home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #18 / NN_1992_18.iso / spool / comp / unix / admin / 4579 < prev    next >
Encoding:
Internet Message Format  |  1992-08-18  |  16.6 KB

  1. Xref: sparky comp.unix.admin:4579 alt.security:4178
  2. Path: sparky!uunet!cis.ohio-state.edu!news.sei.cmu.edu!cert!ecd
  3. From: ecd@cert.sei.cmu.edu (Edward DeHart)
  4. Newsgroups: comp.unix.admin,alt.security
  5. Subject: Usenix UNIX Security Symposium Hotel ALERT
  6. Keywords: Usenix UNIX Security Hotel Alert
  7. Message-ID: <1021@cert.sei.cmu.edu>
  8. Date: 18 Aug 92 18:21:47 GMT
  9. Organization: Computer Emergency Response Team, Pittsburgh, PA
  10. Lines: 496
  11.  
  12.  
  13. I've been asked to pass the following URGENT message to anyone
  14. interested in attending the Third Usenix UNIX Security Symposium.  The
  15. Sheraton Inner Harbor hotel has just alerted the Usenix conference
  16. department that they are sold out of rooms for the Saturday night before
  17. the Symposium.  They will probably sell all remaining sleeping rooms
  18. WHEN our hotel deadline of August 24 passes.  The Baltimore Orioles
  19. will be in town for the entire week.  The stadium is very close to the
  20. hotel and they have no problems selling rooms.
  21.  
  22. There is a good chance that other hotels will also be sold out during
  23. the week of the Symposium.   If you planning to attend this year's
  24. Symposium, please register as soon as possible and book your hotel
  25. rooms A.S.A.P.
  26.  
  27. The good news is that we expect this year's Usenix UNIX Security
  28. Symposium will be the best one ever.  The Symposium was originally
  29. advertised as having a single track.  Due to the amount of interest and
  30. number of submissions, the Symposium has been expanded by the addition
  31. of a second track on Wednesday afternoon.
  32.  
  33. I've included a copy of the program posted by the Usenix Association.
  34.  
  35. Thanks,
  36. Ed DeHart
  37. Program Chairperson
  38. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  39.  
  40.         USENIX THIRD UNIX SECURITY SYMPOSIUM
  41.  
  42.             Baltimore, MD
  43.             September 14-16, 1992
  44.  
  45.     Sponsored by USENIX in cooperation with the Computer
  46.              Emergency Response Team (CERT)
  47.  
  48. **********************************************************************
  49.  
  50. IMPORTANT SYMPOSIUM DATES & SCHEDULE OF EVENTS
  51.  
  52. Pre-Registration Deadline:  September 8, 1992
  53. REGISTRATION FEES AFTER THAT DATE  WILL BE $50 HIGHER!
  54. Hotel Reservation Deadline:  August 24, 1992
  55.  
  56. Sunday, September 13    6:00pm - 9:00pm     Registration/no host reception 
  57.  
  58. Monday, September 14    9:00am - 5:00pm     Tutorial Presentations
  59.  
  60. Tuesday, September 15    8:30 - 10:15 am  Opening Remarks/Keynote Address
  61.             10:35 -    5:20     Technical Sessions
  62.             6:00pm - 8:00pm     Symposium Reception
  63.  
  64.             8:00pm - 10:00pm Birds of a Feather Sessions
  65.  
  66. Wednesday, September 16    9:00am - 5:35pm     Technical Sessions
  67.  
  68. REGISTRATION INFORMATION
  69.  
  70. Register in advance to receive the lowest registration rates.
  71. Attendance is limited in both the Tutorial Presentations and Technical
  72. Sessions and pre-registration is strongly recommended.  You may
  73. register for only a tutorial, only the two-day technical sessions
  74. program OR select both programs.  (See registration form at the end of
  75. this posting.)
  76.  
  77. TUTORIAL REGISTRATION FEE 
  78. September 14
  79.  
  80. One Full-day tutorial  - Only one tutorial can be selected    $245.00
  81.  
  82. ************
  83.  
  84. TECHNICAL SESSIONS REGISTRATION FEES
  85. September 15 - 16
  86.  
  87. *Member Fee        $225.00
  88. Non-member Fee         290.00 
  89.  
  90. Full-time Student Fee - Must provide copy of student  I.D.  75.00
  91.  
  92. *The member rate applies to current individual members of the USENIX
  93. Association, Sun User Group, EurOpen and AUUG.
  94.  
  95. Full-time students please note:
  96. A limited number of scholarships are available for full-time students.
  97. Contact the Conference Office for details.
  98.  
  99. Enjoy the Benefits of Becoming a USENIX Member -  If you are not a
  100. current USENIX member and wish to join, pay the non-member fee on the
  101. registration form and check the special box requesting membership. 
  102. $65 of your non-member fee will be designated as dues in full for a
  103. one-year individual USENIX Association membership.
  104.  
  105. PRE-REGISTRATION DEADLINE: SEPTEMBER  8, 1992.
  106. REGISTRATION FEES AFTER THAT DATE  WILL BE $50 HIGHER!
  107.  
  108. HOTEL INFORMATION
  109. The Symposium headquarters will be:
  110.  
  111. Sheraton Inner Harbor Hotel        ROOM RATES
  112. 300 South Charles Street        $110 Single or Double Occupancy
  113. Baltimore, MD  21201                (plus State and city tax)
  114. Telephone # (410) 962-8300                
  115.  
  116. To Make Your Reservation:  Call the Hotel directly and ask for the
  117. Reservations Desk.  Tell reservations that you are a USENIX
  118. Attendee to take advantage of our group rate.  A one night's deposit
  119. is required for all reservations.  Should you desire to cancel your
  120. reservation, you must notify the hotel at least 24 hours prior to your
  121. scheduled arrival.
  122.  
  123. IMPORTANT:  Room reservation deadline is August 24, 1992.  Requests
  124. for reservations received after the deadline will be handled on a
  125. space and RATE available basis.
  126.  
  127.  
  128.         *******************************
  129.  
  130.         UNIX SECURITY SYMPOSIUM PROGRAM
  131.  
  132.  
  133. The goal of this symposium is to bring together security
  134. practitioners, system administrators, system programmers, and anyone
  135. with an interest in computer security as it relates to networks and 
  136. the UNIX operating system.  The symposium will consist of a broad
  137. range of topics including tutorials appropriate for a technical
  138. audience, peer-reviewer technical presentations and panel sessions.
  139. Attendees will have a unique opportunity to share their experiences
  140. and ideas on UNIX system security.
  141.  
  142. TUTORIAL PROGRAM
  143. Monday, September 14, 1992
  144.  
  145. Network Security: The Kerberos Approach
  146. Dan Geer,Geer/Zolot Associates and Jon A. Rochlis, MIT
  147.  
  148. Intended Audience: Systems developers responsible for networked
  149. workstation environments, particularly those whose environments may 
  150. include networks which are not themselves physically secure (i.e.,
  151. ``open'' networks) and systems managers concerned about the inherent
  152. lack of security for managing today's network-based environments
  153. (e.g., UNIX's .rhosts files).
  154.  
  155. The amazing and constantly growing numbers of machines and users
  156. ensures that untrustworthy individuals have full access to the Internet.
  157. Given the increasing importance of the information transmitted, it is
  158. imperative to consider the basic security issues present as large open
  159. networks replace isolated timesharing systems.
  160.  
  161. This tutorial will focus on the challenges of providing security for
  162. cooperative work arrangements consistent with the location and scale 
  163. independence of today's open networking environment. Attendees will
  164. gain an understanding of the kinds of security threats which result
  165. from operating in an open environment, such as one composed of a
  166. network of workstations and supporting servers. Effective approaches
  167. to meeting these threats will be presented. Although emphasis will be
  168. on the Kerberos system developed at MIT, public key techniques for
  169. ensuring privacy and authentication on an open network will be explored.
  170. The X.509 authentication model and the new Internet Privacy Enhanced
  171. Electronic Mail RFC's will be discussed.
  172.  
  173. Internet System Administrator's Tutorial
  174.  
  175. Ed DeHart and Barb Fraser, Computer Emergency 
  176. Response Team
  177.  
  178. Intended Audience: This tutorial is designed for users and system
  179. administrators of UNIX systems. It is especially suited for system
  180. administrators of UNIX systems connected to a wide area network based
  181. on TCP/IP such as the Internet. Some system administrator experience is 
  182. assumed.
  183.  
  184. The information presented in this tutorial is based on incidents
  185. reported to the Computer Emergency Response Team. The topics covered 
  186. include:
  187.  
  188. System administration - defensive strategies    
  189.      oPassword selection 
  190.      o Default login shell for unused accounts
  191.      o Network daemon configuration 
  192.      o Verification of system programs
  193.      o System configuration files
  194.      o Searching for hidden intruder files 
  195.  o Staying current with software releases 
  196.  o Standard accounting files
  197.      o NFS configuration
  198.  
  199. System administration - offensive strategies
  200.      o COPS 
  201.      o /bin/passwd replacement programs 
  202.      o TCP/IP packet filtering
  203.      o TCP/IP daemon wrapper programs
  204.      o Security in programming
  205.  
  206. Site-specific security policies 
  207.     o Maintaining good security at your site
  208.      o Providing guidance to users
  209.      o Handling incidents in an effective
  210.                  orderly fashion
  211.      o Reviewing Site Security Policy Hand
  212.           book (RFC 1244)
  213.  
  214.  Incident handling
  215.      o What to do if your site is broken into?
  216.  
  217.             *************
  218. TECHNICAL PROGRAM
  219.  
  220. TUESDAY, SEPTEMBER 15
  221.  
  222. 8:30 -  8:45    Opening Remarks
  223.  
  224. 8:45 - 10.15    Keynote Address:  
  225. The Justice Department's Computer Crime Initiative
  226.  
  227. 10:35 - 12:05    WAR STORIES
  228.  
  229. There Be Dragons
  230. Steve Bellovin, AT&T Bell Laboratories
  231.  
  232. The Greatest Cracker-Case in Denmark:  The Detecting, Tracing, and 
  233. Arresting of Two International Crackers
  234. Joergen Bo Madsen, The Danish Computing Center for Research
  235. and Education
  236.  
  237. Experiences of Internet Security in Italy
  238. Alessandro Berni, Paolo Franchi, Joy Marino, University of Genova
  239.  
  240. 1:30 -  3:00    TCP/IP NETWORK SECURITY
  241. An Internet Gatekeeper
  242. Herve Schauer, Christophe Wolfhugel, Herve Schauer Consultants
  243.  
  244. Network (In)Security Through IP Packet Filtering
  245. D. Brent Chapman, Great Circle Associates
  246.  
  247. SOCKS
  248. David Koblas, Independent Consultant
  249. Michelle R. Koblas, Computer Sciences Corporation
  250.  
  251. 3:20 - 5:20    TOOLS 1
  252. TCP WRAPPER, a Tool for Network Monitoring, Access Control and
  253. for Setting up Booby Traps
  254. Wietse Venema, Eindhoven University of Technology
  255.  
  256. Restricting Network Access to System Daemons Under SunOS
  257. William LeFebvre, Northwestern University
  258.  
  259. Centralized System Monitoring with Swatch
  260. Stephen E. Hansen, E. Todd Atkins, Stanford University
  261.  
  262. Security Aspects of a UNIX PEM Implementation
  263. James M. Galvin, David M. Balenson, Trusted Information Systems, Inc.
  264.  
  265. WEDNESDAY,  SEPTEMBER 16
  266.  
  267.  9:00 -  10:30    TOOLS 2
  268. Introduction to the Shadow Password Suite
  269. John F. Haugh, II, Locus Computing Corporation
  270.  
  271. Giving Customers the Tools to Protect Themselves
  272. Shabbir J. Safdar, Purdue University
  273.  
  274. ESSENSE:  A Knowledge Based Security Monitor
  275. Linda Baillie, Gary W. Hoglund, Lisa Jansen, Eduardo M. Valcarce,
  276. Digital Equipment Corporation
  277.  
  278. 10:50 - 12:20    TOOLS 2 (Continued)
  279.  
  280. Anatomy of a Proactive Password Changer
  281. Matt Bishop, Dartmouth College
  282.  
  283. Audit:  A Policy Driven Security Checker for a Heterogeneous 
  284. Environment
  285. Bjorn Satdeva, /sys/admin, inc.
  286.  
  287. Secure Superuser Access Via the Internet
  288. Darrell Suggs, Clemson University
  289.  
  290. 1:45 -  3:15    TRACK 1 - APPLIED RESEARCH
  291.  
  292. Specifying and Checking UNIX Security Constraints
  293. Allan Heydon, DEC Systems Research Center; J.D. Tygar,
  294. Carnegie Mellon University
  295.  
  296. A Secure Public Network Access Mechanism
  297. J. David Thompson, Science Applications International Corp.
  298. Kate Arndt, The MITRE Corp.
  299.  
  300. Network Security Via Private-Key Certificates
  301. Don Davis, Geer/Zolot Associates, Ralph Swick, Digital 
  302. Equipment Corp.
  303.  
  304. 1:45 -   3:15    TRACK 2 - MLS
  305. POSIX 1003.6
  306. Mike Ressler, Bellcore
  307.  
  308. Is There a C2 UNIX System in the House?
  309. Jeremy Epstein, TRW Systems Division
  310.  
  311. Software Security for a Network Storage Service
  312. Rena A. Haynes, Suzanne M. Kelly, Sandia National Laboratories
  313.  
  314. 3:35  -  5:35    TRACK 1 - APPLIED RESEARCH  (Continued)
  315.  
  316. SunOS, C2 and Kerberos - A Comparative Review
  317. John N. Stewart, Syracuse University
  318.  
  319. Heterogeneous Intra-Domain Authentication
  320. Bart De Decker, Els Van Herreweghen, Frank Piessens, K.U.Leuven
  321.  
  322. Observations on Reusable Password Choices
  323. Eugene Spafford, Purdue University
  324.  
  325. POSIX Report
  326. Mike Ressler, Bellcore
  327.  
  328. 3:35 -  5:35    TRACK 2 - MLS (Continued)
  329.  
  330. Reconciling a Formal Model and a Prototype Implementation:  Lessons
  331.  
  332. Learned in Implementing the ORGCON Policy
  333. Marshall Abrams, Leonard LaPadula, Manette Lazear, Ingrid Olson,
  334. The MITRE Corporation
  335.  
  336. UNIX Operating Services on a Multilevel Secure Machine
  337. Bruno d'Ausbourg, CERT/ONERA France
  338.  
  339. Distributed Trusted UNIX Systems
  340. Charisse Castagnoli, Charles Watt, SecureWare, Inc.
  341.  
  342. Standards Update
  343.  
  344.            **********
  345. Program Committee
  346. Ed DeHart, Program Chair    CERT
  347. Matt Bishiop            Dartmouth College
  348. Bill Cheswick            AT&T Bell Laboratories
  349. Ana Maria De Alvare        Silicon Graphics, Inc.
  350. Jim Ellis            CERT
  351. Barbara Fraser            CERT
  352. Ken van Wyk            CERT
  353.  
  354.  
  355.                 **********
  356.  
  357. USENIX, the UNIX and Advanced Computing Systems professional and
  358. technical organization, is a not-for-profit association dedicated to
  359.   *  fostering innovation and communicating research and 
  360. technological developments,
  361.   *  sharing ideas and experience, relevant to UNIX, UNIX-related
  362. and advanced computing systems
  363.   *  providing a forum for the exercise of critical thought and
  364. airing of technical issues.
  365.  
  366. Founded in 1975, the Association sponsors two annual technical
  367. conferences and frequent symposia and workshops addressing special 
  368. interest topics, such as C++, Mach, systems administration, and 
  369. security.  USENIX publishes proceedings of its meetings, 
  370. a bi-monthly newsletter ;login:, a refereed technical quarterly, 
  371. Computing Systems, and is expanding its publishing role with
  372. a book series on advanced computing systems.  The Association
  373. also actively participates in and reports on the activities of
  374. various ANSI, IEEE and ISO standards efforts.
  375.  
  376. For membership information, please contact:
  377.  
  378.     Email:    office@usenix.org
  379.     Phone:  510/528-8649
  380.     Fax:    510/548-5738
  381.  
  382. For information on hotels and registration, please contact
  383. the USENIX Conference office.
  384.  
  385. USENIX Conference Office
  386. 22672 Lambert St., Suite 613
  387. El Toro, CA  92630
  388. Telephone (714) 588-8649
  389. FAX Number (714) 588-9706
  390. Electronic Mail Address: conference@usenix.org
  391.  
  392. .nf
  393. .ce 14
  394. ***********************************************************************
  395.        UNIX SECURITY SYMPOSIUM REGISTRATION FORM
  396. ***********************************************************************
  397.  
  398. REGISTRATION VIA EMAIL IS NOT ACCEPTED.
  399. .sp
  400. This form is provided for your convenience only and MUST be faxed
  401. or mailed to the Conference Office.
  402. .sp 
  403. PLEASE COMPLETE AND RETURN this form along with full payment to: 
  404.  
  405.     USENIX CONFERENCE    
  406.     22672 Lambert St., Suite 613
  407.     El Toro, CA 92630
  408.     Telephone: (714) 588-8649
  409.     FAX: (714) 588-9706
  410.         Office hours:  8:30am - 5:00pm Pacific Time    
  411. ************************************************************************
  412. .sp
  413. *  Please type or print clearly.
  414. *  Please duplicate this form as needed.
  415. *  If you don't want the address you are providing to be used for all
  416.    future USENIX mailings, check here ____.
  417. *  If you do NOT want to appear in the attendee list check here ____.
  418. *  Is this your first USENIX Conference? ____yes ____no    
  419. *  What is your affiliation:
  420.     ____Academic ____Commercial ____Government
  421. .sp
  422. NAME:    (first) _____________________ (last) ___________________________
  423.  
  424. FIRST NAME for BADGE:    _______________________________________________
  425.  
  426. COMPANY OR INSTITUTION:  ______________________________________________
  427.  
  428. MAILING ADDRESS:  ______________________________________________________
  429.  
  430. ________________________________________________________________________
  431.  
  432. CITY:  __________________________  STATE:  ________  COUNTRY: __________
  433.  
  434. ZIP:________ PHONE: ____________  NETWORK ADDRESS:  ____________________
  435. .ce 1
  436. .sp
  437. ************************************************************************
  438. TUTORIAL REGISTRATION FEE
  439. September 14
  440.  
  441. One full-day tutorial -
  442. Only one tutorial can be selected.     $245   $___
  443.  
  444. SYMPOSIUM REGISTRATION FEES - September 15 -16, 1992
  445.  
  446.     *Current Member Fee        $225  $____
  447.      Non-member Fee        $290  $____
  448.      Full-time Student Fee        $ 75  $____
  449.          (must provide copy of student ID)
  450.     
  451. On-site registration fee applies if
  452. postmarked after September 8.       Add $50   $____
  453.  
  454. *The member rate applies to current individual members of the USENIX
  455. Association, Sun User Group, EurOpen and AUUG. (If you wish to join
  456. USENIX Association, please pay the non-member fee and check membership
  457. area below.)
  458.  
  459. USENIX MEMBERSHIP
  460.                         
  461. Yes, I wish to join the USENIX Association.  Check here ____ 
  462.  
  463. $65 of your non-member workshop registration fee will be applied as
  464. dues in full for a one-year individual membership in the USENIX Assoc.
  465.  
  466.             Total Amount Enclosed $____
  467. .ce 6
  468. .sp
  469. *********************************************************************
  470. PRE-REGISTRATION DEADLINE: September 8, 1992: TUTORIAL & TECHNICAL
  471. SESSIONS REGISTRATION FEES INCREASE BY $50 EACH AFTER SEPTEMBER 8, 1992!
  472.  
  473. **********  PAYMENT MUST ACCOMPANY REGISTRATION FORM  *****************
  474.  **********  REGISTRATION VIA EMAIL IS NOT ACCEPTED  ****************
  475.  
  476. *Purchase orders and vouchers are not accepted.
  477.  
  478. ____   Payment enclosed.  (US Dollars)
  479. ____   Charge my:____VISA____Mastercard____American Express___DinersClub
  480.  
  481. Account Number: _________________________ Exp. Date:________________
  482.  
  483. Cardholder's signature:_____________________________________________
  484.  
  485. Cardholder's name (print please): __________________________________
  486. You may FAX your registration form if you are paying by credit card.
  487. FAX to the USENIX Conference Office (714)588-9706.  To avoid duplicate
  488. billing, do not mail an additional copy.)
  489. .sp
  490. .ce 1
  491. ************************************************************************
  492. .sp
  493. CANCELLATION/ REFUND POLICY:
  494.  
  495. If you must CANCEL, all refund requests must be in writing and
  496. postmarked no later than September 8, 1992.  Cancellations cannot be
  497. taken over the telephone.
  498.  
  499.  
  500.  
  501.  
  502.  
  503.  
  504.  
  505.  
  506.  
  507.  
  508.