Project 2 Group Project Due Week 5 In this group project your team will begin to learn about the elements of strategic planning.  Specifically, students will complete an external environmental analysi

Cyb er A tta ck s Pro te ctin g N atio n al I n fr a str u ctu re Stu den t E d it io n Edw ard G . A m oro so 2 A cq u ir in g E d it o r: P am C heste r D ev elo p m en t E d it o r: D av id B ev an s P ro je ct M an ag er: P au l G otte h re r D esig n er: A lis a A ndre o la B utte rw orth -H ein em an n i s a n i m prin t o f E ls e v ie r 2 25 W ym an S tr e et, W alt h am , M A 0 2451, U SA C op yrig h t © 2 013 E ls e v ie r I n c. A ll r ig h ts r e se rv ed N o p art o f t h is p u bli c a tio n m ay b e r e p ro d u ce d o r t r a n sm it te d i n a n y f o rm o r b y a n y m ea n s, e le ctr o n ic o r m ech an ic a l, i n clu din g p h oto co p yin g, r e co rd in g, o r a n y i n fo rm atio n s to ra g e a n d r e tr ie v al s y ste m , w it h ou t p erm is sio n i n w rit in g f r o m t h e p u bli s h er. D eta ils o n h ow t o s e ek p erm is sio n , f u rth er i n fo rm atio n a b ou t t h e P ubli s h er’s p erm is sio n s p oli c ie s a n d o u r a rra n gem en ts w it h o rg an iz a tio n s s u ch a s t h e C op yrig h t C le a ra n ce C en te r a n d t h e C op yrig h t L ic e n sin g A gen cy , c a n b e f o u nd a t o u r w eb sit e : www.e ls e v ie r.c o m /p erm is sio n s .

T his b ook a n d t h e i n div id u al c o n tr ib u tio n s c o n ta in ed i n i t a re p ro te cte d u nder c o p yrig h t b y t h e P ubli s h er ( o th er t h an a s m ay b e n ote d h ere in ).

Notic e s K now le d ge a n d b est p ra ctic e i n t h is f ie ld a re c o n sta n tly c h an gin g. A s n ew r e se a rc h a n d e x p erie n ce bro ad en o u r u nders ta n din g, c h an ges i n r e se a rc h m eth od s o r p ro fe ssio n al p ra ctic e s, m ay b eco m e nece ssa ry .

P ra ctit io n ers a n d r e se a rc h ers m ust a lw ay s r e ly o n t h eir o w n e x p erie n ce a n d k n ow le d ge i n ev alu atin g a n d u sin g a n y i n fo rm atio n o r m eth od s d esc rib ed h ere in . I n u sin g s u ch i n fo rm atio n o r m eth od s t h ey s h ou ld b e m in dfu l o f t h eir o w n s a fe ty a n d t h e s a fe ty o f o th ers , i n clu din g p artie s f o r w hom t h ey h av e a p ro fe ssio n al r e sp on sib ili t y .

T o t h e f u lle st e x te n t o f t h e l a w , n eit h er t h e P ubli s h er n or t h e a u th ors , c o n tr ib u to rs , o r e d it o rs , assu m e a n y l i a b ili t y f o r a n y i n ju ry a n d/o r d am ag e t o p ers o n s o r p ro p erty a s a m atte r o f p ro d u cts li a b ili t y , n eg li g en ce o r o th erw is e , o r f r o m a n y u se o r o p era tio n o f a n y m eth od s, p ro d u cts , in str u ctio n s, o r i d ea s c o n ta in ed i n t h e m ate ria l h ere in .

L ib ra ry o f C on gre ss C ata lo gin g-i n -P u blic a tio n D ata A m oro so , E dw ard G .

C yb er a tta ck s : p ro te ctin g n atio n al i n fr a str u ctu re / E dw ard A m oro so , J o h n R . V acca .– S tu den t e d .

p . c m .

3 Su m mary : “ T en b asic p rin cip le s t h at w ill r e d u ce t h e r is k o f c y b er a tta ck t o n atio n al i n fr a str u ctu re i n a s u bsta n tiv e m an ner” – P ro vid ed b y p u bli s h er.

IS B N 9 78-0 -1 2-3 91855-0 ( h ard back ) 1. C yb erte rro ris m –U nit e d S ta te s– P re v en tio n . 2 . C om pu te r n etw ork s– S ecu rit y m ea su re s. 3 .

Cyb ers p ace – S ecu rit y m ea su re s. 4 . C om pu te r c rim es– U nit e d S ta te s– P re v en tio n . 5 . N atio n al s e cu rit y – Unit e d S ta te s. I . V acca , J o h n R . I I. T it le .

HV6773.2 .A 47 2 012 363.3 25’9 0046780973–d c2 2 2 012000035 Brit is h L ib ra ry C ata lo gu in g-i n -P u blic a tio n D ata A c a ta lo gu e r e co rd f o r t h is b ook i s a v aila b le f r o m t h e B rit is h L ib ra ry IS B N : 9 78-0 -1 2-3 91855-0 Prin te d i n t h e U nit e d S ta te s o f A m eric a 12 1 3 1 4 1 5 1 6 1 0 9 8 7 6 5 4 3 2 1 Fo r i n fo rm atio n o n a ll B H p u bli c a tio n s v is it o u r w eb sit e a t www.e ls e v ie rd ir e ct.c o m /se cu rit y 4 Pre fa ce Man d id n ot e n te r in to s o cie ty t o b ec o m e w orse t h an h e w as b efo re , n or t o h ave f e w er r ig h ts t h an he h ad b efo re , b u t t o h ave t h ose r ig h ts b ette r s e c u re d .

Th om as P ain e i n C om mon S en se Befo re y o u in vest a n y o f y o u r t im e w it h t h is b ook, p le a se t a k e a m om en t a n d lo ok over th e fo llo w in g p oin ts . T hey ou tli n e m y b asic p h ilo so p h y of n atio n al in fr a str u ctu re s e cu rit y . I th in k th at y o u r r e a ctio n to th ese p oin ts w ill g iv e y o u a p re tty g o od i d ea o f w hat y o u r r e a ctio n w ill b e t o t h e b ook.

1 . Cit iz e n s o f fr e e n atio n s c a n not h op e to e x p re ss o r e n jo y th eir fr e ed om s if basic se cu rit y pro te ctio n s are not pro vid ed . Secu rit y does not su ppre ss fr e ed om — it m ak es f r e ed om p ossib le .

2 . In v ir tu ally e v ery m od ern n atio n , c o m pu te rs a n d n etw ork s p ow er c rit ic a l in fr a str u ctu re e le m en ts . A s a r e su lt , c y b er a tta ck ers c a n u se c o m pu te rs a n d netw ork s t o d am ag e o r r u in t h e i n fr a str u ctu re s t h at c it iz e n s r e ly o n .

3 . Secu rit y p ro te ctio n s, su ch a s th ose in se cu rit y b ooks, w ere d esig n ed fo r sm all- s c a le e n vir o n m en ts s u ch a s e n te rp ris e c o m pu tin g e n vir o n m en ts . T hese pro te ctio n s do not ex tr a p ola te to th e pro te ctio n of m assiv ely co m ple x in fr a str u ctu re .

4 . Effe ctiv e n atio n al c y b er p ro te ctio n s w ill b e d riv en la rg ely b y c o op era tio n an d co ord in atio n betw een co m merc ia l, in du str ia l, an d go vern m en t org an iz a tio n s. T hus, o rg an iz a tio n al m an ag em en t is su es w ill b e a s im porta n t to n atio n al d efe n se a s t e ch nic a l i s su es.

5 . Secu rit y is a p ro ce ss o f r is k r e d u ctio n , n ot r is k r e m oval. T here fo re , c o n cre te ste p s c a n a n d s h ou ld b e ta k en to r e d u ce , b u t n ot r e m ove, th e r is k o f c y b er atta ck t o n atio n al i n fr a str u ctu re .

6 . The c u rre n t r is k o f c a ta str o p h ic c y b er a tta ck t o n atio n al in fr a str u ctu re m ust be v ie w ed a s e x tr e m ely h ig h , b y a n y re a li s tic m ea su re . T ak in g li t tle o r n o actio n t o r e d u ce t h is r is k w ou ld b e a f o oli s h n atio n al d ecis io n .

The c h ap te rs o f th is b ook a re o rg an iz e d a ro u nd 1 0 b asic p rin cip le s th at 5 will r e d u ce th e r is k o f c y b er a tta ck to n atio n al in fr a str u ctu re in a s u bsta n tiv e man ner. T hey a re d riv en b y e x p erie n ce s g ain ed m an ag in g th e s e cu rit y o f o n e of t h e la rg est, m ost c o m ple x in fr a str u ctu re s in t h e w orld , b y y ea rs o f le a rn in g fr o m vario u s co m merc ia l an d go vern m en t org an iz a tio n s, an d by yea rs of in te ra ctio n w it h s tu den ts a n d a ca d em ic r e se a rc h ers in t h e s e cu rit y fie ld . T hey are als o driv en by pers o n al ex p erie n ce s dea li n g w it h a w id e ra n ge of su cce ssfu l an d unsu cce ssfu l cy b er atta ck s, in clu din g on es dir e cte d at in fr a str u ctu re o f c o n sid era b le v alu e. T he im ple m en ta tio n o f th e 1 0 p rin cip le s in th is b ook w ill r e q u ir e n atio n al r e so lv e a n d c h an ges to th e w ay c o m pu tin g an d n etw ork in g e le m en ts a re d esig n ed , b u ilt , a n d o p era te d in th e c o n te x t o f natio n al in fr a str u ctu re . M y h op e is t h at t h e s u ggestio n s o ffe re d in t h ese p ag es will m ak e t h is p ro ce ss e a sie r.

Stu den t E d it io n To m ak e it ea sie r to te a ch th ese b asic p rin cip le s in th e cla ssro om , Cyber Atta ck s S tu den t E dit io n a d ds n ew m ate ria l d ev elo p ed b y J o h n R . V acca , E dit o r- in -C hie f o f Com pu te r a n d In fo rm atio n S ec u rit y H an dbo ok (M org an K au fm an n Publi s h ers ) a im ed s p ecif ic a lly a t e n h an cin g th e s tu den t e x p erie n ce , m ak in g it ap pro p ria te as a co re te x tb ook fo r in str u cto rs te a ch in g co u rs e s in cy b er se cu rit y , in fo rm atio n se cu rit y , d ig it a l se cu rit y , n atio n al se cu rit y , in te lli g en ce stu die s, t e ch nolo gy a n d i n fr a str u ctu re p ro te ctio n a n d s im ila r c o u rs e s.

Cyber A tta ck s Stu den t E dit io n fe a tu re s th e ad dit io n of ca se stu die s to illu str a te a ctu al im ple m en ta tio n sc e n ario s d is c u sse d in th e te x t. T he Stu den t Edit io n a ls o a d ds a h ost o f new p ed ag o gic a l e le m en ts to e n h an ce le a rn in g, in clu din g ch ap te r o u tli n es, ch ap te r su m marie s, le a rn in g ch eck li s ts , ch ap te r- by-c h ap te r s tu dy q u estio n s, a n d m ore .

In str u cto r S u pport fo r Cyber A tta ck s S tu den t E dit io n in clu des T est B an k, Lectu re Sli d es, Lesso n Pla n s, an d So lu tio n s M an u al av aila b le on li n e at http :/ /te x tb ooks.e ls e v ie r.c o m /w eb /M an u als .a sp x?is b n = 9780123918550 .

• Test B an k —Com pose , cu sto m iz e , an d deli v er ex am s usin g an on li n e asse ssm en t p ack ag e in a fr e e W in dow s-b ase d a u th orin g to ol th at m ak es it ea sy to bu ild te sts usin g th e uniq u e m ult ip le ch oic e an d tr u e or fa ls e qu estio n s cre a te d fo r Cyber Atta ck s Stu den t Edit io n . W hat’s m ore , th is au th orin g to ol allo w s yo u to ex p ort cu sto m iz e d ex am s dir e ctly to 6 Bla ck b oard , W eb C T, eC olle g e, A ngel, a n d o th er le a d in g sy ste m s. A ll te st ban k f ile s a re a ls o c o n ven ie n tly o ffe re d i n W ord f o rm at.

• Pow erP oin t Lectu re Slid es —Rein fo rc e key to p ic s wit h fo cu se d Pow erP oin ts , w hic h p ro vid e a p erfe ct v is u al o u tli n e w it h w hic h t o a u gm en t yo u r l e ctu re . E ach i n div id u al b ook c h ap te r h as i t s o w n d ed ic a te d s li d esh ow .

• Lesso n P la n s —Desig n y o u r c o u rs e a ro u nd c u sto m iz e d le sso n p la n s. E ach in div id u al le sso n p la n a cts a s s e p ara te s y lla b i c o n ta in in g c o n te n t s y n op se s, key te rm s, co n te n t sy n op se s, dir e ctio n s to su pple m en ta ry w eb sit e s, an d more op en -e n ded crit ic a l th in kin g qu estio n s desig n ed to sp u r cla ss dis c u ssio n . T hese le sso n p la n s als o d eli n ea te an d co n nect ch ap te r-b ase d le a rn in g ob je ctiv es to sp ecif ic te a ch in g re so u rc e s, m ak in g it ea sy to ca ta lo gu e t h e r e so u rc e s a t y o u r d is p osa l.

7 Ack n ow le d gm en ts T he c y b er se cu rit y e x p erts in th e A T& T C hie f S ecu rit y O ffic e , m y c o lle a g u es a cro ss A T& T Lab s an d th e A T& T C hie f T ech nolo gy O ffic e , m y co lle a g u es a cro ss t h e e n tir e A T& T b u sin ess, a n d m y g ra d u ate a n d u nderg ra d u ate s tu den ts i n th e C om pu te r S cie n ce D ep artm en t a t th e S te v en s In stit u te o f T ech nolo gy h av e h ad a p ro fo u nd im pact o n m y t h in kin g a n d o n t h e c o n te n ts o f t h is b ook.

I n a d dit io n , m an y p ro m in en t e n te rp ris e c u sto m ers o f A T& T w it h w hom I’v e h ad th e p le a su re o f se rv in g, esp ecia lly th ose in th e U nit e d Sta te s F ed era l G overn m en t, h av e b een g re a t i n flu en ce rs i n t h e p re p ara tio n o f t h is m ate ria l.

I’d a ls o li k e to e x te n d a g re a t th an ks to m y w if e L ee, d au gh te r S te p h an ie ( 1 7), s o n M atth ew (1 5), a n d d au gh te r A li c ia (9 ) fo r th eir c o lle ctiv e p atie n ce w it h m y b u sy s c h ed u le .

8 T A BLE O F C O NTEN TS Cover I m ag e Tit le Cop yrig h t Pre fa ce Ack n ow le d gm en ts 1. I n tr o d u ctio n Natio n al C yb er T h re a ts , V uln era b ilit ie s, a n d A tta ck s Botn et T h re a t Natio n al C yb er S ecu rit y M eth od olo gy C om pon en ts Dece p tio n Sep ara tio n Div ers it y Con sis te n cy Dep th Dis c re tio n Colle ctio n Corre la tio n Aw are n ess Resp on se Im ple m en tin g t h e P rin cip le s N atio n ally Pro te ctin g t h e C rit ic a l N atio n al I n fr a str u ctu re A gain st C yb er A tta ck s Su m mary Chap te r R ev ie w Q uestio n s/ E xerc is e s 2. D ece p tio n 9 Sca n nin g S ta g e Delib era te ly O pen P orts Dis c o very S ta g e Dece p tiv e D ocu m en ts Exp lo it a tio n S ta g e Pro cu re m en t T ric k s Exp osin g S ta g e In te rfa ce s B etw een H um an s a n d C om pu te rs Natio n al D ece p tio n P ro gra m Th e D ece p tio n P la n nin g P ro ce ss A gain st C yb er A tta ck s Su m mary Chap te r R ev ie w Q uestio n s/ E xerc is e s 3. S ep ara tio n What I s S ep ara tio n ?

Fu n ctio n al S ep ara tio n Natio n al I n fr a str u ctu re F ir e w alls DDO S F ilt e rin g SC A D A S ep ara tio n A rc h it e ctu re Ph ysic a l S ep ara tio n In sid er S ep ara tio n Asse t S ep ara tio n Mult ile v el S ecu rit y ( M LS) Pro te ctin g t h e C rit ic a l N atio n al I n fr a str u ctu re T h ro u gh U se o f Sep ara tio n Su m mary Chap te r R ev ie w Q uestio n s/ E xerc is e s 4. D iv ers it y 10 Div ers it y a n d W orm P ro p ag atio n Desk to p C om pu te r S y ste m D iv ers it y Div ers it y P ara d ox o f C lo u d C om pu tin g Netw ork T ech nolo gy D iv ers it y Ph ysic a l D iv ers it y Natio n al D iv ers it y P ro gra m Crit ic a l I n fr a str u ctu re R esilie n ce a n d D iv ers it y I n it ia tiv e Su m mary Chap te r R ev ie w Q uestio n s/ E xerc is e s 5. C om mon alit y Mea n in gfu l B est P ra ctic e s f o r I n fr a str u ctu re P ro te ctio n Lo ca lly R ele v an t a n d A ppro p ria te S ecu rit y P olic y Cult u re o f S ecu rit y P ro te ctio n In fr a str u ctu re S im plif ic a tio n Certif ic a tio n a n d E d u ca tio n Care er P ath a n d R ew ard S tr u ctu re Resp on sib le P ast S ecu rit y P ra ctic e Natio n al C om mon alit y P ro gra m How C rit ic a l N atio n al I n fr a str u ctu re S y ste m s D em on str a te Com mon alit y Su m mary Chap te r R ev ie w Q uestio n s/ E xerc is e s 6. D ep th Effe ctiv en ess o f D ep th Lay ere d A uth en tic a tio n Lay ere d E -M ail V ir u s a n d S p am P ro te ctio n Lay ere d A cce ss C on tr o ls 11 Lay ere d E n cry p tio n Lay ere d I n tr u sio n D ete ctio n Natio n al P ro gra m o f D ep th Pra ctic a l W ay s f o r A ch ie v in g I n fo rm atio n A ssu ra n ce i n In fr a str u ctu re N etw ork ed E n vir o n m en ts Su m mary Chap te r R ev ie w Q uestio n s/ E xerc is e s 7. D is c re tio n Tru ste d C om pu tin g B ase Secu rit y T h ro u gh O bsc u rit y In fo rm atio n S h arin g In fo rm atio n R eco n nais sa n ce Obsc u rit y L ay ers Org an iz a tio n al C om partm en ts Natio n al D is c re tio n P ro gra m Top -D ow n a n d B otto m -U p S h arin g o f S en sit iv e I n fo rm atio n Su m mary Chap te r R ev ie w Q uestio n s/ E xerc is e s 8. C olle ctio n Colle ctin g N etw ork D ata Colle ctin g S y ste m D ata Secu rit y I n fo rm atio n a n d E ven t M an ag em en t Larg e-S ca le T re n din g Tra ck in g a W orm Natio n al C olle ctio n P ro gra m Data C olle ctio n E ffo rts : S y ste m s a n d A sse ts Su m mary 12 Chap te r R ev ie w Q uestio n s/ E xerc is e s 9. C orre la tio n Con ven tio n al S ecu rit y C orre la tio n M eth od s Qualit y a n d R elia b ilit y I s su es i n D ata C orre la tio n Corre la tin g D ata t o D ete ct a W orm Corre la tin g D ata t o D ete ct a B otn et Larg e-S ca le C orre la tio n P ro ce ss Natio n al C orre la tio n P ro gra m Corre la tio n R ule s f o r C rit ic a l N atio n al I n fr a str u ctu re C yb er S ecu rit y Su m mary Chap te r R ev ie w Q uestio n s/ E xerc is e s 10. A w are n ess Dete ctin g I n fr a str u ctu re A tta ck s Man ag in g V uln era b ilit y I n fo rm atio n Cyb er S ecu rit y I n te llig en ce R ep orts Ris k M an ag em en t P ro ce ss Secu rit y O pera tio n s C en te rs Natio n al A w are n ess P ro gra m Con nectin g C urre n t C yb er S ecu rit y O pera tio n C en te rs t o E n h an ce Sit u atio n al A w are n ess Su m mary Chap te r R ev ie w Q uestio n s/ E xerc is e s 11. R esp on se Pre - V ers u s P ost-A tta ck R esp on se In dic a tio n s a n d W arn in g In cid en t R esp on se T ea m s Fo re n sic A naly sis 13 Law E n fo rc e m en t I s su es Dis a ste r R eco very Natio n al R esp on se P ro gra m Th e C rit ic a l N atio n al I n fr a str u ctu re I n cid en t R esp on se F ra m ew ork Tra n sit io n in g f r o m N IP P S te a d y S ta te t o I n cid en t R esp on se Man ag em en t Su m mary Chap te r R ev ie w Q uestio n s/ E xerc is e s APPEN DIX A . N atio n al I n fr a str u ctu re P ro te ctio n C rit e ria Dece p tio n R eq u ir e m en ts Sep ara tio n R eq u ir e m en ts Com mon alit y R eq u ir e m en ts Div ers it y R eq u ir e m en ts Dep th R eq u ir e m en ts Resp on se R eq u ir e m en ts Aw are n ess R eq u ir e m en ts Dis c re tio n R eq u ir e m en ts Colle ctio n R eq u ir e m en ts Corre la tio n R eq u ir e m en ts APPEN DIX B . C ase S tu die s Jo h n R . V acca Case S tu dy 1 : C yb er S to rm Case S tu dy 2 : C yb er A tta ck s o n C rit ic a l I n fr a str u ctu re s— A R is k t o th e N atio n Case S tu dy 3 : D ep artm en t o f H om ela n d S ecu rit y B attle I n sid er Th re a ts a n d M ain ta in N atio n al C yb er S ecu rit y Case S tu dy 4 : C yb er S ecu rit y D ev elo p m en t L if e C ycle 14 Case S tu dy 5 REV IE W . A nsw ers t o R ev ie w Q uestio n s/ E xerc is e s, H an ds-O n P ro je cts , Case P ro je cts , a n d O ptio n al T ea m C ase P ro je cts b y C hap te r Chap te r 1 : I n tr o d u ctio n Chap te r 2 : D ece p tio n Chap te r 3 : S ep ara tio n Chap te r 4 : D iv ers it y Chap te r 5 : C om mon alit y Chap te r 6 : D ep th Chap te r 7 : D is c re tio n Chap te r 8 : C olle ctio n Chap te r 9 : C orre la tio n Chap te r 1 0: A w are n ess Chap te r 1 1: R esp on se In dex 15 1 I n tr o d u ctio n C hap te r O utlin e N atio n al C yb er T hre a ts , V uln era b ili t ie s, a n d A tta ck s B otn et T hre a t N atio n al C yb er S ecu rit y M eth od olo gy C om pon en ts D ece p tio n S ep ara tio n D iv ers it y C on sis te n cy D ep th D is c re tio n C olle ctio n C orre la tio n A w are n ess R esp on se I m ple m en tin g t h e P rin cip le s N atio n ally P ro te ctin g t h e C rit ic a l N atio n al I n fr a str u ctu re A gain st C yb er A tta ck s S u m mary C hap te r R ev ie w Q uestio n s/ E xerc is e s Som ew here in h is w rit in gs— an d I re g re t h avin g fo rg o tte n w here — Jo h n V on N eu m an n d ra w s atte n tio n to w hat s e em ed to h im a c o n tr a st. H e r e m ark ed th at fo r s im ple m ec h an is m s it is o fte n ea sie r to d esc rib e h ow th ey w ork th an w hat th ey d o, w hile fo r m ore c o m pli c a te d m ec h an is m s it was u su ally t h e o th er w ay r o u n d .

Ed sg er W . D ijk str a 1 N atio n al in fr a str u ctu re r e fe rs to th e c o m ple x , u nderly in g d eli v ery a n d s u pport s y ste m s fo r a ll la rg e-s c a le s e rv ic e s c o n sid ere d a b so lu te ly e sse n tia l t o a n atio n .

T hese se rv ic e s in clu de em erg en cy re sp on se , la w en fo rc e m en t data b ase s, s u perv is o ry co n tr o l an d data acq u is it io n (S C A D A) sy ste m s, pow er co n tr o l 16 netw ork s, mili t a ry su pport se rv ic e s, co n su m er en te rta in m en t sy ste m s, fin an cia l ap pli c a tio n s, an d mob ile te le co m munic a tio n s. So m e natio n al se rv ic e s are pro vid ed dir e ctly by go vern m en t, bu t m ost are pro vid ed by co m merc ia l g ro u ps s u ch a s In te rn et s e rv ic e p ro vid ers , a ir li n es, a n d b an ks. In ad dit io n , ce rta in se rv ic e s co n sid ere d esse n tia l to o n e n atio n m ig h t in clu de in fr a str u ctu re s u pport t h at is c o n tr o lle d b y o rg an iz a tio n s f r o m a n oth er n atio n .

This glo b al in te rd ep en den cy is co n sis te n t wit h th e tr e n ds re fe rre d to co lle ctiv ely b y T hom as F rie d m an a s a “ fla t w orld .” 2 Natio n al in fr a str u ctu re , esp ecia lly in th e U nit e d S ta te s, h as alw ay s b een vu ln era b le to m ali c io u s p h ysic a l a tta ck s s u ch a s e q u ip m en t ta m perin g, c a b le cu ts , fa cili t y b om bin g, a n d a sse t th eft . T he e v en ts o f S ep te m ber 1 1, 2 001, fo r ex am ple , a re th e m ost p ro m in en t a n d re ce n t in sta n ce o f a m assiv e p h ysic a l atta ck d ir e cte d a t n atio n al in fr a str u ctu re . D urin g th e p ast c o u ple o f d eca d es, how ev er, vast portio n s of natio n al in fr a str u ctu re hav e beco m e re li a n t on so ft w are , co m pu te rs , a n d n etw ork s. T his re li a n ce ty p ic a lly in clu des re m ote acce ss, o ft e n o ver th e In te rn et, to th e sy ste m s th at c o n tr o l n atio n al se rv ic e s.

Advers a rie s th us ca n in it ia te cy b er atta ck s o n in fr a str u ctu re u sin g w orm s, vir u se s, le a k s, an d th e li k e. These atta ck s in dir e ctly ta rg et natio n al in fr a str u ctu re t h ro u gh t h eir a sso cia te d a u to m ate d c o n tr o ls s y ste m s ( s e e Fig u re 1.1 ).

Fig u re 1 .1 N atio n al i n fr a str u ctu re c y b er a n d p h ysic a l a tta ck s.

A se em in gly o b vio u s a p pro ach to d ea li n g w it h th is n atio n al cy b er th re a t wou ld in vo lv e th e u se o f w ell- k n ow n c o m pu te r s e cu rit y te ch niq u es. A ft e r a ll, co m pu te r se cu rit y h as m atu re d su bsta n tia lly in th e p ast co u ple o f d eca d es, an d c o n sid era b le e x p ertis e n ow e x is ts o n h ow t o p ro te ct s o ft w are , c o m pu te rs , an d netw ork s. In su ch a natio n al sc h em e, sa fe g u ard s su ch as fir e w alls , in tr u sio n d ete ctio n sy ste m s, an tiv ir u s so ft w are , passw ord s, sc a n ners , au dit 17 tr a ils , a n d e n cry p tio n w ou ld b e d ir e ctly e m bed ded in to in fr a str u ctu re , ju st a s th ey are cu rre n tly in sm all- s c a le en vir o n m en ts . These natio n al se cu rit y sy ste m s w ou ld b e co n necte d to a c e n tr a li z e d th re a t m an ag em en t s y ste m , a n d in cid en t re sp on se wou ld fo llo w a fa m ili a r so rt of en te rp ris e pro ce ss.

Fu rth erm ore , to en su re se cu rit y poli c y co m pli a n ce , on e w ou ld ex p ect th e usu al p ro gra m s o f e n d-u se r a w are n ess, s e cu rit y t r a in in g, a n d t h ir d -p arty a u dit to be dir e cte d to w ard th e peo p le bu ild in g an d op era tin g natio n al in fr a str u ctu re . V ir tu ally ev ery natio n al in fr a str u ctu re pro te ctio n in it ia tiv e pro p ose d t o d ate h as f o llo w ed t h is s e em in gly s tr a ig h tfo rw ard p ath .

3 While w ell- k n ow n c o m pu te r s e cu rit y te ch niq u es w ill c e rta in ly b e u se fu l fo r natio n al in fr a str u ctu re , m ost p ra ctic a l e x p erie n ce to d ate su ggests th at th is co n ven tio n al a p pro ach w ill n ot b e su ffic ie n t. A p rim ary re a so n is th e siz e , sc a le , a n d sc o p e in h ere n t in co m ple x n atio n al in fr a str u ctu re . F o r ex am ple , where an en te rp ris e m ig h t in vo lv e m an ag ea b ly siz e d asse ts , natio n al in fr a str u ctu re w ill re q u ir e u nu su ally p ow erfu l co m pu tin g su pport w it h th e ab ili t y to h an dle e n orm ou s v o lu m es o f d ata . S u ch v o lu m es w ill e a sily e x ce ed th e s to ra g e a n d p ro ce ssin g c a p acit y o f t y p ic a l e n te rp ris e s e cu rit y t o ols s u ch a s a c o m merc ia l th re a t m an ag em en t s y ste m . U nfo rtu nate ly , th is in co m patib ili t y co n fli c ts w it h c u rre n t in it ia tiv es in g o vern m en t a n d in du str y to re d u ce c o sts th ro u gh t h e u se o f c o m mon c o m merc ia l o ff-t h e-s h elf p ro d u cts .

Natio n al i n fr a str u ctu re d ata b ase s f a r e x ce ed t h e s iz e o f e v en t h e l a rg est c o m merc ia l d ata b ase s.

In a d dit io n , w here a s e n te rp ris e s y ste m s c a n r e ly o n m an u al in te rv en tio n b y a lo ca l ex p ert d u rin g a se cu rit y d is a ste r, la rg e-s c a le n atio n al in fr a str u ctu re gen era lly re q u ir e s a ca re fu lly orc h estr a te d re sp on se by te a m s of se cu rit y ex p erts u sin g p re d ete rm in ed p ro ce sse s. T hese t e a m s o f e x p erts w ill o ft e n w ork in d if fe re n t g ro u ps, o rg an iz a tio n s, o r e v en c o u ntr ie s. In th e w ors t c a se s, th ey will c o op era te o n ly if fo rc e d b y g o vern m en t, o ft e n s h arin g ju st th e m in im um am ou nt o f in fo rm atio n to a v o id le g al c o n se q u en ce s. A n a d dit io n al p ro b le m is th at t h e c o m ple x it y a sso cia te d w it h n atio n al i n fr a str u ctu re l e a d s t o t h e b iz a rre sit u atio n w here r e sp on se te a m s o ft e n h av e p artia l o r in co rre ct u nders ta n din g ab ou t how th e underly in g sy ste m s w ork . Fo r th ese re a so n s, se em in gly co n ven ie n t a tte m pts to a p ply e x is tin g s m all- s c a le s e cu rit y p ro ce sse s to la rg e- sc a le i n fr a str u ctu re a tta ck s w ill u lt im ate ly f a il ( s e e Fig u re 1 .2 ).

18 Fig u re 1 .2 D if fe re n ce s b etw een s m all- a n d l a rg e-s c a le c y b er s e cu rit y .

As a re su lt , a bra n d-n ew ty p e of natio n al in fr a str u ctu re pro te ctio n meth od olo gy is re q u ir e d — on e th at co m bin es th e b est ele m en ts o f ex is tin g co m pu te r an d netw ork se cu rit y te ch niq u es w it h th e uniq u e an d dif fic u lt ch alle n ges a sso cia te d w it h c o m ple x , la rg e-s c a le n atio n al se rv ic e s. T his b ook offe rs ju st su ch a p ro te ctio n m eth od olo gy fo r n atio n al in fr a str u ctu re . It is base d o n a q u arte r ce n tu ry o f p ra ctic a l e x p erie n ce d esig n in g, b u ild in g, a n d op era tin g c y b er s e cu rit y s y ste m s fo r g o vern m en t, c o m merc ia l, a n d c o n su m er in fr a str u ctu re . I t is r e p re se n te d a s a s e rie s o f p ro te ctio n p rin cip le s t h at c a n b e ap pli e d to n ew o r e x is tin g sy ste m s. B eca u se o f th e u niq u e n eed s o f n atio n al in fr a str u ctu re , e sp ecia lly it s m assiv e siz e , sc a le , a n d sc o p e, so m e a sp ects o f th e m eth od olo gy w ill b e u nfa m ili a r to th e c o m pu te r se cu rit y c o m munit y . In fa ct, c e rta in e le m en ts o f t h e a p pro ach , s u ch a s o u r f a v o ra b le v ie w o f “ se cu rit y th ro u gh o b sc u rit y ,” m ig h t a p pea r in d ir e ct c o n fli c t w it h c o n ven tio n al v ie w s o f how c o m pu te rs a n d n etw ork s s h ou ld b e p ro te cte d .

Natio n al C yb er T h re a ts , V uln era b ilit ie s, a n d Atta ck s Con ven tio n al co m pu te r se cu rit y is b ase d on th e oft -r e p ea te d ta x o n om y of se cu rit y th re a ts w hic h in clu des co n fid en tia li t y , in te g rit y , av aila b ili t y , an d th eft . In th e bro ad est se n se , all fo u r div ers e th re a t ty p es will hav e ap pli c a b ili t y in n atio n al in fr a str u ctu re . F o r e x am ple , p ro te ctio n s a re r e q u ir e d eq u ally to dea l w it h se n sit iv e in fo rm atio n le a k s (c o n fid en tia li t y ), w orm s 19 affe ctin g th e op era tio n of so m e crit ic a l ap pli c a tio n (in te g rit y ), botn ets kn ock in g ou t an im porta n t sy ste m (a v aila b ili t y ), or cit iz e n s hav in g th eir id en tit ie s co m pro m is e d (th eft ) . C erta in ly , th e a v aila b ili t y th re a t to n atio n al se rv ic e s m ust b e v ie w ed a s p artic u la rly im porta n t, g iv en th e n atu re o f th e th re a t a n d it s re la tio n to n atio n al a sse ts . O ne sh ou ld th us e x p ect p artic u la r atte n tio n to av aila b ili t y th re a ts to natio n al in fr a str u ctu re . N ev erth ele ss, it mak es se n se to ack n ow le d ge th at all fo u r ty p es o f se cu rit y th re a ts in th e co n ven tio n al ta x o n om y of co m pu te r se cu rit y m ust be ad dre sse d in an y natio n al i n fr a str u ctu re p ro te ctio n m eth od olo gy .

Any o f th e m ost co m mon se cu rit y co n ce rn — co n fid en tia li t y , in te g rit y , a v aila b ili t y , a n d th eft — th re a te n o u r n atio n al i n fr a str u ctu re .

Vuln era b ili t ie s are more dif fic u lt to asso cia te wit h an y ta x o n om y.

Obvio u sly , n atio n al in fr a str u ctu re m ust a d dre ss w ell- k n ow n p ro b le m s s u ch a s im pro p erly co n fig u re d eq u ip m en t, poorly desig n ed lo ca l are a netw ork s, unpatc h ed s y ste m s o ft w are , e x p lo it a b le b u gs in a p pli c a tio n c o d e, a n d lo ca lly dis g ru ntle d em plo yees. The pro b le m is th at th e most fu ndam en ta l vu ln era b ili t y in natio n al in fr a str u ctu re in vo lv es th e sta g gerin g co m ple x it y in h ere n t in t h e u nderly in g s y ste m s. T his c o m ple x it y is s o p erv asiv e t h at m an y tim es s e cu rit y in cid en ts u nco ver a sp ects o f c o m pu tin g fu nctio n ali t y th at w ere pre v io u sly u nkn ow n to a n yo n e, in clu din g so m etim es th e sy ste m d esig n ers .

Fu rth erm ore , in ce rta in ca se s, th e op tim al se cu rit y so lu tio n in vo lv es sim pli f y in g a n d c le a n in g u p p oorly c o n ce iv ed in fr a str u ctu re . T his is b ad n ew s, beca u se m ost l a rg e o rg an iz a tio n s a re i n ep t a t s im pli f y in g m uch o f a n yth in g.

The best on e ca n do fo r a co m pre h en siv e vie w of th e vu ln era b ili t ie s asso cia te d w it h n atio n al in fr a str u ctu re is t o a d dre ss t h eir r e la tiv e e x p lo it a tio n poin ts . This ca n be don e w it h an ab str a ct natio n al in fr a str u ctu re cy b er se cu rit y m od el th at in clu des th re e ty p es o f m ali c io u s ad vers a rie s: ex te rn al ad versa ry (h ack ers o n th e In te rn et) , in te rn al a d versa ry (tr u ste d in sid ers ), a n d su ppli e r a d versa ry ( v en dors a n d p artn ers ). U sin g t h is m od el, t h re e e x p lo it a tio n poin ts em erg e fo r natio n al in fr a str u ctu re : re m ote access (In te rn et an d te le w ork ), sy ste m a d m in is tr a tio n a n d n orm al u sa ge (m an ag em en t an d u se o f so ft w are , co m pu te rs , an d netw ork s), an d su pply ch ain (p ro cu re m en t an d ou ts o u rc in g) ( s e e Fig u re 1 .3 ).

20