ImageVerifierCode 换一换
格式:PDF , 页数:26 ,大小:150.24KB ,
资源ID:805768      下载积分:10000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-805768.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(ITU-T X 814 FRENCH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS CONFIDENTIALITY FRAMEWORK《信息技术 开放系统互连 开放系统安全框架 机密性框架 数据网络和开放系统通.pdf)为本站会员(boatfragile160)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

ITU-T X 814 FRENCH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS CONFIDENTIALITY FRAMEWORK《信息技术 开放系统互连 开放系统安全框架 机密性框架 数据网络和开放系统通.pdf

1、UNION INTERNATIONALE DES TLCOMMUNICATIONSUIT-T X.814SECTEUR DE LA NORMALISATION (11/95)DES TLCOMMUNICATIONSDE LUITRSEAUX DE COMMUNICATION DE DONNES ETCOMMUNICATION ENTRE SYSTMES OUVERTSSCURITTECHNOLOGIES DE LINFORMATION INTERCONNEXION DES SYSTMESOUVERTS CADRES DE SCURITPOUR LES SYSTMES OUVERTS: CADR

2、EDE CONFIDENTIALITRecommandation UIT-T X.814(Antrieurement Recommandation du CCITT)AVANT-PROPOSLUIT (Union internationale des tlcommunications) est une institution spcialise des Nations Unies dans le domainedes tlcommunications. LUIT-T (Secteur de la normalisation des tlcommunications) est un organe

3、 permanent delUIT. Au sein de lUIT-T, qui est lentit qui tablit les normes mondiales (Recommandations) sur les tlcom-munications, participent quelque 179 pays membres, 84 exploitations de tlcommunications reconnues, 145 organi-sations scientifiques et industrielles et 38 organisations internationale

4、s.Lapprobation des Recommandations par les membres de lUIT-T seffectue selon la procdure dfinie dans la Rsolutionno1 de la Confrence mondiale de normalisation des tlcommunications (CMNT) (Helsinki, 1993). De plus, la CMNT,qui se runit tous les quatre ans, approuve les Recommandations qui lui sont so

5、umises et tablit le programme dtudespour la priode suivante.Dans certains secteurs de la technologie de linformation qui correspondent la sphre de comptence de lUIT-T, lesnormes ncessaires se prparent en collaboration avec lISO et la CEI. Le texte de la Recommandation X.814 de lUIT-Ta t approuv le 2

6、1 novembre 1995. Son texte est publi, sous forme identique, comme Norme interna-tionale ISO/CEI 10181-5._NOTEDans la prsente Recommandation, lexpression Administration est utilise pour dsigner de faon abrge aussi bienune administration de tlcommunications quune exploitation reconnue. UIT 1996Droits

7、de reproduction rservs. Aucune partie de cette publication ne peut tre reproduite ni utilise sous quelque formeque ce soit et par aucun procd, lectronique ou mcanique, y compris la photocopie et les microfilms, sans laccordcrit de lUIT.RECOMMANDATIONS UIT-T DE LA SRIE XRSEAUX DE COMMUNICATION DE DON

8、NES ET COMMUNICATIONENTRE SYSTMES OUVERTS(Fvrier 1994)ORGANISATION DES RECOMMANDATIONS DE LA SRIE XDomaine RecommandationsRSEAUX PUBLICS POUR DONNESServices et services complmentaires X.1-X.19Interfaces X.20-X.49Transmission, signalisation et commutation X.50-X.89Aspects rseau X.90-X.149Maintenance

9、X.150-X.179Dispositions administratives X.180-X.199INTERCONNEXION DES SYSTMES OUVERTSModle et notation X.200-X.209Dfinition des services X.210-X.219Spcifications des protocoles en mode connexion X.220-X.229Spcifications des protocoles en mode sans connexion X.230-X.239Formulaires PICS X.240-X.259Ide

10、ntification des protocoles X.260-X.269Protocoles de scurit X.270-X.279Objets grs de couche X.280-X.289Test de conformit X.290-X.299INTERFONCTIONNEMENT DES RSEAUXConsidrations gnrales X.300-X.349Systmes mobiles de transmission de donnes X.350-X.369Gestion X.370-X.399SYSTMES DE MESSAGERIE X.400-X.499A

11、NNUAIRE X.500-X.599RSEAUTAGE OSI ET ASPECTS DES SYSTMESRseautage X.600-X.649Dnomination, adressage et enregistrement X.650-X.679Notation de syntaxe abstraite numro un (ASN.1) X.680-X.699GESTION OSI X.700-X.799SCURIT X.800-X.849APPLICATIONS OSIEngagement, concomitance et rtablissement X.850-X.859Trai

12、tement des transactions X.860-X.879Oprations distantes X.880-X.899TRAITEMENT OUVERT RPARTI X.900-X.999TABLE DES MATIRESPage1 Domaine dapplication 12 Rfrences normatives. 22.1 Recommandations | Normes internationales identiques 22.2 Paires de Recommandations | Normes internationales quivalentes par l

13、eur contenu technique. 23 Dfinitions 23.1 Dfinitions du modle de rfrence de base. 23.2 Dfinitions de larchitecture de scurit 33.3 Dfinitions de laperu gnral des cadres de scurit 33.4 Dfinitions additionnelles. 34 Abrviations. 45 Prsentation gnrale de la confidentialit. 45.1 Principes de base. 45.1.1

14、 Protection des informations 45.1.2 Oprations de dissimulation et de rvlation 55.2 Types de services de confidentialit. 55.3 Types de mcanismes de confidentialit. 65.4 Menaces contre la confidentialit 75.4.1 Menaces lorsque la confidentialit est assure par des mesures visant empcherlaccs 75.4.2 Mena

15、ces lorsque la confidentialit est assure par la dissimulation des informations 75.5 Types dattaques contre la confidentialit. 76 Politiques de confidentialit. 86.1 Expression des politiques 86.1.1 Caractrisation des informations. 86.1.2 Caractrisation des entits. 87 Informations et fonctions de conf

16、identialit. 87.1 Informations de confidentialit. 87.1.1 Informations de confidentialit dissimulation. 97.1.2 Informations de confidentialit rvlation 97.2 Fonctions de confidentialit 97.2.1 Fonctions relatives lexploitation 97.2.1.1 Dissimulation 97.2.1.2 Rvlation. 97.2.2 Fonctions relatives la gesti

17、on. 108 Mcanismes de confidentialit. 108.1 Mise en oeuvre de la confidentialit par des mesures visant empcher laccs. 108.1.1 Mise en oeuvre de la confidentialit par la protection des supports physiques. 108.1.2 Mise en oeuvre de la confidentialit par le contrle de lacheminement. 108.2 Mise en oeuvre

18、 de la confidentialit par le chiffrement. 108.2.1 Mise en oeuvre de la confidentialit par le remplissage de donnes. 118.2.2 Mise en oeuvre de la confidentialit par des vnements fictifs 118.2.3 Mise en oeuvre de la confidentialit par la protection des en-ttes dunit PDU. 118.2.4 Mise en oeuvre de la c

19、onfidentialit par des champs variant dans le temps 118.3 Mise en oeuvre de la confidentialit par lemplacement contextuel 129 Interactions avec dautres services et mcanismes de scurit. 129.1 Contrle daccs 12Rec. UIT-T X.814 (1995 F) i PageAnnexe A Confidentialit dans le modle de rfrence OSI 13A.1 Con

20、fidentialit en mode connexion 13A.2 Confidentialit en mode sans connexion. 13A.3 Confidentialit slective des champs 13A.4 Confidentialit du flux de trafic 13A.5 Utilisation de la confidentialit dans les couches OSI 13A.5.1 Utilisation de la confidentialit au niveau de la couche physique 13A.5.2 Util

21、isation de la confidentialit au niveau de la couche liaison de donnes . 13A.5.3 Utilisation de la confidentialit au niveau de la couche rseau. 14A.5.4 Utilisation de la confidentialit au niveau de la couche transport. 14A.5.5 Utilisation de la confidentialit au niveau de la couche prsentation . 14A.

22、5.6 Utilisation de la confidentialit au niveau de la couche application . 14Annexe B Exemple de squence de passages par diffrents contextes de protection de la confidentialit 15Annexe C Reprsentation des informations . 16Annexe D Voies occultes . 17Annexe E Description gnrale des fonctions de confid

23、entialit . 18E.1 Entits de confidentialit. 18E.1.1 Initiateur 18E.1.2 Vrificateur . 18E.1.3 Tierce partie de confiance (TTP) pour les fonctions de confidentialit 18ii Rec. UIT-T X.814 (1995 F) RsumLa prsente Recommandation dfinit un cadre gnral pour la fourniture de services de confidentialit. La co

24、nfidentialitest une proprit selon laquelle aucune information nest communique ou divulgue des individus, entits ouprocessus non autoriss.IntroductionDe nombreuses applications de systmes ouverts ont des exigences en matire de scurit qui dpendent des mesuresprises pour empcher la divulgation des info

25、rmations. Ces exigences peuvent inclure la protection des informationsutilises pour assurer dautres services de scurit tels que lauthentification, le contrle daccs ou lintgrit qui, si ellessont connues dun attaquant, risquent de rduire ou dannihiler lefficacit de ces services.La confidentialit est u

26、ne proprit selon laquelle aucune information nest communique ou divulgue des individus,entits ou processus non autoriss.La prsente Recommandation | Norme internationale dfinit un cadre gnral pour la fourniture de services deconfidentialit.Rec. UIT-T X.814 (1995 F) iii ISO/CEI 10181-5 : 1996 (F)NORME

27、 INTERNATIONALEISO/CEI 10181-5 : 1996 (F)Rec. UIT-T X.814 (1995 F)RECOMMANDATION UIT-TTECHNOLOGIES DE LINFORMATION INTERCONNEXION DES SYSTMESOUVERTS CADRES DE SCURIT POUR LES SYSTMES OUVERTS:CADRE DE CONFIDENTIALIT1 Domaine dapplicationLa prsente Recommandation | Norme internationale sur les cadres

28、de scurit pour les systmes ouverts couvrelapplication des services de scurit dans un environnement de systmes ouverts, o le terme systmes ouvertssapplique notamment des domaines tels que les bases de donnes, les applications distribues, le traitement rpartiouvert (ODP) et linterconnexion OSI. Les ca

29、dres de scurit ont pour but de dfinir les moyens dassurer la protectionpour les systmes et les objets lintrieur des systmes, ainsi que les interactions entre les systmes. Ils ne couvrent pasla mthodologie de construction des systmes ou mcanismes.Les cadres de scurit couvrent la fois les lments de do

30、nnes et les squences doprations (mais non les lments deprotocole) qui peuvent servir obtenir des services de scurit spcifiques. Ces services de scurit peuvent sappliqueraux entits communicantes des systmes ainsi quaux donnes changes entre les systmes et aux donnes gres par lessystmes.La prsente Reco

31、mmandation | Norme internationale qui traite de la confidentialit des informations lors de lextraction,du transfert et de la gestion des donnes1) dfinit les concepts lmentaires de confidentialit;2) identifie les classes possibles de mcanismes de confidentialit;3) classe et identifie les fonctionnali

32、ts pour chaque classe de mcanisme de confidentialit;4) identifie les ressources de gestion requises pour prendre en charge les diverses classes de mcanisme deconfidentialit;5) examine linteraction des mcanismes de confidentialit et des services supports avec dautres services etmcanismes de scurit.Pl

33、usieurs types de normes peuvent utiliser ce cadre de scurit, notamment1) les normes qui incorporent le concept de confidentialit;2) les normes qui spcifient des services abstraits incluant la confidentialit;3) les normes qui spcifient les utilisations dun service de confidentialit;4) les normes qui

34、spcifient les moyens dassurer la confidentialit dans une architecture de systme ouvert;5) les normes qui spcifient les mcanismes de confidentialit.De telles normes peuvent utiliser ce cadre de scurit comme indiqu ci-dessous: les normes des types 1), 2), 3), 4) et 5) peuvent utiliser la terminologie

35、de ce cadre de scurit; les normes des types 2), 3), 4) et 5) peuvent utiliser les fonctionnalits dfinies larticle 7 de ce cadre descurit; les normes du type 5) peuvent tre fondes sur les classes de mcanisme dfinies larticle 8 de ce cadrede scurit.Comme avec dautres services de scurit, la confidentia

36、lit ne peut tre assure que dans le contexte dune politique descurit dtermine pour une application particulire. Les dfinitions de politiques de scurit spcifiques sortent ducadre de la prsente Recommandation | Norme internationale.La prsente Recommandation | Norme internationale na pas pour but de spc

37、ifier les dtails des changes de protocolequil convient deffectuer pour assurer la confidentialit.La prsente Recommandation | Norme internationale ne spcifie pas les mcanismes particuliers ncessaires pour assurerces services de confidentialit ni les dtails complets des services et protocoles de gesti

38、on de scurit. Les mcanismesgnriques ncessaires pour assurer la confidentialit sont dcrits larticle 8.Rec. UIT-T X.814 (1995 F) 1 ISO/CEI 10181-5 : 1996 (F)Certaines des procdures dcrites dans ce cadre de scurit assurent la confidentialit par lapplication de techniquescryptographiques. Ce cadre de sc

39、urit ne dpend pas de lutilisation dalgorithmes cryptographiques ou autresparticuliers mais certaines classes de mcanisme de confidentialit peuvent dpendre de proprits dalgorithmeparticulires.NOTE Bien que lISO ne normalise pas les algorithmes cryptographiques, elle normalise nanmoins les procduresut

40、ilises pour les enregistrer dans lISO/CEI 9979:1991 Procdures pour lenregistrement des algorithmes cryptographiques.Ce cadre de scurit sapplique la mise en oeuvre de la confidentialit lorsque les informations sont reprsentes par desdonnes dont la lecture est accessible dventuels attaquants. Son doma

41、ine dapplication englobe la confidentialit duflux de trafic.2 Rfrences normativesLes Recommandations et les Normes internationales suivantes contiennent des dispositions qui, par suite de la rfrencequi y est faite, constituent des dispositions valables pour la prsente Recommandation | Norme internat

42、ionale. Aumoment de la publication, les ditions indiques taient en vigueur. Toutes Recommandations et Normes sont sujettes rvision et les parties prenantes aux accords fonds sur la prsente Recommandation | Norme internationale sont invites rechercher la possibilit dappliquer les ditions les plus rce

43、ntes des Recommandations et Normes indiques ci-aprs.Les membres de la CEI et de lISO possdent le registre des Normes internationales en vigueur. Le Bureau de lanormalisation des tlcommunications de lUIT tient jour une liste des Recommandations de lUIT-T en vigueur.2.1 Recommandations | Normes intern

44、ationales identiques Recommandation UIT-T X.200 (1994) | ISO/CEI 7498-1:1994, Technologies de linformation Inter-connexion des systmes ouverts Modle de rfrence de base: le modle de rfrence de base. Recommandation UIT-T X.233 (1993) | ISO/CEI 8473-1:1994, Technologies de linformation Protocoleassuran

45、t le service rseau en mode sans connexion de linterconnexion de systmes ouverts: spcificationdu protocole. Recommandation UIT-T X.273 (1994) | ISO/CEI 11577:1995, Technologies de linformation Inter-connexion des systmes ouverts Protocole de scurit de la couche rseau. Recommandation UIT-T X.274 (1994

46、) | ISO/CEI 10736:1995, Technologies de linformation Tlcom-munications et change dinformations entre systmes Protocole de scurit de la couche transport. Recommandation UIT-T X.810 (1995) | ISO/CEI 10181-1:1996, Technologies de linformation Inter-connexion des systmes ouverts Cadres de scurit pour les systmes ouverts: aperu gnral. Recommandation UIT-T X.812 (1995) | ISO/CEI 10181-3:1996, Technologies de linformation Inter-connexion des systmes ouverts Cadres de scurit pour les systmes ouverts: contrle daccs.2.2

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1