ImageVerifierCode 换一换
格式:PDF , 页数:55 ,大小:335.82KB ,
资源ID:805760      下载积分:10000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-805760.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(ITU-T X 811 SPANISH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS AUTHENTICATION FRAMEWORK《信息技术 开放系统互连 开放系统安全框架 认证框架 数据网络和开放系统通信.pdf)为本站会员(livefirmly316)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

ITU-T X 811 SPANISH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS AUTHENTICATION FRAMEWORK《信息技术 开放系统互连 开放系统安全框架 认证框架 数据网络和开放系统通信.pdf

1、UNIN INTERNACIONAL DE TELECOMUNICACIONESUIT-T X.811SECTOR DE NORMALIZACIN (04/95)DE LAS TELECOMUNICACIONESDE LA UITREDES DE DATOS Y COMUNICACINENTRE SISTEMAS ABIERTOSSEGURIDADTECNOLOGA DE LA INFORMACIN INTERCONEXIN DE SISTEMAS ABIERTOS MARCOS DE SEGURIDAD PARA SISTEMASABIERTOS: MARCO DE AUTENTICACIN

2、Recomendacin UIT-T X.811(Anteriormente Recomendacin del CCITT)PREFACIOLa UIT (Unin Internacional de Telecomunicaciones) es el organismo especializado de las Naciones Unidas en el campode las telecomunicaciones. El UIT-T (Sector de Normalizacin de las Telecomunicaciones de la UIT) es un rganopermanen

3、te de la UIT. En el UIT-T, que es la entidad que establece normas mundiales (Recomendaciones) sobre lastelecomunicaciones, participan unos 179 pases miembros, 84 empresas de explotacin de telecomunicaciones,145 organizaciones cientficas e industriales y 38 organizaciones internacionales.Las Recomend

4、aciones las aprueban los Miembros del UIT-T de acuerdo con el procedimiento establecido en laResolucin N. 1 de la CMNT (Helsinki, 1993). Adicionalmente, la Conferencia Mundial de Normalizacin de lasTelecomunicaciones (CMNT), que se celebra cada cuatro aos, aprueba las Recomendaciones que para ello s

5、e lesometan y establece el programa de estudios para el periodo siguiente.En ciertos sectores de la tecnologa de la informacin que corresponden a la esfera de competencia del UIT-T, sepreparan las normas necesarias en colaboracin con la ISO y la CEI. El texto de la Recomendacin UIT-T X.811 seaprob e

6、l 10 de abril de 1995. Su texto se publica tambin, en forma idntica, como Norma Interna-cional ISO/CEI 10181-2._NOTAEn esta Recomendacin, la expresin Administracin se utiliza para designar, en forma abreviada, tanto unaadministracin de telecomunicaciones como una empresa de explotacin reconocida de

7、telecomunicaciones. UIT 1996Es propiedad. Ninguna parte de esta publicacin puede reproducirse o utilizarse, de ninguna forma o por ningn medio,sea ste electrnico o mecnico, de fotocopia o de microfilm, sin previa autorizacin escrita por parte de la UIT.RECOMENDACIONES UIT-T DE LA SERIE XREDES DE DAT

8、OS Y COMUNICACIN ENTRE SISTEMAS ABIERTOS(Febrero de 1994)ORGANIZACIN DE LAS RECOMENDACIONES DE LA SERIE XDominio RecomendacionesREDES PBLICAS DE DATOSServicios y facilidades X.1-X.19Interfaces X.20-X.49Transmisin, sealizacin y conmutacin X.50-X.89Aspectos de redes X.90-X.149Mantenimiento X.150-X.179

9、Disposiciones administrativas X.180-X.199INTERCONEXIN DE SISTEMAS ABIERTOSModelo y notacin X.200-X.209Definiciones de los servicios X.210-X.219Especificaciones de los protocolos en modo conexin X.220-X.229Especificaciones de los protocolos en modo sin conexin X.230-X.239Formularios para enunciados d

10、e conformidad de implementacin de protocolo X.240-X.259Identificacin de protocolos X.260-X.269Protocolos de seguridad X.270-X.279Objetos gestionados de capa X.280-X.289Pruebas de conformidad X.290-X.299INTERFUNCIONAMIENTO ENTRE REDESGeneralidades X.300-X.349Sistemas mviles de transmisin de datos X.3

11、50-X.369Gestin X.370-X.399SISTEMAS DE TRATAMIENTO DE MENSAJES X.400-X.499DIRECTORIO X.500-X.599GESTIN DE REDES DE INTERCONEXIN DE SISTEMAS ABIERTOSY ASPECTOS DE SISTEMASGestin de redes X.600-X.649Denominacin, direccionamiento y registro X.650-X.679Notacin de sintaxis abstracta uno X.680-X.699GESTIN

12、DE INTERCONEXIN DE SISTEMAS ABIERTOS X.700-X.799SEGURIDAD X.800-X.849APLICACIONES DE INTERCONEXIN DE SISTEMAS ABIERTOSCometimiento, concurrencia y recuperacin X.850-X.859Tratamiento de transacciones X.860-X.879Operaciones a distancia X.880-X.899TRATAMIENTO ABIERTO DISTRIBUIDO X.900-X.999NDICEPgina1

13、Alcance. 12 Referencias normativas 22.1 Recomendaciones | Normas Internacionales idnticas 22.2 Pares de Recomendaciones | Normas Internacionales de contenido tcnico equivalente . 22.3 Referencias adicionales. 23 Definiciones . 24 Abreviaturas . 45 Discusin general de la autenticacin 45.1 Conceptos b

14、sicos de la autenticacin 45.2 Aspectos del servicio de autenticacin . 75.3 Principios aplicados en la autenticacin . 95.4 Fases de la autenticacin. 95.5 Intervencin de terceros de confianza. 105.6 Tipos de principal . 135.7 Autenticacin de usuarios humanos 145.8 Tipos de ataques a la autenticacin. 1

15、46 Informacin de autenticacin y servicios. 166.1 Informacin de autenticacin 166.2 Servicios 197 Caractersticas de los mecanismos de autenticacin 237.1 Simetra/asimetra . 237.2 Utilizacin de tcnicas criptogrficas/no criptogrficas .247.3 Tipos de autenticacin 248 Mecanismos de autenticacin. 258.1 Clas

16、ificacin segn las vulnerabilidades 258.2 Iniciacin de transferencia 318.3 Utilizacin de certificados de autenticacin 318.4 Autenticacin mutua . 318.5 Sumario de caractersticas de las clases 328.6 Clasificacin segn la configuracin 329 Interacciones con otros servicios/mecanismos de seguridad 359.1 Co

17、ntrol de acceso 359.2 Integridad de los datos 359.3 Confidencialidad de los datos . 359.4 No repudio 359.5 Auditora . 35Anexo A Autenticacin de usuarios humanos 36Anexo B Autenticacin en el modelo OSI . 38Anexo C Proteccin contra la reproduccin mediante nmeros nicos o puestas a prueba . 40Anexo D Pr

18、oteccin contra algunas formas de ataque a la autenticacin 41Anexo E Bibliografa 45Anexo F Algunos ejemplos especficos de mecanismos de autenticacin . 46Anexo G Compendio de funciones de autenticacin 49Rec. UIT-T X.811 (1995 S) i IntroduccinMuchas aplicaciones necesitan medidas de seguridad que las p

19、rotejan contra las amenazas que sufre la comunicacin deinformacin. Algunas de las amenazas ms conocidas, as como los servicios y mecanismos de seguridad que puedenutilizarse para la proteccin contra esas amenazas, se describen en la Rec. X.800 del CCITT | ISO 7498-2.Muchas aplicaciones de sistemas a

20、biertos exigen medidas de seguridad que dependen de la identificacin correcta de losparticipantes principales (brevemente, los principales). Entre esas exigencias puede citarse la proteccin de activos yrecursos contra el acceso no autorizado, para lo cual pudiera utilizarse un mecanismo de control d

21、e acceso basado en laidentidad, acompaado quizs de un rgimen de responsabilizacin que se basara en el mantenimiento de cuadernos deauditora (audit logs) en que se registraran los sucesos relevantes, lo que tambin servira para fines de contabilidad ytarificacin.El proceso de corroborar una identidad

22、se denomina autenticacin. Esta Recomendacin | Norma Internacional define unmarco para la prestacin de servicios de autenticacin.ii Rec. UIT-T X.811 (1995 S) ISO/CEI 10181-2 : 1996 (S)NORMA INTERNACIONALISO/CEI 10181-2 : 1996 (S)Rec. UIT-T X.811 (1995 S)RECOMENDACIN UIT-TTECNOLOGA DE LA INFORMACIN IN

23、TERCONEXIN DE SISTEMASABIERTOS MARCOS DE SEGURIDAD PARA SISTEMAS ABIERTOS:MARCO DE AUTENTICACIN1 AlcanceLa serie de Recomendaciones | Normas Internacionales sobre marcos de seguridad para sistemas abiertos tratan laaplicacin de servicios de seguridad en un entorno de sistemas abiertos, donde el trmi

24、no sistemas abiertos ha deentenderse que incluye sectores tales como base de datos, aplicaciones distribuidas, procesamiento distribuido abierto, yOSI. Los marcos de seguridad se ocupan de la definicin de medios para dar proteccin a sistemas y a objetos dentro delos sistemas, as como de las interacc

25、iones entre los sistemas. Los marcos de seguridad no se ocupan de la metodologapara construir sistemas o mecanismos.Los marcos de seguridad tratan tanto los elementos como las secuencias de operaciones (pero no los elementos deprotocolo) que se utilizan para obtener servicios de seguridad especficos

26、. Estos servicios de seguridad pueden aplicarsea las entidades comunicantes de sistemas, as como a los datos intercambiados entre sistemas y a los datos gestionadospor sistemas.Esta Recomendacin | Norma Internacional: define los conceptos bsicos de la autenticacin; identifica las posibles clases de

27、mecanismos de autenticacin; define los servicios para estas clases de mecanismos de autenticacin; identifica los requisitos funcionales que deben cumplir los protocolos para soportar estas clases demecanismos de autenticacin; e identifica los requisitos generales de gestin que deben cumplirse para l

28、a autenticacin.Diferentes tipos de normas pueden utilizar este marco, incluidas:1) normas que incorporan el concepto de autenticacin;2) normas que proporcionan un servicio de autenticacin;3) normas que utilizan un servicio de autenticacin;4) normas que especifican los medios para proporcionar autent

29、icacin dentro de una arquitectura de sistemasabiertos;5) normas que especifican mecanismos de autenticacin.Obsrvese que el servicio de 2), 3) y 4) podra incluir autenticacin, pero puede tener una finalidad primaria diferente.Estas normas deben utilizar este marco como sigue: las normas de los tipos

30、1), 2), 3), 4) y 5) pueden utilizar la terminologa de este marco; los tipos de normas 2), 3), 4) y 5) pueden utilizar los servicios definidos en la clusula 7 de este marco; y los tipos de normas 5) pueden basarse en los mecanismos definidos en la clusula 8 de este marco.Al igual que otros servicios

31、de seguridad, la autenticacin slo puede proporcionarse dentro del contexto de una polticade seguridad definida para una aplicacin determinada. Las definiciones de polticas de seguridad estn fuera del alcancede esta Recomendacin | Norma Internacional.Esta Recomendacin | Norma Internacional no incluye

32、 la especificacin de los detalles de los intercambios de protocoloque deben realizarse para lograr la autenticacin.Rec. UIT-T X.811 (1995 S) 1 ISO/CEI 10181-2 : 1996 (S)Esta Recomendacin | Norma Internacional no especifica mecanismos determinados para soportar estos servicios deautenticacin. Otras n

33、ormas (tales como ISO/CEI 9798) establecen mtodos de autenticacin especficos de una manerams detallada. Adems, en otras normas (tales como la Rec. UIT-T X.509 | ISO/CEI 9594-8) se presentan ejemplos deesos mtodos para tratar exigencias de autenticacin especficas.Algunos de los procedimientos descrit

34、os en este marco obtienen la seguridad mediante la aplicacin de tcnicascriptogrficas. Este marco no depende de la utilizacin de un determinado algoritmo criptogrfico o de otro tipo, aunqueciertas clases de mecanismos de autenticacin pueden depender de ciertas propiedades de ese algoritmo, por ejempl

35、o, desus propiedades asimtricas.NOTA La ISO no normaliza algoritmos criptogrficos, pero s normaliza los procedimientos aplicados para registrarlosen ISO/CEI 9979.2 Referencias normativasLas siguientes Recomendaciones y Normas Internacionales contienen disposiciones que, mediante referencia en estete

36、xto, constituyen disposiciones de la presente Recomendacin | Norma Internacional. Al efectuar esta publicacinestaban en vigor las ediciones indicadas. Todas las Recomendaciones y Normas son objeto de revisiones, por lo que sepreconiza que los participantes en acuerdos basados en la presente Recomend

37、acin | Norma Internacional investiguen laposibilidad de aplicar las ediciones ms recientes de las Recomendaciones y las Normas citadas a continuacin. Losmiembros de la CEI y de la ISO mantienen registros de las Normas Internacionales actualmente vigentes. La Oficina deNormalizacin de las Recomendaci

38、ones de la UIT mantiene una lista de las Recomendaciones UIT-T actualmentevigentes.2.1 Recomendaciones | Normas Internacionales idnticas Recomendacin UIT-T X.8101)| ISO/CEI 10181-1:.1), Tecnologa de la informacin Interconexin desistemas abiertos Marcos de seguridad para sistemas abiertos: Visin gene

39、ral.2.2 Pares de Recomendaciones | Normas Internacionales de contenido tcnico equivalente Recomendacin X.800 del CCITT:1991, Arquitectura de seguridad de la interconexin de sistemasabiertos para aplicaciones del CCITT.ISO 7498-2:1989, Information processing systems Open Systems Interconnection Basic

40、 ReferenceModel Part 2: Security Architecture.2.3 Referencias adicionales ISO/CEI 9979:1991, Data cryptographic techniques Procedures for the registration of cryptographicalgorithms. ISO/CEI 10116:1991, Information technology Modes of operation for an n-bit block cipher algorithm.3 DefinicionesEsta

41、Recomendacin | Norma Internacional utiliza los siguientes trminos generales, relacionados con la seguridad,definidos en la Rec. X.800 del CCITT | ISO 7498-2: auditora; camino de auditora; informacin de autenticacin; confidencialidad; criptografa; valor de comprobacin criptogrfico; autenticacin del o

42、rigen de datos;_1)Actualmente en estado de proyecto.2 Rec. UIT-T X.811 (1995 S) ISO/CEI 10181-2 : 1996 (S) integridad de los datos; descifrado; firma digital; cifrado; clave; gestin de claves; suplantacin (o impostura); contrasea; autenticacin de entidad par; poltica de seguridad.Esta Recomendacin |

43、 Norma Internacional utiliza el siguiente trmino definido en ISO/CEI 10116: encadenamiento de bloques.Esta Recomendacin | Norma Internacional utiliza los siguientes trminos definidos en la Rec. UIT-T X.810 |ISO/CEI 10181-1: impronta digital; funcin de condensacin; funcin unidireccional; clave privad

44、a; clave pblica; sello; clave secreta; autoridad de seguridad; certificado de seguridad; dominio de seguridad; testigo de seguridad; confianza; tercero de confianza.Para los fines de esta Recomendacin | Norma Internacional se aplican las siguientes definiciones:3.1 mtodo de autenticacin asimtrico: M

45、todo de autenticacin en el que no toda la informacin deautenticacin es compartida por ambas entidades.3.2 identidad autenticada: Identificador distintivo de un principal que ha sido confirmado por autenticacin.3.3 autenticacin: Confirmacin de la identidad declarada de una entidad.3.4 certificado de

46、autenticacin: Certificado de seguridad garantizado por una autoridad de autenticacin, y quepuede utilizarse para confirmar la identidad de una entidad.3.5 intercambio de autenticacin: Secuencia de una o ms transferencias de informacin de autenticacin deintercambio destinadas a efectuar una autentica

47、cin.3.6 informacin de autenticacin: Informacin utilizada con fines de autenticacin.3.7 iniciador de autenticacin: Entidad que comienza un intercambio de autenticacin.3.8 puesta a prueba: Parmetro variante en el tiempo generado por un verificador.3.9 informacin de autenticacin de declaracin (AI de declaracin): Informacin utilizada por un declarantepara generar la informacin de autenticacin de intercambio necesaria para autenticar un principal.Rec. UIT-T X.811 (1995 S) 3

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1