home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_q_t / draft-ietf-ssh-overview-00.txt < prev    next >
Text File  |  1996-12-16  |  8KB  |  211 lines

  1.  
  2. Network Working Group                            Philip J. Nesser II
  3. draft-ietf-ssh-overview-00.txt              Nesser & Nesser Consulting
  4. Internet Draft                                         December 1996
  5.  
  6.         Overview of the Site Security Handbook Working Group
  7.  
  8. Status of this Memo
  9.  
  10.    This document is an Internet Draft. Internet Drafts are working
  11.    documents of the Internet Engineering Task Force (IETF), its Areas,
  12.    and its Working Groups. Note that other groups may also distribute
  13.    working documents as Internet Drafts.
  14.  
  15.    Internet Drafts are draft documents valid for a maximum of six
  16.    months. Internet Drafts may be updated, replaced, or obsoleted by
  17.    Internet Drafts are draft documents valid for a maximum of six
  18.    months. Internet Drafts may be updated, replaced, or obsoleted by
  19.    other documents at any time. It is not appropriate to use Internet
  20.    Drafts as reference material or to cite them other than as a "working
  21.    draft" or "work in progress".
  22.  
  23.    Please check the I-D abstract listing contained in each Internet
  24.    Draft directory to learn the current status of this or any other
  25.    Internet Draft.
  26.  
  27. Abstract
  28.  
  29.    The Site Security Handbook(SSH) Working Group(WG) of the Internet
  30.    Engineering Task Force (IETF) has been working since 1994 to produce
  31.    a pair of documents designed to educate the Internet community in
  32.    the area of security.  The first document is a complete reworking of
  33.    RFC 1244, and is targeted at system and network administrators, as
  34.    well as decision makers (middle management).   The second document
  35.    is targeted at end users of computer and network systems, including
  36.    individuals using a modem and computer at home.
  37.  
  38. 1.0 Introduction
  39.  
  40.    The original Site Security Handbook (RFC 1244) was published in mid
  41.    1991 as an aid for system and network administrator who wished to
  42.    improve the security of their networks and systems.  With the rapid
  43.    growth, expansion, and changing nature of the Internet, the need to
  44.    update RFC 1244 to include the latest changes in security technology
  45.    was clear.  
  46.  
  47.    Additionaly, the need for a document to describe security concepts
  48.    to end users who are typically unaware of the security implications
  49.    of their actions was needed. 
  50.  
  51.    The first of these documents is approximately sixty pages in length,
  52.    plus appendices, while the second document is approximately twenty
  53.    pages in length.  This document is designed as an executive summary
  54.    of those much longer documents.
  55.  
  56.  
  57. 2.0 The Site Security Handbook
  58.  
  59.    The SSH is divided into 10 sections.  Each of the sections are
  60.    briefly described below.
  61.  
  62. 2.1  Introduction
  63.    
  64.    This section describes the scope, purpose, audience, and definitions
  65.    of the document.  It additionaly discusses the basic approaches used
  66.    throughout the handbook, as well as a discussion of risk assessment.
  67.  
  68. 2.2 Security Policies
  69.  
  70.    This section gives a complete discussion of security policies,
  71.    including the defintion and purpose of security policies, as well as
  72.    who should be involved in the creation of the policy and why one is
  73.    neccessary.   An excellent discussion of the trade-offs and goals
  74.    that make up a good policy is given.  
  75.  
  76. 2.3  Architecture
  77.  
  78.    This section discusses the need to define a security architecture to
  79.    contain the policies discussed in section two.  Different
  80.    architecture philosophies are compared.  An in-depth discussion of
  81.    network and service configuration is done covering all major aspects
  82.    of the security architecture, including the infrastructure (networks,
  83.    routers, network management, etc.), and a detailed coverage of all
  84.    major network services (DNS, NIS, Email, WWW, FTP, TFTP, NFS, WAIS,
  85.    GOPHER, etc.).  A significant portion of this section is a
  86.    discussion of firewalls, firewall technology, and implementation
  87.    concerns.
  88.  
  89. 2.4  Security Services and Procedures
  90.  
  91.    This section is a general description of security topics which are
  92.    relevant and should be addressed and understood when designing
  93.    security policies.  Specific topics covered include:
  94.    authentication, one-time passwords, kerberos, chosing and protecting
  95.    secret tokens and pins, password assurance, confidentiality,
  96.    integrity, authorization, access (including physical access, network
  97.    access, and modem lines), auditing, and backup security.  Each of
  98.    the proceding topics are covered in significant depth.
  99.  
  100. 2.5 Security Incident Handling
  101.  
  102.    The section supplies guidance to be applied before, during and after
  103.    a security incident.  Specifically, a framework and set of
  104.    guidelines is provided to assist sites in defining policies to
  105.    handle security incidents.  Topics addressed include who to notify,
  106.    how to determine who is in charge of handling the incident,  law
  107.    enforcement agencies, defining incident handling teams, informing
  108.    other breached sites, dealing with the press, idenitification of
  109.    incidents, collecting evidence, containg the intrusion, eradication
  110.    of the intrusion, and follow-up after the incident.  
  111.  
  112. 2.6 Ongoing Activities
  113.  
  114.    This section lists a number of on going activities which have been
  115.    found useful to keep current on current security information.
  116.  
  117. 2.7  Tools and Locations
  118.  
  119.    This section provides a brief overview of publically availble
  120.    security technology on the Internet.  Information on the location of
  121.    these tools is also provided.
  122.  
  123. 2.8  Mailing Lists and Other Resouces
  124.  
  125.    An anotated list of mailing lists, usenet groups, and world wide web
  126.    pages are presented which contain relevant information.
  127.  
  128. 2.9  Reference
  129.    
  130.    A complete list of the references presented in the document.
  131.  
  132. 2.10  Annotated Bibliography
  133.  
  134.    A large list of annotated bibliographic references are provided
  135.    covering a large body of computer securty related topics.
  136.  
  137. 3.0  User Security Handbook
  138.  
  139.    The User Security Handbook (USH) is divided into eight sections
  140.    which are desribed below.
  141.  
  142. 3.1  Who Cares?
  143.  
  144.    This section descibes the audience for this document and covers
  145.    basic terms which are used throughtout.
  146.  
  147. 3.2  The ?? Commandments
  148.  
  149.     This section under construction.
  150.  
  151. 3.3  READ.ME
  152.  
  153.    This section descibes the documents which are critical for the use
  154.    to read and why they should be read.  
  155.  
  156. 3.4  Just Do It
  157.  
  158.    A number of core items are covered that users need to be aware of.
  159.    These include issue involving passwords, viruses, modems, abandoned 
  160.    terminals, file protections, and encryption.
  161.  
  162. 3.5  Paranoia is Good
  163.  
  164.    This section covers the concepts of "social engineering," that is
  165.    the technique whereby an intruder tries to convince an internal
  166.    user to give some key information or access.  
  167.  
  168. 3.6  The Wires Have Ears
  169.  
  170.    This section tries to educate users about how easy it is for the
  171.    intruder to listen to all network traffic that is not encrypted.  
  172.  
  173. 3.7  Incident Handling
  174.  
  175.    This section described the steps a user might take if they suspect
  176.    that their account or machines may have been compromised, as well as
  177.    how to respond to the incident.
  178.  
  179. 3.8  Home Alone
  180.  
  181.    This section is specifically written for the home user who is
  182.    connected to the Internet via a modem.  Specific information
  183.    provided and topics covered include: how to pick and Internet
  184.    Service Provider (ISP), email, bulletin board systems (bbs), the
  185.    world wide web (www), dangers of downloading files, remote logins,
  186.    and daemons.
  187.  
  188.  
  189. 4.0  Security Considerations
  190.  
  191.    This document is an overview of the two documents created by the
  192.    SSH working group of the IETF.   These two documents deal
  193.    exclusively with security issues.
  194.  
  195.  
  196. 5.0  Authors' Addresses
  197.  
  198.    Philip J. Nesser II
  199.    Nesser & Nesser Consulting
  200.    13501 100th Ave NE, Suite 5202
  201.    Kirkland, WA 98034
  202.    USA
  203.  
  204.    Phone: (206)481-4303
  205.    Email: pjnesser@martigny.ai.mit.edu
  206.  
  207.   
  208.  
  209.  
  210.  
  211.