この規格 プレビューページの目次
※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。
3 つの定義
この勧告の目的のために |国際規格、次の定義が適用されます。
3.1 基本的な参照モデルの定義
このおすすめ |国際規格では、ITU-T Rec. X.200 | で定義されている次の用語を使用しています。 ISO/IEC 7498-1:
- オープンシステム。
3.2 セキュリティ アーキテクチャの定義
このおすすめ |国際規格では、CCITT Rec. X.800 | で定義されている次の用語を使用しています。 ISO 7498-2:
- a)アクセス制御
- b)アクセス制御リスト。
- c)認証;
- d)能力
- e)セキュリティラベル;
- f)セキュリティポリシー。
3.3 管理フレームワークの定義
このおすすめ |国際規格では、CCITT Rec. X.700 | で定義されている次の用語を使用しています。 ISO/IEC 7498-4:
- a)管理対象
- b)システム管理アプリケーションエンティティ。
3.4 セキュリティフレームワークの概要定義
このおすすめ |国際規格では、ITU-T Rec. X.810 | で定義されている次の用語を使用しています。 ISO/IEC 10181-1:
- a)セキュリティ証明書;
- b)セキュリティドメイン。
- c)セキュリティトークン。
3.5 アクセス制御フレームワークの定義
このおすすめ |国際規格では、ITU-T Rec. X.812 | で定義されている次の用語を使用しています。 ISO/IEC 10181-3:
- a)アクセス制御証明書;
- b)アクセス制御決定情報 (ADI);
- c)アクセス制御決定機能 (ADF);
- d)アクセス制御実施機能 (AEF);
- e)アクセス制御情報 (ACI);
- f)アクセス制御ポリシー。
- g)文脈情報
- h)イニシエーター;
- i)イニシエーター アクセス制御決定情報 (イニシエーター ADI);
- j)イニシエータ アクセス制御情報 (イニシエータ ACI)
- k)イニシエーターにバインドされたアクセス制御情報 (イニシエーターにバインドされた ACI);
- l)オペランドアクセス制御決定情報 (オペランド ACI);
- m)オペランドにバインドされたアクセス制御情報 (オペランドにバインドされた ACI);
- n)保持された AD
- o)ターゲット;
- p)ターゲット アクセス制御決定情報 (ターゲット ADI);
- q)ターゲット アクセス制御情報 (ターゲット ACI);
- r)ターゲットにバインドされたアクセス制御情報 (ターゲットにバインドされた ACI)
3.6 システム管理の概要定義
このおすすめ |国際規格では、CCITT Rec. X.701 | で定義されている次の用語を使用しています。 ISO/IEC 10040:
- a)一般的な定義
- b)管理オブジェクトクラス。
- c)管理オブジェクト適合宣言 (MOCS);
- d)管理情報適合宣言書 (MICS);
- e)管理業務
- f) MICS プロフォーマ;
- g) MOCS プロフォーマ;
- h)通知。
3.7 管理情報モデルの定義
このおすすめ |国際規格では、CCITT Rec. X.720 | で定義されている次の用語を使用しています。 ISO/IEC 10165-1:
- a)アクション
- b)特性。
3.8 実装適合宣言のプロフォーマ定義
このおすすめ |国際規格では、ITU-T Rec. X.724 | で定義されている次の用語を使用しています。 ISO/IEC 10165-6:
- a)管理関係適合宣言書 (MRCS);
- b)管理適合性要約 (MCS);
- c)管理情報定義ステートメント (MIDS) プロフォーマ;
- d) MCS プロフォーマ;
- e) MRCS プロフォーマ。
3.9 イベントレポート管理定義
このおすすめ |国際規格では、CCITT Rec. X.734 | で定義されている次の用語を使用しています。 ISO/IEC 10164-5:
- イベント転送識別子。
3.10 OSI 適合性テストの定義
このおすすめ |国際規格では、CCITT Rec. X.290 | で定義されている次の用語を使用しています。 ISO/IEC 9646-1:
- a) PICS プロフォーマ;
- b)プロトコル実装適合宣言;
- c)システム適合宣言。
3.11 追加の定義
3.11.1
セキュリティ ドメイン権限
セキュリティ ポリシーの実装を担当するエンティティ。
3.11.2
操作タイプ
管理要求の結果としての、管理対象オブジェクトに対する有効なアクション。
3 Definitions
For the purposes of this Recommendation | International Standard, the following definitions apply.
3.1 Basic reference model definitions
This Recommendation | International Standard makes use of the following term defined in ITU-T Rec. X.200 | ISO/IEC 7498-1:
- open system.
3.2 Security architecture definitions
This Recommendation | International Standard makes use of the following terms defined in CCITT Rec. X.800 | ISO 7498-2:
- a) access control;
- b) access control list;
- c) authentication;
- d) capability;
- e) security label;
- f) security policy.
3.3 Management framework definitions
This Recommendation | International Standard makes use of the following terms defined in CCITT Rec. X.700 | ISO/IEC 7498-4:
- a) managed object;
- b) systems management application entity.
3.4 Security frameworks overview definitions
This Recommendation | International Standard makes use of the following terms defined in ITU-T Rec. X.810 | ISO/IEC 10181-1:
- a) security certificate;
- b) security domain;
- c) security token.
3.5 Access control framework definitions
This Recommendation | International Standard makes use of the following terms defined in ITU-T Rec. X.812 | ISO/IEC 10181-3:
- a) access control certificate;
- b) Access Control Decision Information (ADI);
- c) Access Control Decision Function (ADF);
- d) Access Control Enforcement Function (AEF);
- e) Access Control Information (ACI);
- f) access control policy;
- g) contextual information;
- h) initiator;
- i) Initiator Access Control Decision Information (initiator ADI);
- j) Initiator Access Control Information (initiator ACI);
- k) Initiator-bound Access Control Information (initiator-bound ACI);
- l) Operand Access Control Decision Information (operand ACI);
- m) Operand-bound Access Control Information (operand-bound ACI);
- n) retained ADI;
- o) target;
- p) Target Access Control Decision Information (target ADI);
- q) Target Access Control Information (target ACI);
- r) Target-Bound Access Control Information (target-bound ACI).
3.6 Systems management overview definitions
This Recommendation | International Standard makes use of the following terms defined in CCITT Rec. X.701 | ISO/IEC 10040:
- a) generic definitions;
- b) managed object class;
- c) Managed Object Conformance Statement (MOCS);
- d) Management Information Conformance Statement (MICS);
- e) management operation;
- f) MICS proforma;
- g) MOCS proforma;
- h) notification.
3.7 Management information model definitions
This Recommendation | International Standard makes use of the following terms defined in CCITT Rec. X.720 | ISO/IEC 10165-1:
- a) action;
- b) characteristic.
3.8 Implementation conformance statement proforma definitions
This Recommendation | International Standard makes use of the following terms defined in ITU-T Rec. X.724 | ISO/IEC 10165-6:
- a) Managed Relationship Conformance Statement (MRCS);
- b) Management Conformance Summary (MCS);
- c) Management Information Definition Statement (MIDS) proforma;
- d) MCS proforma;
- e) MRCS proforma.
3.9 Event report management definitions
This Recommendation | International Standard makes use of the following term defined in CCITT Rec. X.734 | ISO/IEC 10164-5:
- event forwarding discriminator.
3.10 OSI conformance testing definitions
This Recommendation | International Standard makes use of the following term defined in CCITT Rec. X.290 | ISO/IEC 9646-1:
- a) PICS proforma;
- b) protocol implementation conformance statement;
- c) system conformance statement.
3.11 Additional definitions
3.11.1
security domain authority
An entity responsible for the implementation of a security policy.
3.11.2
operation type
The effective action on a managed object as a result of a management request.