欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > PDF文档下载
    分享到微信 分享到微博 分享到QQ空间

    ITU-T STIT FRENCH-2006 Security in Telecommunications and Information Technology《电信和信息技术的安全 17号研究组》.pdf

    • 资源ID:803506       资源大小:3.10MB        全文页数:136页
    • 资源格式: PDF        下载积分:10000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要10000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    ITU-T STIT FRENCH-2006 Security in Telecommunications and Information Technology《电信和信息技术的安全 17号研究组》.pdf

    1、Secteur de lanormalisation destlcommunications de lUITImprim en SuisseGenve, 2006Scurit dansles tlcommunicationset les technologiesde linformationAperu des problmeset prsentation desRecommandations UIT-Texistantes sur la scuritdans les tlcommunicationsUnion internationale des tlcommunicationsUIT-T20

    2、06UIT-TUIT-T Bureau de la normalisation des tlcommunications (TSB)Place des Nations CH-1211 Genve 20 SuisseE-mail: tsbmailitu.int Web: www.itu.int/ITU-TScurit de gestion de rseau M.3010 Principes du rseau de gestion des tlcommunications M.3016.x Scurit du RGT (sous-srie de Recommandations) M.3210.1

    3、Services de gestion RGT pour la gestion de la scurit des rseaux IMT-2000 M.3320 Cadre gnral des prescriptions de gestion pour linterface X du rseau de gestion des tlcommunicationsM.3400 Fonctions de gestion RGTCadre de larchitecture de scurit X.800 Architecture de scurit X.802 Modle de scurit des co

    4、uches infrieuresX.803 Modle de scurit des couches suprieures X.810 Cadres de scurit pour les systmes ouverts: aperu gnral X.811 Cadres de scurit pour les systmes ouverts: cadre dauthentification X.812 Cadres de scurit pour les systmes ouverts: cadre de contrle daccsX.813 Cadres de scurit pour les sy

    5、stmes ouverts: cadre de non-rpudiationX.814 Cadres de scurit pour les systmes ouverts: cadre de confidentialit X.815 Cadres de scurit pour les systmes ouverts: cadre dintgrit X.816 Cadres de scurit pour les systmes ouverts: cadre daudit et dalarmes de scurit Modules de scurit de lUIT-T Les sujets im

    6、portants que lUIT-T traite actuellement du point de vue de la scurit sont les suivants: Tlbiometrie, gestion de la scurit, scurit de la mobilit, cyberscurit, scurit des rseaux domestiques, scurit des rseaux de prochaine gnration, lutte contre le pollupostage et tlcommunications durgence Pour plus di

    7、nformations sur lUIT-T et sur ses Commissions dtudes, on se reportera ladresse: http:/www.itu.int/ITU-T Les Recommandations de lUIT-T sont accessibles sur le site web de lUIT ladresse http:/www.itu.int/publications/bookshop/how-to-buy.html (on trouvera galement sur cette page des informations concer

    8、nant laccs gratuit un nombre limit de Recommandations de lUIT).Gestion des systmesX.733 Fonction de signalisation des alarmes X.735 Fonction de commande des registres de consignation X.736 Fonction de signalisation des alarmes de scurit X.740 Fonction de piste de vrification de scurit X.741 Objets e

    9、t attributs de contrle daccsSystmes de tlvision et systmes de transmission par cble J.91 Mthodes techniques pour garantir la confidentialit sur les transmissions internationales de tlvision grande distance J.93 Prescriptions daccs conditionnel dans le rseau de distribution secondaire de la tlvision

    10、numrique par cble J.170 Spcification de la scurit sur IPCablecom Communications multimdias H.233 Systme de confidentialit pour les services audiovisuels H.234 Gestion des cls de chiffrement et systme dauthentification pour les services audiovisuels H.235.x Cadre de scurit H.323 (sous-srie de Recomma

    11、ndations) H.323 Annexe J Systmes de communication multimdia en mode paquet Scurisation des dispositifs de lAnnexe F/H.323 (Scurisation des dispositifs dextrmit simples) H.350.2 Architecture des services dannuaire pour les systmes H.235 H.530 Procdures de scurit symtrique pour la mobilit des systmes

    12、H.323 selon la Recommandation H.510 Scurit des tlcommunications X.805 Architecture de scurit pour les systmes assurant des communications de bout en bout X.1051 Systme de gestion de la scurit de linformation Prescriptions pour les tlcommunications (ISMS-T) X.1081 Cadre gnral pour la spcification des

    13、 aspects de scurit et dinnocuit de la tlbiomtrie X.1121 Cadre gnral des technologies de la scurit pour les communications mobiles de donnes de bout en bout X.1122 Lignes directrices pour la ralisation de systmes mobiles scuriss bass sur linfrastructure de cls publiques (PKI) Protocoles X.273 Protoco

    14、le de scurit de la couche Rseau X.274 Protocole de scurit de la couche Transport Scurit en mode relais de trame X.272 Compression et secret des donnes dans les rseaux relais de trames Techniques de scurit X.841 Objets informationnels de scurit pour le contrle daccs X.842 Lignes directrices pour luti

    15、lisation et la gestion des services de tiers de confiance X.843 Spcification des services de tiers de confiance pour la prise en charge des applications de signatures numriques Services dannuaire et authentication X.500 Aperu gnral des concepts, modles et services X.501 Les Modles X.509 Cadre gnral

    16、des certificats de cl publique et dattribut X.519 Spcification des protocoles TlcopieT.30 Annexe G Procdures pour la transmission scurise de documents de tlcopie du Groupe 3 utilisant les systmes HKM et HFX T.30 Annexe H Scurisation de la tlcopie G3 sur la base de lalgorithme RSA T.36 Capacits de sc

    17、urit utiliser avec les tlcopieurs du Groupe 3T.503 Profil dapplication de document pour le transfert de documents de tlcopie du Groupe 4 T.563 Caractristiques des tlcopieurs du Groupe 4 Systmes de messagerie X.400/F.400 Aperu gnral du systme et du service de messagerie X.402 Architecture globale X.4

    18、11 Systme de transfert de messages: dfinition et procdures du service abstrait X.413 Mmoire de messages Dfinition du service abstraitX.419 Spcification des protocoles X.420 Systme de messagerie de personne personneX.435 Systme de messagerie par change informatis de donnes X.440 Systme de messagerie

    19、vocale Scurit dans les tlcommunications et les technologies de linformation Aperu des problmes et prsentation des Recommandations UIT-T existantes sur la scurit dans les tlcommunications Juin 2006 Remerciements De nombreuses personnes ont particip la prparation de ce manuel, en contribuant llaborati

    20、on de Recommandations UIT-T pertinentes ou en participant des runions des Commissions dtudes de lUIT-T, des ateliers ou des sminaires. Il convient en particulier de rendre honneur aux personnes suivantes: Herb Bertine, David Chadwick, Martin Euchner, Mike Harrop, Sndor Mazgon, Stephen Mettler, Chris

    21、 Radelet, Lakshmi Raman, Eric Rosenfeld, Neal Seitz, Rao Vasireddy, Tim Walker, Heung-Youl Youm, Joe Zebarth, ainsi quaux conseillers du TSB/UIT. UIT 2006 Tous droits rservs. Aucune partie de cette publication ne peut tre reproduite, par quelque procd que ce soit, sans laccord crit pralable de lUIT.

    22、 Table des matires iii Table des matires Page Remerciements ii Prface v Rsum . vii 1 Domaine dapplication du manuel. 1 2 Architectures et services de scurit de base 1 2.1 Architecture de scurit pour les systmes ouverts (X.800) . 1 2.2 Modles de scurit pour les couches infrieures et pour les couches

    23、suprieures (X.802 et X.803) 2 2.3 Cadres de scurit (X.810 X.816). 2 2.4 Architecture de scurit pour les systmes assurant des communications de bout en bout (X.805) 4 3 Concepts fondamentaux pour la protection: menaces, vulnrabilits et risques. 7 4 Exigences de scurit pour les rseaux de tlcommunicati

    24、on. 8 4.1 Justification . 9 4.2 Objectifs gnraux de scurit pour les rseaux de tlcommunication . 9 5 Infrastructures de cl publique et de gestion de privilge. 10 5.1 Cryptographie cl secrte et cryptographie cl publique . 11 5.2 Certificats de cl publique. 13 5.3 Infrastructures de cl publique 14 5.4

    25、Infrastructure de gestion de privilge 14 6 Applications 16 6.1 Tlphonie IP utilisant des systmes H.323 16 6.2 Systme IPCablecom. 30 6.3 Transmission de tlcopie scurise 34 6.4 Applications de gestion de rseau . 37 6.5 Ordonnances lectroniques 44 6.6 Communications mobiles scurises de donnes de bout e

    26、n bout 49 7 Dimension disponibilit et couche infrastructure 53 7.1 Topologies de conduit et calculs de disponibilit de conduit de bout en bout 53 7.2 Amlioration de la disponibilit dun rseau de transport Aperu 55 7.3 Protection 55 7.4 Rtablissement. 61 7.5 Installations extrieures. 62 8 Organisation

    27、 en cas dincident et prise en charge des incidents relatifs la scurit: lignes directrices destines aux organisations de tlcommunication . 64 8.1 Dfinitions. 65 8.2 Dmarche logique 66 9 Conclusions. 67 iv Table des matires Page Rfrences . 67 Annexe A Catalogue des Recommandations de lUIT-T relatives

    28、la scurit. 69 Annexe B Terminologie dans le domaine de la scurit 94 B.1 Liste de termes et dfinitions relatifs la scurit. 95 B.2 Acronymes relatifs la scurit 109 Annexe C Liste des commissions dtudes et des Questions lies la scurit . 112 SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE LINFOR

    29、MATION Prface v Prface Jusqu encore rcemment, la scurit dans les tlcommunications et les technologies de linformation concernait principalement des domaines spcialiss tels que les applications bancaires, arospatiales et militaires. Toutefois, avec la croissance rapide et gnralise de lutilisation des

    30、 communications de donnes, et notamment de lInternet, la scurit est devenue laffaire de presque tous. Lampleur prise par la scurit des technologies de linformation et des communications (TIC) peut tre attribue en partie des incidents qui ont dfray la chronique tels que des virus, des vers, des pirat

    31、ages et des menaces datteinte la vie prive. Toutefois, les ordinateurs et les rseaux font dsormais tellement partie de la vie quotidienne, quil est impratif de mettre en place des mesures de scurit efficaces afin de protger les systmes informatiques et de tlcommunications des pouvoirs publics, des e

    32、ntreprises, des socits de commerce, des infrastructures critiques et des particuliers. Par ailleurs, de plus en plus de pays disposent maintenant dune lgislation de protection des donnes qui exige le respect des normes prouves de confidentialit et dintgrit des donnes. Il est primordial que le proces

    33、sus de scurit soit bien conu toutes les tapes, depuis la dfinition et la conception des systmes jusqu leur implmentation et leur dploiement. Lors de llaboration de normes, la scurit doit toujours tre prise en considration ds le dpart, et non ultrieurement. Faute de prendre en compte correctement la

    34、scurit au cours de la phase de conception lors de llaboration de normes et de systmes, il en rsulte facilement des vulnrabilits au niveau de son implmentation. Les comits de normalisation ont un rle essentiel jouer dans la protection des systmes informatiques et de tlcommunications en se tenant au c

    35、ourant des problmes de scurit, en faisant en sorte que les considrations de scurit constituent une partie fondamentale des spcifications et en donnant des indications aux personnes charges de limplmentation et aux utilisateurs afin de les aider rendre les systmes et services de communication suffisa

    36、mment fiables. LUIT-T participe activement aux travaux dans le domaine de la scurit pour les tlcommunications et les technologies de linformation depuis de nombreuses annes. Toutefois, il nest pas toujours facile de dterminer quels sujets ont t traits et dans quels documents ils lont t. Le prsent ma

    37、nuel vise rassembler toutes les informations disponibles sur les travaux raliss par lUIT-T. Le manuel est destin guider les techniciens, les cadres intermdiaires ainsi que les organes de rglementation dans limplmentation pratique des fonctions de scurit. A travers plusieurs exemples dapplications, l

    38、es problmes de scurit sont expliqus, laccent tant mis sur la manire dont ils sont pris en considration dans les Recommandations de lUIT-T. La premire version de ce manuel, date de 2003, a t publie en dcembre 2003, avant la premire phase du Sommet mondial sur la socit de linformation (SMSI). Laccueil

    39、 enthousiaste qui lui a t rserv par la communaut des TIC dans le monde entier ainsi que les propositions et ractions utiles qui ont t communiques par les lecteurs nous ont encourags laborer une deuxime version. La version publie en octobre 2004 comportait une nouvelle structure avec des informations

    40、 addition-nelles et certains domaines ont t toffs. Cette troisime version, date de 2006, tient compte de la nouvelle structure des Commissions dtudes et des Questions qui a t adopte lAssemble mondiale de normalisation des tlcommunications tenue Florianpolis du 5 au 14 octobre 2004 (AMNT-04). Jexprim

    41、e toute ma gratitude aux ingnieurs du Bureau de la normalisation des tlcommunications de lUIT qui, conjointement avec des experts provenant dEtats Membres de lUIT, ont labor la plus grande partie de la premire version. Jexprime galement toute ma gratitude ceux qui nous ont communiqu des propositions

    42、 utiles et ceux qui ont contribu la nouvelle version. Mes remerciements vont en particulier M. Herbert Bertine, Prsident de la Commission dtudes 17 de lUIT-T (Commission dtudes directrice pour la scurit) ainsi qu lquipe de collaborateurs de la Commission dtudes 17 et des autres Commissions dtudes de

    43、 lUIT-T. SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE LINFORMATION vi Prface Je suis certain que ce manuel sera utile tous ceux qui sintressent aux problmes de scurit et jinvite les lecteurs me communiquer leurs ractions en vue des ditions futures. Houlin Zhao Directeur du Bureau de la no

    44、rmalisation des tlcommunications de lUIT Genve, juin 2006 SCURIT DANS LES TLCOMMUNICATIONS ET LES TECHNOLOGIES DE LINFORMATION Rsum vii Rsum Le secteur des tlcommunications a largement contribu lamlioration de la productivit et de lefficacit mondiales avec llaboration dinfrastructures de communicati

    45、ons qui mettent en relation les communauts dans presque tous les secteurs industriels et dans chaque partie du monde. Cela a t possible, en grande partie, grce limplmentation de normes labores par des organismes tels que lUIT-T. Ces normes permettent non seulement de garantir linteroprabilit des rse

    46、aux et lefficacit de leur exploitation mais aussi de jeter les bases des rseaux de prochaine gnration (NGN, next generation network). Toutefois, tandis que les normes continuent de rpondre aux besoins des utilisateurs finals et de lindustrie, lutilisation croissante dinterfaces et de protocoles ouverts, la multiplicit des nouveaux participants, la diversit mme des applications et des plates-formes et le fait que les implmentations ne sont pas toujours testes correctement ont augment les risques dutilisation malveillante des rseaux. Ces dernires annes, on a observ une forte


    注意事项

    本文(ITU-T STIT FRENCH-2006 Security in Telecommunications and Information Technology《电信和信息技术的安全 17号研究组》.pdf)为本站会员(hopesteam270)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开