home *** CD-ROM | disk | FTP | other *** search
/ SGI Developer Toolbox 6.1 / SGI Developer Toolbox 6.1 - Disc 4.iso / documents / RFC / rfc1262.txt < prev    next >
Text File  |  1994-08-01  |  6KB  |  172 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                          Internet Activities Board
  8. Request for Comments: 1262                   Vinton G. Cerf/CNRI, Editor
  9.                                                             October 1991
  10.  
  11.  
  12.              Guidelines for Internet Measurement Activities
  13.  
  14.  
  15. Status of this Memo
  16.  
  17.    This memo provides information for the Internet community.  It does
  18.    not specify an Internet standard.  Distribution of this memo is
  19.    unlimited.
  20.  
  21. Summary
  22.  
  23.    Measurement of the Internet is critical for future development,
  24.    evolution and deployment planning.  Internet-wide activities have the
  25.    potential to interfere with normal operation and must be planned with
  26.    care and made widely known beforehand.  This document offers guidance
  27.    to researchers planning Internet measurements.
  28.  
  29.    This RFC represents IAB guidance for researchers considering
  30.    measurement experiments on the Internet.  This RFC does not represent
  31.    a standard for the Internet but the Internet Activities Board
  32.    strongly urges that Internet users follow the guidelines out of
  33.    courtesy and professional consideration for the Internet community.
  34.  
  35. Guidelines
  36.  
  37.    The Internet has undergone dramatic growth in connectivity, use, and
  38.    quality of service over the past several years.  As this growth
  39.    continues and the Internet is used for increasingly diverse and
  40.    demanding purposes, it is vital to collect data about a range of
  41.    functions, from low-level packet switching services to considerations
  42.    for the networking expectations of individual applications.  Such
  43.    data is vital to research and engineering planning activities, as
  44.    well as to ensure the continued development of the operational
  45.    infrastructure.  Yet, it is also important that data collection
  46.    activities do not interfere with the operational viability and
  47.    stability of the network, and do not violate considerations regarding
  48.    privacy, security, and acceptable use policies of the network.  In
  49.    this light, the Internet Activities Board offers the following basic
  50.    guidelines for network measurement activities.
  51.  
  52.    In general, any data collection activity should be undertaken with
  53.    professional consideration of its impact on the services and users of
  54.    the network, and activities should be planned to achieve operational
  55.  
  56.  
  57.  
  58. Internet Activities Board                                       [Page 1]
  59.  
  60. RFC 1262                 Measurement Guidelines             October 1991
  61.  
  62.  
  63.    or research goals with minimal impact.  In some cases, data may be
  64.    collected continuously, for example to measure packet counts or the
  65.    distribution of use of specific applications.  In other cases, the
  66.    planned investigations will be too demanding to be undertaken
  67.    continuously, because of the intensity of effort required by the
  68.    researcher or the traffic load on the underlying network
  69.    infrastructure.  Any data collection activity should be designed with
  70.    careful consideration of this type of issue, and should be tested
  71.    thoroughly before being deployed on the Internet.  Any individual
  72.    initiating a network measurement activity should alert the relevant
  73.    service providers using mechanisms such as bulletin boards, mailing
  74.    lists and individual mail communications.
  75.  
  76.    Furthermore, the data being collected must not be gathered using
  77.    break-ins to network systems or other illegal or unethical
  78.    techniques.  If a measurement activity might be construed as a
  79.    possible security intrusion, the researcher should make it easy for a
  80.    system administrator at a remote site to determine that the activity
  81.    is not a break in attempt, by informing the CERT, making information
  82.    about the study easily available by anonymous FTP or other means
  83.    [1,2,3].
  84.  
  85.    More specifically, an individual attempting a network measurement
  86.    activity should ensure that the following conditions are met:
  87.  
  88.      1) the data collected will not violate privacy, security, or
  89.         acceptable use concerns,
  90.  
  91.      2) if the aggregated data has a potential for privacy intrusions,
  92.         the researcher must protect privacy, for example by limiting
  93.         published statistics in such a fashion that individual users or
  94.         institutions are not identified,
  95.  
  96.      3) if the data collection activity may be construed to be a
  97.         security violation, the researchers are strongly advised to
  98.         inform the CERT in advance, and, if applicable, request some
  99.         guidance,
  100.  
  101.      4) the data collection does not unduly load or otherwise interfere
  102.         with the network or attached machines, in particular, if at all
  103.         feasible, non-invasive measurement, like passive monitoring,
  104.         should be considered as the first choice,
  105.  
  106.      5) if there is an operational impact, the service providers must be
  107.         contacted,
  108.  
  109.      6) the study goals, methodology, and plans are widely available, in
  110.         a fashion that requires minimal effort to locate and retrieve,
  111.  
  112.  
  113.  
  114. Internet Activities Board                                       [Page 2]
  115.  
  116. RFC 1262                 Measurement Guidelines             October 1991
  117.  
  118.  
  119.         and
  120.  
  121.      7) if the activity would impose undue burden on a remote machine or
  122.         network, the measurements should not be performed without prior
  123.         explicit permission.
  124.  
  125. References
  126.  
  127.      [1] Internet Activities Board, "Ethics and the Internet", RFC-1087,
  128.          January 1989.
  129.  
  130.      [2] Holbrook, P., and J. Reynolds, (Eds.), "Site Security
  131.          Handbook", RFC-1244, FYI-8, CICnet and USC Information Sciences
  132.          Institute, July 1991.
  133.  
  134.      [3] Computer Emergency Response Team/Coordination Center (CERT/CC),
  135.          Software Engineering Institute, Carnegie Mellon University,
  136.          Pittsburgh, PA 15213-3890, Internet E-mail:
  137.          cert@cert.sei.cmu.edu, Telephone: 412-268-7090 24-hour hotline.
  138.  
  139. Security Considerations
  140.  
  141.    The body of this memo does discuss security issues related to network
  142.    measurement, particularly the potential confusion of benign
  143.    measurement with hostile security attacks.
  144.  
  145. Author's Address
  146.  
  147.    Vinton G. Cerf
  148.    Chair of the IAB
  149.    Corporation for National Research Initiatives
  150.    1895 Preston White Drive, Suite 100
  151.    Reston, VA 22091
  152.  
  153.    1-703-620-8990
  154.  
  155.    VCerf@NRI.RESTON.VA.US
  156.  
  157.  
  158.  
  159.  
  160.  
  161.  
  162.  
  163.  
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170. Internet Activities Board                                       [Page 3]
  171.  
  172.