ITU-T X 815 FRENCH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS INTEGRITY FRAMEWORKS《信息技术 开放系统互连 开放系统安全框架 完整性框架 数据网络和开放系统通信 安全 .pdf

上传人:diecharacter305 文档编号:805771 上传时间:2019-02-04 格式:PDF 页数:25 大小:137.54KB
下载 相关 举报
ITU-T X 815 FRENCH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS INTEGRITY FRAMEWORKS《信息技术 开放系统互连 开放系统安全框架 完整性框架 数据网络和开放系统通信 安全 .pdf_第1页
第1页 / 共25页
ITU-T X 815 FRENCH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS INTEGRITY FRAMEWORKS《信息技术 开放系统互连 开放系统安全框架 完整性框架 数据网络和开放系统通信 安全 .pdf_第2页
第2页 / 共25页
ITU-T X 815 FRENCH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS INTEGRITY FRAMEWORKS《信息技术 开放系统互连 开放系统安全框架 完整性框架 数据网络和开放系统通信 安全 .pdf_第3页
第3页 / 共25页
ITU-T X 815 FRENCH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS INTEGRITY FRAMEWORKS《信息技术 开放系统互连 开放系统安全框架 完整性框架 数据网络和开放系统通信 安全 .pdf_第4页
第4页 / 共25页
ITU-T X 815 FRENCH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS INTEGRITY FRAMEWORKS《信息技术 开放系统互连 开放系统安全框架 完整性框架 数据网络和开放系统通信 安全 .pdf_第5页
第5页 / 共25页
点击查看更多>>
资源描述

1、UNION INTERNATIONALE DES TLCOMMUNICATIONS5)4 4 8 SECTEUR DE LA NORMALISATION (11/95)DES TLCOMMUNICATIONSDE LUIT2 3%!58 $% #/-5.)#!4)/. $% $/ %3 %4#/-5.)#!4)/. %.42% 3934 -%3 /56%2433 #52)4 4%#(./,/)%3 $% , ).2) identifie les classes possibles de mcanismes dintgrit;3) identifie les fonctionnalits pou

2、r chaque classe de mcanisme dintgrit;4) identifie les ressources de gestion requises pour prendre en charge les diverses classes de mcanismesdintgrit;5) examine linteraction des mcanismes dintgrit et des services supports avec dautres services etmcanismes de scurit.Plusieurs types de normes peuvent

3、utiliser ce cadre dintgrit, notamment:1) les normes qui incorporent le concept dintgrit;2) les normes qui spcifient des services abstraits incluant lintgrit;3) les normes qui spcifient les utilisations dun service dintgrit;4) les normes qui spcifient les moyens dassurer lintgrit dans une architectur

4、e de systmes ouverts;5) les normes qui spcifient les mcanismes dintgrit.De telles normes peuvent utiliser ce cadre dintgrit comme indiqu ci-dessous: les normes des types 1), 2), 3), 4) et 5) peuvent utiliser la terminologie de ce cadre dintgrit; les normes des types 2), 3), 4) et 5) peuvent utiliser

5、 les fonctionnalits dfinies larticle 7 de ce cadredintgrit; les normes du type 5) peuvent tre fondes sur les classes de mcanismes dfinies larticle 8 de ce cadredintgrit.Certaines des procdures dcrites dans ce Cadre de scurit assurent lintgrit par lapplication de techniquescryptographiques. Ce cadre

6、ne dpend pas de lutilisation dalgorithmes cryptographiques ou autres particuliers maiscertaines classes de mcanismes dintgrit peuvent dpendre de proprits dalgorithme particulires.NOTE Bien que lISO ne normalise pas les algorithmes cryptographiques, il normalise nanmoins les procdures utilisespour le

7、s enregistrer dans lISO/CEI 9979.ISO/CEI 10181-6 : 1996 (F)2 Rec. UIT-T X.815 (1995 F)Lintgrit traite par la prsente Recommandation | Norme internationale est celle qui est dfinie par la constance dunevaleur de donnes. Cette notion (constance dune valeur de donnes) englobe toutes les instances dans

8、lesquellesdiffrentes reprsentations dune valeur de donnes sont juges quivalentes (telles que diffrents codages ASN.1 de lamme valeur). Les autres formes dinvariance sont exclues.Lutilisation du terme donnes dans la prsente Recommandation | Norme internationale inclut tous les types destructure de do

9、nnes (tels que sries ou ensembles de donnes, squences de donnes, systmes de fichiers et bases dedonnes).Ce Cadre de scurit sapplique la mise en uvre de lintgrit pour les donnes dont on pense que lcriture estaccessible dventuels attaquants. Par consquent, il met laccent sur la mise en uvre de lintgri

10、t par desmcanismes cryptographiques et non cryptographiques qui ne dpendent pas exclusivement de la rgulation delaccs.2 Rfrences normativesLes Recommandations et les Normes internationales suivantes contiennent des dispositions qui, par suite de la rfrencequi y est faite, constituent des disposition

11、s valables pour la prsente Recommandation | Norme internationale. Aumoment de la publication, les ditions indiques taient en vigueur. Toute Recommandation et Norme sont sujettes rvision et les parties prenantes aux accords fonds sur la prsente Recommandation | Norme internationale sont invites reche

12、rcher la possibilit dappliquer les ditions les plus rcentes des Recommandations et Normes indiques ci-aprs.Les membres de la CEI et de lISO possdent le registre des Normes internationales en vigueur. Le Bureau de lanormalisation des tlcommunications de lUIT tient jour une liste des Recommandations d

13、e lUIT-T en vigueur.2.1 Recommandations | Normes internationales identiques Recommandation UIT-T X.200 (1994) | ISO/CEI 7498-1:1994, Technologies de linformation Interconnexion des systmes ouverts Modle de rfrence de base: le modle de rfrence de base. Recommandation UIT-T X.273 (1994) | ISO/CEI 1157

14、7:1995, Technologies de linformation Protocolede scurit de la couche rseau. Recommandation UIT-T X.274 (1994) | ISO/CEI 10736:1995, Technologies de linformation Tlcommunications et change dinformations entres systmes Protocole de scurit de la couchetransport. Recommandation UIT-T X.810 (1995) | ISO/

15、CEI 10181-1:1996, Technologies de linformation Interconnexion des systmes ouverts Cadres de scurit pour les systmes ouverts: aperu gnral. Recommandation UIT-T X.811 (1995) | ISO/CEI 10181-2:1996, Technologies de linformation Interconnexion des systmes ouverts Cadre de scurit pour les systmes ouverts

16、 Cadredauthentification. Recommandation UIT-T X.812 (1995) | ISO/CEI 10181-3:1996, Technologies de linformation Interconnexion des systmes ouverts Cadres de scurit pour les systmes ouverts: contrle daccs.2.2 Paires de Recommandations | Normes internationales quivalentes par leur contenu technique Re

17、commandation UIT-T X.224 (1993), Protocole pour assurer le service de couche transport en modeconnexion pour linterconnexion des systmes ouverts.ISO/CEI 8073:1992 Technologies de linformation Tlcommunications et change dinformationsentre systmes Interconnexion de systmes ouverts OSI Protocole pour f

18、ourniture du service detransport en mode connexion. Recommandation X.800 du CCITT (1991), Architecture de scurit pour linterconnexion en systmesouverts dapplication du CCITT.ISO 7498-2:1989, Systmes de traitement de linformation Interconnexion de systmes ouverts Modlede rfrence de base Partie 2: arc

19、hitecture de scurit.2.3 Rfrences additionnelles ISO/CEI 9979:1991, Techniques cryptographiques Procdures pour lenregistrement des algorithmescryptographiques.ISO/CEI 10181-6 : 1996 (F)Rec. UIT-T X.815 (1995 F) 33 DfinitionsPour les besoins de la prsente Recommandation | Norme internationale, les dfi

20、nitions suivantes sappliquent.3.1 La prsente Recommandation | Norme internationale se fonde sur les concepts noncs dans laRec. UIT-T X.200 | ISO/CEI 7498-1 et utilise les termes suivants qui y sont dfinis:a) connexion (N);b) entit (N);c) fonctionnalit (N);d) couche (N);e) SDU (N);f) service (N):g) d

21、onnes dutilisateur (N).3.2 La prsente Recommandation | Norme internationale se fonde sur les concepts noncs dans la Rec. X.800du CCITT | ISO 7498-2 et utilise les termes suivants qui y sont dfinis:a) contrle daccs;b) intgrit de la connexion;c) intgrit des donnes;d), e) dchiffrement;f) signature numr

22、ique;g), h) chiffrement;i) politique de scurit fonde sur lidentit;j) intgrit;k) cl;l) contrle de routage;m) politique de scurit fonde sur des rgles.NOTE Sauf indication contraire, le terme intgrit utilis dans la prsente Norme dsigne lintgrit des donnes.3.3 La prsente Recommandation | Norme internati

23、onale utilise les termes gnraux relatifs la scurit indiqusci-dessous et dfinis dans la Rec. UIT-T X.810 | ISO/CEI 10181-1:a) empreinte numrique;b) fonction de hachage;c) fonction unidirectionnelle;d) cl prive;e) cl publique;f) scell;g) cl secrte;h) tierce partie de confiance.3.4 La prsente Recommand

24、ation | Norme internationale se fonde sur les concepts noncs dans laRec. UIT-T X.811 | ISO/CEI 10181-2 et utilise le terme suivant qui y est dfini: paramtre variant dans le temps.3.5 Pour les besoins de la prsente Recommandation | Norme internationale, les dfinitions suivantes sappliquent:3.5.1 voie

25、 protge par lintgrit: voie de communication laquelle un service dintgrit a t appliqu.NOTE Deux formes de service dintgrit pour les voies de communication (intgrit en mode connexion et intgrit enmode sans connexion) sont mentionnes dans la Rec. UIT-T X.800 du CCITT | ISO 7498-2. Elles sont dcrites da

26、ns lAnnexe A.3.5.2 environnement protg par lintgrit: environnement dans lequel toute modification (y compris la crationet la suppression) non autorise de donnes est empche ou est dtectable.ISO/CEI 10181-6 : 1996 (F)4 Rec. UIT-T X.815 (1995 F)3.5.3 donnes protges par lintgrit: donnes et tous attribut

27、s pertinents se trouvant dans un environnementprotg par lintgrit.3.5.4 protection: conversion de donnes en donnes protges par lintgrit.3.5.5 retrait de lintgrit: conversion de donnes protges par lintgrit en donnes initialement protges.3.5.6 validation: vrification de donnes protges par lintgrit pour

28、 dtecter une perte dintgrit.4 AbrviationsPDU Unit de donnes de protocole (protocol data unit)SDU Unit de donnes de service (service data unit)SII Informations de protection de lintgrit (shield integrity information)MDII Informations de dtection de modification de lintgrit (modification detection int

29、egrity information)UII Informations de retrait de lintgrit (unshield integrity information)5 Prsentation gnrale de lintgritLe but du service dintgrit est de protger lintgrit des donnes et de leurs attributs associs qui peut tre compromisede diverses manires, comme indiqu ci-dessous:1) modification n

30、on autorise des donnes;2) suppression non autorise des donnes;3) cration non autorise des donnes;4) insertion non autorise des donnes;5) rptition non autorise des donnes.Le service dintgrit assure la protection contre ces menaces par des moyens de prvention ou par la dtection avec ousans rcupration

31、des donnes. La protection efficace de lintgrit peut ne pas tre possible si les informations decontrle ncessaires (cls et informations SII) ne sont pas protges par lintgrit et/ou la confidentialit; il arrivesouvent que cette protection repose implicitement ou explicitement sur des principes diffrents

32、 de ceux qui figurent dansle mcanisme de protection des donnes.La notion denvironnements protgs est utilise explicitement dans ce cadre afin dintroduire lide que la protection delintgrit inclut la protection contre la cration et/ou la suppression non autorises de donnes. Ainsi, la cration/lasuppress

33、ion non autorise de donnes peut tre considre comme tant la modification non autorise dun certainenvironnement protg. De mme, linsertion et la rptition de donnes peuvent tre considres comme tant desmodifications dun ensemble structur de donnes (tel quune squence, ou une structure de donnes).Il convie

34、nt de noter que certaines altrations de donnes peuvent tre considres comme nayant aucune incidence surleur intgrit. Par exemple, si une description ASN.1 contient un type de donnes SET OF (ensemble de), il ny a pas deviolation de lintgrit si les membres du type de donnes sont rordonns. Les mcanismes

35、 dintgrit perfectionnspeuvent reconnatre que certaines transformations de donnes structures ne compromettent pas lintgrit des donnes.Ces mcanismes permettent des transformations de donnes signes ou scelles sans quil soit ncessaire de recalculerrespectivement la signature numrique ou le scell.Le but

36、dun service dintgrit est dassurer la protection contre toute modification non autorise des donnes, y comprisla cration et la suppression non autorises des donnes ou den effectuer la dtection. La mise en uvre dun servicedintgrit est ralise au moyen des activits suivantes:1) protection gnration de don

37、nes protges par lintgrit partir de donnes initiales;2) validation vrification de donnes protges par lintgrit pour dtecter une perte dintgrit;3) retrait de la rgnration des donnes initiales partir de donnes protges par lintgrit.protectionCes activits nutilisent pas ncessairement les techniques de cry

38、ptographie et lorsquelles le font, elles ne transformentpas ncessairement les donnes. Par exemple, on peut excuter lopration de protection en ajoutant un scell ou unesignature numrique aux donnes. Dans ce cas, aprs validation effective, on retire la protection en enlevant lescell/la signature numriq

39、ue.ISO/CEI 10181-6 : 1996 (F)Rec. UIT-T X.815 (1995 F) 5Lintgrit sapplique, comme indiqu ci-aprs, lextraction, au transfert et la gestion des donnes:1) pour linformation transfre dans un environnement OSI, le service dintgrit est assur en combinantlopration de protection, le transfert utilisant une

40、fonctionnalit (N-1) et le retrait de la protectionpour former la partie transmission dun service (N);2) pour la mise en mmoire et lextraction des donnes, le service dintgrit est assur en combinantlopration de protection, la mise en mmoire et lextraction ainsi que lopration de retrait de laprotection

41、.Les deux oprations de protection et de retrait de la protection peuvent tre excutes de telle sorte que les mmesdonnes par exemple, toutes les donnes dune connexion (N) incluent simultanment des parties qui nont pas encoret protges, des parties qui sont protges par lintgrit des donnes et des parties

42、 qui ne sont plus protges.Les mcanismes dintgrit tablissent des environnements protgs et les phases de protection et de retrait de laprotection peuvent impliquer le transfert de donnes entre des environnements protgs. Lorsque des donnes protgespar lintgrit sont transfres dun environnement protg par

43、un mcanisme dintgrit un autre, lopration deprotection du second mcanisme doit prcder lopration de retrait de la protection du premier mcanisme afin queles donnes soient protges dune manire continue.5.1 Concepts de baseOn peut distinguer plusieurs types de service dintgrit selon lactivit de traitemen

44、t de donnes considre (cration,suppression, modification, insertion et/ou rptition), selon que la prvention ou seulement la dtection des violations estncessaire et selon quils assurent ou non la rcupration des donnes en cas de violation de lintgrit. Les diffrentstypes de service dintgrit sont dcrits

45、au 5.2.Les mcanismes que lon peut utiliser pour assurer ces services peuvent tre diviss en grandes catgories qui dpendentdu niveau dactivit systmatique suppose dans une tentative de violation de lintgrit. Ces diffrents types demcanisme sont dcrits au 5.3.5.2 Types de services dintgritLes services di

46、ntgrit sont classs en fonction des critres suivants:1) selon le type de violation contre laquelle ils assurent la protection. Les types de violation sont les suivants:a) modification non autorise de donnes;b) cration non autorise de donnes;c) suppression non autorise de donnes;d) insertion non autor

47、ise de donnes;e) rptition non autorise de donnes.2) selon le type de protection quils assurent. Les types de protection sont les suivants:a) prvention de la perte dintgrit;b) dtection de la perte dintgrit.3) selon quils incluent ou non des mcanismes de rcupration des donnes.Dans le premier cas (avec rcupration des donnes), loprati

展开阅读全文
相关资源
猜你喜欢
  • ASTM E527-2007 Standard Practice for Numbering Metals and Alloys in the Unified Numbering System (UNS)《统一编号系统(UNS)中金属和合金编号的标准实施规程》.pdf ASTM E527-2007 Standard Practice for Numbering Metals and Alloys in the Unified Numbering System (UNS)《统一编号系统(UNS)中金属和合金编号的标准实施规程》.pdf
  • ASTM E527-2012 8071 Standard Practice for Numbering Metals and Alloys in the Unified Numbering System (UNS)《统一编号系统 (UNS) 中金属和合金编号的标准实施规程》.pdf ASTM E527-2012 8071 Standard Practice for Numbering Metals and Alloys in the Unified Numbering System (UNS)《统一编号系统 (UNS) 中金属和合金编号的标准实施规程》.pdf
  • ASTM E527-2016 7981 Standard Practice for Numbering Metals and Alloys in the Unified Numbering System (UNS)《统一编号系统 (UNS) 中金属和合金编号的标准实施规程》.pdf ASTM E527-2016 7981 Standard Practice for Numbering Metals and Alloys in the Unified Numbering System (UNS)《统一编号系统 (UNS) 中金属和合金编号的标准实施规程》.pdf
  • ASTM E529-2004 Standard Guide for Conducting Flexural Tests on Beams and Girders for Building Construction《进行房屋建筑用桁条和大梁弯曲试验的标准指南》.pdf ASTM E529-2004 Standard Guide for Conducting Flexural Tests on Beams and Girders for Building Construction《进行房屋建筑用桁条和大梁弯曲试验的标准指南》.pdf
  • ASTM E529-2004(2011) 8750 Standard Guide for Conducting Flexural Tests on Beams and Girders for Building Construction《进行房屋建筑用桁条和大梁弯曲试验的标准指南》.pdf ASTM E529-2004(2011) 8750 Standard Guide for Conducting Flexural Tests on Beams and Girders for Building Construction《进行房屋建筑用桁条和大梁弯曲试验的标准指南》.pdf
  • ASTM E529-2004(2018) 7500 Standard Guide for Conducting Flexural Tests on Beams and Girders for Building Construction.pdf ASTM E529-2004(2018) 7500 Standard Guide for Conducting Flexural Tests on Beams and Girders for Building Construction.pdf
  • ASTM E531-1976(2007) Standard Practice for Surveillance Testing of High-Temperature Nuclear Component Materials《在高温下核组份材料的监视试验》.pdf ASTM E531-1976(2007) Standard Practice for Surveillance Testing of High-Temperature Nuclear Component Materials《在高温下核组份材料的监视试验》.pdf
  • ASTM E531-2013 5678 Standard Practice for Surveillance Testing of High-Temperature Nuclear Component Materials《高温核设备材料监督试验的标准实施规程》.pdf ASTM E531-2013 5678 Standard Practice for Surveillance Testing of High-Temperature Nuclear Component Materials《高温核设备材料监督试验的标准实施规程》.pdf
  • ASTM E534-1998(2003) Standard Test Methods for Chemical Analysis of Sodium Chloride《氯化钠化学分析的试验方法》.pdf ASTM E534-1998(2003) Standard Test Methods for Chemical Analysis of Sodium Chloride《氯化钠化学分析的试验方法》.pdf
  • 相关搜索

    当前位置:首页 > 标准规范 > 国际标准 > 其他

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1