Norme internationale
ISO/IEC 10736:1995
Technologies de l'information — Télécommunications et échange d'information entre systèmes — Protocole de sécurité de la couche transport
Numéro de référence
ISO/IEC 10736:1995
Edition 1
1995-04
Norme internationale
Prévisualiser
p
ISO/IEC 10736:1995
18828
Publiée (Edition 1, 1995)
Cette norme a été révisée et confirmée pour la dernière fois en 2001. Cette édition reste donc d’actualité.

ISO/IEC 10736:1995

ISO/IEC 10736:1995
18828
Format
Langue
CHF 173
Convertir les francs suisses (CHF) dans une autre devise

Résumé

Les procédures spécifiées dans la présente Recommandation | Norme internationale représentent des extensions des procédures définies par la Rec. UIT-T X.224 | ISO/CEI 8073 et la Rec. UIT-T X.234 |ISO 8602; elles n'interdisent en rien la communication d'informations non protégées entre des entités de transport mettant en oeuvre les dispositions de la Rec. UIT-T X.224 | ISO/CEI 8073 ou de la Rec. UIT-T X.234 |ISO 8602. La protection assurée par le protocole de sécurité défini dans la présente Recommandation | Norme internationale dépend du bon fonctionnement de la gestion de la sécurité, y compris de la gestion des clés de chiffrement. Toutefois, la présente Recommandation | Norme internationale ne spécifie pas les fonctions et protocoles de gestion nécessaires pour prendre en charge ce protocole de sécurité. Ce protocole peut prendre en charge tous les services d'intégrité, de confidentialité, d'authentification et de contrôle d'accès identifiés dans la Rec. X.800 du CCITT/ISO 7498-2 en ce qui concerne la couche transport. Le protocole prend en charge ces services au moyen de mécanismes cryptographiques, d'étiquettes et d'attributs de sécurité, clés de chiffrement et identités authentifiées par exemple, préétablis par la gestion de la sécurité ou établis à l'aide du protocole d'association de sécurité (SA-P). La protection ne peut être assurée que dans le cadre d'une politique de sécurité. Ce protocole prend en charge l'authentification d 1786es entités homologues au moment de l'établissement de la connexion. En outre, la modification des clés de chiffrement est assurée, dans ce protocole, par le protocole SA-P ou par d'autres moyens qui sortent du cadre de ce protocole. Les associations de sécurité ne peuvent être établies que dans le cadre d'une politique de sécurité. Il incombe aux utilisateurs d'établir leur propre politique de sécurité à laquelle certaines contraintes peuvent être imposées par

Informations générales

  •  : Publiée
     : 1995-04
    : Norme internationale confirmée [90.93]
  •  : 1
     : 50
  • ISO/IEC JTC 1/SC 6
    35.100.40 
  • RSS mises à jour

Vous avez une question?

Consulter notre FAQ

Service à la clientèle
+41 22 749 08 88

Horaires d’ouverture:
De lundi à vendredi - 09:00-12:00, 14:00-17:00 (UTC+1)