ITU-T Y 2701 SPANISH-2007 Security requirements for NGN release 1《下一代网络的安全要求 第一次发行 13号研究组》.pdf

上传人:unhappyhay135 文档编号:806439 上传时间:2019-02-04 格式:PDF 页数:45 大小:965.60KB
下载 相关 举报
ITU-T Y 2701 SPANISH-2007 Security requirements for NGN release 1《下一代网络的安全要求 第一次发行 13号研究组》.pdf_第1页
第1页 / 共45页
ITU-T Y 2701 SPANISH-2007 Security requirements for NGN release 1《下一代网络的安全要求 第一次发行 13号研究组》.pdf_第2页
第2页 / 共45页
ITU-T Y 2701 SPANISH-2007 Security requirements for NGN release 1《下一代网络的安全要求 第一次发行 13号研究组》.pdf_第3页
第3页 / 共45页
ITU-T Y 2701 SPANISH-2007 Security requirements for NGN release 1《下一代网络的安全要求 第一次发行 13号研究组》.pdf_第4页
第4页 / 共45页
ITU-T Y 2701 SPANISH-2007 Security requirements for NGN release 1《下一代网络的安全要求 第一次发行 13号研究组》.pdf_第5页
第5页 / 共45页
点击查看更多>>
资源描述

1、 Unin Internacional de TelecomunicacionesUIT-T Y.2701SECTOR DE NORMALIZACIN DE LAS TELECOMUNICACIONES DE LA UIT (04/2007) SERIE Y: INFRAESTRUCTURA MUNDIAL DE LA INFORMACIN, ASPECTOS DEL PROTOCOLO INTERNET Y REDES DE LA PRXIMA GENERACIN Redes de la prxima generacin Seguridad Requisitos de seguridad p

2、ara las redes de la prxima generacin, versin 1 Recomendacin UIT-T Y.2701 RECOMENDACIONES UIT-T DE LA SERIE Y INFRAESTRUCTURA MUNDIAL DE LA INFORMACIN, ASPECTOS DEL PROTOCOLO INTERNET Y REDES DE LA PRXIMA GENERACIN DISPONIBLE Y.1Y.99 INFRAESTRUCTURA MUNDIAL DE LA INFORMACIN Generalidades Y.100Y.199 S

3、ervicios, aplicaciones y programas intermedios Y.200Y.299 Aspectos de red Y.300Y.399 Interfaces y protocolos Y.400Y.499 Numeracin, direccionamiento y denominacin Y.500Y.599 Operaciones, administracin y mantenimiento Y.600Y.699 Seguridad Y.700Y.799 Caractersticas Y.800Y.899 Disponible Y.900Y.999 ASPE

4、CTOS DEL PROTOCOLO INTERNET Generalidades Y.1000Y.1099 Servicios y aplicaciones Y.1100Y.1199 Arquitectura, acceso, capacidades de red y gestin de recursos Y.1200Y.1299 Transporte Y.1300Y.1399 Interfuncionamiento Y.1400Y.1499 Calidad de servicio y caractersticas de red Y.1500Y.1599 Sealizacin Y.1600Y

5、.1699 Operaciones, administracin y mantenimiento Y.1700Y.1799 Tasacin Y.1800Y.1899 Disponible Y.1900Y.1999 REDES DE LA PRXIMA GENERACIN Marcos y modelos arquitecturales funcionales Y.2000Y.2099 Calidad de servicio y calidad de funcionamiento Y.2100Y.2199 Aspectos relativos a los servicios: capacidad

6、es y arquitectura de servicios Y.2200Y.2249 Aspectos relativos a los servicios: interoperabilidad de servicios y redes en las redes de la prxima generacin Y.2250Y.2299 Numeracin, denominacin y direccionamiento Y.2300Y.2399 Gestin de red Y.2400Y.2499 Arquitecturas y protocolos de control de red Y.250

7、0Y.2599 Disponible Y.2600Y.2699 Seguridad Y.2700Y.2799 Movilidad generalizada Y.2800Y.2899 Disponible Y.2900Y.2999 Para ms informacin, vase la Lista de Recomendaciones del UIT-T. Rec. UIT-T Y.2701 (04/2007) i Recomendacin UIT-T Y.2701 Requisitos de seguridad para las redes de la prxima generacin, ve

8、rsin 1 Resumen La presente Recomendacin dispone requisitos de seguridad para las redes de la prxima generacin (NGN) y sus interfaces (por ejemplo, UNI, NNI y ANI) aplicando la Rec. UIT-T X.805, Arquitectura de seguridad para sistemas de comunicaciones extremo a extremo, a la Rec. UIT-T Y.2201, Requi

9、sitos de la versin 1 de las redes de la prxima generacin, y a la Rec. UIT-T Y.2012, Requisitos y arquitectura funcional de las redes de la prxima generacin, versin 1. Estos requisitos consisten en proporcionar seguridad de red a las comunicaciones de usuario extremo a travs de dominios administrativ

10、os de mltiples redes. La seguridad de los activos y la informacin de los clientes en el dominio de cliente (por ejemplo, red del usuario), y la utilizacin de aplicaciones par a par en los equipos del cliente quedan fuera del alcance de esta Recomendacin. En esta Recomendacin se utiliza un modelo de

11、confianza basado en los elementos de red (cajas fsicas). Los proveedores NGN instalarn elementos de red que soporten las entidades funcionales definidas en la Rec. UIT-T Y.2012. La agregacin de estas entidades funcionales con un elemento de red determinado variar, dependiendo del vendedor. Por consi

12、guiente, el objetivo de esta Recomendacin no es mostrar la relacin estricta y fija entre las entidades funcionales lgicas y los elementos de red fsicos. Los requisitos que figuran en esta Recomendacin deben considerarse como un conjunto mnimo de requisitos de seguridad y se anima a los proveedores d

13、e NGN a tomar cualquier otra medida adems de las especificadas en las Recomendaciones para la seguridad de la NGN. Orgenes La Recomendacin UIT-T Y.2701 fue aprobada el 27 de abril de 2007 por la Comisin de Estudio 13 (2005-2008) del UIT-T por el procedimiento de la Resolucin 1 de la AMNT. ii Rec. UI

14、T-T Y.2701 (04/2007) PREFACIO La Unin Internacional de Telecomunicaciones (UIT) es el organismo especializado de las Naciones Unidas en el campo de las telecomunicaciones y de las tecnologas de la informacin y la comunicacin. El Sector de Normalizacin de las Telecomunicaciones de la UIT (UIT-T) es u

15、n rgano permanente de la UIT. Este rgano estudia los aspectos tcnicos, de explotacin y tarifarios y publica Recomendaciones sobre los mismos, con miras a la normalizacin de las telecomunicaciones en el plano mundial. La Asamblea Mundial de Normalizacin de las Telecomunicaciones (AMNT), que se celebr

16、a cada cuatro aos, establece los temas que han de estudiar las Comisiones de Estudio del UIT-T, que a su vez producen Recomendaciones sobre dichos temas. La aprobacin de Recomendaciones por los Miembros del UIT-T es el objeto del procedimiento establecido en la Resolucin 1 de la AMNT. En ciertos sec

17、tores de la tecnologa de la informacin que corresponden a la esfera de competencia del UIT-T, se preparan las normas necesarias en colaboracin con la ISO y la CEI. NOTA En esta Recomendacin, la expresin “Administracin“ se utiliza para designar, en forma abreviada, tanto una administracin de telecomu

18、nicaciones como una empresa de explotacin reconocida de telecomunicaciones. La observancia de esta Recomendacin es voluntaria. Ahora bien, la Recomendacin puede contener ciertas disposiciones obligatorias (para asegurar, por ejemplo, la aplicabilidad o la interoperabilidad), por lo que la observanci

19、a se consigue con el cumplimiento exacto y puntual de todas las disposiciones obligatorias. La obligatoriedad de un elemento preceptivo o requisito se expresa mediante las frases “tener que, haber de, hay que + infinitivo“ o el verbo principal en tiempo futuro simple de mandato, en modo afirmativo o

20、 negativo. El hecho de que se utilice esta formulacin no entraa que la observancia se imponga a ninguna de las partes. PROPIEDAD INTELECTUAL La UIT seala a la atencin la posibilidad de que la utilizacin o aplicacin de la presente Recomendacin suponga el empleo de un derecho de propiedad intelectual

21、reivindicado. La UIT no adopta ninguna posicin en cuanto a la demostracin, validez o aplicabilidad de los derechos de propiedad intelectual reivindicados, ya sea por los miembros de la UIT o por terceros ajenos al proceso de elaboracin de Recomendaciones. En la fecha de aprobacin de la presente Reco

22、mendacin, la UIT ha recibido/no ha recibido notificacin de propiedad intelectual, protegida por patente, que puede ser necesaria para aplicar esta Recomendacin. Sin embargo, debe sealarse a los usuarios que puede que esta informacin no se encuentre totalmente actualizada al respecto, por lo que se l

23、es insta encarecidamente a consultar la base de datos sobre patentes de la TSB en la direccin http:/www.itu.int/ITU-T/ipr/. UIT 2008 Reservados todos los derechos. Ninguna parte de esta publicacin puede reproducirse por ningn procedimiento sin previa autorizacin escrita por parte de la UIT. Rec. UIT

24、-T Y.2701 (04/2007) iii NDICE Pgina 1 Alcance . 1 1.1 Principios definidos en la Recomendacin UIT-T X.805 2 1.2 Hiptesis. 3 1.3 Resumen . 3 2 Referencias . 4 3 Definiciones y abreviaturas 4 3.1 Trminos definidos en otros documentos. 4 3.2 Trminos definidos en esta Recomendacin 4 3.3 Abreviaturas y a

25、crnimos. 6 4 Amenazas y riesgos contra la seguridad. 7 5 Modelo de confianza de seguridad . 9 5.1 Modelo de confianza de una sola red . 9 5.2 Modelo de confianza de redes pares. 11 6 Arquitectura de seguridad. 11 6.1 Arquitectura funcional de referencia de la NGN 11 6.2 Correspondencia con la arquit

26、ectura funcional NGN 13 6.3 Identificacin de recursos NGN para proteccin de seguridad 15 7 Objetivos y requisitos . 19 7.1 Objetivos de seguridad generales . 19 7.2 Objetivos para la seguridad a travs de mltiples dominios de proveedores de red 20 7.3 Requisitos especficos para las dimensiones de seg

27、uridad. 20 8 Requisitos especficos de seguridad . 22 8.1 Requisitos de seguridad comunes para los elementos de las NGN 22 8.2 Requisitos de los elementos de red NGN en la zona fiable 26 8.3 Requisitos de los elementos frontera de la NGN en el dominio “fiable pero vulnerable“ . 26 8.4 Requisitos para

28、 los elementos frontera TE en el dominio “no fiable“ 27 8.5 Recomendaciones de seguridad para el equipo terminal en el dominio “no fiable“ . 27 Apndice I Objetivos de seguridad y directrices para la interconexin de servicios de telecomunicaciones de emergencia. 28 I.1 Antecedentes. 28 I.2 Alcance/pr

29、opsito. 28 I.3 Objetivos generales 28 I.4 Capacidades de seguridad generales 30 I.5 Autenticacin, autorizacin y control de acceso 30 I.6 Confidencialidad y privacidad 30 iv Rec. UIT-T Y.2701 (04/2007) Pgina I.7 Integridad de datos . 31 I.8 Comunicacin. 31 I.9 Disponibilidad 31 Bibliografa 32 Rec. UI

30、T-T Y.2701 (04/2007) 1 Recomendacin UIT-T Y.2701 Requisitos de seguridad para las redes de la prxima generacin, versin 1 1 Alcance Esta Recomendacin dispone requisitos para la proteccin de las redes de la prxima generacin (NGN) contra las amenazas de seguridad. Dicha seguridad se logra aplicando los

31、 principios de la Rec. UIT-T X.805, Arquitectura de seguridad para los sistemas de comunicaciones extremo a extremo, a la Rec. UIT-T Y.2201, Requisitos de la versin 1 de las redes de la prxima generacin, y a la Rec. UIT-T Y.2012, Requisitos y arquitectura funcional de las redes de la prxima generaci

32、n, versin 1. Estos requisitos pretenden proteger los siguientes elementos en un entorno multired: la infraestructura de la red y el proveedor de servicios y sus activos (por ejemplo, activos y recursos de las NGN tales como elementos de red, sistemas, componentes, interfaces y datos e informacin), s

33、us recursos, sus comunicaciones (es decir, sealizacin, gestin y trfico de datos/portador) y sus servicios; servicios y capacidades de las NGN (por ejemplo, servicios de voz, vdeo y datos); comunicaciones de informacin de usuario extremo (por ejemplo, informacin privada). Los requisitos consisten en

34、proporcionar seguridad basada en la red a las comunicaciones de usuario extremo a travs de dominios administrativos multired. La seguridad de los activos e informaciones del cliente en el dominio de cliente (por ejemplo, red del usuario) y la utilizacin de aplicaciones par a par en los equipos del c

35、liente quedan fuera del alcance de esta Recomendacin. Los requisitos especificados por la presente Recomendacin se aplican a una NGN, incluidas las interfaces usuario-red (UNI, user-to-network interfaces), interfaces red-red (NNI, network-to-network interfaces) e interfaces aplicacin-red (ANI, appli

36、cation-to-network interface) en un entorno multired. Los proveedores de servicios NGN implantarn “elementos de red“ que soporten las entidades funcionales definidas en UIT-T Y.2012. La vinculacin de estas entidades funcionales a un elemento de red determinado variar, dependiendo del vendedor. Por co

37、nsiguiente, no es el objetivo de esta Recomendacin mostrar una relacin estricta y fija entre entidades funcionales lgicas y elementos de red fsicos. Debe considerarse que los requisitos de esta Recomendacin son un conjunto mnimo de requisitos para la seguridad de las NGN y no son exhaustivos, por lo

38、 que los proveedores de NGN habrn de adoptar otras medidas adems de las ya especificadas en las Recomendaciones para la seguridad de las NGN. Adems, los requisitos de esta Recomendacin abarcan algunos aspectos tcnicos de lo que generalmente se conoce como IdM (“gestin de identidad“). La definicin de

39、l trabajo de IdM es “gestin por parte de los proveedores de las NGN de atributos fiables de una entidad tales como un abonado, un dispositivo o un proveedor“. Por tanto, no se pretende realizar una validacin positiva de una persona. Las administraciones pueden exigir a los proveedores de las NGN que

40、 tengan en cuenta los requisitos de los reglamentos y polticas nacionales al aplicar esta Recomendacin. 2 Rec. UIT-T Y.2701 (04/2007) 1.1 Principios definidos en la Rec. UIT-T X.805 UIT-T X.805 define las siguientes dimensiones de seguridad: control de acceso; autenticacin; no repudio; confidenciali

41、dad de datos; seguridad de las comunicaciones; integridad de datos; disponibilidad; privacidad. Se identifican asimismo las siguientes amenazas contra la seguridad: Figura 1 Arquitectura de Seguridad de X.805 (figura 3/X.805) Estas dimensiones y amenazas en materia de seguridad se consideran como la

42、 base de la presente Recomendacin. La presente Recomendacin no define ni distingue la utilizacin de las capas de seguridad (aplicacin, servicios o infraestructura) indicadas en la Rec. UIT-T X.805 y la conformidad a esta norma no requiere dicha distincin. Esta Recomendacin hace referencia a una dist

43、incin entre el trfico de los planos de gestin, control y usuario, pero advierte al lector que la utilizacin de esa clasificacin vara segn la capa de la pila de protocolos en consideracin. Por consiguiente, ser necesario hacer referencia a otras normas con objeto de determinar la conformidad a las di

44、stinciones indicadas. Esta norma formula recomendaciones con respecto a la aplicacin de las dimensiones de seguridad pero no infiere que sean suficientes para evaluar la seguridad de las NGN. Rec. UIT-T Y.2701 (04/2007) 3 1.2 Hiptesis Esta Recomendacin se basa en las siguientes hiptesis: 1) La vincu

45、lacin de entidades funcionales, como se definen en UIT-T Y.2012, con un elemento de red determinado variar, dependiendo del vendedor. 2) Los proveedores de las NGN tienen responsabilidades especficas dentro de su dominio en lo que respecta a seguridad. Por ejemplo, han de aplicar los servicios y prc

46、ticas de seguridad adaptados para: a) protegerse a s mismos; b) garantizar que la seguridad de extremo a extremo no est comprometida dentro de su red; y c) garantizar una gran disponibilidad de las comunicaciones NGN. 3) Cada dominio de red establecer y aplicar polticas para que los acuerdos de nive

47、l de servicio (SLA) garanticen la seguridad de su dominio y de las interconexiones de red. Se supone que en los SLA se especificarn servicios, mecanismos y prcticas de seguridad que habrn de aplicarse para proteger las redes interconectadas y las comunicaciones (trfico de sealizacin/control, trfico

48、de portador y trfico de gestin) a travs de las UNI, ANI y NNI. 4) Esta Recomendacin trata de la seguridad en la red, cuya estructura est organizada en capas, que consiste en la seguridad del permetro con respecto a los dominios fiables, la seguridad fsica del equipo del proveedor y la posible utiliz

49、acin de la encriptacin. 1.3 Resumen La presente Recomendacin se organiza de la siguiente manera: Clusula 2 (Referencias) En esta clusula se presentan las referencias normativas. Clusula 3 (Definiciones y abreviaturas) En esta clusula se presentan las definiciones y abreviaturas que se utilizan en esta Rec

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 国际标准 > 其他

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1