推荐星级:
  • 1
  • 2
  • 3
  • 4
  • 5

YDT1163-2001 IP网络安全技术要求——安全框架

更新时间:2023-12-05 06:15:12 大小:2M 上传用户:sun2152查看TA发布的资源 标签:网络安全 下载积分:2分 评价赚积分 (如何评价?) 收藏 评论(0) 举报

资料介绍

YDT1163-2001 IP网络安全技术要求——安全框架 范围 本标准规定 IP 网安全的总技术要求,描述 IP 网安全的一个框架性结构,可作为在 IP 网上构建安全的技术性指导文件。 2 引用标准 下列标准所包含的条文,通过在本标准中引用而成为本标准的条文,本标准出版时,所示版本均 为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。 GB/T 9387.2-1995 信息处理系统—开放系统互连—基本参考模型一第二部分:安全体系结构ITU-T X.800(1991)I ISO/IEC 7498-2:1989 Information processing systems-Open Systems Interconnection-Basic Reference Model-Part 2:Security Architecture. ITU-T X.509(1997)IISO/IEC 9594-8:1997 Information technology-Open Systems Interconnection -Dy:IETF RFC 1352 SNMP Security Protocols LETF RFC 1446 Security Protocols for SNMPv2 IETF RFC 1570 PPP LCP Extensions IETF RFC 1847 Security Multiparts for MIME:Multipart/Signed and Multipart/Encrypted IETF RFC 1962 The PPP Compression Control Protocol(CCP) IETF RFC 1968 The PPP Encryption Control Protocol(ECP) IETF RFC 2045IETF RFC 2046 MIME Part 1:Format of Internet Message Bodies MIME Part 2:Media Types IETF RFC 2047 MIME Part 3:Message Header Extensions for Non-ASCI Text IETF RFC 2048 MIME Part 4:Registration Procedures IETF RFC 2049 MIME Part 5:Conformance Criteria and Examples IETF RFC 2078LETF RFC 2084IETF RPC 2228LETF RFC 2246IETF RFC 2315IETF RFC 2401IETF RFC 2402 Generic Security Service Application Program Interface(V2) Considerations for Web Transaction Security FTP Security ExtensionsThe TLS Protocol(V1.0) PKCS#7:Cryptographic Message Syntax Versionl.5 Security Architecture for the Internet Protocol IP Authentication Header IETF RFC 2403 The Use of HMAC-MDS-96 within ESP and AH 下面的概念基本上来自[ISO/IEC 7498-2]或[GB/T 9387.2]. 4.1访问控制 防止未经授权使用资源,包括防止以未经授权的方式使用资源。 4.2 授权 授予权力,包括根据访问权进行访问的权力。 4.3 路由控制 在路由选择的过程中,应用规则来选择或绕过特定的网络、链路或转接点 4.4 密码体制 数据变换原理、手段和方法具体化的规程,用来隐藏数据的信息内容,防止数据的未发现修改和/ 或未授权使用。它与下列概念密切相关:密文 一 经过密码变换后得到的数据。 明文-可理解的数据. 加密-明文数据经过密码变换变成密文数据的操作解密—密文数据经过密码变换还原成明文数据的操作。 密钥—控制加密与解密操作所使用的数据。 密钥管理 一 根据安全策略产生、分发、储存、使用、更换和销毁密钥。 密码分析-分析密码系统及其输入与输出,以导出机密变量与敏感数据,甚至明文。 4.5 主动威胁(active threat) 蓄意擅自改变系统状态。比如:修改消息、重播消息、插入假消息、冒充有权实体以及拒绝服务。 4.6 被动威胁(passive threat) 不改变系统状态擅自透露信息。 4.7操作检测 检测数据单元是否已被修改(偶然的成有意的)的一种机制, 4.8 通信业务(traffic)分析 从观察通信业务流(有无通信业务流,通信业务流的量、方向和频率)推断信息。 4.9 安全审计 对系统的记录及活动独立的复查与检查,以便检测系统控制是否充分,确保系统控制与现行策略和操作程序保持一致,探测违背安全性的行为,并介绍控制、策略和程序中所显示的任何变化。 4.10 安全审计事件 为了便于进行安全审计而收集的数据 4.11 数字签名 附在数据单元后面的数据,或对数据单元进行密码变换得到的数据,允许数据的接收者证明数据的来源和完整性,保护数据不被伪造, 4.12 认证信息 用来鉴定实体所声称的身份是否有效的信息。 4.13 认证 通过信息交换鉴定一个实体身份的机制。 委托可信任的第三方对数据进行登记注册,使他能够保证该数据特征如内容、源、时间和传递的 4.17 冒充 一个实体伪装成别的实体 4.18 可追溯性 保证实体的行为可以追溯到唯一的实体。 可用性 4.19根据需要,信息允许有权实体访问和使用的特性 4.20 机密性 信息对非授权个人、实体或进程是不可知、不可用的特性。 4.21 通信业务填充 生成假通信实例、假数据单元或在数据单元中生成假数据。 4.22 密码校检值 对数据单元进行密码变换(见密码体制)导出的数据。校检值是密钥和数据单元的一个数学变换的结果,通常被用来检查数据单元的完整性。 4.23 数据完整性 数据免遗非法更改或破坏的特性. 4.24 物理安全 保护资源免遭蓄意性和偶然性威胁所使用的措施。 4.25 安全标签 挂在资源(数据单元)上的标签,指定或指出该资源的安全属性。 4.26 安全服务 由通信的系统提供的,对系统或数据传递提供充分的安全保障的一种服务。 4.27 安全策略 提供安全服务所使用的一套准则,包含两个基本概念: 基于规则的安全策略 以全局规则对所有用户均有效为基础的安全策略。规则通常依赖于被访问资源的敏感性与用户(群)或代理具有的对应属性间的比较。 基于身份的安全策略4.28 安全级别 以用户的身份为基础的安全策略,规则通常依赖于访问资源的用户身份的特权或能力,或者依赖于存取控制表。 所选择安全服务的保护质量,本文件主要指不选择安全保护、选择认证保护、选择机密性保护、选择认证保护和机密性保护4种 4.29 选择城保护 为要发送的消息的特定字段提供保护。 4.30 敏感性 资源的一种特性,表示资源的价值或重要性,可能包括资源受攻击的脆弱性。 4.31 服务拒绝 阻止授权访问资源或延迟时间敏感操作。

部分文件列表

文件名 大小
YDT1163-2001_IP网络安全技术要求——安全框架.pdf 2M

全部评论(0)

暂无评论