home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 (Alt) / The_Hacker_Chronicles_Volume_II-CD2.iso / hack / issm304.txt < prev    next >
Encoding:
Text File  |  1995-01-03  |  29.9 KB  |  570 lines

  1. ┌────── Information──────────────────────────────────────────────────┐
  2. │                          ░░░█   ░░░░░█  ░░░░░█   ░░█       ░░█     │
  3. ├────── Systems ─────────── ░█ ── ░░░█ ── ░░░█ ─── ░░░░█ ── ░░░█ ────┤
  4. │                           ░█    ░░░░░█  ░░░░░█   ░░░░░░░░░░░░█     │
  5. ├────── Security ────────── ░█ ───── ░░█ ─── ░░█ ─ ░░█ ─░░█ ─░░█ ────┤
  6. │                          ░░░█   ░░░░░█  ░░░░░█   ░░█       ░░█     │
  7. └────── Monitor ─────────────────────────────────────────────────────┘
  8.  
  9. Dedicated to the pursuit of security awareness..............
  10.  
  11. ===========================================================================
  12. Volume 3 Number 4                                              October 1993
  13. ===========================================================================
  14.  
  15. IN THIS ISSUE: 
  16.  
  17. Public Debt Connects to Internet
  18. Computer Security Day 
  19. Virus Analysis 
  20. What's a User to Do?
  21. Welcome Aboard   
  22. Jim's Corner  
  23. Computer Speak 
  24. Anti-Virus Procedures 
  25. Token Training Steps 
  26.  
  27. **************************************
  28. *                                    *
  29. *  Public Debt Connects to Internet  *
  30. *         by Joe Kordella            *
  31. *                                    *
  32. **************************************
  33.  
  34.  Over the past few years, Public Debt computer users have seen a steady
  35. increase in the resources made available to them through the various networks
  36. to which they are attached.  Through the FRCS-80 network it is possible to
  37. share mainframe applications developed by Public Debt with our partners at many
  38. of the Federal Reserve Bank sites.  Our own PDLAN network allows us to share
  39. files within our workgroups and among our several sites in Washington and
  40. Parkersburg.  
  41.  Recently, the AIS Security Branch within the Office of Automated Information
  42. Systems (OAIS), expanded the range of such resources available to Public Debt
  43. personnel by establishing a gateway to the "Internet".  The Internet was born
  44. about 20 years ago.  At that time one of its antecedents, called the ARPAnet,
  45. was essentially an experimental network designed to support military research. 
  46. Sometime later, ethernet technology and Local Area Networks (LANS) became
  47. commercially available.  Organizations which invested in such tools quickly saw
  48. the advantage of connecting their local LANS to the larger ARPAnet and other
  49. similar networks.  Benefits included access to shared information and greatly
  50. expedited communications throughout the country and the world.  Over time, more
  51. and more networks were connected to each other and the resultant network of
  52. networks became known as the "Internet".
  53.  The Security Branch's gateway allows Public Debt users to exchange E-mail with
  54. Internet users throughout the world.  Users on the system located in
  55. Parkersburg can receive mail from individuals throughout the world as
  56. user@aisecur.bpd.treas.gov (where "user" is the individual's authorized ID on
  57. the Security Branch system.)  The gateway also provides access to Internet
  58. "News Groups".  News groups are the Internet equivalent of CompuServe "forums"
  59. or BBS "doors".  They are essentially electronic meeting places for people of
  60. like interests to swap information and news items about a specific subject of
  61. interest.  Security Branch's gateway carries news on a wide variety of computer
  62. and security related topics.  Access to news groups gives Public Debt users
  63. access to world class resources, many of whom are willing to share their
  64. expertise in a spirit of cooperation and mutual help.
  65.  Those desiring additional information on the Public Debt e-mail and news
  66. gateway should contact the AIS Security Branch or send them email at
  67. kclancy@aisecur.bpd.treas.gov .   
  68.  
  69.           ******************** END OF ARTICLE ********************
  70.  
  71. ////////////////////////////////////
  72. /                                  /
  73. /   Computer Security Day, 1993    /
  74. /         By The Editors           /
  75. /                                  /
  76. ////////////////////////////////////
  77.  
  78.   The 6th annual nation-wide observance of Computer Security Day is set for
  79. December 1, 1993.  The primary goal of Computer Security Day is to focus
  80. attention on the vital problem of computer security by encouraging  management
  81. of computer professionals everywhere to bring extra attention to the issues of
  82. computer security.    
  83.   Last year The Bureau of Public Debt participated by holding a contest to
  84. select the "Best Security Slogan" as submitted by the ISSM Newsletter
  85. readership.  The slogans, plus the names of the submitters, were posted on the
  86. bulletin boards throughout Public Debt, also the slogans were printed in the
  87. ISSM Newsletter, along with photos of the participants.    
  88.   This year the Bureau will hold a contest for the "Best Security Poster".  The
  89. poster can relate to any computer security-related topic. Submit your posters
  90. to AIS Security Branch, Poster Contest, Room 107 by March 31, 1994.   Posters
  91. will be posted on the bulletin boards throughout Public Debt, and all
  92. submitters will receive a prize.     
  93.  
  94.           ******************** END OF ARTICLE ********************
  95.  
  96.  
  97.  
  98. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  99. ~                                                              ~ 
  100. ~  Analysis of Garden Variety Computer Viruses in 5 Minutes    ~ 
  101. ~  (Well, Almost 5 Minutes...)                                 ~
  102. ~                   By George Smith, Ph.D.                     ~
  103. ~                                                              ~
  104. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  105.  
  106. (George can be contacted on CompuServe at 70743,1711 or via internet at
  107. 70743.1711@compuserve.com)   
  108.  
  109.   Occasionally, as a network administrator you may run across a virus which
  110. isn't covered by any of your current protection schemes.
  111.   Lucky you!
  112.   In any case, analyzing the virus - once you've isolated it - need not be a
  113. traumatic affair, or even necessitate a call to an expert.  In most instances,
  114. you are fully capable of handling the job.  Don't let your mind be gripped by
  115. insecurity.  Yes, I will say it again: "You, too, have the skill to analyze and
  116. disassemble computer viruses!" And this news piece will tell you how to get
  117. started.
  118.   If you've discovered a virus, your first goal was to get rid of it.  However
  119. you found it, you've set your colleagues to work eliminating files you suspect
  120. or are sure are infected.  But you might want more information. The need for
  121. analysis and disassembly  - or reverse engineering of the virus to the point
  122. where you adequately understand its instructions and purpose - arises.
  123.   A real world example is the recent spread of the Butterfly virus within the
  124. Telemate communications program shareware archive.
  125.   Because Telemate is a popular program, nearly everyone who received original
  126. copies of the recent version of Telemate also received copies of the Butterfly
  127. virus.
  128.   Assume that you have users who use Telemate.  All might have executed copies
  129. of the Butterfly virus.  Simple VISUAL scrutiny of the Telemate programs with
  130. any common file viewing/listing utility (DOS, Windows, OS/2, PC Tools and
  131. Norton Utilities versions all include such tools) would have revealed the
  132. following:
  133.  
  134. 0380  4E 8D B6 50 02 8D 96 2C-02 52 EB 3C B4 1A BA 80   N..P...,.R.<....
  135. 0390  00 CD 21 33 C0 33 DB 33-C9 33 D2 33 F6 33 FF BC   ..!3.3.3.3.3.3..
  136. 03A0  FE FF BD 00 01 55 33 ED-C3 0B DB 74 19 B5 00 8A   .....U3....t....
  137. 03B0  8E 47 02 B8 01 57 8B 8E-48 02 8B 96 4A 02 CD 21   .G...W..H...J..!
  138. 03C0  B4 3E CD 21 33 DB B4 4F-5A 52 B9 07 00 33 DB CD   .>.!3..OZR...3..
  139. 03D0  21 73 18 E9 9F 00 FF 47-6F 64 64 61 6D 6E 20 42   !s.....******* B
  140. 03E0  75 74 74 65 72 66 6C 69-65 73 FF 8B D6 B8 02 3D   utterflies.....=
  141. 03F0  CD 21 72 B5 8B D8 B4 3F-B9 04 00 8D 96 04 01 CD   .!r....?........
  142.  
  143.   The above shows a portion of a program infected with the Butterfly virus. 
  144. Note the text "******* Butterflies" (Ed note: text has been sanitized, code is
  145. unchanged).  This is not standard fare for any program and should raise an
  146. eyebrow, unless everyone on your staff is possessed of an unusual sense of
  147. humor. Programming a text searching tool for "******* Butterflies" would
  148. uncover any file with the embedded string on a searched disk, i.e, any file
  149. infected with the Butterfly virus.
  150.   In the real world, your job would have been done!  
  151.   But you might suspect that not everyone in your building has gotten the
  152. alert, in which case you would expect to hear from Butterfly once or twice
  153. again.  You might want to know some more information about the virus.
  154.   You would then use a commercially available disassembler to quickly translate
  155. the virus into its basic instructions.  One assembler for the job is Sourcer (V
  156. Communications, Walnut Creek, CA), but there are others equally good.
  157.   The first step would be to take an original file infected with Butterfly and
  158. place it on an isolated machine for virus testing. In the same directory as the
  159. original Butterfly-infected file would be placed "bait" .COM and .EXE programs
  160. which contain nothing more than hexadecimal "00" or "90" words. (Utilities
  161. exist to create such programs.  In addition, I have included the assembly
  162. language code for such a "bait" file at the end of this article.)
  163.   The reason for the bait file is so that the virus can be clearly seen in an
  164. infected file.  Any instructions written by the disassembler will then belong
  165. ONLY to the virus. This simplifies analysis, since you won't have to interpret
  166. whether the disassembler's results refer to the infected file or the virus.
  167.   To infect the bait files, execute the virus infected file.  If it is a direct
  168. action virus, it will add itself to one or more of the baits.  A simple
  169. directory listing will reveal a file size change if this is the case.  If the
  170. virus is a memory resident infector, you will have to execute the
  171. virus-infected file and then execute the baits consecutively.  Because some
  172. viruses have what are called by the vulgar computer press "stealth
  173. characteristics," immediately doing a directory listing of the files may not
  174. show any change.  Such a "stealth" virus, when present in memory, will confuse
  175. the machine sufficiently so that such a directory listing is useless.
  176.   Reboot the test machine CLEAN with a write-protected system disk. Now, do a
  177. directory listing.  All changes in bait file size will appear unless the virus
  178. is a RARE overwriting stealth virus.  These cases are so odd, I feel secure in
  179. saying you need not worry about them at all. So we won't.
  180.   Instructing the disassembler to analyze the Butterfly-infected file will, if
  181. we use Sourcer as an example, produce a summary of key virus intstructions
  182. labelled the "interrupt usage list."
  183.   It looks like this:
  184.  
  185.   Interrupt 21h : DOS Services  ah=function xxh
  186.   Interrupt 21h :  ah=1Ah  set DTA(disk xfer area) ds:dx
  187.   Interrupt 21h :  ah=3Dh  open file, al=mode,name@ds:dx
  188.   Interrupt 21h :  ah=3Eh  close file, bx=file handle
  189.   Interrupt 21h :  ah=3Fh  read file, bx=file handle
  190.   Interrupt 21h :  ah=40h  write file  bx=file handle
  191.   Interrupt 21h :  ah=42h  move file ptr, bx=file handle
  192.   Interrupt 21h :  ah=4Fh  find next filename match
  193.   Interrupt 21h :  ax=5701h  set file date+time, bx=handle
  194.  
  195.   Because you've used a bait file to examine the virus, these raw instructions
  196. belong to Butterfly.  They are not as cryptic as they initially appear.
  197.   You may have already identified the individual in your organization who is
  198. the assembly language tinkerer.  He can tell you what the above instructions
  199. mean.  In lieu of that, you can use the "New Peter Norton Programmer's Guide to
  200. the IBM PC & PS/2" or the "MS-DOS Encyclopedia" for an interrupt usage list
  201. which contain easily read tables that translate the above interrupts and their
  202. functions into meaningful English.
  203.   Using either of these references, you see the analyzed program:
  204.    --opens files (function 3Dh) very common, a virus has to open a file before  
  205.       infecting it.
  206.    --read file (function 3Fh) very common, a virus has to read a portion of the 
  207.       file to determine if it has or has not already infected it.
  208.    --write to file (function 40h, the virus-programmer's magazine 40Hex is      
  209.       named after this), very common, a virus has to write its code out to the  
  210.       potential host.
  211.    --find next filename: match (function 4Fh) very common for direct action     
  212.       viruses like Butterfly. The filename function points to the file mask,    
  213.       *.COM, embedded in the virus code.  The virus, therefore, seeks .COMfiles 
  214.       to infect.
  215.   For a virus, this is very straightforward. And it is a commonplace, real
  216. world example.  Butterfly appears to do little more than look for .COMfiles to
  217. infect.  As the virus doctor, you would be alert for functions which check
  218. system time, date, DOS version or any other particular variable on a machine. 
  219. If such were also included in the above list, you would presumptively conclude
  220. it has NO use beneficial to your machines and might indicate an activation
  221. trigger which would cause the virus to do something even more unpleasant
  222. than merely replicate.
  223.   For example, such antisocial behavior would be shown by an appearance in the
  224. above list of an occurrence of interrupt 13h - an absolute write to the disk
  225. drive.  In viruses, this is almost always associated with  an attempt to
  226. destroy all the data on an affected machine. It is not critical to know when
  227. such an event is triggered. You SHOULD assume that it could happen any time the
  228. virus is called.
  229.   It's also quite possible you might encounter an encrypted virus. One example,
  230. a German virus called SANDRA, was quickly disassembled by many experts when it
  231. appeared early in 1993.
  232.   Using Sourcer to analyze SANDRA was a little different than Butterfly. The
  233. interrupt list, in this case, was nonexistent, because the majority of the
  234. virus was encrypted and hidden from cursory analysis by a dissasembler.
  235.   The initial Sourcer analysis looked like gibberish, a small segment of
  236. cryptic assembly code instructions, then some words that almost appeared to be
  237. English and quite an oodle of hexadecimal values arrayed in columnar "define
  238. byte" (or "db") format.
  239.   This immediately told the experienced that SANDRA was encrypted, and rather
  240. weirdly at that. 
  241.   The next step, then, was to trick the virus into decrypting itself and then
  242. writing the "plain text" version to disk.  This was simple in theory, only
  243. slightly more difficult in practice.  Envision that the portion of the virus
  244. researchers wanted to execute was the decryptor loop, a small stretch of
  245. instructions which unscrambled the virus in memory. Might not that segment of
  246. cryptic assembly code that Sourcer produced on its first pass contain the keys
  247. to the decryptor? Yes, good guess!  And it looked like this:
  248.  
  249.     seg_a           segment byte public
  250.                     assume  cs:seg_a, ds:seg_a
  251.                     org     100h
  252.  
  253.                     sandra          proc    far
  254.  
  255.    3C44:0100                    start:
  256.    3C44:0100  F8                           clc                             ;
  257. Clear carry flag
  258.    3C44:0101  E8 002F                      call    sub_2 ;<----FIG. 1
  259.    3C44:0104  FB                           sti   ; Enable interrupts
  260.    3C44:0105  F8                           clc   ; Clear carry flag
  261.    3C44:0106  <--execute to this address     jmp     loc_6   ;*(027C)
  262.    3C44:0106  E9 73 01                        db      0E9h, 73h, 01h
  263.    3C44:0109  3C              data_3          db      3Ch                     ; 
  264. xref 3C44:013D
  265.    3C44:010A  00              data_4          db      0                       ; 
  266. xref 3C44:0149
  267.  
  268.   You notice that SANDRA starts by calling a sequence of instructions dubbed
  269. "sub_2" (see FIG 1.) by Sourcer.  Looking down the listing (which is not
  270. included here) you see that "sub_2" is another segment of plain-text assembly
  271. code.  This was the viral unscrambler and when we returned from it, the virus
  272. was unencrypted and ready to do its work.  The next job for SANDRA, then, was
  273. to begin its infection. Looking at the assembly commands above, you see SANDRA 
  274. jumps (jmp) to a new location, which looked encrypted in the listing 
  275. researchers started with.
  276.   The idea they uses was that by executing the virus right up to the "jmp,"  it
  277. was possible to get SANDRA to translate itself in memory without it looking for
  278. a file to infect, infecting that file and regarbling itself.  This was an easy
  279. task to accomplish with any software debugger.  I used the ZanySoft debugger
  280. program because it's almost idiot-proof and requires little input.
  281.  
  282.   I started the ZanySoft debugger by typing:
  283.            
  284.   C>ZD86
  285.  
  286.   ZanySoft is menu driven.  Using its "File" drop-down menu to load the SANDRA
  287. virus-infected file, I brought up its "Run" menu and double-clicked on the "go
  288. to xxxx:xxxx" command.  This told ZanySoft to execute the loaded program to a
  289. certain address - which it prompted me to supply -- and stop.  The address
  290. needed was the one corresponding to the "jmp" in the above listing. Sourcer had
  291. supplied it, and it is ear-marked in the diagram: 0106.
  292.   By typing in 0106 at ZanySoft's prompt and hitting  <enter>, the SANDRA virus
  293. was decrypted.  Returning to the "Files" menu and selecting the option, "Write
  294. to .COM." wrote the SANDRA virus to the disk from memory, in its "plain-text"
  295. or unencrypted form.  
  296.   Disassembling this version of SANDRA produced an interrupt table list similar
  297. to that obtained from Butterfly, because THIS time the virus was unencrypted,
  298. its instructions wide open to analysis.
  299.   There are many other variants on this theme.  Some virus programmers attempt
  300. to disguise their creations with "tricks" which attempt to confuse
  301. disassemblers.  I can say with some assurance that these attempts are not
  302. particularly successful and that the odds you will run into such an animal are
  303. less than being run over by car.
  304.   Is all this so mysterious?  YES, I hear you say. Perhaps you feel a little
  305. overwhelmed. But if you sit back and look at the examples of Butterfly and
  306. SANDRA once again, even though you think you know next to nothing about
  307. assembly language or virus code, with persistence, you will be able to use a
  308. disassembler listing to make some informed deductions about any virus. And
  309. you'll be able to do it in about five minutes, with a little experience.
  310.  
  311. -------------------------------------------------------------------
  312. ;500+ byte "bait" file suitable for trapping .COMfile infecting viruses
  313. ;Assemble with Turbo Assembler or shareware A86 assembler
  314. ;example command lines:  A86 bait.fil bait.com
  315. ;                     or TASM bait.fil
  316. ;                        TLINK /x /t bait
  317.  
  318. code   segment
  319.        assume cs:code, ds:code, ss:nothing
  320.  
  321.        org 100h
  322.  
  323.   start:    jmp  term
  324.             db   500 dup (90h) ;change number preceding "dup" to any value
  325.   host:     db   'Hello, virus!',0  ;<---simple marker 
  326.  
  327.   term:     
  328.             mov  ah, 4Ch
  329.             int  21h
  330.  
  331.             code ends
  332.                  end start
  333.  
  334.  
  335.  ___________________________________
  336.  
  337.  Bibliography:
  338.  
  339.  1. Hruska, Jan. "Computer Viruses And Anti-Virus Warfare". 1992.
  340.     Simon & Schuster/Ellis Horwood.
  341.  
  342.  2. Ludwig, Mark. "The Little Black Book of Computer Viruses." 1991.
  343.     American Eagle, Inc. (Tucson, AZ).
  344.  
  345.  3. Norton, Peter & John Socha. "Peter Norton's Assembly Language 
  346.     Book for the IBM PC." 1989. Brady Books.
  347.  
  348.           ******************** END OF ARTICLE ********************
  349.  
  350.  
  351. ???????????????????????????????????????
  352. ?                                     ?
  353. ?      When It Comes to Viruses....   ?
  354. ?         WHAT'S A USER TO DO?        ?
  355. ?           by The Editors            ?
  356. ?                                     ?
  357. ???????????????????????????????????????
  358.  
  359.   When it comes to viruses, what is a user to do? The previous article on 
  360. viruses may seem rather technical for the everyday computer user but may also
  361. demonstrate to some that understanding viruses is not as difficult as one might
  362. imagine.  To the user of PC's in Public Debt, your interests probably rest in
  363. trying to understand how to protect yourself from viruses or learning how not
  364. to introduce viruses to others in Public Debt and those we interact with. 
  365. Prevention can be as easy as contacting your ISSM to find out what types of
  366. controls they have put in place for your area and ensuring you are complying
  367. with the procedures they have established.  
  368.   ISSMs throughout Public Debt have installed software for users, provided 
  369. scanning of new diskettes before they are installed on user's machines and 
  370. even published their own information on the topic.  
  371.   ISSMs are responsible for establishing the virus protection programs in their 
  372. areas.  Give them a call if you have any questions.   As a user, you also have 
  373. a responsibility to report "virus-like" activity to your ISSM.  The Insert in 
  374. this newsletter contains the procedures put in place by the AIS Security Branch
  375. and Public Debt's ISSM Team for handling viruses.  The sooner a possible virus 
  376. is reported, the sooner a response team can be formulated and the problem 
  377. resolved.
  378.   Do your part and know your responsibilities.  Review the procedures and 
  379. contact your ISSM with any suggestions or questions you may have.   
  380.  
  381.           ******************** END OF ARTICLE ********************
  382.  
  383.  
  384. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  385. %                             %
  386. %      WELCOME ABOARD!        %
  387. %       By The Editors        %
  388. %                             %
  389. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%  
  390.  
  391.  A New Employee Joins the Ranks of the Security Branch  We'd like to extend a
  392. welcome to Andy Brinkhorst, the newest member on the AIS Security Branch team. 
  393. Andy comes to us from Farmers Home Administration, Department of Agriculture,
  394. where he was Assistant Information Resource Manager for the State Office in
  395. Lexington, Kentucky.  
  396.  At FmHA, Andy was responsible for providing support and training for over 60 
  397. County and District offices, as well as developing systems for use at the State
  398. Office level. He also provided training and support to the State Office Staff, 
  399. as well as serving as the Deputy Security Officer for FmHA in Kentucky.  
  400.  Prior to his career in the public sector, Andy was self-employed as a 
  401. consultant, providing computer and network support for individuals and small 
  402. business operations.  Andy started this business while in the final year of 
  403. obtaining his B.S. degree in Computer Science/Information Systems from Marshall
  404. University in Huntington, WV. Andy says that even though the bluegrass of 
  405. Kentucky is nice, he's happy to be back here, having grown up in Vienna and 
  406. graduating from Parkersburg High School. 
  407.  We're all glad that it was possible to bring a West Virginia native back home 
  408. to the Mountain State, and wish him the best of luck in his new position.
  409.  
  410.           ******************** END OF ARTICLE ********************
  411.  
  412.  
  413. &&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
  414. &                              & 
  415. &         Jim's Corner         &
  416. &       By Jim Heikkinen       &
  417. &                              &
  418. &&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
  419.  
  420.   FORMAL TRAINING: Fiscal year 93 training contracts are generally in place and
  421. I can announce tentative dates for the following classes: ACF2 (Washington)
  422. November 15-19 Novell Netware Security (Parkersburg) November/December 1993
  423. SNA/APPN/APPC December 6-10 Voice Communications (Intro) November 15-19 Voice
  424. Communications (Advanced) November 29-December 3  
  425.  
  426.   AUDIO-VISUAL DEPT. 
  427.  
  428.   Best bet video for this quarter: "Invasion of the Data Snatchers" Five
  429. episodes on one 20-minute VHS cassette that highlight methods of data theft.  
  430.  
  431.   Best bet for late night reading: "Terminal Compromise" - by Winn Schwartau A
  432. fictional account of a series of computer terrorist attacks on the United
  433. States.  A blend of political extremists and technical mercenaries spin a web
  434. of deceit and intrigue that threatens this country's 70 million computers.  
  435.  
  436.           ******************** END OF ARTICLE ********************
  437.  
  438.  
  439. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  440. !                                                   !
  441. !  COMPUTER SPEAK - Computer Terms and Definitions  ! 
  442. !                 ISSM Staff                        !
  443. !                                                   !
  444. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  445.  
  446. ARPAnet n.  A network established by the Advanced Research Projects Agency
  447. (ARPA) of the Department of Defense so that information can  be exchanged
  448. between the computers of universities and defense contractors.  
  449.  
  450. GATEWAY n.  A connection between dissimiliar communications networks.
  451.   
  452. COMPUTER VIRUS n.  A program that searches out other programs  and 'infects'
  453. them by embedding a copy of itself in them.  When these programs are 'run' they
  454. performed a pre-programmed set of instructions.   For example, the program may
  455. erase all the data on your hard drive.  
  456.  
  457. ISSM n.  Information Systems Security Manager.  Each area in Public Debt  has a
  458. security manager assigned who is responsible for establishing security
  459. safeguards in their area of responsibility.  
  460.  
  461. END USER n.  The person that works directly with the computer equipment in
  462. order to complete their assigned job duties.  This is the most important person
  463. in the computer security program.  This person is you!  
  464.  
  465.           ******************** END OF ARTICLE ********************
  466.  
  467.  
  468. XXXXXXXXXXXXXXXXXXXXXXXXXXXXX
  469. X                           X 
  470. X   Anti-Virus Procedures   X
  471. X     By The Editors        X
  472. X                           X
  473. XXXXXXXXXXXXXXXXXXXXXXXXXXXXX
  474.  
  475. 1.  End user encounters problems on his/her PC which suggest the possible
  476. presence of a virus.  The PC is left on but the user should not interact with
  477. it further.  
  478. 2.  End user contacts his/her ISSM requesting guidance.  
  479. 3.  ISSM visits the end user's PC with a repair "kit" including a
  480. write-protected virus scanning disk.  If the virus scanning reports the
  481. presence of a virus, the ISSM will notify the Help Desk.  
  482. 4.  The Help Desk will immediately notify the Manager, AIS Security Branch by
  483. telephone and provide the name of the affected ISSM.  
  484. 5.  The Security Branch will direct all virus recovery steps by: 
  485.    Calling together an emergency response team to manage recovery if necessary. 
  486.  
  487.     The team may consist of:  
  488.  
  489.     -LAN personnel. 
  490.     -Communications personnel. 
  491.     -LAN administrator for infected server. 
  492.     -ISSM of infected area. 
  493.     -Help Desk representative. 
  494.     -Others that are required.  
  495.  
  496.   Prescribing the procedures for scanning other machines close to the
  497. infection; 
  498.   Notifying the Network Section of the Communications Branch and Help Desk if
  499. the infected PC has access to the PD LAN server or mainframe;
  500.   Instructing the Network Section to isolate segments of the LAN which may be
  501. infected; 
  502.   Entering necessary data in the Virus table of the SOMS system; 
  503.   Compiling data related to the severity of the infection, the resources
  504. required to recovery from it and other pertinent information; 
  505.   Contacting industry experts as required to develop and/or procure a strategy
  506. for recovering from the infection; 
  507.   Notifying the ISSM community of the infection via the most expeditious means
  508. (i.e., E-Mail, BBS, Telephone) and alerting them to the potential for
  509. diminished network services.  
  510. 6.  If network resources are involved Network Section personnel will scan and
  511. clean network servers and report their findings to the Security Branch. 
  512. Servers which were infected will not be placed back on-line without the
  513. approval of the Security Branch Manager.  
  514. 7.  PC resources which have been infected will be scanned with a
  515. write-protected disk by the ISSM owning those resouces.  PCs which were
  516. infected will not be placed back on-line or logged into the network without the
  517. approval of the Security Branch Manager.  
  518. 8.  Once all infected resouces have been certified scanned and clean by the
  519. ISSMs and the Network Section, the Security Branch Manager will approve placing
  520. the servers and PCs back on-line.  
  521. 9.  The Security Branch will alert the Help Desk that virus affected resources
  522. are being placed back on-line.  The Help Desk will make all appropriate
  523. notifications.  
  524. 10.  The Security Branch will issue a report to the Assistant Commissioner,
  525. OAIS, which summarizes the virus outbreak and associated cleanup efforts.  
  526. 11.  If a message notification is given to the Command Center (Help Desk) via
  527. automated cc:Mail virus administrator box refer to step 4 of this procedure.   
  528.  
  529.           ******************** END OF ARTICLE ********************
  530.  
  531. >>>>>>>>>>>>>>>>>>>>>>>>>>>>
  532. >                          >
  533. >   TOKEN TRAINING STEPS   >
  534. >     By The Editors       >
  535. >                          >
  536. >>>>>>>>>>>>>>>>>>>>>>>>>>>>
  537.  
  538.   1. Enter your logon ID and your password.
  539.   2. Turn your Token on..."EP" should appear in the window.
  540.   3. Enter your 4-digit P-I-N..."ECH" will appear in the window.
  541.       (Remember...your P-I-N is secret...keep it safe!)
  542.   4. Enter the challange number from the PC. Press "E" on the token.
  543.   5. Enter the 8-digit number shown in the token window as your dynamic         
  544.       password.
  545.  
  546.           ******************** END OF ARTICLE ********************
  547.  
  548. ............................................................................
  549.  The AIS Security Branch Runs an Electronic BBS. Give us a call at (304)
  550. 480-6083. An electronic version of the ISSM is posted on the board and can be
  551. downloaded. Articles in the electronic version may include more detail in that
  552. we are not limited by space constraints as we are in the paper copy.   
  553.  The Information Systems Security Monitor is a quarterly publication of the
  554. Department of Treasury, Bureau of the Public Debt, AIS Security Branch, 200 3rd
  555. Street, Parkersburg, WV 26101  (304) 480-6355  Editors:
  556.    Ed Alesius             
  557.    Andy Brinkhorst
  558.    Kim Clancy           
  559.    Mary Clark            
  560.    Jim Heikkinen             
  561.    Joe Kordella             
  562. ...........................................................................
  563.  
  564.  
  565.  
  566.           >>>>>>>>>>>>>>>>>>>> END OF NEWSLETTER <<<<<<<<<<<<<<<<<<<<<
  567.  
  568.  
  569. Downloaded From P-80 International Information Systems 304-744-2253
  570.