Formats Available: Online, Print
Product Overview

CAN/CSA-ISO/CEI 10164-9-F97 (C2015)

CSA Group Technologies de l'information - Interconnexion de systèmes ouverts (OSI) - Gestion-systèmes : Objets et attributs de contrôle d'accès (norme ISO/CEI 10164-9:1995 adoptée, première édition, 1995-12-15)

Total
As low as $195.00
Select Format Required

More About This Product

Description
Domaine d'application Les spécifications contenues dans les articles ci-dessous sont applicables à la fourniture du contrôle d'accès dans les applications utilisant les services et protocoles de gestion OSI.  La présente Recommandation | Norme internationale:   établit les besoins de l'utilisateur pour la fourniture du service de contrôle d'accès dans les applications utilisant les services et protocoles de gestion OSI;   interprète et applique le modèle général de contrôle d'accès qui est défini dans la Rec. UIT-T X.812 | ISO/CEI 10181-3 et qui doit être utilisé dans les applications de gestion faisant appel aux services et protocoles de gestion OSI;   définit des procédures pour l'application de règles de contrôle d'accès en liaison avec l'utilisation des services et protocoles de gestion OSI;   définit des classes d'objets gérés et des types d'attribut:  a) qui représentent certaines des informations de contrôle d'accès pouvant être utilisées pour fournir le service de contrôle d'accès; et  b) qui ne peuvent être utilisés que lorsque la gestion des informations de contrôle d'accès doit être réalisée par la gestion des systèmes;   spécifie le protocole nécessaire à 1 échange des informations de contrôle d'accès définies dans la présente Recommandation | Norme internationale, lorsque 1 échange est réalisé selon la gestion des systèmes OSI;   spécifie les prescriptions de conformité pour les systèmes ouverts revendiquant la compatibilité avec le service de contrôle d'accès pour les applications faisant appel aux services et protocoles de gestion OSI;   spécifie les prescriptions de conformité pour les systèmes ouverts revendiquant la compatibilité avec le service de contrôle d'accès défini dans la présente Recommandation | Norme internationale.  Les informations de contrôle d'accès figurant dans la présente Recommandation | Norme internationale pourront être utilisées pour mettre en oeuvre des modes de contrôle d'accès fondés sur des listes de contrôle d'accès, sur des capacités, sur des étiquettes de sécurité et sur des contraintes contextuelles.  La présente Recommandation | Norme internationale:   ne définit pas de politique de contrôle d'accès pour les applications qui font appel aux services et protocoles de gestion OSI;   ne définit pas les domaines de sécurité (ou de gestion) dans lesquels une politique de contrôle d'accès peut être imposée;   ne définit pas la manière dont les composantes d'une fonction de contrôle d'accès seront mises en oeuvre ni à quel endroit ces composantes devront se trouver;   ne spécifie pas la forme d'une quelconque information de contrôle d'accès qui est enregistrée à titre temporaire ou permanent dans un système ouvert;   ne spécifie ni ne prescrit aucun mécanisme de contrôle d'accès particulier;   ne prescrit pas de gérer les informations de contrôle d'accès ni, si elles doivent l'être, qu'elles le soient au moyen de la gestion des systèmes OSI;   ne décrit pas la manière dont les entités d'application de gestion agissent, en cours de communication, pour prendre des décisions de contrôle d'accès au nom ou pour le compte d'une tierce partie quelconque;   ne spécifie aucune exigence de conformité pour le paramètre de contrôle d'accès défini dans la présente Recommandation | Norme internationale.
Domaine d'application Les spécifications contenues dans les articles ci-dessous sont applicables à la fourniture du contrôle d'accès dans les applications utilisant les services et protocoles de gestion OSI.  La présente Recommandation | Norme internationale:   établit les besoins de l'utilisateur pour la fourniture du service de contrôle d'accès dans les applications utilisant les services et protocoles de gestion OSI;   interprète et applique le modèle général de contrôle d'accès qui est défini dans la Rec. UIT-T X.812 | ISO/CEI 10181-3 et qui doit être utilisé dans les applications de gestion faisant appel aux services et protocoles de gestion OSI;   définit des procédures pour l'application de règles de contrôle d'accès en liaison avec l'utilisation des services et protocoles de gestion OSI;   définit des classes d'objets gérés et des types d'attribut:  a) qui représentent certaines des informations de contrôle d'accès pouvant être utilisées pour fournir le service de contrôle d'accès; et  b) qui ne peuvent être utilisés que lorsque la gestion des informations de contrôle d'accès doit être réalisée par la gestion des systèmes;   spécifie le protocole nécessaire à 1 échange des informations de contrôle d'accès définies dans la présente Recommandation | Norme internationale, lorsque 1 échange est réalisé selon la gestion des systèmes OSI;   spécifie les prescriptions de conformité pour les systèmes ouverts revendiquant la compatibilité avec le service de contrôle d'accès pour les applications faisant appel aux services et protocoles de gestion OSI;   spécifie les prescriptions de conformité pour les systèmes ouverts revendiquant la compatibilité avec le service de contrôle d'accès défini dans la présente Recommandation | Norme internationale.  Les informations de contrôle d'accès figurant dans la présente Recommandation | Norme internationale pourront être utilisées pour mettre en oeuvre des modes de contrôle d'accès fondés sur des listes de contrôle d'accès, sur des capacités, sur des étiquettes de sécurité et sur des contraintes contextuelles.  La présente Recommandation | Norme internationale:   ne définit pas de politique de contrôle d'accès pour les applications qui font appel aux services et protocoles de gestion OSI;   ne définit pas les domaines de sécurité (ou de gestion) dans lesquels une politique de contrôle d'accès peut être imposée;   ne définit pas la manière dont les composantes d'une fonction de contrôle d'accès seront mises en oeuvre ni à quel endroit ces composantes devront se trouver;   ne spécifie pas la forme d'une quelconque information de contrôle d'accès qui est enregistrée à titre temporaire ou permanent dans un système ouvert;   ne spécifie ni ne prescrit aucun mécanisme de contrôle d'accès particulier;   ne prescrit pas de gérer les informations de contrôle d'accès ni, si elles doivent l'être, qu'elles le soient au moyen de la gestion des systèmes OSI;   ne décrit pas la manière dont les entités d'application de gestion agissent, en cours de communication, pour prendre des décisions de contrôle d'accès au nom ou pour le compte d'une tierce partie quelconque;   ne spécifie aucune exigence de conformité pour le paramètre de contrôle d'accès défini dans la présente Recommandation | Norme internationale.