home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #19 / NN_1992_19.iso / spool / comp / org / usenix / 925 < prev    next >
Encoding:
Internet Message Format  |  1992-09-03  |  16.3 KB

  1. Xref: sparky comp.org.usenix:925 comp.org.uniforum:38 comp.org.sug:374 comp.os.misc:793 comp.misc:3553
  2. Path: sparky!uunet!dtix!darwin.sura.net!zaphod.mps.ohio-state.edu!cis.ohio-state.edu!ucbvax!usenix!carolyn
  3. From: carolyn@usenix.ORG (Carolyn Carr)
  4. Newsgroups: comp.org.usenix,comp.org.uniforum,comp.org.sug,comp.os.misc,comp.misc
  5. Subject: USENIX UNIX Security Symposium
  6. Keywords: USENIX Association
  7. Message-ID: <1185@usenix.ORG>
  8. Date: 3 Sep 92 21:23:07 GMT
  9. Organization: Usenix Association Office, Berkeley
  10. Lines: 478
  11.  
  12.  
  13.         USENIX THIRD UNIX SECURITY SYMPOSIUM
  14.  
  15.             Baltimore, MD
  16.             September 14-16, 1992
  17.  
  18.     Sponsored by USENIX in cooperation with the Computer
  19.              Emergency Response Team (CERT)
  20.  
  21. **********************************************************************
  22. ATTENTION:  THE DEADLINE FOR MAKING A HOTEL RESERVATION HAS PASSED
  23. AND THERE ARE BUT A FEW ROOMS LEFT AT THE HEADQUARTER's HOTEL FOR
  24. USENIX ATTENDEES.
  25.  
  26. URGENT:  The Sheraton Inner Harbor Hotel has just alerted USENIX that
  27. they are sold out of rooms for the Saturday preceding the Symposium,
  28. and will probably sell all remaining sleeping rooms  soon.
  29. (The Baltimore Orioles baseball team are in town the entire week, 
  30. and since the stadium is nearby all hotels in the surrounding area 
  31. will be sold out.)
  32.  
  33. PLEASE PHONE THE HOTEL NOW TO RESERVE YOUR ROOM:
  34.  
  35. HOTEL INFORMATION
  36. The Symposium headquarters will be:
  37.  
  38. Sheraton Inner Harbor Hotel        ROOM RATES
  39. 300 South Charles Street        $110 Single or Double Occupancy
  40. Baltimore, MD  21201                (plus State and city tax)
  41. Telephone # (410) 962-8300                
  42.  
  43. To Make Your Reservation:  Call the Hotel directly and ask for the
  44. Reservations Desk.  Tell reservations that you are a USENIX
  45. Attendee to take advantage of our group rate.  A one night's deposit
  46. is required for all reservations.  Should you desire to cancel your
  47. reservation, you must notify the hotel at least 24 hours prior to your
  48. scheduled arrival.
  49.  
  50. IMPORTANT:  Room reservation deadline was August 24, 1992.  Requests
  51. for reservations received after the deadline will be handled on a
  52. space and RATE available basis.
  53.  
  54.  
  55. **********************************************************************
  56.  
  57. IMPORTANT SYMPOSIUM DATES & SCHEDULE OF EVENTS
  58.  
  59. Pre-Registration Deadline:  September 8, 1992
  60. REGISTRATION FEES AFTER THAT DATE WILL BE $50 HIGHER!
  61. ***************
  62. THE HOTEL RESERVATION DEADLINE IS APPROACHING! RESERVE NOW!
  63. Hotel Reservation Deadline:  August 24, 1992
  64.  
  65. Sunday, September 13    6:00pm - 9:00pm     Registration/no host reception 
  66.  
  67. Monday, September 14    9:00am - 5:00pm     Tutorial Presentations
  68.  
  69. Tuesday, September 15    8:30 - 10:15 am  Opening Remarks/Keynote Address
  70.             10:35 -    5:20     Technical Sessions
  71.             6:00pm - 8:00pm     Symposium Reception
  72.  
  73.             8:00pm - 10:00pm Birds of a Feather Sessions
  74.  
  75. Wednesday, September 16    9:00am - 5:35pm     Technical Sessions
  76.  
  77. REGISTRATION INFORMATION
  78.  
  79. Register in advance to receive the lowest registration rates.
  80. Attendance is limited in both the Tutorial Presentations and Technical
  81. Sessions and pre-registration is strongly recommended.  You may
  82. register for only a tutorial, only the two-day technical sessions
  83. program OR select both programs.  (See registration form at the end of
  84. this posting.)
  85.  
  86. TUTORIAL REGISTRATION FEE 
  87. September 14
  88.  
  89. One Full-day tutorial  - Only one tutorial can be selected    $245.00
  90.  
  91. ************
  92.  
  93. TECHNICAL SESSIONS REGISTRATION FEES
  94. September 15 - 16
  95.  
  96. *Member Fee        $225.00
  97. Non-member Fee         290.00 
  98.  
  99. Full-time Student Fee - Must provide copy of student  I.D.  75.00
  100.  
  101. *The member rate applies to current individual members of the USENIX
  102. Association, Sun User Group, EurOpen and AUUG.
  103.  
  104. Full-time students please note:
  105. A limited number of scholarships are available for full-time students.
  106. Contact the Executive Office for details (diane@usenix.org).
  107.  
  108. Enjoy the Benefits of Becoming a USENIX Member -  If you are not a
  109. current USENIX member and wish to join, pay the non-member fee on the
  110. registration form and check the special box requesting membership. 
  111. $65 of your non-member fee will be designated as dues in full for a
  112. one-year individual USENIX Association membership.
  113.  
  114. PRE-REGISTRATION DEADLINE: SEPTEMBER  8, 1992.
  115. REGISTRATION FEES AFTER THAT DATE  WILL BE $50 HIGHER!
  116.  
  117.         *******************************
  118.  
  119.         UNIX SECURITY SYMPOSIUM PROGRAM
  120.  
  121. The goal of this symposium is to bring together security
  122. practitioners, system administrators, system programmers, and anyone
  123. with an interest in computer security as it relates to networks and 
  124. the UNIX operating system.  The symposium will consist of a broad
  125. range of topics including tutorials appropriate for a technial
  126. audience, peer-reviewer technical presentations and panel sessions.
  127. Attendees will have a unique opportunity to share their experiences
  128. and ideas on UNIX system security.
  129.  
  130. TUTORIAL PROGRAM
  131. Monday, September 14, 1992
  132.  
  133. Network Security: The Kerberos Approach
  134. Dan Geer,Geer/Zolot Associates and Jon A. Rochlis, MIT
  135.  
  136. Intended Audience: Systems developers responsible for networked
  137. workstation environments, particularly those whose environments may 
  138. include networks which are not themselves physically secure (i.e.,
  139. ``open'' networks) and systems managers concerned about the inherent
  140. lack of security for managing today's network-based environments
  141. (e.g., UNIX's .rhosts files).
  142.  
  143. The amazing and constantly growing numbers of machines and users
  144. ensures that untrustworthy individuals have full access to the Internet.
  145. Given the increasing importance of the information transmitted, it is
  146. imperative to consider the basic security issues present as large open
  147. networks replace isolated timesharing systems.
  148.  
  149. This tutorial will focus on the challenges of providing security for
  150. cooperative work arrangements consistent with the location and scale 
  151. independence of today's open networking environment. Attendees will
  152. gain an understanding of the kinds of security threats which result
  153. from operating in an open environment, such as one composed of a
  154. network of workstations and supporting servers. Effective approaches
  155. to meeting these threats will be presented. Although emphasis will be
  156. on the Kerberos system developed at MIT, public key techniques for
  157. ensuring privacy and authentication on an open network will be explored.
  158. The X.509 authentication model and the new Internet Privacy Enhanced
  159. Electronic Mail RFC's will be discussed.
  160.  
  161. Internet System Administrator's Tutorial
  162.  
  163. Ed DeHart and Barb Fraser, Computer Emergency 
  164. Response Team
  165.  
  166. Intended Audience: This tutorial is designed for users and system
  167. administrators of UNIX systems. It is especially suited for system
  168. administrators of UNIX systems connected to a wide area network based
  169. on TCP/IP such as the Internet. Some system administrator experience is 
  170. assumed.
  171.  
  172. The information presented in this tutorial is based on incidents
  173. reported to the Computer Emergency Response Team. The topics covered 
  174. include:
  175.  
  176. System administration - defensive strategies    
  177.      oPassword selection 
  178.      o Default login shell for unused accounts
  179.      o Network daemon configuration 
  180.      o Verification of system programs
  181.      o System configuration files
  182.      o Searching for hidden intruder files 
  183.  o Staying current with software releases 
  184.  o Standard accounting files
  185.      o NFS configuration
  186.  
  187. System administration - offensive strategies
  188.      o COPS 
  189.      o /bin/passwd replacement programs 
  190.      o TCP/IP packet filtering
  191.      o TCP/IP daemon wrapper programs
  192.      o Security in programming
  193.  
  194. Site-specific security policies 
  195.     o Maintaining good security at your site
  196.      o Providing guidance to users
  197.      o Handling incidents in an effective
  198.                  orderly fashion
  199.      o Reviewing Site Security Policy Hand
  200.           book (RFC 1244)
  201.  
  202.  Incident handling
  203.      o What to do if your site is broken into?
  204.  
  205.             *************
  206. TECHNICAL PROGRAM
  207.  
  208. TUESDAY, SEPTEMBER 15
  209.  
  210. 8:30 -  8:45    Opening Remarks
  211.  
  212. 8:45 - 10.15    Keynote Address:  
  213. The Justice Department's Computer Crime Initiative
  214.  
  215. 10:35 - 12:05    WAR STORIES
  216.  
  217. There Be Dragons
  218. Steve Bellovin, AT&T Bell Laboratories
  219.  
  220. The Greatest Cracker-Case in Denmark:  The Detecting, Tracing, and 
  221. Arresting of Two International Crackers
  222. Joergen Bo Madsen, The Danish Computing Center for Research
  223. and Education
  224.  
  225. Experiences of Internet Security in Italy
  226. Alessandro Berni, Paolo Franchi, Joy Marino, University of Genova
  227.  
  228. 1:30 -  3:00    TCP/IP NETWORK SECURITY
  229. An Internet Gatekeeper
  230. Herve Schauer, Christophe Wolfhugel, Herve Schauer Consultants
  231.  
  232. Network (In)Security Through IP Packet Filtering
  233. D. Brent Chapman, Great Circle Associates
  234.  
  235. SOCKS
  236. David Koblas, Independent Consultant
  237. Michelle R. Koblas, Computer Sciences Corporation
  238.  
  239. 3:20 - 5:20    TOOLS 1
  240. TCP WRAPPER, a Tool for Network Monitoring, Access Control and
  241. for Setting up Booby Traps
  242. Wietse Venema, Eindhoven University of Technology
  243.  
  244. Restricting Network Access to System Daemons Under SunOS
  245. William LeFebvre, Northwestern University
  246.  
  247. Centralized System Monitoring with Swatch
  248. Stephen E. Hansen, E. Todd Atkins, Stanford University
  249.  
  250. Security Aspects of a UNIX PEM Implementation
  251. James M. Galvin, David M. Balenson, Trusted Information Systems, Inc.
  252.  
  253. WEDNESDAY,  SEPTEMBER 16
  254.  
  255.  9:00 -  10:30    TOOLS 2
  256. Introduction to the Shadow Password Suite
  257. John F. Haugh, II, Locus Computing Corporation
  258.  
  259. Giving Customers the Tools to Protect Themselves
  260. Shabbir J. Safdar, Purdue University
  261.  
  262. ESSENSE:  A Knowledge Based Security Monitor
  263. Linda Baillie, Gary W. Hoglund, Lisa Jansen, Eduardo M. Valcarce,
  264. Digital Equipment Corporation
  265.  
  266. 10:50 - 12:20    TOOLS 2 (Continued)
  267.  
  268. Anatomy of a Proactive Password Changer
  269. Matt Bishop, Dartmouth College
  270.  
  271. Audit:  A Policy Driven Security Checker for a Heterogeneous 
  272. Environment
  273. Bjorn Satdeva, /sys/admin, inc.
  274.  
  275. Secure Superuser Access Via the Internet
  276. Darrell Suggs, Clemson University
  277.  
  278. 1:45 -  3:15    TRACK 1 - APPLIED RESEARCH
  279.  
  280. Specifying and Checking UNIX Security Constraints
  281. Allan Heydon, DEC Systems Research Center; J.D. Tygar,
  282. Carnegie Mellon University
  283.  
  284. A Secure Public Network Access Mechanism
  285. J. David Thompson, Science Applications International Corp.
  286. Kate Arndt, The MITRE Corp.
  287.  
  288. Network Security Via Private-Key Certificates
  289. Don Davis, Geer/Zolot Associates, Ralph Swick, Digital 
  290. Equipment Corp.
  291.  
  292. 1:45 -   3:15    TRACK 2 - MLS
  293. POSIX 1003.6
  294. Mike Ressler, Bellcore
  295.  
  296. Is There a C2 UNIX System in the House?
  297. Jeremy Epstein, TRW Systems Division
  298.  
  299. Software Security for a Network Storage Service
  300. Rena A. Haynes, Suzanne M. Kelly, Sandia National Laboratories
  301.  
  302. 3:35  -  5:35    TRACK 1 - APPLIED RESEARCH  (Continued)
  303.  
  304. SunOS, C2 and Kerberos - A Comparative Review
  305. John N. Stewart, Syracuse University
  306.  
  307. Heterogeneous Intra-Domain Authentication
  308. Bart De Decker, Els Van Herreweghen, Frank Piessens, K.U.Leuven
  309.  
  310. Observations on Reusable Password Choices
  311. Eugene Spafford, Purdue University
  312.  
  313. POSIX Report
  314. Mike Ressler, Bellcore
  315.  
  316. 3:35 -  5:35    TRACK 2 - MLS (Continued)
  317.  
  318. Reconciling a Formal Model and a Prototype Implementation:  Lessons
  319.  
  320. Learned in Implementing the ORGCON Policy
  321. Marshall Abrams, Leonard LaPadula, Manette Lazear, Ingrid Olson,
  322. The MITRE Corporation
  323.  
  324. UNIX Operating Services on a Multilevel Secure Machine
  325. Bruno d'Ausbourg, CERT/ONERA France
  326.  
  327. Distributed Trusted UNIX Systems
  328. Charisse Castagnoli, Charles Watt, SecureWare, Inc.
  329.  
  330. Standards Update
  331.  
  332.            **********
  333. Program Committee
  334. Ed DeHart, Program Chair    CERT
  335. Matt Bishiop            Dartmouth College
  336. Bill Cheswick            AT&T Bell Laboratories
  337. Ana Maria De Alvare        Silicon Graphics, Inc.
  338. Jim Ellis            CERT
  339. Barbara Fraser            CERT
  340. Ken van Wyk            CERT
  341.  
  342.                 **********
  343.  
  344. USENIX, the UNIX and Advanced Computing Systems professional and
  345. technical organization, is a not-for-profit association dedicated to
  346.   *  fostering innovation and communicating research and 
  347. technological developments,
  348.   *  sharing ideas and experience, relevant to UNIX, UNIX-related
  349. and advanced computing systems
  350.   *  providing a forum for the exercise of critical thought and
  351. airing of technical issues.
  352.  
  353. Founded in 1975, the Association sponsors two annual technical
  354. conferences and frequent symposia and workshops addressing special 
  355. interest topics, such as C++, Mach, systems administration, and 
  356. security.  USENIX publishes proceedings of its meetings, 
  357. a bi-monthly newsletter ;login:, a refereed technical quarterly, 
  358. Computing Systems, and is expanding its publishing role with
  359. a book series on advanced computing systems.  The Association
  360. also actively participates in and reports on the activities of
  361. various ANSI, IEEE and ISO standards efforts.
  362.  
  363. For membership information, please contact:
  364.  
  365.     Email:    office@usenix.org
  366.     Phone:  510/528-8649
  367.     Fax:    510/548-5738
  368.  
  369. For information on hotels and registration, please contact
  370. the USENIX Conference office.
  371.  
  372. USENIX Conference Office
  373. 22672 Lambert St., Suite 613
  374. El Toro, CA  92630
  375. Telephone (714) 588-8649
  376. FAX Number (714) 588-9706
  377. Electronic Mail Address: conference@usenix.org
  378.  
  379. .nf
  380. .ce 14
  381. ***********************************************************************
  382.        UNIX SECURITY SYMPOSIUM REGISTRATION FORM
  383. ***********************************************************************
  384.  
  385. REGISTRATION VIA EMAIL IS NOT ACCEPTED.
  386. .sp
  387. This form is provided for your convenience only and MUST be faxed
  388. or mailed to the Conference Office.
  389. .sp 
  390. PLEASE COMPLETE AND RETURN this form along with full payment to: 
  391.  
  392.     USENIX CONFERENCE    
  393.     22672 Lambert St., Suite 613
  394.     El Toro, CA 92630
  395.     Telephone: (714) 588-8649
  396.     FAX: (714) 588-9706
  397.         Office hours:  8:30am - 5:00pm Pacific Time    
  398. ************************************************************************
  399. .sp
  400. *  Please type or print clearly.
  401. *  Please duplicate this form as needed.
  402. *  If you don't want the address you are providing to be used for all
  403.    future USENIX mailings, check here ____.
  404. *  If you do NOT want to appear in the attendee list check here ____.
  405. *  Is this your first USENIX Conference? ____yes ____no    
  406. *  What is your affiliation:
  407.     ____Academic ____Commercial ____Government
  408. .sp
  409. NAME:    (first) _____________________ (last) ___________________________
  410.  
  411. FIRST NAME for BADGE:    _______________________________________________
  412.  
  413. COMPANY OR INSTITUTION:  ______________________________________________
  414.  
  415. MAILING ADDRESS:  ______________________________________________________
  416.  
  417. ________________________________________________________________________
  418.  
  419. CITY:  __________________________  STATE:  ________  COUNTRY: __________
  420.  
  421. ZIP:________ PHONE: ____________  NETWORK ADDRESS:  ____________________
  422. .ce 1
  423. .sp
  424. ************************************************************************
  425. TUTORIAL REGISTRATION FEE
  426. September 14
  427.  
  428. Please check the box next to the tutorial you wish to attend.
  429.  
  430. Network Security: The Kerberos Approach  [__]
  431. Internet System Administrator's Tutorial [__]
  432.  
  433. One full-day tutorial -
  434. Only one tutorial can be selected.     $245   $___
  435.  
  436. SYMPOSIUM REGISTRATION FEES - September 15 -16, 1992
  437.  
  438.     *Current Member Fee        $225  $____
  439.      Non-member Fee                $290  $____
  440.      Full-time Student Fee        $ 75  $____
  441.          (must provide copy of student ID)
  442.     
  443. On-site registration fee applies if
  444. postmarked after September 8.       Add $50   $____
  445.  
  446. *The member rate applies to current individual members of the USENIX
  447. Association, Sun User Group, EurOpen and AUUG. (If you wish to join
  448. USENIX Association, please pay the non-member fee and check membership
  449. area below.)
  450.  
  451. USENIX MEMBERSHIP
  452.                         
  453. Yes, I wish to join the USENIX Association.  Check here ____ 
  454.  
  455. $65 of your non-member workshop registration fee will be applied as
  456. dues in full for a one-year individual membership in the USENIX Assoc.
  457.  
  458.             Total Amount Enclosed $____
  459.  
  460.  
  461. *********************************************************************
  462. PRE-REGISTRATION DEADLINE: September 8, 1992: TUTORIAL & TECHNICAL
  463. SESSIONS REGISTRATION FEES INCREASE BY $50 EACH AFTER SEPTEMBER 8, 1992!
  464.  
  465. **********  PAYMENT MUST ACCOMPANY REGISTRATION FORM  *****************
  466.  **********  REGISTRATION VIA EMAIL IS NOT ACCEPTED  ****************
  467.  
  468. *Purchase orders and vouchers are not accepted.
  469.  
  470. ____   Payment enclosed.  (US Dollars)
  471. ____   Charge my:____VISA____Mastercard____American Express___DinersClub
  472.  
  473. Account Number: _________________________ Exp. Date:________________
  474.  
  475. Cardholder's signature:_____________________________________________
  476.  
  477. Cardholder's name (print please): __________________________________
  478. You may FAX your registration form if you are paying by credit card.
  479. FAX to the USENIX Conference Office (714)588-9706.  To avoid duplicate
  480. billing, do not mail an additional copy.)
  481.  
  482.  
  483. ************************************************************************
  484.  
  485. CANCELLATION/ REFUND POLICY:
  486.  
  487. If you must CANCEL, all refund requests must be in writing and
  488. postmarked no later than September 8, 1992.  Cancellations cannot be
  489. taken over the telephone.
  490.