标准解读
GB/T 16264.8-1996是一项中国国家标准,全称为《信息技术·开放系统互连·目录·第8部分:鉴别框架》。该标准是基于国际标准化组织(ISO)的开放系统互连(OSI)模型制定的,旨在为计算机网络和信息系统中的身份验证和安全服务提供一个统一的框架。具体来说,它关注于OSI模型中的安全服务之一——鉴别服务的规范和指导。
标准内容概览
-
范围:本部分规定了开放系统互连环境中鉴别服务的概念、模型、要求以及实现这些服务所需的数据结构。它适用于需要在不同系统间进行安全通信的各种信息系统。
-
术语定义:明确了鉴别、认证、授权等相关术语的含义,为后续内容的阐述奠定了基础。
-
鉴别框架:描述了鉴别服务的总体框架,包括鉴别过程的组成部分,如鉴别数据的交换、鉴别机制的选择与实施等。这一框架强调了灵活性和互操作性,确保不同系统之间的兼容性。
-
鉴别机制:列举并解释了几种常见的鉴别机制,如密码认证、数字签名、生物特征识别等,每种机制的适用场景、安全性特点及其实现方式。
-
安全要求:规定了实现鉴别服务时应满足的安全要求,包括数据的机密性、完整性和可用性,以及防止重放攻击、假冒等安全威胁的措施。
-
数据结构:详细说明了用于鉴别过程中交换信息的数据结构,包括认证请求、响应消息的格式和内容,以促进系统的互操作性。
-
管理要求:讨论了鉴别服务的管理和维护需求,如密钥管理、策略配置、审计跟踪等,确保系统的持续安全性和合规性。
实施意义
该标准为企业和组织在设计、实施和维护信息安全体系时,尤其是在处理用户身份验证和访问控制方面,提供了一套全面而系统的指导原则。通过遵循该标准,可以提升系统的安全性,同时保证不同系统间的互操作性,适应复杂多变的信息技术环境。
结合实际应用
在实际应用中,该标准帮助软件开发者和网络安全专业人员确保其解决方案能够符合国家对于信息安全的基本要求,特别是在开发云服务、大数据平台、电子商务系统等涉及敏感信息交互的应用场景中尤为重要。通过实施该标准,可以有效降低信息泄露、未经授权访问等风险,保护用户数据安全。
如需获取更多详尽信息,请直接参考下方经官方授权发布的权威标准文档。
....
查看全部
文档简介
ICS35.100L79中华人民共和国国家标准SE/T16264.0-1996idtISO/IEC9594-8:1990信息技术开放系统互连日录第8部分:鉴别框架Informationtechnology-Opensystemsinterconnection--ThedirectoryPart8:Authenticationframework1996-03-22发布1996-10-01实施国家技术监督局发布
中华人民共和国国家标准信息技术开放系统互连日录第8部分:鉴别框架GB/T16264.8-1996中国标准出版社出版发行北京西城区复兴门外三里河北街16号邮政编码:100045电话:63787337、637874471997年3月第一版205年1月电子版制作书号:155066·1-13557版权专有侵权必究举报电话:(010)68533533
GB/T16264.8-1996前言000000ISO/IEC前言引言第手一篇综述…·1范围引用标准3记法和缩略语第二篇简单鉴别·5简单鉴别规程第三篇强鉴别·…………·.6强强鉴别基础……用户公开密钥的获得数数字签名··…·····9强鉴别规程………10密钥和证书的管理附录A(提示的附录))安全要求附录B(提示的附录)公开密钥密码体制简介附录C(提示的附录)RSA公开密钥密码体制附录D(提示的附录)散列函数·…………附录E(提示的附录),通过强鉴别方法防护的戚胁附录F(提示的附录)数数据的机密性··.·.·.·….附录G(标准的附录),用ASN.1描述的鉴别框架附录H(提示的附录)算法客体标识符的参考定义
GB/T16264.8-1996本标准等同采用国际标准ISO/IEC9594-8:199《信息技术开放系统互连目录第8部分:鉴别框架》和ISO/IEC9594-8:1990/Cor.1:1991《信息技术开发系统互连目录第8部分:鉴别框架技术修改1》根据ISO/IEC9594-8:1990/Cor.1:1991,本标准对7.2、7.6、9.4和C5.2作了修改,并删去了D2章通过制定这项国家标准,以便为信息处理的目录服务提供统一的鉴别框架。GB/T16264在《信息技术开放系统互连目录》总标题下,目前包括以下8个部分:第1部分(即GB/T16264.1);概念、模型和服务的概述;第2部分(即GB/T16264.2):模型;第3部分(即GB/T16264.3):抽象服务定义;第4部分(即GB/T16264.4):分布操作过程;第5部分(即GB/T16264.5):协议规范,第6部分(即GB/T16264.6):选择属性类型;第7部分(即GB/T16264.7):选择客体类;第8部分(即GB/T16264.8):鉴别框架。本标准的附录G是标准的附录;本标准的附录A、B、C、D、E、F和H是提示的附录。本标准由中华人民共和国电子工业部提出。本标准由电子工业部标准化研究所归口。本标准起草单位:电子工业部标准化研究所、华北计算技术研究所,本标准主要起草人:郑洪仁、李卫国、黄家英、冯惠。
GB/T16264.8-1996ISO/IEC前言ISO(国际标准化组织)和IC(国际电工委员会)是世界性的标准化专门机构。国家成员体(它们都是ISO或IEC的成员国)通过国际组织建立的各个技术委员会参与制定针对特定技术范围的国际标准。ISO)和IEC的各技术委员会在共同感兴趣的领域内进行合作。与ISO和IC有联系的其他官方和非官方国际组织也可参与国际标准的制定工作。对于信息技术,ISO和IEC建立了一个联合技术委员会,即ISO/IECJTCl.由联合技术委员会提出的国际标准草案需分发给国家成员体进行表决。发布一项国际标准至少需要75%的参与表决的国家成员体投票赞成。国际标准ISO/IEC9594.8是由ISO/IECJTCI"信息技术”联合技术委员会制定的。ISO/IEC9594在《信息技术开放系统互连目录》总标题下,目前包括以下8个部分第1部分:概念、模型和服务的概述·第2部分:模型第3部分:抽象服务定义-第4部分:分布式操作规程第5部分:协议规范第6部分:选择属性类型第7部分:选择客体类第第8部分:鉴别框架附录G构成为ISO/IEC9594.8的一部分,而附录A、B、C、D、E、F和H仅提供参考信息。
GB/T16264.8-19960.1本标准,连同本系列标准的其他几部分一起,便于提供目录服务的信息处理系统的互连。所有这样的系统连同它们所拥有的目录信息,可以看作一个整体,称为“目录”。目录中收录的信息在总体上称为目录信息库(DIB),它可用于简化诸如OSI应用实体、人、终端,以及分布列表等客体之间的通信。0.2目录在开放系统互连中起着极其重要的作用,其目的是允许在互连标准之外使用最少的技术协定,完成下列各类信息处理系统的互连:·来自不同厂家的信息处理系统;·处在不同机构的信息处理系统;·具有不同复杂程度的信息处理系统;·不同年代的信息处理系统。0.3许多应用都有保护信息的通信免受威胁的安全要求。附录A概要描述了一些常见的威胁以及可用于保护信息免受这些威胁的安全服务和安全机制。实际上,所有的安全服务都依赖于通信各方的身份被可算地认知,即,鉴别。0.4本标准借助目录给其用户的鉴别服务定义了一个框架。这些用户不仅包括其他应用和服务,还包括目录本身。目录常用来满足鉴别和其他安全服务的需要,因为目录是通信各方获得作为相互鉴别的基础的鉴别信息的一个自然场所;同时,在目录中还保存了用于满足通信请求并且在通信发生之前必须获得的其他信息。用这种方法还可以从目录中获得一个潜在通信伙伴的鉴别信息,类似于获得一个地址。由于以通信为目的的目录的适用范围很广泛,可以预期,许多应用都将广泛地使用这个鉴别框架。
中华人民共和国国家标准开放系统互连信息技术日录第8部分:鉴别框架GB/T16264.8-1996idtISO/IEC9594-8:1990Informationtechnology-pensystemsinterconnection-ThedirectoryPart8:4uthenticationframework第一篇综述1范园11本标准·具体说明了目录拥有的鉴别信息的格式:·描述如何从目录中获得鉴别信息;·说明如何在目录中构成和存放鉴别信息的假设:·定义各种应用使用该鉴别信息执行鉴别的三种方法,并描述鉴别如何支持其他安全服务1.2本标准描述了两级鉴别:简单鉴别,使用口令作为自称身份的一个验证;强鉴别,包括使用密码技术形成凭证。简单鉴别只提供一些有限的保护,以避免非授权的访问,只有强鉴别才可用作提供安全服务的基础。本标准不准备为鉴别建立一个通用框架,但本标准对于认为那些技术已经足够的应用来说可能是通用的,因为这些技术对它们已经足够了。1.3在一个已定义的安全策略上下文中仅提供鉴别(和其他安全服务)。因标准提供的服务而受限制的用户安全策略,由一个应用的用户自己来定义。1.4由使用本鉴别框架定义的应用的标准来指定必须执行的协议交换,以便根据从目录中获取的鉴别信息来完成鉴别。应用从目录中获取凭证的协议称作目录访问协议(DAP),由GB/T16264.5规定。1.5本标准中规定的强鉴别方法以公开密钥密码体制为基础。这种体制的主要优点是可以将用户证书作为目录的属性保存在目录中,并允许在目录系统中自由交换,目录的用户也可以采用与获取其他目录信息同样的方法获取用户证书。用户证书可以采用脱机"方式形成,并由其创建者置入目录中。用户证书的生成应由完全独立于目录中的任何DSA的“证明职能机构”负责。尤其是,不应对目录提供者存储或交换用户证书所采用的安全方法作特殊的要求。附录B给出了公开密钥密码的概要介绍。1.6在通常情况下,鉴别框架应独立于所采用的具有6.1所描述的特性的某种加密算法,也就是说,可以采用多种不同的加密算法。然而,想要相互鉴别的两个用户则支持采用相同的加密算法,从而确保进行正确的鉴别。因此,在一组相关的应用的上下文中,选择一种单一的算法将会增强用户进
温馨提示
- 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
- 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
- 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。
最新文档
- 简短的伤感心情语录34条
- 《吊装作业设计指南》课件
- 《物流中心规划方案》课件
- 《润乾报表部署培训》课件
- 2022年北京市公务员录用考试《行测》真题及答案解析
- 创意画 知识课件
- 新大楼智能化系统弱电工程全面方案
- 《江苏移动产品推介》课件
- 【语文课件】寡人之于国也课件
- 2024年新高一数学初升高衔接《正弦函数、余弦函数的图像》含答案解析
- 选科分班(家长)演示稿课件
- 五年级上册数学课件-8.1 用字母表示数丨苏教版 (共20张PPT)
- 供应商产品退货记录反馈单
- 幼教优质课比赛评分表
- 高同型半胱氨酸血症诊疗指南
- 监控系统培训记录表(一)
- 绍兴黄酒PPT演示课件(PPT 30页)
- 农村商业银行信贷档案管理办法
- 第三章-公共政策过程(修改)最终版.ppt课件
- 部编版五年级语文上册(精美)课件 25 古人谈读书
- 句子语法结构(单句)(课堂PPT)
评论
0/150
提交评论