ImageVerifierCode 换一换
格式:PDF , 页数:26 ,大小:143.49KB ,
资源ID:805769      下载积分:10000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-805769.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(ITU-T X 814 SPANISH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS CONFIDENTIALITY FRAMEWORK《信息技术 开放系统互连 开放系统安全框架 机密性框架 数据网络和开放系统.pdf)为本站会员(diecharacter305)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

ITU-T X 814 SPANISH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS CONFIDENTIALITY FRAMEWORK《信息技术 开放系统互连 开放系统安全框架 机密性框架 数据网络和开放系统.pdf

1、UNIN INTERNACIONAL DE TELECOMUNICACIONESUIT-T X.814SECTOR DE NORMALIZACINDE LAS TELECOMUNICACIONESDE LA UIT(11/95)SERIE X: REDES DE DATOS Y COMUNICACINENTRE SISTEMAS ABIERTOSSeguridadTecnologa de la informacin Interconexin de sistemas abiertos Marcos de seguridad para sistemasabiertos: Marco de conf

2、idencialidadRecomendacin UIT-T X.814(Anteriormente Recomendacin del CCITT)PREFACIOLa UIT (Unin Internacional de Telecomunicaciones) es el organismo especializado de las Naciones Unidas en el campode las telecomunicaciones. El UIT-T (Sector de Normalizacin de las Telecomunicaciones de la UIT) es un r

3、ganopermanente de la UIT. En el UIT-T, que es la entidad que establece normas mundiales (Recomendaciones) sobre lastelecomunicaciones, participan unos 179 pases miembros, 84 empresas de explotacin de telecomunicaciones,145 organizaciones cientficas e industriales y 38 organizaciones internacionales.

4、Las Recomendaciones las aprueban los Miembros del UIT-T de acuerdo con el procedimiento establecido en laResolucin N. 1 de la CMNT (Helsinki, 1993). Adicionalmente, la Conferencia Mundial de Normalizacin de lasTelecomunicaciones (CMNT), que se celebra cada cuatro aos, aprueba las Recomendaciones que

5、 para ello se lesometan y establece el programa de estudios para el periodo siguiente.En ciertos sectores de la tecnologa de la informacin que corresponden a la esfera de competencia del UIT-T, sepreparan las normas necesarias en colaboracin con la ISO y la CEI. El texto de la Recomendacin UIT-T X.8

6、14 seaprob el 21 de noviembre de 1995. Su texto se publica tambin, en forma idntica, como Norma Interna-cional ISO/CEI 10181-5._NOTAEn esta Recomendacin, la expresin Administracin se utiliza para designar, en forma abreviada, tanto unaadministracin de telecomunicaciones como una empresa de explotaci

7、n reconocida de telecomunicaciones. UIT 1996Es propiedad. Ninguna parte de esta publicacin puede reproducirse o utilizarse, de ninguna forma o por ningn medio,sea ste electrnico o mecnico, de fotocopia o de microfilm, sin previa autorizacin escrita por parte de la UIT.RECOMENDACIONES UIT-T DE LA SER

8、IE XREDES DE DATOS Y COMUNICACIN ENTRE SISTEMAS ABIERTOS(Febrero de 1994)ORGANIZACIN DE LAS RECOMENDACIONES DE LA SERIE XDominio RecomendacionesREDES PBLICAS DE DATOSServicios y facilidades X.1-X.19Interfaces X.20-X.49Transmisin, sealizacin y conmutacin X.50-X.89Aspectos de redes X.90-X.149Mantenimi

9、ento X.150-X.179Disposiciones administrativas X.180-X.199INTERCONEXIN DE SISTEMAS ABIERTOSModelo y notacin X.200-X.209Definiciones de los servicios X.210-X.219Especificaciones de los protocolos en modo conexin X.220-X.229Especificaciones de los protocolos en modo sin conexin X.230-X.239Formularios p

10、ara enunciados de conformidad de implementacin de protocolo X.240-X.259Identificacin de protocolos X.260-X.269Protocolos de seguridad X.270-X.279Objetos gestionados de capa X.280-X.289Pruebas de conformidad X.290-X.299INTERFUNCIONAMIENTO ENTRE REDESGeneralidades X.300-X.349Sistemas mviles de transmi

11、sin de datos X.350-X.369Gestin X.370-X.399SISTEMAS DE TRATAMIENTO DE MENSAJES X.400-X.499DIRECTORIO X.500-X.599GESTIN DE REDES DE INTERCONEXIN DE SISTEMAS ABIERTOSY ASPECTOS DE SISTEMASGestin de redes X.600-X.649Denominacin, direccionamiento y registro X.650-X.679Notacin de sintaxis abstracta uno X.

12、680-X.699GESTIN DE INTERCONEXIN DE SISTEMAS ABIERTOS X.700-X.799SEGURIDAD X.800-X.849APLICACIONES DE INTERCONEXIN DE SISTEMAS ABIERTOSCometimiento, concurrencia y recuperacin X.850-X.859Tratamiento de transacciones X.860-X.879Operaciones a distancia X.880-X.899TRATAMIENTO ABIERTO DISTRIBUIDO X.900-X

13、.999Rec. UIT-T X.814 (1995 S) iNDICEPgina1 Alcance. 12 Referencias normativas 22.1 Recomendaciones | Normas Internacionales idnticas 22.2 Pares de Recomendaciones | Normas Internacionales de contenido tcnico equivalente . 23 Definiciones . 23.1 Definiciones del modelo de referencia bsico 23.2 Defini

14、ciones de arquitectura de seguridad 33.3 Definiciones de la visin general de los marcos de seguridad 33.4 Definiciones adicionales . 34 Abreviaturas . 45 Anlisis general de la confidencialidad 45.1 Conceptos bsicos. 45.1.1 Proteccin de la informacin 45.1.2 Operaciones de ocultacin y revelacin 55.2 C

15、lases de servicios de confidencialidad 55.3 Tipos de mecanismos de confidencialidad 65.4 Amenazas a la confidencialidad 75.4.1 Amenazas cuando la confidencialidad se proporciona impidiendo el acceso. 75.4.2 Amenazas cuando la confidencialidad se proporciona ocultando la informacin 75.5 Tipos de ataq

16、ues a la confidencialidad 76 Polticas de confidencialidad 86.1 Establecimiento de las polticas 86.1.1 Caracterizacin de la informacin 86.1.2 Caracterizacin de las entidades . 87 Informacin y facilidades de confidencialidad. 87.1 Informacin de confidencialidad 87.1.1 Informacin de confidencialidad de

17、 ocultacin 97.1.2 Informacin de confidencialidad de revelacin 97.2 Facilidades de confidencialidad 97.2.1 Facilidades relacionadas con el funcionamiento. 97.2.1.1 Ocultacin. 97.2.1.2 Revelacin. 97.2.2 Facilidades relacionadas con la gestin 108 Mecanismos de confidencialidad . 108.1 Provisin de la co

18、nfidencialidad mediante la prevencin del acceso . 108.1.1 Proteccin de la confidencialidad mediante la proteccin fsica de los medios 108.1.2 Proteccin de la confidencialidad mediante el control del encaminamiento. 108.2 Provisin de la confidencialidad mediante el cifrado .108.2.1 Provisin de la conf

19、idencialidad mediante el relleno de datos . 118.2.2 Provisin de la confidencialidad mediante eventos ficticios. 118.2.3 Provisin de la confidencialidad mediante proteccin del encabezamiento delas PDU . 118.2.4 Provisin de confidencialidad mediante campos que varan en funcin del tiempo. 118.3 Provisi

20、n de confidencialidad mediante ubicacin contextual . 129 Interacciones con otros servicios y mecanismos de seguridad. 129.1 Control de acceso 12ii Rec. UIT-T X.814 (1995 S)PginaAnexo A Confidencialidad en el modelo bsico de referencia de OSI 13A.1 Confidencialidad en modo con conexin 13A.2 Confidenc

21、ialidad en modo sin conexin . 13A.3 Confidencialidad de campos seleccionados 13A.4 Confidencialidad del flujo de trfico 13A.5 Utilizacin de la confidencialidad en las capas de OSI 13A.5.1 Utilizacin de la confidencialidad en la capa fsica 13A.5.2 Utilizacin de la confidencialidad en la capa de enlac

22、e de datos 13A.5.3 Utilizacin de la confidencialidad en la capa de red. 14A.5.4 Utilizacin de la confidencialidad en la capa de transporte 14A.5.5 Utilizacin de la confidencialidad en la capa de presentacin 14A.5.6 Utilizacin de la confidencialidad en la capa de aplicacin 14Anexo B Ejemplo de secuen

23、cia de movimientos a travs de diferentes entornos de confidencialidad protegida 15Anexo C Representacin de la informacin . 16Anexo D Canales protegidos 17Anexo E Resea de facilidades de confidencialidad 18E.1 Entidades de confidencialidad 18E.1.1 Iniciador 18E.1.2 Verificador 18E.1.3 Tercera parte c

24、onfiable para facilidades de confidencialidad . 18Rec. UIT-T X.814 (1995 S) iiiResumenLa presente Recomendacin | Norma Internacional define un marco general para la prestacin de servicios de confiden-cialidad. La confidencialidad es la propiedad de que una informacin no est disponible ni sea divulga

25、da a personas,entidades o procesos no autorizados.IntroduccinNumerosas aplicaciones de sistemas abiertos tienen requisitos de seguridad que dependen de la prevencin de ladivulgacin de la informacin. Dichos requisitos pueden incluir la proteccin de la informacin utilizada en la prestacinde otros serv

26、icios de seguridad, tales como los de autenticacin, control de acceso o integridad, ya que si un atacantepudiera conocerla, podra reducir o anular la eficacia de esos servicios.Se entiende por confidencialidad la propiedad de que una informacin no est disponible ni sea divulgada a personas,entidades

27、 o procesos no autorizados.La presente Recomendacin | Norma Internacional define un marco general para la prestacin de los servicios deconfidencialidad.ISO/CEI 10181-5 : 1996 (S)Rec. UIT-T X.814 (1995 S) 1NORMA INTERNACIONALISO/CEI 10181-5 : 1996 (S)Rec. UIT-T X.814 (1995 S)RECOMENDACIN UIT-TTECNOLO

28、GA DE LA INFORMACIN INTERCONEXIN DE SISTEMASABIERTOS MARCOS DE SEGURIDAD PARA SISTEMAS ABIERTOS:MARCO DE CONFIDENCIALIDAD1 AlcanceLa presente Recomendacin | Norma Internacional sobre marcos de seguridad para sistemas abiertos trata de laaplicacin de servicios de seguridad en un entorno de sistemas a

29、biertos, donde se considera que el trmino sistemaabierto abarca sectores tales como base de datos, aplicaciones distribuidas, procesamiento distribuido abierto einterconexin de sistemas abiertos. Los marcos de seguridad se relacionan con la definicin de los medios para protegerlos sistemas y objetos

30、 dentro de sistemas y las interacciones entre sistemas. Los marcos de seguridad no estnrelacionados con la metodologa para construir sistemas o mecanismos.Los marcos de seguridad tratan de los elementos de datos y secuencias de operaciones (pero no de los elementos deprotocolo) que se pueden utiliza

31、r para obtener servicios de seguridad especficos. Estos servicios de seguridad puedenaplicarse a entidades comunicantes de sistemas as como a datos intercambiados entre sistemas, y a datos gestionados porsistemas.La presente Recomendacin | Norma Internacional trata de la confidencialidad de la infor

32、macin en la extraccin,transferencia y gestin, y:1) define los conceptos bsicos de confidencialidad;2) identifica posibles clases de mecanismos de confidencialidad;3) clasifica e identifica facilidades para cada clase de mecanismos de confidencialidad;4) identifica la gestin requerida para apoyar las

33、 clases de mecanismos de confidencialidad; y5) trata de la interaccin de mecanismos de confidencialidad y los servicios sustentadores con otros serviciosy mecanismos de seguridad.Entre los diferentes tipos de normas que pueden utilizar este marco cabe citar:1) las normas que incorporan el concepto d

34、e confidencialidad;2) las normas que especifican servicios abstractos que incluyen confidencialidad;3) las normas que especifican usos de un servicio de confidencialidad;4) las normas que especifican medios de proporcionar confidencialidad dentro de una arquitectura de sistemaabierto; y5) las normas

35、 que especifican mecanismos de confidencialidad.Dichas normas pueden hacer uso del presente marco como se indica a continuacin: las normas de tipo 1), 2), 3), 4) y 5) pueden emplear la terminologa de este marco; las normas de tipo 2), 3), 4) y 5) pueden emplear las facilidades definidas en la clusul

36、a 7 de este marco; las normas de tipo 5) pueden basarse en las clases de mecanismos definidas en la clusula 8 de estemarco.Al igual que ocurre con otros servicios de seguridad, el de confidencialidad slo puede ser prestado en el contexto deuna poltica de seguridad definida para una aplicacin determi

37、nada. Las definiciones de polticas de seguridadespecficas quedan fuera del alcance de la presente Recomendacin | Norma Internacional.No es materia de esta Recomendacin | Norma Internacional la especificacin de los detalles de los intercambios deprotocolo que es preciso efectuar para lograr la confid

38、encialidad.Tampoco se especifican en esta Recomendacin | Norma Internacional mecanismos concretos de soporte de servicios deconfidencialidad ni los detalles pormenorizados de los servicios y protocolos de gestin de la seguridad. Losmecanismos genricos para sustentar la confidencialidad se describen

39、en la clusula 8.ISO/CEI 10181-5 : 1996 (S)2 Rec. UIT-T X.814 (1995 S)Algunos de los procedimientos descritos en este marco de seguridad logran la confidencialidad mediante la aplicacin detcnicas criptogrficas. Este marco no depende de la utilizacin de un determinado algoritmo criptogrfico o de otro

40、tipo,si bien ciertas clases de mecanismos de confidencialidad pueden depender de las propiedades de algoritmos particulares.NOTA Aunque ISO no normaliza algoritmos criptogrficos, s normaliza los procedimientos utilizados para registrarlosen ISO/CEI 9979:1991, Procedures for the registration of encip

41、herment algorithms (procedimientos para el registro de algoritmos decifrado).El presente marco trata de la provisin de confidencialidad cuando la informacin est representada por datos a los quelos atacantes potenciales pueden acceder por lectura. El alcance de este marco incluye, la confidencialidad

42、 del flujo detrfico.2 Referencias normativasLas siguientes Recomendaciones y Normas Internacionales contienen disposiciones que, mediante su referencia en estetexto, constituyen disposiciones de la presente Recomendacin | Norma Internacional. Al efectuar esta publicacinestaban en vigor las ediciones

43、 indicadas. Todas las Recomendaciones y Normas son objeto de revisiones, por lo que sepreconiza que los participantes en acuerdos basados en la presente Recomendacin | Norma Internacional investiguen laposibilidad de aplicar las ediciones ms recientes de las Recomendaciones y las Normas citadas a co

44、ntinuacin. Losmiembros de la CEI y de la ISO mantienen registros de las Normas Internacionales actualmente vigentes. La Oficina deNormalizacin de las Telecomunicaciones mantiene una lista de las Recomendaciones UIT-T actualmente vigentes.2.1 Recomendaciones | Normas Internacionales idnticas Recomend

45、acin UIT-T X.200 (1994) | ISO/CEI 7498-1:1994, Tecnologa de la informacin Interco-nexin de sistemas abiertos Modelo de referencia bsico: El modelo bsico. Recomendacin UIT-T X.233 (1993) | ISO/CEI 8473-1:1994, Tecnologa de la informacin Protocolopara proporcionar el servicio de red sin conexin de int

46、erconexin de sistemas abiertos: Especificacindel protocolo. Recomendacin UIT-T X.273 (1994) | ISO/CEI 11577:1995, Tecnologa de la informacin Interco-nexin de sistemas abiertos Protocolo de seguridad de la capa de red. Recomendacin UIT-T X.274 (1994) | ISO/CEI 10736:1995, Tecnologa de la informacin I

47、ntercambiode telecomunicaciones e informacin entre sistemas Protocolo de seguridad de la capa de transporte. Recomendacin UIT-T X.810 (1995) | ISO/CEI 10181-1:1996, Tecnologa de la informacin Interco-nexin de sistemas abiertos Marcos de seguridad para sistemas abiertos: Visin general. Recomendacin U

48、IT-T X.812 (1995) | ISO/CEI 10181-3:1996, Tecnologa de la informacin Interco-nexin de sistemas abiertos Marcos de seguridad para sistemas abiertos: Marco de control de acceso.2.2 Pares de Recomendaciones | Normas Internacionales de contenido tcnico equivalente Recomendacin X.800 del CCITT (1991), Arquitectura de seguridad de interconexin de sistemasabiertos para aplicaciones del CCITT.ISO 7498-2:1989, Information processing systems Open Systems Interconnection Basic referencemodel Part 2: Security Architecture.3 DefinicionesA los efectos de la presente Recomendacin | Norma Internacion

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1