ISO/IEC 10181-5:1996
(Main)Information technology — Open Systems Interconnection — Security frameworks for open systems: Confidentiality framework
Information technology — Open Systems Interconnection — Security frameworks for open systems: Confidentiality framework
Specifies a general framework for the provision of confidentiality services.
Technologies de l'information — Interconnexion de systèmes ouverts (OSI) — Cadres de sécurité pour les systèmes ouverts: Cadre de confidentialité
General Information
Buy Standard
Standards Content (Sample)
INTERNATIONAL ISO/IEC
STANDARD 10181-5
First edition
1996-09-15
Information technology - Open Systems
Interconnection - Security frameworks for
open systems: Confidentiality framework
Technologies de /‘information - Interconnexion de syst&mes
ouverts (OS/) - Cadres g&Graux pour la s&wit6 des syst&mes ouverts:
Cadre g&&al de confiden tialit6
Reference number
ISO/IEC 101 N-5:1 996(E)
---------------------- Page: 1 ----------------------
ISCYIEC 101$1-5:1996(E)
o ISO/IEC
Foreword
IS0 (the International Organization for Standardization) and IEC (the International Electrotechnical Commission> form
the specialized system for worldwide standardization. National bodies that are members of ISO or IEC participate in the
development of International Standards through technical committees established by the respective organization ts deal
mittees coIBabsrate in fields of mutual interest.
with particular fields of technical activity. IS0 and IEC technicaH co
Other international organizations, governmental and non-governmental, in liaison with IS0 and IEC7 al.so take part in the
work.
In the field of information technology, IS0 and IEC have established a joint technical committee, ISWIEC JTC 1. Draft
International Standards adopted by the joint technical committee are circulated to national bodies for voting. Publication
as an International Standard requires approval by at least 75 5% of the national bodies casting a vote.
International Standard ISO/IEC 1018 l-5 was prepared by Joint Technical Committee ESOIHEC JTC B 4 h~h~~tk’on
technology, Subcommittee SC 21 9 @XX systems Bnte~s~.~neckk’g~n, ~!&a mareagemepzt a& ~PBT dz”s~-c’bz~ku! pao~~~kng, in
collaboration with IT’LLT. The identical text is published as ITUT Recommendation X.814.
under the general title h$b~mlt-~tion teuh~alogy - 0~9~. Q~~fems
ISO/IEC 10181 consists of the following parts:
Interconnection - Security frameworks for open systems:
Part I: Overview
Part 2: Authentication framework
Part 3: Access control framework
Part 4: Non-repudiation framework
- Part 5: ConjTdentia1it-y framework
Part 6: Integrity framework
- Part 7: Security audit framework
Annexes A to E of this part of ISO/IEC I01 8 1 are for information only.
---------------------- Page: 2 ----------------------
@ ISO/IEC ISO/IEC 10181=5:1996(E)
Introduction
Many Open Systems applications have security requirements which depend upon the prevention of disclosure of
information. Such requirements may include the protection of information used in the provision of other security
services such as authentication, access controls or integrity, that, if known by an attacker, could reduce or nullify the
effectiveness of those services.
Confidentiality is the that information is not made available or disclosed to unauthorized individuals, entities, or
property
processes.
This Recommendation I International Standard defines a general framework for the provision of confidentiality services.
---------------------- Page: 3 ----------------------
This page intentionally left blank
---------------------- Page: 4 ----------------------
ISO/IEC 10181-5 : 1996 (E)
INTERNATIONAL STANDARD
ITU-T RECOMMENDATION
OPEN SYSTEMS INTERCONNECTION -
INFORMATION TECHNOLOGY -
SECURITY FRAMEWORKS FOR OPEN SYSTEMS:
CONFIDENTIALITY FRAMEWORK
1
Scope
This Recommendation I International Standard on Security Frameworks for Open Systems addresses the application of
“Open System” is taken to include areas such as
security services in an Open Systems environment, where the term
Database, Distributed Applications, Open Distributed Processing and OSI. The Security Frameworks are concerned with
defining the means of providing protection for systems and objects within systems, and with the interactions between
systems. The Security Frameworks are not concerned with the methodology for constructing systems or mechanisms.
The Security Frameworks address both data elements and sequences of operations (but not protocol elements) which
may be used to obtain specific security services. These security services may apply to the communicating entities of
systems as well as to data exchanged between systems, and to data managed by systems.
International Standard addresses the confidentiality of information retrieval, transfer and
This Recommendation I
management. It:
defines the basic concepts of confidentiality;
2) identifies possible classes of confidentiality mechanisms;
classifies and identifies facilities for each class of confidentiality mechanisms;
3)
identifies management required to support the classes of confidentiality mechanism; and
4
addresses the interaction of confidentiality mechanism and the supporting services with other security
5)
services and mechanisms.
A number of different types of standards can use this framework, including:
standards that incorporate the concept of confidentiality;
0
standards that specify abstract services that include confidentiality;
2)
standards that specify uses of a confidentiality service;
3)
standards that specify means of providing confidentiality within an open system architecture; and
4)
5) standards that specify confidentiality mechanisms.
Such standards can use this framework as follows:
-
standards of type 1), 2), 3), 4) and 5) can use the terminology of this framework;
-
standards of type 2), 3), 4) and 5) can use the facilities defined in clause 7 of this framework;
-
standards of type 5) can be based upon the classes of mechanism defined in clause 8 of this framework.
As with other security services, confidentiality can only be provided within the context of a defined security policy for a
particular application. The definitions of specific security policies are outside the scope of this Recommendation I
International Standard.
It is not a matter for this Recommendation I International Standard to specify of the protocol exchanges which
need to be performed in order to achieve confidentiality.
This Recommendation I International Standard does not specify particular mechanisms to support these confidentiality
services nor the full details of security management services and protocols. Generic mechanisms to support
confidentiality are described in clause 8.
ITU-T Rec. X.814 (1995 E) 1
---------------------- Page: 5 ----------------------
ISO/IEC 10181-5 : 1996 (E)
Some of the procedures described in this security framework achieve confidentiality by the application of cryptographic
techniques. This framework is not dependent on the use of particular cryptographic or other algorithms, although certain
classes of confidentiality mechanisms may depend on particular algorithm properties.
NOTE - Although IS0 does not standardize cryptographic algorithms, it does standardize the procedures used to register
them in ISO/IEC 9979: 199 1, Procedures for the registration of criptographic algorithms.
This framework addresses the provision of confidentiality when the information is represented by data that are read-
accessible to potential attackers. Its scope includes traffic flow confidentiality.
2 Normative references
The following Recommendations and International Standards contain provisions which, through reference in this text,
constitute provisions of this Recommendation I International Standard. At the time of publication, the editions indicated
were valid. All Recommendations and Standards are subject to revision, and parties to agreements based on this
Recommendation I International Standard are encouraged to investigate the possibility of applying the most recent
edition of the Recommendations and Standards listed below. Members of IEC and IS0 maintain registers of currently
valid International Standards. The Telecommunication Standardization Bureau of the ITU maintains a list of currently
valid ITU-T Recommendations.
21 . Identical Recommendations I International Standards
-
ITU-T Recommendation X.200 (1994) I ISOLIEC 749% 1: 1994, Information technology - Open Systems
Interconnection - Basic Reference Model: The Basic Model.
-
ITU-T Recommendation X.233 (1993) I ISOLIEC 8473-l: 1994, Information technology - ProtocoZ for
providing the connectionless-mode Network service: Protocol specification.
-
ITU-T Recommendation X.273 (1994) I ISO/IEC I 1577: 1995, Information technology - Open Systems
Interconnection - Network layer security protocol.
-
ITU-T Recommendation X.274 (1994) I ISOLIEC 10736: 1995, Information technology - TeZecommunica-
tion and information exchange between systems - Transport layer security protocol.
-
ITU-T Recommendation X.810 (1995) I ISOAEC 1018 l-l: 1996, Information technology - Open Systems
Security frameworks for open systems: Overview.
Interconnection -
-
ITU-T Recommendation X.812 (1995) I ISO/IEC 10181-3: 1996, Information technology - Open Systems
Interconnection - Security frameworks for open systems: Access control framework.
22 . Paired Recommendations I International Standards equivalent in technical content
-
CCITT Recommendation X.800 (199 l), Security architecture for Open Systems Znterconnection for
CCITT applications.
Open Systems Interconnection - Basic Reference
IS0 7498-2: 1989, Information processing systems -
Model - Part 2: Security Architecture.
3 Definitions
For the purposes of this Recommendation I International Standard, the following definitions apply.
31 . Basic Reference Model definitions
This Recommendation I International Standard makes use of the following general security-related terms defined in
ITU-T Rec. X.200 I ISO/IEC 7498-l :
(N)-connection;
a>
b) (N)-entity;
c) (N)-facility;
d) (N)-layer;
IT&T Rec. X.814 (1995 E)
2
---------------------- Page: 6 ----------------------
ISOAEC 10181-5 : 1996 (E)
e) (N)-PDU;
f’) (N)-SDU;
g) (N)-service;
h) (N)-unitdata;
(N)-userdata;
0
.
segmenting.
J)
32 0 Security architecture definitions
This Recommendation I International Standard makes use of the following terms defined in CCITT Rec. X.800 I
IS0 7498-2:
active threat;
a>
b) confidentiality;
c) decipherment;
d) decryption;
encipherment;
e)
encryption;
f>
g) identity-based security policy;
h) key;
passive threat;
0
.
routing control;
J)
k) rule-based security policy;
1) sensitivity;
m) traffic analysis;
n) traffic padding.
33 . Security frameworks overview definitions
This Recommendation I International Standard makes use of the following general security-related terms defined in
ITU-T Rec. X.810 I ISO/IEC 10181-l:
secret key;
a)
private key;
b)
public key.
C)
Additional definitions
34 .
For the purposes of this Recommendation I International Standard, the following definitions apply:
3.4.1 confidentiality-protected-environment: An environment which prevents unauthorized information disclosure
either by preventing unauthorized data inspection or by preventing unauthorized derivation of sensitive information
through data inspection. Sensitive information may include some or all of the data attributes (e.g. value, size, or
existence).
3.4.2 confidentiality-protected-data: Data within a confidentiality-protected-environment.
NOTE - A confidentiality-protected environment may also protect some (or all) of the attributes of the confidentiality-
protected data.
Information all of concrete encodings (i.e. data) are
3.4.3 confidentiality-protected-information:
confidentiality protected.
to unprotected data or additional confidenti
3.4.4 hide: An operation that applies confidenti ality protection ality
protection to already protected data.
IT&T Rec. X.814 (1995 E)
3
---------------------- Page: 7 ----------------------
ISO/IEC 10181-5 : 1996 (E)
reveal: An operation that removes some or all of previously applied confidentiality protection.
3.4.5
3.4.6 hiding confidentiality information: Information that is used to perform the hide operation.
3.4.7 revealing confidentiality information: Information that is used to perform the reveal operation.
on deficiencies in the underlying algorithms, principles, or
3.4.8 direct attack: An attack on a system based
properties of a security mechanism.
3.4.9 indirect attack: An attack on a system which is not based on the deficiencies of a particular security
or attacks which depend on the system using the mechanism
mechanism (e.g. attacks which bypass the mechanism,
incorrectly).
4 Abbreviations
For the purposes of this Recommendation I International Standard, the following abbreviations apply:
HCI Hiding Confidentiality Information
PDU Protocol Data Unit
RCI Revealing Confidentiality Information
SDU Service Data Unit
5 General discussion of confidentiality
51 . Basic concepts
The purpose of the confidentiality service is to ensure that information is available only to those authorized. Insofar as
information is represented through data and insofar as data may result in contextual changes (e.g. file manipulations may
result in directory changes or in changes in the number of available storage locations), information can be derived from
data in a number of different ways:
1) by understanding the semantics of the data (e.g. the value of the data);
2) by using the associated attributes of the data (such as existence, date of creation, size, date of last update,
etc.) to permit inferencing; and
by considering the context of the data, i.e. those other data objects that are associated with it; and
3)
by observing the dynamic variations of the representation.
4)
The information can be protected either by ensuring that the data is limited to those authorized or by representing the
data in such a way that their semantics remain accessible only to those who possess some critical information. Effective
confidentiality protection requires that the necessary control information (such as keys and other RCI) be protected. This
protection may be provided by mechanisms that are different from those used to protect the data (e.g. cryptographic keys
may be protected by physical means).
The notions of protected environments and of overlapped protected environments are used in this framework. Data
within protected environments are protected by the application of a particular security mechanism (or mechanisms). All
data within a protected environment are thus similarly protected. When two or more environments overlap, the data in
the overlap are multiply protected. It may be deduced that the continuous protection of data that are moved from one
environment into another must involve overlapped protected environments.
5.1.1 Protection of information
information is realized by representing the information as data items. Confidentiality
Communication or storage of
mechanisms protect against the disclosure of information by protecting some or all of the items listed in 5 .l above.
Ways to achieve confidentiality include:
of the existence of data or of characteristics of data (such
prevention of the knowledge as data size or data
1)
creation date)
prevention of read-access to data; and
2)
prevention of the knowledge of the semantics of data.
3)
ITU-T Rec. X.814 (1995 E)
---------------------- Page: 8 ----------------------
ISO/IEC 10181-5 : 1996 (E)
Confidentiality mechanisms protect against the disclosure of information by either:
protecting the representation of the information item from disclosure; or by
1)
protecting the representation rules from disclosure.
2)
In the second case, protection against disclosure of the existence or other attributes of a data item can be achieved by
combining several data items into a composite data item and by protecting the representation rules of the composite
object from disclosure.
5.1.2 Hide and reveal operations
The hide operation can be modeled as a movement of information from an environment A to the overlap (B) of A with
another environment C. The reveal operation can be seen as the inverse of a hide operation. This is depicted in Annex B.
When information is moved from an environment protected by one confidentiality mechanism to an environment
protected by another confidentiality mechanism:
1) if the hide operation of the second mechanism precedes the reveal operation of the first, the information
is continually protected; and
if the reveal operation of the first mechanism precedes the hide operation of the second mechanism, the
2)
information is not continually protected.
For 1) above to be possible, some form of commutativity must exist between the reveal of the old mechanism and the
hide of the new. An example in which hide and reveal operate with commutative properties occurs when one
environment is protected through Access Control or physical means and the other is protected through cryptographic
transformations.
Confidentiality impacts information retrieval, transfer, and management as follows:
confidentiality in information transfer using OSI is pro vided when the hide operation, transfer using an
(N-1)-facility, and the reveal operation are combined to form the transmission part of an (N)-service;
2) confidentiality in data storage retrieval is provided when the hide operation, storage and retrieval, and the
reveal operation are combined to form a higher level storage and retrieval service;
3) other forms of confidentiality may be provided by combining hide and reveal with other operations
(e.g. those used for the purposes of data management).
With some confidentiality mechanisms, the hide facility makes part of the confidentiality-protected data available to the
service user before the facility has completed the processing of all of the data. Similarly, with some mechanisms the
reveal facility is able to start work on processing part of a confidentiality-protected data item before all of it is available.
Thus, a data item may consist simultaneously of parts that are not yet hidden, parts that are hidden, and parts that have
been revealed.
52 . Classes of confidentiality services
Confidentiality services may be classified by the type of information protection they support. The types of information
protection are:
protection of data semantics;
protection of data semantics and of associated attributes;
2)
3) protection of data semantics, of their attributes, and of any information that may be derived from the data
in question.
In addi tion, the service may be classified by the type of threats that exist in the environment in which it operates
which the information is protected. By this criterion, services can be classified as follows:
against
Protection against external threats
1)
Such services assume that those with legitimate access to the information will not divulge it to those
unauthorized. Such services do not protect the information divulged to authorized parties and do not
constrain the behaviour of such parties while they possess information previously protected.
Example: Sensitive files in A are protected through encry ,ption. But processes that possess the required
tly write to unprotected files.
decryption key s may read the protected files and subsequen
IT&T Rec. X.814 (1995 E)
5
---------------------- Page: 9 ----------------------
ISO/IEC 10181-5 : 1996 (E)
Protection against internal threats
2)
Such services assume that those authorized to have access to critical information and data may, willingly
or not, carry out activities that eventually compromise the confidentiality of the information to be
protected.
Example: Security labels and clearances are attached to the resources that are protected and to the
entities that can access them. Accesses are restricted according to a well defined and
understood flow control model.
Services that provide confidentiality protection against internal threats must either disallow covert channels
In addition, they must disallow
(see Annex D) or restrict their information transfer rate within acceptable levels.
unauthorized inferences that may come about from the unexpected usage of legitimate information channels [such as
each of which is individually legitimate - or inferences
inferences based on carefully constructed database queries -
based on the (in)ability of a system utility to carry out a command].
53 . Types of confidentiality mechanisms
The objective of confidentiality mechanisms is to prevent unauthorized information disclosure. To this end, a
confidentiality mechanism may:
1) Prevent access to the data (such as physical protection of a channel).
Access Control mechanisms (as described in ITU-T Rec. X.8 12 I ISO/IEC 1018 l-3) may be used to
enable only authorized entities to have access to the data.
Techniques for physical protection are outside the scope of this Recommendation I International Standard.
They are nevertheless included in other standards such as IS0 10202 (Security Architecture of Integrated
Circuit Cards) and ANSI X9.17 / IS0 8734 (Financial Institution Key Management - Wholesale).
mapping techniques that render th ,e information to be protected relatively inaccessible to all but those
Use
2)
technique. Such techniques include:
who possess some critical information about the mappi
w
encipherment;
a>
data padding;
spread spectrum.
C)
Confidentiality mechanisms of either type can be used in conjunction with other mechanisms of the same or of different
types.
Confidentiality mechanisms can achieve different kinds of protection:
-
protection of data semantics;
-
protection of data attributes (including the existence of data); or
protection against inferences.
Examples of these classes of mechanisms include:
1) Encipherment to conceal the data.
Encipherment in conjunction with segmenting and padding to conceal the length of PDUs (see 8.2).
2)
Spread-spectrum techniques to conceal the existence of a communications channel.
3)
Threats to confidentiality
54 .
There is a single, generic threat to confidentiality-protected information, namely, disclosure of the protected information.
There are several threats to confidentiality-protected data, corresponding to the different ways in which confidentiality-
The following subclauses describe some of the threats to
protected information can be derived from the data.
confidentiality-protected data in different environments.
5.4.1 Threats when confidentiality is provided through access prevention
Such threats include:
Penetration of the Access prevention mechanism, such as:
Exploiting weaknesses in physically protected channels.
Masquerading or using certificates inappropriately.
ITU-T Rec. X.814 (1995 E)
6
---------------------- Page: 10 ----------------------
ISO/IEC 10181-5 : 1996 (E)
c) Exploiting weaknesses in the implementation of the prevention mechanism (e.g. a user might be able
to request access to a file A, be granted access to A, and then modify the file name submitted so as to
gain access to another file, B).
d) Embedding Trojan horses within trusted software.
2) Penetration of the services the prevention mechanism relies upon (e.g. masquerading when access is
based on identity authentication, improper use of certificates, or penetration of the integrity mechanism
used to protect certificates).
3) Exploitation of system utilities that may disclose, directly or indirectly, information about the system.
4) Covert channels.
Threats when confidentiality is provided through information hiding
5.4.2
Such threats include:
1) penetration of the cryptographic mechanism (be it through cryptanalysis, through purloined keys, chosen
plaintext attacks, or through other means);
2) traffic analysis;
3) analysis of PDU headers;
4) covert channels.
55 . Types of confidentiality attacks
To each of the threats enumerated above correspond one or more attacks, i.e. instantiations of the threat in question.
It is possible to distinguish between active and passive attacks, i.e. confidentiality attacks that result in system change
and attacks that do not result in system change.
NOTE - Whether an attack is passive or active may be determined both by the characteristics of system under attack and
by the actions carried out by the attacker.
Examples of passive attacks are:
1) eavesdropping and wiretapping;
2) traffic analysis;
3) analysis of PDU headers for purposes that are not legitimate;
4) copying of PDU data to systems other than the intended destinations.
5) cryptanalysis.
Examples of active attacks are:
1) Trojan horses (code whose undocumented features facilitate security breaches);
2) covert channels;
3) penetration of the mechanisms that support confidentiality; such as penetration of the authentication
mechanism (e.g. successfully masquerading as an authorized entity), penetration of the Access Control
Mechanism, and key interception;
4) spurious invocations of the cryptographic mechanisms, such as chosen plaintext attacks.
6 Confidentiality policies
A confidentiality policy is the part of a security policy which deals with the provision and use of the confidentiality
service.
Data representing information whose confidentiality is protected is subject to control over which entities may read it. A
confidentiality policy must therefore identify the information that is subject to controls and indicate which entities are
intended to be allowed to read it.
IT&T Rec. X.814 (1995 E)
7
---------------------- Page: 11 ----------------------
ISO/IEC 10181-5 : 1996 (E)
Depending on the relative importance of the confidentiality of different types of information, a confidentiality policy
may also indicate the type and strength of mechanisms that are to be used to provide the confidentiality services for each
of the different types of information.
The management of a confidentiality security policy is not addressed in this Recommendation I International Standard.
61 b Policy expression
In expressing a confidentiality policy means are required for identifying the information involved and the entities
involved.
A security policy can be thought of as a set of rules. Each rule in a confidentiality policy can associate a data
characterization and an entity characterization. In some policies these rules are not expressed explicitly but can be
derived from the policy.
The following subclauses describe a number of ways in which confidentiality policies may be expressed. Note that,
although some confidentiality mechanisms will have a parallel in specific kinds of policy expression, the way in which
the policy is expressed does not directly imply the use of a specific mechanism to implement the policy.
6.1.1 Information characterization
A policy may identify information in a variety of ways. For example:
1) by identifying the entity that creates it;
2) by identifying the group of entities any of which may read it;
by its location; or
3)
by identifying the context in which the data is presented (e.g. its intended function).
4)
6.1.2 Entity characterization
There are many ways to characterize the entities involved in a confidentiality policy rule. Two commonly encountered
ways are by individually and uniquely identifying the entities or by associating attributes with each entity. These two
forms of entity characterization give rise to two kinds of policies: identity based and rule based policies respectively.
These policies are discussed fully in the Access Control framework (see ITU-T Rec. X.8 12 I ISOLIEC 1018 l-3).
7 Confidentiality information and facilities
71 l Confidentiality information
In 5.1.2 the operations of hide and reveal are discussed. Annex B shows by means of Figure B. 1 the passage of data
from one confidentiality protected environment to another using these operations.
With some confidentiality mechanisms the hide and reveal operations make use of auxiliary information. This auxiliary
information is called Hiding Confidentiality Information (HCI) and Revealing Confidentiality Information (RCI)
respectively.
7.1.1 Hiding confidentiality information
Hiding Confidentiality Information (HCI) is information used by the hide operation.
Examples include:
1) public keys;
symmetric keys;
2)
the location where the data is to be stored; and
3)
segmenting rules.
4)
8 IT&T Rec. X.814 (1995 E)
---------------------- Page: 12 ----------------------
ISO/IEC 10181~5:1996 (E)
7.1.2 Revealing confidentiality information
Revealing Confidentiality Information (RCI) is information used by the reveal operation.
Examples include:
1) private keys;
2) symmetric keys;
3) the location where the data was stored; and
4) segmenting rules.
72 . Confidentiality facilities
Fe been identified and are enumerated in Annex E. The confidential
A number of confidentiality facilities hav .ity facilities
to operational aspects and those that relate to management aspects.
can be distinguished into those that relate
7.2.1 Operation related facilities
7.2.1.1 Hide
This facility applies confidentiality protection to data. Candidate inputs to this facility include:
1) data (possibly confidentiality protected);
2) HCI;
3) mechanism specific identifiers such as those mentioned in Annex E.
Candidate outputs include:
1) confidentiality protected data;
2) other results of the hide operation performed;
3) the distinguishing identifier of the confidentiality protected environment in which the confidentiality
protected data have been placed.
7.2.1.2 Reveal
This facility removes the protection a previous hide operation afforded to the data. Candidate inputs to this facility
include:
1) confidentiality protected data;
2) RCI;
3) mechanism specific identifiers such as those mentioned in Annex E.
Candidate outputs include:
1) data (possibly confidentiality protected);
2) other results of the reveal operation performed;
3) the distinguishing identifier of the environment in which the output data have been placed.
Manag
...
NORME ISO/CEI
INTERNATIONALE 10181-5
Première édition
1996-09-15
Technologies de l’information -
Interconnexion de systèmes ouverts
(OSI) - Cadres de sécurité pour les
systèmes ouverts: Cadre de confidentialité
Informa tien technolog y - Open Systems lnterconnection - Security
frameworks for open systems: Confidentiality framework
Numéro de référence
ISO/CEI 10181-5:1996(F)
---------------------- Page: 1 ----------------------
ISOKEI 10181-5:1996(F)
Sommaire
Page
1
1 Domaine d’application .
2
Références normatives .
2
2
......................................................................
Recommandations I Normes internationales identiques
2.1
2
.......
Paires de Recommandations I Normes internationales équivalentes par leur contenu technique
2.2
2
......................................................................................................................................................
3 Définitions
2
.......................................................................................
3.1 Définitions du modèle de référence de base
3
..............................................................................................
3.2 Définitions de l’architecture de sécurite
3
........................................................................
3.3 Définitions de l’aperçu général des cadres de sécurité
3
Définitions additionnelles .
3.4
4
...................................................................................................................................................
4 Abréviations
4
Présentation générale de la confidentialité .
5
4
Principes de base .
5.1
4
..............................................................................................
5.1.1 Protection des informations
5
....................................................................
5.1.2 Opérations de dissimulation et de révélation
5
...... ..-.....i...........-.......................~.................~....~ ............................
5 2 Types de services de confidentialité
6
.............................................................................................
5:3 Types de mécanismes de confidentialité
7
Menaces contre la confidentialité .
5.4
5.4.1 Menaces lorsque la confidentialité est assurée par des mesures visant a empêcher
7
l’accès .
7
......
Menaces lorsque la confidentialité est assurée par la dissimulation des informations
5.4.2
7
Types d’attaques contre la confidentialité .
55 .
...........................................................................................................................
6 Politiques de confidentialité
....................................................................................................................
61 . Expression des politiques
Caractérisation des informations .
6.1.1
6.1.2 Caractérisation des entités .
8
Informations et fonctions de confidentialite .
7
8
Informations de confidentialité .
7.1
............................................................... 9
Informations de confidentialité «dissimulation»
7.1.1
.................................................................... 9
7.1.2 Informations de confidentialité «révélation»
................................................................................................................ 9
7.2 Fonctions de confidentialité
9
Fonctions relatives à l’exploitation .
7.2.1
9
7.2.1.1 Dissimulation .
R&elation 9
7.2.1.2 .
10
Fonctions relatives a la gestion .
7.2.2
0 ISOKEI 1996
Droits de reproduction réservés. Sauf prescription différente, aucune partie de cette publication ne
peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou
mécanique, y compris la photocopie et les microfilms, sans l’accord écrit de l’éditeur.
ISO/CEI Copyright Office l Case postale 56 l CH-121 1 Genève 20 l Suisse
Version française tirée en 1997
Imprimé en Suisse
ii
---------------------- Page: 2 ----------------------
ISOKEI 101814:1996(F)
0 ISOKEI
....................................................................................................................... 10
Mécanismes de confidentialité
................................ 10
8.1 Mise en œuvre de la confïdentialite par des mesures visant à empêcher l’accès
................. 10
81.1 Mise en œuvre de la confidentialité par la protection des supports physiques
Mise en œuvre de la confidentialité par le contrôle de l’acheminement . 10
8.1.2
Mise en œuvre de la confidentialité par le chiffrement . 10
8.2
11
8.2.1 Mise en œuvre de la confidentialité par le remplissage de données .
........................................ 11
8.2.2 Mise en œuvre de la confidentialité par des événements fictifs
Mise en œuvre de la confidentialite par la protection des en-têtes d’unité PDU . 11
8.2.3
8.2.4 Mise en œuvre de la confidentialité par des champs variant dans le temps. . 11
Mise en œuvre de la confidentialité par l’emplacement contextuel . 12
83 .
Interactions avec d’autres services et mécanismes de securité . 12
Contrôle d’accés . 12
9.1
,
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Annexe A - Confidentialité dans le modele de réference OS1
13
A. 1 Confidentialité en mode connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
A.2 Confidentialité en mode sans connexion
13
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
A.3 Confidentialité sélective des champs
13
A.4 Confidentialité du flux de trafic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
13
........................................................................
A.5 Utilisation de la confidentialite dans les couches OS1
Utilisation de la confidentialité au niveau de la couche physique . 13
A.5.1
..................... 13
A.5.2 Utilisation de la confidentialité au niveau de la couche liaison de données
......................................... 14
A.5.3 Utilisation de la confidentialité au niveau de la couche réseau
..................................... 14
A.5.4 Utilisation de la confidentialité au niveau de la couche transport
14
A.5.5 Utilisation de la confidentialité au niveau de la couche présentation .
14
Utilisation de la confidentialité au niveau de la couche application .
A.5.6
15
Annexe B - Exemple de séquence de passages par différents contextes de protection de la confidentialité . . . . . . . . . . . .
16
Annexe C - Représentation des informations . . . . . . . . . . . . . . . . . . . . . . .*.
17
Annexe D - Voies occultes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18
Annexe E - Description générale des fonctions de confidentialité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
E.l Entités de confidentialité
18
E.l.l Initiateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18
E.1.2 Vérificateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
E.1.3 Tierce partie de confiance (TTP) pour les fonctions de confidentialité
. . .
111
---------------------- Page: 3 ----------------------
ISOKEI 10181-5:1996(F) @ ISOKEI
Avant-propos
LIS0 (Organisation internationale de normalisation) et la CE1 (Commission
électrotechnique internationale) forment ensemble un système consacré à la
normalisation internationale considérée comme un tout. Les organismes nationaux
membres de I’ISO ou de la CE1 participent au développement de Normes inter-
nationales par l’intermédiaire des comités techniques créés par l’organisation
concernée afin de s’occuper des différents domaines particuliers de l’activité
technique. Les comités techniques de 1’ISO et de la CE1 collaborent dans des
domaines d’intérêt commun. D’autres organisations internationales, gouverne-
mentales ou non gouvernementales, en liaison avec 1’ISO et la CE1 participent
également aux travaux.
Dans le domaine des technologies de l’information, I’ISO et la CE1 ont créé un
comité technique mixte, l’ISO/CEI JTC 1. Les projets de Normes internationales
adoptés par le comité technique mixte sont soumis aux organismes nationaux pour
approbation, avant leur acceptation comme Normes internationales. Les Normes
internationales sont approuvées conformément aux procédures qui requièrent
l’approbation de 75 % au moins des organismes nationaux votants.
La Norme internationale ISO/CEI 1018 l-5 a été élaborée par le comité technique
mixte ISOKEI JTC 1, Technologies de Z’information, sous-comité SC 21,
Interconnexion des systèmes ouverts, gestion des données et traitement distribué
ouvert, en collaboration avec KJIT-T. Le texte identique est publié en tant que
Recommandation UIT-T X.814.
L’ISOKEI 10181 comprend les parties suivantes, présentées sous le titre général
Interconnexion de systèmes ouverts (OSI) -
Technologies de 1 ‘information -
Cadres de sécurité pour les systèmes ouverts:
- Partie 1: Vue d’ensemble
- Partie 2: Cadre d’authentification
- Partie 3: Cadre de contrôle d’accès
Partie 4: Cadre de non-répudiation
- Partie 5: Cadre de confidentialité
- Partie 6: Cadre d’intégrité
- Partie 7: Cadre d’audit de sécurité
Les annexes A à E de la présente partie de l’ISO/CEI 1018 1 sont données unique-
ment à titre d’information.
iv
---------------------- Page: 4 ----------------------
0 ISOKEI ISOKEI 10181-5:1996(F)
Introduction
De nombreuses applications de systèmes ouverts ont des exigences en matière de sécurité qui dépendent des mesures
prises pour empêcher la divulgation des informations. Ces exigences peuvent inclure la protection des informations
utilisées pour assurer d’autres services de sécurité tels que l’authentification, le contrôle d’accès ou l’intégrité qui, si elles
sont connues d’un «attaquant», risquent de réduire ou d’annihiler l’efficacité de ces services.
selon laquelle aucune information n’est communiquée ou divulguée à des individus,
La confidentialité est une propriété
entités ou processus non autorisés.
La présente Recommandation I Norme internationale définit un cadre général pour la fourniture de services de
confidentialité.
---------------------- Page: 5 ----------------------
Page blanche
---------------------- Page: 6 ----------------------
ISOKEI 10181-5 : 1996 (F)
NORME INTERNATIONALE
RECOMMANDATION UIT-T
TECHNOLOGIES DE L’INFORMATION - INTERCONNEXION DE SYSTÈMES
CADRES DE SÉCURITÉ POUR LES SYSTÈMES OUVERTS:
OUVERTS (OSI) -
CADRE DE CONFIDENTIALITÉ
1 Domaine d’application
La présente Recommandation I Norme internationale sur les cadres de sécurité pour les systèmes ouverts couvre
l’application des services de securite dans un environnement de systèmes ouverts, où le terme «systèmes ouverts»
s’applique notamment à des domaines tels que les bases de données, les applications distribuées, le traitement réparti
ouvert (ODP) et l’interconnexion OSI. Les cadres de sécurité ont pour but de définir les moyens d’assurer la protection
pour les systèmes et les objets a l’intérieur des systèmes, ainsi que les interactions entre les systèmes. Ils ne couvrent pas
la méthodologie de construction des systèmes ou mécanismes.
Les cadres de sécurité couvrent à la fois les éléments de données et les séquences d’opérations (mais non les éléments de
protocole) qui peuvent servir a obtenir des services de sécurité spécifiques. Ces services de sécurité peuvent s’appliquer
aux entités communicantes des systèmes ainsi qu’aux données échangées entre les systèmes et aux données gérées par les
systèmes.
traite de la confidentialité des informations lors de l’extraction,
La présente Recommandation I Norme internationale qui
du transfert et de la gestion des données
définit les concepts élémentaires de confidentialité;
1)
identifie les classes possibles de mécanismes de confidentialité;
2)
classe et identifie les fonctionnalités pour chaque classe de mécanisme de confidentialité;
3)
4) identifie les ressources de gestion requises pour prendre en charge les diverses classes de mécanisme de
confidentialité;
examine l’interaction des mécanismes de confidentialité et des services supports avec d’autres services et
5)
mécanismes de sécurité.
Plusieurs types de normes peuvent utiliser ce cadre de sécurité, notamment
les normes qui incorporent le concept de confidentialité;
les normes qui spécifient des services abstraits incluant la confidentialité;
2)
les normes qui spécifient les utilisations d’un service de confidentialité;
3)
les normes qui spécifient les moyens d’assurer la confidentialite dans une architecture de système ouvert;
4)
les normes qui spécifient les mécanismes de confidentialité.
De telles normes peuvent utiliser ce cadre de sécurité comme indiqué ci-dessous:
-
les normes des types l), 2), 3), 4) et 5) peuvent utiliser la terminologie de ce cadre de sécurité;
-
les normes des types 2), 3), 4) et 5) peuvent utiliser les fonctionnalités définies à l’article 7 de ce cadre de
sécurité;
les normes du type 5) peuvent être sur les classes de mécanisme définies à l’article
fondees 8 de ce
de sécurite.
Comme avec d’autres services de sécurité, la confidentialité ne peut être assurée que dans le contexte d’une politique de
sécurité déterminée pour une application particuliére. Les définitions de politiques de sécurité spéçifiques sortent du
cadre de la présente Recommandation I Norme internationale.
La présente Recommandation I Norme internationale n’a pas pour but de spécifier les détails des échanges de protocole
qu’il convient d’effectuer pour assurer la confidentialité.
La présente Recommandation I Norme internationale ne spécifie pas les mécanismes particuliers nécessaires pour assurer
ces services de confidentialité ni les détails complets des services et protocoles de gestion de sécurité. Les mécanismes
génériques nécessaires pour assurer la confidentialité sont décrits à l’article 8.
Rec. UIT-T X.814 (1995 F)
---------------------- Page: 7 ----------------------
ISOKEI 1Olt-W5:1996 (F)
Certaines des procédures décrites dans ce cadre de sécurité assurent la confidentialité par l’application de techniques
cryptographiques. Ce cadre de sécurité ne dépend pas de l’utilisation d’algorithmes cryptographiques ou autres
particuliers mais certaines classes de mécanisme de confidentialité peuvent dépendre de propriétés d’algorithme
particulières.
NOTE - Bien que 1’ISO ne normalise pas les algorithmes cryptographiques, elle normalise néanmoins les procédures
utilisées pour les enregistrer dans l’ISO/CEI 9979: 199 1 - Procédures pour l’enregistrement des algorithmes cryptographiques.
Ce cadre de sécurite s’applique à la mise en œuvre de la confidentialité lorsque les informations sont représentées par des
données dont la lecture est accessible à d’éventuels «attaquants». Son domaine d’application englobe la confidentialité du
flux de trafic.
2 Références normatives
Les Recommandations et les Normes internationales suivantes contiennent des dispositions qui, par suite de la référence
qui y est faite, constituent des dispositions valables pour la présente Recommandation I Norme internationale. Au
moment de la publication, les éditions indiquées étaient en vigueur. Toutes Recommandations et Normes sont sujettes a
révision et les parties prenantes aux accords fondés sur la présente Recommandation I Norme internationale sont invitées
à rechercher la possibilité d’appliquer les éditions les plus récentes des Recommandations et Normes indiquées ci-après.
Les membres de la CE1 et de I’ISO possèdent le registre des Normes internationales en vigueur. Le Bureau de la
normalisation des télécommunications de I’UIT tient à jour une liste des Recommandations de I’UIT-T en vigueur.
21 . Recommandations I Normes internationales identiques
-
Recommandation UIT-T X.200 (1994) I ISOKEI 7498- 1: 1994, Technologies de l’information - Inter-
connexion des systèmes ouverts - Modèle de référence de base: le modèle de référence de base.
-
Recommandation UIT-T X.233 (1993) I ISOKEI 8473-l: 1994, Technologies de l’information - Proto-
cole assurant le service réseau en mode sans connexion de l’interconnexion de systèmes ouverts:
spécification du protocole.
-
Recommandation UIT-T X.273 (1994) I ISOKEI 11577:1995, Technologies de Z’information - Inter-
connexion des systèmes ouverts - Protocole de sécurité de la couche réseau.
-
Recommandation UIT-T X.274 (1994) I ISOKEI 10736:1995, Technologies de Z’information - Télécom-
munications et échange d’informations entre systèmes - Protocole de sécurité de la couche transport.
-
Recommandation UIT-T X.8 10 (1995) I ISOKEI 1018 l- 1: 1996, Technologies de Z’information - Znter-
connexion des systèmes ouverts - Cadres de sécurité pour les systèmes ouverts: aperçu général.
-
Recommandation UIT-T X.8 12 ( 1995) I ISOKEI 1018 l-3: 1996, Technologies de l’information - Inter-
connexion des systèmes ouverts - Cadres de sécurité pour les systèmes ouverts: contrôle d’accès.
22 . Paires de Recommandations I Normes internationales équivalentes par leur contenu technique
-
Recommandation X.800 du CCITT (1991), Architecture de sécurité pour Z’interconnexion en systèmes
ouverts d’applications du CCITT.
ISO 7498-2: 1989, Systèmes de traitement de l’information - Interconnexion de systèmes ouverts - Modèle
de référence de base - Partie 2: architecture de sécurité.
3 Définitions
Pour les besoins de la présente Recommandation I Norme internationale, les définitions suivantes s’appliquent.
31 0 Définitions du modèle de référence de base
La présente Recommandation I Norme internationale utilise les termes généraux relatifs à la sécurité définis dans la
Rec. UIT-T X.200 I ISOKEI 7498-l et énumérés ci-dessous:
a) connexion (N);
b) entité (N);
c) fonctionnalité (N);
d) couche (N);
Rec. UIT-T X.814 (1995 F)
---------------------- Page: 8 ----------------------
ISOKEI 10181-5 : 1996 (F)
e) PDU (N);
0 SDU (W
g) service (N);
h) données sans connexion (N);
données d’utilisateur (N);
0
.
segmentation.
J)
32 . Définitions de l’architecture de sécurité
La présente Recommandation I Norme internationale utilise les termes suivants définis dans la Rec. X.800 du CCITT I
ISO 7498-2:
menace active;
a>
b) confidentialité;
c) déchiffiement (decipherment);
d) déchiffrement (decryption);
e) chiffrement (encipherment);
chiffrement (encryption);
f)
g) politique de sécurité fondt5e sur l’identité;
h) clé;
menace passive;
0
.
contrôle de routage;
J)
k) politique de sécurité fondée sur des règles;
1) sensibilité;
analyse du trafic;
m>
bourrage.
n>
33 l Définitions de l’aperçu général des cadres de sécurité
La présente Recommandation I Norme internationale utilise les termes généraux relatifs à la sécurit6 definis dans la
Rec. UIT-T X.810 I ISOKEI 10181-l et énumérés ci-dessous:
clé secrète;
a)
b) clé privée;
clé publique.
C)
34 l Définitions additionnelles
Pour les besoins de la présente Recommandation I Norme internationale, les définitions suivantes s’appliquent:
3.4.1 environnement protégé par la confidentialité: Environnement qui empêche la divulgation non autorisée
d’informations en prévenant toute inspection non autorisée des données ou toute obtention non autorisée d’informations
sensibles par l’inspection des données. Les informations sensibles peuvent inclure une partie ou la totalité des attributs de
donnees (valeur, taille, existence, etc.).
3.4.2 données protégées par la confidentialité: Données et tous attributs associés contenus dans un environnement
protégé par la confidentialité.
NOTE - Un environnement protégé par la confidentialit6 peut également protéger une partie (ou la totalité) des attributs
des données protégées par la confidentialité.
informations protégées par la confidentialité: Informations dont tous les codages concrets (c’est-à-dire les
3.4.3
données) sont protégés par la confidentialité.
3.4.4 dissimulation: Opération qui applique une protection par confidentialité à des données non protégées ou une
.
protection par confidentialité supplémentaire à des données déjà protégées.
Rec. UIT-T X.814 (1995 F) 3
---------------------- Page: 9 ----------------------
ISOKEI 10181-5 : 1996 (F)
supprime une partie ou la totalité de la protection par confidentialité appliquée
3.4.5 révélation: Opération qui
précédemment.
3.4.6 informations de confidentialité «dissimulation»: Informations utilisées pour exécuter l’opération de
dissimulation.
3.4.7 informations de confidentialité «révélation»: Informations utilisées pour exécuter l’opération de révélation.
3.4.8 attaque directe: Attaque d’un système fondé sur les déficiences des algorithmes, des principes ou des
propriétés sur lesquels s’appuie un mécanisme de sécurité.
attaque indirecte: Attaque d’un système qui n’est pas fondé sur les déficiences d’un mécanisme de sécurité
3.4.9
particulier (par exemple, attaques qui contournent le mécanisme ou qui dépendent de l’utilisation incorrecte du
mécanisme par le système).
4 Abréviations
Pour les besoins de la présente Recommandation I Norme internationale, les abréviations suivantes sont utilisées:
HC1 Informations de confidentialité dissimulation (hiding confidentiality information)
PDU Unité de données de protocole (protocol data unit)
Informations de confidentialité révélation (revealing confîdentiality information)
RC1
SDU Unité de données de service (service data unit)
Présentation générale de la confidentialité
5
Principes de base
51 .
Le but du service de confidentialité est de faire en sorte que les informations ne soient communiquées qu’à des parties
autorisées. Dans la mesure où les informations sont représentées par des données et où ces données peuvent entraîner des
modifications contextuelles (par exemple, des manipulations de fichiers peuvent entraîner des modifications de
répertoire ou des modifications du nombre d’emplacements de mise en mémoire disponibles), les informations peuvent
être obtenues de diverses manières à partir d’une donnée, comme indique ci-après:
par la compréhension de la sémantique des données (par exemple, la valeur des données);
1)
associés des données (par exemple, existence, date de création , taille, date de
par l’utilisation des attributs
2)
la dernière mise à jour, etc.) pour en tirer des déductions;
par l’examen du contexte des données, c’est-à-dire des autres objets de données qui lui sont associes;
3)
par l’observation des variations dynamiques de la représentation.
4)
On peut protéger les informations en veillant a ce que la communication des données soit limitée aux parties autorisées
ou en représentant les données de telle sorte que leur sémantique ne reste accessible qu’a ceux qui possèdent certaines
informations critiques. Pour qu’une protection par la confidentialité soit efficace, il faut que les informations de contrôle
nécessaires (telles que les clés et autres informations RCI) soient protégées. Cette protection peut être assurée par des
mécanismes qui sont différents de ceux que l’on utilise pour protéger les données (par exemple, les clés cryptographiques
peuvent être protégées par des moyens physiques).
Les notions d’environnements protégés et d’environnements de chevauchement protégés sont utilisées dans ce cadre de
sécurité. Les données contenues dans les environnements protégés sont protégées par l’application d’un mécanisme (ou
de mécanismes) de sécurité particulier(s). Toutes les données contenues dans un environnement protégé sont donc
protégées de la même façon. Lorsque deux environnements ou plus se chevauchent, les données contenues dans la zone
de chevauchement bénéficient d’une protection multiple. On peut en déduire que la protection continue de données
transférées d’un environnement à l’autre implique nécessairement l’existence d’environnements de chevauchement
protégés.
S.l.1 Protection des informations
On réalise la communication ou la mise en mémoire d’informations en représentant les informations sous la forme
d’éléments de données. Les mécanismes de confidentialité assurent la protection contre la divulgation d’informations en
protégeant les parties ou la totalité des éléments de données énumérées au 5.1 ci-dessus.
4 Rec. UIT-T X.814 (1995 F)
---------------------- Page: 10 ----------------------
ISOKEI 101814 : 1996 (F)
Pour assurer la confidentialité, on peut utiliser notamment les moyens suivants:
empêcher que l’on connaisse l’existence des données ou les caractéristiques
des données (telles que la
1)
taille ou la date de création des données);
empêcher l’accès à la lecture des données;
2)
empêcher que l’on connaisse la sémantique des données.
3)
mécanismes de confidentialité assurent la protection contre la divulgation des informations
en empêchant la divulgation du mode de représentation des éléments d’information; ou
en empêchant la divulgation des règles de représentation.
2)
Dans le second cas, on peut assurer la protection contre la divulgation de l’existence ou d’autres attributs d’un élément de
donnees en combinant plusieurs éléments de données en un élément de donnees composite et en empêchant la
divulgation des règles de représentation de l’objet composite.
51.2 Opérations de dissimulation et de révélation
L’operation de dissimulation peut être modélisée sous la forme d’un transfert d’informations d’un environnement A
à (B), environnement de chevauchement de A avec un autre environnement C. L’opération de révélation peut être
considérée comme étant l’opposé de l’opération de dissimulation. Ces opérations sont illustrées par un graphique dans
1’Annexe B.
Lorsque des informations sont transférées d’un environnement protégé par un mécanisme de confidentialité à un
un autre mécanisme de
environnement protégé par confidentialité:
si l’opération de dissimulation du second mécanisme précède l’opération de révélation du premier
1)
:s in .formations sont protégées d’une manière
mécanisme, le continue;
si l’
...
NORME ISO/CEI
INTERNATIONALE 10181-5
Première édition
1996-09-15
Technologies de l’information -
Interconnexion de systèmes ouverts
(OSI) - Cadres de sécurité pour les
systèmes ouverts: Cadre de confidentialité
Informa tien technolog y - Open Systems lnterconnection - Security
frameworks for open systems: Confidentiality framework
Numéro de référence
ISO/CEI 10181-5:1996(F)
---------------------- Page: 1 ----------------------
ISOKEI 10181-5:1996(F)
Sommaire
Page
1
1 Domaine d’application .
2
Références normatives .
2
2
......................................................................
Recommandations I Normes internationales identiques
2.1
2
.......
Paires de Recommandations I Normes internationales équivalentes par leur contenu technique
2.2
2
......................................................................................................................................................
3 Définitions
2
.......................................................................................
3.1 Définitions du modèle de référence de base
3
..............................................................................................
3.2 Définitions de l’architecture de sécurite
3
........................................................................
3.3 Définitions de l’aperçu général des cadres de sécurité
3
Définitions additionnelles .
3.4
4
...................................................................................................................................................
4 Abréviations
4
Présentation générale de la confidentialité .
5
4
Principes de base .
5.1
4
..............................................................................................
5.1.1 Protection des informations
5
....................................................................
5.1.2 Opérations de dissimulation et de révélation
5
...... ..-.....i...........-.......................~.................~....~ ............................
5 2 Types de services de confidentialité
6
.............................................................................................
5:3 Types de mécanismes de confidentialité
7
Menaces contre la confidentialité .
5.4
5.4.1 Menaces lorsque la confidentialité est assurée par des mesures visant a empêcher
7
l’accès .
7
......
Menaces lorsque la confidentialité est assurée par la dissimulation des informations
5.4.2
7
Types d’attaques contre la confidentialité .
55 .
...........................................................................................................................
6 Politiques de confidentialité
....................................................................................................................
61 . Expression des politiques
Caractérisation des informations .
6.1.1
6.1.2 Caractérisation des entités .
8
Informations et fonctions de confidentialite .
7
8
Informations de confidentialité .
7.1
............................................................... 9
Informations de confidentialité «dissimulation»
7.1.1
.................................................................... 9
7.1.2 Informations de confidentialité «révélation»
................................................................................................................ 9
7.2 Fonctions de confidentialité
9
Fonctions relatives à l’exploitation .
7.2.1
9
7.2.1.1 Dissimulation .
R&elation 9
7.2.1.2 .
10
Fonctions relatives a la gestion .
7.2.2
0 ISOKEI 1996
Droits de reproduction réservés. Sauf prescription différente, aucune partie de cette publication ne
peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou
mécanique, y compris la photocopie et les microfilms, sans l’accord écrit de l’éditeur.
ISO/CEI Copyright Office l Case postale 56 l CH-121 1 Genève 20 l Suisse
Version française tirée en 1997
Imprimé en Suisse
ii
---------------------- Page: 2 ----------------------
ISOKEI 101814:1996(F)
0 ISOKEI
....................................................................................................................... 10
Mécanismes de confidentialité
................................ 10
8.1 Mise en œuvre de la confïdentialite par des mesures visant à empêcher l’accès
................. 10
81.1 Mise en œuvre de la confidentialité par la protection des supports physiques
Mise en œuvre de la confidentialité par le contrôle de l’acheminement . 10
8.1.2
Mise en œuvre de la confidentialité par le chiffrement . 10
8.2
11
8.2.1 Mise en œuvre de la confidentialité par le remplissage de données .
........................................ 11
8.2.2 Mise en œuvre de la confidentialité par des événements fictifs
Mise en œuvre de la confidentialite par la protection des en-têtes d’unité PDU . 11
8.2.3
8.2.4 Mise en œuvre de la confidentialité par des champs variant dans le temps. . 11
Mise en œuvre de la confidentialité par l’emplacement contextuel . 12
83 .
Interactions avec d’autres services et mécanismes de securité . 12
Contrôle d’accés . 12
9.1
,
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Annexe A - Confidentialité dans le modele de réference OS1
13
A. 1 Confidentialité en mode connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
A.2 Confidentialité en mode sans connexion
13
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
A.3 Confidentialité sélective des champs
13
A.4 Confidentialité du flux de trafic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
13
........................................................................
A.5 Utilisation de la confidentialite dans les couches OS1
Utilisation de la confidentialité au niveau de la couche physique . 13
A.5.1
..................... 13
A.5.2 Utilisation de la confidentialité au niveau de la couche liaison de données
......................................... 14
A.5.3 Utilisation de la confidentialité au niveau de la couche réseau
..................................... 14
A.5.4 Utilisation de la confidentialité au niveau de la couche transport
14
A.5.5 Utilisation de la confidentialité au niveau de la couche présentation .
14
Utilisation de la confidentialité au niveau de la couche application .
A.5.6
15
Annexe B - Exemple de séquence de passages par différents contextes de protection de la confidentialité . . . . . . . . . . . .
16
Annexe C - Représentation des informations . . . . . . . . . . . . . . . . . . . . . . .*.
17
Annexe D - Voies occultes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18
Annexe E - Description générale des fonctions de confidentialité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
E.l Entités de confidentialité
18
E.l.l Initiateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18
E.1.2 Vérificateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
E.1.3 Tierce partie de confiance (TTP) pour les fonctions de confidentialité
. . .
111
---------------------- Page: 3 ----------------------
ISOKEI 10181-5:1996(F) @ ISOKEI
Avant-propos
LIS0 (Organisation internationale de normalisation) et la CE1 (Commission
électrotechnique internationale) forment ensemble un système consacré à la
normalisation internationale considérée comme un tout. Les organismes nationaux
membres de I’ISO ou de la CE1 participent au développement de Normes inter-
nationales par l’intermédiaire des comités techniques créés par l’organisation
concernée afin de s’occuper des différents domaines particuliers de l’activité
technique. Les comités techniques de 1’ISO et de la CE1 collaborent dans des
domaines d’intérêt commun. D’autres organisations internationales, gouverne-
mentales ou non gouvernementales, en liaison avec 1’ISO et la CE1 participent
également aux travaux.
Dans le domaine des technologies de l’information, I’ISO et la CE1 ont créé un
comité technique mixte, l’ISO/CEI JTC 1. Les projets de Normes internationales
adoptés par le comité technique mixte sont soumis aux organismes nationaux pour
approbation, avant leur acceptation comme Normes internationales. Les Normes
internationales sont approuvées conformément aux procédures qui requièrent
l’approbation de 75 % au moins des organismes nationaux votants.
La Norme internationale ISO/CEI 1018 l-5 a été élaborée par le comité technique
mixte ISOKEI JTC 1, Technologies de Z’information, sous-comité SC 21,
Interconnexion des systèmes ouverts, gestion des données et traitement distribué
ouvert, en collaboration avec KJIT-T. Le texte identique est publié en tant que
Recommandation UIT-T X.814.
L’ISOKEI 10181 comprend les parties suivantes, présentées sous le titre général
Interconnexion de systèmes ouverts (OSI) -
Technologies de 1 ‘information -
Cadres de sécurité pour les systèmes ouverts:
- Partie 1: Vue d’ensemble
- Partie 2: Cadre d’authentification
- Partie 3: Cadre de contrôle d’accès
Partie 4: Cadre de non-répudiation
- Partie 5: Cadre de confidentialité
- Partie 6: Cadre d’intégrité
- Partie 7: Cadre d’audit de sécurité
Les annexes A à E de la présente partie de l’ISO/CEI 1018 1 sont données unique-
ment à titre d’information.
iv
---------------------- Page: 4 ----------------------
0 ISOKEI ISOKEI 10181-5:1996(F)
Introduction
De nombreuses applications de systèmes ouverts ont des exigences en matière de sécurité qui dépendent des mesures
prises pour empêcher la divulgation des informations. Ces exigences peuvent inclure la protection des informations
utilisées pour assurer d’autres services de sécurité tels que l’authentification, le contrôle d’accès ou l’intégrité qui, si elles
sont connues d’un «attaquant», risquent de réduire ou d’annihiler l’efficacité de ces services.
selon laquelle aucune information n’est communiquée ou divulguée à des individus,
La confidentialité est une propriété
entités ou processus non autorisés.
La présente Recommandation I Norme internationale définit un cadre général pour la fourniture de services de
confidentialité.
---------------------- Page: 5 ----------------------
Page blanche
---------------------- Page: 6 ----------------------
ISOKEI 10181-5 : 1996 (F)
NORME INTERNATIONALE
RECOMMANDATION UIT-T
TECHNOLOGIES DE L’INFORMATION - INTERCONNEXION DE SYSTÈMES
CADRES DE SÉCURITÉ POUR LES SYSTÈMES OUVERTS:
OUVERTS (OSI) -
CADRE DE CONFIDENTIALITÉ
1 Domaine d’application
La présente Recommandation I Norme internationale sur les cadres de sécurité pour les systèmes ouverts couvre
l’application des services de securite dans un environnement de systèmes ouverts, où le terme «systèmes ouverts»
s’applique notamment à des domaines tels que les bases de données, les applications distribuées, le traitement réparti
ouvert (ODP) et l’interconnexion OSI. Les cadres de sécurité ont pour but de définir les moyens d’assurer la protection
pour les systèmes et les objets a l’intérieur des systèmes, ainsi que les interactions entre les systèmes. Ils ne couvrent pas
la méthodologie de construction des systèmes ou mécanismes.
Les cadres de sécurité couvrent à la fois les éléments de données et les séquences d’opérations (mais non les éléments de
protocole) qui peuvent servir a obtenir des services de sécurité spécifiques. Ces services de sécurité peuvent s’appliquer
aux entités communicantes des systèmes ainsi qu’aux données échangées entre les systèmes et aux données gérées par les
systèmes.
traite de la confidentialité des informations lors de l’extraction,
La présente Recommandation I Norme internationale qui
du transfert et de la gestion des données
définit les concepts élémentaires de confidentialité;
1)
identifie les classes possibles de mécanismes de confidentialité;
2)
classe et identifie les fonctionnalités pour chaque classe de mécanisme de confidentialité;
3)
4) identifie les ressources de gestion requises pour prendre en charge les diverses classes de mécanisme de
confidentialité;
examine l’interaction des mécanismes de confidentialité et des services supports avec d’autres services et
5)
mécanismes de sécurité.
Plusieurs types de normes peuvent utiliser ce cadre de sécurité, notamment
les normes qui incorporent le concept de confidentialité;
les normes qui spécifient des services abstraits incluant la confidentialité;
2)
les normes qui spécifient les utilisations d’un service de confidentialité;
3)
les normes qui spécifient les moyens d’assurer la confidentialite dans une architecture de système ouvert;
4)
les normes qui spécifient les mécanismes de confidentialité.
De telles normes peuvent utiliser ce cadre de sécurité comme indiqué ci-dessous:
-
les normes des types l), 2), 3), 4) et 5) peuvent utiliser la terminologie de ce cadre de sécurité;
-
les normes des types 2), 3), 4) et 5) peuvent utiliser les fonctionnalités définies à l’article 7 de ce cadre de
sécurité;
les normes du type 5) peuvent être sur les classes de mécanisme définies à l’article
fondees 8 de ce
de sécurite.
Comme avec d’autres services de sécurité, la confidentialité ne peut être assurée que dans le contexte d’une politique de
sécurité déterminée pour une application particuliére. Les définitions de politiques de sécurité spéçifiques sortent du
cadre de la présente Recommandation I Norme internationale.
La présente Recommandation I Norme internationale n’a pas pour but de spécifier les détails des échanges de protocole
qu’il convient d’effectuer pour assurer la confidentialité.
La présente Recommandation I Norme internationale ne spécifie pas les mécanismes particuliers nécessaires pour assurer
ces services de confidentialité ni les détails complets des services et protocoles de gestion de sécurité. Les mécanismes
génériques nécessaires pour assurer la confidentialité sont décrits à l’article 8.
Rec. UIT-T X.814 (1995 F)
---------------------- Page: 7 ----------------------
ISOKEI 1Olt-W5:1996 (F)
Certaines des procédures décrites dans ce cadre de sécurité assurent la confidentialité par l’application de techniques
cryptographiques. Ce cadre de sécurité ne dépend pas de l’utilisation d’algorithmes cryptographiques ou autres
particuliers mais certaines classes de mécanisme de confidentialité peuvent dépendre de propriétés d’algorithme
particulières.
NOTE - Bien que 1’ISO ne normalise pas les algorithmes cryptographiques, elle normalise néanmoins les procédures
utilisées pour les enregistrer dans l’ISO/CEI 9979: 199 1 - Procédures pour l’enregistrement des algorithmes cryptographiques.
Ce cadre de sécurite s’applique à la mise en œuvre de la confidentialité lorsque les informations sont représentées par des
données dont la lecture est accessible à d’éventuels «attaquants». Son domaine d’application englobe la confidentialité du
flux de trafic.
2 Références normatives
Les Recommandations et les Normes internationales suivantes contiennent des dispositions qui, par suite de la référence
qui y est faite, constituent des dispositions valables pour la présente Recommandation I Norme internationale. Au
moment de la publication, les éditions indiquées étaient en vigueur. Toutes Recommandations et Normes sont sujettes a
révision et les parties prenantes aux accords fondés sur la présente Recommandation I Norme internationale sont invitées
à rechercher la possibilité d’appliquer les éditions les plus récentes des Recommandations et Normes indiquées ci-après.
Les membres de la CE1 et de I’ISO possèdent le registre des Normes internationales en vigueur. Le Bureau de la
normalisation des télécommunications de I’UIT tient à jour une liste des Recommandations de I’UIT-T en vigueur.
21 . Recommandations I Normes internationales identiques
-
Recommandation UIT-T X.200 (1994) I ISOKEI 7498- 1: 1994, Technologies de l’information - Inter-
connexion des systèmes ouverts - Modèle de référence de base: le modèle de référence de base.
-
Recommandation UIT-T X.233 (1993) I ISOKEI 8473-l: 1994, Technologies de l’information - Proto-
cole assurant le service réseau en mode sans connexion de l’interconnexion de systèmes ouverts:
spécification du protocole.
-
Recommandation UIT-T X.273 (1994) I ISOKEI 11577:1995, Technologies de Z’information - Inter-
connexion des systèmes ouverts - Protocole de sécurité de la couche réseau.
-
Recommandation UIT-T X.274 (1994) I ISOKEI 10736:1995, Technologies de Z’information - Télécom-
munications et échange d’informations entre systèmes - Protocole de sécurité de la couche transport.
-
Recommandation UIT-T X.8 10 (1995) I ISOKEI 1018 l- 1: 1996, Technologies de Z’information - Znter-
connexion des systèmes ouverts - Cadres de sécurité pour les systèmes ouverts: aperçu général.
-
Recommandation UIT-T X.8 12 ( 1995) I ISOKEI 1018 l-3: 1996, Technologies de l’information - Inter-
connexion des systèmes ouverts - Cadres de sécurité pour les systèmes ouverts: contrôle d’accès.
22 . Paires de Recommandations I Normes internationales équivalentes par leur contenu technique
-
Recommandation X.800 du CCITT (1991), Architecture de sécurité pour Z’interconnexion en systèmes
ouverts d’applications du CCITT.
ISO 7498-2: 1989, Systèmes de traitement de l’information - Interconnexion de systèmes ouverts - Modèle
de référence de base - Partie 2: architecture de sécurité.
3 Définitions
Pour les besoins de la présente Recommandation I Norme internationale, les définitions suivantes s’appliquent.
31 0 Définitions du modèle de référence de base
La présente Recommandation I Norme internationale utilise les termes généraux relatifs à la sécurité définis dans la
Rec. UIT-T X.200 I ISOKEI 7498-l et énumérés ci-dessous:
a) connexion (N);
b) entité (N);
c) fonctionnalité (N);
d) couche (N);
Rec. UIT-T X.814 (1995 F)
---------------------- Page: 8 ----------------------
ISOKEI 10181-5 : 1996 (F)
e) PDU (N);
0 SDU (W
g) service (N);
h) données sans connexion (N);
données d’utilisateur (N);
0
.
segmentation.
J)
32 . Définitions de l’architecture de sécurité
La présente Recommandation I Norme internationale utilise les termes suivants définis dans la Rec. X.800 du CCITT I
ISO 7498-2:
menace active;
a>
b) confidentialité;
c) déchiffiement (decipherment);
d) déchiffrement (decryption);
e) chiffrement (encipherment);
chiffrement (encryption);
f)
g) politique de sécurité fondt5e sur l’identité;
h) clé;
menace passive;
0
.
contrôle de routage;
J)
k) politique de sécurité fondée sur des règles;
1) sensibilité;
analyse du trafic;
m>
bourrage.
n>
33 l Définitions de l’aperçu général des cadres de sécurité
La présente Recommandation I Norme internationale utilise les termes généraux relatifs à la sécurit6 definis dans la
Rec. UIT-T X.810 I ISOKEI 10181-l et énumérés ci-dessous:
clé secrète;
a)
b) clé privée;
clé publique.
C)
34 l Définitions additionnelles
Pour les besoins de la présente Recommandation I Norme internationale, les définitions suivantes s’appliquent:
3.4.1 environnement protégé par la confidentialité: Environnement qui empêche la divulgation non autorisée
d’informations en prévenant toute inspection non autorisée des données ou toute obtention non autorisée d’informations
sensibles par l’inspection des données. Les informations sensibles peuvent inclure une partie ou la totalité des attributs de
donnees (valeur, taille, existence, etc.).
3.4.2 données protégées par la confidentialité: Données et tous attributs associés contenus dans un environnement
protégé par la confidentialité.
NOTE - Un environnement protégé par la confidentialit6 peut également protéger une partie (ou la totalité) des attributs
des données protégées par la confidentialité.
informations protégées par la confidentialité: Informations dont tous les codages concrets (c’est-à-dire les
3.4.3
données) sont protégés par la confidentialité.
3.4.4 dissimulation: Opération qui applique une protection par confidentialité à des données non protégées ou une
.
protection par confidentialité supplémentaire à des données déjà protégées.
Rec. UIT-T X.814 (1995 F) 3
---------------------- Page: 9 ----------------------
ISOKEI 10181-5 : 1996 (F)
supprime une partie ou la totalité de la protection par confidentialité appliquée
3.4.5 révélation: Opération qui
précédemment.
3.4.6 informations de confidentialité «dissimulation»: Informations utilisées pour exécuter l’opération de
dissimulation.
3.4.7 informations de confidentialité «révélation»: Informations utilisées pour exécuter l’opération de révélation.
3.4.8 attaque directe: Attaque d’un système fondé sur les déficiences des algorithmes, des principes ou des
propriétés sur lesquels s’appuie un mécanisme de sécurité.
attaque indirecte: Attaque d’un système qui n’est pas fondé sur les déficiences d’un mécanisme de sécurité
3.4.9
particulier (par exemple, attaques qui contournent le mécanisme ou qui dépendent de l’utilisation incorrecte du
mécanisme par le système).
4 Abréviations
Pour les besoins de la présente Recommandation I Norme internationale, les abréviations suivantes sont utilisées:
HC1 Informations de confidentialité dissimulation (hiding confidentiality information)
PDU Unité de données de protocole (protocol data unit)
Informations de confidentialité révélation (revealing confîdentiality information)
RC1
SDU Unité de données de service (service data unit)
Présentation générale de la confidentialité
5
Principes de base
51 .
Le but du service de confidentialité est de faire en sorte que les informations ne soient communiquées qu’à des parties
autorisées. Dans la mesure où les informations sont représentées par des données et où ces données peuvent entraîner des
modifications contextuelles (par exemple, des manipulations de fichiers peuvent entraîner des modifications de
répertoire ou des modifications du nombre d’emplacements de mise en mémoire disponibles), les informations peuvent
être obtenues de diverses manières à partir d’une donnée, comme indique ci-après:
par la compréhension de la sémantique des données (par exemple, la valeur des données);
1)
associés des données (par exemple, existence, date de création , taille, date de
par l’utilisation des attributs
2)
la dernière mise à jour, etc.) pour en tirer des déductions;
par l’examen du contexte des données, c’est-à-dire des autres objets de données qui lui sont associes;
3)
par l’observation des variations dynamiques de la représentation.
4)
On peut protéger les informations en veillant a ce que la communication des données soit limitée aux parties autorisées
ou en représentant les données de telle sorte que leur sémantique ne reste accessible qu’a ceux qui possèdent certaines
informations critiques. Pour qu’une protection par la confidentialité soit efficace, il faut que les informations de contrôle
nécessaires (telles que les clés et autres informations RCI) soient protégées. Cette protection peut être assurée par des
mécanismes qui sont différents de ceux que l’on utilise pour protéger les données (par exemple, les clés cryptographiques
peuvent être protégées par des moyens physiques).
Les notions d’environnements protégés et d’environnements de chevauchement protégés sont utilisées dans ce cadre de
sécurité. Les données contenues dans les environnements protégés sont protégées par l’application d’un mécanisme (ou
de mécanismes) de sécurité particulier(s). Toutes les données contenues dans un environnement protégé sont donc
protégées de la même façon. Lorsque deux environnements ou plus se chevauchent, les données contenues dans la zone
de chevauchement bénéficient d’une protection multiple. On peut en déduire que la protection continue de données
transférées d’un environnement à l’autre implique nécessairement l’existence d’environnements de chevauchement
protégés.
S.l.1 Protection des informations
On réalise la communication ou la mise en mémoire d’informations en représentant les informations sous la forme
d’éléments de données. Les mécanismes de confidentialité assurent la protection contre la divulgation d’informations en
protégeant les parties ou la totalité des éléments de données énumérées au 5.1 ci-dessus.
4 Rec. UIT-T X.814 (1995 F)
---------------------- Page: 10 ----------------------
ISOKEI 101814 : 1996 (F)
Pour assurer la confidentialité, on peut utiliser notamment les moyens suivants:
empêcher que l’on connaisse l’existence des données ou les caractéristiques
des données (telles que la
1)
taille ou la date de création des données);
empêcher l’accès à la lecture des données;
2)
empêcher que l’on connaisse la sémantique des données.
3)
mécanismes de confidentialité assurent la protection contre la divulgation des informations
en empêchant la divulgation du mode de représentation des éléments d’information; ou
en empêchant la divulgation des règles de représentation.
2)
Dans le second cas, on peut assurer la protection contre la divulgation de l’existence ou d’autres attributs d’un élément de
donnees en combinant plusieurs éléments de données en un élément de donnees composite et en empêchant la
divulgation des règles de représentation de l’objet composite.
51.2 Opérations de dissimulation et de révélation
L’operation de dissimulation peut être modélisée sous la forme d’un transfert d’informations d’un environnement A
à (B), environnement de chevauchement de A avec un autre environnement C. L’opération de révélation peut être
considérée comme étant l’opposé de l’opération de dissimulation. Ces opérations sont illustrées par un graphique dans
1’Annexe B.
Lorsque des informations sont transférées d’un environnement protégé par un mécanisme de confidentialité à un
un autre mécanisme de
environnement protégé par confidentialité:
si l’opération de dissimulation du second mécanisme précède l’opération de révélation du premier
1)
:s in .formations sont protégées d’une manière
mécanisme, le continue;
si l’
...
Questions, Comments and Discussion
Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.