Author(s): Mohammad Obaidat, Noureddine Boudriga
Edition: 1
Year: 2007
Language: English
Pages: 386
Half-title......Page 3
Title......Page 5
Copyright......Page 6
Dedication......Page 7
Contents......Page 9
Preface......Page 17
Introduction to Part I......Page 21
1.1 Introduction......Page 23
1.2.1 The CSI/FBI computer crime and security survey......Page 24
Budgeting issues......Page 25
Security audits and awareness......Page 26
1.2.2 The Australian computer crime and security survey......Page 27
The cost of computer crime......Page 28
1.3 Security services......Page 29
Integrity......Page 30
1.3.2 Security attacks......Page 31
1.4 Threats and vulnerabilities......Page 32
Threats......Page 33
1.5 Basics of protection......Page 34
1.5.1 Security management......Page 35
1.5.2 Security policies......Page 36
Hash functions......Page 38
Firewalls......Page 39
1.7 Security planning......Page 40
1.7.2 Security plans......Page 41
1.8 Legal issues in system security......Page 42
1.9 Summary......Page 43
References......Page 44
2.1 Introduction......Page 45
2.2 Symmetric encryption......Page 46
2.2.1 Secret key encryption features......Page 47
2.2.2 Secret key distribution......Page 49
2.3 Public key cryptosystems......Page 51
2.3.1 Trapdoor function model......Page 52
2.3.2 Conventional public key encryption......Page 53
Disadvantages of secret key cryptosystems......Page 54
Disadvantages of public key encryption......Page 55
2.5.1 RSA algorithm......Page 56
2.5.2 ElGamel algorithm......Page 58
2.6.1 Key management life cycle......Page 59
2.6.2 Key distribution......Page 60
2.6.3 Key recovery......Page 62
Key recovery for communications......Page 63
Factoring......Page 64
Implementation attacks......Page 65
References......Page 66
3.1 Introduction......Page 68
3.2.1 Password-based authentication......Page 70
3.2.2 PIN-based authentication......Page 71
3.3 Strong authentication schemes......Page 72
Public key cryptography......Page 73
Phase 1......Page 74
3.3.3 Device-based authentication......Page 75
3.4 Attacks on authentication......Page 76
3.5 Digital signature frameworks......Page 79
3.5.2 The DSA signature scheme......Page 80
3.5.3 One-time signature......Page 81
3.6 Hash functions......Page 82
Compression function......Page 83
3.6.2 Security of hash functions......Page 85
3.7 Authentication applications......Page 86
3.7.2 Kerberos service......Page 87
3.8 Authentication network services......Page 88
3.8.2 Authentication in wireless networks......Page 89
References......Page 90
Introduction to Part II......Page 93
4.1 Introduction......Page 95
Public key certificate (PKC)......Page 97
Certification authority (CA)......Page 98
Registration authority (RA)......Page 99
Certificate practice statement (CPS)......Page 100
4.3 PKIX management functions......Page 101
Certificate generation......Page 102
Key pair management......Page 103
4.4 Public key certificates......Page 104
4.4.1 Certificate format......Page 105
4.4.2 CRL format......Page 107
4.5.1 Hierarchical model......Page 108
4.5.2 Mesh PKIs......Page 109
4.6 Certification path processing......Page 111
4.6.1 Path construction......Page 112
4.6.2 Path validation......Page 114
Defining a trust model......Page 115
4.7.2 PKI deployment......Page 116
Production......Page 117
References......Page 118
5.1 Introduction......Page 119
5.2 Biometrics techniques......Page 121
Voice......Page 123
Fingerprints......Page 124
Face......Page 125
Retina......Page 126
Iris......Page 127
Signature......Page 128
Keystroke dynamics......Page 129
5.3 Accuracy of biometric techniques......Page 131
5.4 Issues and challenges......Page 134
5.5 Concluding remarks......Page 136
References......Page 137
6.1 Introduction......Page 139
6.2.1 A model for trust......Page 141
6.2.2 Delegation of trust......Page 142
6.3.1 Active credentials......Page 144
6.3.2 SPKI certificates......Page 147
6.4.1 Access control systems......Page 149
6.4.2 Authorization systems......Page 150
6.4.3 Trust policy......Page 151
Illustrative example......Page 152
6.5.1 PolicyMaker......Page 153
6.5.2 Referee......Page 154
6.6.1 Clinical information systems......Page 155
6.6.2 E-payment systems......Page 157
6.6.3 Distribute firewalls......Page 160
References......Page 161
Introduction to Part III......Page 163
7.1 Introduction......Page 165
7.2 E-service basic concepts and roles......Page 167
E-service provider......Page 168
E-service broker......Page 169
7.3 Examples of e-services......Page 170
Anonymous payment e-service......Page 171
Postal e-services......Page 172
7.4 Basic technologies for e-services......Page 173
7.4.1 The UDDI/SOAP/WSDL initiative......Page 174
7.4.2 ebXML Initiative......Page 176
7.5 Technical challenges and security......Page 177
Reliability......Page 179
Compositions......Page 180
7.6.1 Security needs......Page 181
7.6.2 SOAP message security......Page 182
7.7.1 ebXML registry security......Page 184
7.7.2 Service-side protection of registries......Page 185
References......Page 187
8.1 Introduction......Page 189
8.2 E-government: concepts and practices......Page 190
8.2.1 E-government assets......Page 191
8.2.2 Challenges, limits, and obstacles to e-government......Page 192
8.3 Authentication in e-government......Page 193
8.4 Privacy in e-government......Page 195
8.5 E-voting security......Page 198
Technical limits......Page 199
Internet voting limits......Page 200
Chaum scheme......Page 201
Homomorphic encryption based schemes......Page 202
8.6.1 E-government model......Page 203
8.6.2 E-security model......Page 205
8.6.3 Implementing e-government......Page 206
E-government legal framework......Page 207
Metrics Definition (MD)......Page 208
Restoration Process (RP)......Page 209
8.8 Advanced issues in e-government......Page 210
8.8.2 From e-government to m-government......Page 211
Privacy and security general issues......Page 212
References......Page 213
9.1 Introduction......Page 216
9.2.1 General form of the e-commerce process......Page 218
Client......Page 220
9.2.3 Available security protocols......Page 221
9.3.1 SSL/TLS features......Page 222
9.3.2 Security limitations of SSL/TLS......Page 223
9.4.1 Protocol overview......Page 224
9.4.2 SET process and security......Page 225
9.4.3 Certificate operation......Page 226
9.5.1 Payment classification......Page 229
9.5.2 Anonymity......Page 231
9.6 M-commerce and security......Page 232
9.6.1 M-commerce features......Page 233
9.6.2 M-commerce transactions......Page 234
References......Page 236
10.1 Introduction and rationale......Page 238
10.2 Attacks on WLANs......Page 241
10.3 Security services......Page 244
10.4 Wired equivalent privacy (WEP) protocol......Page 245
10.5 Problems with the WEP protocol......Page 247
10.5.1 Keystream reuse......Page 248
10.5.2 Message authentication......Page 250
10.6 Wi-Fi protected access (WPA)......Page 251
10.7 Mobile IP......Page 253
10.8 Virtual private network (VPN)......Page 257
10.8.1 Forms of VPN services......Page 259
Remote Access VPNs......Page 260
References......Page 263
Introduction to Part IV......Page 267
11.1 Introduction......Page 269
11.2 IDS architecture and classification......Page 271
11.2.1 Generic IDS architecture......Page 272
11.2.2 IDS location......Page 273
11.3.1 Detection methods......Page 275
11.3.3 Forensic analysis......Page 277
11.4.1 Foundation of ID......Page 278
11.4.2 Intrusion correlation......Page 280
Scenario correlation process......Page 281
Illustrative example......Page 282
11.5 Correlation in practice......Page 283
11.5.1 Alert fusion......Page 284
11.5.2 Alert verification......Page 285
11.6.1 IDS requirements......Page 286
Ability to secure IDS components......Page 287
11.6.2 Product survey......Page 288
11.7.1 Distributed intrusion detection......Page 290
11.7.2 Intrusion detection for high-speed network......Page 291
References......Page 293
12.1 Introduction......Page 294
Network Access Server (NAS)......Page 299
Extranet VPNs......Page 300
Remote Access VPNs......Page 301
12.4 VPN considerations......Page 302
12.5 VPN implementations......Page 304
Firewalls......Page 305
12.6 Protocols used by VPNs......Page 306
12.6.1 Point-to-point tunneling protocol (PPTP)......Page 307
12.6.2 Layer-2 tunneling protocol (L2TP)......Page 308
12.6.3 IP Security (IPSec)......Page 309
12.6.4 Encapsulating security payload......Page 310
12.6.6 Packet authentication......Page 311
Challenge handshake authentication protocol (CHAP)......Page 312
SSL and SOCKS v5......Page 313
12.7 QoS provision......Page 314
12.8 Summary......Page 315
References......Page 316
Viruses......Page 318
Worms......Page 319
Trojans......Page 320
13.2 Virus analysis......Page 321
Boot sector infectors (BSIs)......Page 322
File viruses (or parasitic viruses)......Page 323
Activity monitors......Page 324
Integrity checkers......Page 325
13.3.1 Target discovery......Page 326
Target lists......Page 327
13.3.2 Worm activation......Page 328
13.3.3 Worm propagation......Page 330
13.4 Trojan analysis......Page 331
Destructive Trojan horses......Page 332
Proxy Trojan horses......Page 333
13.4.2 Protection against Trojans......Page 334
13.5.1 Firewall-based protection......Page 335
13.5.2 Preventing malware by using anti-malware software......Page 336
13.5.3 Invasion protection using IPS......Page 338
Virus signature updates......Page 339
E-mail policies......Page 340
13.7 Polymorphism challenge......Page 341
References......Page 343
14.1 Introduction......Page 345
Planning cost estimation......Page 346
Monitoring......Page 347
14.3 Risk management methods......Page 348
14.3.1 The OCTAVE method......Page 349
14.3.2 The CORAS framework......Page 350
14.4.1 Architectural limits......Page 352
14.4.3 The NetRAM framework......Page 353
Threat identification......Page 355
14.5 Management of risk libraries......Page 356
Vulnerability detection strategies......Page 357
Vulnerability library structure......Page 359
14.5.2 The attack library......Page 360
14.6.1 The risk analysis process......Page 362
14.6.2 Classifying risk analysis techniques......Page 363
Advantages of quantitative risk assessment......Page 364
Limits of qualitative risk assessment......Page 365
14.7.3 Risk assessment for reactive risk analysis......Page 366
14.8.1 Pattern-based monitoring......Page 367
14.8.2 Behavior-based monitoring......Page 368
14.9 Conclusion......Page 369
References......Page 370
Index......Page 371