欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > PDF文档下载
    分享到微信 分享到微博 分享到QQ空间

    ITU-T M 3016 FRENCH-1998 TMN SECURITY OVERVIEW《电信管理网安全性综述 系列M 电信管理网和网络维护 国际传输系统 电话电路 电报传真和租用电路 电信管理网 4号研究组 24pp》.pdf

    • 资源ID:800075       资源大小:147.37KB        全文页数:25页
    • 资源格式: PDF        下载积分:10000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要10000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    ITU-T M 3016 FRENCH-1998 TMN SECURITY OVERVIEW《电信管理网安全性综述 系列M 电信管理网和网络维护 国际传输系统 电话电路 电报传真和租用电路 电信管理网 4号研究组 24pp》.pdf

    1、UNION INTERNATIONALE DES TLCOMMUNICATIONSUIT-T M.3016SECTEUR DE LA NORMALISATIONDES TLCOMMUNICATIONSDE LUIT(06/98)SRIE M: RGT ET MAINTENANCE DES RSEAUX:SYSTMES DE TRANSMISSION, DE TLGRAPHIE,DE TLCOPIE, CIRCUITS TLPHONIQUES ETCIRCUITS LOUS INTERNATIONAUXRseau de gestion des tlcommunicationsAperu gnra

    2、l de la scurit du RGTRecommandation UIT-T M.3016(Antrieurement Recommandation du CCITT)RECOMMANDATIONS UIT-T DE LA SRIE MRGT ET MAINTENANCE DES RSEAUX: SYSTMES DE TRANSMISSION, DE TLGRAPHIE, DETLCOPIE, CIRCUITS TLPHONIQUES ET CIRCUITS LOUS INTERNATIONAUXPour plus de dtails, voir la Liste des Recomma

    3、ndations de lUIT-T.Introduction et principes gnraux de maintenance et organisation de la maintenance M.10M.299Systmes de transmission internationaux M.300M.559Circuits tlphoniques internationaux M.560M.759Systmes de signalisation canal smaphore M.760M.799Systmes internationaux de tlgraphie et de pho

    4、totlgraphie M.800M.899Liaisons internationales loues par groupes primaires et secondaires M.900M.999Circuits internationaux lous M.1000M.1099Systmes et services de tlcommunication mobile M.1100M.1199Rseau tlphonique public international M.1200M.1299Systmes internationaux de transmission de donnes M.

    5、1300M.1399Appellations et change dinformations M.1400M.1999Rseau de transport international M.2000M.2999Rseau de gestion des tlcommunications M.3000M.3599Rseaux numriques intgration de services M.3600M.3999Systmes de signalisation par canal smaphore M.4000M.4999Recommandation M.3016 (06/98) iRECOMMA

    6、NDATION UIT-T M.3016APERU GNRAL DE LA SCURIT DU RGTRsumLa prsente Recommandation fournit un aperu gnral et un cadre qui identifient les menaces de scurit concernantun RGT et rsume la manire dont les services de scurit disponibles peuvent sappliquer dans le cadre gnral delarchitecture du RGT.SourceLa

    7、 Recommandation UIT-T M.3016, labore par la Commission dtudes 4 (1997-2000) de lUIT-T, a t approuvele 26 juin 1998 selon la procdure dfinie dans la Rsolution n 1 de la CMNT.ii Recommandation M.3016 (06/98)AVANT-PROPOSLUIT (Union internationale des tlcommunications) est une institution spcialise des

    8、Nations Unies dans le domainedes tlcommunications. LUIT-T (Secteur de la normalisation des tlcommunications) est un organe permanent delUIT. Il est charg de ltude des questions techniques, dexploitation et de tarification, et met ce sujet desRecommandations en vue de la normalisation des tlcommunica

    9、tions lchelle mondiale.La Confrence mondiale de normalisation des tlcommunications (CMNT), qui se runit tous les quatre ans, dtermineles thmes dtudes traiter par les Commissions dtudes de lUIT-T, lesquelles laborent en retour desRecommandations sur ces thmes.Lapprobation des Recommandations par les

    10、Membres de lUIT-T seffectue selon la procdure dfinie dans laRsolution n 1 de la CMNT.Dans certains secteurs des technologies de linformation qui correspondent la sphre de comptence de lUIT-T, lesnormes ncessaires se prparent en collaboration avec lISO et la CEI.NOTEDans la prsente Recommandation, le

    11、xpression “Administration“ est utilise pour dsigner de faon abrge aussi bienune administration de tlcommunications quune exploitation reconnue.DROITS DE PROPRIT INTELLECTUELLELUIT attire lattention sur la possibilit que lapplication ou la mise en uvre de la prsente Recommandation puissedonner lieu l

    12、utilisation dun droit de proprit intellectuelle. LUIT ne prend pas position en ce qui concernelexistence, la validit ou lapplicabilit des droits de proprit intellectuelle, quils soient revendiqus par un Membre delUIT ou par une tierce partie trangre la procdure dlaboration des Recommandations.A la d

    13、ate dapprobation de la prsente Recommandation, lUIT navait pas t avise de lexistence dune propritintellectuelle protge par des brevets acqurir pour mettre en uvre la prsente Recommandation. Toutefois, commeil ne sagit peut-tre pas de renseignements les plus rcents, il est vivement recommand aux resp

    14、onsables de la mise enuvre de consulter la base de donnes des brevets du TSB. UIT 1998Droits de reproduction rservs. Aucune partie de cette publication ne peut tre reproduite ni utilise sous quelque formeque ce soit et par aucun procd, lectronique ou mcanique, y compris la photocopie et les microfil

    15、ms, sans laccordcrit de lUIT.Recommandation M.3016 (06/98) iiiTABLE DES MATIRESPage1 Introduction 11.1 Domaine dapplication. 11.2 Rfrences normatives 11.3 Dfinitions. 21.4 Motivations . 22 Description du systme. 22.1 Acteurs et rles . 32.2 Domaines de scurit 43 Objectifs gnriques de scurit pour le R

    16、GT 44 Problmes de lgislation. 55 Menaces et risques 56 Prescriptions et services de scurit . 66.1 Prescriptions de scurit et services correspondants.76.1.1 Correspondances entre prescriptions fonctionnelles, menaces et objectifs de scurit. 76.1.2 Description des prescriptions fonctionnelles et des s

    17、ervices correspondants 76.2 Prescriptions concernant la gestion de la scurit. 116.3 Prescriptions architecturales . 116.4 Services de scurit et couches OSI 126.4.1 Authentification de lutilisateur . 126.4.2 Authentification (entit homologue et origine des donnes). 126.4.3 Contrle daccs 126.4.4 Alarm

    18、e de scurit, trace daudit et rtablissement 126.4.5 Intgrit . 126.4.6 Confidentialit. 136.4.7 Non-rpudiation 136.5 Gestion de la scurit 14Appendice I Questions lgales 14I.1 Introduction. 14I.2 Domaines lgislatifs applicables. 14I.3 Sources de la lgislation 15I.4 Consquences possibles pour la normalis

    19、ation de la scurit du RGT . 15Appendice II Classes fonctionnelles et sous-profils de scurit . 16II.1 Regroupement de mesures de scurit 16II.1.1 Utilisation de classes fonctionnelles entre domaines 16II.1.2 Utilisation de classes fonctionnelles au sein dun mme domaine 16II.2 Classes fonctionnelles. 1

    20、6II.3 Profils de scurit 18Recommandation M.3016 (06/98) 1Recommandation M.3016Recommandation M.3016 (06/98)APERU GNRAL DE LA SCURIT DU RGT(Genve, 1998)1 Introduction1.1 Domaine dapplicationLa prsente Recommandation fournit un aperu gnral et un cadre qui identifient les menaces de scurit concernantun

    21、 RGT et rsume la manire dont les services de scurit disponibles peuvent sappliquer dans le cadre gnral delarchitecture du RGT, telle que cette dernire est dcrite dans la Recommandation M.3010.La prsente Recommandation est de nature gnrique et nidentifie ou ne concerne pas des prescriptions pour unei

    22、nterface de RGT spcifique.La prsente Recommandation ne tente pas de dfinir de nouveaux services de scurit, mais utilise des services descurit existants dfinis dans dautres Recommandations UIT-T et Normes internationales ISO.Il est prvu que la prsente Recommandation fournira, en conjonction avec la R

    23、ecommandation M.3400, une base pourune future normalisation par lUIT-T des services de scurit du RGT.1.2 Rfrences normativesLa prsente Recommandation se rfre certaines dispositions des Recommandations UIT-T et textes suivants qui de cefait en sont partie intgrante. Les versions indiques taient en vi

    24、gueur au moment de la publication de la prsenteRecommandation. Toute Recommandation ou tout texte tant sujet rvision, les utilisateurs de la prsente Recomman-dation sont invits se reporter, si possible, aux versions les plus rcentes des rfrences normatives suivantes. La listedes Recommandations de l

    25、UIT-T en vigueur est rgulirement publie. Recommandation UIT-T M.3010 (1996), Principes des rseaux de gestion des tlcommunications. Recommandation UIT-T M.3400 (1997), Fonctions de gestion du rseau de gestion des tlcommunications. Recommandation UIT-T X.509 (1997), Technologies de linformation Interc

    26、onnexion des systmes ouverts Lannuaire: cadre dauthentification. Recommandation UIT-T X.741 (1995), Technologies de linformation Interconnexion des systmes ouverts Gestion des systmes: objets et attributs pour le contrle daccs. Recommandation X.800 du CCITT (1991), Architecture de scurit pour linter

    27、connexion en systmes ouvertsdapplications du CCITT. Recommandation UIT-T X.802 (1995), Technologies de linformation Modle de scurit des couchesinfrieures. Recommandation UIT-T X.803 (1994), Technologies de linformation Interconnexion des systmes ouverts Modle de scurit pour les couches suprieures. R

    28、ecommandation UIT-T X.810 (1995), Technologies de linformation Interconnexion des systmes ouverts Cadres de scurit pour les systmes ouverts: aperu gnral. Recommandation UIT-T X.812 (1995), Technologies de linformation Interconnexion des systmes ouverts Cadres de scurit pour les systmes ouverts: cadr

    29、e de contrle daccs. Recommandation UIT-T X.813 (1996), Technologies de linformation Interconnexion des systmes ouverts Cadres de scurit dans les systmes ouverts: non-rpudiation. Recommandation UIT-T X.814 (1995), Technologies de linformation Interconnexion des systmes ouverts Cadres de scurit pour l

    30、es systmes ouverts: cadre de confidentialit. Recommandation UIT-T X.815 (1995), Technologies de linformation Interconnexion des systmes ouverts Cadres de scurit pour les systmes ouverts: cadre dintgrit.2 Recommandation M.3016 (06/98) Recommandation UIT-T X.816 (1995), Technologies de linformation In

    31、terconnexion des systmes ouverts Cadres de scurit pour les systmes ouverts: cadre daudit et dalarmes de scurit. ISO/CEI 9979:1991, Techniques cryptographiques Procdures pour lenregistrement des algorithmescryptographiques.1.3 Dfinitions1.4 MotivationsLes dfinitions de besoins de scurit dans un RGT s

    32、ont issues des diverses sources suivantes:les clients et abonns qui ont des besoins de confidentialit pour le rseau et les services offerts, y compris unetaxation correcte;la communaut et les autorits publiques qui formulent des prescriptions rglementaires et lgales de scuritafin de garantir la disp

    33、onibilit des services, une comptition quitable et le respect de la vie prive;les oprateurs de rseau et les fournisseurs de services ont galement des besoins de scurit pour leur proprecompte pour protger leur exploitation et leurs intrts commerciaux, ainsi que pour faire face leurs obligationsvis-vis

    34、 des abonns et du public.Lobjectif dun RGT est la gestion du rseau de tlcommunication sous-jacent; il sensuit que la scurit du RGT estindispensable pour un fonctionnement correct du rseau de tlcommunication en question. Le rseau detlcommunication peut en outre incorporer des fonctionnalits de scurit

    35、 qui ont besoin dtre gres par le RGT. Lesfonctions de gestion de la scurit sont numres dans la Recommandation M.3400.Les normes de scurit du RGT doivent se baser de prfrence sur des normes de scurit qui ont fait lobjet dun accordinternational; il est en effet prfrable de rutiliser ces normes plutt q

    36、ue den crer de nouvelles. La fourniture delutilisation de services et de mcanismes de scurit peut entraner des cots levs par rapport la valeur destransactions devant tre protges. Il est donc important de pouvoir personnaliser la scurit fournie des transactionsRGT protges. Les services et mcanismes d

    37、e scurit utiliss pour scuriser des transactions RGT doivent tre fournisde manire permettre une telle personnalisation. Compte tenu du grand nombre de combinaisons possibles pour lesfonctionnalits de scurit, il est souhaitable de disposer de profils de scurit qui couvrent un large domainedapplication

    38、s de scurit du RGT (se rfrer lAppendice II).La normalisation facilitera la rutilisation de solutions et de produits, ce qui permettra une introduction plus rapide etplus conomique des fonctions de scurit.Les vendeurs et les utilisateurs de systmes retireront des avantages importants de la normalisat

    39、ion des solutions desystmes du fait des conomies dchelle ralises lors de llaboration des produits et de la possibilitdinterfonctionnement des composants au sein du RGT.Il est ncessaire de fournir des services et des mcanismes de scurit permettant de protger les transactions RGT entreentits RGT (dfin

    40、ies dans la Recommandation M.3010) contre des attaques malveillantes telles que les coutesindiscrtes, les parodies, les altrations de messages (modification, retard, suppression, insertion, rptition,racheminement, acheminement incorrect ou modification de lordre des messages), les rpudiations ou les

    41、 falsifications.La protection englobe la prvention, la dtection et le rtablissement aprs les attaques, ainsi que la gestiondinformations lies la scurit. Les normes doivent traiter aussi bien les interfaces Q3 et F intradomaine que lesinterfaces X interdomaine.2 Description du systmeLa prsente Recomm

    42、andation a pour objectif de fournir une reprsentation abstraite permettant de masquer les dtailsdimplmentation et dtablir un accord sur des rsultats correspondant ultrieurement des implmentations spcifiques.Le RGT est dcrit par son architecture fonctionnelle, son architecture informationnelle et son

    43、 architecture physique(se rfrer la Recommandation M.3010).La Recommandation M.3010 tient compte du fait que les blocs de construction du RGT peuvent prendre en chargedautres interfaces en plus des interfaces Q, X et F. Les informations physiques peuvent de mme concerner desfonctionnalits supplmentai

    44、res par rapport celles qui transitent sur des interfaces Q, X et F. Ces interfacessupplmentaires et les fonctionnalits connexes sont en dehors du domaine dapplication du RGT et, par voie deconsquence, en dehors du domaine dapplication de la normalisation de la scurit du RGT.Recommandation M.3016 (06

    45、/98) 3T0409060-98/d01q3qxWSFQAF NEFMFOSFfqxgfq3q3q3 xqxmFigure 1/M.3016 Architecture fonctionnelle du RGTFigure 1 Architecture fonctionnelle du RGT2.1 Acteurs et rlesSeule la scurit technique sera prise en considration aux fins de la normalisation de la scurit du RGT, ce qui signifieque les acteurs

    46、pertinents sont les utilisateurs du RGT. Un utilisateur du RGT est une personne ou un processus qui meten uvre des services de gestion du RGT en vue de mener bien des oprations de gestion. Les utilisateurs du RGTpeuvent tre classs en utilisateurs internes appartenant lorganisme qui exploite le RGT e

    47、t en utilisateurs externesaccdant au RGT.Lutilisateur du RGT jouera un rle chaque fois quil accde un service de gestion. Il existera dans certains cas unerelation un vers un entre un utilisateur du RGT et un rle, cest-dire que lutilisateur du RGT jouera toujours le mmerle. Dans dautres cas, la relation sera du type un vers plusieurs entre un utilisateur du RGT donn et les rles quil peutremplir.La liste suivante prsente un classement gnral de certains r


    注意事项

    本文(ITU-T M 3016 FRENCH-1998 TMN SECURITY OVERVIEW《电信管理网安全性综述 系列M 电信管理网和网络维护 国际传输系统 电话电路 电报传真和租用电路 电信管理网 4号研究组 24pp》.pdf)为本站会员(ownview251)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开