ImageVerifierCode 换一换
格式:PDF , 页数:25 ,大小:128.56KB ,
资源ID:805772      下载积分:10000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-805772.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(ITU-T X 815 SPANISH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS INTEGRITY FRAMEWORKS《信息技术 开放系统互连 开放系统安全框架 完整性框架 数据网络和开放系统通信 安全.pdf)为本站会员(diecharacter305)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

ITU-T X 815 SPANISH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS INTEGRITY FRAMEWORKS《信息技术 开放系统互连 开放系统安全框架 完整性框架 数据网络和开放系统通信 安全.pdf

1、UNIN INTERNACIONAL DE TELECOMUNICACIONESUIT-T X.815SECTOR DE NORMALIZACIN (11/95)DE LAS TELECOMUNICACIONESDE LA UITREDES DE DATOS Y COMUNICACINENTRE SISTEMAS ABIERTOSSEGURIDADTECNOLOGA DE LA INFORMACIN INTERCONEXIN DE SISTEMAS ABIERTOS MARCOS DE SEGURIDAD PARA SISTEMASABIERTOS: MARCO DE INTEGRIDADRe

2、comendacin UIT-T X.815(Anteriormente Recomendacin del CCITT)PREFACIOLa UIT (Unin Internacional de Telecomunicaciones) es el organismo especializado de las Naciones Unidas en el campode las telecomunicaciones. El UIT-T (Sector de Normalizacin de las Telecomunicaciones de la UIT) es un rganopermanente

3、 de la UIT. En el UIT-T, que es la entidad que establece normas mundiales (Recomendaciones) sobre lastelecomunicaciones, participan unos 179 pases miembros, 84 empresas de explotacin de telecomunicaciones,145 organizaciones cientficas e industriales y 38 organizaciones internacionales.Las Recomendac

4、iones las aprueban los Miembros del UIT-T de acuerdo con el procedimiento establecido en laResolucin N. 1 de la CMNT (Helsinki, 1993). Adicionalmente, la Conferencia Mundial de Normalizacin de lasTelecomunicaciones (CMNT), que se celebra cada cuatro aos, aprueba las Recomendaciones que para ello se

5、lesometan y establece el programa de estudios para el periodo siguiente.En ciertos sectores de la tecnologa de la informacin que corresponden a la esfera de competencia del UIT-T, sepreparan las normas necesarias en colaboracin con la ISO y la CEI. El texto de la Recomendacin UIT-T X.815 seaprob el

6、21 noviembre de 1995. Su texto se publica tambin, en forma idntica, como Norma Interna-cional ISO/CEI 10181-6._NOTAEn esta Recomendacin, la expresin Administracin se utiliza para designar, en forma abreviada, tanto unaadministracin de telecomunicaciones como una empresa de explotacin reconocida de t

7、elecomunicaciones. UIT 1996Es propiedad. Ninguna parte de esta publicacin puede reproducirse o utilizarse, de ninguna forma o por ningn medio,sea ste electrnico o mecnico, de fotocopia o de microfilm, sin previa autorizacin escrita por parte de la UIT.RECOMENDACIONES UIT-T DE LA SERIE XREDES DE DATO

8、S Y COMUNICACIN ENTRE SISTEMAS ABIERTOS(Febrero de 1994)ORGANIZACIN DE LAS RECOMENDACIONES DE LA SERIE XDominio RecomendacionesREDES PBLICAS DE DATOSServicios y facilidades X.1-X.19Interfaces X.20-X.49Transmisin, sealizacin y conmutacin X.50-X.89Aspectos de redes X.90-X.149Mantenimiento X.150-X.179D

9、isposiciones administrativas X.180-X.199INTERCONEXIN DE SISTEMAS ABIERTOSModelo y notacin X.200-X.209Definiciones de los servicios X.210-X.219Especificaciones de los protocolos en modo conexin X.220-X.229Especificaciones de los protocolos en modo sin conexin X.230-X.239Formularios para enunciados de

10、 conformidad de implementacin de protocolo X.240-X.259Identificacin de protocolos X.260-X.269Protocolos de seguridad X.270-X.279Objetos gestionados de capa X.280-X.289Pruebas de conformidad X.290-X.299INTERFUNCIONAMIENTO ENTRE REDESGeneralidades X.300-X.349Sistemas mviles de transmisin de datos X.35

11、0-X.369Gestin X.370-X.399SISTEMAS DE TRATAMIENTO DE MENSAJES X.400-X.499DIRECTORIO X.500-X.599GESTIN DE REDES DE INTERCONEXIN DE SISTEMAS ABIERTOSY ASPECTOS DE SISTEMASGestin de redes X.600-X.649Denominacin, direccionamiento y registro X.650-X.679Notacin de sintaxis abstracta uno X.680-X.699GESTIN D

12、E INTERCONEXIN DE SISTEMAS ABIERTOS X.700-X.799SEGURIDAD X.800-X.849APLICACIONES DE INTERCONEXIN DE SISTEMAS ABIERTOSCometimiento, concurrencia y recuperacin X.850-X.859Tratamiento de transacciones X.860-X.879Operaciones a distancia X.880-X.899TRATAMIENTO ABIERTO DISTRIBUIDO X.900-X.999Rec. UIT-T X.

13、815 (1995 S) iNDICERec. UIT-T X.815 (1995 S)Pgina1 Alcance. 12 Referencia normativas 22.1 Recomendaciones | Normas Internacionales idnticas 22.2 Pares de Recomendaciones | Normas Internacionales de contenido tcnico equivalente . 22.3 Referencias adicionales. 23 Definiciones . 34 Abreviaturas . 45 An

14、lisis general de la integridad 45.1 Conceptos bsicos. 55.2 Tipos de servicios de integridad 55.3 Tipos de mecanismo de integridad 55.4 Amenazas a la integridad 65.5 Tipos de ataques a la integridad 76 Polticas de integridad 76.1 Establecimiento de polticas 76.1.1 Caracterizacin de los datos 86.1.2 C

15、aracterizacin de las entidades . 86.1.2.1 Polticas basadas en la identidad. 86.1.2.2 Polticas basadas en reglas 87 Informacin y facilidades de integridad. 87.1 Informacin de integridad. 87.1.1 Informacin de integridad de blindaje 87.1.2 Informacin de integridad de deteccin de modificacin . 87.1.3 In

16、formacin de integridad de desblindaje . 87.2 Facilidades de integridad 97.2.1 Facilidades relacionadas con el funcionamiento. 97.2.2 Facilidades relacionadas con la gestin 98 Clasificacin de los mecanismos de integridad 108.1 Provisin de la integridad mediante la criptografa 108.1.1 Provisin de la i

17、ntegridad mediante el sellado 108.1.2 Provisin de integridad mediante firmas digitales 108.1.3 Provisin de integridad mediante el cifrado de datos redundantes . 118.2 Provisin de integridad mediante el contexto . 118.2.1 Repeticin de los datos . 118.2.2 Contexto acordado previamente 128.3 Provisin d

18、e la integridad mediante la deteccin y acuse de recibo . 128.4 Provisin de integridad mediante la prevencin . 129 Interacciones con otros servicios y mecanismos de seguridad. 129.1 Control de acceso 129.2 Autenticacin del origen de los datos . 129.3 Confidencialidad . 13Anexo A Integridad en el mode

19、lo bsico de referencia de OSI . 14Anexo B Coherencia externa de datos 16Anexo C Resea de facilidades de integridad 18ii Rec. UIT-T X.815 (1995 S)ResumenLa presente Recomendacin | Norma Internacional define un marco general para la prestacin de servicios de seguridad.La propiedad que garantiza que lo

20、s datos no han sido alterados ni destruidos de una manera no autorizada se denominaintegridad.IntroduccinNumerosas aplicaciones de sistemas abiertos tienen requisitos de seguridad que dependen de la integridad de los datos.Dichos requisitos pueden incluir la proteccin de los datos utilizados en la p

21、restacin de otros servicios de seguridad,tales como los de autenticacin, control de acceso, confidencialidad, auditora y no repudio, ya que, si un atacantepudiera modificarlos, podra reducir o anular la eficacia de estos servicios.Se llama integridad a la propiedad que garantiza que los datos no han

22、 sido alterados o destruidos de una manera noautorizada. La presente Recomendacin | Norma Internacional define un marco general para la prestacin de losservicios de integridad.ISO/CEI 10181-6 : 1996 (S)Rec. UIT-T X.815 (1995 S) 1NORMA INTERNACIONALISO/CEI 10181-6 : 1996 (S)Rec. UIT-T X.815 (1995 S)R

23、ECOMENDACIN UIT-TTECNOLOGA DE LA INFORMACIN INTERCONEXIN DE SISTEMASABIERTOS MARCOS DE SEGURIDAD PARA SISTEMAS ABIERTOS:MARCO DE INTEGRIDAD1 AlcanceLa Recomendacin | Norma Internacional sobre marcos de seguridad para sistemas abiertos trata de la aplicacin deservicios de seguridad en un entorno de s

24、istemas abiertos, donde el trmino sistema abierto se considera que abarcacampos tales como los relativos a bases de datos, aplicaciones distribuidas, procesamiento distribuido abierto einterconexin de sistemas abiertos. Corresponde a los marcos de seguridad la definicin de medios para proporcionarpr

25、oteccin a sistemas y a objetos dentro de los sistemas, as como en las interacciones entre sistemas. La metodologa dela construccin de sistemas o mecanismos queda fuera del alcance de los marcos de seguridad.Los marcos de seguridad tratan tanto de elementos de datos como de secuencias de operaciones

26、(pero no de elementos deprotocolo) que pueden ser utilizados para obtener servicios de seguridad especficos. Dichos servicios pueden aplicarse alas entidades comunicantes de sistemas y a datos intercambiados entre sistemas, as como a datos gestionados porsistemas.La presente Recomendacin | Norma Int

27、ernacional trata de la integridad de los datos en las operaciones de extraccin,transferencia y gestin de informacin, y:1) define el concepto bsico de integridad de datos;2) identifica posibles clases de mecanismos de integridad;3) define facilidades para cada clase de mecanismo de integridad;4) iden

28、tifica la gestin necesaria para sustentar las clases de mecanismos de integridad;5) trata de la interaccin de los mecanismos de integridad y los servicios de soporte con otros servicios ymecanismo de seguridad.Este marco puede ser utilizado por varios tipos de normas diferentes, entre ellas:1) las n

29、ormas que incorporan el concepto de integridad;2) las normas que especifican servicios abstractos que incluyen la integridad;3) las normas que especifican utilizaciones de un servicio de integridad;4) las normas que especifican medios para proporcionar integridad dentro de una arquitectura de sistem

30、aabierto; y5) las normas que especifican los mecanismos de integridad.Dichas normas pueden hacer uso del presente marco como se indica a continuacin: las normas de tipo 1), 2), 3), 4) y 5) pueden emplear la terminologa de este marco; las normas de tipo 2), 3), 4) y 5) pueden utilizar las facilidades

31、 definidas en la clusula 7 de este marco; las normas de tipo 5) pueden basarse en las clases de mecanismos definidas en la clusula 8 de estemarco.Algunos de los procedimientos descritos en este marco de seguridad logran la integridad mediante la aplicacin detcnicas criptogrficas. Este marco no depen

32、de de la utilizacin de un determinado algoritmo criptogrfico o de otro tipo,si bien ciertas clases de mecanismos de integridad pueden depender de propiedades de algoritmos particulares.NOTA Aunque ISO no normaliza algoritmos criptogrficos, si normaliza los procedimientos utilizados para registrarlos

33、en ISO/CEI 9979.ISO/CEI 10181-6 : 1996 (S)2 Rec. UIT-T X.815 (1995 S)La integridad tratada en esta Recomendacin | Norma Internacional es la definida por la constancia de un valor de datos.Esta nocin (constancia de un valor de datos) abarca todos los casos en los que representaciones diferentes de un

34、 valorde datos se consideran equivalentes (por ejemplo, diferentes codificaciones ASN.1 del mismo valor). Otras formas deinvariabilidad quedan excluidas.La utilizacin del trmino datos en esta Recomendacin | Norma Internacional incluye todos los tipos de estructura dedatos (tales como conjuntos o rec

35、opilaciones de datos, secuencias de datos, sistemas de ficheros y bases de datos).Este marco trata de la provisin de integridad a datos a los que se considera que los posibles atacantes pueden accederpor escritura. Por consiguiente, se centra en la provisin de integridad mediante mecanismos, criptog

36、rficos y nocriptogrficos, que no dependen exclusivamente de la regulacin del acceso.2 Referencia normativasLas siguientes Recomendaciones y Normas Internacionales contienen disposiciones que, mediante su referencia en estetexto, constituyen disposiciones de la presente Recomendacin | Norma Internaci

37、onal. Al efectuar esta publicacin,estaban en vigor las ediciones indicadas. Todas las Recomendaciones y Normas son objeto de revisiones, por lo que sepreconiza que los participantes en acuerdos basados en la presente Recomendacin | Norma Internacional investiguen laposibilidad de aplicar las edicion

38、es ms recientes de las Recomendaciones y las Normas citadas a continuacin. Losmiembros de la CEI y de la ISO mantienen registros de las Normas Internacionales actualmente vigentes. La Oficina deNormalizacin de las Telecomunicaciones de la UIT mantiene una lista de las Recomendaciones UIT-T actualmen

39、tevigentes.2.1 Recomendaciones | Normas Internacionales idnticas Recomendacin UIT-T X.200 (1994) | ISO/CEI 7498-1:1994, Tecnologa de la informacin Modelo dereferencia bsico: El modelo bsico. Recomendacin UIT-T X.273 (1994) | ISO/CEI 11577:1995, Tecnologa de la informacin Interconexin de sistemas abi

40、ertos Protocolo de seguridad de la capa de red. Recomendacin UIT-T X.274 (1994) | ISO/CEI 10736:1995, Tecnologa de la informacin Intercambiode telecomunicaciones e informacin entre sistemas Protocolo de seguridad de la capa de transporte. Recomendacin UIT-T X.810 (1995) | ISO/CEI 10181-1:1996, Tecno

41、loga de la informacin Interconexin de sistemas abiertos Marcos de seguridad para sistemas abiertos: Visin general. Recomendacin UIT-T X.811 (1995) | ISO/CEI 10181-2:1996, Tecnologa de la informacin Interconexin de sistemas abiertos Marcos de seguridad para sistemas abiertos: Marco de atenuacin. Reco

42、mendacin UIT-T X.812 (1995) | ISO/CEI 10181-3:1996, Tecnologa de la informacin Interconexin de sistemas abiertos Marcos de seguridad para sistemas abiertos: Marco de control deacceso.2.2 Pares de Recomendaciones | Normas Internacionales de contenido tcnico equivalente Recomendacin UIT-T X.224 (1993)

43、, Protocolo para proporcionar el servicio de transporte en modoconexin para la interconexin de sistemas abiertos.ISO/CEI 8073:1992, Telecommunications and information exchange between Systems Open SystemsInterconnection Protocol for providing the connection-mode transport service. Recomendacin X.800

44、 del CCITT (1991), Arquitectura de seguridad de interconexin de sistemasabiertos para aplicaciones del CCITT.ISO 7498-2:1989, Information processing systems Open Systems Interconnection Basic ReferenceModel Part 2: Security architecture.2.3 Referencias adicionales ISO/CEI 9979:1991, Data cryptograph

45、ic techniques Procedures for the registration of cryptographicalgoritms.ISO/CEI 10181-6 : 1996 (S)Rec. UIT-T X.815 (1995 S) 33 DefinicionesA los efectos de la presente Recomendacin | Norma Internacional se aplican las siguientes definiciones.3.1 Esta Recomendacin | Norma Internacional se basa en los

46、 conceptos desarrollados en la Rec. UIT-T X.200 |ISO 7498-1 y utiliza los siguientes trminos definidos en ella:1) conexin (N);2) entidad (N);3) facilidad (N);4) capa (N);5) unidad de datos de servicio (N), SDU (N);6) servicio (N);7) datos de usuario (N).3.2 Esta Recomendacin | Norma Internacional se

47、 basa en los conceptos desarrollados en la Rec. X.800 del CCITT| ISO 7498-2 y utiliza los siguientes trminos definidos en ella:a) control de acceso;b) integridad de la conexin;c) integridad de los datos;d) descifrado;e) decripcin;f) firma digital;g) cifrado;h) encripcin;i) poltica de seguridad basad

48、a en la identidad;j) integridad;k) clave;l) control de encaminamiento;m) poltica de seguridad basada en reglas.NOTA Cuando no se indica otra cosa, en esta norma el trmino integridad significa integridad de los datos.3.3 Esta Recomendacin | Norma Internacional utiliza los siguientes trminos generales

49、 relacionados con laseguridad definidos en la Rec. UIT-T X.810 | ISO/CEI 10181-1:a) huella dactilar digital;b) funcin de clculo de claves;c) funcin unidireccional;d) clave privada;e) clave pblica;f) sello;g) clave secreta;h) tercera parte confiable.3.4 La presente Recomendacin | Norma Internacional se bas

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1