Hausarbeiten logo
Shop
Shop
Tutorials
De En
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Go to shop › Computer Science - IT-Security

Protecting Against The Unknown

A guide to improving network security to protect the Internet against future forms of security hazards

Title: Protecting Against The Unknown

Scientific Essay , 2000 , 51 Pages

Autor:in: Kemal Akman (Author)

Computer Science - IT-Security

Excerpt & Details   Look inside the ebook
Summary Excerpt Details

The security improvement measures described in this IT security whitepaper are designed to provide guidance to everyone who needs to improve the security of his network or machine that is publicly accessible over the Internet, including ISPs, network administrators, IT security consultants and all other individuals wanting to improve their network security. Covered topics include problem and threat definition, potential IT security issues and active countermeasures, concrete technical requirements and methods, as well as conceptual and procedural security measures for large organizations.

Written in 2000, this IT security whitepaper was aimed at future threats to Internet and network security. Approaches and solutions proposed in the paper were formulated as generic and timeless as possible in order to provide a manual for network security independent of threats specific to any generation of network hardware or software.

Excerpt


Inhaltsverzeichnis

1. Introduction

1.1 Preface

1.2 Document scope and structure

1.3 Problem description

1.3.1 Security threats summary

1.3.2 Problem definition

1.4 Basic concepts

2. Conceptual security measures

2.1 Taking the systematic approach

2.2 Designing a security model

2.3 Problems in a corporate environment

2.4 Preparing against an incident

2.5 Incident response

2.5.1 Reacting to an ongoing incident

2.5.2 Post mortem: Incident recovery

3. Technical security measures

3.1 Strong resource protection

3.1.1 Defending your system integrity

3.1.1.1 Setting up a secure environment

3.1.1.2 Establishing access controls

3.1.1.3 Application security

3.1.1.4 Auditing - reactive and proactive measures

3.1.2 Defending your data confidentiality

3.1.3 Defending your network availability

3.1.3.1 Guidelines to defensive routing

3.1.3.2 Tracing: capabilities and problems

3.2 Problem specific protection

3.2.1 Protecting against viruses

3.2.2 Using Intrusion detection systems

3.2.3 Backdoors and trojan horses

3.3 Conclusions about present security technology

4. Proposed future security architecture improvements

4.1 Improving incident response capabilities

4.1.1 A new approach to incident consulting

4.1.2 Incident response and law enforcement

4.1.3 Establishing an incident response infrastructure

4.2 Operating systems

4.2.1 Privilege separation and kernel-based security

4.2.2 Kernel-based authentication

4.2.3 Privilege and permission separation

4.2.3.1 Sand boxes versus protective cages

4.2.3.2 Differentiated access permissions

4.2.4 Auditing requirements

4.3 Auditing software

4.3.1 Evolving intrusion detection

4.3.2 Evolving proactive auditing technology

4.4 Networking architecture

4.4.1 Routing security

4.4.1.1 Improving availability

4.4.1.2 Improving access controls and authenticity

4.4.2 Protocol security

4.4.3 Public Key Infrastructure

4.5 Improving software design

4.5.1 Technology standards

4.5.2 Network application security

4.5.3 Software development security design methodology

5. Final words

Zielsetzung und Themen

Die vorliegende Arbeit befasst sich mit der Identifikation grundlegender Schwachstellen in der Sicherheitsarchitektur des Internets und der heutigen Netzwerke. Ziel ist es, sowohl kurzfristig anwendbare Schutzmaßnahmen für Administratoren und Techniker aufzuzeigen als auch langfristige architektonische Verbesserungen für Entwickler und Sicherheitsverantwortliche zu formulieren, um eine widerstandsfähige Infrastruktur gegen neuartige Sicherheitsbedrohungen zu etablieren.

  • Systematische Sicherheitsansätze und Modellierung
  • Verbesserung der Incident-Response-Fähigkeiten
  • Sicherheit auf Betriebssystem- und Kernel-Ebene
  • Evolutionäre Ansätze in der Netzwerkinfrastruktur (IPv6, PKI)
  • Methoden für sicheres Software-Design

Auszug aus dem Buch

1.3.1 Security threats summary

Before focusing on the problem definition, I would like to summarize the current actual threats to security and the causes of active security breaches, possibly correcting or at least questioning some popular viewpoints. Analyzing opinions shared by authorities and the media, one comes to the conclusion that malicious software (viruses/worms, trojans, intrusion software) and intruders which actively spread or use this software are the cause of all security incidents and therefore represent the major threat to the Internet.

This is in my opinion a simplistic view of the problem. Imagine the Internet would consist of 90% vanilla WinNT 4.0 machines (a scary thought..), but no public exploits existed against them, and no known security weaknesses or incidents were reported to any authorities. According to the above viewpoint, there would be no 'threats', even though a single person with appropriate knowledge would be able to compromise or shut down the majority of the worlds computers by exploiting just one of the given unidentified weaknesses.

I hope you understood my point that the threat to security should not be seen in the currently existing malicious software and individuals that take advantage of mostly known weaknesses to wreak havoc. The threat should be considered as the damage and incident potential caused by resources [4] lacking overall security architecture and applied protection. This potential is also multiplied by the value and possibilities a resource provides to a potential intruder, once its security is compromised. A compromised web server for example provides access to all web documents and potentially to gaining higher privileges on the system. A compromised mail or ftp server usually provides root access (read: in most cases nearly complete access to all of the systems capabilities, hardware, network interfaces, hard disk content, etc.).

Zusammenfassung der Kapitel

1. Introduction: Diese Einleitung beleuchtet die Evolution des Internets und die daraus resultierenden Schwachstellen in der bestehenden Sicherheitsinfrastruktur sowie die Zielsetzung dieser Arbeit.

2. Conceptual security measures: Hier werden systematische Ansätze zur Sicherheitsplanung, Modellierung und die Herausforderungen in Unternehmensumgebungen sowie Vorbereitungs- und Reaktionsstrategien bei Sicherheitsvorfällen diskutiert.

3. Technical security measures: Dieser Abschnitt beschreibt konkrete, anwendbare Schutzmaßnahmen für die Systemintegrität, Vertraulichkeit von Daten, Netzwerkvorgaben sowie spezifische Abwehrmaßnahmen gegen Viren und Eindringlinge.

4. Proposed future security architecture improvements: Das Kapitel schlägt zukunftsorientierte architektonische Änderungen vor, unter anderem in der Incident-Response-Struktur, auf Betriebssystem- und Protokollebene sowie im Bereich der Software-Entwicklung.

5. Final words: Ein abschließendes Fazit, das dazu aufruft, den gesunden Menschenverstand gegenüber pauschalen Panikmeldungen zu priorisieren und individuelle, fundierte Sicherheitskonzepte zu verfolgen.

Schlüsselwörter

Netzwerksicherheit, Incident Response, Systemintegrität, Sicherheitsarchitektur, Denial of Service, Kryptographie, Schwachstellenanalyse, Software-Design, Protokollsicherheit, Intrusionserkennung, Betriebssysteme, Netzwerkinfrastruktur, Datensicherheit, Sicherheitsrichtlinien, Vulnerability Management.

Häufig gestellte Fragen

Worum geht es in der Arbeit grundsätzlich?

Die Arbeit untersucht, wie die allgemeine Netzwerksicherheit verbessert werden kann, um das Internet gegen zukünftige, bisher unbekannte Sicherheitsbedrohungen zu schützen.

Was sind die zentralen Themenfelder der Publikation?

Zu den zentralen Feldern gehören die systematische Sicherheitsplanung, Incident Response, Schutzmaßnahmen auf Kernel-Ebene, Netzwerkerweiterungen und sichere Methoden für die Softwareentwicklung.

Was ist das primäre Ziel oder die Forschungsfrage?

Die Forschungsfrage lautet, welche rein technischen oder angewandten Maßnahmen ergriffen werden können, um das Internet und seine Ressourcen gegen zukünftige Angriffsszenarien zu schützen.

Welche wissenschaftliche Methode wird primär verwendet?

Es handelt sich um eine analytische Auseinandersetzung, die den Status quo der Internet-Infrastruktur kritisch hinterfragt und systematische, architektonische Verbesserungsvorschläge (White-Hat-Ansatz) entwickelt.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in aktuelle, sofort umsetzbare Sicherheitsmaßnahmen und langfristige, architektonische Verbesserungsvorschläge für die IT-Zukunft.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die wichtigsten Begriffe sind Netzwerksicherheit, Incident Response, Sicherheitsarchitektur, Denial of Service (DoS) und Software-Design-Methodik.

Warum hält der Autor klassische Virenscanner für unzureichend?

Der Autor argumentiert, dass diese auf Mustern bekannter Bedrohungen basieren, während neue, verschlüsselte Viren oder unvorhersehbare Angriffe diese Mustererkennung wirkungslos machen.

Welche Bedeutung misst der Autor der Fehlerintoleranz bei?

Der Autor kritisiert, dass heutige Systeme bei fehlerhafter Konfiguration oft unsicher werden oder unbemerkt gravierende Sicherheitslücken öffnen, anstatt den Benutzer klar auf die Fehlbedienung hinzuweisen.

Warum empfiehlt der Autor eine Dezentralisierung in der Sicherheitsarchitektur?

Eine dezentrale Architektur verhindert den "Single Point of Failure", bei dem ein einziger kompromittierter Server den Zugriff auf eine Vielzahl kritischer Dienste und Nutzerdaten ermöglicht.

Excerpt out of 51 pages  - scroll top

Details

Title
Protecting Against The Unknown
Subtitle
A guide to improving network security to protect the Internet against future forms of security hazards
College
LMU Munich  (Packet Storm Security)
Course
Stormchaser 2000 - IT-Security Essay Writing Contest
Author
Kemal Akman (Author)
Publication Year
2000
Pages
51
Catalog Number
V164385
ISBN (eBook)
9783640800933
ISBN (Book)
9783640801145
Language
German
Tags
IT-Security Incident response Internet Network security
Product Safety
GRIN Publishing GmbH
Quote paper
Kemal Akman (Author), 2000, Protecting Against The Unknown, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/164385
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  51  pages
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Payment & Shipping
  • About us
  • Contact
  • Privacy
  • Terms
  • Imprint