HostedDB - Dedicated UNIX Servers

fips191_1 FIPS PUB 191 Federal Information Processing Standards Publication 191 November 9, 1994 Specifications for Guideline for The Analysis Local Area Network Security Contents 1   INTRODUCTION  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .     5 1.1 Why LAN Security is Important   . . . . . . . . . . . . . . . . . . . . . . . . .     5 1.2 Purpose . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.3 Overview of Document  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .     6 1.4 LAN Definition    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .     6 1.4.1 Distributed File Storing   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.4.2 Remote Computing   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.4.3 Messaging   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.5 The LAN Security Problem  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .     7 1.5.1 Distributed File Storing - Concerns   . . . . . . . . . . . . . . . . . . . . . . 7 1.5.2 Remote Computing - Concerns  . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.5.3 Topologies and Protocols - Concerns    . . . . . . . . . . . . . . . . . . . . . 8 1.5.4 Messaging Services - Concerns  . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.5.5 Other LAN Security Concerns   . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.6 Goals of LAN Security  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .     9 2 THREATS, VULNERABILITIES, SERVICES & MECHANISMS   . .   10 2.1 Threats and Vulnerabilities  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   10 2.1.1 Unauthorized LAN Access   . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    11 2.1.2 Inappropriate Access to LAN Resources . . . . . . . . . . . . . . . . . .    12 2.1.3 Disclosure of Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    13 2.1.4 Unauthorized Modification of Data and Software   . . . . . . . . . . . .    13 2.1.5 Disclosure of LAN Traffic   . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    14 2.1.6 Spoofing of LAN Traffic   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    14 2.1.7 Disruption of LAN Functions  . . . . . . . . . . . . . . . . . . . . . . . . . . .    15 2.2 Security Services and Mechanisms  . . . . . . . . . . . . . . . . . . . . . . . .   16 2.2.1 Identification and Authentication   . . . . . . . . . . . . . . . . . . . . . . . .    17 2.2.2 Access Control  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    19 2.2.3 Data and Message Confidentiality    . . . . . . . . . . . . . . . . . . . . . . .    21 3