home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / VIRUS / VIRUSINF.TXT < prev    next >
Text File  |  1990-03-28  |  9KB  |  193 lines

  1. A Suggested Readings List for Computer Viruses and Related Problems:
  2.  
  3. Prepared by:   John Wack
  4.                National Institute of Standards and Technology
  5.  
  6.                September 22, 1989
  7.  
  8.  
  9.                                  ABSTRACT
  10.  
  11.  
  12. This document provides a list of suggested readings for obtaining information
  13. about computer viruses and other related threats to computer security.  The
  14. primary intended audience is management as well as other technically-oriented
  15. individuals who wish to learn more about the nature of computer viruses and
  16. techniques that can be used to reduce their potential threat.  The suggested
  17. readings may range from general discussions on the nature of viruses and
  18. related threats, to technical articles which explore the details of various
  19. viruses, the mechanisms they attack, and methods for controlling these threats
  20. to computer security.
  21.  
  22. BASIC TERMS
  23.  
  24.  
  25. The following list provides general definitions for basic terms that are
  26. commonly used throughout the applicable literature.  Some of the terms are
  27. relatively new and their definitions are not widely agreed upon, thus they may
  28. be used differently elsewhere.
  29.  
  30.  
  31. Computer Virus:  A name for a class of programs that contain software that
  32. has been written to cause some form(s) of damage to a computing system's
  33. integrity, confidentiality, or availability.  Computer viruses typically copy their
  34. instructions to other programs; the other programs may continue to copy the
  35. instructions to more programs.  Depending on the author's motives, the
  36. instructions may cause many different forms of damage, such as deleting files
  37. or crashing the system.  Computer viruses are so named because of their
  38. functional similarity to biological viruses, in that they can spread rapidly
  39. throughout a system.  The term is sometimes used in a general sense to cover 
  40. many different types of harmful software, such as trojan horses or network
  41. worms.
  42.  
  43. Network Worm:  A name for a program or command file that uses a computer
  44. network as a means for adversely affecting a system's integrity, reliability, or
  45. availability.  From one system, a network worm may attack a second system by
  46. first establishing a network connection with the second system.  The worm
  47. may then spread to other systems in the same manner.  A network worm is
  48. similar to a computer virus in that its instructions can cause many different
  49. forms of damage.  However a worm is generally a self-contained program that
  50. spreads to other systems, as opposed to other files. 
  51.  
  52. Malicious Software:  A general term for computer viruses, network worms,
  53. trojan horses, and other software designed to deliberately circumvent
  54. established security mechanisms or codes of ethical conduct or both, to
  55. adversely affect the confidentiality, integrity, and availability of computer
  56. systems and networks.  The software may be composed of machine-language
  57. executable instructions, or could be in the form of command files.
  58.  
  59. Unauthorized User(s):  A user who knowingly uses a system in a non-legitimate
  60. manner.  The user may or may not be an authorized user of the system.  
  61. The actions of the user violate established security mechanisms or policies, or
  62. codes of ethical conduct, or both.
  63.  
  64.  
  65.  
  66. Trojan Horse:  A name for a program that disguises its harmful intent by
  67. purporting to accomplish some harmless and possibly useful function.  For
  68. example, a trojan horse program could be advertised as a calculator, but it
  69. may actually perform some other function when executed such as modifying
  70. files or security mechanisms.  A computer virus could be one form of a trojan
  71. horse.
  72.  
  73. Back Door:  An entry point to a program or system that is hidden or
  74. disguised, often created by the software's author for maintenance or other
  75. convenience reasons.  For example, an operating system's password mechanism
  76. may contain a back door such that a certain sequence of control characters
  77. may permit access to the system manager account.  Once a back door becomes
  78. known, it can be used by unauthorized users or malicious software to gain
  79. entry and cause damage.
  80.  
  81. Time Bomb, Logic Bomb:  Mechanisms used by some examples of malicious
  82. software to cause damage after a predetermined event.  In the case of a time
  83. bomb, the event is a certain system date, whereas for a logic bomb, the event
  84. may vary.  For example, a computer virus may infect other programs, yet
  85. cause no other immediate damage.  If the virus contains a time bomb
  86. mechanism, the infected programs would routinely check the system date or
  87. time and compare it with a preset value.  When the actual date or time
  88. matches the preset value,  the destructive aspects of the virus code would be
  89. executed.  If the virus contains a logic bomb, the triggering event may be a
  90. certain sequence of key strokes, or the value of a counter.
  91.  
  92. Anti-Virus Software:  Software designed to detect the occurrence of a virus. 
  93. Often sold as commercial products, anti-virus programs generally monitor a
  94. system's behavior and raise alarms when activity occurs that is typical of
  95. certain types of computer viruses.
  96.  
  97. Isolated System:  A system that has been specially configured for determining
  98. whether applicable programs contain viruses or other types of malicious
  99. software.  The system is generally disconnected from any computer networks
  100. or linked systems, and contains test data or data that can be restored if
  101. damaged.  The system may use anti-virus or other monitoring software to
  102. detect the presence of malicious software.  
  103.  
  104. Computer Security:  The technological safeguards and management procedures
  105. that can be applied to computer hardware, programs, data, and facilities to
  106. assure the availability, integrity, and confidentiality of computer based
  107. resources and to assure that intended functions are performed without harmful
  108. side effects.
  109.  
  110.                             SUGGESTED READINGS
  111.  
  112.  
  113.  
  114. Brenner, Aaron; LAN Security; LAN Magazine, Aug 1989.
  115.  
  116. Bunzel, Rick; Flu Season; Connect, Summer 1988.
  117.  
  118. Cohen, Fred; Computer Viruses, Theory and Experiments; 7th Security
  119. Conference, DOD/NBS Sept 1984.
  120.  
  121. Computer Viruses - Proceedings of an Invitational Symposium, Oct 10/11, 1988;
  122. Deloitte, Haskins, and Sells; 1989
  123.  
  124. Denning, Peter J.; Computer Viruses; American Scientist, Vol 76, May-June,
  125. 1988.
  126.  
  127. Denning, Peter J.; The Internet Worm; American Scientist, Vol 77, March-April,
  128. 1989.
  129.  
  130. Dvorak, John; Virus Wars: A Serious Warning; PC Magazine; Feb 29, 1988. 
  131.  
  132. Federal Information Processing Standards Publication 83, Guideline on User
  133. Authentication Techniques for Computer Network Access Control; National
  134. Bureau of Standards, Sept, 1980.
  135.  
  136. Federal Information Processing Standards Publication 73, Guidelines for
  137. Security of Computer Applications; National Bureau of Standards, June, 1980.
  138.  
  139. Federal Information Processing Standards Publication 112, Password Usage;
  140. National Bureau of Standards, May, 1985.
  141.  
  142. Federal Information Processing Standards Publication 87, Guidelines for ADP
  143. Contingency Planning; National Bureau of Standards, March, 1981.
  144.  
  145. Fiedler, David and Hunter, Bruce M.; Unix System Administration; Hayden
  146. Books, 1987
  147.  
  148. Fitzgerald, Jerry; Business Data Communications: Basic Concepts, Security, and
  149. Design; John Wiley and Sons, Inc., 1984
  150.  
  151. Gasser, Morrie; Building a Secure Computer System; Van Nostrand Reinhold,
  152. New York, 1988.
  153.  
  154. Grampp, F. T. and Morris, R. H.; UNIX Operating System Security; AT&T Bell
  155. Laboratories Technical Journal, Oct 1984. 
  156.  
  157.  
  158. Highland, Harold J.; From the Editor -- Computer Viruses; Computers &
  159. Security; Aug 1987. 
  160.  
  161. Longley, Dennis and Shain, Michael; Data and Computer Security
  162.  
  163. McAfee, John; The Virus Cure; Datamation, Feb 15, 1989.
  164.  
  165. NBS Special Publication 500-120; Security of Personal Computer Systems: A
  166. Management Guide; National Bureau of Standards, Jan 1985.
  167.  
  168. NIST Special Publication 500-166; Computer Viruses and Related Threats: A
  169. Management Guide; National Institute of Standards and Technology, Aug 1989.
  170.  
  171. Parker, T.; Public domain software review: Trojans revisited, CROBOTS, and
  172. ATC; Computer Language; April 1987. 
  173.  
  174. Schnaidt, Patr