5. Вопросы безопасности
Не бывает идеальных (безупречных) способов обеспечения безопасности. Любой сетевой способ обеспечения ИБ может быть «разрушен» путем компрометации его конечных терминалов (пользователей), если, конечно, не выявлено каких-либо других причин. Как было сказано, каждый из представленных в этом документе способов обеспечения ИБ имеет свои собственные ограничения. Любой решение относительно применения конкретного способа должно основываться на оценке всех возможных причин отказа в работе системы. В свою очередь, эти возможные причины необходимо сопоставить с рисками конечного пользователя (терминала) в результате сбоя в системе безопасности (то есть к каким потерям приведет отказ в работе системы).
Дополнительная литература
[Bell95] | «Using the Domain Name System for System Break-Ins». Proc. Fifth Usenix Security Conference, 1995. |
[Bell98] | "Cryptography and the Internet», S.M. Bellovin, in Proceedings of CRYPTO '98, Август 1998. |
[DSS] | «Digital Signature Standard». NIST. May 1994. FIPS 186. |
[Klein90] | «Foiling the Cracker: A Survey of, and Implications to, Password Security». D. Klein. Usenix UNIX Security Workshop, Август 1990. |
[KRBATTACK] | «A Real-World Analysis of Kerberos Password Security». T. Wu. Network and Distributed System Security Symposium (NDSS '99). January 1999. |
[KRBLIM] | «Limitations of the Kerberos Authentication System». Proceedings of the 1991 Winter USENIX Conference, 1991. |
[KRB4WEAK] | «Misplaced trust: Kerberos 4 session keys». Proceedings of the Internet Society Network and Distributed Systems Security Symposium, Март 1997. |
[MT79] | «UNIX Password Security», R.H. Morris and K. Thompson, Communications of the ACM. November 1979. |
[NATIKE] | Kivinen, T., et al., «Negotiation of NAT-Traversal in the IKE», Work in Progress, Июнь 2002. |
[RFC1321] | Rivest, R., «Алгоритм цифровых подписей MD5», RFC 1321, Апрель 1992. |
[RFC1510] | Kohl, J. и C. Neuman, «The Kerberos Network Authentication Service (V5)», RFC 1510, Сентябрь 1993. |
[RFC1750] | Eastlake, D., Crocker, S. и J. Schiller, «Randomness Recommendations for Security», RFC 1750, Декабрь 1994. |
[RFC1847] | Galvin, J., Murphy, S., Crocker, S. и N. Freed, «Security Multiparts for MIME: Multipart/Signed and Multipart/Encrypted», RFC 1847, October 1995. |
[RFC2104] | Krawczyk, H., Bellare, M. и R. Canetti, «HMAC: Keyed-Hashing for Message Authentication», RFC 2104, Февраль 1997. |
[RFC2222] | Myers, J., «Simple Authentication and Security Layer (SASL)», RFC 2222, October 1997. |
[RFC2246] | Dierks, T. и C. Allen, «Протокол TLS 1.0», RFC 2246, Январь 1999. |
[RFC2289] | Haller, N., Metz, C., Nesser, P. и M. Straw, «A One-Time Password System», STD 61, RFC 2289, Февраль 1998. |
[RFC2316] | Bellovin, S., «Report of the IAB Security Architecture Workshop», RFC 2316, Апрель 1998. |
[RFC2385] | Hefferman, A., «Protection of BGP Sessions via the TCP MD5 Signature Option», RFC 2385, Август 1998. |
[RFC2401] | Kent, S. и R. Atkinson, «Security Architecture for the Internet Protocol», RFC 2401, Ноябрь 1998. |
[RFC2402] | Kent, S. и R. Atkinson, «IP Authentication Header», RFC 2402, Ноябрь 1998. |
[RFC2406] | Kent, S. и R. Atkinson, «IP Encapsulating Security Payload (ESP)», RFC 2406, Ноябрь 1998. |
[RFC2407] | Piper, D., «The Internet IP Security Domain of Interpretation for ISAKMP», RFC 2407, Ноябрь 1998. |
[RFC2411] | Thayer, R., Doraswamy, N. и R. Glenn, «IP Security Document Roadmap», RFC 2411, Ноябрь 1998. |
[RFC2535] | Eastlake, D., «Domain Name System Security Extensions», RFC 2535, Март 1999. |
[RFC2744] | Wray, J., «Generic Security Service API Version 2: C-bindings», RFC 2744, Январь 2000. |
[RFC2993] | Hain, T., «NAT с точки зрения Internet-архитектуры», RFC 2993, Ноябрь 2000. |
[RFC3174] | Eastlake, D. и P. Jones, «US Secure Hash Algorithm 1 (SHA1)», RFC 3174, Сентябрь 2001. |
[RFC3261] | Rosenberg, J., Schulzrinne, H., Camarillo, R., Johnston, A., Peterson, J., Sparks, R., Handley, M. и E. Schooler, «SIP: Session Initiation Protocol», RFC 3261, Июнь 2002. |
[RFC3445] | Massey, D. и S. Rose, «Limiting the Scope of the KEY Resource Record (RR)», RFC 3445, Декабрь 2002. |
[RSA] | Rivest, R., Shamir, A. и L. Adleman, «A Method for Obtaining Digital Signatures and Public-Key Cryptosystems», Communications of the ACM, Февраль 1978. |