home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / computer / security / mys00418.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  81.5 KB  |  1,708 lines

  1.                            Bibliography
  2.  
  3. This bibliography of computer security documents was prepared by the
  4. National Computer Security Association. Corrections and additions will
  5. be appreciated. Please write us at Suite 309, 4401-A Connecticut
  6. Avenue, NW, Washington DC 20008. Or call voice at (202) 364-1304.
  7. Our BBS number: (202) 364-8252.
  8.  
  9. Access Control/Fence Industry Monthly Newsletter From
  10. Communication Channel Inc. 6255 Barfield Road Atlanta, GA 30328
  11. (404) 256-9800 $26.95 This newsletter provides a listing of products
  12. and suppliers for the access control industry.
  13.  
  14. Adler, Stacy "7 Myths of Computer Security." Security vol 24 no. 1
  15. January 1987 pp. 50-52 This article covers consultants that clear
  16. misconceptions about data protection software.
  17.  
  18. Armstrong, James R. "Protecting the Corporate Data." Data Processing
  19. & Communications Security vol 9 no. 4 March/April, 1985 pp. 16-17
  20. This article discusses how most alternative off-site lack the
  21. environmental control, security and accessibility needed. Includes a
  22. discussion on things to consider in selecting an off-site storage facility.
  23.  
  24. American Society for Industrial Security, Washington, D.C. Chapter
  25. Newsletter Monthly Newsletter From American Society for Industrial
  26. Security 1655 N. Ft. Myer Drive Suite 1200 Arlington, VA 22209 (703)
  27. 522-5800 Free to members only. This newsletter provides current
  28. information on industrial security.
  29.  
  30. Anon. "Computer "Hacking" is No Longer Just a Lark." Office vol 102
  31. no. 3 September 1985 pp. 90-95 Computer hackers will use computers
  32. to obtain information and resell it, use it for blackmail, extortion, and
  33. espionage. This article discusses techniques for preventing hackers
  34. from getting on a system, and monitoring them if they are discovered.
  35.  
  36. Anon. "Computer Security: The Menace is Human Error." Office vol 99
  37. no. 3 March 1984 pp. 119-120 This article stresses that managers
  38. should understand that data security is a people problem and not a
  39. computer problem. People are the ones that either accidentally or
  40. intentionally misuse a computer system.
  41.  
  42. Anon. "Internal Security." PC Week vol 2 no. 18 May 1985 pp. 89-91,
  43. 106-107 Experts feel that local computer access is more prone to
  44. intrusion than long-distance access. This article discusses how insiders
  45. in a company are the ones most likely to abuse a computer system.
  46.  
  47. Anon. "Reporting Computer Crime." Data Processing &
  48. Communications Security vol 8 no. 6 July/August 1984 pp. 20-21 This
  49. article presents a suggested format for a final report to use in
  50. documenting actions surrounding a computer crime.
  51.  
  52. Anon. "Communications and Systems Security." Data Processing &
  53. Communications Security vol 9 no. 3 1985 Buyer's Directory pp. 11-13
  54. This article discusses a wide variety of communications and system
  55. security protection methods. Includes encryption, fiber optics, key
  56. management, optical links, electrical emanations, and dial-up access
  57. protection devices.
  58.  
  59. Anon. "Computer Communications Security Lexicon." Data Processing
  60. & Communications Security vol 11 no. 2 Spring 1987 pp. 22-23 This
  61. article is an update containing some new added security definitions of
  62. terms and phrases.
  63.  
  64. Anon. "Controlling Access To Your Data." Personal Computing vol 9 no.
  65. 9 September 1985 pp. 60-72 Explains measures that can be taken to
  66. protect what's in a computer. Focuses not only on vandals, but also on
  67. people who accidentally harm the computer.
  68.  
  69. Anon. "Dial-Up Access Security Products." Data Processing &
  70. Communications Security vol 9 no. 2 November/December 1984 pp.
  71. 21-24 This article presents some new dial-up access security products
  72. and their major features.
  73.  
  74. Anon. "Enhancements Out For Barrier Security Devices."
  75. Computerworld vol 18 no. 35 August 1984 pp. 51 This article discusses
  76. the password protection device designed by International Anasazi, Inc.
  77. that will limit access on dial-up lines.
  78.  
  79. Anon. "Firesign Unwraps Security Feature." MIS Week vol 5 no. 23
  80. June 1984 pp. 24 This article discusses Firesign Computer Company's
  81. product that provides for network security by its password system.
  82.  
  83. Anon. "Security Computer Outsmarts Colorado Bandits." Data
  84. Management vol 19 no. 7 July 1981 pp. 17-18 This article looks at the
  85. effectiveness of a security system that controls access to several
  86. high-rise buildings in Colorado.
  87.  
  88. Anon. "Security Lock Ready for PCs." MIS Week vol 6 no. 26 July 1985
  89. pp. 30 The hard disk security product "Knight Data Security Manager"
  90. is discussed. This product allows password protection in a PC.
  91.  
  92. Anon. "Automated Contingency Planning." Data Processing &
  93. Communications Security vol 8 no. 4 March/April 1984 pp. 22 This
  94. article presents a special purpose software package CHI/COR that
  95. deals with the job of documenting the resources needed to implement a
  96. disaster recovery plan.
  97.  
  98. Anon. "Contingency Planning and the Law." Data Processing &
  99. Communications Security vol 8 no. 4 March/April 1984 pp. 17-18 This
  100. article reviews the Foreign Corrupt Practices Act and its requirement
  101. for record keeping and internal controls. Other potential legal
  102. liabilities are also reviewed.
  103.  
  104. Anon. "Computer Power and Environmental Controls." Data Processing
  105. & Communications Security vol 9 no. 3 1985 Buyer's Directory pp. 13
  106. This article discusses common power anomalies and equipment
  107. available to overcome them.
  108.  
  109. Anon. "Computer Back-up Facilities." Data Processing &
  110. Communications Security vol 8 no. 4 March/April 1984 pp. 19-22 This
  111. article discusses the options of back-up sites including cold sites, hot
  112. sites, or empty shell, or fully equipped recovery sites. Also refers to the
  113. extent of equipment, space, and services provided by these back-up
  114. facilities.
  115.  
  116. Anon. "Computer Security: Issues and Answers." Datamation vol no.
  117. September 15, 1984 pp. 16 Pages This 16-page section sponsored by
  118. the Computer Security Institute contains several articles that cover a
  119. variety of computer security issues.
  120.  
  121. Anon. "Computer Security: Issues and Answers." Datamation vol no.
  122. September 15 1985 pp. 24 Pages This advertisement section contains
  123. eight articles that discuss a variety of computer security issues. The
  124. authors include FBI Director William Webster and Department of
  125. Defense Computer Security Center Director Robert Brotzman.
  126.  
  127. Anon. "Making The Case For Computer Security Pure and Simple."
  128. Datamation vol no. September 1983 pp. This section of Datamation is
  129. sponsored by the Computer Security Institute and covers a broad range
  130. of computer security issues in several different articles.
  131.  
  132. Anon. "Personal Computers vs. Data Security: the Two Need Not Be
  133. Incompatible." Data Processing & Communications Security vol 12 no.
  134. 1 Winter 1988 pp. 24-26 This article discusses the threat of data loss
  135. either intentional or unintentional. It examines the significant risks
  136. and the data security policies to lower these risks.
  137.  
  138. Anon. "Protecting Information and Interest." Computer Management
  139. vol no. October 1981 pp. 33-34, 36 Suppliers, consultants, and services
  140. related to computer security are listed in this directory.
  141.  
  142. Anon. "Simple Security Precautions Ensure Information Safety."
  143. Computerworld vol 19 no. 17 April 1985 pp. SR-38 This article applies
  144. many of the security precautions for mainframes to the microcomputer.
  145. MICROCOMPUTER SECURITY
  146.  
  147. Anon. "Memo: Disaster Plan For Microcomputer Users." Data
  148. Processing & Communications Security vol 8 no. 4 March/April 1984
  149. pp. 27-29 This article is in the form a memo containing a
  150. microcomputer disaster recovery checklist. It address issues that
  151. should be taken in contingency plans.
  152.  
  153. Anon. "Media Safes: Countering the Threats of Fire." Data Processing
  154. & Communications Security vol 9 no. 6 July/August 1985 pp. 18-20
  155. This article is a review of critical basic information on how to select
  156. fire resistant media safes.
  157.  
  158. Anon. "Protecting The World's Largest Computer User." Data
  159. Processing & Communications Security vol 8 no. 4 March/April 1984
  160. pp. 25-26 This article discusses a new high security off-site storage
  161. facility opening in Beltsville, Maryland. It also address concern with
  162. the lack of proper security storage today.
  163.  
  164. Anon. "Computer Security Awareness: Organizations and Senior."
  165. Management Concerns Data Processing & Communications Security vol
  166. 8 no. 5 May/June 1984 pp. 12-13 This article gives the result of a
  167. survey of general security and computer security personnel, EDP
  168. auditors, and internal auditors to determine the computer security
  169. awareness of their company and senior management.
  170.  
  171. Anon. "Records Storage and Management." Data Processing &
  172. Communications Security vol 8 no. 4 March/April 1984 pp. 23-25 This
  173. article addresses the questions which records should be stored off-site,
  174. and how can an off-site facility be evaluated? It also provides an
  175. overview of areas to consider.
  176.  
  177. Anon. "Computer Security Software." Data Processing &
  178. Communications Security vol 9 no. 1 September/October 1984 pp. 19-24
  179. This article provides information for using access control software to
  180. protect the terminals, the data and the system itself from unauthorized
  181. use.
  182.  
  183. Anon. "Computer Security Software." Data Processing &
  184. Communications Security vol 9 no. 3 1985 Buyer's Directory pp. 17-18
  185. This article addresses a wide variety of computer security software
  186. programs and their different uses.
  187.  
  188. Anon. "Protecting Software With Escrow Services." Data Processing &
  189. Communications Security vol 8 no. 5 May/June 1984 pp. 22-24 This
  190. article addresses some of the problems and answers for protecting
  191. software that concerns major management today.
  192.  
  193. Ashley, Cliff and Story, Frank Automatic Data Processing Security
  194. Program From Kaiser Engineers Hanford, ATTN: Cliff Ashley, SAS
  195. Manager February 11, 1987 Training & Awareness Free This manual
  196. describes the computer security program used at Kaiser Engineers
  197. Hanford.
  198.  
  199. Associated Press "Jury Selection In 1st "Virus" Trial Begins."
  200. Washington Post vol no. 277 September 7, 1988 pp. C1 This article is
  201. about a programmer accused of using a computer "virus" to sabotage
  202. thousands of records at his former work place.
  203.  
  204. Atkinson, L.V. "Fraud: Input Data Most Vulnerable." Computerworld
  205. UK vol 2 no. 21 September 2, 1981 pp. 10 Article discusses a survey
  206. which found that the major danger to computers was the alteration of
  207. input data.
  208.  
  209. Auerbach Data Security Management Bimonthly Journal From
  210. Auerbach Publishers Inc. 6560 N. Park Drive Pennsauken, NJ 08109
  211. (609) 662-5599 $265.00 Annually This journal deals with issues related
  212. to data security management.
  213.  
  214. Auerbach Information Management Series Monthly Journal From
  215. Auerbach Publishers, Inc. 6560 N. Park Drive Pennsauken, NJ 08109
  216. (609) 662-2070 $750.00 Annually This journal on information security
  217. provides insights, approaches, and products related to security.
  218.  
  219. Avarne, Simon "How to Find Out a Password." Data Processing &
  220. Communications Security vol 12 no. 2 Spring 1988 pp. 16-17 This
  221. article gives examples of how to discover someones password and
  222. discusses weaknesses of traditional passwords.
  223.  
  224. Baker, R.H. "Lining Up Computer Crooks." Micro Communications vol
  225. 2 no. 5 May 1985 pp. 18-22 This article looks at crime patterns of
  226. microcomputer users breaking into mainframes. Ways in which these
  227. patterns can be learned and then stopped is discussed.
  228.  
  229. Bailey, Cynthia "Information Security: A Pressing Need" Computer
  230. Digest, September, 1989, p. 30, 32.
  231.  
  232. Bass, Brad "Security Teams Fight Network Invaders" Government
  233. Computer News, September 4, 1989, p. 87.
  234.  
  235. Beitman, L. "A Practical Guide To Small Business Computer Security."
  236. Office vol 96 no. 2 August 1982 pp. 86, 90 This article gives advice on
  237. how to obtain computer security in a small business environment. A
  238. checklist is included that will help to prevent accidental and
  239. intentional harm to a system.
  240.  
  241. ben-Aaron, Diana. "Mailsafe Signs, Seals, and Delivers Files"
  242. InformationWeek, September 15, 1986.
  243.  
  244. Bequai, A. "What to do About Crime in the Electronic Office." Office
  245. vol 101 no. 1 January 1985 pp. 101-104 This article discusses the
  246. important role that auditing computer systems plays in preventing
  247. crimes and abuse.
  248.  
  249. Bequai, August "Federal Computer Crime Legislation is Needed." Data
  250. Management vol no. May 1981 pp. 22-24 The ways criminals use
  251. loopholes in our present criminal justice system is discussed along with
  252. a history of computer crime legislation.
  253.  
  254. Berman, A. "Evaluating On-Line Computer Security." Data
  255. Communications vol 12 no. 7 July 1983 pp. 145-152 The security
  256. problems that have arisen because of on-line processing are discussed
  257. in this article. Covered are the two ways to obtain a secure on-line
  258. system.
  259.  
  260. Betts, M. "Government's Computers "Highly Vulnerable" to Abuse."
  261. Computerworld vol 18 no. 40 October 1984 pp. 4 Discusses how highly
  262. vulnerable the federal government's computers are to abuse, and a
  263. congressman who is seeking to change that vulnerability.
  264.  
  265. Betts, M. "NBS Releases Standards For Managing Password Security."
  266. Computerworld vol 19 no. 28 July 1985 pp. 19 This article talks about
  267. how the National Bureau of Standards has completed a two- part
  268. publication dealing with password systems.
  269.  
  270. Betts, M. "U.S. Agency Faces Probes, Boosts Security After Audit."
  271. Computerworld vol 19 no. 24 June 1985 pp. 8 This article discusses an
  272. audit report issued by the inspector general of the U.S. Department of
  273. the Interior in March 1985 which revealed inadequate controls over
  274. passwords, faulty operating procedures, and lack of audit trails by the
  275. Denver Service Center.
  276.  
  277. Betts, M. "Reagan Systems Security Directive Under Attack."
  278. Computerworld vol 19 no. 27 July 1985 pp. 1 This article discusses
  279. why members of congress are concerned over how the National
  280. Security Decision Directive 145 on computer security could be abused
  281. by military and intelligence officials.
  282.  
  283. Betts, Kellyn S. "Foiling Data Thieves" Modern Office Technology April
  284. 1985, pp 112 ff.
  285.  
  286. Bezdek, J. "Across-the-Board Training Protects Data." Computerworld
  287. vol 18 no. 44 October 1984 pp. SR-10 This special report covers the
  288. four areas that a training program in computer security needs to
  289. include. These are plant physical security, logical security,
  290. administrative security, and the legal and social aspects of security
  291. training.
  292.  
  293. Bigelow, R.P. "Computer Security And Law." Infosystems vol 29 no. 12
  294. December 1982 pp. 84 This article looks at how a memo from the legal
  295. department should be structured concerning the protection of assets.
  296.  
  297. Blakeney, S. "Computer Crime: A Worldwide Concern." Computerworld
  298. vol 17, 18 no. 52, 1 December 26, 1983, January 1984 pp. 57-60 This
  299. article looks at computer crime as a worldwide problem. The most
  300. common types of computer crimes are given along with the estimated
  301. losses in various countries throughout the world.
  302.  
  303. Blakeney, S. "Micro Market Going Full Steam Ahead; IDC Predicts
  304. Installed Base of $41.9 Billion by '86" Computerworld March 28, 1983.
  305.  
  306. Boebert, W. E., Kain, R.Y.  A Practical Alternative to Hierarchical
  307. Integrity Policies  Proceeding of the 8th National Computer Security
  308. Conference, Gaithersburg MD, Oct 1985
  309.  
  310. Boebert, W. E., Ferguson, C.T.  A Partial Solution to the Discretionary
  311. Trojan Horse Problem  Proceeding of the 8th National Computer
  312. Security Conference, Gaithersburg MD, Oct 1985
  313.  
  314. Bologna, Jack "Computer Related Crime: The Who, What, Where,
  315. When, Why and How." Data Processing & Communications Security vol
  316. 10 no. 1 Winter 1986 pp. 19-23 This article looks at computer related
  317. crime from the perspectives of the individual criminal, environmental
  318. factors, organization cultures, incidence rate, and security
  319. countermeasures.
  320.  
  321. Bologna, Jack Computer Crime: Wave of the Future Intended to
  322. demonstrate that the current state of computer technology exceeds by
  323. an order of magnitude our ability to secure our equipment. 102 pp $15.
  324. Computer Protection Systems.
  325.  
  326. Bologna, Jack The Security Manager's Handbook 167 pp. $35 Computer
  327. Protection Systems.
  328.  
  329. Bologna, Jack Strategic Planning for Corporate Directors of Security
  330. and Risk Management. 28 pp $10 Computer Protection Systems.
  331.  
  332. Bologna, Jack "Forensic Accounting." Data Processing &
  333. Communications Security vol 8 no. 6 July/August 1984 pp. 16-20 This
  334. article identifies the skills and competency of a forensic accountant.
  335.  
  336. Bologna, Jack "Disaster/Recovery Planning: A Qualitative Approach."
  337. Data Processing & Communications Security vol 8 no. 4 March/April
  338. 1984 pp. 11-15 Developing a disaster/recovery plan usually involves a
  339. detailed quantitative risk analysis; the author offers a more qualitative
  340. approach that is less time consuming and will obtain a higher level of
  341. commitment from management, D/P staff, and users.
  342.  
  343. Bologna, Jack "Industrial Security In a Nutshell: A Risk by any
  344. Other." Name Data Processing & Communications Security vol 9 no. 5
  345. May/June 1985 pp. 12-13 This article discusses properly understanding
  346. risk and how the opposite side of risk is opportunity for growth and
  347. development.
  348.  
  349. Bologna, Jack "Risk Assessment Guidelines for Fidelity Insurance."
  350. Data Processing & Communications Security vol 9 no. 4 March/April,
  351. 1985 pp. 18-20 This article is a review of the adequacy of asset
  352. protection plans, policies, procedures and controls to enlighten top
  353. management.
  354.  
  355. Bologna, Jack "Security Planning: The "Tapps" Method." Data
  356. Processing & Communications Security vol 10 no. 4 Fall 1986 pp. 7-11
  357. This article covers a system approach to assets protection. It discusses
  358. an analytical process called Total Assets Protection Planning System
  359. (TAPPS) which consist of organization, structure and mandate of the
  360. security function.
  361.  
  362. Bologna, Jack "Selling Computer Security to Top Management." Data
  363. Processing & Communications Security vol 8 no. 5 May/June 1984 pp.
  364. 13-16 This article discusses positive motivational impact, minimizing
  365. risk, and cost feasibility in selling computer security to top managers.
  366.  
  367. Bologna, Jack "Why the Corporate Security Function is Being
  368. Downsized." Data Processing & Communications Security vol 11 no. 2
  369. Spring 1987 pp. 20-21 This article discusses the disbanding and
  370. dilution of corporate security functions and how this effects the
  371. security of a firm.
  372.  
  373. Bound, W.A.J. "Security Protecting Information Resources and Media."
  374. Information Management vol 18 no. 8 August 1984 pp. 18-19 This
  375. article discusses what a manager must consider when designing an
  376. office security program to protect against the four vulnerabilities of a
  377. system: personnel, physical, administrative, and technical.
  378.  
  379. Bowmen, Terry "Undercarpet Fiber Optics." Data Processing &
  380. Communications Security vol 11 no. 2 Spring 1987 pp. 23-26 This
  381. article discusses how fiber optics offer better security than copper cable
  382. undercarpet. It also includes how to plan an undercarpet system.
  383.  
  384. Bramer, W.L. "Computer and Data Security is Battle Cry to the '80s."
  385. Office vol 103 no. 3 March 1986 pp. 78-82 This article discusses the
  386. number of organizations that are looking at their security procedures
  387. and programs to deter computer abuse. The three main causes of
  388. security problems are described.
  389.  
  390. Branstad, Dennis (editor) Computer Security And The Data Encryption
  391. Standard February 1978 NBS SPEC PUB 500-27 Includes papers and
  392. summaries of presentations made at a l978 conference on computer
  393. security. Subject areas are physical security, risk assessment, software
  394. security, computer network security, applications and implementation
  395. of the Data Encryption Standard.
  396.  
  397. Brenner, Aaron. "LAN Security".  LAN Magazine, Aug 1989.
  398.  
  399. Bunzel, Rick. "Flu Season" Connect, Summer 1988.
  400.  
  401. Burger, Ralf .Computer Viruses:a High-Tech Disease Abacus Software,
  402. 1989.  For some reason, this book contains virus source code!
  403.  
  404. Cabell, D. "Network Backups." Micro Communications vol 2 no. 6 June
  405. 1985 pp. 14-18 This article describes how the only way to protect a
  406. LAN, micro, mini, or mainframe from a complete system crash is
  407. adequate backup.
  408.  
  409. Call, B. "Buttress Against Computer Crime." PC Week vol 2 no. 18 May
  410. 1985 pp. 111, 115 The physical protection of computers is becoming an
  411. area of interest for more organizations. The increased number of
  412. physical security devices illustrates this point and is discussed in this
  413. article.
  414.  
  415. Carey, Cameron "Data Access Control: Help or Hindrance." Data
  416. Processing & Communications Security vol 11 no. 4 Fall 1987 pp. 18-20
  417. This article discusses limiting access to data and how to make access
  418. control protection more of a help than a hindrance by developing a set
  419. of priorities about various classes of data.
  420.  
  421. Cipher Irregular Newsletter From Institute of Electrical and Electronic
  422. Engineers 9800 Savage Road Fort Meade, MD 20755 (301) 859-4376
  423. This newsletter looks at security and privacy from a technical view.
  424.  
  425. Ciura, J.M. "Vital Records Protection: Identifying Essential
  426. Information." Information Management vol 19 no. 2 February 1985 pp.
  427. 11 This article suggest that the best way to resume business activity
  428. after an emergency or disaster is to have a vital records protection
  429. program.
  430.  
  431. Clauss, Karl H. "How To Move A Data Center and Avoid a Disaster."
  432. Infosystems vol no. December 1981 pp. 46-48, 50 This article describes
  433. how ARCO Oil and Gas Company moved their computer center to a
  434. new location and the points a company should consider when moving a
  435. data center.
  436.  
  437. Clyde, Allen R. "Insider Threat on Automated Information Systems."
  438. Data Processing & Communications Security vol 11 no. 4 Fall 1987 pp.
  439. 11-14 This articles discusses activities to detect sources of abuse that
  440. are not widely implemented.
  441.  
  442. CM Bulletin Bimonthly Bulletin From National Classification
  443. Management Society, Inc. 6116 Roseland Drive Rockville, MD 20852
  444. (301) 231-9191 Free to members, non-members $15.00 annually This
  445. bulletin contains articles pertaining to information security
  446. management.
  447.  
  448. Cohen, Fred. Computer Viruses, Theory and Experiments. 7th Security
  449. Conference, DOD/NBS Sept 1984.
  450.  
  451. Cohen, Fred.  "Computer Viruses: Theory and Experiment." Computers
  452. & Security, Vol. 6 (1987), pp. 22-35.
  453.  
  454. Cohen, Fred. "On the Implications of Computer Viruses and Methods of
  455. Defense," Computers & Security, Vol. 7 (1988), pp. 167-184.
  456.  
  457. Cole, Gerald D. and Frank Heinrich Design Alternatives For Computer
  458. Network Security (vol. 1) The Network Security Center: A System Level
  459. Approach To Computer Network Security (vol. 2) January 1978 NBS
  460. SPEC PUB 500-21 This two-volume study covers network security
  461. requirements and design and implementation requirements of a special
  462. computer dedicated to network security. The approach utilizes a
  463. dedicated minicomputer to check authentication of network users, and,
  464. to some extent, to check authorization. The study focuses on use of the
  465. Data Encryption Standard to protect network data and recommends
  466. procedures for generating, distributing and protecting encryption keys.
  467.  
  468. Collins, J.A. "Continuous Security Control Clamps Down on Abuse."
  469. Data Management vol 23 no. 5 May 1985 pp. 56-59 The need for
  470. computer access is discussed in this article that suggest that such
  471. access should be a management, security-oriented process. Computer
  472. security guidelines are also given.
  473.  
  474. COM-AND (Computer Audit News and Developments) Bimonthly
  475. Newsletter From Management Advisory Services P.O. Box 151 57
  476. Greylock Road Wellesley Hills, MA 02181 (617) 235-2895 $56.00
  477. Annually This newsletter provides auditors with current trends,
  478. practices, and developments in their field.
  479.  
  480. Computer Age: EDP Weekly Weekly Newsletter From EDP News
  481. Services, Inc. 7043 Wimsatt Road Springfield, VA 22151 (703) 354-9400
  482. $225.00 Annually Weekly roundup of computer industry news. Provides
  483. analysis of computer events and trends. Articles include coverage of
  484. computer security news.
  485.  
  486. Computer Fraud & Security Bulletin Monthly Newsletter From
  487. Elsevier International 52 Vanderbilt Avenue New York, NY 10017
  488. (212) 916-1250 $240.00 Annually This monthly newsletter deals with
  489. computer crime and preventive measures that can be taken to avoid
  490. misuse.
  491.  
  492. Computer Law Journal None Specified Journal From Center for
  493. Computer Law Box 3549 Manhattan Beach, CA 90266 (213) 372-0198
  494. $72.00 Annually This journal deals with all aspects of computer law
  495. from copyright protection of software to penalties for abusing
  496. computers.
  497.  
  498. Computer Law Newsletter Bimonthly Newsletter From Warner &
  499. Stackpole 28 State Street Boston, MA 02109 (617) 725-1400 Free
  500. Various subjects dealing with computer law including computer crime
  501. are covered.
  502.  
  503. Computer Security Buyers Guide From Computer Security Institute
  504. 1988 General Security Members of CSI - Free; Non-members - $75.00
  505. A buyers guide for a wide variety of of computer security products and
  506. services.
  507.  
  508. Computer Security Digest Monthly Digest From Computer Protection
  509. Systems, Inc. 150 N. Main Street Plymouth, MI 48170 (313) 459-8787
  510. $110.00 Annually This digest addresses issues of current interest in
  511. the area of computer security matters and related crime.
  512.  
  513. Computer Security Guidelines For Implementing The Privacy Act Of
  514. 1974 FIPS PUB 41 May 1975 Provides guidance in the selection of
  515. technical and related procedural methods for protecting personal data
  516. in automated information systems. Discusses categories of risks and
  517. the related safeguards for physical security, information management
  518. practices, and system controls to improve system security.
  519.  
  520. Computer Security Journal Twice A Year Journal From Computer
  521. Security Institute 360 Church Street Northborough, MA 01532 (617)
  522. 393-2600 $60.00 members, $65.00 non-members annually This journal
  523. contains technical papers on a wide variety of computer security
  524. related topics including software, contingency planning, and security
  525. management.
  526.  
  527. Computer Security Manual for Unclassified Systems From EG&G
  528. Idaho, Inc. Information and Technical Services P.O. Box 1625 Idaho
  529. Falls, ID 83415 April 30, 1987 General Security Call for current cost
  530. (TBD) Discusses a variety of unclassified computer security issues.
  531. Includes password usage, certification and other categories.
  532.  
  533. Computer Security Newsletter Bimonthly Newsletter Computer Security
  534. Institute 360 Church Street Northborough, MA 01532 (617) 393-2600
  535. $95.00 Annually, for members only. This newsletter covers a broad
  536. range of computer security topics.
  537.  
  538. Computer Viruses - Proceedings of an Invitational Symposium, Oct
  539. 10/11, 1988; Deloitte, Haskins, and Sells; 1989
  540.  
  541. Computers & Security Six Times a Year Journal From Elsevier
  542. International 52 Vanderbilt Avenue New York, NY 10017 (212)
  543. 916-1250 $89.00 Annually This technically oriented journal covers a
  544. variety of topics concerning computer security.
  545.  
  546. COM-SAC (Computer Security, Audit, and Control) Twice A Year
  547. Journal From Management Advisory Services & Publications P.O. Box
  548. 151 57 Greylock Road Wellesley Hills, MA 02181 (617) 235-2895 $55.00
  549. Annually Most of this journal contains brief digests of articles on
  550. computer security that have appeared in other publications, although it
  551. does include some original articles.
  552.  
  553. Coontz, Constance "Protection through Isolation." Security Management
  554. vol 31 no. 11 November 1987 pp. 53-55 This article discusses
  555. compartmentalizing valuable data on dedicated PCs or small computer
  556. systems to help protect it from hackers and moles.
  557.  
  558. CPR-R (Contingency Planning & Recovery Report) Quarterly Journal
  559. From Management Advisory Services P.O. Box 151 57 Greylock Road
  560. Wellesley Hills, MA 02181 (617) 235-2895 $75.00 annually This journal
  561. is solely devoted to issues, practices and developments in contingency
  562. planning, disaster recovery and business continuity.
  563.  
  564. Data Encryption Standard FIPS PUB 46 January 1977 Specifies an
  565. algorithm to be implemented in electronic hardware devices and used
  566. for the cryptographic protection of sensitive, but unclassified, computer
  567. data. The algorithm uniquely defines the mathematical steps required
  568. to transform computer data into a cryptographic cipher and the steps
  569. required to transform the cipher back to its original form.
  570.  
  571. Datapro Reports on Information Security (2 Volumes) From Datapro
  572. Research Corporation (609) 764-0100 1985 General Security $790.00
  573. Annualy Includes management information, market surveys, and
  574. product reports.
  575.  
  576. Data Processing & Communications Security Quarterly Magazine From
  577. Assets Protection Publishing Box 5323 Madison, WI 53704 (608)
  578. 274-7751 $48.00 Annually This magazine covers a wide variety of
  579. computer and communications security related topics.
  580.  
  581. Data Processing Digest Monthly Digest From Data Processing Digest,
  582. Inc. P.O. Box 1249 Los Angelas, CA 90078 (916) 756-5138 This digest
  583. covers more than 130 scientific, business trade, educational, and
  584. computer journals. Articles are selected for the specific needs of DP
  585. and IS management, computer professionals, and corporate executives.
  586.  
  587. Davidson, Thomas L. and White, Clinton E. Jr. "How to Improve
  588. Network Security." Infosystems vol 30 no. 6 June 1983 pp. 110-112
  589. This article discusses the need to protect network systems using
  590. software locks, authorization schemes, logs, and data encryption.
  591.  
  592. Daview, D.W. & W.L. Price Security for Computer Networks: An
  593. Introduction to Data Security in Teleprocessing and Electronic Funds
  594. Transfer.  John Wiley & Sons. 416 pp 1984. $34.95
  595.  
  596. Deitz, Larry "Computer Security in the Micro Age" Computers and
  597. Electronics, June 1984, pp 68 ff
  598.  
  599. Denning D. E.  Cyptography and Data Security  Addison Wesley, 1982
  600.  
  601. Denning, D. E.  An Intrusion-Detection Model  IEEE Symposium on
  602. Security and Privacy, April 1986.
  603.  
  604. Denning, Peter J.. "Computer Viruses". American Scientist, Vol 76,
  605. May-June, 1988.
  606.  
  607. Denning, Peter J. "The Internet Worm". American Scientist, Vol 77,
  608. March-April, 1989.
  609.  
  610. DES Modes Of Operation FIPS PUB 81 December 1980 Defines four
  611. modes of operation for the Data Encryption Standard which may be
  612. used in a wide variety of applications. The modes specify how data will
  613. be encrypted (cryptographically occurrence and the damage protected)
  614. and decrypted (returned to original form). The modes included in this
  615. standard are the Electronic Codebook (ECB) mode, the Cipher Block
  616. Chaining (CBC) mode, the Cipher Feedback (CFB) mode, and the
  617. Output Feedback (OFB) mode.
  618.  
  619. Dewdney, A. K.  "Computer Recreations - In the game called Core War
  620. hostile programs engage in a battle of bits". Scientific American  Mar
  621. 1984.
  622.  
  623. Dewdney, A. K.  "Computer Recreations - A Core War bestiary of
  624. viruses, worms and other threats to computer memories". Scientific
  625. American  Mar 1985.
  626.  
  627. Diamond, F.H. "Computer Network Security: The Need Was Never
  628. Greater." Office vol 102 no. 2 August 1985 pp. 94-99 This article
  629. discusses the advantages of using the callback approach in computer
  630. networks to prevent hackers from getting onto a system.
  631.  
  632. Dobberstein, M. "To Have and Not to Have a Disaster." Computer
  633. Decisions vol 17 no. 18 September 1985 pp. 102-126 This article deals
  634. with the importance of actually testing contingency plans to see if they
  635. work.
  636.  
  637. DoD Department of Defense Trusted Computer System Evaluation
  638. Criteria, December, 1985. DOD 5200.28-STD. Library No. S225,711.
  639. (the "Orange Book")
  640.  
  641. DoD Computer Security Center Computer Security Requirements:
  642. Guidance for Applying the Department of Defense Trusted Computer
  643. System Evaluation Criteria in Specific Environments DoD.
  644. CSC-STD-003-85. 25 June, 1985, 13pp. *
  645.  
  646. Dvorak, John  "Virus Wars: A Serious Warning". PC Magazine  Feb 29,
  647. 1988.
  648.  
  649. EDP Security Bulletin Irregular Bulletin From Royal Canadian
  650. Mounted Police Systems Branch 1200 Alta Vista Drive Ottawa, ON
  651. KIA OR2 Canada This bulletin provides current information in the
  652. field of electronic data processing security.
  653.  
  654. edpacs: The EDP Audit, Control and Security Newsletter Monthly
  655. Newsletter From Auerbach Publishers 210 South Street Boston, MA
  656. 02111 (617) 292-8360 $96.00 Annually This newsletter is meant
  657. primarily for the auditor, although it will benefit others with computer
  658. security responsibility.
  659.  
  660. EDP Analyzer Monthly Journal From United Communications Group
  661. 4550 Montgomery Avenue Ste. 700N Bethesda, MD 20814 (301)
  662. 961-8700 Doug O'Boyle $159.00 annually
  663.  
  664. The EDP Auditor Quarterly Journal From EDP Auditors Association
  665. P.O. Box 88180 373 S. Schmale Road Carol Stream, IL 60188-0180
  666. (312) 682-1200 Available as part of annual membership. This journal is
  667. intended for the EDP auditor and focuses on education and research.
  668.  
  669. Edwards, M. "The Sting in a Micro's Tail." Practical Computing vol 6
  670. no. 12 December 1983 pp. 108-109 How criminals exploit information
  671. technology is described in this article along with ways to stop them.
  672.  
  673. Elmer-Dewitt, Phillip "Invasion of the Data Snatchers!." Time
  674. Magazine vol 123 no. 13 September 26, 1988 pp. 62-67 Discusses the
  675. current threat to computer systems posed by computer viruses.
  676. Computer viruses are defined and several examples of viruses are
  677. given.
  678.  
  679. Epner, S.A. "Computer Security: Plenty of Questions but No Easy
  680. Answers." Office vol 101 no. 3 March 1985 pp. 74-76 This article covers
  681. the physical security of computer equipment including air conditioning
  682. and power to pass cards and security guards.
  683.  
  684. Edwards, J. "Ends in Sight for the Copy-Protection Debate." PC Week
  685. vol 3 no. 1 January 1986 pp. 101 & 105 This protection of software
  686. from unauthorized use may be coming to an end as Microsoft
  687. Corporation has decided to lift the protection from several of its
  688. software programs.
  689.  
  690. Federal Information Processing Standards Publication 83, Guideline on
  691. User Authentication Techniques for Computer Network Access Control.
  692. National Bureau of Standards, Sept, 1980.
  693.  
  694. Federal Information Processing Standards Publication 73, Guidelines
  695. for Security of Computer Applications; National Bureau of Standards,
  696. June, 1980.
  697.  
  698. Federal Information Processing Standards Publication 112, Password
  699. Usage. National Bureau of Standards, May, 1985.
  700.  
  701. Federal Information Processing Standards Publication 87, Guidelines
  702. for ADP Contingency Planning; National Bureau of Standards, March,
  703. 1981.
  704.  
  705. Fiedler, David and Hunter, Bruce M. UNIX System Administration.
  706. Hayden Books, 1987
  707.  
  708. Fisher, M.J. "New Security Device "Fingers" Culprit." MIS Week vol 6
  709. no. 35 September 1985 pp. 12 This article describes a new product that
  710. uses a fingerprint device to verify a user's identity and then allow
  711. access on the computer system.
  712.  
  713. Fisher, Sharon "DARPA Sets Up Response Teams to Tackle ARPANET
  714. Emergencies" InfoWorld, March 20, 1989, p. 43.
  715.  
  716. Fitzgerald, Jerry. Business Data Communications: Basic Concepts,
  717. Security, and Design. John Wiley and Sons, Inc., 1984
  718.  
  719. Flach, Joseph P. "Increasing Programming Efficiency While Preventing
  720. the "F" Word." Data Processing & Communications Security vol 11 no.
  721. 4 Fall 1987 pp. 15-17 This article gives examples of ways to identify
  722. fraudulent code in a production program.
  723.  
  724. Flynn, L. "Data Security: How Much is Too Much?" InfoWorld, March
  725. 20, 1989, p. 41-43.
  726.  
  727. Fong, Elizabeth A Data Base Management Approach To Privacy Act
  728. Compliance June 1977 NBS SPEC PUB 500-10 Discusses how
  729. commercially available data base management systems can be used to
  730. implement Privacy Act requirements for the handling of personal data.
  731.  
  732. Forensic Accounting Review Monthly Newsletter From Computer
  733. Protection Systems, Inc. 150 N. Main Street Plymouth, MI 48170 (313)
  734. 459-8787 $110.00 Annually This newsletter takes an in-depth look at
  735. the problems of computer fraud and provides possible solutions.
  736.  
  737. Gait, Jason Maintenance Testing For The Data Encryption Standard
  738. August 1980 NBS SPEC PUB 500-61 Describes four tests that can be
  739. used by manufacturers and users to check the operation of data
  740. encryption devices. These tests are simple, efficient, and independent
  741. of the implementation of the Data Encryption Standard (FIPS 46).
  742.  
  743. Gait, Jason Validating The Correctness Of Hardware Implementations
  744. Of The Nbs Data Encryption Standard November 1977 NBS SPEC
  745. PUB 500-20 Describes the design and operation of the NBS testbed
  746. that is used for the validation of hardware implementations of the
  747. Data Encryption Standard (DES). This report provides the full
  748. specification of the DES algorithm, a complete listing of the DES test
  749. set and a detailed description of the interface to the testbed.
  750.  
  751. GAO: "Financial Integrity Act: Actions Needed to Correct  ADP
  752. Internal Control Weaknesses"
  753.  
  754. GAO: "Computer Security: Compliance with Training  Requirements of
  755. the Computer Security Act of 1987"
  756.  
  757. Gasser, Morrie. Building a Secure Computer System. Van Nostrand
  758. Reinhold, New York, 1988.
  759.  
  760. Gaydasch, Alexander "Postimplementation Audits - A Quick, Easy
  761. Approach." Data Management vol no. February 1983 pp. 54, 55, 69
  762. This article describes post- implementation audits and how they help
  763. to determine whether a computer system has met its original criteria.
  764.  
  765. Gazarek, Kenneth F. "Cabinets for Electromagnetic
  766. Interference/Radio-Frequency Interference and TEMPEST Shielding."
  767. Data Processing & Communications Security vol 9 no. 6 July/August
  768. 1985 pp. 12-13 This article discusses the electromagnetic interference
  769. and radio-frequency interference control options, designing and
  770. building metal cabinets that provide effective shielding.
  771.  
  772. Gilgor, V.D.  On the Design and the Implementation of Secure Xenix
  773. Workstation  IEEE Symposium on Security and Privacy, April 1987.
  774.  
  775. Glossary For Computer Systems Security February 1974 FIPS PUB 39
  776. Evaluating security of computer systems. A reference document
  777. containing approximately 170 terms and definitions pertaining to
  778. privacy and computer security.
  779.  
  780. Goldstein, Bruce "Information Security: The Information Resource
  781. Management." Approach Data Processing & Communications Security
  782. vol 8 no. 5 May/June 1984 pp. 18-22 This article addresses information
  783. as a asset that must be protected as any other asset. It also discusses
  784. information research management providing the framework for a
  785. comprehensive information security program.
  786.  
  787. Grampp, F.T. and Morris, R. H.  "UNIX Operating System Security".
  788. AT&T Bell Laboratories Technical Journal, Oct 1984.
  789.  
  790. Guidelines For Adp Contingency Planning FIPS PUB 87 March 1981
  791. Describes what should be considered when developing a contingency
  792. plan for an ADP facility. Provides a suggested structure and format
  793. which may be used as a starting point from which to design a plan to
  794. fit each specific operation.
  795.  
  796. Guidelines For Adp Physical Security And Risk Management June 1974
  797. FIPS PUB 31 Provides guidance to Federal organizations in developing
  798. physical security and risk management programs for their ADP
  799. facilities. Covers security analysis, natural disasters, failure of
  800. supporting utilities, system reliability, procedural measures and
  801. controls, protection of off-site facilities, contingency plans security
  802. awareness, and security audit. Can be used as a checklist for planning.
  803.  
  804. Guidelines For Automatic Data Processing Risk Analysis FIPS PUB 65
  805. August 1979 Presents a technique for conducting a risk analysis of an
  806. ADP facility and related assets. Provides guidance on collecting,
  807. quantifying, and analyzing data related to the frequency of caused by
  808. adverse events. This guideline describes the characteristics and
  809. attributes of a computer system that must be known for a risk analysis
  810. and gives an example of the risk analysis process.
  811.  
  812. Guideline For Computer Security Certification And Accreditation FIPS
  813. PUB 102 September 1983 Describes how to establish and how to carry
  814. out a certification and accreditation program for computer security.
  815. Certification consists of a technical evaluation of a sensitive system to
  816. see how well it meets its security requirements. Accreditation is the
  817. official management authorization for the operation of the system and
  818. is based on the certification process.
  819.  
  820. Guideline On Electrical Power For Adp Installations FIPS PUB 94
  821. September 1982 Provides information on factors in the electrical
  822. environment that affect the operation of ADP systems. Describes the
  823. fundamentals of power, grounding, life-safety, static electricity, and
  824. lightning protection requirements, and provides a checklist for
  825. evaluating ADP sites.
  826.  
  827. Guidelines On Evaluation Of Techniques For Automated Personal
  828. Identification FIPS PUB 48 April 1977 Discusses the performance of
  829. personal identification devices, how to evaluate them and
  830. considerations for their use within the context of computer system
  831. security.
  832.  
  833. Guidelines For Security Of Computer Applications FIPS PUB 73 June
  834. 1980 Describes the different security objectives for a computer
  835. application, explains the control measures that can be used, and
  836. identifies the decisions that should be made at each stage in the life
  837. cycle of a sensitive computer application. For use in planning,
  838. developing and operating computer systems which require protection.
  839. Fundamental security controls such a data validation, user identity
  840. verification, authorization, journalling, variance detection, and
  841. encryption are discussed.
  842.  
  843. Guidelines For Implementing And Using The Nbs Data Encryption
  844. Standard FIPS PUB 74 April 1981 Provides guidance for the use of
  845. cryptographic techniques when such techniques are required to protect
  846. sensitive or valuable computer data. For use in conjunction with FIPS
  847. PUB 46 and FIPS PUB 81.
  848.  
  849. Guidelines On Integrity Assurance And Control In Database
  850. Applications FIPS PUB 88 August 1981 Provides explicit advice on
  851. achieving database integrity and security control. Identifies integrity
  852. and security problems and discusses procedures and methods which
  853. have proven effective in addressing these problems. Provides an
  854. explicit, step-by-step procedure for examining and verifying the
  855. accuracy and completeness of a database.
  856.  
  857. Guidelines On User Authentication Techniques For Computer Network
  858. Access Control FIPS PUB 83 September 1980 Provides guidance in the
  859. selection and implementation of techniques for authenticating the
  860. users of remote terminals in order to safeguard against unauthorized
  861. access to computers and computer networks. Describes use of
  862. passwords, identification tokens, verification by means of personal
  863. attributes, identification of remote devices, role of encryption in
  864. network access control, and computerized authorization techniques.
  865.  
  866. Hagopian, Greg "Planning and Implementing a Security Package."
  867. Data Processing & Communications Security vol 10 no. 4 Fall 1986 pp.
  868. 17-20 This article discusses vendor selection and legal issues.
  869.  
  870. Harris, N.L. "Rigid Administrative Procedures Prevent Computer
  871. Security Failure." Data Management vol 22 no. 12 December 1984 pp.
  872. 13-14, 16 The best way to keep a security program from failing is the
  873. use of strict administrative procedures. This article also discusses why
  874. some systems fail.
  875.  
  876. Harrison, M.A. and Ruzzo, W.L.  Protection in Operating Systems 
  877. Comm of the ACM, Aug 1976.
  878.  
  879. Helsing, Cherly W. "Disaster Recovery Options." Security vol 24 no. 7
  880. July 1987 pp. 100-103 This article has suggestions on how to find a
  881. recovery plan that fits your firm without damaging your profits.
  882.  
  883. Highland, Harold J. "From the Editor -- Computer Viruses." Computers
  884. & Security, Aug 1987.
  885.  
  886. Holtzman, Henry "Keeping Your Offices Safe and Sound" Modern
  887. Office Technology, May 1985 pp 92 ff.
  888.  
  889. Highland, Harold J. Protecting Your Microcomputer System. John
  890. Wiley & Sons, Inc.  N.Y.1984
  891.  
  892. Horgan, J. "Thwarting The Information Thiefs." IEEE Spectrum vol 22
  893. no. 7 July 1985 pp. 30-41 Many organizations are protecting their
  894. communication output from electronic interception by trying to detect
  895. and foil the surveillance using a variety of methods.
  896.  
  897. Hutton's Building System and Controls Catalog From Hutton
  898. Publishing Co., Inc. 1988 Environmental Security Free This catalog
  899. provides a wide variety of environmental computer security related
  900. products and services.
  901.  
  902. Industrial Security Letter Irregular Newsletter From Defense
  903. Investigative Service Directorate for Industrial Security 1900 Half
  904. Street, SW Washington, D.C. 20324 Free to qualified readers. This
  905. newsletter provides operating procedures for the Defense Industrial
  906. Security Program (DISP) operations at cleared facilities.
  907.  
  908. Inglesby, Tom "Fighting Flash 'n' Flicker" Infosystems November, 1984,
  909. pp 88 ff.
  910.  
  911. Internal Auditor Bimonthly Journal From Institute of Internal
  912. Auditors 249 Maitland Avenue Altamonte Springs, FL 32701 (305)
  913. 830-7600 $24.00 Annually This journal looks at techniques and
  914. principles of internal control and auditing.
  915.  
  916. Israel, Howard  "Computer Viruses: Myth or Reality?". Proceeding of
  917. the 10th National Computer Security Conference, Gaithersburg MD,
  918. Sept 1987.
  919.  
  920. Isaac, Irene Guide On Selecting Adp Backup Process Alternatives NBS
  921. SPEC PUB 500-134 November 1985 Discusses the selection of ADP
  922. backup processing support in advance of events that cause the loss of
  923. data processing capability. Emphasis is placed on management support
  924. at all levels of the organization for planning, funding, and testing of an
  925. alternate processing strategy. The alternative processing methods and
  926. criteria for selecting the most suitable method are presented, and a
  927. checklist for evaluating the suitability of alternatives is provided.
  928.  
  929. Jackson, Carl B. "Passwords: Comments from the Information Systems
  930. Security Association." Security vol 24 no. 7 July 1987 pp. 105 Discusses
  931. relevant security issues and how to bring an appropriate degree of
  932. LAN information security to your organization.
  933.  
  934. Johnson, B. "Criminal Minds Keep Pace with Technology. Stop, Thief!."
  935. Computerworld vol 15, 16 no. 52, 1 December 28, 1981, January 4,
  936. 1982 pp. This article looks at some of the common problems that the
  937. DP industry faces today including computer security, asset protection,
  938. and computer fraud prevention.
  939.  
  940. Johnston, R.E. "What You Need To Know." Infosystems vol 32 no. 1
  941. January 1985 pp. 56 Outlined in this article are those things that
  942. should be considered when establishing a computer security program
  943. or updating an existing program.
  944.  
  945. Johnston, Stuart J. "Microsoft OS/2 LAN Manager: Network Access
  946. Control Issues Remain"  InfoWorld, March 20, 1989, p. 42.
  947.  
  948. Jordan, Halmuth "The Search for Privacy." Security Management vol
  949. 31 no. 11 November 1987 pp. 32-36 This article focuses on some of the
  950. difficulties the legal profession is having by looking at American and
  951. West German law regarding electronic surveillance.
  952.  
  953. Joseph, Mark K.  "Toward the Elimination of the Effects of Malicious
  954. Logic: Fault Tolerance Approaches"  Proceeding of the 10th National
  955. Computer Security Conference, Gaithersburg MD, Sept 1987
  956.  
  957. Journal of the National Classification Management Society Annually
  958. Journal From National Classification Management Society, Inc. 6116
  959. Roseland Drive Rockville, MD 20852 (301) 231-9191 Free to Members
  960. Only Identifies communications and information processing systems
  961. their vulnerabilities and a range of methods for improving the security
  962. of these systems.
  963.  
  964. Karser, Paul A.  "Limiting the Damage Potential of Discretionary
  965. Trojan Horses"  Proceedings of the Symposium on Security and Privacy
  966. 1987  Oakland CA, Published by the IEEE. 
  967.  
  968. Kluepfel, Henry M. "Computer Security for the Abuser Friendly
  969. Environment." Data Processing & Communications Security vol 9 no. 2
  970. November/December 1984 pp. 16-20 This article discusses the
  971. underlying lack of adequate controls in computer systems and their
  972. relation to computer abuse and crime.
  973.  
  974. Koelle, Jim "What's in the Cards?." Security vol 23 no. 12 December
  975. 1986 pp. 42-44, and 46 This article discusses microchips and how they
  976. promise to revolutionize access card technology with fast, calculating,
  977. and advanced memories.
  978.  
  979. Kontur, J.S. and Letham, L. "Locking Up System Security." Electronic
  980. Week vol 58 no. 7 February 18, 1985 pp. 68-72 This article describes a
  981. system that cannot be broken into by unauthorized users. It uses a
  982. random-number generator and encryption logic.
  983.  
  984. Korzeniowski, P. "Security Dynamics Releases Two-Part Security
  985. System." Computerworld vol 19 no. 42 October 1985 pp. 19, 23 This
  986. article discusses a product Security Dynamics has designed that is an
  987. inexpensive security protection device which keeps hackers out of
  988. systems.
  989.  
  990. Korzeniowski, P. "ADAPSO Making Progress on Software Protection
  991. Device." Computerworld vol 19 no. 24 June 1985 pp. 8 This article
  992. discusses how the Association of Data Processing Service Organizations
  993. (ADAPSO) is getting ready to announce its progress in creating a
  994. software authorization mechanism.
  995.  
  996. Kull, D. "How to Make Even E.F. Hutton Listen." Computer Decisions
  997. vol 17 no. 18 September 1985 pp. 42-50 The most effective way for an
  998. organization to prevent breaches in a computer system is to plug the
  999. holes that have already been used to violate the system and identify
  1000. the intruders.
  1001.  
  1002. Lapid, Ahituv, and Newmann  "Approaches to Handling 'Trojan Horse'
  1003. Threats"  Computer & Security  Sept 1986.
  1004.  
  1005. LaPlante, Alice "Study Finds IS Managers Are More People-Oriented"
  1006. InfoWorld, March 20, 1989, p.5
  1007.  
  1008. Lasden, Martin "Computer Crime." Computer Decisions vol no. June
  1009. 1981 pp. 104-106, 108 112, 116, 118, 120, 122, 124 This article
  1010. discusses actual computer crimes that have taken place and the factors
  1011. that escalate the risk of an organization from these types of crime.
  1012.  
  1013. Lemke, Fred H. "Blackouts and Computer Power Protection." Data
  1014. Processing & Communications Security vol 12 no. 2 Spring 1988 pp.
  1015. 19-23 This article is a study that was taken to see emerging patterns
  1016. of blackouts that may be useful in helping evaluate your level of
  1017. blackout vulnerability and then set up appropriate levels of power
  1018. protection for your electronic systems.
  1019.  
  1020. Lemke, Fred H. "Computer Power Protection." Data Processing &
  1021. Communications Security vol 8 no. 4 March/April 1984 pp. 31-33 This
  1022. article gives examples of how to protect your facility against the
  1023. harmful effects of an electrical power outage.
  1024.  
  1025. Leuser, K.G. "Security Programs: Only as Good as We Make Them."
  1026. Office vol 100 no. 2 August 1984 pp. 91-92 Discusses how an effective
  1027. security program helps to foil or discourage people with dishonest
  1028. intentions. Looks at the office administrator's domain to identify areas
  1029. of potential vulnerability.
  1030.  
  1031. Levitt, Karl N., Peter Neumann, and Lawrence Robinson The SRI
  1032. Hierarchical Development Methodology (HDM) And Its Application To
  1033. The Development Of Secure Software October 1980 NBS SPEC PUB
  1034. 500-67 Describes the SRI Hierarchical Development Methodology for
  1035. designing large software systems such as operating systems and data
  1036. management systems that must meet stringent security requirements.
  1037.  
  1038. Linden, Jack "Automated EDP Risk Analysis and Management." Data
  1039. Processing & Communications Security vol 9 no. 1 September/October
  1040. 1984 pp. 16-18 This article gives a cost effective first step in developing
  1041. a successful computer security program using a cost benefit analysis
  1042. approach.
  1043.  
  1044. Lobel, J. "Third Decade of Concern." Computerworld vol 16 no. 6
  1045. February 8, 1982 pp. 1D/31-34 & 36 The author looks at some of the
  1046. issues associated with distributed data processing including privacy,
  1047. crime, and security.
  1048.  
  1049. Longley, Dennis and Shain, Michael. Data and Computer Security
  1050.  
  1051. Lucas, D. "The Invisible Enemy." Business Computing and
  1052. Communication vol no. February 1985 pp. 18-20 This article describes
  1053. how home computer users are breaking into some of Britain's
  1054. mainframe computers. Various procedures that can protect against
  1055. intrusion are also discussed by the author.
  1056.  
  1057. Lundell, Allan. A video based on his book VIRUS! called VIRUS! The
  1058. Video. Write him at 175 Flintrock Lane, Ben Lomond, CA 95005.
  1059.  
  1060. McCarthy, Charles J. "Passwords." Data Processing & Communications
  1061. Security vol 10 no. 4 Fall 1986 pp. 13-14 This article discusses the two
  1062. primary password configurations passwords defined by user, and
  1063. passwords assigned to a user. It shows the differences between these
  1064. two from a security view.
  1065.  
  1066. McGowan, Kevin J. "Computer Power Protection." Data Processing &
  1067. Communications Security vol 9 no. 5 May/June 1985 pp. 21-25 This
  1068. article looks at understanding AC power conditions in data processing
  1069. site preparation and its criticality for preventing future computer
  1070. downtime and disruptions.
  1071.  
  1072. McKibbin, W.L. "Who Gets The Blame For Computer Crime."
  1073. Infosystems vol 30 no. 7 July 1983 pp. 34-36 MIS managers are
  1074. ultimately responsible for the security of their computers. Since they
  1075. are responsible they should make sure upper management is aware of
  1076. the vulnerabilities of their computers.
  1077.  
  1078. McLellan, Vin  "Computer Systems Under Siege"  The New York
  1079. Times, January 31, 1988.
  1080.  
  1081. Meason, Robert "System Security at the Terminal." Data Processing &
  1082. Communications Security vol 10 no. 4 Fall 1986 pp. 16-17 This article
  1083. discusses considerations of MIS management protection of the
  1084. processor from access by unauthorized users.
  1085.  
  1086. Menkus, Belden "Agencies Fail to Appreciate Threat to Data Security"
  1087. Government Computer News, April 29, 1988, p. 36.
  1088.  
  1089. Miskiewicz, J. "DP Security: A Delicate Balance." Computer Decisions
  1090. vol 17 no. 8 April 1985 pp. 104-106 This article discusses the delicate
  1091. balance between protecting vital resources in a data processing facility
  1092. and enhancing productivity.
  1093.  
  1094. Minoli, D. "Backup Needs Merit Special Attention." Computerworld vol
  1095. 19 no. 15 April 1985 pp. 91, 96 This article focuses on the merits of
  1096. backing up a data center to prevent a major disaster from critically
  1097. affecting a company.
  1098.  
  1099. Moore, Gwendolyn B., John L. Kuhns, Jeffrey L. Treffzs and Christine
  1100. A. Montgomery Accessing Individual Records From Personal Data Files
  1101. Using Nonunique Identifiers NBS SPEC PUB 500-2 February 1977
  1102. Analyzes methodologies for retrieving personal information using
  1103. nonunique identifiers such as name, address, etc. This study presents
  1104. statistical data for judging the accuracy and efficiency of various
  1105. methods.
  1106.  
  1107. Moulton, R. "Prevention: Better Than Prosecution." Government Data
  1108. Systems vol 10 no. 6 November/December 1981 pp. 20 & 22-23 The
  1109. focus of this paper is on deterrence of computer abuse, whether it is
  1110. unintentional or intentional.
  1111.  
  1112. Munro, N. & Danca, R.A. "Federal Officials Puzzled by Computer Virus
  1113. Attacks", Government Computer News, April 29, 1988.
  1114.  
  1115. Murray, W.H. "Security Considerations for Personal Computers," IBM
  1116. System Journal, Vol. 23, No. 3 (1984), pp. 297-304.
  1117.  
  1118. Murray, W.H. "Security Risk Assessment in Electronic Data Processing
  1119. Systems," IBM Publication Number G320-9256-0 (1984).
  1120.  
  1121. Murray, W.H. "Good Security Practices for Information Systems
  1122. Networks," IBM Publication Number G360-2715-0 (1987).
  1123.  
  1124. Murray, W.H. "An Executive Guide to Data Security," IBM Publication
  1125. Number G320-5647-0 (1975).
  1126.  
  1127. Murray, W.H. "Security, Auditability, System Control Publications
  1128. Bibliography," IBM Publication Number G320-9279-2 (1987).
  1129.  
  1130. Muzerall, Joseph V. and Carty, Thomas J. "COMSEC and Its Need for
  1131. Key Management." Data Processing & Communications Security vol 11
  1132. no. 2 Spring 1987 pp. 11-14 This article explains the establishment of
  1133. a standard set of protection mechanisms for both the classified and
  1134. private user communities.
  1135.  
  1136. Mylott, T.R. "Computer Security and the Threats from Within." Office
  1137. vol 101 no. 3 March 1985 pp. 45-46, 190 This article explains that the
  1138. greatest computer-related danger to a company may be from internal
  1139. threats by employees.
  1140.  
  1141. National Computer Security Center, Personal Computer Security
  1142. Considerations December, 1985. NCSC-WA-002-85.
  1143.  
  1144. National Institute of Justice NIJ Reports Bimonthly Journal From
  1145. National Criminal Justice Reference Service Box 6000 Rockville, MD
  1146. 20850 (301) 251-5500 Free to registered users of the NIJ. This journal
  1147. provides summaries of research reports to help keep you up to date
  1148. with advances in the field of criminal justice.
  1149.  
  1150. NBS Special Publication 500-120. Security of Personal Computer
  1151. Systems: A Management Guide. National Bureau of Standards, Jan
  1152. 1985.
  1153.  
  1154. Neugent, William, John Gilligan, Lance Hoffman, and Zella G.
  1155. Ruthberg Technology Assessment; Methods For Measuring The Level Of
  1156. Computer Security October 1985 NBS SPEC PUB 500-133 The
  1157. document covers methods for measuring the level of computer security,
  1158. i.e. technical tools or processes which can be used to help establish
  1159. positive indications of security adequacy in computer applications,
  1160. systems, and installations. The report addresses individual techniques
  1161. and approaches, as well as broader methodologies which permit the
  1162. formulation of a composite measure of security that uses the results of
  1163. these individual techniques and approaches.
  1164.  
  1165. Nicolai, Carl "Encryption Decyphered" Computers and Electronics, June
  1166. 1984, pp 64 ff.
  1167.  
  1168. NIST Special Publication 500-166. Computer Viruses and Related
  1169. Threats: A Management Guide. National Institute of Standards and
  1170. Technology, Aug 1989.  Available from Superintendent of Documents,
  1171. U.S. Government Printing Office, Washington, D.C. 20402. Order by
  1172. stock no. 003-003-02955-6 for $2.50 prepaid. Editors and reporters can
  1173. get a copy from the NIST Public Information Division, 301/975-2762. 
  1174. The guide is intended to help managers prevent and deter virus
  1175. attacks, detect when they occur, and contain and recover from an
  1176. attack. It provides general guidance for management and users, plus
  1177. more specific guidance for multi-user computer environments and for
  1178. personal computer environments. It also contains a list of suggested
  1179. readings.
  1180.  
  1181. Orceyre, Michel J. and Robert H. Cortney, Jr. Edited by Gloria R.
  1182. Bolotsky Considerations In The Selection Of Security Measures Of
  1183. Automatic Data Processing Systems Details methods and techniques for
  1184. protecting data NBS SPEC PUB 500-33 processed by computer and
  1185. transmitted via telecommunications lines. This report identifies the
  1186. controls that can be instituted to protect ADP systems when risks and
  1187. potential losses have been identified.
  1188.  
  1189. Parker, D.B. "The Many Faces of Data Vulnerability." IEEE Spectrum
  1190. vol 21 no. 5 May 1984 pp. 46-49 Discussed in this paper are both the
  1191. need for new computer security methods and the attainable limits that
  1192. can be reached by computer security.
  1193.  
  1194. Parker, T. "Public domain software review: Trojans revisited,
  1195. CROBOTS, and ATC." Computer Language. April 1987.
  1196.  
  1197. Patrick, Robert L. Performance Assurance And Data Integrity Practices
  1198. January 1978 NBS SPEC PUB 500-24 Details practices and methods
  1199. that have been successful in preventing or reducing computer system
  1200. failures caused by programming and data errors. The methods
  1201. described cover large data processing applications, scientific computing
  1202. applications, programming techniques and systems design.
  1203.  
  1204. Personal Identification News Monthly Newsletter From Personal
  1205. Identification News P.O. Box 11018 Washington, DC 20008 (202)
  1206. 364-8586 $265.00 Annually This newsletter discusses advanced access
  1207. control technologies including plastic cards and authentication to
  1208. biometrics.
  1209.  
  1210. Pieper, Oscar R. "Voice Authentication Wages A War on Data Base
  1211. Fraud." Data Processing & Communications Security vol 8 no. 6
  1212. July/August 1984 pp. 12-13 This article reviews the present state of
  1213. voice authentication technology and how it applies to secure data bases
  1214. from bogus intruders.
  1215.  
  1216. Police & Security Bulletin Monthly Newsletter From Lomond
  1217. Publications P.O. Box 88 Mt.Airy, MD 21771 (301) 829-1496 $72.00
  1218. Annually This newsletter is designed for specialist in law enforcement,
  1219. criminal justice and security.
  1220.  
  1221. Power, Kevin  "Over Half of Agencies Meet Security Training
  1222. Deadline"  Government Computer News, May 15, 1989, p. 85.
  1223.  
  1224. Pozzo, M.M., Gray, T.E.  "An approach to containing computer viruses" 
  1225. Computer & Security, Aug 1987.
  1226.  
  1227. Pozza, M.M., Gray, T.E.  "Managing Exposure to Potentially Malicious
  1228. Rograms"  Proceeding of the 9th National Computer Security
  1229. Conference, Gaithersburg MD, Sept 1986.
  1230.  
  1231. Privacy Journal Monthly Journal From Privacy Journal P.O. Box
  1232. 15300 Washington, DC 20003 (202) 547-2865 $89.00 Annually This
  1233. journal looks at privacy issues and how they relate to all levels of
  1234. government and private sectors.
  1235.  
  1236. Pujals, J.M. "What is a Contingency Plan?." Data Processing &
  1237. Communications Security vol 12 no. 1 Winter 1988 pp. 19-23 This
  1238. article tells how to construct a contingency plan and goes over the
  1239. major mandatory steps that have to be taken to end up with a
  1240. workable product.
  1241.  
  1242. Raimondi, D. "E.F. Hutton Underscores Practicality in Backup Plan."
  1243. Computerworld vol 19 no. 15 April 1985 pp. 19 Describes how E.F.
  1244. Hutton has built a new computer room as part of its disaster recovery
  1245. plan.
  1246.  
  1247. Rames, David "Recovering From Disasters." Computer Decisions vol no.
  1248. September 1981 pp. 108-110, 112, 114, 120, 122, 124, 126-131, 188-189
  1249. Described in this article are criteria for developing an emergency
  1250. backup plan and examples of emergency backup alternatives.
  1251.  
  1252. Reber, Jan "The Essence of Industrial Espionage." Data Processing &
  1253. Communications Security vol 10 no. 1 Winter 1986 pp. 24-25 This
  1254. article discusses understanding espionage by a characteristic all spies
  1255. have in common "access to the target".
  1256.  
  1257. Reeds, J. A. and Weinberger, P. J.  "File Security and the UNIX
  1258. Systems Crypt Command"  AT&T Bell Laboratories Journal, Oct 1984
  1259.  
  1260. Reid, T. R.  "Fending Off a 'Computer Virus' Means Taking Only a
  1261. Few Precautions"  Washington Post, Feb 15, 1988.
  1262.  
  1263. Rhodes, B. "Micro Security That Makes Sense." Computer Decisions vol
  1264. 17 no. 9 May 1985 pp. 72, 74-76 This article describes security
  1265. procedures that can be used by employees to solve microcomputer
  1266. security problems.
  1267.  
  1268. Risk Management Manual (3 Volumes) From The Merrit Company
  1269. 1985 (Bimonthly Supplements) Risk Management $283.00 This manual
  1270. provides easy-to-understand fundamentals and specifics for initiating
  1271. and maintaining a risk management program.
  1272.  
  1273. Roberts, J.E. "Filing Software Copyrights." Computerworld vol 19 no.
  1274. 36 September 1985 pp. 116 This article describes how copyrighting
  1275. software is accomplished and what copyrighted software means. 
  1276.  
  1277. Roberts, Ralph. Computer Viruses COMPUTE! Publications Inc., 1989.
  1278.  
  1279. Rosch, W. "Three Products Help Cork Computer Leaks, Feature
  1280. Blocked Access, Disk-File Encryption." PC Week vol 2 no. 18 May 1985
  1281. pp. 122-124 This article discusses a trio of products to help prevent
  1282. unauthorized access to a computer system.
  1283.  
  1284. Rosch, Winn L. "Internal Security" PC Week  May 7, 1985 pp 89 ff.
  1285.  
  1286. Rosen, Richard D. and Dvorsky, James "Portable Data Carrier
  1287. Technology." Data Processing & Communications Security vol 12 no. 1
  1288. Winter 1988 pp. 9-19 This article presents an overview of the general
  1289. field of portable data carrier technology. Included are not only smart
  1290. cards but other devices and systems that are beginning to emerge in
  1291. the marketplace.
  1292.  
  1293. Rosenthal, Lynne S. Guideline on Planning and Implementing
  1294. Computer Systems Reliability NBS Spec PUB 500-121 January 1985
  1295. This report presents guidance to managers and planners on the basic
  1296. concepts of computer system reliability and on the implementation of a
  1297. management program to improve system reliability. Topics covered
  1298. include techniques for quantifying and evaluating data to measure
  1299. system reliability, designing systems for reliability, and recovery of a
  1300. computer system after it has failed or produced erroneous output. An
  1301. appendix contains references and a list of selected readings.
  1302.  
  1303. Ruder, Brian and J. D. Madden An Analysis Of Computer Security
  1304. Safeguards For Detecting And Preventing Intentional Computer Misuse
  1305. January 1978 NBS SPEC PUB 500-25 Analyzes 88 computer safeguard
  1306. techniques that could be applied to recorded actual computer misuse
  1307. cases. Presents a model for use in classifying and evaluating
  1308. safeguards as mechanisms for detecting and preventing misuse.
  1309.  
  1310. Ruthberg, Zella G. Audit And Evaluation Of Computer Security Ii:
  1311. System Vulnerabilities And Controls April 1980 NBS SPEC PUB
  1312. 500-57 Proceedings of the second NBS/GAO workshop to develop
  1313. improved computer security audit procedures. Covers eight sessions:
  1314. three sessions on managerial and organizational vulnerabilities and
  1315. controls and five technical sessions on terminals and remote
  1316. peripherals, communication components, operating systems,
  1317. applications and non-integrated data files, and data base management
  1318. systems.
  1319.  
  1320. Ruthberg, Zella and Bonnie Fisher Work Priority Scheme For Edp
  1321. Audit And Computer Security Review August 1986 NBSIR 86-338 This
  1322. publication describes a methodology for prioritizing the work performed
  1323. EDP auditors and computer security reviewers. Developed at an
  1324. invitational workshop attended by government and private sector
  1325. experts, the work plan enables users to evaluate computer systems for
  1326. both EDP audit and security review functions and to develop a
  1327. measurement of the risk of the systems. Based on this measure of risk,
  1328. the auditor can then determine where to spend review time.
  1329.  
  1330. Ruthberg, Zella and Robert McKenzie (editors) Audit And Evaluation
  1331. Of Computer Security October 1977 NBS SPEC PUB 500-19 Reports on
  1332. the recommendations of audit and computer experts to improve
  1333. computer security audit procedures. Subjects covered include audit
  1334. standards, administrative and physical controls, program and data
  1335. integrity, and audit tools and techniques.
  1336.  
  1337. Ruthberg, Zella G. and William Neugent Overview Of Computer
  1338. Security Certification And Accreditation April 1984 NBS SPEC PUB
  1339. 500-109 This publication is a summary of and a guide to FIPS PUB
  1340. 102, Guideline to Computer Security Certification and Accreditation. It
  1341. is oriented toward the needs of ADP policy managers, information
  1342. resource managers, ADP technical managers, and ADP staff in
  1343. understanding the certification and accreditation process.
  1344.  
  1345. Rutz, Frank  "DOD Fights Off Computer Virus"  Government Computer
  1346. News  Feb 5, 1988.
  1347.  
  1348. Samuel, J. "Defense Net Broken Into - Again", Communications Week,
  1349. December 5, 1988, p.1
  1350.  
  1351. Schabeck, Timothy A. Computer Crime Investigation Manual From
  1352. Assets Protection 1980 Abuse/Misuse/Crime $39.95 Clear and precise
  1353. overview of computer hardware, software, operations, and job
  1354. functions.
  1355.  
  1356. Schiller, Michael "Security at the Touch of a Finger." Data Processing
  1357. & Communications Security vol 9 no. 6 July/August 1985 pp. 15-17
  1358. This article discusses using biometric security systems for high-tech
  1359. solutions to access control problems.
  1360.  
  1361. Schmonsees, Robert J. "Identification and Authentication: The Security
  1362. Challenge of the 80's." Data Processing & Communications Security vol
  1363. 9 no. 4 March/April, 1985 pp. 22-23 This article discusses the computer
  1364. security issues of identification and authentication showing the
  1365. common problems and offering some suggestions for improving by
  1366. random passcode.
  1367.  
  1368. Schnaidt, Patricia. "Fasten Your Safety Belt". LAN Magazine, Oct
  1369. 1987.
  1370.  
  1371. Schriever, Joe F. "Structuring for Security." Data Processing &
  1372. Communications Security vol 9 no. 1 September/October 1984 pp. 14-16
  1373. This article is a set of guidelines that will remove ambiguities as to
  1374. what will be done by whom to provide system security.
  1375.  
  1376. Schweig, Barry B. "Decision Matrix: A Risk Handling Decision Aid."
  1377. Data Processing & Communications Security vol 8 no. 4 March/April
  1378. 1984 pp. 16-18 This article discusses conceptualizing a decision-matrix
  1379. as an integral component of a risk management process.
  1380.  
  1381. Scoma, Louis "How Secure Is Your Computer Operation From A
  1382. Disaster." Office vol no. August 1981 pp. 96, 98 The failures of
  1383. companies to protect their computer centers is discussed along with the
  1384. need for recovery systems to serve as backup security.
  1385.  
  1386. Security Monthly Magazine From Cahners Publishing Company 275
  1387. Washington Street Newton, MA 02158 (617) 964-3030 Free to qualified
  1388. readers. This magazine is written for the industrial and commercial
  1389. loss-prevention specialist.
  1390.  
  1391. Security Awareness Bulletin Irregular Bulletin From Department of
  1392. Defense Security Institute (DoDSI) C/O Defense General Supply
  1393. Richmond, VA 23297-5091 Free Discusses security awareness and
  1394. compliance with security procedures through dissemination of
  1395. information to security trainers.
  1396.  
  1397. Security Dealer Monthly Magazine From PTN Publishing Co. 210
  1398. Crossways Park Drive Woodbury, NJ 11797 (517) 496-8000 $10.00
  1399. Annually This magazine contains articles relating to security products
  1400. and general security procedures.
  1401.  
  1402. Security Distributing & Marketing Monthly Magazine From Cahners
  1403. Publishing Company 275 Washington Street Newton, MA 02158 (617)
  1404. 964-3030 Free to qualified readers. This magazine is written for
  1405. dealers, distributors, and installers of loss prevention equipment,
  1406. including crime and fire prevention and detection products and
  1407. services.
  1408.  
  1409. Security Letter Biweekly Newsletter From Security Letter, Inc. 166
  1410. East 96th Street New York, NY 10128 (212) 348-1553 $147.00
  1411. Annually This newsletter looks at industrial and commercial security,
  1412. and emphasizes not only corporate security planning but also physical
  1413. security systems and personnel security.
  1414.  
  1415. Security Management Monthly Magazine From American Society for
  1416. Industrial Security 1655 N. Ft. Meyer Drive Suite 1200 Arlington, VA
  1417. 22209-3198 (703) 522-5800 $65.00 Annually This magazine was written
  1418. for managers in charge of both security and loss prevention.
  1419.  
  1420. Security Systems Monthly Magazine From PTN Publishing Company
  1421. 210 Crossways Park Drive Woodbury, NJ 11797 (516) 496-8000 Free to
  1422. qualified readers. This magazine covers topics of interest to the
  1423. professional security director- industrial, governmental, institutional, or
  1424. retail.
  1425.  
  1426. Security Systems Digest Biweekly Digest From Washington Crime
  1427. News Service 7043 Wimsatt Road Springfield, VA 22151-4070 (703)
  1428. 941-6600 $95.00 Annually This digest provides news on the latest
  1429. developments in security systems.
  1430.  
  1431. Shaw, James K. and Stuart W. Katzke Executive Guide To Adp
  1432. Contingency Planning July 1981 NBS SPEC PUB 500-85 This
  1433. document provides, in the form of questions and answers, the
  1434. background, and basic essential information required to understand the
  1435. developmental process for automatic data processing (ADP) contingency
  1436. plans. The primary intended audience consists of executives and
  1437. managers who depend on ADP resources and services, yet may not be
  1438. directly responsible for the daily management or supervision of data
  1439. processing activities or facilities.
  1440.  
  1441. Shoch, J.F and Hupp, J.A.  "The 'Worm' Programs: Early Experience
  1442. with a Distributed Computation". Communications of the ACM, Mar
  1443. 1982.
  1444.  
  1445. Shabeck Computer Crime Investigation A comprehensive manual for
  1446. investigating computer crimes. 380 pp $39.95 Computer Protection
  1447. Systems.
  1448.  
  1449. Shabeck Emergency Planning Guide for Data Processing Centers
  1450. Provides information necessary for preparing an effective
  1451. emergency/disaster plan for your organization. 92 pp $10. Computer
  1452. Protection Systems.
  1453.  
  1454. Shabeck Managing Microcomputer Security Addresses security in a
  1455. wide variety of micro settings. 180 pp $25. Computer Protection
  1456. Systems.
  1457.  
  1458. Shannon, Terry C., Technical Editor Computer Security Handbook: The
  1459. Practitioner's "Bible" From Computer Security Institute 1985 General
  1460. Security $95.00 Contains a number of articles and technical papers
  1461. dealing with computer security issues such as training and security
  1462. safeguards.
  1463.  
  1464. Sharp, Brown "Computer Viruses Invade a Low-Immunity Congress.
  1465. Government Computer News, September 4, 1989, p. 11.
  1466.  
  1467. Shoch, J. F. and Hupp, J. A. "The Worm Programs: Early Experience
  1468. with a Distributed Computation" Communications of the ACM, Mar
  1469. 1982.
  1470.  
  1471. Shoop, Tom & David J. Stang "Beating Back a Virus Attack"
  1472. Government Executive, April, 1990, p. 40 ff.
  1473.  
  1474. Smid, Miles E. A Key Notarization System For Computer Networks
  1475. October 1979 NBS SPEC PUB 500-54 Describes a system for key
  1476. notarization, which can be used with an encryption device, to improve
  1477. data security in computer networks. The key notarization system can
  1478. be used to communicate securely between two users, communicate via
  1479. encrypted mail, protect personal files, and provide a digital signature
  1480. capability.
  1481.  
  1482. Software Protection Monthly Journal From Law and Technology Press
  1483. P.O. Box 3280 Manhattan Beach, CA 90266 (213) 470-9976 $187.00
  1484. This journal provides current developments oriented around software
  1485. protection methods, products, and services.
  1486.  
  1487. Spafford, Eugene H. "The Internet Worm Program: An Analysis".
  1488. Purdue Technical Report CSD-TR-823, Nov 28, 1988.
  1489.  
  1490. Srinivasan, C.A. and Dascher, P.E. "Computer Security and Integrity:
  1491. Problems and Prospects." Infosystems vol 28 no. 5 May 1981 pp. 5
  1492. Pages Various aspects of computer security are discussed including
  1493. data security, data privacy, data integrity, etc.
  1494.  
  1495. Standard On Computer Data Authentication FIPS PUB 113 May 1985
  1496. This standard specifies a Data Authentication Algorithm (DAA) which,
  1497. when applied to computer data, automatically and accurately detects
  1498. unauthorized modifications, both intentional and accidental. Based on
  1499. the Data Encryption Standard (DES), this standard is compatible with
  1500. requirements adopted by the Department of Treasury and the banking
  1501. community to protect electronic fund transfer transactions.
  1502.  
  1503. Standard On Password Usage FIPS PUB 112 May 1985 This standard
  1504. defines ten factors to be considered in the design, implementation and
  1505. use of access control systems that are based on passwords. It specifies
  1506. minimum security criteria for such systems and provides guidance for
  1507. selecting additional security criteria for password systems which must
  1508. meet higher security requirements.
  1509.  
  1510. Stang, David J. Computer Security National Computer Security
  1511. Association, Washington, D.C. 1990. Revised every three months or
  1512. more often.
  1513.  
  1514. Stang, David J. Computer Viruses National Computer Security
  1515. Association, Washington, D.C. 1990. Revised every three months or
  1516. more often.
  1517.  
  1518. Stang, David J. Defend Your Data! A Guide to Data Recovery National
  1519. Computer Security Association, Washington, D.C. 1990. Revised every
  1520. three months or more often.
  1521.  
  1522. Stang, David J. "How to Sell Data Integrity" Reseller Management,
  1523. March 1990, p. 131ff.
  1524.  
  1525. Stang, David J. "PC Viruses: The Desktop Epidemic" The Washington
  1526. Post, January 14, 1990, p. B3.
  1527.  
  1528. Steinauer, Dennis D. Security Of Personal Computer Systems - A
  1529. Management Guide NBS SPEC PUB 500-120 This publication provides
  1530. practical advice on the following issues: physical and environmental
  1531. protection system and data access control; integrity of software and
  1532. data; backup and contingency planning; auditability; communications
  1533. protection. References to additional information, a self-audit checklist,
  1534. and a guide to security products for personal computers are included in
  1535. the appendices.
  1536.  
  1537. Stieglitz, M. "Security For Shared Resources." Micro Communications
  1538. vol 2 no. 6 June 1985 pp. 19-26 This article discusses data security
  1539. products and procedures for network use. Includes description of
  1540. encryption techniques that are now popular.
  1541.  
  1542. Sugawara, S. "Report Says Computers Are at Risk.  Government Told
  1543. to Tighten Security" The Washington Post, November 22, 1988, p. C1,
  1544. C2.
  1545.  
  1546. Taft, Darryl K. "Computer Security Center Sees Opportunity in UNIX"
  1547. Government Computer News, September 4, 1989, p. 68.
  1548.  
  1549. Thompson, Ken. "Reflections on Trusting Trust (Deliberate Software
  1550. Bugs)" Communications of the ACM, Vol 27, Aug 1984.
  1551.  
  1552. Tinto, Mario. "Computer Viruses: Prevention, Detection, and
  1553. Treatment." National Computer Security Center C1 Tech. Rpt.
  1554. C1-001-89, June 1989.
  1555.  
  1556. Troy, Eugene F. Security For Dial-up Lines May 1986 NBS SPEC PUB
  1557. 500-137 Ways to protect computers from intruders via dial- up
  1558. telephone lines are discussed in this guide. Highlighted are hardware
  1559. devices which can be fitted to computers or used with their dial-up
  1560. terminals to provide communications protection for non-classified
  1561. computer systems. Six different types of hardware devices and the
  1562. ways that they can be used to protect dial-up computer
  1563. communications are described. Also discussed are techniques that can
  1564. be added to computer operating systems or incorporated into system
  1565. management or administrative procedures.
  1566.  
  1567. U.S. Government Telecommunications: General Security Requirements
  1568. for Equipment Using the Data Encryption Standard Federals Standard
  1569. 1027.
  1570.  
  1571. Vernick, Paul R. "Providing Data Processing Recovery Backup." Data
  1572. Processing & Communications Security vol 9 no. 4 March/April, 1985
  1573. pp. 14-16 This article covers some of the major emergency and recovery
  1574. planning options available that need to be considered prior to the
  1575. occurrence of any serious emergency.
  1576.  
  1577. Walsh, Timothy J. and Healy, Richard J. Protection of Assets (4
  1578. Volumes) From The Merrit Company 1974 (Updated Monthly) General
  1579. Security $285.00 This manual helps you design and maintain an
  1580. effective, cost saving, on-going program for total assets protection.
  1581.  
  1582. Weber, A. "Effective Security Programs Start with Awareness." Data
  1583. Management vol 23 no. 11 November 1985 pp. 34-35 Educating end
  1584. users is the key to helping prevent crime and computer abuse in an
  1585. organization.
  1586.  
  1587. Weixel, S. "Most accidents happen when companies neglect the basics."
  1588. ComputerWorld,  March 13, 1989, p.83.
  1589.  
  1590. Weller, Reginald H. "Off-Site Data Storage: A Changing Industry."
  1591. Data Processing & Communications Security vol 9 no. 5 May/June 1985
  1592. pp. 18-20 This article discusses selecting a backup site while meeting
  1593. the criteria of integrity, reliability, access, reasonable cost, appropriate
  1594. location, good security, and comprehensive insurance coverage.
  1595.  
  1596. Westin, Alan F. ERS, Personnel Administration, And Citizen Rights
  1597. NBS SPEC PUB 500-50 July 1979 Reports on the impact of computers
  1598. on citizen computer rights in the field of personnel record keeping.
  1599. This study traces the changing patterns of employment and personnel
  1600. administration and examines the trends in computer use in personnel
  1601. administration. It recommends policy actions to guide the management
  1602. of personnel systems that respect citizen rights.
  1603.  
  1604. White, Steve, David Chess, & Jimmy Kuo  "Coping with Computer
  1605. Viruses and Related Problems" IBM, Thomas J. Watson Research
  1606. Center, Distribution Services F-11 Stormytown, Post Office Box 218,
  1607. Yorktown Heights, New York 10598.  1989.
  1608.  
  1609. White, L. "Data Security - You Can't Work Without It." Computerworld
  1610. vol 19 no. 11A March 1985 pp. 27-30 The problem of the disgruntled
  1611. employee or ex-employee who sabotages a computer system is seen as
  1612. more of a threat than an outside hacker.
  1613.  
  1614. Withrow, J.B. Security Handbook for Small Computer Users From
  1615. National Technical Information Service April 1985 Microcomputer
  1616. Security $13.95 This manual discusses various security issues dealing
  1617. with small computers and the responsibilities users of small computers
  1618. have towards security.
  1619.  
  1620. Witten, I. H. "Computer (In)security: infiltrating open systems." Abacus
  1621. (USA) Summer 1987.
  1622.  
  1623. Wolbrecht, J.E. "Can Your Records Storage Center Stand a Disaster."
  1624. Office vol 102 no. 3 September 1985 pp. 112-113 A manager's
  1625. responsibility to protect a records storage center by recognizing
  1626. vulnerable areas and making them more secure is discussed.
  1627.  
  1628. Wood, Helen The Use Of Passwords For Controlled Access To Computer
  1629. Resources May 1977 NBS SPEC PUB 500-9 Describes the need for and
  1630. uses of passwords. Password schemes are categorized according to
  1631. selection technique, lifetime, physical characteristics and information
  1632. content. Password protection and cost considerations are discussed. A
  1633. glossary and annotated bibliography are included.
  1634.  
  1635. Wood, Charles Cresson "A New Approach to Computer User
  1636. Authentication." Data Processing & Communications Security vol 10
  1637. no. 4 Fall 1986 pp. 21-26 This article gives a new approach to
  1638. authentication called dial-guard. It addresses the two problems of
  1639. password/users IDs not providing sufficient security and identifying the
  1640. location of dial-up users.
  1641.  
  1642. Wood, Charles Cresson "Information Security with One-Way
  1643. Functions." Data Processing & Communications Security vol 9 no. 5
  1644. May/June 1985 pp. 14-16 This article explains how one-way functions
  1645. can be used to safeguard information that is too sensitive to be
  1646. protected via encryption.
  1647.  
  1648. Wright, J.R. Jr. "User Responsibility for Security." Government Data
  1649. Systems vol 15 no. 1 December 1985 through January 1986 pp. 52-55
  1650. This article looks at the circular "Management of Federal Information
  1651. Resources" printed by the Office of Management and Budget. This
  1652. circular provides guidance to Federal Managers concerning computer
  1653. security and the associated responsibilities.
  1654.  
  1655. Young, Catherine L.  "Taxonomy of Computer Virus Defense
  1656. Mechanisms"  Proceeding of the 10th National Computer Security
  1657. Conference, Gaithersburg MD, Sept 1987.
  1658.  
  1659. Zalud, Bill "Security and DP Cooperate to Attack Computer Crime."
  1660. Security vol 24 no. 10 October 1987 pp. 52-56, & 58 This article
  1661. stresses teamwork as computer crime becomes a company fact of life by
  1662. effectively cuts across a number of functional areas.
  1663.  
  1664. Zimmerman, J.S. "P.C. Security: So What's New." Datamation vol 31
  1665. no. 21 November 1985 pp. 89-92 This article looks at the problems
  1666. data security officers are going to encounter even as they implement
  1667. safeguards for micros.
  1668.  
  1669. Zimmerman, J.S. "Is Your Computer Insecure?" Datamation vol 31 no.
  1670. 10 May 1985 pp. 119-120 This article challenges widely accepted
  1671. notions concerning computer security. It suggest that people's views
  1672. should be changed so that the challenge will be making a security
  1673. system work instead of beating it.
  1674.  
  1675. How to order ICST publications
  1676.  
  1677. These publications are available through the Government Printing
  1678. Office (GPO) and the National Technical Information Service (NTIS).
  1679. The source and price for each publication are indicated. Orders for
  1680. publications should include title of publication, NBS publication
  1681. number (Spec. Pub. 000, Tech. Note 000, etc.) and NTIS or GPO
  1682. number. Your may order at the price listed; however, prices are subject
  1683. to change without notice. Submit payment in the form of postal money
  1684. order, express money order or check made out to the Superintendent of
  1685. Documents for GPO-stocked documents or to the National Technical
  1686. Information Service for NTIS-stocked documents.
  1687.  
  1688. Mailing addresses are:
  1689.  
  1690. Superintendent of Documents, U.S. Government Printing Office,
  1691. Washington, DC 20402
  1692.  
  1693. National Technical Information Service, 5285 Port Royal Road,
  1694. Springfield, VA 22161
  1695.  
  1696. Telephone numbers for information are: GPO Order Desk: (202)
  1697. 783-3238; NTIS Orders: (703) 487-4780; NTIS Information: (703)
  1698. 487-4600
  1699.  
  1700. About FIPS (Federal Information Processing Standards) Publications
  1701.  
  1702. FIPS PUBS are sold by the National Technical Information Service
  1703. (NTIS), U.S. Department of Commerce. A list of current FIPS covering
  1704. all ICST program areas is available from: Standards Processing
  1705. Coordinator (ADP), Institute for Computer Sciences and Technology
  1706. Technology Building, B-64, National Bureau of Standards,
  1707. Gaithersburg, MD 20899 (30l) 975-2817
  1708.