home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / VIRUS / NIST01.TXT < prev    next >
Text File  |  1989-09-28  |  6KB  |  106 lines

  1.  
  2.              Columbus Day Virus: Press Release (21)
  3.  
  4.  
  5. FOR IMMEDIATE RELEASE:                       Jan Kosko
  6. Sept. 22, 1989                               301/975-2762
  7.  
  8.                                              TN-XXXX
  9.  
  10.  
  11.              COMPUTER SECURITY EXPERTS ADVISE STEPS
  12.                TO REDUCE THE RISK OF VIRUS ATTACKS
  13.  
  14.      To reduce the risk of damage from potentially serious
  15. computer viruses, including one called "Columbus Day," experts at
  16. the National Institute of Standards and Technology (NIST), the
  17. National Computer Security Center (NCSC), and the Software
  18. Engineering Institute (SEI) are recommending several measures plus
  19. commonsense computing practices.   
  20.      "This advice is being offered to encourage effective yet calm
  21. response to recent reports of a new variety of computer virus,"
  22. says Dennis Steinauer, manager of the computer security management
  23. and evaluation group at NIST. 
  24.      While incidents of malicious software attacks are relatively
  25. few, they have been increasing.  Most recently, a potentially
  26. serious personal computer virus has been reported.  The virus is
  27. known by several names, including "Columbus Day," Datacrime and
  28. "Friday the 13th."  In infected machines it is designed to attack
  29. the hard-disk data-storage devices of IBM-compatible personal
  30. computers on or after October 13.   The virus is designed to
  31. destroy disk file directory information, making the disk's
  32. contents inaccessible.  (A fact sheet on this virus is attached
  33. and includes precautionary measures to help prevent damage.) 
  34.      While the Columbus Day virus has been identified in both the
  35. United States and Europe, there is no evidence that it has spread
  36. extensively in this country or that it is inherently any more
  37. threatening than other viruses, say the computer security experts. 
  38.      "Computer virus" is a term often used to indicate any self-
  39. replicating software that can, under certain circumstances,
  40. destroy information in computers or disrupt networks.  Other
  41. examples of malicious software are "Trojan horses" and "network
  42. worms."  Viruses can spread quickly and can cause extensive
  43. damage.  They pose a larger risk for personal computers which tend
  44. to have fewer protection features and are often used by non-
  45. technically-oriented people.  Viruses often are written to
  46. masquerade as useful programs so that users are duped into copying
  47. them and sharing them with friends and work colleagues.  
  48.      Routinely using good computing practices can reduce the
  49. likelihood of contracting and spreading any virus and can minimize
  50. its effects if one does strike.  Advice from the experts includes:
  51. *    Make frequent backups of your data, and keep several
  52.      versions.
  53. *    Use only software obtained from reputable and reliable
  54.      sources.  Be very cautious of software from public sources,
  55.      such as software bulletin boards, or sent across personal
  56.      computer networks.            
  57. *    Don't let others use your computer without your consent.     
  58. *    Use care when exchanging software between computers at work
  59.      or between your home computer and your office computer.
  60. *    Back up new software immediately after installation and use
  61.      the backup copy whenever you need to restore.  Retain
  62.      original distribution diskettes in a safe location.
  63. *    Learn about your computer and the software you use and be
  64.      able to distinguish between normal and abnormal system
  65.      activity.
  66. *    If you suspect your system contains a virus, stop using it
  67.      and get assistance from a knowledgeable individual.
  68.      In general, educating users is one of the best, most cost-
  69. effective steps to take, says Steinauer.  Users should know about
  70. malicious software in general and the risks that it poses, how to
  71. use technical controls, monitor their systems and software for
  72. abnormal activity, and what to do to contain a problem or recover
  73. from an attack.  "An educated user is the best defense most
  74. organizations have," he says. 
  75.      A number of commercial organizations sell software or
  76. services that may help detect or remove some types of viruses,
  77. including the Columbus Day virus.  But, says Steinauer, there are
  78. many types of viruses, and new ones can appear at any time.  "No
  79. product can guarantee to identify all viruses," he adds.
  80.      To help deal with various types of computer security threats,
  81. including malicious software, NIST and others are forming a
  82. network of computer security response and information centers. 
  83. These centers are being modeled after the SEI's Computer Emergency
  84. Response Team Coordination Center, often called CERT, established
  85. by the Defense Advanced Research Projects Agency (DARPA).  The
  86. centers will serve as sources of information and guidance on
  87. viruses and related threats and will respond to computer security
  88. incidents.
  89.      In addition, NIST recently has issued guidelines for
  90. controlling viruses in various computer environments including
  91. personal computers and networks. 
  92.      NIST develops security standards for federal agencies and
  93. security guidelines for unclassified computer systems.  NCSC, a
  94. component of the National Security Agency, develops guidelines for
  95. protecting classified (national security) systems.  SEI, a
  96. research organization funded by DARPA, is located at Carnegie
  97. Mellon University in Pittsburgh.
  98.  
  99.  
  100. NOTE:  Computer Viruses and Related Threats:  A Management Guide
  101. (NIST Special Publication 500-166) is available from
  102. Superintendent of Documents, U.S. Government Printing Office,
  103. Washington, D.C. 20402.  Order by stock no. 003-003-02955-6 for
  104. $2.50 prepaid. Editors and reporters can get a copy from the NIST
  105. Public Information Division, 301/975-2762.
  106.