欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > PDF文档下载
    分享到微信 分享到微博 分享到QQ空间

    ITU-T X 800 SPANISH-1991 SECURITY ARCHITECTURE FOR OPEN SYSTEMS INTERCONNECTION FOR CCITT APPLICATIONS《适用于国际电报电话咨询委员会(CCITT)应用的开放系统互连(OSI)的安全结构 (研究组7) 49页》.pdf

    • 资源ID:805742       资源大小:212.61KB        全文页数:48页
    • 资源格式: PDF        下载积分:10000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要10000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    ITU-T X 800 SPANISH-1991 SECURITY ARCHITECTURE FOR OPEN SYSTEMS INTERCONNECTION FOR CCITT APPLICATIONS《适用于国际电报电话咨询委员会(CCITT)应用的开放系统互连(OSI)的安全结构 (研究组7) 49页》.pdf

    1、UNIN INTERNACIONAL DE TELECOMUNICACIONESCCITT X.800COMIT CONSULTIVOINTERNACIONALTELEGRFICO Y TELEFNICOREDES DE COMUNICACIN DE DATOS:INTERCONEXIN DE SISTEMAS ABIERTOS (ISA);SEGURIDAD, ESTRUCTURA Y APLICACIONESARQUITECTURA DE SEGURIDAD DE LAINTERCONEXIN DE SISTEMAS ABIERTOSPARA APLICACIONES DEL CCITTR

    2、ecomendacin X.800Ginebra, 1991PREFACIOEl CCITT (Comit Consultivo Internacional Telegrfico y Telefnico) es un rgano permanente de la UninInternacional de Telecomunicaciones (UIT). Este rgano estudia los aspectos tcnicos, de explotacin y tarifarios ypublica Recomendaciones sobre los mismos, con miras

    3、a la normalizacin de las telecomunicaciones en el planomundial.La Asamblea Plenaria del CCITT, que se celebra cada cuatro aos, establece los temas que han de estudiarse yaprueba las Recomendaciones preparadas por sus Comisiones de Estudio. La aprobacin de Recomendaciones por losmiembros del CCITT en

    4、tre las Asambleas Plenarias de ste es el objeto del procedimiento establecido en laResolucin N.o2 del CCITT (Melbourne, 1988).La Recomendacin X.800 ha sido preparada por la Comisin de Estudio VII y fue aprobada por elprocedimiento de la Resolucin N.o2 el 22 de marzo de 1991._NOTA DEL CCITTEn esta Re

    5、comendacin, la expresin Administracin se utiliza para designar, en forma abreviada, tanto unaAdministracin de telecomunicaciones como una empresa privada de explotacin de telecomunicaciones reconocida. UIT 1991Es propiedad. Ninguna parte de esta publicacin puede reproducirse o utilizarse, de ninguna

    6、 forma o por ningn medio,sea ste electrnico o mecnico, de fotocopia o de microfilm, sin previa autorizacin escrita por parte de la UIT.Recomendacin X.800Recomendacin X.800ARQUITECTURA DE SEGURIDAD DE LA INTERCONEXIN DE SISTEMASABIERTOS PARA APLICACIONES DEL CCITT 1)0 IntroduccinLa Recomendacin X.200

    7、 del CCITT describe el modelo de referencia bsico para la interconexin desistemas abiertos (ISA). Dicha Recomendacin establece un marco para coordinar el desarrollo de Recomendacionesexistentes y futuras para la interconexin de sistemas.El objetivo de la ISA es permitir la interconexin de sistemas d

    8、e computador heterogneos de modo quepuedan lograrse comunicaciones tiles entre procesos de aplicacin. En distintos momentos, deben establecersecontroles de seguridad para proteger la informacin intercambiada entre los procesos de aplicacin. Estos controlesdeben hacer que el costo de obtener o modifi

    9、car los datos de una manera indebida sea mayor que el valor potencial deesta accin, o hacer que el tiempo requerido para obtener los datos de una manera indebida sea tan largo que pierdan suvalor.Esta Recomendacin define los elementos arquitecturales generales relacionados con la seguridad que puede

    10、naplicarse adecuadamente en las circunstancias en que se requiere la proteccin de la comunicacin entre sistemasabiertos. Establece, en el marco del modelo de referencia, directrices y restricciones para mejorar las Recomendacionesexistentes o formular nuevas Recomendaciones en el contexto de ISA con

    11、 el fin de permitir comunicaciones seguras yproporcionar as un enfoque coherente de la seguridad en la ISA.Para comprender la presente Recomendacin ser til una informacin bsica sobre seguridad. Por tanto, seaconseja a los lectores que no estn muy familiarizados con la seguridad que lean primero el a

    12、nexo A.La presente Recomendacin ampla el modelo de referencia (Recomendacin X.200) para abarcar los aspectosde seguridad que son elementos arquitecturales generales de protocolos de comunicacin, pero que no se examinan en elmodelo de referencia.1 Alcance y campo de aplicacinLa presente Recomendacin:

    13、a) da una descripcin general de los servicios de seguridad y mecanismos conexos, que pueden serproporcionados por el modelo de referencia; yb) define las posiciones, dentro del modelo de referencia, en que pueden proporcionarse los servicios ymecanismos.La presente Recomendacin ampla el campo de apl

    14、icacin de la Recomendacin X.200, para tratarcomunicaciones seguras entre sistemas abiertos.Se han identificado servicios y mecanismos bsicos de seguridad y su ubicacin apropiada para todas las capasdel modelo de referencia bsico. Adems, se han establecido las relaciones arquitecturales entre los ser

    15、vicios ymecanismos de seguridad y el modelo de referencia. Pueden necesitarse otras medidas de seguridad en los sistemasextremos (o sistemas de extremo), instalaciones y organizaciones. Estas medidas se emplean en diversos contextos deaplicacin. La definicin de los servicios de seguridad necesarios

    16、para soportar estas medidas adicionales de seguridadest fuera del alcance de esta Recomendacin._1)La Recomendacin X.800 y la Norma ISO 7498-2 (Information Processing Systems Open Systems Interconnection - BasicReference Model - Part 2: Security Architecture) estn tcnicamente alineadas.Recomendacin X

    17、.800 1 Las funciones de seguridad ISA se relacionan solamente con los aspectos visibles de un trayecto decomunicacin que permite a los sistemas extremos realizar una transferencia segura de informacin entre ellos. Laseguridad de ISA no se relaciona con las medidas de seguridad necesarias en los sist

    18、emas extremos, instalaciones yorganizaciones, salvo cuando dichas medidas tienen repercusiones sobre la eleccin y posicin de servicios de seguridadvisibles en ISA. Estos ltimos aspectos de seguridad pueden normalizarse pero no en el mbito de las Recomendacionesrelativas a la ISA.La presente Recomend

    19、acin ampla los conceptos y principios definidos en la Recomendacin X.200 sinmodificarlos. No es una especificacin de realizacin, ni una base para evaluar la conformidad de realizacionesexistentes.2 ReferenciasRec. X.200 Modelo de referencia de interconexin de sistemas abiertos para aplicaciones del

    20、CCITT.ISO 7498 Information processing systems Open systems interconnection Basic Reference Model (1984).ISO 7498-4 Information processing systems Open systems interconnection Basic Reference Model Part4: Management framework (1989).ISO 7498/AD1 Information processing systems Open system interconnect

    21、ion Basic Reference Model Addendum 1: Connectionless-mode transmission (1987).ISO 8648 Information processing systems Open systems interconnection Internal organization of theNetwork Layer (1988).3 Definiciones y abreviaturas3.1 La presente Recomendacin se basa en los conceptos desarrollados en la R

    22、ecomendacin X.200 del CCITT yutiliza los siguientes trminos definidos en ella:a) conexin (N);b) transmisin de datos (N);c) entidad (N);d) facilidad (N);e) capa (N);f) sistema abierto;g) entidades pares;h) protocolo (N);j) unidad de datos de protocolo (N);k) relevo (o retransmisin) (N);l) encaminamie

    23、nto;m) secuenciacin;n) servicio (N);p) unidad de datos de servicio (N);q) datos de usuario (N);r) subred;s) recurso ISA; yt) sintaxis de transferencia.2 Recomendacin X.800 3.2 Esta Recomendacin utiliza los siguientes trminos de las Recomendaciones/Normas internacionales citadasen las referencias.Tra

    24、nsmisin en modo sin conexin (Norma ISO 7498/AD1)Sistema extremo (Recomendacin X.200/Norma ISO 7498)Funciones de relevo y de encaminamiento (Norma ISO 8648)Base de Informacin de Gestin (BIG) (Norma ISO 7498-4)Adems, se utilizan las siguientes abreviaturas:ISA Interconexin de sistemas abiertos;UDS Uni

    25、dad de datos de servicio;BIGS Base de informacin de gestin de seguridad;BIG Base de informacin de gestin.3.3 A los efectos de esta Recomendacin, son aplicables las siguientes definiciones:3.3.1 control de accesoPrevencin del uso no autorizado de un recurso, incluida la prevencin del uso de un recurs

    26、o de una manera noautorizada.3.3.2 lista de control de accesoLista de entidades, con sus derechos de acceso, que estn autorizadas a tener acceso a un recurso.3.3.3 imputabilidadPropiedad que garantiza que las acciones de una entidad puedan ser rastreadas de una manera inequvoca paraimputarlas a esa

    27、entidad.3.3.4 amenaza activaAmenaza de un cambio deliberado y no autorizado del estado del sistema.Nota Como ejemplos de amenazas activas relativas a la seguridad cabe citar: la modificacin de mensajes, lareproduccin de mensajes, la insercin de mensajes espurios, la usurpacin de identidad (o impostu

    28、ra) de una entidadautorizada y la negacin (o denegacin) de servicio.3.3.5 auditoraVase auditora de seguridad.3.3.6 registro de auditoraVase registro de auditora de seguridad.3.3.7 autenticacinVanse autenticacin de origen de los datos y autenticacin de entidad par.Nota En la presente Recomendacin, el

    29、 trmino autenticacin no se utiliza en relacin con la integridad delos datos; en su lugar se utiliza el trmino integridad de los datos.3.3.8 informacin de autenticacinInformacin utilizada para establecer la validez de una identidad alegada.3.3.9 intercambio de autenticacinMecanismo destinado a garant

    30、izar la identidad de una entidad mediante intercambio de informacin.Recomendacin X.800 3 3.3.10 autorizacinAtribucin de derechos, que incluye la concesin de acceso basada en derechos de acceso.3.3.11 disponibilidadPropiedad de ser accesible y utilizable a peticin por una entidad autorizada.3.3.12 ca

    31、pacidadTestigo (token) utilizado como identificador de un recurso de modo que la posesin del testigo confieraderechos de acceso a ese recurso.3.3.13 canalTrayecto de transferencia de la informacin.3.3.14 criptograma (o texto cifrado)Datos producidos mediante cifrado. El contenido semntico de los dat

    32、os resultantes no est disponible.Nota Un criptograma puede ser cifrado, de nuevo, para obtener un criptograma supercifrado.3.3.15 texto claroDatos inteligibles, cuyo contenido semntico est disponible.3.3.16 confidencialidadPropiedad de una informacin que no est disponible ni es divulgada a personas,

    33、 entidades o procesos noautorizados.3.3.17 credencialesDatos que se transfieren para establecer la identidad alegada de una entidad.3.3.18 criptoanlisis (o anlisis criptogrfico)Anlisis de un sistema criptogrfico y/o sus entradas y salidas para derivar variables confidenciales y/o datossensibles, inc

    34、luido texto claro.3.3.19 valor de comprobacin criptogrficoInformacin que se obtiene realizando una transformacin criptogrfica (vase criptografa) sobre una unidadde datos.Nota El valor de comprobacin puede obtenerse en uno o ms pasos y es el resultado de una funcinmatemtica de la clave y una unidad d

    35、e datos. Suele utilizarse para verificar la integridad de una unidad de datos.3.3.20 criptografaDisciplina que abarca los principios, medios y mtodos para la transformacin de los datos con el fin deesconder su contenido de informacin, impedir su modificacin no detectada y/o su uso no autorizado.Nota

    36、 La criptografa determina los mtodos utilizados en el cifrado y descifrado. Un ataque a los principios,medios y mtodos criptogrficos es criptoanlisis.3.3.21 integridad de los datosPropiedad que garantiza que los datos no han sido alterados o destruidos de una manera no autorizada.3.3.22 autenticacin

    37、 del origen de los datosConfirmacin de que la fuente de los datos recibidos es la alegada.4 Recomendacin X.800 3.3.23 descifradoOperacin inversa de un cifrado reversible correspondiente.3.3.24 decripcinVase descrifrado.3.3.25 negacin (o denegacin) de servicioPrevencin de acceso autorizado a recursos

    38、 o retardo deliberado de operaciones crticas desde el punto de vistadel tiempo.3.3.26 firma digitalDatos aadidos a una unidad de datos, o transformacin criptogrfica (vase criptografa) de una unidad dedatos que permite al recibiente de la unidad de datos probar la fuente y la integridad de la unidad

    39、de datos y protegercontra la falsificacin (por ejemplo, por el recibiente).3.3.27 cifradoTransformacin criptogrfica de datos (vase criptografa) para producir un criptograma o texto cifrado.Nota El cifrado puede ser irreversible, en cuyo caso no puede realizarse el proceso de descifradocorrespondient

    40、e.3.3.28 encripcinVase cifrado.3.3.29 cifrado de extremo a extremoCifrado de datos en el interior o en el sistema extremo fuente, cuyo descifrado correspondiente se produce sloen el interior o en el sistema extremo de destino (vase tambin cifrado enlace por enlace).3.3.30 poltica de seguridad basada

    41、 en la identidadPoltica de seguridad basada en las identidades y/o atributos de los usuarios, de un grupo de usuarios oentidades que actan en nombre de los usuarios y en los recursos/objetos a que se accede.3.3.31 integridadVase integridad de los datos.3.3.32 claveSecuencia de smbolos que controla l

    42、as operaciones de cifrado y descifrado.3.3.33 gestin de clavesGeneracin, almacenamiento, distribucin, supresin, archivo y aplicacin de claves de acuerdo con unapoltica de seguridad.3.3.34 cifrado enlace por enlaceAplicacin individual del cifrado a datos en cada enlace de un sistema de comunicacin. (

    43、Vase tambincifrado de extremo a extremo.)Nota El cifrado enlace por enlace entraa que los datos estn en forma de texto claro en las entidadesrelevadoras.3.3.35 deteccin de manipulacinMecanismo que se utiliza para detectar si una unidad de datos ha sido modificada, sea accidental ointencionalmente.3.

    44、3.36 usurpacin de identidad (o impostura)Pretencin de una entidad de pasar por una entidad diferente.Recomendacin X.800 5 3.3.37 notarizacinRegistro de datos por un tercero de confianza que permite la ulterior seguridad de la exactitud de suscaractersticas, tales como contenido, origen, fecha, entre

    45、ga.3.3.38 amenaza pasivaAmenaza de revelacin no autorizada de la informacin sin modificar el estado del sistema.3.3.39 contraseaInformacin de autenticacin confidencial, usualmente compuesta por una cadena de caracteres.3.3.40 autenticacin de entidad parCorroboracin de que una entidad par en una asoc

    46、iacin es la pretendida.3.3.41 seguridad fsicaMedidas adoptadas para proporcionar la proteccin fsica de los recursos contra amenazas deliberadas oaccidentales.3.3.42 polticaVase poltica de seguridad.3.3.43 privacidadDerecho de las personas a controlar o influir sobre la informacin relacionada con ell

    47、os que puede recogerse oalmacenarse y las personas a las cuales o por las cuales esta informacin puede ser revelada.Nota Como este trmino se relaciona con el derecho de las personas, no puede ser muy preciso y su uso debeevitarse, salvo como un motivo para exigir seguridad.3.3.44 repudioNegacin de una de las entidades implicadas en una comunicacin de haber participado en toda lacomunicacin o en parte de ella.3.3.45 control de encaminamientoA


    注意事项

    本文(ITU-T X 800 SPANISH-1991 SECURITY ARCHITECTURE FOR OPEN SYSTEMS INTERCONNECTION FOR CCITT APPLICATIONS《适用于国际电报电话咨询委员会(CCITT)应用的开放系统互连(OSI)的安全结构 (研究组7) 49页》.pdf)为本站会员(王申宇)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开