RFC: 3631
Оригинал: Security Mechanisms for the Internet
Категория: Информационный
Дата публикации:
Авторы: , ,
Перевод: Мельников Дмитрий Анатольевич

RFC 3631, Страница 18 из 18

5. Вопросы безопасности

Не бывает идеальных (безупречных) способов обеспечения безопасности. Любой сетевой способ обеспечения ИБ может быть «разрушен» путем компрометации его конечных терминалов (пользователей), если, конечно, не выявлено каких-либо других причин. Как было сказано, каждый из представленных в этом документе способов обеспечения ИБ имеет свои собственные ограничения. Любой решение относительно применения конкретного способа должно основываться на оценке всех возможных причин отказа в работе системы. В свою очередь, эти возможные причины необходимо сопоставить с рисками конечного пользователя (терминала) в результате сбоя в системе безопасности (то есть к каким потерям приведет отказ в работе системы).

Дополнительная литература

[Bell95]«Using the Domain Name System for System Break-Ins». Proc. Fifth Usenix Security Conference, 1995.
[Bell98]"Cryptography and the Internet», S.M. Bellovin, in Proceedings of CRYPTO '98, Август 1998.
[DSS]«Digital Signature Standard». NIST. May 1994. FIPS 186.
[Klein90]«Foiling the Cracker: A Survey of, and Implications to, Password Security». D. Klein. Usenix UNIX Security Workshop, Август 1990.
[KRBATTACK]«A Real-World Analysis of Kerberos Password Security». T. Wu. Network and Distributed System Security Symposium (NDSS '99). January 1999.
[KRBLIM]«Limitations of the Kerberos Authentication System». Proceedings of the 1991 Winter USENIX Conference, 1991.
[KRB4WEAK]«Misplaced trust: Kerberos 4 session keys». Proceedings of the Internet Society Network and Distributed Systems Security Symposium, Март 1997.
[MT79]«UNIX Password Security», R.H. Morris and K. Thompson, Communications of the ACM. November 1979.
[NATIKE]Kivinen, T., et al., «Negotiation of NAT-Traversal in the IKE», Work in Progress, Июнь 2002.
[RFC1321]Rivest, R., «Алгоритм цифровых подписей MD5», RFC 1321, Апрель 1992.
[RFC1510]Kohl, J. и C. Neuman, «The Kerberos Network Authentication Service (V5)», RFC 1510, Сентябрь 1993.
[RFC1750]Eastlake, D., Crocker, S. и J. Schiller, «Randomness Recommendations for Security», RFC 1750, Декабрь 1994.
[RFC1847]Galvin, J., Murphy, S., Crocker, S. и N. Freed, «Security Multiparts for MIME: Multipart/Signed and Multipart/Encrypted», RFC 1847, October 1995.
[RFC2104]Krawczyk, H., Bellare, M. и R. Canetti, «HMAC: Keyed-Hashing for Message Authentication», RFC 2104, Февраль 1997.
[RFC2222]Myers, J., «Simple Authentication and Security Layer (SASL)», RFC 2222, October 1997.
[RFC2246]Dierks, T. и C. Allen, «Протокол TLS 1.0», RFC 2246, Январь 1999.
[RFC2289]Haller, N., Metz, C., Nesser, P. и M. Straw, «A One-Time Password System», STD 61, RFC 2289, Февраль 1998.
[RFC2316]Bellovin, S., «Report of the IAB Security Architecture Workshop», RFC 2316, Апрель 1998.
[RFC2385]Hefferman, A., «Protection of BGP Sessions via the TCP MD5 Signature Option», RFC 2385, Август 1998.
[RFC2401]Kent, S. и R. Atkinson, «Security Architecture for the Internet Protocol», RFC 2401, Ноябрь 1998.
[RFC2402]Kent, S. и R. Atkinson, «IP Authentication Header», RFC 2402, Ноябрь 1998.
[RFC2406]Kent, S. и R. Atkinson, «IP Encapsulating Security Payload (ESP)», RFC 2406, Ноябрь 1998.
[RFC2407]Piper, D., «The Internet IP Security Domain of Interpretation for ISAKMP», RFC 2407, Ноябрь 1998.
[RFC2411]Thayer, R., Doraswamy, N. и R. Glenn, «IP Security Document Roadmap», RFC 2411, Ноябрь 1998.
[RFC2535]Eastlake, D., «Domain Name System Security Extensions», RFC 2535, Март 1999.
[RFC2744]Wray, J., «Generic Security Service API Version 2: C-bindings», RFC 2744, Январь 2000.
[RFC2993]Hain, T., «NAT с точки зрения Internet-архитектуры», RFC 2993, Ноябрь 2000.
[RFC3174]Eastlake, D. и P. Jones, «US Secure Hash Algorithm 1 (SHA1)», RFC 3174, Сентябрь 2001.
[RFC3261]Rosenberg, J., Schulzrinne, H., Camarillo, R., Johnston, A., Peterson, J., Sparks, R., Handley, M. и E. Schooler, «SIP: Session Initiation Protocol», RFC 3261, Июнь 2002.
[RFC3445]Massey, D. и S. Rose, «Limiting the Scope of the KEY Resource Record (RR)», RFC 3445, Декабрь 2002.
[RSA]Rivest, R., Shamir, A. и L. Adleman, «A Method for Obtaining Digital Signatures and Public-Key Cryptosystems», Communications of the ACM, Февраль 1978.
2007 - 2017 © Русские переводы RFC, IETF, ISOC.