The security improvement measures described in this IT security whitepaper are designed to provide guidance to everyone who needs to improve the security of his network or machine that is publicly accessible over the Internet, including ISPs, network administrators, IT security consultants and all other individuals wanting to improve their network security. Covered topics include problem and threat definition, potential IT security issues and active countermeasures, concrete technical requirements and methods, as well as conceptual and procedural security measures for large organizations.
Written in 2000, this IT security whitepaper was aimed at future threats to Internet and network security. Approaches and solutions proposed in the paper were formulated as generic and timeless as possible in order to provide a manual for network security independent of threats specific to any generation of network hardware or software.
Inhaltsverzeichnis
- Introduction
- Preface
- Document scope and structure
- Problem description
- Security threats summary
- Problem definition
- Basic concepts
- A short-term approach
- Conceptual security measures
- Taking the systematic approach
- Designing a security model
- Problems in a corporate environment
- Preparing against an incident
- Incident response
- Reacting to an ongoing incident
- Post mortem: Incident recovery
- Technical security measures
- Strong resource protection
- Defending your system integrity
- Setting up a secure environment
- Establishing access controls
- Application security
- Auditing reactive and proactive measures
- Defending your data confidentiality
- Defending your network availability
- Guidelines to defensive routing
- Tracing: capabilities and problems
- Defending your system integrity
- Problem specific protection
- Protecting against viruses
- Using Intrusion detection systems
- Backdoors and trojan horses
- Conclusions about present security technology
- Strong resource protection
- A long-term approach
- Proposed future security architecture improvements
- Improving incident response capabilities
- A new approach to incident consulting
- Incident response and law enforcement
- Establishing an incident response infrastructure
- Operating systems
- Privilege separation and kernel-based security
- Kernel-based authentication
- Privilege and permission separation
- Sand boxes versus protective cages
- Differentiated access permissions
- Auditing requirements
- Protocol security
- Public Key Infrastructure
- Improving software design
- Technology standards
- Network application security
- Auditing software
- Evolving intrusion detection
- Evolving proactive auditing technology
- Networking architecture
- Routing security
- Improving availability
- Improving access controls and authenticity
- Software development security design methodology
- Improving incident response capabilities
- Proposed future security architecture improvements
- Definition und Analyse von aktuellen Sicherheitsbedrohungen im Internet
- Entwicklung kurz- und langfristiger Strategien zur Verbesserung der Internet-Sicherheit
- Beschreibung technischer und konzeptioneller Sicherheitsmaßnahmen zur Abwehr von bekannten und zukünftigen Bedrohungen
- Bewertung der Stärken und Schwächen aktueller Sicherheitstechnologien
- Vorschläge für eine neue Sicherheitsarchitektur zur Verbesserung der Incident-Response-Fähigkeiten und der Software-Entwicklungsmethoden
Zielsetzung und Themenschwerpunkte
Dieses Dokument hat zum Ziel, einen Leitfaden zur Verbesserung der Netzwerksicherheit bereitzustellen, um das Internet vor zukünftigen Sicherheitsbedrohungen zu schützen. Es befasst sich mit der Definition von Problemen und Bedrohungen, potenziellen Sicherheitsproblemen und aktiven Gegenmaßnahmen, konkreten technischen Anforderungen und Methoden sowie konzeptionellen und prozeduralen Sicherheitsmaßnahmen.
Zusammenfassung der Kapitel
Das erste Kapitel befasst sich mit der Einleitung und der Problemdefinition. Es werden aktuelle Sicherheitsbedrohungen und die Notwendigkeit einer umfassenden Sicherheitsarchitektur beleuchtet. Das zweite Kapitel behandelt die Herausforderungen in einer Unternehmensumgebung und die Wichtigkeit der Vorbereitung auf Sicherheitsvorfälle. Es werden verschiedene Maßnahmen zur Reaktion auf einen laufenden Sicherheitsvorfall und zur Wiederherstellung des Systems nach einem Vorfall vorgestellt.
Das dritte Kapitel konzentriert sich auf technische Sicherheitsmaßnahmen. Es werden verschiedene Methoden zur Verteidigung der Systemintegrität, der Datenvertraulichkeit und der Netzwerkverfügbarkeit erläutert. Es werden auch spezifische Schutzmaßnahmen gegen Viren, Intrusion-Detection-Systeme und Backdoors beschrieben.
Der vierte Abschnitt befasst sich mit einem langfristigen Ansatz zur Verbesserung der Sicherheit. Es werden Vorschläge für zukünftige Sicherheitsarchitekturverbesserungen, wie z.B. die Verbesserung der Incident-Response-Fähigkeiten und die Weiterentwicklung von Betriebssystemen und Protokoll-Sicherheit, vorgestellt.
Schlüsselwörter
Netzwerksicherheit, Sicherheitsbedrohungen, Intrusion Detection Systeme, Incident Response, Sicherheitsarchitektur, Betriebssysteme, Protokoll-Sicherheit, Public Key Infrastructure, Software-Entwicklungsmethoden.
- Quote paper
- Kemal Akman (Author), 2000, Protecting Against The Unknown, Munich, GRIN Verlag, https://www.grin.com/document/164385