欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > PDF文档下载
    分享到微信 分享到微博 分享到QQ空间

    ITU-T X 815 FRENCH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS INTEGRITY FRAMEWORKS《信息技术 开放系统互连 开放系统安全框架 完整性框架 数据网络和开放系统通信 安全 .pdf

    • 资源ID:805771       资源大小:137.54KB        全文页数:25页
    • 资源格式: PDF        下载积分:10000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要10000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    ITU-T X 815 FRENCH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS INTEGRITY FRAMEWORKS《信息技术 开放系统互连 开放系统安全框架 完整性框架 数据网络和开放系统通信 安全 .pdf

    1、UNION INTERNATIONALE DES TLCOMMUNICATIONS5)4 4 8 SECTEUR DE LA NORMALISATION (11/95)DES TLCOMMUNICATIONSDE LUIT2 3%!58 $% #/-5.)#!4)/. $% $/ %3 %4#/-5.)#!4)/. %.42% 3934 -%3 /56%2433 #52)4 4%#(./,/)%3 $% , ).2) identifie les classes possibles de mcanismes dintgrit;3) identifie les fonctionnalits pou

    2、r chaque classe de mcanisme dintgrit;4) identifie les ressources de gestion requises pour prendre en charge les diverses classes de mcanismesdintgrit;5) examine linteraction des mcanismes dintgrit et des services supports avec dautres services etmcanismes de scurit.Plusieurs types de normes peuvent

    3、utiliser ce cadre dintgrit, notamment:1) les normes qui incorporent le concept dintgrit;2) les normes qui spcifient des services abstraits incluant lintgrit;3) les normes qui spcifient les utilisations dun service dintgrit;4) les normes qui spcifient les moyens dassurer lintgrit dans une architectur

    4、e de systmes ouverts;5) les normes qui spcifient les mcanismes dintgrit.De telles normes peuvent utiliser ce cadre dintgrit comme indiqu ci-dessous: les normes des types 1), 2), 3), 4) et 5) peuvent utiliser la terminologie de ce cadre dintgrit; les normes des types 2), 3), 4) et 5) peuvent utiliser

    5、 les fonctionnalits dfinies larticle 7 de ce cadredintgrit; les normes du type 5) peuvent tre fondes sur les classes de mcanismes dfinies larticle 8 de ce cadredintgrit.Certaines des procdures dcrites dans ce Cadre de scurit assurent lintgrit par lapplication de techniquescryptographiques. Ce cadre

    6、ne dpend pas de lutilisation dalgorithmes cryptographiques ou autres particuliers maiscertaines classes de mcanismes dintgrit peuvent dpendre de proprits dalgorithme particulires.NOTE Bien que lISO ne normalise pas les algorithmes cryptographiques, il normalise nanmoins les procdures utilisespour le

    7、s enregistrer dans lISO/CEI 9979.ISO/CEI 10181-6 : 1996 (F)2 Rec. UIT-T X.815 (1995 F)Lintgrit traite par la prsente Recommandation | Norme internationale est celle qui est dfinie par la constance dunevaleur de donnes. Cette notion (constance dune valeur de donnes) englobe toutes les instances dans

    8、lesquellesdiffrentes reprsentations dune valeur de donnes sont juges quivalentes (telles que diffrents codages ASN.1 de lamme valeur). Les autres formes dinvariance sont exclues.Lutilisation du terme donnes dans la prsente Recommandation | Norme internationale inclut tous les types destructure de do

    9、nnes (tels que sries ou ensembles de donnes, squences de donnes, systmes de fichiers et bases dedonnes).Ce Cadre de scurit sapplique la mise en uvre de lintgrit pour les donnes dont on pense que lcriture estaccessible dventuels attaquants. Par consquent, il met laccent sur la mise en uvre de lintgri

    10、t par desmcanismes cryptographiques et non cryptographiques qui ne dpendent pas exclusivement de la rgulation delaccs.2 Rfrences normativesLes Recommandations et les Normes internationales suivantes contiennent des dispositions qui, par suite de la rfrencequi y est faite, constituent des disposition

    11、s valables pour la prsente Recommandation | Norme internationale. Aumoment de la publication, les ditions indiques taient en vigueur. Toute Recommandation et Norme sont sujettes rvision et les parties prenantes aux accords fonds sur la prsente Recommandation | Norme internationale sont invites reche

    12、rcher la possibilit dappliquer les ditions les plus rcentes des Recommandations et Normes indiques ci-aprs.Les membres de la CEI et de lISO possdent le registre des Normes internationales en vigueur. Le Bureau de lanormalisation des tlcommunications de lUIT tient jour une liste des Recommandations d

    13、e lUIT-T en vigueur.2.1 Recommandations | Normes internationales identiques Recommandation UIT-T X.200 (1994) | ISO/CEI 7498-1:1994, Technologies de linformation Interconnexion des systmes ouverts Modle de rfrence de base: le modle de rfrence de base. Recommandation UIT-T X.273 (1994) | ISO/CEI 1157

    14、7:1995, Technologies de linformation Protocolede scurit de la couche rseau. Recommandation UIT-T X.274 (1994) | ISO/CEI 10736:1995, Technologies de linformation Tlcommunications et change dinformations entres systmes Protocole de scurit de la couchetransport. Recommandation UIT-T X.810 (1995) | ISO/

    15、CEI 10181-1:1996, Technologies de linformation Interconnexion des systmes ouverts Cadres de scurit pour les systmes ouverts: aperu gnral. Recommandation UIT-T X.811 (1995) | ISO/CEI 10181-2:1996, Technologies de linformation Interconnexion des systmes ouverts Cadre de scurit pour les systmes ouverts

    16、 Cadredauthentification. Recommandation UIT-T X.812 (1995) | ISO/CEI 10181-3:1996, Technologies de linformation Interconnexion des systmes ouverts Cadres de scurit pour les systmes ouverts: contrle daccs.2.2 Paires de Recommandations | Normes internationales quivalentes par leur contenu technique Re

    17、commandation UIT-T X.224 (1993), Protocole pour assurer le service de couche transport en modeconnexion pour linterconnexion des systmes ouverts.ISO/CEI 8073:1992 Technologies de linformation Tlcommunications et change dinformationsentre systmes Interconnexion de systmes ouverts OSI Protocole pour f

    18、ourniture du service detransport en mode connexion. Recommandation X.800 du CCITT (1991), Architecture de scurit pour linterconnexion en systmesouverts dapplication du CCITT.ISO 7498-2:1989, Systmes de traitement de linformation Interconnexion de systmes ouverts Modlede rfrence de base Partie 2: arc

    19、hitecture de scurit.2.3 Rfrences additionnelles ISO/CEI 9979:1991, Techniques cryptographiques Procdures pour lenregistrement des algorithmescryptographiques.ISO/CEI 10181-6 : 1996 (F)Rec. UIT-T X.815 (1995 F) 33 DfinitionsPour les besoins de la prsente Recommandation | Norme internationale, les dfi

    20、nitions suivantes sappliquent.3.1 La prsente Recommandation | Norme internationale se fonde sur les concepts noncs dans laRec. UIT-T X.200 | ISO/CEI 7498-1 et utilise les termes suivants qui y sont dfinis:a) connexion (N);b) entit (N);c) fonctionnalit (N);d) couche (N);e) SDU (N);f) service (N):g) d

    21、onnes dutilisateur (N).3.2 La prsente Recommandation | Norme internationale se fonde sur les concepts noncs dans la Rec. X.800du CCITT | ISO 7498-2 et utilise les termes suivants qui y sont dfinis:a) contrle daccs;b) intgrit de la connexion;c) intgrit des donnes;d), e) dchiffrement;f) signature numr

    22、ique;g), h) chiffrement;i) politique de scurit fonde sur lidentit;j) intgrit;k) cl;l) contrle de routage;m) politique de scurit fonde sur des rgles.NOTE Sauf indication contraire, le terme intgrit utilis dans la prsente Norme dsigne lintgrit des donnes.3.3 La prsente Recommandation | Norme internati

    23、onale utilise les termes gnraux relatifs la scurit indiqusci-dessous et dfinis dans la Rec. UIT-T X.810 | ISO/CEI 10181-1:a) empreinte numrique;b) fonction de hachage;c) fonction unidirectionnelle;d) cl prive;e) cl publique;f) scell;g) cl secrte;h) tierce partie de confiance.3.4 La prsente Recommand

    24、ation | Norme internationale se fonde sur les concepts noncs dans laRec. UIT-T X.811 | ISO/CEI 10181-2 et utilise le terme suivant qui y est dfini: paramtre variant dans le temps.3.5 Pour les besoins de la prsente Recommandation | Norme internationale, les dfinitions suivantes sappliquent:3.5.1 voie

    25、 protge par lintgrit: voie de communication laquelle un service dintgrit a t appliqu.NOTE Deux formes de service dintgrit pour les voies de communication (intgrit en mode connexion et intgrit enmode sans connexion) sont mentionnes dans la Rec. UIT-T X.800 du CCITT | ISO 7498-2. Elles sont dcrites da

    26、ns lAnnexe A.3.5.2 environnement protg par lintgrit: environnement dans lequel toute modification (y compris la crationet la suppression) non autorise de donnes est empche ou est dtectable.ISO/CEI 10181-6 : 1996 (F)4 Rec. UIT-T X.815 (1995 F)3.5.3 donnes protges par lintgrit: donnes et tous attribut

    27、s pertinents se trouvant dans un environnementprotg par lintgrit.3.5.4 protection: conversion de donnes en donnes protges par lintgrit.3.5.5 retrait de lintgrit: conversion de donnes protges par lintgrit en donnes initialement protges.3.5.6 validation: vrification de donnes protges par lintgrit pour

    28、 dtecter une perte dintgrit.4 AbrviationsPDU Unit de donnes de protocole (protocol data unit)SDU Unit de donnes de service (service data unit)SII Informations de protection de lintgrit (shield integrity information)MDII Informations de dtection de modification de lintgrit (modification detection int

    29、egrity information)UII Informations de retrait de lintgrit (unshield integrity information)5 Prsentation gnrale de lintgritLe but du service dintgrit est de protger lintgrit des donnes et de leurs attributs associs qui peut tre compromisede diverses manires, comme indiqu ci-dessous:1) modification n

    30、on autorise des donnes;2) suppression non autorise des donnes;3) cration non autorise des donnes;4) insertion non autorise des donnes;5) rptition non autorise des donnes.Le service dintgrit assure la protection contre ces menaces par des moyens de prvention ou par la dtection avec ousans rcupration

    31、des donnes. La protection efficace de lintgrit peut ne pas tre possible si les informations decontrle ncessaires (cls et informations SII) ne sont pas protges par lintgrit et/ou la confidentialit; il arrivesouvent que cette protection repose implicitement ou explicitement sur des principes diffrents

    32、 de ceux qui figurent dansle mcanisme de protection des donnes.La notion denvironnements protgs est utilise explicitement dans ce cadre afin dintroduire lide que la protection delintgrit inclut la protection contre la cration et/ou la suppression non autorises de donnes. Ainsi, la cration/lasuppress

    33、ion non autorise de donnes peut tre considre comme tant la modification non autorise dun certainenvironnement protg. De mme, linsertion et la rptition de donnes peuvent tre considres comme tant desmodifications dun ensemble structur de donnes (tel quune squence, ou une structure de donnes).Il convie

    34、nt de noter que certaines altrations de donnes peuvent tre considres comme nayant aucune incidence surleur intgrit. Par exemple, si une description ASN.1 contient un type de donnes SET OF (ensemble de), il ny a pas deviolation de lintgrit si les membres du type de donnes sont rordonns. Les mcanismes

    35、 dintgrit perfectionnspeuvent reconnatre que certaines transformations de donnes structures ne compromettent pas lintgrit des donnes.Ces mcanismes permettent des transformations de donnes signes ou scelles sans quil soit ncessaire de recalculerrespectivement la signature numrique ou le scell.Le but

    36、dun service dintgrit est dassurer la protection contre toute modification non autorise des donnes, y comprisla cration et la suppression non autorises des donnes ou den effectuer la dtection. La mise en uvre dun servicedintgrit est ralise au moyen des activits suivantes:1) protection gnration de don

    37、nes protges par lintgrit partir de donnes initiales;2) validation vrification de donnes protges par lintgrit pour dtecter une perte dintgrit;3) retrait de la rgnration des donnes initiales partir de donnes protges par lintgrit.protectionCes activits nutilisent pas ncessairement les techniques de cry

    38、ptographie et lorsquelles le font, elles ne transformentpas ncessairement les donnes. Par exemple, on peut excuter lopration de protection en ajoutant un scell ou unesignature numrique aux donnes. Dans ce cas, aprs validation effective, on retire la protection en enlevant lescell/la signature numriq

    39、ue.ISO/CEI 10181-6 : 1996 (F)Rec. UIT-T X.815 (1995 F) 5Lintgrit sapplique, comme indiqu ci-aprs, lextraction, au transfert et la gestion des donnes:1) pour linformation transfre dans un environnement OSI, le service dintgrit est assur en combinantlopration de protection, le transfert utilisant une

    40、fonctionnalit (N-1) et le retrait de la protectionpour former la partie transmission dun service (N);2) pour la mise en mmoire et lextraction des donnes, le service dintgrit est assur en combinantlopration de protection, la mise en mmoire et lextraction ainsi que lopration de retrait de laprotection

    41、.Les deux oprations de protection et de retrait de la protection peuvent tre excutes de telle sorte que les mmesdonnes par exemple, toutes les donnes dune connexion (N) incluent simultanment des parties qui nont pas encoret protges, des parties qui sont protges par lintgrit des donnes et des parties

    42、 qui ne sont plus protges.Les mcanismes dintgrit tablissent des environnements protgs et les phases de protection et de retrait de laprotection peuvent impliquer le transfert de donnes entre des environnements protgs. Lorsque des donnes protgespar lintgrit sont transfres dun environnement protg par

    43、un mcanisme dintgrit un autre, lopration deprotection du second mcanisme doit prcder lopration de retrait de la protection du premier mcanisme afin queles donnes soient protges dune manire continue.5.1 Concepts de baseOn peut distinguer plusieurs types de service dintgrit selon lactivit de traitemen

    44、t de donnes considre (cration,suppression, modification, insertion et/ou rptition), selon que la prvention ou seulement la dtection des violations estncessaire et selon quils assurent ou non la rcupration des donnes en cas de violation de lintgrit. Les diffrentstypes de service dintgrit sont dcrits

    45、au 5.2.Les mcanismes que lon peut utiliser pour assurer ces services peuvent tre diviss en grandes catgories qui dpendentdu niveau dactivit systmatique suppose dans une tentative de violation de lintgrit. Ces diffrents types demcanisme sont dcrits au 5.3.5.2 Types de services dintgritLes services di

    46、ntgrit sont classs en fonction des critres suivants:1) selon le type de violation contre laquelle ils assurent la protection. Les types de violation sont les suivants:a) modification non autorise de donnes;b) cration non autorise de donnes;c) suppression non autorise de donnes;d) insertion non autor

    47、ise de donnes;e) rptition non autorise de donnes.2) selon le type de protection quils assurent. Les types de protection sont les suivants:a) prvention de la perte dintgrit;b) dtection de la perte dintgrit.3) selon quils incluent ou non des mcanismes de rcupration des donnes.Dans le premier cas (avec rcupration des donnes), loprati


    注意事项

    本文(ITU-T X 815 FRENCH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS INTEGRITY FRAMEWORKS《信息技术 开放系统互连 开放系统安全框架 完整性框架 数据网络和开放系统通信 安全 .pdf)为本站会员(diecharacter305)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开