ITU-T X 814 SPANISH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS CONFIDENTIALITY FRAMEWORK《信息技术 开放系统互连 开放系统安全框架 机密性框架 数据网络和开放系统.pdf

上传人:diecharacter305 文档编号:805769 上传时间:2019-02-04 格式:PDF 页数:26 大小:143.49KB
下载 相关 举报
ITU-T X 814 SPANISH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS CONFIDENTIALITY FRAMEWORK《信息技术 开放系统互连 开放系统安全框架 机密性框架 数据网络和开放系统.pdf_第1页
第1页 / 共26页
ITU-T X 814 SPANISH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS CONFIDENTIALITY FRAMEWORK《信息技术 开放系统互连 开放系统安全框架 机密性框架 数据网络和开放系统.pdf_第2页
第2页 / 共26页
ITU-T X 814 SPANISH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS CONFIDENTIALITY FRAMEWORK《信息技术 开放系统互连 开放系统安全框架 机密性框架 数据网络和开放系统.pdf_第3页
第3页 / 共26页
ITU-T X 814 SPANISH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS CONFIDENTIALITY FRAMEWORK《信息技术 开放系统互连 开放系统安全框架 机密性框架 数据网络和开放系统.pdf_第4页
第4页 / 共26页
ITU-T X 814 SPANISH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS CONFIDENTIALITY FRAMEWORK《信息技术 开放系统互连 开放系统安全框架 机密性框架 数据网络和开放系统.pdf_第5页
第5页 / 共26页
点击查看更多>>
资源描述

1、UNIN INTERNACIONAL DE TELECOMUNICACIONESUIT-T X.814SECTOR DE NORMALIZACINDE LAS TELECOMUNICACIONESDE LA UIT(11/95)SERIE X: REDES DE DATOS Y COMUNICACINENTRE SISTEMAS ABIERTOSSeguridadTecnologa de la informacin Interconexin de sistemas abiertos Marcos de seguridad para sistemasabiertos: Marco de conf

2、idencialidadRecomendacin UIT-T X.814(Anteriormente Recomendacin del CCITT)PREFACIOLa UIT (Unin Internacional de Telecomunicaciones) es el organismo especializado de las Naciones Unidas en el campode las telecomunicaciones. El UIT-T (Sector de Normalizacin de las Telecomunicaciones de la UIT) es un r

3、ganopermanente de la UIT. En el UIT-T, que es la entidad que establece normas mundiales (Recomendaciones) sobre lastelecomunicaciones, participan unos 179 pases miembros, 84 empresas de explotacin de telecomunicaciones,145 organizaciones cientficas e industriales y 38 organizaciones internacionales.

4、Las Recomendaciones las aprueban los Miembros del UIT-T de acuerdo con el procedimiento establecido en laResolucin N. 1 de la CMNT (Helsinki, 1993). Adicionalmente, la Conferencia Mundial de Normalizacin de lasTelecomunicaciones (CMNT), que se celebra cada cuatro aos, aprueba las Recomendaciones que

5、 para ello se lesometan y establece el programa de estudios para el periodo siguiente.En ciertos sectores de la tecnologa de la informacin que corresponden a la esfera de competencia del UIT-T, sepreparan las normas necesarias en colaboracin con la ISO y la CEI. El texto de la Recomendacin UIT-T X.8

6、14 seaprob el 21 de noviembre de 1995. Su texto se publica tambin, en forma idntica, como Norma Interna-cional ISO/CEI 10181-5._NOTAEn esta Recomendacin, la expresin Administracin se utiliza para designar, en forma abreviada, tanto unaadministracin de telecomunicaciones como una empresa de explotaci

7、n reconocida de telecomunicaciones. UIT 1996Es propiedad. Ninguna parte de esta publicacin puede reproducirse o utilizarse, de ninguna forma o por ningn medio,sea ste electrnico o mecnico, de fotocopia o de microfilm, sin previa autorizacin escrita por parte de la UIT.RECOMENDACIONES UIT-T DE LA SER

8、IE XREDES DE DATOS Y COMUNICACIN ENTRE SISTEMAS ABIERTOS(Febrero de 1994)ORGANIZACIN DE LAS RECOMENDACIONES DE LA SERIE XDominio RecomendacionesREDES PBLICAS DE DATOSServicios y facilidades X.1-X.19Interfaces X.20-X.49Transmisin, sealizacin y conmutacin X.50-X.89Aspectos de redes X.90-X.149Mantenimi

9、ento X.150-X.179Disposiciones administrativas X.180-X.199INTERCONEXIN DE SISTEMAS ABIERTOSModelo y notacin X.200-X.209Definiciones de los servicios X.210-X.219Especificaciones de los protocolos en modo conexin X.220-X.229Especificaciones de los protocolos en modo sin conexin X.230-X.239Formularios p

10、ara enunciados de conformidad de implementacin de protocolo X.240-X.259Identificacin de protocolos X.260-X.269Protocolos de seguridad X.270-X.279Objetos gestionados de capa X.280-X.289Pruebas de conformidad X.290-X.299INTERFUNCIONAMIENTO ENTRE REDESGeneralidades X.300-X.349Sistemas mviles de transmi

11、sin de datos X.350-X.369Gestin X.370-X.399SISTEMAS DE TRATAMIENTO DE MENSAJES X.400-X.499DIRECTORIO X.500-X.599GESTIN DE REDES DE INTERCONEXIN DE SISTEMAS ABIERTOSY ASPECTOS DE SISTEMASGestin de redes X.600-X.649Denominacin, direccionamiento y registro X.650-X.679Notacin de sintaxis abstracta uno X.

12、680-X.699GESTIN DE INTERCONEXIN DE SISTEMAS ABIERTOS X.700-X.799SEGURIDAD X.800-X.849APLICACIONES DE INTERCONEXIN DE SISTEMAS ABIERTOSCometimiento, concurrencia y recuperacin X.850-X.859Tratamiento de transacciones X.860-X.879Operaciones a distancia X.880-X.899TRATAMIENTO ABIERTO DISTRIBUIDO X.900-X

13、.999Rec. UIT-T X.814 (1995 S) iNDICEPgina1 Alcance. 12 Referencias normativas 22.1 Recomendaciones | Normas Internacionales idnticas 22.2 Pares de Recomendaciones | Normas Internacionales de contenido tcnico equivalente . 23 Definiciones . 23.1 Definiciones del modelo de referencia bsico 23.2 Defini

14、ciones de arquitectura de seguridad 33.3 Definiciones de la visin general de los marcos de seguridad 33.4 Definiciones adicionales . 34 Abreviaturas . 45 Anlisis general de la confidencialidad 45.1 Conceptos bsicos. 45.1.1 Proteccin de la informacin 45.1.2 Operaciones de ocultacin y revelacin 55.2 C

15、lases de servicios de confidencialidad 55.3 Tipos de mecanismos de confidencialidad 65.4 Amenazas a la confidencialidad 75.4.1 Amenazas cuando la confidencialidad se proporciona impidiendo el acceso. 75.4.2 Amenazas cuando la confidencialidad se proporciona ocultando la informacin 75.5 Tipos de ataq

16、ues a la confidencialidad 76 Polticas de confidencialidad 86.1 Establecimiento de las polticas 86.1.1 Caracterizacin de la informacin 86.1.2 Caracterizacin de las entidades . 87 Informacin y facilidades de confidencialidad. 87.1 Informacin de confidencialidad 87.1.1 Informacin de confidencialidad de

17、 ocultacin 97.1.2 Informacin de confidencialidad de revelacin 97.2 Facilidades de confidencialidad 97.2.1 Facilidades relacionadas con el funcionamiento. 97.2.1.1 Ocultacin. 97.2.1.2 Revelacin. 97.2.2 Facilidades relacionadas con la gestin 108 Mecanismos de confidencialidad . 108.1 Provisin de la co

18、nfidencialidad mediante la prevencin del acceso . 108.1.1 Proteccin de la confidencialidad mediante la proteccin fsica de los medios 108.1.2 Proteccin de la confidencialidad mediante el control del encaminamiento. 108.2 Provisin de la confidencialidad mediante el cifrado .108.2.1 Provisin de la conf

19、idencialidad mediante el relleno de datos . 118.2.2 Provisin de la confidencialidad mediante eventos ficticios. 118.2.3 Provisin de la confidencialidad mediante proteccin del encabezamiento delas PDU . 118.2.4 Provisin de confidencialidad mediante campos que varan en funcin del tiempo. 118.3 Provisi

20、n de confidencialidad mediante ubicacin contextual . 129 Interacciones con otros servicios y mecanismos de seguridad. 129.1 Control de acceso 12ii Rec. UIT-T X.814 (1995 S)PginaAnexo A Confidencialidad en el modelo bsico de referencia de OSI 13A.1 Confidencialidad en modo con conexin 13A.2 Confidenc

21、ialidad en modo sin conexin . 13A.3 Confidencialidad de campos seleccionados 13A.4 Confidencialidad del flujo de trfico 13A.5 Utilizacin de la confidencialidad en las capas de OSI 13A.5.1 Utilizacin de la confidencialidad en la capa fsica 13A.5.2 Utilizacin de la confidencialidad en la capa de enlac

22、e de datos 13A.5.3 Utilizacin de la confidencialidad en la capa de red. 14A.5.4 Utilizacin de la confidencialidad en la capa de transporte 14A.5.5 Utilizacin de la confidencialidad en la capa de presentacin 14A.5.6 Utilizacin de la confidencialidad en la capa de aplicacin 14Anexo B Ejemplo de secuen

23、cia de movimientos a travs de diferentes entornos de confidencialidad protegida 15Anexo C Representacin de la informacin . 16Anexo D Canales protegidos 17Anexo E Resea de facilidades de confidencialidad 18E.1 Entidades de confidencialidad 18E.1.1 Iniciador 18E.1.2 Verificador 18E.1.3 Tercera parte c

24、onfiable para facilidades de confidencialidad . 18Rec. UIT-T X.814 (1995 S) iiiResumenLa presente Recomendacin | Norma Internacional define un marco general para la prestacin de servicios de confiden-cialidad. La confidencialidad es la propiedad de que una informacin no est disponible ni sea divulga

25、da a personas,entidades o procesos no autorizados.IntroduccinNumerosas aplicaciones de sistemas abiertos tienen requisitos de seguridad que dependen de la prevencin de ladivulgacin de la informacin. Dichos requisitos pueden incluir la proteccin de la informacin utilizada en la prestacinde otros serv

26、icios de seguridad, tales como los de autenticacin, control de acceso o integridad, ya que si un atacantepudiera conocerla, podra reducir o anular la eficacia de esos servicios.Se entiende por confidencialidad la propiedad de que una informacin no est disponible ni sea divulgada a personas,entidades

27、 o procesos no autorizados.La presente Recomendacin | Norma Internacional define un marco general para la prestacin de los servicios deconfidencialidad.ISO/CEI 10181-5 : 1996 (S)Rec. UIT-T X.814 (1995 S) 1NORMA INTERNACIONALISO/CEI 10181-5 : 1996 (S)Rec. UIT-T X.814 (1995 S)RECOMENDACIN UIT-TTECNOLO

28、GA DE LA INFORMACIN INTERCONEXIN DE SISTEMASABIERTOS MARCOS DE SEGURIDAD PARA SISTEMAS ABIERTOS:MARCO DE CONFIDENCIALIDAD1 AlcanceLa presente Recomendacin | Norma Internacional sobre marcos de seguridad para sistemas abiertos trata de laaplicacin de servicios de seguridad en un entorno de sistemas a

29、biertos, donde se considera que el trmino sistemaabierto abarca sectores tales como base de datos, aplicaciones distribuidas, procesamiento distribuido abierto einterconexin de sistemas abiertos. Los marcos de seguridad se relacionan con la definicin de los medios para protegerlos sistemas y objetos

30、 dentro de sistemas y las interacciones entre sistemas. Los marcos de seguridad no estnrelacionados con la metodologa para construir sistemas o mecanismos.Los marcos de seguridad tratan de los elementos de datos y secuencias de operaciones (pero no de los elementos deprotocolo) que se pueden utiliza

31、r para obtener servicios de seguridad especficos. Estos servicios de seguridad puedenaplicarse a entidades comunicantes de sistemas as como a datos intercambiados entre sistemas, y a datos gestionados porsistemas.La presente Recomendacin | Norma Internacional trata de la confidencialidad de la infor

32、macin en la extraccin,transferencia y gestin, y:1) define los conceptos bsicos de confidencialidad;2) identifica posibles clases de mecanismos de confidencialidad;3) clasifica e identifica facilidades para cada clase de mecanismos de confidencialidad;4) identifica la gestin requerida para apoyar las

33、 clases de mecanismos de confidencialidad; y5) trata de la interaccin de mecanismos de confidencialidad y los servicios sustentadores con otros serviciosy mecanismos de seguridad.Entre los diferentes tipos de normas que pueden utilizar este marco cabe citar:1) las normas que incorporan el concepto d

34、e confidencialidad;2) las normas que especifican servicios abstractos que incluyen confidencialidad;3) las normas que especifican usos de un servicio de confidencialidad;4) las normas que especifican medios de proporcionar confidencialidad dentro de una arquitectura de sistemaabierto; y5) las normas

35、 que especifican mecanismos de confidencialidad.Dichas normas pueden hacer uso del presente marco como se indica a continuacin: las normas de tipo 1), 2), 3), 4) y 5) pueden emplear la terminologa de este marco; las normas de tipo 2), 3), 4) y 5) pueden emplear las facilidades definidas en la clusul

36、a 7 de este marco; las normas de tipo 5) pueden basarse en las clases de mecanismos definidas en la clusula 8 de estemarco.Al igual que ocurre con otros servicios de seguridad, el de confidencialidad slo puede ser prestado en el contexto deuna poltica de seguridad definida para una aplicacin determi

37、nada. Las definiciones de polticas de seguridadespecficas quedan fuera del alcance de la presente Recomendacin | Norma Internacional.No es materia de esta Recomendacin | Norma Internacional la especificacin de los detalles de los intercambios deprotocolo que es preciso efectuar para lograr la confid

38、encialidad.Tampoco se especifican en esta Recomendacin | Norma Internacional mecanismos concretos de soporte de servicios deconfidencialidad ni los detalles pormenorizados de los servicios y protocolos de gestin de la seguridad. Losmecanismos genricos para sustentar la confidencialidad se describen

39、en la clusula 8.ISO/CEI 10181-5 : 1996 (S)2 Rec. UIT-T X.814 (1995 S)Algunos de los procedimientos descritos en este marco de seguridad logran la confidencialidad mediante la aplicacin detcnicas criptogrficas. Este marco no depende de la utilizacin de un determinado algoritmo criptogrfico o de otro

40、tipo,si bien ciertas clases de mecanismos de confidencialidad pueden depender de las propiedades de algoritmos particulares.NOTA Aunque ISO no normaliza algoritmos criptogrficos, s normaliza los procedimientos utilizados para registrarlosen ISO/CEI 9979:1991, Procedures for the registration of encip

41、herment algorithms (procedimientos para el registro de algoritmos decifrado).El presente marco trata de la provisin de confidencialidad cuando la informacin est representada por datos a los quelos atacantes potenciales pueden acceder por lectura. El alcance de este marco incluye, la confidencialidad

42、 del flujo detrfico.2 Referencias normativasLas siguientes Recomendaciones y Normas Internacionales contienen disposiciones que, mediante su referencia en estetexto, constituyen disposiciones de la presente Recomendacin | Norma Internacional. Al efectuar esta publicacinestaban en vigor las ediciones

43、 indicadas. Todas las Recomendaciones y Normas son objeto de revisiones, por lo que sepreconiza que los participantes en acuerdos basados en la presente Recomendacin | Norma Internacional investiguen laposibilidad de aplicar las ediciones ms recientes de las Recomendaciones y las Normas citadas a co

44、ntinuacin. Losmiembros de la CEI y de la ISO mantienen registros de las Normas Internacionales actualmente vigentes. La Oficina deNormalizacin de las Telecomunicaciones mantiene una lista de las Recomendaciones UIT-T actualmente vigentes.2.1 Recomendaciones | Normas Internacionales idnticas Recomend

45、acin UIT-T X.200 (1994) | ISO/CEI 7498-1:1994, Tecnologa de la informacin Interco-nexin de sistemas abiertos Modelo de referencia bsico: El modelo bsico. Recomendacin UIT-T X.233 (1993) | ISO/CEI 8473-1:1994, Tecnologa de la informacin Protocolopara proporcionar el servicio de red sin conexin de int

46、erconexin de sistemas abiertos: Especificacindel protocolo. Recomendacin UIT-T X.273 (1994) | ISO/CEI 11577:1995, Tecnologa de la informacin Interco-nexin de sistemas abiertos Protocolo de seguridad de la capa de red. Recomendacin UIT-T X.274 (1994) | ISO/CEI 10736:1995, Tecnologa de la informacin I

47、ntercambiode telecomunicaciones e informacin entre sistemas Protocolo de seguridad de la capa de transporte. Recomendacin UIT-T X.810 (1995) | ISO/CEI 10181-1:1996, Tecnologa de la informacin Interco-nexin de sistemas abiertos Marcos de seguridad para sistemas abiertos: Visin general. Recomendacin U

48、IT-T X.812 (1995) | ISO/CEI 10181-3:1996, Tecnologa de la informacin Interco-nexin de sistemas abiertos Marcos de seguridad para sistemas abiertos: Marco de control de acceso.2.2 Pares de Recomendaciones | Normas Internacionales de contenido tcnico equivalente Recomendacin X.800 del CCITT (1991), Arquitectura de seguridad de interconexin de sistemasabiertos para aplicaciones del CCITT.ISO 7498-2:1989, Information processing systems Open Systems Interconnection Basic referencemodel Part 2: Security Architecture.3 DefinicionesA los efectos de la presente Recomendacin | Norma Internacion

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 国际标准 > 其他

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1