ImageVerifierCode 换一换
格式:PDF , 页数:32 ,大小:434.32KB ,
资源ID:800068      下载积分:10000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-800068.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(ITU-T M 3016 3 FRENCH-2005 Security for the management plane Security mechanism《管理平面的安全 安全机构 4号研究组》.pdf)为本站会员(boatfragile160)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

ITU-T M 3016 3 FRENCH-2005 Security for the management plane Security mechanism《管理平面的安全 安全机构 4号研究组》.pdf

1、 Union internationale des tlcommunicationsUIT-T M.3016.3SECTEUR DE LA NORMALISATION DES TLCOMMUNICATIONS DE LUIT (04/2005) SRIE M: GESTION DES TLCOMMUNICATIONS Y COMPRIS LE RGT ET MAINTENANCE DES RSEAUX Rseau de gestion des tlcommunications Scurit pour le plan de gestion: mcanisme de scurit Recomman

2、dation UIT-T M.3016.3 RECOMMANDATIONS UIT-T DE LA SRIE M GESTION DES TLCOMMUNICATIONS Y COMPRIS LE RGT ET MAINTENANCE DES RSEAUX Introduction et principes gnraux de maintenance et organisation de la maintenance M.10M.299 Systmes de transmission internationaux M.300M.559 Circuits tlphoniques internat

3、ionaux M.560M.759 Systmes de signalisation canal smaphore M.760M.799 Systmes internationaux de tlgraphie et de phototlgraphie M.800M.899 Liaisons internationales loues par groupes primaires et secondaires M.900M.999 Circuits internationaux lous M.1000M.1099 Systmes et services de tlcommunication mob

4、ile M.1100M.1199 Rseau tlphonique public international M.1200M.1299 Systmes internationaux de transmission de donnes M.1300M.1399 Appellations et change dinformations M.1400M.1999 Rseau de transport international M.2000M.2999 Rseau de gestion des tlcommunications M.3000M.3599 Rseaux numriques intgra

5、tion de services M.3600M.3999 Systmes de signalisation par canal smaphore M.4000M.4999 Pour plus de dtails, voir la Liste des Recommandations de lUIT-T. Rec. UIT-T M.3016.3 (04/2005) i Recommandation UIT-T M.3016.3 Scurit pour le plan de gestion: mcanisme de scurit Rsum La prsente Recommandation dfi

6、nit les mcanismes de scurit pour le plan de gestion dans le rseau de gestion des tlcommunications (RGT). La prsente Recommandation porte en particulier sur la question de la scurit du plan de gestion pour les lments de rseaux (NE, network element) et les systmes de gestion (MS, management system), q

7、ui font partie de linfrastructure de tlcommunication. Source La Recommandation UIT-T M.3016.3 a t approuve le 13 avril 2005 par la Commission dtudes 4 (2005-2008) de lUIT-T selon la procdure dfinie dans la Recommandation UIT-T A.8. ii Rec. UIT-T M.3016.3 (04/2005) AVANT-PROPOS LUIT (Union internatio

8、nale des tlcommunications) est une institution spcialise des Nations Unies dans le domaine des tlcommunications. LUIT-T (Secteur de la normalisation des tlcommunications) est un organe permanent de lUIT. Il est charg de ltude des questions techniques, dexploitation et de tarification, et met ce suje

9、t des Recommandations en vue de la normalisation des tlcommunications lchelle mondiale. LAssemble mondiale de normalisation des tlcommunications (AMNT), qui se runit tous les quatre ans, dtermine les thmes dtude traiter par les Commissions dtudes de lUIT-T, lesquelles laborent en retour des Recomman

10、dations sur ces thmes. Lapprobation des Recommandations par les Membres de lUIT-T seffectue selon la procdure dfinie dans la Rsolution 1 de lAMNT. Dans certains secteurs des technologies de linformation qui correspondent la sphre de comptence de lUIT-T, les normes ncessaires se prparent en collabora

11、tion avec lISO et la CEI. NOTE Dans la prsente Recommandation, lexpression “Administration“ est utilise pour dsigner de faon abrge aussi bien une administration de tlcommunications quune exploitation reconnue. Le respect de cette Recommandation se fait titre volontaire. Cependant, il se peut que la

12、Recommandation contienne certaines dispositions obligatoires (pour assurer, par exemple, linteroprabilit et lapplicabilit) et considre que la Recommandation est respecte lorsque toutes ces dispositions sont observes. Le futur dobligation et les autres moyens dexpression de lobligation comme le verbe

13、 “devoir“ ainsi que leurs formes ngatives servent noncer des prescriptions. Lutilisation de ces formes ne signifie pas quil est obligatoire de respecter la Recommandation. DROITS DE PROPRIT INTELLECTUELLE LUIT attire lattention sur la possibilit que lapplication ou la mise en uvre de la prsente Reco

14、mmandation puisse donner lieu lutilisation dun droit de proprit intellectuelle. LUIT ne prend pas position en ce qui concerne lexistence, la validit ou lapplicabilit des droits de proprit intellectuelle, quils soient revendiqus par un Membre de lUIT ou par une tierce partie trangre la procdure dlabo

15、ration des Recommandations. A la date dapprobation de la prsente Recommandation, lUIT navait pas t avise de lexistence dune proprit intellectuelle protge par des brevets acqurir pour mettre en uvre la prsente Recommandation. Toutefois, comme il ne sagit peut-tre pas de renseignements les plus rcents

16、, il est vivement recommand aux responsables de la mise en uvre de consulter la base de donnes des brevets du TSB. UIT 2005 Tous droits rservs. Aucune partie de cette publication ne peut tre reproduite, par quelque procd que ce soit, sans laccord crit pralable de lUIT. Rec. UIT-T M.3016.3 (04/2005)

17、iii TABLE DES MATIRES Page 1 Domaine dapplication 1 2 Rfrences normatives 1 3 Dfinitions 2 4 Abrviations 2 5 Conventions 3 6 Mcanismes de scurit 3 6.1 Authentification de lutilisateur 4 6.2 Authentification de lentit homologue et de lorigine des donnes . 6 6.3 Contrle daccs 7 6.4 Confidentialit des

18、donnes 9 6.5 Intgrit des donnes 11 6.6 Trace daudit . 13 6.7 Echange de cls 14 6.8 Envoi dalarmes 14 6.9 Filtrage des paquets 15 Appendice I Mcanismes de scurit utilisant les protocoles IPSec, SSL/TLS et SSH . 15 I.1 Protocole IPSec 15 I.2 Protocole SSL/TLS. 16 I.3 Protocole SSH 17 Appendice II. 18

19、II.1 Objectifs . 18 II.2 Considrations relatives la conception du rseau ayant une incidence sur le filtrage des paquets . 19 II.3 Filtrage de base des paquets . 21 II.4 Filtrage amlior des paquets . 22 BIBLIOGRAPHIE. 23 iv Rec. UIT-T M.3016.3 (04/2005) Introduction Linfrastructure de tlcommunication

20、 revtant une importance fondamentale pour les communications et lconomie mondiales, une scurit satisfaisante des fonctions de gestion rgissant cette infrastructure simpose. En dpit des nombreuses normes de scurit applicables la gestion des rseaux de tlcommunication, peu dentre elles sont effectiveme

21、nt appliques et les applications sont incompatibles entre les divers quipements et logiciels de tlcommunication. La prsente Recommandation dfinit les mcanismes de scurit permettant aux constructeurs, aux administrations et aux fournisseurs de services de mettre en place une infrastructure de gestion

22、 des tlcommunications scurise. Bien que lensemble actuel des mcanismes de scurit rende compte de ltat actuel des connaissances, les technologies continueront de progresser mesure que les circonstances volueront. Pour tre utile, la prsente Recommandation devra voluer mesure que les circonstances le j

23、ustifieront. La prsente Recommandation a pour objet de constituer un point de dpart. Les fournisseurs de services peuvent y inclure des mcanismes de scurit supplmentaires destins rpondre leurs besoins particuliers, en plus de ceux qui y figurent dj. La prsente Recommandation constitue une des Recomm

24、andations UIT-T de la srie M.3016.x visant donner des indications et formuler des recommandations relatives la scurisation du plan de gestion de rseaux volutifs: Rec. UIT-T M.3016.0 Scurit pour le plan de gestion: aperu gnral. Rec. UIT-T M.3016.1 Scurit pour le plan de gestion: prescriptions de scur

25、it. Rec. UIT-T M.3016.2 Scurit pour le plan de gestion: services de scurit. Rec. UIT-T M.3016.3 Scurit pour le plan de gestion: mcanisme de scurit. Rec. UIT-T M.3016.4 Scurit pour le plan de gestion: formulaire de scurit. Rec. UIT-T M.3016.3 (04/2005) 1 Recommandation UIT-T M.3016.3 Scurit pour le p

26、lan de gestion: mcanisme de scurit 1 Domaine dapplication Les Recommandations UIT-T M.3016.1 M.3016.3 dfinissent un ensemble de prescriptions, de services et de mcanismes permettant dassurer dment la scurit des fonctions de gestion ncessaires la prise en charge de linfrastructure de tlcommunication.

27、 Les administrations et organisations ncessitant des niveaux dassistance variables sur le plan de la scurit, les Recommandations UIT-T M.3016.1 M.3016.3 ne prcisent pas si une prescription, un service ou un mcanisme est obligatoire ou optionnel. La prsente Recommandation dfinit les mcanismes de scur

28、it pour le plan de gestion dans le rseau de gestion des tlcommunications (RGT). La prsente Recommandation porte en particulier sur la question de la scurit du plan de gestion pour les lments de rseaux (NE, network element) et les systmes de gestion (MS, management system), qui font partie de linfras

29、tructure de tlcommunication. De caractre gnrique, la prsente Recommandation ne dfinit ou naborde pas les mcanismes de scurit applicables telle ou telle interface du rseau de gestion des tlcommunications (RGT). Le formulaire dfini dans la Rec. UIT-T M.3016.4 a pour objet daider les organisations, adm

30、inistrations et autres organismes nationaux ou internationaux dterminer le caractre obligatoire ou optionnel de la prise en charge des prescriptions ainsi que les sries de valeurs et autres lments qui faciliteront limplmentation de leurs politiques de scurit. 2 Rfrences normatives La prsente Recomma

31、ndation se rfre certaines dispositions des Recommandations UIT-T et textes suivants qui, de ce fait, en sont partie intgrante. Les versions indiques taient en vigueur au moment de la publication de la prsente Recommandation. Toute Recommandation ou tout texte tant sujet rvision, les utilisateurs de

32、la prsente Recommandation sont invits se reporter, si possible, aux versions les plus rcentes des rfrences normatives suivantes. La liste des Recommandations de lUIT-T en vigueur est rgulirement publie. La rfrence un document figurant dans la prsente Recommandation ne donne pas ce document, en tant

33、que tel, le statut dune Recommandation. Recommandation UIT-T G.8080/Y.1304 (2001), Architecture du rseau optique commutation automatique (ASON), plus Amendement 2 (2005). Recommandation UIT-T M.3010 (2000), Principes du rseau de gestion des tlcommunications. Recommandation UIT-T M.3016.0 (2005), Scu

34、rit pour le plan de gestion: aperu gnral. Recommandation UIT-T M.3016.2 (2005), Scurit pour le plan de gestion: services de scurit. Recommandation UIT-T M.3016.3 (2005), Scurit pour le plan de gestion: mcanisme de scurit. Recommandation UIT-T M.3016.4 (2005), Scurit pour le plan de gestion: formulai

35、re de scurit. 2 Rec. UIT-T M.3016.3 (04/2005) Recommandation UIT-T X.509 (2000), Technologies de linformation Interconnexion des systmes ouverts Lannuaire: cadre gnral des certificats de cl publique et dattribut, plus Corrigendum 1 (2001), Corrigendum 2 (2002) et Corrigendum 3 (2004). Recommandation

36、 UIT-T X.800 (1991), Architecture de scurit pour linterconnexion en systmes ouverts dapplications du CCITT, plus Amendement 1 (1996). Recommandation UIT-T X.805 (2003), Architecture de scurit pour les systmes assurant des communications de bout en bout. 3 Dfinitions La prsente Recommandation ne dfin

37、it aucun nouveau terme. 4 Abrviations La prsente Recommandation utilise les abrviations suivantes: CORBA architecture de courtier commun de requte dobjets (common object request broker architecture) DoS refus de service (denial of service) EMS systme de gestion dlment (element management system) FTP

38、 protocole de transfert de fichiers (file transfer protocol) HTTP protocole de transfert hypertexte (hypertext transfer protocol) IETF groupe de travail dingnierie Internet (Internet engineering task force) IP protocole Internet (Internet protocol) IPSec scurit du protocole Internet (Internet protoc

39、ol security) ISO/CEI Organisation Internationale de Normalisation/Commission lectrotechnique internationale MS systme de gestion: EMS, NMS ou OSS1(management system) NE lment de rseau (network element) NE/MS NE ou MS NMS systme de gestion de rseau (network management system) NTP protocole relatif au

40、 temps dans le rseau (network time protocol) NTPv3 NTP version 3 OAM SER pour service; MEC pour mcanisme. 6 Mcanismes de scurit Le prsent paragraphe nonce les mcanismes de scurit propres aux systmes dexploitation, administration, maintenance et fourniture (OAM les autres services possibles (dtection

41、 de refus de service, par exemple) ne sont pas abords. 4 Rec. UIT-T M.3016.3 (04/2005) Tableau 1/M.3016.3 Mappage entre prescriptions et services de scurit Prescription fonctionnelle de scurit Service de scurit Vrification didentit authentification de lutilisateur authentification dentit homologue a

42、uthentification de lorigine des donnes Contrle daccs et dautorisation contrle daccs Protection de la confidentialit donnes stockes contrle daccs confidentialit Protection de la confidentialit donnes transfres confidentialit Protection de lintgrit des donnes donnes stockes contrle daccs Protection de

43、 lintgrit des donnes donnes transfres intgrit Responsabilit non-rpudiation Journal dactivits trace daudit Compte rendu dalarme de scurit alarme de scurit Audit de scurit trace daudit Protection du rseau de communication de donnes (RCD) contrle des paquets Le Tableau 2 ci-dessous indique sommairement

44、 la structure du prsent paragraphe: Tableau 2/M.3016.3 Structure du prsent paragraphe Paragraphe Contenu 6.1 Traite des mcanismes de scurit dauthentification, parmi lesquels: authentification de lutilisateur, authentification dentit homologue. 6.2 Traite de lauthentification de lorigine des donnes.

45、6.3 Traite des mcanismes de scurit de contrle daccs. 6.4 Traite des mcanismes de scurit de confidentialit des donnes. 6.5 Traite des mcanismes de scurit dintgrit des donnes. 6.6 Traite des mcanismes de scurit de trace daudit. 6.1 Authentification de lutilisateur Lauthentification de lutilisateur con

46、siste vrifier lidentit dclare par une personne. Lauthentification de lutilisateur peut tre rgie par diffrents mcanismes de scurit, savoir: combinaison dune identit dutilisateur et dun mot de passe (suffisamment complexe) ventuellement utilisation unique (identit scurise, par exemple); authentificati

47、on plusieurs facteurs; authentification par signature unique. Les mcanismes de scurit dauthentification de lutilisateur sont examins dans le prsent paragraphe. 6.1.1 Authentification de lidentit dutilisateur et des mots de passe Lidentit dutilisateur et des mots de passe statiques peuvent tre utiliss pour authentifier lutilisateur. Cette opration exige de vrifier lidentit de lutilisateur lgitime du systme et dempche

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1