
  358.  
  359.  
  360. What you'd need to do:
  361. ======================
  362.  
  363.     You will need to install the code on your system and run
  364. it.  You will need to report back any bugfixes, enhancements,
  365. optimizations or other code-diddling that you believe useful.  If
  366. you build a configuration file for a new system, you will need
  367. to send this back.  You will have to collect some performance
  368. data.  You will need to provide some honest, critical feedback on
  369. utility, clarity, documentation, etc.
  370.  
  371.     You will need to do all this by about October 21.
  372.  
  373.  
  374. Are you interested?
  375. ===================
  376.  
  377.     If so, please fill out the form at the end of this message, and
  378. send it to (genek@mentor.cc.purdue.edu).  We will only take two or
  379. three respondents for each system type for the beta test.
  380.  
  381.     Please allow some time for processing and selection of
  382. beta-testers.  I promise to reply to all requests as
  383. expeditiously as possible.
  384.  
  385.     A formal release of Tripwire is planned for sometime in
  386. November.  Watch this space for details!
  387.  
  388. Gene Kim
  389. September 4, 1992
  390.  
  391. ===============================================================================
  392.  
  393. Name:
  394. Email address:                
  395. System configuration:
  396.     machine type
  397.     operating system
  398.     version
  399.  
  400. Site information: (completely optional)
  401.     type of site (ie: university, corporate, military, etc...)
  402.     comments on machine security 
  403.     (ie: numerous break-in attempts on our dialback servers,
  404.          repeated intrusions through network, etc...)
  405.  
  406. ===============================================================================
  407.  
  408.  
  409. ------------------------------
  410.  
  411. Date:    Mon, 07 Sep 92 12:02:46 +0000
  412. From:    anl433!hoffmann@uunet.UU.NET (Stephan Hoffmann)
  413. Subject: Interactive UNIX virus? (UNIX)
  414.  
  415. In the first days of september 1992 several UNIX-systems in our place
  416. got damaged. Files in the /etc - directory had been changed to special
  417. files, so that they had to be removed, before the system could be
  418. brought up again.
  419.  
  420. Is anything known about similar problems elsewhere? Maybe, there's a
  421. virus!
  422.  
  423. Best regards
  424.  
  425. Stephan Hoffmann
  426. - --
  427. NAME   Stephan Hoffmann
  428. EMAIL  hoffmann%anl433.uucp@Germany.EU.net
  429. SNAIL  Siemens AG, ANL A433SI, Gruendlacher Str. 248, 8510 Fuerth, Germany.
  430. PHONE  +49-911-3089-469 (work) +49-911-3089-290 (FAX)  
  431.  
  432. ------------------------------
  433.  
  434. Date:    Sat, 05 Sep 92 18:02:05 -0400
  435. From:    James Ford <JFORD@UA1VM.UA.EDU>
  436. Subject: New files on risc (PC)
  437.  
  438. Thanks to user response, I have been able to place the following files
  439. on risc.ua.edu (130.160.4.7) in the directory /pub/ibm-antivirus:
  440.  
  441.                virx24.zip - VirX v2.4
  442.               vds210t.zip - Virus Detection System v2.10
  443.              vsig9208.zip - Virus signatures, Aug 1992
  444. - ----------
  445. Left to themselves, things tend to go from bad to worse.
  446. - ----------
  447. James Ford -  Consultant II, Seebeck Computer Center
  448.               The University of Alabama (in Tuscaloosa, Alabama)
  449.               jford@ua1vm.ua.edu, jford@seebeck.ua.edu
  450.               Work (205)348-3968  fax (205)348-3993
  451.  
  452. ------------------------------
  453.  
  454. Date:    Sat, 05 Sep 92 04:18:17 -0000
  455. From:    Nemrod_Kedem@f0.n972.z9.virnet.bad.se (Nemrod Kedem)
  456. Subject: Re: New Files On Risc (pc)
  457.  
  458.  > The following files have been placed on risc.ua.edu (130.160.4.7) in the
  459.  > directory /pub/ibm-antivirus for anonymous FTP:
  460.  
  461.  >                   fp-205.zip   - FProt v2.05
  462.  >                   vsumx208.zip - Virus Summary Listing.
  463.  
  464.  > It is time for the once-in-a-blue-moon checking of files on
  465.  > risc.ua.edu.  Please send email to jford@risc.ua.edu if any of these
  466.  > files are out of date or just should not be there.  Thanks.
  467.  
  468.  > vshell10.zip
  469.  
  470. If it's what I think it is (VSHELL from Chief D.R.) ... It out of date for
  471. over 18 months.
  472.  
  473. Lates version (VSHL202U.ZIP) is avaliable on McAfee's HomeBase BBS or
  474. Freqable from it's support home (2:403/138@Fidonet or 9:972/0@VirNet)
  475. under the magic name of VSHELL.
  476.  
  477.      Regards,
  478.      Rudy.
  479.  
  480. ------------------------------
  481.  
  482. Date:    Fri, 04 Sep 92 16:46:42 -0400
  483. From:    Jack Holleran <Holleran@DOCKMASTER.NCSC.MIL>
  484. Subject: 15th NCS Conference Program
  485.  
  486. Program:  15th National Computer Security Conference
  487.  
  488. Registration Information:  Tammie Grice (301) 975-2775
  489.  
  490. Tuesday October 13
  491. 10:00a.m.
  492. Hall E
  493. Opening Plenary
  494.      Welcome:  Mayor Kurt L. Schmoke, Baltimore City (invited)
  495.                            James H. Burrows and Patrick R. Gallagher, Jr.
  496.      Keynote Speaker:  Roland Huber, Commission of the European Communities
  497.      Systems Security Award Ceremony
  498.      Best Paper Awards
  499.  
  500. Wednesday October 14
  501. Conference Banquet (7:00p.m.)
  502. Speaker:  Dr. Peter G. Neumann
  503.           SRI International
  504.  
  505. Thursday October 15
  506. Conference Awards Reception (6:00p.m.)
  507.  
  508. Friday October 16
  509. 11:00a.m.
  510. Room  307 - 308 - 309
  511. CLOSING PLENARY
  512. E. Troy, Chair, NIST
  513. Panel Discussion
  514. International Standards:
  515. A Path to International Harmonization
  516. Panelists:
  517. D. Herson,United Kingdom ; S. Knapskog, ISO/SC27/WG3; U. Van Essen,
  518.  Germany; R. Verrett, Canada
  519.  
  520.  
  521. Technical Program
  522. 2:00p.m.
  523. Hall E
  524. Panel - Criteria I:  Perspectives and Progress on International Criteria 
  525. E. Troy, Chair, NIST
  526. "The IT Security Evaluation Manual"
  527. Y. Klein, Service Central de la Securite des Systemes d'Information,
  528.  Paris, France
  529. Panelists:
  530. LTC  R. Ross, NSA; D. Ferraiolo, NIST; E. Bacic, Canada; J. Wood, 
  531.   European Communities
  532.  
  533. Room 309
  534. Covert Channels, Part I:  Analysis
  535. Dr. B. Burnham, Chair, NSA
  536. "Architectural Implications of Covert Channels"
  537. N. Proctor, SRI International
  538. "A Foundation for Covert Channel Analysis"
  539. T. Fine,Secure  Computing   Corporation
  540. "A Tool for Covert Storage Channel Analysis of the UNIX Kernel"
  541. D. Willcox, Motorola Microcomputer Group
  542.  
  543. Room 307-308
  544. Panel:  The TPEP and Product Innovation
  545. R. Henning, Chair,  Harris Corporation; 
  546. Panelists: 
  547. J.Adams, SecureWare; L.  Baron, Sun Microsystems; W.  Boebert, Secure
  548. Computing Corporation; Dr.  M.  Branstad, Trusted Information Systems, Inc.;
  549. Dr.  R.  Schell, Gemini Computers
  550.  
  551. Room 301-303
  552. Threats and Security Overview
  553. LtCdr. A. Liddle, Royal Navy, National Defense University
  554.  
  555. Room 319-321
  556. Panel:  Virus I:
  557. Virus Attacks & Counterattacks - Real-World Experiences
  558. J. Litchko, Chair, Trusted Information Systems, Inc.
  559. Panelists: 
  560. L. Mandeville, Miller, Belis & O'Neil, P.C.; J. Keyes, NASA; 
  561. G. Wellham, Maryland National Financial, Inc.
  562.  
  563. Room 305
  564. New Security Paradigms  (Part I)
  565. 2:00-5:30p.m.
  566. H. Hosmer, Chair, Data Security, Inc.
  567. "A New Paradigm for Trusted Systems"
  568. Dr. D. Denning, Georgetown University
  569.     Discussion Leader:  Dr. L. LaPadula, The Mitre Corporation
  570. "New Paradigms for High Assurance Software"
  571. Dr. J. McLean, Naval Research Laboratory
  572.     Discussion Leader:  E. Leighninger, Dynamics Research Corporation
  573. "Managing Complexity in Secure Networks"
  574. Dr. D. Bailey, Galaxy Systems
  575.     Discussion Leader:  Dr. M. Abrams, The Mitre Corporation
  576. "Best Paper of the New Security Paradigms Workshop"
  577.     Discussion Leader:  E. Leighninger, Dynamics Research Corporation
  578. Panel Discussion
  579. Dr.  J.  Dobson, Newcastle upon Tyne; Dr.  D.  Bailey, Galaxy Systems;
  580.  Dr.  D.  Denning, Georgetown University; H.  Hosmer, Data Security,
  581.  Inc.; Dr.  L.  LaPadula, The Mitre Corporation; Dr.  J.  McLean, Naval
  582.  Research Laboratory
  583.  
  584. 4:00p.m.
  585. Hall E
  586. International Harmonization
  587. E.  Flahavin, Chair, NIST
  588. "Re-Use of Evaluation Results"
  589. J. Smith, CESG
  590. Panel:  TMach as a Symbol  of International Harmonization
  591. Panelists:  
  592. B.  Boesch, DARPA; Dr.  M.  Branstad, Trusted Information Systems, Inc.; C.
  593. Ketley, U.K.  Government; K.  Keus, German Government
  594.  
  595. Room 309
  596. Panel - Covert Channels, Part II:  Overt  Truths  Behind  Covert  Channels
  597. P. Neumann, Chair, SRI International
  598. Panelists:
  599. R. Morris, NSA; J. Millen, The Mitre Corporation;
  600.  V.  Gligor, University of Maryland
  601.  
  602. Room 307-308
  603. Evolving Security Requirements
  604. F. Mayer, Chair,  Aerospace Corp.
  605. "Extending Our Hardware Base:  A Worked Example"
  606. N. McAuliffe, Trusted Information Systems, Inc.
  607.  
  608. "Evolving Criteria for Evaluation: The Challenge for the International
  609. Integrator of the 90's" J.  Fowler, Grumman Data Systems
  610.  
  611. "The Need for a Multilevel Secure (MLS) Trusted User Interface"
  612. G. Factor, Digital Equipment Corp.
  613.  
  614. Room 317
  615. Information Technology Security Requirements Panel 
  616. D. Gilbert, Chair, NIST
  617. Panelists:  
  618.  
  619. N.  Lynch, NIST;S.  Pitcher, Department of Commerce; M.  Swanson,
  620.  NIST; Dr.  W.  Maconochy, NSA
  621.  
  622. Room 301-303
  623. Physical, Personnel, and Administrative Security
  624. H. Looney, National Defense University
  625.  
  626. Room 319-321
  627. Viruses II:   VIRUS Proposed Approaches
  628. J. Anderson, Chair,  J. P. Anderson Company
  629. "Software Forensics:  Can We Track Code to its Authors?"
  630. Dr. E. Spafford, Purdue University
  631. "Precise Identification of Computer Viruses"
  632. T. Polk, NIST
  633. "Data Security for Personal Computers"
  634. P. Bicknell, The MITRE Corporation
  635.  
  636. October 14
  637. 9:00a.m.
  638. ROOM 309
  639. DBMS I:  Security in Database Management Systems
  640. C. Meadows, Chair, Naval Research Lab
  641. "Enforcing Entity and Referential Integrity in Multilevel Secure Databases"
  642. V. Doshi, The MITRE Corporation
  643. "A Multilevel Secure Database Management System Benchmark"
  644. L. Schlipper, The MITRE Corporation
  645.  
  646. "Protected Groups: An Approach to Integrity and Secrecy in an Object-Oriented
  647. Database" J.  Slack, Kansas State University
  648.  
  649. "Implications of Monoinstantiation in a Normally Polyinstantiated Multilevel
  650. Secure Database" F.  Kramer, Digital Equipment Corporation
  651.  
  652. Room 307-308
  653. Perspectives on MLS System Solution Acquisition - A Debate 
  654.  by the Critical Players Involved
  655. J. Sachs, Chair, ARCA Systems Inc.
  656. "An Approach for Multilevel Security (MLS) Acquisition"
  657. W. Neugent, The Mitre Corporation
  658. Panelists: 
  659.  
  660. T.  Clarke, Defense Information Systems Agency; A.  Cuomo, NSA; G.  Evans,
  661. Loral Western Development Labs; Col.  J.  Hackman, USAF, Joint Chiefs of
  662. Staff; B.  Loiter, Digital Equipment Corporation; H.O.  Lubbes, Naval Research
  663. Lab; Dr.  W.  Wilson, Arca Systems Inc.
  664.  
  665. Room 317
  666. Network Security
  667. W. H. Murray, Chair, Consultant
  668. "Toward a Model of Security for a Network of Computers
  669. P. Farrell, George Mason University
  670. "Risk Management of Complex Networks
  671. R. Cox, CTA
  672. "A Local Area Network Security Architecture
  673. L. Carnahan, NIST
  674. "Priorities for LAN Security:  A Case Study of a Federal Agency's LAN Security
  675. S. Chang, NIST
  676.  
  677. Room 301-303
  678. Trusted Systems Concepts
  679. Dr. C. Abzug,  National Defense University
  680.  
  681. Room 319-321
  682. Panel -  Information Systems Security Organization:  Retooling for the Future
  683. Dr. W. Maconachy, Chair, NSA
  684. Panelists:
  685. S.  Barnett, NSA; R. Quane, National Cryptologic School; A. Whieldon, NSA
  686.  
  687. Room 305
  688. New Security Paradigms  (Part II)
  689. 9:00-12:00a.m.
  690. Dr. J. Dobson, Chair,  Newcastle upon Tyne
  691. "The Multipolicy Paradigm"      H. Hosmer, Data Security, Inc.
  692.     Discussion Leader:  Dr. T. Haigh, Secure Computing Corporation
  693. "Metapolicies II"    H. Hosmer, Data Security, Inc.
  694.     Discussion Leader:  Dr. L. LaPadula, The Mitre Corporation
  695. "Separation Machines"     Dr. J. Graff, Amdahl
  696.     Discussion Leader:  M. Smith, AT&T
  697. "Mediation and Separation in Contemporary Information Technology Systems"
  698. J. Heaney, The Mitre Corporation
  699.     Discussion Leader:  E. Leighninger, Dynamics Research Corporation
  700.  
  701. 11:00a.m.
  702. Room 309
  703. Panel -  DBMS II:  New Initiatives in Data Base Management Systems 
  704. C. McBride, Chair, NSA
  705. Panelists:
  706.  
  707. L.  Vetter, Oracle; R.  Varadarajan, Informix; M.  Tinto, NSA; Dr.  D Downs,
  708. The Aerospace Corporation
  709.  
  710. Room 307-308
  711. Issues in Trust & Specification
  712. M. Woodcock, Chair, U.S. Naval Academy
  713. "Issues in the Specification of Secure Composite Systems"
  714. J. Hemenway,  Grumman Data Systems
  715. "A Note on  Compartmented  Mode:  To B2 or Not B2?"
  716. Dr. T.M.P. Lee, Trusted Information Systems, Inc.
  717.  
  718. Room 317
  719. Panel - Addressing U.S. Government Security Requirements for OSI
  720. N. Nazario, Chair, NIST
  721. Panelists:
  722. T. Humphreys,   XISEC Consultants, U.K.; T. Bartee, IDA D. Walters, NIST
  723.  
  724. Room 301-303
  725. Trusted Networks
  726. R. Kenneth Bauer, Arca Systems, Inc.
  727.  
  728. Room 319-321
  729. Panel -  ISSA Initiatives
  730. D. Gary, Chair, Carnegie Mellon University
  731.  
  732. 2:00p.m.
  733. Room 309
  734. Panel:  The Electronic Certification:  The Time has Come, Part I
  735. M. Smid, Chair, NIST
  736. Panelists:
  737.  
  738. C.  Martin, Government Accounting Office; B.  Johnson, Army Corp of Engineers;
  739. K.  Rose, NSA;
  740.  
  741. Room 307-308
  742. "The New TPEP Process"
  743.  S. Nardone, Chair,  NSA
  744.  
  745. "Concept Paper - An Overview of the Proposed Trust Technology 
  746.  Assessment Program" P.  Toth, NIST
  747.  
  748. Room 317
  749. Panel:  Forming A Computer Security Incident Response Capability (CSIRC)
  750. D. Steinauer, Chair, NIST
  751. Panelists:
  752. R. Pethia, Carnegie Mellon University; Dr. E. Schultz,
  753.   Eugene Schultz and Associates; J. Wack, NIST
  754.  
  755. Room 301-303
  756. Trusted Database Systems
  757. Dr.  G. Smith,  Arca Systems, Inc.
  758.  
  759. Room 319-321
  760. Panel:  Publications, Services, and Bulletin Boards
  761. R. Lau, Chair, NSA
  762. Panelists: 
  763. C. Hash, NSA; S. Radack, NIST; M. Schanken, NSA; M. Swanson, NIST
  764.  
  765. Room 305
  766. 2:00p.m. - 5:30 p.m.
  767. Group Decision Support for Developing a Curriculum DACUM
  768.  Dr. Corey Schou, Idaho State University
  769.  
  770. 4:00p.m.
  771. Room 309
  772. Panel:  The Electronic Certification:  The Time has Come,  Part II
  773. D. Dodson, Chair, NIST
  774. Panelists:  
  775. G. Ostrem, Datakey; W. Bialick, NSA; L. Shomo, NASA; L. McNulty, NIST
  776.  
  777. Room 307-308
  778. Panel and Paper
  779. Current Information Security Initiatives within the U.S. Armed Forces
  780. LTC R. Ross, Chair, USA
  781. "Standard Certification - Progression"
  782. Captain C. Pierce, USAF, AFCSC
  783. Panel Discussion:
  784.  
  785. Challenges Facing Certification and Accreditation Efforts of the
  786.  Military Services
  787.  
  788. Panelists: 
  789. B. Zomback, U.S. Army; L. Merritt, U.S. Air Force; J. Mildner, U.S. Navy
  790.  
  791. Room 317
  792. Panel:  Health Care
  793. G. Lang, Chair, The  Harrison Avenue Corp.
  794. "Application Layer Security Requirements of a Medical Information System"
  795. D. Hamilton,  Hewlett Packard
  796. Panelists:  
  797.  
  798. B.  Bahramian, Beta Management Systems, Inc.; P.  Fallon, Toshiba America
  799. Information Systems; S.  Price-Francis, Canon Canada, Inc.; M.  Schwartz,
  800. Summit Medical Systems, Inc.
  801.  
  802. Room 301-303
  803. Trusted Integration & System Certification
  804. J. Sachs,  Arca Systems, Inc.
  805.  
  806. Room 319-321
  807. Student Papers
  808. Dr. H. Highland, Chair, Compulit
  809. "PM:  A Unified Automated Deduction Tool for Verification"
  810. G. Fink, UC Davis
  811.  
  812. "Finding Security Flaws in Concurrent and Sequential Designs Using Planning
  813. Techniques" D.  Frincke, UC Davis
  814.  
  815. "Electronic  Measurement  of Software Sharing for Computer Virus
  816.  Epidemiology" L.  de La Beaujardiere, UC Santa Barbara
  817.  
  818. October 15
  819. 9:00a.m.
  820.  
  821. Room 309
  822. Panel - Intrusion Detection:  Can we Build Models of Intrusions
  823. T. Lunt, Chair, SRI International
  824. Panelists: 
  825.  
  826. T.  Garvey, SRI International; S.  Snapp, Haystack Laboratories, Inc.;
  827.  D.  Icove, FBI; Dr.  K.  Levitt, UC Davis
  828.  
  829. Room 307-308
  830. Certification & Accreditation Experiences in Civil Agencies
  831. A. Friedman, Chair, The MITRE Corporation
  832. "Accreditation:  Is It a Security Requirement or a Good Management Practice?"
  833. T. Anderson, USATREX International Inc.
  834. Panelists: 
  835. S. Smith, FAA; P. Camero, DEA; F. Brant, DoS; W. Donovan, FEMA
  836.  
  837. Room 317
  838. Operational Policies
  839. R. Shilinski, Chair, NCSC
  840. "Some More Thoughts on the Buzzword "Security Policy""
  841. D. Chizmadia, NSA
  842. "Operational Support of Downgrading in a Multi-Level Secure System"
  843. D. Nelson, Digital Equipment Corporation
  844. "Security Within the DODIIS Reference Model"
  845. B. McKenney,  The MITRE Corporation
  846.  
  847. Room 301-303
  848. Trusted Systems Concepts
  849. Dr. C. Abzug,  National Defense University
  850.  
  851. Room 319-321
  852. Panel:   The National Research Educational Network (NREN):
  853.   A Proposed Security Policy & Status Report
  854. S. Wolff,, Chair,  National Science Foundation
  855. Panelists: 
  856. Dr. D. Branstad, NIST; Dr. S. Kent, BBN; Dr. S. Crocker,
  857.  Trusted Information Systems, Inc.; V. Cerf, CNRI
  858.  
  859. Cryptography
  860. Dr.  H. Highland, Chair, Compulit
  861. "New Dimensions In Data Security"
  862. K. Mundt, CE Infosys 
  863. "The Kinetic Protection Device"
  864. M. Bianco, Hughes Aircraft Company
  865. "Provably Weak Cryptographic Systems"
  866. Dr. J. Higgins, Brigham Young University
  867.  
  868. 9:00-11:00a.m.
  869. Forming an Incident Response Capability
  870. Dr. Gene Schultz, Eugene Schultz and Assciates
  871.  
  872. 11:00a.m.
  873. Room 309
  874. Panel:  Security Protocols for Open Systems
  875. P. Lambert, Chair Motorola
  876. Panelists:
  877. R. Housley, XEROX; D. Maughan, NSA; D. Solo, BBN; D. Walters,
  878.  NIST; M. White,   Booz-Allen & Hamilton
  879.  
  880. Room 307-308
  881. INFOSEC Design and Certification Initiatives
  882. D. Arnold, Chair, NSA
  883. "General Issues  to be Resolved in Achieving Multilevel Security "
  884. W. Neugent, The Mitre Corporation
  885. Panelists: 
  886. CDR. D. Campbell, USN, NSA; R. Flowers, NSA; S. Westendorf, NSA
  887.  
  888. Room 317
  889. Panel - What Senior Federal Managers Think About Security
  890. C. Bythewood, Chair, NCSC
  891. E. Springer, Office of  Management and Budget
  892. I. Gilbert Perry, NIST
  893.  
  894. Room 301-303
  895. Trusted Networks
  896. J. Sachs,  Arca Systems Inc.
  897.  
  898. Room 319-321
  899. Panel:  Federal Information Systems Security Educators' Association (FISSEA)
  900. Dr. W. Maconachy, Chair, NSA
  901.  
  902. Dr.  C.  Schou, Idaho State University; J.  Pohly, U.S.A.F.; D.  de Zafra,
  903. Public Health Service; V.  Marshall, Booz-Allen & Hamilton;, B.  Guffie,
  904. Social Security Administration
  905.  
  906. Room 323
  907. Intrusion Detection
  908. T. Lunt, Chair, SRI International
  909. "Intrusion and Anomaly Detection:  ISOA Update"
  910. J. Winkler, PRC, Inc.
  911.  
  912. "Internetwork Security Monitor: An Intrusion Detection System for Large Scale
  913. Networks" T.  Heberlein, University of California - Davis
  914.  
  915. 2:00p.m.
  916. Room 309
  917. ACCESS CONTROL
  918. D. Dodson, Chair, NIST
  919. "Role Based Access Control"       R. Kuhn, NIST
  920. "Knowledge-Based Inference Control in a Multilevel Secure Database
  921.  Management System"   Dr. B. Thuraisingham, The MITRE Corporation
  922. "A TCB Subset For Integrity and Role-Based Access Control"
  923. D. Sterne,  Trusted Information Systems, Inc.
  924.  
  925. Room 307-308
  926. Multilevel Security (MLS) Prototyping and Integration:  Lessons 
  927.  Learned and DoD Directions
  928. C. West, Chair,   Defense Information Systems Agency
  929. Panelists:  
  930. R. Hale, NRL; Major R. LeSieur, USAF, ESC; E. Schwartz, NSA;
  931.  C. Cross-Davison, DIA
  932.  
  933. Room 317
  934. PANEL - Privacy I - Domestic Privacy: Roll of Honor and Hall of Shame
  935. W. Madsen, Chair
  936. "E-Mail Privacy and  the Law"
  937. C. Axsmith, Esq., ManTech Strategic Associates, Ltd.
  938. Panelists:
  939. L. Schaefer, The MITRE Corporation; J. Abernathy, The Houston Chronicle
  940.  
  941. Room 301-303
  942. Trusted Database Systems
  943. Dr. G. Smith,  ARCA Systems, Inc.
  944.  
  945. Room 319-321
  946. Considerations for Assurance
  947. T. Malarkey, Chair, NSA
  948. "A Model of Risk Management in the Development Life Cycle"
  949. Capt C. Pierce,  USAF, AFCSC
  950. "Concept for a Smart Card Kerberos"
  951. M. Krajewski, Jr., The MITRE Corporation
  952. "Operating System Support for Trusted Applications"
  953. R. Graubert The MITRE Corporation
  954.  
  955. "Potential Benefits from Implementing the Clark-Wilson Integrity Model Using
  956. an Object-Oriented Approach" C.  Schiller, Science Applications International
  957. Corporation
  958.  
  959. Room 323
  960. Defense Against Computer Aids
  961. H. Peele, Air Force Intelligence Command
  962.  
  963. Room 305
  964. 2:00-5:30 p.m.
  965. Making it Work:  Applying INFOSEC to the Real World
  966. C. Barker, T. Parenty-Winkler, Trusted Information Systems, Inc.
  967.  
  968. 4:00p.m.
  969. Room 309
  970. Data Assurances
  971. Profesor S. Jajodia, Chair, George Mason University
  972.  
  973. "Integrity and Assurance of Service Protection in a Large, Multipurpose,
  974. Critical System"   H.  Johnson, Information Intelligence Sciences, Inc.
  975.  
  976. "An Example Complex Application for High Assurance Systems" S.  Padilla,
  977. SPARTA
  978.  
  979. "Mandatory Policy Issues of High Assurance Composite Systems"
  980. J. Fellows, Grumman Data Systems
  981.  
  982. Room 307-308
  983. Trusted Network Products
  984. P. Woodie, Chair, NSA
  985. "Towards a Policy-Free Protocol Supporting a Secure X Window System"
  986. M. Smith, AT&T Bell Laboratories
  987. "An SDNS Platform for Trusted Products"
  988. E. Borgoyne, Motorola
  989. "SDNS Security Management"
  990. W. Jansen, NIST
  991.  
  992. Room 317
  993. Panel:  Privacy II - International Data Privacy:  Roll of Honor
  994.  and Hall of Shame
  995. W. Madsen, Chair, CSC
  996. Panelists: 
  997. G. Montigny, Privacy Commision of Canada; E. Hendricks, Privacy Times
  998.  
  999. Room 301-303
  1000. Trusted Integration & System Integration
  1001. Dr. W. Wilson,  Arca Systems Inc.
  1002.  
  1003. Room 319-321
  1004. Trust Documentation
  1005. W. Geer, Chair, AFCSC
  1006. "Current Endorsed Tools List (ETL) Examples: Lessons Learned"
  1007. C. Garvey, TRW Systems Integration Group
  1008.  
  1009. "Companion Document Series to the Trusted Database Management System
  1010. Interpretation" L.  Notargiacomo, The MITRE Corporation
  1011.  
  1012. "Assessing Modularity in Trusted Computing Bases"
  1013. Dr. D. Baker, The Aerospace Corporation
  1014.  
  1015. Room 323
  1016. Panel:  Electronic Crime:  An Investigative Perspective
  1017. Jack Holleran, Chair, National Computer Security Center
  1018. Speakers:
  1019. Special Agent Jack Lewis, Electronic Crimes Branch, Secret Service
  1020. Special Agent Mark Pollett, Federal Bureau of Investigation
  1021.  
  1022. October 16
  1023. 9:00a.m.
  1024. Room 309
  1025. Panel:  R&D Future Needs
  1026. B. Snow, Chair, NSA
  1027. Panelists: 
  1028. Dr. S. Kent, BBN; W. Boebert, Secure Computing Corporation
  1029.  
  1030. Room 307-308
  1031. Information Security Engineering
  1032. ENS S. Mitchell, USN, Chair, NSA
  1033.  
  1034. "Information System Security Engineering:  Cornerstone to the Future"
  1035. Dr. D. Howe, NSA
  1036.  
  1037. "Network Security via DNSIX, Integration of DNSIX and CMW Technology"
  1038. H. Heller, Harris Corporation
  1039.  
  1040. "Issues to Consider When Using Evaluated Products to Implement Secure Mission
  1041. Systems" Lt Col W.  Price, USAF, Air Force Space Command
  1042.  
  1043. Room 317
  1044. Panel:   Privacy III -
  1045.  Government Surveillance Policy and Capabilities
  1046.  as the Telephone Network Goes Digital --- The
  1047.  FBI's Digital Telephony Initiative
  1048. Dr. L. Hoffman, Chair, George Washington University
  1049. Panelists:  
  1050. A. Bayse, FBI; J. Edwards, NORTEL Federal Systems, Inc.;
  1051.  J. Podesta, Podesta Associates
  1052.  
  1053. Room 301-303
  1054. Access Policies Mechanisms
  1055. M. Schaefer, Chair, CTA, Inc.
  1056.  
  1057. "Implementation Considerations for the Typed Access Matrix Model in a
  1058. Distributed Environment" G.  Suri, George Mason University
  1059.  
  1060. "A Lattice Interpretation of the Chinese Wall Policy" Professor R.  Sandhu,
  1061. George Mason University
  1062.  
  1063. "Experience with a Penetration Analysis Method and Tool"
  1064. Dr. S. Gupta,  University of Maryland
  1065.  
  1066. Room 319-321
  1067. Data Distribution
  1068. K. Rowe, Chair, NSA
  1069.  
  1070. "A Tamper-Resistant Seal for Trusted Distribution and Life-Cycle Integrity
  1071. Assurance" M.  Bianco, Hughes Aircraft Company
  1072.  
  1073. "Use of a Case Tool to Define the Specifications of a Trusted Guard"
  1074. R.  Lazar, The MITRE Corporation
  1075.  
  1076. "A Security Reference Model for a Distributed Object System and its
  1077. Application" V.  Varadharajan, Hewlett-Packard Labs., U.K.
  1078.  
  1079. Room 305
  1080. 9:00a.m. - 5:30p.m.
  1081. Intrusion Detection Workshop
  1082. Teresa Lunt, SRI International
  1083.  
  1084. ------------------------------
  1085.  
  1086. End of VIRUS-L Digest [Volume 5 Issue 148]
  1087. ******************************************
  1088.  
  1089.