ImageVerifierCode 换一换
格式:PDF , 页数:31 ,大小:174.70KB ,
资源ID:805765      下载积分:10000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-805765.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(ITU-T X 813 FRENCH-1996 Information technology - Open Systems Interconnection - Security frameworks in open systems Non-repudiation framework《信息技术 开放系统互连 开放系统中的安全框架 抗抵赖框架 X系列 数据网络和.pdf)为本站会员(boatfragile160)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

ITU-T X 813 FRENCH-1996 Information technology - Open Systems Interconnection - Security frameworks in open systems Non-repudiation framework《信息技术 开放系统互连 开放系统中的安全框架 抗抵赖框架 X系列 数据网络和.pdf

1、UNION INTERNATIONALE DES TLCOMMUNICATIONS5)4 4 8 SECTEUR DE LA NORMALISATIONDES TLCOMMUNICATIONSDE LUIT(10/96)SRIE X: RSEAUX POUR DONNES ETCOMMUNICATION ENTRE SYSTMES OUVERTSScurit4ECHNOLOGIES DE L INFORMATION )NTERCONNEXIONDES SYSTcurrency1MES OUVERTS #ADRES DE SCURITDANS LES SYSTcurrency1MES OUVER

2、TS NON RPUDIATIONRecommandation UIT-T X.813(Antrieurement Recommandation du CCITT)RECOMMANDATIONS UIT-T DE LA SRIE XRSEAUX POUR DONNES ET COMMUNICATION ENTRE SYSTMES OUVERTSPour plus de dtails, voir la Liste des Recommandations de lUIT-T.RSEAUX PUBLICS POUR DONNES X.1X.199Services et fonctionnalits

3、X.1X.19Interfaces X.20X.49Transmission, signalisation et commutation X.50X.89Aspects rseau X.90X.149Maintenance X.150X.179Dispositions administratives X.180X.199INTERCONNEXION DES SYSTMES OUVERTS X.200X.299Modle et notation X.200X.209Dfinitions des services X.210X.219Spcifications des protocoles en

4、mode connexion X.220X.229Spcifications des protocoles en mode sans connexion X.230X.239Formulaires PICS X.240X.259Identification des protocoles X.260X.269Protocoles de scurit X.270X.279Objets grs de couche X.280X.289Tests de conformit X.290X.299INTERFONCTIONNEMENT DES RSEAUX X.300X.399Gnralits X.300

5、X.349Systmes de transmission de donnes par satellite X.350X.399SYSTMES DE MESSAGERIE X.400X.499ANNUAIRE X.500X.599RSEAUTAGE OSI ET ASPECTS SYSTMES X.600X.699Rseautage X.600X.629Efficacit X.630X.649Dnomination, adressage et enregistrement X.650X.679Notation de syntaxe abstraite numro un (ASN.1) X.680

6、X.699GESTION OSI X.700X.799Cadre gnral et architecture de la gestion-systmes X.700X.709Service et protocole de communication de gestion X.710X.719Structure de linformation de gestion X.720X.729Fonctions de gestion X.730X.799SCURIT X.800X.849APPLICATIONS OSI X.850X.899Engagement, concomitance et rtab

7、lissement X.850X.859Traitement transactionnel X.860X.879Oprations distantes X.880X.899TRAITEMENT OUVERT RPARTI X.900X.999Rec. UIT-T X.813 (1996 F) iAVANT-PROPOSLUIT (Union internationale des tlcommunications) est une institution spcialise des Nations Unies dans le domainedes tlcommunications. LUIT-T

8、 (Secteur de la normalisation des tlcommunications) est un organe permanent delUIT. Au sein de lUIT-T, qui est lentit qui tablit les normes mondiales (Recommandations) sur les tlcom-munications, participent quelque 179 pays membres, 84 exploitations de tlcommunications reconnues, 145 organi-sations

9、scientifiques et industrielles et 38 organisations internationales.Lapprobation des Recommandations par les Membres de lUIT-T seffectue selon la procdure dfinie dans laRsolution no1 de la Confrence mondiale de normalisation des tlcommunications (CMNT), (Helsinki, 1993). Deplus, la CMNT, qui se runit

10、 tous les quatre ans, approuve les Recommandations qui lui sont soumises et tablit leprogramme dtudes pour la priode suivante.Dans certains secteurs de la technologie de linformation qui correspondent la sphre de comptence de lUIT-T, lesnormes ncessaires se prparent en collaboration avec lISO et la

11、CEI. Le texte de la Recommandation X.813 de lUIT-Ta t approuv le 5 octobre 1996. Son texte est publi, sous forme identique, comme Norme interna-tionale ISO/CEI 10181-4._NOTEDans la prsente Recommandation, lexpression Administration est utilise pour dsigner de faon abrge aussi bienune administration

12、de tlcommunications quune exploitation reconnue. UIT 1997Droits de reproduction rservs. Aucune partie de cette publication ne peut tre reproduite ni utilise sous quelque formeque ce soit et par aucun procd, lectronique ou mcanique, y compris la photocopie et les microfilms, sans laccordcrit de lUIT.

13、ii Rec. UIT-T X.813 (1996 F)TABLE DES MATIRESPage1 Domaine dapplication 12 Rfrences normatives . 22.1 Recommandations | Normes internationales identiques 22.2 Paires de Recommandations | Normes internationales quivalentes par leur contenu technique . 23 Dfinitions 23.1 Dfinitions relatives au modle

14、de rfrence de base .23.2 Dfinitions relatives larchitecture de scurit 23.3 Dfinitions relatives laperu gnral des cadres de scurit 33.4 Dfinitions supplmentaires 34 Abrviations . 45 Considrations gnrales sur la non-rpudiation 45.1 Concepts de base de la non-rpudiation 45.2 Rles dun tiers de confiance

15、. 55.3 Phases de la non-rpudiation 55.4 Formes du service de non-rpudiation 75.5 Exemples de preuve OSI de non-rpudiation . 86 Politiques de non-rpudiation 87 Informations et fonctionnalits. 97.1 Informations 97.2 Fonctionnalits de non-rpudiation. 108 Mcanismes de non-rpudiation. 128.1 Non-rpudiatio

16、n au moyen dun jeton de scurit de tiers de confiance (enveloppe scurise) . 128.2 Non-rpudiation au moyen de jetons de scurit et de modules inviolables. 138.3 Non-rpudiation au moyen dune signature numrique 138.4 Non-rpudiation au moyen de pointages temporels 148.5 Non-rpudiation au moyen dun tiers d

17、e confiance en ligne . 148.6 Non-rpudiation au moyen dun notaire 148.7 Menaces pouvant affecter la non-rpudiation . 149 Interactions avec dautres services et mcanismes de scurit . 169.1 Authentification 169.2 Contrle daccs 169.3 Confidentialit. 169.4 Intgrit. 179.5 Audit . 179.6 Gestion des cls. 17A

18、nnexe A Non-rpudiation dans le modle de rfrence de base OSI. 18A.1 Non-rpudiation avec preuve dorigine . 18A.2 Non-rpudiation avec preuve de remise 18Annexe B Description des fonctionnalits de non-rpudiation 19Annexe C Non-rpudiation dans les systmes en mode diffr . 20Annexe D Reprise dans un servic

19、e de non-rpudiation 21Annexe E Interaction avec lAnnuaire 23Annexe F Bibliographie . 24Rec. UIT-T X.813 (1996 F) iiiRsumLa prsente Recommandation | Norme internationale dfinit un cadre gnral pour la fourniture dun service denon-rpudiation. Le service de non-rpudiation a pour objet de collecter, de c

20、onserver, de diffuser et de valider despreuves irrfutables concernant lidentification des expditeurs et des destinataires participant des transferts dedonnes.IntroductionLe service de non-rpudiation a pour objet de collecter, de conserver, de diffuser et de valider des preuves irrfutablesconcernant

21、un vnement ou une action revendiqu afin de rsoudre des litiges concernant la ralit ou la non-ralit decet vnement ou de cette action. Le service de non-rpudiation peut tre appliqu dans un certain nombre de contexteset de situations diffrents. Ce service peut sappliquer la production de donnes, la con

22、servation de donnes ou latransmission de donnes. La non-rpudiation implique la production de preuves qui peuvent tre utilises pour prouverquun certain type dvnement ou daction a eu lieu, de manire que cet vnement ou cette action ne puisse tre rpudiultrieurement.Dans un environnement dinterconnexion

23、OSI (voir la Rec. X.800 du CCITT et lISO 7498-2), le service denon-rpudiation a deux formes: non-rpudiation avec preuve dorigine, qui est utilise pour contrer un faux dni denvoi des donnes oude leur contenu par leur expditeur; non-rpudiation avec preuve de remise, qui est utilise pour contrer un fau

24、x dni de rception des donnesou de leur contenu (cest-dire ce que les donnes reprsentent) par leur destinataire.Les applications qui font usage des protocoles OSI peuvent ncessiter dautres formes du service de non-rpudiation quisoient spcifiques de classes dapplication particulires. Par exemple, la m

25、essagerie MHS (Rec. UIT-T X.402 |ISO 10021-2) dfinit la non-rpudiation du service de soumission, tandis que le systme de messagerie EDI (voir laRecommandation X.435) dfinit la non-rpudiation des services de consultation et des services de transfert.Les concepts contenus dans le prsent cadre ne sont

26、pas limits aux communications OSI mais peuvent tre interprtsplus largement afin dinclure des usages tels que la cration et la conservation des donnes pour usage ultrieur.La prsente Recommandation | Norme internationale dfinit un cadre gnral pour la fourniture dun service denon-rpudiation.Ce cadre: d

27、veloppe les concepts des services de non-rpudiation qui sont dcrits dans la Rec. X.800 du CCITT etlISO 7498-2; il dcrit la faon dont ces concepts peuvent tre appliqus aux systmes ouverts; dcrit les variantes de fourniture de ces services; explique la relation de ces services avec dautres services de

28、 scurit.Les services de non-rpudiation peuvent ncessiter: des arbitres qui rgleront les litiges qui peuvent apparatre la suite dvnements ou dactions rpudis; des tiers de confiance qui garantiront lauthenticit et lintgrit des donnes utiliser pour la vrificationdes preuves.ISO/CEI 10181-4 : 1997 (F)Re

29、c. UIT-T X.813 (1996 F) 1NORME INTERNATIONALEISO/CEI 10181-4 : 1997 (F)Rec. UIT-T X.813 (1996 F)RECOMMANDATION UIT-TTECHNOLOGIES DE LINFORMATION INTERCONNEXION DESSYSTMES OUVERTS CADRES DE SCURIT DANS LESSYSTMES OUVERTS: NON-RPUDIATION1 Domaine dapplicationLa prsente Recommandation | Norme internati

30、onale traite de lapplication des services de scurit dans unenvironnement de systmes ouverts, o le terme systmes ouverts est considr comme visant des domaines tels queles bases de donnes, les applications rparties, le traitement rparti ouvert et linterconnexion OSI. Les cadres descurit concernent la

31、dfinition des moyens dassurer la protection des systmes et des objets contenus dans cessystmes. Ils concernent galement les interactions entre ces systmes. Les cadres de scurit ne concernent pas lamthode de construction des systmes ou des mcanismes.Les cadres de scurit traitent aussi bien des lments

32、 de donnes et des squences doprations (mais non des lmentsde protocoles) qui sont utiliss pour obtenir des services de scurit spcifiques. Ces services de scurit peuventsappliquer aux entits communicantes des systmes ainsi quaux donnes changes entre systmes et aux donnesgres par les systmes.La prsent

33、e Recommandation | Norme internationale: dfinit les concepts fondamentaux de la non-rpudiation; dfinit les services gnraux de non-rpudiation; identifie les mcanismes permettant de fournir les services de non-rpudiation; identifie les prescriptions gnrales de gestion pour services et mcanismes de non

34、-rpudiation.Comme avec dautres services de scurit, la non-rpudiation ne peut tre fournie que dans le cadre dune politique descurit dfinie pour une application particulire. Les dfinitions des politiques de scurit sont hors du domainedapplication de la prsente Recommandation | Norme internationale.Le

35、domaine dapplication de la prsente Recommandation | Norme internationale ne comprend pas la spcification desdtails relatifs aux changes protocolaires qui doivent tre effectus afin dutiliser le service de non-rpudiation.La prsente Recommandation | Norme internationale ne dcrit pas en dtail les mcanis

36、mes particuliers que lon peututiliser pour prendre en charge le service de non-rpudiation; elle ne donne pas non plus de dtails concernant lesservices et protocoles de gestion de scurit qui sont utiliss lappui du service de non-rpudiation.Certaines des procdures dcrites dans le prsent cadre ralisent

37、 la scurit en appliquant des techniquescryptographiques. Ce cadre ne dpend pas de lutilisation dun algorithme cryptographique ou non cryptographiqueparticulier, ni de techniques cryptographiques particulires (cest-dire symtriques ou asymtriques) bien que certainesclasses de mcanismes de non-rpudiati

38、on puissent dpendre de proprits algorithmiques particulires. En fait, il estprobable quen pratique un certain nombre dalgorithmes diffrents seront utiliss. Deux entits souhaitant utiliser desdonnes protges par cryptographie doivent toujours prendre en charge le mme algorithme cryptographique.NOTE Bi

39、en que lISO ne normalise pas les algorithmes cryptographiques, cette organisation normalise, danslISO/CEI 9979, les procdures utilises pour les enregistrer.Un certain nombre de types de norme diffrents peuvent utiliser ce cadre, savoir:1) les normes qui intgrent le concept de non-rpudiation;2) les n

40、ormes qui spcifient des services abstraits comportant la non-rpudiation;3) les normes qui spcifient les utilisateurs dun service de non-rpudiation;4) les normes qui spcifient les moyens de fournir le service de non-rpudiation dans une architecture desystme ouvert;5) les normes qui spcifient des mcan

41、ismes de non-rpudiation.ISO/CEI 10181-4 : 1997 (F)2 Rec. UIT-T X.813 (1996 F)De telles normes peuvent utiliser ce cadre comme suit: les normes de type 1), 2), 3), 4) ou 5) peuvent utiliser la terminologie de ce cadre; les normes de type 2), 3), 4) ou 5) peuvent utiliser les fonctionnalits dfinies da

42、ns larticle 7 de ce cadre; les normes de type 5) peuvent tre fondes sur les classes de mcanisme dfinies dans larticle 8 de cecadre.2 Rfrences normativesLes Recommandations et les Normes internationales suivantes contiennent des dispositions qui, par suite de la rfrencequi y est faite, constituent de

43、s dispositions valables pour la prsente Recommandation | Norme internationale. Aumoment de la publication, les ditions indiques taient en vigueur. Toutes Recommandations et Normes sont sujettes rvision et les parties prenantes aux accords fonds sur la prsente Recommandation | Norme internationale so

44、nt invites rechercher la possibilit dappliquer les ditions les plus rcentes des Recommandations et Normes indiques ci-aprs.Les membres de la CEI et de lISO possdent le registre des Normes internationales en vigueur. Le Bureau de lanormalisation des tlcommunications de lUIT tient jour une liste des R

45、ecommandations UIT-T en vigueur.2.1 Recommandations | Normes internationales identiques Recommandation UIT-T X.200 (1994) | ISO/CEI 7498-1:1994, Technologies de linformation Interconnexion des systmes ouverts Modle de rfrence de base: le modle de rfrence de base. Recommandation UIT-T X.509 (1993) |

46、ISO/CEI 9594-8:1995, Technologies de linformation Interconnexion des systmes ouverts Lannuaire: cadre dauthentification. Recommandation UIT-T X.810 (1995) | ISO/CEI 10181-1:1996, Technologies de linformation Interconnexion des systmes ouverts Cadres de scurit pour les systmes ouverts: aperu gnral.2.

47、2 Paires de Recommandations | Normes internationales quivalentes par leur contenu technique Recommandation X.800 du CCITT (1991), Architecture de scurit pour linterconnexion en systmesouverts dapplications du CCITT. ISO 7498-2:1989, Systmes de traitement de linformation Interconnexion de systmes ouverts Modlede rfrence de base Partie 2: Architecture de scurit.3 Dfinitions3.1 Dfinitions relatives au modle de rfrence de baseLa prsente Recommandation | Norme internationale est fonde sur les con

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1