home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_q_t / draft-ietf-ssh-handbook-04.txt < prev    next >
Text File  |  1997-03-26  |  235KB  |  5,412 lines

  1.  
  2.  
  3.  
  4. Internet Draft                                                    Barbara Fraser
  5. Network Working Group                                             SEI/CMU
  6. Expires in six months                                             Editor
  7.                                                                   March 1997
  8.  
  9.  
  10.                          Site Security Handbook
  11.                     <draft-ietf-ssh-handbook-04.txt>
  12.  
  13. Status of this Memo
  14.  
  15.  
  16.    This document is an Internet-Draft.  Internet-Drafts are working
  17.    documents of the Internet Engineering Task Force (IETF), its areas,
  18.    and its working groups.  Note that other groups may also distribute
  19.    working documents as Internet-Drafts.
  20.  
  21.    Internet-Drafts are draft documents valid for a maximum of six months
  22.    and may be updated, replaced, or obsoleted by other documents at any
  23.    time.  It is inappropriate to use Internet- Drafts as reference
  24.    material or to cite them other than as ``work in progress.''
  25.  
  26.    To learn the current status of any Internet-Draft, please check the
  27.    ``1id-abstracts.txt'' listing contained in the Internet- Drafts
  28.    Shadow Directories on ftp.is.co.za (Africa), nic.nordu.net (Europe),
  29.    munnari.oz.au (Pacific Rim), ds.internic.net (US East Coast), or
  30.    ftp.isi.edu (US West Coast).
  31.  
  32. Abstract
  33.  
  34.  
  35.    This handbook is a guide to developing computer security policies and
  36.    procedures for sites that have systems on the Internet.  The purpose
  37.    of this handbook is to provide practical guidance to administrators
  38.    trying to secure their information and services.  The subjects
  39.    covered include policy content and formation, a broad range of
  40.    technical system and network security topics, and security incident
  41.    response.
  42.  
  43.  
  44. Table of Contents
  45.  
  46. 1.   Introduction....................................................  2
  47. 1.1  Purpose of this Work............................................  2
  48. 1.2  Audience........................................................  2
  49. 1.3  Definitions.....................................................  3
  50. 1.4  Related Work....................................................  3
  51. 1.5  Basic Approach..................................................  3
  52. 1.6  Risk Assessment.................................................  4
  53. 2.   Security Policies...............................................  5
  54. 2.1  What is a Security Policy and Why Have One?.....................  5
  55. 2.2  What Makes a Good Security Policy?..............................  7
  56. 2.3  Keeping the Policy Flexible.....................................  9
  57. 3.   Architecture....................................................  9
  58.  
  59.  
  60.  
  61. Site Security Working Group                                       Page 1
  62.  
  63.  
  64.  
  65.  
  66.  
  67. Internet Draft           Site Security Handbook               March 1997
  68.  
  69.  
  70. 3.1  Objectives...................................................... 10
  71. 3.2  Network and Service Configuration............................... 12
  72. 3.3  Firewalls....................................................... 17
  73. 4.   Security Services and Procedures................................ 21
  74. 4.1  Authentication.................................................. 21
  75. 4.2  Confidentiality................................................. 24
  76. 4.3  Integrity....................................................... 24
  77. 4.4  Authorization................................................... 25
  78. 4.5  Access.......................................................... 25
  79. 4.6  Auditing........................................................ 29
  80. 4.7  Securing Backups................................................ 31
  81. 5.   Security Incident Handling...................................... 32
  82. 5.1  Preparing and Planning for Incident Handling.................... 33
  83. 5.2  Notification and Points of Contact.............................. 35
  84. 5.3  Identifying an Incident......................................... 42
  85. 5.4  Handling an Incident............................................ 44
  86. 5.5  Aftermath of an Incident........................................ 49
  87. 5.6  Responsibilities................................................ 50
  88. 6.   Ongoing Activities.............................................. 51
  89. 7.   Tools and Locations............................................. 52
  90. 8.   Mailing Lists and Other Resources............................... 53
  91. 9.   References...................................................... 55
  92. 10.  Annotated Bibliography.......................................... 65
  93.  
  94. 1.  Introduction
  95.  
  96.    This document provides guidance to system and network administrators
  97.    on how to address security issues within the Internet community.  It
  98.    builds on the foundation provided in RFC 1244 and is the collective
  99.    work of a number of contributing authors. Those authors include:
  100.    Jules P. Aronson, Nevil Brownlee, Frank Byrum, Joao Nuno Ferreira,
  101.    Barbara Fraser, Steve Glass, Erik Guttman, Tom Killalea, Klaus-Peter
  102.    Kossakowski, Lorna Leone, Edward.P.Lewis, Gary Malkin, Russ Mundy,
  103.    Philip J. Nesser, and Michael S. Ramsey.
  104.  
  105.    In addition to the principle writers, a number of reviewers provided
  106.    valuable comments. Those reviewers include: Eric Luiijf, Marijke
  107.    Kaat, and Han Pronk.
  108.  
  109.    A special thank you goes to Joyce Reynolds, ISI, and Paul Holbrook,
  110.    CICnet, for their vision, leadership, and effort in the creation of
  111.    the first version of this handbook. It is the working group's sincere
  112.    hope that this version will be as helpful to the community as the
  113.    earlier one was.
  114.  
  115. 1.1  Purpose of This Work
  116.  
  117.    This handbook is a guide to setting computer security policies and
  118.    procedures for sites that have systems on the Internet (however, the
  119.    information provided should also be useful to sites not yet connected
  120.    to the Internet).  This guide lists issues and factors that a site
  121.    must consider when setting their own policies.  It makes a number of
  122.    recommendations and provides discussions of relevant areas.
  123.  
  124.  
  125.  
  126.  
  127. Site Security Working Group                                       Page 2
  128.  
  129.  
  130.  
  131.  
  132.  
  133. Internet Draft           Site Security Handbook               March 1997
  134.  
  135.  
  136.    This guide is only a framework for setting security policies and
  137.    procedures.  In order to have an effective set of policies and
  138.    procedures, a site will have to make many decisions, gain agreement,
  139.    and then communicate and implement these policies.
  140.  
  141. 1.2  Audience
  142.  
  143.    The audience for this document are system and network administrators,
  144.    and decision makers (typically "middle management") at sites.  For
  145.    brevity, we will use the term "administrator" throughout this
  146.    document to refer to system and network administrators.
  147.  
  148.    This document is not directed at programmers or those trying to
  149.    create secure programs or systems.  The focus of this document is on
  150.    the policies and procedures that need to be in place to support the
  151.    technical security features that a site may be implementing.
  152.  
  153.    The primary audience for this work are sites that are members of the
  154.    Internet community.  However, this document should be useful to any
  155.    site that allows communication with other sites.  As a general guide
  156.    to security policies, this document may also be useful to sites with
  157.    isolated systems.
  158.  
  159. 1.3  Definitions
  160.  
  161.    For the purposes of this guide, a "site" is any organization that
  162.    owns computers or network-related resources. These resources may
  163.    include host computers that users use, routers, terminal servers,
  164.    PC's or other devices that have access to the Internet.  A site may
  165.    be an end user of Internet services or a service provider such as a
  166.    mid-level network.  However, most of the focus of this guide is on
  167.    those end users of Internet services.  We assume that the site has
  168.    the ability to set policies and procedures for itself with the
  169.    concurrence and support from those who actually own the resources. It
  170.    will be assumed that sites that are parts of larger organizations
  171.    will know when they need to consult, collaborate, or take
  172.    recommendations from, the larger entity.
  173.  
  174.    The "Internet" is that set of networks and machines which use the
  175.    TCP/IP protocol suite, connect through gateways, and share common
  176.    name and address spaces [1].
  177.  
  178.    The term "administrator" is used to cover all those people who are
  179.    responsible for the day-to-day operation of system and network
  180.    resources.  This may be a number of individuals or an organization.
  181.  
  182.    The term "security administrator" is used to cover all those people
  183.    who are responsible for the security of information and information
  184.    technology.  At some sites this function may be combined with
  185.    administrator (above); at others, this will be a separate position.
  186.  
  187.    The term "decision maker" refers to those people at a site who set or
  188.    approve policy.  These are often (but not always) the people who own
  189.    the resources.
  190.  
  191.  
  192.  
  193. Site Security Working Group                                       Page 3
  194.  
  195.  
  196.  
  197.  
  198.  
  199. Internet Draft           Site Security Handbook               March 1997
  200.  
  201.  
  202. 1.4  Related Work
  203.  
  204.    The Site Security Handbook Working Group is working on a User's Guide
  205.    to Internet Security. It will provide practical guidance to end users
  206.    to help them protect their information and the resources they use.
  207.  
  208. 1.5  Basic Approach
  209.  
  210.    This guide is written to provide basic guidance in developing a
  211.    security plan for your site.  One generally accepted approach to
  212.    follow is suggested by Fites, et. al. [ref] and includes the
  213.    following steps:
  214.  
  215.    (1)  Identify what you are trying to protect.
  216.    (2)  Determine what you are trying to protect it from.
  217.    (3)  Determine how likely the threats are.
  218.    (4)  Implement measures which will protect your assets in a cost-
  219.         effective manner.
  220.    (5)  Review the process continuously and make improvements each time
  221.         a weakness is found.
  222.  
  223.  
  224.    Most of this document is focused on item 4 above, but the other steps
  225.    cannot be avoided if an effective plan is to be established at your
  226.    site.  One old truism in security is that the cost of protecting
  227.    yourself against a threat should be less than the cost of recovering
  228.    if the threat were to strike you.  Cost in this context should be
  229.    remembered to include losses expressed in real currency, reputation,
  230.    trustworthiness, and other less obvious measures.  Without reasonable
  231.    knowledge of what you are protecting and what the likely threats are,
  232.    following this rule could be difficult.
  233.  
  234. 1.6  Risk Assessment
  235.  
  236. 1.6.1  General Discussion
  237.  
  238.    One of the most important reasons for creating a computer security
  239.    policy is to ensure that efforts spent on security yield cost
  240.    effective benefits.  Although this may seem obvious, it is possible
  241.    to be mislead about where the effort is needed.  As an example, there
  242.    is a great deal of publicity about intruders on computers systems;
  243.    yet most surveys of computer security show that, for most
  244.    organizations, the actual loss from "insiders" is much greater.
  245.  
  246.    Risk analysis involves determining what you need to protect, what you
  247.    need to protect it from, and how to protect it.  It is the process of
  248.    examining all of your risks, then ranking those risks by level of
  249.    severity.  This process involves making cost-effective decisions on
  250.    what you want to protect.  As mentioned above, you should probably
  251.    not spend more to protect something than it is actually worth.
  252.  
  253.    A full treatment of risk analysis is outside the scope of this
  254.    document.  [3, FITES] and [16, PFLEEGER] provide introductions to
  255.    this topic.  However, there are two elements of a risk analysis that
  256.  
  257.  
  258.  
  259. Site Security Working Group                                       Page 4
  260.  
  261.  
  262.  
  263.  
  264.  
  265. Internet Draft           Site Security Handbook               March 1997
  266.  
  267.  
  268.    will be briefly covered in the next two sections:
  269.  
  270.    (1) Identifying the assets
  271.    (2) Identifying the threats
  272.  
  273.    For each asset, the basic goals of security are availability,
  274.    confidentiality, and integrity.  Each threat should be examined with
  275.    an eye to how the threat could affect these areas.
  276.  
  277. 1.6.2  Identifying the Assets
  278.  
  279.    One step in a risk analysis is to identify all the things that need
  280.    to be protected.  Some things are obvious, like valuable proprietary
  281.    information, intellectual property, and all the various pieces of
  282.    hardware; but, some are overlooked, such as the people who actually
  283.    use the systems. The essential point is to list all things that could
  284.    be affected by a security problem.
  285.  
  286.    One list of categories is suggested by Pfleeger [16, PFLEEGER, page
  287.    459]; this list is adapted from that source:
  288.  
  289.    (1)  Hardware: CPUs, boards, keyboards, terminals,
  290.         workstations, personal computers, printers, disk
  291.         drives, communication lines, terminal servers, routers.
  292.  
  293.    (2)  Software: source programs, object programs,
  294.         utilities, diagnostic programs, operating systems,
  295.         communication programs.
  296.  
  297.    (3)  Data: during execution, stored on-line, archived off-line,
  298.         backups, audit logs, databases, in transit over
  299.         communication media.
  300.  
  301.    (4)  People: users, administrators, hardware maintainers.
  302.  
  303.    (5)  Documentation: on programs, hardware, systems, local
  304.         administrative procedures.
  305.  
  306.    (6)  Supplies: paper, forms, ribbons, magnetic media.
  307.  
  308. 1.6.3  Identifying the Threats
  309.  
  310.    Once the assets requiring protection are identified, it is necessary
  311.    to identify threats to those assets.  The threats can then be
  312.    examined to determine what potential for loss exists.  It helps to
  313.    consider from what threats you are trying to protect your assets.
  314.    The following are classic threats that should be considered.
  315.    Depending on your site, there will be more specific threats that
  316.    should be identified and addressed.
  317.  
  318.    (1)  Unauthorized access to resources and/or information
  319.    (2)  Unintented and/or unauthorized Disclosure of information
  320.    (3)  Denial of service
  321.  
  322.  
  323.  
  324.  
  325. Site Security Working Group                                       Page 5
  326.  
  327.  
  328.  
  329.  
  330.  
  331. Internet Draft           Site Security Handbook               March 1997
  332.  
  333.  
  334. 2.  Security Policies
  335.  
  336.    Throughout this document there will be many references to policies.
  337.    Often these references will include recommendations for specific
  338.    policies. Rather than repeat guidance in how to create and
  339.    communicate such a policy, the reader should apply the advice
  340.    presented in this chapter when developing any policy recommended
  341.    later in this book.
  342.  
  343. 2.1  What is a Security Policy and Why Have One?
  344.  
  345.    The security-related decisions you make, or fail to make, as
  346.    administrator largely determines how secure or insecure your network
  347.    is, how much functionality your network offers, and how easy your
  348.    network is to use.  However, you cannot make good decisions about
  349.    security without first determining what your security goals are.
  350.    Until you determine what your security goals are, you cannot make
  351.    effective use of any collection of security tools because you simply
  352.    will not know what to check for and what restrictions to impose.
  353.  
  354.    For example, your goals will probably be very different from the
  355.    goals of a product vendor.  Vendors are trying to make configuration
  356.    and operation of their products as simple as possible, which implies
  357.    that the default configurations will often be as open (i.e.,
  358.    insecure) as possible.  While this does make it easier to install new
  359.    products, it also leaves access to those systems, and other systems
  360.    through them, open to any user who wanders by.
  361.  
  362.    Your goals will be largely determined by the following key tradeoffs:
  363.  
  364.    (1)  services offered versus security provided -
  365.         Each service offered to users carries its own security risks.
  366.         For some services the risk outweighs the benefit of the service
  367.         and the administrator may choose to eliminate the service rather
  368.         than try to secure it.
  369.  
  370.    (2)  ease of use versus security -
  371.         The easiest system to use would allow access to any user and require
  372.         no passwords; that is, there would be no security.  Requiring
  373.         passwords makes the system a little less convenient, but more secure.
  374.         Requiring device-generated one-time passwords makes the system even
  375.         more difficult to use, but much more secure.
  376.  
  377.    (3)  cost of security versus risk of loss -
  378.         There are many different costs to security: monetary (i.e., the
  379.         cost of purchasing security hardware and software like firewalls
  380.         and one-time password generators), performance (i.e., encryption
  381.         and decryption take time), and ease of use (as mentioned above).
  382.         There are also many levels of risk: loss of privacy (i.e., the
  383.         reading of information by unauthorized individuals), loss of
  384.         data (i.e., the corruption or erasure of information), and the
  385.         loss of service (e.g., the filling of data storage space, usage
  386.         of computational resources, and denial of network access).  Each
  387.         type of cost must be weighed against each type of loss.
  388.  
  389.  
  390.  
  391. Site Security Working Group                                       Page 6
  392.  
  393.  
  394.  
  395.  
  396.  
  397. Internet Draft           Site Security Handbook               March 1997
  398.  
  399.  
  400.    Your goals should be communicated to all users, operations staff, and
  401.    managers through a set of security rules, called a "security policy."
  402.    We are using this term, rather than the narrower "computer security
  403.    policy" since the scope includes all types of information technology
  404.    and the information stored and manipulated by the technology.
  405.  
  406. 2.1.1  Definition of a Security Policy
  407.  
  408.    A security policy is a formal statement of the rules by which people
  409.    who are given access to an organization's technology and information
  410.    assets must abide.
  411.  
  412. 2.1.2  Purposes of a Security Policy
  413.  
  414.    The main purpose of a security policy is to inform users, staff and
  415.    managers of their obligatory requirements for protecting technology
  416.    and information assets.  The policy should specify the mechanisms
  417.    through which these requirements can be met.  Another purpose is to
  418.    provide a baseline from which to acquire, configure and audit
  419.    computer systems and networks for compliance with the policy.
  420.    Therefore an attempt to use a set of security tools in the absence of
  421.    at least an implied security policy is meaningless.
  422.  
  423.    An Appropriate Use Policy (AUP) may also be part of a security
  424.    policy.  It should spell out what users shall and shall not do on the
  425.    various components of the system, including the type of traffic
  426.    allowed on the networks.  The AUP should be as explicit as possible
  427.    to avoid ambiguity or misunderstanding.  For example, an AUP might
  428.    list any prohibited USENET newsgroups. (Note: Appropriate Use Policy
  429.    is referred to as Acceptable Use Policy by some sites.)
  430.  
  431. 2.1.3  Who Should be Involved When Forming Policy?
  432.  
  433.    In order for a security policy to be appropriate and effective, it
  434.    needs to have the acceptance and support of all levels of employees
  435.    within the organization.  The following is a list of individuals who
  436.    should be involved in the creation and review of security policy
  437.    documents:
  438.  
  439.    (1)  site security administrator
  440.    (2)  information technology technical staff (e.g., staff from
  441.         computing center)
  442.    (3)  administrators of large user groups within the organization
  443.         (e.g., business divisions, computer science department within a
  444.         university, etc.)
  445.    (4)  security incident response team
  446.    (5)  representatives of the user groups affected by the security policy
  447.    (6)  responsible management
  448.    (7)  legal counsel (if appropriate)
  449.  
  450.    The list above is representative of many organizations, but is not
  451.    necessarily comprehensive.  The idea is to bring in representation
  452.    from key stakeholders, management who have budget and policy
  453.    authority, technical staff who know what can and cannot be supported,
  454.  
  455.  
  456.  
  457. Site Security Working Group                                       Page 7
  458.  
  459.  
  460.  
  461.  
  462.  
  463. Internet Draft           Site Security Handbook               March 1997
  464.  
  465.  
  466.    and legal counsel who know the legal ramifications of various policy
  467.    choices.  In some organizations, it may be appropriate to include EDP
  468.    audit personnel.  Involving this group is important if resulting
  469.    policy statements are to reach the broadest possible acceptance.  It
  470.    is also relevant to mention that the role of legal counsel will also
  471.    vary from country to country.
  472.  
  473. 2.2  What Makes a Good Security Policy?
  474.  
  475.    The characteristics of a good security policy are:
  476.  
  477.    (1)  It must be implementable through system administration
  478.         procedures, publishing of acceptable use guidelines, or other
  479.         appropriate methods.
  480.  
  481.    (2)  It must be enforcible with security tools, where appropriate,
  482.         and with sanctions, where actual prevention is not technically
  483.         feasible.
  484.  
  485.    (3)  It must clearly define the areas of responsibility for the
  486.         users, administrators, and management.
  487.  
  488.    The components of a good security policy include:
  489.  
  490.    (1)  Computer Technology Purchasing Guidelines which specify required,
  491.         or preferred, security features.  These should supplement existing
  492.         purchasing policies and guidelines.
  493.  
  494.    (2)  A Privacy Policy which defines reasonable expectations of privacy
  495.         regarding such issues as monitoring of electronic mail, logging of
  496.         keystrokes, and access to users' files.
  497.  
  498.    (3)  An Access Policy which defines access rights and privileges to
  499.         protect assets from loss or disclosure by specifying acceptable use
  500.         guidelines for users, operations staff, and management.  It should
  501.         provide guidelines for external connections, data communications,
  502.         connecting devices to a network, and adding new software to
  503.         systems.  It should also specify any required notification messages
  504.         (e.g., connect messages should provide warnings about authorized
  505.         usage and line monitoring, and not simply say "Welcome").
  506.  
  507.    (4)  An Accountability Policy which defines the responsibilities of users,
  508.         operations staff, and management.  It should specify an audit
  509.         capability, and provide incident handling guidelines (i.e., what to
  510.         do and who to contact if a possible intrusion is detected).
  511.  
  512.    (5)  An Authentication Policy which establishes trust through an effective
  513.         password policy, and by setting guidelines for remote location
  514.         authentication and the use of authentication devices (e.g., one-time
  515.         passwords and the devices that generate them).
  516.  
  517.    (6)  An Availability statement which sets users' expectations for the
  518.         availability of resources.  It should address redundancy and recovery
  519.         issues, as well as specify operating hours and maintenance down-time
  520.  
  521.  
  522.  
  523. Site Security Working Group                                       Page 8
  524.  
  525.  
  526.  
  527.  
  528.  
  529. Internet Draft           Site Security Handbook               March 1997
  530.  
  531.  
  532.         periods.  It should also include contact information for reporting
  533.         system and network failures.
  534.  
  535.    (7)  An Information Technology System & Network Maintenance Policy
  536.         which describes how both internal and external maintenance people
  537.         are allowed to handle and access technology. One important
  538.         topic to be addressed here is whether remote maintenance is
  539.         allowed and how such access is controlled.  Another area for
  540.         consideration here is outsourcing and how it is managed.
  541.  
  542.    (8)  A Violations Reporting Policy that indicates which types of
  543.         violations (e.g., privacy and security, internal and external)
  544.         must be reported and to whom the reports are made.  A
  545.         non-threatening atmosphere and the possibility of anonymous reporting
  546.         will result in a greater probability that a violation will be
  547.         reported if it is detected.
  548.  
  549.    (9)  Supporting Information which provides users, staff, and management
  550.         with contact information for each type of policy violation;
  551.         guidelines on how to handle outside queries about a security incident,
  552.         or information which may be considered confidential or proprietary;
  553.         and cross-references to security procedures and related information,
  554.         such as company policies and governmental laws and regulations.
  555.  
  556.    There may be regulatory requirements that affect some aspects of your
  557.    security policy (e.g., line monitoring).  The creators of the
  558.    security policy should consider seeking legal assistance in the
  559.    creation of the policy.  At a minimum, the policy should be reviewed
  560.    by legal counsel.
  561.  
  562.    Once your security policy has been established it should be clearly
  563.    communicated to users, staff, and management.  Having all personnel
  564.    sign a statement indicating that they have read, understood, and
  565.    agreed to abide by the policy is an important part of the process.
  566.    Finally, your policy should be reviewed on a regular basis to see if
  567.    it is successfully supporting your security needs.
  568.  
  569. 2.3  Keeping the Policy Flexible
  570.  
  571.    In order for a security policy to be viable for the long term, it
  572.    requires a lot of flexibility based upon an architectural security
  573.    concept. A security policy should be (largely) independent from
  574.    specific hardware and software situations (as specific systems tend
  575.    to be replaced or moved overnight).  The mechanisms for updating the
  576.    policy should be clearly spelled out.  This includes the process, the
  577.    people involved, and the people who must sign-off on the changes.
  578.  
  579.    It is also important to recognize that there are exceptions to every
  580.    rule.  Whenever possible, the policy should spell out what exceptions
  581.    to the general policy exist.  For example, under what conditions is a
  582.    system administrator allowed to go through a user's files.  Also,
  583.    there may be some cases when multiple users will have access to the
  584.    same userid.  For example, on systems with a "root" user, multiple
  585.    system administrators may know the password and use the root account.
  586.  
  587.  
  588.  
  589. Site Security Working Group                                       Page 9
  590.  
  591.  
  592.  
  593.  
  594.  
  595. Internet Draft           Site Security Handbook               March 1997
  596.  
  597.  
  598.    Another consideration is called the "Garbage Truck Syndrome."  This
  599.    refers to what would happen to a site if a key person was suddenly
  600.    unavailable for his/her job function (e.g., was suddenly ill or left
  601.    the company unexpectedly).  While the greatest security resides in
  602.    the minimum dissemination of information, the risk of losing critical
  603.    information increases when that information is not shared.  It is
  604.    important to determine what the proper balance is for your site.
  605.  
  606.  
  607. 3.  Architecture
  608.  
  609. 3.1  Objectives
  610.  
  611. 3.1.1  Completely Defined Security Plans
  612.  
  613.    All sites should define a comprehensive security plan.  This plan
  614.    should be at a higher level than the specific policies discussed in
  615.    chapter 2, and it should be crafted as a framework of broad
  616.    guidelines into which specific policies will fit.
  617.  
  618.    It is important to have this framework in place so that individual
  619.    policies can be consistent with the overall site security
  620.    architecture.  For example, having a strong policy with regard to
  621.    Internet access and having weak restrictions on modem usage is
  622.    inconsistent with an overall philosophy of strong security
  623.    restrictions on external access.
  624.  
  625.    A security plan should define: the list of network services that will
  626.    be provided; which areas of the organization will provide the
  627.    services; who will have access to those services; how access will be
  628.    provided; who will administer those services; etc.
  629.  
  630.    The plan should also address how incident will be handled.  Chapter 5
  631.    provides an in-depth discussion of this topic, but it is important
  632.    for each site to define classes of incidents and corresponding
  633.    responses.  For example, sites with firewalls should set a threshold
  634.    on the number of attempts made to foil the firewall before triggering
  635.    a response?  Escallation levels should be defined for both attacks
  636.    and responses.  Sites without firewalls will have to determine if a
  637.    single attempt to connect to a host constitutes an incident? What
  638.    about a systematic scan of systems?
  639.  
  640.    For sites connected to the Internet, the rampant media magnification
  641.    of Internet related security incidents can overshadow a (potentially)
  642.    more serious internal security problem.  Likewise, companies who have
  643.    never been connected to the Internet may have strong, well defined,
  644.    internal policies but fail to adequately address an external
  645.    connection policy.
  646.  
  647. 3.1.2  Separation of Services
  648.  
  649.    There are many services which a site may wish to provide for its
  650.    users, some of which may be external.  There are a variety of
  651.    security reasons to attempt to isolate services onto dedicated host
  652.  
  653.  
  654.  
  655. Site Security Working Group                                      Page 10
  656.  
  657.  
  658.  
  659.  
  660.  
  661. Internet Draft           Site Security Handbook               March 1997
  662.  
  663.  
  664.    computers.  There are also performance reasons in most cases, but a
  665.    detailed discussion is beyond to scope of this document.
  666.  
  667.    The services which a site may provide will, in most cases, have
  668.    different levels of access needs and models of trust.  Services which
  669.    are essential to the security or smooth operation of a site would be
  670.    better off being placed on a dedicated machine with very limited
  671.    access (see Section 3.1.3 "deny all" model), rather than on a machine
  672.    that provides a service (or services) which has traditionally been
  673.    less secure, or requires greater accessability by users who may
  674.    accidentally suborn security.
  675.  
  676.    It is also important to distinguish between hosts which operate
  677.    within different models of trust (e.g., all the hosts inside of a
  678.    firewall and any host on an exposed network).
  679.  
  680.    Some of the services which should be examined for potential
  681.    separation are outlined in section 3.2.3. It is important to remember
  682.    that security is only as strong as the weakest link in the chain.
  683.    Several of the most publicized penetrations in recent years have been
  684.    through the exploitation of vulnerabilities in electronic mail
  685.    systems.  The intruders were not trying to steal electronic mail, but
  686.    they used the vulnerability in that service to gain access to other
  687.    systems.
  688.  
  689.    If possible, each service should be running on a different machine
  690.    whose only duty is to provide a specific service.  This helps to
  691.    isolate intruders and limit potential harm.
  692.  
  693. 3.1.3  Deny all/ Allow all
  694.  
  695.    There are two diametrically opposed underlying philosophies which can
  696.    be adopted when defining a security plan.  Both alternatives are
  697.    legitimate models to adopt, and the choice between them will depend
  698.    on the site and its needs for security.
  699.  
  700.    The first option is to turn off all services and then selectively
  701.    enable services on a case by case basis as they are needed. This can
  702.    be done at the host or network level as appropriate.  This model,
  703.    which will here after be referred to as the "deny all" model, is
  704.    generally more secure than the other model described in the next
  705.    paragraph.  More work is required to successfully implement a "deny
  706.    all" configuration as well as a better understanding of services.
  707.    Allowing only known services provides for a better analysis of a
  708.    particular service/protocol and the design of a security mechanism
  709.    suited to the security level of the site.
  710.  
  711.    The other model, which will here after be referred to as the "allow
  712.    all" model, is much easier to implement, but is generally less secure
  713.    than the "deny all" model.  Simply turn on all services, usually the
  714.    default at the host level, and allow all protocols to travel across
  715.    network boundaries, usually the default at the router level.  As
  716.    security holes become apparent, they are restricted or patched at
  717.    either the host or network level.
  718.  
  719.  
  720.  
  721. Site Security Working Group                                      Page 11
  722.  
  723.  
  724.  
  725.  
  726.  
  727. Internet Draft           Site Security Handbook               March 1997
  728.  
  729.  
  730.    Each of these models can be applied to different portions of the
  731.    site, depending on functionality requirements, administrative
  732.    control, site policy, etc.  For example, the policy may be to use the
  733.    "allow all" model when setting up workstations for general use, but
  734.    adopt a "deny all" model when setting up information servers, like an
  735.    email hub.  Likewise, an "allow all" policy may be adopted for
  736.    traffic between LAN's internal to the site, but a "deny all" policy
  737.    can be adopted between the site and the Internet.
  738.  
  739.    Be careful when mixing philosophies as in the examples above.  Many
  740.    sites adopt the theory of a hard "crunchy" shell and a soft "squishy"
  741.    middle.  They are willing to pay the cost of security for their
  742.    external traffic and require strong security measures, but are
  743.    unwilling or unable to provide similar protections internally.  This
  744.    works fine as long as the outer defenses are never breached and the
  745.    internal users can be trusted.  Once the outer shell (firewall) is
  746.    breached, subverting the internal network is trivial.
  747.  
  748. 3.1.4  Identify Real Needs for Services
  749.  
  750.    There is a large variety of services which may be provided, both
  751.    internally and on the Internet at large.  Managing security is, in
  752.    many ways, managing access to services internal to the site and
  753.    managing how internal users access information at remote sites.
  754.  
  755.    Services tend to rush like waves over the Internet.  Over the years
  756.    many sites have established anonymous FTP servers, gopher servers,
  757.    wais servers, WWW servers, etc. as they became popular, but not
  758.    particularly needed, at all sites.  Evaluate all new services that
  759.    are established with a skeptical attitude to determine if they are
  760.    actually needed or just the current fad sweeping the Internet.
  761.  
  762.    Bear in mind that security complexity can grow exponentially with the
  763.    number of services provided.  Filtering routers need to be modified
  764.    to support the new protocols.  Some protocols are inherently
  765.    difficult to filter safely (e.g., RPC and UDP services), thus
  766.    providing more openings to the internal network.  Services provided
  767.    on the same machine can interact in catastrophic ways.  For example,
  768.    allowing anonymous FTP on the same machine as the WWW server may
  769.    allow an intruder to place a file in the anonymous FTP area and cause
  770.    the HTTP server to execute it.
  771.  
  772. 3.2  Network and Service Configuration
  773.  
  774. 3.2.1  Protecting the Infrastructure
  775.  
  776.    Many network administrators go to great lengths to protect the hosts
  777.    on their networks.  Few administrators make any effort to protect the
  778.    networks themselves.  There is some rationale to this.  For example,
  779.    it is far easier to protect a host than a network.  Also, intruders
  780.    are likely to be after data on the hosts; damaging the network would
  781.    not serve their purposes.  That said, there are still reasons to
  782.    protect the networks.  For example, an intruder might divert network
  783.    traffic through an outside host in order to examine the data (i.e.,
  784.  
  785.  
  786.  
  787. Site Security Working Group                                      Page 12
  788.  
  789.  
  790.  
  791.  
  792.  
  793. Internet Draft           Site Security Handbook               March 1997
  794.  
  795.  
  796.    to search for passwords).  Also, infrastructure includes more than
  797.    the networks and the routers which interconnect them.  Infrastructure
  798.    also includes network management (e.g., SNMP), services (e.g., DNS,
  799.    NFS, NTP, WWW), and security (i.e., user authentication and access
  800.    restrictions).
  801.  
  802.    The infrastructure also needs protection against human error.  When
  803.    an administrator misconfigures a host, that host may offer degraded
  804.    service.  This only affects users who require that host and, unless
  805.    that host is a primary server, the number of affected users will
  806.    therefore be limited.  However, if a router is misconfigured, all
  807.    users who require the network will be affected.  Obviously, this is a
  808.    far larger number of users than those depending on any one host.
  809.  
  810. 3.2.2  Protecting the Network
  811.  
  812.    There are several problems to which networks are vulnerable.  The
  813.    classic problem is a "denial of service" attack.  In this case, the
  814.    network is brought to a state in which it can no longer carry
  815.    legitimate users' data.  There are two common ways this can be done:
  816.    by attacking the routers and by flooding the network with extraneous
  817.    traffic.  Please note that the term "router" in this section is used
  818.    as an example of a larger class of active network interconnection
  819.    components that also includes components like firewalls, proxy-
  820.    servers, etc.
  821.  
  822.    An attack on the router is designed to cause it to stop forwarding
  823.    packets, or to forward them improperly.  The former case may be due
  824.    to a misconfiguration, the injection of a spurious routing update, or
  825.    a "flood attack" (i.e., the router is bombarded with unroutable
  826.    packets, causing its performance to degrade).  A flood attack on a
  827.    network is similar to a flood attack on a router, except that the
  828.    flood packets are usually broadcast.  An ideal flood attack would be
  829.    the injection of a single packet which exploits some known flaw in
  830.    the network nodes and causes them to retransmit the packet, or
  831.    generate error packets, each of which is picked up and repeated by
  832.    another host.  A well chosen attack packet can even generate an
  833.    exponential explosion of transmissions.
  834.  
  835.    Another classic problem is "spoofing."  In this case, spurious
  836.    routing updates are sent to one or more routers causing them to
  837.    misroute packets.  This differs from a denial of service attack only
  838.    in the purpose behind the spurious route.  In denial of service, the
  839.    object is to make the router unusable; a state which will be quickly
  840.    detected by network users.  In spoofing, the spurious route will
  841.    cause packets to be routed to a host from which an intruder may
  842.    monitor the data in the packets.  These packets are then re-routed to
  843.    their correct destinations.  However, the intruder may or may not
  844.    have altered the contents of the packets.
  845.  
  846.    The solution to most of these problems is to protect the routing
  847.    update packets sent by the routing protocols in use (e.g., RIP-2,
  848.    OSPF).  There are three levels of protection: clear-text password,
  849.    cryptographic checksum, and encryption.  Passwords offer only minimal
  850.  
  851.  
  852.  
  853. Site Security Working Group                                      Page 13
  854.  
  855.  
  856.  
  857.  
  858.  
  859. Internet Draft           Site Security Handbook               March 1997
  860.  
  861.  
  862.    protection against intruders who do not have direct access to the
  863.    physical networks.  Passwords also offer some protection against
  864.    misconfigured routers (i.e, routers which, out of the box, attempt to
  865.    route packets).  The advantage of passwords is that they have a very
  866.    low overhead, in both bandwidth and CPU consumption.  Checksums
  867.    protect against the injection of spurious packets, even if the
  868.    intruder has direct access to the physical network.  Combined with a
  869.    sequence number, or other unique identifier, a checksum can also
  870.    protect again "replay" attacks, wherein an old (but valid at the
  871.    time) routing update is retransmitted by either an intruder or a
  872.    misbehaving router.  The most security is provided by complete
  873.    encryption of sequenced, or uniquely identified, routing updates.
  874.    This prevents an intruder from determining the topology of the
  875.    network.  The disadvantage to encryption is the overhead involved in
  876.    processing the updates.
  877.  
  878.    RIP-2 (RFC 1723) and OSPF (RFC 1583) both support clear-text
  879.    passwords in their base design specifications.  In addition, there
  880.    are extensions to each base protocol to support MD5 encryption.
  881.  
  882.    Unfortunately, there is no adequate protection against a flooding
  883.    attack, or a misbehaving host or router which is flooding the
  884.    network.  Fortunately, this type of attack is obvious when it occurs
  885.    and can usually be terminated relatively simply.
  886.  
  887. 3.2.3  Protecting the Services
  888.  
  889.    There are many types of services and each has its own security
  890.    requirements.  These requirements will vary based on the intended use
  891.    of the service.  For example, a service which should only be usable
  892.    within a site (e.g., NFS) may require different protection mechanisms
  893.    than a service provided for external use. It may be sufficient to
  894.    protect the internal server from external access.  However, a WWW
  895.    server, which provides a home page intended for viewing by users
  896.    anywhere on the Internet, requires built-in protection.  That is, the
  897.    service/protocol/server must provide whatever security may be
  898.    required to prevent unauthorized access and modification of the Web
  899.    database.
  900.  
  901.    Internal services (i.e., services meant to be used only by users
  902.    within a site) and external services (i.e., services deliberately
  903.    made available to users outside a site) will, in general, have
  904.    protection requirements which differ as previously described.  It is
  905.    therefore wise to isolate the internal services to one set of server
  906.    host computers and the external services to another set of server
  907.    host computers.  That is, internal and external servers should not be
  908.    co-located on the same host computer.  In fact, many sites go so far
  909.    as to have one set of subnets (or even different networks) which are
  910.    accessible from the outside and another set which may be accessed
  911.    only within the site.  Of course, there is usually a firewall which
  912.    connects these partitions.  Great care must be taken to ensure that
  913.    such a firewall is operating properly.
  914.  
  915.    There is increasing interest in using intranets to connect different
  916.  
  917.  
  918.  
  919. Site Security Working Group                                      Page 14
  920.  
  921.  
  922.  
  923.  
  924.  
  925. Internet Draft           Site Security Handbook               March 1997
  926.  
  927.  
  928.    parts of a organization (e.g., divisions of a company). While this
  929.    document generally differentiates between external and internal
  930.    (public and private), sites using intranets should be aware that they
  931.    will need to consider three separations and take appropriate actions
  932.    when designing and offering services. A service offered to an
  933.    intranet would be neither public, nor as completely private as a
  934.    service to a single organizational subunit. Therefore, the service
  935.    would need its own supporting system, separated from both external
  936.    and internal services and networks.
  937.  
  938.    One form of external service deserves some special consideration, and
  939.    that is anonymous, or guest, access.  This may be either anonymous
  940.    FTP or guest (unauthenticated) login.  It is extremely important to
  941.    ensure that anonymous FTP servers and guest login userids are
  942.    carefully isolated from any hosts and file systems from which outside
  943.    users should be kept.  Another area to which special attention must
  944.    be paid concerns anonymous, writable access.  A site may be legally
  945.    responsible for the content of publicly available information, so
  946.    careful monitoring of the information deposited by anonymous users is
  947.    advised.
  948.  
  949.    Now we shall consider some of the most popular services: name
  950.    service, password/key service, authentication/proxy service,
  951.    electronic mail, WWW, file transfer, and NFS.  Since these are the
  952.    most frequently used services, they are the most obvious points of
  953.    attack.  Also, a successful attack on one of these services can
  954.    produce disaster all out of proportion to the innocence of the basic
  955.    service.
  956.  
  957. 3.2.3.1  Name Servers (DNS and NIS(+))
  958.  
  959.    The Internet uses the Domain Name System (DNS) to perform address
  960.    resolution for host and network names.  The Network Information
  961.    Service (NIS) and NIS+ are not used on the global Internet, but are
  962.    subject to the same risks as a DNS server.  Name-to-address
  963.    resolution is critical to the secure operation of any network.  An
  964.    attacker who can successfully control or impersonate a DNS server can
  965.    re-route traffic to subvert security protections.  For example,
  966.    routine traffic can be diverted to a compromised system to be
  967.    monitored; or, users can be tricked into providing authentication
  968.    secrets.  An organization should create well known, protected sites
  969.    to act as secondary name servers and protect their DNS masters from
  970.    denial of service attacks using filtering routers.
  971.  
  972.    Traditionally, DNS has had no security capabilities. In particular,
  973.    the information returned from a query could not be checked for
  974.    modification or verified that it had come from the name server in
  975.    question.  Work has been done to incorporate digital signatures into
  976.    the protocol which, when deployed, will allow the integrity of the
  977.    information to be cryptographically verified (see RFC 2065).
  978.  
  979. 3.2.3.2  Password/Key Servers (NIS(+) and KDC)
  980.  
  981.    Password and key servers generally protect their vital information
  982.  
  983.  
  984.  
  985. Site Security Working Group                                      Page 15
  986.  
  987.  
  988.  
  989.  
  990.  
  991. Internet Draft           Site Security Handbook               March 1997
  992.  
  993.  
  994.    (i.e., the passwords and keys) with encryption algorithms.  However,
  995.    even a one-way encrypted password can be determined by a dictionary
  996.    attack (wherein common words are encrypted to see if they match the
  997.    stored encryption).  It is therefore necessary to ensure that these
  998.    servers are not accessable by hosts which do not plan to use them for
  999.    the service, and even those hosts should only be able to access the
  1000.    service (i.e., general services, such as Telnet and FTP, should not
  1001.    be allowed by anyone other than administrators).
  1002.  
  1003. 3.2.3.3  Authentication/Proxy Servers (SOCKS, FWTK)
  1004.  
  1005.    A proxy server provides a number of security enhancements.  It allows
  1006.    sites to concentrate services through a specific host to allow
  1007.    monitoring, hiding of internal structure, etc.  This funnelling of
  1008.    services creates an attractive target for a potential intruder.  The
  1009.    type of protection required for a proxy server depends greatly on the
  1010.    proxy protocol in use and the services being proxied.  The general
  1011.    rule of limiting access only to those hosts which need the services,
  1012.    and limiting access by those hosts to only those services, is a good
  1013.    starting point.
  1014.  
  1015. 3.2.3.4  Electronic Mail
  1016.  
  1017.    Electronic mail (email) systems have long been a source for intruder
  1018.    break-ins because email protocols are among the oldest and most
  1019.    widely deployed services.  Also, by it's very nature, an email server
  1020.    requires access to the outside world; most email servers accept input
  1021.    from any source.  An email server generally consists of two parts: a
  1022.    receiving/sending agent and a processing agent.  Since email is
  1023.    delivered to all users, and is usually private, the processing agent
  1024.    typically requires system (root) privileges to deliver the mail.
  1025.    Most email implementations perform both portions of the service,
  1026.    which means the receiving agent also has system privileges.  This
  1027.    opens several security holes which this document will not describe.
  1028.    There are some implementations available which allow a separation of
  1029.    the two agents.  Such implementations are generally considered more
  1030.    secure, but still require careful installation to avoid creating a
  1031.    security problem.
  1032.  
  1033. 3.2.3.5  World Wide Web (WWW)
  1034.  
  1035.    The Web is growing in popularity exponentially because of its ease of
  1036.    use and the powerful ability to concentrate information services.
  1037.    Most WWW servers accept some type of direction and action from the
  1038.    persons accessing their services.  The most common example is taking
  1039.    a request from a remote user and passing the provided information to
  1040.    a program running on the server to process the request.  Some of
  1041.    these programs are not written with security in mind and can create
  1042.    security holes.  If a Web server is available to the Internet
  1043.    community, it is especially important that confidential information
  1044.    not be co-located on the same host as that server.  In fact, it is
  1045.    recommended that the server have a dedicated host which is not
  1046.    "trusted" by other internal hosts.
  1047.  
  1048.  
  1049.  
  1050.  
  1051. Site Security Working Group                                      Page 16
  1052.  
  1053.  
  1054.  
  1055.  
  1056.  
  1057. Internet Draft           Site Security Handbook               March 1997
  1058.  
  1059.  
  1060.    Many sites may want to co-locate FTP service with their WWW service.
  1061.    But this should only occur for anon-ftp servers that only provide
  1062.    information (ftp-get). Anon-ftp puts, in combination with WWW, might
  1063.    be dangerous (e.g., they could result in modifications to the
  1064.    information your site is publishing to the web) and in themselves
  1065.    make the security considerations for each service different.
  1066.  
  1067.  
  1068. 3.2.3.6  File Transfer (FTP, TFTP)
  1069.  
  1070.    FTP and TFTP both allow users to receive and send electronic files in
  1071.    a point-to-point manner.  However, FTP requires authentication while
  1072.    TFTP requires none. For this reason, TFTP should be avoided as much
  1073.    as possible.
  1074.  
  1075.    Improperly configured FTP servers can allow intruders to copy,
  1076.    replace and delete files at will, anywhere on a host, so it is very
  1077.    important to configure this service correctly.   Access to encrypted
  1078.    passwords and proprietary data, and the introduction of trojan horses
  1079.    are just a few of the potential security holes that can occur when
  1080.    the service is configured incorrectly. FTP servers should reside on
  1081.    their own host.  Some sites choose to co-locate FTP with a Web
  1082.    server, since the two protocols share common security considerations
  1083.    However, the the practice isn't recommended, especially when the FTP
  1084.    service allows the deposit of files (see section on WWW above). As
  1085.    mentioned in the opening paragraphs of section 3.2.3, services
  1086.    offered internally to your site should not be co-located with
  1087.    services offered externally.  Each should have its own host.
  1088.  
  1089.    TFTP does not support the same range of functions as FTP, and has no
  1090.    security whatsoever.  This service should only be considered for
  1091.    internal use, and then it should be configured in a restricted way so
  1092.    that the server only has access to a set of predetermined files
  1093.    (instead of every world-readable file on the system).  Probably the
  1094.    most common usage of TFTP is for downloading router configuration
  1095.    files to a router.  TFTP should reside on its own host, and should
  1096.    not be installed on hosts supporting external FTP or Web access.
  1097.  
  1098. 3.2.3.7  NFS
  1099.  
  1100.    The Network File Service allows hosts to share common disks.  NFS is
  1101.    frequently used by diskless hosts who depend on a disk server for all
  1102.    of their storage needs.  Unfortunately, NFS has no built-in security.
  1103.    It is therefore necessary that the NFS server be accessable only by
  1104.    those hosts which are using it for service.  This is achieved by
  1105.    specifying which hosts the file system is being exported to and in
  1106.    what manner (e.g., read-only, read-write, etc.). Filesystems should
  1107.    not be exported to any hosts outside the local network since this
  1108.    will require that the NFS service be accessible externally. Ideally,
  1109.    external access to NFS service should be stopped by a firewall.
  1110.  
  1111. 3.2.4  Protecting the Protection
  1112.  
  1113.    It is amazing how often a site will overlook the most obvious
  1114.  
  1115.  
  1116.  
  1117. Site Security Working Group                                      Page 17
  1118.  
  1119.  
  1120.  
  1121.  
  1122.  
  1123. Internet Draft           Site Security Handbook               March 1997
  1124.  
  1125.  
  1126.    weakness in its security by leaving the security server itself open
  1127.    to attack.  Based on considerations previously discussed, it should
  1128.    be clear that:  the security server should not be accessible from
  1129.    off-site; should offer minimum access, except for the authentication
  1130.    function, to users on-site; and should not be co-located with any
  1131.    other servers.  Further, all access to the node, including access to
  1132.    the service itself, should be logged to provide a "paper trail" in
  1133.    the event of a security breach.
  1134.  
  1135. 3.3  Firewalls
  1136.  
  1137.    One of the most widely deployed and publicized security measures in
  1138.    use on the Internet is a "firewall."  Firewalls have been given the
  1139.    reputation of a general panacea for many, if not all, of the Internet
  1140.    security issues.  They are not.  Firewalls are just another tool in
  1141.    the quest for system security.  They provide a certain level of
  1142.    protection and are, in general, a way of implementing security policy
  1143.    at the network level.  The level of security that a firewall provides
  1144.    can vary as much as the level of security on a particular machine.
  1145.    There are the traditional trade-offs between security, ease of use,
  1146.    cost, complexity, etc.
  1147.  
  1148.    A firewall is any one of several mechanisms used to control and watch
  1149.    access to and from a network for the purpose of protecting it.  A
  1150.    firewall acts as a gateway through which all traffic to and from the
  1151.    protected network and/or systems passes.  Firewalls help to place
  1152.    limitations on the amount and type of communication that takes place
  1153.    between the protected network and the another network (e.g., the
  1154.    Internet, or another piece of the site's network).
  1155.  
  1156.    A firewall is generally a way to build a wall between one part of a
  1157.    network, a company's internal network, for example, and another part,
  1158.    the global Internet, for example.  The unique feature about this wall
  1159.    is that there needs to be ways for some traffic with particular
  1160.    characteristics to pass through carefully monitored doors
  1161.    ("gateways").  The difficult part is establishing the criteria by
  1162.    which the packets are allowed or denied access through the doors.
  1163.    Books written on firewalls use different terminology to describe the
  1164.    various forms of firewalls. This can be confusing to system
  1165.    administrators who are not familiar with firewalls. The thing to note
  1166.    here is that there is no fixed terminology for the description of
  1167.    firewalls.
  1168.  
  1169.    Firewalls are not always, or even typically, a single machine.
  1170.    Rather, firewalls are often a combination of routers, network
  1171.    segments, and host computers.  Therefore, for the purposes of this
  1172.    discussion, the term "firewall" can consist of more than one physical
  1173.    device.  Firewalls are typically built using two different
  1174.    components, filtering routers and proxy servers.
  1175.  
  1176.    Filtering routers are the easiest component to conceptualize in a
  1177.    firewall.  A router moves data back and forth between two (or more)
  1178.    different networks.  A "normal" router takes a packet from network A
  1179.    and "routes" it to its destination on network B.  A filtering router
  1180.  
  1181.  
  1182.  
  1183. Site Security Working Group                                      Page 18
  1184.  
  1185.  
  1186.  
  1187.  
  1188.  
  1189. Internet Draft           Site Security Handbook               March 1997
  1190.  
  1191.  
  1192.    does the same thing but decides not only how to route the packet, but
  1193.    whether it should route the packet.  This is done by installing a
  1194.    series of filters by which the router decides what to do with any
  1195.    given packet of data.
  1196.  
  1197.    A discussion concerning capabilities of a particular brand of router,
  1198.    running a particular software version is outside the scope of this
  1199.    document.  However, when evaluating a router to be used for filtering
  1200.    packets, the following criteria can be important when implementing a
  1201.    filtering policy:  source and destination IP address, source and
  1202.    destination TCP port numbers, state of the TCP "ack" bit, UDP source
  1203.    and destination port numbers, and direction of packet flow (i.e.. A-
  1204.    >B or B->A).  Other information necessary to construct a secure
  1205.    filtering scheme are whether the router reorders filter instructions
  1206.    (designed to optimize filters, this can sometimes change the meaning
  1207.    and cause unintended access), and whether it is possible to apply
  1208.    filters for inbound and outbound packets on each interface (if the
  1209.    router filters only outbound packets then the router is "outside" of
  1210.    its filters and may be more vulnerable to attack).  In addition to
  1211.    the router being vulnerable, this distinction between applying
  1212.    filters on inbound or outbound packets is especially relevant for
  1213.    routers with more than 2 interfaces.  Other important issues are the
  1214.    ability to create filters based on IP header options and the fragment
  1215.    state of a packet.  Building a good filter can be very difficult and
  1216.    requires a good understanding of the type of services (protocols)
  1217.    that will be filtered.
  1218.  
  1219.    For better security, the filters usually restrict access between the
  1220.    two connected nets to just one host, the bastion host.  It is only
  1221.    possible to access the other network via this bastion host.  As only
  1222.    this host, rather than a few hundred hosts, can get attacked, it is
  1223.    easier to maintain a certain level of security because only this host
  1224.    has to be protected very carefully.  To make resources available to
  1225.    legitimate users across this firewall, services have to be forwarded
  1226.    by the bastion host.  Some servers have forwarding built in (like
  1227.    DNS-servers or SMTP-servers), for other services (e.g., Telnet, FTP,
  1228.    etc.), proxy servers can be used to allow access to the resources
  1229.    across the firewall in a secure way.
  1230.  
  1231.    A proxy server is way to concentrate application services through a
  1232.    single machine.  There is typically a single machine (the bastion
  1233.    host) that acts as a proxy server for a variety of protocols (Telnet,
  1234.    SMTP, FTP, HTTP, etc.) but there can be individual host computers for
  1235.    each service.  Instead of connecting directly to an external server,
  1236.    the client connects to the proxy server which in turn initiates a
  1237.    connection to the requested external server.  Depending on the type
  1238.    of proxy server used, it is possible to configure internal clients to
  1239.    perform this redirection automatically, without knowledge to the
  1240.    user, others might require that the user connect directly to the
  1241.    proxy server and then initiate the connection through a specified
  1242.    format.
  1243.  
  1244.    There are significant security benefits which can be derived from
  1245.    using proxy servers.  It is possible to add access control lists to
  1246.  
  1247.  
  1248.  
  1249. Site Security Working Group                                      Page 19
  1250.  
  1251.  
  1252.  
  1253.  
  1254.  
  1255. Internet Draft           Site Security Handbook               March 1997
  1256.  
  1257.  
  1258.    protocols, requiring users or systems to provide some level of
  1259.    authentication before access is granted.  Smarter proxy servers,
  1260.    sometimes called Application Layer Gateways (ALGs), can be written
  1261.    which understand specific protocols and can be configured to block
  1262.    only subsections of the protocol.  For example, an ALG for FTP can
  1263.    tell the difference between the "put" command and the "get" command;
  1264.    an organization may wish to allow users to "get" files from the
  1265.    Internet, but not be able to "put" internal files on a remote server.
  1266.    By contrast, a filtering router could either block all FTP access, or
  1267.    none, but not a subset.
  1268.  
  1269.    Proxy servers can also be configured to encrypt data streams based on
  1270.    a variety of parameters.  An organization might use this feature to
  1271.    allow encrypted connections between two locations whose sole access
  1272.    points are on the Internet.
  1273.  
  1274.    Firewalls are typically thought of as a way to keep intruders out,
  1275.    but they are also often used as a way to let legitimate users into a
  1276.    site.  There are many examples where a valid user might need to
  1277.    regularly access the "home" site while on travel to trade shows and
  1278.    conferences, etc.  Access to the Internet is often available but may
  1279.    be through an untrusted machine or network.  A correctly configured
  1280.    proxy server can allow the correct users into the site while still
  1281.    denying access to other users.
  1282.  
  1283.    The current best effort in firewall techniques is found using a
  1284.    combination of a pair of screening routers with one or more proxy
  1285.    servers on a network between the two routers.  This setup allows the
  1286.    external router to block off any attempts to use the underlying IP
  1287.    layer to break security (IP spoofing, source routing, packet
  1288.    fragments), while allowing the proxy server to handle potential
  1289.    security holes in the higher layer protocols.  The internal router's
  1290.    purpose is to block all traffic except to the proxy server.  If this
  1291.    setup is rigidly implemented, a high level of security can be
  1292.    achieved.
  1293.  
  1294.    Most firewalls provide logging which can be tuned to make security
  1295.    administration of the network more convenient.  Logging may be
  1296.    centralized and the system may be configured to send out alerts for
  1297.    abnormal conditions.  It is important to regularly monitor these logs
  1298.    for any signs of intrusions or break-in attempts.  Since some
  1299.    intruders will attempt to cover their tracks by editing logs, it is
  1300.    desirable to protect these logs.  A variety of methods is available,
  1301.    including: write once, read many (WORM) drives; papers logs; and
  1302.    centralized logging via the "syslog" utility.  Another technique is
  1303.    to use a "fake" serial printer, but have the serial port connected to
  1304.    an isolated machine or PC which keeps the logs.
  1305.  
  1306.    Firewalls are available in a wide range of quality and strengths.
  1307.    Commercial packages start at approximately $10,000US and go up to
  1308.    over $250,000US.  "Home grown" firewalls can be built for smaller
  1309.    amounts of capital.  It should be remembered that the correct setup
  1310.    of a firewall (commercial or homegrown) requires a significant amount
  1311.    of skill and knowledge of TCP/IP.  Both types require regular
  1312.  
  1313.  
  1314.  
  1315. Site Security Working Group                                      Page 20
  1316.  
  1317.  
  1318.  
  1319.  
  1320.  
  1321. Internet Draft           Site Security Handbook               March 1997
  1322.  
  1323.  
  1324.    maintenance, installation of software patches and updates, and
  1325.    regular monitoring.  When budgeting for a firewall, these additional
  1326.    costs should be considered in addition to the cost of the physical
  1327.    elements of the firewall.
  1328.  
  1329.    As an aside, building a "home grown" firewall requires a significant
  1330.    amount of skill and knowledge of TCP/IP.  It should not be trivially
  1331.    attempted because a perceived sense of security is worse in the long
  1332.    run than knowing that there is no security.  As with all security
  1333.    measures, it is important to decide on the threat, the value of the
  1334.    assets to be protected, and the costs to implement security.
  1335.  
  1336.    A final note about firewalls.  They can be a great aid when
  1337.    implementing security for a site and they protect against a large
  1338.    variety of attacks.  But it is important to keep in mind that they
  1339.    are only one part of the solution.  They cannot protect your site
  1340.    against all types of attack.
  1341.  
  1342. 4.  Security Services and Procedures
  1343.  
  1344.    This chapter guides the reader through a number of topics that should
  1345.    be addressed when securing a site.  Each section touches on a
  1346.    security service or capability that may be required to protect the
  1347.    information and systems at a site.  The topics are presented at a
  1348.    fairly high-level to introduce the reader to the concepts.
  1349.  
  1350.    Throughout the chapter, you will find significant mention of
  1351.    cryptography.  It is outside the scope of this document to delve into
  1352.    details concerning cryptography, but the interested reader can obtain
  1353.    more information from books and articles listed in the reference
  1354.    section of this document.
  1355.  
  1356. 4.1  Authentication
  1357.  
  1358.    For many years, the prescribed method for authenticating users has
  1359.    been through the use of standard, reusable passwords.  Originally,
  1360.    these passwords were used by users at terminals to authenticate
  1361.    themselves to a central computer.  At the time, there were no
  1362.    networks (internally or externally), so the risk of disclosure of the
  1363.    clear text password was minimal.  Today, systems are connected
  1364.    together through local networks, and these local networks are further
  1365.    connected together and to the Internet.  Users are logging in from
  1366.    all over the globe; their reusable passwords are often transmitted
  1367.    across those same networks in clear text, ripe for anyone in-between
  1368.    to capture.  And indeed, the CERT Coordination Center and other
  1369.    response teams are seeing a tremendous number of incidents involving
  1370.    packet sniffers which are capturing the clear text passwords.
  1371.  
  1372.    With the advent of newer technologies like one-time passwords (e.g.,
  1373.    S/Key), PGP, and token-based authentication devices, people are using
  1374.    password-like strings as secret tokens and pins.  If these secret
  1375.    tokens and pins are not properly selected and protected, the
  1376.    authentication will be easily subverted.
  1377.  
  1378.  
  1379.  
  1380.  
  1381. Site Security Working Group                                      Page 21
  1382.  
  1383.  
  1384.  
  1385.  
  1386.  
  1387. Internet Draft           Site Security Handbook               March 1997
  1388.  
  1389.  
  1390. 4.1.1  One-Time passwords
  1391.  
  1392.    As mentioned above, given today's networked environments, it is
  1393.    recommended that sites concerned about the security and integrity of
  1394.    their systems and networks consider moving away from standard,
  1395.    reusable passwords.  There have been many incidents involving Trojan
  1396.    network programs (e.g., telnet and rlogin) and network packet
  1397.    sniffing programs.  These programs capture clear text
  1398.    hostname/account name/password triplets.  Intruders can use the
  1399.    captured information for subsequent access to those hosts and
  1400.    accounts.  This is possible because 1) the password is used over and
  1401.    over (hence the term "reusable"), and 2) the password passes across
  1402.    the network in clear text.
  1403.  
  1404.    Several authentication techniques have been developed that address
  1405.    this problem.  Among these techniques are challenge-response
  1406.    technologies that provide passwords that are only used once (commonly
  1407.    called one-time passwords). There are a number of products available
  1408.    that sites should consider using. The decision to use a product is
  1409.    the responsibility of each organization, and each organization should
  1410.    perform its own evaluation and selection.
  1411.  
  1412. 4.1.2  Kerberos
  1413.  
  1414.    Kerberos is a distributed network security system which provides for
  1415.    authentication across unsecured networks.  If requested by the
  1416.    application, integrity and encryption can also be provided.  Kerberos
  1417.    was originally developed at the Massachusetts Institute of Technology
  1418.    (MIT) in the mid 1980's.  There are two major releases of Kerberos,
  1419.    version 4 and 5, which are for practical purposes, incompatible.
  1420.  
  1421.    Kerberos relies on a symmetric key database using a key distribution
  1422.    center (KDC) which is known as the Kerberos server.  A user or
  1423.    service (known as "principals") are granted electronic "tickets"
  1424.    after properly communicating with the KDC.  These tickets are used
  1425.    for authentication between principals.  All tickets include a time
  1426.    stamp which limits the time period for which the ticket is valid.
  1427.    Therefore, Kerberos clients and server must have a secure time
  1428.    source, and be able to keep time accurately.
  1429.  
  1430.    The practical side of Kerberos is its integration with the
  1431.    application level.  Typical applications like FTP, telnet, POP, and
  1432.    NFS have been integrated with the Kerberos system.  There are a
  1433.    variety of implementations which have varying levels of integration.
  1434.    Please see the Kerberos FAQ available at http://www.ov.com/misc/krb-
  1435.    faq.html for the latest information.
  1436.  
  1437. 4.1.3  Choosing and Protecting Secret Tokens and PINs
  1438.  
  1439.    When selecting secret tokens, take care to choose them carefully.
  1440.    Like the selection of passwords, they should be robust against brute
  1441.    force efforts to guess them.  That is, they should not be single
  1442.    words in any language, any common, industry, or cultural acronyms,
  1443.    etc.  Ideally, they will be longer rather than shorter and consist of
  1444.  
  1445.  
  1446.  
  1447. Site Security Working Group                                      Page 22
  1448.  
  1449.  
  1450.  
  1451.  
  1452.  
  1453. Internet Draft           Site Security Handbook               March 1997
  1454.  
  1455.  
  1456.    pass phrases that combine upper and lower case character, digits, and
  1457.    other characters.
  1458.  
  1459.    Once chosen, the protection of these secret tokens is very important.
  1460.    Some are used as pins to hardware devices (like token cards) and
  1461.    these should not be written down or placed in the same location as
  1462.    the device with which they are associated.  Others, such as a secret
  1463.    Pretty Good Privacy (PGP) key, should be protected from unauthorized
  1464.    access.
  1465.  
  1466.    One final word on this subject.  When using cryptography products,
  1467.    like PGP, take care to determine the proper key length and ensure
  1468.    that your users are trained to do likewise.  As technology advances,
  1469.    the minimum safe key length continues to grow.  Make sure your site
  1470.    keeps up with the latest knowledge on the technology so that you can
  1471.    ensure that any cryptography in use is providing the protection you
  1472.    believe it is.
  1473.  
  1474. 4.1.4  Password Assurance
  1475.  
  1476.    While the need to eliminate the use of standard, reusable passwords
  1477.    cannot be overstated, it is  recognized that some organizations may
  1478.    still be using them.  While it's recommended that these organizations
  1479.    transition to the use of better technology, in the mean time, we have
  1480.    the following advice to help with the selection and maintenance of
  1481.    traditional passwords. But remember, none of these measures provides
  1482.    protection against disclosure due to sniffer programs.
  1483.  
  1484.    (1)  The importance of robust passwords - In many (if not most) cases of
  1485.         system penetration, the intruder needs to gain access to an account
  1486.         on the system. One way that goal is typically accomplished is
  1487.         through guessing the password of a legitimate user.  This is often
  1488.         accomplished by running an automated password cracking program,
  1489.         which utilizes a very large dictionary, against the system's password
  1490.         file.  The only way to guard against passwords being disclosed in this
  1491.         manner is through the careful selection of passwords which cannot be
  1492.         easily guessed (i.e., combinations of numbers, letters, and punctuation
  1493.         characters).  Passwords should also be as long as the system supports
  1494.         and users can tolerate.
  1495.  
  1496.    (2)  Changing default passwords - Many operating systems and application
  1497.         programs are installed with default accounts and passwords.  These
  1498.         must be changed immediately to something that cannot be guessed or
  1499.         cracked.
  1500.  
  1501.    (3)  Restricting access to the password file - In particular, a site
  1502.         wants to protect the encrypted password portion of the file so that
  1503.         would-be intruders don't have them available for cracking.  One
  1504.         effective technique is to use shadow passwords where the password
  1505.         field of the standard file contains a dummy or false password.  The
  1506.         file containing the legitimate passwords are protected elsewhere on
  1507.         the system.
  1508.  
  1509.    (4)  Password aging - When and how to expire passwords is still a subject
  1510.  
  1511.  
  1512.  
  1513. Site Security Working Group                                      Page 23
  1514.  
  1515.  
  1516.  
  1517.  
  1518.  
  1519. Internet Draft           Site Security Handbook               March 1997
  1520.  
  1521.  
  1522.         of controversy among the security community.  It is generally accepted
  1523.         that a password should not be maintained once an account is no longer in
  1524.         use, but it is hotly debated whether a user should be forced to change a
  1525.         good password that's in active use.  The arguments for changing
  1526.         passwords relate to the prevention of the continued use of penetrated
  1527.         accounts.  However, the opposition claims that frequent password
  1528.         changes lead to users writing down their passwords in visible areas
  1529.         (such as pasting them to a terminal), or to users selecting very simple
  1530.         passwords that are easy to guess.  It should also be stated that an
  1531.         intruder will probably use a captured or guessed password sooner rather
  1532.         than later, in which case password aging provides little if any
  1533.         protection.
  1534.  
  1535.         While there is no definitive answer to this dilemma, a password policy
  1536.         should directly address the issue and provide guidelines for how often
  1537.         a user should change the password.  Certainly, an annual change in
  1538.         their password is usually not difficult for most users, and you
  1539.         should consider requiring it.  It is recommended that passwords
  1540.         be changed at least whenever a privileged account is compromised,
  1541.         there is a critical change in personnel (especially if it is an
  1542.         administrator!), or when an account has been compromised.  In
  1543.         addition, if a privileged account password is compromised,
  1544.         all passwords on the system should be changed.
  1545.  
  1546. 4.2  Confidentiality
  1547.  
  1548.    There will be information assets that your site will want to protect
  1549.    from disclosure to unauthorized entities.  Operating systems often
  1550.    have built-in file protection mechanisms that allow an administrator
  1551.    to control who on the system can access, or "see," the contents of a
  1552.    given file.  A stronger way to provide confidentiality is through
  1553.    encryption.  Encryption is accomplished by scrambling data so that it
  1554.    is very difficult and time consuming for anyone other than the
  1555.    authorized recipients or owners to obtain the plain text.  Authorized
  1556.    recipients and the owner of the information will possess the
  1557.    corresponding decryption keys that allow them to easily unscramble
  1558.    the text to a readable (clear text) form.  We recommend that sites
  1559.    use encryption to provide confidentiality and protect valuable
  1560.    information.
  1561.  
  1562.    The use of encryption is sometimes controlled by governmental and
  1563.    site regulations, so we encourage administrators to become informed
  1564.    of laws or policies that regulate its use before employing it.  It is
  1565.    outside the scope of this document to discuss the various algorithms
  1566.    and programs available for this purpose, but we do caution against
  1567.    the casual use of the UNIX crypt program as it has been found to be
  1568.    easily broken.  We also encourage everyone to take time to understand
  1569.    the strength of the encryption in any given algorithm/product before
  1570.    using it.  Most well-known products are well-documented in the
  1571.    literature, so this should be a fairly easy task.
  1572.  
  1573. 4.3  Integrity
  1574.  
  1575.    As an administrator, you will want to make sure that information
  1576.  
  1577.  
  1578.  
  1579. Site Security Working Group                                      Page 24
  1580.  
  1581.  
  1582.  
  1583.  
  1584.  
  1585. Internet Draft           Site Security Handbook               March 1997
  1586.  
  1587.  
  1588.    (e.g., operating system files, company data, etc.) has not been
  1589.    altered in an unauthorized fashion.  This means you will want to
  1590.    provide some assurance as to the integrity of the information on your
  1591.    systems.  One way to provide this is to produce a checksum of the
  1592.    unaltered file, store that checksum offline, and periodically (or
  1593.    when desired) check to make sure the checksum of the online file
  1594.    hasn't changed (which would indicate the data has been modified).
  1595.  
  1596.    Some operating systems come with checksumming programs, such as the
  1597.    UNIX sum program.  However, these may not provide the protection you
  1598.    actually need.  Files can be modified in such a way as to preserve
  1599.    the result of the UNIX sum program!  Therefore, we suggest that you
  1600.    use a cryptographically strong program, such as the message digesting
  1601.    program MD5 [ref], to produce the checksums you will be using to
  1602.    assure integrity.
  1603.  
  1604.    There are other applications where integrity will need to be assured,
  1605.    such as when transmitting an email message between two parties. There
  1606.    are products available that can provide this capability.  Once you
  1607.    identify that this is a capability you need, you can go about
  1608.    identifying technologies that will provide it.
  1609.  
  1610. 4.4  Authorization
  1611.  
  1612.    Authorization refers to the process of granting privileges to
  1613.    processes and, ultimately, users.  This differs from authentication
  1614.    in that authentication is the process used to identify a user.  Once
  1615.    identified (reliably), the privileges, rights, property, and
  1616.    permissible actions of the user are determined by authorization.
  1617.  
  1618.    Explicitly listing the authorized activities of each user (and user
  1619.    process) with respect to all resources (objects) is impossible in a
  1620.    reasonable system.  In a real system certain techniques are used to
  1621.    simplify the process of granting and checking authorization(s).
  1622.  
  1623.    One approach, popularized in UNIX systems, is to assign to each
  1624.    object three classes of user: owner, group and world.  The owner is
  1625.    either the creator of the object or the user assigned as owner by the
  1626.    super-user.  The owner permissions (read, write and execute) apply
  1627.    only to the owner.  A group is a collection of users which share
  1628.    access rights to an object.  The group permissions (read, write and
  1629.    execute) apply to all users in the group (except the owner).  The
  1630.    world refers to everybody else with access to the system.  The world
  1631.    permissions (read, write and execute) apply to all users (except the
  1632.    owner and members of the group).
  1633.  
  1634.    Another approach is to attach to an object a list which explicitly
  1635.    contains the identity of all permitted users (or groups).  This is an
  1636.    Access Control List (ACL).  The advantage of ACLs are that they are
  1637.    easily maintained (one central list per object) and it's very easy to
  1638.    visually check who has access to what. The disadvantages are the
  1639.    extra resources required to store such lists, as well as the vast
  1640.    number of such lists required for large systems.
  1641.  
  1642.  
  1643.  
  1644.  
  1645. Site Security Working Group                                      Page 25
  1646.  
  1647.  
  1648.  
  1649.  
  1650.  
  1651. Internet Draft           Site Security Handbook               March 1997
  1652.  
  1653.  
  1654. 4.5  Access
  1655.  
  1656. 4.5.1  Physical Access
  1657.  
  1658.    Restrict physical access to hosts, allowing access only to those
  1659.    people who are supposed to use the hosts.  Hosts include "trusted"
  1660.    terminals (i.e., terminals which allow unauthenticated use such as
  1661.    system consoles, operator terminals and terminals dedicated to
  1662.    special tasks), and individual microcomputers and workstations,
  1663.    especially those connected to your network.  Make sure people's work
  1664.    areas mesh well with access restrictions; otherwise they will find
  1665.    ways to circumvent your physical security (e.g., jamming doors open).
  1666.  
  1667.    Keep original and backup copies of data and programs safe.  Apart
  1668.    from keeping them in good condition for backup purposes, they must be
  1669.    protected from theft.  It is important to keep backups in a separate
  1670.    location from the originals, not only for damage considerations, but
  1671.    also to guard against thefts.
  1672.  
  1673.    Portable hosts are a particular risk.  Make sure it won't cause
  1674.    problems if one of your staff's portable computer is stolen.
  1675.    Consider developing guidelines for the kinds of data that should be
  1676.    allowed to reside on the disks of portable computers as well as how
  1677.    the data should be protected (e.g., encryption) when it is on a
  1678.    portable computer.
  1679.  
  1680.    Other areas where physical access should be restricted is the wiring
  1681.    closets and important network elements like file servers, name server
  1682.    hosts, and routers.
  1683.  
  1684. 4.5.2  Walk-up Network Connections
  1685.  
  1686.    By "walk-up" connections, we mean network connection points located
  1687.    to provide a convenient way for users to connect a portable host to
  1688.    your network.
  1689.  
  1690.    Consider whether you need to provide this service, bearing in mind
  1691.    that it allows any user to attach an unauthorized host to your
  1692.    network.  This increases the risk of attacks via techniques such as
  1693.    IP address spoofing, packet sniffing, etc.  Users and site management
  1694.    must appreciate the risks involved.  If you decide to provide walk-up
  1695.    connections, plan the service carefully and define precisely where
  1696.    you will provide it so that you can ensure the necessary physical
  1697.    access security.
  1698.  
  1699.    A walk-up host should be authenticated before its user is permitted
  1700.    to access resources on your network.  As an alternative, it may be
  1701.    possible to control physical access. For example, if the service is
  1702.    to be used by students, you might only provide walk-up connection
  1703.    sockets in student laboratories.
  1704.  
  1705.    If you are providing walk-up access for visitors to connect back to
  1706.    their home networks (e.g., to read e-mail, etc.) in your facility,
  1707.    consider using a separate subnet that has no connectivity to the
  1708.  
  1709.  
  1710.  
  1711. Site Security Working Group                                      Page 26
  1712.  
  1713.  
  1714.  
  1715.  
  1716.  
  1717. Internet Draft           Site Security Handbook               March 1997
  1718.  
  1719.  
  1720.    internal network.
  1721.  
  1722.    Keep an eye on any area that contains unmonitored access to the
  1723.    network, such as vacant offices.  It may be sensible to disconnect
  1724.    such areas at the wiring closet, and consider using secure hubs and
  1725.    monitoring attempts to connect unauthorized hosts.
  1726.  
  1727. 4.5.3  Other Network Technologies
  1728.  
  1729.    Technologies considered here include X.25, ISDN, SMDS, DDS and Frame
  1730.    Relay.  All are provided via physical links which go through
  1731.    telephone exchanges, providing the potential for them to be diverted.
  1732.    Crackers are certainly interested in telephone switches as well as in
  1733.    data networks!
  1734.  
  1735.    With switched technologies, use Permanent Virtual Circuits or Closed
  1736.    User Groups whenever this is possible.  Technologies which provide
  1737.    authentication and/or encryption (such as IPv6) are evolving rapidly;
  1738.    consider using them on links where security is important.
  1739.  
  1740. 4.5.4  Modems
  1741.  
  1742. 4.5.4.1  Modem Lines Must Be Managed
  1743.  
  1744.    Although they provide convenient access to a site for its users, they
  1745.    can also provide an effective detour around the site's firewalls.
  1746.    For this reason it is essential to maintain proper control of modems.
  1747.  
  1748.    Don't allow users to install a modem line without proper
  1749.    authorization.  This includes temporary installations (e.g., plugging
  1750.    a modem into a facsimile or telephone line overnight).
  1751.  
  1752.    Maintain a register of all your modem lines and keep your register up
  1753.    to date.  Conduct regular (ideally automated) site checks for
  1754.    unauthorized modems.
  1755.  
  1756. 4.5.4.2  Dial-in Users Must Be Authenticated
  1757.  
  1758.    A username and password check should be completed before a user can
  1759.    access anything on your network.  Normal password security
  1760.    considerations are particularly important (see section 4.1.1).
  1761.  
  1762.    Remember that telephone lines can be tapped, and that it is quite
  1763.    easy to intercept messages to cellular phones.  Modern high-speed
  1764.    modems use more sophisticated modulation techniques, which makes them
  1765.    somewhat more difficult to monitor, but it is prudent to assume that
  1766.    hackers know how to eavesdrop on your lines.  For this reason, you
  1767.    should use one-time passwords if at all possible.
  1768.  
  1769.    It is helpful to have a single dial-in point (e.g., a single large
  1770.    modem pool) so that all users are authenticated in the same way.
  1771.  
  1772.    Users will occasionally mis-type a password.  Set a short delay - say
  1773.    two seconds - after the first and second failed logins, and force a
  1774.  
  1775.  
  1776.  
  1777. Site Security Working Group                                      Page 27
  1778.  
  1779.  
  1780.  
  1781.  
  1782.  
  1783. Internet Draft           Site Security Handbook               March 1997
  1784.  
  1785.  
  1786.    disconnect after the third.  This will slow down automated password
  1787.    attacks.  Don't tell the user whether the username, the password, or
  1788.    both, were incorrect.
  1789.  
  1790. 4.5.4.3  Call-back Capability
  1791.  
  1792.    Some dial-in servers offer call-back facilities (i.e., the user dials
  1793.    in and is authenticated, then the system disconnects the call and
  1794.    calls back on a specified number).  Call-back is useful since if
  1795.    someone were to guess a username and password, they are disconnected,
  1796.    and the system then calls back the actual user whose password was
  1797.    cracked; random calls from a server are suspicious, at best.  This
  1798.    does mean users may only log in from one location (where the server
  1799.    is configured to dial them back), and of course there may be phone
  1800.    charges associated with there call-back location.
  1801.  
  1802.    This feature should be used with caution; it can easily be bypassed.
  1803.    At a minimum, make sure that the return call is never made from the
  1804.    same modem as the incoming one.  Overall, although call-back can
  1805.    improve modem security, you should not depend on it alone.
  1806.  
  1807. 4.5.4.4  All Logins Should Be Logged
  1808.  
  1809.    All logins, whether successful or unsuccessful should be logged.
  1810.    However, do not keep correct passwords in the log. Rather, log them
  1811.    simply as a successful login attempt.  Since most bad passwords are
  1812.    mistyped by authorized users, they only vary by a single character
  1813.    from the actual password.  Therefore if you can't keep such a log
  1814.    secure, don't log it at all.
  1815.  
  1816.    If Calling Line Identification is available, take advantage of it by
  1817.    recording the calling number for each login attempt.  Be sensitive to
  1818.    the privacy issues raised by Calling Line Identification.  Also be
  1819.    aware that Calling Line Identification is not to be trusted (since
  1820.    intruders have been known to break into phone switches and forward
  1821.    phone numbers or make other changes); use the data for informational
  1822.    purposes only, not for authentication.
  1823.  
  1824. 4.5.4.5  Choose Your Opening Banner Carefully
  1825.  
  1826.    Many sites use a system default contained in a message of the day
  1827.    file for their opening banner. Unfortunately, this often includes the
  1828.    type of host hardware or operating system present on the host.  This
  1829.    can provide valuable information to a would-be intruder. Instead,
  1830.    each site should create its own specific login banner, taking care to
  1831.    only include necessary information.
  1832.  
  1833.    Display a short banner, but don't offer an "inviting" name (e.g.,
  1834.    University of XYZ, Student Records System).  Instead, give your site
  1835.    name, a short warning that sessions may be monitored, and a
  1836.    username/password prompt.  Verify possible legal issues related to
  1837.    the text you put into the banner.
  1838.  
  1839.    For high-security applications, consider using a "blind" password
  1840.  
  1841.  
  1842.  
  1843. Site Security Working Group                                      Page 28
  1844.  
  1845.  
  1846.  
  1847.  
  1848.  
  1849. Internet Draft           Site Security Handbook               March 1997
  1850.  
  1851.  
  1852.    (i.e., give no response to an incoming call until the user has typed
  1853.    in a password).  This effectively simulates a dead modem.
  1854.  
  1855. 4.5.4.6  Dial-out Authentication
  1856.  
  1857.    Dial-out users should also be authenticated, particularly since your
  1858.    site will have to pay their telephone charges.
  1859.  
  1860.    Never allow dial-out from an unauthenticated dial-in call, and
  1861.    consider whether you will allow it from an authenticated one.  The
  1862.    goal here is to prevent callers using your modem pool as part of a
  1863.    chain of logins.  This can be hard to detect, particularly if a
  1864.    hacker sets up a path through several hosts on your site.
  1865.  
  1866.    At a minimum, don't allow the same modems and phone lines to be used
  1867.    for both dial-in and dial-out.  This can be implemented easily if you
  1868.    run separate dial-in and dial-out modem pools.
  1869.  
  1870. 4.5.4.7  Make Your Modem Programming as "Bullet-proof" as Possible
  1871.  
  1872.    Be sure modems can't be reprogrammed while they're in service.  At a
  1873.    minimum, make sure that three plus signs won't put your dial-in
  1874.    modems into command mode!
  1875.  
  1876.    Program your modems to reset to your standard configuration at the
  1877.    start of each new call.  Failing this, make them reset at the end of
  1878.    each call.  This precaution will protect you against accidental
  1879.    reprogramming of your modems. Resetting at both the end and the
  1880.    beginning of each call will assure an even higher level of confidence
  1881.    that a new caller will not inherit a previous caller's session.
  1882.  
  1883.    Check that your modems terminate calls cleanly.  When a user logs out
  1884.    from an access server, verify that the server hangs up the phone line
  1885.    properly.  It is equally important that the server forces logouts
  1886.    from whatever sessions were active if the user hangs up unexpectedly.
  1887.  
  1888. 4.6  Auditing
  1889.  
  1890.    This section covers the procedures for collecting data generated by
  1891.    network activity, which may be useful in analyzing the security of a
  1892.    network and responding to security incidents.
  1893.  
  1894. 4.6.1  What to Collect
  1895.  
  1896.    Audit data should include any attempt to achieve a different security
  1897.    level by any person, process, or other entity in the network.  This
  1898.    includes login and logout, super user access (or the non-UNIX
  1899.    equivalent), ticket generation (for Kerberos, for example), and any
  1900.    other change of access or status.  It is especially important to note
  1901.    "anonymous" or "guest" access to public servers.
  1902.  
  1903.    The actual data to collect will differ for different sites and for
  1904.    different types of access changes within a site.  In general, the
  1905.    information you want to collect includes: username and hostname, for
  1906.  
  1907.  
  1908.  
  1909. Site Security Working Group                                      Page 29
  1910.  
  1911.  
  1912.  
  1913.  
  1914.  
  1915. Internet Draft           Site Security Handbook               March 1997
  1916.  
  1917.  
  1918.    login and logout; previous and new access rights, for a change of
  1919.    access rights; and a timestamp.  Of course, there is much more
  1920.    information which might be gathered, depending on what the system
  1921.    makes available and how much space is available to store that
  1922.    information.
  1923.  
  1924.    One very important note: do not gather passwords.  This creates an
  1925.    enormous potential security breach if the audit records should be
  1926.    improperly accessed.  Do not gather incorrect passwords either, as
  1927.    they often differ from valid passwords by only a single character or
  1928.    transposition.
  1929.  
  1930. 4.6.2  Collection Process
  1931.  
  1932.    The collection process should be enacted by the host or resource
  1933.    being accessed.  Depending on the importance of the data and the need
  1934.    to have it local in instances in which services are being denied,
  1935.    data could be kept local to the resource until needed or be
  1936.    transmitted to storage after each event.
  1937.  
  1938.    There are basically three ways to store audit records: in a
  1939.    read/write file on a host, on a write-once/read-many device (e.g., a
  1940.    CD-ROM or a specially configured tape drive), or on a write-only
  1941.    device (e.g., a line printer).  Each method has advantages and
  1942.    disadvantages.
  1943.  
  1944.    File system logging is the least resource intensive of the three
  1945.    methods and the easiest to configure.  It allows instant access to
  1946.    the records for analysis, which may be important if an attack is in
  1947.    progress.  File system logging is also the least reliable method.  If
  1948.    the logging host has been compromised, the file system is usually the
  1949.    first thing to go; an intruder could easily cover up traces of the
  1950.    intrusion.
  1951.  
  1952.    Collecting audit data on a write-once device is slightly more effort
  1953.    to configure than a simple file, but it has the significant advantage
  1954.    of greatly increased security because an intruder could not alter the
  1955.    data showing that an intrusion has occurred.  The disadvantage of
  1956.    this method is the need to maintain a supply of storage media and the
  1957.    cost of that media.  Also, the data may not be instantly available.
  1958.  
  1959.    Line printer logging is useful in system where permanent and
  1960.    immediate logs are required.  A real time system is an example of
  1961.    this, where the exact point of a failure or attack must be recorded.
  1962.    A laser printer, or other device which buffers data (e.g., a print
  1963.    server), may suffer from lost data if buffers contain the needed data
  1964.    at a critical instant.  The disadvantage of, literally, "paper
  1965.    trails" is the need to keep the printer fed and the need to scan
  1966.    records by hand.  There is also the issue of where to store the,
  1967.    potentially, enormous volume of paper which may be generated.
  1968.  
  1969.    For each of the logging methods described, there is also the issue of
  1970.    securing the path between the device generating the log and actual
  1971.    logging device (i.e., the file server, tape/CD-ROM drive, printer).
  1972.  
  1973.  
  1974.  
  1975. Site Security Working Group                                      Page 30
  1976.  
  1977.  
  1978.  
  1979.  
  1980.  
  1981. Internet Draft           Site Security Handbook               March 1997
  1982.  
  1983.  
  1984.    If that path is compromised, logging can be stopped or spoofed or
  1985.    both.  In an ideal world, the logging device would be directly
  1986.    attached by a single, simple, point-to-point cable.  Since that is
  1987.    usually impractical, the path should pass through the minimum number
  1988.    of networks and routers.  Even if logs can be blocked, spoofing can
  1989.    be prevented with cryptographic checksums (it probably isn't
  1990.    necessary to encrypt the logs because they should not contain
  1991.    sensitive information in the first place).
  1992.  
  1993. 4.6.3  Collection Load
  1994.  
  1995.    Collecting audit data may result in a rapid accumulation of bytes so
  1996.    storage availability for this information must be considered in
  1997.    advance.  There are a few ways to reduce the required storage space.
  1998.    First, data can be compressed, using one of many methods. Or, the
  1999.    required space can be minimized by keeping data for a shorter period
  2000.    of time with only summaries of that data kept in long-term archives.
  2001.    One major drawback to the latter method involves incident response.
  2002.    Often, an incident has been ongoing for some period of time when a
  2003.    site notices it and begins to investigate. At that point in time,
  2004.    it's very helpful to have detailed audit logs available. If these are
  2005.    just summaries, there may not be sufficient detail to fully handle
  2006.    the incident.
  2007.  
  2008. 4.6.4  Handling and Preserving Audit Data
  2009.  
  2010.    Audit data should be some of the most carefully secured data at the
  2011.    site and in the backups.  If an intruder were to gain access to audit
  2012.    logs, the systems themselves, in addition to the data, would be at
  2013.    risk.
  2014.  
  2015.    Audit data may also become key to the investigation, apprehension,
  2016.    and prosecution of the perpetrator of an incident.  For this reason,
  2017.    it is advisable to seek the advice of legal council when deciding how
  2018.    audit data should be treated.  This should happen before an incident
  2019.    occurs.
  2020.  
  2021.    If a data handling plan is not adequately defined prior to an
  2022.    incident, it may mean that there is no recourse in the aftermath of
  2023.    an event, and it may create liability resulting from improper
  2024.    treatment of the data.
  2025.  
  2026. 4.6.5  Legal Considerations
  2027.  
  2028.    Due to the content of audit data, there are a number of legal
  2029.    questions that arise which might need to be addressed by your legal
  2030.    counsel. If you collect and save audit data, you need to be prepared
  2031.    for consequences resulting both from its existence and its content.
  2032.  
  2033.    One area concerns the privacy of individuals.  In certain instances,
  2034.    audit data may contain personal information.  Searching through the
  2035.    data, even for a routine check of the system's security, could
  2036.    represent an invasion of privacy.
  2037.  
  2038.  
  2039.  
  2040.  
  2041. Site Security Working Group                                      Page 31
  2042.  
  2043.  
  2044.  
  2045.  
  2046.  
  2047. Internet Draft           Site Security Handbook               March 1997
  2048.  
  2049.  
  2050.    A second area of concern involves knowledge of intrusive behavior
  2051.    originating from your site.  If an organization keeps audit data, is
  2052.    it responsible for examining it to search for incidents?  If a host
  2053.    in one organization is used as a launching point for an attack
  2054.    against another organization, can the second organization use the
  2055.    audit data of the first organization to prove negligence on the part
  2056.    of that organization?
  2057.  
  2058.    The above examples are meant to be comprehensive, but should motivate
  2059.    your organization to consider the legal issues involved with audit
  2060.    data.
  2061.  
  2062. 4.7  Securing Backups
  2063.  
  2064.    The procedure of creating backups is a classic part of operating a
  2065.    computer system.  Within the context of this document, backups are
  2066.    addressed as part of the overall security plan of a site.  There are
  2067.    several aspects to backups that are important within this context:
  2068.  
  2069.    (1)  Make sure your site is creating backups
  2070.    (2)  Make sure your site is using offsite storage for backups. The
  2071.         storage site should be carefully selected for both its security and
  2072.         its availability.
  2073.    (3)  Consider encrypting your backups to provide additional protection of
  2074.         the information once it is off-site.  However, be aware that you will
  2075.         need a good key management scheme so that you'll be able to recover
  2076.         data at any point in the future.  Also, make sure you will have
  2077.         access to the necessary decryption programs at such time in the
  2078.         future as you need to perform the decryption.
  2079.    (4)  Don't always assume that your backups are good.  There have been
  2080.         many instances of computer security incidents that have gone on for
  2081.         long periods of time before a site has noticed the incident.  In such
  2082.         cases, backups of the affected systems are also tainted.
  2083.    (5)  Periodically verify the correctness and completeness of your
  2084.         backups.
  2085.  
  2086. 5.  Security Incident Handling
  2087.  
  2088.    This chapter of the document will supply guidance to be used before,
  2089.    during, and after a computer security incident occurs on a host,
  2090.    network, site, or multi-site environment.  The operative philosophy
  2091.    in the event of a breach of computer security is to react according
  2092.    to a plan.  This is true whether the breach is the result of an
  2093.    external intruder attack, unintentional damage, a student testing
  2094.    some new program to exploit a software vulnerability, or a
  2095.    disgruntled employee.  Each of the possible types of events, such as
  2096.    those just listed, should be addressed in advance by adequate
  2097.    contingency plans.
  2098.  
  2099.    Traditional computer security, while quite important in the overall
  2100.    site security plan, usually pays little attention to how to actually
  2101.    handle an attack once one occurs.  The result is that when an attack
  2102.    is in progress, many decisions are made in haste and can be damaging
  2103.    to tracking down the source of the incident, collecting evidence to
  2104.  
  2105.  
  2106.  
  2107. Site Security Working Group                                      Page 32
  2108.  
  2109.  
  2110.  
  2111.  
  2112.  
  2113. Internet Draft           Site Security Handbook               March 1997
  2114.  
  2115.  
  2116.    be used in prosecution efforts, preparing for the recovery of the
  2117.    system, and protecting the valuable data contained on the system.
  2118.  
  2119.    One of the most important, but often overlooked, benefits for
  2120.    efficient incident handling is an economic one.  Having both
  2121.    technical and managerial personnel respond to an incident requires
  2122.    considerable resources.  If trained to handle incidents efficiently,
  2123.    less staff time is required when one occurs.
  2124.  
  2125.    Due to the world-wide network most incidents are not restricted to a
  2126.    single site.  Operating systems vulnerabilities apply (in some cases)
  2127.    to several millions of systems, and many vulnerabilities are
  2128.    exploited within the network itself.  Therefore, it is vital that all
  2129.    sites with involved parties be informed as soon as possible.
  2130.  
  2131.    Another benefit is related to public relations.  News about computer
  2132.    security incidents tends to be damaging to an organization's stature
  2133.    among current or potential clients.  Efficient incident handling
  2134.    minimizes the potential for negative exposure.
  2135.  
  2136.    A final benefit of efficient incident handling is related to legal
  2137.    issues.  It is possible that in the near future organizations may be
  2138.    held responsible because one of their nodes was used to launch a
  2139.    network attack.   In a similar vein, people who develop patches or
  2140.    workarounds may be sued if the patches or workarounds are
  2141.    ineffective, resulting in compromise of the systems, or, if the
  2142.    patches or workarounds themselves damage systems.  Knowing about
  2143.    operating system vulnerabilities and patterns of attacks, and then
  2144.    taking appropriate measures to counter these potential threats, is
  2145.    critical to circumventing possible legal problems.
  2146.  
  2147.    The sections in this chapter provide an outline and starting point
  2148.    for creating your site's policy for handling security incidents.  The
  2149.    sections are:
  2150.  
  2151.    (1)  Preparing and planning (what are the goals and objectives in
  2152.         handling an incident).
  2153.    (2)  Notification (who should be contacted in the case of an incident).
  2154.           - Local managers and personnel
  2155.           - Law enforcement and investigative agencies
  2156.           - Computer security incidents handling teams
  2157.           - Affected and involved sites
  2158.           - Internal communications
  2159.           - Public relations and press releases
  2160.    (3)  Identifying an incident (is it an incident and how serious is it).
  2161.    (4)  Handling (what should be done when an incident occurs).
  2162.           - Notification (who should be notified about the incident)
  2163.           - Protecting evidence and activity logs (what records should be
  2164.             kept from before, during, and after the incident)
  2165.           - Containment (how can the damage be limited)
  2166.           - Eradication (how to eliminate the reasons for the incident)
  2167.           - Recovery (how to reestablish service and systems)
  2168.           - Follow Up (what actions should be taken after the incident)
  2169.    (5)  Aftermath (what are the implications of past incidents).
  2170.  
  2171.  
  2172.  
  2173. Site Security Working Group                                      Page 33
  2174.  
  2175.  
  2176.  
  2177.  
  2178.  
  2179. Internet Draft           Site Security Handbook               March 1997
  2180.  
  2181.  
  2182.    (6)  Administrative response to incidents.
  2183.  
  2184.    The remainder of this chapter will detail the issues involved in each
  2185.    of the important topics listed above, and provide some guidance as to
  2186.    what should be included in a site policy for handling incidents.
  2187.  
  2188. 5.1  Preparing and Planning for Incident Handling
  2189.  
  2190.    Part of handling an incident is being prepared to respond to an
  2191.    incident before the incident occurs in the first place.  This
  2192.    includes establishing a suitable level of protections as explained in
  2193.    the preceding chapters.  Doing this should help your site prevent
  2194.    incidents as well as limit potential damage resulting from them when
  2195.    they do occur.  Protection also includes preparing incident handling
  2196.    guidelines as part of a contingency plan for your organization or
  2197.    site.  Having written plans eliminates much of the ambiguity which
  2198.    occurs during an incident, and will lead to a more appropriate and
  2199.    thorough set of responses.  It is vitally important to test the
  2200.    proposed plan before an incident occurs through "dry runs".  A team
  2201.    might even consider hiring a tiger team to act in parallel with the
  2202.    dry run.  (Note: a tiger team is a team of specialists that try to
  2203.    penetrate the security of a system.)
  2204.  
  2205.    Learning to respond efficiently to an incident is important for a
  2206.    number of reasons:
  2207.  
  2208.    (1)  Protecting the assets which could be compromised
  2209.    (2)  Protecting resources which could be utilized more
  2210.         profitably if an incident did not require their services
  2211.    (3)  Complying with (government or other) regulations
  2212.    (4)  Preventing the use of your systems in attacks against other
  2213.         systems (which could cause you to incur legal liability)
  2214.    (5)  Minimizing the potential for negative exposure
  2215.  
  2216.    As in any set of pre-planned procedures, attention must be paid to a
  2217.    set of goals for handling an incident.  These goals will be
  2218.    prioritized differently depending on the site.  A specific set of
  2219.    objectives can be identified for dealing with incidents:
  2220.  
  2221.    (1)  Figure out how it happened.
  2222.    (2)  Find out how to avoid further exploitation of the same
  2223.           vulnerability.
  2224.    (3)  Avoid escalation and further incidents.
  2225.    (4)  Assess the impact and damage of the incident.
  2226.    (5)  Recover from the incident.
  2227.    (6)  Update policies and procedures as needed.
  2228.    (5)  Find out who did it (if appropriate and possible).
  2229.  
  2230.    Due to the nature of the incident, there might be a conflict between
  2231.    analyzing the original source of a problem and restoring systems and
  2232.    services.  Overall goals (like assuring the integrity of critical
  2233.    systems) might be the reason for not analyzing an incident.  Of
  2234.    course, this is an important management decision; but all involved
  2235.    parties must be aware that without analysis the same incident may
  2236.  
  2237.  
  2238.  
  2239. Site Security Working Group                                      Page 34
  2240.  
  2241.  
  2242.  
  2243.  
  2244.  
  2245. Internet Draft           Site Security Handbook               March 1997
  2246.  
  2247.  
  2248.    happen again.
  2249.  
  2250.    It is also important to prioritize the actions to be taken during an
  2251.    incident well in advance of the time an incident occurs.  Sometimes
  2252.    an incident may be so complex that it is impossible to do everything
  2253.    at once to respond to it; priorities are essential.  Although
  2254.    priorities will vary from institution to institution, the following
  2255.    suggested priorities may serve as a starting point for defining your
  2256.    organization's response:
  2257.  
  2258.    (1)  Priority one -- protect human life and people's
  2259.         safety; human life always has precedence over all
  2260.         other considerations.
  2261.  
  2262.    (2)  Priority two -- protect classified and/or sensitive
  2263.         data.  Prevent exploitation of classified and/or
  2264.         sensitive systems, networks or sites.  Inform affected
  2265.         classified and/or sensitive systems, networks or sites
  2266.         about already occurred penetrations.
  2267.         (Be aware of regulations by your site or by government)
  2268.  
  2269.    (3)  Priority three -- protect other data, including
  2270.         proprietary, scientific, managerial and other data,
  2271.         because loss of data is costly in terms of resources.
  2272.         Prevent exploitations of other systems, networks or
  2273.         sites and inform already affected systems, networks or
  2274.         sites about successful penetrations.
  2275.  
  2276.    (4)  Priority four -- prevent damage to systems (e.g., loss
  2277.         or alteration of system files, damage to disk drives,
  2278.         etc.).  Damage to systems can result in costly down
  2279.         time and recovery.
  2280.  
  2281.    (5)  Priority five -- minimize disruption of computing
  2282.         resources (including processes).  It is better in many
  2283.         cases to shut a system down or disconnect from a network
  2284.         than to risk damage to data or systems. Sites will have
  2285.         to evaluate the trade-offs between shutting down and
  2286.         disconnecting, and staying up. There may be service
  2287.         agreements in place that may require keeping systems
  2288.         up even in light of further damage occurring. However,
  2289.         the damage and scope of an incident may be so extensive
  2290.         that service agreements may have to be over-ridden.
  2291.  
  2292.    An important implication for defining priorities is that once human
  2293.    life and national security considerations have been addressed, it is
  2294.    generally more important to save data than system software and
  2295.    hardware.  Although it is undesirable to have any damage or loss
  2296.    during an incident, systems can be replaced. However, the loss or
  2297.    compromise of data (especially classified or proprietary data) is
  2298.    usually not an acceptable outcome under any circumstances.
  2299.  
  2300.    Another important concern is the effect on others, beyond the systems
  2301.    and networks where the incident occurs.  Within the limits imposed by
  2302.  
  2303.  
  2304.  
  2305. Site Security Working Group                                      Page 35
  2306.  
  2307.  
  2308.  
  2309.  
  2310.  
  2311. Internet Draft           Site Security Handbook               March 1997
  2312.  
  2313.  
  2314.    government regulations it is always important to inform affected
  2315.    parties as soon as possible.  Due to the legal implications of this
  2316.    topic, it should be included in the planned procedures to avoid
  2317.    further delays and uncertainties for the administrators.
  2318.  
  2319.    Any plan for responding to security incidents should be guided by
  2320.    local policies and regulations.  Government and private sites that
  2321.    deal with classified material have specific rules that they must
  2322.    follow.
  2323.  
  2324.    The policies chosen by your site on how it reacts to incidents will
  2325.    shape your response.  For example, it may make little sense to create
  2326.    mechanisms to monitor and trace intruders if your site does not plan
  2327.    to take action against the intruders if they are caught.  Other
  2328.    organizations may have policies that affect your plans.  Telephone
  2329.    companies often release information about telephone traces only to
  2330.    law enforcement agencies.
  2331.  
  2332.    Handling incidents can be tedious and require any number of routine
  2333.    tasks that could be handled by support personnel. To free the
  2334.    technical staff it may be helpful to identify support staff who will
  2335.    help with tasks like: photocopying, fax'ing, etc.
  2336.  
  2337. 5.2  Notification and Points of Contact
  2338.  
  2339.    It is important to establish contacts with various personnel before a
  2340.    real incident occurs.  Many times, incidents are not real
  2341.    emergencies. Indeed, often you will be able to handle the activities
  2342.    internally. However, there will also be many times when others
  2343.    outside your immediate department will need to be included in the
  2344.    incident handling.  These additional contacts include local managers
  2345.    and system administrators, administrative contacts for other sites on
  2346.    the Internet, and various investigative organizations.  Getting to
  2347.    know these contacts before incidents occurs will help to make your
  2348.    incident handling process more efficient.
  2349.  
  2350.    For each type of communication contact, specific "Points of Contact"
  2351.    (POC) should be defined.  These may be technical or administrative in
  2352.    nature and may include legal or investigative agencies as well as
  2353.    service providers and vendors.  When establishing these contact, it
  2354.    is important to decide how much information will be shared with each
  2355.    class of contact. It is especially important to define, ahead of
  2356.    time, what information will be shared with the users at a site, with
  2357.    the public (including the press), and with other sites.
  2358.  
  2359.    Settling these issues are especially important for the local person
  2360.    responsible for handling the incident, since that is the person
  2361.    responsible for the actual notification of others.  A list of
  2362.    contacts in each of these categories is an important time saver for
  2363.    this person during an incident.  It can be quite difficult to find an
  2364.    appropriate person during an incident when many urgent events are
  2365.    ongoing.  It is strongly recommended that all relevant telephone
  2366.    numbers (also electronic mail addresses and fax numbers) be included
  2367.    in the site security policy.  The names and contact information of
  2368.  
  2369.  
  2370.  
  2371. Site Security Working Group                                      Page 36
  2372.  
  2373.  
  2374.  
  2375.  
  2376.  
  2377. Internet Draft           Site Security Handbook               March 1997
  2378.  
  2379.  
  2380.    all individuals who will be directly involved in the handling of an
  2381.    incident should be placed at the top of this list.
  2382.  
  2383. 5.2.1  Local Managers and Personnel
  2384.  
  2385.    When an incident is under way, a major issue is deciding who is in
  2386.    charge of coordinating the activity of the multitude of players.  A
  2387.    major mistake that can be made is to have a number of people who are
  2388.    each working independently, but are not working together.  This will
  2389.    only add to the confusion of the event and will probably lead to
  2390.    wasted or ineffective effort.
  2391.  
  2392.    The single POC may or may not be the person responsible for handling
  2393.    the incident.  There are two distinct roles to fill when deciding who
  2394.    shall be the POC and who will be the person in charge of the
  2395.    incident.  The person in charge of the incident will make decisions
  2396.    as to the interpretation of policy applied to the event.  In
  2397.    contrast, the POC must coordinate the effort of all the parties
  2398.    involved with handling the event.
  2399.  
  2400.    The POC must be a person with the technical expertise to successfully
  2401.    coordinate the efforts of the system managers and users involved in
  2402.    monitoring and reacting to the attack. Care should be taken when
  2403.    identifying who this person will be.  It should not necessarily be
  2404.    the same person who has administrative responsibility for the
  2405.    compromised systems since often such administrators have knowledge
  2406.    only sufficient for the day to day use of the computers, and lack in
  2407.    depth technical expertise.
  2408.  
  2409.    Another important function of the POC is to maintain contact with law
  2410.    enforcement and other external agencies to assure that multi-agency
  2411.    involvement occurs.  The level of involvement will be determined by
  2412.    management decisions as well as legal constraints.
  2413.  
  2414.    A single POC should also be the single person in charge of collecting
  2415.    evidence, since as a rule of thumb, the more people that touch a
  2416.    potential piece of evidence, the greater the possibility that it will
  2417.    be inadmissible in court. To ensure that evidence will be acceptable
  2418.    to the legal community, collecting evidence should be done following
  2419.    predefined procedures in accordance with local laws and legal
  2420.    regulations.
  2421.  
  2422.    One of the most critical tasks for the POC is the coordination of all
  2423.    relevant processes.  Responsibilities may be distributed over the
  2424.    whole site, involving multiple independent departments or groups.
  2425.    This will require a  well coordinated effort in order to achieve
  2426.    overall success.  The situation becomes even more complex if multiple
  2427.    sites are involved.  When this happens, rarely will a single POC at
  2428.    one site be able to adequately coordinate the handling of the entire
  2429.    incident.  Instead, appropriate incident response teams should be
  2430.    involved.
  2431.  
  2432.    The incident handling process should provide some escalation
  2433.    mechanisms.  In order to define such a mechanism, sites will need to
  2434.  
  2435.  
  2436.  
  2437. Site Security Working Group                                      Page 37
  2438.  
  2439.  
  2440.  
  2441.  
  2442.  
  2443. Internet Draft           Site Security Handbook               March 1997
  2444.  
  2445.  
  2446.    create an internal classification scheme for incidents. Associated
  2447.    with each level of incident will be the appropriate POC and
  2448.    procedures.  As an incident is escalated, there may be a change in
  2449.    the POC which will need to be communicated to all others involved in
  2450.    handling the incident. When a change in the POC occurs, old POC
  2451.    should brief the new POC in all background information.
  2452.  
  2453.    Lastly, users must know how to report suspected incidents. Sites
  2454.    should establish reporting procedures that will work both during and
  2455.    outside normal working hours. Help desks are often used to receive
  2456.    these reports during normal working hours, while beepers and
  2457.    telephones can be used for out of hours reporting.
  2458.  
  2459. 5.2.2  Law Enforcement and Investigative Agencies
  2460.  
  2461.    In the event of an incident that has legal consequences, it is
  2462.    important to establish contact with investigative agencies (e.g, the
  2463.    FBI and Secret Service in the U.S.) as soon as possible.  Local law
  2464.    enforcement, local security offices, and campus police departments
  2465.    should also be informed as appropriate.   This section describes many
  2466.    of the issues that will be confronted, but it is acknowledged that
  2467.    each organization will have its own local and governmental laws and
  2468.    regulations that will impact how they interact with law enforcement
  2469.    and investigative agencies. The most important point to make is that
  2470.    each site needs to work through these issues.
  2471.  
  2472.    A primary reason for determining these point of contact well in
  2473.    advance of an incident is that once a major attack is in progress,
  2474.    there is little time to call these agencies to determine exactly who
  2475.    the correct point of contact is.  Another reason is that it is
  2476.    important to cooperate with these agencies in a manner that will
  2477.    foster a good working relationship, and that will be in accordance
  2478.    with the working procedures of these agencies.  Knowing the working
  2479.    procedures in advance, and the expectations of your point of contact
  2480.    is a big step in this direction.  For example, it is important to
  2481.    gather evidence that will be admissible in any subsequent legal
  2482.    proceedings, and this will require prior knowledge of how to gather
  2483.    such evidence.  A final reason for establishing contacts as soon as
  2484.    possible is that it is impossible to know the particular agency that
  2485.    will assume jurisdiction in any given incident.  Making contacts and
  2486.    finding the proper channels early on will make responding to an
  2487.    incident go considerably more smoothly.
  2488.  
  2489.    If your organization or site has a legal counsel, you need to notify
  2490.    this office soon after you learn that an incident is in progress.  At
  2491.    a minimum, your legal counsel needs to be involved to protect the
  2492.    legal and financial interests of your site or organization.  There
  2493.    are many legal and practical issues, a few of which are:
  2494.  
  2495.    (1)  Whether your site or organization is willing to risk negative
  2496.         publicity or exposure to cooperate with legal prosecution efforts.
  2497.  
  2498.    (2)  Downstream liability--if you leave a compromised system as is so
  2499.         it can be monitored and another computer is damaged because the
  2500.  
  2501.  
  2502.  
  2503. Site Security Working Group                                      Page 38
  2504.  
  2505.  
  2506.  
  2507.  
  2508.  
  2509. Internet Draft           Site Security Handbook               March 1997
  2510.  
  2511.  
  2512.         attack originated from your system, your site or organization
  2513.         may be liable for damages incurred.
  2514.  
  2515.    (3)  Distribution of information--if your site or organization distributes
  2516.         information about an attack in which another site or organization may
  2517.         be involved or the vulnerability in a product that may affect ability
  2518.         to market that product, your site or organization may again be liable
  2519.         for any damages (including damage of reputation).
  2520.  
  2521.    (4)  Liabilities due to monitoring--your site or organization may be sued
  2522.         if users at your site or elsewhere discover that your site is
  2523.         monitoring account activity without informing users.
  2524.  
  2525.    Unfortunately, there are no clear precedents yet on the liabilities
  2526.    or responsibilities of organizations involved in a security incident
  2527.    or who might be involved in supporting an investigative effort.
  2528.    Investigators will often encourage organizations to help trace and
  2529.    monitor intruders.  Indeed, most investigators cannot pursue computer
  2530.    intrusions without extensive support from the organizations involved.
  2531.    However, investigators cannot provide protection from liability
  2532.    claims, and these kinds of efforts may drag out for months and may
  2533.    take a lot of effort.
  2534.  
  2535.    On the other hand, an organization's legal council may advise extreme
  2536.    caution and suggest that tracing activities be halted and an intruder
  2537.    shut out of the system.  This, in itself, may not provide protection
  2538.    from liability, and may prevent investigators from identifying the
  2539.    perpetrator.
  2540.  
  2541.    The balance between supporting investigative activity and limiting
  2542.    liability is tricky. You'll need to consider the advice of your legal
  2543.    counsel and the damage the intruder is causing (if any) when making
  2544.    your decision about what to do during any particular incident.
  2545.  
  2546.    Your legal counsel should also be involved in any decision to contact
  2547.    investigative agencies when an incident occurs at your site.  The
  2548.    decision to coordinate efforts with investigative agencies is most
  2549.    properly that of your site or organization.  Involving your legal
  2550.    counsel will also foster the multi-level coordination between your
  2551.    site and the particular investigative agency involved, which in turn
  2552.    results in an efficient division of labor.  Another result is that
  2553.    you are likely to obtain guidance that will help you avoid future
  2554.    legal mistakes.
  2555.  
  2556.    Finally, your legal counsel should evaluate your site's written
  2557.    procedures for responding to incidents.  It is essential to obtain a
  2558.    "clean bill of health" from a legal perspective before you actually
  2559.    carry out these procedures.
  2560.  
  2561.    It is vital, when dealing with investigative agencies, to verify that
  2562.    the person who calls asking for information is a legitimate
  2563.    representative from the agency in question.  Unfortunately, many well
  2564.    intentioned people have unknowingly leaked sensitive details about
  2565.    incidents, allowed unauthorized people into their systems, etc.,
  2566.  
  2567.  
  2568.  
  2569. Site Security Working Group                                      Page 39
  2570.  
  2571.  
  2572.  
  2573.  
  2574.  
  2575. Internet Draft           Site Security Handbook               March 1997
  2576.  
  2577.  
  2578.    because a caller has masqueraded as a representative of a government
  2579.    agency. (Note: this word of caution actually applies to all external
  2580.    contacts.)
  2581.  
  2582.    A similar consideration is using a secure means of communication.
  2583.    Because many network attackers can easily re-route electronic mail,
  2584.    avoid using electronic mail to communicate with other agencies (as
  2585.    well as others dealing with the incident at hand). Non-secured phone
  2586.    lines (the phones normally used in the business world) are also
  2587.    frequent targets for tapping by network intruders, so be careful!
  2588.  
  2589.    There is no one established set of rules for responding to an
  2590.    incident when the local government becomes involved.  Normally (in
  2591.    the U.S.), except by legal order, no agency can force you to monitor,
  2592.    to disconnect from the network, to avoid telephone contact with the
  2593.    suspected attackers, etc. Each organization will have a set of local
  2594.    and national laws and regulations that must be adhered to when
  2595.    handling incidents. It is recommended that each site be familiar with
  2596.    those laws and regulations, and identify and get know the contacts
  2597.    for agencies with jurisdiction well in advance of handling an
  2598.    incident.
  2599.  
  2600. 5.2.3  Computer Security Incident Handling Teams
  2601.  
  2602.    There are currently a number of of Computer Security Incident
  2603.    Response teams (CSIRTs) such as the CERT Coordination Center, the
  2604.    German DFN-CERT, and other teams around the globe.  Teams exist for
  2605.    many major government agencies and large corporations.  If such a
  2606.    team is available, notifying it should be of primary consideration
  2607.    during the early stages of an incident.  These teams are responsible
  2608.    for coordinating computer security incidents over a range of sites
  2609.    and larger entities.  Even if the incident is believed to be
  2610.    contained within a single site, it is possible that the information
  2611.    available through a response team could help in fully resolving the
  2612.    incident.
  2613.  
  2614.    If it is determined that the breach occurred due to a flaw in the
  2615.    system's hardware or software, the vendor (or supplier) and a
  2616.    Computer Security Incident Handling team should be notified as soon
  2617.    as possible.  This is especially important because many other systems
  2618.    are vulnerable, and these vendor and response team organizations can
  2619.    help disseminate help to other affected sites.
  2620.  
  2621.    In setting up a site policy for incident handling, it may be
  2622.    desirable to create a subgroup, much like those teams that already
  2623.    exist, that will be responsible for handling computer security
  2624.    incidents for the site (or organization).  If such a team is created,
  2625.    it is essential that communication lines be opened between this team
  2626.    and other teams.  Once an incident is under way, it is difficult to
  2627.    open a trusted dialogue between other teams if none has existed
  2628.    before.
  2629.  
  2630. 5.2.4  Affected and Involved Sites
  2631.  
  2632.  
  2633.  
  2634.  
  2635. Site Security Working Group                                      Page 40
  2636.  
  2637.  
  2638.  
  2639.  
  2640.  
  2641. Internet Draft           Site Security Handbook               March 1997
  2642.  
  2643.  
  2644.    If an incident has an impact on other sites, it is good practice to
  2645.    inform them.  It may be obvious from the beginning that the incident
  2646.    is not limited to the local site, or it may emerge only after further
  2647.    analysis.
  2648.  
  2649.    Each site may choose to contact other sites directly or they can pass
  2650.    the information to an appropriate incident response team. It is often
  2651.    very difficult to find the responsible POC at remote sites and the
  2652.    incident response team will be able to  facilitate contact by making
  2653.    use of already established channels.
  2654.  
  2655.    The legal and liability issues arising from a security incident will
  2656.    differ from site to site.  It is important to define a policy for the
  2657.    sharing and logging of information about other sites before an
  2658.    incident occurs.
  2659.  
  2660.    Information about specific people is especially sensitive, and may be
  2661.    subject to privacy laws.  To avoid problems in this area, irrelevant
  2662.    information should be deleted and a statement of how to handle the
  2663.    remaining information should be included.  A clear statement of how
  2664.    this information is to be used is essential.  No one who informs a
  2665.    site of a security incident wants to read about it in the public
  2666.    press.  Incident response teams are valuable in this respect.  When
  2667.    they pass information to responsible POCs, they are able to protect
  2668.    the anonymity of the original source. But, be aware that, in many
  2669.    cases, the analysis of logs and information at other sites will
  2670.    reveal addresses of your site.
  2671.  
  2672.    All the problems discussed above should be not taken as reasons not
  2673.    to involve other sites.  In fact, the experiences of existing teams
  2674.    reveal that most sites informed about security problems are not even
  2675.    aware that their site had been compromised.  Without timely
  2676.    information, other sites are often unable to take action against
  2677.    intruders.
  2678.  
  2679. 5.2.5  Internal Communications
  2680.  
  2681.    It is crucial during a major incident to communicate why certain
  2682.    actions are being taken, and how the users (or departments) are
  2683.    expected to behave. In particular, it should be made very clear to
  2684.    users what they are allowed to say (and not say) to the outside world
  2685.    (including other departments). For example, it wouldn't be good for
  2686.    an organization if users replied to customers with something like,
  2687.    "I'm sorry the systems are down, we've had an intruder and we are
  2688.    trying to clean things up." It would be much better if they were
  2689.    instructed to respond with a prepared statement like, "I'm sorry our
  2690.    systems are unavailable, they are being maintained for better service
  2691.    in the future."
  2692.  
  2693.    Communications with customers and contract partners should be handled
  2694.    in a sensible, but sensitive way. One can prepare for the main issues
  2695.    by preparing a checklist. When an incident occurs, the checklist can
  2696.    be used with the addition of a sentence or two for the specific
  2697.    circumstances of the incident.
  2698.  
  2699.  
  2700.  
  2701. Site Security Working Group                                      Page 41
  2702.  
  2703.  
  2704.  
  2705.  
  2706.  
  2707. Internet Draft           Site Security Handbook               March 1997
  2708.  
  2709.  
  2710.    Public relations departments can be very helpful during incidents.
  2711.    They should be involved in all planning and can provide well
  2712.    constructed responses for use when contact with outside departments
  2713.    and organizations is necessary.
  2714.  
  2715.  
  2716. 5.2.6  Public Relations - Press Releases
  2717.  
  2718.    There has been a tremendous growth in the amount of media coverage
  2719.    dedicated to computer security incidents in the United States. Such
  2720.    press coverage is bound to extend to other countries as the Internet
  2721.    continues to grow and expand internationally.  Readers from countries
  2722.    where such media attention has not yet occurred, can learn from the
  2723.    experiences in the U.S. and should be forwarned and prepared.
  2724.  
  2725.    One of the most important issues to consider is when, who, and how
  2726.    much to release to the general public through the press.  There are
  2727.    many issues to consider when deciding this particular issue.  First
  2728.    and foremost, if a public relations office exists for the site, it is
  2729.    important to use this office as liaison to the press.  The public
  2730.    relations office is trained in the type and wording of information
  2731.    released, and will help to assure that the image of the site is
  2732.    protected during and after the incident (if possible).  A public
  2733.    relations office has the advantage that you can communicate candidly
  2734.    with them, and provide a buffer between the constant press attention
  2735.    and the need of the POC to maintain control over the incident.
  2736.  
  2737.    If a public relations office is not available, the information
  2738.    released to the press must be carefully considered.  If the
  2739.    information is sensitive, it may be advantageous to provide only
  2740.    minimal or overview information to the press.  It is quite possible
  2741.    that any information provided to the press will be quickly reviewed
  2742.    by the perpetrator of the incident.  Also note that misleading the
  2743.    press can often backfire and cause more damage than releasing
  2744.    sensitive information.
  2745.  
  2746.    While it is difficult to determine in advance what level of detail to
  2747.    provide to the press, some guidelines to keep in mind are:
  2748.  
  2749.    (1)  Keep the technical level of detail low.  Detailed
  2750.         information about the incident may provide enough
  2751.         information for others to launch similar attacks on
  2752.         other sites, or even damage the site's ability to
  2753.         prosecute the guilty party once the event is over.
  2754.  
  2755.    (2)  Keep the speculation out of press statements.
  2756.         Speculation of who is causing the incident or the
  2757.         motives are very likely to be in error and may cause
  2758.         an inflamed view of the incident.
  2759.  
  2760.    (3)  Work with law enforcement professionals to assure that
  2761.         evidence is protected.  If prosecution is involved,
  2762.         assure that the evidence collected is not divulged to
  2763.         the press.
  2764.  
  2765.  
  2766.  
  2767. Site Security Working Group                                      Page 42
  2768.  
  2769.  
  2770.  
  2771.  
  2772.  
  2773. Internet Draft           Site Security Handbook               March 1997
  2774.  
  2775.  
  2776.    (4)  Try not to be forced into a press interview before you are
  2777.         prepared.  The popular press is famous for the "2 am"
  2778.         interview, where the hope is to catch the interviewee off
  2779.         guard and obtain information otherwise not available.
  2780.  
  2781.    (5)  Do not allow the press attention to detract from the
  2782.         handling of the event.  Always remember that the successful
  2783.         closure of an incident is of primary importance.
  2784.  
  2785. 5.3  Identifying an Incident
  2786.  
  2787. 5.3.1  Is It Real?
  2788.  
  2789.    This stage involves determining if a problem really exists.  Of
  2790.    course many if not most signs often associated with virus infection,
  2791.    system intrusions, malicious users, etc., are simply anomalies such
  2792.    as hardware failures or suspicious system/user behavior.  To assist
  2793.    in identifying whether there really is an incident, it is usually
  2794.    helpful to obtain and use any detection software which may be
  2795.    available.  Audit information is also extremely useful, especially in
  2796.    determining whether there is a network attack.  It is extremely
  2797.    important to obtain a system snapshot as soon as one suspects that
  2798.    something is wrong.  Many incidents cause a dynamic chain of events
  2799.    to occur, and an initial system snapshot may be the most valuable
  2800.    tool for identifying the problem and any source of attack.  Finally,
  2801.    it is important to start a log book.  Recording system events,
  2802.    telephone conversations, time stamps, etc., can lead to a more rapid
  2803.    and systematic identification of the problem, and is the basis for
  2804.    subsequent stages of incident handling.
  2805.  
  2806.    There are certain indications or "symptoms" of an incident that
  2807.    deserve special attention:
  2808.  
  2809.    (1)   System crashes.
  2810.    (2)   New user accounts (the account RUMPLESTILTSKIN has been
  2811.          unexpectedly created), or high activity on a previously
  2812.          low usage account.
  2813.    (3)   New files (usually with novel or strange file names,
  2814.          such as data.xx or k or .xx ).
  2815.    (4)   Accounting discrepancies (in a UNIX system you might
  2816.          notice the shrinking of an accounting file called
  2817.          /usr/admin/lastlog, something that should make you very
  2818.          suspicious that there may be an intruder).
  2819.    (5)   Changes in file lengths or dates (a user should be
  2820.          suspicious if .EXE files in an MS DOS computer have
  2821.          unexplainedly grown by over 1800 bytes).
  2822.    (6)   Attempts to write to system (a system manager notices
  2823.          that a privileged user in a VMS system is attempting to
  2824.          alter RIGHTSLIST.DAT).
  2825.    (7)   Data modification or deletion (files start to disappear).
  2826.    (8)   Denial of service (a system manager and all other users
  2827.          become locked out of a UNIX system, now in single user mode).
  2828.    (9)   Unexplained, poor system performance
  2829.    (10)  Anomalies ("GOTCHA" is displayed on the console or there
  2830.  
  2831.  
  2832.  
  2833. Site Security Working Group                                      Page 43
  2834.  
  2835.  
  2836.  
  2837.  
  2838.  
  2839. Internet Draft           Site Security Handbook               March 1997
  2840.  
  2841.  
  2842.          are frequent unexplained "beeps").
  2843.    (11)  Suspicious probes (there are numerous unsuccessful login
  2844.          attempts from another node).
  2845.    (12)  Suspicious browsing (someone becomes a root user on a UNIX
  2846.          system and accesses file after file on many user accounts.)
  2847.  
  2848.    By no means is this list comprehensive; we have just listed a number
  2849.    of common indicators.  It is best to collaborate with other technical
  2850.    and computer security personnel to make a decision as a group about
  2851.    whether an incident is occurring.
  2852.  
  2853. 5.3.2  Types and Scope of Incidents
  2854.  
  2855.    Along with the identification of the incident is the evaluation of
  2856.    the scope and impact of the problem.  It is important to correctly
  2857.    identify the boundaries of the incident in order to effectively deal
  2858.    with it and prioritize responses.
  2859.  
  2860.    In order to identify the scope and impact a set of criteria should be
  2861.    defined which is appropriate to the site and to the type of
  2862.    connections available.  Some of the issues include:
  2863.  
  2864.    (1)  Is this a multi-site incident?
  2865.    (2)  Are many computers at your site affected by this incident?
  2866.    (3)  Is sensitive information involved?
  2867.    (4)  What is the entry point of the incident (network,
  2868.         phone line, local terminal, etc.)?
  2869.    (5)  Is the press involved?
  2870.    (6)  What is the potential damage of the incident?
  2871.    (7)  What is the estimated time to close out the incident?
  2872.    (8)  What resources could be required to handle the incident?
  2873.    (9)  Is law enforcement involved?
  2874.  
  2875. 5.3.3  Assessing the Damage and Extent
  2876.  
  2877.    The analysis of the damage and extent of the incident can be quite
  2878.    time consuming, but should lead to some insight into the nature of
  2879.    the incident, and aid investigation and prosecution.  As soon as the
  2880.    breach has occurred, the entire system and all of its components
  2881.    should be considered suspect.  System software is the most probable
  2882.    target.  Preparation is key to be able to detect all changes for a
  2883.    possibly tainted system.  This includes checksumming all media from
  2884.    the vendor using a algorithm which is resistant to tampering.  (See
  2885.    sections 4.3)
  2886.  
  2887.    Assuming original vendor distribution media are available, an
  2888.    analysis of all system files should commence, and any irregularities
  2889.    should be noted and referred to all parties involved in handling the
  2890.    incident.  It can be very difficult, in some cases, to decide which
  2891.    backup media are showing a correct system status. Consider, for
  2892.    example, that the incident may have continued for months or years
  2893.    before discovery, and the suspect may be an employee of the site, or
  2894.    otherwise have intimate knowledge or access to the systems.  In all
  2895.    cases, the pre-incident preparation will determine what recovery is
  2896.  
  2897.  
  2898.  
  2899. Site Security Working Group                                      Page 44
  2900.  
  2901.  
  2902.  
  2903.  
  2904.  
  2905. Internet Draft           Site Security Handbook               March 1997
  2906.  
  2907.  
  2908.    possible.
  2909.  
  2910.    If the system supports centralized logging (most do), go back over
  2911.    the logs and look for abnormalities.  If process accounting and
  2912.    connect time accounting is enabled, look for patterns of system
  2913.    usage.  To a lesser extent, disk usage may shed light on the
  2914.    incident.  Accounting can provide much helpful information in an
  2915.    analysis of an incident and subsequent prosecution.  Your ability to
  2916.    address all aspects of a specific incident strongly depends on the
  2917.    success of this analysis.
  2918.  
  2919. 5.4  Handling an Incident
  2920.  
  2921.    Certain steps are necessary to take during the handling of an
  2922.    incident.  In all security related activities, the most important
  2923.    point to be made is that all sites should have policies in place.
  2924.    Without defined policies and goals, activities undertaken will remain
  2925.    without focus. The goals should be defined by management and legal
  2926.    counsel in advance.
  2927.  
  2928.    One of the most fundamental objectives is to restore control of the
  2929.    affected systems and to limit the impact and damage.  In the worst
  2930.    case scenario, shutting down the system, or disconnecting the system
  2931.    from the network, may the only practical solution.
  2932.  
  2933.    As the activities involved are complex, try to get as much help as
  2934.    necessary.  While trying to solve the problem alone, real damage
  2935.    might occur due to delays or missing information.  Most
  2936.    administrators take the discovery of an intruder as a personal
  2937.    challenge.  By proceeding this way, other objectives as outlined in
  2938.    the local policies may not always be considered.  Trying to catch
  2939.    intruders may be a very low priority, compared to system integrity,
  2940.    for example.  Monitoring a hacker's activity is useful, but it might
  2941.    not be considered worth the risk to allow the continued access.
  2942.  
  2943. 5.4.1  Types of Notification and Exchange of Information
  2944.  
  2945.    When you have confirmed that an incident is occurring, the
  2946.    appropriate personnel must be notified.  How this notification is
  2947.    achieved is very important to keeping the event under control both
  2948.    from a technical and emotional standpoint. The circumstances should
  2949.    be described in as much detail as possible, in order to aid prompt
  2950.    acknowledgment and understanding of the problem.  Great care should
  2951.    be taken when determining to which groups detailed technical
  2952.    information is given during the notification.  For example, it is
  2953.    helpful to pass this kind of information to an incident handling team
  2954.    as they can assist you by providing helpful hints for eradicating the
  2955.    vulnerabilities involved in an incident.  On the other hand, putting
  2956.    the critical knowledge into the public domain (e.g., via USENET
  2957.    newsgroups or mailing lists) may potentially put a large number of
  2958.    systems at risk of intrusion.  It is invalid to assume that all
  2959.    administrators reading a particular newsgroup have access to
  2960.    operating system source code, or can even understand an advisory well
  2961.    enough to take adequate steps.
  2962.  
  2963.  
  2964.  
  2965. Site Security Working Group                                      Page 45
  2966.  
  2967.  
  2968.  
  2969.  
  2970.  
  2971. Internet Draft           Site Security Handbook               March 1997
  2972.  
  2973.  
  2974.    First of all, any notification to either local or off-site personnel
  2975.    must be explicit.  This requires that any statement (be it an
  2976.    electronic mail message, phone call, fax, beeper, or semaphone)
  2977.    providing information about the incident be clear, concise, and fully
  2978.    qualified.  When you are notifying others that will help you handle
  2979.    an event, a "smoke screen" will only divide the effort and create
  2980.    confusion.  If a division of labor is suggested, it is helpful to
  2981.    provide information to each participant about what is being
  2982.    accomplished in other efforts.  This will not only reduce duplication
  2983.    of effort, but allow people working on parts of the problem to know
  2984.    where to obtain information relevant to their part of the incident.
  2985.  
  2986.    Another important consideration when communicating about the incident
  2987.    is to be factual.  Attempting to hide aspects of the incident by
  2988.    providing false or incomplete information may not only prevent a
  2989.    successful resolution to the incident, but may even worsen the
  2990.    situation.
  2991.  
  2992.    The choice of language used when notifying people about the incident
  2993.    can have a profound effect on the way that information is received.
  2994.    When you use emotional or inflammatory terms, you raise the potential
  2995.    for damage and negative outcomes of the incident.  It is important to
  2996.    remain calm both in written and spoken communications.
  2997.  
  2998.    Another consideration is that not all people speak the same language.
  2999.    Due to this fact, misunderstandings and delay may arise, especially
  3000.    if it is a multi-national incident. Other international concerns
  3001.    include differing legal implications of a security incident and
  3002.    cultural differences.  However, cultural differences do not only
  3003.    exist between countries.  They even exist within countries, between
  3004.    different social or user groups.  For example, an administrator of a
  3005.    university system might be very relaxed about attempts to connect to
  3006.    the system via telnet, but the administrator of a military system is
  3007.    likely to consider the same action as a possible attack.
  3008.  
  3009.    Another issue associated with the choice of language is the
  3010.    notification of non-technical or off-site personnel.  It is important
  3011.    to accurately describe the incident without generating undue alarm or
  3012.    confusion.  While it is more difficult to describe the incident to a
  3013.    non-technical audience, it is often more important.  A non-technical
  3014.    description may be required for upper-level management, the press, or
  3015.    law enforcement liaisons.  The importance of these communications
  3016.    cannot be underestimated and may make the difference between
  3017.    resolving the incident properly and escalating to some higher level
  3018.    of damage.
  3019.  
  3020.    If an incident response team becomes involved, it might be necessary
  3021.    to fill out a template for the information exchange.  Although this
  3022.    may seem to be an additional burden and adds a certain delay, it
  3023.    helps the team to act on this minimum set of information.  The
  3024.    response team may be able to respond to aspects of the incident of
  3025.    which the local administrator is unaware. If information is given out
  3026.    to someone else, the following minimum information should be
  3027.    provided:
  3028.  
  3029.  
  3030.  
  3031. Site Security Working Group                                      Page 46
  3032.  
  3033.  
  3034.  
  3035.  
  3036.  
  3037. Internet Draft           Site Security Handbook               March 1997
  3038.  
  3039.  
  3040.    (1)  timezone of logs, ... in GMT or local time
  3041.    (2)  information about the remote system, including host names,
  3042.         IP addresses and (perhaps) user IDs
  3043.    (3)  all log entries relevant for the remote site
  3044.    (4)  type of incident (what happened, why should you care)
  3045.  
  3046.    If local information (i.e., local user IDs) is included in the log
  3047.    entries, it will be necessary to sanitize the entries beforehand to
  3048.    avoid privacy issues.  In general, all information which might assist
  3049.    a remote site in resolving an incident should be given out, unless
  3050.    local policies prohibit this.
  3051.  
  3052. 5.4.2  Protecting Evidence and Activity Logs
  3053.  
  3054.    When you respond to an incident, document all details related to the
  3055.    incident.  This will provide valuable information to yourself and
  3056.    others as you try to unravel the course of events.  Documenting all
  3057.    details will ultimately save you time.  If you don't document every
  3058.    relevant phone call, for example, you are likely to forget a
  3059.    significant portion of information you obtain, requiring you to
  3060.    contact the source of information again.  At the same time, recording
  3061.    details will provide evidence for prosecution efforts, providing the
  3062.    case moves in that direction.  Documenting an incident will also help
  3063.    you perform a final assessment of damage (something your management,
  3064.    as well as law enforcement officers, will want to know), and will
  3065.    provide the basis for later phases of the handling process:
  3066.    eradication, recovery, and follow-up "lessons learned."
  3067.  
  3068.    During the initial stages of an incident, it is often infeasible to
  3069.    determine whether prosecution is viable, so you should document as if
  3070.    you are gathering evidence for a court case.  At a minimum, you
  3071.    should record:
  3072.  
  3073.    (1)  all system events (audit records)
  3074.    (2)  all actions you take (time tagged)
  3075.    (3)  all external conversations (including the person with whom
  3076.         you talked, the date and time, and the content of the
  3077.         conversation)
  3078.  
  3079.    The most straightforward way to maintain documentation is keeping a
  3080.    log book.  This allows you to go to a centralized, chronological
  3081.    source of information when you need it, instead of requiring you to
  3082.    page through individual sheets of paper.  Much of this information is
  3083.    potential evidence in a court of law.  Thus, when a legal follow-up
  3084.    is a possibility, one should follow the prepared procedures and avoid
  3085.    jeopardizing the legal follow-up by improper handling of possible
  3086.    evidence. If appropriate, the following steps may be taken.
  3087.  
  3088.    (1)  Regularly (e.g., every day) turn in photocopied, signed
  3089.         copies of your logbook (as well as media you use to record
  3090.         system events) to a document custodian.
  3091.    (2)  The custodian should store these copied pages in a secure
  3092.         place (e.g., a safe).
  3093.    (3)  When you submit information for storage, you should
  3094.  
  3095.  
  3096.  
  3097. Site Security Working Group                                      Page 47
  3098.  
  3099.  
  3100.  
  3101.  
  3102.  
  3103. Internet Draft           Site Security Handbook               March 1997
  3104.  
  3105.  
  3106.         receive a signed, dated receipt from the document
  3107.         custodian.
  3108.  
  3109.    Failure to observe these procedures can result in invalidation of any
  3110.    evidence you obtain in a court of law.
  3111.  
  3112. 5.4.3  Containment
  3113.  
  3114.    The purpose of containment is to limit the extent of an attack.  An
  3115.    essential part of containment is decision making (e.g., determining
  3116.    whether to shut a system down, disconnect from a network, monitor
  3117.    system or network activity, set traps, disable functions such as
  3118.    remote file transfer, etc.).
  3119.  
  3120.    Sometimes this decision is trivial; shut the system down if the
  3121.    information is classified, sensitive, or proprietary.  Bear in mind
  3122.    that removing all access while an incident is in progress obviously
  3123.    notifies all users, including the alleged problem users, that the
  3124.    administrators are aware of a problem; this may have a deleterious
  3125.    effect on an investigation.  In some cases, it is prudent to remove
  3126.    all access or functionality as soon as possible, then restore normal
  3127.    operation in limited stages.  In other cases, it is worthwhile to
  3128.    risk some damage to the system if keeping the system up might enable
  3129.    you to identify an intruder.
  3130.  
  3131.    This stage should involve carrying out predetermined procedures.
  3132.    Your organization or site should, for example, define acceptable
  3133.    risks in dealing with an incident, and should prescribe specific
  3134.    actions and strategies accordingly.  This is especially important
  3135.    when a quick decision is necessary and it is not possible to first
  3136.    contact all involved parties to discuss the decision.  In the absence
  3137.    of predefined procedures, the person in charge of the incident will
  3138.    often not have the power to make difficult management decisions (like
  3139.    to lose the results of a costly experiment by shutting down a
  3140.    system).  A final activity that should occur during this stage of
  3141.    incident handling is the notification of appropriate authorities.
  3142.  
  3143. 5.4.4  Eradication
  3144.  
  3145.    Once the incident has been contained, it is time to eradicate the
  3146.    cause.  But before eradicating the cause, great care should be taken
  3147.    to collect all necessary information about the compromised system(s)
  3148.    and the cause of the incident as they will likely be lost when
  3149.    cleaning up the system.
  3150.  
  3151.    Software may be available to help you in the eradication process,
  3152.    such as anti-virus software.  If any bogus files have been created,
  3153.    archive them before deleting them.  In the case of virus infections,
  3154.    it is important to clean and reformat any media containing infected
  3155.    files.  Finally, ensure that all backups are clean.  Many systems
  3156.    infected with viruses become periodically re-infected simply because
  3157.    people do not systematically eradicate the virus from backups.  After
  3158.    eradication, a new backup should be taken.
  3159.  
  3160.  
  3161.  
  3162.  
  3163. Site Security Working Group                                      Page 48
  3164.  
  3165.  
  3166.  
  3167.  
  3168.  
  3169. Internet Draft           Site Security Handbook               March 1997
  3170.  
  3171.  
  3172.    Removing all vulnerabilities once an incident has occurred is
  3173.    difficult.  The key to removing vulnerabilities is knowledge and
  3174.    understanding of the breach.
  3175.  
  3176.    It may be necessary to go back to the original distribution media and
  3177.    re-customize the system.  To facilitate this worst case scenario, a
  3178.    record of the original system setup and each customization change
  3179.    should be maintained.  In the case of a network-based attack, it is
  3180.    important to install patches for each operating system vulnerability
  3181.    which was exploited.
  3182.  
  3183.    As discussed in section 5.4.2, a security log can be most valuable
  3184.    during this phase of removing vulnerabilities. The logs showing how
  3185.    the incident was discovered and contained can be used later to help
  3186.    determine how extensive the damage was from a given incident.  The
  3187.    steps taken can be used in the future to make sure the problem does
  3188.    not resurface.  Ideally, one should automate and regularly apply the
  3189.    same test as was used to detect the security incident.
  3190.  
  3191.    If a particular vulnerability is isolated as having been exploited,
  3192.    the next step is to find a mechanism to protect your system.  The
  3193.    security mailing lists and bulletins would be a good place to search
  3194.    for this information, and you can get advice from incident response
  3195.    teams.
  3196.  
  3197. 5.4.5  Recovery
  3198.  
  3199.    Once the cause of an incident has been eradicated, the recovery phase
  3200.    defines the next stage of action.  The goal of recovery is to return
  3201.    the system to normal.  In general, bringing up services in the order
  3202.    of demand to allow a minimum of user inconvenience is the best
  3203.    practice.  Understand that the proper recovery procedures for the
  3204.    system are extremely important and should be specific to the site.
  3205.  
  3206. 5.4.6  Follow-Up
  3207.  
  3208.    Once you believe that a system has been restored to a "safe" state,
  3209.    it is still possible that holes, and even traps, could be lurking in
  3210.    the system.  One of the most important stages of responding to
  3211.    incidents is also the most often omitted, the follow-up stage.  In
  3212.    the follow-up stage, the system should be monitored for items that
  3213.    may have been missed during the cleanup stage.  It would be prudent
  3214.    to utilize some of the tools mentioned in chapter 7 as a start.
  3215.    Remember, these tools don't replace continual system monitoring and
  3216.    good systems administration practices.
  3217.  
  3218.    The most important element of the follow-up stage is performing a
  3219.    postmortem analysis.  Exactly what happened, and at what times?  How
  3220.    well did the staff involved with the incident perform?  What kind of
  3221.    information did the staff need quickly, and how could they have
  3222.    gotten that information as soon as possible?  What would the staff do
  3223.    differently next time?
  3224.  
  3225.    After an incident, it is prudent to write a report describing the
  3226.  
  3227.  
  3228.  
  3229. Site Security Working Group                                      Page 49
  3230.  
  3231.  
  3232.  
  3233.  
  3234.  
  3235. Internet Draft           Site Security Handbook               March 1997
  3236.  
  3237.  
  3238.    exact sequence of events: the method of discovery, correction
  3239.    procedure, monitoring procedure, and a summary of lesson learned.
  3240.    This will aid in the clear understanding of the problem.  Creating a
  3241.    formal chronology of events (including time stamps) is also important
  3242.    for legal reasons.
  3243.  
  3244.    A follow-up report is valuable for many reasons.  It provides a
  3245.    reference to be used in case of other similar incidents.  It is also
  3246.    important to, as quickly as possible obtain a monetary estimate of
  3247.    the amount of damage the incident caused. This estimate should
  3248.    include costs associated with any loss of software and files
  3249.    (especially the value of proprietary data that may have been
  3250.    disclosed), hardware damage, and manpower costs to restore altered
  3251.    files, reconfigure affected systems, and so forth.  This estimate may
  3252.    become the basis for subsequent prosecution activity.  The report can
  3253.    also help justify an organization's computer security effort to
  3254.    management.
  3255.  
  3256. 5.5  Aftermath of an Incident
  3257.  
  3258.    In the wake of an incident, several actions should take place.  These
  3259.    actions can be summarized as follows:
  3260.  
  3261.    (1)  An inventory should be taken of the systems' assets,
  3262.         (i.e., a careful examination should determine how the
  3263.         system was affected by the incident).
  3264.  
  3265.    (2)  The lessons learned as a result of the incident
  3266.         should be included in revised security plan to
  3267.         prevent the incident from re-occurring.
  3268.  
  3269.    (3)  A new risk analysis should be developed in light of the
  3270.         incident.
  3271.  
  3272.    (4)  An investigation and prosecution of the individuals
  3273.         who caused the incident should commence, if it is
  3274.         deemed desirable.
  3275.  
  3276.    If an incident is based on poor policy, and unless the policy is
  3277.    changed, then one is doomed to repeat the past.  Once a site has
  3278.    recovered from and incident, site policy and procedures should be
  3279.    reviewed to encompass changes to prevent similar incidents.  Even
  3280.    without an incident, it would be prudent to review policies and
  3281.    procedures on a regular basis.  Reviews are imperative due to today's
  3282.    changing computing environments.
  3283.  
  3284.    The whole purpose of this post mortem process is to improve all
  3285.    security measures to protect the site against future attacks.  As a
  3286.    result of an incident, a site or organization should gain practical
  3287.    knowledge from the experience.  A concrete goal of the post mortem is
  3288.    to develop new proactive methods.  Another important facet of the
  3289.    aftermath may be end user and administrator education to prevent a
  3290.    reoccurrence of the security problem.
  3291.  
  3292.  
  3293.  
  3294.  
  3295. Site Security Working Group                                      Page 50
  3296.  
  3297.  
  3298.  
  3299.  
  3300.  
  3301. Internet Draft           Site Security Handbook               March 1997
  3302.  
  3303.  
  3304. 5.6  Responsibilities
  3305.  
  3306. 5.6.1  Not Crossing the Line
  3307.  
  3308.    It is one thing to protect one's own network, but quite another to
  3309.    assume that one should protect other networks.  During the handling
  3310.    of an incident, certain system vulnerabilities of one's own systems
  3311.    and the systems of others become apparent.  It is quite easy and may
  3312.    even be tempting to pursue the intruders in order to track them.
  3313.    Keep in mind that at a certain point it is possible to "cross the
  3314.    line," and, with the best of intentions, become no better than the
  3315.    intruder.
  3316.  
  3317.    The best rule when it comes to propriety is to not use any facility
  3318.    of remote sites which is not public.  This clearly excludes any entry
  3319.    onto a system (such as a remote shell or login session) which is not
  3320.    expressly permitted.  This may be very tempting; after a breach of
  3321.    security is detected, a system administrator may have the means to
  3322.    "follow it up," to ascertain what damage is being done to the remote
  3323.    site.  Don't do it!  Instead, attempt to reach the appropriate point
  3324.    of contact for the affected site.
  3325.  
  3326. 5.6.2  Good Internet Citizenship
  3327.  
  3328.    During a security incident there are two choices one can make.
  3329.    First, a site can choose to watch the intruder in the hopes of
  3330.    catching him; or, the site can go about cleaning up after the
  3331.    incident and shut the intruder out of the systems.  This is a
  3332.    decision that must be made very thoughtfully, as there may be legal
  3333.    liabilities if you choose to leave your site open, knowing that an
  3334.    intruder is using your site as a launching pad to reach out to other
  3335.    sites.  Being a good Internet citizen means that you should try to
  3336.    alert other sites that may have been impacted by the intruder.  These
  3337.    affected sites may be readily apparent after a thorough review of
  3338.    your log files.
  3339.  
  3340. 5.6.3  Administrative Response to Incidents
  3341.  
  3342.    When a security incident involves a user, the site's security policy
  3343.    should describe what action is to be taken.  The transgression should
  3344.    be taken seriously, but it is very important to be sure of the role
  3345.    the user played.  Was the user naive?  Could there be a mistake in
  3346.    attributing the security breach to the user?  Applying administrative
  3347.    action that assumes the user intentionally caused the incident may
  3348.    not be appropriate for a user who simply made a mistake.  It may be
  3349.    appropriate to include sanctions more suitable for such a situation
  3350.    in your policies (e.g., education or reprimand of a user) in addition
  3351.    to more stern measures for intentional acts of intrusion and system
  3352.    misuse.
  3353.  
  3354. 6.  Ongoing Activities
  3355.  
  3356.    At this point in time, your site has hopefully developed a complete
  3357.    security policy and has developed procedures to assist in the
  3358.  
  3359.  
  3360.  
  3361. Site Security Working Group                                      Page 51
  3362.  
  3363.  
  3364.  
  3365.  
  3366.  
  3367. Internet Draft           Site Security Handbook               March 1997
  3368.  
  3369.  
  3370.    configuration and management of your technology in support of those
  3371.    policies.  How nice it would be if you could sit back and relax at
  3372.    this point and know that you were finished with the job of security.
  3373.    Unfortunately, that isn't possible.  Your systems and networks are
  3374.    not a static environment, so you will need to review policies and
  3375.    procedures on a regular basis.  There are a number of steps you can
  3376.    take to help you keep up with the changes around you so that you can
  3377.    initiate corresponding actions to address those changes.  The
  3378.    following is a starter set and you may add others as appropriate for
  3379.    your site.
  3380.  
  3381.    (1)  Subscribe to advisories that are issued by various security incident
  3382.         response teams, like those of the CERT Coordination Center, and
  3383.         update your systems against those threats that apply to your site's
  3384.         technology.
  3385.  
  3386.    (2)  Monitor security patches that are produced by the vendors of your
  3387.         equipment, and obtain and install all that apply.
  3388.  
  3389.    (3)  Actively watch the configurations of your systems to identify any
  3390.         changes that may have occurred, and investigate all anomalies.
  3391.  
  3392.    (4)  Review all security policies and procedures annually (at a minimum).
  3393.  
  3394.    (5)  Read relevant mailing lists and USENET newsgroups to keep up to
  3395.         date with the latest information being shared by fellow
  3396.         administrators.
  3397.  
  3398.    (6)  Regularly check for compliance with policies and procedures.  This
  3399.         audit should be performed by someone other than the people who
  3400.         define or implement the policies and procedures.
  3401.  
  3402. 7.  Tools and Locations
  3403.  
  3404.    This chapter provides a brief list of publicly available security
  3405.    technology which can be downloaded from the Internet.  Many of the
  3406.    items described below will undoubtedly be surpassed or made obsolete
  3407.    before this document is published.
  3408.  
  3409.    Some of the tools listed are applications such as end user programs
  3410.    (clients) and their supporting system infrastructure (servers).
  3411.    Others are tools that a general user will never see or need to use,
  3412.    but may be used by applications, or by administrators to troubleshoot
  3413.    security problems or to guard against intruders.
  3414.  
  3415.    A sad fact is that there are very few security conscious applications
  3416.    currently available. Primarily, this is caused by the need for a
  3417.    security infrastructure which must first be put into place for most
  3418.    applications to operate securely.  There is considerable effort
  3419.    currently taking place to build this infrastructure so that
  3420.    applications can take advantage of secure communications.
  3421.  
  3422.    Most of the tools and applications described below can be found in
  3423.    one of the following archive sites:
  3424.  
  3425.  
  3426.  
  3427. Site Security Working Group                                      Page 52
  3428.  
  3429.  
  3430.  
  3431.  
  3432.  
  3433. Internet Draft           Site Security Handbook               March 1997
  3434.  
  3435.  
  3436.    (1)  CERT Coordination Center
  3437.         ftp://info.cert.org:/pub/tools
  3438.    (2)  DFN-CERT
  3439.         ftp://ftp.cert.dfn.de/pub/tools/
  3440.    (3)  Computer Operations, Audit, and Security Tools (COAST)
  3441.         coast.cs.purdue.edu:/pub/tools
  3442.  
  3443.    It is important to note that many sites, including CERT and COAST are
  3444.    mirrored throughout the Internet.  Be careful to use a "well known"
  3445.    mirror site to retrieve software, and to use verification tools (md5
  3446.    checksums, etc.) to validate that software.  A clever cracker might
  3447.    advertise security software that has intentionally been designed to
  3448.    provide access to data or systems.
  3449.  
  3450. Tools
  3451.  
  3452.    COPS
  3453.    DES
  3454.    Drawbridge
  3455.    identd (not really a security tool)
  3456.    ISS
  3457.    Kerberos
  3458.    logdaemon
  3459.    lsof
  3460.    MD5
  3461.    PEM
  3462.    PGP
  3463.    rpcbind/portmapper replacement
  3464.    SATAN
  3465.    sfingerd
  3466.    S/KEY
  3467.    smrsh
  3468.    ssh
  3469.    swatch
  3470.    TCP-Wrapper
  3471.    tiger
  3472.    Tripwire
  3473.    TROJAN.PL
  3474.  
  3475. 8.  Mailing Lists and Other Resources
  3476.  
  3477.    It would be impossible to list all of the mail-lists and other
  3478.    resources dealing with site security. However, these are some "jump-
  3479.    points"  from which the reader can begin. All of these references are
  3480.    for the "INTERNET" constituency. More specific (vendor and
  3481.    geographical) resources can be found through these references.
  3482.  
  3483.    Mailing Lists
  3484.  
  3485.    (1)  CERT Advisory
  3486.         Send mail to:  cert-advisory-request@cert.org
  3487.         Message Body:  subscribe cert <FIRST NAME> <LAST NAME>
  3488.  
  3489.         A CERT advisory provides information on how to obtain a patch or
  3490.  
  3491.  
  3492.  
  3493. Site Security Working Group                                      Page 53
  3494.  
  3495.  
  3496.  
  3497.  
  3498.  
  3499. Internet Draft           Site Security Handbook               March 1997
  3500.  
  3501.  
  3502.         details of a workaround for a known computer security problem.
  3503.         The CERT Coordination Center works with vendors to produce a
  3504.         workaround or a patch for a problem, and does not publish
  3505.         vulnerability information until a workaround or a patch is
  3506.         available. A CERT advisory may also be a warning to our
  3507.         constituency about ongoing attacks (e.g.,
  3508.         "CA-91:18.Active.Internet.tftp.Attacks").
  3509.  
  3510.  
  3511.         CERT advisories are also published on the USENET newsgroup:
  3512.                      comp.security.announce
  3513.  
  3514.         CERT advisory archives are available via anonymous FTP from
  3515.         info.cert.org in the /pub/cert_advisories directory.
  3516.  
  3517.    (2)  VIRUS-L List
  3518.         Send mail to:  listserv%lehiibm1.bitnet@mitvma.mit.edu
  3519.         Message Body:  subscribe virus-L FIRSTNAME LASTNAME
  3520.  
  3521.         VIRUS-L is a moderated mailing list with a focus
  3522.         on computer virus issues.  For more information,
  3523.         including a copy of the posting guidelines, see
  3524.         the file "virus-l.README", available by anonymous
  3525.         FTP from cs.ucr.edu.
  3526.  
  3527.    (3)  Internet Firewalls
  3528.         Send mail to:  majordomo@greatcircle.com
  3529.         Message Body:  subscribe firewalls user@host
  3530.  
  3531.         The Firewalls mailing list is a discussion forum for
  3532.         firewall administrators and implementors.
  3533.  
  3534.    USENET newsgroups
  3535.  
  3536.    (1)  comp.security.announce
  3537.         The comp.security.announce newsgroup is moderated
  3538.         and is used solely for the distribution of CERT
  3539.         advisories.
  3540.  
  3541.    (2)  comp.security.misc
  3542.         The comp.security.misc is a forum for the
  3543.         discussion of computer security, especially as it
  3544.         relates to the UNIX(r) Operating System.
  3545.  
  3546.    (3)  alt.security
  3547.         The alt.security newsgroup is also a forum for the
  3548.         discussion of computer security, as well as other
  3549.         issues such as car locks and alarm systems.
  3550.  
  3551.    (4)  comp.virus
  3552.         The comp.virus newsgroup is a moderated newsgroup
  3553.         with a focus on computer virus issues.  For more
  3554.         information, including a copy of the posting
  3555.         guidelines, see the file "virus-l.README",
  3556.  
  3557.  
  3558.  
  3559. Site Security Working Group                                      Page 54
  3560.  
  3561.  
  3562.  
  3563.  
  3564.  
  3565. Internet Draft           Site Security Handbook               March 1997
  3566.  
  3567.  
  3568.         available via anonymous FTP on info.cert.org
  3569.         in the /pub/virus-l directory.
  3570.  
  3571.    (5)  comp.risks
  3572.         The comp.risks newsgroup is a moderated forum on
  3573.         the risks to the public in computers and related
  3574.         systems.
  3575.  
  3576.    World-Wide Web Pages
  3577.  
  3578.    (1)  http://www.first.org/
  3579.  
  3580.         Computer Security Resource Clearinghouse. The main focus is on
  3581.         crisis response information; information on computer
  3582.         security-related threats, vulnerabilities, and solutions. At the
  3583.         same time, the Clearinghouse strives to be a general index to
  3584.         computer security information on a broad variety of subjects,
  3585.         including general risks, privacy, legal issues, viruses,
  3586.         assurance, policy, and training.
  3587.  
  3588.    (2)  http://www.telstra.com.au/info/security.html
  3589.  
  3590.         This Reference Index contains a list of links to information
  3591.         sources on Network and Computer Security. There is no implied
  3592.         fitness to the Tools, Techniques and Documents contained within this
  3593.         archive. Many if not all of these items work well, but we do
  3594.         not guarantee that this will be so. This information is for the
  3595.         education and legitimate use of computer security techniques only.
  3596.  
  3597.    (3)  http://www.alw.nih.gov/Security/security.html
  3598.  
  3599.         This page features general information about computer security.
  3600.         Information is organized by source and each section is organized
  3601.         by topic. Recent modifications are noted in What's New page.
  3602.  
  3603.  
  3604. 9.  References
  3605.  
  3606.    The following references may not be available in all countries.
  3607.  
  3608.    [Appelman, et. al., 1995] Appelman, Heller, Ehrman, White, and
  3609.    McAuliffe, "The Law and The Internet", USENIX 1995 Technical
  3610.    Conference on UNIX and Advanced Computing, New Orleans, LA, January
  3611.    16-20, 1995.
  3612.  
  3613.    [ABA, 1989] American Bar Association, Section of Science and
  3614.    Technology, "Guide to the Prosecution of Telecommunication Fraud by
  3615.    the Use of Computer Crime Statutes", American Bar Association, 1989.
  3616.  
  3617.    [Aucoin, 1989] R. Aucoin, "Computer Viruses: Checklist for Recovery",
  3618.    Computers in  Libraries, Vol. 9, No. 2, Pg. 4, February 1989.
  3619.  
  3620.    [Barrett, 1996] D. Barrett, "Bandits on the Information
  3621.    Superhighway", O'Reilly & Associates, Sebastopol, CA, 1996.
  3622.  
  3623.  
  3624.  
  3625. Site Security Working Group                                      Page 55
  3626.  
  3627.  
  3628.  
  3629.  
  3630.  
  3631. Internet Draft           Site Security Handbook               March 1997
  3632.  
  3633.  
  3634.    [Bates, 1992] R. Bates, "Disaster Recovery Planning: Networks,
  3635.    Telecommunications and Data Communications", McGraw-Hill, 1992.
  3636.  
  3637.    [Bellovin, 1989] S. Bellovin, "Security Problems in the TCP/IP
  3638.    Protocol Suite", Computer Communication Review, Vol 19, 2, pp. 32-48,
  3639.    April 1989.
  3640.  
  3641.    [Bellovin, 1990] S. Bellovin, and M. Merritt, "Limitations of the
  3642.    Kerberos Authentication System", Computer Communications Review,
  3643.    October 1990.
  3644.  
  3645.    [Bellovin, 1992] S. Bellovin, "There Be Dragon", USENIX: Proceedings
  3646.    of the Third Usenix Security Symposium, Baltimore, MD. September,
  3647.    1992.
  3648.  
  3649.    [Bender, 1894] D. Bender, "Computer Law: Evidence and Procedure", M.
  3650.    Bender, New York, NY, 1978-present.
  3651.  
  3652.    [Bloombecker, 1990] B. Bloombecker, "Spectacular Computer Crimes",
  3653.    Dow Jones- Irwin, Homewood, IL. 1990.
  3654.  
  3655.    [Brand, 1990] R. Brand, "Coping with the Threat of Computer Security
  3656.    Incidents: A Primer from Prevention through Recovery", R. Brand, 8
  3657.    June 1990.
  3658.  
  3659.    [Brock, 1989] J. Brock, "November 1988 Internet Computer Virus and
  3660.    the Vulnerability of National Telecommunications Networks to Computer
  3661.    Viruses", GAO/T-IMTEC-89-10, Washington, DC, 20 July 1989.
  3662.  
  3663.    [BS 7799] British Standard, BS Tech Cttee BSFD/12, Info. Sec. Mgmt,
  3664.    "BS 7799 : 1995 Code of Practice for Information Security
  3665.    Management", British Standards Institution, London, 54, Effective 15
  3666.    February 1995.
  3667.  
  3668.    [Caelli, 1988] W. Caelli, Editor, "Computer Security in the Age of
  3669.    Information", Proceedings of the Fifth IFIP International Conference
  3670.    on Computer Security, IFIP/Sec '88.
  3671.  
  3672.    [Carroll, 1987] J. Carroll, "Computer Security", 2nd Edition,
  3673.    Butterworth Publishers, Stoneham, MA, 1987.
  3674.  
  3675.    [Cavazos and Morin, 1995] E. Cavazos and G. Morin, "Cyber-Space and
  3676.    The Law", MIT Press, Cambridge, MA, 1995.
  3677.  
  3678.    [CCH, 1989] Commerce Clearing House, "Guide to Computer Law",
  3679.    (Topical Law Reports), Chicago, IL., 1989.
  3680.  
  3681.    [Chapman, 1992] B. Chapman, "Network(In) Security Through IP Packet
  3682.    Filtering", USENIX: Proceedings of the Third UNIX Security Symposium,
  3683.    Baltimore, MD, September 1992.
  3684.  
  3685.    [Chapman and Zwicky, 1995] B. Chapman and E. Zwicky, "Building
  3686.    Internet Firewalls", O'Reilly and Associates, Sebastopol, CA, 1995.
  3687.  
  3688.  
  3689.  
  3690.  
  3691. Site Security Working Group                                      Page 56
  3692.  
  3693.  
  3694.  
  3695.  
  3696.  
  3697. Internet Draft           Site Security Handbook               March 1997
  3698.  
  3699.  
  3700.    [Cheswick, 1990] B. Cheswick, "The Design of a Secure Internet
  3701.    Gateway", Proceedings of the Summer Usenix Conference, Anaheim, CA,
  3702.    June 1990.
  3703.  
  3704.    [Cheswick1] W. Cheswick, "An Evening with Berferd In Which a Cracker
  3705.    is Lured, Endured, and Studied", AT&T Bell Laboratories.
  3706.  
  3707.    [Cheswick and Bellovin, 1994] W. Cheswick and S. Bellovin, "Firewalls
  3708.    and Internet Security:  Repelling the Wily Hacker", Addison-Wesley,
  3709.    Reading, MA, 1994.
  3710.  
  3711.    [Conly, 1989] C. Conly, "Organizing for Computer Crime Investigation
  3712.    and Prosecution", U.S. Dept. of Justice, Office of Justice Programs,
  3713.    Under Contract  Number OJP-86-C-002, National Institute of Justice,
  3714.    Washington, DC, July 1989.
  3715.  
  3716.    [Cooper, 1989] J. Cooper, "Computer and Communications Security:
  3717.    Strategies for the 1990s", McGraw-Hill, 1989.
  3718.  
  3719.    [CPSR, 1989] Computer Professionals for Social Responsibility, "CPSR
  3720.    Statement on the Computer Virus", CPSR, Communications of the ACM,
  3721.    Vol. 32, No. 6, Pg. 699, June 1989.
  3722.  
  3723.    [CSC-STD-002-85, 1985] Department of Defense, "Password Management
  3724.    Guideline", CSC-STD-002-85, 12 April 1985, 31 pages.
  3725.  
  3726.    [Curry, 1990] D. Curry, "Improving the Security of Your UNIX System",
  3727.    SRI International Report ITSTD-721-FR-90-21, April 1990.
  3728.  
  3729.    [Curry, 1992] D. Curry, "UNIX System Security: A Guide for Users and
  3730.    Systems Administrators", Addision-Wesley, Reading, MA, 1992.
  3731.  
  3732.    [DDN88] Defense Data Network, "BSD 4.2 and 4.3 Software Problem
  3733.    Resolution", DDN MGT Bulletin #43, DDN Network Information Center, 3
  3734.    November 1988.
  3735.  
  3736.    [DDN89] DCA DDN Defense Communications System, "DDN Security Bulletin
  3737.    03", DDN Security Coordination Center, 17 October 1989.
  3738.  
  3739.    [Denning, 1990] P. Denning, Editor, "Computers Under Attack:
  3740.    Intruders, Worms, and Viruses", ACM Press, 1990.
  3741.  
  3742.    [Eichin and Rochlis, 1989] M. Eichin, and J. Rochlis, "With
  3743.    Microscope and Tweezers:  An Analysis of the Internet Virus of
  3744.    November 1988", Massachusetts Institute of Technology, February 1989.
  3745.  
  3746.    [Eisenberg, et. al., 89] T. Eisenberg, D. Gries, J. Hartmanis, D.
  3747.    Holcomb, M. Lynn, and T. Santoro, "The Computer Worm", Cornell
  3748.    University, 6 February 1989.
  3749.  
  3750.    [Ermann, Willians, and Gutierrez, 1990] D. Ermann, M. Williams, and
  3751.    C. Gutierrez, Editors, "Computers, Ethics, and Society", Oxford
  3752.    University Press, NY, 1990.  (376 pages, includes bibliographical
  3753.    references).
  3754.  
  3755.  
  3756.  
  3757. Site Security Working Group                                      Page 57
  3758.  
  3759.  
  3760.  
  3761.  
  3762.  
  3763. Internet Draft           Site Security Handbook               March 1997
  3764.  
  3765.  
  3766.    [Farmer and Spafford, 1990] D. Farmer and E. Spafford, "The COPS
  3767.    Security Checker System", Proceedings of the Summer 1990 USENIX
  3768.    Conference, Anaheim, CA, Pgs. 165-170, June 1990.
  3769.  
  3770.    [Farrow, 1991] Rik Farrow, "UNIX Systems Security", Addison-Wesley,
  3771.    Reading, MA, 1991.
  3772.  
  3773.    [Fenwick, 1985] W. Fenwick, Chair, "Computer Litigation, 1985: Trial
  3774.    Tactics and Techniques", Litigation Course Handbook Series No. 280,
  3775.    Prepared for distribution at the Computer Litigation, 1985: Trial
  3776.    Tactics and Techniques Program, February-March 1985.
  3777.  
  3778.    [Fites, Kratz, and Brebner, 1989] M. Fites, P. Kratz, and A. Brebner,
  3779.    "Control and Security of Computer Information Systems", Computer
  3780.    Science Press, 1989.
  3781.  
  3782.    [Fites, Johnson, and Kratz, 1992] Fites, Johnson, and Kratz, "The
  3783.    Computer Virus Crisis", Van Hostrand Reinhold, 2nd edition, 1992.
  3784.  
  3785.    [Forester and Morrison, 1990] T. Forester, and P. Morrison, "Computer
  3786.    Ethics: Tales and Ethical Dilemmas in Computing", MIT Press,
  3787.    Cambridge, MA, 1990.
  3788.  
  3789.    [Foster and Morrision, 1990] T. Forester, and P. Morrison, "Computer
  3790.    Ethics: Tales and Ethical Dilemmas in Computing", MIT Press,
  3791.    Cambridge, MA, 1990.  (192 pages including index.)
  3792.  
  3793.    [GAO/IMTEX-89-57, 1989] U.S. General Accounting Office, "Computer
  3794.    Security - Virus Highlights Need for Improved Internet Management",
  3795.    United States General Accounting Office, Washington, DC, 1989.
  3796.  
  3797.    [Garfinkel and Spafford, 1991] S. Garfinkel, and E. Spafford,
  3798.    "Practical Unix Security", O'Reilly & Associates, ISBN 0-937175-72-2,
  3799.    May 1991.
  3800.  
  3801.    [Garfinkel, 1995] S. Garfinkel, "PGP:Pretty Good Privacy", O'Reilly &
  3802.    Associates, Sebastopol, CA, 1996.
  3803.  
  3804.    [Garfinkel and Spafford, 1996] S. Garfinkel and E. Spafford,
  3805.    "Practical UNIX and Internet Security", O'Reilly & Associates,
  3806.    Sebastopol, CA, 1996.
  3807.  
  3808.    [Gemignani, 1989] M. Gemignani, "Viruses and Criminal Law",
  3809.    Communications of the ACM, Vol. 32, No. 6, Pgs. 669-671, June 1989.
  3810.  
  3811.    [Goodell, 1996] J. Goodell, "The Cyberthief and the Samurai: The True
  3812.    Story of Kevin Mitnick-And The Man Who Hunted Him Down", Dell
  3813.    Publishing, 328pp, 1996.
  3814.  
  3815.    [Gould, 1989] C. Gould, Editor, "The Information Web: Ethical and
  3816.    Social Implications of Computer Networking", Westview Press, Boulder,
  3817.    CO, 1989.
  3818.  
  3819.    [Greenia, 1989] M. Greenia, "Computer Security Information
  3820.  
  3821.  
  3822.  
  3823. Site Security Working Group                                      Page 58
  3824.  
  3825.  
  3826.  
  3827.  
  3828.  
  3829. Internet Draft           Site Security Handbook               March 1997
  3830.  
  3831.  
  3832.    Sourcebook", Lexikon Services, Sacramento, CA, 1989.
  3833.  
  3834.    [Hafner and Markoff, 1991] K. Hafner and J. Markoff, "Cyberpunk:
  3835.    Outlaws and Hackers on the Computer Frontier", Touchstone, Simon &
  3836.    Schuster, 1991.
  3837.  
  3838.    [Hess, Safford, and Pooch] D. Hess, D. Safford, and U. Pooch, "A Unix
  3839.    Network Protocol Security Study: Network Information Service", Texas
  3840.    A&M University.
  3841.  
  3842.    [Hoffman, 1990] L. Hoffman, "Rogue Programs: Viruses, Worms, and
  3843.    Trojan Horses", Van Nostrand Reinhold, NY, 1990.  (384 pages,
  3844.    includes bibliographical references and index.)
  3845.  
  3846.    [Howard, 1995] G. Howard, "Introduction to Internet Security: From
  3847.    Basics to Beyond", Prima Publishing, Rocklin, CA, 1995.
  3848.  
  3849.    [Huband and Shelton, 1986] F. Huband, and R. Shelton, Editors,
  3850.    "Protection of Computer Systems and Software: New Approaches for
  3851.    Combating Theft of Software and Unauthorized Intrusion", Papers
  3852.    presented at a workshop sponsored by the National Science Foundation,
  3853.    1986.
  3854.  
  3855.    [Hughes, 1995] L. Hughes Jr., "Actually Useful Internet Security
  3856.    Techniques", New Riders Publishing, Indianapolis, IN, 1995.
  3857.  
  3858.    [IAB-RFC1087, 89] Internet Activities Board, "Ethics and the
  3859.    Internet", RFC 1087, IAB, January 1989.  Also appears in the
  3860.    Communications of the ACM, Vol. 32, No. 6, Pg. 710, June 1989.
  3861.  
  3862.    [Icove, Seger, and VonStorch, 1995] D. Icove, K. Seger, and W.
  3863.    VonStorch, "Computer Crime: A Crimefighter's Handbook", O'Reilly &
  3864.    Associates, Sebastopol, CA, 1995.
  3865.  
  3866.    [IVPC, 1996] IVPC, "International Virus Prevention Conference '96
  3867.    Proceedings", NCSA, 1996.
  3868.  
  3869.    [Johnson and Podesta] D. Johnson, and J. Podesta, "Formulating A
  3870.    Company Policy on Access to and Use and Disclosure of Electronic Mail
  3871.    on Company Computer Systems".
  3872.  
  3873.    [Kane, 1994] P. Kane, "PC Security and Virus Protection Handbook: The
  3874.    Ongoing War Against Information Sabotage", M&T Books, 1994.
  3875.  
  3876.    [Kaufman, Perlman, and Speciner, 1995] C. Kaufman, R. Perlman, and M.
  3877.    Speciner, "Network Security:  PRIVATE Communication in a PUBLIC
  3878.    World", Prentice Hall, Englewood Cliffs, NJ, 1995.
  3879.  
  3880.    [Kent, 1990] S. Kent, "E-Mail Privacy for the Internet: New Software
  3881.    and Strict Registration Procedures will be Implemented this Year",
  3882.    Business Communications Review, Vol. 20, No. 1, Pg. 55, 1 January
  3883.    1990.
  3884.  
  3885.    [Levy, 1984] S. Levy, "Hacker: Heroes of the Computer Revolution",
  3886.  
  3887.  
  3888.  
  3889. Site Security Working Group                                      Page 59
  3890.  
  3891.  
  3892.  
  3893.  
  3894.  
  3895. Internet Draft           Site Security Handbook               March 1997
  3896.  
  3897.  
  3898.    Delta, 1984.
  3899.  
  3900.    [Lewis, 1996] S. Lewis, "Disaster Recovery Yellow Pages", The Systems
  3901.    Audit Group, 1996.
  3902.  
  3903.    [Littleman, 1996] J. Littleman, "The Fugitive Game: Online with Kevin
  3904.    Mitnick", Little, Brown, Boston, MA. 333p, 1996.
  3905.  
  3906.    [Lu and Sundareshan, 1989] W. Lu and M. Sundareshan, "Secure
  3907.    Communication in Internet Environments: A Hierarchical Key Management
  3908.    Scheme for End-to-End Encryption", IEEE Transactions on
  3909.    Communications, Vol. 37, No. 10, Pg. 1014, 1 October 1989.
  3910.  
  3911.    [Lu and Sundareshan, 1990] W. Lu and M. Sundareshan, "A Model for
  3912.    Multilevel Security in Computer Networks", IEEE Transactions on
  3913.    Software Engineering, Vol. 16, No. 6, Page 647, 1 June 1990.
  3914.  
  3915.    [Martin and Schinzinger, 1989] M. Martin, and R. Schinzinger, "Ethics
  3916.    in Engineering", McGraw Hill, 2nd Edition, 1989.
  3917.  
  3918.    [Merkle] R. Merkle, "A Fast Software One Way Hash Function", Journal
  3919.    of Cryptology, Vol. 3, No. 1.
  3920.  
  3921.    [McEwen, 1989] J. McEwen, "Dedicated Computer Crime Units", Report
  3922.    Contributors: D. Fester and H. Nugent, Prepared for the National
  3923.    Institute of Justice, U.S. Department of Justice, by Institute for
  3924.    Law and Justice, Inc., under contract number OJP-85-C-006,
  3925.    Washington, DC, 1989.
  3926.  
  3927.    [MIT, 1989] Massachusetts Institute of Technology, "Teaching Students
  3928.    About Responsible Use of Computers", MIT, 1985-1986.  Also reprinted
  3929.    in the Communications of the ACM, Vol. 32, No. 6, Pg. 704, Athena
  3930.    Project, MIT, June 1989.
  3931.  
  3932.    [Mogel, 1989] Mogul, J., "Simple and Flexible Datagram Access
  3933.    Controls for UNIX-based Gateways", Digital Western Research
  3934.    Laboratory Research Report 89/4, March 1989.
  3935.  
  3936.    [Muffett, 1992] A. Muffett, "Crack Version 4.1: A Sensible Password
  3937.    Checker for Unix"
  3938.  
  3939.    [NCSA1, 1995] NCSA, "NCSA Firewall Policy Guide", 1995.
  3940.  
  3941.    [NCSA2, 1995] NCSA, "NCSA's Corporate Computer Virus Prevention
  3942.    Policy Model", NCSA, 1995.
  3943.  
  3944.    [NCSA, 1996] NCSA, "Firewalls & Internet Security Conference '96
  3945.    Proceedings", 1996.
  3946.  
  3947.    [NCSC-89-660-P, 1990] National Computer Security Center, "Guidelines
  3948.    for Formal Verification Systems", Shipping list no.: 89-660-P, The
  3949.    Center, Fort George G. Meade, MD, 1 April 1990.
  3950.  
  3951.    [NCSC-89-254-P, 1988] National Computer Security Center, "Glossary of
  3952.  
  3953.  
  3954.  
  3955. Site Security Working Group                                      Page 60
  3956.  
  3957.  
  3958.  
  3959.  
  3960.  
  3961. Internet Draft           Site Security Handbook               March 1997
  3962.  
  3963.  
  3964.    Computer Security Terms", Shipping list no.: 89-254-P, The Center,
  3965.    Fort George G. Meade, MD, 21 October 1988.
  3966.  
  3967.    [NCSC-C1-001-89, 1989] Tinto, M., "Computer Viruses: Prevention,
  3968.    Detection, and Treatment", National Computer Security Center C1
  3969.    Technical Report C1-001-89, June 1989.
  3970.  
  3971.    [NCSC Conference, 1989] National Computer Security Conference, "12th
  3972.    National Computer Security Conference: Baltimore Convention Center,
  3973.    Baltimore, MD, 10-13 October, 1989: Information Systems Security,
  3974.    Solutions for Today - Concepts for Tomorrow", National Institute of
  3975.    Standards and National Computer Security Center, 1989.
  3976.  
  3977.    [NCSC-CSC-STD-003-85, 1985] National Computer Security Center,
  3978.    "Guidance for Applying the Department of Defense Trusted Computer
  3979.    System Evaluation Criteria in Specific Environments", CSC-STD-003-85,
  3980.    NCSC, 25 June 1985.
  3981.  
  3982.    [NCSC-STD-004-85, 1985] National Computer Security Center, "Technical
  3983.    Rationale Behind CSC-STD-003-85: Computer Security Requirements",
  3984.    CSC-STD-004-85, NCSC, 25 June 1985.
  3985.  
  3986.    [NCSC-STD-005-85, 1985] National Computer Security Center, "Magnetic
  3987.    Remanence Security Guideline", CSC-STD-005-85, NCSC, 15 November
  3988.    1985.
  3989.  
  3990.    [NCSC-TCSEC, 1985] National Computer Security Center, "Trusted
  3991.    Computer System Evaluation Criteria", DoD 5200.28-STD, CSC-STD-001-
  3992.    83, NCSC, December 1985.
  3993.  
  3994.    [NCSC-TG-003, 1987] NCSC, "A Guide to Understanding DISCRETIONARY
  3995.    ACCESS CONTROL in Trusted Systems", NCSC-TG-003, Version-1, 30
  3996.    September 1987, 29 pages.
  3997.  
  3998.    [NCSC-TG-001, 1988] NCSC, "A Guide to Understanding AUDIT in Trusted
  3999.    Systems", NCSC-TG-001, Version-2, 1 June 1988, 25 pages.
  4000.  
  4001.    [NCSC-TG-004, 1988] National Computer Security Center, "Glossary of
  4002.    Computer Security Terms", NCSC-TG-004, NCSC, 21 October 1988.
  4003.  
  4004.    [NCSC-TG-005, 1987] National Computer Security Center, "Trusted
  4005.    Network Interpretation", NCSC-TG-005, NCSC, 31 July 1987.
  4006.  
  4007.    [NCSC-TG-006, 1988] NCSC, "A Guide to Understanding CONFIGURATION
  4008.    MANAGEMENT in Trusted Systems", NCSC-TG-006, Version-1, 28 March
  4009.    1988, 31 pages.
  4010.  
  4011.    [NCSC-TRUSIX, 1990] National Computer Security Center, "Trusted UNIX
  4012.    Working Group (TRUSIX) rationale for selecting access control list
  4013.    features for the UNIX system", Shipping list no.:  90-076-P, The
  4014.    Center, Fort George G. Meade, MD, 1990.
  4015.  
  4016.    [NRC, 1991] National Research Council, "Computers at Risk: Safe
  4017.    Computing in the Information Age", National Academy Press, 1991.
  4018.  
  4019.  
  4020.  
  4021. Site Security Working Group                                      Page 61
  4022.  
  4023.  
  4024.  
  4025.  
  4026.  
  4027. Internet Draft           Site Security Handbook               March 1997
  4028.  
  4029.  
  4030.    [Nemeth, et. al, 1995] E. Nemeth, G. Snyder, S. Seebass, and T. Hein,
  4031.    "UNIX Systems Administration Handbook", Prentice Hall PTR, Englewood
  4032.    Cliffs, NJ, 2ed. 1995.
  4033.  
  4034.    [NIST, 1989] National Institute of Standards and Technology,
  4035.    "Computer Viruses and Related Threats: A Management Guide", NIST
  4036.    Special Publication 500-166, August 1989.
  4037.  
  4038.    [NSA] National Security Agency, "Information Systems Security
  4039.    Products and Services Catalog", NSA, Quarterly Publication.
  4040.  
  4041.    [NSF, 1988] National Science Foundation, "NSF Poses Code of
  4042.    Networking Ethics", Communications of the ACM, Vol. 32, No. 6, Pg.
  4043.    688, June 1989.  Also appears in the minutes of the regular meeting
  4044.    of the Division Advisory Panel for Networking and Communications
  4045.    Research and Infrastructure, Dave Farber, Chair, November 29-30,
  4046.    1988.
  4047.  
  4048.    [NTISSAM, 1987] NTISS, "Advisory Memorandum on Office Automation
  4049.    Security Guideline", NTISSAM COMPUSEC/1-87, 16 January 1987, 58
  4050.    pages.
  4051.  
  4052.    [OTA-CIT-310, 1987] United States Congress, Office of Technology
  4053.    Assessment, "Defending Secrets, Sharing Data: New Locks and Keys for
  4054.    Electronic Information", OTA-CIT-310, October 1987.
  4055.  
  4056.    [OTA-TCT-606] Congress of the United States, Office of Technology
  4057.    Assessment, "Information Security and Privacy in Network
  4058.    Environments", OTA-TCT-606, September 1994.
  4059.  
  4060.    [Palmer and Potter, 1989] I. Palmer, and G. Potter, "Computer
  4061.    Security Risk Management", Van Nostrand Reinhold, NY, 1989.
  4062.  
  4063.    [Parker, 1989] D. Parker, "Computer Crime: Criminal Justice Resource
  4064.    Manual", U.S. Dept. of Justice, National Institute of Justice, Office
  4065.    of Justice Programs, Under Contract Number OJP-86-C-002, Washington,
  4066.    D.C., August 1989.
  4067.  
  4068.    [Parker, Swope, and Baker, 1990] D. Parker, S. Swope, and B. Baker,
  4069.    "Ethical Conflicts:  Information and Computer Science, Technology and
  4070.    Business", QED Information Sciences, Inc., Wellesley, MA. (245
  4071.    pages).
  4072.  
  4073.    [Pfleeger, 1989] C. Pfleeger, "Security in Computing", Prentice-Hall,
  4074.    Englewood Cliffs, NJ, 1989.
  4075.  
  4076.    [Quarterman, 1990] J. Quarterman, J., "The Matrix: Computer Networks
  4077.    and Conferencing Systems Worldwide", Digital Press, Bedford, MA,
  4078.    1990.
  4079.  
  4080.    [Ranum1, 1992] M. Ranum, "An Internet Firewall", Proceedings of World
  4081.    Conference on Systems Management and Security, 1992.
  4082.  
  4083.    [Ranum2, 1992] M. Ranum, "A Network Firewall", Digital Equipment
  4084.  
  4085.  
  4086.  
  4087. Site Security Working Group                                      Page 62
  4088.  
  4089.  
  4090.  
  4091.  
  4092.  
  4093. Internet Draft           Site Security Handbook               March 1997
  4094.  
  4095.  
  4096.    Corporation Washington Open Systems Resource Center, June 12, 1992.
  4097.  
  4098.    [Ranum, 1993] M. Ranum, "Thinking About Firewalls", 1993.
  4099.  
  4100.    [Ranum and Avolio, 1994] M. Ranum and F. Avolio, "A Toolkit and
  4101.    Methods for Internet Firewalls", Trustest Information Systems, 1994.
  4102.  
  4103.    [Reinhardt, 1992] R. Reinhardt, "An Architectural Overview of UNIX
  4104.    Network Security"
  4105.  
  4106.    [Reinhardt, 1993] R. Reinhardt, "An Architectural Overview of UNIX
  4107.    Network Security", ARINC Research Corporation, February 18, 1993.
  4108.  
  4109.    [Reynolds-RFC1135, 1989] The Helminthiasis of the Internet, RFC 1135,
  4110.    USC/Information Sciences Institute, Marina del Rey, CA, December
  4111.    1989.
  4112.  
  4113.    [Russell and Gangemi, 1991] D. Russell and G. Gangemi, "Computer
  4114.    Security Basics" O'Reilly & Associates, Sebastopol, CA, 1991.
  4115.  
  4116.    [Schneier 1996] B. Schneier, "Applied Cryptography: Protocols,
  4117.    Algorithms, and Source Code in C", John Wiley & Sons, New York,
  4118.    second edition, 1996.
  4119.  
  4120.    [Seeley, 1989] D. Seeley, "A Tour of the Worm", Proceedings of 1989
  4121.    Winter USENIX Conference, Usenix Association, San Diego, CA, February
  4122.    1989.
  4123.  
  4124.    [Shaw, 1986] E. Shaw Jr., "Computer Fraud and Abuse Act of 1986",
  4125.    Congressional Record (3 June 1986), Washington, D.C., 3 June 1986.
  4126.  
  4127.    [Shimomura, 1996] T. Shimomura with J. Markoff, "Takedown:The Pursuit
  4128.    and Capture of Kevin Mitnick, America's Most Wanted Computer Outlaw-
  4129.    by the Man Who Did It", Hyperion, 324p, 1996.
  4130.  
  4131.    [Shirey, 1990] R. Shirey, "Defense Data Network Security
  4132.    Architecture", Computer Communication Review, Vol. 20, No. 2, Page
  4133.    66, 1 April 1990.
  4134.  
  4135.    [Slatalla and Quittner, 1995] M. Slatalla and J. Quittner, "Masters
  4136.    of Deception: The Gang that Ruled Cyberspace", Harper Collins
  4137.    Publishers, 1995.
  4138.  
  4139.    [Smith, 1989] M. Smith, "Commonsense Computer Security: Your
  4140.    Practical Guide to Preventing Accidental and Deliberate Electronic
  4141.    Data Loss", McGraw-Hill, New York, NY, 1989.
  4142.  
  4143.    [Smith, 1995] D. Smith, "Forming an Incident Response Team", Sixth
  4144.    Annual Computer Security Incident Handling Workshop, Boston, MA, July
  4145.    25-29, 1995.
  4146.  
  4147.    [Spafford, 1988] E. Spafford, "The Internet Worm Program: An
  4148.    Analysis", Computer Communication Review, Vol. 19, No. 1, ACM SIGCOM,
  4149.    January 1989.  Also issued as Purdue CS Technical Report CSD-TR-823,
  4150.  
  4151.  
  4152.  
  4153. Site Security Working Group                                      Page 63
  4154.  
  4155.  
  4156.  
  4157.  
  4158.  
  4159. Internet Draft           Site Security Handbook               March 1997
  4160.  
  4161.  
  4162.    28 November 1988.
  4163.  
  4164.    [Spafford, 1989] G. Spafford, "An Analysis of the Internet Worm",
  4165.    Proceedings of the European Software Engineering Conference 1989,
  4166.    Warwick England, September 1989.  Proceedings published by Springer-
  4167.    Verlag as: Lecture Notes in Computer Science #387.  Also issued as
  4168.    Purdue Technical Report #CSD-TR-933.
  4169.  
  4170.    [Spafford, Keaphy, and Ferbrache, 1989] E. Spafford, K. Heaphy, and
  4171.    D. Ferbrache, "Computer Viruses: Dealing with Electronic Vandalism
  4172.    and Programmed Threats", ADAPSO, 1989. (109 pages.)
  4173.  
  4174.    [Stallings1, 1995] W. Stallings, "Internet Security Handbook", IDG
  4175.    Books, Foster City CA, 1995.
  4176.  
  4177.    [Stallings2, 1995] W. Stallings, "Network and InterNetwork Security",
  4178.    Prentice Hall, , 1995.
  4179.  
  4180.    [Stallings3, 1995] W. Stallings, "Protect Your Privacy: A Guide for
  4181.    PGP Users"  PTR Prentice Hall, 1995.
  4182.  
  4183.    [Stoll, 1988] C. Stoll, "Stalking the Wily Hacker", Communications of
  4184.    the ACM, Vol. 31, No. 5, Pgs. 484-497, ACM, New York, NY, May 1988.
  4185.  
  4186.    [Stoll, 1989] C. Stoll, "The Cuckoo's Egg", ISBN 00385-24946-2,
  4187.    Doubleday, 1989.
  4188.  
  4189.    [Treese and Wolman, 1993] G. Treese and A. Wolman, "X Through the
  4190.    Firewall, and Other Applications Relays", Digital Equipment
  4191.    Corporation, Cambridge Research Laboratory, CRL 93/10, May 3, 1993.
  4192.  
  4193.    [Trible, 1986] P. Trible, "The Computer Fraud and Abuse Act of 1986",
  4194.    U.S. Senate Committee on the Judiciary, 1986.
  4195.  
  4196.    [Venema] W. Venema, "TCP WRAPPER: Network monitoring, access control,
  4197.    and booby traps", Mathematics and Computing Science, Eindhoven
  4198.    University of Technology, The Netherlands.
  4199.  
  4200.    [USENIX, 1988] USENIX, "USENIX Proceedings: UNIX Security Workshop",
  4201.    Portland, OR, August 29-30, 1988.
  4202.  
  4203.    [USENIX, 1990] USENIX, "USENIX Proceedings: UNIX Security II
  4204.    Workshop", Portland, OR, August 27-28, 1990.
  4205.  
  4206.    [USENIX, 1992] USENIX, "USENIX Symposium Proceedings: UNIX Security
  4207.    III", Baltimore, MD, September 14-16, 1992.
  4208.  
  4209.    [USENIX, 1993] USENIX, "USENIX Symposium Proceedings: UNIX Security
  4210.    IV", Santa Clara, CA, October 4-6, 1993.
  4211.  
  4212.    [USENIX, 1995] USENIX, "The Fifth USENIX UNIX Security Symposium",
  4213.    Salt Lake City, UT, June 5-7, 1995.
  4214.  
  4215.    [Wood, et.al., 1987] C. Wood, W. Banks, S. Guarro, A. Garcia, V.
  4216.  
  4217.  
  4218.  
  4219. Site Security Working Group                                      Page 64
  4220.  
  4221.  
  4222.  
  4223.  
  4224.  
  4225. Internet Draft           Site Security Handbook               March 1997
  4226.  
  4227.  
  4228.    Hampel, and H. Sartorio, "Computer Security:  A Comprehensive
  4229.    Controls Checklist", John Wiley and Sons, Interscience Publication,
  4230.    1987.
  4231.  
  4232.    [Wrobel, 1993] L. Wrobel, "Writing Disaster Recovery Plans for
  4233.    Telecommunications Networks and LANS", Artech House, 1993.
  4234.  
  4235.    [Vallabhaneni, 1989] S. Vallabhaneni, "Auditing Computer Security: A
  4236.    Manual with Case Studies", Wiley, New York, NY, 1989.
  4237.  
  4238. 10.  Annotated Bibliography
  4239.  
  4240.    The intent of this annotated bibliography is to offer a
  4241.    representative collection of resources of information that will help
  4242.    the user of this handbook.  It is meant provide a starting point for
  4243.    further research in the security area.  Included are references to
  4244.    other sources of information for those who wish to pursue issues of
  4245.    the computer security environment.
  4246.  
  4247. 10.1  Computer Law
  4248.  
  4249.    [Appelman, et. al., 1995] Appelman, Heller, Ehrman, White, and
  4250.    McAuliffe, "The Law and The Internet", USENIX 1995 Technical
  4251.    Conference on UNIX and Advanced Computing, New Orleans, LA, January
  4252.    16-20, 1995.
  4253.  
  4254.    [ABA, 1989] American Bar Association, Section of Science and
  4255.    Technology, "Guide to the Prosecution of Telecommunication Fraud by
  4256.    the Use of Computer Crime Statutes", American Bar Association, 1989.
  4257.  
  4258.    [Bender, 1894] D. Bender, "Computer Law: Evidence and Procedure", M.
  4259.    Bender, New York, NY, 1978-present.
  4260.  
  4261.    Kept up to date with supplements.  Years covering 1978-1984 focuses
  4262.    on: Computer law, evidence and procedures.  The years 1984 to the
  4263.    current focus on general computer law.  Bibliographical references
  4264.    and index included.
  4265.  
  4266.    [Bloombecker, 1990] B. Bloombecker, "Spectacular Computer Crimes",
  4267.    Dow Jones- Irwin, Homewood, IL. 1990.
  4268.  
  4269.    [Cavazos and Morin, 1995] E. Cavazos and G. Morin, "Cyber-Space and
  4270.    The Law", MIT Press, Cambridge, MA, 1995.
  4271.  
  4272.    [CCH, 1989] Commerce Clearing House, "Guide to Computer Law",
  4273.    (Topical Law Reports), Chicago, IL., 1989.
  4274.  
  4275.    Court cases and decisions rendered by federal and state courts
  4276.    throughout the United States on federal and state computer law.
  4277.    Includes Case Table and Topical Index.
  4278.  
  4279.    [Conly, 1989] C. Conly, "Organizing for Computer Crime Investigation
  4280.    and Prosecution", U.S. Dept. of Justice, Office of Justice Programs,
  4281.    Under Contract  Number OJP-86-C-002, National Institute of Justice,
  4282.  
  4283.  
  4284.  
  4285. Site Security Working Group                                      Page 65
  4286.  
  4287.  
  4288.  
  4289.  
  4290.  
  4291. Internet Draft           Site Security Handbook               March 1997
  4292.  
  4293.  
  4294.    Washington, DC, July 1989.
  4295.  
  4296.    [Fenwick, 1985] W. Fenwick, Chair, "Computer Litigation, 1985: Trial
  4297.    Tactics and Techniques", Litigation Course Handbook Series No. 280,
  4298.    Prepared for distribution at the Computer Litigation, 1985: Trial
  4299.    Tactics and Techniques Program, February-March 1985.
  4300.  
  4301.    [Gemignani, 1989] M. Gemignani, "Viruses and Criminal Law",
  4302.    Communications of the ACM, Vol. 32, No. 6, Pgs. 669-671, June 1989.
  4303.  
  4304.    [Huband and Shelton, 1986] F. Huband, and R. Shelton, Editors,
  4305.    "Protection of Computer Systems and Software: New Approaches for
  4306.    Combating Theft of Software and Unauthorized Intrusion", Papers
  4307.    presented at a workshop sponsored by the National Science Foundation,
  4308.    1986.
  4309.  
  4310.    [McEwen, 1989] J. McEwen, "Dedicated Computer Crime Units", Report
  4311.    Contributors: D. Fester and H. Nugent, Prepared for the National
  4312.    Institute of Justice, U.S. Department of Justice, by Institute for
  4313.    Law and Justice, Inc., under contract number OJP-85-C-006,
  4314.    Washington, DC, 1989.
  4315.  
  4316.    [Parker, 1989] D. Parker, "Computer Crime: Criminal Justice Resource
  4317.    Manual", U.S. Dept. of Justice, National Institute of Justice, Office
  4318.    of Justice Programs, Under Contract Number OJP-86-C-002, Washington,
  4319.    D.C., August 1989.
  4320.  
  4321.    [Shaw, 1986] E. Shaw Jr., "Computer Fraud and Abuse Act of 1986,
  4322.    Congressional Record (3 June 1986), Washington, D.C., 3 June 1986.
  4323.  
  4324.    [Trible, 1986] P. Trible, "The Computer Fraud and Abuse Act of 1986",
  4325.    U.S. Senate Committee on the Judiciary, 1986.
  4326.  
  4327.  
  4328. 10.2  Computer and Network Security
  4329.  
  4330.    [Brand, 1990] Brand, R., "Coping with the Threat of Computer Security
  4331.    Incidents: A Primer from Prevention through Recovery", R. Brand,
  4332.    available on-line from: cert.sei.cmu.edu:/pub/info/primer, 8 June
  4333.    1990.
  4334.  
  4335.    [Bellovin, 1989] S. Bellovin, "Security Problems in the TCP/IP
  4336.    Protocol Suite", Computer Communication Review, Vol 19, 2, pp. 32-48,
  4337.    April 1989.
  4338.  
  4339.    [Bellovin, 1990] S. Bellovin, and M. Merritt, "Limitations of the
  4340.    Kerberos Authentication System", Computer Communications Review,
  4341.    October 1990.
  4342.  
  4343.    [BS 7799] British Standard, BS Tech Cttee BSFD/12, Info. Sec. Mgmt,
  4344.    "BS 7799 : 1995 Code of Practice for Information Security
  4345.    Management", British Standards Institution, London, 54, Effective 15
  4346.    February 1995.
  4347.  
  4348.  
  4349.  
  4350.  
  4351. Site Security Working Group                                      Page 66
  4352.  
  4353.  
  4354.  
  4355.  
  4356.  
  4357. Internet Draft           Site Security Handbook               March 1997
  4358.  
  4359.  
  4360.    Based on PD 0003:  Price c. GBP 35
  4361.  
  4362.    The code is divided into 10 sections: security policy, security
  4363.    organization, assets classification and control, personnel security,
  4364.    physical and environmental security, computer and network management,
  4365.    system and access control, system development and maintenance,
  4366.    business continuity planning, and compliance.
  4367.  
  4368.    [Caelli, 1988] W. Caelli, Editor, "Computer Security in the Age of
  4369.    Information", Proceedings of the Fifth IFIP International Conference
  4370.    on Computer Security, IFIP/Sec '88.
  4371.  
  4372.    [Carroll, 1987] J. Carroll, "Computer Security", 2nd Edition,
  4373.    Butterworth Publishers, Stoneham, MA, 1987.
  4374.  
  4375.    [Cooper, 1989] J. Cooper, "Computer and Communications Security:
  4376.    Strategies for the 1990s", McGraw-Hill, 1989.
  4377.  
  4378.    [Brand, 1990] R. Brand, "Coping with the Threat of Computer Security
  4379.    Incidents: A Primer from Prevention through Recovery", R. Brand, 8
  4380.    June 1990.
  4381.  
  4382.    As computer security becomes a more important issue in modern
  4383.    society, it begins to warrant a systematic approach.  The vast
  4384.    majority of the computer security problems and the costs associated
  4385.    with them can be prevented with simple inexpensive measures.  The
  4386.    most important and cost effective of these measures are available in
  4387.    the prevention and planning phases.  These methods are presented in
  4388.    this paper, followed by a simplified guide to incident handling and
  4389.    recovery.  Available on-line from:
  4390.    cert.sei.cmu.edu:/pub/info/primer.
  4391.  
  4392.    [Cheswick, 1990] B. Cheswick, "The Design of a Secure Internet
  4393.    Gateway", Proceedings of the Summer Usenix Conference, Anaheim, CA,
  4394.    June 1990.
  4395.  
  4396.    Brief abstract (slight paraphrase from the original abstract): AT&T
  4397.    maintains a large internal Internet that needs to be protected from
  4398.    outside attacks, while providing useful services between the two.
  4399.    This paper describes AT&T's Internet gateway.  This gateway passes
  4400.    mail and many of the common Internet services between AT&T internal
  4401.    machines and the Internet.  This is accomplished without IP
  4402.    connectivity using a pair of machines: a trusted internal machine and
  4403.    an untrusted external gateway.  These are connected by a private
  4404.    link.  The internal machine provides a few carefully-guarded services
  4405.    to the external gateway.  This configuration helps protect the
  4406.    internal internet even if the external machine is fully compromised.
  4407.  
  4408.    This is a very useful and interesting design.  Most firewall gateway
  4409.    systems rely on a system that, if compromised, could allow access to
  4410.    the machines behind the firewall.  Also, most firewall systems
  4411.    require users who want access to Internet services to have accounts
  4412.    on the firewall machine.  AT&T's design allows AT&T internal internet
  4413.    users access to the standard services of TELNET and FTP from their
  4414.  
  4415.  
  4416.  
  4417. Site Security Working Group                                      Page 67
  4418.  
  4419.  
  4420.  
  4421.  
  4422.  
  4423. Internet Draft           Site Security Handbook               March 1997
  4424.  
  4425.  
  4426.    own workstations without accounts on the firewall machine.  A very
  4427.    useful paper that shows how to maintain some of the benefits of
  4428.    Internet connectivity while still maintaining strong security.
  4429.  
  4430.    [Curry, 1992] D. Curry, "UNIX System Security: A Guide for Users and
  4431.    Systems Administrators", Addision-Wesley, Reading, MA, 1992.
  4432.  
  4433.    [Curry, 1990] D. Curry, "Improving the Security of Your UNIX System",
  4434.    SRI International Report ITSTD-721-FR-90-21, April 1990.
  4435.  
  4436.    This paper describes measures that you, as a system administrator can
  4437.    take to make your UNIX system(s) more secure.  Oriented primarily at
  4438.    SunOS 4.x, most of the information covered applies equally well to
  4439.    any Berkeley UNIX system with or without NFS and/or Yellow Pages
  4440.    (NIS).  Some of the information can also be applied to System V,
  4441.    although this is not a primary focus of the paper.  A very useful
  4442.    reference, this is also available on the Internet in various
  4443.    locations, including the directory cert.sei.cmu.edu:/pub/info.
  4444.  
  4445.    [Farmer and Spafford, 1990] D. Farmer and E. Spafford, "The COPS
  4446.    Security Checker System", Proceedings of the Summer 1990 USENIX
  4447.    Conference, Anaheim, CA, Pgs. 165-170, June 1990.
  4448.  
  4449.    [Farrow, 1991] Rik Farrow, "UNIX Systems Security", Addison-Wesley,
  4450.    Reading, MA, 1991.
  4451.  
  4452.    [Fites, Kratz, and Brebner, 1989] M. Fites, P. Kratz, and A. Brebner,
  4453.    "Control and Security of Computer Information Systems", Computer
  4454.    Science Press, 1989.
  4455.  
  4456.    This book serves as a good guide to the issues encountered in forming
  4457.    computer security policies and procedures.  The book is designed as a
  4458.    textbook for an introductory course in information systems security.
  4459.  
  4460.    The book is divided into five sections: Risk Management (I),
  4461.    Safeguards: security and control measures, organizational and
  4462.    administrative (II), Safeguards: Security and Control Measures,
  4463.    Technical (III), Legal Environment and Professionalism (IV), and CICA
  4464.    Computer Control Guidelines (V).
  4465.  
  4466.    The book is particularly notable for its straight-forward approach to
  4467.    security, emphasizing that common sense is the first consideration in
  4468.    designing a security program.  The authors note that there is a
  4469.    tendency to look to more technical solutions to security problems
  4470.    while overlooking organizational controls which are often cheaper and
  4471.    much more effective.  298 pages, including references and index.
  4472.  
  4473.    [Forester and Morrison, 1990] T. Forester, and P. Morrison, "Computer
  4474.    Ethics: Tales and Ethical Dilemmas in Computing", MIT Press,
  4475.    Cambridge, MA, 1990.
  4476.  
  4477.    [Garfinkel and Spafford, 1991] S. Garfinkel, and E. Spafford,
  4478.    "Practical Unix Security", O'Reilly & Associates, ISBN 0-937175-72-2,
  4479.    May 1991.
  4480.  
  4481.  
  4482.  
  4483. Site Security Working Group                                      Page 68
  4484.  
  4485.  
  4486.  
  4487.  
  4488.  
  4489. Internet Draft           Site Security Handbook               March 1997
  4490.  
  4491.  
  4492.    Approx 450 pages, $29.95.  Orders: 1-800-338-6887 (US & Canada),
  4493.    1-707-829-0515 (Europe), email: nuts@ora.com
  4494.  
  4495.    This is one of the most useful books available on Unix security.  The
  4496.    first part of the book covers standard Unix and Unix security basics,
  4497.    with particular emphasis on passwords.  The second section covers
  4498.    enforcing security on the system.  Of particular interest to the
  4499.    Internet user are the sections on network security, which address
  4500.    many of the common security problems that afflict Internet Unix
  4501.    users.  Four chapters deal with handling security incidents, and the
  4502.    book concludes with discussions of encryption, physical security, and
  4503.    useful checklists and lists of resources.  The book lives up to its
  4504.    name; it is filled with specific references to possible security
  4505.    holes, files to check, and things to do to improve security.  This
  4506.    book is an excellent complement to this handbook.
  4507.  
  4508.    [Garfinkel, 1995] S. Garfinkel, "PGP:Pretty Good Privacy", O'Reilly &
  4509.    Associates, Sebastopol, CA, 1996.
  4510.  
  4511.    [Garfinkel and Spafford, 1996] S. Garfinkel and E. Spafford,
  4512.    "Practical UNIX and Internet Security", O'Reilly & Associates,
  4513.    Sebastopol, CA, 1996.
  4514.  
  4515.    If you thought that the first edition was good, well this is better.
  4516.  
  4517.    [Greenia, 1989] M. Greenia, "Computer Security Information
  4518.    Sourcebook", Lexikon Services, Sacramento, CA, 1989.
  4519.  
  4520.    A manager's guide to computer security.  Contains a sourcebook of key
  4521.    reference materials including access control and computer crimes
  4522.    bibliographies.
  4523.  
  4524.    [Hess, Safford, and Pooch] D. Hess, D. Safford, and U. Pooch, "A Unix
  4525.    Network Protocol Security Study: Network Information Service", Texas
  4526.    A&M University.
  4527.  
  4528.    [Hoffman, 1990] L. Hoffman, "Rogue Programs: Viruses, Worms, and
  4529.    Trojan Horses", Van Nostrand Reinhold, NY, 1990.  (384 pages,
  4530.    includes bibliographical references and index.)
  4531.  
  4532.    [Hughes, 1995] L. Hughes Jr., "Actually Useful: Internet Security
  4533.    Techniques", New Riders Publishing, Indianapolis, IN, 1995.
  4534.  
  4535.    [Howard, 1995] G. Howard, "Introduction to Internet Security: From
  4536.    Basics to Beyond", Prima Publishing, Rocklin, CA, 1995.
  4537.  
  4538.    [Icove, Seger, and VonStorch, 1995] D. Icove, K. Seger, and W.
  4539.    VonStorch, "Computer Crime: A Crimefighter's Handbook", O'Reilly &
  4540.    Associates, Sebastopol, CA, 1995.
  4541.  
  4542.    [Johnson and Podesta] D. Johnson, and J. Podesta, "Formulating A
  4543.    Company Policy on Access to and Use and Disclosure of Electronic Mail
  4544.    on Company Computer Systems".
  4545.  
  4546.  
  4547.  
  4548.  
  4549. Site Security Working Group                                      Page 69
  4550.  
  4551.  
  4552.  
  4553.  
  4554.  
  4555. Internet Draft           Site Security Handbook               March 1997
  4556.  
  4557.  
  4558.    A white paper prepared for the EMA, written by two experts in privacy
  4559.    law.  Gives background on the issues, and presents some policy
  4560.    options.
  4561.  
  4562.    Available from: The Electronic Mail Association (EMA) 1555 Wilson
  4563.    Blvd, Suite 555, Arlington, VA, 22209.  (703) 522-7111.
  4564.  
  4565.    [Kaufman, Perlman, and Speciner, 1995] C. Kaufman, R. Perlman, and M.
  4566.    Speciner, "Network Security:  PRIVATE Communication in a PUBLIC
  4567.    World", Prentice Hall, Englewood Cliffs, NJ, 1995.
  4568.  
  4569.    A comprehensive guide to the latest advances in computer network
  4570.    security protocols.  504 pages.
  4571.  
  4572.    [Kent, 1990] S. Kent, "E-Mail Privacy for the Internet: New Software
  4573.    and Strict Registration Procedures will be Implemented this Year",
  4574.    Business Communications Review, Vol. 20, No. 1, Pg. 55, 1 January
  4575.    1990.
  4576.  
  4577.    [Lu and Sundareshan, 1989] W. Lu and M. Sundareshan, "Secure
  4578.    Communication in Internet Environments: A Hierarchical Key Management
  4579.    Scheme for End-to-End Encryption", IEEE Transactions on
  4580.    Communications, Vol. 37, No. 10, Pg. 1014, 1 October 1989.
  4581.  
  4582.    [Lu and Sundareshan, 1990] W. Lu and M. Sundareshan, "A Model for
  4583.    Multilevel Security in Computer Networks", IEEE Transactions on
  4584.    Software Engineering, Vol. 16, No. 6, Page 647, 1 June 1990.
  4585.  
  4586.    [Merkle] R. Merkle, "A Fast Software One Way Hash Function", Journal
  4587.    of Cryptology, Vol. 3, No. 1.
  4588.  
  4589.    [Mogel, 1989] Mogul, J., "Simple and Flexible Datagram Access
  4590.    Controls for UNIX-based Gateways", Digital Western Research
  4591.    Laboratory Research Report 89/4, March 1989.
  4592.  
  4593.    [Muffett, 1992] A. Muffett, "Crack Version 4.1: A Sensible Password
  4594.    Checker for Unix"
  4595.  
  4596.    [NRC, 1991] National Research Council, "Computers at Risk: Safe
  4597.    Computing int the Information Age", National Academy Press, 1991.
  4598.  
  4599.    [Nemeth, et. al, 1995] E. Nemeth, G. Snyder, S. Seebass, and T. Hein,
  4600.    "UNIX Systems Administration Handbook", Prentice Hall PTR, Englewood
  4601.    Cliffs, NJ, 2ed. 1995.
  4602.  
  4603.    Best book on UNIX System Administration.  Also addresses UNIX
  4604.    security in easy understandable way.
  4605.  
  4606.    [NSA] National Security Agency, "Information Systems Security
  4607.    Products and Services Catalog", NSA, Quarterly Publication.
  4608.  
  4609.    NSA's catalogue contains chapter on: Endorsed Cryptographic Products
  4610.    List; NSA Endorsed Data Encryption Standard (DES) Products List;
  4611.    Protected Services List; Evaluated Products List; Preferred Products
  4612.  
  4613.  
  4614.  
  4615. Site Security Working Group                                      Page 70
  4616.  
  4617.  
  4618.  
  4619.  
  4620.  
  4621. Internet Draft           Site Security Handbook               March 1997
  4622.  
  4623.  
  4624.    List; and Endorsed Tools List.
  4625.  
  4626.    The catalogue is available from the Superintendent of Documents, U.S.
  4627.    Government Printing Office, Washington, D.C.  One may place telephone
  4628.    orders by calling:  (202) 783-3238.
  4629.  
  4630.    [OTA-CIT-310, 1987] United States Congress, Office of Technology
  4631.    Assessment, "Defending Secrets, Sharing Data: New Locks and Keys for
  4632.    Electronic Information", OTA-CIT-310, October 1987.
  4633.  
  4634.    This report, prepared for congressional committee considering Federal
  4635.    policy on the protection of electronic information, is interesting
  4636.    because of the issues it raises regarding the impact of technology
  4637.    used to protect information.  It also serves as a reasonable
  4638.    introduction to the various encryption and information protection
  4639.    mechanisms.  185 pages.  Available from the U.S. Government Printing
  4640.    Office.
  4641.  
  4642.    [OTA-TCT-606] Congress of the United States, Office of Technology
  4643.    Assessment, "Information Security and Privacy in Network
  4644.    Environments", OTA-TCT-606, September 1994.
  4645.  
  4646.    "This report was prepared in response to a request by the Senate
  4647.    Committee on Governmental Affairs and the House Subcommittee on
  4648.    Telecommunications and Finance.  The report focuses on policy issues
  4649.    in three areas: 1)national cryptography policy, including federal
  4650.    information processing standards and export controls; 2)guidance on
  4651.    safeguarding unclassified information in federal agencies; and
  4652.    3)legal issues and information security, including electronic
  4653.    commerce, privacy, and intellectual property."  244 pages.  Available
  4654.    from the U.S. Government Printing Office.
  4655.  
  4656.    [Palmer and Potter, 1989] I. Palmer, and G. Potter, "Computer
  4657.    Security Risk Management", Van Nostrand Reinhold, NY, 1989.
  4658.  
  4659.    [Pfleeger, 1989] C. Pfleeger, "Security in Computing", Prentice-Hall,
  4660.    Englewood Cliffs, NJ, 1989.
  4661.  
  4662.    A general textbook in computer security, this book provides an
  4663.    excellent and very readable introduction to classic computer security
  4664.    problems and solutions, with a particular emphasis on encryption.
  4665.    The encryption coverage serves as a good introduction to the subject.
  4666.    Other topics covered include building secure programs and systems,
  4667.    security of database, personal computer security, network and
  4668.    communications security, physical security, risk analysis and
  4669.    security planning, and legal and ethical issues.  538 pages including
  4670.    index and bibliography.
  4671.  
  4672.    [Quarterman, 1990] J. Quarterman, J., "The Matrix: Computer Networks
  4673.    and Conferencing Systems Worldwide", Digital Press, Bedford, MA,
  4674.    1990.
  4675.  
  4676.    [Reinhardt, 1992] R. Reinhardt, "An Architectural Overview of UNIX
  4677.    Network Security"
  4678.  
  4679.  
  4680.  
  4681. Site Security Working Group                                      Page 71
  4682.  
  4683.  
  4684.  
  4685.  
  4686.  
  4687. Internet Draft           Site Security Handbook               March 1997
  4688.  
  4689.  
  4690.    More details in USENIX Third UNIX Security Symposium, September 14-16
  4691.    1992.
  4692.  
  4693.    [Reinhardt, 1993] R. Reinhardt, "An Architectural Overview of UNIX
  4694.    Network Security", ARINC Research Corporation, February 18, 1993.
  4695.  
  4696.    [Russell and Gangemi, 1991] D. Russell and G. Gangemi, "Computer
  4697.    Security Basics" O'Reilly & Associates, Sebastopol, CA, 1991.
  4698.  
  4699.    [Shirey, 1990] R. Shirey, "Defense Data Network Security
  4700.    Architecture", Computer Communication Review, Vol. 20, No. 2, Page
  4701.    66, 1 April 1990.
  4702.  
  4703.    [Smith, 1994] D. Smith, "Forming an Incident Response Team", Sixth
  4704.    Annual Computer Security Incident Handling Workshop, Boston, MA, July
  4705.    25-29, 1995.
  4706.  
  4707.    [Smith, 1989] M. Smith, "Common Sense Computer Security: Your
  4708.    Practical Guide to Preventing Accidental and Deliberate Electronic
  4709.    Data Loss", McGraw-Hill, New York, NY, 1989.
  4710.  
  4711.    A general text on computer security and how to access actual effort
  4712.    based on need.
  4713.  
  4714.    [Spafford, Keaphy, and Ferbrache, 1989] E. Spafford, K. Heaphy, and
  4715.    D. Ferbrache, "Computer Viruses: Dealing with Electronic Vandalism
  4716.    and Programmed Threats", ADAPSO, 1989. (109 pages.)
  4717.  
  4718.    This is a good general reference on computer viruses and related
  4719.    concerns.  In addition to describing viruses in some detail, it also
  4720.    covers more general security issues, legal recourse in case of
  4721.    security problems, and includes lists of laws, journals focused on
  4722.    computers security, and other security-related resources.
  4723.  
  4724.    Available from: ADAPSO, 1300 N. 17th St, Suite 300, Arlington VA
  4725.    22209.  (703) 522-5055.
  4726.  
  4727.    [Stallings1, 1995] W. Stallings, "Internet Security Handbook", IDG
  4728.    Books, Foster City CA, 1995.
  4729.  
  4730.    [Stallings2, 1995] W. Stallings, "Network and InterNetwork Security",
  4731.    Prentice Hall, , 1995.
  4732.  
  4733.    [Stallings3, 1995] W. Stallings, "Protect Your Privacy: A Guide for
  4734.    PGP Users"  PTR Prentice Hall, 1995.
  4735.  
  4736.    [Stool, 1988] C. Stoll, "Stalking the Wily Hacker", Communications of
  4737.    the ACM, Vol. 31, No. 5, Pgs. 484-497, ACM, New York, NY, May 1988.
  4738.  
  4739.    This article describes some of the technical means used to trace the
  4740.    intruder that was later chronicled in "Cuckoo's Egg" (see below).
  4741.  
  4742.    [Stool, 1989] C. Stoll, "The Cuckoo's Egg", ISBN 00385-24946-2,
  4743.    Doubleday, 1989.
  4744.  
  4745.  
  4746.  
  4747. Site Security Working Group                                      Page 72
  4748.  
  4749.  
  4750.  
  4751.  
  4752.  
  4753. Internet Draft           Site Security Handbook               March 1997
  4754.  
  4755.  
  4756.    Clifford Stoll, an astronomer turned UNIX System Administrator,
  4757.    recounts an exciting, true story of how he tracked a computer
  4758.    intruder through the maze of American military and research networks.
  4759.    This book is easy to understand and can serve as an interesting
  4760.    introduction to the world of networking.  Jon Postel says in a book
  4761.    review, "[this book] ... is absolutely essential reading for anyone
  4762.    that uses or operates any computer connected to the Internet or any
  4763.    other computer network."
  4764.  
  4765.    [USENIX, 1988] USENIX, "USENIX Proceedings: UNIX Security Workshop",
  4766.    Portland, OR, August 29-30, 1988.
  4767.  
  4768.    [USENIX, 1990] USENIX, "USENIX Proceedings: UNIX Security II
  4769.    Workshop", Portland, OR, August 27-28, 1990.
  4770.  
  4771.    [USENIX, 1992] USENIX, "USENIX Symposium Proceedings: UNIX Security
  4772.    III", Baltimore, MD, September 14-16, 1992.
  4773.  
  4774.    [USENIX, 1993] USENIX, "USENIX Symposium Proceedings: UNIX Security
  4775.    IV", Santa Clara, CA, October 4-6, 1993.
  4776.  
  4777.    [USENIX, 1995] USENIX, "The Fifth USENIX UNIX Security Symposium",
  4778.    Salt Lake City, UT, June 5-7, 1995.
  4779.  
  4780.    [Vallabhaneni, 1989] S. Vallabhaneni, "Auditing Computer Security: A
  4781.    Manual with Case Studies", Wiley, New York, NY, 1989.
  4782.  
  4783.  
  4784. 10.3  Ethics
  4785.  
  4786.    [CPSR, 1989] Computer Professionals for Social Responsibility, "CPSR
  4787.    Statement on the Computer Virus", CPSR, Communications of the ACM,
  4788.    Vol. 32, No. 6, Pg. 699, June 1989.
  4789.  
  4790.    This memo is a statement on the Internet Computer Virus by the
  4791.    Computer Professionals for Social Responsibility (CPSR).
  4792.  
  4793.    [Denning, 1990] P. Denning, Editor, "Computers Under Attack:
  4794.    Intruders, Worms, and Viruses", ACM Press, 1990.
  4795.  
  4796.    A collection of 40 pieces divided into six sections: the emergence of
  4797.    worldwide computer networks, electronic break-ins, worms, viruses,
  4798.    counterculture (articles examining the world of the "hacker"), and
  4799.    finally a section discussing social, legal, and ethical
  4800.    considerations.
  4801.  
  4802.    A thoughtful collection that addresses the phenomenon of attacks on
  4803.    computers.  This includes a number of previously published articles
  4804.    and some new ones.  The previously published ones are well chosen,
  4805.    and include some references that might be otherwise hard to obtain.
  4806.    This book is a key reference to computer security threats that have
  4807.    generated much of the concern over computer security in recent years.
  4808.  
  4809.    [Ermann, Willians, and Gutierrez, 1990] D. Ermann, M. Williams, and
  4810.  
  4811.  
  4812.  
  4813. Site Security Working Group                                      Page 73
  4814.  
  4815.  
  4816.  
  4817.  
  4818.  
  4819. Internet Draft           Site Security Handbook               March 1997
  4820.  
  4821.  
  4822.    C. Gutierrez, Editors, "Computers, Ethics, and Society", Oxford
  4823.    University Press, NY, 1990.  (376 pages, includes bibliographical
  4824.    references).
  4825.  
  4826.    [Foster and Morrision, 1990] T. Forester, and P. Morrison, "Computer
  4827.    Ethics: Tales and Ethical Dilemmas in Computing", MIT Press,
  4828.    Cambridge, MA, 1990.  (192 pages including index.)
  4829.  
  4830.    From the preface: "The aim of this book is two-fold: (1) to describe
  4831.    some of the problems created by society by computers, and (2) to show
  4832.    how these problems present ethical dilemmas for computers
  4833.    professionals and computer users.
  4834.  
  4835.    The problems created by computers arise, in turn, from two main
  4836.    sources: from hardware and software malfunctions and from misuse by
  4837.    human beings.  We argue that computer systems by their very nature
  4838.    are insecure, unreliable, and unpredictable -- and that society has
  4839.    yet to come to terms with the consequences.  We also seek to show how
  4840.    society has become newly vulnerable to human misuse of computers in
  4841.    the form of computer crime, software theft, hacking, the creation of
  4842.    viruses, invasions of privacy, and so on."
  4843.  
  4844.    The eight chapters include "Computer Crime", "Software Theft",
  4845.    "Hacking and Viruses", "Unreliable Computers", "The Invasion of
  4846.    Privacy", "AI and Expert Systems", and "Computerizing the Workplace."
  4847.    Includes extensive notes on sources and an index.
  4848.  
  4849.    [Gould, 1989] C. Gould, Editor, "The Information Web: Ethical and
  4850.    Social Implications of Computer Networking", Westview Press, Boulder,
  4851.    CO, 1989.
  4852.  
  4853.    [IAB-RFC1087, 89] Internet Activities Board, "Ethics and the
  4854.    Internet", RFC 1087, IAB, January 1989.  Also appears in the
  4855.    Communications of the ACM, Vol. 32, No. 6, Pg. 710, June 1989.
  4856.  
  4857.    This memo is a statement of policy by the Internet Activities Board
  4858.    (IAB) concerning the proper use of the resources of the Internet.
  4859.    Available on-line on host ftp.nisc.sri.com, directory rfc, filename
  4860.    rfc1087.txt.  Also available on host nis.nsf.net, directory RFC,
  4861.    filename RFC1087.TXT-1.
  4862.  
  4863.    [Martin and Schinzinger, 1989] M. Martin, and R. Schinzinger, "Ethics
  4864.    in Engineering", McGraw Hill, 2nd Edition, 1989.
  4865.  
  4866.    [MIT, 1989] Massachusetts Institute of Technology, "Teaching Students
  4867.    About Responsible Use of Computers", MIT, 1985-1986.  Also reprinted
  4868.    in the Communications of the ACM, Vol. 32, No. 6, Pg. 704, Athena
  4869.    Project, MIT, June 1989.  This memo is a statement of policy by the
  4870.    Massachusetts Institute of Technology (MIT) on the responsible use of
  4871.    computers.
  4872.  
  4873.    [NIST, 1989] National Institute of Standards and Technology,
  4874.    "Computer Viruses and Related Threats: A Management Guide", NIST
  4875.    Special Publication 500-166, August 1989.
  4876.  
  4877.  
  4878.  
  4879. Site Security Working Group                                      Page 74
  4880.  
  4881.  
  4882.  
  4883.  
  4884.  
  4885. Internet Draft           Site Security Handbook               March 1997
  4886.  
  4887.  
  4888.    [NSF, 1988] National Science Foundation, "NSF Poses Code of
  4889.    Networking Ethics", Communications of the ACM, Vol. 32, No. 6, Pg.
  4890.    688, June 1989.  Also appears in the minutes of the regular meeting
  4891.    of the Division Advisory Panel for Networking and Communications
  4892.    Research and Infrastructure, Dave Farber, Chair, November 29-30,
  4893.    1988.
  4894.  
  4895.    This memo is a statement of policy by the National Science Foundation
  4896.    (NSF) concerning the ethical use of the Internet.
  4897.  
  4898.    [Parker, Swope, and Baker, 1990] D. Parker, S. Swope, and B. Baker,
  4899.    "Ethical Conflicts:  Information and Computer Science, Technology and
  4900.    Business", QED Information Sciences, Inc., Wellesley, MA. (245
  4901.    pages).
  4902.  
  4903.    Additional publications on Ethics:
  4904.  
  4905.    The University of New Mexico (UNM)
  4906.  
  4907.       The UNM has a collection of ethics documents.  Included are
  4908.       legislation from several states and policies from many
  4909.       institutions.
  4910.  
  4911.          Access is via FTP, IP address ariel.umn.edu.  Look in the
  4912.          directory /ethics.
  4913.  
  4914.  
  4915. 10.4  Firewalls
  4916.  
  4917.    [Bellovin, 1992] S. Bellovin, "There Be Dragon", USENIX: Proceedings
  4918.    of the Third Usenix Security Symposium, Baltimore, MD. September,
  4919.    1992.
  4920.  
  4921.    [Chapman, 1992] B. Chapman, "Network(In) Security Through IP Packet
  4922.    Filtering", USENIX: Proceedings of the Third UNIX Security Symposium,
  4923.    Baltimore, MD, September 1992.
  4924.  
  4925.    [Chapman and Zwicky, 1995] B. Chapman and E. Zwicky, "Building
  4926.    Internet Firewalls", O'Reilly and Associates, Sebastopol, CA, 1995.
  4927.  
  4928.    [Cheswick1] W. Cheswick, "An Evening with Berferd In Which a Cracker
  4929.    is Lured, Endured, and Studied", AT&T Bell Laboratories.
  4930.  
  4931.    [Cheswick2] W. Cheswick, "The Design of a Secure Internet Gateway",
  4932.    Proceedings of the Summer Usenix Conference, Anaheim, CA, June 1990.
  4933.  
  4934.    [Cheswick and Bellovin, 1994] W. Cheswick and S. Bellovin, "Firewalls
  4935.    and Internet Security:  Repelling the Wily Hacker", Addision-Wesley,
  4936.    Reading, MA, 1994.
  4937.  
  4938.    Landmark book on Firewalls.  A must for anyone designing, installing,
  4939.    managing firewalls.
  4940.  
  4941.    [NCSA, 1995] NCSA, "NCSA Firewall Policy Guide", 1995.
  4942.  
  4943.  
  4944.  
  4945. Site Security Working Group                                      Page 75
  4946.  
  4947.  
  4948.  
  4949.  
  4950.  
  4951. Internet Draft           Site Security Handbook               March 1997
  4952.  
  4953.  
  4954.    [NCSA, 1996] NCSA, "Firewalls & Internet Security Conference '96
  4955.    Proceedings", 1996.
  4956.  
  4957.    [Ranum, 1992] M. Ranum, "A Network Firewall", Digital Equipment
  4958.    Corporation Washington Open Systems Resource Center, June 12, 1992.
  4959.  
  4960.    [Ranum, 1992] M. Ranum, "An Internet Firewall", Proceedings of World
  4961.    Conference on Systems Management and Security, 1992.
  4962.  
  4963.    Available ftp://decuac.dec.com/pub/docs/firewall/firewall.ps
  4964.  
  4965.    [Ranum, 1993] M. Ranum, "Thinking About Firewalls", 1993.
  4966.  
  4967.    A good start for those implementing or installing firewalls.
  4968.    Available ftp://ftp.tis.com
  4969.  
  4970.    [Ranum and Avolio, 1994] M. Ranum and F. Avolio, "A Toolkit and
  4971.    Methods for Internet Firewalls", Trustest Information Systems, 1994.
  4972.  
  4973.    Available ftp://ftp.tis.com
  4974.  
  4975.    [Treese and Wolman, 1993] G. Treese and A. Wolman, "X Through the
  4976.    Firewall, and Other Applications Relays", Digital Equipment
  4977.    Corporation, Cambridge Research Laboratory, CRL 93/10, May 3, 1993.
  4978.  
  4979.    [Venema] W. Venema, "TCP WRAPPER: Network monitoring, access control,
  4980.    and booby traps", Mathematics and Computing Science, Eindhoven
  4981.    University of Technology, The Netherlands.
  4982.  
  4983.    Available ftp://ftp.win.tue.nl/pub/security
  4984.  
  4985. 10.5  Internet Worms, Hackers, Computer Viruses, etc
  4986.  
  4987.    [Barrett, 1996] D. Barrett, "Bandits on the Information
  4988.    Superhighway", O'Reilly & Associates, Sebastopol, CA, 1996.
  4989.  
  4990.    [Brock, 1989] J. Brock, "November 1988 Internet Computer Virus and
  4991.    the Vulnerability of National Telecommunications Networks to Computer
  4992.    Viruses", GAO/T-IMTEC-89-10, Washington, DC, 20 July 1989.
  4993.  
  4994.    Testimonial statement of Jack L. Brock, Director, U. S.  Government
  4995.    Information before the Subcommittee on Telecommunications and
  4996.    Finance, Committee on Energy and
  4997.     Commerce, House of Representatives.
  4998.  
  4999.    [Eichin and Rochlis, 1989] M. Eichin, and J. Rochlis, "With
  5000.    Microscope and Tweezers:  An Analysis of the Internet Virus of
  5001.    November 1988", Massachusetts Institute of Technology, February 1989.
  5002.  
  5003.    Provides a detailed dissection of the worm program.  The paper
  5004.    discusses the major points of the worm program then reviews
  5005.    strategies, chronology, lessons and open issues, Acknowledgments;
  5006.    also included are a detailed appendix on the worm program subroutine
  5007.    by subroutine, an appendix on the cast of characters, and a reference
  5008.  
  5009.  
  5010.  
  5011. Site Security Working Group                                      Page 76
  5012.  
  5013.  
  5014.  
  5015.  
  5016.  
  5017. Internet Draft           Site Security Handbook               March 1997
  5018.  
  5019.  
  5020.    section.
  5021.  
  5022.    [Eisenbery, et. al., 89] T. Eisenberg, D. Gries, J. Hartmanis, D.
  5023.    Holcomb, M. Lynn, and T. Santoro, "The Computer Worm", Cornell
  5024.    University, 6 February 1989.
  5025.  
  5026.    A Cornell University Report presented to the Provost of the
  5027.    University on 6 February 1989 on the Internet Worm.
  5028.  
  5029.    [Fites, Johnson, and Kratz, 1992] Fites, Johnson, and Kratz, "The
  5030.    Computer Virus Crisis", Van Hostrand Reinhold, 2nd edition, 1992.
  5031.  
  5032.    [GAO/IMTEX-89-57, 1989] U.S. General Accounting Office, "Computer
  5033.    Security - Virus Highlights Need for Improved Internet Management",
  5034.    United States General Accounting Office, Washington, DC, 1989.
  5035.  
  5036.    This 36 page report (GAO/IMTEC-89-57), by the U.S.  Government
  5037.    Accounting Office, describes the Internet worm and its effects.  It
  5038.    gives a good overview of the various U.S. agencies involved in the
  5039.    Internet today and their concerns vis-a-vis computer security and
  5040.    networking.
  5041.  
  5042.    Available on-line on host nnsc.nsf.net, directory pub, filename
  5043.    GAO_RPT; and on nis.nsf.net, directory nsfnet, filename GAO_RPT.TXT.
  5044.  
  5045.    [Goodell, 1996] J. Goodell, "The Cyberthief and the Samurai: The True
  5046.    Story of Kevin Mitnick-And The Man Who Hunted Him Down", Dell
  5047.    Publishing, 328pp, 1996.
  5048.  
  5049.    [Hafner and Markoff, 1991] K. Hafner and J. Markoff, "Cyberpunk:
  5050.    Outlaws and Hackers on the Computer Frontier", Touchstone, Simon &
  5051.    Schuster, 1991.
  5052.  
  5053.    [Kane, 1994] P. Kane, "PC Security and Virus Protection Handbook: The
  5054.    Ongoing War Against Information Sabotage", M&T Books, 1994.
  5055.  
  5056.    [IVPC, 1996] IVPC, "International Virus Prevention Conference '96
  5057.    Proceedings", NCSA, 1996.
  5058.  
  5059.    [Levy, 1984] S. Levy, "Hacker: Heroes of the Computer Revolution",
  5060.    Delta, 1984.
  5061.  
  5062.    The Original.
  5063.  
  5064.    [NCSA, 1995] NCSA, "NCSA's Corporate Computer Virus Prevention Policy
  5065.    Model", NCSA, 1995.
  5066.  
  5067.    [Littleman, 1996] J. Littleman, "The Fugitive Game: Online with Kevin
  5068.    Mitnick", Little, Brown, Boston, MA. 333p, 1996.
  5069.  
  5070.    [Reynolds-RFC1135, 1989] The Helminthiasis of the Internet, RFC 1135,
  5071.    USC/Information Sciences Institute, Marina del Rey, CA, December
  5072.    1989.
  5073.  
  5074.  
  5075.  
  5076.  
  5077. Site Security Working Group                                      Page 77
  5078.  
  5079.  
  5080.  
  5081.  
  5082.  
  5083. Internet Draft           Site Security Handbook               March 1997
  5084.  
  5085.  
  5086.    This report looks back at the helminthiasis (infestation with, or
  5087.    disease caused by parasitic worms) of the Internet that was unleashed
  5088.    the evening of 2 November 1988.  This document provides a glimpse at
  5089.    the infection,its festering, and cure.  The impact of the worm on the
  5090.    Internet community, ethics statements, the role of the news media,
  5091.    crime in the computer world, and future prevention is discussed.  A
  5092.    documentation review presents four publications that describe in
  5093.    detail this particular parasitic computer program.  Reference and
  5094.    bibliography sections are also included.  Available on-line on host
  5095.    ftp.nisc.sri.com directory rfc, filename rfc1135.txt.  Also available
  5096.    on host nis.nsf.net, directory RFC, filename RFC1135.TXT-1.
  5097.  
  5098.    [Seeley, 1989] D. Seeley, "A Tour of the Worm", Proceedings of 1989
  5099.    Winter USENIX Conference, Usenix Association, San Diego, CA, February
  5100.    1989.
  5101.  
  5102.    Details are presented as a "walk through" of this particular worm
  5103.    program.  The paper opened with an abstract, introduction, detailed
  5104.    chronology of events upon the discovery of the worm, an overview, the
  5105.    internals of the worm, personal opinions, and conclusion.
  5106.  
  5107.    [Shimomura, 1996] T. Shimomura with J. Markoff, "Takedown:The Pursuit
  5108.    and Capture of Kevin Mitnick, America's Most Wanted Computer Outlaw-
  5109.    by the Man Who Did It", Hyperion, 324p, 1996.
  5110.  
  5111.    [Slatalla and Quittner, 1995] M. Slatalla and J. Quittner, "Masters
  5112.    of Deception: The Gang that Ruled Cyberspace", Harper Collins
  5113.    Publishers, 1995.
  5114.  
  5115.    [Spafford, 1988] E. Spafford, "The Internet Worm Program: An
  5116.    Analysis", Computer Communication Review, Vol. 19, No. 1, ACM SIGCOM,
  5117.    January 1989.  Also issued as Purdue CS Technical Report CSD-TR-823,
  5118.    28 November 1988.
  5119.  
  5120.    Describes the infection of the Internet as a worm program that
  5121.    exploited flaws in utility programs in UNIX based systems.  The
  5122.    report gives a detailed description of the components of the worm
  5123.    program:  data and functions.  Spafford focuses his study on two
  5124.    completely independent reverse-compilations of the worm and a version
  5125.    disassembled to VAX assembly language.
  5126.  
  5127.    [Spafford, 1989] G. Spafford, "An Analysis of the Internet Worm",
  5128.    Proceedings of the European Software Engineering Conference 1989,
  5129.    Warwick England, September 1989.  Proceedings published by Springer-
  5130.    Verlag as: Lecture Notes in Computer Science #387.  Also issued as
  5131.    Purdue Technical Report #CSD-TR-933.
  5132.  
  5133.  
  5134. 10.6  National Computer Security Center (NCSC)
  5135.  
  5136.    All NCSC publications, approved for public release, are available
  5137.    from the NCSC Superintendent of Documents.
  5138.  
  5139.    NCSC = National Computer Security Center 9800 Savage Road Ft Meade,
  5140.  
  5141.  
  5142.  
  5143. Site Security Working Group                                      Page 78
  5144.  
  5145.  
  5146.  
  5147.  
  5148.  
  5149. Internet Draft           Site Security Handbook               March 1997
  5150.  
  5151.  
  5152.    MD 20755-6000
  5153.  
  5154.    CSC = Computer Security Center:  an older name for the NCSC
  5155.  
  5156.    NTISS = National Telecommunications and Information Systems Security
  5157.    NTISS Committee, National Security Agency Ft Meade, MD 20755-6000
  5158.  
  5159.    [CSC-STD-002-85, 1985] Department of Defense, "Password Management
  5160.    Guideline", CSC-STD-002-85, 12 April 1985, 31 pages.
  5161.  
  5162.    The security provided by a password system depends on the passwords
  5163.    being kept secret at all times.  Thus, a password is vulnerable to
  5164.    compromise whenever it is used, stored, or even known.  In a
  5165.    password-based authentication mechanism implemented on an ADP system,
  5166.    passwords are vulnerable to compromise due to five essential aspects
  5167.    of the password system: 1) a password must be initially assigned to a
  5168.    user when enrolled on the ADP system; 2) a user's password must be
  5169.    changed periodically; 3) the ADP system must maintain a 'password
  5170.    database'; 4) users must remember their passwords; and 5) users must
  5171.    enter their passwords into the ADP system at authentication time.
  5172.    This guideline prescribes steps to be taken to minimize the
  5173.    vulnerability of passwords in each of these circumstances.
  5174.  
  5175.    [NCSC-TG-001, 1988] NCSC, "A Guide to Understanding AUDIT in Trusted
  5176.    Systems", NCSC-TG-001, Version-2, 1 June 1988, 25 pages.
  5177.  
  5178.    Audit trails are used to detect and deter penetration of a computer
  5179.    system and to reveal usage that identifies misuse.  At the discretion
  5180.    of the auditor, audit trails may be limited to specific events or may
  5181.    encompass all of the activities on a system.  Although not required
  5182.    by the criteria, it should be possible for the target of the audit
  5183.    mechanism to be either a subject or an object.  That is to say, the
  5184.    audit mechanism should be capable of monitoring every time John
  5185.    accessed the system as well as every time the nuclear reactor file
  5186.    was accessed; and likewise every time John accessed the nuclear
  5187.    reactor file.
  5188.  
  5189.    [NCSC-TG-003, 1987] NCSC, "A Guide to Understanding DISCRETIONARY
  5190.    ACCESS CONTROL in Trusted Systems", NCSC-TG-003, Version-1, 30
  5191.    September 1987, 29 pages.
  5192.  
  5193.    Discretionary control is the most common type of access control
  5194.    mechanism implemented in computer systems today.  The basis of this
  5195.    kind of security is that an individual user, or program operating on
  5196.    the user's behalf, is allowed to specify explicitly the types of
  5197.    access other users (or programs executing on their behalf) may have
  5198.    to information under the user's control.  [...]  Discretionary
  5199.    controls are not a replacement for mandatory controls.  In any
  5200.    environment in which information is protected, discretionary security
  5201.    provides for a finer granularity of control within the overall
  5202.    constraints of the mandatory policy.
  5203.  
  5204.    [NCSC-TG-006, 1988] NCSC, "A Guide to Understanding CONFIGURATION
  5205.    MANAGEMENT in Trusted Systems", NCSC-TG-006, Version-1, 28 March
  5206.  
  5207.  
  5208.  
  5209. Site Security Working Group                                      Page 79
  5210.  
  5211.  
  5212.  
  5213.  
  5214.  
  5215. Internet Draft           Site Security Handbook               March 1997
  5216.  
  5217.  
  5218.    1988, 31 pages.
  5219.  
  5220.    Configuration management consists of four separate tasks:
  5221.    identification, control, status accounting, and auditing.  For every
  5222.    change that is made to an automated data processing (ADP) system, the
  5223.    design and requirements of the changed version of the system should
  5224.    be identified.  The control task of configuration management is
  5225.    performed by subjecting every change to documentation, hardware, and
  5226.    software/firmware to review and approval by an authorized authority.
  5227.    Configuration status accounting is responsible for recording and
  5228.    reporting on the configuration of the product throughout the change.
  5229.    Finally, though the process of a configuration audit, the completed
  5230.    change can be verified to be functionally correct, and for trusted
  5231.    systems, consistent with the security policy of the system.
  5232.  
  5233.    [NTISSAM, 1987] NTISS, "Advisory Memorandum on Office Automation
  5234.    Security Guideline", NTISSAM COMPUSEC/1-87, 16 January 1987, 58
  5235.    pages.
  5236.  
  5237.    This document provides guidance to users, managers, security
  5238.    officers, and procurement officers of Office Automation Systems.
  5239.    Areas addressed include: physical security, personnel security,
  5240.    procedural security, hardware/software security, emanations security
  5241.    (TEMPEST), and communications security for stand-alone OA Systems, OA
  5242.    Systems used as terminals connected to mainframe computer systems,
  5243.    and OA Systems used as hosts in a Local Area Network (LAN).
  5244.    Differentiation is made between those Office Automation Systems
  5245.    equipped with removable storage media only (e.g., floppy disks,
  5246.    cassette tapes, removable hard disks) and those Office Automation
  5247.    Systems equipped with fixed media (e.g., Winchester disks).
  5248.  
  5249.    Additional NCSC Publications:
  5250.  
  5251.    [NCSC-TG-004, 1988] National Computer Security Center, "Glossary of
  5252.    Computer Security Terms", NCSC-TG-004, NCSC, 21 October 1988.
  5253.  
  5254.    [NCSC-TCSEC, 1985] National Computer Security Center, "Trusted
  5255.    Computer System Evaluation Criteria", DoD 5200.28-STD, CSC-STD-001-
  5256.    83, NCSC, December 1985.
  5257.  
  5258.    [NCSC-CSC-STD-003-85, 1985] National Computer Security Center,
  5259.    "Guidance for Applying the Department of Defense Trusted Computer
  5260.    System Evaluation Criteria in Specific Environments", CSC-STD-003-85,
  5261.    NCSC, 25 June 1985.
  5262.  
  5263.    [NCSC-STD-004-85, 1985] National Computer Security Center, "Technical
  5264.    Rationale Behind CSC-STD-003-85: Computer Security Requirements",
  5265.    CSC-STD-004-85, NCSC, 25 June 1985.
  5266.  
  5267.    [NCSC-STD-005-85, 1985] National Computer Security Center, "Magnetic
  5268.    Remanence Security Guideline", CSC-STD-005-85, NCSC, 15 November
  5269.    1985.
  5270.  
  5271.    This guideline is tagged as a "For Official Use Only" exemption under
  5272.  
  5273.  
  5274.  
  5275. Site Security Working Group                                      Page 80
  5276.  
  5277.  
  5278.  
  5279.  
  5280.  
  5281. Internet Draft           Site Security Handbook               March 1997
  5282.  
  5283.  
  5284.    Section 6, Public Law 86-36 (50 U.S. Code 402).  Distribution
  5285.    authorized of U.S. Government agencies and their contractors to
  5286.    protect unclassified technical, operational, or administrative data
  5287.    relating to operations of the National Security Agency.
  5288.  
  5289.    [NCSC-89-660-P, 1990] National Computer Security Center, "Guidelines
  5290.    for Formal Verification Systems", Shipping list no.: 89-660-P, The
  5291.    Center, Fort George G. Meade, MD, 1 April 1990.
  5292.  
  5293.    [NCSC-89-254-P, 1988] National Computer Security Center, "Glossary of
  5294.    Computer Security Terms", Shipping list no.: 89-254-P, The Center,
  5295.    Fort George G. Meade, MD, 21 October 1988.
  5296.  
  5297.    [NCSC-TRUSIX, 1990] National Computer Security Center, "Trusted UNIX
  5298.    Working Group (TRUSIX) rationale for selecting access control list
  5299.    features for the UNIX system", Shipping list no.:  90-076-P, The
  5300.    Center, Fort George G. Meade, MD, 1990.
  5301.  
  5302.    [NCSC-TG-005, 1987] National Computer Security Center, "Trusted
  5303.    Network Interpretation", NCSC-TG-005, NCSC, 31 July 1987.
  5304.  
  5305.    [NCSC-C1-001-89, 1989] Tinto, M., "Computer Viruses: Prevention,
  5306.    Detection, and Treatment", National Computer Security Center C1
  5307.    Technical Report C1-001-89, June 1989.
  5308.  
  5309.    [NCSC Conference, 1989] National Computer Security Conference, "12th
  5310.    National Computer Security Conference: Baltimore Convention Center,
  5311.    Baltimore, MD, 10-13 October, 1989: Information Systems Security,
  5312.    Solutions for Today - Concepts for Tomorrow", National Institute of
  5313.    Standards and National Computer Security Center, 1989.
  5314.  
  5315.  
  5316. 10.7  Security Checklists
  5317.  
  5318.    [Aucion, 1989] R. Aucoin, "Computer Viruses: Checklist for Recovery",
  5319.    Computers in  Libraries, Vol. 9, No. 2, Pg. 4, 1 February 1989.
  5320.  
  5321.    [Wood, et.al., 1987] C. Wood, W. Banks, S. Guarro, A. Garcia, V.
  5322.    Hampel, and H. Sartorio, "Computer Security:  A Comprehensive
  5323.    Controls Checklist", John Wiley and Sons, Interscience Publication,
  5324.    1987.
  5325.  
  5326. 10.8  Disaster Recovery
  5327.  
  5328.    [Bates, 1992] R. Bates, "Disaster Recovery Planning: Networks,
  5329.    Telecommunications and Data Communications", McGraw-Hill, 1992.
  5330.  
  5331.    [Lewis, 1996] S. Lewis, "Disaster Recovery Yellow Pages", The Systems
  5332.    Audit Group, 1996.
  5333.  
  5334.    [Wrobel, 1993] L. Wrobel, "Writing Disaster Recovery Plans for
  5335.    Telecommunications Networks and LANS", Artech House, 1993.
  5336.  
  5337. 10.9  Additional Publications
  5338.  
  5339.  
  5340.  
  5341. Site Security Working Group                                      Page 81
  5342.  
  5343.  
  5344.  
  5345.  
  5346.  
  5347. Internet Draft           Site Security Handbook               March 1997
  5348.  
  5349.  
  5350. 10.9.1  Defense Data Network's Network Information Center (DDN NIC)
  5351.  
  5352.    The DDN NIC maintains DDN Security bulletins and DDN Management
  5353.    bulletins online on the machine: NIC.DDN.MIL.  They are available via
  5354.    anonymous FTP.  The DDN Security bulletins are in the directory: SCC,
  5355.    and the DDN Management bulletins are in the directory: DDN-NEWS.
  5356.  
  5357.    For additional information, you may send a message to:
  5358.    NIC@NIC.DDN.MIL, or call the DDN NIC at: 1-800-235-3155.
  5359.  
  5360.    [DDN88] Defense Data Network, "BSD 4.2 and 4.3 Software Problem
  5361.    Resolution", DDN MGT Bulletin #43, DDN Network Information Center, 3
  5362.    November 1988.
  5363.  
  5364.    A Defense Data Network Management Bulletin announcement on the 4.2bsd
  5365.    and 4.3bsd software fixes to the Internet worm.
  5366.  
  5367.    [DDN89] DCA DDN Defense Communications System, "DDN Security Bulletin
  5368.    03", DDN Security Coordination Center, 17 October 1989.
  5369.  
  5370. 10.9.2  IEEE Proceedings
  5371.  
  5372.    [IEEE] "Proceedings of the IEEE Symposium on Security and Privacy",
  5373.    published annually.
  5374.  
  5375.    IEEE Proceedings are available from:
  5376.  
  5377.    Computer Society of the IEEE P.O. Box 80452 Worldway Postal Center
  5378.    Los Angeles, CA  90080
  5379.  
  5380. 10.9.3  Other Publications:
  5381.  
  5382.    Computer Law and Tax Report Computers and Security Security
  5383.    Management Magazine Journal of Information Systems Management Data
  5384.    Processing & Communications Security SIG Security, Audit & Control
  5385.    Review
  5386.  
  5387.    Editor Information
  5388.  
  5389.    Barbara Y. Fraser
  5390.    Software Engineering Institute
  5391.    Carnegie Mellon University
  5392.    5000 Forbes Avenue
  5393.    Pittsburgh, PA 15213
  5394.  
  5395.    Phone: (412) 268-5010
  5396.    Fax:   (412) 268-6989
  5397.    email: byf@cert.org
  5398.  
  5399.  
  5400.  
  5401.  
  5402.  
  5403.  
  5404.  
  5405.  
  5406.  
  5407. Site Security Working Group                                      Page 82
  5408.  
  5409.  
  5410.  
  5411.  
  5412.