home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / comp / risks / 140 < prev    next >
Encoding:
Internet Message Format  |  1992-12-31  |  26.8 KB

  1. Path: sparky!uunet!spool.mu.edu!agate!ucbvax!CSL.SRI.COM!risks
  2. From: risks@CSL.SRI.COM (RISKS Forum)
  3. Newsgroups: comp.risks
  4. Subject: RISKS DIGEST 14.20
  5. Message-ID: <CMM.0.90.1.725833172.risks@chiron.csl.sri.com>
  6. Date: 31 Dec 92 20:19:32 GMT
  7. Sender: daemon@ucbvax.BERKELEY.EDU
  8. Reply-To: risks@csl.sri.com
  9. Distribution: world
  10. Organization: The Internet
  11. Lines: 542
  12. Approved: risks@csl.sri.com
  13.  
  14. RISKS-LIST: RISKS-FORUM Digest  Thurs 31 December 1992  Volume 14 : Issue 20
  15.  
  16.         FORUM ON RISKS TO THE PUBLIC IN COMPUTERS AND RELATED SYSTEMS 
  17.    ACM Committee on Computers and Public Policy, Peter G. Neumann, moderator
  18.  
  19.   Contents:  [***** HAPPY NEW YEAR!!! *****]
  20. Another Jail Computer Glitch (PGN)
  21. Antiviral technology target of legal action
  22. Dutch chemical plant explodes due to typing error (Ralph Moonen)
  23. 911 in Massachussetts (Barry Shein)
  24. What about "little brother?" (Brian Seborg)
  25. Re: Electronic democracy (Barbara Simons)
  26. Re: Programming errors affect state lottery (Charles D. Ellis)
  27. Re: Bundestag speechless (Boris Hemkemeier, Markus U. Mock, Daniel Burstein)
  28. Latest (?) credit card scams (Jerry Leichter)
  29. Risks of satellite-controlled anti-theft devices (Jim Griffith)
  30. OECD Security Guidelines (Marc Rotenberg)
  31.  
  32.  The RISKS Forum is moderated.  Contributions should be relevant, sound, in 
  33.  good taste, objective, coherent, concise, and nonrepetitious.  Diversity is
  34.  welcome.  CONTRIBUTIONS to RISKS@CSL.SRI.COM, with relevant, substantive 
  35.  "Subject:" line.  Others may be ignored!  Contributions will not be ACKed.  
  36.  The load is too great.  **PLEASE** INCLUDE YOUR NAME & INTERNET FROM: ADDRESS,
  37.  especially .UUCP folks.  REQUESTS please to RISKS-Request@CSL.SRI.COM.     
  38.  
  39.  Vol i issue j, type "FTP CRVAX.SRI.COM<CR>login anonymous<CR>AnyNonNullPW<CR>
  40.  CD RISKS:<CR>GET RISKS-i.j<CR>" (where i=1 to 14, j always TWO digits).  Vol i
  41.  summaries in j=00; "dir risks-*.*<CR>" gives directory; "bye<CR>" logs out.
  42.  The COLON in "CD RISKS:" is essential.  "CRVAX.SRI.COM" = "128.18.10.1".
  43.  <CR>=CarriageReturn; FTPs may differ; UNIX prompts for username, password.
  44.  
  45.  For information regarding delivery of RISKS by FAX, phone 310-455-9300
  46.  (or send FAX to RISKS at 310-455-2364, or EMail to risks-fax@cv.vortex.com).
  47.  
  48.  ALL CONTRIBUTIONS CONSIDERED AS PERSONAL COMMENTS; USUAL DISCLAIMERS APPLY.
  49.  Relevant contributions may appear in the RISKS section of regular issues
  50.  of ACM SIGSOFT's SOFTWARE ENGINEERING NOTES, unless you state otherwise.
  51.  
  52. ----------------------------------------------------------------------
  53.  
  54. Date: Wed, 30 Dec 92 11:16:35 PST
  55. From: "Peter G. Neumann" <neumann@csl.sri.com>
  56. Subject: Another Jail Computer Glitch
  57.  
  58. Around 7pm on 27 December 1992, the new San Joaquin (California) County Jail
  59. computer system automagically unlocked all of the cell doors in a high-risk
  60. area, with a highly audible series of loud clicks, releasing about 120
  61. potentially dangerous inmates who were being held in an "administrative
  62. segregation pod."  Fortunately, the pod was itself isolated by other doors
  63. that remained locked.  The glitch was attributed to a spurious signal from the
  64. "incoder card" whose responsibilities include opening those doors in
  65. emergencies.  [Source: San Francisco Chronicle, 30 Dec 1992, p.A14, article by
  66. Peter Fimrite] 
  67.  
  68. Fimrite's article also noted other California cell-door problems.  Less than a
  69. year after the supposedly escape-proof Pelican Bay State Prison near Crescent
  70. City CA opened, inmates learned how to pop open the pneumatic cell doors at
  71. will.  A similar system in the Santa Rita Jail in Alameda County was also
  72. found to be pickable.  [If it had required breaking DES, that situation might
  73. have been DES-pickable!]
  74.  
  75. For those of you new to RISKS (or in case Fimrite or his Chron colleages see
  76. this in RISKS), our archives include the following computer-related cases.
  77. (Rather than grep-ing through the back issues, I give references to back
  78. issues of the ACM SIGSOFT Software Engineering Notes, containing material
  79. derived from the earlier issues of RISKS.  S 10 1 is dated Jan 84, S 12 4 is
  80. Oct 87, S 13 4 is Oct 88, S 17 1 is Jan 92.)
  81.  
  82.   ..... Earlier prison problems
  83.   Santa Clara prison data system (inmate altered release date) (S 10 1)
  84.   Drug kingpin escapes LA County prison via bogus release message (S 12 4)
  85.   Convicted forger released from Tucson jail via bogus fax (S 17 1)
  86.   Seven Santa Fe inmates escaped; prison control computer blamed (S 12 4)
  87.   Oregon prisoner escaped; frequent-false-alarm alarm ignored (S 12 4)
  88.   New Dutch computer system frees criminals, arrests innocent; old system
  89.     eliminated, and no backup possible! (S 12 4)
  90.   New El Dorado jail cell doors won't lock -- computer controlled (S 13 4)
  91.  
  92. ------------------------------
  93.  
  94. Date: Thu, 31 Dec 92 11:31:38 PST
  95. From: Peter G. Neumann <neumann@csl.sri.com>
  96. Subject: Antiviral technology target of legal action
  97.  
  98. The Washington Post has an article by John Burgess (at least some of which
  99. appears in today's San Francisco Chronicle) discussing a federal judge's order
  100. to McAfee Associates of Santa Clara CA, to stop distributing their Pro-Scan
  101. Version 2.31 and ViruCide Version 2.33 and derivative products.  Imageline
  102. Inc. of Richmond VA (maker of PicturePak and ValuePak) has sued McAfee
  103. Associates for libel, fraud, and other misdeeds, because those antiviral
  104. products mistakenly identify Imageline products as containing viruses.  Stay
  105. tuned for further details.
  106.  
  107. ------------------------------
  108.  
  109. Date: Wed, 23 Dec 92 09:26 GMT
  110. From: rmoonen@ihlpl.att.com
  111. Subject: Dutch chemical plant explodes due to typing error
  112.  
  113. In the first half of this year the chemical factory Cindu exploded causing
  114. several deaths and a chaos. It was confirmed yesterday that a simple typing
  115. error led to this tragic accident. Apparently the computerised chemical
  116. processing installation was fed with data in which a comma was placed at a
  117. wrong digit, causing the wrong amount of chemicals to be mixed in the
  118. installation. This led to an enormous explosion and the closure of the
  119. factory.
  120.  
  121. The Dutch news said that the responsible person has been found and he
  122. will be charged with negligible conduct causing death.
  123.  
  124. BTW: This year has been disaster-year for the Netherlands. We have had 2
  125. serious plane crashes: the well-known El al 747 that crashed into two
  126. apartment buildings, the DC10 with 300 Dutchmen aboard that crashed in Faro
  127. this week. We had the Cindu explosion, an earthquake (yes, in Holland) 2 major
  128. train-accidents, and quite a few lesser accidents. I hope the next year will
  129. have some mercy on us :-)
  130.                                      --Ralph Moonen
  131.  
  132. ------------------------------
  133.  
  134. Date: Wed, 30 Dec 1992 01:24:42 -0500
  135. From: bzs@world.std.com (Barry Shein)
  136. Subject: 911 in Massachussetts
  137.  
  138. I assume you have already been inundated with the issue of the woman
  139. who was murdered by (her ex-husband I believe) here in Boston. It
  140. seems she dialed 911 when she heard him at the door but unfortunately
  141. her exchange was a Brookline exchange (a neighboring township a few
  142. blocks away, not politically part of Boston), so the 911 call went to
  143. the Brookline Police. On hearing her address the Brookline police
  144. informed her she needed to call the Boston Police.
  145.  
  146. I am not certain of the exact details of what ensued (I'm not sure
  147. anyone outside of the Police departments is certain yet), the
  148. Brookline police claim the delay would not have made any difference in
  149. the outcome (her murder), but of course that's a fairly convenient
  150. position for them to take.
  151.  
  152. This has been a front-page story in the Boston Globe these last few days.
  153. Makes one want to pick up their phone and dial 911 and see exactly who you get
  154. and ask whether they would actually come should you need them.
  155.  
  156.         -Barry Shein
  157.  
  158. Software Tool & Die   bzs@world.std.com  uunet!world!bzs  617-739-0202   
  159.  
  160. ------------------------------
  161.  
  162. Date: Wed, 23 Dec 92 12:28:17 EST
  163. From: Brian Seborg <seborg@first.org>
  164. Subject: What about "little brother?"
  165.  
  166. In the past we have tried to control information collected by "Big Brother" or
  167. the Federal Government.  I believe that this has for the most part been
  168. accomplished.  What has not been done, and what seriously needs to be
  169. addressed is the collection and dissemination of information by numerous
  170. "Little Brothers."  Specifically, additional guidance is needed to protect
  171. information maintained by credit reporting agencies, State Government
  172. agencies, retail stores, and other entities which routinely collect
  173. information that can be linked to an individual by name or other unique
  174. identifier.
  175.  
  176. Since I teach a computer security class at a local college, the issue of
  177. privacy seems even more important once you know how many ways the information
  178. can be compromised.  After a lecture on privacy one of my students mentioned
  179. that he worked with some private investigators, and he mentioned that they
  180. routinely had access to all kinds of information on people, and that agencies
  181. such as the state department of motor vehicles routinely sold access to their
  182. records to just about anyone.
  183.  
  184. To illustrate the problem I asked the student to initiate an inquiry and to
  185. see what he could find out with only my name as information.  The next class
  186. he brought me the results of his spending about 30 minutes at a computer
  187. terminal.  Here is a partial list of what he provided me in printed form: my
  188. current address, the addresses of all my previous residences, a list of all of
  189. the automobiles I have ever owned, my social security number, my drivers
  190. license number, a list of all of the credit cards I have ever owned including
  191. cancelled cards, their credit limits, the credit card numbers, and the current
  192. balance, the name and address of my employer, my father and brother's name and
  193. address, the name of my wife, the name address and phone numbers of all of my
  194. neighbors, their date of residence, and the type of home they had, my criminal
  195. record (blank) along with any pending cases, my traffic record (not blank
  196. unfortunately!  :-)), my race, my income, the amount of my mortgage, my credit
  197. rating, etc.  I imagine that most people have no idea that such information
  198. about them is so easily accessible.  Imagine the potential for coming up with
  199. a detailed profile of a person once you begin associating individuals to the
  200. groceries they buy if the current trend of using check cashing cards or
  201. bank-cards to pay for groceries really catches on!  For example, could you
  202. imagine who might want to have access to lists of customers which bought
  203. specific products?  Giant supermarkets (a large chain in our area) already has
  204. the computer printing out coupons based on the purchases you have made, what
  205. would they do with this information if they could associate you with the
  206. groceries you bought?  One could imagine the following phone call after
  207. purchasing a bladder control product: "Yes, Mr. Seborg, this is the office of
  208. Dr. Nosey, Urologist, we are offering five dollars off your initial
  209. consultation, when can we schedule you for your first appointment?"  Or worse,
  210. you could have someone inferring some personal profile based on your patterns
  211. of consumption.  Far fetched, maybe, but I bet you may think before you use
  212. that bank card, or check cashing card next time at the grocery store, eh?
  213.  
  214. Brian Seborg, VDS Advanced Research Group  seborg@csrc.ncsl.nist.gov
  215.  
  216. ------------------------------
  217.  
  218. Date: Wed, 23 Dec 92 12:36:33 PST
  219. From: Barbara Simons <simons@almaden.ibm.com>
  220. Subject: Re: Electronic democracy (Agre, RISKS-14.19)
  221.  
  222. >Now, some people argue that electronic open government will level the
  223. >playing field by giving The People access to the same information as special
  224. >interests.  But maybe it doesn't work that way. ....
  225.  
  226. Agre then goes on to ask if we should welcome or oppose electronic "open
  227. government" if our primary interest is in strengthening democracy.
  228.  
  229. I agree that there are many pitfalls related to the question of electronic
  230. democracy as it is usually described.  The one that I find most disturbing is
  231. the question of access.  Users of the net tend to be white males from a
  232. certain age group and socio-economic class.  There are very few
  233. representatives of the impoverished underclass on the net, and women are very
  234. much underrepresented.  Also underrepresented are old people and very young
  235. people.  If we were to increase access to government for users of the net, we
  236. would be increasing access for a relatively prosperous, well educated, and
  237. successful group, at the expense of much of the rest of the country.  This is
  238. not a healthy situation for a democracy.
  239.  
  240. There is a serious risk of disenfranchisement contained within the standard
  241. description of electronic democracy.  While this may not be the sort of risk
  242. usually discussed in this forum, it is nonetheless significant, and it is
  243. possible only because of computers.
  244.  
  245. Barbara Simons
  246.  
  247. ------------------------------
  248.  
  249. Date: Fri, 18 Dec 1992 19:19:28 GMT
  250. From: cde@aplexus.jhuapl.edu (Charles D. Ellis)
  251. Subject: Re: Programming errors affect state lottery (Seecof, RISKS-14.18)
  252.  
  253. GTECH, the company which got the mysteriously beneficial contract change
  254. indemnifying them from operational goofs is in the news big time here in
  255. Maryland.
  256.  
  257. It seems that allofasudden/outoftheblue they were awarded a contract for Keno
  258. which was a total surprise to all, including the state legislature. The
  259. no-bid award was justified due to a "fiscal emergency".
  260.  
  261. They must have one hell of a contracts department!
  262.  
  263. Charlie Ellis   cde@aplexus.jhuapl.edu
  264.  
  265. ------------------------------
  266.  
  267. Date: Sun, 27 Dec 1992 20:01:46 +0100
  268. From: Boris Hemkemeier <boris@math30.mathematik.uni-bielefeld.de>
  269. Subject: Re: Bundestag speechless (Weber-Wulff, RISKS-14.19)
  270.  
  271. The earlier report is only the half story.  The president of the German
  272. Bundestag has a new priority button that switches off all microphones except
  273. his own.  After resuming the debates in the new building, Johnny Klein put a
  274. heavy book on the button and didn't notice the effect.  Security personal
  275. prevented technicians from entering the Bundestag.  Then the parliament
  276. decided to move back to his old building, which incidentally is controlled by
  277. the same (working!) computer.  (See the German newspaper, Die Zeit, "Johnny
  278. griff daneben", for details.)
  279.                                                    Boris Hemkemeier   
  280. boris@mathematik.uni-bielefeld.de.
  281.                                              [Eine KLEINe NICHTmusik!  PGN]
  282.  
  283. ------------------------------
  284.  
  285. Date: Wed, 23 Dec 92 15:39:43 MET
  286. From: "Markus U. Mock" <mock@ira.uka.de>
  287. Subject: Re: ... Bundestag speechless (Weber-Wulff, RISKS-14.19)
  288.  
  289. [...] If this event shows the risks of complex technical systems, the light
  290. was actually cast on the un-informed 'user' community and the lack of
  291. information transfer to those who will use the systems.  [...]
  292.  
  293. Markus U. Mock, University of Karlsruhe, Dept. of Computer Science  
  294. mock@ira.uka.de ukj6@dkauni2.bitnet 
  295.  
  296. ------------------------------
  297.  
  298. Date: Wed, 23 Dec 92 04:15 GMT
  299. From: Daniel Burstein <0001964967@mcimail.com>
  300. Subject: Bundestag sound problems (RISKS 14.19)
  301.   
  302. Hmm, seems I recall seeing this problem demonstrated at length in the mid
  303. 1960's.  Didn't Don Adams and Barbara Feldon (and Edward Platt) repeatedly run
  304. into problems of this sort when using the "Cone of Silence" over at
  305. "Control"?
  306.  
  307. Since the show was a continuing news documentary describing actions of spy
  308. agencies, one would have thought that if anyone had studied it intensly, it
  309. would have been the (then) East and West Germans...
  310.  
  311. Danny  <dburstein@mcimail.com> <----direct e-mail address
  312.  
  313. (A quick note to our younger crowd: The television show in question was "Get
  314. Smart," which was kind of a spoof on the entire spy genre.  It is currently in
  315. syndication throughout the United States, and quite a few other countries as
  316. well).
  317.  
  318. ------------------------------
  319.  
  320. Date: Tue, 29 Dec 92 16:56:45 EDT
  321. From: Jerry Leichter <leichter@lrw.com>
  322. Subject: Latest (?) credit card scams
  323.  
  324. As I was paying for some magazines at a local bookstore today, I happened to
  325. notice two interesting bulletins to store owners - passed on to the people
  326. minding the cash registers - about the latest in credit card fraud.  There
  327. are two closely related frauds involved:
  328.  
  329.     1.  Credit cards with their magnetic stripes re-recorded with a
  330.     different, but valid, account number.  Since these days
  331.     pretty much the entire system runs on what is read off
  332.     the magnetic stripe, with a complete receipt printed for
  333.     you without a need to emboss anything from the original
  334.     card, this is a great way to charge things to someone else.
  335.  
  336.     Their recommendation:  Cross-check the information embossed on
  337.     the card with the information printed on the receipt.  There's
  338.     a reward offered to anyone who finds a "magnetically forged"
  339.     card this way.  In practice, don't bet the ranch.  It's hard
  340.     enough to find anyone who bothers to check the signature any
  341.     more; how many people will bother to check long strings of
  342.     digits?  It's worth keeping in mind that unless the card IS
  343.     checked, there is no good way to prove, or even reliably
  344.     detect, the fraud later:  The only information in the system
  345.     is what came off the magnetic stripe.  (Well, you do have the
  346.     signature - but do stores even bother to keep all those
  347.     signed, printed receipts?  Finding any particular one would
  348.     be a horrible job.)
  349.  
  350.     2.  Someone has apparently gone into business creating fake credit
  351.     cards with valid (stolen) credit card numbers on them.  They
  352.     are currently easily detectable because they all bear the
  353.     name of some particular non-existent bank.  If the creator
  354.     had thought about this a bit, he would have created fake
  355.     Citibank or AT&T cards - even if it were hard to get them to
  356.     look *exactly* like the real ones, they'd still be much, much
  357.     harder to detect than cards "issued" by a specific "First
  358.     Federal of Oshkosh", which since it doesn't exists has issued
  359.     NO real cards.  (I hope I haven't given anyone a new idea.)
  360.  
  361. The potential losses here are staggering.  I don't know who ends up stuck with
  362. the immediate bill for these losses - certainly not the owner of the valid,
  363. stolen credit card (though proving that a fraud has taken place could be time
  364. consuming and painful), most likely not the retailer (after all, he DID get a
  365. "valid card/good transaction" response from whatever agency he checks with).
  366. There should be some interesting finger-pointing between the issuing banks and
  367. the transaction approving agencies.
  368.  
  369. In the end, of course, we all end up paying.  Check your monthly bills
  370. carefully!
  371.                             -- Jerry
  372.  
  373. ------------------------------
  374.  
  375. Date: Tue, 29 Dec 92 23:49:54 -0800
  376. From: griffith@xcf.Berkeley.EDU (Jim "The Big Dweeb" Griffith)
  377. Subject: Risks of satellite-controlled anti-theft devices
  378.  
  379. Here in the Bay Area, there has been a rash of carjacking crimes.  In San
  380. Francisco alone, there have been around 60 carjackings in the past six months
  381. or so.  Several people have been injured when resisting a carjacker - the
  382. latest being a young man who was shot in the head on Christmas Eve when he
  383. wouldn't give up his car.  The police recommend that drivers should give up
  384. their cars to would-be car-jackers, since a life is more valuable than a car.
  385.  
  386. Naturally, Silicon Valley has been working on the problem, the first
  387. solution being a remote-controlled ignition kill switch, operated from a fob
  388. such as those used with active car alarms.  One of our local stations had a
  389. blurb about the latest innovation, which uses pager technology to allow a
  390. car owner to dial a 1-800 number, triggering a pager-like satellite signal
  391. which causes a particular car to kill its ignition.  This way, car owners
  392. can calmly let a carjacker escape with the vehicle, then walk to the nearest
  393. telephone and stop the car in its tracks.
  394.  
  395. I thought this was a rather clever use of technology, so I gleefully told one
  396. of my house-mates about it.  His reaction was "gee Jim, now I can hassle you
  397. without ever leaving the house".  This kind of stopped me in my tracks, and
  398. after having thought about it a bit, a number of risks seem evident.
  399. Basically, any kind of "wrong number" risk can potentially create a serious
  400. traffic hazard, as well as resulting in personal annoyance (depending on the
  401. mechanism used to re-allow ignition - especially when the user doesn't have a
  402. car-phone).  You've then got yet another number that you must guard as closely
  403. as an ATM code, but which contains significantly more digits to remember (the
  404. 1-800 number plus a password-like code), and keeping track of that while
  405. keeping it away from others is hard.  Plus, a single fault at a pager company
  406. can cause large-scale regional traffic disruptions (if the device becomes
  407. popular, which it probably will).
  408.                                  Jim
  409.  
  410. ------------------------------
  411.  
  412. Date: Wed, 30 Dec 1992 17:51:47 EST
  413. From: Marc Rotenberg <Marc_Rotenberg@washofc.cpsr.org>
  414. Subject: OECD Security Guidelines
  415.  
  416.         The Organization for Economic Cooperation and Development (OECD) has
  417. adopted international Guidelines for the Security of Information Systems.  The
  418. Guidelines are intended to raise awareness of the risks in the use of
  419. information systems and to establish a policy framework to address public
  420. concerns.
  421.  
  422.        The OECD Security Guidelines should be of special interest to RISKS
  423. readers.  They are similar in form to the 1980 OECD Privacy Guidelines and
  424. will probably have a substantial impact on security policy.
  425.  
  426.       Of course, there are lots of issues left open by the Guidelines,
  427. including the relationship between privacy and security.  But the principles
  428. offer a good starting point for public discussion on security and
  429. risks-related issues.
  430.  
  431.         A copy of the press release and an excerpt from the Guidelines
  432. follows.  For additional information or for a copy of the Guidelines, contact
  433. Ms. Deborah Hurley, OECD, 2, rue Andre-Pascal, 75775 Paris Cedex 16, France
  434. 33-1-45-24-93-71 (tel) 33-1-45-24-93-32 (fax).
  435.  
  436. Marc Rotenberg, Director, CPSR Washington office and Member, OECD Expert 
  437. Group on Information System Security           rotenberg@washoc.cpsr.org
  438.  
  439. =============================================================
  440.  
  441.          OECD ADOPTS GUIDELINES FOR THE SECURITY OF INFORMATION SYSTEMS
  442.  
  443.         The 24 OECD Member countries on 26th November 1992 adopted Guidelines
  444. for the Security of Information Systems, culminating almost two years' work by
  445. an OECD expert group composed of governmental delegates, scholars in the
  446. fields of law, mathematics and computer science, and representatives of the
  447. private sector, including computer and communication goods and services
  448. providers and users.
  449.  
  450.         The term information systems includes computers, communication
  451. facilities, computer and communication networks and the information that they
  452. process.  These systems play an increasingly significant and pervasive role in
  453. a multitude of activities, including national economies, international trade,
  454. government and business operation, health care, energy, transport,
  455. communications and education.
  456.  
  457.         Security of information systems means the protection of the
  458. availability, integrity, and confidentiality of information systems.  It is an
  459. international issue because information systems frequently cross national
  460. boundaries.
  461.  
  462.         While growing use of information systems has generated many benefits,
  463. it has also shown up a widening gap between the need to protect systems and
  464. the degree of protection currently in place.  Society has become very
  465. dependent on technologies that are not yet sufficiently dependable.  All
  466. individuals and organizations have a need for proper information system
  467. operations (e.g. in hospitals, air traffic control and nuclear power plants).
  468.  
  469.         Users must have confidence that information systems will be available
  470. and operate as expected without unanticipated failures or problems.
  471. Otherwise, the systems and their underlying technologies may not be used to
  472. their full potential and further growth and innovation may be prohibited.
  473.  
  474.         The Guidelines for the Security of Information Systems will provide
  475. the required foundation on which to construct a framework for security of
  476. information systems.  They are addressed to the public and private sectors and
  477. apply to all information systems.  The framework will include policies, laws,
  478. codes of conduct, technical measures, management and user practices, ad public
  479. education and awareness activities at both national and international levels.
  480.  
  481.         Several OECD Member countries have been forerunners in the field of
  482. security of information systems.  Certain laws and organizational and
  483. technical rules are already in place.  Most other countries are much farther
  484. behind in their efforts.  The Guidelines will play a normative role and assist
  485. governments and the private sector in meeting the challenges of these
  486. worldwide systems.  The Guidelines bring guidance and a real value-added to
  487. work in this area, from a national and international perspective.
  488.  
  489.  
  490. PRINCIPLES
  491.  
  492. 1. Accountability Principle
  493.  
  494.         The responsibilities and accountability of owners, providers and users
  495. of information systems and other parties concerned with the security of
  496. information systems should be explicit.
  497.  
  498. 2.  Awareness Principle
  499.  
  500.         In order to foster confidence in information systems, owners,
  501. providers and users of information systems and other parties should readily be
  502. able, consistent with maintaining security, to gain appropriate knowledge of
  503. and be informed about the existence and general extent of measures, practices
  504. and procedures for the security of information systems.
  505.  
  506. 3. Ethics Principle
  507.  
  508.         Information systems and the security of information systems should be
  509. provided and used in such a manner that the rights and legitimate interests of
  510. others are respected.
  511.  
  512. 4. Multidisciplinary Principle
  513.  
  514.         Measures practices and procedures for the security of information
  515. systems should take into account of and address all relevant consideration and
  516. viewpoints, including technical, administrative, organizational, operational,
  517. commercial, educational and legal.
  518.  
  519. 5.  Proportionality Principle
  520.  
  521.         Security levels, costs, measures, practices and procedures should be
  522. appropriate and proportionate to the value of and degree of reliance on the
  523. information systems and to the severity, probability and extent of potential
  524. harm, as the requirements for security vary depending upon the particular
  525. information systems.
  526.  
  527. 6. Integration Principle
  528.  
  529.         Measures, practices and procedures for the security of information
  530. systems should be co-ordinated and integrated with each other and with other
  531. measures, practices and procedures of the organization so as to create a
  532. coherent system of security.
  533.  
  534. 7. Timeliness Principle
  535.  
  536.         Public and private parties, at both national and international
  537. levels, should act in a timely co-ordinated manner to prevent and to respond
  538. to breaches of information systems.
  539.  
  540. 8.  Reassessment Principle
  541.  
  542.         The security information systems should be reassessed periodically,
  543. as information systems and the requirements for their security vary over time.
  544.  
  545. 9. Democracy Principle
  546.  
  547.         The security of information systems should be compatible with the
  548. legitimate use and flow of data ad information in a democratic society.
  549.  
  550. [Source: OECD Guidelines for the Security of Information Systems (1992)]
  551.  
  552. ------------------------------
  553.  
  554. End of RISKS-FORUM Digest 14.20
  555. ************************
  556.