home *** CD-ROM | disk | FTP | other *** search
/ Collection of Hack-Phreak Scene Programs / cleanhpvac.zip / cleanhpvac / KAOS1_03.ZIP / KAOS1-03
Text File  |  1993-03-31  |  27KB  |  574 lines

  1. Chaos Digest               Lundi 18 Janvier 1993           Volume 1 : Numero 3
  2.  
  3.        Editeur: Jean-Bernard Condat (jbcondat@attmail.com)
  4.        Archiviste: Yves-Marie Crabbe
  5.        Co-Redacteurs: Arnaud Bigare, Stephane Briere
  6.  
  7. TABLE DES MATIERES, #1.03 (18 Janv 1993)
  8. File 1--InterNet, Presentation de base
  9. File 2--Reference CCCF dans la banque de donnees des associations
  10. File 3--Pirates du Minitel travaillant chez France Telecom
  11. File 4--NUAs de serveurs Europeens
  12. File 5--Phreacking reconnu par la DG de France Telecom
  13. File 6--OCDE, Directives pour la securite des systemes d'information
  14.  
  15. Chaos Digest is a weekly electronic journal/newsletter. Subscriptions are
  16. available at no cost from jbcondat@attmail.com. The editors may be contacted
  17. by
  18. voice (+33 1 40101775), fax (+33 1 40101764) or S-mail at: Jean-Bernard
  19. Condat,
  20. Chaos Computer Club France [CCCF], 47 rue des Rosiers, 93400 St-Ouen, France
  21.  
  22. Issues of Chaos-D can also be found on some French BBS. Back issues also may
  23. be
  24. obtained from the mail server at jbcondat@attmail.com: all incoming messages
  25. containing "Request: ChaosD #x.yy" in the "Suject:" field are answered (x is
  26. the volume and yy the issue).
  27.  
  28. CHAOS DIGEST is an open forum dedicated to sharing French information among
  29. computerists and to the presentation and debate of diverse views.  ChaosD
  30. material may be reprinted for non-profit as long as the source is cited.  Some
  31. authors do copyright their material, and they should be contacted for reprint
  32. permission.  Readers are encouraged to submit reasoned articles in French,
  33. English or German languages relating to computer culture and telecommunica-
  34. tions.  Articles are preferred to short responses.  Please avoid quoting
  35. previous posts unless absolutely necessary.
  36.  
  37. DISCLAIMER: The views represented herein do not necessarily represent
  38.             the views of the moderators. Chaos Digest contributors
  39.             assume all responsibility for ensuring that articles
  40.             submitted do not violate copyright protections.
  41.  
  42. ----------------------------------------------------------------------
  43.  
  44. Date: Fri Nov 20 14:25:16 CDT 1992
  45. From: NPRESTON@SUVM.ACS.SYR.EDU (Nancy Preston )
  46. Subject: File 1--InterNet, Presentation de base
  47. Copyright: "ERIC Digests are in the public domain and may be freely
  48.            reproduced and disseminated".
  49.  
  50.  
  51. ERIC DIGEST               ERIC Clearinghouse on Information Resources
  52. EDO-IR-92-7
  53.                                    Syracuse University September 1992
  54.                                         Syracuse, New York 13244-2340
  55.                                                 Phone: (315) 443-3640
  56.                                                   Fax: (315) 443-5448
  57.                                      Internet:  ERIC@SUVM.ACS.SYR.EDU
  58.  
  59.  
  60.                             INTERNET BASICS
  61.  
  62.                             By Roy Tennant
  63.  
  64. This digest briefly describes the Internet computer network, the
  65. physical connections and logical agreements that make it possible,
  66. and the applications and information resources the network provides.
  67.  
  68. The Internet
  69.  
  70. The Internet is a worldwide network of computer networks. It is
  71. comprised of thousands of separately administered networks of many
  72. sizes and types. Each of these networks is comprised of as many as
  73. tens of thousands of computers; the total number of individual users
  74. of the Internet is in the millions. This high level of connectivity
  75. fosters an unparalleled degree of communication, collaboration,
  76. resource sharing, and information access. In the United States, the
  77. National Science Foundation Network (NSFNet) comprises the Internet
  78. "backbone" (a very high speed network that connects key regions
  79. across the country). The NSFNet will likely evolve into the National
  80. Research and Education Network (NREN) as defined in the High-
  81. Performance Computing Act of 1991 (P.L. 102-194, signed into law by
  82. President Bush on December 9, 1991).
  83.  
  84. Physical Connections and Logical Agreements
  85.  
  86. For the Internet to exist, there must be connections between
  87. computers and agreements on how they are to communicate. Connections
  88. can consist of any of a variety of communication media or methods:
  89. metal wires, microwave links, packet radio or fiber optic cables.
  90. These connections are usually established within areas or regions by
  91. the particular networking organization with authority or economic
  92. interest in that area. For example, a university academic department
  93. may lay Ethernet cable to connect its personal computers and
  94. workstations into a local area network (LAN), which is then connected
  95. to the cables the campus laid to connect its buildings together,
  96. which is then linked to cables laid by a regional network, which
  97. itself ties into the NSFNet backbone, the infrastructure for which
  98. was funded by the U.S. government. Therefore the path between any two
  99. points on the Internet often traverses physical connections that are
  100. administered by a variety of independent authorities.
  101.  
  102. For disparate computers (from personal computers to mainframes) to
  103. communicate with other computers over a network, there must be
  104. agreements on how that should occur. These agreements are called
  105. communication protocols. At present, the Transmission Control Protocol/
  106. Internet Protocol (TCP/IP) suite of protocols defines how
  107. Internet computers are to communicate. In the future, the Open
  108. Systems Interconnection (OSI) suite of protocols promulgated by the
  109. International Standards Organization (ISO) may be supported on the
  110. Internet as well. These protocols define how certain applications are
  111. to be accomplished:  electronic messaging, online connections, and
  112. the transfer of files.
  113.  
  114. Electronic Mail
  115.  
  116. Electronic mail, or e-mail, is a fast, easy, and inexpensive way to
  117. communicate with other Internet users around the world. In addition,
  118. it is possible for Internet users to exchange e-mail with users of
  119. other independent networks such as CompuServe, Applelink, the WELL,
  120. and others. Internet users often find that the expanded capability to
  121. communicate with colleagues around the world leads to important new
  122. sources of information, collaboration, and professional development.
  123.  
  124. Besides basic correspondence between two network users, e-mail
  125. presents additional opportunities for communication. Through various
  126. methods for distributing e-mail messages to lists of "subscribers,"
  127. e-mail supports electronic discussions on a wide range of topics.
  128. These discussions bring together like-minded individuals who use such
  129. forums for discussing common problems, sharing solutions, and arguing
  130. issues.
  131.  
  132. Another type of electronic communication that is growing in
  133. popularity is the electronic journal, or "e-journal." Although some
  134. e-journals require certain types of software and hardware to display
  135. each issue, most e-journals are distributed to a list of subscribers
  136. as an e-mail text message, either complete as one issue, or
  137. retrievable at the article level by mailing a command to a software
  138. program that automatically sends the appropriate file. The very
  139. definition of a "journal" is undergoing change in the electronic
  140. environment, as e-journal publishers experiment with different
  141. publication models (e.g., sending articles out individually as soon
  142. as they are ready rather than waiting until a group of articles are
  143. gathered for an "issue").
  144.  
  145. Remote Login
  146.  
  147. Remote login is the ability of a computer user in one location to
  148. establish an online connection with another computer elsewhere. Once
  149. a connection is established with a remote computer, the user can use
  150. that remote system as if their computer were a hard-wired terminal of
  151. that system. Within the TCP/IP protocol suite, this facility is
  152. called Telnet. Utilizing Telnet, an Internet user can establish
  153. connections with a multitude of bibliographic databases (primarily
  154. library catalogs), campus information systems of various
  155. universities, full-text databases, data files (e.g., statistics,
  156. oceanographic data, meteorologic data, geographic data, etc.), and
  157. other online services. Many of these systems are available for any
  158. Internet user to access and use without an account.
  159.  
  160. What makes this application truly remarkable is that ease and speed
  161. of access are not dependent upon proximity. An Internet user can
  162. connect to a system on the other side of the globe as easily as (and
  163. generally not much slower than) he or she can connect to a system in
  164. the next building. In addition, since many Internet users are not at
  165. present charged for their network use by their institutions, or at
  166. least are not charged by the level of their use, cost is often not a
  167. significant inhibitor of usage. Therefore the barriers of distance,
  168. time and cost, which are often significant when using other forms of
  169. electronic communication, can be reduced in the Internet environment.
  170. A compensating disadvantage is that initial costs for Internet
  171. connection can be high, and access can be technically demanding.
  172.  
  173. File Transfer
  174.  
  175. Another application of the Internet is the ability to transfer files
  176. from one Internet-connected computer to another. This function is
  177. provided by the File Transfer Protocol (FTP) of the TCP/IP protocol
  178. suite. In a method similar to using Telnet, network users initiate an
  179. online connection with another Internet computer via FTP. But unlike
  180. Telnet, this online connection can perform only functions related to
  181. locating and transferring files. This includes the ability to change
  182. directories, list files, retrieve files, etc.
  183.  
  184. Types of files that can be transferred using FTP include virtually
  185. every kind of file that can be stored on a computer: text files,
  186. software programs, graphic images, sounds, files formatted for
  187. particular software programs (e.g., files with word processing
  188. formatting instructions), and others. Many computer administrators
  189. have set aside portions of their machines to offer files for anyone
  190. on the Internet to retrieve. These archive sites support "anonymous"
  191. logins that do not require an account to access, and therefore are
  192. called anonymous FTP sites. To locate files, Internet users can use
  193. the Archie service, which indexes files from over 900 separate
  194. anonymous FTP sites (Tennant, 1993).
  195.  
  196. Extended Services
  197.  
  198. The three basic Internet applications of electronic mail, remote
  199. login, and file transfer are also building blocks of more
  200. sophisticated applications that usually offer increased functionality
  201. and ease of network use. Tools such as Gopher, WAIS, and World Wide
  202. Web go beyond the three basic Internet functions to make information
  203. on the network easier to locate and use. Gopher is a project of the
  204. University of Minnesota that uses a series of menus to organize and
  205. automate access to information and other online systems wherever they
  206. reside on the Internet. The Wide Area Information Servers (WAIS)
  207. project of Thinking Machines, Apple Computer, Dow Jones & Co., and
  208. KPMG Peat Marwick, seeks to provide a common interface to a multitude
  209. of Internet databases. World Wide Web is a hypertext interface to
  210. Internet information resources that was developed at CERN in
  211. Switzerland (Tennant, 1993). This trend toward more powerful, user-
  212. friendly networked information resource access systems is likely to
  213. continue as the Internet grows and matures.
  214.  
  215. Future Possibilities
  216.  
  217. The backbone infrastructure for the United States portion of the
  218. Internet (the NSFNet, or the Interim NREN) is largely supported
  219. through federal government funding. For this reason, use of the
  220. network has been limited to non-profit research and educational uses,
  221. and commercial companies have established networking arrangements
  222. that avoid using the NSFNet. Most recently, however, dialogues have
  223. begun about commercialization and privatization of the NSFNet
  224. infrastructure. The full effects of such a move on current Internet
  225. users, especially research and educational institutions, has yet to
  226. be seen. One certainty is that the breadth of information and the
  227. services offered on the Internet will continue to burgeon, at an ever
  228. more rapid rate.
  229.  
  230. Further Reading
  231.  
  232. Bishop, Ann P. (1991, December). The National Research and Education
  233. Network (NREN): Update 1991. ERIC Digest. Syracuse, NY: ERIC
  234. Clearinghouse on Information Resources. (EDO-IR-91-9).  [Also in ERIC
  235. as ED 340 390]
  236.  
  237. Farley, Laine (Ed.). (1991). Library resources on the Internet:
  238. Strategies for selection and use. Chicago, IL: Reference and Adult
  239. Services Section, American Library Association.
  240.  
  241. Kehoe, Brendan P. (1993). Zen and the art of the Internet: A
  242. beginner's guide to the Internet. (2nd ed.). Englewood Cliffs, NJ:
  243. Prentice Hall.
  244.  
  245. Lynch, Clifford, & Preston, Cecilia. (1990). Internet access to
  246. information resources. In Martha E. Williams (Ed.), Annual review of
  247. information science and technology.  26 (pp. 263-312). Medford, NJ:
  248. Learned Information.
  249.  
  250. Malkin, Gary Scott, & Marine, April N. (1992). FYI on questions and
  251. answers: Answers to commonly asked "new Internet user" questions.
  252. Network Working Group, Request for Comments 1325. [Available through
  253. anonymous FTP from host ftp.nisc.sri.com, directory rfc, filename
  254. rfc1325.txt]
  255.  
  256. Polly, Jean Armour. (1992). Surfing the Internet: An introduction.
  257. Wilson Library Bulletin. 66(10), 38-42+.
  258.  
  259. Scientific American. (1991). Special issue: Communications,
  260. computers, and networks. 265(3).
  261.  
  262. Stanton, Deidre E. (1992). Using networked information resources: A
  263. bibliography. Perth, WA: Author. [Available through anonymous FTP
  264. from host infolib.murdoch.edu.au, directory pub/bib, filename
  265. stanton.bib or stanton.bib.wp]
  266.  
  267. Tennant, Roy; Ober, John; & Lipow, Anne G. (1993). Crossing the
  268. Internet threshold: An instructional handbook. Berkeley, CA: Library
  269. Solutions Press.
  270.  
  271. U.S. Congress. (1991). High-Performance Computing Act of 1991. Public
  272. Law 102-194, December 9, 1991. Washington, DC: U.S. Government
  273. Printing Office. [Available through anonymous FTP from host
  274. nnsc.nsf.net, directory nsfnet, filename nrenbill.txt]
  275.  
  276. ------------------------------
  277.  
  278. Date: Thu Nov 19 14:30:45 -0500 1992
  279. From: eekim@husc.harvard.edu (Eugene Eric Kim )
  280. Subject: File 2--Reference CCCF dans la banque de donnees des associations
  281. Copyright: Encyclopedia of Associations, 1992
  282.  
  283. Au detour d'une d'une recherche dans les banques de donnees americaines, un
  284. de nos jeunes correspondant americain, Eugene Eric Kim, nous envoya la
  285. reference correspondant au CCCF dans le fichier de toutes les associations
  286. de part le monde. En voici le contenu:
  287.  
  288. +++++++
  289. 07996366  EA ENTRY NO.: 003634 (International Organizations)
  290.   Chaos Computer Club France  (CCCF)
  291.   Boite Postale 8005, F-69351 Lyon Cedex 08, France
  292.   Phone: +33 1 40101775, Fax: +33 1 40101764
  293.   Jean-Bernard Condat, Gen.Sec.
  294.   FOUNDED:  1989.  MEMBERS: 72. STAFF: 4. BUDGET: $12,000. LOCAL GROUPS: 7.
  295. NATIONAL.  Disseminates information on security products for micro and mini
  296. computers.  Promotes  interest in cryptology (the scientific study of codes
  297. and  ciphers);  will  attempt  to decipher and format cryptograms. Provides
  298. system  audits;  offers courses on cryptography and industry documentation.
  299. TELECOMMUNICATIONS   SERVICES:  E-mail:  jbcondat@attmail.com.  COMMITTEES:
  300. Computer Frauds; Computer Viruses; Spy Instruments; Unix.
  301.   PUBLICATIONS:   CCCF   Newsletter,   monthly.   *  Membership  Directory,
  302. semiannual. * Proceedings, annual.
  303.   CONVENTION/MEETING: annual (with exhibits).
  304.   SECTION HEADING CODES: Engineering, Technological, and Natural and Social
  305.     Sciences Organizations (04)
  306.   DESCRIPTORS: Computer Users; Cryptology
  307. +++++++
  308.  
  309. Don't hesitate to answer me soonly :-)
  310.  
  311. Thanks.
  312.  
  313.  ______   ______   __   __
  314. /\  ___\ /\  ___\ /\ \  \ \     Eugene Eric Kim '96 Harvard University
  315. \ \ \__/ \ \ \__/ \ \ \_\ \     INTERNET: eekim@husc.harvard.edu
  316.  \ \  _\  \ \  _\  \ \   -_     #########################################
  317.   \ \ \/__ \ \ \/__ \ \ \-\ \   "Every man of action has an equal dose of
  318.    \ \____\ \ \____\ \ \_\  \_\  egotism, pride, cunning, and courage."
  319.     \/____/  \/____/  \/_/ \/_/                       --Charles de Gaulle
  320.  
  321. ------------------------------
  322.  
  323. Date: Mon Jan 11 14:07:03 MST 1993
  324. From: imp@Boulder.ParcPlace.COM (Warner Losh )
  325. Subject: File 3--Pirates du Minitel travaillant chez France Telecom
  326. Copyright: Agence France Presse, 1992
  327.  
  328.     Fraude minitel -  Des ministeres ou administrations victimes de
  329. "pirates du minitel" : un prejudice de plusieurs millions de francs-
  330. PARIS, 1er oct  92 (250 MOTS)
  331.   Des administrations ou ministeres ont ete victimes a Paris ces
  332. derniers mois de "pirates du minitel" travaillant a France-Telecom,
  333. et huit personnes ont ete inculpees alors que le prejudice est
  334. globalement estime a des millions de francs, apprend-on jeudi de
  335. bonne source.
  336.   Une estimation precise du prejudice etait, indique-t-on, "difficile
  337. a etabir en l'etat actuel de l'enquete".
  338.    Des tehniciens de France-Telecom sont soupconnes de s'etre
  339. "branches" illegalement, a l'insu des victimes, sur leurs lignes
  340. telephoniques empruntees par le minitel. Ils ont "largement profite"
  341. de celles-ci, appelant par exemple des serveurs specialises dans des
  342. jeux sur ecran ou, ajoute-t-on, "les communications s'eternisent
  343. quand il s'agit de remporter un lot".
  344.    Le palais de justice a Paris s'est apercu le premier de cette
  345. escroquerie presumee - reprimee par la recente loi sur l'informatique
  346. - en constatant une note "tres elevee" de minitel. Celle-ci aurait en
  347. effet atteint, ajoute-t-on, quelque 800.000 francs sur plusieurs
  348. mois. Le Senat, les ministeres des affaires etrangeres ou des DOM-TOM
  349. figureraient notamment au nombre des victimes.
  350.       Une enquete a ete ouverte puis confiee a la Brigade financiere
  351. de Paris qui a procede, en debut de semaine, a une quinzaine
  352. d'interpellations de suspects en region parisienne. Huit d'entre eux
  353. ont ete presentes au juge Linais jeudi puis inculpes et laisses en
  354. liberte sous controle judiciaire. D'autres inculpations "pourraient
  355. suivre" ces prochains jours, conclut-on.
  356.    rb/da
  357.  
  358. ------------------------------
  359.  
  360. Date: Sun Jan 10 13:00:58 -0500 1993
  361. From: as194@cleveland.Freenet.edu (Doren Rosenthal )
  362. Subject: File 4--NUAs de serveurs Europeens
  363.  
  364.  
  365. Serveur                               NUA
  366. ---------------------------           ------------------------
  367. ARDIC-CIDA                            175000120
  368. CARTERMILL                            0234233400101
  369. CSPP                                  023424126010604
  370. DATA STAR                             0228464110115
  371. DBI                                   026245300040020
  372. ECHO                                  0270448112
  373. ECODATA                               022846410908014
  374. EPO                                   02041170121
  375. ESA-IRS                               175000394
  376.                                       0234219201156
  377. FINSBURY                              0234219200101
  378. FIZ TECHNIK                           026245724740001
  379. GENIOS                                026245400030296
  380. GEOSYSTEMS                            0234290840111
  381. INKA-DATA                             026245724740001
  382. INPADOC                               0232911602323
  383. JURIDIAL                              1061902007
  384. KLUMER DATALEX                        02041570020
  385. OPOCE                                 0270429200
  386. PROFILE                               0234213300124
  387. QUESTEL                               1061902007
  388. SCICON                                0234290840111
  389. SLIGOS                                192020028
  390. TELECOM GOLD                          023421920100479
  391. THERMODATA                            138020100
  392. ---------------------------           ------------------------
  393.  
  394. Pour obtenir un de ces ordinateurs, il est necessaire d' obtenir un acces
  395. Transpac par le 36062424 et de composer le NUA souhaite, suivi dans le cas
  396. d'un systeme non franais [=NUA commencant par un 0], de "P" et du NUI de six
  397. caracteres.
  398.  
  399. ------------------------------
  400.  
  401. Date: Thu Nov 19 10:38:32 CDT 1992
  402. From: KRIZ@VTVM1.CC.VT.EDU (Harry M. Kriz )
  403. Subject: File 5--Phreacking reconnu par la DG de France Telecom
  404.  
  405. Rubrique: Actualites
  406. Messages, no. 419, Novembre 1992, page 5 (ISSN 0245-6001)
  407.  
  408.      Mauvaise surprise pour les abonnes de la banlieue nord de Paris: pres
  409. d'un
  410. millier d'entre eux ont vu leurs factures de telephone gonfler a la suite d'un
  411. piratage de ligne.
  412.  
  413.      Renseignements pris, toutes ces personnes etaient en possession de
  414. telephones sans fil non agrees. Il faut savoir que ces appareils, souvent
  415. importes de l'etranger, ne possedent pas la meme protection electronique que
  416. les telephones agrees. Des lors, rien n'interdit a un "pirate" muni d'un
  417. telephone sans fil de se poster a proximite et de trouver, par tatonnement,
  418. une frequence disponible qu'il utilise aux frais de l'abonne.
  419.  
  420.      Pour eviter que de pareilles malversations ne se reproduisent, la
  421. Direction de la reglementation generale du ministere des P et T va lancer
  422. d'ici
  423. la fin de l'annee une nouvelle campagne d'information sur l'agrement.
  424.  
  425. ------------------------------
  426.  
  427. Date: Tue 22 Dec 1992 14:19:51 EDT
  428. From: Marc_Rotenberg@WASHOFC.CPSR.ORG (Marc Rotenberg )
  429. Subject: File 6--OCDE, Directives pour la securite des systemes d'information
  430.  
  431.                        OECD SECURITY GUIDELINES
  432.  
  433.         The Organization for Economic Cooperation and Development
  434. (OECD) has adopted international Guidelines for the Security of
  435. Information Systems.  The Guidelines are intended to raise awareness
  436. of the risks in the use of information systems and to establish a
  437. policy framework to address public concerns.
  438.  
  439.         A copy of the press release and an excerpt from the Guidelines
  440. follows.  For additional information or for a copy of the guidelines,
  441. contact Ms. Deborah Hurley, OECD, 2 rue Andre-Pascal, 75775 Paris
  442. Cedex 16, 33-1-45-24-93-96 (phone) 33-1-45-24-93-32 (fax).
  443.  
  444. Marc Rotenberg, Director
  445. CPSR Washington office and Member,
  446. OECD Expert Group on Information System Security
  447. rotenberg@washoc.cpsr.org
  448.  
  449. =============================================================
  450.  
  451. "OECD ADOPTS GUIDELINES FOR THE SECURITY OF INFORMATION SYSTEMS
  452.  
  453.         "The 24 OECD Member countries on 26th November 1992 adopted
  454. Guidelines for the Security of Information Systems, culminating almost
  455. two years' work by an OECD expert group composed of governmental
  456. delegates, scholars in the fields of law, mathematics and computer
  457. science, and representatives of the private sector, including computer
  458. and communication goods and services providers and users.
  459.  
  460.         "The term information systems includes computers,
  461. communication facilities, computer and communication networks and the
  462. information that they process.  These systems play an increasingly
  463. significant and pervasive role in a multitude of activities, including
  464. national economies, international trade, government and business
  465. operation, health care, energy, transport, communications and
  466. education.
  467.  
  468.         "Security of information systems means the protection of the
  469. availability, integrity, and confidentiality of information systems.
  470. It is an international issue because information systems frequently
  471. cross national boundaries.
  472.  
  473.         "While growing use of information systems has generated many
  474. benefits, it has also shown up a widening gap between the need to
  475. protect systems and the degree of protection currently in place.
  476. Society has become very dependent on technologies that are not yet
  477. sufficiently dependable.  All individuals and organizations have a
  478. need for proper information system operations (e.g. in hospitals, air
  479. traffic control and nuclear power plants).
  480.  
  481.         "Users must have confidence that information systems will be
  482. available and operate as expected without unanticipated failures or
  483. problems.  Otherwise, the systems and their underlying technologies
  484. may not be used to their full potential and further growth and
  485. innovation may be prohibited.
  486.  
  487.         "The Guidelines for the Security of Information Systems will
  488. provide the required foundation on which to construct a framework for
  489. security of information systems.  They are addressed to the public and
  490. private sectors and apply to all information systems.  The framework
  491. will include policies, laws, codes of conduct, technical measures,
  492. management and user practices, ad public education and awareness
  493. activities at both national and international levels.
  494.  
  495.         "Several OECD Member countries have been forerunners in the
  496. field of security of information systems.  Certain laws and
  497. organizational and technical rules are already in place.  Most other
  498. countries are much farther behind in their efforts.  The Guidelines
  499. will play a normative role and assist governments and the private
  500. sector in meeting the challenges of these worldwide systems.  The
  501. Guidelines bring guidance and a  real value-added to work in this
  502. area, from a national and international perspective."
  503.  
  504. PRINCIPLES
  505.  
  506. "1. Accountability Principle
  507.  
  508.         The responsibilities and accountability of owners, providers
  509. and users of information systems and other parties concerned with the
  510. security of information systems should be explicit.
  511.  
  512. "2.  Awareness Principle
  513.  
  514.         "In order to foster confidence in information systems, owners,
  515. providers and users of information systems and other parties should
  516. readily be able, consistent with maintaining security, to gain
  517. appropriate knowledge of and be informed about the existence and
  518. general extent of measures, practices and procedures for the security
  519. of information systems.
  520.  
  521. "3. Ethics Principle
  522.  
  523.         "Information systems and the security of information systems
  524. should be provided and used in such a  manner that the rights and
  525. legitimate interests of others are respected.
  526.  
  527. "4. Multidisciplinary Principle
  528.  
  529.         "Measures practices and procedures for the security of
  530. information systems should take into account of and address all
  531. relevant consideration and viewpoints, including technical,
  532. administrative, organizational, operational, commercial, educational
  533. and legal.
  534.  
  535. "5.  Proportionality Principle
  536.  
  537.         "Security levels, costs, measures, practices and procedures
  538. should be appropriate and proportionate to the value of and degree of
  539. reliance on the information systems and to the severity, probability
  540. and extent of potential harm, as the requirements for security vary
  541. depending upon the particular information systems.
  542.  
  543. "6. Integration Principle
  544.  
  545.         "Measures, practices and procedures for the security of
  546. information systems should be co-ordinated and integrated with each
  547. other and with other measures, practices and procedures of the
  548. organization so as to create a coherent system of security.
  549.  
  550. "7. Timeliness Principle
  551.  
  552.         "Public and private parties, at both national and
  553. international levels, should act in a timely co-ordinated manner to
  554. prevent and to respond to breaches of information systems."
  555.  
  556. "8.  Reassessment Principle
  557.  
  558.         "The security information systems should be reassessed
  559. periodically, as information systems and the requirements for their
  560. security vary over time.
  561.  
  562. "9. Democracy Principle
  563.  
  564.         "The security of information systems should be compatible with
  565. the legitimate use and flow of data ad information in a democratic
  566. society."
  567.  
  568. [Source: OECD Guidelines for the Security of Information Systems (1992)]
  569.  
  570. ------------------------------
  571.  
  572. End of Chaos Digest #1.03
  573. ************************************
  574.