home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #19 / NN_1992_19.iso / spool / comp / org / usenix / 855 next >
Encoding:
Internet Message Format  |  1992-08-23  |  15.8 KB

  1. Xref: sparky comp.org.usenix:855 comp.org.sug:354 comp.org.uniforum:23 comp.os.misc:771 comp.misc:3264 comp.org.acm:739 comp.org.ieee:454
  2. Path: sparky!uunet!usenix!carolyn
  3. From: carolyn@usenix.ORG (Carolyn Carr)
  4. Newsgroups: comp.org.usenix,comp.org.sug,comp.org.uniforum,comp.os.misc,comp.misc,comp.org.acm,comp.org.ieee
  5. Subject: USENIX Third UNIX Security Symposium
  6. Keywords: USENIX Association
  7. Message-ID: <1165@usenix.ORG>
  8. Date: 18 Aug 92 17:53:59 GMT
  9. Organization: Usenix Association Office, Berkeley
  10. Lines: 480
  11.  
  12.  
  13.  
  14.         USENIX THIRD UNIX SECURITY SYMPOSIUM
  15.  
  16. ********************************
  17.  
  18. NEWSFLASH:
  19.  
  20. OBTAINING A HOTEL ROOM IN BALTIMORE WILL BE NEARLY IMPOSSIBLE UNLESS
  21. YOU ACT BEFORE MONDAY, AUGUST 24TH......due to all the baseball games
  22. being held daily, nearby. See registration information below. 
  23.  
  24. ********************************
  25.  
  26.             Baltimore, MD
  27.             September 14-16, 1992
  28.  
  29.     Sponsored by USENIX in cooperation with the Computer
  30.              Emergency Response Team (CERT)
  31.  
  32. **********************************************************************
  33.  
  34. IMPORTANT SYMPOSIUM DATES & SCHEDULE OF EVENTS
  35.  
  36. Pre-Registration Deadline:  September 8, 1992
  37. REGISTRATION FEES AFTER THAT DATE WILL BE $50 HIGHER!
  38. ***************
  39. THE HOTEL RESERVATION DEADLINE IS APPROACHING! RESERVE NOW!
  40. Hotel Reservation Deadline:  August 24, 1992
  41.  
  42. Sunday, September 13    6:00pm - 9:00pm     Registration/no host reception 
  43.  
  44. Monday, September 14    9:00am - 5:00pm     Tutorial Presentations
  45.  
  46. Tuesday, September 15    8:30 - 10:15 am  Opening Remarks/Keynote Address
  47.             10:35 -    5:20     Technical Sessions
  48.             6:00pm - 8:00pm     Symposium Reception
  49.  
  50.             8:00pm - 10:00pm Birds of a Feather Sessions
  51.  
  52. Wednesday, September 16    9:00am - 5:35pm     Technical Sessions
  53.  
  54. REGISTRATION INFORMATION
  55.  
  56. Register in advance to receive the lowest registration rates.
  57. Attendance is limited in both the Tutorial Presentations and Technical
  58. Sessions and pre-registration is strongly recommended.  You may
  59. register for only a tutorial, only the two-day technical sessions
  60. program OR select both programs.  (See registration form at the end of
  61. this posting.)
  62.  
  63. TUTORIAL REGISTRATION FEE 
  64. September 14
  65.  
  66. One Full-day tutorial  - Only one tutorial can be selected    $245.00
  67.  
  68. ************
  69.  
  70. TECHNICAL SESSIONS REGISTRATION FEES
  71. September 15 - 16
  72.  
  73. *Member Fee        $225.00
  74. Non-member Fee         290.00 
  75.  
  76. Full-time Student Fee - Must provide copy of student  I.D.  75.00
  77.  
  78. *The member rate applies to current individual members of the USENIX
  79. Association, Sun User Group, EurOpen and AUUG.
  80.  
  81. Full-time students please note:
  82. A limited number of scholarships are available for full-time students.
  83. Contact the Conference Office for details.
  84.  
  85. Enjoy the Benefits of Becoming a USENIX Member -  If you are not a
  86. current USENIX member and wish to join, pay the non-member fee on the
  87. registration form and check the special box requesting membership. 
  88. $65 of your non-member fee will be designated as dues in full for a
  89. one-year individual USENIX Association membership.
  90.  
  91. PRE-REGISTRATION DEADLINE: SEPTEMBER  8, 1992.
  92. REGISTRATION FEES AFTER THAT DATE  WILL BE $50 HIGHER!
  93.  
  94. HOTEL INFORMATION
  95. The Symposium headquarters will be:
  96.  
  97. Sheraton Inner Harbor Hotel        ROOM RATES
  98. 300 South Charles Street        $110 Single or Double Occupancy
  99. Baltimore, MD  21201                (plus State and city tax)
  100. Telephone # (410) 962-8300                
  101.  
  102. To Make Your Reservation:  Call the Hotel directly and ask for the
  103. Reservations Desk.  Tell reservations that you are a USENIX
  104. Attendee to take advantage of our group rate.  A one night's deposit
  105. is required for all reservations.  Should you desire to cancel your
  106. reservation, you must notify the hotel at least 24 hours prior to your
  107. scheduled arrival.
  108.  
  109. IMPORTANT:  Room reservation deadline is August 24, 1992.  Requests
  110. for reservations received after the deadline will be handled on a
  111. space and RATE available basis.
  112.  
  113.  
  114.         *******************************
  115.  
  116.         UNIX SECURITY SYMPOSIUM PROGRAM
  117.  
  118.  
  119. The goal of this symposium is to bring together security
  120. practitioners, system administrators, system programmers, and anyone
  121. with an interest in computer security as it relates to networks and 
  122. the UNIX operating system.  The symposium will consist of a broad
  123. range of topics including tutorials appropriate for a technial
  124. audience, peer-reviewer technical presentations and panel sessions.
  125. Attendees will have a unique opportunity to share their experiences
  126. and ideas on UNIX system security.
  127.  
  128. TUTORIAL PROGRAM
  129. Monday, September 14, 1992
  130.  
  131. Network Security: The Kerberos Approach
  132. Dan Geer,Geer/Zolot Associates and Jon A. Rochlis, MIT
  133.  
  134. Intended Audience: Systems developers responsible for networked
  135. workstation environments, particularly those whose environments may 
  136. include networks which are not themselves physically secure (i.e.,
  137. ``open'' networks) and systems managers concerned about the inherent
  138. lack of security for managing today's network-based environments
  139. (e.g., UNIX's .rhosts files).
  140.  
  141. The amazing and constantly growing numbers of machines and users
  142. ensures that untrustworthy individuals have full access to the Internet.
  143. Given the increasing importance of the information transmitted, it is
  144. imperative to consider the basic security issues present as large open
  145. networks replace isolated timesharing systems.
  146.  
  147. This tutorial will focus on the challenges of providing security for
  148. cooperative work arrangements consistent with the location and scale 
  149. independence of today's open networking environment. Attendees will
  150. gain an understanding of the kinds of security threats which result
  151. from operating in an open environment, such as one composed of a
  152. network of workstations and supporting servers. Effective approaches
  153. to meeting these threats will be presented. Although emphasis will be
  154. on the Kerberos system developed at MIT, public key techniques for
  155. ensuring privacy and authentication on an open network will be explored.
  156. The X.509 authentication model and the new Internet Privacy Enhanced
  157. Electronic Mail RFC's will be discussed.
  158.  
  159. Internet System Administrator's Tutorial
  160.  
  161. Ed DeHart and Barb Fraser, Computer Emergency 
  162. Response Team
  163.  
  164. Intended Audience: This tutorial is designed for users and system
  165. administrators of UNIX systems. It is especially suited for system
  166. administrators of UNIX systems connected to a wide area network based
  167. on TCP/IP such as the Internet. Some system administrator experience is 
  168. assumed.
  169.  
  170. The information presented in this tutorial is based on incidents
  171. reported to the Computer Emergency Response Team. The topics covered 
  172. include:
  173.  
  174. System administration - defensive strategies    
  175.      oPassword selection 
  176.      o Default login shell for unused accounts
  177.      o Network daemon configuration 
  178.      o Verification of system programs
  179.      o System configuration files
  180.      o Searching for hidden intruder files 
  181.  o Staying current with software releases 
  182.  o Standard accounting files
  183.      o NFS configuration
  184.  
  185. System administration - offensive strategies
  186.      o COPS 
  187.      o /bin/passwd replacement programs 
  188.      o TCP/IP packet filtering
  189.      o TCP/IP daemon wrapper programs
  190.      o Security in programming
  191.  
  192. Site-specific security policies 
  193.     o Maintaining good security at your site
  194.      o Providing guidance to users
  195.      o Handling incidents in an effective
  196.                  orderly fashion
  197.      o Reviewing Site Security Policy Hand
  198.           book (RFC 1244)
  199.  
  200.  Incident handling
  201.      o What to do if your site is broken into?
  202.  
  203.             *************
  204. TECHNICAL PROGRAM
  205.  
  206. TUESDAY, SEPTEMBER 15
  207.  
  208. 8:30 -  8:45    Opening Remarks
  209.  
  210. 8:45 - 10.15    Keynote Address:  
  211. The Justice Department's Computer Crime Initiative
  212.  
  213. 10:35 - 12:05    WAR STORIES
  214.  
  215. There Be Dragons
  216. Steve Bellovin, AT&T Bell Laboratories
  217.  
  218. The Greatest Cracker-Case in Denmark:  The Detecting, Tracing, and 
  219. Arresting of Two International Crackers
  220. Joergen Bo Madsen, The Danish Computing Center for Research
  221. and Education
  222.  
  223. Experiences of Internet Security in Italy
  224. Alessandro Berni, Paolo Franchi, Joy Marino, University of Genova
  225.  
  226. 1:30 -  3:00    TCP/IP NETWORK SECURITY
  227. An Internet Gatekeeper
  228. Herve Schauer, Christophe Wolfhugel, Herve Schauer Consultants
  229.  
  230. Network (In)Security Through IP Packet Filtering
  231. D. Brent Chapman, Great Circle Associates
  232.  
  233. SOCKS
  234. David Koblas, Independent Consultant
  235. Michelle R. Koblas, Computer Sciences Corporation
  236.  
  237. 3:20 - 5:20    TOOLS 1
  238. TCP WRAPPER, a Tool for Network Monitoring, Access Control and
  239. for Setting up Booby Traps
  240. Wietse Venema, Eindhoven University of Technology
  241.  
  242. Restricting Network Access to System Daemons Under SunOS
  243. William LeFebvre, Northwestern University
  244.  
  245. Centralized System Monitoring with Swatch
  246. Stephen E. Hansen, E. Todd Atkins, Stanford University
  247.  
  248. Security Aspects of a UNIX PEM Implementation
  249. James M. Galvin, David M. Balenson, Trusted Information Systems, Inc.
  250.  
  251. WEDNESDAY,  SEPTEMBER 16
  252.  
  253.  9:00 -  10:30    TOOLS 2
  254. Introduction to the Shadow Password Suite
  255. John F. Haugh, II, Locus Computing Corporation
  256.  
  257. Giving Customers the Tools to Protect Themselves
  258. Shabbir J. Safdar, Purdue University
  259.  
  260. ESSENSE:  A Knowledge Based Security Monitor
  261. Linda Baillie, Gary W. Hoglund, Lisa Jansen, Eduardo M. Valcarce,
  262. Digital Equipment Corporation
  263.  
  264. 10:50 - 12:20    TOOLS 2 (Continued)
  265.  
  266. Anatomy of a Proactive Password Changer
  267. Matt Bishop, Dartmouth College
  268.  
  269. Audit:  A Policy Driven Security Checker for a Heterogeneous 
  270. Environment
  271. Bjorn Satdeva, /sys/admin, inc.
  272.  
  273. Secure Superuser Access Via the Internet
  274. Darrell Suggs, Clemson University
  275.  
  276. 1:45 -  3:15    TRACK 1 - APPLIED RESEARCH
  277.  
  278. Specifying and Checking UNIX Security Constraints
  279. Allan Heydon, DEC Systems Research Center; J.D. Tygar,
  280. Carnegie Mellon University
  281.  
  282. A Secure Public Network Access Mechanism
  283. J. David Thompson, Science Applications International Corp.
  284. Kate Arndt, The MITRE Corp.
  285.  
  286. Network Security Via Private-Key Certificates
  287. Don Davis, Geer/Zolot Associates, Ralph Swick, Digital 
  288. Equipment Corp.
  289.  
  290. 1:45 -   3:15    TRACK 2 - MLS
  291. POSIX 1003.6
  292. Mike Ressler, Bellcore
  293.  
  294. Is There a C2 UNIX System in the House?
  295. Jeremy Epstein, TRW Systems Division
  296.  
  297. Software Security for a Network Storage Service
  298. Rena A. Haynes, Suzanne M. Kelly, Sandia National Laboratories
  299.  
  300. 3:35  -  5:35    TRACK 1 - APPLIED RESEARCH  (Continued)
  301.  
  302. SunOS, C2 and Kerberos - A Comparative Review
  303. John N. Stewart, Syracuse University
  304.  
  305. Heterogeneous Intra-Domain Authentication
  306. Bart De Decker, Els Van Herreweghen, Frank Piessens, K.U.Leuven
  307.  
  308. Observations on Reusable Password Choices
  309. Eugene Spafford, Purdue University
  310.  
  311. POSIX Report
  312. Mike Ressler, Bellcore
  313.  
  314. 3:35 -  5:35    TRACK 2 - MLS (Continued)
  315.  
  316. Reconciling a Formal Model and a Prototype Implementation:  Lessons
  317.  
  318. Learned in Implementing the ORGCON Policy
  319. Marshall Abrams, Leonard LaPadula, Manette Lazear, Ingrid Olson,
  320. The MITRE Corporation
  321.  
  322. UNIX Operating Services on a Multilevel Secure Machine
  323. Bruno d'Ausbourg, CERT/ONERA France
  324.  
  325. Distributed Trusted UNIX Systems
  326. Charisse Castagnoli, Charles Watt, SecureWare, Inc.
  327.  
  328. Standards Update
  329.  
  330.            **********
  331. Program Committee
  332. Ed DeHart, Program Chair    CERT
  333. Matt Bishiop            Dartmouth College
  334. Bill Cheswick            AT&T Bell Laboratories
  335. Ana Maria De Alvare        Silicon Graphics, Inc.
  336. Jim Ellis            CERT
  337. Barbara Fraser            CERT
  338. Ken van Wyk            CERT
  339.  
  340.  
  341.                 **********
  342.  
  343. USENIX, the UNIX and Advanced Computing Systems professional and
  344. technical organization, is a not-for-profit association dedicated to
  345.   *  fostering innovation and communicating research and 
  346. technological developments,
  347.   *  sharing ideas and experience, relevant to UNIX, UNIX-related
  348. and advanced computing systems
  349.   *  providing a forum for the exercise of critical thought and
  350. airing of technical issues.
  351.  
  352. Founded in 1975, the Association sponsors two annual technical
  353. conferences and frequent symposia and workshops addressing special 
  354. interest topics, such as C++, Mach, systems administration, and 
  355. security.  USENIX publishes proceedings of its meetings, 
  356. a bi-monthly newsletter ;login:, a refereed technical quarterly, 
  357. Computing Systems, and is expanding its publishing role with
  358. a book series on advanced computing systems.  The Association
  359. also actively participates in and reports on the activities of
  360. various ANSI, IEEE and ISO standards efforts.
  361.  
  362. For membership information, please contact:
  363.  
  364.     Email:    office@usenix.org
  365.     Phone:  510/528-8649
  366.     Fax:    510/548-5738
  367.  
  368. For information on hotels and registration, please contact
  369. the USENIX Conference office.
  370.  
  371. USENIX Conference Office
  372. 22672 Lambert St., Suite 613
  373. El Toro, CA  92630
  374. Telephone (714) 588-8649
  375. FAX Number (714) 588-9706
  376. Electronic Mail Address: conference@usenix.org
  377.  
  378. .nf
  379. .ce 14
  380. ***********************************************************************
  381.        UNIX SECURITY SYMPOSIUM REGISTRATION FORM
  382. ***********************************************************************
  383.  
  384. REGISTRATION VIA EMAIL IS NOT ACCEPTED.
  385. .sp
  386. This form is provided for your convenience only and MUST be faxed
  387. or mailed to the Conference Office.
  388. .sp 
  389. PLEASE COMPLETE AND RETURN this form along with full payment to: 
  390.  
  391.     USENIX CONFERENCE    
  392.     22672 Lambert St., Suite 613
  393.     El Toro, CA 92630
  394.     Telephone: (714) 588-8649
  395.     FAX: (714) 588-9706
  396.         Office hours:  8:30am - 5:00pm Pacific Time    
  397. ************************************************************************
  398. .sp
  399. *  Please type or print clearly.
  400. *  Please duplicate this form as needed.
  401. *  If you don't want the address you are providing to be used for all
  402.    future USENIX mailings, check here ____.
  403. *  If you do NOT want to appear in the attendee list check here ____.
  404. *  Is this your first USENIX Conference? ____yes ____no    
  405. *  What is your affiliation:
  406.     ____Academic ____Commercial ____Government
  407. .sp
  408. NAME:    (first) _____________________ (last) ___________________________
  409.  
  410. FIRST NAME for BADGE:    _______________________________________________
  411.  
  412. COMPANY OR INSTITUTION:  ______________________________________________
  413.  
  414. MAILING ADDRESS:  ______________________________________________________
  415.  
  416. ________________________________________________________________________
  417.  
  418. CITY:  __________________________  STATE:  ________  COUNTRY: __________
  419.  
  420. ZIP:________ PHONE: ____________  NETWORK ADDRESS:  ____________________
  421. .ce 1
  422. .sp
  423. ************************************************************************
  424. TUTORIAL REGISTRATION FEE
  425. September 14
  426.  
  427. One full-day tutorial -
  428. Only one tutorial can be selected.     $245   $___
  429.  
  430. SYMPOSIUM REGISTRATION FEES - September 15 -16, 1992
  431.  
  432.     *Current Member Fee        $225  $____
  433.      Non-member Fee        $290  $____
  434.      Full-time Student Fee        $ 75  $____
  435.          (must provide copy of student ID)
  436.     
  437. On-site registration fee applies if
  438. postmarked after September 8.       Add $50   $____
  439.  
  440. *The member rate applies to current individual members of the USENIX
  441. Association, Sun User Group, EurOpen and AUUG. (If you wish to join
  442. USENIX Association, please pay the non-member fee and check membership
  443. area below.)
  444.  
  445. USENIX MEMBERSHIP
  446.                         
  447. Yes, I wish to join the USENIX Association.  Check here ____ 
  448.  
  449. $65 of your non-member workshop registration fee will be applied as
  450. dues in full for a one-year individual membership in the USENIX Assoc.
  451.  
  452.             Total Amount Enclosed $____
  453. .ce 6
  454. .sp
  455. *********************************************************************
  456. PRE-REGISTRATION DEADLINE: September 8, 1992: TUTORIAL & TECHNICAL
  457. SESSIONS REGISTRATION FEES INCREASE BY $50 EACH AFTER SEPTEMBER 8, 1992!
  458.  
  459. **********  PAYMENT MUST ACCOMPANY REGISTRATION FORM  *****************
  460.  **********  REGISTRATION VIA EMAIL IS NOT ACCEPTED  ****************
  461.  
  462. *Purchase orders and vouchers are not accepted.
  463.  
  464. ____   Payment enclosed.  (US Dollars)
  465. ____   Charge my:____VISA____Mastercard____American Express___DinersClub
  466.  
  467. Account Number: _________________________ Exp. Date:________________
  468.  
  469. Cardholder's signature:_____________________________________________
  470.  
  471. Cardholder's name (print please): __________________________________
  472. You may FAX your registration form if you are paying by credit card.
  473. FAX to the USENIX Conference Office (714)588-9706.  To avoid duplicate
  474. billing, do not mail an additional copy.)
  475. .sp
  476. .ce 1
  477. ************************************************************************
  478. .sp
  479. CANCELLATION/ REFUND POLICY:
  480.  
  481. If you must CANCEL, all refund requests must be in writing and
  482. postmarked no later than September 8, 1992.  Cancellations cannot be
  483. taken over the telephone.
  484.  
  485.  
  486.  
  487.  
  488.  
  489.  
  490.  
  491.  
  492.