ITU-T X 811 FRENCH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS AUTHENTICATION FRAMEWORK《信息技术 开放系统互连 开放系统安全框架 认证框架 数据网络和开放系统通信 .pdf
《ITU-T X 811 FRENCH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS AUTHENTICATION FRAMEWORK《信息技术 开放系统互连 开放系统安全框架 认证框架 数据网络和开放系统通信 .pdf》由会员分享,可在线阅读,更多相关《ITU-T X 811 FRENCH-1995 INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION - SECURITY FRAMEWORKS FOR OPEN SYSTEMS AUTHENTICATION FRAMEWORK《信息技术 开放系统互连 开放系统安全框架 认证框架 数据网络和开放系统通信 .pdf(55页珍藏版)》请在麦多课文档分享上搜索。
1、UNION INTERNATIONALE DES TLCOMMUNICATIONSUIT-T X.811SECTEUR DE LA NORMALISATION (04/95)DES TLCOMMUNICATIONSDE LUITRSEAUX DE COMMUNICATION DE DONNES ETCOMMUNICATION ENTRE SYSTMES OUVERTSSCURITTECHNOLOGIES DE LINFORMATION INTERCONNEXION DES SYSTMES OUVERTSCADRES DE SCURIT POUR SYSTMESOUVERTS: CADRE DA
2、UTHENTIFICATIONRecommandation UIT-T X.811(Antrieurement Recommandation du CCITT)AVANT-PROPOSLUIT (Union internationale des tlcommunications) est une institution spcialise des Nations Unies dans le domainedes tlcommunications. LUIT-T (Secteur de la normalisation des tlcommunications) est un organe pe
3、rmanent delUIT. Au sein de lUIT-T, qui est lentit qui tablit les normes mondiales (Recommandations) sur les tlcom-munications, participent quelque 179 pays membres, 84 exploitations de tlcommunications reconnues, 145 organi-sations scientifiques et industrielles et 38 organisations internationales.L
4、approbation des Recommandations par les Membres de lUIT-T seffectue selon la procdure dfinie dans la Rsolutionno1 de la Confrence mondiale de normalisation des tlcommunications (CMNT), (Helsinki, 1993). De plus, la CMNT,qui se runit tous les quatre ans, approuve les Recommandations qui lui sont soum
5、ises et tablit le programme dtudespour la priode suivante.Dans certains secteurs de la technologie de linformation qui correspondent la sphre de comptence de lUIT-T, lesnormes ncessaires se prparent en collaboration avec lISO et la CEI. Le texte de la Recommandation X.811 de lUIT-Ta t approuv le 10
6、avril 1995. Son texte est publi, sous forme identique, comme Norme interna-tionale ISO/CEI 10181-2._NOTEDans la prsente Recommandation, lexpression Administration est utilise pour dsigner de faon abrge aussi bienune administration de tlcommunications quune exploitation reconnue. UIT 1996Droits de re
7、production rservs. Aucune partie de cette publication ne peut tre reproduite ni utilise sous quelque formeque ce soit et par aucun procd, lectronique ou mcanique, y compris la photocopie et les microfilms, sans laccordcrit de lUIT.RECOMMANDATIONS UIT-T DE LA SRIE XRSEAUX DE COMMUNICATION DE DONNES E
8、T COMMUNICATIONENTRE SYSTMES OUVERTS(Fvrier 1994)ORGANISATION DES RECOMMANDATIONS DE LA SRIE XDomaine RecommandationsRSEAUX PUBLICS POUR DONNESServices et services complmentaires X.1-X.19Interfaces X.20-X.49Transmission, signalisation et commutation X.50-X.89Aspects rseau X.90-X.149Maintenance X.150
9、-X.179Dispositions administratives X.180-X.199INTERCONNEXION DES SYSTMES OUVERTSModle et notation X.200-X.209Dfinition des services X.210-X.219Spcifications des protocoles en mode connexion X.220-X.229Spcifications des protocoles en mode sans connexion X.230-X.239Formulaires PICS X.240-X.259Identifi
10、cation des protocoles X.260-X.269Protocoles de scurit X.270-X.279Objets grs de couche X.280-X.289Test de conformit X.290-X.299INTERFONCTIONNEMENT DES RSEAUXConsidrations gnrales X.300-X.349Systmes mobiles de transmission de donnes X.350-X.369Gestion X.370-X.399SYSTMES DE MESSAGERIE X.400-X.499ANNUAI
11、RE X.500-X.599RSEAUTAGE OSI ET ASPECTS DES SYSTMESRseautage X.600-X.649Dnomination, adressage et enregistrement X.650-X.679Notation de syntaxe abstraite numro un (ASN.1) X.680-X.699GESTION OSI X.700-X.799SCURIT X.800-X.849APPLICATIONS OSIEngagement, concomitance et rtablissement X.850-X.859Traitemen
12、t des transactions X.860-X.879Oprations distantes X.880-X.899TRAITEMENT OUVERT RPARTI X.900-X.999TABLE DES MATIRESRec. UIT-T X.811 (1995 F)Page1 Domaine dapplication 12 Rfrences normatives . 22.1 Recommandations | Normes internationales identiques 22.2 Paires de Recommandations | Normes internationa
13、les quivalentes par leur contenu technique . 22.3 Autres rfrences 23 Dfinitions 24 Abrviations . 45 Prsentation gnrale de lauthentification. 45.1 Concepts de base relatifs lauthentification 45.2 Aspects des services dauthentification . 75.3 Principes dauthentification. 95.4 Phases dauthentification.
14、 95.5 Participation de tiers caution. 105.6 Types dentits principales 135.7 Authentification dusagers. 145.8 Types dattaque visant lauthentification . 146 Informations et services dauthentification. 166.1 Informations dauthentification . 166.2 Fonctionnalits 197 Caractristiques des mcanismes dauthen
15、tification. 237.1 Symtrie/Asymtrie. 237.2 Utilisation de techniques cryptographiques et non cryptographiques. 247.3 Types dauthentification 248 Mcanismes dauthentification . 258.1 Classification par vulnrabilit . 258.2 Lancement du transfert 318.3 Utilisation de certificats dauthentification 318.4 A
16、uthentification mutuelle . 318.5 Rsum des classes de caractristiques. 328.6 Classification par configuration 329 Interactions avec dautres services et mcanismes de scurit . 359.1 Contrle daccs 359.2 Intgrit des donnes. 359.3 Confidentialit des donnes 359.4 Non-rpudiation 359.5 Audit . 35Annexe A Aut
17、hentification dusagers . 36Annexe B Authentification dans le modle OSI. 38Annexe C Utilisation de numros uniques ou dpreuves pour lutter contre la rexcution 40Annexe D Protection contre certaines formes de piratage sur lauthentification 41Annexe E Bibliographie . 45Annexe F Exemples particuliers de
18、mcanismes dauthentification. 46Annexe G Synoptique des fonctions dauthentification 49Rec. UIT-T X.811 (1995 F) i IntroductionUn grand nombre dapplications ont besoin de se scuriser contre les menaces pesant sur la communication desinformations. La Rec. X.800 du CCITT | ISO 7498-2 dcrit les risques l
19、es plus courants ainsi que les services et lesmcanismes qui peuvent tre utiliss pour assurer une protection contre ces risques.Les besoins en scurit de nombreuses applications des systmes ouverts sont lis une identification correcte desentits principales impliques. Ces besoins peuvent inclure la pro
20、tection des biens et des ressources contre un accs nonautoris; dans ce cas, un mcanisme de contrle daccs fond sur lidentit pourrait tre utilis. Il peut sagir aussi de lamise en vigueur de responsabilits par la tenue de journaux daudit o sont consigns des vnements appropris aussibien que des informat
21、ions comptables ou de taxation.Le processus de confirmation didentit est appel authentification (ou lgitimation). La prsente Recommandation |Norme internationale dfinit un cadre gnral pour la fourniture de services dauthentification.ii Rec. UIT-T X.811 (1995 F) ISO/CEI 10181-2 : 1996 (F)NORME INTERN
22、ATIONALEISO/CEI 10181-2 : 1996 (F)Rec. UIT-T X.811 (1995 F)RECOMMANDATION UIT-TTECHNOLOGIES DE LINFORMATION INTERCONNEXION DES SYSTMESOUVERTS CADRES DE SCURITE POUR SYSTMES OUVERTS:CADRE DAUTHENTIFICATION1 Domaine dapplicationLa srie de Recommandations | Normes internationales sur les cadres de scur
23、it pour systmes ouverts concernelapplication de services de scurit dans un environnement de systmes ouverts. Dans ce contexte, le terme systmesouverts recouvre les domaines tels que bases de donnes, applications rparties, traitement rparti ouvert et OSI. Lescadres de scurit pour systmes ouverts dfin
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
10000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ITUTX811FRENCH1995INFORMATIONTECHNOLOGYOPENSYSTEMSINTERCONNECTIONSECURITYFRAMEWORKSFOROPENSYSTEMSAUTHENTICATIONFRAMEWORK

链接地址:http://www.mydoc123.com/p-805759.html