GB T 18794.1-2002 信息技术 开放系统互连 开放系统安全框架 第1部分;概述.pdf
《GB T 18794.1-2002 信息技术 开放系统互连 开放系统安全框架 第1部分;概述.pdf》由会员分享,可在线阅读,更多相关《GB T 18794.1-2002 信息技术 开放系统互连 开放系统安全框架 第1部分;概述.pdf(23页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35. 100. 01 L 79 笃主! I!昼E1=11比卢共全GB/T 18794.1 2002 idt Iso/IEC 10181-1: 1996 系主 Information technology Open Systems Interconnection Security frameworks for open systems Part 1 :Overview 2002- 07 -18发布-. . 中华国家人民共和国监督检验检瘦总局2002 -12-01实施发布ijIlli-ijipi-fi I 次. . . . . . . . . . . . . . 目1-2002 1879
2、4. G/T 前言E . . . . . . . . . . . . . . . ISO/IEC前言E . . . . . . . . . . . . . 言寻|1 . . . . . . . . . . . . 范围1 1 . . . . . . . . . . . . . . . . . . . 引用标准2 1 . . . . . . . . . . . . . . . . . . . . 术语和定义3 4 . . . . . .,. . 缩略语4 4 . . . . . . . . . . . . . . . . . . . 记法5 4 . . . . . . . . . . . . .
3、 . 组织结构6 6 . . . . . . . . . . . . . .,. . . 公共概念7 9 . . . . . . u. . . . 通用安全信息8 12 通用安全设施. 9 13 . . . . . . . . 安全机制间的交互10 14 . . . . . . . . . . . . . . . . . . . 拒绝服务和可用性11 14 . . . . . . . . . . . 其他需求12 15 . . . . . . 有关安全证书保护机制的例子附录A(提示的附录)L i 17 . . . . 参考资料附录B(提示的附录)L L 开放系统安全框开放系统安全框架总标题下,
4、目前包括以下几个开放系统互连生一口本标准等同采用国际标准ISO/IEC10181-1: 1996信息技术架g概述)0 GB/T 18794在信息技术部分g第1部分(即GB/T18794. 1) :概述第2部分(即GB/T18794.2):鉴别框架本标准的附录A、附录B都是提示的附录。本标准由中华人民共和国信息产业部提出。本标准由中国电子技术标准化研究所归口。本标准起草单位z信息产业部电子第十五研究所。本标准主要起草人2郑磊、张莺、周珍妮。前开放系统互连G8/T 18794.1-2002 L 、G/T 18794.1-2002 ISO/IEC前言ISO(国际标准化组织)和IEC(国际电工委员会是
5、世界性的标准化专门机构。国家成员体(它们都是ISO或IEC的成员国)通过国际组织建立的各个技术委员会参与制定针对特定技术范围的回际标准。ISO和IEC的各技术委员会在共同感兴趣的领域内进行合作。与ISO和IEC有联系的其他官方和非官方国际组织也可参与国际标准的制定工作。对于信息技术,ISO和IEC建立了一个联合技术委员会,即ISO/IECJTCL由联合技术委员会提出的国际标准草案需分发给国家成员体进行表决。发布一项国际标准,至少需要75%的参与表决的国家成员体投票赞成。国际标准ISO/IEC10181-1是由ISO/IECJTCr信息技术联合技术委员会的SC21开放系统互连、数据管理和开发分布
6、式处理分技术委员会与ITU-T共同制定的.等同文本为X.810。rSO/IEC 10181在信息技术开放系统互连开放系统安全框架总标题下,目前包括以下七个部分E 第1部分z概述一一第2部分z鉴别框架一一第3部分z访问控制框架第4部分g抗抵赖框架第5部分z保密性框架第6部分g完整性框架第7部分g安全审计和告警框架本标准的附录A和附录B仅提供参考信息.GB/T 18794.1-2002 1 1 很多应用具有安全需求以防范信息通信中遇到的威胁。一些共识的威胁及对付这些威胁可以使用的安全服务和机制在GB/T9387.2中描述。本标准定义了开放系统安全服务中的框架。E 范围中华人民共和国国家标准息技术开
7、放系统安全开放系统互连第1部分:概述Information technology-Open Systems Interconnection Security frameworks for open systems-Part 1 :Overview GB/T 18794.1-2002 idt ISO/IEC 10181-1: 1996 安全框架涉及在开放系统环境中安全服务的应用,其中术语开放系统系指包括诸如数据库、分布式应用、ODP和OSI一类的领域。安全框架主要用来提供在系统内和系统间交互时对系统和客体的保护方法。安全框架不考虑用于构造系统或者机制的方法学.安全框架涉及用于获取具体安全服务所使
8、用的数据元素和操作序列(但不是协议元素)。这些安全服务可适用于系统的通信实体,也可以用于系统间交换的数据和由系统管理的数据.安全框架提供了进一步标准化的基础,对特定安全需求的通用抽象服务接口提供了-致性的术语和定义。安全框架还对能够用于实现这些需求的机制进行了分类。一种安全服务经常依赖于其他的安全服务,使得安全的一部分与其他的部分进行隔离很困难.安全框架述及特定的安全服务,描述能够用于提供这些安全服务的机制范围,并标识这些服务和机制间的相互关系。这些机制的描述可能涉及对不同安全服务的依赖关系,安全框架用此方式描述一个安全服务对另一个安全服务的依赖关系。安全框架的本部分包括2一一描述安全框架的整
9、体组织$一一定义多个安全框架中所需要的安全概念s一一描述在框架的其他部分中所标识的服务和机制间的相互关系。2 引用标准下列标准所包含的条文,通过在本标准中引用而构成为本标准的条文。本标准出版时,所示版本均为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。GB/T 9387.1一1998信息技术开放系统互连基本参考模型第1部分z基本模型(idt ISO/IEC 7498-1:1994) 3 GB/T 9387.2-1995 术语和定义信息处理系统开放系统互连(idt ISO/IEC 7498-2:1989) 下列术语和定义可用于本概述或安全框架的其他部分。3. 1
10、基本参考模型运义本标准采用GB/T9387.1中定义的下列术语g一一-(N)层(N)-layer; 基本参考模型中华人民共和国国家质量监督检验检疫总局2002- 07 -18批准第2部分2安全体系结构22-12-01实施1 L一一一GB/T 18794.1-2002 (N)实体(N)-entity; 一一(N)协议数据单元(N)protocol-data-unit;一一应用进程appl阳tionprocessg 一一实开放系统real open system; 一一实系统real system; 3.2 安全体系结构定义本标准采用GB/T9387.2中定义的下列术语z访问控制access co
11、ntrol; 一一-可用性availability; 一一密文ciphertext; 一-密码校验值cryptographic checkvalue; 解密deciphermentI 拒绝服务denial of service; 一一数字签名digital signature; 加密encipherment;内部威胁insider threat; 密钥keYI 密钥管理key management; 一明文plaintext;外部威胁outsiderthreat; 安全审计安全标签一-安全政策一一敏感性security audit; security label; security polic
12、y; senSItivityg 一一威胁threat; 3.3 补充定义本标准采用下列定义。3. 3. 1 非对称密码算法asymmetric cryptographic algorithm 在执行加密或与之相应的解密中用于加密和解密的密钥是不相同的算法。注g使用某些非对称密码算法,密文的解密或数字签名的生成要求使用一个以上的私有密钥.3.3.2 证书机构certification authority 创建包含一类或多类安全相关数据的安全证书的可信实体(在安全政策上下文中)。3. 3- 3 条件可信实体conditionally trusted entity 在安全政策上下文中的可信实体,但其
13、不能违犯安全政策且未被发现。3.3.4 密码编链cryptographic chaining 用于密码算法的一种方式,其中由算法执行的变换依赖于前一过程的输入或输出的值。3- 3. 5 数字指纹digital fingerprint 数据项的一种特性,诸如密码校验值或对数据执行单向散列函数的结果,其足以代表数据项的独特性,试图找出拥有相同特性的另一数据项在计算上是不可行的。3.3.6 可区分标识符distinguishing identifier 唯一标识一个实体的数据。3- 3. 7 散列函数hash function 将一个(可能非常)大量的值映射到较小范围的值的(数学)函数。2 , GB
14、/T 18794. 1-2002 3.3. 8 单向函数one-way function 一种易于计算,但如果知道结果,不可能通过计算找出得到该结果的值的(数学函数.3.3.9单向散列函数one-way hash function 一种既是单向函数又是散列函数的(数学)函数.3. 3. 10 私有密钥private key 在非对称密码算法中使用的并且其拥有者是受限制(通常只能由一个实体拥有的密钥。3. 3. 11 公开密钥public key 在非对称密码算法中使用的并且可以被公开的密钥。3. 3. 12 撤消证书revocation certificate 为表明某个特定的安全证书已经撤消
15、而由某个安全机构颁发的安全证书。3. 3. 13 撤消列表证书revocation list certificate 用于识别一个已撤消安全证书列表的安全证书.3. 3. 14封印seal 一种支持完整性但不能防止由接收者伪造的密码校验值即它不提供抗抵赖)。当封印与一个数据元素相关联时,该数据元素被称为已被封印。注z尽管封印自身不提供抗抵赣,但某些抗抵赖机制可以使用封印提供的完整性服务,如用可信第三方保护通信。3. 3. 15 秘密密钥secret key 用于对称密码算法的密钥.秘密密钥的拥有者是受限制的(通常仅限两个实体)。3.3. 16 安全管理员security administrat
16、or 负责定义或实施一部分或多部分安全政策的人员.3. 3. 17 安全机构security authority 负责定义、实现或实施安全政策的实体。3.3. 18 安全证书security certificate 由安全机构或可信第三方颁发的一组安全相关的数据和用于为这些数据提供完整性和数据源鉴别服务的安全信息。注s所有的证书实际都是安全证书见GB/T9387.2中的相关定义安全证书术语的采用是为了避免与GB/T 16264. 8C目录鉴别标准)的术语相冲突.3.3.19 安全证书链security certificate chain 一组有序的安全证书序列,其中的第一个安全证书包含安全相关
17、的信息,每一后续的安全证书包含可用来验证前一个安全证书的安全信息。3. 3. 20 安全域security domain 由若干元素、一个安全政策、一个安全机构和一组安全相关的活动构成的集合,在其中这组元素受控于适于某些具体活动的安全政策,并且安全政策由安全域的安全机构所管理。3. 3. 21 安全域机构security domain authority 负责实现安全域中安全政策的安全机构.3. 3. 22 安全信息security information 实现安全服务所需要的信息。3. 3. 23 安全恢复security recovery 当发现或怀疑已经发生安全违规时所采用的动作和执行的
18、规程。3. 3. 24 安全交互规则secure interaction rules 规定安全域间交互的安全政策规则.3. 3. 25 安全政策规则security po1icy rules 在实系统中安全域的安全政策的表示法。3 GB/T 18794.1-2002 3.3.26 安全权标security token 在通信实体间被传送的,由一个或多个安全服务保护的一组数据以及提供那些安全服务所使用的安全信息。3. 3. 27 对称密码算法symmetric cryptographic algorithm 在加密或与之对应的解密中使用相同密钥进行加密和解密的算法.3. 3. 28 信任trus
19、t 当且仅当实体X依赖于实体Y以特定的方式行事时,实体X被称为信任实体Y的一组活动。3. 3. 29 可信实体trustedentity 假设执行了其不会执行的动作,或是未能够成功地执行假设其会执行的动作而违犯安全政策的实体。3. 3. 30 可信第三方trusted third party 就某些安全相关的活动而言(在安全政策的上下文中)是可信的安全机构或其代理。3. 3. 31 无条件可信实体unconditionally trusted entity 可违犯安全政策而不被发现的可信实体。4 5 6 铺路语本标准定义了如下缩略语gACI 访问控制信息(Access Control Info
20、rmation) OSI 开放系统互连(Open Systems Interconnection) ODP 开放分布式处理(Open Distributed Processing) SI 安全信息(Security Information) TTP 可信第三方(Trusted Third Party) 记法本标准所使用的层记法与GB/T9387. 1定义相同。如果术语服务未做限定,则指安全服务。如果术语证书未做限定,则指安全证书。组织结构本安全框架是GB/T18794系列标准的一部分。这些安全框架在下面描述。其他的安全框架可能在将来说明。密钥管理框架不是GB/T18794的一部分,但它的范围与
21、本文类似,为完整起见本文也包含对它的描述,6. 1 第1部分g概述见第1章。6.2 第2部分2鉴别本框架描述了提供给开放系统的鉴别的所有方面,并描述了鉴别与其他安全功能如访问控制的关系,鉴别的管理需求等内容。4 本框架2a)定义鉴别的基本概念;b)确定可能的鉴别机制类;c)定义用于这些鉴别机制类的服务;d)确定为支持这些鉴别机制类的协议的功能需求ge)确定鉴别的通用管理需求。GBIT 18794.1-2002 鉴别框架是位于提供概念、术语和鉴别方法分类的鉴别标准的层次结构的最顶层。直接位于其下的标准如GB/T15843(实体鉴别机制)提供了一套对这些方式更详细的特殊说明。在层次结构的最低层,如
22、GB/T16264. 8(目录鉴别框架)等标准在具体应用或需求的上下文中使用这些概念和方法.鉴别框架描述了鉴别的模型,鉴别活动可被分类成的一些阶段,可信第三方的使用,为交换鉴别信息而使用的鉴别证书,基于这些阶段的通用鉴别服务,以及提供这些通用鉴别服务的至少五类鉴别机制。这些鉴别机制包括防止鉴别信息泄露的机制,在相同(和/或不同)验证者的防泄露和防重发保护机制.6.3 第3部分z访问控制本框架描述开放系统中的全部访问控制(如用户到进程,用户到数据,进程到进程,进程到数据),以及与其他安全功能如鉴别和审汁的关系和访问控制的管理结求,本框架ga)定义访问控制的基本概念:b)举例说明用于支持一些公认的
23、访问控制服务和机制的访问控制的基本方式gd定义这些服务和相应的访问控制机和;d)确定为支持这些访问控制服务和机制的协议的功能需求se)确定为支持这些访问控制服务和机制的管理需求zf)述及访问控制服务和机制与其他安全服务和机制的交互。本安全框架描述了访问控制的模型,在其中访问控制活动可以分类成的一些阶段,基于这些阶段的通用访问控制服务,以及这些通用访问控制服务的至少三类访问控制机制。这些访问控制机制包括访问控制表、能力和标签。6.4 第4部分2抗抵赖本框架细化和扩充了GB/T9387.2中描述的抗抵赖服务的概念,并且提供了开发和提供这些服务的框架。本框架za)定义抗抵赖的基本概念gb)定义通用抗
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 18794.1 2002 信息技术 开放系统 互连 开放 系统安全 框架 部分 概述
