Grin logo
de en es fr
Boutique
GRIN Website
Publier des textes, profitez du service complet
Aller à la page d’accueil de la boutique › Informatique - Sécurité des Données

Protecting Against The Unknown

A guide to improving network security to protect the Internet against future forms of security hazards

Titre: Protecting Against The Unknown

Essai Scientifique , 2000 , 51 Pages

Autor:in: Kemal Akman (Auteur)

Informatique - Sécurité des Données
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

The security improvement measures described in this IT security whitepaper are designed to provide guidance to everyone who needs to improve the security of his network or machine that is publicly accessible over the Internet, including ISPs, network administrators, IT security consultants and all other individuals wanting to improve their network security. Covered topics include problem and threat definition, potential IT security issues and active countermeasures, concrete technical requirements and methods, as well as conceptual and procedural security measures for large organizations.

Written in 2000, this IT security whitepaper was aimed at future threats to Internet and network security. Approaches and solutions proposed in the paper were formulated as generic and timeless as possible in order to provide a manual for network security independent of threats specific to any generation of network hardware or software.

Extrait


Inhaltsverzeichnis

1. Introduction

1.1 Preface

1.2 Document scope and structure

1.3 Problem description

1.3.1 Security threats summary

1.3.2 Problem definition

1.4 Basic concepts

2. Conceptual security measures

2.1 Taking the systematic approach

2.2 Designing a security model

2.3 Problems in a corporate environment

2.4 Preparing against an incident

2.5 Incident response

2.5.1 Reacting to an ongoing incident

2.5.2 Post mortem: Incident recovery

3. Technical security measures

3.1 Strong resource protection

3.1.1 Defending your system integrity

3.1.1.1 Setting up a secure environment

3.1.1.2 Establishing access controls

3.1.1.3 Application security

3.1.1.4 Auditing - reactive and proactive measures

3.1.2 Defending your data confidentiality

3.1.3 Defending your network availability

3.1.3.1 Guidelines to defensive routing

3.1.3.2 Tracing: capabilities and problems

3.2 Problem specific protection

3.2.1 Protecting against viruses

3.2.2 Using Intrusion detection systems

3.2.3 Backdoors and trojan horses

3.3 Conclusions about present security technology

4. Proposed future security architecture improvements

4.1 Improving incident response capabilities

4.1.1 A new approach to incident consulting

4.1.2 Incident response and law enforcement

4.1.3 Establishing an incident response infrastructure

4.2 Operating systems

4.2.1 Privilege separation and kernel-based security

4.2.2 Kernel-based authentication

4.2.3 Privilege and permission separation

4.2.3.1 Sand boxes versus protective cages

4.2.3.2 Differentiated access permissions

4.2.4 Auditing requirements

4.3 Auditing software

4.3.1 Evolving intrusion detection

4.3.2 Evolving proactive auditing technology

4.4 Networking architecture

4.4.1 Routing security

4.4.1.1 Improving availability

4.4.1.2 Improving access controls and authenticity

4.4.2 Protocol security

4.4.3 Public Key Infrastructure

4.5 Improving software design

4.5.1 Technology standards

4.5.2 Network application security

4.5.3 Software development security design methodology

5. Final words

Zielsetzung und Themen

Die vorliegende Arbeit befasst sich mit der Identifikation grundlegender Schwachstellen in der Sicherheitsarchitektur des Internets und der heutigen Netzwerke. Ziel ist es, sowohl kurzfristig anwendbare Schutzmaßnahmen für Administratoren und Techniker aufzuzeigen als auch langfristige architektonische Verbesserungen für Entwickler und Sicherheitsverantwortliche zu formulieren, um eine widerstandsfähige Infrastruktur gegen neuartige Sicherheitsbedrohungen zu etablieren.

  • Systematische Sicherheitsansätze und Modellierung
  • Verbesserung der Incident-Response-Fähigkeiten
  • Sicherheit auf Betriebssystem- und Kernel-Ebene
  • Evolutionäre Ansätze in der Netzwerkinfrastruktur (IPv6, PKI)
  • Methoden für sicheres Software-Design

Auszug aus dem Buch

1.3.1 Security threats summary

Before focusing on the problem definition, I would like to summarize the current actual threats to security and the causes of active security breaches, possibly correcting or at least questioning some popular viewpoints. Analyzing opinions shared by authorities and the media, one comes to the conclusion that malicious software (viruses/worms, trojans, intrusion software) and intruders which actively spread or use this software are the cause of all security incidents and therefore represent the major threat to the Internet.

This is in my opinion a simplistic view of the problem. Imagine the Internet would consist of 90% vanilla WinNT 4.0 machines (a scary thought..), but no public exploits existed against them, and no known security weaknesses or incidents were reported to any authorities. According to the above viewpoint, there would be no 'threats', even though a single person with appropriate knowledge would be able to compromise or shut down the majority of the worlds computers by exploiting just one of the given unidentified weaknesses.

I hope you understood my point that the threat to security should not be seen in the currently existing malicious software and individuals that take advantage of mostly known weaknesses to wreak havoc. The threat should be considered as the damage and incident potential caused by resources [4] lacking overall security architecture and applied protection. This potential is also multiplied by the value and possibilities a resource provides to a potential intruder, once its security is compromised. A compromised web server for example provides access to all web documents and potentially to gaining higher privileges on the system. A compromised mail or ftp server usually provides root access (read: in most cases nearly complete access to all of the systems capabilities, hardware, network interfaces, hard disk content, etc.).

Zusammenfassung der Kapitel

1. Introduction: Diese Einleitung beleuchtet die Evolution des Internets und die daraus resultierenden Schwachstellen in der bestehenden Sicherheitsinfrastruktur sowie die Zielsetzung dieser Arbeit.

2. Conceptual security measures: Hier werden systematische Ansätze zur Sicherheitsplanung, Modellierung und die Herausforderungen in Unternehmensumgebungen sowie Vorbereitungs- und Reaktionsstrategien bei Sicherheitsvorfällen diskutiert.

3. Technical security measures: Dieser Abschnitt beschreibt konkrete, anwendbare Schutzmaßnahmen für die Systemintegrität, Vertraulichkeit von Daten, Netzwerkvorgaben sowie spezifische Abwehrmaßnahmen gegen Viren und Eindringlinge.

4. Proposed future security architecture improvements: Das Kapitel schlägt zukunftsorientierte architektonische Änderungen vor, unter anderem in der Incident-Response-Struktur, auf Betriebssystem- und Protokollebene sowie im Bereich der Software-Entwicklung.

5. Final words: Ein abschließendes Fazit, das dazu aufruft, den gesunden Menschenverstand gegenüber pauschalen Panikmeldungen zu priorisieren und individuelle, fundierte Sicherheitskonzepte zu verfolgen.

Schlüsselwörter

Netzwerksicherheit, Incident Response, Systemintegrität, Sicherheitsarchitektur, Denial of Service, Kryptographie, Schwachstellenanalyse, Software-Design, Protokollsicherheit, Intrusionserkennung, Betriebssysteme, Netzwerkinfrastruktur, Datensicherheit, Sicherheitsrichtlinien, Vulnerability Management.

Häufig gestellte Fragen

Worum geht es in der Arbeit grundsätzlich?

Die Arbeit untersucht, wie die allgemeine Netzwerksicherheit verbessert werden kann, um das Internet gegen zukünftige, bisher unbekannte Sicherheitsbedrohungen zu schützen.

Was sind die zentralen Themenfelder der Publikation?

Zu den zentralen Feldern gehören die systematische Sicherheitsplanung, Incident Response, Schutzmaßnahmen auf Kernel-Ebene, Netzwerkerweiterungen und sichere Methoden für die Softwareentwicklung.

Was ist das primäre Ziel oder die Forschungsfrage?

Die Forschungsfrage lautet, welche rein technischen oder angewandten Maßnahmen ergriffen werden können, um das Internet und seine Ressourcen gegen zukünftige Angriffsszenarien zu schützen.

Welche wissenschaftliche Methode wird primär verwendet?

Es handelt sich um eine analytische Auseinandersetzung, die den Status quo der Internet-Infrastruktur kritisch hinterfragt und systematische, architektonische Verbesserungsvorschläge (White-Hat-Ansatz) entwickelt.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in aktuelle, sofort umsetzbare Sicherheitsmaßnahmen und langfristige, architektonische Verbesserungsvorschläge für die IT-Zukunft.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die wichtigsten Begriffe sind Netzwerksicherheit, Incident Response, Sicherheitsarchitektur, Denial of Service (DoS) und Software-Design-Methodik.

Warum hält der Autor klassische Virenscanner für unzureichend?

Der Autor argumentiert, dass diese auf Mustern bekannter Bedrohungen basieren, während neue, verschlüsselte Viren oder unvorhersehbare Angriffe diese Mustererkennung wirkungslos machen.

Welche Bedeutung misst der Autor der Fehlerintoleranz bei?

Der Autor kritisiert, dass heutige Systeme bei fehlerhafter Konfiguration oft unsicher werden oder unbemerkt gravierende Sicherheitslücken öffnen, anstatt den Benutzer klar auf die Fehlbedienung hinzuweisen.

Warum empfiehlt der Autor eine Dezentralisierung in der Sicherheitsarchitektur?

Eine dezentrale Architektur verhindert den "Single Point of Failure", bei dem ein einziger kompromittierter Server den Zugriff auf eine Vielzahl kritischer Dienste und Nutzerdaten ermöglicht.

Fin de l'extrait de 51 pages  - haut de page

Résumé des informations

Titre
Protecting Against The Unknown
Sous-titre
A guide to improving network security to protect the Internet against future forms of security hazards
Université
LMU Munich  (Packet Storm Security)
Cours
Stormchaser 2000 - IT-Security Essay Writing Contest
Auteur
Kemal Akman (Auteur)
Année de publication
2000
Pages
51
N° de catalogue
V164385
ISBN (ebook)
9783640800933
ISBN (Livre)
9783640801145
Langue
allemand
mots-clé
IT-Security Incident response Internet Network security
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Kemal Akman (Auteur), 2000, Protecting Against The Unknown, Munich, GRIN Verlag, https://www.grin.com/document/164385
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  51  pages
Grin logo
  • Grin.com
  • Expédition
  • Contact
  • Prot. des données
  • CGV
  • Imprint