home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / computer / virus / mys00467.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  12.5 KB  |  441 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.                  An Abbreviated Bibliography for
  10.  
  11.  
  12.  
  13.                         Computer Viruses
  14.  
  15.                                and
  16.  
  17.                      Related Security Issues
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.  
  29.  
  30.  
  31.  
  32.  
  33.  
  34.                              Revised
  35.                          April 18, 1990
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.     NIST   The National Institute of Standards and Technology
  43.  
  44.                   ABSTRACT
  45.  
  46. This document provides a list of suggested
  47. readings about computer viruses and other
  48. related threats to computer security.  The
  49. primary intended audience is management and
  50. those who need access to the basic facts,
  51. however readings are included that are also
  52. suitable for technically-oriented individuals
  53. who wish to learn more about the nature of
  54. computer viruses and techniques that can be
  55. used to reduce their potential threat.  The
  56. suggested readings range from general discus-
  57. sions on the nature of viruses and related
  58. threats, to technical articles which explore
  59. the details of various viruses, the mechan-
  60. isms they attack, and methods for controlling
  61. these threats to computer security.  Other
  62. articles are included that deal with more
  63. general aspects of computer security, but
  64. which have some bearing on the problem.
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.  
  75.  
  76.  
  77. The National Institute of Standards and Technology
  78.  
  79.  
  80. The National Institute of Standards and Tech-
  81. nology (NIST) has responsibility within the
  82. Federal Government for computer science and
  83. technology activities.  The programs of the
  84. NIST National Computer Systems Laboratory
  85. (NCSL) are designed to provide ADP standards,
  86. guidelines, and technical advisory services
  87. to improve the effectiveness of computer
  88. utilization and security, and to perform
  89. appropriate research and development efforts
  90. as foundation for such activities and prog-
  91. rams.  Copies of this paper as well as other
  92. publications may be obtained from the follow-
  93. ing address:
  94.  
  95. National Institute of Standards and Technology
  96.  
  97. Computer Security Management and Evaluation Group
  98.  
  99.          Computer Security Division
  100.               A216, Technology
  101.            Gaithersburg, MD 20899
  102.  
  103.  
  104.                            BASIC TERMS
  105.  
  106.  
  107. The following list provides general definitions for basic terms
  108. used throughout the literature.  Some of the terms are relatively
  109. new and their definitions are not widely agreed upon, thus they
  110. may be used differently elsewhere.
  111.  
  112. Computer Virus:  A name for
  113. software written to cause some
  114. form(s) of damage to a comput-
  115. ing system.  Computer viruses
  116. copy their instructions to
  117. other programs; the other pro-
  118. grams may continue to copy the
  119. instructions to more programs. 
  120. Depending on the author's mo-
  121. tives, the instructions may
  122. cause many different forms of
  123. damage, such as deleting files
  124. or crashing the system.  Com-
  125. puter viruses are so named be-
  126. cause of their functional sim-
  127. ilarity to biological viruses,
  128. in that they can spread rapid-
  129. ly throughout a host system. 
  130. The term is sometimes used in
  131. a general sense to cover many
  132. different types of harmful
  133. software, such as Trojan hor-
  134. ses or network worms.
  135.  
  136. Network Worm:  A name for a
  137. program or command file that
  138. uses a computer network as a
  139. means for causing damage to
  140. computing systems.  From one
  141. system, a network worm may at-
  142. tack a second system by first
  143. establishing a network connec-
  144. tion with the second system. 
  145. The worm may then spread to
  146. other systems in the same man-
  147. ner.  A network worm is simil-
  148. ar to a computer virus in that
  149. its instructions can cause
  150. many different forms of
  151. damage.  However, a worm is a
  152. self-contained program that
  153. spreads to other systems,
  154. whereas a virus spreads to
  155. programs within the same sys-
  156. tem (a worm could do that as
  157. well).
  158.  
  159. Malicious Software:  A general
  160. term for computer viruses,
  161. network worms, Trojan horses,
  162. and other software designed to
  163. deliberately circumvent
  164. established security
  165. mechanisms or codes of ethical
  166. conduct or both, to adversely
  167. affect the confidentiality,
  168. integrity, or availability of
  169. computer systems and networks.
  170.  
  171. Unauthorized User(s):  A user
  172. who knowingly uses a system in
  173. a non-legitimate manner.  The
  174. user may or may not be an
  175. authorized user of the system. 
  176. The actions of the user
  177. violate established security
  178. mechanisms or policies, or
  179. codes of ethical conduct, or
  180. both.
  181.  
  182. Trojan Horse:  A name for a
  183. program that disguises its
  184. harmful intent by purporting
  185. to accomplish some harmless
  186. and possibly useful function. 
  187. For example, a Trojan horse
  188. program could be advertised as
  189. a calculator, but it may
  190. actually perform some other
  191. function when executed such as
  192. modifying files.
  193.  
  194. Back Door:  An entry point to
  195. a program or system that is
  196. hidden or disguised, perhaps
  197. created by the software's
  198. author for maintenance or
  199. other convenience reasons. 
  200. For example, an operating sys-
  201. tem's password mechanism may
  202. contain a back door such that
  203. a certain sequence of control
  204. characters may permit 
  205.  
  206. access to the system manager
  207. account.  Once a back door be-
  208. comes known, it can be used by
  209. unauthorized users or
  210. malicious software to gain
  211. entry and cause damage.
  212.  
  213. Time Bomb, Logic Bomb: 
  214. Mechanisms used by some
  215. examples of malicious software
  216. to cause damage after a
  217. predetermined event.  In the
  218. case of a time bomb, the event
  219. is a certain system date,
  220. whereas for a logic bomb, the
  221. event may vary.  For example,
  222. a computer virus may infect
  223. other programs, yet cause no
  224. other immediate damage.  If
  225. the virus contains a time bomb
  226. mechanism, the infected
  227. programs would routinely check
  228. the system date or time and
  229. compare it with a preset
  230. value.  When the actual date
  231. or time matches the preset
  232. value,  the destructive
  233. aspects of the virus code
  234. would be executed.  If the
  235. virus contains a logic bomb,
  236. the triggering event may be a
  237. certain sequence of key
  238. strokes, or the value of a
  239. counter.
  240.  
  241. Anti-Virus Software:  Software
  242. designed to detect the occur-
  243. rence of a virus.  Sold as
  244. commercial products and as
  245. shareware, anti-virus programs
  246. can scan software for known
  247. viruses or monitor a system's
  248. behavior and raise alarms when
  249. activity occurs that is typi-
  250. cal of certain types of
  251. computer viruses.
  252.  
  253. Isolated System:  A system
  254. that has been specially
  255. configured for determining
  256. whether applicable programs
  257. contain viruses or other types
  258. of malicious software.  The
  259. system is generally
  260. disconnected from any computer
  261. networks or linked systems,
  262. and contains test data or data
  263. that can be restored if
  264. damaged.  The system may use
  265. anti-virus or other monitoring
  266. software to detect the
  267. presence of malicious
  268. software.  
  269.  
  270. Computer Security:  The tech-
  271. nological safeguards and
  272. management procedures that can
  273. be applied to computer
  274. hardware, programs, data, and
  275. facilities to assure the
  276. availability, integrity, and
  277. confidentiality of computer
  278. based resources and to assure
  279. that intended functions are
  280. performed without harmful side
  281. effects.
  282.                       SUGGESTED READINGS
  283.  
  284.  
  285. Adler, Marc, "Infection Protection: Antivirus Software" PC
  286. Magazine, April 25, 1989.
  287.  
  288. Arkin, Stanley et al., "Prevention and Prosecution of High-Tech
  289. Crime," Matthew Bender Press Co., 1989.
  290.  
  291. Brenner, Aaron, "LAN Security", LAN Magazine, August 1989.
  292.  
  293. Bunzel, Rick, "Flu Season," Connect, Summer 1988.
  294.  
  295. Cohen, Fred, "Computer Viruses," Proceedings of the 7th DoD/NBS
  296. Computer Security Conference, 1984.
  297.  
  298. Computer Viruses - Proceedings of an Invitational Symposium, Oct
  299. 10/11, 1988, Deloitte, Haskins, and Sells, 1989.
  300.  
  301. Denning, Peter J., "Computer Viruses," American Scientist, Volume
  302. 76 May-June 1988.
  303.  
  304. Denning, Peter J., "The Internet Worm," American Scientist,
  305. Volume 77, March-April 1989.
  306.  
  307. Dewdney, A. K., "Of Worms, Viruses and Core Wars," Scientific
  308. American, March 1989.
  309.  
  310. Dvorak, John, "Virus Wars: A Serious Warning," PC Magazine, Feb
  311. 29, 1988. 
  312.  
  313. Federal Information Processing Standards Publication 112,
  314. Password Usage, National Bureau of Standards, May 1985.
  315.  
  316. Fiedler, David and Hunter, Bruce M., "Unix System Administra-
  317. tion," Hayden Books, 1987.
  318.  
  319. Fites, P.F., M.P.J. Kratz, and A.F. Brebner, "Control and
  320. Security of Computer Information Systems," Computer Science
  321. Press, 1989.
  322.  
  323. Fitzgerald, Jerry, "Business Data Communications: Basic Concepts,
  324. Security, and Design," John Wiley and Sons, Inc., 1984.
  325.  
  326. Gasser, Morrie, "Building a Secure Computer System," Van Nostrand
  327. Reinhold, New York, 1988.
  328.  
  329. Grampp, F. T. and Morris, R. H., "UNIX Operating System
  330. Security," AT&T Bell Laboratories Technical Journal, October
  331. 1984. 
  332.  
  333. Greenberg, Ross, "Know Thy Viral Enemy," Byte Magazine, June
  334. 1989.
  335.  
  336. Hatkin, Martha E, and Robert B. J. Warner, "Smart Card Technol-
  337. ogy: New Methods for Computer Access Control,"  NIST Special
  338. Publication 500-157,  National Institute of Standards and Tech-
  339. nology, September 1988.
  340.  
  341. Hoffman, Lance, "Modern Methods for Computer Security and
  342. Privacy," Prentice-Hall, 1977.
  343.  
  344. Honan, Patrick, "Avoiding Virus Hysteria," Personal Computing,
  345. May 1989.
  346.  
  347. Kurzban, Stanley A., "Viruses and Worms--What Can You Do?," ACM
  348. SIG Security, Audit, & Control, Volume 7 Number 1, Spring 1989.
  349.  
  350. Lipner, S. and S. Kalman, "Computer Law,", Merrill Publishing
  351. Co., 1989.
  352.  
  353. McAfee, John, "The Virus Cure," Datamation, Volume 35, Number 4,
  354. February 15, 1989.
  355.  
  356. McLellan, Vin, "Computer Systems Under Siege," The New York
  357. Times, January 17, 1988.
  358.  
  359. Murray, William H., "Epidemiology Application to Computer
  360. Viruses," Computers and Security, Volume 7, Number 2, April 1988.
  361.  
  362. Parker, T., "Public domain software review: Trojans revisited,
  363. CROBOTS, and ATC," Computer Language, April 1987. 
  364.  
  365. Pfleeger, Charles, P., "Security in Computing," Prentice-Hall,
  366. 1989.
  367.  
  368. Pozzo, Maria M., and Terence E. Gray, "An Approach to Containing
  369. Computer Viruses," Computers and Security, Volume 6, Number 4,
  370. August 1987.
  371.  
  372. Rubenking, Neil, "Infection Protection," PC Magazine, April 25,
  373. 1989.
  374.  
  375. Schnaidt, Patricia, "Fasten Your Safety Belt," LAN Magazine,
  376. October 1987.
  377.  
  378. Shoch, John F., and Jon A. Hupp, "The Worm Programs--Early
  379. Experience with a Distributed Computation," Communications of the
  380. ACM, Volume 25, Number 3, March 1982.
  381.  
  382. Spafford, Eugene H., "The Internet Worm Program: An Analysis,"
  383. Purdue Technical Report CSD-TR-823, November 28, 1988.
  384.  
  385. Spafford, Eugene H., Kathleen A. Heaphy, and David J. Ferbrache,
  386. "Computer Viruses - Dealing with Electronic Vandalism and
  387. Programmed Threats," ADAPSO Software Industry Division Report,
  388. 1989.
  389.  
  390. Stefanac, Suzanne, "Mad MACS," Macworld, November 1988.
  391.  
  392. Steinauer, Dennis D., NBS Special Publication 500-120, Security
  393. of Personal Computer Systems: A Management Guide, National Bureau
  394. of Standards, January 1985.
  395.  
  396. Stohl, Clifford, "The Cuckoo's Egg," Doubleday, 1989.
  397.  
  398. Thompson, Ken, "Reflections on Trusting Trust (Deliberate
  399. Software Bugs),"  Communications of the ACM, Vol 27, August 1984.
  400.  
  401. Tinto, Mario, "Computer Viruses: Prevention, Detection, and
  402. Treatment,"  National Computer Security Center C1 Tech. Rpt. C1-
  403. 001-89, June 1989.
  404.  
  405. Wack, John P., and Lisa J. Carnahan, "Computer Viruses and
  406. Related Threats: A Management Guide,"  NIST Special Publication
  407. 500-166,  National Institute of Standards and Technology, August
  408. 1989.
  409.  
  410. White, Steve R., David M. Chess, and Chengi Jimmy Kuo, "Coping
  411. with Computer Viruses and Related Problems," Research Report
  412. Number RC 14405, International Business Machines Corporation,
  413. Yorktown Heights, New York, 1989, adapted and distributed as
  414. "Coping with Computer Viruses and Related Problems," Form G320-
  415. 9913, International Business Machines Corporation, September
  416. 1989.
  417.  
  418. Witten, I. H., "Computer (In)security: infiltrating open sys-
  419. tems," Abacus (USA), Summer 1987.
  420.  
  421. ELECTRONIC FORUMS:
  422.  
  423. VIRUS-L is a moderated mail forum for discussing computer virus
  424. issues; comp.virus is a non-digested Usenet counterpart.  Infor-
  425. mation on accessing anti-virus, documentation, and back-issue
  426. archives is distributed periodically on the list.  Send subscrip-
  427. tion requests to: LISTSERV@LEHIIBM1.BITNET.  In the body of the
  428. message, enter "SUB VIRUS-L your name"
  429.  
  430. RISKS-FORUM Digest is a moderated mail forum for discussing
  431. computer security issues as well as risks associated with other
  432. forms of technology.  Send subscription requests to:
  433. RISKS-Request@CSL.SRI.COM.
  434.  
  435. The NIST Security Bulletin Board is a repository of computer
  436. security information open to the general public.  Users can
  437. download files, send messages, participate in forums, and access
  438. security alert information.  Dial 
  439. (301) 948-5717 at 2400/1200/300 BPS, parity none, 1 stop bit, 8-
  440. bit characters.
  441.