{"id":513855,"date":"2024-11-05T14:26:22","date_gmt":"2024-11-05T14:26:22","guid":{"rendered":"https:\/\/pdfstandards.shop\/product\/uncategorized\/can-csa-iso-cei-10181-3-f00-c2013\/"},"modified":"2024-11-05T14:26:22","modified_gmt":"2024-11-05T14:26:22","slug":"can-csa-iso-cei-10181-3-f00-c2013","status":"publish","type":"product","link":"https:\/\/pdfstandards.shop\/product\/publishers\/csa\/can-csa-iso-cei-10181-3-f00-c2013\/","title":{"rendered":"CAN\/CSA-ISO\/CEI 10181-3-F00 (C2013)"},"content":{"rendered":"
Domaine d\u2019application<\/strong><\/p>\n Les cadres de s\u00e9curit\u00e9 sont destin\u00e9s \u00e0 traiter l'application des services de s\u00e9curit\u00e9 dans l'environnement des syst\u00e8mes ouverts, o\u00f9 le terme syst\u00e8mes ouverts est utilis\u00e9 pour des domaines tels que les bases de donn\u00e9es, les applications distribu\u00e9es, le traitement ODP et l'interconnexion OSI. Les cadres de s\u00e9curit\u00e9 sont destin\u00e9s \u00e0 d\u00e9finir les moyens d'oftir la protection des syst\u00e8mes et des objets au sein des syst\u00e8mes, ainsi que les interactions entre syst\u00e8mes. Les cadres ne traitent pas de la m\u00e9thodologie de construction des syst\u00e8mes ou des m\u00e9canismes. Les cadres couvrent \u00e0 la fois les \u00e9l\u00e9ments de donn\u00e9es et les s\u00e9quences d'op\u00e9rations (mais pas les \u00e9l\u00e9ments de protocole) utilis\u00e9s pour obtenir des services sp\u00e9cifiques de s\u00e9curit\u00e9. Ces services de s\u00e9curit\u00e9 peuvent s'appliquer aux entit\u00e9s communicantes des syst\u00e8mes aussi bien qu'aux donn\u00e9es \u00e9chang\u00e9es entre syst\u00e8mes, et aux donn\u00e9es g\u00e9r\u00e9es par les syst\u00e8mes. Dans le cas du contr\u00f4le d'acc\u00e8s, les acc\u00e8s peuvent \u00eatre destin\u00e9s \u00e0 un syst\u00e8me (par exemple, vers une entit\u00e9 qui est la partie communicante d'un syst\u00e8me) ou prendre place au sein d'un syst\u00e8me. Les \u00e9l\u00e9ments de donn\u00e9es qui doivent \u00eatre pr\u00e9sent\u00e9s pour obtenir l'acc\u00e8s, ainsi que la s\u00e9quence d'op\u00e9rations de la demande et pour la notification des r\u00e9sultats de l'acc\u00e8s, sont consid\u00e9r\u00e9s comme faisant partie des cadres de s\u00e9curit\u00e9. Cependant, tout \u00e9l\u00e9ment de donn\u00e9es et toute op\u00e9ration qui d\u00e9pend seulement d'une application et qui est strictement concern\u00e9 par l'acc\u00e8s local au sein d'un syst\u00e8me ne fait pas partie du domaine d'application des cadres de s\u00e9curit\u00e9. Plusieurs applications ont des besoins de s\u00e9curit\u00e9 pour prot\u00e9ger des menaces sur des ressources, y compris l'information, r\u00e9sultant de l'interconnexion des syst\u00e8mes ouverts. Certaines menaces commun\u00e9ment connues, dans un environnement OSI, ainsi que les services et m\u00e9canismes de s\u00e9curit\u00e9 pour s'en prot\u00e9ger, sont d\u00e9crits dans la Rec. X.800 du CCITT 1 ISO 7498-2. Le processus de d\u00e9termination des utilisations de ressources permises dans un environnement de syst\u00e8me ouvert et, lorsque cela est appropri\u00e9, la pr\u00e9vention contre un acc\u00e8s non autoris\u00e9 est appel\u00e9 contr\u00f4le d'acc\u00e8s. La pr\u00e9sente Recommandation 1 Norme internationale d\u00e9finit un cadre g\u00e9n\u00e9ral pour la fourniture des services de contr\u00f4le d'acc\u00e8s. Ce cadre de s\u00e9curit\u00e9:<\/p>\n a) d\u00e9finit les concepts \u00e9l\u00e9mentaires du contr\u00f4le d'acc\u00e8s Comme pour les autres services de s\u00e9curit\u00e9, le contr\u00f4le d'acc\u00e8s peut \u00eatre fourni seulement dans le contexte d'une politique de s\u00e9curit\u00e9 d\u00e9finie pour une application particuli\u00e8re. La d\u00e9finition des politiques de contr\u00f4le d'acc\u00e8s ne fait pas partie du domaine d'application de la pr\u00e9sente Recommandation 1 Norme internationale, cependant, certaines caract\u00e9ristiques des politiques de contr\u00f4le d'acc\u00e8s sont pr\u00e9sent\u00e9es. L'objet de la pr\u00e9sente Recommandation 1 Norme internationale n'est pas de sp\u00e9cifier les d\u00e9tails des \u00e9changes de protocoles qui peuvent s'av\u00e9rer n\u00e9cessaires pour fournir les services de contr\u00f4le d'acc\u00e8s. La pr\u00e9sente Recommandation 1 Norme internationale ne sp\u00e9cifie pas de m\u00e9canisme particulier pour mettre en \u0153uvre ces services de contr\u00f4le d'acc\u00e8s ni les d\u00e9tails des services et protocoles de gestion de la s\u00e9curit\u00e9. Diff\u00e9rents types de normes peuvent utiliser ce cadre y compris:<\/p>\n a) les normes qui incorporent le concept du contr\u00f4le d'acc\u00e8s De telles normes peuvent utiliser ce cadre de la fa\u00e7on suivante: Technologies de l\u2019information – Interconnexion de syst\u00e8mes ouverts(OSI) – Cadres de s\u00e9curit\u00e9 pour les syst\u00e8mes ouverts: Cadre de contr\u00f4le d\u2019acc\u00e8s<\/b><\/p>\n
b) d\u00e9montre la fa\u00e7on dont les concepts \u00e9l\u00e9mentaires du contr\u00f4le d'acc\u00e8s peuvent \u00eatre sp\u00e9cialis\u00e9s pour mettre en \u0153uvre quelques services et m\u00e9canismes d'acc\u00e8s commun\u00e9ment reconnus
c) d\u00e9finit ces services et m\u00e9canismes de contr\u00f4le d'acc\u00e8s correspondants
d) identifie les besoins fonctionnels des protocoles pour la mise en \u0153uvre de ces services et m\u00e9canismes de contr\u00f4le d'acc\u00e8s
e)identifie les besoins de gestion afin de mettre en \u0153uvre ces services et m\u00e9canismes de contr\u00f4le d'acc\u00e8s
f)couvre l'interaction des services et m\u00e9canismes de contr\u00f4le d'acc\u00e8s avec d'autres services et m\u00e9canismes de s\u00e9curit\u00e9<\/p>\n
b) les normes qui sp\u00e9cifient les services d'acc\u00e8s incluant le contr\u00f4le d'acc\u00e8s
c) les normes qui sp\u00e9cifient les utilisations d'un service de contr\u00f4le d'acc\u00e8s
d) les normes qui sp\u00e9cifient les moyens de fournir le contr\u00f4le d'acc\u00e8s au sein d'un environnement de syst\u00e8me ouvert
e) les normes qui sp\u00e9cifient les m\u00e9canismes de contr\u00f4le d'acc\u00e8s<\/p>\n
\u00a0<\/p>\n\n
\n\n
\n Published By<\/td>\n Publication Date<\/td>\n Number of Pages<\/td>\n<\/tr>\n \n CSA<\/b><\/a><\/td>\n 2000<\/td>\n 49<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n","protected":false},"featured_media":513866,"template":"","meta":{"rank_math_lock_modified_date":false,"ep_exclude_from_search":false},"product_cat":[667,2674],"product_tag":[],"class_list":{"0":"post-513855","1":"product","2":"type-product","3":"status-publish","4":"has-post-thumbnail","6":"product_cat-35-100-01","7":"product_cat-csa","9":"first","10":"instock","11":"sold-individually","12":"shipping-taxable","13":"purchasable","14":"product-type-simple"},"_links":{"self":[{"href":"https:\/\/pdfstandards.shop\/wp-json\/wp\/v2\/product\/513855","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pdfstandards.shop\/wp-json\/wp\/v2\/product"}],"about":[{"href":"https:\/\/pdfstandards.shop\/wp-json\/wp\/v2\/types\/product"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pdfstandards.shop\/wp-json\/wp\/v2\/media\/513866"}],"wp:attachment":[{"href":"https:\/\/pdfstandards.shop\/wp-json\/wp\/v2\/media?parent=513855"}],"wp:term":[{"taxonomy":"product_cat","embeddable":true,"href":"https:\/\/pdfstandards.shop\/wp-json\/wp\/v2\/product_cat?post=513855"},{"taxonomy":"product_tag","embeddable":true,"href":"https:\/\/pdfstandards.shop\/wp-json\/wp\/v2\/product_tag?post=513855"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}