home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #30 / NN_1992_30.iso / spool / alt / comp / acadfre / talk / 3742 < prev    next >
Encoding:
Internet Message Format  |  1992-12-14  |  4.7 KB

  1. Path: sparky!uunet!noc.near.net!hri.com!ukma!nsisrv!nssdca.gsfc.nasa.gov!tencati
  2. From: tencati@nssdca.gsfc.nasa.gov (NSI Security Manager +1-202-434-4541)
  3. Newsgroups: alt.comp.acad-freedom.talk
  4. Subject: Incident Response Teams (WAS: Re: CERT and the Dept. of Justice on keystroke monitoring)
  5. Message-ID: <14DEC199215163611@nssdca.gsfc.nasa.gov>
  6. Date: 14 Dec 92 20:16:00 GMT
  7. References: <1992Dec8.041023.4125@eff.org> <1992Dec10.025308.14768@nntp.hut.fi> <jpe.723993622@ee.egr.duke.edu>
  8. Sender: usenet@nsisrv.gsfc.nasa.gov (Usenet)
  9. Followup-To: alt.comp.acad-freedom.talk
  10. Organization: NASA - Goddard Space Flight Center
  11. Lines: 82
  12. News-Software: VAX/VMS VNEWS 1.41
  13. Nntp-Posting-Host: nssdca.gsfc.nasa.gov
  14.  
  15. In article <jpe.723993622@ee.egr.duke.edu>, jpe@ee.egr.duke.edu (John P. Eisenmenger) writes...
  16. >jkp@cs.HUT.FI (Jyrki Kuoppala) writes:
  17.  
  18. >>As responsible net.citizens who value both security and privacy we
  19. >>should set up public mailing addresses, archives and cooperative
  20. >>groups to provide functions like collection of computer security
  21. >>information and distribute information about them.  I think I can help
  22. >>arrange for some ftp/gopher space and mailing addresses on
  23. >>nic.funet.fi, if that is needed.
  24. >That's funny.  Isn't that exactly what CERT is?
  25. >-John
  26. Good Question! The answer is YES and NO. CERT is one of many teams who
  27. provide security information and incident handling services to a
  28. particular constituency. DARPA funded the CERT at the SEI of Carnegie-
  29. Mellon University to provide an incident response team for those
  30. Internet sites who don't have a team of their own. Their constituency
  31. is therefore quite vast.
  32.  
  33. There is an umbrella organization called FIRST (the Forum of Incident
  34. Response and Security Teams) which comprises response teams from many
  35. different companies, government agencies (both US and non-US),
  36. universities, vendors, etc. 
  37.  
  38. *ANY* entity that has its own computer security response effort can
  39. apply for membership in FIRST and benefit from the interaction with
  40. other response teams. 
  41.  
  42. On the Internet, there are certainly many users and organizations that
  43. have no internal security efforts. For those groups, the CERT receives
  44. money from DARPA to provide certain services.
  45.  
  46. It would be inappropriate for the CERT to handle incidents for other
  47. organizations, like NASA, DoD, DoE (to name a few) which have their
  48. own funding sources for internal computer security incident response
  49. efforts, as well as non-US entities, for which CERT has no authority 
  50. or charter. The mechanism for all these individual teams to 
  51. "interoperate" is FIRST, which was formalized a little over a year
  52. ago to address this very issue. The CERT/CC is one of the founding
  53. and charter members of FIRST. However, they are an equal partner with
  54. all the other member FIRST organizations.
  55.  
  56. The CERT also appears to have the most budget (or at least a very 
  57. healthy one) ergo they can provide many services, which makes them
  58. the most visible. 
  59.  
  60. At a recent steering committee meeting of FIRST, a letter from the
  61. U.S. Dept. of Justice regarding the legal issues surrounding keystroke
  62. monitoring was passed from the FIRST Secretariat to the steering
  63. committee members. Based upon the information contained in the letter,
  64. CERT took the initiative of contacting the Justice Department, going
  65. over the details of the letter, and composing their advisory. The CERT
  66. has no authority to recommend policy or procedures in the legal arena.
  67. They merely reported to their constituency the result of their 
  68. discussions with the US DoJ. The crux of the message is that if you 
  69. ever hope to use keystroke logs against someone who cracks your 
  70. machine, you better warn the sucker they're being recorded (it also 
  71. protects YOU against charges of wiretapping). The information in the
  72. CERT bulletin isn't the end-all solution - but it is a start. More
  73. will follow as the DoJ figures out all the technological
  74. ideosyncracies of networked computer systems. 
  75.  
  76. More information about FIRST can be obtained by sending email to the
  77. secretariat at first-sec@first.org. A current list of FIRST members
  78. and their constituencies can be obtained by sending an email message
  79. to docserver@first.org with the body of the message reading: send
  80. first-contacts.
  81.  
  82.  
  83. Ron Tencati
  84. Security Manager
  85. NASA Science Internet
  86.  
  87. ------------------------------------------------------------------------------
  88. NASA Science Internet (TCP/IP & DECnet)| NSI/IP: Tencati@Nssdca.Gsfc.Nasa.Gov
  89. Security and Incident Response Office  | NSI/SPAN: NCF::TENCATI/15548::TENCATI
  90. Suite 950                              | Tele - +1-202-434-4541
  91. 700 Thirteenth St., NW                 | FAX  - +1-202-434-4599
  92. Washington, D.C. 20005; USA            | Beeper +1-800-759-7243, Pin:5460866
  93. ------------------------------------------------------------------------------
  94.