Info! Please note that this translation has been provided at best effort, for your convenience. The English page remains the official version.

WHOIS DB - Informations de contact sur les abus de publication

1) Introduction

Le Conseil d'AFRINIC a récemment ratifié une proposition de politique (AFPUB -‐ 2010 -‐ GEN -‐ 006) qui spécifie un objet dédié à utiliser par les membres d'AFRINIC pour publier des informations sur les contacts chargés de traiter les demandes d'abus à partir des ressources numériques que le membre est émis. Cette politique a été mise en œuvre par AFRINIC le 05 mai 2012. Auparavant, il n'était pas possible de déclarer explicitement des contacts abusifs pour AfriNIC Whois données sur les ressources.


Bien que la référence à l'objet IRT soit facultative dans les objets ressources, AFRINIC encourage tous les membres à commencer activement à utiliser cette politique pour publier les coordonnées d'abus. Cela garantit principalement que les plaintes de quiconque concernant les problèmes d'abus émanant d'une ressource numérique donnée sont redirigées vers la ou les personnes appropriées.
Ce document recommande des lignes directrices que les organisations concernées pourraient utiliser tout en utilisant cette politique pour mettre à disposition des personnes de contact responsables des requêtes liées aux abus de réseau concernant leurs adresses IP et autres ressources de numéros.

 

2) Spécification des contacts d'abus

«Irt» (équipe d'intervention en cas d'incident) Whois L'objet de base de données a été introduit dans le but d'utiliser les informations de contact d'abus pour toute ressource numérique donnée.
Les objets IRT fournissent des informations sur une CSIRT (Computer Security Incident Response Team), qui est essentiellement un groupe de personnes responsables de la gestion des incidents de sécurité du réseau et des rapports pour toute organisation ou entité donnée.

 

3) Ajout de l'IRT au Whois base de données

Une fois créés / formés par les membres ou l'organisation concernée, les informations suivantes sur un IRT doivent être disponibles avant de tenter de créer l'objet:

  • Nom de l'équipe de réponse aux incidents. 
  • Adresse physique, contacts téléphoniques et fax. 
  • Adresse e -‐ mail: Une adresse e -‐ mail pour contacter l'IRT. Il doit s'agir d'une adresse e -‐ mail de rôle qui envoie des e -‐ mails à plusieurs personnes de l'IRT. Ça ne devrait être personne
  • l'adresse e -‐ mail de l'individu. Ceci est tel que si un individu n'est pas disponible, un autre peut recevoir et agir sur la question.
  • Adresse e -‐ mail d'abus: Une adresse e -‐ mail spécifique à laquelle tous les incidents de sécurité doivent être envoyés. Il doit également s'agir d'une adresse e -‐ mail de rôle qui délivre à plusieurs personnes.
  • Contact administratif: la ou les personnes chargées des questions administratives pour l'IRT.
  • Contact technique: La ou les personnes chargées des questions techniques pour l'IRT.

L'IRT Whois modèle de base de données

 

4) Utilisation de PGP avec l'objet IRT

Les attributs «signature» et «cryptage» dans l'objet IRT nécessitent des clés PGP. La clé PGP peut également être utilisée comme schéma d'authentification dans l'objet. Bien que l'utilisation de PGP soit facultative dans l'objet IRT, nous recommandons fortement son utilisation lors de la gestion des données IRT.

PGP est la méthode d'utilisation privilégiée pour la communication sécurisée par e -‐ mail. Pour envoyer une communication sécurisée à l'IRT et pour que l'IRT envoie une communication sécurisée, il est nécessaire d'utiliser PGP en créant des objets «clé -‐ cert» dans le Whois base de données, qui sont essentiellement des clés publiques à utiliser à cette fin.

La clé publique de l'attribut «signature» sert à authentifier toute la correspondance de l'équipe de réponse aux incidents (IRT), tandis que la clé de l'attribut «cryptage» sert à crypter la correspondance avec l'IRT.

Étant donné que l'association de l'objet IRT aux objets ressources nécessite l'authentification via le schéma d'authentification de l'objet IRT, l'utilisation de PGP évite de partager le mot de passe IRT avec les détenteurs / mainteneurs de ressources

 

5) Trouver des contacts en cas d'abus pour les ressources en AFRINIC Whois

Toute personne utilisant la base de données AFRINIC pour rechercher des contacts d'abus pour les ressources allouées par AFRINIC doit utiliser les informations de contact de l'objet IRT associé aux objets concernés avant de continuer. comme décrit ici, si nécessaire.

 

6.0 Assistance et informations supplémentaires

Veuillez adresser tout problème ou préoccupation à hôte@afrinic.net