home *** CD-ROM | disk | FTP | other *** search
/ Internet Standards / CD1.mdf / INET / SCC / 9432 < prev    next >
Encoding:
Text File  |  1994-12-08  |  25.6 KB  |  537 lines

  1.  
  2. **************************************************************************
  3. Security Bulletin 9432                 DISA Defense Communications System
  4. December 7, 1994           Published by: DDN Security Coordination Center
  5.                                       (SCC@NIC.DDN.MIL)   1-(800) 365-3642
  6.  
  7.                         DEFENSE  DATA  NETWORK
  8.                           SECURITY  BULLETIN
  9.  
  10.   The DDN SECURITY BULLETIN is distributed by the DDN SCC (Security
  11.   Coordination Center) under DISA contract as a means of communicating
  12.   information on network and host security exposures, fixes, and concerns
  13.   to security and management personnel at DDN facilities.  Back issues may
  14.   be obtained via FTP (or Kermit) from NIC.DDN.MIL [192.112.36.5]
  15.   using login="anonymous" and password="guest".  The bulletin pathname is
  16.   scc/ddn-security-yynn (where "yy" is the year the bulletin is issued
  17.   and "nn" is a bulletin number, e.g. scc/ddn-security-9428).
  18. **************************************************************************
  19.  
  20. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  21. !                                                                       !
  22. !     The following important  advisory was  issued by the Automated    !
  23. !     Systems Security Incident Support Team (ASSIST) and is being      !
  24. !     relayed unedited via the Defense Information Systems Agency's     !
  25. !     Security Coordination Center  distribution  system  as a  means   !
  26. !     of providing  DDN subscribers with useful security information.   !
  27. !                                                                       !
  28. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  29.  
  30. <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>  
  31.     
  32.           Automated Systems Security Incident Support Team
  33.                                                 _____
  34.              ___   ___  _____   ___  _____     |     /
  35.       /\    /   \ /   \   |    /   \   |       |    / Integritas
  36.      /  \   \___  \___    |    \___    |       |   <      et
  37.     /____\      \     \   |        \   |       |    \ Celeritas
  38.    /      \ \___/ \___/ __|__  \___/   |       |_____\
  39. <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>  
  40.     
  41.                        Bulletin  94-38
  42.  
  43.        Release date: 6 December 1994, 10:05 AM EST (GMT -4)
  44.  
  45. SUBJECT: Security Profile Inspector (SPI) for Unix Version 3.2
  46.          Release.
  47.  
  48. SUMMARY: The Computer Security Technology Center at Lawrence
  49. Livermore National Lab announces the SPI 3.2 Upgrade Release.  SPI
  50. is an automated security tool designed to assess the security of 
  51. various UNIX computer systems.  ASSIST provides funding for
  52. continuing development of the SPI product, and is the distribution
  53. agent for DoD.
  54.  
  55. BACKGROUND: SPI is available free of charge to DOE, DoD, and other
  56. sponsoring agencies and their integrated contractors.  Other U.S. 
  57. Goverment agencies may obtain SPI through the Energy Science & 
  58. Technology Software Center (ESTSC) in accordance with ESTSC
  59. distribution policies.  Distribution details may be obtained by
  60. anonymous FTP from ciac.llnl.gov in the pub/spi directory, or 
  61. email to spi@ciac.llnl.gov.  SPI is maintained under the auspices 
  62. of the U.S. Department of Energy by Lawrence Livermore National 
  63. Laboratory under Contract W-7405-Eng-48.  
  64.  
  65. SPI is available in a tar'd, compressed, DES encrypted file from
  66. the ASSIST BBS and FTP systems (see ASSIST Information Resources
  67. paragraph below).  ASSIST will provide the DES decryption key in
  68. a call back to a DSN phone number provided by the requestor (DES
  69. software is also available on the ASSIST BBS and FTP systems).
  70. ASSIST will make other arrangements for delivering SPI to DoD 
  71. personnel who do not have a Milnet/Internet connection or dial-up 
  72. capability.
  73.  
  74. If you want to be included in the ASSIST SPI Users e-mail list,
  75. send an e-mail to spi-users@assist.mil. 
  76.  
  77. To download SPI related files via anonymous FTP from ASSIST.MIL
  78. (199.211.123.11) use the following procedure.
  79.  Log in as "anonymous".
  80.  Give your email address when prompted for a password.
  81.  cd to the pub/tools/spi directory.
  82.  Use "ls -l" (or "dir") to see what's there.
  83.  Type "get INDEX" to get a file containing descriptions of all
  84.     files in the directory.
  85.  Type "binary" to transfer files in binary mode.
  86.  Type "get spi3.2.tar.Z.des".
  87.  Type "get SPI.INFO" for lots of important product information.
  88.  Type "get spi3.2.ug.ps.Z" to get a Postscript version of the User
  89.     Guide.
  90.  Type "get spi3.2.rm.ps.Z" to get a Postscript version of the
  91.     Reference Manual.
  92.  
  93.  NOTE:  Check the directory pub/tools/spi/BASIS/TABLES to see if there
  94.  are BASIS authentication tables available for your operating system.
  95.  SPI 3.2 is shipped with a table for SunOS 4.1.3_U1 (sun4c), and
  96.  work is underway to develop a broader set of tables.
  97.  
  98.  Log out of FTP.
  99.  Move the files where you want them. (Make a special directory
  100.  for the SPI distribution, and place the files in it, then cd to
  101.  that directory.  The SPI directory you create and files within
  102.  should be owned by root, and SPI should be executed as root.)
  103.  Decrypt the tar file.
  104.  Type "uncompress spi3.2.tar.Z" (this should produce "spi3.2.tar").
  105.  Type "tar xvof spi3.2.tar" (This should produce lots of files and
  106.  subdirectories.  NOTE: The "o" option in "tar xvof" will assign
  107.  the extractor's UID to all the extracted files and directories
  108.  instead of trying to match the UID stored with the tar file
  109.  with a UID that may be in the /etc/passwd file.  If you are
  110.  running an older version of tar and get an error message
  111.  "filename/: cannot create", do not use the "o" option with
  112.  tar.)
  113.  Consult the file "A_README" for directions on how to continue with
  114.  the installation.  Note that you will have the option of selecting
  115.  the final location of the SPI executables, SPI database files, who
  116.  is to receive the mail notifications, etc..
  117.  
  118.  When printing the User Guide, you may need to use
  119.     "lpr -s -P{your postscript printer}
  120.     spi3.2.ug.ps",
  121.  where the -s mitigates the spooling of large files."
  122.  
  123. SPI 3.2 INFORMATION AND RELEASE NOTES, 10 OCT 94: 
  124.  
  125. CONTENTS
  126.  
  127.     1)  RELEASE NOTES FOR THE SPI 3.2 UPGRADE
  128.     2)  MAJOR FEATURES OF THE SPI 3.X SERIES
  129.     3)  SPI INSTALLATION GUIDELINES AND NOTES
  130.  
  131. SPI development is sponsored by the Department of Energy for the DOE
  132. community, and by the Defense Information Systems Agency (DISA)
  133. (ASSIST) on behalf of the DoD community.
  134.  
  135. ==================================================================
  136. NOTICE: SPI 3.2 Patch for Solaris 2.x (SunOS 5.x) Issued 17 Nov 94
  137. ==================================================================
  138.  
  139. The patch is freely available via anonymous FTP from:
  140.  
  141.     ASSIST BBS: "Security Tools" file area
  142.     assist.mil: pub/tools/spi/PATCHES/lib_unix/mnt_query.c.sunos5
  143.     ciac.llnl.gov: pub/spi/PATCHES/lib_unix/mnt_query.c.sunos5
  144.  
  145. Instructions are in pub/spi/PATCHES/lib_unix/README.lib_unix.01
  146. This patch may also work for some other SVR4 unix platforms.
  147.  
  148. Solaris users are also reminded that to build SPI, one must use
  149. "Build -v" and provide "-lsocket -lnsl" when prompted for
  150. "additional ld flags."  This is detailed in the SPI.INFO file.
  151.  
  152. NOTE:  A SPI 3.2.1 Maintenance Release will not require the
  153. above patch.  ASSIST will issue a bulletin when SPI 3.2.1 is
  154. made available.
  155.  
  156.  
  157. ============================================
  158. RELEASE NOTES FOR THE SPI 3.2 UPGRADE 941020
  159. ============================================
  160.  
  161. New Features in SPI 3.2
  162.  
  163.  a)  The Binary Authentication Tool (BAT) has now replaced the
  164.      Binary Inspection Tool (BIT).  BAT provides the ability to
  165.      determine both system object authenticity and patch currency.
  166.      The supplied tables are preliminary and based upon the proposed
  167.      Binary Authentication Signatures Integrity Standard (BASIS)
  168.      format for authentication information.  Details on the current
  169.      table coverage is included in the first few lines of each table.
  170.      Ultimately, we envision OS vendors supplying these tables in
  171.      conjunction with their software releases.
  172.  
  173.      Preliminary BAT tables for currently supported platforms may be
  174.      found by anonymous ftp at ciac.llnl.gov, pub/spi/BASIS/TABLES.
  175.      See the README.tables file for a description of system coverage.
  176.  
  177.      SPI 3.2 is shipped with a BASIS table for SunOS 4.1.3_U1
  178.  
  179.  b)  Reports may now be printed from the user interface.
  180.  
  181.  c)  The QSP scan disk check now avoids tracing into NFS mounted
  182.      file systems.
  183.  
  184.  d)  Users who have been dormant for a specified period of time are
  185.      now reported.
  186.  
  187.  e)  A wider range of configuration files in the home directories
  188.      are checked for correct permissions.
  189.  
  190.  f)  File permissions and ownerships related to uucp are checked
  191.      for correctness.
  192.  
  193.  g)  Directories used for anonymous ftp (bin, etc, pub) are checked
  194.      to insure they are not links.
  195.  
  196.  
  197. SPI 3.2 disk usage (during installation and operation)
  198.  
  199.  Activity                                Total Disk Usage
  200.  -------------------------------------   ----------------
  201.  Obtain SPI3.2.tar.Z (compressed) ............   1.2 MB
  202.  
  203.  Uncompress SPI3.2.tar.Z file
  204.    (compressed file is removed) ..............   3.6 MB
  205.  
  206.  Untar SPI3.2.tar
  207.    (tar file remains) ........................   7.2 MB
  208.  
  209.  Remove tar file .............................   3.6 MB
  210.  
  211.  Run SPI Installation (Build script)
  212.    Creates executables (1.5 MB) ..............   5.1 MB
  213.    Creates database files (1.0 MB*) ..........   6.1 MB*
  214.  
  215.  Remove source code (3.6 MB) .................   2.5 MB
  216.  
  217.  Allow growth of database files during routine
  218.  SPI operation (0.5 MB*) .....................   3.0 MB
  219.  
  220.  (* Figures for database files assumes a typical small multi-user
  221.   workstation, with outdated reports and database snapshots purged
  222.   on a periodic basis.)
  223.  
  224.  Synopsis:  SPI needs just over 7 MB of disk space during the
  225.  installation phase, and will use about 3 MB during routine
  226.  operation.
  227.  
  228. CAUTIONARY NOTICE:
  229.  
  230.  SPI output reports should be reviewed for classification issues
  231.  appropriate to the systems being evaluated.
  232.  
  233.  
  234. =========================================
  235. MAJOR FEATURES OF THE SPI/UNIX 3.X SERIES
  236. =========================================
  237.  
  238. CPM and CTTY tests are included with Quick System Profile.  A modified
  239. version of the Carnegie Mellon University CPM utility, CPM will report
  240. if any of your system's network interfaces are in "Promiscuous Mode".
  241. CTTY will determine if any Non-Console terminals are assumed secure,
  242. and therefore allow direct login to the root account.  Any such
  243. terminals should be located in an appropriately secured area.
  244.  
  245. SPI 3.x represents a major revision in the SPI system architecture,
  246. in addition to several new or enhanced features.
  247.  
  248. Central to the product structure are several "OS-extraction"
  249. libraries, which map operating system data into elements of a SPI
  250. unified security model.  UNIX and VMS libraries have been written,
  251. and libraries for other operating systems are anticipated.  These
  252. libraries will allow the SPI security inspection codes to operate
  253. uniformly in varied operating system environments.
  254.  
  255. A major new security inspector is the Configuration Query Language
  256. (CQL).  Scripts written in CQL have a 4GL quality, and allow for
  257. flexible, conditional queries to be made over the objects of computer
  258. system security.  CQL serves a dual role in SPI; as an inspector in
  259. its own right, and as an intelligent server of system information to
  260. the other inspection functions.  Quick System Profile (formerly COPS
  261. shell scripts) is now implemented purely in CQL.  The other SPI
  262. security inspectors make use of CQL to extract the raw data needed
  263. for their analyses.  See appendix F of the SPI 3.0 user's guide for
  264. details on the custom use of CQL and writing CQL scripts.
  265.  
  266. The Change Detection Tool (CDT) replaces both the File Inode and the
  267. File Data change detectors (formerly FCD and DCD.)  CDT consolidates
  268. file, user and group change detection, reporting additions, deletions,
  269. as well as modifications to selected attributes.  CDT allows the
  270. aggregation of selected files, user or group accounts according to
  271. attributes designated significant for change detection reporting.
  272. This improves security targeting by supporting rapid modifications
  273. and the reduction of false positives.  For more details, see CDT
  274. under sections 3.3 and 4.4 of the SPI 3.0 user's guide.
  275.  
  276. All of the SPI security inspectors and major SPI subsystems communicate
  277. by reporting their results in a Common Output Report Format (CORF.)
  278. This standardized ASCII format allows significant data sharing between
  279. SPI subsystems, and is also designed to be treated easily by such UNIX
  280. utilities as grep, cut, sort (and sed, awk, and PERL, for that matter.)
  281. Appendix H contains details on the SPI CORF format.
  282.  
  283. The SPI Report Generator (RG) serves to produce final output reports
  284. that are pleasing to the eye.  RG takes data in CORF format (or anything
  285. sufficiently similar) along with an RG format-specification file, to
  286. produce variably organized output reports.  See Appendix G for details
  287. on custom use of the SPI Report Generator.
  288.  
  289. NOTE:  As always, reasonable defaults have been provided for the above
  290. new capabilities.  Thus, you need not concern yourself with CQL scripts,
  291. CORF output, or Report Generator formatting, but the potential is there
  292. if you wish to further employ these tools to customize or extend your
  293. security inspection and reporting capabilities.
  294.  
  295. Each SPI security function can be run independently of the user
  296. interface if desired.  See man pages for more details.
  297.  
  298. =====================================
  299. SPI INSTALLATION GUIDELINES AND NOTES
  300. =====================================
  301.  
  302. A detailed configuration procedure allows this program to be ported
  303. to many different Unix systems.  See special notes below for details.
  304.  
  305. NOTE:  SPI MUST BE RUN UNDER ONE USER_ID ONLY.  Otherwise, there
  306. may be collisions among saved parameter and database files.
  307. (For security reasons, SPI is not made a Set-UID program.)
  308. It is recommended that SPI be built and run as "root".
  309.  
  310.     To configure this package, type "Build"
  311.  
  312. If Build should fail on your system, try using "Build -v".  This is a
  313. "verbose" mode where Build will tell you more of what it is doing, will
  314. ask you more questions, and give you more opportunities to override its
  315. decisions.
  316.  
  317. Build will examine the system and attempt to make intelligent guesses
  318. as to the location and type of system utilities (compiler, header files,
  319. run-time libraries, etc) that are present, and needed by SPI to install
  320. or perform its functions.  It will create a file "config.h" which will
  321. be included in many of the executables at compile time.
  322.  
  323. Build will ask you where you would like to place the executables, the
  324. database files and CQL scripts.  It will present default locations,
  325. (subdirectories of the SPI installation directory) and you may accept
  326. these defaults by pressing <return>.  If the tail directory does not
  327. exist, it will ask for confirmation to create the given directory.
  328.  
  329. Build -q will launch the compile phase automatically (Build and Build -v
  330. will ask for confirmation.) During the compile phase, all actions of the
  331. "make" utility are sent to a file called "make.log".
  332.  
  333. If SPI should fail during the compile phase, please send a copy of
  334. both the the files "config.h" and "make.log" to spi@ciac.llnl.gov
  335. or call 510-422-3881 for further assistance.
  336.  
  337. Once SPI has been installed, run "spi" in the executables directory
  338. to bring up the main menu.
  339.  
  340. SPECIAL NOTES and BUG WARNINGS:
  341.  
  342. If the Build script hangs during the "compile" phase (I.E. takes
  343. more than 20 minutes) then examine the last few lines of the file
  344. "make.log".  If the last attempted compile was for "md5.c", then
  345. it is suggested that you run "Build -v".  When the script asks
  346. "Any additional cc flags?" type in "-O0" (dash, capital O, zero.)
  347. This turns off the RISC C ugen optimizer, which hangs when trying
  348. to optimize the module md5.c (RSA encryption module.)
  349.  
  350. Major platforms and OS-versions supported by SPI 3.2
  351.  
  352.  sun4, sum4c, sun4e, sun4m
  353.    --  SunOS 4.1, 4.1.1, 4.1.2, 4.1.3, 4.1.3_u1
  354.    --  Solaris 1.1, 1.2, 1.3, 2.1, 2.2, 2.3
  355.  
  356.  AT&T 3B2
  357.    --  SysV r3.2.3
  358.    --  SVR4
  359.  Convex/ConvexOS 9.1
  360.  Cray/UNICOS 6.1
  361.  DEC/ULTRIX 4.1, 4.2, 4.3, 4.4
  362.  HP/HPUX (where yacc is present)
  363.  IBM RS6000/AIX
  364.  Silicon Graphics SGI/IRIX 4.0.5c, 5.2
  365.  
  366. Platforms which may present problems:
  367.  
  368.  UNIX System V, r3.2 (Interactive, AIX, etc)
  369.    --  Build problems fixed, but still reporting run-time 
  370.        problem with  user interface.
  371.  HP/HPUX, ...
  372.    --  yacc is required during installation to compile the CQL utility.
  373.        On some HPUX systems, yacc is an option and may not be present.
  374.        SGI/IRIX,
  375.    --  You will want to run "Build -v" here!
  376.    --  If Build can't find the c-libraries, tell it /usr/lib/libC.a
  377.    --  When it asks which mailer to use, tell it /usr/sbin/Mail
  378.    --  When asked about the "-M" option, respond "cc".
  379.    --  Also, CDT may fail to produce a system snapshot for its database,
  380.        the problem may lie in having yp "+" entries in the user or
  381.        group file, when not running NFS/NIS.  You have two options:
  382.        (1) Edit (spi)/cqlsrc/Makefile to set "LFLAGS= -lsun" and run
  383.        "make install", followed by running "Snapshot", or (2) Edit the
  384.        file (spi)/D/parameters/cdt/specs/metaspec.cdt to (#)comment out
  385.        the last two lines.  Then run a snapshot.  This will disable
  386.        change detection for users and groups.
  387.  Sun/Solaris, ...
  388.    --  On Solaris 2.x you should use Build -v, and when it asks you
  389.        for any additional ld (linker) flags, you should respond with
  390.        "-lsocket -lnsl".  This is needed in order for the new "cpm"
  391.        test to compile properly in some "not-default BSD" environments.
  392.  
  393. If return from a help window or error message leaves your screen
  394. in a sorry state, type "control r" or "control l" to redraw the
  395. screen.  Some versions of curses screen libraries are deficient.
  396.  
  397. Since the SPI Runtime Scheduling feature will modify your crontab
  398. file, a copy of the original contents will be saved in a file with
  399. a ".orig" extension.
  400.  
  401.  
  402. A brief description of the subdirectories follows:
  403.  
  404.  Directories required for proper operation:
  405.  (these are created automatically during the Build procedure.)
  406.  
  407.  (EXECUTABLES)  This directory contains the SPI executable programs,
  408.                 as well as the subdirectories "screen" and "man" that
  409.                 are described below.  If you use "Build -q" during
  410.                 installation, this directory will be installed as
  411.                 (pwd)/E, where (pwd) is the current directory.  If you
  412.                 use just "Build" or "Build -v", you may select another
  413.                 location for the executables.
  414.  D/screen:      This directory contains form descriptions for the user
  415.                 interface and text for the online help windows.
  416.  man:           This directory contains the UNIX-style online manual
  417.                 pages for command-line operation of the SPI security
  418.                 functions.
  419.  (DATABASES)    This directory contains the subdirectories for SPI
  420.                 data files, described below as "database, parameters,
  421.                 corf, and results".  If you use "Build -q" during
  422.                 installation, this directory will be installed as
  423.                 (pwd)/D, where (pwd) is the current directory.  If you
  424.                 use just "Build" or "Build -v", you may select another
  425.                 location for the databases.
  426.  D/parameters:  This directory is where the parameter files for the SPI
  427.                 security functions are kept.
  428.  D/database:    This directory is where the database files for the SPI
  429.                 security functions reside.
  430.  D/corf:        This directory contains the raw CORF output produced by
  431.                 the SPI security inspection functions.
  432.  D/results:     This directory is where the final output reports created
  433.                 by the SPI Report Generator are placed.
  434.  (SCRIPTS)      This directory contains the CQL scripts used for the
  435.                 CQL implementation of Quick System Profile, as well as
  436.                 other inspections.  If you use "Build -q" during
  437.                 installation, this directory will be installed as
  438.                 (pwd)/S, where (pwd) is the current directory.  If you
  439.                 use just "Build" or "Build -v", you may select another
  440.                 location for the CQL scripts.
  441.  
  442.  
  443.  Directories not required after installation:
  444.  
  445.  actsrc:      source for the Access Control Test utility (act)
  446.  bitsrc:      source for the Binary Inspector Tool (bit)
  447.  cdtsrc:      source for the Change Detector Tool (cdt)
  448.  cron:        source for the scheduling setup files
  449.  dbmsrc:      source for the SPI Database Manager
  450.  include:     source for the common code header files
  451.  lib:         compile-time repository for the SPI support libraries
  452.  mexec:       source for process control codes (mx, flist, lview)
  453.  psisrc:      source for the Password Security Inspector (psi)
  454.  pwd:         contains a database of dubious passwords
  455.  qspsrc:      source for the Quick System Profile Inspector (qsp)
  456.  rgsrc:       source for the SPI Report Generator (RG)
  457.  ui:          source for the SPI user interface
  458.  man:         source of the UNIX-style manual pages
  459.  
  460. <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
  461.  
  462. ASSIST is an element of the Defense Information Systems Agency 
  463. (DISA), Center for Information Systems Security (CISS), that 
  464. provides service to the entire DoD community. Constituents 
  465. of the DoD with questions about ASSIST or computer security 
  466. security issues, can contact ASSIST using one of the methods
  467. listed below.  Non-DoD organizations/institutions, contact
  468. the Forum of Incident Response and Security Teams (FIRST)
  469. (FIRST) representative.  To obtain a list of FIRST member
  470. organizations and their constituencies send an email to
  471. docserver@first.org with an empty "subject" line and a message body
  472. containing the line "send first-contacts".
  473.  
  474. ASSIST Information Resources: To be included in the distribution
  475. list for the ASSIST bulletins, send your Milnet (Internet) e-mail
  476. address to assist-request@assist.mil.  Back issues of ASSIST 
  477. bulletins, and other security related information, are available
  478. from the ASSIST BBS at 703-756-7993/1154 DSN 289-7993/1154,
  479. and through anonymous FTP from assist.mil (IP address
  480. 199.211.123.11).  Note: assist.mil will only accept anonymous FTP
  481. connections from Milnet addresses that are registered with the
  482. NIC or DNS.
  483.  
  484. ASSIST Contact Information: 
  485. PHONE: 800-357-4231 (or 703-756-7974 DSN 289), duty hours are 06:00
  486. to 22:30 EDT (GMT -4) Monday through Friday.  During off duty hours, 
  487. weekends and holidays, ASSIST can be reached via pager at 800-791-
  488. 4857.  The page will be answered within 30 minutes, however if a 
  489. quicker response is required, prefix the phone number with "999".
  490. ELECTRONIC MAIL: Send to assist@assist.mil. 
  491. ASSIST BBS: Leave a message for the "sysop". 
  492.   
  493.   
  494. Reference herein to any specific commercial product, process, or
  495. service by trade name, trademark manufacturer, or otherwise, does
  496. not constitute or imply its endorsement, recommendation, or
  497. favoring by ASSIST.  The views and opinions of authors expressed
  498. herein shall not be used for advertising or product endorsement
  499. purposes. 
  500.  
  501.  
  502. ****************************************************************************
  503. *                                                                          *
  504. *    The point of contact for MILNET security-related incidents is the     *
  505. *    Security Coordination Center (SCC).                                   *
  506. *                                                                          *
  507. *               E-mail address: SCC@NIC.DDN.MIL                            *
  508. *                                                                          *
  509. *               Telephone: 1-(800)-365-3642                                *
  510. *                                                                          *
  511. *    NIC Help Desk personnel are available from 7:00 a.m.-7:00 p.m. EST,   *
  512. *    Monday through Friday except on federal holidays.                     *
  513. *                                                                          *
  514. ****************************************************************************
  515.  
  516. PLEASE NOTE: Some users outside of the DOD computing communities may receive
  517. DDN Security bulletins.  If you are not part of  the DOD community, please
  518. contact your agency's incident response team to report incidents.  Your 
  519. agency's team will coordinate with DOD.  The Forum of Incident Response and
  520. Security Teams (FIRST) is a world-wide organization.  A list of FIRST member
  521. organizations and their constituencies can be obtained by sending email to
  522. docserver@first.org with an empty subject line and a message body containing
  523. the line: send first-contacts.
  524.  
  525. This document was prepared as an service to the DOD community.  Neither the 
  526. United States Government nor any of their employees, makes any warranty, 
  527. expressed or implied, or assumes any legal liability or responsibility for 
  528. the accuracy, completeness, or usefulness of any information, product, or 
  529. process disclosed, or represents that its use would not infringe privately 
  530. owned rights.  Reference herein to any specific commercial products, process,
  531. or service by trade name, trademark manufacturer, or otherwise, does not 
  532. necessarily constitute or imply its endorsement, recommendation, or favoring
  533. by the United States Government.  The opinions of the authors expressed herein
  534. do not necessarily state or reflect those of the United States Government,
  535. and shall not be used for advertising or product endorsement purposes.
  536.  
  537.