home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #20 / NN_1992_20.iso / spool / comp / os / research / 910 < prev    next >
Encoding:
Internet Message Format  |  1992-09-11  |  16.2 KB

  1. Path: sparky!uunet!spool.mu.edu!agate!darkstar.UCSC.EDU!osr
  2. From: usenix!carolyn@uunet.UU.NET (Carolyn Carr)
  3. Newsgroups: comp.os.research
  4. Subject: USENIX UNIX Security III Symposium
  5. Date: 11 Sep 1992 17:01:01 GMT
  6. Organization: Usenix Association Office, Berkeley
  7. Lines: 488
  8. Approved: comp-os-research@ftp.cse.ucsc.edu
  9. Message-ID: <18qjcdINNeq1@darkstar.UCSC.EDU>
  10. NNTP-Posting-Host: ftp.cse.ucsc.edu
  11. Originator: osr@ftp
  12.  
  13.  
  14.  
  15.         USENIX THIRD UNIX SECURITY SYMPOSIUM
  16.  
  17.             Baltimore, MD
  18.             September 14-16, 1992
  19.  
  20.     Sponsored by USENIX in cooperation with the Computer
  21.              Emergency Response Team (CERT)
  22.  
  23. **********************************************************************
  24. ATTENTION:  THE DEADLINE FOR MAKING A HOTEL RESERVATION HAS PASSED
  25. AND THERE ARE BUT A FEW ROOMS LEFT AT THE HEADQUARTER's HOTEL FOR
  26. USENIX ATTENDEES.
  27.  
  28. URGENT:  The Sheraton Inner Harbor Hotel has just alerted USENIX that
  29. they are sold out of rooms for the Saturday preceding the Symposium,
  30. and will probably sell all remaining sleeping rooms  soon.
  31. (The Baltimore Orioles baseball team are in town the entire week, 
  32. and since the stadium is nearby all hotels in the surrounding area 
  33. will be sold out.)
  34.  
  35. PLEASE PHONE THE HOTEL NOW TO RESERVE YOUR ROOM:
  36.  
  37. HOTEL INFORMATION
  38. The Symposium headquarters will be:
  39.  
  40. Sheraton Inner Harbor Hotel        ROOM RATES
  41. 300 South Charles Street        $110 Single or Double Occupancy
  42. Baltimore, MD  21201                (plus State and city tax)
  43. Telephone # (410) 962-8300                
  44.  
  45. To Make Your Reservation:  Call the Hotel directly and ask for the
  46. Reservations Desk.  Tell reservations that you are a USENIX
  47. Attendee to take advantage of our group rate.  A one night's deposit
  48. is required for all reservations.  Should you desire to cancel your
  49. reservation, you must notify the hotel at least 24 hours prior to your
  50. scheduled arrival.
  51.  
  52. IMPORTANT:  Room reservation deadline was August 24, 1992.  Requests
  53. for reservations received after the deadline will be handled on a
  54. space and RATE available basis.
  55.  
  56.  
  57. **********************************************************************
  58.  
  59. IMPORTANT SYMPOSIUM DATES & SCHEDULE OF EVENTS
  60.  
  61. Pre-Registration Deadline:  September 8, 1992
  62. REGISTRATION FEES AFTER THAT DATE WILL BE $50 HIGHER!
  63. ***************
  64. THE HOTEL RESERVATION DEADLINE IS APPROACHING! RESERVE NOW!
  65. Hotel Reservation Deadline:  August 24, 1992
  66.  
  67. Sunday, September 13    6:00pm - 9:00pm     Registration/no host reception 
  68.  
  69. Monday, September 14    9:00am - 5:00pm     Tutorial Presentations
  70.  
  71. Tuesday, September 15    8:30 - 10:15 am  Opening Remarks/Keynote Address
  72.             10:35 -    5:20     Technical Sessions
  73.             6:00pm - 8:00pm     Symposium Reception
  74.  
  75.             8:00pm - 10:00pm Birds of a Feather Sessions
  76.  
  77. Wednesday, September 16    9:00am - 5:35pm     Technical Sessions
  78.  
  79. REGISTRATION INFORMATION
  80.  
  81. Register in advance to receive the lowest registration rates.
  82. Attendance is limited in both the Tutorial Presentations and Technical
  83. Sessions and pre-registration is strongly recommended.  You may
  84. register for only a tutorial, only the two-day technical sessions
  85. program OR select both programs.  (See registration form at the end of
  86. this posting.)
  87.  
  88. TUTORIAL REGISTRATION FEE 
  89. September 14
  90.  
  91. One Full-day tutorial  - Only one tutorial can be selected    $245.00
  92.  
  93. ************
  94.  
  95. TECHNICAL SESSIONS REGISTRATION FEES
  96. September 15 - 16
  97.  
  98. *Member Fee        $225.00
  99. Non-member Fee         290.00 
  100.  
  101. Full-time Student Fee - Must provide copy of student  I.D.  75.00
  102.  
  103. *The member rate applies to current individual members of the USENIX
  104. Association, Sun User Group, EurOpen and AUUG.
  105.  
  106. Full-time students please note:
  107. A limited number of scholarships are available for full-time students.
  108. Contact the Executive Office for details (diane@usenix.org).
  109.  
  110. Enjoy the Benefits of Becoming a USENIX Member -  If you are not a
  111. current USENIX member and wish to join, pay the non-member fee on the
  112. registration form and check the special box requesting membership. 
  113. $65 of your non-member fee will be designated as dues in full for a
  114. one-year individual USENIX Association membership.
  115.  
  116. PRE-REGISTRATION DEADLINE: SEPTEMBER  8, 1992.
  117. REGISTRATION FEES AFTER THAT DATE  WILL BE $50 HIGHER!
  118.  
  119.         *******************************
  120.  
  121.         UNIX SECURITY SYMPOSIUM PROGRAM
  122.  
  123. The goal of this symposium is to bring together security
  124. practitioners, system administrators, system programmers, and anyone
  125. with an interest in computer security as it relates to networks and 
  126. the UNIX operating system.  The symposium will consist of a broad
  127. range of topics including tutorials appropriate for a technial
  128. audience, peer-reviewer technical presentations and panel sessions.
  129. Attendees will have a unique opportunity to share their experiences
  130. and ideas on UNIX system security.
  131.  
  132. TUTORIAL PROGRAM
  133. Monday, September 14, 1992
  134.  
  135. Network Security: The Kerberos Approach
  136. Dan Geer,Geer/Zolot Associates and Jon A. Rochlis, MIT
  137.  
  138. Intended Audience: Systems developers responsible for networked
  139. workstation environments, particularly those whose environments may 
  140. include networks which are not themselves physically secure (i.e.,
  141. ``open'' networks) and systems managers concerned about the inherent
  142. lack of security for managing today's network-based environments
  143. (e.g., UNIX's .rhosts files).
  144.  
  145. The amazing and constantly growing numbers of machines and users
  146. ensures that untrustworthy individuals have full access to the Internet.
  147. Given the increasing importance of the information transmitted, it is
  148. imperative to consider the basic security issues present as large open
  149. networks replace isolated timesharing systems.
  150.  
  151. This tutorial will focus on the challenges of providing security for
  152. cooperative work arrangements consistent with the location and scale 
  153. independence of today's open networking environment. Attendees will
  154. gain an understanding of the kinds of security threats which result
  155. from operating in an open environment, such as one composed of a
  156. network of workstations and supporting servers. Effective approaches
  157. to meeting these threats will be presented. Although emphasis will be
  158. on the Kerberos system developed at MIT, public key techniques for
  159. ensuring privacy and authentication on an open network will be explored.
  160. The X.509 authentication model and the new Internet Privacy Enhanced
  161. Electronic Mail RFC's will be discussed.
  162.  
  163. Internet System Administrator's Tutorial
  164.  
  165. Ed DeHart and Barb Fraser, Computer Emergency 
  166. Response Team
  167.  
  168. Intended Audience: This tutorial is designed for users and system
  169. administrators of UNIX systems. It is especially suited for system
  170. administrators of UNIX systems connected to a wide area network based
  171. on TCP/IP such as the Internet. Some system administrator experience is 
  172. assumed.
  173.  
  174. The information presented in this tutorial is based on incidents
  175. reported to the Computer Emergency Response Team. The topics covered 
  176. include:
  177.  
  178. System administration - defensive strategies    
  179.      oPassword selection 
  180.      o Default login shell for unused accounts
  181.      o Network daemon configuration 
  182.      o Verification of system programs
  183.      o System configuration files
  184.      o Searching for hidden intruder files 
  185.  o Staying current with software releases 
  186.  o Standard accounting files
  187.      o NFS configuration
  188.  
  189. System administration - offensive strategies
  190.      o COPS 
  191.      o /bin/passwd replacement programs 
  192.      o TCP/IP packet filtering
  193.      o TCP/IP daemon wrapper programs
  194.      o Security in programming
  195.  
  196. Site-specific security policies 
  197.     o Maintaining good security at your site
  198.      o Providing guidance to users
  199.      o Handling incidents in an effective
  200.                  orderly fashion
  201.      o Reviewing Site Security Policy Hand
  202.           book (RFC 1244)
  203.  
  204.  Incident handling
  205.      o What to do if your site is broken into?
  206.  
  207.             *************
  208. TECHNICAL PROGRAM
  209.  
  210. TUESDAY, SEPTEMBER 15
  211.  
  212. 8:30 -  8:45    Opening Remarks
  213.  
  214. 8:45 - 10.15    Keynote Address:  
  215. The Justice Department's Computer Crime Initiative
  216.  
  217. 10:35 - 12:05    WAR STORIES
  218.  
  219. There Be Dragons
  220. Steve Bellovin, AT&T Bell Laboratories
  221.  
  222. The Greatest Cracker-Case in Denmark:  The Detecting, Tracing, and 
  223. Arresting of Two International Crackers
  224. Joergen Bo Madsen, The Danish Computing Center for Research
  225. and Education
  226.  
  227. Experiences of Internet Security in Italy
  228. Alessandro Berni, Paolo Franchi, Joy Marino, University of Genova
  229.  
  230. 1:30 -  3:00    TCP/IP NETWORK SECURITY
  231. An Internet Gatekeeper
  232. Herve Schauer, Christophe Wolfhugel, Herve Schauer Consultants
  233.  
  234. Network (In)Security Through IP Packet Filtering
  235. D. Brent Chapman, Great Circle Associates
  236.  
  237. SOCKS
  238. David Koblas, Independent Consultant
  239. Michelle R. Koblas, Computer Sciences Corporation
  240.  
  241. 3:20 - 5:20    TOOLS 1
  242. TCP WRAPPER, a Tool for Network Monitoring, Access Control and
  243. for Setting up Booby Traps
  244. Wietse Venema, Eindhoven University of Technology
  245.  
  246. Restricting Network Access to System Daemons Under SunOS
  247. William LeFebvre, Northwestern University
  248.  
  249. Centralized System Monitoring with Swatch
  250. Stephen E. Hansen, E. Todd Atkins, Stanford University
  251.  
  252. Security Aspects of a UNIX PEM Implementation
  253. James M. Galvin, David M. Balenson, Trusted Information Systems, Inc.
  254.  
  255. WEDNESDAY,  SEPTEMBER 16
  256.  
  257.  9:00 -  10:30    TOOLS 2
  258. Introduction to the Shadow Password Suite
  259. John F. Haugh, II, Locus Computing Corporation
  260.  
  261. Giving Customers the Tools to Protect Themselves
  262. Shabbir J. Safdar, Purdue University
  263.  
  264. ESSENSE:  A Knowledge Based Security Monitor
  265. Linda Baillie, Gary W. Hoglund, Lisa Jansen, Eduardo M. Valcarce,
  266. Digital Equipment Corporation
  267.  
  268. 10:50 - 12:20    TOOLS 2 (Continued)
  269.  
  270. Anatomy of a Proactive Password Changer
  271. Matt Bishop, Dartmouth College
  272.  
  273. Audit:  A Policy Driven Security Checker for a Heterogeneous 
  274. Environment
  275. Bjorn Satdeva, /sys/admin, inc.
  276.  
  277. Secure Superuser Access Via the Internet
  278. Darrell Suggs, Clemson University
  279.  
  280. 1:45 -  3:15    TRACK 1 - APPLIED RESEARCH
  281.  
  282. Specifying and Checking UNIX Security Constraints
  283. Allan Heydon, DEC Systems Research Center; J.D. Tygar,
  284. Carnegie Mellon University
  285.  
  286. A Secure Public Network Access Mechanism
  287. J. David Thompson, Science Applications International Corp.
  288. Kate Arndt, The MITRE Corp.
  289.  
  290. Network Security Via Private-Key Certificates
  291. Don Davis, Geer/Zolot Associates, Ralph Swick, Digital 
  292. Equipment Corp.
  293.  
  294. 1:45 -   3:15    TRACK 2 - MLS
  295. POSIX 1003.6
  296. Mike Ressler, Bellcore
  297.  
  298. Is There a C2 UNIX System in the House?
  299. Jeremy Epstein, TRW Systems Division
  300.  
  301. Software Security for a Network Storage Service
  302. Rena A. Haynes, Suzanne M. Kelly, Sandia National Laboratories
  303.  
  304. 3:35  -  5:35    TRACK 1 - APPLIED RESEARCH  (Continued)
  305.  
  306. SunOS, C2 and Kerberos - A Comparative Review
  307. John N. Stewart, Syracuse University
  308.  
  309. Heterogeneous Intra-Domain Authentication
  310. Bart De Decker, Els Van Herreweghen, Frank Piessens, K.U.Leuven
  311.  
  312. Observations on Reusable Password Choices
  313. Eugene Spafford, Purdue University
  314.  
  315. POSIX Report
  316. Mike Ressler, Bellcore
  317.  
  318. 3:35 -  5:35    TRACK 2 - MLS (Continued)
  319.  
  320. Reconciling a Formal Model and a Prototype Implementation:  Lessons
  321.  
  322. Learned in Implementing the ORGCON Policy
  323. Marshall Abrams, Leonard LaPadula, Manette Lazear, Ingrid Olson,
  324. The MITRE Corporation
  325.  
  326. UNIX Operating Services on a Multilevel Secure Machine
  327. Bruno d'Ausbourg, CERT/ONERA France
  328.  
  329. Distributed Trusted UNIX Systems
  330. Charisse Castagnoli, Charles Watt, SecureWare, Inc.
  331.  
  332. Standards Update
  333.  
  334.            **********
  335. Program Committee
  336. Ed DeHart, Program Chair    CERT
  337. Matt Bishiop            Dartmouth College
  338. Bill Cheswick            AT&T Bell Laboratories
  339. Ana Maria De Alvare        Silicon Graphics, Inc.
  340. Jim Ellis            CERT
  341. Barbara Fraser            CERT
  342. Ken van Wyk            CERT
  343.  
  344.                 **********
  345.  
  346. USENIX, the UNIX and Advanced Computing Systems professional and
  347. technical organization, is a not-for-profit association dedicated to
  348.   *  fostering innovation and communicating research and 
  349. technological developments,
  350.   *  sharing ideas and experience, relevant to UNIX, UNIX-related
  351. and advanced computing systems
  352.   *  providing a forum for the exercise of critical thought and
  353. airing of technical issues.
  354.  
  355. Founded in 1975, the Association sponsors two annual technical
  356. conferences and frequent symposia and workshops addressing special 
  357. interest topics, such as C++, Mach, systems administration, and 
  358. security.  USENIX publishes proceedings of its meetings, 
  359. a bi-monthly newsletter ;login:, a refereed technical quarterly, 
  360. Computing Systems, and is expanding its publishing role with
  361. a book series on advanced computing systems.  The Association
  362. also actively participates in and reports on the activities of
  363. various ANSI, IEEE and ISO standards efforts.
  364.  
  365. For membership information, please contact:
  366.  
  367.     Email:    office@usenix.org
  368.     Phone:  510/528-8649
  369.     Fax:    510/548-5738
  370.  
  371. For information on hotels and registration, please contact
  372. the USENIX Conference office.
  373.  
  374. USENIX Conference Office
  375. 22672 Lambert St., Suite 613
  376. El Toro, CA  92630
  377. Telephone (714) 588-8649
  378. FAX Number (714) 588-9706
  379. Electronic Mail Address: conference@usenix.org
  380.  
  381. .nf
  382. .ce 14
  383. ***********************************************************************
  384.        UNIX SECURITY SYMPOSIUM REGISTRATION FORM
  385. ***********************************************************************
  386.  
  387. REGISTRATION VIA EMAIL IS NOT ACCEPTED.
  388. .sp
  389. This form is provided for your convenience only and MUST be faxed
  390. or mailed to the Conference Office.
  391. .sp 
  392. PLEASE COMPLETE AND RETURN this form along with full payment to: 
  393.  
  394.     USENIX CONFERENCE    
  395.     22672 Lambert St., Suite 613
  396.     El Toro, CA 92630
  397.     Telephone: (714) 588-8649
  398.     FAX: (714) 588-9706
  399.         Office hours:  8:30am - 5:00pm Pacific Time    
  400. ************************************************************************
  401. .sp
  402. *  Please type or print clearly.
  403. *  Please duplicate this form as needed.
  404. *  If you don't want the address you are providing to be used for all
  405.    future USENIX mailings, check here ____.
  406. *  If you do NOT want to appear in the attendee list check here ____.
  407. *  Is this your first USENIX Conference? ____yes ____no    
  408. *  What is your affiliation:
  409.     ____Academic ____Commercial ____Government
  410. .sp
  411. NAME:    (first) _____________________ (last) ___________________________
  412.  
  413. FIRST NAME for BADGE:    _______________________________________________
  414.  
  415. COMPANY OR INSTITUTION:  ______________________________________________
  416.  
  417. MAILING ADDRESS:  ______________________________________________________
  418.  
  419. ________________________________________________________________________
  420.  
  421. CITY:  __________________________  STATE:  ________  COUNTRY: __________
  422.  
  423. ZIP:________ PHONE: ____________  NETWORK ADDRESS:  ____________________
  424. .ce 1
  425. .sp
  426. ************************************************************************
  427. TUTORIAL REGISTRATION FEE
  428. September 14
  429.  
  430. Please check the box next to the tutorial you wish to attend.
  431.  
  432. Network Security: The Kerberos Approach  [__]
  433. Internet System Administrator's Tutorial [__]
  434.  
  435. One full-day tutorial -
  436. Only one tutorial can be selected.     $245   $___
  437.  
  438. SYMPOSIUM REGISTRATION FEES - September 15 -16, 1992
  439.  
  440.     *Current Member Fee        $225  $____
  441.      Non-member Fee                $290  $____
  442.      Full-time Student Fee        $ 75  $____
  443.          (must provide copy of student ID)
  444.     
  445. On-site registration fee applies if
  446. postmarked after September 8.       Add $50   $____
  447.  
  448. *The member rate applies to current individual members of the USENIX
  449. Association, Sun User Group, EurOpen and AUUG. (If you wish to join
  450. USENIX Association, please pay the non-member fee and check membership
  451. area below.)
  452.  
  453. USENIX MEMBERSHIP
  454.                         
  455. Yes, I wish to join the USENIX Association.  Check here ____ 
  456.  
  457. $65 of your non-member workshop registration fee will be applied as
  458. dues in full for a one-year individual membership in the USENIX Assoc.
  459.  
  460.             Total Amount Enclosed $____
  461. .ce 6
  462. .sp
  463. *********************************************************************
  464. PRE-REGISTRATION DEADLINE: September 8, 1992: TUTORIAL & TECHNICAL
  465. SESSIONS REGISTRATION FEES INCREASE BY $50 EACH AFTER SEPTEMBER 8, 1992!
  466.  
  467. **********  PAYMENT MUST ACCOMPANY REGISTRATION FORM  *****************
  468.  **********  REGISTRATION VIA EMAIL IS NOT ACCEPTED  ****************
  469.  
  470. *Purchase orders and vouchers are not accepted.
  471.  
  472. ____   Payment enclosed.  (US Dollars)
  473. ____   Charge my:____VISA____Mastercard____American Express___DinersClub
  474.  
  475. Account Number: _________________________ Exp. Date:________________
  476.  
  477. Cardholder's signature:_____________________________________________
  478.  
  479. Cardholder's name (print please): __________________________________
  480. You may FAX your registration form if you are paying by credit card.
  481. FAX to the USENIX Conference Office (714)588-9706.  To avoid duplicate
  482. billing, do not mail an additional copy.)
  483.  
  484. ************************************************************************
  485.  
  486. CANCELLATION/ REFUND POLICY:
  487.  
  488. If you must CANCEL, all refund requests must be in writing and
  489. postmarked no later than September 8, 1992.  Cancellations cannot be
  490. taken over the telephone.
  491.  
  492.  
  493.  
  494.  
  495.  
  496.  
  497.  
  498.  
  499.  
  500.  
  501.