home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #16 / NN_1992_16.iso / spool / comp / org / usenix / 846 < prev    next >
Encoding:
Internet Message Format  |  1992-07-30  |  15.4 KB

  1. Xref: sparky comp.org.usenix:846 comp.org.sug:346 comp.org.uniforum:18 comp.os.misc:756 comp.misc:3045 comp.org.acm:677 comp.org.ieee:441
  2. Path: sparky!uunet!usenix!carolyn
  3. From: carolyn@usenix.ORG (Carolyn Carr)
  4. Newsgroups: comp.org.usenix,comp.org.sug,comp.org.uniforum,comp.os.misc,comp.misc,comp.org.acm,comp.org.ieee
  5. Subject: USENIX UNIX Security Symposium
  6. Keywords: USENIX Association
  7. Message-ID: <1153@usenix.ORG>
  8. Date: 30 Jul 92 17:18:01 GMT
  9. Organization: Usenix Association Office, Berkeley
  10. Lines: 467
  11.  
  12.  
  13.         USENIX THIRD UNIX SECURITY SYMPOSIUM
  14.  
  15.             Baltimore, MD
  16.             September 14-16, 1992
  17.  
  18.     Sponsored by USENIX in cooperation with the Computer
  19.              Emergency Response Team (CERT)
  20.  
  21. **********************************************************************
  22.  
  23. IMPORTANT SYMPOSIUM DATES & SCHEDULE OF EVENTS
  24.  
  25. Pre-Registration Deadline:  September 8, 1992
  26. REGISTRATION FEES AFTER THAT DATE  WILL BE $50 HIGHER!
  27. Hotel Reservation Deadline:  August 24, 1992
  28.  
  29. Sunday, September 13    6:00pm - 9:00pm     Registration/no host reception 
  30.  
  31. Monday, September 14    9:00am - 5:00pm     Tutorial Presentations
  32.  
  33. Tuesday, September 15    8:30 - 10:15 am  Opening Remarks/Keynote Address
  34.             10:35 -    5:20     Technical Sessions
  35.             6:00pm - 8:00pm     Symposium Reception
  36.  
  37.             8:00pm - 10:00pm Birds of a Feather Sessions
  38.  
  39. Wednesday, September 16    9:00am - 5:35pm     Technical Sessions
  40.  
  41. REGISTRATION INFORMATION
  42.  
  43. Register in advance to receive the lowest registration rates.
  44. Attendance is limited in both the Tutorial Presentations and Technical
  45. Sessions and pre-registration is strongly recommended.  You may
  46. register for only a tutorial, only the two-day technical sessions
  47. program OR select both programs.  (See registration form at the end of
  48. this posting.)
  49.  
  50. TUTORIAL REGISTRATION FEE 
  51. September 14
  52.  
  53. One Full-day tutorial  - Only one tutorial can be selected    $245.00
  54.  
  55. ************
  56.  
  57. TECHNICAL SESSIONS REGISTRATION FEES
  58. September 15 - 16
  59.  
  60. *Member Fee        $225.00
  61. Non-member Fee         290.00 
  62.  
  63. Full-time Student Fee - Must provide copy of student  I.D.  75.00
  64.  
  65. *The member rate applies to current individual members of the USENIX
  66. Association, Sun User Group, EurOpen and AUUG.
  67.  
  68. Full-time students please note:
  69. A limited number of scholarships are available for full-time students.
  70. Contact the Conference Office for details.
  71.  
  72. Enjoy the Benefits of Becoming a USENIX Member -  If you are not a
  73. current USENIX member and wish to join, pay the non-member fee on the
  74. registration form and check the special box requesting membership. 
  75. $65 of your non-member fee will be designated as dues in full for a
  76. one-year individual USENIX Association membership.
  77.  
  78. PRE-REGISTRATION DEADLINE: SEPTEMBER  8, 1992.
  79. REGISTRATION FEES AFTER THAT DATE  WILL BE $50 HIGHER!
  80.  
  81. HOTEL INFORMATION
  82. The Symposium headquarters will be:
  83.  
  84. Sheraton Inner Harbor Hotel        ROOM RATES
  85. 300 South Charles Street        $110 Single or Double Occupancy
  86. Baltimore, MD  21201                (plus State and city tax)
  87. Telephone # (410) 962-8300                
  88.  
  89. To Make Your Reservation:  Call the Hotel directly and ask for the
  90. Reservations Desk.  Tell reservations that you are a USENIX
  91. Attendee to take advantage of our group rate.  A one night's deposit
  92. is required for all reservations.  Should you desire to cancel your
  93. reservation, you must notify the hotel at least 24 hours prior to your
  94. scheduled arrival.
  95.  
  96. IMPORTANT:  Room reservation deadline is August 24, 1992.  Requests
  97. for reservations received after the deadline will be handled on a
  98. space and RATE available basis.
  99.  
  100.  
  101.         *******************************
  102.  
  103.         UNIX SECURITY SYMPOSIUM PROGRAM
  104.  
  105.  
  106. The goal of this symposium is to bring together security
  107. practitioners, system administrators, system programmers, and anyone
  108. with an interest in computer security as it relates to networks and 
  109. the UNIX operating system.  The symposium will consist of a broad
  110. range of topics including tutorials appropriate for a technial
  111. audience, peer-reviewer technical presentations and panel sessions.
  112. Attendees will have a unique opportunity to share their experiences
  113. and ideas on UNIX system security.
  114.  
  115. TUTORIAL PROGRAM
  116. Monday, September 14, 1992
  117.  
  118. Network Security: The Kerberos Approach
  119. Dan Geer,Geer/Zolot Associates and Jon A. Rochlis, MIT
  120.  
  121. Intended Audience: Systems developers responsible for networked
  122. workstation environments, particularly those whose environments may 
  123. include networks which are not themselves physically secure (i.e.,
  124. ``open'' networks) and systems managers concerned about the inherent
  125. lack of security for managing today's network-based environments
  126. (e.g., UNIX's .rhosts files).
  127.  
  128. The amazing and constantly growing numbers of machines and users
  129. ensures that untrustworthy individuals have full access to the Internet.
  130. Given the increasing importance of the information transmitted, it is
  131. imperative to consider the basic security issues present as large open
  132. networks replace isolated timesharing systems.
  133.  
  134. This tutorial will focus on the challenges of providing security for
  135. cooperative work arrangements consistent with the location and scale 
  136. independence of today's open networking environment. Attendees will
  137. gain an understanding of the kinds of security threats which result
  138. from operating in an open environment, such as one composed of a
  139. network of workstations and supporting servers. Effective approaches
  140. to meeting these threats will be presented. Although emphasis will be
  141. on the Kerberos system developed at MIT, public key techniques for
  142. ensuring privacy and authentication on an open network will be explored.
  143. The X.509 authentication model and the new Internet Privacy Enhanced
  144. Electronic Mail RFC's will be discussed.
  145.  
  146. Internet System Administrator's Tutorial
  147.  
  148. Ed DeHart and Barb Fraser, Computer Emergency 
  149. Response Team
  150.  
  151. Intended Audience: This tutorial is designed for users and system
  152. administrators of UNIX systems. It is especially suited for system
  153. administrators of UNIX systems connected to a wide area network based
  154. on TCP/IP such as the Internet. Some system administrator experience is 
  155. assumed.
  156.  
  157. The information presented in this tutorial is based on incidents
  158. reported to the Computer Emergency Response Team. The topics covered 
  159. include:
  160.  
  161. System administration - defensive strategies    
  162.      oPassword selection 
  163.      o Default login shell for unused accounts
  164.      o Network daemon configuration 
  165.      o Verification of system programs
  166.      o System configuration files
  167.      o Searching for hidden intruder files 
  168.  o Staying current with software releases 
  169.  o Standard accounting files
  170.      o NFS configuration
  171.  
  172. System administration - offensive strategies
  173.      o COPS 
  174.      o /bin/passwd replacement programs 
  175.      o TCP/IP packet filtering
  176.      o TCP/IP daemon wrapper programs
  177.      o Security in programming
  178.  
  179. Site-specific security policies 
  180.     o Maintaining good security at your site
  181.      o Providing guidance to users
  182.      o Handling incidents in an effective
  183.                  orderly fashion
  184.      o Reviewing Site Security Policy Hand
  185.           book (RFC 1244)
  186.  
  187.  Incident handling
  188.      o What to do if your site is broken into?
  189.  
  190.             *************
  191. TECHNICAL PROGRAM
  192.  
  193. TUESDAY, SEPTEMBER 15
  194.  
  195. 8:30 -  8:45    Opening Remarks
  196.  
  197. 8:45 - 10.15    Keynote Address:  
  198. The Justice Department's Computer Crime Initiative
  199.  
  200. 10:35 - 12:05    WAR STORIES
  201.  
  202. There Be Dragons
  203. Steve Bellovin, AT&T Bell Laboratories
  204.  
  205. The Greatest Cracker-Case in Denmark:  The Detecting, Tracing, and 
  206. Arresting of Two International Crackers
  207. Joergen Bo Madsen, The Danish Computing Center for Research
  208. and Education
  209.  
  210. Experiences of Internet Security in Italy
  211. Alessandro Berni, Paolo Franchi, Joy Marino, University of Genova
  212.  
  213. 1:30 -  3:00    TCP/IP NETWORK SECURITY
  214. An Internet Gatekeeper
  215. Herve Schauer, Christophe Wolfhugel, Herve Schauer Consultants
  216.  
  217. Network (In)Security Through IP Packet Filtering
  218. D. Brent Chapman, Great Circle Associates
  219.  
  220. SOCKS
  221. David Koblas, Independent Consultant
  222. Michelle R. Koblas, Computer Sciences Corporation
  223.  
  224. 3:20 - 5:20    TOOLS 1
  225. TCP WRAPPER, a Tool for Network Monitoring, Access Control and
  226. for Setting up Booby Traps
  227. Wietse Venema, Eindhoven University of Technology
  228.  
  229. Restricting Network Access to System Daemons Under SunOS
  230. William LeFebvre, Northwestern University
  231.  
  232. Centralized System Monitoring with Swatch
  233. Stephen E. Hansen, E. Todd Atkins, Stanford University
  234.  
  235. Security Aspects of a UNIX PEM Implementation
  236. James M. Galvin, David M. Balenson, Trusted Information Systems, Inc.
  237.  
  238. WEDNESDAY,  SEPTEMBER 16
  239.  
  240.  9:00 -  10:30    TOOLS 2
  241. Introduction to the Shadow Password Suite
  242. John F. Haugh, II, Locus Computing Corporation
  243.  
  244. Giving Customers the Tools to Protect Themselves
  245. Shabbir J. Safdar, Purdue University
  246.  
  247. ESSENSE:  A Knowledge Based Security Monitor
  248. Linda Baillie, Gary W. Hoglund, Lisa Jansen, Eduardo M. Valcarce,
  249. Digital Equipment Corporation
  250.  
  251. 10:50 - 12:20    TOOLS 2 (Continued)
  252.  
  253. Anatomy of a Proactive Password Changer
  254. Matt Bishop, Dartmouth College
  255.  
  256. Audit:  A Policy Driven Security Checker for a Heterogeneous 
  257. Environment
  258. Bjorn Satdeva, /sys/admin, inc.
  259.  
  260. Secure Superuser Access Via the Internet
  261. Darrell Suggs, Clemson University
  262.  
  263. 1:45 -  3:15    TRACK 1 - APPLIED RESEARCH
  264.  
  265. Specifying and Checking UNIX Security Constraints
  266. Allan Heydon, DEC Systems Research Center; J.D. Tygar,
  267. Carnegie Mellon University
  268.  
  269. A Secure Public Network Access Mechanism
  270. J. David Thompson, Science Applications International Corp.
  271. Kate Arndt, The MITRE Corp.
  272.  
  273. Network Security Via Private-Key Certificates
  274. Don Davis, Geer/Zolot Associates, Ralph Swick, Digital 
  275. Equipment Corp.
  276.  
  277. 1:45 -   3:15    TRACK 2 - MLS
  278. POSIX 1003.6
  279. Mike Ressler, Bellcore
  280.  
  281. Is There a C2 UNIX System in the House?
  282. Jeremy Epstein, TRW Systems Division
  283.  
  284. Software Security for a Network Storage Service
  285. Rena A. Haynes, Suzanne M. Kelly, Sandia National Laboratories
  286.  
  287. 3:35  -  5:35    TRACK 1 - APPLIED RESEARCH  (Continued)
  288.  
  289. SunOS, C2 and Kerberos - A Comparative Review
  290. John N. Stewart, Syracuse University
  291.  
  292. Heterogeneous Intra-Domain Authentication
  293. Bart De Decker, Els Van Herreweghen, Frank Piessens, K.U.Leuven
  294.  
  295. Observations on Reusable Password Choices
  296. Eugene Spafford, Purdue University
  297.  
  298. POSIX Report
  299. Mike Ressler, Bellcore
  300.  
  301. 3:35 -  5:35    TRACK 2 - MLS (Continued)
  302.  
  303. Reconciling a Formal Model and a Prototype Implementation:  Lessons
  304.  
  305. Learned in Implementing the ORGCON Policy
  306. Marshall Abrams, Leonard LaPadula, Manette Lazear, Ingrid Olson,
  307. The MITRE Corporation
  308.  
  309. UNIX Operating Services on a Multilevel Secure Machine
  310. Bruno d'Ausbourg, CERT/ONERA France
  311.  
  312. Distributed Trusted UNIX Systems
  313. Charisse Castagnoli, Charles Watt, SecureWare, Inc.
  314.  
  315. Standards Update
  316.  
  317.            **********
  318. Program Committee
  319. Ed DeHart, Program Chair    CERT
  320. Matt Bishiop            Dartmouth College
  321. Bill Cheswick            AT&T Bell Laboratories
  322. Ana Maria De Alvare        Silicon Graphics, Inc.
  323. Jim Ellis            CERT
  324. Barbara Fraser            CERT
  325. Ken van Wyk            CERT
  326.  
  327.  
  328.                 **********
  329.  
  330. USENIX, the UNIX and Advanced Computing Systems professional and
  331. technical organization, is a not-for-profit association dedicated to
  332.   *  fostering innovation and communicating research and 
  333. technological developments,
  334.   *  sharing ideas and experience, relevant to UNIX, UNIX-related
  335. and advanced computing systems
  336.   *  providing a forum for the exercise of critical thought and
  337. airing of technical issues.
  338.  
  339. Founded in 1975, the Association sponsors two annual technical
  340. conferences and frequent symposia and workshops addressing special 
  341. interest topics, such as C++, Mach, systems administration, and 
  342. security.  USENIX publishes proceedings of its meetings, 
  343. a bi-monthly newsletter ;login:, a refereed technical quarterly, 
  344. Computing Systems, and is expanding its publishing role with
  345. a book series on advanced computing systems.  The Association
  346. also actively participates in and reports on the activities of
  347. various ANSI, IEEE and ISO standards efforts.
  348.  
  349. For membership information, please contact:
  350.  
  351.     Email:    office@usenix.org
  352.     Phone:  510/528-8649
  353.     Fax:    510/548-5738
  354.  
  355. For information on hotels and registration, please contact
  356. the USENIX Conference office.
  357.  
  358. USENIX Conference Office
  359. 22672 Lambert St., Suite 613
  360. El Toro, CA  92630
  361. Telephone (714) 588-8649
  362. FAX Number (714) 588-9706
  363. Electronic Mail Address: conference@usenix.org
  364.  
  365. .nf
  366. .ce 14
  367. ***********************************************************************
  368.        UNIX SECURITY SYMPOSIUM REGISTRATION FORM
  369. ***********************************************************************
  370.  
  371. REGISTRATION VIA EMAIL IS NOT ACCEPTED.
  372. .sp
  373. This form is provided for your convenience only and MUST be faxed
  374. or mailed to the Conference Office.
  375. .sp 
  376. PLEASE COMPLETE AND RETURN this form along with full payment to: 
  377.  
  378.     USENIX CONFERENCE    
  379.     22672 Lambert St., Suite 613
  380.     El Toro, CA 92630
  381.     Telephone: (714) 588-8649
  382.     FAX: (714) 588-9706
  383.         Office hours:  8:30am - 5:00pm Pacific Time    
  384. ************************************************************************
  385. .sp
  386. *  Please type or print clearly.
  387. *  Please duplicate this form as needed.
  388. *  If you don't want the address you are providing to be used for all
  389.    future USENIX mailings, check here ____.
  390. *  If you do NOT want to appear in the attendee list check here ____.
  391. *  Is this your first USENIX Conference? ____yes ____no    
  392. *  What is your affiliation:
  393.     ____Academic ____Commercial ____Government
  394. .sp
  395. NAME:    (first) _____________________ (last) ___________________________
  396.  
  397. FIRST NAME for BADGE:    _______________________________________________
  398.  
  399. COMPANY OR INSTITUTION:  ______________________________________________
  400.  
  401. MAILING ADDRESS:  ______________________________________________________
  402.  
  403. ________________________________________________________________________
  404.  
  405. CITY:  __________________________  STATE:  ________  COUNTRY: __________
  406.  
  407. ZIP:________ PHONE: ____________  NETWORK ADDRESS:  ____________________
  408. .ce 1
  409. .sp
  410. ************************************************************************
  411. TUTORIAL REGISTRATION FEE
  412. September 14
  413.  
  414. One full-day tutorial -
  415. Only one tutorial can be selected.     $245   $___
  416.  
  417. SYMPOSIUM REGISTRATION FEES - September 15 -16, 1992
  418.  
  419.     *Current Member Fee        $225  $____
  420.      Non-member Fee        $290  $____
  421.      Full-time Student Fee        $ 75  $____
  422.          (must provide copy of student ID)
  423.     
  424. On-site registration fee applies if
  425. postmarked after September 8.       Add $50   $____
  426.  
  427. *The member rate applies to current individual members of the USENIX
  428. Association, Sun User Group, EurOpen and AUUG. (If you wish to join
  429. USENIX Association, please pay the non-member fee and check membership
  430. area below.)
  431.  
  432. USENIX MEMBERSHIP
  433.                         
  434. Yes, I wish to join the USENIX Association.  Check here ____ 
  435.  
  436. $65 of your non-member workshop registration fee will be applied as
  437. dues in full for a one-year individual membership in the USENIX Assoc.
  438.  
  439.             Total Amount Enclosed $____
  440. .ce 6
  441. .sp
  442. *********************************************************************
  443. PRE-REGISTRATION DEADLINE: September 8, 1992: TUTORIAL & TECHNICAL
  444. SESSIONS REGISTRATION FEES INCREASE BY $50 EACH AFTER SEPTEMBER 8, 1992!
  445.  
  446. **********  PAYMENT MUST ACCOMPANY REGISTRATION FORM  *****************
  447.  **********  REGISTRATION VIA EMAIL IS NOT ACCEPTED  ****************
  448.  
  449. *Purchase orders and vouchers are not accepted.
  450.  
  451. ____   Payment enclosed.  (US Dollars)
  452. ____   Charge my:____VISA____Mastercard____American Express___DinersClub
  453.  
  454. Account Number: _________________________ Exp. Date:________________
  455.  
  456. Cardholder's signature:_____________________________________________
  457.  
  458. Cardholder's name (print please): __________________________________
  459. You may FAX your registration form if you are paying by credit card.
  460. FAX to the USENIX Conference Office (714)588-9706.  To avoid duplicate
  461. billing, do not mail an additional copy.)
  462. .sp
  463. .ce 1
  464. ************************************************************************
  465. .sp
  466. CANCELLATION/ REFUND POLICY:
  467.  
  468. If you must CANCEL, all refund requests must be in writing and
  469. postmarked no later than September 8, 1992.  Cancellations cannot be
  470. taken over the telephone.
  471.  
  472.  
  473.  
  474.  
  475.  
  476.  
  477.  
  478.  
  479.