home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_q_t / draft-ietf-ssh-users-02.txt < prev    next >
Text File  |  1997-08-30  |  53KB  |  1,242 lines

  1.  
  2.  
  3.  
  4.  
  5. draft-ietf-ssh-users-02.txt                     G. Malkin / Bay Networks
  6.                                          Erik Guttman / Sun Microsystems
  7.                                                              August 1997
  8.  
  9.                         Users' Security Handbook
  10.  
  11.  
  12. Status of this Memo
  13.  
  14.    This document is an Internet-Draft.  Internet-Drafts are working
  15.    documents of the Internet Engineering Task Force (IETF), its areas,
  16.    and its working groups.  Note that other groups may also distribute
  17.    working documents as Internet-Drafts.
  18.  
  19.    Internet-Drafts are draft documents valid for a maximum of six months
  20.    and may be updated, replaced, or obsoleted by other documents at any
  21.    time.  It is inappropriate to use Internet-Drafts as reference
  22.    material or to cite them other than as "work in progress."
  23.  
  24.    To learn the current status of any Internet-Draft, please check the
  25.    "1id-abstracts.txt" listing contained in the Internet-Drafts Shadow
  26.    Directories on ds.internic.net (US East Coast), nic.nordu.net
  27.    (Europe), ftp.isi.edu (US West Coast), or munnari.oz.au (Pacific
  28.    Rim).
  29.  
  30.  
  31. Abstract
  32.  
  33.    The Users' Security Handbook is the companion to the Site Security
  34.    Handbook (SSH).  It is intended to provide users with the information
  35.    they need to keep their networks and systems secure.
  36.  
  37.  
  38. Acknowledgements
  39.  
  40.    This document is the work of the Site Security Handbook Working Group
  41.    of the User Services Area of the Internet Engineering Task Force.
  42.    The group was chaired by Barbara Y. Fraser of the Software
  43.    Engineering Institute at Carnegie Mellon University, who also edited
  44.    the Site Security Handbook.  Contributing authors to this document
  45.    are:  Erik Guttman/Sun Microsystems, Lorna Leong/Singapore Telecom.
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58. Malkin,Guttman             Expires: 30 Feb 98                   [Page 1]
  59.  
  60. Internet Draft          Users' Security Handbook               July 1997
  61.  
  62.  
  63.    Table of Contents
  64.  
  65.  
  66.    1.  Who Cares?  . . . . . . . . . . . . . . . . . . . . . . . .  3
  67.    1.1  Why Was This Written?  . . . . . . . . . . . . . . . . . .  3
  68.    1.2  Who Should Read it?  . . . . . . . . . . . . . . . . . . .  3
  69.    1.3  Stuff You Should Know  . . . . . . . . . . . . . . . . . .  3
  70.    2.  The ?? Commandments . . . . . . . . . . . . . . . . . . . .  4
  71.    3.  READ.ME . . . . . . . . . . . . . . . . . . . . . . . . . .  4
  72.    4.  The Wires have Ears . . . . . . . . . . . . . . . . . . . .  5
  73.    5.  Just Do It  . . . . . . . . . . . . . . . . . . . . . . . .  6
  74.    5.1   The Dangers of Downloading  . . . . . . . . . . . . . . .  6
  75.    5.2   Don't get caught in the Web . . . . . . . . . . . . . . .  6
  76.    5.3   Email Pitfalls  . . . . . . . . . . . . . . . . . . . . .  7
  77.    5.4   Passwords . . . . . . . . . . . . . . . . . . . . . . . .  8
  78.    5.5   Viruses and Other Illnesses . . . . . . . . . . . . . . .  9
  79.    5.6   Modems  . . . . . . . . . . . . . . . . . . . . . . . . . 11
  80.    5.7   Abandoned Terminals . . . . . . . . . . . . . . . . . . . 12
  81.    5.8   File Protections  . . . . . . . . . . . . . . . . . . . . 12
  82.    5.9   Encrypt Everything  . . . . . . . . . . . . . . . . . . . 13
  83.    5.10  Shred Everything Else . . . . . . . . . . . . . . . . . . 14
  84.    5.11  What program is this, anyway? . . . . . . . . . . . . . . 14
  85.    6.  Paranoia is Good  . . . . . . . . . . . . . . . . . . . . . 15
  86.    7.  Bad Things Happen . . . . . . . . . . . . . . . . . . . . . 17
  87.    7.1  What to do if you suspect trouble  . . . . . . . . . . . . 17
  88.    7.2  How to prepare for the worst in advance  . . . . . . . . . 18
  89.    8.  Home Alone  . . . . . . . . . . . . . . . . . . . . . . . . 18
  90.    8.1  Beware of Daemons  . . . . . . . . . . . . . . . . . . . . 19
  91.  
  92.    References  . . . . . . . . . . . . . . . . . . . . . . . . . . 21
  93.    Editor's Address  . . . . . . . . . . . . . . . . . . . . . . . 21
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117. Malkin,Guttman             Expires: 30 Feb 98                   [Page 2]
  118.  
  119. Internet Draft          Users' Security Handbook               July 1997
  120.  
  121.  
  122. 1.  Who Cares?
  123.  
  124.    This document is meant to provide guidance to the end users of
  125.    computer systems and networks on what they can do to keep their data
  126.    and communication private and their systems and networks secure.  It
  127.    is a companion document to the Site Security Handbook [SSH].
  128.  
  129. 1.1 Why Was This Written?
  130.  
  131.    This handbook is a guide which end users can follow to help keep
  132.    their computer systems and networks more secure.  It contains hints
  133.    and guidelines, dos and don'ts.
  134.  
  135. 1.2 Who Should Read it?
  136.  
  137.    This document is targetted towards end users of computer systems and
  138.    networks.  This includes users working in small, medium and large
  139.    corporate and campus sites, as well as users working from home PCs
  140.    with modems.  Some of the handbook applies only to users who
  141.    administer their own computers.
  142.  
  143.    System and network administrators may wish to use this document as
  144.    the foundation of a site-specific users' security guide; however,
  145.    they should consult the Site Security Handbook first.
  146.  
  147. 1.3 Stuff You Should Know
  148.  
  149.    For the purposes of this document, a "site" is any individual or
  150.    organization that owns and uses computer or network resources.  These
  151.    resources may include computers, routers, servers, or other devices
  152.    that may be accessed from outside the site (e.g., from the Internet).
  153.  
  154.    The "Internet" is the global data network which connects users via
  155.    the TCP/IP suite of protocols.
  156.  
  157.    An "administrator" is an individual or group which is responsible for
  158.    the day-to-day maintenance and operation of the site's hardware and
  159.    software.  An "end-user" is everyone else.
  160.  
  161.    A "security point of contact" is the person or help desk that you
  162.    need to get ahold of if you suspect that there has been a computer
  163.    security incident.  If you are in a centrally administered site, your
  164.    security point of contact will be somewhere within the central
  165.    administration.  If you are a home user, your point of contact will
  166.    probably be an incident response team run by your Internet Service
  167.    Provider.  You need to know how to make contact in advance.  There
  168.    may be a phone number, Email address or the pager number of a system
  169.    administrator that you should have on hand.
  170.  
  171.  
  172.  
  173.  
  174.  
  175.  
  176. Malkin,Guttman             Expires: 30 Feb 98                   [Page 3]
  177.  
  178. Internet Draft          Users' Security Handbook               July 1997
  179.  
  180.  
  181. 2.  The Commandments
  182.  
  183.     - Know who your security point of contact is.
  184.     - Keep passwords secret.
  185.     - Read manuals and turn on security features.
  186.     - Use a password locked screensaver or log out when you leave your
  187.       desk.
  188.     - Don't let just anyone have physical access to your computer or
  189.       your network.
  190.     - Be aware what software you run and very wary of software of
  191.       unknown origin.  THINK HARD before you execute downloaded
  192.       software.
  193.     - Consider how private your data and Email need to be.  Have you
  194.       invested in privacy software and learned how to use it yet?
  195.     - Prepare for the worst in advance.
  196.     - Do not panic.  Consult your security point of contact if possible
  197.       before spreading alarm.
  198.     - Report security problems as soon as possible to your security
  199.       point of contact.
  200.     - Keep yourself informed about what the newest threats are.
  201.  
  202.  
  203. 3.  READ.ME
  204.  
  205.    If there were only one thing a user should read before connection to
  206.    the Internet, it would be the security policy of the user's home
  207.    network.  A security policy is a formal statement of the rules by
  208.    which users who are given access to a site's technology and
  209.    information assets must abide.  As a user, you are obliged to follow
  210.    the policy created by the decision makers and administrators at your
  211.    site.  When using an outside network, you are obligated to follow its
  212.    Acceptable Use Policy (if it has one).
  213.  
  214.    A security policy exists to protect a site's hardware, software and
  215.    data.  It explains what the security goals of the site are, what
  216.    users can and cannot do, what to do when problems arise and who to
  217.    contact, and generally informs users what the "rules of the game"
  218.    are.
  219.  
  220.    Some of the guidelines in this document should be followed in all
  221.    cases.  Other guidelines, specifically those surrounding downloading
  222.    software, may not be appropriate in all cases.
  223.  
  224.    If you administer your own computer, you may decide that you are
  225.    willing to take certain risks for the sake of convenience. This may
  226.    be appropriate if your computer is used recreationally.  If you use
  227.    your computer for your business, you may not want to risk the data
  228.    being stolen or damaged.  It is really up to you.  This document will
  229.    simply provide you with guidance and some idea of what you are
  230.    getting yourself in for if you ignore caution.
  231.  
  232.  
  233.  
  234.  
  235. Malkin,Guttman             Expires: 30 Feb 98                   [Page 4]
  236.  
  237. Internet Draft          Users' Security Handbook               July 1997
  238.  
  239.  
  240. 4.  The Wires have Ears
  241.  
  242.    It is a lot easier to evesdrop on communications over data networks
  243.    than to tap a telephone conversation.  Any link between computers may
  244.    potentially be insecure, as can any of the computers through which
  245.    data flows.  All information passing over networks may be worth
  246.    evesdropping on, to someone, even if you think "No one will care
  247.    about this..."
  248.  
  249.    Information passing over a network may be read not only by the
  250.    intended audience but can be read by others as well.  This can happen
  251.    to personal Email and sensitive information that is accessed via file
  252.    transfer or the Web.  Please refer to the "Caught in the Web" and
  253.    "Email Pitfalls" sections for specific information on protecting your
  254.    privacy.  The point is that you need to take this very seriously.
  255.  
  256.    As a user, your utmost concerns should, firstly, be to protect
  257.    yourself against misuse of your computer account(s) and secondly, to
  258.    protect your privacy.
  259.  
  260.    Unless precautions are taken, every time you log in over a network,
  261.    to any service, your password or confidential information may be
  262.    stolen.  It may then be used to gain illicit access to systems you
  263.    have access to.  In some cases the consequences are obvious:  If
  264.    someone learns your credit card number or can gain access to your
  265.    bank account, you might find yourself losing some cash, quickly.
  266.    What is not so obvious is that services which are not financial in
  267.    nature may also be abused in rather costly ways.  You may be held
  268.    responsible if your account is misused by someone else!
  269.  
  270.    Many Internet services involve remote logins.  A user is prompted for
  271.    his or her account name and password.  If this information is sent
  272.    through the network without encryption, the message can be
  273.    intercepted and read by others.  This is not really an issue when you
  274.    are logging in to a "dial-in" service where you make a connection via
  275.    telephone and log in, say to an online service provider, as telephone
  276.    lines are harder to evesdrop on than internet communications.
  277.  
  278.    The risk is there when you are using programs to log in over a
  279.    network.  Many popular programs used to log in to services or to
  280.    transfer files (such as telnet and ftp, respectively) send your name
  281.    and password and then your data over the network without encrypting
  282.    it.
  283.  
  284.    The precaution commonly taken against password evesdropping by larger
  285.    institutions, such as corporations, is to use one-time password
  286.    systems.  Until recently this has been far too complicated and
  287.    expensive for home systems and small businesses.  An increasing
  288.    number of products allow this to be done without fancy hardware,
  289.    using cryptographic techniques.  An example of such a technique is
  290.    "SSH" (Secure Shell), which is both freely and commercialy available
  291.  
  292.  
  293.  
  294. Malkin,Guttman             Expires: 30 Feb 98                   [Page 5]
  295.  
  296. Internet Draft          Users' Security Handbook               July 1997
  297.  
  298.  
  299.    for a variety of platforms.  Many products (including SSH-based ones)
  300.    also allow user-data to be encrypted before it is passed over the
  301.    network.
  302.  
  303.    All these may sound very complex but it need not be, in practice. Ask
  304.    your service provider how to log in securely and what to avoid. If
  305.    you have a professional service provider they will give you detailed
  306.    information.  If secure login is not available, that itself is
  307.    possibly good reason not to log in at all and to seek another service
  308.    provider.
  309.  
  310.  
  311. 5. Just Do It
  312.  
  313. 5.1 The Dangers of Downloading
  314.  
  315.    An ever expanding wealth of free software has become available on the
  316.    Internet.  While this exciting development is one of the most
  317.    attractive aspects of using public networks, you should also exercise
  318.    caution.  Some files may be dangerous.  Downloading poses the single
  319.    greatest risk.
  320.  
  321.    You should decide ahead of time what risks are acceptable and then
  322.    stick to this decision.  It may be wise to simply avoid downloading
  323.    any software from the network which comes from an unknown source to a
  324.    computer storing business records, other valuable data and data which
  325.    are potentially damaging (if the information was lost or stolen).
  326.  
  327.    If the machine has a mixed purpose, say recreation, correspondence
  328.    and some home accounting, perhaps you will hazard some downloading of
  329.    shareware applications.  You take some risk of acquiring software
  330.    which is not exactly what it purports to be.
  331.  
  332.    Be careful to store all downloaded files so that you will remember
  333.    their (possibly dubious) origin.  Do not, for example, mistake a
  334.    downloaded program for a common program, say for doing directory
  335.    listings.
  336.  
  337.    Checking vital system files for corruption, tampering or malicious
  338.    replacement is very tedious work to do by hand.  Fortunately there
  339.    are many virus detection programs available for PCs and Macintosh
  340.    computers.  There are security auditing programs available for UNIX-
  341.    based computers.  If software is downloaded from the network, it is
  342.    wise to run virus detection or auditing tools regularly.
  343.  
  344. 5.2 Don't get caught in the Web
  345.  
  346.    The greatest risk when web browsing is downloading files.  Web
  347.    browsers allow any file to be retrieved from the Internet. See "The
  348.    Dangers of Downloading."
  349.  
  350.  
  351.  
  352.  
  353. Malkin,Guttman             Expires: 30 Feb 98                   [Page 6]
  354.  
  355. Internet Draft          Users' Security Handbook               July 1997
  356.  
  357.  
  358.    Many web browsers are downloading files even when it is not entirely
  359.    obvious.  Thus, the risk posed by actively downloading files may be
  360.    present even if you do not actively go out and retrieve files
  361.    overtly.  Any file which you have loaded over the network should be
  362.    considered possibly dangerous (even files in the web browser's
  363.    cache.)  Do not execute them by accident, as they may be malicious
  364.    programs.
  365.  
  366.    Web browsers may download and execute programs on your behalf.  You
  367.    may disable these features.  If you leave them enabled, be sure that
  368.    you understand the consequences.  You should read the security guide
  369.    which accompanies your web browser as well as the security policy of
  370.    your company (if you are accessing the Web from work.)  You should be
  371.    aware that downloaded programs may be quite risky to execute on your
  372.    machine.  (See "What program is this, anyway?").
  373.  
  374.    Web pages often include forms.  Be aware that, as with Email, data
  375.    sent from a web browser to a web server is not secure.  Several
  376.    mechanisms have been created to prevent this, most notably SSL
  377.    (Secure Sockets Layer).  This facility has been built into many web
  378.    browsers.  It encrypts messages which are sent between the user's web
  379.    browser to the web server so no one along the way can read it.
  380.  
  381.    More and more software is downloaded, as part of 'normal' access to
  382.    the World Wide Web.  It is of course very dangerous to simply run
  383.    software obtained from uncertain sources, for all the reasons
  384.    discussed in the section "What Program is this, anyway?"
  385.  
  386.    It is prudent to disable features which allow scripts, programs and
  387.    the like to be downloaded and run on your computer.  You should check
  388.    with your site's administrative policy before you turn on such
  389.    features.
  390.  
  391.    If you administer your own machine, you may decide to allow Activex,
  392.    Javascript, Java, etc. to run in your browser.  There are a variety
  393.    of techniques used to make downloaded programs safer.  You should
  394.    read about them and decide for yourself whether you trust these
  395.    security mechanisms.
  396.  
  397. 5.3 Email pitfalls
  398.  
  399.    All the normal caveats apply to messages received via Email that you
  400.    could receive any other way.  For example, the sender may not be who
  401.    he or she claims to be.  If Email security software is not used, it
  402.    is very difficult to determine for sure who sent a message.  This
  403.    means that Email is a not suitable way to conduct business.  It is
  404.    very easy to forge an Email message, so that it appears to come from
  405.    anyone.
  406.  
  407.    Another security issue you should consider when using Email is
  408.    privacy.  Email passes through the Internet from computer to
  409.  
  410.  
  411.  
  412. Malkin,Guttman             Expires: 30 Feb 98                   [Page 7]
  413.  
  414. Internet Draft          Users' Security Handbook               July 1997
  415.  
  416.  
  417.    computer.  As the message moves between computers, and indeed as it
  418.    sits in the user's mailbox waiting to be read, it is potentially
  419.    visible to others. For this reason, it is wise to think twice before
  420.    sending confidential or extremely personal information via Email.
  421.    You should never send credit card numbers and the like via
  422.    unprotected Email.  Please refer to "The Wires Have Ears" section.
  423.  
  424.    To cope with this problem there are privacy programs which are
  425.    available.  Some mail programs make use of Privacy Enhanced Mail
  426.    (PEM).  There is also a popular program which is widely available
  427.    called PGP.  To use them, you need a mail program which employs this
  428.    privacy protection software.
  429.  
  430.    One service many Email users like to use is Email forwarding.  This
  431.    should be used very cautiously.  Imagine the following scenario:
  432.  
  433.       A user has an account with a private Internet Service Provider and
  434.       wishes to receive all her mail there.  She sets it up so that her
  435.       Email at work is forwarded to her private address.  All the mail
  436.       she would receive at work then moves across the Internet until it
  437.       reaches her private account. All along the way, the Email is
  438.       vulnerable to being read.  A sensitive Email message sent to her
  439.       at work could be read by a network snoop at any of the many stops
  440.       along the way the Email takes.
  441.  
  442.    Remember to be careful with saved mail.  Copies of sent or received
  443.    mail (or indeed any file at all) placed in storage provided by an
  444.    Internet service provider or BBS may be vulnerable.  The risk is that
  445.    someone might break into the account and read the old mail.  If you
  446.    are a home user, keep your mail files, indeed any sensitive files, on
  447.    your home machine.  You may also consider using an encryption program
  448.    on your sensitive files.
  449.  
  450.    Note that Email sent or received at work may not be private.  Check
  451.    with your employer, as employers may (in some instances) legally both
  452.    read your mail and make use of it.  The legal status of Email depends
  453.    on the privacy of information laws in force in each country.
  454.  
  455.    Many mail programs allow files to be included in mail messages.  The
  456.    files which come by mail are files like any other.  Any way in which
  457.    a file can find its way onto a computer is possibly dangerous, like a
  458.    disease vector.  If the attached file is merely a text message, fine.
  459.    But it may be more than a text message.  If the attached file is
  460.    itself a program or an executable script, extreme caution should be
  461.    applied before running it.  See the section entitled "The Dangers of
  462.    Downloading."
  463.  
  464.  
  465.  
  466.  
  467.  
  468.  
  469.  
  470.  
  471. Malkin,Guttman             Expires: 30 Feb 98                   [Page 8]
  472.  
  473. Internet Draft          Users' Security Handbook               July 1997
  474.  
  475.  
  476. 5.4 Passwords
  477.  
  478.    Passwords may be easily guessed by an intruder unless precautions are
  479.    taken.  Your password should contain a mix of numbers, punctuation,
  480.    and upper and lower case letters.  Avoid all real words or
  481.    combinations of words, license plate numbers, names and so on.  The
  482.    best password is a made up sequence (e.g., an acronym from a phrase
  483.    you won't forget).
  484.  
  485.    Resist the temptation to write your password down.  If you do, keep
  486.    it with you until you remember it, then shred it!  NEVER leave a
  487.    password taped onto a terminal or written on a whiteboard.  You
  488.    wouldn't write your PIN code on your automated teller machine (ATM)
  489.    card, would you?  You should have different passwords for different
  490.    accounts, but no so many passwords that you can't remember them.  You
  491.    should change your passwords periodically.
  492.  
  493.    You should also NEVER save passwords in scripts or login procedures
  494.    as these could be used by anyone who has access to your machine.
  495.  
  496.    Be certain that you are really logging into your system.  Just
  497.    because a login panel or prompt appears and asks you for your
  498.    password does not mean you should enter it.  Avoid unusual login
  499.    screens and immediately report them to your security point of
  500.    contact.  If you notice anything strange upon logging in, change your
  501.    password.
  502.  
  503.    You should use "one time passwords" if you are logging in over a
  504.    network, unless precautions have been taken to encrypt your password
  505.    when it is sent over the network. (Some applications take care of
  506.    that for you.)  See "The Wires Have Ears" for more information on the
  507.    risks associated with logging in over a network.
  508.  
  509.  
  510. 5.5 Viruses and Other Illnesses
  511.  
  512.    The following definitions are quoted from the Internet User's
  513.    Glossary [GLOSSARY].
  514.  
  515.    Virus
  516.  
  517.       A program which replicates itself on computer systems by
  518.       incorporating itself into other programs which are shared among
  519.       computer systems.
  520.  
  521.    Trojan Horse
  522.  
  523.       A program which carries within itself a means to allow the creator
  524.       of the program access to the system using it.
  525.  
  526.  
  527.  
  528.  
  529.  
  530. Malkin,Guttman             Expires: 30 Feb 98                   [Page 9]
  531.  
  532. Internet Draft          Users' Security Handbook               July 1997
  533.  
  534.  
  535.    Worm
  536.  
  537.       A computer program which replicates itself and is self-
  538.       propogating.  Worms, as opposed to viruses, are meant to spawn in
  539.       network environments.
  540.  
  541.    Trojan Horse programs are dealt with in the "What program is this,
  542.    anyway?" section.  Worms should be considered a type of virus for the
  543.    purposes of the discussion below.
  544.  
  545.    Viruses are essentially unwanted pieces of software that find their
  546.    way into a computer.  What the virus may do once it has entered its
  547.    host depends on several factors:  What the virus has been programmed
  548.    to do?  What part of the computer system has the virus attacked?
  549.    Some viruses are 'time bombs' which activate only when given a
  550.    particular condition, such as reaching a certain date.  Others remain
  551.    latent in the system unless a particular afflicted program is
  552.    activated.  Still, there are others which are continually active,
  553.    exploiting every opportunity to do mischief.  A subtle virus may
  554.    simply modify a system's configuration, then hide.
  555.  
  556.    There are 3 ways to avoid viruses:
  557.  
  558.    If you are responsible for maintaining your own computer, you should
  559.    take some time to become aware of computer virus detection tools
  560.    available for your type of computer.  You should use an up to date
  561.    tool (i.e., not older than a year).  It is very important to test
  562.    your computer if there has been a reported virus 'outbreak' in your
  563.    organization or if you have been using freeware, other peoples' used
  564.    floppy disks to transfer files, and so on.
  565.  
  566.    If your computer system or account is centrally administered, do not
  567.    use these tools.  Consult your system administrator if you are
  568.    curious what their strategy is regarding computer viruses.
  569.  
  570.    1. Don't be promiscuous
  571.  
  572.       If at all possible, be cautious about what software you install in
  573.       your system.  Do not run programs which origin you are unaware or
  574.       unsure of.  Do not execute programs or reboot using old diskettes
  575.       unless you have reformatted them, especially if the old diskettes
  576.       have been used to bring software home from a trade show, and so
  577.       on.
  578.  
  579.       Viruses have to get onto a computer somehow.  Nearly all risk of
  580.       viruses can be eliminated if you are extremely cautious about what
  581.       files are stored on your computer.  See "The Dangers of
  582.       Downloading" for more details.
  583.  
  584.  
  585.  
  586.  
  587.  
  588.  
  589. Malkin,Guttman             Expires: 30 Feb 98                  [Page 10]
  590.  
  591. Internet Draft          Users' Security Handbook               July 1997
  592.  
  593.  
  594.    2. Scan regularly.
  595.  
  596.       Give your computer a regular check-up.  There are excellent
  597.       virus-checking and security audit tools for most computer
  598.       platforms available today.  Use them, and if possible, set them to
  599.       run automatically.
  600.  
  601.    3. Notice the unusual.
  602.  
  603.       It's not true that a difference you cannot detect is no difference
  604.       at all, but it is a good rule of thumb.  You should get used to
  605.       the way your system works.  If there is an unexplainable change
  606.       (for instance, files you believe should exist are gone, or strange
  607.       new files are appearing, disk space is 'vanishing') you should
  608.       check to see if you have a virus.
  609.  
  610.    If you are responsible for maintaining your own computer, you should
  611.    take some time to be familiar with computer virus detection tools
  612.    available for your type of computer.  You should use an up-to-date
  613.    tool (i.e., not older than three months).  It is very important to
  614.    test your computer if there has been a reported virus 'outbreak' in
  615.    your organization or if you have been using freeware, other peoples'
  616.    used floppy disks to transfer files, and so on.
  617.  
  618.    If your computer system or account is centrally administered, you
  619.    should use the tools recommended by the systems administration.   You
  620.    should report any virus you suspect has been passed onto your system.
  621.    You should notify your site's systems administrators as well as the
  622.    person you believe passed the virus to you.  It is important to
  623.    remain calm.  Virus scares may cause more delay and confusion than an
  624.    actual virus outbreak.  Before announcing the virus widely, make sure
  625.    you verify its presense using a virus detection tool, if possible
  626.    with the assistance of technically competent personnel.
  627.  
  628.    The best way to avoid problems with viruses is to keep important
  629.    files backed up.  That way, if worse comes to worse, you can always
  630.    restore your system to its state before it was afflicted.
  631.  
  632.  
  633. 5.6 Modems
  634.  
  635.    You should be wary about attaching anything to your computer, and
  636.    especially something which allows data to flow.  If your computer is
  637.    centrally administered, you should get permission before you connect
  638.    anything to your computer.
  639.  
  640.    Modems present a special security risk.  Many networks are protected
  641.    by a set of precautions designed to prevent a frontal assault from
  642.    public networks.  If your computer is attached to such a network, you
  643.    must exercise care when using a modem.  It is quite possible to use
  644.    the modem to connect to a remote network while *still* being
  645.  
  646.  
  647.  
  648. Malkin,Guttman             Expires: 30 Feb 98                  [Page 11]
  649.  
  650. Internet Draft          Users' Security Handbook               July 1997
  651.  
  652.  
  653.    connected to the 'secure' net.  Your computer can now act as a hole
  654.    in your network's defenses.  Unauthorised users may be able to get
  655.    onto your your organization's network through your computer!
  656.  
  657.    Be sure you know what you are doing if you leave a modem on and set
  658.    up your computer to allow remote computers to dial in.  Be sure you
  659.    use all available security features correctly.  Many modems answer
  660.    calls by default.  You should turn auto-answer off unless you are
  661.    prepared to have your computer respond to callers.  Some 'remote
  662.    access' software requires this.  Be sure to turn on all the security
  663.    features of your 'remote access' software before allowing your
  664.    computer to be accessed by phone.
  665.  
  666.    Note that having an unlisted number will not protect you from someone
  667.    breaking into your computer via a phone line.  It is very easy to
  668.    probe many phone lines to detect modems and then launch attacks.
  669.  
  670.    If you are a dial-in user, you should become familiar with what is
  671.    normal behavior for your modem.  If you detect a lot of sustained
  672.    modem activity that cannot be explained by your work, it is possible
  673.    that your system is being probed or accessed by a remote system.
  674.  
  675. 5.7 Don't leave me...
  676.  
  677.    Do not leave a terminal or computer logged in and walk away. Use
  678.    password locked screensavers whenever possible.  These can be set up
  679.    so that they activate after the computer has been idle for a while.
  680.  
  681.    Sinister as it may be, someone coming around to erase your work is
  682.    not uncommon.  If you remaind logged in, anyone can come by and
  683.    perform mischief for which you may be held accountable.  For example,
  684.    imagine the troubles you could be in for if nasty Email were sent to
  685.    the president of your company in your name, or your account were used
  686.    to transfer illegal pornography.
  687.  
  688.    Anyone who can gain physical access to your computer can almost
  689.    certainly break into it.  This means that you should be careful with
  690.    who you allow access to your machine.  If this is impossible, it is
  691.    wise to encrypt your data files kept on your local hard disk.   It is
  692.    wise to lock the door to one's office where the computer is stored,
  693.    if possible.
  694.  
  695. 5.8 File Protections
  696.  
  697.    Data files and directories on shared systems or networked file
  698.    systems require care and occasional oversight.  There are two
  699.    categories:
  700.  
  701.     - Files to share
  702.  
  703.       Shared files may be visible to everyone or to a restricted group
  704.  
  705.  
  706.  
  707. Malkin,Guttman             Expires: 30 Feb 98                  [Page 12]
  708.  
  709. Internet Draft          Users' Security Handbook               July 1997
  710.  
  711.  
  712.       of other users.  Each system has a different way of specifying
  713.       this.  Learn how to control sharing permissions of files and
  714.       implement such control without fail.
  715.  
  716.     - Protected files
  717.  
  718.       These include files which only you should have access to, but
  719.       which are available to anyone with system administrator
  720.       privileges.  An example of this are files associated with the
  721.       delivery of Email.  You don't want other users to read your Email,
  722.       so make sure such files have all the necessary file permissions
  723.       set accordingly.
  724.  
  725. 5.9 Encrypt Everything
  726.  
  727.    Additionally, there are files that are private. You may have files
  728.    which you do not wish anyone else to have access to.  In this case,
  729.    it is prudent to encrypt the file.  This way, even if your network is
  730.    broken into or the systems administrator turns into Mr. Hyde your
  731.    confidential information will not be available.  Encryption is also
  732.    very important if you share a computer.  A home computer may be used
  733.    for preparing taxes and playing computer games by children.  By
  734.    backing up the data and using encryption, this kind of shared use may
  735.    be done safely.
  736.  
  737.    Before you encrypt files on a shared file server, you should check
  738.    with your site's security policy.  Some employers and countries
  739.    expressly forbid the storing and/or transferring of encrypted files.
  740.  
  741.    Be careful with the passwords or keys you use to encrypt files.
  742.    Safely lock them away to keep them from others but also for your own
  743.    security.  If you lose them, you will lose your ability to decrypt
  744.    your data as well!  It may be wise to save more than one copy.  This
  745.    may even be required, if your company has a key escrow policy, for
  746.    example.  This protects against the possibility that the only person
  747.    knowing a pass phrase may leave the company or be struck by
  748.    lightning.
  749.  
  750.    It should be noted that encryption programs, whilst readily
  751.    available, are of widely varying quality.  PGP (which stands for
  752.    "Pretty Good Privacy") for example, offers a strong encryption
  753.    capability.  Many common software applications include the capability
  754.    to encrypt data.  The encryption facilities in these are typically
  755.    very weak.
  756.  
  757.    You should not be intimidated by encryption software.  Easy to use
  758.    software is being made available.
  759.  
  760.  
  761.  
  762.  
  763.  
  764.  
  765.  
  766. Malkin,Guttman             Expires: 30 Feb 98                  [Page 13]
  767.  
  768. Internet Draft          Users' Security Handbook               July 1997
  769.  
  770.  
  771. 5.10 Shred Everything Else
  772.  
  773.    You would be surprised what gets thrown away in the wast paper
  774.    basket:  notes from meetings, old schedules, internal phone lists,
  775.    computer program listings, correspondence with customers, even market
  776.    analyses.  All of these would be very valuable to competitors,
  777.    recruiters and even an overzealous (hungry?) jounalist looking for a
  778.    scoop.  The threat of dumpster diving is real - take it seriously!
  779.    Shred all potentially useful documents before discarding them.
  780.  
  781.    You should also be aware that deleting a file does not erase it in
  782.    many cases.  The only way to be sure that an old hard disk does not
  783.    contain valuable data may be to reformat it.
  784.  
  785. 5.11 What Program is this, anyway?
  786.  
  787.    Programs have become much more complex in recent years.  They are
  788.    often extensible in ways which may be dangerous.  These extensions
  789.    make applications more flexible, powerful and customizable.  They
  790.    also open the end-user up to all sorts of risks.
  791.  
  792.     - A program may have "plug-in" modules.  You should not trust the
  793.       plug-ins simply because you are used to trusting the applications
  794.       they plug into.  For example: Some web pages suggest that the user
  795.       download a plug-in to view or use some portion of the web page's
  796.       content.  Consider: What is this plug-in?  Who wrote it?  Is it
  797.       safe to include it in your web browser?
  798.  
  799.       Newer web browsers will allow "plug-in" modules to have "digital
  800.       signatures."  This will assist you in determining the source of
  801.       the software, but you must still answer the questions posed above.
  802.  
  803.  
  804.     - Some files are "compound documents."  This means that instead of
  805.       using one single program, it will be necessary to run several
  806.       programs in order to view or edit a document.  Again, be careful
  807.       of downloading application components.  Just because they
  808.       integrate with products which are well-known does not mean that
  809.       they can be trusted.  Say you receive a mail message which can
  810.       only be read if you download a special component.  This component
  811.       could be a nasty program which reformats your hard drive!
  812.  
  813.     - Programs can use the network without making you aware of it.  One
  814.       thing to keep in mind is that if a computer is connected, any
  815.       program has the capability of using the network, with or without
  816.       informing you.  Say for example:
  817.  
  818.          You download a game program from an anonymous file server. This
  819.          appears to be a shoot-em-up game, but unbeknownst to you, it
  820.          transfers all your files, one by one, over the Internet to a
  821.          cracker's machine!   Or it might disconnect from your online
  822.  
  823.  
  824.  
  825. Malkin,Guttman             Expires: 30 Feb 98                  [Page 14]
  826.  
  827. Internet Draft          Users' Security Handbook               July 1997
  828.  
  829.  
  830.          service, and dial into a server reached via a foreign telephone
  831.          number, doing untold mischief and sending your phone bill
  832.          through the roof in the process...
  833.  
  834.  
  835. 6.  Paranoia is Good
  836.  
  837.    Many people do not realise it but social engineering is a tool which
  838.    many intruders use to gain access to computer systems.  The general
  839.    impression that people have of computer break-ins is that they are
  840.    the result of technical flaws in computer systems which the intruders
  841.    have exploited.  People also tend to think that break-ins are purely
  842.    technical.  However, the truth is that social engineering plays a big
  843.    part in helping an attacker slip through security barriers.  This
  844.    often proves to be an easy stepping stone onto the protected system
  845.    if the attacker has no authorised access to the system at all.
  846.  
  847.    Social engineering may be defined, in this context, as the act of
  848.    gaining the trust of legitimate computer users to the point where
  849.    they reveal system secrets or help someone, unintentionally, to gain
  850.    unauthorised access to their system.  Using social engineering, an
  851.    attacker may gain valuable information and/or assistance that could
  852.    help break through security barriers with ease. Skillful social
  853.    engineers can appear to be genuine but are really full of deceit.
  854.  
  855.    Most of the time, attackers using social enginering work via
  856.    telephone.  This not only provides a shield for the attacker by
  857.    protecting his or her identity, it also makes the job easier because
  858.    the attacker can claim to be a particular someone with more chances
  859.    of getting away with it.
  860.  
  861.    There are several types of social engineering.  Here are a few
  862.    examples of the more commonly used ones:
  863.  
  864.     - An attacker may pretend to be a legitimate end-user who is new to
  865.       the system or is simply not very good with computers.  This
  866.       attacker may approach systems administrators and other end-users
  867.       for help.  This "user" may have lost his password, or simply can't
  868.       get logged into the system and needs to access the system
  869.       urgently.  Attackers have also been known to identify themselves
  870.       as some VIP in the company, screaming at administrators to get
  871.       what they want.  In such cases, the administrator (or it could be
  872.       an end-user) may feel threatened by the caller's authority and
  873.       give in to the demands.
  874.  
  875.     - Attackers who operate via telephone calls may never even have seen
  876.       the screen display on your system before.  In such cases, the
  877.       trick attackers use is to make details vague, and get the user to
  878.       reveal more information on the system.  The attacker may sound
  879.       really lost so as to make the user feel that he is helping a
  880.       damsel in distress.  Often, this makes people go way out their way
  881.  
  882.  
  883.  
  884. Malkin,Guttman             Expires: 30 Feb 98                  [Page 15]
  885.  
  886. Internet Draft          Users' Security Handbook               July 1997
  887.  
  888.  
  889.       to help.  The user may then reveal secrets when he is off- guard.
  890.  
  891.     - An attacker may also take advantage of system problems that have
  892.       come to his attention.  Offering help to a user is an effective
  893.       way to gain the user's trust.  A user who is frustrated with
  894.       problems he is facing will be more than happy when someone comes
  895.       to offer some help.  The attacker may come disguised as the
  896.       systems administrator or maintenance technician.  This attacker
  897.       will often gain valuable information because the user thinks that
  898.       it is alright to reveal secrets to technicians.  Site visits may
  899.       pose a greater risk to the attacker as he may not be able to make
  900.       an easy and quick get-away, but the risk may bring fruitful
  901.       returns if the attacker is allowed direct access to the system by
  902.       the naive user.
  903.  
  904.     - Sometimes attackers can gain access into a system without prior
  905.       knowledge of any system secret nor terminal access.  Just like how
  906.       one should not carry someone else's bags through Customs, no user
  907.       should key in commands on someone's behalf.  Beware of attackers
  908.       who use users as their own remotely-controlled fingers to type
  909.       away on the user's keyboard, commands the user does not understand
  910.       which may harm the system.  These attackers will exploit system
  911.       software bugs and loopholes even without direct access to the
  912.       system.  The commands keyed in by the end-user may bring harm to
  913.       the system, open his own account up for access to the attacker or
  914.       create a hole to allow the attacker entry (at some later time)
  915.       into the system.  If you are not sure of the commands you have
  916.       been asked to key in, do not simply follow instructions.  You
  917.       never know what and where these could lead to...
  918.  
  919.    To guard against becoming a victim of social engineering, one
  920.    important thing to remember is that passwords are secret.  A password
  921.    for your personal account should be known ONLY to you.  The systems
  922.    administrators who need to do something to your account will not
  923.    require your password.  As administrators, the privileges they have
  924.    will allow them to carry out work on your account without having you
  925.    to reveal your password. An administrator should not have to ask you
  926.    for your password.
  927.  
  928.    Most maintenance work will require special privileges which end-users
  929.    are not given.  Users should guard the use of their accounts, and
  930.    keep it for their own use.  Accounts should not be shared, not even
  931.    temporarily with a maintenance staff or administrator.  Systems
  932.    administrators will have their own accounts to work with and will not
  933.    need to access a system via an end-user's account.
  934.  
  935.    Systems maintenance technicians who come on site should be
  936.    accompanied by the local site administrator (who should be known to
  937.    you).  If the site administrator is not familiar to you, or if the
  938.    technician comes alone, it is wise to give a call to your known site
  939.    administrator to check if the technician should be there.  Yet many
  940.  
  941.  
  942.  
  943. Malkin,Guttman             Expires: 30 Feb 98                  [Page 16]
  944.  
  945. Internet Draft          Users' Security Handbook               July 1997
  946.  
  947.  
  948.    people will not do this because it makes them look paranoid and it is
  949.    embarrassing to show that they have no, or little trust in these
  950.    visitors.
  951.  
  952.    Unless you are very sure that the person you are speaking to is who
  953.    he or she claims to be, no secret information should ever be revealed
  954.    to such people.  Sometimes, attackers may even be good enough to make
  955.    themselves sound like someone whose voice you know over the phone.
  956.    It is always good to double check the identity of the person.  If you
  957.    are unable to do so, the wisest thing to do is not to reveal any
  958.    secrets.  If you are a systems administrator, there should be
  959.    security procedures for assignment and reassignment of passwords to
  960.    users, and you should follow such procedures.  If you are an end-
  961.    user, there should not be any need for you to have to reveal system
  962.    secrets to anyone else.  Some companies assign a common account to
  963.    multiple users.  If you happen to be in such a group, make sure you
  964.    know everyone in that group so you can tell if someone who claims to
  965.    be in the group is genuine.
  966.  
  967.  
  968. 7.  Bad Things Happen
  969.  
  970.    This section concerns those who maintain their own computer systems.
  971.    For those who have an account on a shared system or a centrally
  972.    administered computer, very little in this section will apply to you.
  973.    If you notice that your files have been modified or ascertain somehow
  974.    that your account has been used without your consent, you should
  975.    inform your security point of contact immediately.
  976.  
  977.    The rest of this section concerns those whose systems are not
  978.    centrally administered, such as home users or employees of small
  979.    businesses.
  980.  
  981. 7.1 What to do if you suspect trouble
  982.  
  983.    The incident should be reported to your security point of contact.
  984.    For home users, report the incident to your Internet Service
  985.    Provider.  They will tell you what the next step should be.
  986.  
  987.    If you suspect that your home computer has a virus, that a malicious
  988.    program has been run, or that a system has been broken into, the
  989.    wisest course of action is to first disconnect the system from all
  990.    networks.  If available, virus detection or system auditing software
  991.    should be used.
  992.  
  993.    If it becomes clear that a home system has been attacked it is time
  994.    to clean up.  Ideally, a system should be built back up from scratch.
  995.    This means erasing everything on the hard disk.  Then you install the
  996.    operating system and then all additional software the system needs.
  997.    It is best to install the operating system and additional software
  998.    from the original distribution diskettes or CD-roms, rather than from
  999.  
  1000.  
  1001.  
  1002. Malkin,Guttman             Expires: 30 Feb 98                  [Page 17]
  1003.  
  1004. Internet Draft          Users' Security Handbook               July 1997
  1005.  
  1006.  
  1007.    backup storage.  The reason for this is that a system may have been
  1008.    broken into some time ago, so the backed up system or program files
  1009.    may already include some altered files or viruses.  Restoring a
  1010.    system from scratch is tedious but worth while.  Do not forget to
  1011.    re-install all security related fixes you had installed before the
  1012.    security incident.  Obtain these from a verified, unsuspicious
  1013.    source.
  1014.  
  1015. 7.2 How to prepare for the worst in advance
  1016.  
  1017.     - Read all user documentation carefully.  Make sure that it is clear
  1018.       when services are being run on your computer.  If network services
  1019.       are activated, make sure they are properly configured (set all
  1020.       permissions so as to prevent anonymous or guest logins, and so
  1021.       on).  Increasingly, many programs have networking capabilities
  1022.       built in to them.  Learn how to properly configure and safely use
  1023.       these features.
  1024.  
  1025.     - Back up user data.  This is always important.  Backups are
  1026.       normally thought of as a way of insuring you will not lose your
  1027.       work if a hard disk fails or if you make a mistake and deletes a
  1028.       file.  Backing up is also critical to insure that data cannot be
  1029.       lost due to a computer security incident.  One of the most vicious
  1030.       and unfortunately common threats posed by computer viruses and
  1031.       Trojan Horse programs is erasing a computer's hard disk.
  1032.  
  1033.     - Obtain virus checking software or security auditing tools. Learn
  1034.       how to use them and install them before connecting to a public
  1035.       network.  Many security tools require that they are run on a
  1036.       "clean" system, so they can compare the present state to the
  1037.       pristine one.  Thus, it is necessary to do some work ahead of
  1038.       time.
  1039.  
  1040.     - Upgrade networking software regularly.  As new versions of
  1041.       programs come out, it is prudent to upgrade.  Security
  1042.       vulnerabilities will likely have been fixed.  The longer you wait
  1043.       to do this, the greater the risk that security vulnerabilities of
  1044.       the products will be well known and some network assailant will
  1045.       exploit them.  Keep up to date!
  1046.  
  1047.  
  1048. 8. Home Alone
  1049.  
  1050.    A home system can be broken into over the Internet if a home user is
  1051.    unwary.  The files on the home system can be stolen, altered or
  1052.    destroyed.  The system itself could be accessed again some time in
  1053.    future, if it has been compromised.  This section describes issues
  1054.    and makes recommendations relevent to a home user of the Internet.
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.  
  1061. Malkin,Guttman             Expires: 30 Feb 98                  [Page 18]
  1062.  
  1063. Internet Draft          Users' Security Handbook               July 1997
  1064.  
  1065.  
  1066. 8.1 Beware of Daemons
  1067.  
  1068.    A home system which uses PPP to directly connect to the Internet is
  1069.    increasingly common.  These systems are at the greatest risk if they
  1070.    run certain kinds of programs called "services."  If you run a
  1071.    service you are in effect making your computer available to others
  1072.    across the network.  Some services include:
  1073.  
  1074.    - File servers (an NFS server, a PC with 'file sharing' turned on)
  1075.    - An FTP server
  1076.    - A Web server
  1077.  
  1078.    There are in general two types of programs which operate on the
  1079.    Internet:  Clients (like web browsers and Email programs) and Servers
  1080.    (like web servers and mail servers).
  1081.  
  1082.    Most software which runs on home systems is of the client variety;
  1083.    but, increasingly, server software is available on traditionally
  1084.    client platforms (e.g., PCs).  Server software which runs in the
  1085.    background is referred to as a "daemon" (pronounced dee-mon).  Many
  1086.    of the server software program names of internet daemons end in `d',
  1087.    like "inetd" (Internet Daemon) and "talkd" (Talk Daemon).  These
  1088.    programs wait for clients to request some particular service from
  1089.    across the network.
  1090.  
  1091.    There are four very important things to keep in mind as far as the
  1092.    security implications of running services on a home computer.  First
  1093.    and most important,
  1094.  
  1095.     - If a server is not properly configured it is very vulnerable to
  1096.       attack over a network.  It is vital, if you run services, to
  1097.       become familiar with how to properly configure them.  This is not
  1098.       easy, and may require training or technical expertise.
  1099.  
  1100.     - All software has flaws, and flaws exploited deviously can be used
  1101.       to breach computer security.  If you run a server on your home
  1102.       machine you have to stay aware.  This requires work:  You have to
  1103.       stay in touch with the supplier of the software to get security
  1104.       updates.  It is highly recommended that you keep up with security
  1105.       through on-line security forums.  See [SSH] for a list of
  1106.       references.
  1107.  
  1108.       If security flaws in your server software are discovered you will
  1109.       need to either stop using the software or apply "patches" or
  1110.       "fixes" which eliminate the vulnerability.  The supplier of the
  1111.       software, if it is a decent company or freeware author, will
  1112.       supply information and updates to correct security flaws.  These
  1113.       "patches" or "fixes" must be installed.
  1114.  
  1115.     - As a rule of thumb, the older the software, the greater the chance
  1116.       it has known vulnerabilities.  This is not to say you should
  1117.  
  1118.  
  1119.  
  1120. Malkin,Guttman             Expires: 30 Feb 98                  [Page 19]
  1121.  
  1122. Internet Draft          Users' Security Handbook               July 1997
  1123.  
  1124.  
  1125.       simply trust brand new software either!  Frequently it takes time
  1126.       to discover even obvious security flaws in servers.
  1127.  
  1128.     - Some servers start up without any warning.  There have been Web
  1129.       Browsers and telnet clients in common use which automatically
  1130.       start FTP servers if not explicitly configured to not do so.  If
  1131.       these servers are not themselves properly configured, the entire
  1132.       file system of the home computer can become available to anyone on
  1133.       the Internet.
  1134.  
  1135.    In general, any software MAY start up a network daemon.  The way to
  1136.    be safe here is to know the products you are using.  Read the manual,
  1137.    and if any questions arise, call the company or mail the author of
  1138.    free software to find out if you are actually running a service by
  1139.    using the product.
  1140.  
  1141.    A very serious risk for a home user is if he or she runs a remote
  1142.    login service on their home machine.  This allows the home user to
  1143.    log in to their home machine from other computers on the Internet.
  1144.    This can be quite convenient.  The danger is that someone will
  1145.    secretly observe the logging in and be able to masquerade as the user
  1146.    whenever they choose in the future.  See "The Wires Have Ears" which
  1147.    suggests precautions to take for remote log in.
  1148.  
  1149.    If possible, activate all "logging" options in your server software
  1150.    which relates to security.  You need to review these logs regularly
  1151.    in order to gain any benefit from this logging.  You should also be
  1152.    aware that logs often grow very quickly in size, so you need to be
  1153.    careful they don't fill up your hard disk!
  1154.  
  1155.  
  1156.  
  1157.  
  1158.  
  1159.  
  1160.  
  1161.  
  1162.  
  1163.  
  1164.  
  1165.  
  1166.  
  1167.  
  1168.  
  1169.  
  1170.  
  1171.  
  1172.  
  1173.  
  1174.  
  1175.  
  1176.  
  1177.  
  1178.  
  1179. Malkin,Guttman             Expires: 30 Feb 98                  [Page 20]
  1180.  
  1181. Internet Draft          Users' Security Handbook               July 1997
  1182.  
  1183.  
  1184. References
  1185.  
  1186.    [GLOSSARY] Malkin, G, ed, "Internet User's Glossary", RFC 1983 (FYI
  1187.            18), August, 1996.
  1188.  
  1189.    [SSH]   Frasier, Barbara, ed, "Site Security Handbook," RFC ??? (FYI
  1190.            8), June, 1996.
  1191.  
  1192.  
  1193. Security Considerations
  1194.  
  1195.    This document discusses what computer users can do to improve
  1196.    security on their systems.
  1197.  
  1198.  
  1199. Editor's Address
  1200.  
  1201.    Gary Scott Malkin
  1202.    Bay Networks
  1203.    8 Federal Street
  1204.    Billerica, MA 01821
  1205.  
  1206.    Phone:  (508) 916-4237
  1207.    EMAIL:  gmalkin@baynetworks.com
  1208.  
  1209.  
  1210.    Erik Guttman
  1211.    Sun Microsystems
  1212.    Bahnstr. 2
  1213.    74915 Waibstadt Germany
  1214.  
  1215.    Phone: +49 7263 911484
  1216.    Email: eguttman@eng.sun.com
  1217.  
  1218.  
  1219.  
  1220.  
  1221.  
  1222.  
  1223.  
  1224.  
  1225.  
  1226.  
  1227.  
  1228.  
  1229.  
  1230.  
  1231.  
  1232.  
  1233.  
  1234.  
  1235.  
  1236.  
  1237.  
  1238. Malkin,Guttman             Expires: 30 Feb 98                  [Page 21]
  1239.  
  1240.  
  1241.  
  1242.