ImageVerifierCode 换一换
格式:PDF , 页数:48 ,大小:218.07KB ,
资源ID:805741      下载积分:10000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-805741.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(ITU-T X 800 FRENCH-1991 SECURITY ARCHITECTURE FOR OPEN SYSTEMS INTERCONNECTION FOR CCITT APPLICATIONS《适用于国际电报电话咨询委员会(CCITT)应用的开放系统互连(OSI)的安全结构 (研究组7) 49页》.pdf)为本站会员(王申宇)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

ITU-T X 800 FRENCH-1991 SECURITY ARCHITECTURE FOR OPEN SYSTEMS INTERCONNECTION FOR CCITT APPLICATIONS《适用于国际电报电话咨询委员会(CCITT)应用的开放系统互连(OSI)的安全结构 (研究组7) 49页》.pdf

1、UNION INTERNATIONALE DES TLCOMMUNICATIONSCCITT X.800COMIT CONSULTATIFINTERNATIONALTLGRAPHIQUE ET TLPHONIQUERSEAUX DE COMMUNICATIONS DE DONNES:INTERCONNEXION DE SYSTMES OUVERTS (OSI);SCURIT, STRUCTURE ET APPLICATIONSARCHITECTURE DE SCURIT POURLINTERCONNEXION EN SYSTMESOUVERTS DAPPLICATIONS DU CCITTRe

2、commandation X.800Genve, 1991AVANT-PROPOSLe CCITT (Comit consultatif international tlgraphique et tlphonique) est un organe permanent de lUnioninternationale des tlcommunications (UIT). Il est charg de ltude des questions techniques, dexploitation et detarification, et met ce sujet des Recommandatio

3、ns en vue de la normalisation des tlcommunications lchellemondiale.LAssemble plnire du CCITT, qui se runit tous les quatre ans, dtermine les thmes dtudes et approuveles Recommandations rdiges par ses Commissions dtudes. Entre les Assembles plnires, lapprobation desRecommandations par les membres du

4、CCITT seffectue selon la procdure dfinie dans la Rsolution no2 du CCITT(Melbourne, 1988).La Recommandation X.800 que lon doit la Commission dtudes VII, a t approuve le 22 mars 1991 selonla procdure dfinie dans la Rsolution no2._NOTE DU CCITTDans cette Recommandation, lexpression Administration est u

5、tilise pour dsigner de faon abrge aussibien une Administration de tlcommunications quune exploitation prive reconnue de tlcommunications. UIT 1991Droits de reproduction rservs. Aucune partie de cette publication ne peut tre reproduite ni utilise sous quelque formeque ce soit et par aucun procd, lect

6、ronique ou mcanique, y compris la photocopie et les microfilms, sans laccordcrit de lditeur.Recommandation X.800Recommandation X.800ARCHITECTURE DE SCURIT POUR LINTERCONNEXIONEN SYSTMES OUVERTS DAPPLICATIONS DU CCITT 1)0 IntroductionLa Recommandation X.200 dcrit le modle de rfrence pour linterconnex

7、ion des systmes ouverts (OSI).Elle tablit un cadre permettant de coordonner le dveloppement des Recommandations existantes et venir pourlinterconnexion des systmes.Lobjectif de lOSI est de permettre linterconnexion de systmes informatiques htrognes de faon raliserdes communications utiles entre des

8、processus dapplication. A diffrents moments, des contrles de scurit doivent tretablis pour protger les informations changes entre les processus dapplication. Ces contrles devraient rendre le cotdobtention ou de modification incorrecte des donnes plus important que la valeur potentielle de cette acti

9、on ou allongertellement la dure requise pour obtenir incorrectement les donnes que la valeur de celles-ci serait perdue.La prsente Recommandation dfinit les lments gnraux darchitecture ayant trait la scurit, que lon peutappliquer de faon approprie dans les cas o une protection de la communication en

10、tre systmes ouverts est requise.Dans le cadre du modle de rfrence, elle tablit des principes directeurs et des contraintes permettant damliorer lesRecommandations existantes ou dlaborer de nouvelles Recommandations dans le contexte de lOSI pour permettre descommunications sres et donner ainsi une ap

11、proche cohrente de la scurit dans lOSI.Des connaissances de base en matire de scurit aideront comprendre la prsente Recommandation. Il estconseill au lecteur nayant pas ces connaissances de lire en premier lannexe A.Cette Recommandation est une extension du modle de rfrence (Recommandation X.200) de

12、stine couvrirles aspects de scurit qui sont des lments gnraux darchitecture des protocoles de communication, mais qui ne sontpas traits dans le modle de rfrence.1 Domaine dapplication et objetLa prsente Recommandation,a) donne une description gnrale des services de scurit et des mcanismes associs qu

13、i peuvent trefournis par le modle de rfrence;b) signale, dans le modle de rfrence, les emplacements o les services et mcanismes peuvent trefournis.La prsente Recommandation largit le champ dapplication de la Recommandation X.200 afin de couvrir lascurit des communications entre systmes ouverts.Des s

14、ervices et des mcanismes de scurit de base ainsi que leur placement appropri ont t identifis pourtoutes les couches du modle de rfrence. En outre, les relations architecturales entre les services et mcanismes descurit et le modle de rfrence ont t identifies. Des mesures supplmentaires de scurit peuv

15、ent tre ncessairesdans des systmes dextrmit, installations et organisations. Ces mesures sappliquent dans diffrents contextesdapplication. La dfinition des services de scurit ncessaires la prise en charge de ces mesures supplmentaires descurit ne relve pas du champ dapplication de la prsente Recomma

16、ndation._1)La Recommandation X.800 et la norme ISO 7498-2, Systmes de traitement de linformation Interconnexion des systmesouverts modle de rfrence de base Partie 2: Architecture de scurit, sont alignes du point de vue technique.Recommandation X.800 1 Les fonctions de scurit OSI ne concernent que le

17、s aspects visibles dune voie de communication permettantaux systmes dextrmit de raliser entre eux un transfert sr dinformations. La scurit OSI ne concerne pas desmesures de scurit ncessaires dans les systmes dextrmit, installations et organisations, sauf lorsque ces mesures ontdes effets sur le choi

18、x et le placement de services de scurit visibles dans lOSI. Ces derniers aspects de la scuritpeuvent tre normaliss, mais pas le cadre des Recommandations relatives lOSI.La prsente Recommandation complte les concepts et principes dfinis dans la Recommandation X.200; ellene les modifie pas. Elle ne co

19、nstitue ni une spcification de ralisation de systmes, ni une base dvaluation de laconformit de ralisation de systmes.2 RfrencesRec. X.200, Modle de rfrence pour linterconnexion des systmes ouverts pour les applications du CCITT.ISO 7498 Systmes de traitement de linformation Interconnexion de systmes

20、 ouverts Modle derfrence de baseISO 7498-4 Systmes de traitement de linformation Interconnexion de systmes ouverts Modle derfrence de base Partie 4: Cadre de gestion (1989).ISO 7498/Add.1 Systmes de traitement de linformation Interconnexion de systmes ouverts Modle derfrence de base Addendum 1: Tran

21、smission en mode sans connexion (1987).ISO 8648 Systmes de traitement de linformation Interconnexion de systmes ouverts Organisationinterne de la couche rseau (1988).3 Dfinitions et abrviations3.1 La prsente Recommandation se fonde sur les concepts labors dans la Recommandation X.200 et utilise lest

22、ermes suivants qui y sont dfinis:a) connexion (N);b) transmission de donnes (N);c) entit (N);d) facilit (N);e) couche (N);f) systme ouvert;g) entits homologues;h) protocole (N);j) unit de donnes de protocole (N);k) relais (N);l) routage;m) maintien en squence;n) service (N);p) unit de donnes de serv

23、ice (N);q) donnes utilisateur (N);r) sous-rseau;s) ressource OSI;t) syntaxe de transfert.2 Recommandation X.800 3.2 La prsente Recommandation utilise les termes suivants, dfinis dans les Recommandations/normesinternationales cites en rfrence.Transmission en mode sans connexion (ISO 7498/Add.1)Systme

24、 dextrmit (Rec. X.200 du CCITT/ISO 7498)Fonction de relais et de routage (ISO 8648)Base dinformations de gestion (MIB) (ISO 7498-4).En outre, les abrviations suivantes sont utilises:OSI interconnexion de systmes ouverts (Open Systems Interconnection)SDU unit de donnes de service (Service Data Unit)S

25、MIB base dinformations de gestion de scurit (Security Management Information Base)MIB base dinformations de gestion (Management Information Base)3.3 Pour les besoins de la prsente Recommandation, les dfinitions suivantes sappliquent:3.3.1 contrle daccsPrcaution prise contre lutilisation non autorise

26、 dune ressource; cela comprend les prcautions prises contrelutilisation dune ressource de faon non autorise.3.3.2 liste de contrle daccsListe des entits qui sont autorises accder une ressource, avec leurs autorisations daccs.3.3.3 imputabilitProprit qui garantit que les actions dune entit ne peuvent

27、 tre imputes qu cette entit.3.3.4 menace activeMenace de modification non autorise et dlibre de ltat du systme.Remarque La modification et la rptition de messages, linsertion de faux messages, le dguisement duneentit autorise et le dni de service sont des exemples de menaces actives.3.3.5 auditVoir

28、audit de scurit ( 3.3.47).3.3.6 enregistrement dauditVoir enregistrement daudit de scurit ( 3.3.48).3.3.7 authentificationVoir authentification de lorigine des donnes et authentification de lentit homologue ( 3.3.22et 3.3.40).Remarque Dans la prsente Recommandation, le terme authentification nest pa

29、s associ lintgrit desdonnes; le terme intgrit des donnes est utilis la place.3.3.8 information dauthentificationInformation utilise pour tablir la validit dune identit dclare.3.3.9 change dauthentificationMcanisme destin garantir lidentit dune entit par change dinformations.Recommandation X.800 3 3.

30、3.10 autorisationAttribution de droits, comprenant la permission daccs sur la base de droits daccs.3.3.11 disponibilitProprit dtre accessible et utilisable sur demande par une entit autorise.3.3.12 capacitJeton utilis comme identificateur dune ressource de telle sorte que la possession du jeton conf

31、re des droitsdaccs cette ressource.3.3.13 voieChemin de transfert de linformation.3.3.14 cryptogrammeDonnes obtenues par lutilisation du chiffrement. Le contenu smantique des donnes rsultantes nest pascomprhensible.Remarque Le cryptogramme peut lui-mme tre rinject dans un nouveau chiffrement pour pr

32、oduire uncryptogramme surchiffr.3.3.15 texte en clairDonnes intelligibles dont la smantique est comprhensible.3.3.16 confidentialitProprit dune information qui nest ni disponible, ni divulgue aux personnes, entits ou processus nonautoriss.3.3.17 justificatif didentitDonnes transfres pour tablir lide

33、ntit dclare dune entit.3.3.18 analyse cryptographiqueAnalyse dun systme cryptographique, et/ou de ses entres et sorties, pour en dduire des variablesconfidentielles et/ou des donnes sensibles (y compris un texte en clair).3.3.19 valeur de contrle cryptographiqueInformation obtenue en ralisant une tr

34、ansformation cryptographique sur une unit de donnes.Remarque La valeur de contrle peut tre obtenue en une ou plusieurs tapes et rsulte dune fonctionmathmatique utilisant la cl et une unit de donnes. Elle permet de vrifier lintgrit dune unit de donnes.3.3.20 cryptographieDiscipline incluant les princ

35、ipes, moyens et mthodes de transformation des donnes, dans le but de cacherleur contenu, dempcher que leur modification passe inaperue et/ou dempcher leur utilisation non autorise.Remarque La cryptographie dtermine les mthodes de chiffrement et de dchiffrement. Une attaque portantsur les principes,

36、moyens et mthodes de cryptographie est appele analyse cryptographique.3.3.21 intgrit des donnesProprit assurant que des donnes nont pas t modifies ou dtruites de faon non autorise.3.3.22 authentification de lorigine des donnesConfirmation que la source des donnes reues est telle que dclare.4 Recomma

37、ndation X.800 3.3.23, 3.3.24 dchiffrementOpration inverse dun chiffrement rversible.3.3.25 dni de serviceImpossibilit daccs des ressources pour des utilisateurs autoriss ou introduction dun retard pour letraitement doprations critiques.3.3.26 signature numriqueDonnes ajoutes une unit de donnes, ou t

38、ransformation cryptographique dune unit de donnes,permettant un destinataire de prouver la source et lintgrit de lunit de donnes et protgeant contre la contrefaon(par le destinataire, par exemple).3.3.27, 3.3.28 chiffrementTransformation cryptographique de donnes produisant un cryptogramme.Remarque

39、Le chiffrement peut tre irrversible. Dans ce cas, le dchiffrement correspondant ne peut pas treeffectu.3.3.29 chiffrement de bout en boutChiffrement de donnes lintrieur ou au niveau du systme dextrmit source, le dchiffrementcorrespondant ne se produisant qu lintrieur, ou au niveau du systme dextrmit

40、 de destination (voir aussi le 3.3.34).3.3.30 politique de scurit fonde sur lidentitPolitique de scurit fonde sur les identits et/ou les attributs des utilisateurs, dun groupe dutilisateurs oudentits agissant au nom dutilisateurs et sur les identits et/ou attributs des ressources/objets auxquels on

41、doit accder.3.3.31 intgritVoir intgrit des donnes ( 3.3.21).3.3.32 clSrie de symboles commandant les oprations de chiffrement et de dchiffrement.3.3.33 gestion de clsProduction, stockage, distribution, suppression, archivage et application de cls conformment la politique descurit.3.3.34 chiffrement

42、de liaison (liaison par liaison)Application particulire du chiffrement chaque liaison dun systme de communication (voir aussichiffrement de bout en bout, 3.3.29).Remarque Le chiffrement liaison par liaison implique que les donnes soient du texte en clair dans les entitsrelais.3.3.35 dtection de modi

43、ficationMcanisme utilis pour dtecter les modifications, accidentelles ou intentionnelles, dune unit de donnes.3.3.36 usurpation didentitPrtention qua une entit den tre une autre.Recommandation X.800 5 3.3.37 notarisationEnregistrement de donnes chez un tiers de confiance permettant de sassurer ultri

44、eurement de leur exactitude(contenu, origine, date, remise).3.3.38 menace passiveMenace dune divulgation non autorise des informations, sans que ltat du systme ne soit modifi.3.3.39 mot de passeInformation dauthentification confidentielle, habituellement compose dune chane de caractres.3.3.40 authen

45、tification de lentit homologueConfirmation quune entit homologue dune association est bien lentit dclare.3.3.41 scurit physiqueMesures prises pour assurer la protection des ressources contre des menaces dlibres ou accidentelles.3.3.42 politiqueVoir politique de scurit ( 3.3.50).3.3.43 respect de la vie priveDroit des individus de contrler ou dagir sur des informations les concernant, qui peuvent tre collectes etstockes, et sur les personnes par lesquelles et auxquelles ces informations peuvent tre divulgues.Remarque Ce terme tant li au droit priv, il

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1