attachment-0001

<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
  <meta content="text/html;charset=ISO-8859-1" http-equiv="Content-Type">
</head>
<body bgcolor="#ffffff" text="#000000">
Randy,<br>
<br>
Good work, it will be interesting to discuss.<br>
<br>
One thing to add to the "regulatory" heap is ISO 27001. Although itself
is not a regulation, it is a fairly widely used standard for security
management. It has controls for audit logging and protection of logs.
It says that audit logs should include, when relevant:<br>
<blockquote type="cite">a) user IDs;<br>
b) dates, times, and details of key events, e.g. log-on and log-off;<br>
c) terminal identity or location if possible;<br>
d) records of successful and rejected system access attempts;<br>
e) records of successful and rejected data and other resource access
attempts;<br>
f) changes to system configuration;<br>
g) use of privileges;<br>
h) use of system utilities and applications;<br>
i) files accessed and the kind of access;<br>
j) network addresses and protocols;<br>
k) alarms raised by the access control system;<br>
l) activation and de-activation of protection systems, such as
anti-virus systems and<br>
intrusion detection systems.</blockquote>
For protection, it focuses on integrity, not confidentiality:<br>
<blockquote type="cite">a) alterations to the message types that are
recorded;<br>
b) log files being edited or deleted;<br>
c) storage capacity of the log file media being exceeded, resulting in
either the failure to<br>
record events or over-writing of past recorded events.</blockquote>
<br>
<pre class="moz-signature" cols="76">--
Regards,
Brian Smithson
PM, Security Research
PMP, CSM, CISSP, CISA, ISO 27000 PA
Advanced Imaging and Network Technologies
Ricoh Americas Corporation
(408)346-4435</pre>
<br>
<br>
Randy Turner wrote:
<blockquote
 cite="mid:104005D7-0B01-4B4E-A4CE-A4EA4493E21A@amalfisystems.com"
 type="cite">
  <pre wrap="">Hi All,

I had an action item (one of many I understand) to generate some thoughts on my earlier proposal for work on a common log format for hardcopy devices.  Attached is a PDF doc with a brain-dump of what I'm thinking at the moment on this topic.

Let me know what you think.

if any of the security-related aspects of this doc intersect or overlap with what is documented in any of the p2600 work, please let me know.

Thanks!
Randy
(SEE ATTACHED)


  </pre>
  <pre wrap="">
<hr size="4" width="90%">
_______________________________________________
ids mailing list
<a class="moz-txt-link-abbreviated" href="mailto:ids@pwg.org">ids@pwg.org</a>
<a class="moz-txt-link-freetext" href="https://www.pwg.org/mailman/listinfo/ids">https://www.pwg.org/mailman/listinfo/ids</a>
  </pre>
</blockquote>
<br />-- 
<br />This message has been scanned for viruses and
<br />dangerous content by
<a href="http://www.mailscanner.info/"><b>MailScanner</b></a>, and is
<br />believed to be clean.
</body>
</html>