Grin logo
en de es fr
Shop
GRIN Website
Publier des textes, profitez du service complet
Go to shop › Informatique - Sécurité des Données

Protecting Against The Unknown

A guide to improving network security to protect the Internet against future forms of security hazards

Titre: Protecting Against The Unknown

Essai Scientifique , 2000 , 51 Pages

Autor:in: Kemal Akman (Auteur)

Informatique - Sécurité des Données
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

The security improvement measures described in this IT security whitepaper are designed to provide guidance to everyone who needs to improve the security of his network or machine that is publicly accessible over the Internet, including ISPs, network administrators, IT security consultants and all other individuals wanting to improve their network security. Covered topics include problem and threat definition, potential IT security issues and active countermeasures, concrete technical requirements and methods, as well as conceptual and procedural security measures for large organizations.

Written in 2000, this IT security whitepaper was aimed at future threats to Internet and network security. Approaches and solutions proposed in the paper were formulated as generic and timeless as possible in order to provide a manual for network security independent of threats specific to any generation of network hardware or software.

Extrait


Inhaltsverzeichnis

  • Introduction
    • Preface
    • Document scope and structure
    • Problem description
      • Security threats summary
      • Problem definition
    • Basic concepts
      • A short-term approach
      • Conceptual security measures
      • Taking the systematic approach
      • Designing a security model
  • Problems in a corporate environment
    • Preparing against an incident
    • Incident response
      • Reacting to an ongoing incident
      • Post mortem: Incident recovery
  • Technical security measures
    • Strong resource protection
      • Defending your system integrity
        • Setting up a secure environment
        • Establishing access controls
        • Application security
        • Auditing reactive and proactive measures
      • Defending your data confidentiality
      • Defending your network availability
        • Guidelines to defensive routing
        • Tracing: capabilities and problems
    • Problem specific protection
      • Protecting against viruses
      • Using Intrusion detection systems
      • Backdoors and trojan horses
      • Conclusions about present security technology
  • A long-term approach
    • Proposed future security architecture improvements
      • Improving incident response capabilities
        • A new approach to incident consulting
        • Incident response and law enforcement
        • Establishing an incident response infrastructure
      • Operating systems
        • Privilege separation and kernel-based security
        • Kernel-based authentication
        • Privilege and permission separation
        • Sand boxes versus protective cages
        • Differentiated access permissions
        • Auditing requirements
      • Protocol security
      • Public Key Infrastructure
      • Improving software design
        • Technology standards
        • Network application security
        • Auditing software
        • Evolving intrusion detection
        • Evolving proactive auditing technology
        • Networking architecture
        • Routing security
        • Improving availability
        • Improving access controls and authenticity
        • Software development security design methodology
  • Zielsetzung und Themenschwerpunkte

    Dieses Dokument hat zum Ziel, einen Leitfaden zur Verbesserung der Netzwerksicherheit bereitzustellen, um das Internet vor zukünftigen Sicherheitsbedrohungen zu schützen. Es befasst sich mit der Definition von Problemen und Bedrohungen, potenziellen Sicherheitsproblemen und aktiven Gegenmaßnahmen, konkreten technischen Anforderungen und Methoden sowie konzeptionellen und prozeduralen Sicherheitsmaßnahmen.

    • Definition und Analyse von aktuellen Sicherheitsbedrohungen im Internet
    • Entwicklung kurz- und langfristiger Strategien zur Verbesserung der Internet-Sicherheit
    • Beschreibung technischer und konzeptioneller Sicherheitsmaßnahmen zur Abwehr von bekannten und zukünftigen Bedrohungen
    • Bewertung der Stärken und Schwächen aktueller Sicherheitstechnologien
    • Vorschläge für eine neue Sicherheitsarchitektur zur Verbesserung der Incident-Response-Fähigkeiten und der Software-Entwicklungsmethoden

    Zusammenfassung der Kapitel

    Das erste Kapitel befasst sich mit der Einleitung und der Problemdefinition. Es werden aktuelle Sicherheitsbedrohungen und die Notwendigkeit einer umfassenden Sicherheitsarchitektur beleuchtet. Das zweite Kapitel behandelt die Herausforderungen in einer Unternehmensumgebung und die Wichtigkeit der Vorbereitung auf Sicherheitsvorfälle. Es werden verschiedene Maßnahmen zur Reaktion auf einen laufenden Sicherheitsvorfall und zur Wiederherstellung des Systems nach einem Vorfall vorgestellt.

    Das dritte Kapitel konzentriert sich auf technische Sicherheitsmaßnahmen. Es werden verschiedene Methoden zur Verteidigung der Systemintegrität, der Datenvertraulichkeit und der Netzwerkverfügbarkeit erläutert. Es werden auch spezifische Schutzmaßnahmen gegen Viren, Intrusion-Detection-Systeme und Backdoors beschrieben.

    Der vierte Abschnitt befasst sich mit einem langfristigen Ansatz zur Verbesserung der Sicherheit. Es werden Vorschläge für zukünftige Sicherheitsarchitekturverbesserungen, wie z.B. die Verbesserung der Incident-Response-Fähigkeiten und die Weiterentwicklung von Betriebssystemen und Protokoll-Sicherheit, vorgestellt.

    Schlüsselwörter

    Netzwerksicherheit, Sicherheitsbedrohungen, Intrusion Detection Systeme, Incident Response, Sicherheitsarchitektur, Betriebssysteme, Protokoll-Sicherheit, Public Key Infrastructure, Software-Entwicklungsmethoden.

Fin de l'extrait de 51 pages  - haut de page

Résumé des informations

Titre
Protecting Against The Unknown
Sous-titre
A guide to improving network security to protect the Internet against future forms of security hazards
Université
LMU Munich  (Packet Storm Security)
Cours
Stormchaser 2000 - IT-Security Essay Writing Contest
Auteur
Kemal Akman (Auteur)
Année de publication
2000
Pages
51
N° de catalogue
V164385
ISBN (ebook)
9783640800933
ISBN (Livre)
9783640801145
Langue
allemand
mots-clé
IT-Security Incident response Internet Network security
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Kemal Akman (Auteur), 2000, Protecting Against The Unknown, Munich, GRIN Verlag, https://www.grin.com/document/164385
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  51  pages
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contact
  • Prot. des données
  • CGV
  • Imprint