ITU-T X 800 SPANISH-1991 SECURITY ARCHITECTURE FOR OPEN SYSTEMS INTERCONNECTION FOR CCITT APPLICATIONS《适用于国际电报电话咨询委员会(CCITT)应用的开放系统互连(OSI)的安全结构 (研究组7) 49页》.pdf

上传人:王申宇 文档编号:805742 上传时间:2019-02-04 格式:PDF 页数:48 大小:212.61KB
下载 相关 举报
ITU-T X 800 SPANISH-1991 SECURITY ARCHITECTURE FOR OPEN SYSTEMS INTERCONNECTION FOR CCITT APPLICATIONS《适用于国际电报电话咨询委员会(CCITT)应用的开放系统互连(OSI)的安全结构 (研究组7) 49页》.pdf_第1页
第1页 / 共48页
ITU-T X 800 SPANISH-1991 SECURITY ARCHITECTURE FOR OPEN SYSTEMS INTERCONNECTION FOR CCITT APPLICATIONS《适用于国际电报电话咨询委员会(CCITT)应用的开放系统互连(OSI)的安全结构 (研究组7) 49页》.pdf_第2页
第2页 / 共48页
ITU-T X 800 SPANISH-1991 SECURITY ARCHITECTURE FOR OPEN SYSTEMS INTERCONNECTION FOR CCITT APPLICATIONS《适用于国际电报电话咨询委员会(CCITT)应用的开放系统互连(OSI)的安全结构 (研究组7) 49页》.pdf_第3页
第3页 / 共48页
ITU-T X 800 SPANISH-1991 SECURITY ARCHITECTURE FOR OPEN SYSTEMS INTERCONNECTION FOR CCITT APPLICATIONS《适用于国际电报电话咨询委员会(CCITT)应用的开放系统互连(OSI)的安全结构 (研究组7) 49页》.pdf_第4页
第4页 / 共48页
ITU-T X 800 SPANISH-1991 SECURITY ARCHITECTURE FOR OPEN SYSTEMS INTERCONNECTION FOR CCITT APPLICATIONS《适用于国际电报电话咨询委员会(CCITT)应用的开放系统互连(OSI)的安全结构 (研究组7) 49页》.pdf_第5页
第5页 / 共48页
点击查看更多>>
资源描述

1、UNIN INTERNACIONAL DE TELECOMUNICACIONESCCITT X.800COMIT CONSULTIVOINTERNACIONALTELEGRFICO Y TELEFNICOREDES DE COMUNICACIN DE DATOS:INTERCONEXIN DE SISTEMAS ABIERTOS (ISA);SEGURIDAD, ESTRUCTURA Y APLICACIONESARQUITECTURA DE SEGURIDAD DE LAINTERCONEXIN DE SISTEMAS ABIERTOSPARA APLICACIONES DEL CCITTR

2、ecomendacin X.800Ginebra, 1991PREFACIOEl CCITT (Comit Consultivo Internacional Telegrfico y Telefnico) es un rgano permanente de la UninInternacional de Telecomunicaciones (UIT). Este rgano estudia los aspectos tcnicos, de explotacin y tarifarios ypublica Recomendaciones sobre los mismos, con miras

3、a la normalizacin de las telecomunicaciones en el planomundial.La Asamblea Plenaria del CCITT, que se celebra cada cuatro aos, establece los temas que han de estudiarse yaprueba las Recomendaciones preparadas por sus Comisiones de Estudio. La aprobacin de Recomendaciones por losmiembros del CCITT en

4、tre las Asambleas Plenarias de ste es el objeto del procedimiento establecido en laResolucin N.o2 del CCITT (Melbourne, 1988).La Recomendacin X.800 ha sido preparada por la Comisin de Estudio VII y fue aprobada por elprocedimiento de la Resolucin N.o2 el 22 de marzo de 1991._NOTA DEL CCITTEn esta Re

5、comendacin, la expresin Administracin se utiliza para designar, en forma abreviada, tanto unaAdministracin de telecomunicaciones como una empresa privada de explotacin de telecomunicaciones reconocida. UIT 1991Es propiedad. Ninguna parte de esta publicacin puede reproducirse o utilizarse, de ninguna

6、 forma o por ningn medio,sea ste electrnico o mecnico, de fotocopia o de microfilm, sin previa autorizacin escrita por parte de la UIT.Recomendacin X.800Recomendacin X.800ARQUITECTURA DE SEGURIDAD DE LA INTERCONEXIN DE SISTEMASABIERTOS PARA APLICACIONES DEL CCITT 1)0 IntroduccinLa Recomendacin X.200

7、 del CCITT describe el modelo de referencia bsico para la interconexin desistemas abiertos (ISA). Dicha Recomendacin establece un marco para coordinar el desarrollo de Recomendacionesexistentes y futuras para la interconexin de sistemas.El objetivo de la ISA es permitir la interconexin de sistemas d

8、e computador heterogneos de modo quepuedan lograrse comunicaciones tiles entre procesos de aplicacin. En distintos momentos, deben establecersecontroles de seguridad para proteger la informacin intercambiada entre los procesos de aplicacin. Estos controlesdeben hacer que el costo de obtener o modifi

9、car los datos de una manera indebida sea mayor que el valor potencial deesta accin, o hacer que el tiempo requerido para obtener los datos de una manera indebida sea tan largo que pierdan suvalor.Esta Recomendacin define los elementos arquitecturales generales relacionados con la seguridad que puede

10、naplicarse adecuadamente en las circunstancias en que se requiere la proteccin de la comunicacin entre sistemasabiertos. Establece, en el marco del modelo de referencia, directrices y restricciones para mejorar las Recomendacionesexistentes o formular nuevas Recomendaciones en el contexto de ISA con

11、 el fin de permitir comunicaciones seguras yproporcionar as un enfoque coherente de la seguridad en la ISA.Para comprender la presente Recomendacin ser til una informacin bsica sobre seguridad. Por tanto, seaconseja a los lectores que no estn muy familiarizados con la seguridad que lean primero el a

12、nexo A.La presente Recomendacin ampla el modelo de referencia (Recomendacin X.200) para abarcar los aspectosde seguridad que son elementos arquitecturales generales de protocolos de comunicacin, pero que no se examinan en elmodelo de referencia.1 Alcance y campo de aplicacinLa presente Recomendacin:

13、a) da una descripcin general de los servicios de seguridad y mecanismos conexos, que pueden serproporcionados por el modelo de referencia; yb) define las posiciones, dentro del modelo de referencia, en que pueden proporcionarse los servicios ymecanismos.La presente Recomendacin ampla el campo de apl

14、icacin de la Recomendacin X.200, para tratarcomunicaciones seguras entre sistemas abiertos.Se han identificado servicios y mecanismos bsicos de seguridad y su ubicacin apropiada para todas las capasdel modelo de referencia bsico. Adems, se han establecido las relaciones arquitecturales entre los ser

15、vicios ymecanismos de seguridad y el modelo de referencia. Pueden necesitarse otras medidas de seguridad en los sistemasextremos (o sistemas de extremo), instalaciones y organizaciones. Estas medidas se emplean en diversos contextos deaplicacin. La definicin de los servicios de seguridad necesarios

16、para soportar estas medidas adicionales de seguridadest fuera del alcance de esta Recomendacin._1)La Recomendacin X.800 y la Norma ISO 7498-2 (Information Processing Systems Open Systems Interconnection - BasicReference Model - Part 2: Security Architecture) estn tcnicamente alineadas.Recomendacin X

17、.800 1 Las funciones de seguridad ISA se relacionan solamente con los aspectos visibles de un trayecto decomunicacin que permite a los sistemas extremos realizar una transferencia segura de informacin entre ellos. Laseguridad de ISA no se relaciona con las medidas de seguridad necesarias en los sist

18、emas extremos, instalaciones yorganizaciones, salvo cuando dichas medidas tienen repercusiones sobre la eleccin y posicin de servicios de seguridadvisibles en ISA. Estos ltimos aspectos de seguridad pueden normalizarse pero no en el mbito de las Recomendacionesrelativas a la ISA.La presente Recomend

19、acin ampla los conceptos y principios definidos en la Recomendacin X.200 sinmodificarlos. No es una especificacin de realizacin, ni una base para evaluar la conformidad de realizacionesexistentes.2 ReferenciasRec. X.200 Modelo de referencia de interconexin de sistemas abiertos para aplicaciones del

20、CCITT.ISO 7498 Information processing systems Open systems interconnection Basic Reference Model (1984).ISO 7498-4 Information processing systems Open systems interconnection Basic Reference Model Part4: Management framework (1989).ISO 7498/AD1 Information processing systems Open system interconnect

21、ion Basic Reference Model Addendum 1: Connectionless-mode transmission (1987).ISO 8648 Information processing systems Open systems interconnection Internal organization of theNetwork Layer (1988).3 Definiciones y abreviaturas3.1 La presente Recomendacin se basa en los conceptos desarrollados en la R

22、ecomendacin X.200 del CCITT yutiliza los siguientes trminos definidos en ella:a) conexin (N);b) transmisin de datos (N);c) entidad (N);d) facilidad (N);e) capa (N);f) sistema abierto;g) entidades pares;h) protocolo (N);j) unidad de datos de protocolo (N);k) relevo (o retransmisin) (N);l) encaminamie

23、nto;m) secuenciacin;n) servicio (N);p) unidad de datos de servicio (N);q) datos de usuario (N);r) subred;s) recurso ISA; yt) sintaxis de transferencia.2 Recomendacin X.800 3.2 Esta Recomendacin utiliza los siguientes trminos de las Recomendaciones/Normas internacionales citadasen las referencias.Tra

24、nsmisin en modo sin conexin (Norma ISO 7498/AD1)Sistema extremo (Recomendacin X.200/Norma ISO 7498)Funciones de relevo y de encaminamiento (Norma ISO 8648)Base de Informacin de Gestin (BIG) (Norma ISO 7498-4)Adems, se utilizan las siguientes abreviaturas:ISA Interconexin de sistemas abiertos;UDS Uni

25、dad de datos de servicio;BIGS Base de informacin de gestin de seguridad;BIG Base de informacin de gestin.3.3 A los efectos de esta Recomendacin, son aplicables las siguientes definiciones:3.3.1 control de accesoPrevencin del uso no autorizado de un recurso, incluida la prevencin del uso de un recurs

26、o de una manera noautorizada.3.3.2 lista de control de accesoLista de entidades, con sus derechos de acceso, que estn autorizadas a tener acceso a un recurso.3.3.3 imputabilidadPropiedad que garantiza que las acciones de una entidad puedan ser rastreadas de una manera inequvoca paraimputarlas a esa

27、entidad.3.3.4 amenaza activaAmenaza de un cambio deliberado y no autorizado del estado del sistema.Nota Como ejemplos de amenazas activas relativas a la seguridad cabe citar: la modificacin de mensajes, lareproduccin de mensajes, la insercin de mensajes espurios, la usurpacin de identidad (o impostu

28、ra) de una entidadautorizada y la negacin (o denegacin) de servicio.3.3.5 auditoraVase auditora de seguridad.3.3.6 registro de auditoraVase registro de auditora de seguridad.3.3.7 autenticacinVanse autenticacin de origen de los datos y autenticacin de entidad par.Nota En la presente Recomendacin, el

29、 trmino autenticacin no se utiliza en relacin con la integridad delos datos; en su lugar se utiliza el trmino integridad de los datos.3.3.8 informacin de autenticacinInformacin utilizada para establecer la validez de una identidad alegada.3.3.9 intercambio de autenticacinMecanismo destinado a garant

30、izar la identidad de una entidad mediante intercambio de informacin.Recomendacin X.800 3 3.3.10 autorizacinAtribucin de derechos, que incluye la concesin de acceso basada en derechos de acceso.3.3.11 disponibilidadPropiedad de ser accesible y utilizable a peticin por una entidad autorizada.3.3.12 ca

31、pacidadTestigo (token) utilizado como identificador de un recurso de modo que la posesin del testigo confieraderechos de acceso a ese recurso.3.3.13 canalTrayecto de transferencia de la informacin.3.3.14 criptograma (o texto cifrado)Datos producidos mediante cifrado. El contenido semntico de los dat

32、os resultantes no est disponible.Nota Un criptograma puede ser cifrado, de nuevo, para obtener un criptograma supercifrado.3.3.15 texto claroDatos inteligibles, cuyo contenido semntico est disponible.3.3.16 confidencialidadPropiedad de una informacin que no est disponible ni es divulgada a personas,

33、 entidades o procesos noautorizados.3.3.17 credencialesDatos que se transfieren para establecer la identidad alegada de una entidad.3.3.18 criptoanlisis (o anlisis criptogrfico)Anlisis de un sistema criptogrfico y/o sus entradas y salidas para derivar variables confidenciales y/o datossensibles, inc

34、luido texto claro.3.3.19 valor de comprobacin criptogrficoInformacin que se obtiene realizando una transformacin criptogrfica (vase criptografa) sobre una unidadde datos.Nota El valor de comprobacin puede obtenerse en uno o ms pasos y es el resultado de una funcinmatemtica de la clave y una unidad d

35、e datos. Suele utilizarse para verificar la integridad de una unidad de datos.3.3.20 criptografaDisciplina que abarca los principios, medios y mtodos para la transformacin de los datos con el fin deesconder su contenido de informacin, impedir su modificacin no detectada y/o su uso no autorizado.Nota

36、 La criptografa determina los mtodos utilizados en el cifrado y descifrado. Un ataque a los principios,medios y mtodos criptogrficos es criptoanlisis.3.3.21 integridad de los datosPropiedad que garantiza que los datos no han sido alterados o destruidos de una manera no autorizada.3.3.22 autenticacin

37、 del origen de los datosConfirmacin de que la fuente de los datos recibidos es la alegada.4 Recomendacin X.800 3.3.23 descifradoOperacin inversa de un cifrado reversible correspondiente.3.3.24 decripcinVase descrifrado.3.3.25 negacin (o denegacin) de servicioPrevencin de acceso autorizado a recursos

38、 o retardo deliberado de operaciones crticas desde el punto de vistadel tiempo.3.3.26 firma digitalDatos aadidos a una unidad de datos, o transformacin criptogrfica (vase criptografa) de una unidad dedatos que permite al recibiente de la unidad de datos probar la fuente y la integridad de la unidad

39、de datos y protegercontra la falsificacin (por ejemplo, por el recibiente).3.3.27 cifradoTransformacin criptogrfica de datos (vase criptografa) para producir un criptograma o texto cifrado.Nota El cifrado puede ser irreversible, en cuyo caso no puede realizarse el proceso de descifradocorrespondient

40、e.3.3.28 encripcinVase cifrado.3.3.29 cifrado de extremo a extremoCifrado de datos en el interior o en el sistema extremo fuente, cuyo descifrado correspondiente se produce sloen el interior o en el sistema extremo de destino (vase tambin cifrado enlace por enlace).3.3.30 poltica de seguridad basada

41、 en la identidadPoltica de seguridad basada en las identidades y/o atributos de los usuarios, de un grupo de usuarios oentidades que actan en nombre de los usuarios y en los recursos/objetos a que se accede.3.3.31 integridadVase integridad de los datos.3.3.32 claveSecuencia de smbolos que controla l

42、as operaciones de cifrado y descifrado.3.3.33 gestin de clavesGeneracin, almacenamiento, distribucin, supresin, archivo y aplicacin de claves de acuerdo con unapoltica de seguridad.3.3.34 cifrado enlace por enlaceAplicacin individual del cifrado a datos en cada enlace de un sistema de comunicacin. (

43、Vase tambincifrado de extremo a extremo.)Nota El cifrado enlace por enlace entraa que los datos estn en forma de texto claro en las entidadesrelevadoras.3.3.35 deteccin de manipulacinMecanismo que se utiliza para detectar si una unidad de datos ha sido modificada, sea accidental ointencionalmente.3.

44、3.36 usurpacin de identidad (o impostura)Pretencin de una entidad de pasar por una entidad diferente.Recomendacin X.800 5 3.3.37 notarizacinRegistro de datos por un tercero de confianza que permite la ulterior seguridad de la exactitud de suscaractersticas, tales como contenido, origen, fecha, entre

45、ga.3.3.38 amenaza pasivaAmenaza de revelacin no autorizada de la informacin sin modificar el estado del sistema.3.3.39 contraseaInformacin de autenticacin confidencial, usualmente compuesta por una cadena de caracteres.3.3.40 autenticacin de entidad parCorroboracin de que una entidad par en una asoc

46、iacin es la pretendida.3.3.41 seguridad fsicaMedidas adoptadas para proporcionar la proteccin fsica de los recursos contra amenazas deliberadas oaccidentales.3.3.42 polticaVase poltica de seguridad.3.3.43 privacidadDerecho de las personas a controlar o influir sobre la informacin relacionada con ell

47、os que puede recogerse oalmacenarse y las personas a las cuales o por las cuales esta informacin puede ser revelada.Nota Como este trmino se relaciona con el derecho de las personas, no puede ser muy preciso y su uso debeevitarse, salvo como un motivo para exigir seguridad.3.3.44 repudioNegacin de una de las entidades implicadas en una comunicacin de haber participado en toda lacomunicacin o en parte de ella.3.3.45 control de encaminamientoA

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 国际标准 > 其他

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1