欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > PDF文档下载
    分享到微信 分享到微博 分享到QQ空间

    ITU-T M 3016 3 FRENCH-2005 Security for the management plane Security mechanism《管理平面的安全 安全机构 4号研究组》.pdf

    • 资源ID:800068       资源大小:434.32KB        全文页数:32页
    • 资源格式: PDF        下载积分:10000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要10000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    ITU-T M 3016 3 FRENCH-2005 Security for the management plane Security mechanism《管理平面的安全 安全机构 4号研究组》.pdf

    1、 Union internationale des tlcommunicationsUIT-T M.3016.3SECTEUR DE LA NORMALISATION DES TLCOMMUNICATIONS DE LUIT (04/2005) SRIE M: GESTION DES TLCOMMUNICATIONS Y COMPRIS LE RGT ET MAINTENANCE DES RSEAUX Rseau de gestion des tlcommunications Scurit pour le plan de gestion: mcanisme de scurit Recomman

    2、dation UIT-T M.3016.3 RECOMMANDATIONS UIT-T DE LA SRIE M GESTION DES TLCOMMUNICATIONS Y COMPRIS LE RGT ET MAINTENANCE DES RSEAUX Introduction et principes gnraux de maintenance et organisation de la maintenance M.10M.299 Systmes de transmission internationaux M.300M.559 Circuits tlphoniques internat

    3、ionaux M.560M.759 Systmes de signalisation canal smaphore M.760M.799 Systmes internationaux de tlgraphie et de phototlgraphie M.800M.899 Liaisons internationales loues par groupes primaires et secondaires M.900M.999 Circuits internationaux lous M.1000M.1099 Systmes et services de tlcommunication mob

    4、ile M.1100M.1199 Rseau tlphonique public international M.1200M.1299 Systmes internationaux de transmission de donnes M.1300M.1399 Appellations et change dinformations M.1400M.1999 Rseau de transport international M.2000M.2999 Rseau de gestion des tlcommunications M.3000M.3599 Rseaux numriques intgra

    5、tion de services M.3600M.3999 Systmes de signalisation par canal smaphore M.4000M.4999 Pour plus de dtails, voir la Liste des Recommandations de lUIT-T. Rec. UIT-T M.3016.3 (04/2005) i Recommandation UIT-T M.3016.3 Scurit pour le plan de gestion: mcanisme de scurit Rsum La prsente Recommandation dfi

    6、nit les mcanismes de scurit pour le plan de gestion dans le rseau de gestion des tlcommunications (RGT). La prsente Recommandation porte en particulier sur la question de la scurit du plan de gestion pour les lments de rseaux (NE, network element) et les systmes de gestion (MS, management system), q

    7、ui font partie de linfrastructure de tlcommunication. Source La Recommandation UIT-T M.3016.3 a t approuve le 13 avril 2005 par la Commission dtudes 4 (2005-2008) de lUIT-T selon la procdure dfinie dans la Recommandation UIT-T A.8. ii Rec. UIT-T M.3016.3 (04/2005) AVANT-PROPOS LUIT (Union internatio

    8、nale des tlcommunications) est une institution spcialise des Nations Unies dans le domaine des tlcommunications. LUIT-T (Secteur de la normalisation des tlcommunications) est un organe permanent de lUIT. Il est charg de ltude des questions techniques, dexploitation et de tarification, et met ce suje

    9、t des Recommandations en vue de la normalisation des tlcommunications lchelle mondiale. LAssemble mondiale de normalisation des tlcommunications (AMNT), qui se runit tous les quatre ans, dtermine les thmes dtude traiter par les Commissions dtudes de lUIT-T, lesquelles laborent en retour des Recomman

    10、dations sur ces thmes. Lapprobation des Recommandations par les Membres de lUIT-T seffectue selon la procdure dfinie dans la Rsolution 1 de lAMNT. Dans certains secteurs des technologies de linformation qui correspondent la sphre de comptence de lUIT-T, les normes ncessaires se prparent en collabora

    11、tion avec lISO et la CEI. NOTE Dans la prsente Recommandation, lexpression “Administration“ est utilise pour dsigner de faon abrge aussi bien une administration de tlcommunications quune exploitation reconnue. Le respect de cette Recommandation se fait titre volontaire. Cependant, il se peut que la

    12、Recommandation contienne certaines dispositions obligatoires (pour assurer, par exemple, linteroprabilit et lapplicabilit) et considre que la Recommandation est respecte lorsque toutes ces dispositions sont observes. Le futur dobligation et les autres moyens dexpression de lobligation comme le verbe

    13、 “devoir“ ainsi que leurs formes ngatives servent noncer des prescriptions. Lutilisation de ces formes ne signifie pas quil est obligatoire de respecter la Recommandation. DROITS DE PROPRIT INTELLECTUELLE LUIT attire lattention sur la possibilit que lapplication ou la mise en uvre de la prsente Reco

    14、mmandation puisse donner lieu lutilisation dun droit de proprit intellectuelle. LUIT ne prend pas position en ce qui concerne lexistence, la validit ou lapplicabilit des droits de proprit intellectuelle, quils soient revendiqus par un Membre de lUIT ou par une tierce partie trangre la procdure dlabo

    15、ration des Recommandations. A la date dapprobation de la prsente Recommandation, lUIT navait pas t avise de lexistence dune proprit intellectuelle protge par des brevets acqurir pour mettre en uvre la prsente Recommandation. Toutefois, comme il ne sagit peut-tre pas de renseignements les plus rcents

    16、, il est vivement recommand aux responsables de la mise en uvre de consulter la base de donnes des brevets du TSB. UIT 2005 Tous droits rservs. Aucune partie de cette publication ne peut tre reproduite, par quelque procd que ce soit, sans laccord crit pralable de lUIT. Rec. UIT-T M.3016.3 (04/2005)

    17、iii TABLE DES MATIRES Page 1 Domaine dapplication 1 2 Rfrences normatives 1 3 Dfinitions 2 4 Abrviations 2 5 Conventions 3 6 Mcanismes de scurit 3 6.1 Authentification de lutilisateur 4 6.2 Authentification de lentit homologue et de lorigine des donnes . 6 6.3 Contrle daccs 7 6.4 Confidentialit des

    18、donnes 9 6.5 Intgrit des donnes 11 6.6 Trace daudit . 13 6.7 Echange de cls 14 6.8 Envoi dalarmes 14 6.9 Filtrage des paquets 15 Appendice I Mcanismes de scurit utilisant les protocoles IPSec, SSL/TLS et SSH . 15 I.1 Protocole IPSec 15 I.2 Protocole SSL/TLS. 16 I.3 Protocole SSH 17 Appendice II. 18

    19、II.1 Objectifs . 18 II.2 Considrations relatives la conception du rseau ayant une incidence sur le filtrage des paquets . 19 II.3 Filtrage de base des paquets . 21 II.4 Filtrage amlior des paquets . 22 BIBLIOGRAPHIE. 23 iv Rec. UIT-T M.3016.3 (04/2005) Introduction Linfrastructure de tlcommunication

    20、 revtant une importance fondamentale pour les communications et lconomie mondiales, une scurit satisfaisante des fonctions de gestion rgissant cette infrastructure simpose. En dpit des nombreuses normes de scurit applicables la gestion des rseaux de tlcommunication, peu dentre elles sont effectiveme

    21、nt appliques et les applications sont incompatibles entre les divers quipements et logiciels de tlcommunication. La prsente Recommandation dfinit les mcanismes de scurit permettant aux constructeurs, aux administrations et aux fournisseurs de services de mettre en place une infrastructure de gestion

    22、 des tlcommunications scurise. Bien que lensemble actuel des mcanismes de scurit rende compte de ltat actuel des connaissances, les technologies continueront de progresser mesure que les circonstances volueront. Pour tre utile, la prsente Recommandation devra voluer mesure que les circonstances le j

    23、ustifieront. La prsente Recommandation a pour objet de constituer un point de dpart. Les fournisseurs de services peuvent y inclure des mcanismes de scurit supplmentaires destins rpondre leurs besoins particuliers, en plus de ceux qui y figurent dj. La prsente Recommandation constitue une des Recomm

    24、andations UIT-T de la srie M.3016.x visant donner des indications et formuler des recommandations relatives la scurisation du plan de gestion de rseaux volutifs: Rec. UIT-T M.3016.0 Scurit pour le plan de gestion: aperu gnral. Rec. UIT-T M.3016.1 Scurit pour le plan de gestion: prescriptions de scur

    25、it. Rec. UIT-T M.3016.2 Scurit pour le plan de gestion: services de scurit. Rec. UIT-T M.3016.3 Scurit pour le plan de gestion: mcanisme de scurit. Rec. UIT-T M.3016.4 Scurit pour le plan de gestion: formulaire de scurit. Rec. UIT-T M.3016.3 (04/2005) 1 Recommandation UIT-T M.3016.3 Scurit pour le p

    26、lan de gestion: mcanisme de scurit 1 Domaine dapplication Les Recommandations UIT-T M.3016.1 M.3016.3 dfinissent un ensemble de prescriptions, de services et de mcanismes permettant dassurer dment la scurit des fonctions de gestion ncessaires la prise en charge de linfrastructure de tlcommunication.

    27、 Les administrations et organisations ncessitant des niveaux dassistance variables sur le plan de la scurit, les Recommandations UIT-T M.3016.1 M.3016.3 ne prcisent pas si une prescription, un service ou un mcanisme est obligatoire ou optionnel. La prsente Recommandation dfinit les mcanismes de scur

    28、it pour le plan de gestion dans le rseau de gestion des tlcommunications (RGT). La prsente Recommandation porte en particulier sur la question de la scurit du plan de gestion pour les lments de rseaux (NE, network element) et les systmes de gestion (MS, management system), qui font partie de linfras

    29、tructure de tlcommunication. De caractre gnrique, la prsente Recommandation ne dfinit ou naborde pas les mcanismes de scurit applicables telle ou telle interface du rseau de gestion des tlcommunications (RGT). Le formulaire dfini dans la Rec. UIT-T M.3016.4 a pour objet daider les organisations, adm

    30、inistrations et autres organismes nationaux ou internationaux dterminer le caractre obligatoire ou optionnel de la prise en charge des prescriptions ainsi que les sries de valeurs et autres lments qui faciliteront limplmentation de leurs politiques de scurit. 2 Rfrences normatives La prsente Recomma

    31、ndation se rfre certaines dispositions des Recommandations UIT-T et textes suivants qui, de ce fait, en sont partie intgrante. Les versions indiques taient en vigueur au moment de la publication de la prsente Recommandation. Toute Recommandation ou tout texte tant sujet rvision, les utilisateurs de

    32、la prsente Recommandation sont invits se reporter, si possible, aux versions les plus rcentes des rfrences normatives suivantes. La liste des Recommandations de lUIT-T en vigueur est rgulirement publie. La rfrence un document figurant dans la prsente Recommandation ne donne pas ce document, en tant

    33、que tel, le statut dune Recommandation. Recommandation UIT-T G.8080/Y.1304 (2001), Architecture du rseau optique commutation automatique (ASON), plus Amendement 2 (2005). Recommandation UIT-T M.3010 (2000), Principes du rseau de gestion des tlcommunications. Recommandation UIT-T M.3016.0 (2005), Scu

    34、rit pour le plan de gestion: aperu gnral. Recommandation UIT-T M.3016.2 (2005), Scurit pour le plan de gestion: services de scurit. Recommandation UIT-T M.3016.3 (2005), Scurit pour le plan de gestion: mcanisme de scurit. Recommandation UIT-T M.3016.4 (2005), Scurit pour le plan de gestion: formulai

    35、re de scurit. 2 Rec. UIT-T M.3016.3 (04/2005) Recommandation UIT-T X.509 (2000), Technologies de linformation Interconnexion des systmes ouverts Lannuaire: cadre gnral des certificats de cl publique et dattribut, plus Corrigendum 1 (2001), Corrigendum 2 (2002) et Corrigendum 3 (2004). Recommandation

    36、 UIT-T X.800 (1991), Architecture de scurit pour linterconnexion en systmes ouverts dapplications du CCITT, plus Amendement 1 (1996). Recommandation UIT-T X.805 (2003), Architecture de scurit pour les systmes assurant des communications de bout en bout. 3 Dfinitions La prsente Recommandation ne dfin

    37、it aucun nouveau terme. 4 Abrviations La prsente Recommandation utilise les abrviations suivantes: CORBA architecture de courtier commun de requte dobjets (common object request broker architecture) DoS refus de service (denial of service) EMS systme de gestion dlment (element management system) FTP

    38、 protocole de transfert de fichiers (file transfer protocol) HTTP protocole de transfert hypertexte (hypertext transfer protocol) IETF groupe de travail dingnierie Internet (Internet engineering task force) IP protocole Internet (Internet protocol) IPSec scurit du protocole Internet (Internet protoc

    39、ol security) ISO/CEI Organisation Internationale de Normalisation/Commission lectrotechnique internationale MS systme de gestion: EMS, NMS ou OSS1(management system) NE lment de rseau (network element) NE/MS NE ou MS NMS systme de gestion de rseau (network management system) NTP protocole relatif au

    40、 temps dans le rseau (network time protocol) NTPv3 NTP version 3 OAM SER pour service; MEC pour mcanisme. 6 Mcanismes de scurit Le prsent paragraphe nonce les mcanismes de scurit propres aux systmes dexploitation, administration, maintenance et fourniture (OAM les autres services possibles (dtection

    41、 de refus de service, par exemple) ne sont pas abords. 4 Rec. UIT-T M.3016.3 (04/2005) Tableau 1/M.3016.3 Mappage entre prescriptions et services de scurit Prescription fonctionnelle de scurit Service de scurit Vrification didentit authentification de lutilisateur authentification dentit homologue a

    42、uthentification de lorigine des donnes Contrle daccs et dautorisation contrle daccs Protection de la confidentialit donnes stockes contrle daccs confidentialit Protection de la confidentialit donnes transfres confidentialit Protection de lintgrit des donnes donnes stockes contrle daccs Protection de

    43、 lintgrit des donnes donnes transfres intgrit Responsabilit non-rpudiation Journal dactivits trace daudit Compte rendu dalarme de scurit alarme de scurit Audit de scurit trace daudit Protection du rseau de communication de donnes (RCD) contrle des paquets Le Tableau 2 ci-dessous indique sommairement

    44、 la structure du prsent paragraphe: Tableau 2/M.3016.3 Structure du prsent paragraphe Paragraphe Contenu 6.1 Traite des mcanismes de scurit dauthentification, parmi lesquels: authentification de lutilisateur, authentification dentit homologue. 6.2 Traite de lauthentification de lorigine des donnes.

    45、6.3 Traite des mcanismes de scurit de contrle daccs. 6.4 Traite des mcanismes de scurit de confidentialit des donnes. 6.5 Traite des mcanismes de scurit dintgrit des donnes. 6.6 Traite des mcanismes de scurit de trace daudit. 6.1 Authentification de lutilisateur Lauthentification de lutilisateur con

    46、siste vrifier lidentit dclare par une personne. Lauthentification de lutilisateur peut tre rgie par diffrents mcanismes de scurit, savoir: combinaison dune identit dutilisateur et dun mot de passe (suffisamment complexe) ventuellement utilisation unique (identit scurise, par exemple); authentificati

    47、on plusieurs facteurs; authentification par signature unique. Les mcanismes de scurit dauthentification de lutilisateur sont examins dans le prsent paragraphe. 6.1.1 Authentification de lidentit dutilisateur et des mots de passe Lidentit dutilisateur et des mots de passe statiques peuvent tre utiliss pour authentifier lutilisateur. Cette opration exige de vrifier lidentit de lutilisateur lgitime du systme et dempche


    注意事项

    本文(ITU-T M 3016 3 FRENCH-2005 Security for the management plane Security mechanism《管理平面的安全 安全机构 4号研究组》.pdf)为本站会员(boatfragile160)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开