Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

Protecting Against The Unknown

A guide to improving network security to protect the Internet against future forms of security hazards

Title: Protecting Against The Unknown

Scientific Essay , 2000 , 51 Pages

Autor:in: Kemal Akman (Author)

Computer Science - IT-Security
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

The security improvement measures described in this IT security whitepaper are designed to provide guidance to everyone who needs to improve the security of his network or machine that is publicly accessible over the Internet, including ISPs, network administrators, IT security consultants and all other individuals wanting to improve their network security. Covered topics include problem and threat definition, potential IT security issues and active countermeasures, concrete technical requirements and methods, as well as conceptual and procedural security measures for large organizations.

Written in 2000, this IT security whitepaper was aimed at future threats to Internet and network security. Approaches and solutions proposed in the paper were formulated as generic and timeless as possible in order to provide a manual for network security independent of threats specific to any generation of network hardware or software.

Excerpt


Inhaltsverzeichnis

  • Introduction
    • Preface
    • Document scope and structure
    • Problem description
      • Security threats summary
      • Problem definition
    • Basic concepts
      • A short-term approach
      • Conceptual security measures
      • Taking the systematic approach
      • Designing a security model
  • Problems in a corporate environment
    • Preparing against an incident
    • Incident response
      • Reacting to an ongoing incident
      • Post mortem: Incident recovery
  • Technical security measures
    • Strong resource protection
      • Defending your system integrity
        • Setting up a secure environment
        • Establishing access controls
        • Application security
        • Auditing reactive and proactive measures
      • Defending your data confidentiality
      • Defending your network availability
        • Guidelines to defensive routing
        • Tracing: capabilities and problems
    • Problem specific protection
      • Protecting against viruses
      • Using Intrusion detection systems
      • Backdoors and trojan horses
      • Conclusions about present security technology
  • A long-term approach
    • Proposed future security architecture improvements
      • Improving incident response capabilities
        • A new approach to incident consulting
        • Incident response and law enforcement
        • Establishing an incident response infrastructure
      • Operating systems
        • Privilege separation and kernel-based security
        • Kernel-based authentication
        • Privilege and permission separation
        • Sand boxes versus protective cages
        • Differentiated access permissions
        • Auditing requirements
      • Protocol security
      • Public Key Infrastructure
      • Improving software design
        • Technology standards
        • Network application security
        • Auditing software
        • Evolving intrusion detection
        • Evolving proactive auditing technology
        • Networking architecture
        • Routing security
        • Improving availability
        • Improving access controls and authenticity
        • Software development security design methodology
  • Zielsetzung und Themenschwerpunkte

    Dieses Dokument hat zum Ziel, einen Leitfaden zur Verbesserung der Netzwerksicherheit bereitzustellen, um das Internet vor zukünftigen Sicherheitsbedrohungen zu schützen. Es befasst sich mit der Definition von Problemen und Bedrohungen, potenziellen Sicherheitsproblemen und aktiven Gegenmaßnahmen, konkreten technischen Anforderungen und Methoden sowie konzeptionellen und prozeduralen Sicherheitsmaßnahmen.

    • Definition und Analyse von aktuellen Sicherheitsbedrohungen im Internet
    • Entwicklung kurz- und langfristiger Strategien zur Verbesserung der Internet-Sicherheit
    • Beschreibung technischer und konzeptioneller Sicherheitsmaßnahmen zur Abwehr von bekannten und zukünftigen Bedrohungen
    • Bewertung der Stärken und Schwächen aktueller Sicherheitstechnologien
    • Vorschläge für eine neue Sicherheitsarchitektur zur Verbesserung der Incident-Response-Fähigkeiten und der Software-Entwicklungsmethoden

    Zusammenfassung der Kapitel

    Das erste Kapitel befasst sich mit der Einleitung und der Problemdefinition. Es werden aktuelle Sicherheitsbedrohungen und die Notwendigkeit einer umfassenden Sicherheitsarchitektur beleuchtet. Das zweite Kapitel behandelt die Herausforderungen in einer Unternehmensumgebung und die Wichtigkeit der Vorbereitung auf Sicherheitsvorfälle. Es werden verschiedene Maßnahmen zur Reaktion auf einen laufenden Sicherheitsvorfall und zur Wiederherstellung des Systems nach einem Vorfall vorgestellt.

    Das dritte Kapitel konzentriert sich auf technische Sicherheitsmaßnahmen. Es werden verschiedene Methoden zur Verteidigung der Systemintegrität, der Datenvertraulichkeit und der Netzwerkverfügbarkeit erläutert. Es werden auch spezifische Schutzmaßnahmen gegen Viren, Intrusion-Detection-Systeme und Backdoors beschrieben.

    Der vierte Abschnitt befasst sich mit einem langfristigen Ansatz zur Verbesserung der Sicherheit. Es werden Vorschläge für zukünftige Sicherheitsarchitekturverbesserungen, wie z.B. die Verbesserung der Incident-Response-Fähigkeiten und die Weiterentwicklung von Betriebssystemen und Protokoll-Sicherheit, vorgestellt.

    Schlüsselwörter

    Netzwerksicherheit, Sicherheitsbedrohungen, Intrusion Detection Systeme, Incident Response, Sicherheitsarchitektur, Betriebssysteme, Protokoll-Sicherheit, Public Key Infrastructure, Software-Entwicklungsmethoden.

Excerpt out of 51 pages  - scroll top

Details

Title
Protecting Against The Unknown
Subtitle
A guide to improving network security to protect the Internet against future forms of security hazards
College
LMU Munich  (Packet Storm Security)
Course
Stormchaser 2000 - IT-Security Essay Writing Contest
Author
Kemal Akman (Author)
Publication Year
2000
Pages
51
Catalog Number
V164385
ISBN (eBook)
9783640800933
ISBN (Book)
9783640801145
Language
German
Tags
IT-Security Incident response Internet Network security
Product Safety
GRIN Publishing GmbH
Quote paper
Kemal Akman (Author), 2000, Protecting Against The Unknown, Munich, GRIN Verlag, https://www.grin.com/document/164385
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  51  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint