home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #18 / NN_1992_18.iso / spool / comp / org / usenix / 853 next >
Encoding:
Internet Message Format  |  1992-08-13  |  15.4 KB

  1. Xref: sparky comp.org.usenix:853 comp.org.sug:352 comp.org.uniforum:21 comp.misc:3218 comp.os.misc:768
  2. Path: sparky!uunet!usenix!carolyn
  3. From: carolyn@usenix.ORG (Carolyn Carr)
  4. Newsgroups: comp.org.usenix,comp.org.sug,comp.org.uniforum,comp.misc,comp.os.misc
  5. Subject: USENIX THIRD UNIX SECURITY SYMPOSIUM
  6. Keywords: USENIX Association
  7. Message-ID: <1162@usenix.ORG>
  8. Date: 13 Aug 92 20:58:27 GMT
  9. Organization: Usenix Association Office, Berkeley
  10. Lines: 469
  11.  
  12.  
  13.         USENIX THIRD UNIX SECURITY SYMPOSIUM
  14.  
  15.             Baltimore, MD
  16.             September 14-16, 1992
  17.  
  18.     Sponsored by USENIX in cooperation with the Computer
  19.              Emergency Response Team (CERT)
  20.  
  21. **********************************************************************
  22.  
  23. IMPORTANT SYMPOSIUM DATES & SCHEDULE OF EVENTS
  24.  
  25. Pre-Registration Deadline:  September 8, 1992
  26. REGISTRATION FEES AFTER THAT DATE  WILL BE $50 HIGHER!
  27.  
  28. THE HOTEL RESERVATION DEADLINE IS APPROACHING! RESERVE NOW!
  29. Hotel Reservation Deadline:  August 24, 1992
  30.  
  31. Sunday, September 13    6:00pm - 9:00pm     Registration/no host reception 
  32.  
  33. Monday, September 14    9:00am - 5:00pm     Tutorial Presentations
  34.  
  35. Tuesday, September 15    8:30 - 10:15 am  Opening Remarks/Keynote Address
  36.             10:35 -    5:20     Technical Sessions
  37.             6:00pm - 8:00pm     Symposium Reception
  38.  
  39.             8:00pm - 10:00pm Birds of a Feather Sessions
  40.  
  41. Wednesday, September 16    9:00am - 5:35pm     Technical Sessions
  42.  
  43. REGISTRATION INFORMATION
  44.  
  45. Register in advance to receive the lowest registration rates.
  46. Attendance is limited in both the Tutorial Presentations and Technical
  47. Sessions and pre-registration is strongly recommended.  You may
  48. register for only a tutorial, only the two-day technical sessions
  49. program OR select both programs.  (See registration form at the end of
  50. this posting.)
  51.  
  52. TUTORIAL REGISTRATION FEE 
  53. September 14
  54.  
  55. One Full-day tutorial  - Only one tutorial can be selected    $245.00
  56.  
  57. ************
  58.  
  59. TECHNICAL SESSIONS REGISTRATION FEES
  60. September 15 - 16
  61.  
  62. *Member Fee        $225.00
  63. Non-member Fee         290.00 
  64.  
  65. Full-time Student Fee - Must provide copy of student  I.D.  75.00
  66.  
  67. *The member rate applies to current individual members of the USENIX
  68. Association, Sun User Group, EurOpen and AUUG.
  69.  
  70. Full-time students please note:
  71. A limited number of scholarships are available for full-time students.
  72. Contact the Conference Office for details.
  73.  
  74. Enjoy the Benefits of Becoming a USENIX Member -  If you are not a
  75. current USENIX member and wish to join, pay the non-member fee on the
  76. registration form and check the special box requesting membership. 
  77. $65 of your non-member fee will be designated as dues in full for a
  78. one-year individual USENIX Association membership.
  79.  
  80. PRE-REGISTRATION DEADLINE: SEPTEMBER  8, 1992.
  81. REGISTRATION FEES AFTER THAT DATE  WILL BE $50 HIGHER!
  82.  
  83. HOTEL INFORMATION
  84. The Symposium headquarters will be:
  85.  
  86. Sheraton Inner Harbor Hotel        ROOM RATES
  87. 300 South Charles Street        $110 Single or Double Occupancy
  88. Baltimore, MD  21201                (plus State and city tax)
  89. Telephone # (410) 962-8300                
  90.  
  91. To Make Your Reservation:  Call the Hotel directly and ask for the
  92. Reservations Desk.  Tell reservations that you are a USENIX
  93. Attendee to take advantage of our group rate.  A one night's deposit
  94. is required for all reservations.  Should you desire to cancel your
  95. reservation, you must notify the hotel at least 24 hours prior to your
  96. scheduled arrival.
  97.  
  98. IMPORTANT:  Room reservation deadline is August 24, 1992.  Requests
  99. for reservations received after the deadline will be handled on a
  100. space and RATE available basis.
  101.  
  102.  
  103.         *******************************
  104.  
  105.         UNIX SECURITY SYMPOSIUM PROGRAM
  106.  
  107.  
  108. The goal of this symposium is to bring together security
  109. practitioners, system administrators, system programmers, and anyone
  110. with an interest in computer security as it relates to networks and 
  111. the UNIX operating system.  The symposium will consist of a broad
  112. range of topics including tutorials appropriate for a technial
  113. audience, peer-reviewer technical presentations and panel sessions.
  114. Attendees will have a unique opportunity to share their experiences
  115. and ideas on UNIX system security.
  116.  
  117. TUTORIAL PROGRAM
  118. Monday, September 14, 1992
  119.  
  120. Network Security: The Kerberos Approach
  121. Dan Geer,Geer/Zolot Associates and Jon A. Rochlis, MIT
  122.  
  123. Intended Audience: Systems developers responsible for networked
  124. workstation environments, particularly those whose environments may 
  125. include networks which are not themselves physically secure (i.e.,
  126. ``open'' networks) and systems managers concerned about the inherent
  127. lack of security for managing today's network-based environments
  128. (e.g., UNIX's .rhosts files).
  129.  
  130. The amazing and constantly growing numbers of machines and users
  131. ensures that untrustworthy individuals have full access to the Internet.
  132. Given the increasing importance of the information transmitted, it is
  133. imperative to consider the basic security issues present as large open
  134. networks replace isolated timesharing systems.
  135.  
  136. This tutorial will focus on the challenges of providing security for
  137. cooperative work arrangements consistent with the location and scale 
  138. independence of today's open networking environment. Attendees will
  139. gain an understanding of the kinds of security threats which result
  140. from operating in an open environment, such as one composed of a
  141. network of workstations and supporting servers. Effective approaches
  142. to meeting these threats will be presented. Although emphasis will be
  143. on the Kerberos system developed at MIT, public key techniques for
  144. ensuring privacy and authentication on an open network will be explored.
  145. The X.509 authentication model and the new Internet Privacy Enhanced
  146. Electronic Mail RFC's will be discussed.
  147.  
  148. Internet System Administrator's Tutorial
  149.  
  150. Ed DeHart and Barb Fraser, Computer Emergency 
  151. Response Team
  152.  
  153. Intended Audience: This tutorial is designed for users and system
  154. administrators of UNIX systems. It is especially suited for system
  155. administrators of UNIX systems connected to a wide area network based
  156. on TCP/IP such as the Internet. Some system administrator experience is 
  157. assumed.
  158.  
  159. The information presented in this tutorial is based on incidents
  160. reported to the Computer Emergency Response Team. The topics covered 
  161. include:
  162.  
  163. System administration - defensive strategies    
  164.      oPassword selection 
  165.      o Default login shell for unused accounts
  166.      o Network daemon configuration 
  167.      o Verification of system programs
  168.      o System configuration files
  169.      o Searching for hidden intruder files 
  170.  o Staying current with software releases 
  171.  o Standard accounting files
  172.      o NFS configuration
  173.  
  174. System administration - offensive strategies
  175.      o COPS 
  176.      o /bin/passwd replacement programs 
  177.      o TCP/IP packet filtering
  178.      o TCP/IP daemon wrapper programs
  179.      o Security in programming
  180.  
  181. Site-specific security policies 
  182.     o Maintaining good security at your site
  183.      o Providing guidance to users
  184.      o Handling incidents in an effective
  185.                  orderly fashion
  186.      o Reviewing Site Security Policy Hand
  187.           book (RFC 1244)
  188.  
  189.  Incident handling
  190.      o What to do if your site is broken into?
  191.  
  192.             *************
  193. TECHNICAL PROGRAM
  194.  
  195. TUESDAY, SEPTEMBER 15
  196.  
  197. 8:30 -  8:45    Opening Remarks
  198.  
  199. 8:45 - 10.15    Keynote Address:  
  200. The Justice Department's Computer Crime Initiative
  201.  
  202. 10:35 - 12:05    WAR STORIES
  203.  
  204. There Be Dragons
  205. Steve Bellovin, AT&T Bell Laboratories
  206.  
  207. The Greatest Cracker-Case in Denmark:  The Detecting, Tracing, and 
  208. Arresting of Two International Crackers
  209. Joergen Bo Madsen, The Danish Computing Center for Research
  210. and Education
  211.  
  212. Experiences of Internet Security in Italy
  213. Alessandro Berni, Paolo Franchi, Joy Marino, University of Genova
  214.  
  215. 1:30 -  3:00    TCP/IP NETWORK SECURITY
  216. An Internet Gatekeeper
  217. Herve Schauer, Christophe Wolfhugel, Herve Schauer Consultants
  218.  
  219. Network (In)Security Through IP Packet Filtering
  220. D. Brent Chapman, Great Circle Associates
  221.  
  222. SOCKS
  223. David Koblas, Independent Consultant
  224. Michelle R. Koblas, Computer Sciences Corporation
  225.  
  226. 3:20 - 5:20    TOOLS 1
  227. TCP WRAPPER, a Tool for Network Monitoring, Access Control and
  228. for Setting up Booby Traps
  229. Wietse Venema, Eindhoven University of Technology
  230.  
  231. Restricting Network Access to System Daemons Under SunOS
  232. William LeFebvre, Northwestern University
  233.  
  234. Centralized System Monitoring with Swatch
  235. Stephen E. Hansen, E. Todd Atkins, Stanford University
  236.  
  237. Security Aspects of a UNIX PEM Implementation
  238. James M. Galvin, David M. Balenson, Trusted Information Systems, Inc.
  239.  
  240. WEDNESDAY,  SEPTEMBER 16
  241.  
  242.  9:00 -  10:30    TOOLS 2
  243. Introduction to the Shadow Password Suite
  244. John F. Haugh, II, Locus Computing Corporation
  245.  
  246. Giving Customers the Tools to Protect Themselves
  247. Shabbir J. Safdar, Purdue University
  248.  
  249. ESSENSE:  A Knowledge Based Security Monitor
  250. Linda Baillie, Gary W. Hoglund, Lisa Jansen, Eduardo M. Valcarce,
  251. Digital Equipment Corporation
  252.  
  253. 10:50 - 12:20    TOOLS 2 (Continued)
  254.  
  255. Anatomy of a Proactive Password Changer
  256. Matt Bishop, Dartmouth College
  257.  
  258. Audit:  A Policy Driven Security Checker for a Heterogeneous 
  259. Environment
  260. Bjorn Satdeva, /sys/admin, inc.
  261.  
  262. Secure Superuser Access Via the Internet
  263. Darrell Suggs, Clemson University
  264.  
  265. 1:45 -  3:15    TRACK 1 - APPLIED RESEARCH
  266.  
  267. Specifying and Checking UNIX Security Constraints
  268. Allan Heydon, DEC Systems Research Center; J.D. Tygar,
  269. Carnegie Mellon University
  270.  
  271. A Secure Public Network Access Mechanism
  272. J. David Thompson, Science Applications International Corp.
  273. Kate Arndt, The MITRE Corp.
  274.  
  275. Network Security Via Private-Key Certificates
  276. Don Davis, Geer/Zolot Associates, Ralph Swick, Digital 
  277. Equipment Corp.
  278.  
  279. 1:45 -   3:15    TRACK 2 - MLS
  280. POSIX 1003.6
  281. Mike Ressler, Bellcore
  282.  
  283. Is There a C2 UNIX System in the House?
  284. Jeremy Epstein, TRW Systems Division
  285.  
  286. Software Security for a Network Storage Service
  287. Rena A. Haynes, Suzanne M. Kelly, Sandia National Laboratories
  288.  
  289. 3:35  -  5:35    TRACK 1 - APPLIED RESEARCH  (Continued)
  290.  
  291. SunOS, C2 and Kerberos - A Comparative Review
  292. John N. Stewart, Syracuse University
  293.  
  294. Heterogeneous Intra-Domain Authentication
  295. Bart De Decker, Els Van Herreweghen, Frank Piessens, K.U.Leuven
  296.  
  297. Observations on Reusable Password Choices
  298. Eugene Spafford, Purdue University
  299.  
  300. POSIX Report
  301. Mike Ressler, Bellcore
  302.  
  303. 3:35 -  5:35    TRACK 2 - MLS (Continued)
  304.  
  305. Reconciling a Formal Model and a Prototype Implementation:  Lessons
  306.  
  307. Learned in Implementing the ORGCON Policy
  308. Marshall Abrams, Leonard LaPadula, Manette Lazear, Ingrid Olson,
  309. The MITRE Corporation
  310.  
  311. UNIX Operating Services on a Multilevel Secure Machine
  312. Bruno d'Ausbourg, CERT/ONERA France
  313.  
  314. Distributed Trusted UNIX Systems
  315. Charisse Castagnoli, Charles Watt, SecureWare, Inc.
  316.  
  317. Standards Update
  318.  
  319.            **********
  320. Program Committee
  321. Ed DeHart, Program Chair    CERT
  322. Matt Bishiop            Dartmouth College
  323. Bill Cheswick            AT&T Bell Laboratories
  324. Ana Maria De Alvare        Silicon Graphics, Inc.
  325. Jim Ellis            CERT
  326. Barbara Fraser            CERT
  327. Ken van Wyk            CERT
  328.  
  329.  
  330.                 **********
  331.  
  332. USENIX, the UNIX and Advanced Computing Systems professional and
  333. technical organization, is a not-for-profit association dedicated to
  334.   *  fostering innovation and communicating research and 
  335. technological developments,
  336.   *  sharing ideas and experience, relevant to UNIX, UNIX-related
  337. and advanced computing systems
  338.   *  providing a forum for the exercise of critical thought and
  339. airing of technical issues.
  340.  
  341. Founded in 1975, the Association sponsors two annual technical
  342. conferences and frequent symposia and workshops addressing special 
  343. interest topics, such as C++, Mach, systems administration, and 
  344. security.  USENIX publishes proceedings of its meetings, 
  345. a bi-monthly newsletter ;login:, a refereed technical quarterly, 
  346. Computing Systems, and is expanding its publishing role with
  347. a book series on advanced computing systems.  The Association
  348. also actively participates in and reports on the activities of
  349. various ANSI, IEEE and ISO standards efforts.
  350.  
  351. For membership information, please contact:
  352.  
  353.     Email:    office@usenix.org
  354.     Phone:  510/528-8649
  355.     Fax:    510/548-5738
  356.  
  357. For information on hotels and registration, please contact
  358. the USENIX Conference office.
  359.  
  360. USENIX Conference Office
  361. 22672 Lambert St., Suite 613
  362. El Toro, CA  92630
  363. Telephone (714) 588-8649
  364. FAX Number (714) 588-9706
  365. Electronic Mail Address: conference@usenix.org
  366.  
  367. .nf
  368. .ce 14
  369. ***********************************************************************
  370.        UNIX SECURITY SYMPOSIUM REGISTRATION FORM
  371. ***********************************************************************
  372.  
  373. REGISTRATION VIA EMAIL IS NOT ACCEPTED.
  374. .sp
  375. This form is provided for your convenience only and MUST be faxed
  376. or mailed to the Conference Office.
  377. .sp 
  378. PLEASE COMPLETE AND RETURN this form along with full payment to: 
  379.  
  380.     USENIX CONFERENCE    
  381.     22672 Lambert St., Suite 613
  382.     El Toro, CA 92630
  383.     Telephone: (714) 588-8649
  384.     FAX: (714) 588-9706
  385.         Office hours:  8:30am - 5:00pm Pacific Time    
  386. ************************************************************************
  387. .sp
  388. *  Please type or print clearly.
  389. *  Please duplicate this form as needed.
  390. *  If you don't want the address you are providing to be used for all
  391.    future USENIX mailings, check here ____.
  392. *  If you do NOT want to appear in the attendee list check here ____.
  393. *  Is this your first USENIX Conference? ____yes ____no    
  394. *  What is your affiliation:
  395.     ____Academic ____Commercial ____Government
  396. .sp
  397. NAME:    (first) _____________________ (last) ___________________________
  398.  
  399. FIRST NAME for BADGE:    _______________________________________________
  400.  
  401. COMPANY OR INSTITUTION:  ______________________________________________
  402.  
  403. MAILING ADDRESS:  ______________________________________________________
  404.  
  405. ________________________________________________________________________
  406.  
  407. CITY:  __________________________  STATE:  ________  COUNTRY: __________
  408.  
  409. ZIP:________ PHONE: ____________  NETWORK ADDRESS:  ____________________
  410. .ce 1
  411. .sp
  412. ************************************************************************
  413. TUTORIAL REGISTRATION FEE
  414. September 14
  415.  
  416. One full-day tutorial -
  417. Only one tutorial can be selected.     $245   $___
  418.  
  419. SYMPOSIUM REGISTRATION FEES - September 15 -16, 1992
  420.  
  421.     *Current Member Fee        $225  $____
  422.      Non-member Fee        $290  $____
  423.      Full-time Student Fee        $ 75  $____
  424.          (must provide copy of student ID)
  425.     
  426. On-site registration fee applies if
  427. postmarked after September 8.       Add $50   $____
  428.  
  429. *The member rate applies to current individual members of the USENIX
  430. Association, Sun User Group, EurOpen and AUUG. (If you wish to join
  431. USENIX Association, please pay the non-member fee and check membership
  432. area below.)
  433.  
  434. USENIX MEMBERSHIP
  435.                         
  436. Yes, I wish to join the USENIX Association.  Check here ____ 
  437.  
  438. $65 of your non-member workshop registration fee will be applied as
  439. dues in full for a one-year individual membership in the USENIX Assoc.
  440.  
  441.             Total Amount Enclosed $____
  442. .ce 6
  443. .sp
  444. *********************************************************************
  445. PRE-REGISTRATION DEADLINE: September 8, 1992: TUTORIAL & TECHNICAL
  446. SESSIONS REGISTRATION FEES INCREASE BY $50 EACH AFTER SEPTEMBER 8, 1992!
  447.  
  448. **********  PAYMENT MUST ACCOMPANY REGISTRATION FORM  *****************
  449.  **********  REGISTRATION VIA EMAIL IS NOT ACCEPTED  ****************
  450.  
  451. *Purchase orders and vouchers are not accepted.
  452.  
  453. ____   Payment enclosed.  (US Dollars)
  454. ____   Charge my:____VISA____Mastercard____American Express___DinersClub
  455.  
  456. Account Number: _________________________ Exp. Date:________________
  457.  
  458. Cardholder's signature:_____________________________________________
  459.  
  460. Cardholder's name (print please): __________________________________
  461. You may FAX your registration form if you are paying by credit card.
  462. FAX to the USENIX Conference Office (714)588-9706.  To avoid duplicate
  463. billing, do not mail an additional copy.)
  464. .sp
  465. .ce 1
  466. ************************************************************************
  467. .sp
  468. CANCELLATION/ REFUND POLICY:
  469.  
  470. If you must CANCEL, all refund requests must be in writing and
  471. postmarked no later than September 8, 1992.  Cancellations cannot be
  472. taken over the telephone.
  473.  
  474.  
  475.  
  476.  
  477.  
  478.  
  479.  
  480.  
  481.