ITU-T X 814 FRENCH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS CONFIDENTIALITY FRAMEWORK《信息技术 开放系统互连 开放系统安全框架 机密性框架 数据网络和开放系统通.pdf

上传人:boatfragile160 文档编号:805768 上传时间:2019-02-04 格式:PDF 页数:26 大小:150.24KB
下载 相关 举报
ITU-T X 814 FRENCH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS CONFIDENTIALITY FRAMEWORK《信息技术 开放系统互连 开放系统安全框架 机密性框架 数据网络和开放系统通.pdf_第1页
第1页 / 共26页
ITU-T X 814 FRENCH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS CONFIDENTIALITY FRAMEWORK《信息技术 开放系统互连 开放系统安全框架 机密性框架 数据网络和开放系统通.pdf_第2页
第2页 / 共26页
ITU-T X 814 FRENCH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS CONFIDENTIALITY FRAMEWORK《信息技术 开放系统互连 开放系统安全框架 机密性框架 数据网络和开放系统通.pdf_第3页
第3页 / 共26页
ITU-T X 814 FRENCH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS CONFIDENTIALITY FRAMEWORK《信息技术 开放系统互连 开放系统安全框架 机密性框架 数据网络和开放系统通.pdf_第4页
第4页 / 共26页
ITU-T X 814 FRENCH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS CONFIDENTIALITY FRAMEWORK《信息技术 开放系统互连 开放系统安全框架 机密性框架 数据网络和开放系统通.pdf_第5页
第5页 / 共26页
点击查看更多>>
资源描述

1、UNION INTERNATIONALE DES TLCOMMUNICATIONSUIT-T X.814SECTEUR DE LA NORMALISATION (11/95)DES TLCOMMUNICATIONSDE LUITRSEAUX DE COMMUNICATION DE DONNES ETCOMMUNICATION ENTRE SYSTMES OUVERTSSCURITTECHNOLOGIES DE LINFORMATION INTERCONNEXION DES SYSTMESOUVERTS CADRES DE SCURITPOUR LES SYSTMES OUVERTS: CADR

2、EDE CONFIDENTIALITRecommandation UIT-T X.814(Antrieurement Recommandation du CCITT)AVANT-PROPOSLUIT (Union internationale des tlcommunications) est une institution spcialise des Nations Unies dans le domainedes tlcommunications. LUIT-T (Secteur de la normalisation des tlcommunications) est un organe

3、 permanent delUIT. Au sein de lUIT-T, qui est lentit qui tablit les normes mondiales (Recommandations) sur les tlcom-munications, participent quelque 179 pays membres, 84 exploitations de tlcommunications reconnues, 145 organi-sations scientifiques et industrielles et 38 organisations internationale

4、s.Lapprobation des Recommandations par les membres de lUIT-T seffectue selon la procdure dfinie dans la Rsolutionno1 de la Confrence mondiale de normalisation des tlcommunications (CMNT) (Helsinki, 1993). De plus, la CMNT,qui se runit tous les quatre ans, approuve les Recommandations qui lui sont so

5、umises et tablit le programme dtudespour la priode suivante.Dans certains secteurs de la technologie de linformation qui correspondent la sphre de comptence de lUIT-T, lesnormes ncessaires se prparent en collaboration avec lISO et la CEI. Le texte de la Recommandation X.814 de lUIT-Ta t approuv le 2

6、1 novembre 1995. Son texte est publi, sous forme identique, comme Norme interna-tionale ISO/CEI 10181-5._NOTEDans la prsente Recommandation, lexpression Administration est utilise pour dsigner de faon abrge aussi bienune administration de tlcommunications quune exploitation reconnue. UIT 1996Droits

7、de reproduction rservs. Aucune partie de cette publication ne peut tre reproduite ni utilise sous quelque formeque ce soit et par aucun procd, lectronique ou mcanique, y compris la photocopie et les microfilms, sans laccordcrit de lUIT.RECOMMANDATIONS UIT-T DE LA SRIE XRSEAUX DE COMMUNICATION DE DON

8、NES ET COMMUNICATIONENTRE SYSTMES OUVERTS(Fvrier 1994)ORGANISATION DES RECOMMANDATIONS DE LA SRIE XDomaine RecommandationsRSEAUX PUBLICS POUR DONNESServices et services complmentaires X.1-X.19Interfaces X.20-X.49Transmission, signalisation et commutation X.50-X.89Aspects rseau X.90-X.149Maintenance

9、X.150-X.179Dispositions administratives X.180-X.199INTERCONNEXION DES SYSTMES OUVERTSModle et notation X.200-X.209Dfinition des services X.210-X.219Spcifications des protocoles en mode connexion X.220-X.229Spcifications des protocoles en mode sans connexion X.230-X.239Formulaires PICS X.240-X.259Ide

10、ntification des protocoles X.260-X.269Protocoles de scurit X.270-X.279Objets grs de couche X.280-X.289Test de conformit X.290-X.299INTERFONCTIONNEMENT DES RSEAUXConsidrations gnrales X.300-X.349Systmes mobiles de transmission de donnes X.350-X.369Gestion X.370-X.399SYSTMES DE MESSAGERIE X.400-X.499A

11、NNUAIRE X.500-X.599RSEAUTAGE OSI ET ASPECTS DES SYSTMESRseautage X.600-X.649Dnomination, adressage et enregistrement X.650-X.679Notation de syntaxe abstraite numro un (ASN.1) X.680-X.699GESTION OSI X.700-X.799SCURIT X.800-X.849APPLICATIONS OSIEngagement, concomitance et rtablissement X.850-X.859Trai

12、tement des transactions X.860-X.879Oprations distantes X.880-X.899TRAITEMENT OUVERT RPARTI X.900-X.999TABLE DES MATIRESPage1 Domaine dapplication 12 Rfrences normatives. 22.1 Recommandations | Normes internationales identiques 22.2 Paires de Recommandations | Normes internationales quivalentes par l

13、eur contenu technique. 23 Dfinitions 23.1 Dfinitions du modle de rfrence de base. 23.2 Dfinitions de larchitecture de scurit 33.3 Dfinitions de laperu gnral des cadres de scurit 33.4 Dfinitions additionnelles. 34 Abrviations. 45 Prsentation gnrale de la confidentialit. 45.1 Principes de base. 45.1.1

14、 Protection des informations 45.1.2 Oprations de dissimulation et de rvlation 55.2 Types de services de confidentialit. 55.3 Types de mcanismes de confidentialit. 65.4 Menaces contre la confidentialit 75.4.1 Menaces lorsque la confidentialit est assure par des mesures visant empcherlaccs 75.4.2 Mena

15、ces lorsque la confidentialit est assure par la dissimulation des informations 75.5 Types dattaques contre la confidentialit. 76 Politiques de confidentialit. 86.1 Expression des politiques 86.1.1 Caractrisation des informations. 86.1.2 Caractrisation des entits. 87 Informations et fonctions de conf

16、identialit. 87.1 Informations de confidentialit. 87.1.1 Informations de confidentialit dissimulation. 97.1.2 Informations de confidentialit rvlation 97.2 Fonctions de confidentialit 97.2.1 Fonctions relatives lexploitation 97.2.1.1 Dissimulation 97.2.1.2 Rvlation. 97.2.2 Fonctions relatives la gesti

17、on. 108 Mcanismes de confidentialit. 108.1 Mise en oeuvre de la confidentialit par des mesures visant empcher laccs. 108.1.1 Mise en oeuvre de la confidentialit par la protection des supports physiques. 108.1.2 Mise en oeuvre de la confidentialit par le contrle de lacheminement. 108.2 Mise en oeuvre

18、 de la confidentialit par le chiffrement. 108.2.1 Mise en oeuvre de la confidentialit par le remplissage de donnes. 118.2.2 Mise en oeuvre de la confidentialit par des vnements fictifs 118.2.3 Mise en oeuvre de la confidentialit par la protection des en-ttes dunit PDU. 118.2.4 Mise en oeuvre de la c

19、onfidentialit par des champs variant dans le temps 118.3 Mise en oeuvre de la confidentialit par lemplacement contextuel 129 Interactions avec dautres services et mcanismes de scurit. 129.1 Contrle daccs 12Rec. UIT-T X.814 (1995 F) i PageAnnexe A Confidentialit dans le modle de rfrence OSI 13A.1 Con

20、fidentialit en mode connexion 13A.2 Confidentialit en mode sans connexion. 13A.3 Confidentialit slective des champs 13A.4 Confidentialit du flux de trafic 13A.5 Utilisation de la confidentialit dans les couches OSI 13A.5.1 Utilisation de la confidentialit au niveau de la couche physique 13A.5.2 Util

21、isation de la confidentialit au niveau de la couche liaison de donnes . 13A.5.3 Utilisation de la confidentialit au niveau de la couche rseau. 14A.5.4 Utilisation de la confidentialit au niveau de la couche transport. 14A.5.5 Utilisation de la confidentialit au niveau de la couche prsentation . 14A.

22、5.6 Utilisation de la confidentialit au niveau de la couche application . 14Annexe B Exemple de squence de passages par diffrents contextes de protection de la confidentialit 15Annexe C Reprsentation des informations . 16Annexe D Voies occultes . 17Annexe E Description gnrale des fonctions de confid

23、entialit . 18E.1 Entits de confidentialit. 18E.1.1 Initiateur 18E.1.2 Vrificateur . 18E.1.3 Tierce partie de confiance (TTP) pour les fonctions de confidentialit 18ii Rec. UIT-T X.814 (1995 F) RsumLa prsente Recommandation dfinit un cadre gnral pour la fourniture de services de confidentialit. La co

24、nfidentialitest une proprit selon laquelle aucune information nest communique ou divulgue des individus, entits ouprocessus non autoriss.IntroductionDe nombreuses applications de systmes ouverts ont des exigences en matire de scurit qui dpendent des mesuresprises pour empcher la divulgation des info

25、rmations. Ces exigences peuvent inclure la protection des informationsutilises pour assurer dautres services de scurit tels que lauthentification, le contrle daccs ou lintgrit qui, si ellessont connues dun attaquant, risquent de rduire ou dannihiler lefficacit de ces services.La confidentialit est u

26、ne proprit selon laquelle aucune information nest communique ou divulgue des individus,entits ou processus non autoriss.La prsente Recommandation | Norme internationale dfinit un cadre gnral pour la fourniture de services deconfidentialit.Rec. UIT-T X.814 (1995 F) iii ISO/CEI 10181-5 : 1996 (F)NORME

27、 INTERNATIONALEISO/CEI 10181-5 : 1996 (F)Rec. UIT-T X.814 (1995 F)RECOMMANDATION UIT-TTECHNOLOGIES DE LINFORMATION INTERCONNEXION DES SYSTMESOUVERTS CADRES DE SCURIT POUR LES SYSTMES OUVERTS:CADRE DE CONFIDENTIALIT1 Domaine dapplicationLa prsente Recommandation | Norme internationale sur les cadres

28、de scurit pour les systmes ouverts couvrelapplication des services de scurit dans un environnement de systmes ouverts, o le terme systmes ouvertssapplique notamment des domaines tels que les bases de donnes, les applications distribues, le traitement rpartiouvert (ODP) et linterconnexion OSI. Les ca

29、dres de scurit ont pour but de dfinir les moyens dassurer la protectionpour les systmes et les objets lintrieur des systmes, ainsi que les interactions entre les systmes. Ils ne couvrent pasla mthodologie de construction des systmes ou mcanismes.Les cadres de scurit couvrent la fois les lments de do

30、nnes et les squences doprations (mais non les lments deprotocole) qui peuvent servir obtenir des services de scurit spcifiques. Ces services de scurit peuvent sappliqueraux entits communicantes des systmes ainsi quaux donnes changes entre les systmes et aux donnes gres par lessystmes.La prsente Reco

31、mmandation | Norme internationale qui traite de la confidentialit des informations lors de lextraction,du transfert et de la gestion des donnes1) dfinit les concepts lmentaires de confidentialit;2) identifie les classes possibles de mcanismes de confidentialit;3) classe et identifie les fonctionnali

32、ts pour chaque classe de mcanisme de confidentialit;4) identifie les ressources de gestion requises pour prendre en charge les diverses classes de mcanisme deconfidentialit;5) examine linteraction des mcanismes de confidentialit et des services supports avec dautres services etmcanismes de scurit.Pl

33、usieurs types de normes peuvent utiliser ce cadre de scurit, notamment1) les normes qui incorporent le concept de confidentialit;2) les normes qui spcifient des services abstraits incluant la confidentialit;3) les normes qui spcifient les utilisations dun service de confidentialit;4) les normes qui

34、spcifient les moyens dassurer la confidentialit dans une architecture de systme ouvert;5) les normes qui spcifient les mcanismes de confidentialit.De telles normes peuvent utiliser ce cadre de scurit comme indiqu ci-dessous: les normes des types 1), 2), 3), 4) et 5) peuvent utiliser la terminologie

35、de ce cadre de scurit; les normes des types 2), 3), 4) et 5) peuvent utiliser les fonctionnalits dfinies larticle 7 de ce cadre descurit; les normes du type 5) peuvent tre fondes sur les classes de mcanisme dfinies larticle 8 de ce cadrede scurit.Comme avec dautres services de scurit, la confidentia

36、lit ne peut tre assure que dans le contexte dune politique descurit dtermine pour une application particulire. Les dfinitions de politiques de scurit spcifiques sortent ducadre de la prsente Recommandation | Norme internationale.La prsente Recommandation | Norme internationale na pas pour but de spc

37、ifier les dtails des changes de protocolequil convient deffectuer pour assurer la confidentialit.La prsente Recommandation | Norme internationale ne spcifie pas les mcanismes particuliers ncessaires pour assurerces services de confidentialit ni les dtails complets des services et protocoles de gesti

38、on de scurit. Les mcanismesgnriques ncessaires pour assurer la confidentialit sont dcrits larticle 8.Rec. UIT-T X.814 (1995 F) 1 ISO/CEI 10181-5 : 1996 (F)Certaines des procdures dcrites dans ce cadre de scurit assurent la confidentialit par lapplication de techniquescryptographiques. Ce cadre de sc

39、urit ne dpend pas de lutilisation dalgorithmes cryptographiques ou autresparticuliers mais certaines classes de mcanisme de confidentialit peuvent dpendre de proprits dalgorithmeparticulires.NOTE Bien que lISO ne normalise pas les algorithmes cryptographiques, elle normalise nanmoins les procduresut

40、ilises pour les enregistrer dans lISO/CEI 9979:1991 Procdures pour lenregistrement des algorithmes cryptographiques.Ce cadre de scurit sapplique la mise en oeuvre de la confidentialit lorsque les informations sont reprsentes par desdonnes dont la lecture est accessible dventuels attaquants. Son doma

41、ine dapplication englobe la confidentialit duflux de trafic.2 Rfrences normativesLes Recommandations et les Normes internationales suivantes contiennent des dispositions qui, par suite de la rfrencequi y est faite, constituent des dispositions valables pour la prsente Recommandation | Norme internat

42、ionale. Aumoment de la publication, les ditions indiques taient en vigueur. Toutes Recommandations et Normes sont sujettes rvision et les parties prenantes aux accords fonds sur la prsente Recommandation | Norme internationale sont invites rechercher la possibilit dappliquer les ditions les plus rce

43、ntes des Recommandations et Normes indiques ci-aprs.Les membres de la CEI et de lISO possdent le registre des Normes internationales en vigueur. Le Bureau de lanormalisation des tlcommunications de lUIT tient jour une liste des Recommandations de lUIT-T en vigueur.2.1 Recommandations | Normes intern

44、ationales identiques Recommandation UIT-T X.200 (1994) | ISO/CEI 7498-1:1994, Technologies de linformation Inter-connexion des systmes ouverts Modle de rfrence de base: le modle de rfrence de base. Recommandation UIT-T X.233 (1993) | ISO/CEI 8473-1:1994, Technologies de linformation Protocoleassuran

45、t le service rseau en mode sans connexion de linterconnexion de systmes ouverts: spcificationdu protocole. Recommandation UIT-T X.273 (1994) | ISO/CEI 11577:1995, Technologies de linformation Inter-connexion des systmes ouverts Protocole de scurit de la couche rseau. Recommandation UIT-T X.274 (1994

46、) | ISO/CEI 10736:1995, Technologies de linformation Tlcom-munications et change dinformations entre systmes Protocole de scurit de la couche transport. Recommandation UIT-T X.810 (1995) | ISO/CEI 10181-1:1996, Technologies de linformation Inter-connexion des systmes ouverts Cadres de scurit pour les systmes ouverts: aperu gnral. Recommandation UIT-T X.812 (1995) | ISO/CEI 10181-3:1996, Technologies de linformation Inter-connexion des systmes ouverts Cadres de scurit pour les systmes ouverts: contrle daccs.2.2

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 国际标准 > 其他

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1