home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #18 / NN_1992_18.iso / spool / comp / os / research / 866 < prev    next >
Encoding:
Internet Message Format  |  1992-08-14  |  15.4 KB

  1. Path: sparky!uunet!olivea!hal.com!darkstar.UCSC.EDU!osr
  2. From: usenix!carolyn@uunet.UU.NET (Carolyn Carr)
  3. Newsgroups: comp.os.research
  4. Subject: USENIX THIRD UNIX SECURITY SYMPOSIUM
  5. Message-ID: <16hnq5INNd6r@darkstar.UCSC.EDU>
  6. Date: 15 Aug 92 01:48:53 GMT
  7. Organization: Usenix Association Office, Berkeley
  8. Lines: 462
  9. Approved: comp-os-research@ftp.cse.ucsc.edu
  10. NNTP-Posting-Host: ftp.cse.ucsc.edu
  11. Originator: osr@ftp
  12.  
  13.  
  14.  
  15.         USENIX THIRD UNIX SECURITY SYMPOSIUM
  16.  
  17.             Baltimore, MD
  18.             September 14-16, 1992
  19.  
  20.     Sponsored by USENIX in cooperation with the Computer
  21.              Emergency Response Team (CERT)
  22.  
  23. **********************************************************************
  24.  
  25. IMPORTANT SYMPOSIUM DATES & SCHEDULE OF EVENTS
  26.  
  27. Pre-Registration Deadline:  September 8, 1992
  28. REGISTRATION FEES AFTER THAT DATE  WILL BE $50 HIGHER!
  29.  
  30. THE HOTEL RESERVATION DEADLINE IS APPROACHING! RESERVE NOW!
  31. Hotel Reservation Deadline:  August 24, 1992
  32.  
  33. Sunday, September 13    6:00pm - 9:00pm     Registration/no host reception 
  34.  
  35. Monday, September 14    9:00am - 5:00pm     Tutorial Presentations
  36.  
  37. Tuesday, September 15    8:30 - 10:15 am  Opening Remarks/Keynote Address
  38.             10:35 -    5:20     Technical Sessions
  39.             6:00pm - 8:00pm     Symposium Reception
  40.  
  41.             8:00pm - 10:00pm Birds of a Feather Sessions
  42.  
  43. Wednesday, September 16    9:00am - 5:35pm     Technical Sessions
  44.  
  45. REGISTRATION INFORMATION
  46.  
  47. Register in advance to receive the lowest registration rates.
  48. Attendance is limited in both the Tutorial Presentations and Technical
  49. Sessions and pre-registration is strongly recommended.  You may
  50. register for only a tutorial, only the two-day technical sessions
  51. program OR select both programs.  (See registration form at the end of
  52. this posting.)
  53.  
  54. TUTORIAL REGISTRATION FEE 
  55. September 14
  56.  
  57. One Full-day tutorial  - Only one tutorial can be selected    $245.00
  58.  
  59. ************
  60.  
  61. TECHNICAL SESSIONS REGISTRATION FEES
  62. September 15 - 16
  63.  
  64. *Member Fee        $225.00
  65. Non-member Fee         290.00 
  66.  
  67. Full-time Student Fee - Must provide copy of student  I.D.  75.00
  68.  
  69. *The member rate applies to current individual members of the USENIX
  70. Association, Sun User Group, EurOpen and AUUG.
  71.  
  72. Full-time students please note:
  73. A limited number of scholarships are available for full-time students.
  74. Contact the Conference Office for details.
  75.  
  76. Enjoy the Benefits of Becoming a USENIX Member -  If you are not a
  77. current USENIX member and wish to join, pay the non-member fee on the
  78. registration form and check the special box requesting membership. 
  79. $65 of your non-member fee will be designated as dues in full for a
  80. one-year individual USENIX Association membership.
  81.  
  82. PRE-REGISTRATION DEADLINE: SEPTEMBER  8, 1992.
  83. REGISTRATION FEES AFTER THAT DATE  WILL BE $50 HIGHER!
  84.  
  85. HOTEL INFORMATION
  86. The Symposium headquarters will be:
  87.  
  88. Sheraton Inner Harbor Hotel        ROOM RATES
  89. 300 South Charles Street        $110 Single or Double Occupancy
  90. Baltimore, MD  21201                (plus State and city tax)
  91. Telephone # (410) 962-8300                
  92.  
  93. To Make Your Reservation:  Call the Hotel directly and ask for the
  94. Reservations Desk.  Tell reservations that you are a USENIX
  95. Attendee to take advantage of our group rate.  A one night's deposit
  96. is required for all reservations.  Should you desire to cancel your
  97. reservation, you must notify the hotel at least 24 hours prior to your
  98. scheduled arrival.
  99.  
  100. IMPORTANT:  Room reservation deadline is August 24, 1992.  Requests
  101. for reservations received after the deadline will be handled on a
  102. space and RATE available basis.
  103.  
  104.  
  105.         *******************************
  106.  
  107.         UNIX SECURITY SYMPOSIUM PROGRAM
  108.  
  109.  
  110. The goal of this symposium is to bring together security
  111. practitioners, system administrators, system programmers, and anyone
  112. with an interest in computer security as it relates to networks and 
  113. the UNIX operating system.  The symposium will consist of a broad
  114. range of topics including tutorials appropriate for a technial
  115. audience, peer-reviewer technical presentations and panel sessions.
  116. Attendees will have a unique opportunity to share their experiences
  117. and ideas on UNIX system security.
  118.  
  119. TUTORIAL PROGRAM
  120. Monday, September 14, 1992
  121.  
  122. Network Security: The Kerberos Approach
  123. Dan Geer,Geer/Zolot Associates and Jon A. Rochlis, MIT
  124.  
  125. Intended Audience: Systems developers responsible for networked
  126. workstation environments, particularly those whose environments may 
  127. include networks which are not themselves physically secure (i.e.,
  128. ``open'' networks) and systems managers concerned about the inherent
  129. lack of security for managing today's network-based environments
  130. (e.g., UNIX's .rhosts files).
  131.  
  132. The amazing and constantly growing numbers of machines and users
  133. ensures that untrustworthy individuals have full access to the Internet.
  134. Given the increasing importance of the information transmitted, it is
  135. imperative to consider the basic security issues present as large open
  136. networks replace isolated timesharing systems.
  137.  
  138. This tutorial will focus on the challenges of providing security for
  139. cooperative work arrangements consistent with the location and scale 
  140. independence of today's open networking environment. Attendees will
  141. gain an understanding of the kinds of security threats which result
  142. from operating in an open environment, such as one composed of a
  143. network of workstations and supporting servers. Effective approaches
  144. to meeting these threats will be presented. Although emphasis will be
  145. on the Kerberos system developed at MIT, public key techniques for
  146. ensuring privacy and authentication on an open network will be explored.
  147. The X.509 authentication model and the new Internet Privacy Enhanced
  148. Electronic Mail RFC's will be discussed.
  149.  
  150. Internet System Administrator's Tutorial
  151.  
  152. Ed DeHart and Barb Fraser, Computer Emergency 
  153. Response Team
  154.  
  155. Intended Audience: This tutorial is designed for users and system
  156. administrators of UNIX systems. It is especially suited for system
  157. administrators of UNIX systems connected to a wide area network based
  158. on TCP/IP such as the Internet. Some system administrator experience is 
  159. assumed.
  160.  
  161. The information presented in this tutorial is based on incidents
  162. reported to the Computer Emergency Response Team. The topics covered 
  163. include:
  164.  
  165. System administration - defensive strategies    
  166.      oPassword selection 
  167.      o Default login shell for unused accounts
  168.      o Network daemon configuration 
  169.      o Verification of system programs
  170.      o System configuration files
  171.      o Searching for hidden intruder files 
  172.  o Staying current with software releases 
  173.  o Standard accounting files
  174.      o NFS configuration
  175.  
  176. System administration - offensive strategies
  177.      o COPS 
  178.      o /bin/passwd replacement programs 
  179.      o TCP/IP packet filtering
  180.      o TCP/IP daemon wrapper programs
  181.      o Security in programming
  182.  
  183. Site-specific security policies 
  184.     o Maintaining good security at your site
  185.      o Providing guidance to users
  186.      o Handling incidents in an effective
  187.                  orderly fashion
  188.      o Reviewing Site Security Policy Hand
  189.           book (RFC 1244)
  190.  
  191.  Incident handling
  192.      o What to do if your site is broken into?
  193.  
  194.             *************
  195. TECHNICAL PROGRAM
  196.  
  197. TUESDAY, SEPTEMBER 15
  198.  
  199. 8:30 -  8:45    Opening Remarks
  200.  
  201. 8:45 - 10.15    Keynote Address:  
  202. The Justice Department's Computer Crime Initiative
  203.  
  204. 10:35 - 12:05    WAR STORIES
  205.  
  206. There Be Dragons
  207. Steve Bellovin, AT&T Bell Laboratories
  208.  
  209. The Greatest Cracker-Case in Denmark:  The Detecting, Tracing, and 
  210. Arresting of Two International Crackers
  211. Joergen Bo Madsen, The Danish Computing Center for Research
  212. and Education
  213.  
  214. Experiences of Internet Security in Italy
  215. Alessandro Berni, Paolo Franchi, Joy Marino, University of Genova
  216.  
  217. 1:30 -  3:00    TCP/IP NETWORK SECURITY
  218. An Internet Gatekeeper
  219. Herve Schauer, Christophe Wolfhugel, Herve Schauer Consultants
  220.  
  221. Network (In)Security Through IP Packet Filtering
  222. D. Brent Chapman, Great Circle Associates
  223.  
  224. SOCKS
  225. David Koblas, Independent Consultant
  226. Michelle R. Koblas, Computer Sciences Corporation
  227.  
  228. 3:20 - 5:20    TOOLS 1
  229. TCP WRAPPER, a Tool for Network Monitoring, Access Control and
  230. for Setting up Booby Traps
  231. Wietse Venema, Eindhoven University of Technology
  232.  
  233. Restricting Network Access to System Daemons Under SunOS
  234. William LeFebvre, Northwestern University
  235.  
  236. Centralized System Monitoring with Swatch
  237. Stephen E. Hansen, E. Todd Atkins, Stanford University
  238.  
  239. Security Aspects of a UNIX PEM Implementation
  240. James M. Galvin, David M. Balenson, Trusted Information Systems, Inc.
  241.  
  242. WEDNESDAY,  SEPTEMBER 16
  243.  
  244.  9:00 -  10:30    TOOLS 2
  245. Introduction to the Shadow Password Suite
  246. John F. Haugh, II, Locus Computing Corporation
  247.  
  248. Giving Customers the Tools to Protect Themselves
  249. Shabbir J. Safdar, Purdue University
  250.  
  251. ESSENSE:  A Knowledge Based Security Monitor
  252. Linda Baillie, Gary W. Hoglund, Lisa Jansen, Eduardo M. Valcarce,
  253. Digital Equipment Corporation
  254.  
  255. 10:50 - 12:20    TOOLS 2 (Continued)
  256.  
  257. Anatomy of a Proactive Password Changer
  258. Matt Bishop, Dartmouth College
  259.  
  260. Audit:  A Policy Driven Security Checker for a Heterogeneous 
  261. Environment
  262. Bjorn Satdeva, /sys/admin, inc.
  263.  
  264. Secure Superuser Access Via the Internet
  265. Darrell Suggs, Clemson University
  266.  
  267. 1:45 -  3:15    TRACK 1 - APPLIED RESEARCH
  268.  
  269. Specifying and Checking UNIX Security Constraints
  270. Allan Heydon, DEC Systems Research Center; J.D. Tygar,
  271. Carnegie Mellon University
  272.  
  273. A Secure Public Network Access Mechanism
  274. J. David Thompson, Science Applications International Corp.
  275. Kate Arndt, The MITRE Corp.
  276.  
  277. Network Security Via Private-Key Certificates
  278. Don Davis, Geer/Zolot Associates, Ralph Swick, Digital 
  279. Equipment Corp.
  280.  
  281. 1:45 -   3:15    TRACK 2 - MLS
  282. POSIX 1003.6
  283. Mike Ressler, Bellcore
  284.  
  285. Is There a C2 UNIX System in the House?
  286. Jeremy Epstein, TRW Systems Division
  287.  
  288. Software Security for a Network Storage Service
  289. Rena A. Haynes, Suzanne M. Kelly, Sandia National Laboratories
  290.  
  291. 3:35  -  5:35    TRACK 1 - APPLIED RESEARCH  (Continued)
  292.  
  293. SunOS, C2 and Kerberos - A Comparative Review
  294. John N. Stewart, Syracuse University
  295.  
  296. Heterogeneous Intra-Domain Authentication
  297. Bart De Decker, Els Van Herreweghen, Frank Piessens, K.U.Leuven
  298.  
  299. Observations on Reusable Password Choices
  300. Eugene Spafford, Purdue University
  301.  
  302. POSIX Report
  303. Mike Ressler, Bellcore
  304.  
  305. 3:35 -  5:35    TRACK 2 - MLS (Continued)
  306.  
  307. Reconciling a Formal Model and a Prototype Implementation:  Lessons
  308.  
  309. Learned in Implementing the ORGCON Policy
  310. Marshall Abrams, Leonard LaPadula, Manette Lazear, Ingrid Olson,
  311. The MITRE Corporation
  312.  
  313. UNIX Operating Services on a Multilevel Secure Machine
  314. Bruno d'Ausbourg, CERT/ONERA France
  315.  
  316. Distributed Trusted UNIX Systems
  317. Charisse Castagnoli, Charles Watt, SecureWare, Inc.
  318.  
  319. Standards Update
  320.  
  321.            **********
  322. Program Committee
  323. Ed DeHart, Program Chair    CERT
  324. Matt Bishiop            Dartmouth College
  325. Bill Cheswick            AT&T Bell Laboratories
  326. Ana Maria De Alvare        Silicon Graphics, Inc.
  327. Jim Ellis            CERT
  328. Barbara Fraser            CERT
  329. Ken van Wyk            CERT
  330.  
  331.  
  332.                 **********
  333.  
  334. USENIX, the UNIX and Advanced Computing Systems professional and
  335. technical organization, is a not-for-profit association dedicated to
  336.   *  fostering innovation and communicating research and 
  337. technological developments,
  338.   *  sharing ideas and experience, relevant to UNIX, UNIX-related
  339. and advanced computing systems
  340.   *  providing a forum for the exercise of critical thought and
  341. airing of technical issues.
  342.  
  343. Founded in 1975, the Association sponsors two annual technical
  344. conferences and frequent symposia and workshops addressing special 
  345. interest topics, such as C++, Mach, systems administration, and 
  346. security.  USENIX publishes proceedings of its meetings, 
  347. a bi-monthly newsletter ;login:, a refereed technical quarterly, 
  348. Computing Systems, and is expanding its publishing role with
  349. a book series on advanced computing systems.  The Association
  350. also actively participates in and reports on the activities of
  351. various ANSI, IEEE and ISO standards efforts.
  352.  
  353. For membership information, please contact:
  354.  
  355.     Email:    office@usenix.org
  356.     Phone:  510/528-8649
  357.     Fax:    510/548-5738
  358.  
  359. For information on hotels and registration, please contact
  360. the USENIX Conference office.
  361.  
  362. USENIX Conference Office
  363. 22672 Lambert St., Suite 613
  364. El Toro, CA  92630
  365. Telephone (714) 588-8649
  366. FAX Number (714) 588-9706
  367. Electronic Mail Address: conference@usenix.org
  368.  
  369. .nf
  370. .ce 14
  371. ***********************************************************************
  372.        UNIX SECURITY SYMPOSIUM REGISTRATION FORM
  373. ***********************************************************************
  374.  
  375. REGISTRATION VIA EMAIL IS NOT ACCEPTED.
  376. .sp
  377. This form is provided for your convenience only and MUST be faxed
  378. or mailed to the Conference Office.
  379. .sp 
  380. PLEASE COMPLETE AND RETURN this form along with full payment to: 
  381.  
  382.     USENIX CONFERENCE    
  383.     22672 Lambert St., Suite 613
  384.     El Toro, CA 92630
  385.     Telephone: (714) 588-8649
  386.     FAX: (714) 588-9706
  387.         Office hours:  8:30am - 5:00pm Pacific Time    
  388. ************************************************************************
  389. .sp
  390. *  Please type or print clearly.
  391. *  Please duplicate this form as needed.
  392. *  If you don't want the address you are providing to be used for all
  393.    future USENIX mailings, check here ____.
  394. *  If you do NOT want to appear in the attendee list check here ____.
  395. *  Is this your first USENIX Conference? ____yes ____no    
  396. *  What is your affiliation:
  397.     ____Academic ____Commercial ____Government
  398. .sp
  399. NAME:    (first) _____________________ (last) ___________________________
  400.  
  401. FIRST NAME for BADGE:    _______________________________________________
  402.  
  403. COMPANY OR INSTITUTION:  ______________________________________________
  404.  
  405. MAILING ADDRESS:  ______________________________________________________
  406.  
  407. ________________________________________________________________________
  408.  
  409. CITY:  __________________________  STATE:  ________  COUNTRY: __________
  410.  
  411. ZIP:________ PHONE: ____________  NETWORK ADDRESS:  ____________________
  412. .ce 1
  413. .sp
  414. ************************************************************************
  415. TUTORIAL REGISTRATION FEE
  416. September 14
  417.  
  418. One full-day tutorial -
  419. Only one tutorial can be selected.     $245   $___
  420.  
  421. SYMPOSIUM REGISTRATION FEES - September 15 -16, 1992
  422.  
  423.     *Current Member Fee        $225  $____
  424.      Non-member Fee        $290  $____
  425.      Full-time Student Fee        $ 75  $____
  426.          (must provide copy of student ID)
  427.     
  428. On-site registration fee applies if
  429. postmarked after September 8.       Add $50   $____
  430.  
  431. *The member rate applies to current individual members of the USENIX
  432. Association, Sun User Group, EurOpen and AUUG. (If you wish to join
  433. USENIX Association, please pay the non-member fee and check membership
  434. area below.)
  435.  
  436. USENIX MEMBERSHIP
  437.                         
  438. Yes, I wish to join the USENIX Association.  Check here ____ 
  439.  
  440. $65 of your non-member workshop registration fee will be applied as
  441. dues in full for a one-year individual membership in the USENIX Assoc.
  442.  
  443.             Total Amount Enclosed $____
  444. .ce 6
  445. .sp
  446. *********************************************************************
  447. PRE-REGISTRATION DEADLINE: September 8, 1992: TUTORIAL & TECHNICAL
  448. SESSIONS REGISTRATION FEES INCREASE BY $50 EACH AFTER SEPTEMBER 8, 1992!
  449.  
  450. **********  PAYMENT MUST ACCOMPANY REGISTRATION FORM  *****************
  451.  **********  REGISTRATION VIA EMAIL IS NOT ACCEPTED  ****************
  452.  
  453. *Purchase orders and vouchers are not accepted.
  454.  
  455. ____   Payment enclosed.  (US Dollars)
  456. ____   Charge my:____VISA____Mastercard____American Express___DinersClub
  457.  
  458. Account Number: _________________________ Exp. Date:________________
  459.  
  460. Cardholder's signature:_____________________________________________
  461.  
  462. Cardholder's name (print please): __________________________________
  463. You may FAX your registration form if you are paying by credit card.
  464. FAX to the USENIX Conference Office (714)588-9706.  To avoid duplicate
  465. billing, do not mail an additional copy.)
  466. .sp
  467. .ce 1
  468. ************************************************************************
  469. .sp
  470. CANCELLATION/ REFUND POLICY:
  471.  
  472. If you must CANCEL, all refund requests must be in writing and
  473. postmarked no later than September 8, 1992.  Cancellations cannot be
  474. taken over the telephone.
  475.