ImageVerifierCode 换一换
格式:PDF , 页数:25 ,大小:137.54KB ,
资源ID:805771      下载积分:10000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-805771.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(ITU-T X 815 FRENCH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS INTEGRITY FRAMEWORKS《信息技术 开放系统互连 开放系统安全框架 完整性框架 数据网络和开放系统通信 安全 .pdf)为本站会员(diecharacter305)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

ITU-T X 815 FRENCH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS INTEGRITY FRAMEWORKS《信息技术 开放系统互连 开放系统安全框架 完整性框架 数据网络和开放系统通信 安全 .pdf

1、UNION INTERNATIONALE DES TLCOMMUNICATIONS5)4 4 8 SECTEUR DE LA NORMALISATION (11/95)DES TLCOMMUNICATIONSDE LUIT2 3%!58 $% #/-5.)#!4)/. $% $/ %3 %4#/-5.)#!4)/. %.42% 3934 -%3 /56%2433 #52)4 4%#(./,/)%3 $% , ).2) identifie les classes possibles de mcanismes dintgrit;3) identifie les fonctionnalits pou

2、r chaque classe de mcanisme dintgrit;4) identifie les ressources de gestion requises pour prendre en charge les diverses classes de mcanismesdintgrit;5) examine linteraction des mcanismes dintgrit et des services supports avec dautres services etmcanismes de scurit.Plusieurs types de normes peuvent

3、utiliser ce cadre dintgrit, notamment:1) les normes qui incorporent le concept dintgrit;2) les normes qui spcifient des services abstraits incluant lintgrit;3) les normes qui spcifient les utilisations dun service dintgrit;4) les normes qui spcifient les moyens dassurer lintgrit dans une architectur

4、e de systmes ouverts;5) les normes qui spcifient les mcanismes dintgrit.De telles normes peuvent utiliser ce cadre dintgrit comme indiqu ci-dessous: les normes des types 1), 2), 3), 4) et 5) peuvent utiliser la terminologie de ce cadre dintgrit; les normes des types 2), 3), 4) et 5) peuvent utiliser

5、 les fonctionnalits dfinies larticle 7 de ce cadredintgrit; les normes du type 5) peuvent tre fondes sur les classes de mcanismes dfinies larticle 8 de ce cadredintgrit.Certaines des procdures dcrites dans ce Cadre de scurit assurent lintgrit par lapplication de techniquescryptographiques. Ce cadre

6、ne dpend pas de lutilisation dalgorithmes cryptographiques ou autres particuliers maiscertaines classes de mcanismes dintgrit peuvent dpendre de proprits dalgorithme particulires.NOTE Bien que lISO ne normalise pas les algorithmes cryptographiques, il normalise nanmoins les procdures utilisespour le

7、s enregistrer dans lISO/CEI 9979.ISO/CEI 10181-6 : 1996 (F)2 Rec. UIT-T X.815 (1995 F)Lintgrit traite par la prsente Recommandation | Norme internationale est celle qui est dfinie par la constance dunevaleur de donnes. Cette notion (constance dune valeur de donnes) englobe toutes les instances dans

8、lesquellesdiffrentes reprsentations dune valeur de donnes sont juges quivalentes (telles que diffrents codages ASN.1 de lamme valeur). Les autres formes dinvariance sont exclues.Lutilisation du terme donnes dans la prsente Recommandation | Norme internationale inclut tous les types destructure de do

9、nnes (tels que sries ou ensembles de donnes, squences de donnes, systmes de fichiers et bases dedonnes).Ce Cadre de scurit sapplique la mise en uvre de lintgrit pour les donnes dont on pense que lcriture estaccessible dventuels attaquants. Par consquent, il met laccent sur la mise en uvre de lintgri

10、t par desmcanismes cryptographiques et non cryptographiques qui ne dpendent pas exclusivement de la rgulation delaccs.2 Rfrences normativesLes Recommandations et les Normes internationales suivantes contiennent des dispositions qui, par suite de la rfrencequi y est faite, constituent des disposition

11、s valables pour la prsente Recommandation | Norme internationale. Aumoment de la publication, les ditions indiques taient en vigueur. Toute Recommandation et Norme sont sujettes rvision et les parties prenantes aux accords fonds sur la prsente Recommandation | Norme internationale sont invites reche

12、rcher la possibilit dappliquer les ditions les plus rcentes des Recommandations et Normes indiques ci-aprs.Les membres de la CEI et de lISO possdent le registre des Normes internationales en vigueur. Le Bureau de lanormalisation des tlcommunications de lUIT tient jour une liste des Recommandations d

13、e lUIT-T en vigueur.2.1 Recommandations | Normes internationales identiques Recommandation UIT-T X.200 (1994) | ISO/CEI 7498-1:1994, Technologies de linformation Interconnexion des systmes ouverts Modle de rfrence de base: le modle de rfrence de base. Recommandation UIT-T X.273 (1994) | ISO/CEI 1157

14、7:1995, Technologies de linformation Protocolede scurit de la couche rseau. Recommandation UIT-T X.274 (1994) | ISO/CEI 10736:1995, Technologies de linformation Tlcommunications et change dinformations entres systmes Protocole de scurit de la couchetransport. Recommandation UIT-T X.810 (1995) | ISO/

15、CEI 10181-1:1996, Technologies de linformation Interconnexion des systmes ouverts Cadres de scurit pour les systmes ouverts: aperu gnral. Recommandation UIT-T X.811 (1995) | ISO/CEI 10181-2:1996, Technologies de linformation Interconnexion des systmes ouverts Cadre de scurit pour les systmes ouverts

16、 Cadredauthentification. Recommandation UIT-T X.812 (1995) | ISO/CEI 10181-3:1996, Technologies de linformation Interconnexion des systmes ouverts Cadres de scurit pour les systmes ouverts: contrle daccs.2.2 Paires de Recommandations | Normes internationales quivalentes par leur contenu technique Re

17、commandation UIT-T X.224 (1993), Protocole pour assurer le service de couche transport en modeconnexion pour linterconnexion des systmes ouverts.ISO/CEI 8073:1992 Technologies de linformation Tlcommunications et change dinformationsentre systmes Interconnexion de systmes ouverts OSI Protocole pour f

18、ourniture du service detransport en mode connexion. Recommandation X.800 du CCITT (1991), Architecture de scurit pour linterconnexion en systmesouverts dapplication du CCITT.ISO 7498-2:1989, Systmes de traitement de linformation Interconnexion de systmes ouverts Modlede rfrence de base Partie 2: arc

19、hitecture de scurit.2.3 Rfrences additionnelles ISO/CEI 9979:1991, Techniques cryptographiques Procdures pour lenregistrement des algorithmescryptographiques.ISO/CEI 10181-6 : 1996 (F)Rec. UIT-T X.815 (1995 F) 33 DfinitionsPour les besoins de la prsente Recommandation | Norme internationale, les dfi

20、nitions suivantes sappliquent.3.1 La prsente Recommandation | Norme internationale se fonde sur les concepts noncs dans laRec. UIT-T X.200 | ISO/CEI 7498-1 et utilise les termes suivants qui y sont dfinis:a) connexion (N);b) entit (N);c) fonctionnalit (N);d) couche (N);e) SDU (N);f) service (N):g) d

21、onnes dutilisateur (N).3.2 La prsente Recommandation | Norme internationale se fonde sur les concepts noncs dans la Rec. X.800du CCITT | ISO 7498-2 et utilise les termes suivants qui y sont dfinis:a) contrle daccs;b) intgrit de la connexion;c) intgrit des donnes;d), e) dchiffrement;f) signature numr

22、ique;g), h) chiffrement;i) politique de scurit fonde sur lidentit;j) intgrit;k) cl;l) contrle de routage;m) politique de scurit fonde sur des rgles.NOTE Sauf indication contraire, le terme intgrit utilis dans la prsente Norme dsigne lintgrit des donnes.3.3 La prsente Recommandation | Norme internati

23、onale utilise les termes gnraux relatifs la scurit indiqusci-dessous et dfinis dans la Rec. UIT-T X.810 | ISO/CEI 10181-1:a) empreinte numrique;b) fonction de hachage;c) fonction unidirectionnelle;d) cl prive;e) cl publique;f) scell;g) cl secrte;h) tierce partie de confiance.3.4 La prsente Recommand

24、ation | Norme internationale se fonde sur les concepts noncs dans laRec. UIT-T X.811 | ISO/CEI 10181-2 et utilise le terme suivant qui y est dfini: paramtre variant dans le temps.3.5 Pour les besoins de la prsente Recommandation | Norme internationale, les dfinitions suivantes sappliquent:3.5.1 voie

25、 protge par lintgrit: voie de communication laquelle un service dintgrit a t appliqu.NOTE Deux formes de service dintgrit pour les voies de communication (intgrit en mode connexion et intgrit enmode sans connexion) sont mentionnes dans la Rec. UIT-T X.800 du CCITT | ISO 7498-2. Elles sont dcrites da

26、ns lAnnexe A.3.5.2 environnement protg par lintgrit: environnement dans lequel toute modification (y compris la crationet la suppression) non autorise de donnes est empche ou est dtectable.ISO/CEI 10181-6 : 1996 (F)4 Rec. UIT-T X.815 (1995 F)3.5.3 donnes protges par lintgrit: donnes et tous attribut

27、s pertinents se trouvant dans un environnementprotg par lintgrit.3.5.4 protection: conversion de donnes en donnes protges par lintgrit.3.5.5 retrait de lintgrit: conversion de donnes protges par lintgrit en donnes initialement protges.3.5.6 validation: vrification de donnes protges par lintgrit pour

28、 dtecter une perte dintgrit.4 AbrviationsPDU Unit de donnes de protocole (protocol data unit)SDU Unit de donnes de service (service data unit)SII Informations de protection de lintgrit (shield integrity information)MDII Informations de dtection de modification de lintgrit (modification detection int

29、egrity information)UII Informations de retrait de lintgrit (unshield integrity information)5 Prsentation gnrale de lintgritLe but du service dintgrit est de protger lintgrit des donnes et de leurs attributs associs qui peut tre compromisede diverses manires, comme indiqu ci-dessous:1) modification n

30、on autorise des donnes;2) suppression non autorise des donnes;3) cration non autorise des donnes;4) insertion non autorise des donnes;5) rptition non autorise des donnes.Le service dintgrit assure la protection contre ces menaces par des moyens de prvention ou par la dtection avec ousans rcupration

31、des donnes. La protection efficace de lintgrit peut ne pas tre possible si les informations decontrle ncessaires (cls et informations SII) ne sont pas protges par lintgrit et/ou la confidentialit; il arrivesouvent que cette protection repose implicitement ou explicitement sur des principes diffrents

32、 de ceux qui figurent dansle mcanisme de protection des donnes.La notion denvironnements protgs est utilise explicitement dans ce cadre afin dintroduire lide que la protection delintgrit inclut la protection contre la cration et/ou la suppression non autorises de donnes. Ainsi, la cration/lasuppress

33、ion non autorise de donnes peut tre considre comme tant la modification non autorise dun certainenvironnement protg. De mme, linsertion et la rptition de donnes peuvent tre considres comme tant desmodifications dun ensemble structur de donnes (tel quune squence, ou une structure de donnes).Il convie

34、nt de noter que certaines altrations de donnes peuvent tre considres comme nayant aucune incidence surleur intgrit. Par exemple, si une description ASN.1 contient un type de donnes SET OF (ensemble de), il ny a pas deviolation de lintgrit si les membres du type de donnes sont rordonns. Les mcanismes

35、 dintgrit perfectionnspeuvent reconnatre que certaines transformations de donnes structures ne compromettent pas lintgrit des donnes.Ces mcanismes permettent des transformations de donnes signes ou scelles sans quil soit ncessaire de recalculerrespectivement la signature numrique ou le scell.Le but

36、dun service dintgrit est dassurer la protection contre toute modification non autorise des donnes, y comprisla cration et la suppression non autorises des donnes ou den effectuer la dtection. La mise en uvre dun servicedintgrit est ralise au moyen des activits suivantes:1) protection gnration de don

37、nes protges par lintgrit partir de donnes initiales;2) validation vrification de donnes protges par lintgrit pour dtecter une perte dintgrit;3) retrait de la rgnration des donnes initiales partir de donnes protges par lintgrit.protectionCes activits nutilisent pas ncessairement les techniques de cry

38、ptographie et lorsquelles le font, elles ne transformentpas ncessairement les donnes. Par exemple, on peut excuter lopration de protection en ajoutant un scell ou unesignature numrique aux donnes. Dans ce cas, aprs validation effective, on retire la protection en enlevant lescell/la signature numriq

39、ue.ISO/CEI 10181-6 : 1996 (F)Rec. UIT-T X.815 (1995 F) 5Lintgrit sapplique, comme indiqu ci-aprs, lextraction, au transfert et la gestion des donnes:1) pour linformation transfre dans un environnement OSI, le service dintgrit est assur en combinantlopration de protection, le transfert utilisant une

40、fonctionnalit (N-1) et le retrait de la protectionpour former la partie transmission dun service (N);2) pour la mise en mmoire et lextraction des donnes, le service dintgrit est assur en combinantlopration de protection, la mise en mmoire et lextraction ainsi que lopration de retrait de laprotection

41、.Les deux oprations de protection et de retrait de la protection peuvent tre excutes de telle sorte que les mmesdonnes par exemple, toutes les donnes dune connexion (N) incluent simultanment des parties qui nont pas encoret protges, des parties qui sont protges par lintgrit des donnes et des parties

42、 qui ne sont plus protges.Les mcanismes dintgrit tablissent des environnements protgs et les phases de protection et de retrait de laprotection peuvent impliquer le transfert de donnes entre des environnements protgs. Lorsque des donnes protgespar lintgrit sont transfres dun environnement protg par

43、un mcanisme dintgrit un autre, lopration deprotection du second mcanisme doit prcder lopration de retrait de la protection du premier mcanisme afin queles donnes soient protges dune manire continue.5.1 Concepts de baseOn peut distinguer plusieurs types de service dintgrit selon lactivit de traitemen

44、t de donnes considre (cration,suppression, modification, insertion et/ou rptition), selon que la prvention ou seulement la dtection des violations estncessaire et selon quils assurent ou non la rcupration des donnes en cas de violation de lintgrit. Les diffrentstypes de service dintgrit sont dcrits

45、au 5.2.Les mcanismes que lon peut utiliser pour assurer ces services peuvent tre diviss en grandes catgories qui dpendentdu niveau dactivit systmatique suppose dans une tentative de violation de lintgrit. Ces diffrents types demcanisme sont dcrits au 5.3.5.2 Types de services dintgritLes services di

46、ntgrit sont classs en fonction des critres suivants:1) selon le type de violation contre laquelle ils assurent la protection. Les types de violation sont les suivants:a) modification non autorise de donnes;b) cration non autorise de donnes;c) suppression non autorise de donnes;d) insertion non autor

47、ise de donnes;e) rptition non autorise de donnes.2) selon le type de protection quils assurent. Les types de protection sont les suivants:a) prvention de la perte dintgrit;b) dtection de la perte dintgrit.3) selon quils incluent ou non des mcanismes de rcupration des donnes.Dans le premier cas (avec rcupration des donnes), loprati

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1