ITU-T X 1205 FRENCH-2008 Overview of cybersecurity《网络安全综述 17号研究组》.pdf
《ITU-T X 1205 FRENCH-2008 Overview of cybersecurity《网络安全综述 17号研究组》.pdf》由会员分享,可在线阅读,更多相关《ITU-T X 1205 FRENCH-2008 Overview of cybersecurity《网络安全综述 17号研究组》.pdf(68页珍藏版)》请在麦多课文档分享上搜索。
1、 Union internationale des tlcommunicationsUIT-T X.1205SECTEUR DE LA NORMALISATION DES TLCOMMUNICATIONS DE LUIT (04/2008) SRIE X: RSEAUX DE DONNES, COMMUNICATION ENTRE SYSTMES OUVERTS ET SCURIT Scurit du cyberespace Cyberscurit Prsentation gnrale de la cyberscurit Recommandation UIT-T X.1205 RECOMMAN
2、DATIONS UIT-T DE LA SRIE X RSEAUX DE DONNES, COMMUNICATION ENTRE SYSTMES OUVERTS ET SCURIT RSEAUX PUBLICS DE DONNES X.1X.199 INTERCONNEXION DES SYSTMES OUVERTS X.200X.299 INTERFONCTIONNEMENT DES RSEAUX X.300X.399 SYSTMES DE MESSAGERIE X.400X.499 ANNUAIRE X.500X.599 RSEAUTAGE OSI ET ASPECTS SYSTMES X
3、.600X.699 GESTION OSI X.700X.799 SCURIT X.800X.849 APPLICATIONS OSI X.850X.899 TRAITEMENT RPARTI OUVERT X.900X.999 SCURIT DE LINFORMATION ET DES RSEAUX Aspects gnraux de la scurit X.1000X.1029 Scurit des rseaux X.1030X.1049 Gestion de la scurit X.1050X.1069 Tlbiomtrie X.1080X.1099 APPLICATIONS ET SE
4、RVICES SCURISS Scurit en multidiffusion X.1100X.1109 Scurit des rseaux domestiques X.1110X.1119 Scurit des tlcommunications mobiles X.1120X.1139 Scurit de la toile X.1140X.1149 Protocoles de scurit X.1150X.1159 Scurit dhomologue homologue X.1160X.1169 Scurit des identificateurs en rseau X.1170X.1179
5、 Scurit de la tlvision par rseau IP X.1180X.1199 SCURIT DU CYBERESPACE Cyberscurit X.1200X.1229 Lutte contre le pollupostage X.1230X.1249 Gestion des identits X.1250X.1279 APPLICATIONS ET SERVICES SCURISS Communications durgence X.1300X.1309 Scurit des rseaux de capteurs ubiquitaires X.1310X.1339 Po
6、ur plus de dtails, voir la Liste des Recommandations de lUIT-T. Rec. UIT-T X.1205 (04/2008) i Recommandation UIT-T X.1205 Prsentation gnrale de la cyberscurit Rsum La Recommandation UIT-T X.1205 contient une dfinition de la cyberscurit. Elle dcrit les diffrentes menaces contre la scurit du point de
7、vue dune organisation et prsente les menaces et vulnrabilits relatives la cyberscurit ainsi que les outils habituellement utiliss par les pirates. Les menaces sont examines dans diverses couches de rseau. Ce document expose diverses technologies de cyberscurit disponibles pour remdier aux menaces: r
8、outeurs, pare-feu, protection antivirus, systmes de dtection des intrusions, systmes de protection contre les intrusions, informatique scurise, audit et surveillance, etc. Il aborde les principes de protection des rseaux, par exemple la dfense en profondeur et la gestion daccs applique la cyberscuri
9、t. Il traite des stratgies et techniques de gestion des risques, y compris de limportance de la formation et de la sensibilisation la protection du rseau. Enfin, des exemples sont fournis concernant la scurisation de divers rseaux compte tenu des technologies prsentes. Source La Recommandation UIT-T
10、 X.1205 a t approuve le 18 avril 2008 par la Commission dtudes 17 (2005-2008) de lUIT-T selon la procdure dfinie dans la Rsolution 1 de lAMNT. ii Rec. UIT-T X.1205 (04/2008) AVANT-PROPOS LUnion internationale des tlcommunications (UIT) est une institution spcialise des Nations Unies dans le domaine
11、des tlcommunications et des technologies de linformation et de la communication (ICT). Le Secteur de la normalisation des tlcommunications (UIT-T) est un organe permanent de lUIT. Il est charg de ltude des questions techniques, dexploitation et de tarification, et met ce sujet des Recommandations en
12、 vue de la normalisation des tlcommunications lchelle mondiale. LAssemble mondiale de normalisation des tlcommunications (AMNT), qui se runit tous les quatre ans, dtermine les thmes dtude traiter par les Commissions dtudes de lUIT-T, lesquelles laborent en retour des Recommandations sur ces thmes. L
13、approbation des Recommandations par les Membres de lUIT-T seffectue selon la procdure dfinie dans la Rsolution 1 de lAMNT. Dans certains secteurs des technologies de linformation qui correspondent la sphre de comptence de lUIT-T, les normes ncessaires se prparent en collaboration avec lISO et la CEI
14、. NOTE Dans la prsente Recommandation, lexpression “Administration“ est utilise pour dsigner de faon abrge aussi bien une administration de tlcommunications quune exploitation reconnue. Le respect de cette Recommandation se fait titre volontaire. Cependant, il se peut que la Recommandation contienne
15、 certaines dispositions obligatoires (pour assurer, par exemple, linteroprabilit et lapplicabilit) et considre que la Recommandation est respecte lorsque toutes ces dispositions sont observes. Le futur dobligation et les autres moyens dexpression de lobligation comme le verbe “devoir“ ainsi que leur
16、s formes ngatives servent noncer des prescriptions. Lutilisation de ces formes ne signifie pas quil est obligatoire de respecter la Recommandation. DROITS DE PROPRIT INTELLECTUELLE LUIT attire lattention sur la possibilit que lapplication ou la mise en uvre de la prsente Recommandation puisse donner
17、 lieu lutilisation dun droit de proprit intellectuelle. LUIT ne prend pas position en ce qui concerne lexistence, la validit ou lapplicabilit des droits de proprit intellectuelle, quils soient revendiqus par un membre de lUIT ou par une tierce partie trangre la procdure dlaboration des Recommandatio
18、ns. A la date dapprobation de la prsente Recommandation, lUIT navait pas t avise de lexistence dune proprit intellectuelle protge par des brevets acqurir pour mettre en uvre la prsente Recommandation. Toutefois, comme il ne sagit peut-tre pas de renseignements les plus rcents, il est vivement recomm
19、and aux dveloppeurs de consulter la base de donnes des brevets du TSB sous http:/www.itu.int/ITU-T/ipr/. UIT 2009 Tous droits rservs. Aucune partie de cette publication ne peut tre reproduite, par quelque procd que ce soit, sans laccord crit pralable de lUIT. Rec. UIT-T X.1205 (04/2008) iii TABLE DE
20、S MATIRES Page 1 Domaine dapplication 1 2 Rfrences. 1 3 Dfinitions 2 3.1 Termes dfinis ailleurs . 2 3.2 Termes dfinis dans la prsente Recommandation 2 4 Abrviations 3 5 Conventions 6 6 Introduction 6 7 Cyberscurit 7 7.1 Quest-ce que la cyberscurit? 7 7.2 Nature de lenvironnement de cyberscurit dans
21、les entreprises 7 7.3 Menaces contre la cyberscurit et mthode suivre pour y remdier 9 7.4 Scurit des communications de bout en bout . 10 8 Stratgies possibles de protection des rseaux . 12 8.1 Gestion de politique en boucle ferme . 12 8.2 Gestion daccs uniforme 13 8.3 Communications scurises 15 8.4
22、Scurit profondeur variable 16 8.5 Scurisation de la gestion . 17 8.6 Scurit par couches: application, rseau et gestion de rseau 19 8.7 Capacit de survie du rseau mme en cas dattaque . 20 Appendice I Techniques dattaque 21 I.1 Description des menaces contre la scurit 21 I.2 Menaces contre la scurit 2
23、4 Appendice II Palette des technologies de cyberscurit . 28 II.1 Cryptographie. 29 II.2 Techniques de contrle daccs 30 II.3 Antivirus et intgrit du systme 36 II.4 Audit et surveillance. 36 II.5 Gestion 37 Appendice III Exemples de scurit dans les rseaux 41 III.1 Scurisation de laccs distance . 41 II
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
10000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ITUTX1205FRENCH2008OVERVIEWOFCYBERSECURITY 网络安全 综述 17 研究 PDF

链接地址:http://www.mydoc123.com/p-804554.html