home *** CD-ROM | disk | FTP | other *** search
/ Internet Core Protocols / Oreilly-InternetCoreProtocols.iso / RFCs / rfc2350.txt < prev    next >
Encoding:
Text File  |  1999-10-14  |  86.6 KB  |  2,130 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                       N. Brownlee
  8. Request for Comments: 2350                   The University of Auckland
  9. BCP: 21                                                      E. Guttman
  10. Category: Best Current Practice                        Sun Microsystems
  11.                                                               June 1998
  12.  
  13.  
  14.           Expectations for Computer Security Incident Response
  15.  
  16. Status of this Memo
  17.  
  18.    This document specifies an Internet Best Current Practices for the
  19.    Internet Community, and requests discussion and suggestions for
  20.    improvements.  Distribution of this memo is unlimited.
  21.  
  22. Copyright Notice
  23.  
  24.    Copyright (C) The Internet Society (1998).  All Rights Reserved.
  25.  
  26. Abstract
  27.  
  28.    The purpose of this document is to express the general Internet
  29.    community's expectations of Computer Security Incident Response Teams
  30.    (CSIRTs). It is not possible to define a set of requirements that
  31.    would be appropriate for all teams, but it is possible and helpful to
  32.    list and describe the general set of topics and issues which are of
  33.    concern and interest to constituent communities.
  34.  
  35.    CSIRT constituents have a legitimate need and right to fully
  36.    understand the policies and procedures of 'their' Computer Security
  37.    Incident Response Team.  One way to support this understanding is to
  38.    supply detailed information which users may consider, in the form of
  39.    a formal template completed by the CSIRT.  An outline of such a
  40.    template and a filled in example are provided.
  41.  
  42. Table of Contents
  43.  
  44.    1 Introduction ....................................................2
  45.    2 Scope............................................................4
  46.      2.1 Publishing CSIRT Policies and Procedures ....................4
  47.      2.2 Relationships between different CSIRTs ......................5
  48.      2.3 Establishing Secure Communications ..........................6
  49.    3 Information, Policies and Procedures.............................7
  50.      3.1 Obtaining the Document.......................................8
  51.      3.2 Contact Information .........................................9
  52.      3.3 Charter ....................................................10
  53.          3.3.1 Mission Statement.....................................10
  54.          3.3.2 Constituency..........................................10
  55.  
  56.  
  57.  
  58. Brownlee & Guttman       Best Current Practice                  [Page 1]
  59.  
  60. RFC 2350  Expectations for Computer Security Incident Response June 1998
  61.  
  62.  
  63.          3.3.3 Sponsoring Organization / Affiliation.................11
  64.          3.3.4 Authority.............................................11
  65.      3.4 Policies ...................................................11
  66.          3.4.1 Types of Incidents and Level of Support...............11
  67.          3.4.2 Co-operation, Interaction and Disclosure of
  68.                Information...........................................12
  69.          3.4.3 Communication and Authentication......................14
  70.      3.5 Services ...................................................15
  71.          3.5.1 Incident Response ....................................15
  72.                3.5.1.1 Incident Triage ..............................15
  73.                3.5.1.2 Incident Coordination ........................15
  74.                3.5.1.3 Incident Resolution...........................16
  75.          3.5.2 Proactive Activities .................................16
  76.      3.6 Incident Reporting Forms ...................................16
  77.      3.7 Disclaimers ................................................17
  78.    Appendix A: Glossary of Terms ....................................18
  79.    Appendix B: Related Material .....................................20
  80.    Appendix C: Known Computer Security Incident Response Teams ......21
  81.    Appendix D: Outline for CSIRT Template ...........................22
  82.    Appendix E: Example - 'filled-in' Template for a CSIRT ...........23
  83.    4 Acknowlegements ................................................36
  84.    5 References .....................................................36
  85.    6 Security Considerations ........................................36
  86.    7 Authors' Addresses .............................................37
  87.    8 Full Copyright Statement .......................................38
  88.  
  89. 1 Introduction
  90.  
  91.    The GRIP Working Group was formed to create a document that describes
  92.    the community's expectations of computer security incident response
  93.    teams (CSIRTs).  Although the need for such a document originated in
  94.    the general Internet community, the expectations expressed should
  95.    also closely match those of more restricted communities.
  96.  
  97.    In the past there have been misunderstandings regarding what to
  98.    expect from CSIRTs.  The goal of this document is to provide a
  99.    framework for presenting the important subjects (related to incident
  100.    response) that are of concern to the community.
  101.  
  102.    Before continuing, it is important to clearly understand what is
  103.    meant by the term "Computer Security Incident Response Team."  For
  104.    the purposes of this document, a CSIRT is a team that performs,
  105.    coordinates, and supports the response to security incidents that
  106.    involve sites within a defined constituency (see Appendix A for a
  107.    more complete definition).  Any group calling itself a CSIRT for a
  108.    specific constituency must therefore react to reported security
  109.    incidents, and to threats to "their" constituency in ways which the
  110.    specific community agrees to be in its general interest.
  111.  
  112.  
  113.  
  114. Brownlee & Guttman       Best Current Practice                  [Page 2]
  115.  
  116. RFC 2350  Expectations for Computer Security Incident Response June 1998
  117.  
  118.  
  119.    Since it is vital that each member of a constituent community be able
  120.    to understand what is reasonable to expect of their team, a CSIRT
  121.    should make it clear who belongs to their constituency and define the
  122.    services the team offers to the community. Additionally, each CSIRT
  123.    should publish its policies and operating procedures. Similarly,
  124.    these same constituents need to know what is expected of them in
  125.    order for them to receive the services of their team.  This requires
  126.    that the team also publish how and where to report incidents.
  127.  
  128.    This document details a template which will be used by CSIRTs to
  129.    communicate this information to their constituents.  The constituents
  130.    should certainly expect a CSIRT to provide the services they describe
  131.    in the completed template.
  132.  
  133.    It must be emphasized that without active participation from users,
  134.    the effectiveness of the CSIRT's services can be greatly diminished.
  135.    This is particularly the case with reporting.  At a minimum, users
  136.    need to know that they should report security incidents, and know how
  137.    and to where they should report them.
  138.  
  139.    Many computer security incidents originate outside local community
  140.    boundaries and affect inside sites, others originate inside the local
  141.    community and affect hosts or users on the outside.  Often,
  142.    therefore, the handling of security incidents will involve multiple
  143.    sites and potentially multiple CSIRTs.  Resolving these incidents
  144.    will require cooperation between individual sites and CSIRTs, and
  145.    between CSIRTs.
  146.  
  147.    Constituent communities need to know exactly how their CSIRT will be
  148.    working with other CSIRTs and organizations outside their
  149.    constituency, and what information will be shared.
  150.  
  151.    The rest of this document describes the set of topics and issues that
  152.    CSIRTs need to elaborate for their constituents. However, there is no
  153.    attempt to specify the "correct" answer to any one topic area.
  154.    Rather, each topic is discussed in terms of what that topic means.
  155.  
  156.    Chapter two provides an overview of three major areas:  the
  157.    publishing of information by a response team, the definition of the
  158.    response team's relationship to other response teams, and the need
  159.    for secure communications.  Chapter three describes in detail all the
  160.    types of information that the community needs to know about their
  161.    response team.
  162.  
  163.    For ease of use by the community, these topics are condensed into an
  164.    outline template found in Appendix D.  This template can be used by
  165.    constituents to elicit information from their CSIRT.
  166.  
  167.  
  168.  
  169.  
  170. Brownlee & Guttman       Best Current Practice                  [Page 3]
  171.  
  172. RFC 2350  Expectations for Computer Security Incident Response June 1998
  173.  
  174.  
  175.    It is the working group's sincere hope that through clarification of
  176.    the topics in this document, understanding between the community and
  177.    its CSIRTs will be increased.
  178.  
  179. 2 Scope
  180.  
  181.    The interactions between an incident response team and its
  182.    constituent community response team require first that the community
  183.    understand the policies and procedures of the response team. Second,
  184.    since many response teams collaborate to handle incidents, the
  185.    community must also understand the relationship between their
  186.    response team and other teams.  Finally, many interactions will take
  187.    advantage of existing public infrastructures, so the community needs
  188.    to know how those communications will be protected. Each of these
  189.    subjects will be described in more detail in the following three
  190.    sections.
  191.  
  192. 2.1 Publishing CSIRT Policies and Procedures
  193.  
  194.    Each user who has access to a Computer Security Incident Response
  195.    Team should know as much as possible about the services of and
  196.    interactions with this team long before he or she actually needs
  197.    them.
  198.  
  199.    A clear statement of the policies and procedures of a CSIRT helps the
  200.    constituent understand how best to report incidents and what support
  201.    to expect afterwards.  Will the CSIRT assist in resolving the
  202.    incident?   Will it provide help in avoiding incidents in the future?
  203.    Clear expectations, particularly of the limitations of the services
  204.    provided by a CSIRT, will make interaction with it more efficient and
  205.    effective.
  206.  
  207.    There are different kinds of response teams: some have very broad
  208.    constituencies (e.g., CERT Coordination Center and the Internet),
  209.    others have more bounded constituencies (e.g., DFN-CERT, CIAC), and
  210.    still others have very restricted constituencies (e.g., commercial
  211.    response teams, corporate response teams).  Regardless of the type of
  212.    response team, the constituency supported by it must be knowledgeable
  213.    about the team's policies and procedures. Therefore, it is mandatory
  214.    that response teams publish such information to their constituency.
  215.  
  216.    A CSIRT should communicate all necessary information about its
  217.    policies and services in a form suitable to the needs of its
  218.    constituency.  It is important to understand that not all policies
  219.    and procedures need be publicly available.  For example, it is not
  220.    necessary to understand the internal operation of a team in order to
  221.    interact with it, as when reporting an incident or receiving guidance
  222.    on how to analyze or secure one's systems.
  223.  
  224.  
  225.  
  226. Brownlee & Guttman       Best Current Practice                  [Page 4]
  227.  
  228. RFC 2350  Expectations for Computer Security Incident Response June 1998
  229.  
  230.  
  231.    In the past, some teams supplied a kind of Operational Framework,
  232.    others provided a Frequently Asked Questions list (FAQ), while still
  233.    others wrote papers for distribution at user conferences or sent
  234.    newsletters.
  235.  
  236.    We recommend that each CSIRT publish its guidelines and procedures on
  237.    its own information server (e.g. a World Wide Web server).  This
  238.    would allow constituents to easily access it, though the problem
  239.    remains of how a constituent can find his or her team; people within
  240.    the constituency have to discover that there is a CSIRT "at their
  241.    disposal."
  242.  
  243.    It is foreseen that completed CSIRT templates will soon become
  244.    searchable by modern search engines,  which will aid in distributing
  245.    information about the existence of CSIRTs and basic information
  246.    required to approach them.
  247.  
  248.    It would be very useful to have a central repository containing all
  249.    the completed CSIRT templates.  No such repository exists at the time
  250.    of writing, though this might change in the future.
  251.  
  252.    Regardless of the source from which the information is retrieved, the
  253.    user of the template must check its authenticity.  It is highly
  254.    recommended that such vital documents be protected by digital
  255.    signatures.  These will allow the user to verify that the template
  256.    was indeed published by the CSIRT and that it has not been tampered
  257.    with. This document assumes the reader is familiar with the proper
  258.    use of digital signatures to determine whether a document is
  259.    authentic.
  260.  
  261. 2.2 Relationships between different CSIRTs
  262.  
  263.    In some cases a CSIRT may be able to operate effectively on its own
  264.    and in close cooperation with its constituency.  But with today's
  265.    international networks it is much more likely that most of the
  266.    incidents handled by a CSIRT will involve parties external to its
  267.    constituency.  Therefore the team will need to interact with other
  268.    CSIRTs and sites outside its constituency.
  269.  
  270.    The constituent community should understand the nature and extent of
  271.    this collaboration, as very sensitive information about individual
  272.    constituents may be disclosed in the process.
  273.  
  274.    Inter-CSIRT interactions could include asking other teams for advice,
  275.    disseminating knowledge of problems, and working cooperatively to
  276.    resolve a security incident affecting one or more of the CSIRTs'
  277.    constituencies.
  278.  
  279.  
  280.  
  281.  
  282. Brownlee & Guttman       Best Current Practice                  [Page 5]
  283.  
  284. RFC 2350  Expectations for Computer Security Incident Response June 1998
  285.  
  286.  
  287.    In establishing relationships to support such interactions, CSIRTs
  288.    must decide what kinds of agreements can exist between them so as to
  289.    share yet safeguard information, whether this relationship can be
  290.    disclosed, and if so to whom.
  291.  
  292.    Note that there is a difference between a peering agreement, where
  293.    the CSIRTs involved agree to work together and share information, and
  294.    simple co-operation, where a CSIRT (or any other organization) simply
  295.    contacts another CSIRT and asks for help or advice.
  296.  
  297.    Although the establishment of such relationships is very important
  298.    and affects the ability of a CSIRT to support its constituency, it is
  299.    up to the teams involved to decide about the details.  It is beyond
  300.    the scope of this document to make recommendations for this process.
  301.    However, the same set of information used to set expectations for a
  302.    user community regarding sharing of information will help other
  303.    parties to understand the objectives and services of a specific
  304.    CSIRT, supporting a first contact.
  305.  
  306. 2.3 Establishing Secure Communications
  307.  
  308.    Once one party has decided to share information with another party,
  309.    or two parties have agreed to share information or work together - as
  310.    required for the coordination of computer security incident response
  311.    - all parties involved need secure communications channels. (In this
  312.    context, "secure" refers to the protected transmission of information
  313.    shared between different parties, and not to the appropriate use of
  314.    the information by the parties.)
  315.  
  316.    The goals of secure communication are:
  317.  
  318.       - Confidentiality:
  319.         Can somebody else access the content of the communication?
  320.  
  321.       - Integrity:
  322.         Can somebody else manipulate the content of the communication?
  323.  
  324.       - Authenticity:
  325.         Am I communicating with the "right" person?
  326.  
  327.    It is very easy to send forged e-mail, and not hard to establish a
  328.    (false) identity by telephone.    Cryptographic techniques, for
  329.    example Pretty Good Privacy (PGP) or Privacy Enhanced Mail (PEM) can
  330.    provide effective ways of securing e-mail.  With the correct
  331.    equipment it is also possible to secure telephone communication. But
  332.    before using such mechanisms, both parties need the "right"
  333.    infrastructure, which is to say preparation in advance.  The most
  334.    important preparation is ensuring the authenticity of the
  335.  
  336.  
  337.  
  338. Brownlee & Guttman       Best Current Practice                  [Page 6]
  339.  
  340. RFC 2350  Expectations for Computer Security Incident Response June 1998
  341.  
  342.  
  343.    cryptographic keys used in secure communication:
  344.  
  345.    - Public keys (for techniques like PGP and PEM):
  346.      Because they are accessible through the Internet, public keys must
  347.      be authenticated before use.  While PGP relies on a "Web of Trust"
  348.      (where users sign the keys of other users), PEM relies on a
  349.      hierarchy (where certification authorities sign the keys of users).
  350.  
  351.    - Secret keys (for techniques like DES and PGP/conventional
  352.      encryption):  Because these must be known to both sender and
  353.      receiver, secret keys must be exchanged before the communication
  354.      via a secure channel.
  355.  
  356.    Communication is critical to all aspects of incident response.  A
  357.    team can best support the use of the above-mentioned techniques by
  358.    gathering all relevant information, in a consistent way.  Specific
  359.    requirements (such as calling a specific number to check the
  360.    authenticity of keys) should be clear from the start.  CSIRT
  361.    templates provide a standardized vehicle for delivering this
  362.    information.
  363.  
  364.    It is beyond the scope of this document to address the technical and
  365.    administrative problems of secure communications.  The point is that
  366.    response teams must support and use a method to secure the
  367.    communications between themselves and their constituents (or other
  368.    response teams).  Whatever the mechanism is, the level of protection
  369.    it provides must be acceptable to the constituent community.
  370.  
  371. 3 Information, Policies and Procedures
  372.  
  373.    In chapter 2 it was mentioned that the policies and procedures of a
  374.    response team need to be published to their constituent community.
  375.    In this chapter we will list all the types of information that the
  376.    community needs to receive from its response team.  How this
  377.    information is communicated to a community will differ from team to
  378.    team, as will the specific information content.  The intent here is
  379.    to clearly describe the various kinds of information that a
  380.    constituent community expects from its response team.
  381.  
  382.    To make it easier to understand the issues and topics relevant to the
  383.    interaction of constituents with "their" CSIRT, we suggest that a
  384.    CSIRT publish all information, policies, and procedures addressing
  385.    its constituency as a document, following the template given in
  386.    Appendix D.  The template structure arranges items, making it easy to
  387.    supply specific information; in Appendix E we provide an example of a
  388.    filled-out template for the fictitious XYZ University.  While no
  389.    recommendations are made as to what a CSIRT should adopt for its
  390.    policy or procedures, different possibilities are outlined to give
  391.  
  392.  
  393.  
  394. Brownlee & Guttman       Best Current Practice                  [Page 7]
  395.  
  396. RFC 2350  Expectations for Computer Security Incident Response June 1998
  397.  
  398.  
  399.    some examples.  The most important thing is that a CSIRT have a
  400.    policy and that those who interact with the CSIRT be able to obtain
  401.    and understand it.
  402.  
  403.    As always, not every aspect for every environment and/or team can be
  404.    covered.  This outline should be seen as a suggestion.  Each team
  405.    should feel free to include whatever they think is necessary to
  406.    support its constituency.
  407.  
  408. 3.1 Obtaining the Document
  409.  
  410.    Details of a CSIRT change with time, so the completed template must
  411.    indicate when it was last changed.  Additionally, information should
  412.    be provided concerning how to find out about future updates. Without
  413.    this, it is inevitable that misunderstandings and misconceptions will
  414.    arise over time; outdated documents can do more harm than good.
  415.  
  416.    - Date of last update         This should be sufficient to allow
  417.                                  anyone interested to evaluate the
  418.                                  currency of the template.
  419.  
  420.    - Distribution list           Mailing lists are a convenient
  421.                                  mechanism to distribute up-to-date
  422.                                  information to a large number of
  423.                                  users.  A team can decide to use its
  424.                                  own or an already existing list to
  425.                                  notify users whenever the document
  426.                                  changes.  The list might normally be
  427.                                  groups the CSIRT has frequent
  428.                                  interactions with.
  429.  
  430.                                  Digital signatures should be used
  431.                                  for update messages sent by a CSIRT.
  432.  
  433.    - Location of the document    The location where a current version
  434.                                  of the document is accessible through
  435.                                  a team's online information services.
  436.                                  Constituents can then easily learn
  437.                                  more about the team and check for
  438.                                  recent updates.  This online version
  439.                                  should also be accompanied by a
  440.                                  digital signature.
  441.  
  442.  
  443.  
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450. Brownlee & Guttman       Best Current Practice                  [Page 8]
  451.  
  452. RFC 2350  Expectations for Computer Security Incident Response June 1998
  453.  
  454.  
  455. 3.2 Contact Information
  456.  
  457.    Full details of how to contact the CSIRT should be listed here,
  458.    although this might be very different for different teams; for
  459.    example, some might choose not to publicize the names of their team
  460.    members. No further clarification is given when the meaning of the
  461.    item can be assumed.
  462.  
  463.    - Name of the CSIRT
  464.  
  465.    - Mailing Address
  466.  
  467.    - Time zone                   This is useful for coordinating
  468.                                  incidents which cross time zones.
  469.  
  470.    - Telephone number
  471.  
  472.    - Facsimile number
  473.  
  474.    - Other telecommunication     Some teams might provide secure
  475.                                  voice communication (e.g. STU III).
  476.  
  477.    - Electronic mail address
  478.  
  479.    - Public keys and encryption  The use of specific techniques
  480.                                  depends on the ability of the
  481.                                  communication partners to have
  482.                                  access to programs, keys and so on.
  483.                                  Relevant information should be
  484.                                  given to enable users to determine
  485.                                  if and how they can make use of
  486.                                  encrypted communication while
  487.                                  interacting with the CSIRT.
  488.    - Team members
  489.  
  490.    - Operating Hours             The operating hours and holiday
  491.                                  schedule should be provided here.
  492.                                  Is there a 24 hour hotline?
  493.  
  494.    - Additional Contact Info     Is there any specific customer
  495.                                  contact info?
  496.  
  497.    More detailed contact information can be provided.  This might
  498.    include different contacts for different services, or might be a list
  499.    of online information services.  If specific procedures for access to
  500.    some services exist (for example addresses for mailing list
  501.    requests), these should be explained here.
  502.  
  503.  
  504.  
  505.  
  506. Brownlee & Guttman       Best Current Practice                  [Page 9]
  507.  
  508. RFC 2350  Expectations for Computer Security Incident Response June 1998
  509.  
  510.  
  511. 3.3 Charter
  512.  
  513.    Every CSIRT must have a charter which specifies what it is to do, and
  514.    the authority under which it will do it.  The charter should include
  515.    at least the following items:
  516.  
  517.    - Mission statement
  518.    - Constituency
  519.    - Sponsorship / affiliation
  520.    - Authority
  521.  
  522. 3.3.1 Mission Statement
  523.  
  524.    The mission statement should focus on the team's core activities,
  525.    already stated in the definition of a CSIRT.  In order to be
  526.    considered a Computer Security Incident Response Team, the team must
  527.    support the reporting of incidents and support its constituency by
  528.    dealing with incidents.
  529.  
  530.    The goals and purposes of a team are especially important, and
  531.    require clear, unambiguous definition.
  532.  
  533. 3.3.2 Constituency
  534.  
  535.    A CSIRT's constituency can be determined in any of several ways. For
  536.    example it could be a company's employees or its paid subscribers, or
  537.    it could be defined in terms of a technological focus, such as the
  538.    users of a particular operating system.
  539.  
  540.    The definition of the constituency should create a perimeter around
  541.    the group to whom the team will provide service.  The policy section
  542.    of the document (see below) should explain how requests from outside
  543.    this perimeter will be handled.
  544.  
  545.    If a CSIRT decides not to disclose its constituency, it should
  546.    explain the reasoning behind this decision. For example, for-fee
  547.    CSIRTs will not list their clients but will declare that they provide
  548.    a service to a large group of customers that are kept confidential
  549.    because of the clients' contracts.
  550.  
  551.    Constituencies might overlap, as when an ISP provides a CSIRT which
  552.    delivers services to customer sites that also have CSIRTs.  The
  553.    Authority section of the CSIRT's description (see below) should make
  554.    such relationships clear.
  555.  
  556.  
  557.  
  558.  
  559.  
  560.  
  561.  
  562. Brownlee & Guttman       Best Current Practice                 [Page 10]
  563.  
  564. RFC 2350  Expectations for Computer Security Incident Response June 1998
  565.  
  566.  
  567. 3.3.3 Sponsoring Organization / Affiliation
  568.  
  569.    The sponsoring organization, which authorizes the actions of the
  570.    CSIRT, should be given next.   Knowing this will help the users to
  571.    understand the background and set-up of the CSIRT, and it is vital
  572.    information for building trust between a constituent and a CSIRT.
  573.  
  574. 3.3.4 Authority
  575.  
  576.    This section will vary greatly from one CSIRT to another, based on
  577.    the relationship between the team and its constituency.   While an
  578.    organizational CSIRT will be given its authority by the management of
  579.    the organization, a community CSIRT will be supported and chosen by
  580.    the community, usually in a advisory role.
  581.  
  582.    A CSIRT may or may not have the authority to intervene in the
  583.    operation of all of the systems within its perimeter.  It should
  584.    identify the scope of its control as distinct from the perimeter of
  585.    its constituency.  If other CSIRTs operate hierarchically within its
  586.    perimeter, this should be mentioned here, and the related CSIRTs
  587.    identified.
  588.  
  589.    Disclosure of a team's authority may expose it to claims of
  590.    liability.  Every team should seek legal advice on these matters.
  591.    (See section 3.7 for more on liability.)
  592.  
  593. 3.4 Policies
  594.  
  595.    It is critical that Incident Response Teams define their policies.
  596.    The following sections discuss communication of these policies to the
  597.    constituent community.
  598.  
  599. 3.4.1 Types of Incidents and Level of Support
  600.  
  601.    The types of incident which the team is able to address, and the
  602.    level of support which the team will offer when responding to each
  603.    type of incident, should be summarized here in list form.  The
  604.    Services section (see below) provides the opportunity to give more
  605.    detailed descriptions, and to address non-incident-related topics.
  606.  
  607.    The level of support may change depending on factors such as the
  608.    team's workload and the completeness of the information available.
  609.    Such factors should be outlined and their impact should be explained.
  610.    As a list of known types of incidents will be incomplete with regard
  611.    to possible or future incidents, a CSIRT should also give some
  612.    background on the "default" support for incident types not otherwise
  613.    mentioned.
  614.  
  615.  
  616.  
  617.  
  618. Brownlee & Guttman       Best Current Practice                 [Page 11]
  619.  
  620. RFC 2350  Expectations for Computer Security Incident Response June 1998
  621.  
  622.  
  623.    The team should state whether it will act on information it receives
  624.    about vulnerabilities which create opportunities for future
  625.    incidents.  A commitment to act on such information on behalf of its
  626.    constituency is regarded as an optional proactive service policy
  627.    rather than a core service requirement for a CSIRT.
  628.  
  629. 3.4.2 Co-operation, Interaction and Disclosure of Information
  630.  
  631.    This section should make explicit which related groups the CSIRT
  632.    routinely interacts with.  Such interactions are not necessarily
  633.    related to the computer security incident response provided, but are
  634.    used to facilitate better cooperation on technical topics or
  635.    services.  By no means need details about cooperation agreements be
  636.    given out; the main objective of this section is to give the
  637.    constituency a basic understanding of what kind of interactions are
  638.    established and what their purpose is.
  639.  
  640.    Cooperation between CSIRTs can be facilitated by the use of unique
  641.    ticket number assignment combined with explicit handoff procedures.
  642.    This reduces the chance of misunderstandings, duplications of effort,
  643.    assists in incident tracking and prevents 'loops' in communication.
  644.  
  645.    The reporting and disclosure policy should make clear who will be the
  646.    recipients of a CSIRT's report in each circumstance.  It should also
  647.    note whether the team will expect to operate through another CSIRT or
  648.    directly with a member of another constituency over matters
  649.    specifically concerning that member.
  650.  
  651.    Related groups a CSIRT will interact with are listed below:
  652.  
  653.    Incident Response Teams:
  654.       A CSIRT will often need to interact with other CSIRTs.  For
  655.       example a CSIRT within a large company may need to report
  656.       incidents to a national CSIRT, and a national CSIRT may need to
  657.       report incidents to national CSIRTs in other countries to deal
  658.       with all sites involved in a large-scale attack.
  659.  
  660.       Collaboration between CSIRTs may lead to disclosure of
  661.       information.  The following are examples of such disclosure, but
  662.       are not intended to be an exhaustive list:
  663.  
  664.        - Reporting incidents within the constituency to other teams.
  665.          If this is done, site-related information may become public
  666.          knowledge, accessible to everyone, in particular the press.
  667.  
  668.        - Handling incidents occurring within the constituency, but
  669.          reported from outside it (which implies that some information
  670.          has already been disclosed off-site).
  671.  
  672.  
  673.  
  674. Brownlee & Guttman       Best Current Practice                 [Page 12]
  675.  
  676. RFC 2350  Expectations for Computer Security Incident Response June 1998
  677.  
  678.  
  679.        - Reporting observations from within the constituency indicating
  680.          suspected or confirmed incidents outside it.
  681.  
  682.        - Acting on reports of incidents from outside the constituency.
  683.  
  684.        - Passing information about vulnerabilities to vendors, to
  685.          partner CSIRTs or directly to affected sites lying within or
  686.          outside the constituency.
  687.  
  688.        - Feedback to parties reporting incidents or vulnerabilities.
  689.  
  690.        - The provision of contact information relating to members of
  691.          the constituency, members of other constituencies, other
  692.          CSIRTs, or law-enforcement agencies.
  693.  
  694.    Vendors:
  695.       Some vendors have their own CSIRTs, but some vendors may not.  In
  696.       such cases a CSIRT will need to work directly with a vendor to
  697.       suggest improvements or modifications, to analyze the technical
  698.       problem or to test provided solutions.  Vendors play a special
  699.       role in handling an incident if their products' vulnerabilities
  700.       are involved in the incident.
  701.  
  702.    Law-enforcement agencies:
  703.       These include the police and other investigative agencies.  CSIRTs
  704.       and users of the template should be sensitive to local laws and
  705.       regulations, which may vary considerably in different countries.
  706.       A CSIRT might advise on technical details of attacks or seek
  707.       advice on the legal implications of an incident. Local laws and
  708.       regulations may include specific reporting and confidentiality
  709.       requirements.
  710.  
  711.    Press:
  712.       A CSIRT may be approached by the press for information and comment
  713.       from time to time.
  714.  
  715.       An explicit policy concerning disclosure to the press can be
  716.       helpful, particularly in clarifying the expectations of a CSIRT's
  717.       constituency.  The press policy will have to clarify the same
  718.       topics as above more specifically, as the constituency will
  719.       usually be very sensitive to press contacts.
  720.  
  721.    Other:
  722.       This might include research activities or the relation to the
  723.       sponsoring organization.
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730. Brownlee & Guttman       Best Current Practice                 [Page 13]
  731.  
  732. RFC 2350  Expectations for Computer Security Incident Response June 1998
  733.  
  734.  
  735.    The default status of any and all security-related information which
  736.    a team receives will usually be 'confidential,' but rigid adherence
  737.    to this makes the team to appear to be an informational 'black hole,'
  738.    which may reduce the likelihood of the team's obtaining cooperation
  739.    from clients and from other organizations.  The CSIRT's template
  740.    should define what information it will report or disclose, to whom,
  741.    and when.
  742.  
  743.    Different teams are likely to be subject to different legal
  744.    restraints requiring or limiting disclosure, especially if they work
  745.    in different jurisdictions.  In addition, they may have reporting
  746.    requirements imposed by their sponsoring organization.  Each team's
  747.    template should specify any such constraints, both to clarify users'
  748.    expectations and to inform other teams.
  749.  
  750.    Conflicts of interest, particularly in commercial matters, may also
  751.    restrain disclosure by a team; this document does not recommend on
  752.    how such conflicts should be addressed.
  753.  
  754.    A team will normally collect statistics.  If statistical information
  755.    is distributed, the template's reporting and disclosure policy should
  756.    say so, and should describe how to obtain such statistics.
  757.  
  758. 3.4.3 Communication and Authentication
  759.  
  760.    You must have a policy which describes methods of secure and
  761.    verifiable communication that you will use.  This is necessary for
  762.    communication between CSIRTs and between a CSIRT and its
  763.    constituents.  The template should include public keys or pointers to
  764.    them, including key fingerprints, together with guidelines on how to
  765.    use this information to check authenticity and how to deal with
  766.    corrupted information (for example where to report this fact).
  767.  
  768.    At the moment it is recommended that as a minimum every CSIRT have
  769.    (if possible), a PGP key available.  A team may also make other
  770.    mechanisms available (for example PEM, MOSS, S/MIME), according to
  771.    its needs and the needs of its constituents.   Note however, that
  772.    CSIRTs and users should be sensitive to local laws and regulations.
  773.    Some countries do not allow strong encryption, or enforce specific
  774.    policies on the use of encryption technology.  In addition to
  775.    encrypting sensitive information whenever possible, correspondence
  776.    should include digital signatures.  (Please note that in most
  777.    countries, the protection of authenticity by using digital signatures
  778.    is not affected by existing encryption regulations.)
  779.  
  780.    For communication via telephone or facsimile a CSIRT may keep secret
  781.    authentication data for parties with whom they may deal, such as an
  782.    agreed password or phrase.  Obviously, such secret keys must not be
  783.  
  784.  
  785.  
  786. Brownlee & Guttman       Best Current Practice                 [Page 14]
  787.  
  788. RFC 2350  Expectations for Computer Security Incident Response June 1998
  789.  
  790.  
  791.    published, though their existence may be.
  792.  
  793. 3.5 Services
  794.  
  795.    Services provided by a CSIRT can be roughly divided into two
  796.    categories: real-time activities directly related to the main task of
  797.    incident response, and non-real-time proactive activities, supportive
  798.    of the incident response task. The second category and part of the
  799.    first category consist of services which are optional in the sense
  800.    that not all CSIRTs will offer them.
  801.  
  802. 3.5.1 Incident Response
  803.  
  804.    Incident response usually includes assessing incoming reports about
  805.    incidents ("Incident Triage") and following up on these with other
  806.    CSIRTs, ISPs and sites ("Incident Coordination"). A third range of
  807.    services, helping a local site to recover from an incident ("Incident
  808.    Resolution"), is comprised of typically optional services, which not
  809.    all CSIRTs will offer.
  810.  
  811. 3.5.1.1 Incident Triage
  812.  
  813.    Incident triage usually includes:
  814.  
  815.    - Report assessment           Interpretion of incoming incident
  816.                                  reports, prioritizing them, and
  817.                                  relating them to ongoing incidents
  818.                                  and trends.
  819.  
  820.    - Verification                Help in determining whether an
  821.                                  incident has really occurred, and
  822.                                  its scope.
  823.  
  824. 3.5.1.2 Incident Coordination
  825.  
  826.    Incident Coordination normally includes:
  827.  
  828.    - Information categorization  Categorization of the incident related
  829.                                  information (logfiles, contact
  830.                                  information, etc.) with respect to
  831.                                  the information disclosure policy.
  832.  
  833.    - Coordination                Notification of other involved
  834.                                  parties on a need-to-know basis, as
  835.                                  per the information disclosure
  836.                                  policy.
  837.  
  838.  
  839.  
  840.  
  841.  
  842. Brownlee & Guttman       Best Current Practice                 [Page 15]
  843.  
  844. RFC 2350  Expectations for Computer Security Incident Response June 1998
  845.  
  846.  
  847. 3.5.1.3 Incident Resolution
  848.  
  849.    Usually additional or optional, incident resolution services
  850.    include:
  851.  
  852.    - Technical Assistance        This may include analysis of
  853.                                  compromised systems.
  854.  
  855.    - Eradication                 Elimination of the cause of a
  856.                                  security incident (the vulnerability
  857.                                  exploited), and its effects (for
  858.                                  example, continuing access to the
  859.                                  system by an intruder).
  860.  
  861.    - Recovery                    Aid in restoring affected systems
  862.                                  and services to their status before
  863.                                  the security incident.
  864.  
  865. 3.5.2. Proactive Activities
  866.  
  867.    Usually additional or optional, proactive services might include:
  868.  
  869.    - Information provision       This might include an archive of
  870.                                  known vulnerabilities, patches or
  871.                                  resolutions of past problems, or
  872.                                  advisory mailing lists.
  873.  
  874.    - Security Tools              This may include tools for auditing
  875.                                  a Site's security.
  876.  
  877.    - Education and training
  878.  
  879.    - Product evaluation
  880.  
  881.    - Site security auditing and consulting
  882.  
  883. 3.6 Incident Reporting Forms
  884.  
  885.    The use of reporting forms makes it simpler for both users and teams
  886.    to deal with incidents.  The constituent can prepare answers to
  887.    various important questions before he or she actually contacts the
  888.    team, and can therefore come well prepared.  The team gets all the
  889.    necessary information at once with the first report and can proceed
  890.    efficiently.
  891.  
  892.    Depending on the objectives and services of a particular CSIRT,
  893.    multiple forms may be used, for example a reporting form for a new
  894.    vulnerability may be very different from the form used for reporting
  895.  
  896.  
  897.  
  898. Brownlee & Guttman       Best Current Practice                 [Page 16]
  899.  
  900. RFC 2350  Expectations for Computer Security Incident Response June 1998
  901.  
  902.  
  903.    incidents.
  904.  
  905.    It is most efficient to provide forms through the online information
  906.    services of the team.  The exact pointers to them should be given in
  907.    the CSIRT description document, together with statements about
  908.    appropriate use, and guidelines for when and how to use the forms. If
  909.    separate e-mail addresses are supported for form-based reporting,
  910.    they should be listed here again.
  911.  
  912.    One example of such a form is the Incident Reporting Form provided by
  913.    the CERT Coordination Center:
  914.  
  915.    - ftp://info.cert.org/incident_reporting_form
  916.  
  917. 3.7 Disclaimers
  918.  
  919.    Although the CSIRT description document does not constitute a
  920.    contract, liability may conceivably result from its descriptions of
  921.    services and purposes.  The inclusion of a disclaimer at the end of
  922.    the template is therefore recommended and should warn the user about
  923.    possible limitations.
  924.  
  925.    In situations where the original version of a document must be
  926.    translated into another language, the translation should carry a
  927.    disclaimer and a pointer to the original.  For example:
  928.  
  929.       Although we tried to carefully translate the original document
  930.       from German into English, we can not be certain that both
  931.       documents express the same thoughts in the same level of detail
  932.       and correctness.  In all cases, where there is a difference
  933.       between both versions, the German version will prevail.
  934.  
  935.    The use of and protection by disclaimers is affected by local laws
  936.    and regulations, of which each CSIRT should be aware. If in doubt the
  937.    CSIRT should check the disclaimer with a lawyer.
  938.  
  939.  
  940.  
  941.  
  942.  
  943.  
  944.  
  945.  
  946.  
  947.  
  948.  
  949.  
  950.  
  951.  
  952.  
  953.  
  954. Brownlee & Guttman       Best Current Practice                 [Page 17]
  955.  
  956. RFC 2350  Expectations for Computer Security Incident Response June 1998
  957.  
  958.  
  959. Appendix A: Glossary of Terms
  960.  
  961.    This glossary defines terms used in describing security incidents and
  962.    Computer Security Incident Response Teams.  Only a limited list is
  963.    included.  For more definitions please refer to other sources, for
  964.    example to the Internet User's Glossary [RFC 1983].
  965.  
  966.    Constituency:
  967.       Implicit in the purpose of a Computer Security Incident Response
  968.       Team is the existence of a constituency.  This is the group of
  969.       users, sites, networks or organizations served by the team.  The
  970.       team must be recognized by its constituency in order to be
  971.       effective.
  972.  
  973.    Security Incident:
  974.       For the purpose of this document, this term is a synonym of
  975.       Computer Security Incident: any adverse event which compromises
  976.       some aspect of computer or network security.
  977.  
  978.       The definition of an incident may vary between organizations, but
  979.       at least the following categories are generally applicable:
  980.  
  981.       - Loss of confidentiality of information.
  982.       - Compromise of integrity of information.
  983.       - Denial of service.
  984.       - Misuse of service, systems or information.
  985.       - Damage to systems.
  986.  
  987.       These are very general categories.  For instance the replacement
  988.       of a system utility program by a Trojan Horse is an example of '
  989.       compromise of integrity,' and a successful password attack is an
  990.       example of 'loss of confidentiality.'  Attacks, even if they
  991.       failed because of proper protection, can be regarded as Incidents.
  992.  
  993.       Within the definition of an incident the word 'compromised' is
  994.       used.  Sometimes an administrator may only 'suspect' an incident.
  995.       During the response it must be established whether or not an
  996.       incident has really occurred.
  997.  
  998.    Computer Security Incident Response Team:
  999.       Based on two of the definitions given above, a CSIRT is a team
  1000.       that coordinates and supports the response to security incidents
  1001.       that involve sites within a defined constituency.
  1002.  
  1003.       In order to be considered a CSIRT, a team must:
  1004.  
  1005.       - Provide a (secure) channel for receiving reports about
  1006.         suspected incidents.
  1007.  
  1008.  
  1009.  
  1010. Brownlee & Guttman       Best Current Practice                 [Page 18]
  1011.  
  1012. RFC 2350  Expectations for Computer Security Incident Response June 1998
  1013.  
  1014.  
  1015.       - Provide assistance to members of its constituency in
  1016.         handling these incidents.
  1017.       - Disseminate incident-related information to its
  1018.         constituency and to other involved parties.
  1019.  
  1020.       Note that we are not referring here to police or other law
  1021.       enforcement bodies which may investigate computer-related crime.
  1022.       CSIRT members, indeed, need not have any powers beyond those of
  1023.       ordinary citizens.
  1024.  
  1025.    Vendor:
  1026.       A 'vendor' is any entity that produces networking or computing
  1027.       technology, and is responsible for the technical content of that
  1028.       technology.  Examples of 'technology' include hardware (desktop
  1029.       computers, routers, switches, etc.), and software (operating
  1030.       systems, mail forwarding systems, etc.).
  1031.  
  1032.       Note that the supplier of a technology is not necessarily the '
  1033.       vendor' of that technology.  As an example, an Internet Service
  1034.       Provider (ISP) might supply routers to each of its customers, but
  1035.       the 'vendor' is the manufacturer, since the manufacturer, rather
  1036.       than the ISP, is the entity responsible for the technical content
  1037.       of the router.
  1038.  
  1039.    Vulnerability:
  1040.       A 'vulnerability' is a characteristic of a piece of technology
  1041.       which can be exploited to perpetrate a security incident.  For
  1042.       example, if a program unintentionally allowed ordinary users to
  1043.       execute arbitrary operating system commands in privileged mode,
  1044.       this "feature" would be a vulnerability.
  1045.  
  1046.  
  1047.  
  1048.  
  1049.  
  1050.  
  1051.  
  1052.  
  1053.  
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.  
  1061.  
  1062.  
  1063.  
  1064.  
  1065.  
  1066. Brownlee & Guttman       Best Current Practice                 [Page 19]
  1067.  
  1068. RFC 2350  Expectations for Computer Security Incident Response June 1998
  1069.  
  1070.  
  1071. Appendix B: Related Material
  1072.  
  1073.    Important issues in responding to security incidents on a site level
  1074.    are contained in [RFC 2196], the Site Security Handbook, produced by
  1075.    the Site Security Handbook Working Group (SSH).  This document will
  1076.    be updated by the SSH working group and will give recommendations for
  1077.    local policies and procedures, mainly related to the avoidance of
  1078.    security incidents.
  1079.  
  1080.    Other documents of interest for the discussion of CSIRTs and their
  1081.    tasks are available by anonymous FTP. A collection can be found on:
  1082.  
  1083.    - ftp://ftp.cert.dfn.de/pub/docs/csir/
  1084.      Please refer to file 01-README for further information about
  1085.      the content of this directory.
  1086.  
  1087.    Some especially interesting documents in relation to this document
  1088.    are as follows:
  1089.  
  1090.    - ftp://ftp.nic.surfnet.nl/surfnet/net-security/cert-nl/docs/
  1091.      reports/R-92-01
  1092.      This report contains the Operational Framework of CERT-NL, the
  1093.      CSIRT of SURFnet (network provider in the Netherlands).
  1094.  
  1095.    - For readers interested in the operation of FIRST (Forum of
  1096.      Incident Response and Security Teams) more information is
  1097.      collected in Appendix C.
  1098.  
  1099.    - http://hightop.nrl.navy.mil/news/incident.html
  1100.      This document leads to the NRL Incident Response Manual.
  1101.  
  1102.    - http://www.cert.dfn.de/eng/team/kpk/certbib.html
  1103.      This document contains an annotated bibliography of available
  1104.      material, documents and files about the operation of CSIRTs
  1105.      with links to many of the referenced items.
  1106.  
  1107.    - ftp://info.cert.org/incident_reporting_form
  1108.      This Incident Reporting Form is provided by the CERT
  1109.      Coordination Center to gather incident information and to avoid
  1110.      additional delays caused by the need to request more detailed
  1111.      information from the reporting site.
  1112.  
  1113.    - http://www.cert.org/cert.faqintro.html
  1114.      A collection of frequently asked questions from the CERT
  1115.      Coordination Center.
  1116.  
  1117.  
  1118.  
  1119.  
  1120.  
  1121.  
  1122. Brownlee & Guttman       Best Current Practice                 [Page 20]
  1123.  
  1124. RFC 2350  Expectations for Computer Security Incident Response June 1998
  1125.  
  1126.  
  1127. Appendix C: Known Computer Security Incident Response Teams
  1128.  
  1129.    Today, there are many different CSIRTs but no single source lists
  1130.    every team. Most of the major and long established teams (the first
  1131.    CSIRT was founded in 1988) are nowadays members of FIRST, the
  1132.    worldwide Forum of Incident Response and Security Teams.  At the time
  1133.    of writing, more than 55 teams are members (1 in Australia, 13 in
  1134.    Europe, all others in North America).  Information about FIRST can be
  1135.    found:
  1136.  
  1137.    - http://www.first.org/
  1138.  
  1139.    The current list of members is available also, with the relevant
  1140.    contact information and some additional information provided by the
  1141.    particular teams:
  1142.  
  1143.    - http://www.first.org/team-info/
  1144.  
  1145.    For CSIRTs which want to become members of this forum (please note
  1146.    that a team needs a sponsor - a team which is already a full member
  1147.    of FIRST - to be introduced), the following files contain more
  1148.    information:
  1149.  
  1150.    - http://www.first.org/about/op_frame.html
  1151.      The Operational Framework of FIRST.
  1152.  
  1153.    - http://www.first.org/docs/newmem.html
  1154.      Guidelines for teams which want to become members of FIRST.
  1155.  
  1156.    Many of the European teams, regardless of whether they are members
  1157.    of FIRST or not, are listed by countries on a page maintained by
  1158.    the German CSIRT:
  1159.  
  1160.    - http://www.cert.dfn.de/eng/csir/europe/certs.html
  1161.  
  1162.    To learn about existing teams suitable to one's needs it is
  1163.    often helpful to ask either known teams or an Internet Service
  1164.    Provider for the "right" contact.
  1165.  
  1166.  
  1167.  
  1168.  
  1169.  
  1170.  
  1171.  
  1172.  
  1173.  
  1174.  
  1175.  
  1176.  
  1177.  
  1178. Brownlee & Guttman       Best Current Practice                 [Page 21]
  1179.  
  1180. RFC 2350  Expectations for Computer Security Incident Response June 1998
  1181.  
  1182.  
  1183. Appendix D: Outline for CSIRT Template
  1184.  
  1185.    This outline summarizes in point form the issues addressed in this
  1186.    document, and is the recommended template for a CSIRT description
  1187.    document.  Its structure is designed to facilitate the communication
  1188.    of a CSIRT's policies, procedures, and other relevant information to
  1189.    its constituency and to outside organizations such as other CSIRTs. A
  1190.    'filled-in' example of this template is given as Appendix E.
  1191.  
  1192.       1.   Document Information
  1193.       1.1  Date of Last Update
  1194.       1.2  Distribution List for Notifications
  1195.       1.3  Locations where this Document May Be Found
  1196.  
  1197.       2.   Contact Information
  1198.       2.1  Name of the Team
  1199.       2.2  Address
  1200.       2.3  Time Zone
  1201.       2.4  Telephone Number
  1202.       2.5  Facsimile Number
  1203.       2.6  Other Telecommunication
  1204.       2.7  Electronic Mail Address
  1205.       2.8  Public Keys and Encryption Information
  1206.       2.9  Team Members
  1207.       2.10 Other Information
  1208.       2.11 Points of Customer Contact
  1209.  
  1210.       3.   Charter
  1211.       3.1  Mission Statement
  1212.       3.2  Constituency
  1213.       3.3  Sponsorship and/or Affiliation
  1214.       3.4  Authority
  1215.  
  1216.       4.   Policies
  1217.       4.1  Types of Incidents and Level of Support
  1218.       4.2  Co-operation, Interaction and Disclosure of Information
  1219.       4.3  Communication and Authentication
  1220.  
  1221.       5.   Services
  1222.       5.1  Incident Response
  1223.            5.1.1. Incident Triage
  1224.            5.1.2. Incident Coordination
  1225.            5.1.3. Incident Resolution
  1226.       5.2  Proactive Activities
  1227.  
  1228.       6.   Incident Reporting Forms
  1229.  
  1230.       7.   Disclaimers
  1231.  
  1232.  
  1233.  
  1234. Brownlee & Guttman       Best Current Practice                 [Page 22]
  1235.  
  1236. RFC 2350  Expectations for Computer Security Incident Response June 1998
  1237.  
  1238.  
  1239. Appendix E: Example - 'filled-in' Template for a CSIRT
  1240.  
  1241.    Below is an example of a filled-in template for a fictitious CSIRT
  1242.    called XYZ-CSIRT.  This text is for example purposes only, and does
  1243.    not constitute endorsement by the working group or the IETF of any
  1244.    particular set of procedures or policies.  While CSIRTs are welcome
  1245.    to use any or all of this text if they wish, such use is of course
  1246.    not mandatory, or even appropriate in most cases.
  1247.  
  1248. CSIRT Description for XYZ-CERT
  1249. -----------------------------
  1250.  
  1251.    1. About this document
  1252.  
  1253.    1.1 Date of Last Update
  1254.  
  1255.         This is version 1.01, published 1997/03/31.
  1256.  
  1257.    1.2 Distribution List for Notifications
  1258.  
  1259.         Notifications of updates are submitted to our mailing list
  1260.         <xyz-cert-info@xyz-univ.ca>.  Subscription requests for this
  1261.         list should be sent to the Majordomo at
  1262.         <xyz-cert-info-request@xyz-univ.ca>; the body of the message
  1263.         should consist of the word "subscribe".  Send the word "help"
  1264.         instead if you don't know how to use a Majordomo list manager.
  1265.         This mailing list is moderated.
  1266.  
  1267.    1.3 Locations where this Document May Be Found
  1268.  
  1269.         The current version of this CSIRT description document is
  1270.         available from the XYZ-CERT WWW site; its URL is
  1271.           http://www.xyz-univ.ca/xyz-cert/english/CSIRT-descr.txt
  1272.         Une version francaise de ce document est igalement disponible:
  1273.           http://www.xyz-univ.ca/xyz-cert/francais/CSIRT-descr.txt
  1274.         Please make sure you are using the latest version.
  1275.  
  1276.    1.4 Authenticating this Document
  1277.  
  1278.         Both the English and French versions of this document have
  1279.         been signed with the XYZ-CERT's PGP key.  The signatures are
  1280.         also on our Web site, under:
  1281.           http://www.xyz-univ.ca/xyz-cert/english/CSIRT-descr.asc
  1282.           http://www.xyz-univ.ca/xyz-cert/francais/CSIRT-descr.asc
  1283.  
  1284.  
  1285.  
  1286.  
  1287.  
  1288.  
  1289.  
  1290. Brownlee & Guttman       Best Current Practice                 [Page 23]
  1291.  
  1292. RFC 2350  Expectations for Computer Security Incident Response June 1998
  1293.  
  1294.  
  1295.    2. Contact Information
  1296.  
  1297.    2.1 Name of the Team
  1298.  
  1299.         "XYZ-CERT": the XYZ University Computer Emergency Response
  1300.         Team.
  1301.  
  1302.    2.2 Address
  1303.  
  1304.         XYZ-CERT
  1305.         XYZ University, Computing Services Department
  1306.         12345 Rue Principale
  1307.         UniversityTown, Quebec
  1308.         Canada H0H 0H0
  1309.  
  1310.    2.3 Time Zone
  1311.  
  1312.         Canada/Eastern (GMT-0500, and GMT-0400 from April to October)
  1313.  
  1314.    2.4 Telephone Number
  1315.  
  1316.         +1 234 567 7890  (ask for the XYZ-CERT)
  1317.  
  1318.    2.5 Facsimile Number
  1319.  
  1320.         +1 234 567 7899  (this is *not* a secure fax)
  1321.  
  1322.    2.6 Other Telecommunication
  1323.  
  1324.         None available.
  1325.  
  1326.    2.7 Electronic Mail Address
  1327.  
  1328.         <xyz-cert@xyz-univ.ca>  This is a mail alias that relays mail
  1329.         to the human(s) on duty for the XYZ-CERT.
  1330.  
  1331.    2.8 Public Keys and Other Encryption Information
  1332.  
  1333.         The XYZ-CERT has a PGP key, whose KeyID is 12345678 and
  1334.         whose fingerprint is
  1335.           11 22 33 44 55 66 77 88  88 77 66 55 44 33 22 11.
  1336.         The key and its signatures can be found at the usual large
  1337.         public keyservers.
  1338.  
  1339.         Because PGP is still a relatively new technology at XYZ
  1340.         University, this key still has relatively few signatures;
  1341.         efforts are underway to increase the number of links to this
  1342.         key in the PGP "web of trust".  In the meantime, since most
  1343.  
  1344.  
  1345.  
  1346. Brownlee & Guttman       Best Current Practice                 [Page 24]
  1347.  
  1348. RFC 2350  Expectations for Computer Security Incident Response June 1998
  1349.  
  1350.  
  1351.         fellow universities in Quebec have at least one staff member
  1352.         who knows the XYZ-CERT coordinator Zoe Doe, Zoe Doe has
  1353.         signed the XYZ-CERT key, and will be happy to confirm its
  1354.         fingerprint and that of her own key to those people who know
  1355.         her, by telephone or in person.
  1356.  
  1357.    2.9 Team Members
  1358.  
  1359.         Zoe Doe of Computing Services is the XYZ-CERT coordinator.
  1360.         Backup coordinators and other team members, along with their
  1361.         areas of expertise and contact information, are listed in the
  1362.         XYZ-CERT web pages, at
  1363.           http://www.xyz-univ.ca/xyz-cert/teamlist.html
  1364.  
  1365.         Management, liaison and supervision are provided by Steve Tree,
  1366.         Assistant Director (Technical Services), Computing Services.
  1367.  
  1368.    2.10 Other Information
  1369.  
  1370.         General information about the XYZ-CERT, as well as links to
  1371.         various recommended security resources, can be found at
  1372.           http://www.xyz-univ.ca/xyz-cert/index.html
  1373.  
  1374.    2.11 Points of Customer Contact
  1375.  
  1376.         The preferred method for contacting the XYZ-CERT is via
  1377.         e-mail at <xyz-cert@xyz-univ.ca>; e-mail sent to this address
  1378.         will "biff" the responsible human, or be automatically
  1379.         forwarded to the appropriate backup person, immediately.  If
  1380.         you require urgent assistance, put "urgent" in your subject
  1381.         line.
  1382.  
  1383.         If it is not possible (or not advisable for security reasons)
  1384.         to use e-mail, the XYZ-CERT can be reached by telephone during
  1385.         regular office hours.  Telephone messages are checked less
  1386.         often than e-mail.
  1387.  
  1388.         The XYZ-CERT's hours of operation are generally restricted to
  1389.         regular business hours (09:00-17:00 Monday to Friday except
  1390.         holidays).
  1391.  
  1392.         If possible, when submitting your report, use the form
  1393.         mentioned in section 6.
  1394.  
  1395.  
  1396.  
  1397.  
  1398.  
  1399.  
  1400.  
  1401.  
  1402. Brownlee & Guttman       Best Current Practice                 [Page 25]
  1403.  
  1404. RFC 2350  Expectations for Computer Security Incident Response June 1998
  1405.  
  1406.  
  1407.    3. Charter
  1408.  
  1409.    3.1 Mission Statement
  1410.  
  1411.         The purpose of the XYZ-CERT is, first, to assist members of XYZ
  1412.         University community in implementing proactive measures to
  1413.         reduce the risks of computer security incidents, and second, to
  1414.         assist XYZ community in responding to such incidents when they
  1415.         occur.
  1416.  
  1417.    3.2 Constituency
  1418.  
  1419.         The XYZ-CERT's constituency is the XYZ University community,
  1420.         as defined in the context of the "XYZ University Policy on
  1421.         Computing Facilities".  This policy is available at
  1422.           http://www-compserv.xyz-univ.ca/policies/pcf.html
  1423.  
  1424.         However, please note that, notwithtanding the above, XYZ-CERT
  1425.         services will be provided for on-site systems only.
  1426.  
  1427.    3.3 Sponsorship and/or Affiliation
  1428.  
  1429.         The XYZ-CERT is sponsored by the ACME Canadian Research
  1430.         Network.  It maintains affiliations with various University
  1431.         CSIRTs throughout Canada and the USA on an as needed basis.
  1432.  
  1433.    3.4 Authority
  1434.  
  1435.         The XYZ-CERT operates under the auspices of, and with authority
  1436.         delegated by, the Department of Computing Services of XYZ
  1437.         University.  For further information on the mandate and
  1438.         authority of the Department of Computing Services, please
  1439.         refer to the XYZ University "Policy on Computing Facilities",
  1440.         available at
  1441.           http://www-compserv.xyz-univ.ca/policies/pcf.html
  1442.  
  1443.         The XYZ-CERT expects to work cooperatively with system
  1444.         administrators and users at XYZ University, and, insofar as
  1445.         possible, to avoid authoritarian relationships.  However,
  1446.         should circumstances warrant it, the XYZ-CERT will appeal to
  1447.         Computing Services to exert its authority, direct or indirect,
  1448.         as necessary.  All members of the XYZ-CERT are members of the
  1449.         CCSA (Committee of Computer Systems Administrators), and have
  1450.         all of the powers and responsibilities assigned to Systems
  1451.         Administrators by the Policy on Computing Facilities, or are
  1452.         members of University management.
  1453.  
  1454.  
  1455.  
  1456.  
  1457.  
  1458. Brownlee & Guttman       Best Current Practice                 [Page 26]
  1459.  
  1460. RFC 2350  Expectations for Computer Security Incident Response June 1998
  1461.  
  1462.  
  1463.         Members of the XYZ University community who wish to appeal the
  1464.         actions of the XYZ-CERT should contact the Assistant Director
  1465.         (Technical Services), Computing Services.  If this recourse is
  1466.         not satisfactory, the matter may be referred to the Director
  1467.         of Computing Services (in the case of perceived
  1468.         problems with existing policy), or to the XYZ University
  1469.         Office of Rights and Responsibilities (in the case of perceived
  1470.         errors in the application of existing policy).
  1471.  
  1472.    4. Policies
  1473.  
  1474.    4.1 Types of Incidents and Level of Support
  1475.  
  1476.         The XYZ-CERT is authorized to address all types of computer
  1477.         security incidents which occur, or threaten to occur, at
  1478.         XYZ University.
  1479.  
  1480.         The level of support given by XYZ-CERT will vary depending on
  1481.         the type and severity of the incident or issue, the type of
  1482.         constituent, the size of the user community affected, and the
  1483.         XYZ-CERT's resources at the time, though in all cases some
  1484.         response will be made within one working day.  Resources will
  1485.         be assigned according to the following priorities, listed in
  1486.         decreasing order:
  1487.  
  1488.           - Threats to the physical safety of human beings.
  1489.           - Root or system-level attacks on any Management Information
  1490.             System, or any part of the backbone network infrastructure.
  1491.           - Root or system-level attacks on any large public service
  1492.             machine, either multi-user or dedicated-purpose.
  1493.           - Compromise of restricted confidential service accounts or
  1494.             software installations, in particular those used for MIS
  1495.             applications containing confidential data, or those used
  1496.             for system administration.
  1497.           - Denial of service attacks on any of the above three items.
  1498.           - Any of the above at other sites, originating from XYZ
  1499.             University.
  1500.           - Large-scale attacks of any kind, e.g. sniffing attacks,
  1501.             IRC "social engineering" attacks, password cracking
  1502.             attacks.
  1503.           - Threats, harassment, and other criminal offenses
  1504.             involving individual user accounts.
  1505.           - Compromise of individual user accounts on multi-user
  1506.             systems.
  1507.           - Compromise of desktop systems.
  1508.           - Forgery and misrepresentation, and other security-related
  1509.             violations of local rules and regulations, e.g. netnews
  1510.             and e-mail forgery, unauthorized use of IRC bots.
  1511.  
  1512.  
  1513.  
  1514. Brownlee & Guttman       Best Current Practice                 [Page 27]
  1515.  
  1516. RFC 2350  Expectations for Computer Security Incident Response June 1998
  1517.  
  1518.  
  1519.           - Denial of service on individual user accounts, e.g.
  1520.             mailbombing.
  1521.  
  1522.         Types of incidents other than those mentioned above will be
  1523.         prioritized according to their apparent severity and extent.
  1524.  
  1525.         Note that no direct support will be given to end users; they
  1526.         are expected to contact their system administrator, network
  1527.         administrator, or department head for assistance.  The XYZ-CERT
  1528.         will support the latter people.
  1529.  
  1530.         While the XYZ-CERT understands that there exists great
  1531.         variation in the level of system administrator expertise at XYZ
  1532.         University, and while the XYZ-CERT will endeavor to present
  1533.         information and assistance at a level appropriate to each
  1534.         person, the XYZ-CERT cannot train system administrators on the
  1535.         fly, and it cannot perform system maintenance on their behalf.
  1536.         In most cases, the XYZ-CERT will provide pointers to the
  1537.         information needed to implement appropriate measures.
  1538.  
  1539.         The XYZ-CERT is committed to keeping the XYZ University system
  1540.         administration community informed of potential vulnerabilities,
  1541.         and where possible, will inform this community of such
  1542.         vulnerabilities before they are actively exploited.
  1543.  
  1544.    4.2 Co-operation, Interaction and Disclosure of Information
  1545.  
  1546.         While there are legal and ethical restrictions on the flow of
  1547.         information from XYZ-CERT, many of which are also outlined in
  1548.         the XYZ University Policy on Computing Facilities, and all of
  1549.         which will be respected, the XYZ-CERT acknowledges its
  1550.         indebtedness to, and declares its intention to contribute to,
  1551.         the spirit of cooperation that created the Internet.
  1552.         Therefore, while appropriate measures will be taken to protect
  1553.         the identity of members of our constituency and members of
  1554.         neighbouring sites where necessary, the XYZ-CERT will otherwise
  1555.         share information freely when this will assist others in
  1556.         resolving or preventing security incidents.
  1557.  
  1558.         In the paragraphs below, "affected parties" refers to the
  1559.         legitimate owners, operators, and users of the relevant
  1560.         computing facilities.  It does not refer to unauthorized
  1561.         users, including otherwise authorized users making
  1562.         unauthorized use of a facility; such intruders may have no
  1563.         expectation of confidentiality from the XYZ-CERT.  They may or
  1564.         may not have legal rights to confidentiality; such rights will
  1565.         of course be respected where they exist.
  1566.  
  1567.  
  1568.  
  1569.  
  1570. Brownlee & Guttman       Best Current Practice                 [Page 28]
  1571.  
  1572. RFC 2350  Expectations for Computer Security Incident Response June 1998
  1573.  
  1574.  
  1575.         Information being considered for release will be classified as
  1576.         follows:
  1577.  
  1578.           - Private user information is information about particular
  1579.             users, or in some cases, particular applications, which
  1580.             must be considered confidential for legal, contractual,
  1581.             and/or ethical reasons.
  1582.  
  1583.             Private user information will be not be released in
  1584.             identifiable form outside the XYZ-CERT, except as provided
  1585.             for below.  If the identity of the user is disguised, then
  1586.             the information can be released freely (for example to show
  1587.             a sample .cshrc file as modified by an intruder, or to
  1588.             demonstrate a particular social engineering attack).
  1589.  
  1590.           - Intruder information is similar to private user
  1591.             information, but concerns intruders.
  1592.  
  1593.             While intruder information, and in particular identifying
  1594.             information, will not be released to the public (unless it
  1595.             becomes a  matter of public record, for example because
  1596.             criminal charges have been laid), it will be exchanged
  1597.             freely with system administrators and CSIRTs tracking an
  1598.             incident.
  1599.  
  1600.           - Private site information is technical information about
  1601.             particular systems or sites.
  1602.  
  1603.             It will not be released without the permission of the site
  1604.             in question, except as provided for below.
  1605.  
  1606.           - Vulnerability information is technical information about
  1607.             vulnerabilities or attacks, including fixes and
  1608.             workarounds.
  1609.  
  1610.             Vulnerability information will be released freely, though
  1611.             every effort will be made to inform the relevant vendor
  1612.             before the general public is informed.
  1613.  
  1614.           - Embarrassing information includes the statement that an
  1615.             incident has occurred, and information about its extent or
  1616.             severity.  Embarrassing information may concern a site or
  1617.             a particular user or group of users.
  1618.  
  1619.             Embarrassing information will not be released without the
  1620.             permission of the site or users in question, except as
  1621.             provided for below.
  1622.  
  1623.  
  1624.  
  1625.  
  1626. Brownlee & Guttman       Best Current Practice                 [Page 29]
  1627.  
  1628. RFC 2350  Expectations for Computer Security Incident Response June 1998
  1629.  
  1630.  
  1631.           - Statistical information is embarrassing information with
  1632.             the identifying information stripped off.
  1633.  
  1634.             Statistical information will be released at the discretion
  1635.             of the Computing Services Department.
  1636.  
  1637.           - Contact information explains how to reach system
  1638.             administrators and CSIRTs.
  1639.  
  1640.             Contact information will be released freely, except where
  1641.             the contact person or entity has requested that this not
  1642.             be the case, or where XYZ-CERT has reason to believe that
  1643.             the dissemination of this information would not be
  1644.             appreciated.
  1645.  
  1646.         Potential recipients of information from the XYZ-CERT will be
  1647.         classified as follows:
  1648.  
  1649.         - Because of the nature of their responsibilities and
  1650.           consequent expectations of confidentiality, members of XYZ
  1651.           University management are entitled to receive whatever
  1652.           information is necessary to facilitate the handling of
  1653.           computer security incidents which occur in their
  1654.           jurisdictions.
  1655.  
  1656.         - Members of the Office of Rights and Responsibilities are
  1657.           entitled to receive whatever information they request
  1658.           concerning a computer security incident or related matter
  1659.           which has been referred to them for resolution.  The same is
  1660.           true for the XYZ Security Department, when its assistance in
  1661.           an investigation has been enlisted, or when the investigation
  1662.           has been instigated at its request.
  1663.  
  1664.         - System administrators at XYZ University who are members of
  1665.           the CCSA are also, by virtue of their responsibilities,
  1666.           trusted with confidential information.  However, unless such
  1667.           people are also members of XYZ-CERT, they will be given only
  1668.           that confidential information which they must have in order
  1669.           to assist with an investigation, or in order to secure their
  1670.           own systems.
  1671.  
  1672.         - Users at XYZ University are entitled to information which
  1673.           pertains to the security of their own computer accounts,
  1674.           even if this means revealing "intruder information", or
  1675.           "embarrassing information" about another user.  For
  1676.           example, if account aaaa is cracked and the intruder attacks
  1677.           account bbbb, user bbbb is entitled to know that aaaa was
  1678.           cracked, and how the attack on the bbbb account was
  1679.  
  1680.  
  1681.  
  1682. Brownlee & Guttman       Best Current Practice                 [Page 30]
  1683.  
  1684. RFC 2350  Expectations for Computer Security Incident Response June 1998
  1685.  
  1686.  
  1687.           executed.  User bbbb is also entitled, if she or he requests
  1688.           it, to information about account aaaa which might enable
  1689.           bbbb to investigate the attack.  For example, if bbbb was
  1690.           attacked by someone remotely connected to aaaa, bbbb should
  1691.           be told the provenance of the connections to aaaa, even
  1692.           though this information would ordinarily be considered
  1693.           private to aaaa.  Users at XYZ University are entitled to be
  1694.           notified if their account is believed to have been
  1695.           compromised.
  1696.  
  1697.         - The XYZ University community will receive no restricted
  1698.           information, except where the affected parties have given
  1699.           permission for the information to be disseminated.
  1700.           Statistical information may be made available to the general
  1701.           XYZ community.  There is no obligation on the part of the
  1702.           XYZ-CERT to report incidents to the community, though it may
  1703.           choose to do so; in particular, it is likely that the
  1704.           XYZ-CERT will inform all affected parties of the ways in
  1705.           which they were affected, or will encourage the affected site
  1706.           to do so.
  1707.  
  1708.         - The public at large will receive no restricted information.
  1709.           In fact, no particular effort will be made to communicate
  1710.           with the public at large, though the XYZ-CERT recognizes
  1711.           that, for all intents and purposes, information made
  1712.           available to the XYZ University community is in effect made
  1713.           available to the community at large, and will tailor the
  1714.           information in consequence.
  1715.  
  1716.         - The computer security community will be treated the same way
  1717.           the general public is treated.  While members of XYZ-CERT may
  1718.           participate in discussions within the computer security
  1719.           community, such as newsgroups, mailing lists (including the
  1720.           full-disclosure list "bugtraq"), and conferences, they will
  1721.           treat such forums as though they were the public at large.
  1722.           While technical issues (including vulnerabilities) may be
  1723.           discussed to any level of detail, any examples taken from
  1724.           XYZ-CERT experience will be disguised to avoid identifying
  1725.           the affected parties.
  1726.  
  1727.         - The press will also be considered as part of the general
  1728.           public.  The XYZ-CERT will not interact directly with the
  1729.           Press concerning computer security incidents, except to point
  1730.           them toward information already released to the general
  1731.           public.  If necessary, information will be provided to the
  1732.           XYZ University Public Relations Department, and to the
  1733.           Customer Relations group of the Computing Services
  1734.           Department.  All incident-related queries will be referred to
  1735.  
  1736.  
  1737.  
  1738. Brownlee & Guttman       Best Current Practice                 [Page 31]
  1739.  
  1740. RFC 2350  Expectations for Computer Security Incident Response June 1998
  1741.  
  1742.  
  1743.           these two bodies.  The above does not affect the ability of
  1744.           members of XYZ-CERT to grant interviews on general computer
  1745.           security topics; in fact, they are encouraged to do to, as a
  1746.           public service to the community.
  1747.  
  1748.         - Other sites and CSIRTs, when they are partners in the
  1749.           investigation of a computer security incident, will in some
  1750.           cases be trusted with confidential information.  This will
  1751.           happen only if the foreign site's bona fide can be verified,
  1752.           and the information transmitted will be limited to that which
  1753.           is likely to be helpful in resolving the incident.  Such
  1754.           information sharing is most likely to happen in the case of
  1755.           sites well known to XYZ-CERT (for example, several other
  1756.           Quebec universities have informal but well-established
  1757.           working relationships with XYZ University in such matters).
  1758.  
  1759.           For the purposes of resolving a security incident, otherwise
  1760.           semi-private but relatively harmless user information such as
  1761.           the provenance of connections to user accounts will not be
  1762.           considered highly sensitive, and can be transmitted to a
  1763.           foreign site without excessive precautions.  "Intruder
  1764.           information" will be transmitted freely to other system
  1765.           administrators and CSIRTs.  "Embarrassing information" can be
  1766.           transmitted when there is reasonable assurance that it will
  1767.           remain confidential, and when it is necessary to resolve an
  1768.           incident.
  1769.  
  1770.         - Vendors will be considered as foreign CSIRTs for most intents
  1771.           and purposes.  The XYZ-CERT wishes to encourage vendors of
  1772.           all kinds of networking and computer equipment, software, and
  1773.           services to improve the security of their products.  In aid
  1774.           of this, a vulnerability discovered in such a product will be
  1775.           reported to its vendor, along with all technical details
  1776.           needed to identify and fix the problem.  Identifying details
  1777.           will not be given to the vendor without the permission of the
  1778.           affected parties.
  1779.  
  1780.         - Law enforcement officers will receive full cooperation from
  1781.           the XYZ-CERT, including any information they require to
  1782.           pursue an investigation, in accordance with the Policy on
  1783.           Computing Facilities.
  1784.  
  1785.    4.3 Communication and Authentication
  1786.  
  1787.         In view of the types of information that the XYZ-CERT will
  1788.         likely be dealing with, telephones will be considered
  1789.         sufficiently secure to be used even unencrypted.  Unencrypted
  1790.         e-mail will not be considered particularly secure, but will be
  1791.  
  1792.  
  1793.  
  1794. Brownlee & Guttman       Best Current Practice                 [Page 32]
  1795.  
  1796. RFC 2350  Expectations for Computer Security Incident Response June 1998
  1797.  
  1798.  
  1799.         sufficient for the transmission of low-sensitivity data.  If
  1800.         it is necessary to send highly sensitive data by e-mail, PGP
  1801.         will be used.  Network file transfers will be considered to
  1802.         be similar to e-mail for these purposes: sensitive data should
  1803.         be encrypted for transmission.
  1804.  
  1805.         Where it is necessary to establish trust, for example before
  1806.         relying on information given to the XYZ-CERT, or before
  1807.         disclosing confidential information, the identity and bona
  1808.         fide of the other party will be ascertained to a reasonable
  1809.         degree of trust.  Within XYZ University, and with known
  1810.         neighbor sites, referrals from known trusted people will
  1811.         suffice to identify someone.  Otherwise, appropriate methods
  1812.         will be used, such as a search of FIRST members, the use of
  1813.         WHOIS and other Internet registration information, etc, along
  1814.         with telephone call-back or e-mail mail-back to ensure that
  1815.         the party is not an impostor.  Incoming e-mail whose data must
  1816.         be trusted will be checked with the originator personally, or
  1817.         by means of digital signatures (PGP in particular is
  1818.         supported).
  1819.  
  1820.    5. Services
  1821.  
  1822.    5.1 Incident Response
  1823.  
  1824.         XYZ-CERT will assist system administrators in handling the
  1825.         technical and organizational aspects of incidents.  In
  1826.         particular, it will provide assistance or advice with respect
  1827.         to the following aspects of incident management:
  1828.  
  1829.    5.1.1 Incident Triage
  1830.  
  1831.             - Investigating whether indeed an incident occured.
  1832.             - Determining the extent of the incident.
  1833.  
  1834.    5.1.2 Incident Coordination
  1835.  
  1836.             - Determining the initial cause of the incident
  1837.               (vulnerability exploited).
  1838.             - Facilitating contact with other sites which may be
  1839.               involved.
  1840.             - Facilitating contact with XYZ University Security and/or
  1841.               appropriate law enforcement officials, if necessary.
  1842.             - Making reports to other CSIRTs.
  1843.             - Composing announcements to users, if applicable.
  1844.  
  1845.  
  1846.  
  1847.  
  1848.  
  1849.  
  1850. Brownlee & Guttman       Best Current Practice                 [Page 33]
  1851.  
  1852. RFC 2350  Expectations for Computer Security Incident Response June 1998
  1853.  
  1854.  
  1855.    5.1.3 Incident Resolution
  1856.  
  1857.             - Removing the vulnerability.
  1858.             - Securing the system from the effects of the incident.
  1859.             - Evaluating whether certain actions are likely to reap
  1860.               results in proportion to their cost and risk, in
  1861.               particular those actions aimed at an eventual prosecution
  1862.               or disciplinary action: collection of evidence after the
  1863.               fact, observation of an incident in progress, setting
  1864.               traps for intruders, etc.
  1865.             - Collecting evidence where criminal prosecution, or
  1866.               University disciplinary action, is contemplated.
  1867.  
  1868.         In addition, XYZ-CERT will collect statistics concerning
  1869.         incidents which occur within or involve the XYZ University
  1870.         community, and will notify the community as necessary to
  1871.         assist it in protecting against known attacks.
  1872.  
  1873.         To make use of XYZ-CERT's incident response services, please
  1874.         send e-mail as per section 2.11 above.  Please remember that
  1875.         the amount of assistance available will vary according to
  1876.         the parameters described in section 4.1.
  1877.  
  1878.    5.2 Proactive Activities
  1879.  
  1880.         The XYZ-CERT coordinates and maintains the following
  1881.         services to the extent possible depending on its resources:
  1882.           - Information services
  1883.              - List of departmental security contacts, administrative
  1884.                and technical.  These lists will be available to the
  1885.                general public, via commonly-available channels such as
  1886.                the World Wide Web and/or the Domain Name Service.
  1887.              - Mailing lists to inform security contacts of new
  1888.                information relevant to their computing environments.
  1889.                These lists will be available only to XYZ University
  1890.                system administrators.
  1891.              - Repository of vendor-provided and other security-related
  1892.                patches for various operating systems.  This repository
  1893.                will be available to the general public wherever
  1894.                license restrictions allow it, and will be provided via
  1895.                commonly-available channels such as the World Wide Web
  1896.                and/or ftp.
  1897.              - Repository of security tools and documentation for
  1898.                use by sysadmins.  Where possible, precompiled
  1899.                ready-to-install versions will be supplied.  These will
  1900.                be supplied to the general public via www or ftp as
  1901.                above.
  1902.  
  1903.  
  1904.  
  1905.  
  1906. Brownlee & Guttman       Best Current Practice                 [Page 34]
  1907.  
  1908. RFC 2350  Expectations for Computer Security Incident Response June 1998
  1909.  
  1910.  
  1911.              - "Clipping" service for various existing resources, such
  1912.                as major mailing lists and newsgroups.  The resulting
  1913.                clippings will be made available either on the
  1914.                restricted mailing list or on the web site, depending
  1915.                on their sensitivity and urgency.
  1916.           - Training services
  1917.              - Members of the XYZ-CERT will give periodic seminars on
  1918.                computer security related topics; these seminars will
  1919.                be open to XYZ University system administrators.
  1920.           - Auditing services
  1921.              - Central file integrity checking service for Unix
  1922.                machines, and for any other platforms capable of
  1923.                running "tripwire".
  1924.              - Security level assignments; machines and subnetworks
  1925.                at XYZ University will be audited and assigned a
  1926.                security level.  This security level information will be
  1927.                available to the XYZ University community, to facilitate
  1928.                the setting of appropriate access privileges.  However,
  1929.                details of the security analyses will be confidential,
  1930.                and available only to the concerned parties.
  1931.           - Archiving services
  1932.              - Central logging service for machines capable of
  1933.                Unix-style remote logging.  Incoming log entries will
  1934.                be watched by an automated log analysis program, and
  1935.                events or trends indicative of a potential security
  1936.                problem will be reported to the affected system
  1937.                administrators.
  1938.              - Records of security incidents handled will be kept.
  1939.                While the records will remain confidential, periodic
  1940.                statistical reports will be made available to the XYZ
  1941.                University community.
  1942.  
  1943.         Detailed descriptions of the above services, along with
  1944.         instructions for joining mailing lists, downloading
  1945.         information, or participating in certain services such as the
  1946.         central logging and file integrity checking services, are
  1947.         available on the XYZ-CERT web site, as per section 2.10
  1948.         above.
  1949.  
  1950.    6. Incident Reporting Forms
  1951.  
  1952.         There are no local forms developed yet for reporting incidents
  1953.         to XYZ-CERT. If possible, please make use of the Incident
  1954.         Reporting Form of the CERT Coordination Center (Pittsburgh,
  1955.         PA).  The current version is available from:
  1956.            ftp://info.cert.org/incident_reporting_form
  1957.  
  1958.  
  1959.  
  1960.  
  1961.  
  1962. Brownlee & Guttman       Best Current Practice                 [Page 35]
  1963.  
  1964. RFC 2350  Expectations for Computer Security Incident Response June 1998
  1965.  
  1966.  
  1967.    7. Disclaimers
  1968.  
  1969.         While every precaution will be taken in the preparation of
  1970.         information, notifications and alerts, XYZ-CERT assumes no
  1971.         responsibility for errors or omissions, or for damages
  1972.         resulting from the use of the information contained within.
  1973.  
  1974. 4 Acknowlegdements
  1975.  
  1976.    The editors gratefully acknowledge the contributed material and
  1977.    editorial scrutiny of Anne Bennett.   Thanks also to Don Stikvoort
  1978.    for assistance reworking the description of Incident Response Team
  1979.    services.
  1980.  
  1981. 5 References
  1982.  
  1983.    [RFC 2196] Fraser, B., "Site Security Handbook", FYI 8, RFC 2196,
  1984.    September 1997.
  1985.  
  1986.    [RFC 1983] Malkin, G., "Internet Users' Glossary", FYI 18, RFC 1983,
  1987.    August 1996.
  1988.  
  1989. 6 Security Considerations
  1990.  
  1991.    This document discusses the operation of Computer Security Incident
  1992.    Response Teams, and the teams' interactions with their constituencies
  1993.    and with other organizations.  It is, therefore, not directly
  1994.    concerned with the security of protocols, applications, or network
  1995.    systems themselves.  It is not even concerned with particular
  1996.    responses and reactions to security incidents, but only with the
  1997.    appropriate description of the responses provided by CSIRTs.
  1998.  
  1999.    Nonetheless, it is vital that the CSIRTs themselves operate securely,
  2000.    which means that they must establish secure communication channels
  2001.    with other teams, and with members of their constituency.  They must
  2002.    also secure their own systems and infrastructure, to protect the
  2003.    interests of their constituency and to maintain the confidentiality
  2004.    of the identity of victims and reporters of security incidents.
  2005.  
  2006.  
  2007.  
  2008.  
  2009.  
  2010.  
  2011.  
  2012.  
  2013.  
  2014.  
  2015.  
  2016.  
  2017.  
  2018. Brownlee & Guttman       Best Current Practice                 [Page 36]
  2019.  
  2020. RFC 2350  Expectations for Computer Security Incident Response June 1998
  2021.  
  2022.  
  2023. 7 Authors' Addresses
  2024.  
  2025.    Nevil Brownlee
  2026.    ITSS Technology Development
  2027.    The University of Auckland
  2028.  
  2029.    Phone: +64 9 373 7599 x8941
  2030.    EMail: n.brownlee@auckland.ac.nz
  2031.  
  2032.  
  2033.    Erik Guttman
  2034.    Sun Microsystems, Inc.
  2035.    Bahnstr. 2
  2036.    74915 Waibstadt Germany
  2037.  
  2038.    Phone: +49 7263 911484
  2039.    EMail: Erik.Guttman@sun.com
  2040.  
  2041.  
  2042.  
  2043.  
  2044.  
  2045.  
  2046.  
  2047.  
  2048.  
  2049.  
  2050.  
  2051.  
  2052.  
  2053.  
  2054.  
  2055.  
  2056.  
  2057.  
  2058.  
  2059.  
  2060.  
  2061.  
  2062.  
  2063.  
  2064.  
  2065.  
  2066.  
  2067.  
  2068.  
  2069.  
  2070.  
  2071.  
  2072.  
  2073.  
  2074. Brownlee & Guttman       Best Current Practice                 [Page 37]
  2075.  
  2076. RFC 2350  Expectations for Computer Security Incident Response June 1998
  2077.  
  2078.  
  2079. 8 Full Copyright Statement
  2080.  
  2081.    Copyright (C) The Internet Society (1998).  All Rights Reserved.
  2082.  
  2083.    This document and translations of it may be copied and furnished to
  2084.    others, and derivative works that comment on or otherwise explain it
  2085.    or assist in its implementation may be prepared, copied, published
  2086.    and distributed, in whole or in part, without restriction of any
  2087.    kind, provided that the above copyright notice and this paragraph are
  2088.    included on all such copies and derivative works.  However, this
  2089.    document itself may not be modified in any way, such as by removing
  2090.    the copyright notice or references to the Internet Society or other
  2091.    Internet organizations, except as needed for the purpose of
  2092.    developing Internet standards in which case the procedures for
  2093.    copyrights defined in the Internet Standards process must be
  2094.    followed, or as required to translate it into languages other than
  2095.    English.
  2096.  
  2097.    The limited permissions granted above are perpetual and will not be
  2098.    revoked by the Internet Society or its successors or assigns.
  2099.  
  2100.    This document and the information contained herein is provided on an
  2101.    "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
  2102.    TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
  2103.    BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
  2104.    HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
  2105.    MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
  2106.  
  2107.  
  2108.  
  2109.  
  2110.  
  2111.  
  2112.  
  2113.  
  2114.  
  2115.  
  2116.  
  2117.  
  2118.  
  2119.  
  2120.  
  2121.  
  2122.  
  2123.  
  2124.  
  2125.  
  2126.  
  2127.  
  2128. Brownlee & Guttman       Best Current Practice                 [Page 38]
  2129.  
  2130.