Résumé VII








télécharger 1.18 Mb.
titreRésumé VII
page4/33
date de publication02.07.2017
taille1.18 Mb.
typeRésumé
ar.21-bal.com > loi > Résumé
1   2   3   4   5   6   7   8   9   ...   33

2.2 Modèles de sécurité pour les couches inférieures et pour les couches supérieures (X.802 et X.803)


Les modèles de sécurité pour les couches inférieures et pour les couches supérieures (Recom­mandations UIT T X.802 et X.803 respectivement) visent à montrer comment les concepts de sécurité définis dans les cadres de sécurité peuvent être appliqués à certaines parties des architectures de systèmes ouverts.

Le modèle de sécurité pour les couches supérieures (X.803) est destiné à être le modèle architectural que les personnes chargées de normalisation doivent utiliser pour mettre au point des services et des protocoles de sécurité indépendants de l'application dans les couches supérieures du modèle OSI à sept couches. Cette Recommandation contient des indications sur le positionnement des services de sécurité et sur les relations entre ces services dans les couches Session, Présentation et Application. Elle décrit en particulier comment les fonctions de transformation pour la sécurité (chiffrement par exemple) sont traitées dans les couches Application et Présentation. De plus, elle introduit le concept d'échange pour la sécurité. Elle décrit également ce qu'est une politique de sécurité et un état de sécurité.

Le modèle de sécurité pour les couches inférieures (X.802) contient des indications pour la mise au point de protocoles et d'éléments de protocole liés à la sécurité qui soient appropriés pour les couches inférieures du modèle OSI. Cette Recommandation jette les bases des interactions de sécurité entre les couches inférieures et décrit le positionnement des protocoles de sécurité.

2.3 Cadres de sécurité (X.810 à X.816)


Les cadres de sécurité ont été élaborés pour pouvoir décrire de façon complète et cohérente les services de sécurité définis dans la Rec. UIT-T X.800. Ils ont pour objet de définir tous les aspects liés à l'application des services de sécurité dans le contexte d'une architecture de sécurité particulière, y compris les éventuelles architectures de sécurité qui seront définies dans le futur. Ils visent essentielle­ment à assurer la protection des systèmes, des objets contenus dans les systèmes et de l'interaction entre les systèmes. Ils ne traitent pas de la marche à suivre pour construire des systèmes ou des mécanismes.

Les cadres portent à la fois sur les éléments de données et sur les séquences d'opérations (à l'exclusion des éléments de protocole) qui sont utilisés pour obtenir des services de sécurité spécifiques. Ces services peuvent s'appliquer aux entités de système en communication ainsi qu'aux données échangées entre systèmes et gérées par ces systèmes.

2.3.1 Aperçu des cadres de sécurité (X.810)


L'aperçu des cadres de sécurité présente les différents cadres et décrit les concepts communs (domaines de sécurité, autorités de sécurité et politiques de sécurité) qui sont utilisés dans tous les cadres. Il décrit également un format de données générique qui peut être utilisé pour acheminer en toute sécurité les informations d'authentification et de contrôle d'accès.

2.3.2 Cadre d'authentification (X.811)


L'authentification est l'attestation de l'identité revendiquée par une entité. Les entités incluent non seulement les utilisateurs humains, mais aussi les dispositifs, les services et les applications. L'authentification permet aussi d'attester qu'une entité ne tente pas d'usurper l'identité d'une autre entité ni de reprendre sans autorisation une communication précédente. La Rec. UIT-T X.800 définit deux  formes d'authentification: l'authentification de l'origine des données (à savoir la confirmation que la source des données reçues est telle que déclarée) et l'authentification de l'entité homologue (à savoir la confirmation qu'une entité homologue d'une association est bien l'entité déclarée).

Le cadre d'authentification occupe la position sommitale d'une hiérarchie de normes d'authentification qui définissent des concepts, une nomenclature et une classification concernant les méthodes d'authen­tification. Il définit les concepts de base de l'authentification, les différentes classes de mécanismes d'authentification, les services correspondant à ces classes de mécanismes, les exigences fonction­nelles que les protocoles doivent respecter pour prendre en charge ces classes de mécanismes et, enfin, les exigences générales de gestion à respecter concernant l'authentification.

L'authentification suit généralement l'identification. Les informations utilisées pour l'identification, l'authentification et l'autorisation doivent être protégées.

2.3.3 Cadre de contrôle d'accès (X.812)


Le contrôle d'accès est la précaution prise contre l'utilisation non autorisée d'une ressource, y compris la précaution prise contre l'utilisation d'une ressource de façon non autorisée. Le contrôle d'accès garantit que seuls les personnes ou les dispositifs autorisés peuvent accéder aux éléments de réseau, aux informations stockées, aux flux d'informations, aux services et aux applications.

Le cadre de contrôle d'accès décrit un modèle incluant tous les aspects du contrôle d'accès dans les systèmes ouverts, la relation avec les autres fonctions de sécurité (par exemple l'authentification et l'audit) et les exigences de gestion à respecter concernant le contrôle d'accès.

2.3.4 Cadre de non-répudiation (X.813)


La non-répudiation est la capacité d'empêcher les entités de nier ultérieurement qu'elles ont exécuté une action. Il s'agit d'établir une preuve qui puisse ensuite être utilisée pour rejeter les fausses déclarations. La Rec. UIT-T X.800 décrit deux formes de service de non-répudiation, à savoir la non-répudiation avec preuve de remise, qui sert à rejeter toute fausse déclaration d'un destinataire qui nie avoir reçu des données, et la non-répudiation avec preuve d'origine, qui sert à rejeter toute fausse déclaration d'un expéditeur qui nie avoir envoyé des données. Toutefois, dans un sens plus général, le concept de non-répudiation peut être appliqué à de nombreux contextes différents, notamment la non-répudiation de création, de soumission, de stockage, de transmission et de réception de données.

Le cadre de non-répudiation élargit les concepts des services de sécurité de non-répudiation décrits dans la Rec. UIT-T X.800 et sert de cadre pour la définition de ces services. En outre, il définit les mécanismes possibles de prise en charge de ces services et les exigences générales de gestion concernant la non-répudiation.

2.3.5 Cadre de confidentialité (X.814)


La confidentialité est la propriété d'une information qui n'est ni communiquée, ni divulguée aux individus, entités ou processus non autorisés.

Le service de confidentialité a pour objet de protéger les informations contre toute divulgation non autorisée. Le cadre de confidentialité porte sur la confidentialité des informations au moment de leur extraction, de leur transfert et de leur gestion en définissant les concepts de base de la confidentialité, les différentes classes de confidentialité et les fonctionnalités requises pour chaque classe de méca­nismes de confidentialité, les services de gestion et les services support requis ainsi que l'interaction avec les autres services et mécanismes de sécurité.

2.3.6 Cadre d'intégrité (X.815)


L'intégrité des données est la propriété de données qui n'ont pas été modifiées de façon non autorisée. En général, un service d'intégrité répond à la nécessité de garantir que les données ne sont pas corrompues ou, si elles le sont, que l'utilisateur est au courant de cette corruption. Il existe différentes formes d'intégrité (intégrité des données et intégrité des systèmes par exemple), mais la Rec. UIT T X.800 porte presque exclusivement sur l'intégrité des données.

Le cadre d'intégrité porte sur l'intégrité des données au moment de leur extraction, de leur transfert et de leur gestion. Il définit les concepts de base de l'intégrité, les différentes classes de mécanismes d'intégrité et les fonctionnalités pour chaque classe de mécanismes, la gestion requise pour prendre en charge chaque classe de mécanismes ainsi que l'interaction du mécanisme d'intégrité et des services support avec les autres services et mécanismes de sécurité.

2.3.7 Cadre d'audit et d'alarmes (X.816)


Un audit de sécurité est une analyse et un examen – effectués de façon indépendante – des enregistrements et activités d'un système afin de vérifier si les contrôles du système sont adéquats, de vérifier le respect de la politique de sécurité établie et des procédures d'exploitation, de détecter les infractions à la sécurité et de recommander les modifications appropriées des contrôles, de la politique et des procédures. Une alarme de sécurité est un message généré lorsqu'un événement lié à la sécurité, défini par la politique de sécurité comme étant une condition d'alarme, a été détecté.

Le cadre d'audit et d'alarmes définit les concepts de base et un modèle général de l'audit et des alarmes de sécurité, les critères applicables à un audit de sécurité et à l'envoi d'alarmes, les différentes classes de mécanismes d'audit et d'alarmes, les services correspondant à ces classes de mécanismes, les exigences fonctionnelles à respecter pour prendre en charge ces mécanismes ainsi que les exigences générales de gestion concernant l'audit et les alarmes de sécurité.
1   2   3   4   5   6   7   8   9   ...   33

similaire:

Résumé VII iconRésumé VII

Résumé VII iconRegards VII environnement

Résumé VII iconУрок – экскурсия по теме: «Paris et ses curiosités» в VII классе
Развитие монологической речи учащихся (Учебная ситуация: «Paris et ses curiosités»)

Résumé VII iconRésumé

Résumé VII iconRésumé 1

Résumé VII iconRésumé : 3

Résumé VII iconRésumé

Résumé VII icon[Tapez le résumé du document ici. IL s'agit généralement d'une courte...
...

Résumé VII iconRésumé en Français

Résumé VII iconRésumé Théorique








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com