ISO/IEC 11577:1995
Technologies de l'information. Interconnexion de systèmes ouverts (OSI). Protocole de sécurité de la couche réseau.
La présente Recommandation de l'UIT-T | Norme internationale spécifie un protocole qui doit être utilisé par les systèmes d'extrémité et les systèmes intermédiaires pour assurer des services de sécurité dans la couche réseau définie par la Rec. X.213 du CCITT | ISO 8348 ainsi que par ISO 8348 AD2 et ISO 8648. Le protocole défini dans la présente Recommandation de l'UIT-T | Norme internationale est appelé protocole de sécurité de couche réseau (NLSP). La présente Recommandation de l'UIT-T | Norme internationale spécifie: 1) La mise en oeuvre des services de sécurité suivants définis dans la Rec. X.800 du CCITT | ISO 7498-2: a) authentification de l'entité homologue; b) authentification de l'origine des données; c) contrôle d'accès; d) confidentialité des données en mode connexion; e) confidentialité des données en mode sans connexion; f) confidentialité du flux de trafic; g) intégrité en mode connexion sans reprise (y compris intégrité des unités de données, dans laquelle l'intégrité de chaque SDU est protégée au cours d'une connexion); h) intégrité en mode sans connexion.2) Les caractéristiques fonctionnelles requises pour les applications déclarées conformes à la présente Recommandation de l'UIT-T | Norme internationale. Les procédures du présent protocole sont définies en termes de: a) conditions requises pour les techniques cryptographiques qui peuvent être utilisées dans une instance de ce protocole; b) conditions requises pour les informations acheminées dans l'association de sécurité utilisée dans une instance de communication.Bien que le degré de protection offert par certains mécanismes de sécurité dépende de l'utilisation de certaines techniques cryptographiques, la mise en oeuvre correcte du présent protocole ne dépend pas du choix d'un algorithme de codage ou de décodage particulier. Ce choix doit faire lobjet dune décision locale au niveau des systèmes de communication.En outre, ni le choix ni lapplication dune politique de sécurité particulière nentrent dans le cadre de la présente Recommandation de IUIT-T | Norme internationale. Il incombe aux autorités locales de choisir une politique de sécurité particulière, donc le degré de protection qui sera assuré, parmi les systèmes qui utilisent une seule instance de communication sûre. La présente Recommandation de l'UIT-T | Norme internationale nimplique nullement que demultiples instances de communication sûres faisant intervenir un seul système ouvert doivent utiliser le même protocole de sécurité.LAnnexe D décrit le formulaire PICS pour le protocole de sécurité de couche réseau conformément aux directives pertinentes données dans ISO/CEI 9646-2.
Collections
Date de publication
Nombre de pages
Référence
Codes ICS
Numéro de tirage
La présente Recommandation de l'UIT-T | Norme internationale spécifie un protocole qui doit être utilisé par les systèmes d'extrémité et les systèmes intermédiaires pour assurer des services de sécurité dans la couche réseau définie par la Rec. X.213 du CCITT | ISO 8348 ainsi que par ISO 8348 AD2 et ISO 8648. Le protocole défini dans la présente Recommandation de l'UIT-T | Norme internationale est appelé protocole de sécurité de couche réseau (NLSP). La présente Recommandation de l'UIT-T | Norme internationale spécifie:
- 1) La mise en oeuvre des services de sécurité suivants définis dans la Rec. X.800 du CCITT | ISO 7498-2:
- a) authentification de l'entité homologue;
- b) authentification de l'origine des données;
- c) contrôle d'accès;
- d) confidentialité des données en mode connexion;
- e) confidentialité des données en mode sans connexion;
- f) confidentialité du flux de trafic;
- g) intégrité en mode connexion sans reprise (y compris intégrité des unités de données, dans laquelle l'intégrité de chaque SDU est protégée au cours d'une connexion);
- h) intégrité en mode sans connexion.
- 2) Les caractéristiques fonctionnelles requises pour les applications déclarées conformes à la présente Recommandation de l'UIT-T | Norme internationale. Les procédures du présent protocole sont définies en termes de:
- a) conditions requises pour les techniques cryptographiques qui peuvent être utilisées dans une instance de ce protocole;
- b) conditions requises pour les informations acheminées dans l'association de sécurité utilisée dans une instance de communication.
Bien que le degré de protection offert par certains mécanismes de sécurité dépende de l'utilisation de certaines techniques cryptographiques, la mise en oeuvre correcte du présent protocole ne dépend pas du choix d'un algorithme de codage ou de décodage particulier. Ce choix doit faire lobjet dune décision locale au niveau des systèmes de communication.
En outre, ni le choix ni lapplication dune politique de sécurité
particulière nentrent dans le cadre de la présente Recommandation
de IUIT-T | Norme internationale. Il incombe aux autorités locales
de choisir une politique de sécurité particulière, donc
le degré de protection qui sera assuré, parmi les systèmes
qui utilisent une seule instance de communication sûre. La présente
Recommandation de l'UIT-T | Norme internationale nimplique nullement que
demultiples instances de communication sûres faisant intervenir un seul
système ouvert doivent utiliser le même protocole
de sécurité.
LAnnexe D décrit le formulaire PICS pour le protocole de sécurité de couche réseau conformément aux directives pertinentes données dans ISO/CEI 9646-2.
Le service Exigences vous aide à repérer rapidement au sein du texte normatif :
- les clauses impératives à satisfaire,
- les clauses non indispensables mais utiles à connaitre, telles que les permissions et les recommandations.
L’identification de ces types de clauses repose sur le document « Directives ISO/IEC, Partie 2 - Principes et règles de structure et de rédaction des documents ISO » ainsi que sur une liste de formes verbales constamment enrichie.
Avec Exigences, accédez rapidement à l’essentiel du texte normatif !

COBAZ est la solution simple et efficace pour répondre aux besoins normatifs liés à votre activité, en France comme à l’étranger.
Disponible sur abonnement, CObaz est LA solution modulaire à composer selon vos besoins d’aujourd’hui et de demain. Découvrez vite CObaz !
Demandez votre démo live gratuite, sans engagement
Je découvre COBAZ