ImageVerifierCode 换一换
格式:PDF , 页数:25 ,大小:147.37KB ,
资源ID:800075      下载积分:10000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-800075.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(ITU-T M 3016 FRENCH-1998 TMN SECURITY OVERVIEW《电信管理网安全性综述 系列M 电信管理网和网络维护 国际传输系统 电话电路 电报传真和租用电路 电信管理网 4号研究组 24pp》.pdf)为本站会员(ownview251)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

ITU-T M 3016 FRENCH-1998 TMN SECURITY OVERVIEW《电信管理网安全性综述 系列M 电信管理网和网络维护 国际传输系统 电话电路 电报传真和租用电路 电信管理网 4号研究组 24pp》.pdf

1、UNION INTERNATIONALE DES TLCOMMUNICATIONSUIT-T M.3016SECTEUR DE LA NORMALISATIONDES TLCOMMUNICATIONSDE LUIT(06/98)SRIE M: RGT ET MAINTENANCE DES RSEAUX:SYSTMES DE TRANSMISSION, DE TLGRAPHIE,DE TLCOPIE, CIRCUITS TLPHONIQUES ETCIRCUITS LOUS INTERNATIONAUXRseau de gestion des tlcommunicationsAperu gnra

2、l de la scurit du RGTRecommandation UIT-T M.3016(Antrieurement Recommandation du CCITT)RECOMMANDATIONS UIT-T DE LA SRIE MRGT ET MAINTENANCE DES RSEAUX: SYSTMES DE TRANSMISSION, DE TLGRAPHIE, DETLCOPIE, CIRCUITS TLPHONIQUES ET CIRCUITS LOUS INTERNATIONAUXPour plus de dtails, voir la Liste des Recomma

3、ndations de lUIT-T.Introduction et principes gnraux de maintenance et organisation de la maintenance M.10M.299Systmes de transmission internationaux M.300M.559Circuits tlphoniques internationaux M.560M.759Systmes de signalisation canal smaphore M.760M.799Systmes internationaux de tlgraphie et de pho

4、totlgraphie M.800M.899Liaisons internationales loues par groupes primaires et secondaires M.900M.999Circuits internationaux lous M.1000M.1099Systmes et services de tlcommunication mobile M.1100M.1199Rseau tlphonique public international M.1200M.1299Systmes internationaux de transmission de donnes M.

5、1300M.1399Appellations et change dinformations M.1400M.1999Rseau de transport international M.2000M.2999Rseau de gestion des tlcommunications M.3000M.3599Rseaux numriques intgration de services M.3600M.3999Systmes de signalisation par canal smaphore M.4000M.4999Recommandation M.3016 (06/98) iRECOMMA

6、NDATION UIT-T M.3016APERU GNRAL DE LA SCURIT DU RGTRsumLa prsente Recommandation fournit un aperu gnral et un cadre qui identifient les menaces de scurit concernantun RGT et rsume la manire dont les services de scurit disponibles peuvent sappliquer dans le cadre gnral delarchitecture du RGT.SourceLa

7、 Recommandation UIT-T M.3016, labore par la Commission dtudes 4 (1997-2000) de lUIT-T, a t approuvele 26 juin 1998 selon la procdure dfinie dans la Rsolution n 1 de la CMNT.ii Recommandation M.3016 (06/98)AVANT-PROPOSLUIT (Union internationale des tlcommunications) est une institution spcialise des

8、Nations Unies dans le domainedes tlcommunications. LUIT-T (Secteur de la normalisation des tlcommunications) est un organe permanent delUIT. Il est charg de ltude des questions techniques, dexploitation et de tarification, et met ce sujet desRecommandations en vue de la normalisation des tlcommunica

9、tions lchelle mondiale.La Confrence mondiale de normalisation des tlcommunications (CMNT), qui se runit tous les quatre ans, dtermineles thmes dtudes traiter par les Commissions dtudes de lUIT-T, lesquelles laborent en retour desRecommandations sur ces thmes.Lapprobation des Recommandations par les

10、Membres de lUIT-T seffectue selon la procdure dfinie dans laRsolution n 1 de la CMNT.Dans certains secteurs des technologies de linformation qui correspondent la sphre de comptence de lUIT-T, lesnormes ncessaires se prparent en collaboration avec lISO et la CEI.NOTEDans la prsente Recommandation, le

11、xpression “Administration“ est utilise pour dsigner de faon abrge aussi bienune administration de tlcommunications quune exploitation reconnue.DROITS DE PROPRIT INTELLECTUELLELUIT attire lattention sur la possibilit que lapplication ou la mise en uvre de la prsente Recommandation puissedonner lieu l

12、utilisation dun droit de proprit intellectuelle. LUIT ne prend pas position en ce qui concernelexistence, la validit ou lapplicabilit des droits de proprit intellectuelle, quils soient revendiqus par un Membre delUIT ou par une tierce partie trangre la procdure dlaboration des Recommandations.A la d

13、ate dapprobation de la prsente Recommandation, lUIT navait pas t avise de lexistence dune propritintellectuelle protge par des brevets acqurir pour mettre en uvre la prsente Recommandation. Toutefois, commeil ne sagit peut-tre pas de renseignements les plus rcents, il est vivement recommand aux resp

14、onsables de la mise enuvre de consulter la base de donnes des brevets du TSB. UIT 1998Droits de reproduction rservs. Aucune partie de cette publication ne peut tre reproduite ni utilise sous quelque formeque ce soit et par aucun procd, lectronique ou mcanique, y compris la photocopie et les microfil

15、ms, sans laccordcrit de lUIT.Recommandation M.3016 (06/98) iiiTABLE DES MATIRESPage1 Introduction 11.1 Domaine dapplication. 11.2 Rfrences normatives 11.3 Dfinitions. 21.4 Motivations . 22 Description du systme. 22.1 Acteurs et rles . 32.2 Domaines de scurit 43 Objectifs gnriques de scurit pour le R

16、GT 44 Problmes de lgislation. 55 Menaces et risques 56 Prescriptions et services de scurit . 66.1 Prescriptions de scurit et services correspondants.76.1.1 Correspondances entre prescriptions fonctionnelles, menaces et objectifs de scurit. 76.1.2 Description des prescriptions fonctionnelles et des s

17、ervices correspondants 76.2 Prescriptions concernant la gestion de la scurit. 116.3 Prescriptions architecturales . 116.4 Services de scurit et couches OSI 126.4.1 Authentification de lutilisateur . 126.4.2 Authentification (entit homologue et origine des donnes). 126.4.3 Contrle daccs 126.4.4 Alarm

18、e de scurit, trace daudit et rtablissement 126.4.5 Intgrit . 126.4.6 Confidentialit. 136.4.7 Non-rpudiation 136.5 Gestion de la scurit 14Appendice I Questions lgales 14I.1 Introduction. 14I.2 Domaines lgislatifs applicables. 14I.3 Sources de la lgislation 15I.4 Consquences possibles pour la normalis

19、ation de la scurit du RGT . 15Appendice II Classes fonctionnelles et sous-profils de scurit . 16II.1 Regroupement de mesures de scurit 16II.1.1 Utilisation de classes fonctionnelles entre domaines 16II.1.2 Utilisation de classes fonctionnelles au sein dun mme domaine 16II.2 Classes fonctionnelles. 1

20、6II.3 Profils de scurit 18Recommandation M.3016 (06/98) 1Recommandation M.3016Recommandation M.3016 (06/98)APERU GNRAL DE LA SCURIT DU RGT(Genve, 1998)1 Introduction1.1 Domaine dapplicationLa prsente Recommandation fournit un aperu gnral et un cadre qui identifient les menaces de scurit concernantun

21、 RGT et rsume la manire dont les services de scurit disponibles peuvent sappliquer dans le cadre gnral delarchitecture du RGT, telle que cette dernire est dcrite dans la Recommandation M.3010.La prsente Recommandation est de nature gnrique et nidentifie ou ne concerne pas des prescriptions pour unei

22、nterface de RGT spcifique.La prsente Recommandation ne tente pas de dfinir de nouveaux services de scurit, mais utilise des services descurit existants dfinis dans dautres Recommandations UIT-T et Normes internationales ISO.Il est prvu que la prsente Recommandation fournira, en conjonction avec la R

23、ecommandation M.3400, une base pourune future normalisation par lUIT-T des services de scurit du RGT.1.2 Rfrences normativesLa prsente Recommandation se rfre certaines dispositions des Recommandations UIT-T et textes suivants qui de cefait en sont partie intgrante. Les versions indiques taient en vi

24、gueur au moment de la publication de la prsenteRecommandation. Toute Recommandation ou tout texte tant sujet rvision, les utilisateurs de la prsente Recomman-dation sont invits se reporter, si possible, aux versions les plus rcentes des rfrences normatives suivantes. La listedes Recommandations de l

25、UIT-T en vigueur est rgulirement publie. Recommandation UIT-T M.3010 (1996), Principes des rseaux de gestion des tlcommunications. Recommandation UIT-T M.3400 (1997), Fonctions de gestion du rseau de gestion des tlcommunications. Recommandation UIT-T X.509 (1997), Technologies de linformation Interc

26、onnexion des systmes ouverts Lannuaire: cadre dauthentification. Recommandation UIT-T X.741 (1995), Technologies de linformation Interconnexion des systmes ouverts Gestion des systmes: objets et attributs pour le contrle daccs. Recommandation X.800 du CCITT (1991), Architecture de scurit pour linter

27、connexion en systmes ouvertsdapplications du CCITT. Recommandation UIT-T X.802 (1995), Technologies de linformation Modle de scurit des couchesinfrieures. Recommandation UIT-T X.803 (1994), Technologies de linformation Interconnexion des systmes ouverts Modle de scurit pour les couches suprieures. R

28、ecommandation UIT-T X.810 (1995), Technologies de linformation Interconnexion des systmes ouverts Cadres de scurit pour les systmes ouverts: aperu gnral. Recommandation UIT-T X.812 (1995), Technologies de linformation Interconnexion des systmes ouverts Cadres de scurit pour les systmes ouverts: cadr

29、e de contrle daccs. Recommandation UIT-T X.813 (1996), Technologies de linformation Interconnexion des systmes ouverts Cadres de scurit dans les systmes ouverts: non-rpudiation. Recommandation UIT-T X.814 (1995), Technologies de linformation Interconnexion des systmes ouverts Cadres de scurit pour l

30、es systmes ouverts: cadre de confidentialit. Recommandation UIT-T X.815 (1995), Technologies de linformation Interconnexion des systmes ouverts Cadres de scurit pour les systmes ouverts: cadre dintgrit.2 Recommandation M.3016 (06/98) Recommandation UIT-T X.816 (1995), Technologies de linformation In

31、terconnexion des systmes ouverts Cadres de scurit pour les systmes ouverts: cadre daudit et dalarmes de scurit. ISO/CEI 9979:1991, Techniques cryptographiques Procdures pour lenregistrement des algorithmescryptographiques.1.3 Dfinitions1.4 MotivationsLes dfinitions de besoins de scurit dans un RGT s

32、ont issues des diverses sources suivantes:les clients et abonns qui ont des besoins de confidentialit pour le rseau et les services offerts, y compris unetaxation correcte;la communaut et les autorits publiques qui formulent des prescriptions rglementaires et lgales de scuritafin de garantir la disp

33、onibilit des services, une comptition quitable et le respect de la vie prive;les oprateurs de rseau et les fournisseurs de services ont galement des besoins de scurit pour leur proprecompte pour protger leur exploitation et leurs intrts commerciaux, ainsi que pour faire face leurs obligationsvis-vis

34、 des abonns et du public.Lobjectif dun RGT est la gestion du rseau de tlcommunication sous-jacent; il sensuit que la scurit du RGT estindispensable pour un fonctionnement correct du rseau de tlcommunication en question. Le rseau detlcommunication peut en outre incorporer des fonctionnalits de scurit

35、 qui ont besoin dtre gres par le RGT. Lesfonctions de gestion de la scurit sont numres dans la Recommandation M.3400.Les normes de scurit du RGT doivent se baser de prfrence sur des normes de scurit qui ont fait lobjet dun accordinternational; il est en effet prfrable de rutiliser ces normes plutt q

36、ue den crer de nouvelles. La fourniture delutilisation de services et de mcanismes de scurit peut entraner des cots levs par rapport la valeur destransactions devant tre protges. Il est donc important de pouvoir personnaliser la scurit fournie des transactionsRGT protges. Les services et mcanismes d

37、e scurit utiliss pour scuriser des transactions RGT doivent tre fournisde manire permettre une telle personnalisation. Compte tenu du grand nombre de combinaisons possibles pour lesfonctionnalits de scurit, il est souhaitable de disposer de profils de scurit qui couvrent un large domainedapplication

38、s de scurit du RGT (se rfrer lAppendice II).La normalisation facilitera la rutilisation de solutions et de produits, ce qui permettra une introduction plus rapide etplus conomique des fonctions de scurit.Les vendeurs et les utilisateurs de systmes retireront des avantages importants de la normalisat

39、ion des solutions desystmes du fait des conomies dchelle ralises lors de llaboration des produits et de la possibilitdinterfonctionnement des composants au sein du RGT.Il est ncessaire de fournir des services et des mcanismes de scurit permettant de protger les transactions RGT entreentits RGT (dfin

40、ies dans la Recommandation M.3010) contre des attaques malveillantes telles que les coutesindiscrtes, les parodies, les altrations de messages (modification, retard, suppression, insertion, rptition,racheminement, acheminement incorrect ou modification de lordre des messages), les rpudiations ou les

41、 falsifications.La protection englobe la prvention, la dtection et le rtablissement aprs les attaques, ainsi que la gestiondinformations lies la scurit. Les normes doivent traiter aussi bien les interfaces Q3 et F intradomaine que lesinterfaces X interdomaine.2 Description du systmeLa prsente Recomm

42、andation a pour objectif de fournir une reprsentation abstraite permettant de masquer les dtailsdimplmentation et dtablir un accord sur des rsultats correspondant ultrieurement des implmentations spcifiques.Le RGT est dcrit par son architecture fonctionnelle, son architecture informationnelle et son

43、 architecture physique(se rfrer la Recommandation M.3010).La Recommandation M.3010 tient compte du fait que les blocs de construction du RGT peuvent prendre en chargedautres interfaces en plus des interfaces Q, X et F. Les informations physiques peuvent de mme concerner desfonctionnalits supplmentai

44、res par rapport celles qui transitent sur des interfaces Q, X et F. Ces interfacessupplmentaires et les fonctionnalits connexes sont en dehors du domaine dapplication du RGT et, par voie deconsquence, en dehors du domaine dapplication de la normalisation de la scurit du RGT.Recommandation M.3016 (06

45、/98) 3T0409060-98/d01q3qxWSFQAF NEFMFOSFfqxgfq3q3q3 xqxmFigure 1/M.3016 Architecture fonctionnelle du RGTFigure 1 Architecture fonctionnelle du RGT2.1 Acteurs et rlesSeule la scurit technique sera prise en considration aux fins de la normalisation de la scurit du RGT, ce qui signifieque les acteurs

46、pertinents sont les utilisateurs du RGT. Un utilisateur du RGT est une personne ou un processus qui meten uvre des services de gestion du RGT en vue de mener bien des oprations de gestion. Les utilisateurs du RGTpeuvent tre classs en utilisateurs internes appartenant lorganisme qui exploite le RGT e

47、t en utilisateurs externesaccdant au RGT.Lutilisateur du RGT jouera un rle chaque fois quil accde un service de gestion. Il existera dans certains cas unerelation un vers un entre un utilisateur du RGT et un rle, cest-dire que lutilisateur du RGT jouera toujours le mmerle. Dans dautres cas, la relation sera du type un vers plusieurs entre un utilisateur du RGT donn et les rles quil peutremplir.La liste suivante prsente un classement gnral de certains r

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1