ImageVerifierCode 换一换
格式:PDF , 页数:38 ,大小:185.25KB ,
资源ID:804596      下载积分:10000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-804596.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(ITU-T X 1244 SPANISH-2008 Overall aspects of countering spam in IP-based multimedia applications《基于互联网协议(IP)多媒体应用中反垃圾邮件的整体方面 17号研究组》.pdf)为本站会员(吴艺期)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

ITU-T X 1244 SPANISH-2008 Overall aspects of countering spam in IP-based multimedia applications《基于互联网协议(IP)多媒体应用中反垃圾邮件的整体方面 17号研究组》.pdf

1、 Unin Internacional de TelecomunicacionesUIT-T X.1244SECTOR DE NORMALIZACIN DE LAS TELECOMUNICACIONES DE LA UIT (09/2008) SERIE X: REDES DE DATOS, COMUNICACIONES DE SISTEMAS ABIERTOS Y SEGURIDAD Seguridad en el ciberespacio Lucha contra el correo basura Caractersticas generales de la lucha contra el

2、 correo basura (spam) en aplicaciones multimedios basadas en IP Recomendacin UIT-T X.1244 RECOMENDACIONES UIT-T DE LA SERIE X REDES DE DATOS, COMUNICACIONES DE SISTEMAS ABIERTOS Y SEGURIDAD REDES PBLICAS DE DATOS X.1X.199 INTERCONEXIN DE SISTEMAS ABIERTOS X.200X.299 INTERFUNCIONAMIENTO ENTRE REDES X

3、.300X.399 SISTEMAS DE TRATAMIENTO DE MENSAJES X.400X.499 DIRECTORIO X.500X.599 GESTIN DE REDES DE INTERCONEXIN DE SISTEMAS ABIERTOS Y ASPECTOS DE SISTEMAS X.600X.699 GESTIN DE INTERCONEXIN DE SISTEMAS ABIERTOS X.700X.799 SEGURIDAD X.800X.849 APLICACIONES DE INTERCONEXIN DE SISTEMAS ABIERTOS X.850X.8

4、99 PROCESAMIENTO DISTRIBUIDO ABIERTO X.900X.999 SEGURIDAD DE LA INFORMACIN Y DE LAS REDES Aspectos generales de la seguridad X.1000X.1029 Seguridad de las redes X.1030X.1049 Gestin de la seguridad X.1050X.1069 Telebiometra X.1080X.1099 APLICACIONES Y SERVICIOS CON SEGURIDAD Seguridad en la multidifu

5、sin X.1100X.1109 Seguridad en la red residencial X.1110X.1119 Seguridad en las redes mviles X.1120X.1139 Seguridad en la web X.1140X.1149 Protocolos de seguridad X.1150X.1159 Seguridad en las comunicaciones punto a punto X.1160X.1169 Seguridad de la identidad en las redes X.1170X.1179 Seguridad en l

6、a TVIP X.1180X.1199 SEGURIDAD EN EL CIBERESPACIO Ciberseguridad X.1200X.1229 Lucha contra el correo basura X.1230X.1249 Gestin de identidades X.1250X.1279 APLICACIONES Y SERVICIOS CON SEGURIDAD Comunicaciones de emergencia X.1300X.1309 Seguridad en las redes de sensores ubicuos X.1310X.1339 Para ms

7、informacin, vase la Lista de Recomendaciones del UIT-T. Rec. UIT-T X.1244 (09/2008) i Recomendacin UIT-T X.1244 Caractersticas generales de la lucha contra el correo basura (spam) en aplicaciones multimedios basadas en IP Resumen La Recomendacin X.1244 especifica los conceptos y caractersticas bsico

8、s de los correos basura (spam) y las cuestiones tcnicas relacionadas con la lucha contra los mismos en aplicaciones multimedios IP, como la telefona IP, la mensajera instantnea, etc. Se establece una clasificacin de los tipos de spam que pueden darse en las distintas aplicaciones multimedios IP y ca

9、da tipo se describe segn sus caractersticas. En esta Recomendacin se exponen diferentes amenazas de seguridad que puede conllevar spam en las citadas aplicaciones IP. Se han desarrollado varias tcnicas para controlar el spam de correo electrnico, que se ha convertido en un problema social. Algunas d

10、e estas tcnicas pueden emplearse para luchar contra el spam en las aplicaciones multimedios IP. En esta Recomendacin se analizan los mecanismos de lucha contra el spam convencional y se argumenta su aplicabilidad al spam en aplicaciones multimedios IP. Por ltimo, se tratan diversos factores que habr

11、n de tenerse en cuenta en la lucha contra el spam en dichas aplicaciones. Orgenes La Recomendacin UIT-T X.1244 fue aprobada el 19 de septiembre de 2008 por la Comisin de Estudio 17 (2005-2008) del UIT-T por el procedimiento de la Resolucin 1 de la AMNT. Palabras clave Spam en mensajera instantnea, s

12、pam en aplicaciones multimedios IP, spam, spam en voz sobre IP. ii Rec. UIT-T X.1244 (09/2008) PREFACIO La Unin Internacional de Telecomunicaciones (UIT) es el organismo especializado de las Naciones Unidas en el campo de las telecomunicaciones y de las tecnologas de la informacin y la comunicacin.

13、El Sector de Normalizacin de las Telecomunicaciones de la UIT (UIT-T) es un rgano permanente de la UIT. Este rgano estudia los aspectos tcnicos, de explotacin y tarifarios y publica Recomendaciones sobre los mismos, con miras a la normalizacin de las telecomunicaciones en el plano mundial. La Asambl

14、ea Mundial de Normalizacin de las Telecomunicaciones (AMNT), que se celebra cada cuatro aos, establece los temas que han de estudiar las Comisiones de Estudio del UIT-T, que a su vez producen Recomendaciones sobre dichos temas. La aprobacin de Recomendaciones por los Miembros del UIT-T es el objeto

15、del procedimiento establecido en la Resolucin 1 de la AMNT. En ciertos sectores de la tecnologa de la informacin que corresponden a la esfera de competencia del UIT-T, se preparan las normas necesarias en colaboracin con la ISO y la CEI. NOTA En esta Recomendacin, la expresin “Administracin“ se util

16、iza para designar, en forma abreviada, tanto una administracin de telecomunicaciones como una empresa de explotacin reconocida de telecomunicaciones. La observancia de esta Recomendacin es voluntaria. Ahora bien, la Recomendacin puede contener ciertas disposiciones obligatorias (para asegurar, por e

17、jemplo, la aplicabilidad o la interoperabilidad), por lo que la observancia se consigue con el cumplimiento exacto y puntual de todas las disposiciones obligatorias. La obligatoriedad de un elemento preceptivo o requisito se expresa mediante las frases “tener que, haber de, hay que + infinitivo“ o e

18、l verbo principal en tiempo futuro simple de mandato, en modo afirmativo o negativo. El hecho de que se utilice esta formulacin no entraa que la observancia se imponga a ninguna de las partes. PROPIEDAD INTELECTUAL La UIT seala a la atencin la posibilidad de que la utilizacin o aplicacin de la prese

19、nte Recomendacin suponga el empleo de un derecho de propiedad intelectual reivindicado. La UIT no adopta ninguna posicin en cuanto a la demostracin, validez o aplicabilidad de los derechos de propiedad intelectual reivindicados, ya sea por los miembros de la UIT o por terceros ajenos al proceso de e

20、laboracin de Recomendaciones. En la fecha de aprobacin de la presente Recomendacin, la UIT no ha recibido notificacin de propiedad intelectual, protegida por patente, que puede ser necesaria para aplicar esta Recomendacin. Sin embargo, debe sealarse a los usuarios que puede que esta informacin no se

21、 encuentre totalmente actualizada al respecto, por lo que se les insta encarecidamente a consultar la base de datos sobre patentes de la TSB en la direccin http:/www.itu.int/ITU-T/ipr/. UIT 2009 Reservados todos los derechos. Ninguna parte de esta publicacin puede reproducirse por ningn procedimient

22、o sin previa autorizacin escrita por parte de la UIT. Rec. UIT-T X.1244 (09/2008) iii NDICE Pgina 1 Alcance . 1 2 Referencias . 1 3 Definiciones 1 3.1 Trminos definidos en otros documentos. 1 3.2 Trminos definidos en esta Recomendacin 2 4 Abreviaturas y acrnimos. 3 5 Convenios . 4 6 Concepto y tipos

23、 habituales de spam multimedios IP 4 6.1 Spam en VoIP. 5 6.2 Spam multimedios IP . 5 6.3 Spam en mensajera instantnea. 5 6.4 Spam en charla . 6 6.5 Spam multimodal 6 6.6 Spam en el servicio de comparticin de ficheros P2P 6 6.7 Spam en direcciones web . 7 7 Clasificacin del spam multimedios IP 7 7.1

24、Spam de voz en tiempo real 8 7.2 Spam de texto en tiempo real . 8 7.3 Spam de vdeo en tiempo real 9 7.4 Spam de voz en tiempo no real. 9 7.5 Spam de texto en tiempo no real 9 7.6 Spam de vdeo en tiempo no real . 10 8 Consideraciones tcnicas de la lucha contra el spam multimedios IP 10 8.1 Creacin y

25、entrega de spam 10 8.2 Deteccin y filtrado de spam 12 8.3 Medidas aplicables al spam recibido 12 9 Amenazas de seguridad relacionadas con el spam . 13 9.1 Amenazas de seguridad relacionadas con el spam. 13 9.2 Clasificacin de las amenazas de seguridad de spam. 15 9.3 Contramedidas 16 10 Aplicabilida

26、d de mecanismos bien conocidos en la lucha contra el spam a las aplicaciones multimedios IP. 17 10.1 Filtrado de identificacin 17 10.2 Enmascaramiento de direccin. 19 10.3 Prueba interactiva humana . 20 10.4 Filtrado de contenido 20 10.5 Autentificacin por intercambio de claves. 21 10.6 Filtrado de

27、spam en red 22 iv Rec. UIT-T X.1244 (09/2008) Pgina 10.7 Sello en lnea 23 10.8 Filtrado de spam por autorizacin 23 10.9 Medidas jurdicas y reglamentos 24 11 Consideraciones para la lucha contra el spam en aplicaciones multimedios IP. 24 11.1 Usuario del servicio (abonado al servicio) . 25 11.2 Prove

28、edor de servicios 25 11.3 Operador de red 26 11.4 Organizacin pblica 27 11.5 Otras consideraciones. 27 Rec. UIT-T X.1244 (09/2008) v Introduccin Los correos basura (spam) han supuesto un problema social en los sistemas de correo electrnico de red. Se han desarrollado varias soluciones, que se han ap

29、licado a fin de resolver el problema, pero ninguna de ellas lo ha conseguido realmente. Las aplicaciones multimedios IP estn compuestas por diversos tipos de servicios, como la telefona IP, la mensajera instantnea, etc. Estos servicios multimedios IP estn convirtindose en el objetivo de los emisores

30、 spam, pues es tcnicamente ms sencillo y ms econmico enviar los mensajes a estos servicios. Es necesario abordar el problema del spam en las aplicaciones multimedios IP antes de que se convierta en un problema de orden pblico. En esta Recomendacin se describen los conceptos y caractersticas de los d

31、iversos tipos de spam que pueden recibir las aplicaciones multimedios IP. Algunas de las cuestiones se tratan desde el punto de vista tcnico y de seguridad para luchar contra el spam en las aplicaciones multimedios IP, por lo que se exponen algunos aspectos que han de tener en cuenta los diversos pa

32、rticipantes en estos servicios, como los proveedores de servicio, los usuarios del servicio, etc. a la hora de luchar contra el spam en dichas aplicaciones. Rec. UIT-T X.1244 (09/2008) 1 Recomendacin UIT-T X.1244 Caractersticas generales de la lucha contra el correo basura (spam) en aplicaciones mul

33、timedios basadas en IP 1 Alcance Esta Recomendacin proporciona una visin general de los correos basura (spam) multimedios IP, centrndose en los siguientes temas: Concepto y las caractersticas del spam multimedios IP. Cuestiones tcnicas relacionadas con el spam multimedios IP. Amenazas de seguridad q

34、ue representa el spam. Mtodos habituales de lucha contra el spam y basadas en su aplicabilidad al spam multimedios IP. Diversos aspectos que han de tenerse en cuenta en la lucha contra el spam en aplicaciones multimedios IP. NOTA El trmino “identidad“ en esta Recomendacin no ha de entenderse con su

35、significado absoluto. En concreto, no constituye una validacin positiva. 2 Referencias Ninguna. 3 Definiciones 3.1 Trminos definidos en otros documentos Esta Recomendacin utiliza los siguientes trminos definidos en otros documentos: 3.1.1 lista de control de acceso (ACL, access control list) b-UIT-T

36、 X.741: El atributo lista de control de acceso se utiliza para contener identidades de iniciadores a los que se permite o se les niega especficamente el acceso a la informacin de gestin. 3.1.2 autoridad de certificacin (CA, certification authority) b-UIT-T X.509: Autoridad a la cual uno o ms usuario

37、s han confiado la creacin y asignacin de certificados de clave pblica. Facultativamente, la autoridad de certificacin puede crear las claves de los usuarios. 3.1.3 conferencia b-UIT-T T.124: Serie de nodos unidos entre s y que son capaces de intercambiar informacin audiogrfica y audiovisual a travs

38、de redes de comunicacin diversas. 3.1.4 correo identificado por claves de dominio (DKIM, DomainKeys identified mail) b-IETF RFC 4871: Mecanismo mediante el cual los mensajes de correo electrnico pueden firmarse criptogrficamente, permitiendo as a un dominio de firma reclamar la responsabilidad de in

39、troduccin del mensaje en el flujo de correo. Los receptores del mensaje pueden verificar la firma solicitando directamente al dominio del firmante la extraccin de la correspondiente clave pblica, lo que confirma que el mensaje procede de una parte que posee la clave privada del dominio de firma. 3.1

40、.5 mensajera instantnea (IM, instant messaging) b-IETF RFC 3428: Intercambio de contenido entre un grupo de usuarios en tiempo casi real. Por norma general, el contenido son mensajes de texto breves, aunque no necesariamente. 3.1.6 relacin par a par (P2P, peer-to-peer relation ship) b-UIT-T T.180: E

41、n una relacin par a par, los usuarios pueden negociar las caractersticas de su interaccin y, posteriormente, 2 Rec. UIT-T X.1244 (09/2008) comunicar atenindose a las reglas que han negociado; ambos usuarios (una entidad y su entidad par) tienen potencialmente los mismos derechos. b-IETF RFC 4981 ind

42、ica que las redes P2P son las que tienen caractersticas de rbol: autoorganizacin, comunicacin simtrica y control distribuido. 3.1.7 privacidad bastante buena (PGP, pretty good privacy) b-IETF RFC 1991: PGP utiliza una combinacin de clave pblica y en criptacin convencional para prestar servicios de s

43、eguridad a los mensajes de correo electrnico y los ficheros de datos. Estos servicios comprenden la confidencialidad y la firma digital. PGP fue creada por Philip Zimmermann, y su primera versin, Versin 1.0, se lanz en 1991. Las siguientes versiones, por ejemplo, open PGP, (PGP abierta) se describen

44、 en b-IETF RFC 4880 y han sido diseadas y aplicadas por una serie de voluntarios dirigidos por Philip Zimmermann. PGP y Pretty Good Privacy son marcas registradas por Philip Zimmermann. 3.1.8 infraestructura de clave pblica (PKI, public key infrastructure) b-UIT-T X.509: Infraestructura capaz de sop

45、ortar la gestin de claves pblicas para los servicios de autenticacin, criptacin, integridad, o no repudio. 3.1.9 seguridad de la capa de transporte (TLS, transport layer security) b-UIT-T Q.814: El protocolo TLS proporciona opcionalmente privacidad en las comunicaciones. El protocolo permite aplicac

46、iones de cliente/servidor para comunicar de manera concebida para evitar escucha indiscreta, maniobras fraudulentas e intrusin. El protocolo TLS tambin proporciona autenticacin de pares rigurosa e integridad del flujo de datos. 3.2 Trminos definidos en esta Recomendacin Esta Recomendacin define los

47、siguientes trminos: 3.2.1 spam cebo: Su nombre se deriva de la analoga de la pesca (“fishing“ y “phishing“ (vase la clusula 3.2.10); el spam cebo es una variedad de mensaje basura que incluye un elemento (por ejemplo, un correo electrnico con un enlace incluido) para engaar a los usuarios. El usuari

48、o engaado se ve atacado por el spam cebo. 3.2.2 blog (bitcora): Contraccin de “web log“; un blog en una lista en lnea, posiblemente multimedios, con los intereses personales de su propietario y disponible al pblico en general para su lectura y, a veces, participacin. 3.2.3 bot: Bot es una contraccin

49、 de “robot“, que es un programa que funciona ante el usuario u otro programa como un agente para simular una actividad humana. 3.2.4 envenenamiento de la cache DNS: El envenenamiento de la cache DNS es una tcnica que hace creer al servidor de nombres de dominio (servidor DNS) que la direccin DNS de un determinado servidor

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1