Послуга безпеки — це послуга, що надається шаром відкритих систем, що комунікують, яка забезпечує належну безпеку систем або передачі даних як визначено у Рекомендаціях ITU-T X.800. X.800 і ISO 7498-2 (Information processing systems – Open systems interconnection – Basic Reference Model – Part 2: Security architecture) технічно узгоджені. Ця модель широко визнана.
Більш загальне визначення міститься в Інструкції CNSS № 4009 від 26 квітня 2010 р. [en] Сполучених Штатів Америки:
- Здатність, яка підтримує одну або декілька вимог безпеки (Конфіденційність, Цілісність, Доступність). Прикладами служб безпеки є керування ключами, контроль доступу та аутентифікація».
Інше авторитетне визначення міститься у словнику вебсервісів W3C: adopted by NIST SP 800-95:
- Послуга обробки [інформації] або зв'язку, яка надається системою для надання визначеного типу захисту ресурсам, де зазначені ресурси можуть перебувати у згаданій системі або перебувати в інших системах, наприклад, послуга аутентифікації або послуга атрибуції та аутентифікації документу на основі PKI. Послуга безпеки — це додатковий набір служб AAA. Послуги безпеки, як правило, реалізують частини політики безпеки і впроваджуються за допомогою механізмів безпеки.
Основна термінологія безпеки
Інформаційна безпека і Комп'ютерна безпека — це дисципліни, які займаються вимогами конфіденційності, цілісності, доступності, так званої тріади КЦД, щодо інформаційних активів організації (компанії чи агентства) або інформації під керуванням комп’ютерів відповідно.
Існують загрози, які можуть атакувати ресурси (інформацію або пристрої для керування нею) експлуатуючи одну або кілька вразливостей. Ресурси можуть бути захищені одним або кількома [en] або [en].
Тому послуги безпеки впроваджують частину контрзаходів, намагаючись досягти вимог безпеки організації.
Основна термінологія OSI
Для того, щоб різні пристрої (комп’ютери, маршрутизатори, стільникові телефони) могли передавати дані стандартизованим способом, були визначені протокол зв’язку.
Організація ITU-T опублікувала великий набір протоколів. Загальна архітектура цих протоколів визначена в рекомендації X.200. Різні засоби (повітря, кабелі) і способи (протоколи та [en]) зв’язку називаються комунікаційною мережею.
Вимоги безпеки застосовуються до інформації, що надсилається через мережу. Дисципліна, що стосується безпеки в мережі, називається безпека мережі.
Рекомендація X.800:
- надає загальний опис послуг безпеки та пов'язаних механізмів, які можуть бути надані моделлю взаємодії; і
- визначає позиції в моделі взаємодії, де можуть надаватися послуги та механізми.
Ця Рекомендація розширює сферу застосування Рекомендації X.200, щоб охопити [en] між відкритими системами.
Згідно з рекомендацією X.200, у моделі OSI є 7 шарів, кожен з яких у загальному вигляді називається N шаром. Об'єкт N+1 запитує послуги передачі до об'єкта N.
На кожному рівні дві сутності (N-об'єкт) взаємодіють за допомогою (N) протоколу, передаючи [en] (PDU). [en] (SDU) — це конкретна одиниця даних, яка була передана з рівня OSI на нижчий рівень і ще не була інкапсульована в PDU нижнім шаром. Це набір даних, які надсилаються користувачем послуг даного рівня і передаються в семантично незмінному вигляді до однорангового користувача сервісу. PDU рівень 'n' на будь-якому даному рівні є SDU нижнього рівня, шару 'n-1'. Фактично SDU є «корисним навантаженням» даного PDU. Тобто процес зміни SDU на PDU складається з процесу інкапсуляції, що виконується нижнім рівнем. Усі дані, що містяться в SDU, стають інкапсульованими в PDU. Рівень n-1 додає заголовки або закінчення, або і те , і інше, до SDU, перетворюючи його в PDU рівня n-1. Додані верхні або нижні закінчення є частиною процесу, який використовується для отримання даних від джерела до місця призначення.
Опис послуг безпеки OSI
Нижче наведені послуги безпеки, які можуть надаватися за бажанням в рамках еталонної моделі OSI. Послуги аутентифікації вимагають інформації автентифікації, яка містить локально збережену інформацію та дані, які передаються (облікові дані), щоб полегшити автентифікацію:
- Автентифікація
- Ці послуги забезпечують аутентифікацію взаємодійної сторони (сутності) і джерела даних, як описано нижче.
- Автентифікація взаємодійної сутності
- Ця послуга, яка надається (N)-рівнем, забезпечує підтвердження (N + 1)-сутності, що взаємодійна сторона є заявленою (N + 1)-сутністю.
- Автентифікація джерела даних
- Ця послуга, яка надається (N)-рівнем, забезпечує підтвердження (N + 1)-сутності, що джерелом даних є заявлена взаємодійна (N + 1)-сутність.
- Керування доступом
- Ця послуга забезпечує захист від несанкціонованого використання ресурсів, доступних через OSI. Це можуть бути ресурси OSI або не OSI, доступ до яких здійснюється через протоколи OSI. Ця послуга захисту може застосовуватися до різних типів доступу до ресурсу (наприклад, використання комунікаційного ресурсу; читання, запис або видалення інформаційного ресурсу; виконання ресурсу обробки) або до всіх доступів до ресурс.
- Конфіденційність даних
- Ці послуги забезпечують захист даних від несанкціонованого розкриття, як описано нижче
- Конфіденційність з'єднання
- Ця послуга забезпечує конфіденційність усіх (N)-користувальних даних у (N)-з'єднанні
- Конфіденційність без з'єднання
- Ця послуга забезпечує конфіденційність усіх (N)-користувальних даних в одному (N)-SDU без з'єднання
- Конфіденційність вибіркових полів
- Ця послуга забезпечує конфіденційність вибраних полів у (N)-даних користувача на (N)-з'єднанні або в одному (N)-SDU без з'єднання.
- Конфіденційність потоку трафіку
- Ця послуга забезпечує захист інформації, яка може бути отримана під час спостереження за потоками трафіку.
- Цілісність даних
- Ці служби протидіють активним загрозам і можуть приймати одну з форм, описаних нижче.
- Цілісність з'єднання з відновленням
- Ця послуга забезпечує цілісність усіх (N)-користувальних даних на (N)-з'єднанні та виявляє будь-яку модифікацію, вставку, видалення або повторне відтворення будь-яких даних у всій послідовності SDU (зі спробою відновлення).
- Цілісність з'єднання без відновлення
- Як і попереднє, але без спроб відновлення.
- Цілісність вибраних полів з'єднання
- Ця послуга забезпечує цілісність вибраних полів у (N)-користувацьких даних (N)-SDU, переданих через з'єднання, і приймає форму визначення того, чи були вибрані поля змінені, вставлені, видалені або відтворені.
- Цілісність без з'єднання
- Ця послуга, коли надається (N)-рівнем, забезпечує гарантію цілісності запитувачу (N + 1). Ця послуга забезпечує цілісність одного SDU без з’єднання і може набувати форми визначення того, чи був отриманий SDU змінений. Додатково може бути передбачена обмежена форма виявлення повтору.
- Вибіркова цілісність полів без з'єднання
- Ця послуга забезпечує цілісність вибраних полів в межах одного SDU без з'єднання і приймає форму визначення того, чи були вибрані поля змінені.
- Невідмовність
- Ця послуга може мати одну або обидві форми.
- Невідмовність із доказом походження
- Одержувачу даних надається доказ походження (джерела) даних. Це захистить від будь-яких спроб відправника хибно відмовитись від надісланих даних або їх вмісту.
- Невідмовність із підтвердженням доставлення
- Відправнику даних надається підтвердження доставлення даних. Це захистить від будь-якої подальшої спроби одержувача хибно відмовитись від отримання даних або їх вмісту.
Специфічні механізми безпеки
Охоронні послуги можуть надаватися за допомогою охоронного механізму:
Таблиця 1/X.800 показує зв'язки між службами та механізмами
Послуга | Механізм | |||||||
Шифрування | ЕЦП | Керування доступом | Цілісність даних | Автентифікація сутності | Заповнення трафіку | Керування маршрутизацією | Нотаріат | |
Автентифікація взаємодіючої сутності | Так | Так | · | · | Так | · | · | · |
Автентифікація джерела даних | Так | Так | · | · | · | · | · | · |
Послуга керування доступом | · | · | Так | · | · | · | · | · |
Конфіденційність з'єднання | Так | . | · | · | · | · | Так | · |
Конфіденційність без з'єднання | Так | · | · | · | · | · | Так | · |
Конфіденційність вибраних полів | Так | · | · | · | · | · | · | · |
Конфіденційність потоку трафіку | Так | · | · | · | · | Так | Так | · |
Цілісність з'єднання з відновленням | Так | · | · | Так | · | · | · | · |
Цілісність з'єднання без відновлення | Так | · | · | Так | · | · | · | · |
Цілісність вибраних полів | Так | · | · | Так | · | · | · | · |
Цілісність без з'єднання | Так | Так | · | Так | · | · | · | · |
Цілісність вибраних полів без з'єднання | Так | Так | · | Так | · | · | · | · |
Невідмовність джерела | · | Так | · | Так | · | · | · | Так |
Невідмовність від отримання | Так | · | Так | · | · | · | Так |
Деякі з них можна застосувати до протоколів, орієнтованих на з'єднання, інші до протоколів без з'єднання або обох видів протоколів.
Таблиця 2/X.800 ілюструє взаємозв’язок послуг безпеки та рівнів:
Послуга | Рівень | ||||||
1 | 2 | 3 | 4 | 5 | 6 | 7* | |
Автентифікація взаємодіючої сутності | · | · | Так | Так | · | · | Так |
Автентифікація джерела даних | · | · | Так | Так | · | · | Так |
Послуга керування доступом | · | · | Так | Так | · | · | Так |
Конфіденційність з'єднання | Так | Так | Так | Так | · | Так | Так |
Конфіденційність без з'єднання | · | Так | Так | Так | · | Так | Так |
Конфіденційність вибраних полів | · | · | · | · | · | Так | Так |
Конфіденційність потоку трафіку | Так | · | Так | · | · | · | Так |
Цілісність з'єднання з відновленням | · | · | · | Так | · | · | Так |
Цілісність з'єднання без відновлення | · | · | Так | Так | · | · | Так |
Цілісність вибраних полів | · | · | · | · | · | · | Так |
Цілісність без з'єднання | · | · | Так | Так | · | · | Так |
Цілісність вибраних полів без з'єднання | · | · | · | · | · | · | Так |
Невідмовність джерела | · | · | · | · | · | · | Так |
Невідмовність від отримання | · | · | · | · | · | · | Так |
Інші пов'язані значення
Керовані послуги безпеки
[en] (MSS) — це послуги із забезпечення безпеки мережі, які передані на аутсорсинг постачальнику послуг.
Див. також
Примітки
- X.800 : Security architecture for Open Systems Interconnection for CCITT applications
- ISO 7498-2 (Information processing systems – Open systems interconnection – Basic Reference Model – Part 2: Security architecture)
- William Stallings Crittografia e sicurezza delle reti Seconda edizione Traduzione Italiana a cura di Luca Salgarelli di Cryptography and Network security 4 edition Pearson 2006
- Securing information and communications systems: principles, technologies, and applications Steven Furnell, Sokratis Katsikas, Javier Lopez, Artech House, 2008 - 362 pages
- CNSS Instruction No. 4009 [ 2013-06-28 у Wayback Machine.] dated 26 April 2010
- W3C Web Services Glossary
- NIST Special Publication 800-95 Guide to Secure Web Services
- Internet Engineering Task Force RFC 2828 Internet Security Glossary
- Network security essentials: applications and standards, William Stallings, Prentice Hall, 2007 - 413 pages
- X.200 : Information technology - Open Systems Interconnection - Basic Reference Model: The basic model
- Simmonds, A; Sandilands, P; van Ekert, L (2004). "An Ontology for Network Security Attacks". Lecture Notes in Computer Science 3285: 317–323
Посилання
- Term in FISMApedia
- List of ITU-T Security Activities and Publications
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Posluga bezpeki ce posluga sho nadayetsya sharom vidkritih sistem sho komunikuyut yaka zabezpechuye nalezhnu bezpeku sistem abo peredachi danih yak viznacheno u Rekomendaciyah ITU T X 800 X 800 i ISO 7498 2 Information processing systems Open systems interconnection Basic Reference Model Part 2 Security architecture tehnichno uzgodzheni Cya model shiroko viznana Bilsh zagalne viznachennya mistitsya v Instrukciyi CNSS 4009 vid 26 kvitnya 2010 r en Spoluchenih Shtativ Ameriki Zdatnist yaka pidtrimuye odnu abo dekilka vimog bezpeki Konfidencijnist Cilisnist Dostupnist Prikladami sluzhb bezpeki ye keruvannya klyuchami kontrol dostupu ta autentifikaciya Inshe avtoritetne viznachennya mistitsya u slovniku vebservisiv W3C adopted by NIST SP 800 95 Posluga obrobki informaciyi abo zv yazku yaka nadayetsya sistemoyu dlya nadannya viznachenogo tipu zahistu resursam de zaznacheni resursi mozhut perebuvati u zgadanij sistemi abo perebuvati v inshih sistemah napriklad posluga autentifikaciyi abo posluga atribuciyi ta autentifikaciyi dokumentu na osnovi PKI Posluga bezpeki ce dodatkovij nabir sluzhb AAA Poslugi bezpeki yak pravilo realizuyut chastini politiki bezpeki i vprovadzhuyutsya za dopomogoyu mehanizmiv bezpeki Osnovna terminologiya bezpekiDokladnishe Informacijna bezpeka Informacijna bezpeka i Komp yuterna bezpeka ce disciplini yaki zajmayutsya vimogami konfidencijnosti cilisnosti dostupnosti tak zvanoyi triadi KCD shodo informacijnih aktiviv organizaciyi kompaniyi chi agentstva abo informaciyi pid keruvannyam komp yuteriv vidpovidno Isnuyut zagrozi yaki mozhut atakuvati resursi informaciyu abo pristroyi dlya keruvannya neyu ekspluatuyuchi odnu abo kilka vrazlivostej Resursi mozhut buti zahisheni odnim abo kilkoma en abo en Tomu poslugi bezpeki vprovadzhuyut chastinu kontrzahodiv namagayuchis dosyagti vimog bezpeki organizaciyi Osnovna terminologiya OSIDokladnishe Model OSI Dlya togo shob rizni pristroyi komp yuteri marshrutizatori stilnikovi telefoni mogli peredavati dani standartizovanim sposobom buli viznacheni protokol zv yazku Organizaciya ITU T opublikuvala velikij nabir protokoliv Zagalna arhitektura cih protokoliv viznachena v rekomendaciyi X 200 Rizni zasobi povitrya kabeli i sposobi protokoli ta en zv yazku nazivayutsya komunikacijnoyu merezheyu Vimogi bezpeki zastosovuyutsya do informaciyi sho nadsilayetsya cherez merezhu Disciplina sho stosuyetsya bezpeki v merezhi nazivayetsya bezpeka merezhi Rekomendaciya X 800 nadaye zagalnij opis poslug bezpeki ta pov yazanih mehanizmiv yaki mozhut buti nadani modellyu vzayemodiyi i viznachaye poziciyi v modeli vzayemodiyi de mozhut nadavatisya poslugi ta mehanizmi Cya Rekomendaciya rozshiryuye sferu zastosuvannya Rekomendaciyi X 200 shob ohopiti en mizh vidkritimi sistemami Zgidno z rekomendaciyeyu X 200 u modeli OSI ye 7 shariv kozhen z yakih u zagalnomu viglyadi nazivayetsya N sharom Ob yekt N 1 zapituye poslugi peredachi do ob yekta N Na kozhnomu rivni dvi sutnosti N ob yekt vzayemodiyut za dopomogoyu N protokolu peredayuchi en PDU en SDU ce konkretna odinicya danih yaka bula peredana z rivnya OSI na nizhchij riven i she ne bula inkapsulovana v PDU nizhnim sharom Ce nabir danih yaki nadsilayutsya koristuvachem poslug danogo rivnya i peredayutsya v semantichno nezminnomu viglyadi do odnorangovogo koristuvacha servisu PDU riven n na bud yakomu danomu rivni ye SDU nizhnogo rivnya sharu n 1 Faktichno SDU ye korisnim navantazhennyam danogo PDU Tobto proces zmini SDU na PDU skladayetsya z procesu inkapsulyaciyi sho vikonuyetsya nizhnim rivnem Usi dani sho mistyatsya v SDU stayut inkapsulovanimi v PDU Riven n 1 dodaye zagolovki abo zakinchennya abo i te i inshe do SDU peretvoryuyuchi jogo v PDU rivnya n 1 Dodani verhni abo nizhni zakinchennya ye chastinoyu procesu yakij vikoristovuyetsya dlya otrimannya danih vid dzherela do miscya priznachennya Opis poslug bezpeki OSINizhche navedeni poslugi bezpeki yaki mozhut nadavatisya za bazhannyam v ramkah etalonnoyi modeli OSI Poslugi autentifikaciyi vimagayut informaciyi avtentifikaciyi yaka mistit lokalno zberezhenu informaciyu ta dani yaki peredayutsya oblikovi dani shob polegshiti avtentifikaciyu Avtentifikaciya Ci poslugi zabezpechuyut autentifikaciyu vzayemodijnoyi storoni sutnosti i dzherela danih yak opisano nizhche Avtentifikaciya vzayemodijnoyi sutnosti Cya posluga yaka nadayetsya N rivnem zabezpechuye pidtverdzhennya N 1 sutnosti sho vzayemodijna storona ye zayavlenoyu N 1 sutnistyu Avtentifikaciya dzherela danih Cya posluga yaka nadayetsya N rivnem zabezpechuye pidtverdzhennya N 1 sutnosti sho dzherelom danih ye zayavlena vzayemodijna N 1 sutnist dd Keruvannya dostupom Cya posluga zabezpechuye zahist vid nesankcionovanogo vikoristannya resursiv dostupnih cherez OSI Ce mozhut buti resursi OSI abo ne OSI dostup do yakih zdijsnyuyetsya cherez protokoli OSI Cya posluga zahistu mozhe zastosovuvatisya do riznih tipiv dostupu do resursu napriklad vikoristannya komunikacijnogo resursu chitannya zapis abo vidalennya informacijnogo resursu vikonannya resursu obrobki abo do vsih dostupiv do resurs Konfidencijnist danih Ci poslugi zabezpechuyut zahist danih vid nesankcionovanogo rozkrittya yak opisano nizhcheKonfidencijnist z yednannya Cya posluga zabezpechuye konfidencijnist usih N koristuvalnih danih u N z yednanni Konfidencijnist bez z yednannya Cya posluga zabezpechuye konfidencijnist usih N koristuvalnih danih v odnomu N SDU bez z yednannya Konfidencijnist vibirkovih poliv Cya posluga zabezpechuye konfidencijnist vibranih poliv u N danih koristuvacha na N z yednanni abo v odnomu N SDU bez z yednannya Konfidencijnist potoku trafiku Cya posluga zabezpechuye zahist informaciyi yaka mozhe buti otrimana pid chas sposterezhennya za potokami trafiku dd Cilisnist danih Ci sluzhbi protidiyut aktivnim zagrozam i mozhut prijmati odnu z form opisanih nizhche Cilisnist z yednannya z vidnovlennyam Cya posluga zabezpechuye cilisnist usih N koristuvalnih danih na N z yednanni ta viyavlyaye bud yaku modifikaciyu vstavku vidalennya abo povtorne vidtvorennya bud yakih danih u vsij poslidovnosti SDU zi sproboyu vidnovlennya Cilisnist z yednannya bez vidnovlennya Yak i poperednye ale bez sprob vidnovlennya Cilisnist vibranih poliv z yednannya Cya posluga zabezpechuye cilisnist vibranih poliv u N koristuvackih danih N SDU peredanih cherez z yednannya i prijmaye formu viznachennya togo chi buli vibrani polya zmineni vstavleni vidaleni abo vidtvoreni Cilisnist bez z yednannya Cya posluga koli nadayetsya N rivnem zabezpechuye garantiyu cilisnosti zapituvachu N 1 Cya posluga zabezpechuye cilisnist odnogo SDU bez z yednannya i mozhe nabuvati formi viznachennya togo chi buv otrimanij SDU zminenij Dodatkovo mozhe buti peredbachena obmezhena forma viyavlennya povtoru Vibirkova cilisnist poliv bez z yednannya Cya posluga zabezpechuye cilisnist vibranih poliv v mezhah odnogo SDU bez z yednannya i prijmaye formu viznachennya togo chi buli vibrani polya zmineni dd Nevidmovnist Cya posluga mozhe mati odnu abo obidvi formi Nevidmovnist iz dokazom pohodzhennya Oderzhuvachu danih nadayetsya dokaz pohodzhennya dzherela danih Ce zahistit vid bud yakih sprob vidpravnika hibno vidmovitis vid nadislanih danih abo yih vmistu Nevidmovnist iz pidtverdzhennyam dostavlennya Vidpravniku danih nadayetsya pidtverdzhennya dostavlennya danih Ce zahistit vid bud yakoyi podalshoyi sprobi oderzhuvacha hibno vidmovitis vid otrimannya danih abo yih vmistu dd Specifichni mehanizmi bezpekiOhoronni poslugi mozhut nadavatisya za dopomogoyu ohoronnogo mehanizmu Shifruvannya Cifrovij pidpis Keruvannya dostupom Cilisnist danih Avtentifikaciya sutnosti Notariat Tablicya 1 X 800 pokazuye zv yazki mizh sluzhbami ta mehanizmami Ilyustraciya vidnosin mizh poslugami bezpeki ta mehanizmami zahistu Posluga Mehanizm Shifruvannya ECP Keruvannya dostupom Cilisnist danih Avtentifikaciya sutnosti Zapovnennya trafiku Keruvannya marshrutizaciyeyu Notariat Avtentifikaciya vzayemodiyuchoyi sutnosti Tak Tak Tak Avtentifikaciya dzherela danih Tak Tak Posluga keruvannya dostupom Tak Konfidencijnist z yednannya Tak Tak Konfidencijnist bez z yednannya Tak Tak Konfidencijnist vibranih poliv Tak Konfidencijnist potoku trafiku Tak Tak Tak Cilisnist z yednannya z vidnovlennyam Tak Tak Cilisnist z yednannya bez vidnovlennya Tak Tak Cilisnist vibranih poliv Tak Tak Cilisnist bez z yednannya Tak Tak Tak Cilisnist vibranih poliv bez z yednannya Tak Tak Tak Nevidmovnist dzherela Tak Tak Tak Nevidmovnist vid otrimannya Tak Tak Tak Deyaki z nih mozhna zastosuvati do protokoliv oriyentovanih na z yednannya inshi do protokoliv bez z yednannya abo oboh vidiv protokoliv Tablicya 2 X 800 ilyustruye vzayemozv yazok poslug bezpeki ta rivniv Ilyustraciya vidnoshennya poslug bezpeki ta rivniv Posluga Riven 1 2 3 4 5 6 7 Avtentifikaciya vzayemodiyuchoyi sutnosti Tak Tak Tak Avtentifikaciya dzherela danih Tak Tak Tak Posluga keruvannya dostupom Tak Tak Tak Konfidencijnist z yednannya Tak Tak Tak Tak Tak Tak Konfidencijnist bez z yednannya Tak Tak Tak Tak Tak Konfidencijnist vibranih poliv Tak Tak Konfidencijnist potoku trafiku Tak Tak Tak Cilisnist z yednannya z vidnovlennyam Tak Tak Cilisnist z yednannya bez vidnovlennya Tak Tak Tak Cilisnist vibranih poliv Tak Cilisnist bez z yednannya Tak Tak Tak Cilisnist vibranih poliv bez z yednannya Tak Nevidmovnist dzherela Tak Nevidmovnist vid otrimannya TakInshi pov yazani znachennyaKerovani poslugi bezpeki Dokladnishe en en MSS ce poslugi iz zabezpechennya bezpeki merezhi yaki peredani na autsorsing postachalniku poslug Div takozhKeruvannya dostupom Dostupnist informacijna Konfidencijnist Cilisnist informaciyi Elektronnij cifrovij pidpis Informacijna bezpeka ITU T Analiz vimog bezpekiPrimitkiX 800 Security architecture for Open Systems Interconnection for CCITT applications ISO 7498 2 Information processing systems Open systems interconnection Basic Reference Model Part 2 Security architecture William Stallings Crittografia e sicurezza delle reti Seconda edizione ISBN 88 386 6377 7 Traduzione Italiana a cura di Luca Salgarelli di Cryptography and Network security 4 edition Pearson 2006 Securing information and communications systems principles technologies and applications Steven Furnell Sokratis Katsikas Javier Lopez Artech House 2008 362 pages CNSS Instruction No 4009 2013 06 28 u Wayback Machine dated 26 April 2010 W3C Web Services Glossary NIST Special Publication 800 95 Guide to Secure Web Services Internet Engineering Task Force RFC 2828 Internet Security Glossary Network security essentials applications and standards William Stallings Prentice Hall 2007 413 pages X 200 Information technology Open Systems Interconnection Basic Reference Model The basic model Simmonds A Sandilands P van Ekert L 2004 An Ontology for Network Security Attacks Lecture Notes in Computer Science 3285 317 323PosilannyaTerm in FISMApedia List of ITU T Security Activities and Publications