Сертификация: тел. +7 (495) 175-92-77
Стр. 1
 

74 страницы

578.00 ₽

Купить официальный бумажный документ с голограммой и синими печатями. подробнее

Официально распространяем нормативную документацию с 1999 года. Пробиваем чеки, платим налоги, принимаем к оплате все законные формы платежей без дополнительных процентов. Наши клиенты защищены Законом. ООО "ЦНТИ Нормоконтроль".

Наши цены ниже, чем в других местах, потому что мы работаем напрямую с поставщиками документов.

Способы доставки

  • Срочная курьерская доставка (1-3 дня)
  • Курьерская доставка (7 дней)
  • Самовывоз из московского офиса
  • Почта РФ

Устанавливает общую структуру системы обработки сообщений (СОС) и служит в качестве технического введения в СОС.

Назначение СОС состоит в том, чтобы дать возможность пользователям обмениваться сообщениями на основе их промежуточного накопления. Сообщение, выданное от имени одного пользователя-отправителя, переносится системой передачи сообщений (СПС) и поступает к агентам одного или нескольких других пользователей-получателей. Модули доступа связывают СПС с системами обмена данными других видов (например, системами почтовой связи). При подготовке, хранении сообщений и их выводе на дисплей пользователю помогает агент пользователя. Факультативно в хранении сообщений пользователю помогает хранилище сообщений. Система СПС содержит большое число агентов передачи сообщений, которые совместно выполняют функцию передачи сообщений с промежуточным накоплением

Оглавление

Глава первая. Введение

1 Назначение

2 Нормативные ссылки

   2.1 Взаимосвязь открытых систем

   2.2 Системы справочника

   2.3 Системы обработки сообщений

   2.4 Коды стран

   2.5 Адреса на сетевом уровне

3 Определения

   3.1 Взаимосвязь открытых систем

   3.2 Системы справочника

   3.3 Системы обработки сообщений

4 Сокращения

5 Соглашения

   5.1 Абстрактная синтаксическая нотация один (АСН.1)

   5.2 Ранги

   5.3 Термины

Глава вторая. Абстрактные модели

6 Общее описание

7 Функциональная модель

   7.1 Первичные функциональные объекты

   7.2 Вторичные функциональные объекты

   7.3 Третичные функциональные объекты

   7.4 Выбранные типы МД

8 Информационная модель

   8.1 Сообщения

   8.2 Зонды

   8.3 Отчеты

9 Операционная модель

   9.1 Трансмиттал

   9.2 Роли трансмиттала

   9.3 Шаги трансмиттала

   9.4 События трансмиттала

10 Модель защиты

   10.1 Политика защиты

   10.2 Услуги защиты

   10.3 Элементы защиты

Глава третья. Конфигурации

11 Общее описание

12 Функциональные конфигурации

   12.1 Использование справочника

   12.2 Использование хранилища сообщений

13 Физические конфигурации

   13.1 Системы обмена сообщениями

   13.2 Представительные конфигурации

14 Организационные конфигурации

   14.1 Регионы управления

   14.2 Представительные конфигурации

15 Глобальная СОС

Глава четвертая. Присвоение имен, адресация и маршрутизация

16 Общее описание

17 Присвоение имен

   17.1 Справочные имена

   17.2 Имена О/П

18 Адресация

   18.1 Списки атрибутов

   18.2 Наборы знаков

   18.3 Стандартные атрибуты

   18.4 Эквивалентность списка атрибутов

   18.5 Формы адресов О/П

   18.6 Условные атрибуты

19 Маршрутизация

Глава пятая. Использование справочника

20 Общее описание

21 Аутентификация

22 Разрешение имен

23 Расширение СР

24 Оценка возможностей

Глава шестая. Реализация ВОС

25 Общее описание

26 Сервисные элементы прикладного уровня

   26.1 Концепция СЭП

   26.2 Симметричные и асимметричные СЭП

   26.3 СЭП обработки сообщений

   26.4 Поддерживающие СЭП

27 Прикладные контексты

Приложение А Классы и атрибуты объектов справочника

Приложение В Справочное определение объектных идентификаторов

Приложение С Справочное определение классов и атрибутов объектов справочника

Приложение D Угрозы защите информации

Приложение Е Обеспечение услуг защиты в ИСО/МЭК 10021-4

Приложение F Различия между рекомендацией X. 402 МККТТ и ГОСТ Р ИСО/МЭК 10021-2

Приложение G Алфавитный указатель

Показать даты введения Admin

Страница 1

ГОСТ Р ИСО/МЭК 10021-2—98 ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ

ПЕРЕДАЧА ТЕКСТА. СИСТЕМЫ ОБМЕНА ТЕКСТАМИ, ОРИЕНТИРОВАННЫЕ НА СООБЩЕНИЯ (MOTIS)

часть 2. ОБЩАЯ АРХИТЕКТУРА

Издание официальное

ГОССТАНДАРТ РОССИИ Москва

Страница 2

ГОСТ Р ИСО/МЭК 10021-2-98

Предисловие

1    РАЗРАБОТАН Московским научно-исследовательским иентром (МНИЦ) Государственного комитета Российской Федерации по связи и информатизации

ВНЕСЕН Техническим комитетом по стандартизации ТК 22 •Информационные технологии»

2    ПРИНЯТ И ВВЕДЕН В ДЕЙСТВИЕ Постановлением Госстандарта России от 10 июля 1998 г. № 28S

3    Настоящий стандарт содержит полный аутентичный текст международного стандарта ИСО/ МЭК. 10021-2—90 яИнформаниопная технология. Передача текста. Системы обмена текстами, ориентированные на сообщения (MOTIS). Часть 2. Общая арх>ггектура*

4    ВВЕДЕН ВПЕРВЫЕ

© И ПК Издательство стандартов, 1998

Настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения Госстандарта России

Страница 3

ГОСТ Р ИСО/МЭК 10021-2-98

Содержание

Глава первая. Введение....................................................I

1    Назначение...............................I

2    Нормативные ссылки....................................................3

2.1    Взаимосвязь открытых систем..........................................3

2.2 Системы справочника................................................2.3 Системы 4

обработки сообщений..........................................4

2.4    Коды стран........................................................4

2.5    Адреса на сетевом уровне .............................................5

3    Определения..........................................................5

3.1    Взаимосвязь открытых систем..........................................5

3.2    Системы справочника................................................6

3.3    Системы обработки сообщений..........................................6

4    Сокращения..........................................................6

5    Соглашения..........................................................6

5.1    Абстрактная синтаксическая нотация один (АСН.1)..........................6

5.2    Ранги............................................................7

5.3    Термины..........................................................7

Глава вторая. Абстрактные модели............................................7

6    Общее описание......................................................7

7    Функциональная модель................................................7

7.1    Первичные функциональные объекты....................................8

7.2    Вторичные функциональные объекты......................9

7.3    Третичные функциональные объекты......................................10

7.4    Выбранные типы МД................................................10

8    Информационная модель........................................II

8.1    Сообщения........................................................II

8.2    Зонды............................................................II

8.3    Отчеты............................................................12

9    Операционная модель..............................................12

9.1    Трансмиттал........................................................12

9.2    Роли транемштала..................................................13

9.3    Шаги трансмиттала..................................................14

9.4    События трансмигтала................................................16

10    Модель зашиты........................................................18

10.1    Политика защиты..................................................19

10.2    Услуги защиты....................................................19

10.3    Элементы защиты..................................................24

Глава третья. Конфигурации................................................28

11    Общее описание......................................................28

12    Функциональные конфигурации............................................28

12.1    Использование справочника..........................................28

12.2    Использование хранилища сообщений....................................28

13    Физические конфигурации......................................29

13.1    Системы обмена сообщениями..........................................29

13.2    Представительные конфигурации........................................31

14    Организационные конфигурации..........................................32

14.1    Регионы управления................................................32

14.2    Представительные конфигурации........................................32

15    Глобальная СОС......................................................33

Глава четвертая. Присвоение имен, адресация и маршрутизация......................34

16    Общее описание......................................................34

17    Присвоение имен...............................................34

17.1    Справочные имена ...............................................34

17.2    И мена О/П........................................................34

III

Страница 4

ГОСТ Р ИСО/МЭК 10021-2-98

18    Адресация............................................................35

18.1    Списки атрибутов..................................................35

18.2    Наборы знаков....................................................35

18.3    Стандартные атрибуты................................................36

18.4    Эквивале1гтносгь списка атрибутов......................................41

18.5    Формы адресов О/П................................................41

18.6    Условные атрибуты..................................................44

19    Маршрушзаиия........................................................44

Глава пятая. Использование справочника......................................45

20    Общее описание......................................................45

21    Аутентификация......................................................45

22    Разрешение имен......................................................45

23    Расширение СР........................................................46

24    Оценка возможностей..................................................46

Глава шестая. Реализация ВОС..............................................46

25    Общее описание......................................................46

26    Сервисные элементы прикладного уровня....................................46

26.1    Концепция СЭП....................................................46

26.2    Симметричные и асимметричные СЭП....................................47

26.3    СЭП обработки сообщений............................................48

26.4    Поддерживающие СЭП..............................................50

27    Прикладные ко!гтексты..................................................50

Приложение А Классы и атрибуты объектов справочника............................52

Приложение В Справочное определение объектных идентификаторов..................56

Приложение С Справочное определение классов и атрибутов объектов справочника    ....    57

Приложение D Угрозы защите информации....................................60

Приложение Е Обеспечение услуг защиты в ИСО/МЭК 10021-4 ......................63

Приложение F Различия между рекомендацией X. 402 МККТТ    и    ГОСТ    Р ИСО/МЭК

10021-2 ....................................................64

Приложение G Атфавитный указатель..........................................65

IV

Страница 5

ГОСТ Р ИСО/МЭК 10021-2-98

Введение

ГОСТ Р ИСО/МЭК 10021-2 — один из совокупности стандартов в области систем обмена текстами, ориентированных на сообщения (СОТОС). Совокупность ГОСТ Р ИСО/МЭК 10021 представляет исчерпывающую спецификацию системы обработки сообщений (СОС), охватывающую любое количество взаимодействующих открытых систем.

ГОСТ Р ИСО/МЭК 10021 состоит из нескольких частей, объединенных общим названием •Информационная технология. Передача текста. Системы обмена текстами, ориентированные на сообщения (MOT1S)*:

-    Часть 1. Общее описание системы и службы.

-    Часть 2. Общая архитектура.

-    Часть 3. Соглашения по определению абстрактных услуг.

-    Часть 4. Система передачи сообщений. Определение абстрактных услуг и процедуры.

-    Часть 5. Хранилище сообщений. Определение абстрактных услуг.

-    Часть 6. Спецификации протокола.

-    Часть 7. Система межперсон&пьных сообщений.

Назначение СОС состоит в том. чтобы дать возможность пользователям обмениваться сообщениями на основе их промежуточного накопления. Сообщение, выданное от имени одного пользователя -отправителя, переносится системой передачи сообщений (СПС) и поступает к агентам одного или нескольких других пользователей-получателей. Модули доступа (МД) связывают СПС с системами обмена данными других видов (например, системами почтовой связи). При подготовке, хранении сообщений и их выводе на дисплей пользователю помогает агент пользователя (АП). Факультативно в хранении сообщений пользователю помогает хранилище сообщений (ХС). Система СПС содержит большое число агентов передачи сообщений (АПС), которые совместно выполняют функцию передачи сообщений с промежуточным накоплением.

Настоящая часть ГОСТ Р ИСО/МЭК 10021 определяет общую архитектуру СОС и служит в качестве технического введения в СОС.

Текст ГОСТ Р ИСО/МЭК 10021-2 яачяется объектом совместного соглашения между МККТГ и ИСО. Соответствующей спецификацией МККП является рекомендация X. 402.

V

Страница 6

ГОСТ Р ИСО/МЭК 10021-2—98 ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Информационная технология

ПЕРЕДАЧА ТЕКСТА. СИСТЕМЫ ОБМЕНА ТЕКСТАМ И, ОРИЕНТИРОВАННЫЕ

НА СООБЩЕНИЯ (MOTIS)

Часть 2. Общая архитектура

Information technology Text Communication. Message-Oriented Text Interchange Systems (MOTIS)

Part 2. Overall Architecture

Дата введения 1999-01-01

ГЛАВА ПЕРВАЯ. ВВЕДЕНИЕ

I НАЗНАЧЕНИЕ

Настоящий стандарт устанавливает общую архитектуру СОС и служит в качестве технического введения в СОС.

Другие аспекты обработки сообщений определены в других частях ГОСТ Р ИСО/МЭК 10021. Нетехническому рассмотрению обработки сообщений посвящен ГОСТ Р ИСО/МЭК 10021-1. Соглашения. используемые при определении абстрактных услуг, обеспечиваемых компонентами СОС. установлены ГОСТ Р ИСО/МЭК 10021-3. Абстрактные услуги, обеспечиваемые СПС, и процедуры, управляющие ее распределенными операциями, установлены ИСО/МЭК 10021-4. Абстрак-тные услуги, обеспечиваемые ХС, определены в ГОСТ Р ИСО/МЭК 10021-5. Прикладные протоколы, управляющие взаимодействием компонентов СОС, определены в ГОСТ Р ИСО/МЭК 10021-6. Система меж персональных сообщений, применение функции обработки СОС описаны в ГОСТ Р ИСО/ МЭК 10021-7.

Рекомендации МККТТ и международные стандарты ИСО в области обработки сообщений сведены п таблицу 1.

1

Таблица 1 — Нормативные документы по стандарт танки в облает систем обработки сообщений

МККТТ

ИСО

Предмет рассмотрения

Введение

Х.400

10021-I

Общее описание услуг и систем

Х.402

10021-2

Общая архитектура

Различные аспекты

Х.403

Аттестационное тестирование

X.4U7

10021-3

Соглашения по определению абстрактных услуг

Х.408

Правила преобразовании типов кодированной информации

Абстрактные услуги

X.41I

10021-4

Определение абстрактных услуг СПС и процедуры распределенных

операций

X. 413

10021-5

Определение абстрактных услуг ХС

Издание официальное

2 - 1566

Страница 7

ГОСТ Р ИСО/МЭК 10021-2-98

Окончание таблицы I

MKKTT

и со

Предмет pai'CMaiреиия

Протоколы

Х.419

10021-6

Спецификации протоколов

Сисгсма межперсональных сообщений

Х.420

10021-7

Система межперсональных сообщений

Т.ЗЗО

-

Телематический доступ к СМ ПС

Справочник — основное средство распределения обмениваемой информации между компонентами СОС является предметом рассмотрения в ИСО/МЭК 9594 (таблица 2).

Таблица 2 — Нормативные документы по стандартизации, распространяющиеся на справочники

мкктт

исо

Преимст рассмотрении

Х.500

9594-1

Общее описание модели

Х.501

9594-2

Модели

Х.509

9594-8

Основы аутентификации

X.5II

9594-3

Определение абстрактных услуг

X.5I8

9594-4

Процедуры распределенных операций

X.5I9

9594-5

Спецификации протоколов

Х.520

9594-6

Выбранные типы атрибутов

Х.521

9594-7

Выбранные классы объектов

Архитектурные основы обработки сообщений определены в других стандартах. Эталонная модель ВОС определена в ИСО 7498. Нотация, используемая при спецификации структур данных абстрактных услуг и прикладных протоколов. АСН.1, а также соответствующие правила кодирования определены в ГОСТ 34.973 и ГОСТ 34.974. Средства установления и разъединения ассоциаций — СЭУА определены в ГОСТ 34.981 и ГОСТ Р 34.982. Средства надежной передачи ПБДП по ассоциациям — СЭНП определены в ГОСТ Р ИСО/МЭК 9066-1 и ГОСТ Р ИСО/МЭК 9066-2. Средства обработки запросов других открытых систем - СЭУО определены в ГОСТ Р ИСО/МЭК 9072-1 и ГОСТ Р ИСО/МЭК 9072-2.

Рекомендации МКК'ГТ и международные стандарты ИСО. на которых базируется обработка сообщений, сведены в таблицу 3.

Таблица 3 — Базовые нормативные документы по стандартизации в облает СОС

мкктт

исо

Прение! рлссмсирсин»

Модель

Х.200

749S

Эталонная модель ВОС

АСН.1

Х.208

8824

Нотация абстрактного синтаксиса

Х209

8825

Базовые правила кодирования

2

Страница 8

ГОСТ Р ИСО/МЭК 10021-2-98

Окончание таблицы J

мкктт

и со

Предмет расширения

Управление ассоциацией

Х.217

8649

Определение услуг

Х.227

8650

Спецификация протокола

Надехнли передача

Х.218

9066-1

Определение услуг

Х.228

9066-2

Спецификация протокола

Удаленные операции

Х.219

9072-1

Определение услуг

Х.229

9072-2

Спецификации протокола

Настоящая часть ГОСТ Р ИСО/МЭК 10021 имеет следующую структуру. Глава 1 представляет собой данное введение. Глава 2 содержит описание абстрактной модели обработки сообщений. Глава 3 определяет, каким образом можно организовать СОС, удовлетворяющую любым функциональным, физическим и организационным требованиям. В главе 4 описаны способы присвоения имен и адресация пользователей и списков распределения, а также маршрутизация информационных объектов к ним. В главе 5 описаны способы использования справочника системой СОС. В главе 6 описан способ реализации СОС с помощью ВОС. В приложениях Л — G приведена важная дополнительная информация. Никаких требований к соответствию настоящей части ГОСТ Р ИСО/МЭК 10021 не предъявляет -

ся.

2 НОРМАТИВНЫЕ ССЫЛКИ

Перечисленные ниже стандарты содержат положения, которые путем ссылок на них в данном тексте образуют положения настоящей части ГОСТ Р ИСО/МЭК 10021.

2.1 Взаимосвязь открытых систем

Настоящая часть ГОСТ Р ИСО/МЭК 10021 и другие его части ссылаются на следующие стандарты ВОС:

ГОСТ 34.971 —91 (ИСО 8822—88) Информационная технология. Взаимосвязь открытых систем. Определение услуг уровня представления с установлением соединения

ГОСТ 34.973-91 (ИСО 8824—87) Информационная технология. Взаимосвязь открытых сис-тем. Спецификация абстрактно-синтаксической нотации версии 1 (ЛСН. I)

ГОСТ 34.974-91 (ИСО 8825—87) Информационная технология. Взаимосвязь открытых систем. Описание базовых правил кодирования для абстрактно-синтаксической нотации версии 1 (ЛСН.1) ГОСТ 34.981-91 (ИСО 8649—88) Информационная технология. Взаимосвязь открытых систем. Определение услуг сервисного элемента управления ассоциацией

ГОСТ Р 34.982-92 (ИСО 8650—88) Информационная технология. Взаимосвязь открытых систем. Определение протокола для сервисного элемента управления ассоциацией

ГОСТ Р ИСО 7498-2-98 Системы обработки информации. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура зашиты информации

ГОСТ Р ИСО/МЭК 9066-1—93 Системы обработки информации. Передача текста. Надежная передача. Часть 1. Модель и определение услуг

ГОСТ Р ИСО/МЭК 9066-2—93 Системы обработки информации. Передача текста. Надежная передача. Часть 2. Спецификация протокола

3

2 *

Страница 9

ГОСТ Р ИСО/МЭК 10021-2-98

ГОСТ Р ИСО/МЭК 9072-1—93 Системы обработки информации. Передача текста. Удаленные операции. Часть 1. Модель, нотация и определение услуг

ГОСТ Р ИСО/МЭК 9072-2—93 Системы обработки информации. Передача текста. Удаленные операции. Часть 2. Спецификация протокола

ИСО 7498—84" Системы обработки информации. Взаимосвязь открытых систем. Базовая эталонная модель

2.2    Системы справочника

Настоящая часть ГОСТ Р ИСО/МЭК 10021 и другие его части ссылаются на следующие стандарты систем справочника:

ГОСТ Р ИСО/МЭК 9594-1—98 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 1. Общее описание принципов, моделей и услуг

ГОСТ Р ИСО/М ЭК 9594-3—98 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 3. Определение абстрактных услуг

ГОСТ Р ИСО/МЭК 9594-5—98 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 5. Спецификация протокола

ГОСТ Р ИСО/МЭК 9594-6—98 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 6. Выбранные типы атрибутов

ГОСТ Р ИСО/МЭК 9594-7—98 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 7. Выбранные классы объектов

ГОСТ Р ИСО/МЭК 9594-8—98 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации

ИСО/МЭК 9594-2—90" Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 2. Модели

ИСО/МЭК 9594-4-90" Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 4. Процедуры распределения операций

2.3    Системы обработки сообщений

Настоящая часть ГОСТ Р ИСО/МЭК 10021 и другие его части ссылаются на следующие нормативные документы по стандартизации в области систем обработки сообщений:

ГОСТ Р ИСО/МЭК 10021-1—98 Информационная технология. Передача текста. Системы обмена текстами, ориентированные на сообщения (MOT1S). Часть I. Общее описание системы и службы

ГОСТР ИСО/МЭК 10021-3—98 Информационная технология. Передача текста. Системы обмена текстами, ориентированные на сообщения (MOTIS). Часть 3. Соглашения по определению абстрактных услуг

ГОСТ Р ИСО/МЭК 10021-5—% Информационная технология. Передача текста. Системы обмена текстами, ориентированные на сообщения (MOTIS). Часть 5. Хранилище сообщений: определение абстрактных услуг

ГОСТ Р ИСО/МЭК 10021-6—97 Информационная технология. Передача текста. Системы обмена текстами, ориентированные на сообщения (MOTIS). Часть 6. Спецификации протокола

ГОСТР ИСО/МЭК 10021-7—97 Информационная технология. Передача текста. Системы обмена текстами, ориентированные на сообщения (MOT1S). Часть 7. Система межперсональных сообщений ИСО/МЭК 10021-4—95” Информационная технология. Передача текста. Системы обмена текстами. ориентированные на сообщения (MOTIS). Часть 4. Система передачи сообщений. Определение абстрактных услуг и процедуры

М ККТГ Т. 330—88 Телематический доступ к системе межперсональных сообщений М КК ГГ X. 403—88 Системы обработки сообщений. Аттестационное тестирование МККТГ X. 408—88 Системы обработки сообщений. Правила преобразования типов кодированной информации

2.4    Коды стран

Настоящая часть ГОСТ Р ИСО/МЭК 10021 ссылается наследующие документы:

ИСО 3166—88" Коды предстаатения названий стран

МККТГ X. 121—88 Международный план нумерации для сетей данных общего пользования

2.5    Адреса на сетевом уровне

" Оригиналы стандартов и проектов ИСО/МЭК — во ВНИИКИ Госстандарта России.

4

Страница 10

ГОСТ Р ИСО/МЭК 10021-2-98

Настояшая часть ГОС Т Р ИСО/МЭК 10021 ссылается на следующие спецификации по адресации на сетевом уровне:

МККТТ Е. 163—88 План нумерации для международных телефонных служб МККТГ Е. 164—88 План нумерации для эры ISDN

3 ОПРЕДЕЛЕНИЯ

В настоящей части ГОСТ Р ИСО/МЭК 10021 и в совокупности его частей применимы следующие определения.

3.1 Взаимосвязь открытых систем

В настоящей части ГОСТ Р ИСО/МЭК 10021 и в совокупности его частей использованы следующие термины, определенные в ИСО 7498, а также наименования семи уровней эталонной хюделн:

-    абстрактный синтаксис;

-    логический объект прикладного уровня (ЛОП);

-    прикладной процесс:

-    прготокольный блок данных прикладного уровня (ПБДП);

-    сервисный элемент прикладного уроння (СЭП);

-    задача распределенной обработки информации;

-    уровень;

-    открытая система:

-    взаимосвязь открытых систем (ВОС);

-    равнопрапный;

-    контекст уровня нредстаатения;

-    протокол;

-    эталонная модель;

-    синтаксис передачи;

-    элемент пользователя.

В настоящей части ГОСТ Р ИСО/МЭК 10021 и в совокупности его частей использованы следующие термины, определенные в ГОСТ 34.973 и ГОСТ 34.974, а также наименования типов данных значений:

-    абстрактная синтаксическая нотация один (АСН. 1 >:

-    базовые правила кодирования;

• явный;

-    экспорт;

-    неявный;

-    импорт;

-    макрокоманда;

-    модуль;

-    тег;

-    тип;

-    значение.

В настоящей части ГОСТ Р ИСО/МЭК 10021 и в совокупности его частей использованы следующие термины, определенные и ГОСТ 34.981:

-    прикладная ассоциация; ассоциация;

-    прикладной контекст;

-    сервисный элемент упраатения ассоциацией;

-    инициатор;

-    ответчик.

В настоящей части ГОСТ Р ИСО/МЭК 10021 и в совокупности его частей использованы следующие термины, определенные в ГОСТ Р ИСО/МЭК 9066-1:

-    надежная передача (НИ);

-    сервисный элемент надежной передачи (СЭНП).

" Оригиналы стандартов и проектов ИСО/МЭК — во ВНИИКИ Госстандарта России.

5

J— 15Ь6

Страница 11

ГОСТ Р ИСО/МЭК 10021-2-98

В настоящей части ГОСТ Р ИСО/МЭК 10021 и в совокупности его частей использованы следующие термины, определенные в ГОСТ Р ИСО/МЭК 9072-1:

-    аргумент;

-    асинхронный;

-    связка;

-    параметр;

-    удаленная ошибка;

-    удаленная операция;

-    сервисный элемент удаленных операций (СЭУО);

-    результат;

-    синхронный:

-    развязка.

3.2    Системы справочника

В настоящей части ГОСТ Р ИСО/МЭК 10021 и в совокупности его частей использованы следующие термины, определенные в ИСО/МЭК 9594 и ГОСТ Р ИСО/МЭК 9594:

-    атрибут;

-    сертификация;

-    уполномоченный по сертификации;

-    маршрут сертификации;

-    элемент справочника; элемент;

-    агент системы справочника (АСС);

-    справочник;

-    функция рандомизации;

-    имя;

-    класс объекта:

-    объект;

-    простая аутентификация;

-    строгая аутентификация.

3.3    Системы обработки сообщений

Для настоящей части ГОСТ Р ИСО/МЭК 10021 применимы термины, приведенные в приложении G.

4    СОКРАЩЕНИЯ

Дтя настоящей части ГОСТ Р ИСО/МЭК 10021 применимы сокращения, приведенные в приложении G.

5    СОГЛАШЕНИЯ

В настоящей части ГОСТ Р ИСО/МЭК 10021 использованы излагаемые ниже описательные соглашения.

5.1    Абстрактная синтаксическая нотация один (АСН.1)

В настоящем стандарте использованы различные, основанные на АСН. 1 описательные соглашения. приведенные в приложениях А и С. с целью определить специфичную для обработки сообщений инфомаиию, которая может содержаться в справочнике. В частности, для определения специфичных для обработки сообщений классов, атрибутов и синтаксисов атрибутов использованы макрокоманды OBJECT-CLASS, ATTRIBUTE и ATTR1 BUTE-SYNTAX из ИСО/МЭК 9594-2.

Нотация АСН.1 представлена как в приложении А для большей наглядности, так и в избыточном объеме в приложении С в качестве справочного материала. Если между этими двумя представлениями обнаружено рахтичие, то указана ошибка спецификации.

Заметим, что теги АСН.1 неявно предполагаются по всему модулю АСН.1. который определен в приложении С; в этом отношении данный модуль является определительным.

5.2    Ранги

Всякий раз, когда в настоящем стандарте описывается класс структуры данных (например, адре-

6

Страница 12

ГОСТ Р ИСО/МЭК 10021-2-98

са О/П), имеющий компоненты (например, атрибуты), каждому компоненту присваивается один из следующих рангов:

-    обязательный (О): обязательный компонент должен быть представлен в каждом образце класса:

-    факультативный (Ф): факультативный компонент должен бытьпредставлен в образце класса по усмотрению объекта (например, пользователя), поставляющего данный образец. Значение но умолчанию отсутствует;

-    по умолчанию (Г1У): компонент по умолчанию должен быть представлен в каждом образце класса по усмотрению объекта (например, пользователя), поставляющего данный образец. При отсутствии значений по умолчанию применяется значение, специфицированное настоящей частью ГОСТ Р ИСО/МЭК 10021;

-    условный (У): условный компонент должен присутствовать в каждом образце класса в соответствии с требованиями настоящей части ГОСТ Р ИСО/МЭК 10021.

5.3 Тер м и н ы

В тексте остальной части настоящего стандарта приняты следующие шрифтовые выделения: определяемые термины - полужирный шрифт: термины, на которых даны ссылки до их определения. — курсив. а в остальных случаях — светлый шрифт.

Термины, представляющие собственное имя. напечатаны с прописной буквы, термины общего назначения - со строчной.

ГЛАВА ВТОРАЯ. АБСТРАКТНЫЕ МОДЕЛИ

6    ОБЩЕЕ ОПИСАНИЕ

В данном разделе представлены абстрактные модели обработки сообщений, которые обеспечивают архитектурную основу для более подробных спецификаций, представленных в других частях ГОСТ Р ИСО/МЭК 10021.

Обработка сообщений - это задача распределенной обработки информации, которая объединяет следующие присущие ей более частные задачи:

-    передача сообщений: перенос информационных объектов не в реальном масштабе времени от одного участника к другому с использованием ЭВМ в качестве посредников:

-    хранение сообщений: автоматическое хранение информации для последующего поиска информационных объектов. переносимых посредством передачи сообщений.

В данном разделе рассмотрены следующие вопросы:

-    функциональная модель;

-    информационная модель;

-    операционная модель:

-    модель зашиты.

Примечание — Обработка сообщений имеет различные применении, одним из которых является мсжисрсональнос сообщение, описанное в ГОСТ Р ИСО/МЭК 10021-7.

7    ФУНКЦИОНАЛЬНАЯ МОДЕЛЬ

В данном разделе изложена функциональная модель обработки сообщений. Конкретная реализа-ция этой модели — предмет рассмотрения в других частях ГОСТ Р ИСО/МЭК 10021.

Функциональная среда обработки сообщений охватывает «первичные* функциональные объекты различных типов: систему обработки сообщений (СОС), пользователей и списки распределения. В свою очередь, СОС может быть подразделена на более мелкие "вторичные" функциональные объекты различных типов: систему передачи сообщений (СИС), агентов полыовате.ы, хранилища сообщений и модули (кктупа. В свою очередь, СПС может быть разделена на еще более мелкие "третичные" функциональные объекты простого типа - агенты передачи сообщений.

Ниже приведено отдельное описание каждого первичного, вторичного и третичного типов функциональных объектов и выбранных типов модулей доступа.

Как подробно изложено ниже, функциональные объекты иногда настраиваются на одно или несколько применений обработки сообщений, например на межперсональные сообщения (см. ГОСТ Р ИСО/МЭК 10021-7 и рекомендацию Т. 330 МКК'ГТ). Функциональный объект, настроенный на ка-

7

Страница 13

ГОСТ Р ИСО/МЭК 10021-2-98

кое-либо применение, воспринимает синтаксис и семантику содержимого сообщений, обмениваемых при таком применении.

Как частное решение, функциональные объекты могут обладать возможностями, выходящими за рамки возможностей, специфицированных в ГОСТ Р ИСО/МЭК 10021. В частности, типичный агент пользователя обладает возможностями подготовки, изображения и хранения сообщений, которые не стандартизованы.

7.1    Первичные функциональные объекты

Функциональная среда обработки сообщений (ФСОС), изображенная на рисунке 1. охватывает систему обработки сообщении, пользователей и списки распределения. Первичные функциональные объекты взаимодействуют друг с другом. Ниже определены и описаны их типы.

7.1.1    Снстема обработки сообщений

Основное назначение обработки сообщений состоит в переносе информационных объектов от одного партнера к другому. Функциональный объект, который помогает выполнять эту функцию, называется системой обработки сообщений.

Среда ФСОС содержит одну СОС.

Рисунок 1 — Функциональная среда обработки сообщений

7.1.2    Пользователи

Основное назначение СОС состоиг в переносе информационных объектов от одного пользователя к другому. Функциональный объект (например, человек), который участвует в обработке сообщений (а не обеспечивает ее), называется пользователем.

Различают следующие виды пользователей:

•    непосредственный пользователь — пользователь, участвующий в обработке сообщений путем непосредственного использования СОС;

•    косвенный пользователь - пользователь, который участвует в обработке сообщений путем косвенного использования СОС. т.е. через другу ю систему обмена данными (например, систему почтовой связи или сеть телекса), с которой связана данная СОС.

ФСОС может охватывать любое число пользователей.

7.1.3    Списки распределения

С помощью СОС пользователь передает информационные объекты заранее определенным группам пользователей, а также отдельным пользователям. Функциональный объект, представляющий заранее определенную группу пользователей и другие СР, называется списком распределения (СР).

СР не идентифицирует ни одного или идентифицирует несколько пользователей и СР. называемых его членами. Последний из СР (при наличии нескольких) считается гнездовым. Запрос к СОС на перенос информационного объекта (например, сообщения) в СР равноценен запросу на перенос этого объекта членам СР. Заметим, что это положение имеет рекурсивный характер.

Правом или разрешением на перенос сообщений конкретному СР можно управлять. Это право называется правом предоставления. Как частное решение, на использование СР можно наложить дальнейшие ограничения.

ФСОС может содержать любое число СР.

Страница 14

ГОСТ Р ИСО/МЭК 10021-2-98

Примечание — Список СР может быть еще более ограничен, например только переносом сообщений с предписанным типом содержимого.

7.2 Вторичные функциональные объекты

СОС содержит систему передачи сообщений, агентов пользователя, храшиища сообщений и модули доступа (рисунок 2). Эти вторичные функциональные объекты взаимодействуют друг с другом. Ниже определены и описаны их типы.

7.2.1 Система передачи сообщений

СОС переносит информационные объекты отдельным пользователям и членам СР. Функциональный объект, который фактически осуществляет этот перенос, называется системой передачи сообщений (CIIC). СГ1С представляет собой систему обмена данными с промежуточным накоплением сообщений и может быть рассмотрена как основа СОС.

СПС — эю универсальная, обеспечивающая все применения обработки сообщений система. Кро-

К пользователю

Рисунок 2 — Система обработки сообщений

ме того. СПС может быть приспособлена к одному или нескольким конкретным приложениям, поскольку она может осуществлять преобразование.

СОС содержш одну СПС.

7.2.2    Агенты пользователя

Функциональный объект, с помощью которого отдельный непосредственный пользователь участвует в обработке сообщений, называется агентом пользователя (АН).

Типичный АП приспособлен к одному или нескольким конкретным применениям обработки сообщений.

СОС может содержать любое число АП.

Примечание — АГ1, который обслуживает пользователя - человека взаимодействует с ним через устройства ввода/вывола (например, клавиатуру, дисплей, сканер, принтер или их комбинацию).

7.2.3    Хранилища сообщений

Типичный пользователь должен хранить получаемые информационные объекты. Функциональный объект, который предоставляет непосредственному пользователю (отдельному) возможность хранения сообщений, называется хранилищем сообщений (ХС). Каждое ХС логически связано с одним АП. но не каждый АП логически связан с ХС.

Каждое ХС является универсальным, т.е. обеспечивает все применения обработки сообщений. Кроме того, ХС может быть приспособлено к одному или нескольким конкретным применениям таким образом, чтобы у него было больше возможностей для предоставлений сообщений и обеспечения поиска сообщения в соответствии с данным применением.

СОС может содержать любое число ХС.

9

4- 1566

Страница 15

ГОСТ Р ИСО/МЭК 10021-2-98

Примечание — Как частное решение, АП может обеспечить намять для информационных объектов, которая либо дополняет, либо заменяет память ХС.

7.2.4 Модули доступа

Функциональный объект, который связывает другую систему обмена данными (например, систему почтовой связи или сеть телекса) с СПС и через который ее клиенты участвуют в качестве косвенных пользователей в обработке сообщений, называется модулем доступа (МД).

Типичный МД приспособлен к конкретной системе обмена данными и к одному или нескольким конкретным применениям обработки сообщений.

СОС может содержать любое число МД.

7.3 Третичные функциональные объекты

СМС имеет агентов передачи сообщений (рисунок 3). Эти третичные объекты взаимодействуют между собой. Ниже определены и описаны их типы.

7.3.1    Агенты передачи сообщений

СПС переносит информационные объекты к пользователям и к СР методом промежуточного накопления сообщений. Функциональный объект, который обеспечивает одно звено в цепочке промежуточного накопления сообщений СОС, называется агентом передачи сообщений (ЛИС).

Каждый АПС является универсальным, т.е. обеспечивает все применения обработки сообщений.

Кроме того. АПС может быть приспособлен к одному или нескольким конкретным применениям, поскольку он может осуществлять преобразование.

Рисунок 3 — Система передачи сообщений зические сообщения в систему физической доставки.

СПС может содержать любое число АПС. 7.4 Выбранные типы М Д Как было отмечено выше, СОС взаимодействует с системами обмена данными других типов через МД. Описание некоторых выбранных типов МД — физической доставки, служб телематики и телекса — приведено в 7.4.1; 7.4.2; 7.4.3.

7.4.1 Физическая доставка Модуль доступа физической доставки (МДФД) — это МД, который подвергает сообщения (но не зонды и не отчеты) физическому изображению и переносит результирующие фи-

Преобразование сообщении в физическое сообщение называется физическим изображением. Физическое сообщение представляет собой физический объект (например, букву и ее изображение на бумаге), который воплощает сообщение.

Система физической доставки (СФД) — это система, которая осуществляет физическую доставку. Одним из важных видов СФД являются системы почтовой связи. Физическая доставка - это перенос физическою сообщения к клиенту СФД, одному из косвенных пользователей, которым МДФД предоставляет возможности обработки сообщений.

К применениям обработки сообщений, обеспечиваемым каждым МДФД, относится применение «межперсональные сообщения* (см. ГОСТ Р ИСО/МЭК 10021-7).

7.4.2    Телематика

Модули доступа службы телематики, которые обеспечивают исключительно межперсональные сообщения, описаны в ГОСТ Р ИСО/МЭК 10021-7.

7.4.3    Телекс

Модули доступа службы телекса, которые обеспечивают исключительно межперсональные сообщения, описаны в ГОСТ Р ИСО/МЭК 10021-7.

8 ИНФОРМАЦИОННАЯ МОДЕЛЬ

В разделе 8 определена информационная модель обработки сообщений. Конкретная реализация модели является предметом рассмотрения в других частях ГОСТ Р ИСО/МЭК 10021.

СОС и СПС могут переносить информационные объекты трех классов: сообщения, зонды и отчеты.

10

Страница 16

ГОСТ Р ИСО/МЭК 10021-2-98

Эти классы перечислены в графе I таблицы 4. Для каждого из перечисленных классов в графах 2—6 таблицы 4 указаны вилы функциональных объектов (пользователи. АП, ХС, ЛПС и МД), которые являются конечными отправителями и получателями таких объектов.

Ниже приведены определение и описание каждого из информационных объектов, перечисленных в таблице 4.

8.1 Сообщения

Основное назначение передачи сообщений состоит в переносе информационных объектов, называемых сообщениями, от одного пользователя к другим. Сообщение состоит из следующих частей.

Таблица 4 — Переносимые информационные объекты

Информамнон ник

Функциональным объект

объект

Пользователь

All

ХС

ЛПС

МД

1

2

3

4

5

6

Сообщение

ОП

Зонд

О

П

Отчет

п

О

Обозначения:

О — конечный отправитель; П — конечный получатель.

показанных на рисунке 4:

а)    конверт — информационный объект, состав которого изменяется с каждым шагом трансмит-тала и который по-разному идентифицирует отправителя и потенциальных получателей сообщения, документирует его предыдущие передачи, направляет последующие передачи через СПС и характеризует его содержимое',

б)    содержимое — информационный объект, который не анализируется и не модифицируется системой СПС, за исключением преобразования, выполняемого при переносе сообщения.

Конверт

Содержимое

Рисунок 4 — Конверт и содер-

Одна из частей информации, создаваемая конвертом, идентифицирует тип содержимого. Тип содержимою предстаатяет собой идентификатор (объект-ный идентификатор ЛСН.1 или целое число), который обозначает синтаксис и семантику всего содержимого. Этот идентификатор дает возможность CI1C определять достав-ляемость сообщения конкретным пользователям и позволяет АП и ХС интерпретировать и обрабатывать содержимое.

Другая часть информации, создаваемая конвертом, идентифицирует типы кодированной информации, представленной в содержимом. Тип кодированной информации (ТКИ) — это идентификатор (объектный идентификатор АСН.1 или целое число), который обозначает среду и формат (например, текст МК5 или группу 3 факсимильной службы) отдельных частей содержимого. Кроме того, он позволяет СПС определять доставляемость сообщения конкретным пользователям и идентифицировать его возможности обеспечивать доставляемость сообщения путем преобразования части содержимого из одного ТКИ в другой.

8.2 Зонды

Другое назначение передачи сообщений состоит в переносе информационных объектов, называемых зондами, от одного пользователя до некоторой близости к другим пользователям (т.е. до AI1C. обслуживающих этих пользователей). Зонд описывает класс сообщения и используется для определения доста&шмости таких сообщений.

Сообщение, описанное зондом, называется описываемым сообщением.

Зонд содержит только один конверт. Этот конверт содержит почти такую же информацию, что и сообщение. Помимо типа содержимого и типов кодированной информации описанного сообщения,

II

Страница 17

ГОСТ Р ИСО/МЭК 10021-2-98

конверт зонда указывает длину его содержимого.

Иредостав.геиие зонда требует от СПС точно такого же поведения, как и при предоставлении любого описанного сообщения, за исключением того, что в случае зонда расширение и доставка СР не производятся. В частности (и отвлекаясь от последствий подавления /мсширения СР). зонд обусловливает выдачу тех же отчетов, какие обусловливало бы любое описанное сообщение, благодаря чему обеспечена используемость зондов.

8.3 Отчеты

Третье назначение передачи сообщений состоит в переносе информационныхобъектов. называемых отчетами, к пользователю. Генерируемый СПС отчет увязывает результат или прогресс трансмиттера сообщения или зонда с одним или несколькими потенциальными получателями.

Сообщение или зонд, которое (ый) является субъектом отчета, называется субъектным сообщением или субъектным зондом.

Отчет, относящийся к конкретному потенциальному получателю, переносится к отправителю субъектного сообщения или зонда, если только потенциальный получатель не является ч.1еном-получателем. В последнем случае отчет переносится в СР. членом которого является член-получатель. Как частное решение (т.е. обусловленное политикой, установленной для данного конкретного СР), отчет может далее переноситься к владельцу СР либо к кому-то. содержащему СР (в случае гнездования), либо к отправителю субъектного сообщения (в противном случае), либо к тому и к другому.

Передача отдельного отчета может иметь следующие результаты:

а)    отчет о доставке — доставка, экспорт или подтверждение субъектного сообщения или зонда, или расширение СР:

б)    отчет о недоставке — недоставка или неподтверждениесубъектного сообщения или зонда.

Отчет может охватывать один или несколько отчетов о доставке и (или) недоставке. Сообщение

или зонд могут обусловить несколько отчетов о доставке и (или) недоставке, относящихся к конкретному потенциальному получателю. Каждый из них отмечает прохождение различных шагов или событий трансмиттала.

9 ОПЕРАЦИОННАЯ МОДЕЛЬ

В данном разделе описана операционная модель обработки сообщений. Конкретная реализация модели рассмотрена в других частях ГОСТ Р ИСО/МЭК 10021.

СОС может переносить информационный объект к отдельным пользователям, спискам СР либо к тем и другим. Такой перенос, называемый трансмиттаюм. составляющие его части и те функции, которые выполняют в нем пользователи и списки СР, определены и описаны ниже.

9.1 Т р а и с м и т т а л

Перенос или попытка переноса сообщения или зонда называется трансмиггалом. Трансмиттал включает в себя перенос сообщения от его отправителя к его потенциальным получателям и перенос зонда от его отправится к агентам АПС, способным подтвердить доставляемость описанного сообщения к потенцио.1ы1ы.ч па/учатаяи зонда. К трансмитталу относится также перенос или попытка переноса к отправителю сообщения или зонда любых обусловленных ими отчетов.

Трансмиттал состоит из последовательности шагов и событий. Шаг трансмиттала (или шаг) — это перенос сообщения, зонда или отчета от одного функционального объекта к другому, смежному с ним объекту. Событие трансмиттала (или событие) — это обработка сообщения, зонда или отчета внутри функционального объекта, которая может окатать влияние на выбор функциональным объектом следующего шага или события трансмиттала.

Информационный поток трансмиттала изображен на рисунке 5, где покатаны виды тех функциональных объектов (непосредственных пользователей, косвенных пользователей. АП, ХС, АПС и МД), которые могут участвовать в трансмитгале, информационных объектов (сообщений, зондов и отчетов), которые могут переноситься от одних объектов к другим, и имена шагов трансмиттала, с помошыо которых выполняются эти переносы.

Рисунок 5 позволяет видеть, что процесс поиска сообщения или отчета может повторяться и что только первый перенос полученного объекта от АП к пользователю является получением.

Одно из событий играет различительную роль в трансмитгале. Расщепление размножает сообщение или зонд и распределяет ответственность за непосредственных попечителей среди образующихся информационных объектов. Непосредственными получателями называются потенциальные получатели, име-

12

Страница 18

ГОСТ Р ИСО/МЭК 10021-2-98

Г

Косвенный пользователь (один из многих)

(непосред

ственный

(пользователь

Обозначения:

стандартизовано; не стандартизовано;

С—сообщение; 3— зонд: О —отчет; ОТП — отправка; ПРД— предоставление: ИМП импорт: ПД — передача: ЭКСП — экспорт; ДСТ — доставка: ИСК— поиск: /7А/— прием

Рисунок 5 — Информационный поток транемкггалов

юшие дело с конкретным сообщением или зондом. Агент АПС разбивает процесс расщепления на этапы, если следующий шаг или событие, необходимое для переноса сообщения или зонда к некоторому непосредственному получателю, отличается от шага или события, необходимого для подобного переноса к другим получателям. Последующее описание каждого шага или события предполагает, что этот шаг или событие подходит ко всем непосредственным получателям. При необходимости эту ситуацию можно создать методом расщепления.

9.2 Роли т р а и с м и т т а л а

Пользователи и СР играют различные роли и трансмиттале сообщений или зондов. Эти роли неформально классифицированы как роли «источника», роли «адресата» или состояния, в которые могут быть введены пользователи или СР.

Пользователь может играть следующие роли «источника» в трансмиттале сообщения:

а) отправитель - пользователь (но не СР), который является конечным источником сообщения или зонда.

Пользователь или СР может играть любую из следующих ролей «адресата» в трансмиттале сообщения или зонда:

а)    назначенный получатель — один из пользователей или СР, которого отправитель определяет как назначенного адресата сообщения или зонда:

б)    альтернативный получатель, назначенный-огправнтелем, — пользователь или СР (при наличии), которым отправитель просит передал» сообщение или зонд при невозможности их передачи конкретному назначенному получателю;

в)    член-получатель — пользователь или СР, которым передается сообщение (но не зонд) в результате расширения СР'.

г)    альтернативный получатель, назначенный-получателем, — пользователь или СР (при наличии). которого может избрать назначенный, альтернативный, определенный отправителем получатель или член-получатель для переадресации сообщений.

Пользователь или СР может получить любой из следующих статусов в ходе транемнттала сообщения или зонда:

13

S-I5W.

Страница 19

ГОСТ Р ИСО/МЭК 10021-2-98

а)    потенциальный получатель — любой пользователь или СР, которому (т.е. по направлению к которому) передается сообщение или зонд в любой момент процесса передачи. Это непременно назначенный, альтернативный получатель, определенный-отправителем. член-получатель или альтернативный получатель, назначеиный-получателем:

б)    фактический получатель (или получатель) — потенциальный получатель, которому осуществляется доставка или выдача подтверждения.

9.3 Шаги транс миттала

Виды шагов, которые могут иметь место в трансмнттале. перечислены в графе 1 таблицы 5. Для каждого из перечисленных видов в графе 2 указано, стандартизован ли данный шаг ГОСТ Р И СО/ МЭК 10021, в графах 3—5 указаны те виды информационных объектов — сообщения, зонды и отчеты, которые могут переноситься в таком шаге: в графах 6—10 указаны те виды функциональных объектов - пользователи, АП, ХС, ЛИС и МД. которые могут участвовать в таких шагах в качестве источника или адресата объекта.

Строки таблицы 5 разделены на три части. Шаги, перечисленные в верхней части, относятся к «созданию* сообщений и зондов, шаги нижней части - к «расположению» сообщений и отчетов, а шаги средней части — к «ретрансляции* сообщений, зондов и отчетов.

Ниже приведены определение и описание каждого из видов шагов трансмитгала, перечисленных в таблице 5.

Таблица 5 — Шаги трансмитгала

Шаг

трансмигтала

С гандарш-эоваи?

Информационные объект

Функциональные объект

С

3

о

Пользо

ватель

АП

ХС

АПС

мд

1

2

J

4

5

6

■т

К

9

10

Отправка

Нет

X

X

_

и

А

_

_

_

Предостав

ление

Да

X

X

-

-

И

И А

А

-

Импорт

Нет

X

X

X

_

_

_

А

и

Передача

Да

X

X

X

НА

Экспорт

Нет

X

X

X

И

А

Доставка

Да

X

_

X

_

А

А

И

_

Поиск

Да

X

X

А

И

Получение

Нет

X

X

п

И

-

Обозначения:

С — сообщение: А — адресат, И — источник; О — отчет;

3 — зонд; X — разрешено.

9.3.1    Отправка

На шаге отправка сообщение или зонд переносится либо от непосредственного пользователя к своему АП, либо от косвенного пользователя к обслуживающей его системе обмена данными. Этот шаг, я&пяющийся первым шагом трансмитгала, порождает сообщение или зонд.

Указанный выше пользователь является отправителем сообщения или зонда. На этом шаге отправитель идентифицирует назначенных получателей сообщения или зонда. Кроме того, для каждого назначенного получателя отправитель может (но необязательно) идентифицировать альтернативного получателя, определеииого-отправителем.

9.3.2    Предоставление

На шаге предоставления сообщение или зонд переносится к АПС и, таким образом, предоставляется СПС. Различают два вида предоставления:

а) косвенное предоставление — шаг трансмитгала, в котором АП отправителя передает сообщение или зонд своему ХС и в котором ХС осуществляет прямое проставление. Этот шаг следует за шагом

14

Страница 20

ГОСТ Р ИСО/МЭК 10021-2-98

отправки.

Этот шаг может быть выполнен только при наличии у пользователя ХС;

б) прямое предоставление - шаг трансмиттала, в котором АП и ХС отправителя передает сообщение или зонд АПС. Этот шаг, следующий за шагом отправки, выполняется как часть косвенного предоставления.

Этот шаг может быть выполнен независимо от наличия у пользователя ХС.

Косвенное и прямое предоставления функционально эквивалентны, за исключением того, что первое обладает дополнительными возможностями. Косвенное предоставление может отличаться ог прямого предоставления и в других отношениях (например, числом открытых систем, с которыми такая реализация АП может взаимодействовать). и по этой причине предпочтительно прямое прелое -тавление.

Объект АП или ХС, участвующий в предоставлении, называется агентом предоставления. Агент предоставления становится известным СГ1С в процессе регистрации, в результате которой агент предоставления и АПС сообшают друг другу свои имена, места расположения и любые другие параметры, необходимые для их взаимодействия.

9.3.3    Импорт

На шаге импорт АП передает АПС сообщение, зонд или отчет. Этот шаг вводит в АПС информационный объект, порожденный в другой системе обмена данными, и следует за переносом объекта этой системой.

Примечание— Концепция импортирования имеет обший характер. Выполнение этого шага, конечно, разное в равных тинах АП.

9.3.4    Передача

На шаге передачи один АПС передает другому АПС сообщение, зонд или отчет. На этом шаге, следующем сразу за шагом предоставления, импорта или (априори) передачи, информационный объект транспортируется на физическое и иногда организационное расстояние.

Этот шаг, разумеется, может быть выполнен только в том случае, если CI1C содержит несколько

АПС.

Различают следующие виды передачи в зависимости от числа участвующих РУ:

а)    внутренняя передача — передача, выполняемая участвующими АПС внутри одного РУ;

б)    внешняя передача - передача, выполняемая участвующими АПС в разных РУ.

9.3.5    Экспорт

На шаге экспорта АПС передает АП сообщение, зонд или отчет. На этом шаге, следующем сразу за шагом предоставления, импорта или передачи, из СПС извлекается информационный объект, направляемый в другую систему обмена данными.

Как часть этого шага АПС может вырабатывать отчет о доставке.

Примечание— Концепция экспортирования имеет обший характер. Выполнение этого шага, конечно, разнос в разных типах АП.

9.3.6    Доставка

На шаге доставки АПС передает в ХС или в АП сообщение или отчет. Объекты ХС и АП являются объектами потенциального получателя сообщения или отправителя субъектного сообщения или зонда. На этом шаге, следующем сразу за шагом прямого предоставления, импорта или передачи, информационный объект вручается представителю пользователя. На этом шаге также соответствующий пользователь устанавливается в состояние фактического получателя.

При передаче сообщения АПС может в рамках этого шага выработать отчет о доставке.

Участвующие в доставке ХС и АП называются агентами доставки. Агент доставки становится известен СПС в процессе регистрации, в результате которой агент доставки и CI1C становятся взаимно информированными об именах, местах расположения и других параметрах, необходимых для их взаимодействия.

9.3.7    Поиск

На шаге поиска ХС пользователя передает своему АП сообщение или отчет. Указанный пользователь является фактическим получателем сообщения либо отправителем субъектного сообщения или зонда. На этом шаге, который следует за шагом доставки или (априори) поиска, из памяти без разрушения считывается информационный объект.

15

5

Страница 21

ГОСТ Р ИСО/МЭК 10021-2-98

Этот шаг может быть выполнен только п том случае, если пользователь имеет ХС.

9.3.8 Получение

На шаге получения либо АП переносит сообщение или отчет своему непосредственному пользователю, либо система обмена данными, обслуживающая косвенного пользователя, переносит такой информационный объект этому пользователю. В любом случае на этом шаге объект переносится к его конечному адресату.

В случае непосредственного пользователя этот шаг следует за шагом доставки объекта или первого (только) поиска. В случае косвенного пользователя он следует за переносом информационного объекта системой обмена данными, обслуживающей пользователя. В любом случае пользователь является потенциальным получателем (а в случае непосредственного пользователя — фактическим получателем) передаваемого сообщения либо отправителем субъектного сообщения или зонда.

9.4 События т р а н с м и т т а л а

Виды событий, которые могут происходить в трансмиттале, перечислены в графе 1 таблицы 6. Для каждого перечисленного вида событий в графах 2—4 указаны те вилы информационных объектов (сообщения, зонды и отчеты), для которых такие события могут разделяться на этапы, а в графах 3— 9 указаны те виды функциональных объектов (пользователи. АП, ХС. АПС и МД), которые могут разделять такие события на этапы.

Все события происходят внутри СПС.

Ниже определен и описан каждый из видов событий трансмиттала, перечисленных в таблице 6.

9.4.1 Расщепление

В событии расщепления АПС размножает сообщение или зонд, распределяя ответственность за образуемые информационные объекты среди непосредственных получателей. Это событие обеспечивает

Таблица 6 — События трансмитгала

Событие

Инфорианионные объекты

Функциональные обьекти

трансмиггала

С

3

о

По.чыо-

нагель

АП

хс

АПС

мд

1

2

3

*

5

6

7

8

9

Расшсплснис

X

X

_

_

_

_

X

_

Объединение

X

X

X

X

Разрешение имен

X

X

X

Расширение СР

X

X

Переадресация

X

X

X

Преобразование

X

X

X

Недоставка

X

X

X

Не подтверждение

X

-

X

-

Подтверждение

X

X

Маршрутизация

X

X

X

X

Обозначения:

С — сообщение; 3 — -зонд: О — отчет: X — разрешено.

АПС эффективную возможность переносит!» объект независимо к различным потенциальным получателям.

Агент АПС разделяет событие расщепления на этапы, если следующий шаг или событие, необходимые при переносе сообщения или зонда к некоторым непосредственным получателям, отличаются от тех шагов и событий, которые необходимы при переносе к другим получателям.

9.4.2 Объединение

16

Страница 22

ГОСТ Р ИСО/МЭК 10021-2-98

В событии объединения ДПС объединяет нескольких экземпляров одного и того же сообщения или зонда или двух или более доставленных или недоставленных отчетов в одно и то же субъектное сообщение или зонд.

Агент АПС может, но необязательно, разбивать процесс объединения на этапы, если он определяет необходимость одинаковых событий и следующего шага для переноса различных, по сильно связанных информационных объектов их адресату.

9.4.3    Разрешение имен

В событии разрешения имен АПС добаатяет к имени 0/11 соответствующий адрес О/П, который идентифицирует одного из непосредственных получателей сообщения или зонда.

9.4.4    Расширение СР

В событии расширения СР АПС распределяет СР среди членов непосредственных получателей сообщений (но не зондов), в результате чего эти получатели становятся членами-получателями. Это событие устраняет окольные пути из спецификации непосредственных получателей.

Конкретный СР всегда подвергается расширению СР в заранее определенном пункте СПС. Этот пункт называется пунктом расширения СР п идентифицируется адресом О/П.

Как часть этого события АПС может генерировать отчет о доставке.

Расширение СР происходит в соответствии с правом предоставления. В случае гнездового СР это право должно быть предоставлено СР. членом которого машется гнездовой СР. В противном случае оно должно быть предостаатено отправителю.

9.4.5    Переадресация

В событии переадресации АПС заменяет пользователя или СР непосредственных получателей сообщений или зондов альтернативным получателем, определенным-отправителем или назначенным-полу-чателем.

9.4.6    Преобразование

В событии преобразования АПС преобразует один ТКИ части содержимого сообщения в другой либо изменяет зонд так, чтобы он предстаааял описываемое сообщение как модифицированное указанным образом. Это событие повышает вероятность доставки или подтверждения информационного объекта путем его приспособления к непосредственным получателям.

Различают следующие виды преобразований в зависимости от способа преобразования ТКИ информации и получения ТКИ из выбранного преобразования:

а)    явное преобразование — преобразование, при котором отправитель выбирает как начальный, так и конечный ТКИ;

б)    неявное преобразование — преобразование, при котором АПС выбирает конечные ТКИ на основе начальных ТКИ и возможностей АП.

9.4.7    Недоставка

В событии недоставки АПС определяет, что СПС не может доставить сообщение своим непосредственным получателям либо не может доставить отчет отправителю субъектного сообщения или зонда. Это событие задерживает перенос объекта, который СПС считает невозможным передать.

В случае передачи сообщения АПС генерирует в рамках этого события отчет о недоставке.

Агент АПС разбивает событие недоставки на этапы, если он, например, узнает, что непосредственные получатели определены неправильно, что они не воспринимают доставку сообщений должным образом или что сообщение не было им доставлено в рамках ладанных пределов времени.

9.4.8    Неподтвержденне

В событии неподтвержления АПС определяет, что СПС не смогла доставить описанное сообщение непосредственным получателям зонда. Это событие определяет частично или полностью ответ на вопрос, постаатенный зондом.

В рамках этого события АПС генерирует отчет о недоставке.

Агент АПС разбивает событие неподтверждения на этапы, если он, например, узнает, что непосредственные получатели определены неправильно или что они не смогут воспринять доставку описанного сообщения.

9.4.9    Подтверждение

В событии подтверждения АПС определяет, что СПС может доставить любое описанное сообщение непосредственным получателям зонда. Это событие определяет частично или полностью ответ на вопрос. постаатенный зондом, и вводит непосредственных полу чателей в состояние фактических получа-

17

15«.Ь

Страница 23

ГОСТ Р ИСО/МЭК 10021-2-98

телей.

В рамках этого события ЛПС может выработать отчет о доставке.

Агемг ЛИС разбивает событие подтверждения на этапы, как только он определит, что непосредственные получатели заданы правильно и что непосредственные получатели, в качестве которых выступают пользователи (но не СР), мог\т воспринять доставку описанного сообщения. Если непосредственными получателями являются СР, то ЛПС разбивает подтверждение на этапы в том случае, если СР существует и отправитель имеет соответствующее право предоставления.

9.4.10 Маршрутизация

В событии маршрутизации ЛПС выбирает «смежного» ЛПС, которому он желает передать сообщение, зоил или отчет. Это событие последовательно определяет маршрут информационного объекта через СПС и (очевидно) может происходить только в том случае, если СПС содержит несколько ЛПС.

Рапичают следующие виды маршрутизации в зависимости от вида передачи, к которой они готовы:

а)    внутренняя маршрутизация - маршрутизация, подготовленная для внутренней передачи (т.е. передачи внутри РУ);

б)    внешняя маршрутизация — маршрутизация, подготовленная для внешней передачи (т.е. передачи между РУ).

Агент ЛПС разбивает процесс маршрутизации на этапы, если он не может разбить на этапы никакие другие события и выполнить какие-либо шаги, относящиеся к объекту.

10 МОДЕЛЬ ЗАЩИТЫ

В данном разделе описана абстрактная модель защиты информации для службы передачи сообщений. Конкретная реализация этой модели является предметом рассмотрения в других частях ГОСТ Р ИСО/МЭК 10021. Модель защиты создает основу для описания тех услуг зашиты, которые отражают возможные угрозы для АПС (см. приложение D), и тех элементов защиты, которые обеспечивают эти услуги.

Возможности защиты — это факультативное расширение СОС, которое может быть использовано для минимизации риска раскрытия средств и ресурсов, предохраняющих от вторжений (угроз) в политику защиты информации. Их цель — обеспечить средства, независимые от услуг обмена данными, обеспечиваемых другими нижерасподоженными или вышерасположенными логическими объектами. Угрозы могут отражаться путем использования физической зашиты, компьютеризованной защиты (COMPUSEC) или услуг защиты, обеспечиваемых СОС. В зависимости от восприятия угроз некоторые услуги зашиты СОС могут быть выбраны в сочетании с соответствующими мерами физической зашиты и COMPUSEC. Услуги защиты, обеспечиваемые СОС, описаны ниже. Присвоение имен и структура услуг основаны на ГОСТ Р ИСО 7498-2.

Примечание — Несмотря на эти средства зашиты, могут бить предприняты определенные вторжения в обмен данными между пользователем и СОС или между пользователями (например, в случае доступа пользователей к своим АП к Для отражения этих вторжений требуются расширения существующей модели зашиты, которые являются предметом дальнейших исследований.

Во многих случаях различные перечисленные услуги охватывают широкий класс угроз.

Услуги защиты обеспечиваются путем использования элементов услуг конверта сообщений службы передачи сообщений. Конверт содержит соответству ющие аргу менты защиты, описанные в ИСО/ МЭК 10021-4. Описание услуг защиты имеет следующую общую форму. В 10.2 перечислены услуги с определением в каждом случае услуги и указанием способа ее обеспечения с использованием элементов зашиты по ИСО/МЭК 10021-4. В 10.3 описаны по отдельности элементы защиты с определением в каждом случае элемента услуги и ссылками на составляющие его аргументы по ИСО/МЭК 10021-4.

Многие из реализуемых методов основаны на механизмах шифрования. Услуги зашиты СОС обеспечивают гибкий выбор алгоритмов зашиты. Однако в некоторых случаях в настоящей части ГОСТ Р ИСО/МЭК 10021 полностью определено только использование асимметричного шифрования. В будущих версиях настоящей части ГОСТ Р ИСО/МЭК 10021 могут быть использованы альтернативные механизмы, основанные на симметричном шифровании.

Примечание — Не следует пугать понятия «услуга защиты» и «элемент зашиты», используемые в данном разделе, с понятиях!и «услуга* и «элемент услуги*, используемыми в ГОСТ Р ИСО/МЭК 10021-1. Первые понятия используются в данном разделе для сохранения редакционного соответствия с ГОСТ Р

1S

Страница 24

ГОСТ Р ИСО/МЭК 10021-2-98

ИСО 7498-1

10.1    Политика защити

Услуги защиты, обеспечиваемые СОС. должны быть способны поддерживать широкий диапазон политики защиты, выходящий за пределы самой СОС. Выбранные услуги и адресуемые угрозы будут зависеть от конкретного применения и степени ответственности системы.

Политика защиты определяет, каким образом можно уменьшить риск раскрытия средств до приемлемого уровня.

Кроме того, могут потребоваться операции между различными регионами, каждый из которых имеет собственную политику защиты. Поскольку каждый регион будет подчиняться своей собственной общей политике защиты, которая распространяется за пределы данной СОС, требуется двустороннее соглашение о взаимодействии между двумя регионами. Оно должно быть определено таким образом, чтобы не противоречить политике защита каждого региона и быть эффективной частью общей политики зашиты всех регионов.

10.2    Услуги зашиты

Ниже определены услуги защиты службы передачи сообщений. Присвоение имен и структура услуг основаны на ГОСТ Р ИСО 7498-2.

Услуги защиты службы передачи сообщений подразделены на несколько широких классов. Эти классы и услуги каждого класса перечислены в таблице 7. Знак • (*звездочка») в графах под заголовком в в»ие X/Y означает, что данная услуга может быть предоставлена функциональным объектом типа X функциональному объекту типа Y.

В ходе последующего описания услуг защиты даются ссылки на рисунок 6. который воспроизводит функциональную модель СОС в упрощенном виде. В тексте даются ссылки на номера объектов.

10.2.1    Услуги зашиты «аутентификация отправителя®

Эти услуги защиты предусмотрены для аутентификации идентичности равноправных взаимодействующих объектов и источников данных.

10.2.1.1    Услуги зашиты «аутентификация отправителя данных*

Таблица 7 — Услуги защиты службы передачи сообщений

Услуга

Л П.ЛАП

ХС/АПС

Л И С/Х С

ЛПС/

ЛП

ЛП/ХС

ЛП/

лпс

лпс/

лпс

хс/лп

Аутентификация отправителя

Аутентификации отправителя сообщения

*

ф

Аутентификации отправителя зонда

_

_

ф

_

_

_

_

Аутентификации отправителя отчета

_

_

_

_

ft

*

_

Подтверждение предоставлении

_

_

_

_

_

_

ft

_

Подгверждение доставки

*

a)

Управление доступом зашиты

Аутентификация равноправного объекта

*

ft

ft

*

Контекст защиты

*

ft

«

Конфиденциальность данных

Конфи де н ц пая ьность соединения

*

ф

ft

ft

*

Конфиденциальность содержимого

ft

_

_

_

_

_

_

_

Конфиденциальность потока сообщений

*

19

Страница 25

ГОСТ Р ИСО/МЭК 10021-2-98

Окончание таблицы 7

Услуга

ЛП/ЛП

ХС/АПС

АПС/ХС

АПС/

АП

лп/хс

АП/

АПС

АПС/

ЛПС

ХС/АП

Услуги целостности данных

Целостность соединения

«

*

S

*

*

«

Целостность содержимого

*

Целостность последовательности сообщений

*

-

-

-

-

Бесспорность Бесспорность отправителя

*

Бесспорность предоставления

*

Бесспорность доставки

*

а)

Разметка защиты сообщений

Разметка защиты сообщений

*

«

«

*

*

*

*

Услуга управления зашитой

Изменение удостоверения личности

•с

*

Регистрация

«

*

Регистраиня-ХС

а) Данная услуга предоставляется ХС получатели для АП отправители.

Эти услуги зашиты подтверждают подлинность отправителя сообщения, зонда или отчета для всех соответствующих объектов (т.е. для ЛПС или принимающих пользователей-СПС). Эти услуги

защиты не могут защитить от дублирования сообщений, зондов или отчетов.

Рисунок 6 — Упрошенная функциональная модель СОС

10.2.1.1.1 Услуга зашиты «аутентификация отправителя сообщения»

Услуга «аутентификация отправителя сообщения* позволяет удостовериться в подлинности отправителя сообщения.

Эта услуга защиты может быть обеспечена с использованием либо аутентификации отравителя сообщения, либо элемента защиты «целостность аргумента сообщения*. Первая может быть использована для обеспечения услуги защиты применительно к любому из взаимодействующих партнеров (на рисунке 6 объекты от 1-го до 5-го включительно), тогда

как второй может быть использован для услуг защиты применительно только к пользователям-СПС (на рисунке 6 объект 1 или 5). Выбор элемента защиты зависит от преобладающей политики зашиты.

10.2.1.1.2 Услуга зашиты «аутентификация отправителя зонда*

Услуга защиты «аутентификация отправителя зонда» позволяет убедиться в подлинности отправителя зонда.

Данная услуга может быть обеспечена с использованием элемента защиты «аутентификация отправителя зонаа». Этот элемент зашиты может быть использован для обеспечения услуги защиты применительно к любому ЛПС, через который передается зонд (на рисунке 6 объекты от 2-го до 4-го включительно).

20

Страница 26

ГОСТ Р ИСО/МЭК 10021-2-98

10.2.1.1.3 Услуга защиты «аутентификация отправителя отчета»

Услуга зашиты «аутентификация отправителя отчета» позволяет убедиться в подлинности источника отчета.

Данная услуга защиты может быть обеспечена с использованием элемента защиты «аутентификация отправителя отчета». Этот элемент защиты может быть использован с целью обеспечить услугу защиты для отправителя субъектного сообщения или зонда так же. как и для любого ЛИС, через который передается отчет (на рисунке 6 объекты от 1-го до 5-го включительно).

10.2.1.2    Услуга зашиты «подтверждение предоставления»

Эта услуга позволяет отправителю сообщения удостовериться в том, что оно принято CI1C для доставки первоначально определенному(ым) получателю(ям).

Эта услуга может быть обеспечена путем использования элемента зашиты «подтверждение предоставления».

10.2.1.3    Услуга защиты «подтверждение доставки»

Эта услуга защиты позволяет отправителю сообщения удостовериться в том. что СПС доставила его назначенному(ым) получателю(ям).

Эта услуга может быть обеспечена путем использования элемента зашиты «подтверждение доставки».

10.2.2 Услуга зашиты «управление доступом зашиты*

Услуга защиты «управление доступом защиты* относится к обеспечению защиты ресурсов от несанкционированного их использования. Она может быть разделена на два компонента, называемых услугами защиты «аутентификация равноправного объекта» и «зашита содержимого*.

10.2.2.1    Услу га защиты «аутентификация равноправного объекта*

Эта услуга зашиты предусмотрена для использования при установлении соединения с целью подтвердить идентичность соединяемого объекта. Она может быть использована в звеньях 1—2. 2-3. 3—4 или 4—5 (рисунок 6) и позволяет убедиться только во время использования соединения в том, что указанный объект не пытается замаскироваться или выдать неполномочный ответ по пре-дыдуще-му соединению.

Эга услуга обеспечивается элементом защиты «обмен информацией аутентификации». Заметим, что действия этого элемента защиты могут привести к образованию других данных, что в некоторых обстоятельствах может быть использовано для обеспечения услуги защиты «конфиденциальность соединения* и (или) «целостность соединения*.

10.2.2.2    Услуга защиты «защита содержимого»

Эта услуга зашиты используется для того, чтобы ограничить назначение прохождения сообщений между объектами путем ссылок на метки зашиты, относящиеся к сообщениям. Следовательно, эта услуга тесно связана с услугой «разметка защиты сообщений*, которая предусмотрена для логической увязки сообщений и меток защиты.

Услуга «защита содержимого» обеспечивается элементами зашиты «защита содержимого» и «регистрация*.

10.2.3 Услуги зашиты «конфиденциальность данных»

Эти услуги предусмотрены для зашиты от несанкционированного раскрытия информации.

10.2.3.1    Услуга защиты «конфиденциальность соединения»

Система (СОС) не обеспечивает услуги защиты «конфиденциальность соединения*. Однако данные для привлечения такой услуги из ннжерасположенных уровней могут быть предоставлены в результате использования элемента услуги «обмен информацией аутентификации» с целью обеспечить услугу' защиты «аутентификация равноправного объекта*. Эта услуга защиты может потребоваться в любом из звеньев 1—2, 2—3, 3—4 или 4—5 (рисунок 6).

10.2.3.2    Услуга зашиты «конфиденциальность содержимого»

Услута защиты «конфиденциальность содержимого» гарантирует, что содержимое сообщения известно только его отправителю и получателю.

Она может быть обеспечена путем использования сочетания элементов защиты «конфиденциальность содержимого» и «конфиденциальность аргумента сообщения». Элемент защиты «конфиденциальность аргумента сообщения» может быть использован для передачи секретного ключа, который вместе с элементом защиты «конфиденциальность содержимого* применяют дня шифрования содержимого

21

7-1566

Страница 27

ГОСТ Р ИСО/МЭК 10021-2-98

сообщения. С использованием этих элементов зашиты обеспечиваются услуги от пользователя СПС 1 до пользователя СПС 5, показанных на рисунке 6, с нераспознаваемым для агентов АПС содержимым сообщения.

10.2.3.3 Услуга защиты «конфиденциальность потока сообщений»

Эта услуга защиты предназначена для защиты информации от возможного наблюдения потока сообщений. Система (СОС) обеспечивает лить ограниченный вид этой услуги защиты.

Метод двойного конверта позволяет полному сообщению стать содержимым следующего сообщения. Его можно использовать для сокрытия адресной информации от некоторых частей СПС. В сочетании с методом заполнения трафика {который не является предметом рассмотрения в ГОСТ Р ИСО/ МЭК 10021) метод двойного конверта можно использовать для обеспечения конфиденциальности потока сообщений. Другие элементы этой услуги, такие как «управление маршрутизацией» или «псевдонимы*. также не являются предметом рассмотрения в ГОСТ Р ИСО/МЭК 10021.

10.2.4    Услуга зашиты «целостность данных»

Эта услуга предназначена для отражения активных угроз СОС.

10.2.4.1    Услуга защиты «целостность соединения»

СОС не обеспечивает услуги защиты «целостность соединения». Однако данные для привлечения этой услуги из нижерасположенных уровней могут быть предоставлены путем использования элемента зашиты «обмен информацией аутентификации» для обеспечения услуги зашиты «аутентификация равноправных объектов». Эта услуга может потребоваться в любом из звеньев 1—2, 2—3, 3—4. 4-5, показанных на рисунке 6.

10.2.4.2    Услуга защиты «целостность содержимого»

Эта услуга зашиты обеспечивает целостность содержимого отдельною сообщения. Она имеет вид. позволяющий определить, было ли модифицировано содержимое сообщения. Эта услуга не позволяет обнаруживать ответ на сообщение, что предусматривается услугой зашиты «целостность последовательности сообщений*.

Эта услуга может быть обеспечена двумя различными способами с использованием двух различных сочетаний элементов зашиты.

Элемент защиты «целостность содержимого» вместе с элементом защиты «целостность аргумента сообщения» и. в некоторых случаях, с элементом зашиты «конфиденциальность аргумента сообщения» может быть использован для предоставления услуги защиты получателю сообщения, т.е. для передачи данных от пользователя СПС 1 к пользователю СПС 5. показанных на рисунке 6. Элемент зашиты «целостность содержимого* используется для вычисления «проверки целостности содержимого» в качестве функции содержимого всего сообщения. В зависимости от используемого метода вычисления «проверки целостности содержимого» может потребоваться секретный ключ, который может быть конфиденциально передан получателю сообщения с использованием элемента защиты «конфиденциальность аргумента сообщения*. «Проверка целостности содержимого» защищена от модификаций с использованием элемента защиты «целостность аргумента сообщения». Целостность любого конфиденциального элемента сообщения обеспечивается с использованием элемента зашиты «конфиденциальность аргумента сообщения».

Для обеспечения этой услуги защиты может быть использован также элемент защиты «аутентификация отправителя сообщения».

10.2.4.3    Услуга зашиты «целостность последовательности сообщений»

Эта услуга защиты защищает отправителя и получателя последовательности сообщений от ее изменения. Выполнение этой функции предотвращает дублирование сообщений.

Эта услуга защиты может быть обеспечена с использованием сочетания элементов защиты «целостность последовательности сообщений» и «целостность аргумента сообщения». Первый придает каждому сообщению порядковый номер, который может быть защищен от модификаций путем использования второго элемента. Одновременно могут быть обеспечены конфиденциальность и целостность порядковых номеров сообщений путем использования элемента зашиты «конфиденциальность аргумента сообщения».

Эти элементы защиты обеспечивают услуги передачи данных от пользователя СПС I к пользователю СПС 5, показанных на рисунке 6, но не к промежуточным АПС.

10.2.5    Услуги зашиты «бесспорность*

Эти услуги защиты обеспечивают неоспоримые доказательства для третьей стороны (после того,

22

Страница 28

ГОСТ Р ИСО/МЭК 10021-2-98

как сообщение было предоставлено, передало или доставлено), что предоставление, передача или прием произошли так. как было заявлено. Заметим, что при использовании асимметричных алгоритмов для правильного функционирования этой услуги политика зашиты должна явно охватывать управление асимметричными ключами.

10.2.5.1    Услуга зашиты «бесспорность отправителя®

Эта услуга защиты дает получателю(ям) сообщения неоспоримое подтверждение отправителя сообщения, его содержимого и соответствующей метки зашиты сообщения.

Эта услуга защиты может быть обеспечена двумя различными способами с использованием двух различных сочетаний элементов защиты. Заметим, что ее обеспечение очень похоже на обеспечение услуги зашиты (более слабой) ‘■целостностьсодержимого».

Элемент защиты -целостность зашиты» вместе с элементом зашиты «целостность аргумента сообщения* и. в некоторых случаях, с элеме1гтом защиты «конфиденциальность аргумента сообщения» могут быть использованы для предоставления данной услуги получателю сообщения, т.е. для передачи данных от пользователя СПС 1 к пользователю СПС 5, показанных на рисунке 6. Элемент зашиты «целостность содержимого» используется для вычисления «проверки целостности содержимого» как функции содержимого всего сообщения. В зависимости от используемого метода вычисления «проверки целостности содержимого* может потребоваться секретный ключ, который может быть конфиденциально передан получателю сообщения с использованием элемента защиты «конфиденциальность аргумента сообщения*. «Проверка целостности содержимого* и, при необходимости, «метка защиты сообщения* защищены от модификаций и (или) попыток отрицания с использованием элемента зашиты «конфиденциальность аргумента сообщения».

Если элемент зашиты «конфиденциальность содержимого» не требуется, то элемент зашиты «аутентификация отправителя сообщения* может быть также использован в качестве основы для данной услуги защиты. В этом случае услуга защиты может быть предоставлена всем элементам СОС. т.е. элементам 1—5, показанным на рисунке 6.

10.2.5.2    Услуга защиты «бесспорность предоставления»

Эта услуга зашиты дает отправителю сообщения неоспоримое доказательство того, что сообщение было предоставлено СПС для доставки первоначально определенному(ым) получателю(ям).

Эта услуга зашиты обеспечивается с использованием элемента зашиты «подтверждение предоставления» точно таким же способом, каким используется этот элемент зашиты для обеспечения услуги зашиты (более слабой) «подтверждение предоставления».

10.2.5.3    Услуга защиты «бесспорность доставки»

Эта услуга зашиты дает отправителю сообщения неоспоримое доказательство того, что сообщение было доставлено первоначально определенному(ым) получателю(ям).

Эта услуга зашиты обеспечивается с использованием элемента защиты «подтверждение доставки» точно таким же способом, каким используется этот элемент защиты для обеспечения услуги защиты (более слабой) «подтверждение доставки».

10.2.6    Услуга защиты «разметка защиты сообщений»

Эта услуга зашиты позволяет увязывать метки защиты со всеми объектами СОС, т.е. с АПС и пользователями СПС. В сочетании с услугой защиты «зашита контекста» она позволяет реализациям политики защиты определять, какие части СОС могут обрабатывать сообщения с соответствующими специфицированными метками зашиты.

Эга услуга зашиты обеспечивается элементом зашиты «метка защиты сообщения*. Целостность и конфиденциальность метки обеспечиваются элементами зашиты «целостность аргумента сообщения» и «конфиденциатьность аргумента сообщения».

10.2.7    Услуги управления зашитой

СОС нуждается в большом числе услуг управления зашитой. Единственные услуги управления, предусмотренные в ИСО/МЭК 10021-4, относятся к изменению удостоверений личности и к регистрации меток защиты пользователя-СПС.

10.2.7.1    Услуга зашиты «изменение удостоверений личности»

Эта услуга защиты позволяет одному объекту СОС изменить хранимое удостоверение личности другого объекта СОС. Она может быть обеспечена с использованием элемента защиты «изменение удостоверения личности».

10.2.7.2    Услуга зашиты «регистрация*

Эта услуга защиты позволяет устанавливать у АПС метки защиты, допустимые для одного конкретного пользователя-СПС. Она может быть обеспечена с использованием элемегпа зашиты «регистра-

Страница 29

ГОСТ Р ИСО/МЭК 10021-2-98

ПИЯ».

10.2.7.3    Услуга зашиты «регистрация-ХС*

Эта услуга зашиты позволяет установить метку зашиты, допустимую для пользователя-ХС.

10.3    Элементы защиты

В 10.3.1 — 10.3.7 описаны функции тех элементов защиты, которые предусмотрены в протоколах, определенных ИСО/МЭК 10021-4 для поддержки услуг зашиты вСОС. Эти элементы зашиты касаются непосредственно аргументов различных услуг, описанных в ИСО/МЭК 10021-4.

10.3.1    Элементы защиты «аутентификация»

Эти элементы зашиты определены для обеспечения услуг защиты «аутентификация-» и «целостность*.

10.3.1.1    Элемент зашиты «аутентификация обмениваемых данных*

Элемент защиты «аутентификация обмениваемых данных* предназначен для того, чтобы удостоверить идентичность, возможно взаимную. пользователя-СПС для ЛИС, АПС для ЛГ1С, АПС для пользователя-АПС, ХС для АГ1 или АП для ХС. Он основан на использовании секретных данных — паролей, асимметрично зашифрованных маркеров или симметрично зашифрованных маркеров или на обмене ими. Результатом обмена яатяется удостоверение подлинности другой стороны и. факультативно. передача конфиденциальных данных, которые могут быть использованы при обеспечении услуг защиты «конфиденциальность соединения* и (или) «целостность соединения» нижерасположенных уровней. Такая аутентификация действительна только для произошедшего события, а последующая действительность удостоверения подлинности зависит от того, какой механизм используется для установления засекреченного маршрута обмена данными: обмен конфиденциальными данными или какой-то другой. Установление и использование засекреченного маршрута не входит в предмет рассмотрения в настоящей части ГОСТ Р ИСО/МЭК 10021.

Этот элемент защиты использует аргумент «удостоверение личности инициатора* и «удостоверение личности ответчика» как результат выполнения услуг «связка-СПС*, «свяэка-ХС* и «связка-АПС». В качестве передаваемых удостоверений личности служат либо пароли, либо маркеры.

10.3.1.2    Элементы защиты «аутентификация отправителя данных»

Специальное назначение этих элементов зашиты — обеспечить услуги аутентификаиии отправителя данных, хотя их можно использовать также для обеспечения некоторых услуг целостности данных.

10.3.1.2.1    Элемент зашиты «аутчмгтифнкация отправителя сообщения*

Элеме1тт зашиты «аутентификация отправителя сообщения» позволяет любому, получившему или передавшему сообщение, удостовериться в подлинности пользователя-СПС, отправившего это сообщение. Это может означать обеспечение услуги защиты «аутентификация отправителя сообщения* или «бесспорность отравителя».

Этот элемент защиты охватывает передачу в виде части сообщения «проверки аутентичности отправителя сообщения», вычисленной как функция содержимого сообщения, идентификатора содержимого сообщения и метки зашиты сообщения. Если требуется также услуга защиты «конфиденциальность содержимого», то «проверка аутентичности отправителя сообщения» вычисляется как функция, скорее зашифрованного, чем незашифрованного содержимого сообщения. Путем обработки содержимого сообщения, переносимого в общем сообщении (т. е. после факультативного элемента «конфиденциальность содержимого»), любой объект С ОС может проверить целостность всего сообщения без необходимости просмотреть содержимое сообщения открытым текстом. Однако, если услуга зашиты «конфиденциальность содержимого* используется, то элемент зашиты «аутентификация отправителя сообщения» не может использоваться для обеспечения услуги зашиты «бесспорность отправителя*.

Этот элемент защиты использует «проверку аутентичности отравителя сообщения», которая является одним из аргу ментов услуг «предоставление сообщения», «передача сообщения» и «доставка сообщения».

10.3.1.2.2    Элемент зашиты «аутентификация отравителя зонда»

Подобно элементу защиты «аутентификация отправителя сообщения» данный элемент защиты позволяет любому АПС удостоверять подлинность пользователя СПС, который отправил зонд.

Этот элемент защиты использует «проверку аутентичности отправителя зонда», которая является одним из аргументов услуги «предоставление зонда».

24

Страница 30

ГОСТ Р ИСО/МЭК 10021-2-98

10.3.1.2.3    Элемент зашиты «аутентификация отправителя отчета*

Подобно элементу зашиты «аутентификация отправителя сообщения* данный элемент защиты позволяет любому ЛИС или пользователю СПС. получившему отчет, удостовериться в подлинности АПС, отправившего этот отчет.

Этот элемент зашиты использует «проверку аутентичности отправителя отчета», которая является одним из аргументов услуги «доставка отчета*.

10.3.1.3    Элемент зашиты «подтверждение предоставления»

Этот элемент зашиты обеспечивает отправителю сообщения возможность убедиться в том. что сообщение получено СОС для передачи.

Этот элемент зашиты состоит из двух аргументов: запроса «подтверждения предоставления», который посылается вместе с сообщением во время его предоставления, и «подтверждения предоставления*. возвращаемого пользователю-СПС в виде части результата предоставления сообщения. «Подтверждение предоставления» генерируется СПС и вычисляется как функция всех аргументов предоставленного сообщения. «идентификатора предостаааения сообщения» и «времени предоставления сообщения*.

Аргумент «подтверждение предоставления» может быть использован для обеспечения услуги зашиты «подтверждение предоставления». В зависимости ог действующей политики защиты он может также обеспечивать услугу зашиты (более сильную) «бесспорность предоставления*.

« Запрос подтверждение предоставления* является аргументом услуги «предоставление сообщения*. «Подтверждение предоставления» является одним из результатов услуги «предоставление сообщения».

10.3.1.4    Элемент защиты «подтверждение доставки»

Этот элемент защиты обеспечивает отправителя сообщения возможностью убедиться в том, что сообщение доставлено системой (СОС) адресату.

Данный элемент защиты состоит из нескольких аргументов. Отправитель сообщения включает запрос подтверждения доставки в предоставляемое сообщение, который доставляется с этим сообщением каждому получателю. Получатель может затем вычислить подтверждение доставки как функцию многих аргументов, относящихся к данному сообщению. Подтверждение доставки возвращается системой (СПС) отправителю сообщения в виде части отчета о результате предоставления исходного сообщения.

Элемент «подтверждение доставки* может быть использован для обеспечения услуги защиты «подтверждение доставки». В зависимости от действующей политики защиты он может также обеспечить услугу защиты (более сильную) «бесспорность доставки».

Запрос подтверждения доставки является аргументом услуг предоставления сообщения, передачи сообщения и доставки сообщения. Предоставление доставки является одним из результатов услуги доставки сообщения и одним из аргументов услуг передачи отчета и доставки отчета.

П р и м е ч а н и с — Неполучение подтверждения доставки не означает отсутствие доставки.

10.3.2 Элементы защиты «управление доступом защиты*

Эти элементы защиты предназначены для обеспечения элемента защиты «управление доступом защиты» и услуг управления защитой.

10.3.2.1    Элемеш защиты Контекст зашиты*

Когда пользователь-СПС или АПС связывается с АПС или пользователем-СПС, то операция связки определяет контекст защиты соединения. Это ограничивает назначение передачи сообщения путем ссылки на метки, связанные с сообщением. Кроме того, контекст защиты соединения может быть временно изменен для предоставления или доставки сообщений.

Сам контекст зашиты содержит одну или несколько меток защиты, определяющих чувствительность взаимодействий, которые могут происходить в соответствии с действующей политикой защиты.

Контекст зашиты является аргументом услуг «связка СПС» и «связка АПС*.

10.3.2.2    Элемент зашиты «регистрация»

Элемент зашиты «регистрация» позволяет установить у АГ1С пользователя-СПС разрешенные метки зашиты.

Этот элемент защиты обеспечивается услугой «регистрация*, которая позволяет пользователю-СПС изменить аргу менты, хранимые в СПС и относящиеся к доставке сообщений данному пользовате-

25

*- 15«>Ь

Страница 31

ГОСТ Р ИСО/МЭК 10021-2-98

лю-СПС.

10.3.2.3    Элемент защиты «регнстрация-ХС»

Элемент защиты «регистрация-ХС* позволяет установить допустимые метки зашиты пользовате-ля-ХС.

Этот элемент защиты обесггечнвается услугой «(регистрация-ХС*. Услуги «регистраиня-ХС» позво-ляют пользователю-ХС изменить аргументы, хранимые в ХС и относящиеся к поиску сообщений для данного пользователя-ХС.

10.3.3    Элементы зашиты «конфиденциальность данных»

Эти элементы защиты, основанные на использовании шифрования, относятся к обеспечению конфиденциальности данных, передаваемых от одного объекта СОС к другому.

10.3.3.1    Элемент зашиты «конфиденциальность содержимого*

Элемент зашиты «конфиденциальность содержимого* гарантирует, что содержимое сообщения во время передачи защищено от подслушивания путем использования элемента защиты «шифрование». Этот элемент зашиты действует таким образом, что только получатель и отправитель сообщения знают открытый текст содержимого сообщения.

Спецификация алгоритма шифрования, используемый ключ и любые другие инициирующие данные передаются с использованием элементов зашиты «конфиденциальность аргумента сообщения» и «целостность аргумента сообщения». Затем алгоритм и ключ используются для шифрования и дешифрования содержимого сообщения.

Элемент защиты «конфиденциальность содержимого* использует идентификатор алгоритма конфиденциальности содержимого, который является аргументом услуг «предоставление сообщения*, «передача сообщения* и «доставка сообщения».

10.3.3.2    Элемент защиты «конфиденциальность аргумента сообщения»

Элемент зашиты «конфиденциальность аргумента сообщения» предназначен для обеспечения конфиденциальности. целостности и, при необходимости, неоспоримости получателя данных, относящихся к указанному сообщению. В частности, эти данные могут содержать любые криптографические ключи и соответствующие данные, необходимые для того, чтобы элементы защиты «конфиденциальность* и «целостность* правильно функционировали в случае нриазечения этих факультативных элементов защиты.

Элемент зашиты «конфиденциальность аргумента сообщения» действует с помощью маркера сообщения. Данные, подлежащие защите с помощью элемента «конфиденциальность аргумента сообщения*. образуют зашифрованные данные внутри маркера сообщения. Зашифрованные данные в маркере сообщения нераспознаваемы для всех ДПС.

Маркер сообщения яаляется аргументом услуг «представление сообщения», «передача сообщения* и «доставка сообщения».

10.3.4    Элементы зашиты «целостность данных»

Эти элементы зашиты обеспечивают услуги целостности данных, аутеггтифнкацин и бесспорности.

10.3.4.1    Элемент защиты «целостность содержимого»

Элемент защиты «целостностьсодержимого* предназначен для защиты содержимого сообщения от модификаций в процессе его передачи.

Этот элемеггт зашиты функционирует путем использования одного или нескольких алгоритмов крипгографирования. Указанные алгоритм(ы). используемый(е) ключ(н) и любые другие инициирующие данные передаются с использованием элементов зашиты «конфиденциальность аргумента сообщения» и «целостность аргуме1гта сообщения». Результатом применения алгоритмов и ключей является «проверка целостности содержимого*. которая пересылается в конверте сообщения. Этот элемент зашиты может быть доступен для получателя(ей) сообщения, поскольку он работает над коггтек-стами сообщений в открытом тексте.

Если «проверка целостности сообщения* защищена с помощью элемента защиты «целостность аргумента сообщения», то в зависимости от преобладающей политики защиты она может быть использована как пособие при обеспечении услуги защиты «бесспорность отправителя».

«Проверка целостности содержимого» яаляется аргументом услуг «предоставление сообщения», «передача сообщения* и «доставка сообщения*.

10.3.4.2    Элемент защиты «целостность аргумента сообщения»

26

Страница 32

ГОСТ Р ИСО/МЭК 10021-2-98

Элемент защити «целостность аргумента сообщения» обеспечивает целостность и, при необходимости. неоспоримость некоторых аргументов, относящихся к сообщению. В частности, эти аргументы могут охватывать любую выборку элементов «идентификатор алгоритма конфиденциальности содержимого*, «проверка целостности содержимого*. Зметка защиты сообщения*, «запрос подтверждения доставки» и «порядковый номер сообщения*.

Этот элемент зашиты действует с помощью маркера сообщения. Данные, подлежащие защите элементом защиты «целостность аргумента сообщения*, представляют собой данные со знаком внутри х«аркера сообщения.

Маркер сообщения является аргументом услуг «предоставление сообщения*, «передача сообщения» и «доставка сообщения*.

10.3.4.3 Элемент защиты «целостность последовательности сообщений»

Элемент зашиты «целостность последовательност и сообщений* обеспечивает защиту отправителя и получателя сообщения от неупорядоченного поступления сообщений и от дублирования сообщений.

Каждому отдельному сообщению присваивается порядковый номер. Этот номер определяет позицию сообщения в последовательности сообщений, направляемых от отправителя к получателю. Следовательно. каждая пара отправитель-получатель, нуждающаяся в этом элементе защиты, должна поддерживать свою порядковую нумерацию сообщений. Элемент защиты «целостность пооедовательпости сообщений* не обеспечивает инициацию и синхронизацию порядковой нумерации сообщений.

10.3.5    Элементы защиты «бесспорность*

В ИСО/МЭК 10021 -4 не определено специальных элементов защиты «бесспорность*. Услуги «бесспорность» могут быть обеспечены комбинацией других элементов зашиты.

10.3.6    Элементы зашиты «метка зашиты»

Эти элементы зашиты предназначены для обеспечения разметки защиты вСОС.

10.3.6.1    Элемент защиты «метка зашиты сообщения»

Сообщения могут быть помечены данными в соответствии с преобладающей политикой зашиты. Метка зашиты сообщения доступна для использования промежуточными АПС в виде составной части общей политики защиты данной системы.

Метка защиты сообщения может быть передана в виде аргумента сообщения и может быть защищена элементом защиты «целостность аргумента сообщения* или «аутентификация отправителя сообщения* таким же образом, как и другие аргументы сообщения.

Как вариант, при необходимости и конфиденциальности и целостности, метка зашиты сообщения может быть защищена с использованием элемента зашиты «конфиденциальность аргу мента сообщения*. В этом случае метка защиты сообщения, защищенная таким образом, является аргу ментом отправителя-получателя и может отличаться от метки зашиты сообщения в конверте сообщения.

10.3.7    Элементы защиты «упра&зение защитой*

10.3.7.1    Элемент зашиты «изменение удостоверения личности*

Элемент зашиты «изменение удостоверения личности» позволяет изменять удостоверение личности пользователя СПС или АПС.

Этот элемент защиты обеспечивается услугой «изменение удостоверения личности СПС».

10.3.8    Метод двойного конверта

Для всего сообщения, включая параметры конверта, может быть предусмотрена дополнительная защита благодаря возможности установить, что само содержимое сообщения является законченным сообщением, т. е. бчагодаря доступности метода двойного конверта.

Этот метод основан на использовании аргумента «тип содержимого*, который позволяет определить. что содержимое сообщения яатяется внутренним конвертом. Тип содержимого означает, что само содержимое является сообщением (конвертом и содержимым). При доставке получателю, поименованному на внешнем конверте, внешний конверт удаляется и его содержимое при необходимости дешифруется, что образу ет в результате внутренний конверт и его содержимое. Информация, содержащаяся во внутреннем конверте, используется для передачи внутреннего конверта получателям, поименованным на внешнем конверте.

Тип содержимого является аргументом услуг «предоставление сообщения*, «передача сообщения» и «доставка сообщения».

10.3.9    Кодирование при шифрапии и хешировании

Каждый параметр СПС. переданный алгоритмам шифрации и хеширования, должен быть зако-

*•    27

Страница 33

ГОСТ Р ИСО/МЭК 10021-2-98

дироваи по правилам ЛСН.1, определенным для целей такой шифрации и хеширования.

11    р » меча и и я

1    Не следует полагать, что закодированные параметры СГ1С, используемые на стадиях предоставлении, передачи или доставки, будут использовать правила кодирования, заданные в идентификаторе алгоритма.

2    Ятя содержимого должно использоваться только кодирование его октетов в строку октетов, для которой в идентификаторе алгоритма определены правила кодирования, но не кодирование протокола содержимого (который остается неизменным).

ГЛАВА ТРЕТЬЯ. КОНФИГУРАЦИИ

И ОБЩЕЕ ОПИСАНИЕ

В данной главе определено, каким образом можно сформировать СОС. чтобы удовлетворить любому набору функциональных, физических и организационных требований.

Рассмотрены следующие вопросы:

а)    функциональные конфигурации;

б)    физические конфигурации;

в)    организационные конфигурации;

г)    глобальная СОС.

12    ФУНКЦИОНАЛЬНЫЕ КОНФИГУРАЦИИ

В этом разделе представлены возможные функциональные конфигурации СОС. Разнообразие таких конфигураций вытекает из наличия или отсутствия справочника и из наличия у непосредственного пользователя ХС.

12.1    Использование справочника

Что касается справочника, то СОС может быть организована для конкретного пользователя или группы пользователей (см., например, 14.1) любым из двух способов: со справочником или без справочника. Пользователь, не имеющий доступа к справочнику, ощущает недостаток возможностей, описанных в главе 5.

Примечание — Скорее частично, чем полностью подключенный справочник может быть использован в течение переходного периода, когда справочник (глобальный), возможный благодаря рекомендациям по справочникам, находится в процессе создания.

12.2    Использование хранилища сообщений

Ч го касается ХС, СОС может быть организована для конкретного непосредственного пользователя двумя способами: с ХС или без ХС. Пользователь, не имеющий доступа к ХС. ощущает недостаток возможностей памяти сообщений. В таких ситуациях пользователь зависит от возможностей своего АП запоминать информационные объекты, которые являются частным вопросом.

Идентифицированные выше две функциональные конфигурации изображены на рисунке 7, где показаны также одна возможная конфигурация СОС и ее взаимосвязь с другой системой обмена данными через МД. На рисунке 7 пользователь 2 имеет ХС, тогда как у пользователя /ее нет.

13    ФИЗИЧЕСКИЕ КОНФИГУРАЦИИ

В данном разделе представзены возможные физические конфигурации СОС, т. е. способ реализации СОС в виде взаимосвязанной совокупности вычислительных систем. Поскольку число конфигураций не ограничено, то в данном разделе описаны типы систем сообщений, из которых образована СОС, и идентифицировано несколько важных представительных конфигураций.

13.1 Системы обмена сообщениями

Конструктивные модули, используемые при физическом построении СОС. называются системами сообщений. Система сообщений представзяет собой вычислительную систему (возможно, но необязательно открытую систему), которая содержит или реализует один или несколько функциональных объектов.

Типы систем сообщений изображены на рисунке X.

28

Страница 34

ГОСТ Р ИСО/МЭК 10021-2-98

Рисунок 7 — Функциональные конфигурации, касающиеся использования ХС

Примечание — Хотя на рисунке 7 пользователи изображены в виде человеческих фигурок, рисунок применим в равной мере и к пользователях* других видов.

Изображенные на рисунке 8 типы сообщений перечислены в графе I таблицы 8. Для каждого перечисленного типа в графах 2—5 указан вид функционального объекта (ЛИ. ХС, АПС и МД), который может содержаться в такой системе сообщений независимо от того, обязательно или факультативно его наличие в системе, и от их количества в системе сообщений (только один или несколько).

Строки таблицы 8 разделены на две части. Типы систем сообщений, приведенные в верхней части, ориентированы на отдельных пользователей, а типы систем сообщений, приведенные в нижней части, могут (но необязательно) обслуживать нескольких пользователей.

Ниже приведены определение и описание каждого из типов систем сообщений, указанных в таблице 8.

Примечание — Следующие основные принципы определяют допустимые типы систем сообщений: а) МД и АПС, с которым он взаимодействует, обычно располагаются вместе, поскольку ни один

СД    СХ    СДХ    СП

Рисунок 8 — Типы систем сообщений

9-I1W.

Страница 35

ГОСТ Р ИСО/МЭК 10021-2-98

протокол управления их взаимодействии не стандартизован.

б) АПС обычно располагается вместе с несколькими АП или ХС, поскольку из протоколов стандартизован только тот. который определяет одновременную передачу сообщения нескольким получателям. Последовательная доставка сообщения нескольким получателям, обслуживаемым системой сообщения, которую может потребовать протокол доставки, была бы неэффективной.

Таблица S — Системы сообщений

Система

Функциональные объект

сообщений

АП

ХС

АПС

VI д

1

2

3

4

5

СД

1

_

_

_

СХ

1

СДХ

1

1

СП

_

_

1

|Н|

СДП

н

1

|Н|

СДХ

н

1

|Н]

едхп

н

н

1

1Н|

Обозначения:

Н — несколько;

|Н| — факультативно.

в)    Совместное размещение нескольких АПС в системе сообщений не преследует никакой цели, потому что один АПС обслуживает нескольких пользователей и задача АПС состоит в переносе обьектов между такими системами, а не внутри их. (Это не ставит своей целью исключить возможность сосуществования нескольких огносящнхся к АПС процессов в одной вычислительной системе.)

г)    Совместное размещение МД с АПС не атияет на поведение системы относительно остальной части СОС. Следовательно, в отдельном типе системы сообщений МД могут присутствовать и отсутствовать.

13.1.1    Системы доступа

Система доступа (СД) содержит один АП и не содержит ни одного ХС, АПС и МД.

СД ориентирована на одного пользователя.

13.1.2    Системы хранения

Система хранения (СХ) содержит одно ХС и не содержит ни одного АП. АПС и МД.

СХ ориентирована на одного пользователя.

13.1.3    Системы доступа и хранения

Система доступа и хранения (СДХ) содержит одного АП. одно ХС и не содержит ни одного АПС и МД.

СДХ ориентирована на одного пользователя.

13.1.4    Системы передачи

Система передачи (СП) содержит одного АПС. факультативно один или несколько МД и не содержит ни одного АП и ХС.

СП может обслуживать несколько пользователей.

13.1.5    Системы доступа и передачи

Система доступа и передачи (СДП) содержит одного или несколько АП, одного АПС. факультативно один или несколько МД и не содержит ни одного ХС.

СДП может обслуживать несколько пользователей.

13.1.6    Системы хранения и передачи

Система хранения и передачи (СХП) содержит одно или несколько ХС, один АПС, факультативно один или несколько МД и не содержит ни одного All.

СХП может обслуживать несколько пользователей.

30

Страница 36

ГОСТ Р ИСО/МЭК 10021-2-98

13.1.7 Системы доступа, хранения и передачи

Система доступа, хранения и передачи (СДХП) содержит один или несколько АП, одно или несколько ХС. одного ЛГ1С и. факультативно, один или несколько МД.

СДХП может обслуживать несколько пользователей.

13.2 Представительные конфигурации

При формировании СОС системы сообщений могут быть скомбинированы по-разному. Число возможных физических конфигураций не ограничено, поэтому их нельзя пронумеровать. Некоторые наиболее важные представительные конфигурации описаны ниже и приведены на рисунке 9.

13.2.1    Полностью централизованная

СОС может быть полностью централизована (рисунок 9 а)]. Такая структура создается на основе одной СДХП, которая содержит функциональные обьекты всех видов и может обслуживать несколько пользователей.

13.2.2    Цогтрализованные передача и хранение сообщений

СОС может централ изованно обеспечить как передачу, так и хранение информации, но при распределенном доступе пользователей [рисунок 9 Ь)|. Такая структура создастся на основе одной СХГ1 и, для каждого пользователя, — одной СД.

13.2.3    Центра!изованная передача сообщений

СОС может обеспечить централизованную передачу сообщений, но распределенные хранение сообщений и доступ пользователя |рисунок 9 с)|. Такая структура создается на основе одной СП и, для каждого пользователя, - либо только по одной СДХ. либо по СХ и соответствующей СД.

Примечания

1    Хотя на рисунке 9 пользователи изображены в виде человеческих фигурок, этот рисунок применим в равной мерс и к пользователям других видов.

2    Помимо физических конфигураций, которые вытекают из описанных выше (чистых» способов, могут быть сконструированы и многие гибридные конфигурации.

13.2.4 Полностью распределенная

Система обработки сообщений может обеспечить распределенность передачи сообщений |рисунок 9 d)|. Такая структура охватывает несколько СХП или СП.

14 ОРГАНИЗАЦИОННЫЕ КОНФИГУРАЦИИ

В данном разделе приведены возможные организационные конфигурации СОС, т.е. способы реализации СОС в виде взаимосвязанных, но независимо управляемых наборов систем сообщений (кото-

31

Страница 37

ГОСТ Р ИСО/МЭК 10021-2-98

рые сами взаимосвязаны). Поскольку число конфигураций не ограничено, то в данном разделе описаны те виды регионов управления, из которых состоит СОС, и идентифицировано несколько важных представительных конфигураций.

14.1    Регионы управления

Основные конструктивные блоки, используемые при организационном построении СОС. называются регионами управления. Регион управления (РУ) (или регион) представляет собой совокупность систем сообщений, по меньшей мере одна из которых содержит или реализует AI1C, управляемого со стороны отдельной организации.

Вышеизложенное не исключает организации, состоящей из управляющей совокупности систем сообщений (например, отдельная СД), которая не рассматривается как РУ из-за отсутствия АПС. Такая совоку пность систем сообщений — вторичный строительный блок — используется в конфигурации СОС, «подключенной* к РУ.

Регионы управления подразделены на несколько типов, каждый из которых описан ниже.

14.1.1    Регионы административного управления

Регмон административного управления (РАУ) содержит системы сообщений, управляемые администрацией.

Примечание — РЛУ обеспечивает обработку сообщений общего пользования.

14.1.2    Регионы управления частого пользования

Регион управления частного пользования (РУЧП) охватывает системы сообщений, управляемых другими (не администрацией) организациями.

П р и XI е ч а и и с — РУЧП обеспечивает обработку сообщении, например для служащих компании или для служащих конкретной территории компании.

14.2    Представительные конфигурации

Регион управления может быть скомбинирован различными способами при формировании СОС. Число возможных организационных конфигураций не ограничено, в связи с чем их нельзя пронумеровать. Несколько важных представительных конфигураций описаны ниже и представлены на рисунке 10.

14.2.1    Полностью централизованная

Вся СОС может управляться одной организацией (рисунок 10 a)J. Эта структура реализована одним РУ.

14.2.2    Непосредственно подключенная

Система обработки сообщений может управляться несколькими организациями, при этом системы сообщений каждой из них подключены к системам сообщений всех других организаций (рисунок 10Ь)1- Эта структура реализована несколькими РУ, соединенными попарно.

14.2.3    Косвенно подключенная

Система обработки сообщений может управляться несколькими организациями, при этом одна из систем сообщений служит как промежуточная между системами сообщений других организаций |рисунок 10 с)). Эта структура реализована несколькими РУ, один из которых связан со всеми остальными.

I

О

У Р


РУ

РУ

Непосредственно подк/ооченнан


РУ

V Полностью централизованная


]—[


РУ


РУ


РУ


с! Косвенно подключения*

Рисунок 10 — Представительные организационные конфигурации

Примечание — Помимо организационных конфигураций, которые вытекают из описанных ниже «чистых» способов, могут быгь сконструированы и многие «гибридные» конфигурации.

32

Страница 38

ГОСТ Р ИСО/МЭК 10021-2-98

15    ГЛОБАЛЬНАЯ СОС

Основная цель ГОСТ Р ИСО/МЭК 10021 состоит и том, чтобы создать возможность построения глобальной СОС. т.е. СОС, обеспечивающей как внутри-, так и межорганн зационную. как национальную, гак и международную обработку сообщений во всемирном масштабе.

Глобальная СОС почти наверняка охватит все многообразие функциональных конфигураций, представленных в разделе 12.

Физическая конфигурация глобальной СОС, представляющая собой гибрид чистой конфигурации, описанной в разделе 13. является чрезвычайно сложной и физически сильно распределенной.

Организационная конфигурация глобальной СОС, представляютая собой гибрид чистой конфигурации. описанной в разделе 14, является чрезвычайно сложной и физически сильно распределенной.

На рисунке 11 приведен пример возможных взаимосвязей. Здесь нет попытки идентифицировать все возможные конфигурации. Как видно, РАУ играют центральную роль в глобальной СОС. Благодаря международной взаимосвязи РАУ обеспечивают магистральную линию международной передачи сообщений. В зависимости от национальных требований путем взаимосвязи внутри страны они могут создать также внутреннюю магистраль, подключенную к международной магистрали.

ГЛАВА ЧЕТВЕРТАЯ. ПРИСВОЕНИЕ ИМЕН, АДРЕСАЦИЯ И МАРШРУТИЗАЦИЯ

16    ОБЩЕЕ ОПИСАНИЕ

В данной главе описаны присвоение имен пользователям и СР и их адресация, а также маршрутизация к ним информационных объектов.

Рассмотрены следующие вопросы:

-    присвоение имен;

-    адресация:

-    маршрутизация.

17 ПРИСВОЕНИЕ ИМЕН


33

Страница 39

ГОСТ Р ИСО/МЭК 10021-2-98

В разделе 17 определен способ присвоения имен пользователям и СР в целях обработки сообщений вообще и передачи сообщений в частности. В нем определены имена О/II и описана роль, которую играют в их присвоении имена справочника.

Агент пользователя или ХС при непосредственном предоставлении сообщения или зонда иденти-фицнрует своих потенциальных получателей для СПС. Когда СПС доставляет сообщение, она идентифицирует отправителя для каждого ЛГ1 или ХС получателя. Имена О/П яатяются структурами данных, с помощью которых обеспечивается такая идентификация.

17.1    Справочные имена

Справочное имя — это один из компонентов имени О/П. Справочное имя идентифицирует объект для справочника. Благодаря представлению такого имени справочнику С ОС может обращаться ко входу справочника пользователя или СР. Из этого входа СПС может получить, например, адрес 0//I пользователя или СР.

Не каждый пользователь или СР зарегистрирован в справочнике и, следовательно, не каждый пользователь или СР владеет справочным именем.

Примечании

1    Многие пользователи и СР будут ошушать отсутствие справочных имен до тех пор. пока справочник не будет широкодоступен как приложение к СОС. Многие косвенные пользователи (например, абоненты почтовой связи) будуг ошушать отсутствие таких имен, пока справочник не станет широко доступен как приложение к другим системам связи.

2    Пользователям и СР могут быть присвоены справочные имена даже до введении полностью взаимосвязанного распределенного справочника путем предварительного присвоении имен полномочными органами, от которых справочник, возможно, будет зависим.

3    Типичное справочное ими более привычно и более стабильно, чем типичный адрес О/П. поскольку последний неизбежно привязан к организационной и физической структуре СОС. тогда как справочное имя не обязательно имеет такую привязку. Следовательно, ожидается, что с течением времени справочные имена станут основным средством, с помошью которого пользователи и СР будуг идентифицироваться вне СПС (т. с. другими пользователями), и что использование адреса 0/11 будет сильно офаничено для СПС ( г. е. для его использовании системами С'ПС).

17.2    Имена О/П

Каждый пользователь и СР имеют по одному или по несколько имен О/П. Имя О/П — это идентификатор, с помощью которого пользователь может быть обозначен как отправитель, или пользователь, или СР может быть обозначен как потенциальный получатель сообщения или зонда. Имя О/П отличает одного пользователя или СР от другого и может идентифицировать также его пункт доступа к СОС.

Имя О/П содержит справочное имя или адрес О/П, или то и другое. Справочное имя (при его наличии и если оно действительно) однозначно идентифицирует пользователя или СР (но это не значит, что только имя выполняет такую роль). При наличии адреса О/П оно выполняет то же самое и даже более того (см. 18.5).

В операциях непосредственного предостаатения АП или ХС получателя сообщения или зонда может содержать любой из этих компонентов или оба в каждом обеспечиваемом им имени. Если адрес О/П опущен, СПС получает его из справочника, используя справочное имя. Если опушено справочное имя, СПС действует без него. Если присутствуют и то и другое. СПС сначала действует, полагаясь на адрес О/П. Как только СПС определит, что адрес О/П недействителен (например, устарел), она действует так. как если бы этот адрес был опущен, полагаясь на справочное имя.

При выполнении доставки СПС содержит адрес О/П и, возможно, справочное имя в каждом имени О/П, которое она передает получателю сообщения или отправителю субъектного сообщения или зонда. Справочное имя имеется, если отправитель обеспечивает его или если оно было определено как член расширенного СР.

Примечание — Переадресация или расширение СР могут побудить СПС передать для АП или ХС в процессе доставки те имена О/П. которые АП или ХС не обеспечили при непосредственном предоставлении.

18 АДРЕСАЦИЯ

В разделе 18 описаны способы адресации пользователя. В нем определены адреса О/П, приведены

34

Страница 40

ГОСТ Р ИСО/МЭК 10021-2-98

структурные элементы списков атрибутов, из которых они строятся, наборы знаков, из которых образуются отдельные атрибуты, правила определения эквивалентности двух списков атрибуты* и включения в такие списки условных атрибутов, перечислены и определены типы стандартных атрибутов, которые могут в них присутствовать.

Ятя переноса пользователю сообщения, зонда или отчета или для расширения СР как потенциального получателя сообщения или зонда СПС должна определить местоположение пользователя или СР в соответствии со своей физической и организационной структурами.

Адреса О/// представляют собой те структуры данных, с помощью которых выполняются все подобные размещения.

IX.1 Списки атрибутов

Адреса О/Л пользователей и СР представляют собой списки атрибутов. Список атрибутов — это упорядоченный набор атрибутов.

Атрибут — это элемент информации, который описывает пользователя или СР и который может также помещать его в физической или организационной структуре СОС (или нижерасположенной сети).

Атрибут состоит из следующих частей:

а)    тип атрибута (или тип) — идентификатор, определяющий класс информации (например, личные имена);

б)    значение атрибута (или значение) — элемент класса информации, который определяет тип атрибута (например, конкретное личное имя).

Атрибуты могут быть следующих видов:

а)    стандартный атрибут - атрибут, тип которого ограничен до класса информации в настоящей части ГОСТ Р ИСО/МЭК 10021.

Значение каждого стандартного атрибута, за исключением атрибутов терминального типа, яатя-ется либо строкой, либо совокупностью строк;

б)    региональный атрибут — атрибут, тип которого ограничен регионом управления до класса информации. Таким образом, тип и значение регионального атрибута определяются РУ: РУ определяется нменем-частного-региона или нменем-алминнстративного-региона, либо тем и другим.

Как тип. так и значение каждого регионального атрибута представтяют собой строки или совокупности строк.

Примечание — Широкое использование стандартных атрибутов создаст более высокую степень унификации и,тем самым, более привычные адреса О/П. Предполагается, однако, что не все РУ могут сразу реализовать такие атрибуты. Назначение региональных атрибутов состоит в том. чтобы позволить РУ сохранять в течение какого-то времени свое существование и естественные соглашения, связанные с адресацией. Ставится, однако, задача, чтобы все РУ переходили к использованию стандартных атрибутов, а региональные атрибуты использовались только в течение переходного периода.

18.2 Наборы знаков

Значения стандартных атрибутов, типы и значения региональных атрибутов образуются из цифровых распечатываемых и телетексных строк следующим образом:

а)    Тип и значение конкретного регионального атрибута может быть отпечатанной строкой, телетекспой строкой либо тем и другим. Как для типа, так и для значения должно быть выбрано одно и то же представление.

б)    Виды строк, из которых могут быть образованы стандартные значения атрибутов, и сам способ их образования (например, в виде одной или нескольких строк) рахчичны для разных атрибутов.

Значение атрибута содержит строки одного из следующих наборов вариантов в зависимости от его типа: только цифровой, только распечатываемый, цифровой и распечатываемый, распечатываемый и телетексный. В этом отношении для каждого сеанса обмена данными действуют следующие правила:

а)    Для именн-административного-регнона, нмени-частного-региона и дтя почтового-кола может быть представлено одно и то же численное значение в виде цифровой или распечатываемой строки.

б)    В случае, когда разрешены как распечатываемые, так и телетексные строки, может обеспечиваться любой из этих BiipnairroB или оба одновременно. Если обеспечиваются оба варианта, они должны однозначно идентифицировать одного и того же пользователя.

[1 р и м с ч а н и я

Страница 41

ГОСТ Р ИСО/МЭК 10021-2-98

1    Телетексныс строки разрешены в значениях атрибутов для того, чтобы обеспечить включение, например акцентированных знаков, широко употребляемых во многих странах.

2    Правила, приведенные в приложении В ГОСТ Р ИСО/МЭК 10021-6. устанавливают, что адрес О/П не может быть опушен, если была обеспечена хотя бы только телетексная строка, которая содержит знаки, не входящие в репертуар распечатываемой строки.

IS.3 Стандартные атрибуты

Типы стандартных атрибутов перечислены и графе 1 таблицы 9. Дтя каждого перечисленного типа в графах 2—4 указаны наборы знаков (цифровых, распечатываемых и телетексных), из которых могут быть образованы значения атрибутов.

Строки таблицы 9 разделены на три части. В верхней части перечислены типы атрибутов обшего назначения, в средней — типы атрибутов, относящиеся к маршрутизации в направлении СФД. и в нижней — относящиеся к адресации внутри СФД.

Ниже определен и описан каждый из типов стандартных атрибутов, перечисленных в таблице 9.

18.3.1 Имя-административного-региона

Имя-адмииистрагивного-решона представляет собой стандартный атрибут , который идентифицирует РАУ относительно страны, обозначенной именем-страны.

Значение имени-административного-региопа представляет собой цифровую или распечатываемую строку, выбираемую из набора таких строк, которые определяются для этой цели указанной выше страной.

Значение атрибута, состоящее из одного пробела (<■ *), должно быть зарезервировано для следующей цели. Если разрешено страной, обозначенной атрибутом имя-страны, то одни пробел должен обозначать любой (т.е. все) РАУ данной страны. Это влияет как на идентификацию пользователей

Таблица 9 — Стандартные атрибуты

Тип игандарИнога атрибута

Напори знаков

ЦИФ

ПЧТ

ТЛТ

1

2

3

<1

Обшего назначения

Имя-административного-региона

X

X

Обшее-имя

X

X

Имя-страны

X

X

Адрес-сети

X*

Цифровой-идентификатор-пользователя

X

Имя-организации

X

X

Имена-организациониых-модулей

X

X

Личное-имя

X

X

Имя-частного-региона

X

X

Идентифнкагор-оконечного-устройства

X

Тип оконечного-устройства

-

Почтовая маршрутизация

Имя-службы -физичсской-доставки

X

Имя-страны-физической-досгавки

X

X

Почтовый-код

X

X

Почтовая адресация

Компонеиты-расширенного-почтово го-ад ре-са-О/П

X

X

Компонент ы-расширенното-адрсса-физичес-кой-доставки

X

X

Локальные-почтовыс-атрибуш

X

X

36

Страница 42

ГОСТ Р ИСО/МЭК 10021-2-98

Окончание таблицы 9

Тии стамяартмого атрибут

Наборы знаков

ЦИФ

ПЧТ

тлт

1

2

3

4

И мя-учрежден ия- почтовой -доставки

_

X

X

Номер-учреждения-почто вой-доставки

X

X

Имя-организаиии-почтовой-досгавки

X

X

Личное-имя-физической-доставки

X

X

Адрес-почгового-ящн ка

X

X

Ад рес-до-вос требования

X

X

Адрес-улицы

X

X

Неформатированный-почтовый-адрес

X

X

Уникальное-почтовое-имя

X

X

Обозначения:

ЦИФ — цифровой; ТЛТ — тедстексный:

ПЧТ — распечатываемый;

X — разрешено;

— в предписанных ситуациях последовательность октетных строк.

внутри страны, гак и па маршрутизацию сообщений, зонлои и отчетов в направлении РАУ данной страны и между ними. Что касается первого случая, то здесь требуется, чтобы адреса пользователей О/ II внутри страны были выбраны так, чтобы можно было гарантировать их недвусмысленность даже при отсутствии фактических имен РАУ пользователя. Что касается второго случая, то он позволяет как РУЧП вну три страны, так и РАУ вне страны направлять сообщения, зонды и отчеты к любому РАУ внутри страны в равной .мере и требует, чтобы РАУ внутри страны сами взаимодействовали между собой таким образом, чтобы сообщения, зонды и отчеты передавались их адресатам.

Значение атрибута, состоящее из одного нуля («О»), закодированное либо в виде распечатываемой, либо цифровой строки, должно быть зарезервировано для использования в РУЧП. который не связан ни с одним из РАУ и недостижим ни с одного РАУ. Значение из одного нуля не должно использоваться РУЧП, который соединен с одним или несколькими РАУ. Значение из одного нуля не должно использоваться РУЧП, который косвенно соединен с РАУ (т.е. при наличии соглашения между РАУ и промежуточными РУЧП по косвенной маршрутизации сообщений между РАУ и подчиненным РУЧП). Пом и мо обеспечен ИЯ соответствующей части области адреса О/П для таких РУЧП значение из одного нуля позволяет РАУ и другим РУЧП (при отсутствии соглашения о маршрутизации с подчиненным РУЧП) определить, что сообщения, зонды или отчеты не могут быть направлены подчиненным РУЧП. Наличие адреса О/П с нулевым именем-административного-региона у получателей, у которых не установлен указатель наличия ответственности, либо у инициатора сообщения или отчета, которому передан СР или который переадресован, либо у кого-то еще, является Правомочным и не должно обусловливать недоставку.

15.3.2    Общее имя

Общее имя — это стандартный атрибут, который идентифицирует пользователя или СР относительно объекта. обозначенного другим атрибутом (например, нменем-организаиии).

Значение общего имени представляет собой распечатываемую строку, телетексную строку' либо то и другое. Распечатываемая или телегексная строка выбирается из набора таких строк, которые определяются для этой цели (и. возможно, других) указанным объектом.

Примечание — Наряду со многими другими возможностями, общее имя может Идентифицировать организационную роль {например, «директор маркетинга»).

18.3.3    Имя-страны

Имя-страны — это стандартный атрибут, который идентифицирует страну.

Значение имени-страны представляет собой цифровую строку, которая содержит одну из цифр, назначенных рекомендацией X.I21. или распечатываемую строку, которая содержит два знака, при-

Страница 43

ГОСТ Р ИСО/МЭК 10021-2-98

своенных стране стандартом ИСО 3166.

18.3.4    Компоненты-расширенного-почтового-адресл-О/П

Компоненты-расширснного-почгоного-адреса-О/П представляют собой стандартный атрибут, который обеспечивает в почтовом мресе дополнительную информацию, необходимую для идентификации адресата (например, организационного модуля).

Значение атрибута «компоненты-расширенного-почтового-адреса-О/П* предстаатяет собой распечатываемую строку, телетексную строку либо то и другое.

18.3.5    Компоненты-расширенного-адреса-фнзической-доставки

Компоменты-расширеиного-адреса-физической-лосгавкн представляют собой стандартный атрибут, который определяет в почтовом адресе дополнительную информацию, необходимую для идентификации точного пункта доставки (например, номера помещения или этажа в крупном здании).

Значение атрибута «компонеты-расширенного-адреса-физической-доставки* представляет собой распечатываемую строку, телетексную строку либо то и другое.

18.3.6    Локатьные-почтовые-атрибугы

Лока.тьные-почтовые-атрнбуты представляет собой стандартный атрибут, идентифицирующий место распределения, отличное от обозначенного атрибутом «нмя-учреждения-физнческой-доставки* (например, географическую территорию) физического сообщения пользователя.

Значение атрибута «локатьные-почтовые-агрибуты» представляет собой распечатываемую строку, телетексную строку либо то и другое.

18.3.7    Сетевой-адрес

Сетевой-адрес представляет собой стандартный атрибут, который определяет сетевой адрес оконечного устройства.

Значение сетевого-алреса представляет собой одно и з следующих:

а)    цифровую строку, определяемую рекомендацией Х.121 МКК'ГГ:

б)    две цифровые строки, определяемые рекомендацией Е. 163 или рекомендацией Е.164 МККТТ;

в)    адрес пункта-доступа-к-услугам-уровня-предстаааения (ПДУП).

Примечание — Среди строк, допускаемых рекомендацией Х.121. имеются телексный и телефонный номера, которым предшествует иифра кода АР2.

18.3.8    Цифровой-идентификатор-пользователя

Цифровой-идентификатор-пользователя представляет собой стандартный атрибут, который в цифровом виде идентифицирует пользователя для РАУ, обозначенного именем-админнстративного-регио-

на.

Значение атрибута «цифровой-нде»ггификатор-потьзователя* предстаатяет собой цифровую строку. выбранную из набора таких ст|юк, которые определяются для этой цели у казанным выше РАУ.

18.3.9    Имя-организации

Имя-организации предстаатяет собой стандартный атрибут, который идентифицирует организацию. В качестве национального решения эта идентификация может относиться либо к стране, обозначенной именем-страны (так. чтобы имена организации были уникальными внутри страны), либо к РУ. идентифицированному именем-региона-частного-пользования или именем-административного-региона, либо к тем и другим.

Значение атрибута «имя-организации» предстаатяет собой распечатываемую строку, телетексную строку либо то и другое. Распечатываемая или телетексная строка выбирается из набора таких строк, которые определяются для этой цели (и. возможно, для других) страной или указанным выше РУ.

Примечание—В странах, выбравших имена-органинаций в масштабе страны, необходим национальный полномочный орган регистрации имен-оргнниэации.

18.3.10    Имена-организаннонных модулей

Имена-органнзацноииых модулей предстаачяют собой стандартный атрибут, который идентифицирует один или несколько модулей (например, отделов или департаментов) организации, обозначенной именем-организации. При этом каждый из модулей, кроме первого, яатяегся подмодулем тех модулей, имена которых предшествуют этому имени в данном атрибуте.

Значение атрибута «имена-организационных-модулей» представляет собой упорядоченную последовательность распечатываемых строк или телетексных строк, или то и другое. Каждая строка — распечатываемая или телетексная — выбирается из набора таких строк, которые определяются для этой цели (и. возможно, для других целей) указанной выше организацией (либо охватывающим модулем).

38

Страница 44

ГОСТ Р ИСО/МЭК 10021-2-98

18.3.11    Имя-службы-физической-доставки

Имя - службы -физической-доставки предстаазяет собой стандартный атрибут, который идентифицирует СФД, относящуюся к РАУ, обозначенному именем-административного-региона.

Значение имени-службы-физической-доставки предстаазяет собой распечатываемую строку, выбираемую из набора таких строк, которые определяются для этой цели указанным выше РАУ.

18.3.12    Личное-имя

Личное-нмя представляет собой стандартный атрибут, который идентифииирует лицо, относительно объекта, обозначенного другим атрибутом (например, именем-организации).

Значение личного-имени охватывает следующие части информации, первая из которых обязательная. остальные — факультативные:

а)    фамилия лица;

б)    имя лица:

в)    инициалы всех его имен, кроме фамилии:

г)    его поколение (например, *Jr»).

Указанная выше информация представляется в виде распечатываемых строк, телетексных строк либо тех и других.

18.3.13    Имя-страны-фнзнческой-доставки

Имя-страиы-физичсской-доставки предстаазяет собой стандартный атрибут, идентифицирующий страну, в которой пользователь осуществляет доставку физических сообщений.

Значение атрибута «имя-страны-физической-доставки» подвергается тем же ограничениям, что и имя-страны.

18.3.14    Имя-учреждення-физической-доставки

Имя-учреждеиия-фи шческой-доставки предстаазяет собой стандартный атрибут, идентифицирующий город, деревню и т.п., где расположено почтовое отделение, через которое пользователь осуществляет доставку физических сообщений.

Значение имени-учреждения-физической-доставки предстаазяет собой распечатываемую строку, телетексную строку либо то и другое.

18.3.15    Номер-учреждення-физической-доставки

Номер-у чреждения-фи шческой-дос гавки предстаазяет собой стандартный атрибут, но которому различаются несколько почтовых отделений, обозначенных одним именем-учреждения-физической-доставки.

Значение номера-учреждения-физической-досгавки предстаазяет собой распечатываемую строку. строку телетекса либо то и другое.

18.3.16    Имя-организацин-фнзической-доставки

Имя-оргаиизации-физической-доставки предстаазяет собой стандартный атрибут, идентифицирующий почтовую организацию абонентов.

Значение имепи-оргапизации-физнческой-доставки предстаазяет собой распечатываемую строку. строку телетекса либо то и другое.

18.3.17    Личное-имя-физической-доставки

Личное-имя-физической-лоставки предстаазяет собой стандартный атрибут, идентифицирующий абонента физической доставки.

Значение личного-нмени-физической-доставки предстаазяет собой распечатываемую строку, строку телетекса либо то и другое.

18.3.18    Адрес-почтового-яшика

Адрес - поч тового - я щи ка предстаазяет собой стандартный атрибут, определяющий номер почтового ящика, через который пользователь осуществляет доставку физического сообщения.

Значение адреса-почтового-яшика предстаазяет собой цифровую или распечатываемую строку, выбранну ю из набора таких строк, которые поддерживаются и стандартизуются для этой цели почтовой администрацией страны, идентифицированной атрибутом «имя-страны-физической-доставки».

18.3.19    Почтовый-код

Почтовый-код предстаазяет собой стандартный атрибут, определяющий почтовый код географической территории, на которой пользователь осущестазяет доставку физического сообщения.

Значение почтового-кода предстаазяет собой цифровую или распечатываемую строку, выбираемую из набора строк, которые поддерживаются и стандартизуются для этой цели почтовой администрацией страны, идентифицированной атрибутом * и мя -стран ы -физи ческой-доставки *.

39

Страница 45

ГОСТ Р ИСО/МЭК 10021-2-98

18.3.20    Адрес-до-востребования

Адрес-до-востребовании представляет собой стандартный атрибут, определяющий код, который пользователь назначает почтовому учреждению для хранения физических сообщений, ожидающих доставки этому пользователю.

Значение аареса-до-востребования представляет собой распечатываемую строку, телетексную строку либо то и другое, выбираемое из набора строк, назначенных для этой цели почтовым учреждением, которое обозначено атрибутом «имя-учреждения-физической-доставки».

18.3.21    Имя-частного-региона

Имя-частного-регнома представляет собой стандартный атрибут, идентифицирующий РУЧП. В качестве национального решения эта идентификация может относиться либо к стране, обозначенной именем-страны (таким образом, что имена РУЧП уникальны внутри страны), либо к РЛУ. идентифицированному именем-ааминистративного-региона.

Значение имени-частного-региона представляет собой цифровую или распечатываемую строку, выбираемую из набора таких строк, которые определяются для этой цели страной или РЛУ.

П р и м с ч а н и с — В странах, выбирающих уникальные для ораны имена РУЧП. требуется национальный полномочный орган регистрации имсн-частного-региона.

18.3.22    Адрес-улицы

Адрес-улицы представляет собой стандартный атрибут, который определяет адрес улицы (номер дома, тип и название улицы (например, «Road»)). на которую пользователь осуществляет доставку физического сообщения.

Значение адреса-улицы представляет собой распечатываемую строку, телетексную строку либо то и другое.

18.3.23    Идентификатор-оконечного-устройства

Идентнфикатор-оконечиого-устройства представляет собой стандартный атрибут, который обеспечивает терминальный идентификатор оконечного устройства (например, обратный ответ телетекса или идентификатор телетексного терминала).

Значение идентификатора-оконечного-устройства представляет собой распечатываемую строку.

18.3.24    Тии-оконечного-устройства

Тип-окоиечиого-устройства представляет собой стандартный атрибут, который определяет тип оконечного устройства.

Тии-оконечного-устройства принимает одно из следующих значений: телекс, телетекс. ГЗ факсимиле. Г4 факсимиле, терминал МК 5 и вндеотекс.

18.3.25    Неформатированный-почтовый-адрес

Неформатнрованный-иочтовый-адрес представляет собой стандартный атрибут, который определяет почтовый адрес пользователя в произвольной форме.

Значение неформатированного-иоч гового-адреса представляет собой последовательность распечатываемых строк, каждая из которых является строкой текста, отдельной строкой телетекса. строками, выделенными в соответствии с предписанием для таких строк, либо тем и другим.

15.3.26    Уникальное-почтовое имя

Уникалыюе-почговое-имя представляет собой стандартный атрибут, который идентифицирует пункт доставки, отличный от обозначенного адресом-улицы, адресом-почтового-ящика или адресом-до-востребования (например, здание или дереву шка) физических сообщений пользователя.

Значение уникального-почтового-нмени представляет собой распечатываемую строку, телетексную строку либо го и другое.

IH.4 Эквивалентность списка атрибутов

Несколько адресов О/П и, тем самым, несколько списков атрибутов могут означать одного и того же пользователя или СР. Эта множественность адресов О/П частично (но не полностью) вытекает из следующих правил эквивалентности списка атрибутов:

а)    Относительный порядок стандартных атрибутов не имеет значения.

б)    В тех случаях, когда стандартный атрибут может быть инфровои строкой или эквивалентной распечатываемой строкой, выбор того или другого не должен иметь значения.

Примечание — Это правило применимо даже к стандартному атрибуту «имя страны», где выбор формы X. 121 или ИСО 3166 не должен иметь значения и где Х.121 назначает стране несколько номеров, и этой

40

Страница 46

ГОСТ Р ИСО/МЭК 10021-2-98

частью ГОСТ Р ИСО/МЭК 10021 не стандартизована значимость используемого номера.

г») В тех случаях, когда значение стандартного атрибута может быть распечатываемой строкой, эквивалентной телетексной строкой либо тем и другим, выбор любой из этих трех возможностей не должен иметь значения.

г)    В тех случаях, когда тип или значение регионального атрибута либо значение стандартного атрибута содержит знаки из репертуара распечатываемой строки, выбор между их кодированием в телетексную строку или в распечатываемую строку не должен иметь значения.

д)    В тех случаях, когда стандартный атрибут может содержать буквы, регистр этих букв не должен иметь значения.

е)    В типе или в значении регионального атрибута, или в значении стандартного атрибута все ведущие, концевые и все. кроме одного последовательно вводимого, пробелы должны рассматриваться как незначащие.

ж)    В телетексной строке графический знак подчеркивания, не занимающий места, должен рассматриваться незначащим, как и все управляющие функции, за исключением функций, используемых для процедур кодового расширения.

з)    В телетексной строке выбор между различными кодированиями одного и того же знака не должен иметь значения.

Примечание — Регион управлении может установить дополнительные правила эквивалентност и для тех атрибутов, которые он назначает своим собственным пользователям и СР. Он может определить, например. правила, относящиеся к знакам пунктуации в значениях атрибутов, алфавитному регистру в таких значениях или относительному порядку региональных атрибутов.

18.5 Формы адресов О/П

Каждому пользователю и СР назначается один или несколько адресов О/П. Адрес О/П представляет собой список атрибутов, по которому пользователи отличаются друг от друга и который идентифицирует пункт доступа пользователя к СОС или пункт расширения СР.

Адрес О/П может принимать одну из форм, перечисленных в таблице 10. В rpailie I этой таблицы указаны атрибуты, доступные для образования адресов О/П. Для каждой формы адреса О/П в графах 2—6 указаны атрибуты, которые могут иметь место в таких адресах О/П, и их ранги (см. также 18.6).

Строки таблицы 10 разделены на четыре части. В первой части приведены типы атрибутов общего назначения, во второй и третьей частях — атрибуты, специфичные для физической доставки, в четвертой части — региональные атрибуты.

Ниже приведены определение и описание каждой из форм адресов, перечисленных втаб-лине

10.

18.5.1    Мнемонический адрес О/П

Мнемонический адрес О/ll представляет собой адрес, который мнемонически идентифицирует пользователя или СР. Он идентифииирует РАУ и относящихся к нему полыователя или СР.

Мнемонический адрес О/П содержит следующие атрибуты:

а)    одно имя-страны и одно имя-админнстрагивного-региона, которые вместе идентифипи-руюг

РАУ;

б)    одно имя-частиого-региона, одно имя-организации, имена-организационного модуля, одно личное-имя. одно общее-имя или комбинацию перечисленных имен, или один или несколько региональных атрибутов, которые совместно идентифицируют пользователя или СР относительно содержащегося в перечислении а) РАУ.

18.5.2    Цифровой адрес О/П

Цифровой адрес О/П представляет собой такой адрес, который идентифицирует пользователя. Он идентифицирует РАУ и относящегося к нему пользователя.

Цифровой адрес О/П содержит следующие атрибуты:

а)    имя-страны и имя-административного-региона, которые в совокупности идентифицируют

РАУ;

б)    цифровой-идентификатор-пользователя и, условно, имя-частиого-региона, сочетание которых идентифицирует пользователя относительно указанного РАУ;

в)    условно, один или несколько региональных атрибутов, которые содержат информацию, дополнительную к той. которая идентифицирует пользователя.

41

Страница 47

ГОСТ Р ИСО/МЭК 10021-2-98

Т а б л и и а 10 — Формы адреса О/П

Формы адреса О/П

Тип атрнбугд

МНЕМ

ЦИФ

пчт

ТЕРМ

ф

и

1

2

3

4

5

6

Общего назначения

Имя-администрагивного-региона

О

О

О

О

У

Общее-имя

У

Имя-страны

О

О

О

О

У

Адрес-сети

о

Цифровой-идентифнкатор-пользователя

О

Имя-организации

У

Имена-организаиионных-модулей

У

Личное-имя

У

Имя-часпюго-региона

У

У

У

У

У

Идентификатор-оконечного-устройства

У

Тии-оконечного-устройства

У

Почтовая маршрутизация

Служба-физичсской-доставки

У

У

Имя-страны-физичсской-доставки

о

О

Почтовый-код

О

О

-

Почтовая адресации Компонснты-расширенного-почтового-

адреса-О/П

У

Компоненты-расширенного-адреса-физи-ческой-доставки

_

_

У

_

_

Локальные-почтовые-атрнбугы

У

И м я - учреждения - почтовой-доставки

У

Номер-учрсждения-ночтовой-доставки

У

Имя-организлции-почговой-досгавхи

У

Личнос-имя-физичсской-доставки

У

Адрсс-почтового-ящика-уч рождения

У

Адрес -до- востребован ия

У

Адрес-улицы

У

Неформатированный-почтовый-адрес

-

-

О

Уникальнос-почтовое-имя

У

Региональный

Региональный (один или несколько)

У

У

У

Обозначения:

МНЕМ — мнемонический; ЦИФ — цифровой; ПЧТ — почтовый: ТЕРМ — терминальный; Ф — форма

тированный; Н — неформатированный; О —

обязательный: У — условный.

1S.5.3 Почтовый адрес О/П

Почтовый адрес О/П предста&тяет собой такой адрес, который идентифицирует пользователя с помощью его почтового адреса. Он идоггифицирует СФД, через которую к этому пользователю осуществляется доступ, и содержит почтовый адрес пользователя.

Различают следующие виды почтовых адресов О/П:

а) форматированный — разновидность почтового адреса О/П. который определяет почтовый адрес пользователя с помощью нескольких атрибутов. Для этой формы почтового адреса настоящая часть ГОСТ Р ИСО/МЭК 10021 предписывает некоторые подробности структуры почтового адреса:

42

Страница 48

ГОСТ Р ИСО/МЭК 10021-2-98

б) неформагированный — разновидность почтового адреса О/П. который определяет почтовый адрес пользователя одним атрибутом. Для этой формы почтового адреса О/П настоящая часть ГОСТ Р ИСО/МЭК 10021 не предписывает подробной структуры почтовых адресов.

Почтовый адрес, форматированный или неформатированный, содержит следующие атрибуты:

а)    одно имя-страны и одно имя-админисгративного-региона, которые вместе идентифицируют

РЛУ:

б)    условно, одно имя-частного-региона, одно имя-службы-физнческой-доставкн либо то и другое. вместе идентифицирующие СФД, через которую должен осуществляться доступ к пользователю:

в)    одно имя-страны-фнзической-доставки и один почтовый-код, вместе идентифицирующие географическую территорию, на которой пользователь осуществляет доставку физических сообщений.

Форматированный почтовый адрес О/П содержит, кроме того, по одному из каждого адресного атрибута (см. таблицу 9), за исключением неформатированного почтового адреса, который требуется СФД для идентификации почтового абонента.

Неформатированный почтовый адрес содержит также один атрибут неформатированного-почто-гюго-адреса.

П р и м с ч а н и с — Общее число знаков в значениях всех атрибутов, кроме имени-страны, имени-административного-региона и имени-службы-физичсской-лоставки. в почтовом адресе О/П должно быть достаточно малым, чтобы обеспечить их размещение в шести строках по 30 знаков — размер типичного окна физического конверта. Алгоритм размещении специфичен для МДФД, кроме, возможно, включения вставляемых разграничителей (например, пробелов) между некоторыми значениями атрибутов.

IX.5.4 Терминальный адрес О/П

Терминальный адрес О/П предстаатяет собой адрес, идентифицирующий пользователя с помощью сетевых адресов и. при необходимости, тип его терминала. Он может также идентифицировать РЛУ, через который осуществляется досту п к этому терминалу. В случае телематического терминала он содержит сетевой адрес терминала и. возможно, его терминальный идентификатор и тип терминала. В случае телексного терминала он содержит номер телекса.

Терминальный адрес О/П содержит следующие атрибуты:

а)    один сетевой-адрес:

б)    условно, один идентификатор-терминала;

в)    условно, один тип-терм и нала;

г)    условно, одно имя-страны и имя-административного-регнона, которые вместе идентифицируют РЛУ;

д)    условно, одно имя-частного-региона и один или несколько региональных-атрибутов, каждый из которых содержит информацию, дополнительную к той. которая идентифицирует пользователя.

Имя-частного-региона и региональные-атрибуты должны присутствовать только в том случае, если присутствуют имя-страны и имя-административного-регнона.

18.6 Условные атрибуты

Наличие или отсутствие в конкретном адресе О/П атрибутов, отмеченных и таблице 10 как условные, определяется следующим.

Все условные атрибуты, кроме специфичных для почтовых адресов О/П. содержатся в адресе О/ П в соответствии с правилами, установленными РАУ, который обозначен атрибутами «имя-страны» и «имя-административного-регнона».

Все условные атрибуты, специфичные для почтовых адресов О/П. содержатся либо отсутствуют в таком адресе О/П в зависимости от требований почтовой адресации идентифицируемых пользователей.

19 МАРШРУТИЗАЦИЯ

Для переноса сообщения, зонда или отчета к пользователю или к пункту расширения СР АПС должен не только определить местоположение пользователя или СР (т.е. иметь его адрес О/П), но и выбрать маршрут к месту'его расположения. Таким образом, маршрутизация представляет собой процесс выбора по заданному адресу О/П того АПС, которому должно быть передано сообщение, зонд или отчет.

43

Страница 49

ГОСТ Р ИСО/МЭК 10021-2-98

Данный раздел имеет руководящий характер; предполагается, что в дополнении к настоящему стандарту будут разработаны стандартные механизмы для распределенного использования информации, необходимой для принятия решений по маршрутизации.

Если никакие другие соображения неприменимы, то оптимальная маршрутизация состоит в передаче сообщений, по возможности, непосредственно к тому АПС, с которым соединен ЛП-получатель. Однако возможно наличие таких факторов, которые делают более подходящей косвенную маршрутизацию. например: менее прямые маршруты, использующие каналы с более широкой полосой пропускания между АПС: использование последующего разветвления по выходу для оптимизации стоимости передачи; необходимость доступа к промежуточному АПС для выполнения таких услуг, как преобразование. Высокая стоимость распространения и хранения маршрутной информации, возможно, в сочетании с нежелательностью для некоторых регионов раскрытия внутренней структуры означает, что частая прямая маршрутизация к противоположному АПС может оказаться невозможной, даже если она и желательна.

Первая часть решения о маршрутизации, которое должен принять АПС, должна определить, расположен ли данный получатель в его собственном РУ. Для выполнения этого АПС должен знать все комбинации атрибутов имя-страны, имя-административного-региона и имя-частного-регнона, которые идентифицируют его собственный регион. РУЧП должен иметь столько комбинаций этих атрибутов, сколько существует пунктов ввода из РАУ к данному РУЧП. хотя для РУЧП, расположенных целиком в пределах страны, которая приняла в национальном масштабе уникальные имена-частного-региона для отдельной пары атрибутов имя-страны и имя-частного-регнона, может оказаться достаточным осуществить внутреннюю идентификацию данного РУЧП независимо от того, разрешено или нет отсутствие семантики имени-админнстративного-региона в пунктах ввода из РАУ.

Если получатель идентифицирован как расположенный в том же РУ, то анализируются значения других атрибутов адреса О/П — получателя, чтобы определить, является ли получатель агентом пользователя, обслуживаемым данным АПС, в случае чего может произойти локальная доставка, либо в пределах РУ может быть идентифицирован соответствующий АПС, к которому может транслироваться сообщение. Отрицательный ответ в любом из этих случаев может привести к событию недоставки.

Не все АПС данного РУ должны обл&аать способностью ретранслировать данные к другим РУ или получать от них данные, но в каждом РУ должен быть, по меньшей мере, один АПС, обладающий такой способностью, если данный РУ не изолирован от всех других РУ. Каждый АПС в РУ (неизолированном) должен обладать способностью маршрутизировать данные к АПС, расположенному в данном РУ. который может ретранслировать их к другим РУ, если он сам не обладает такой способностью. Таким образом, даже если получатель идентифицирован как расположенный вне РУ. то ретрансляция к другим АПС данного РУ может оказаться необходимой.

Если внешний РУ идентифицирован как такой РУ, с которым существует прямое соединение, то это прямое соединение будет часто использоваться. Внешний РУ может быть также идентифицирован как такой РУ, доступ к которому осуществляется путем ретрансляции через один или несколько промежуточных РУ. Если этими промежуточными РУ являются РУЧП, то эта факультативная возможность может быть обеспечена только по двустороннему соглашению. Как вариант, внешний РУ может оказаться неизвестным, в случае чего могут потребоваться услуги РАУ.

Задача РАУ в СОС состоит в том, чтобы обеспечить прямую или косвенную ретрансляцию данных ко всем другим РАУ и ретранслировать сообщения ко всем РУЧП. непосредственно подключенным к данному РАУ. Таким обраюм, РУЧП всегда имеет факультативную возможность выбрать использование услуг РАУ для маршрутизации к другим РУЧП.

Если имеется возможность идентифицировать несколько пунктов ввода к внешнему РУ, то для определения наиболее подходящего пункта ввода могут использоваться дополнительные атрибуты адреса О/П или другие соображения. В крайнем случае, когда инициирующий РУ обладает полной информацией относительно РУ*получателя, это может обеспечить прямую взаимосвязь между АПС* отправителем и А ПС-получателем.

ГЛАВА ПЯТАЯ. ИСПОЛЬЗОВАНИЕ СПРАВОЧНИКА

44

Страница 50

ГОСТ Р ИСО/МЭК 10021-2-98

20    ОБЩЕЕ ОПИСАНИЕ

В данной главе описаны те применения справочника (при его наличии), которые может обеспечить СОС. Если справочник отсутствует в СОС, то способ, которым СОС выполняет эти задачи, если она вообще их выполняет, является частным вопросом.

Рассмотрены следующие вопросы:

а)    аутентификация;

б)    разрешение имен;

в)    расширение СР;

г)    оценка возможностей.

21    АУТЕНТИФИКАЦИЯ

Функциональный объект может осуществлять аутентификацию, пользуясь информацией, хранимой в справочнике.

22    РАЗРЕШЕНИЕ ИМЕН

Пользуясь справочником, функциональный объект может осуществлять функцию разрешения

имен.

Чтобы получить адрес(а) О/П пользователя или СР, справочное имя которого имеет объект, он сообщает это имя справочнику и запрашивает из справочного элемента этого объекта следующие атрибуты:

а)    адреса 0//I СОС;

б)    предпочтительные методы доставки СОС.

Для успешного выполеиия этой функции объект сначала должен удостоверить свою подлинность для справочника и получить право доступа к запрашиваемой информации.

23    РАСШИРЕНИЕ СР

Пользуясь справочником, функциональный объект может осуществить расширение СР. убедившись вначале в наличии необходимых разрешений.

Для получения членов СР. справочное имя которых известно объекту, он сообщает это имя справочнику и запрашивает из справочного элемента этого объекта следующие атрибуты:

а)    членов СР СОС;

б)    права предостав.1ения СР СОС;

в)    предпочтителыше мето<)ы доставки СОС.

Для успешного выполнения этой функции АГ1С сначала должен удостоверить свою подлинность для справочника и получить право доступа к запрашиваемой информации.

24    ОЦЕНКА ВОЗМОЖНОСТЕЙ

Пользуясь справочником, функциональный объект может осуществлять оценку возможностей пользователя или ХС.

Перечисленные ниже атрибуты справочника предстаатяют собой те возможности пользователя, которые могут иметь значимость в обработке сообщений:

а)    длина доставляемого содержимого СОС;

б)    типы доста(шемого содержимого СОС;

в)    типы доста&гяемой кодированной информации СОС;

г)    предпочтите.Ш1ые мепт)ы доставки СОС.

Перечисленные ниже атрибуты справочника представляют собой те возможности ХС. которые могут иметь значимость в обработке сообщений:

а)    обеспечиваемые автоматические действия СОС;

б)    обеспечиваемые типы содержимого СОС;

в)    обеспечиваемые факультативные атрибуты СОС.

Для доступа к конкретным функциональным возможностям пользователя или ХС, справочное имя которого известно объекту, объект сообщает это имя справочнику и запрашивает у справочного

45

Страница 51

ГОСТ Р ИСО/МЭК 10021-2-98

элемента объекта атрибут, относящийся к данной возможности.

Для успешного выполнения этой функции АПС сначала должен удостоверить свою подлинность для справочника и получить право доступа к запрашиваемой информации.

ГЛАВА ШЕСТАЯ. РЕАЛИЗАЦИЯ ВОС

25    ОБЩЕЕ ОПИСАНИЕ

В данной главе ихтожен способ реализации СОС с помощью ВОС.

Рассмотрены следующие 1юпросы:

а)    сервисные элементы прикладного уровня;

б)    прикладные контексты.

26    СЕРВИСНЫЕ ЭЛЕМЕНТЫ ПРИКЛАДНОГО УРОВНЯ

В данном разделе идентифицированы сервисные элементы прикладного уровня (СЭП), которые осуществи ют в ВОС реализацию обработки сообщений.

В ВОС возможности открытых систем, связанные с обменом данными, организованы по группам. называемым СЭП. Данный раздел содержит общее описание тех принципов эталонной модели ВОС. на основе которых проводят различие между симметричншш и асимметричными СЭП. а также содержит концепцию СЭП, определенных для обработки сообщений или поддерживающих ее.

Примечание— Помимо обсуждаемых СЭП. СОС полагается на сервисный элемент доступа к справочнику, определенный в ГОСТ Р ИСО/МЭК 9594-6. Однако, поскольку этот СЭП не фигурирует в прикладных контекстах при обработке сообщений (см. ГОСТ Р ИСО/МЭК 10021-6), этот элемент здесь не рассматривается.

26.1    Концепция СЭП

Концепция СЭП представлена на рисунке 12. где изображены две взаимодействующие системы. Показаны только относящиеся к ВОС части открытых систем, называемые прикладными элементами (ПЭ). Каждый ПЭ содержит элемент пользователя (ЭП) и один или несколько СЭП. ЭП представляет собой управляющую или организующую часть ПЭ, который определяет роль открытой системы (например, рать АПС). СЭП представляет собой один из наборов возможностей взаимодействия или услуг (например, связанных с предоставлением или передачей сообщений), от которого ЭП требует выполнения соответствующей роли.

Взаимоотношение между двумя ПЭ различных открытых систем называется прикладной ассоциацией. СЭП каждой открытой системы взаимодействуют с равноправными с ними СЭП других открытых систем через соединение уровня представления. Это то взаимодействие, которое создает и поддерживает взаимоотношения, воплощаемые прикладной ассоциацией. Для того чтобы успешно объединить несколько СЭП в одном ПЭ, должно быть предусмотрено скоординированное их использование прикладной ассоциацией.

СЭП играет большую роль в механическом преобразовании запросов и ответов, выдаваемых его ЭП, в вид. определяемый протоколом прикладного уровня, управляющим взаимодействием СЭП с равноправным СЭП другой открытой системы, с которой его соединяет данная ассоциация. СЭП реализует абстрактные услуги или их часть для обмена данными в ВОС (см. ГОСТ Р ИСО/МЭК 10021-3).

Примечание — Строю говоря, роль открытой системы определяется поведением ее прикладных процессов. В контексте обработки сообщений прикладной процесс реализует функциональный объект одного из типов, определенных в разделе 7. В свою очередь, ЭП является одной из частей прикладного процесса.

26.2    Симметричные и асимметричные С Э11

Рахшчают следующие виды СЭП. показанные на рисунке 13:

а)    симметричные — разновидность СЭП. посредством которых ЭП предоставляет и использует услуги. Например, СЭП для передачи сообщений является симметричным, поскольку обе открытые системы, каждая из которых содержит АПС, обеспечивают и могут использовать услуги передачи сообщений;

б)    асимметричные — разновидность СЭП. посредством которых Э11 предоставляет и использу ет

46

Страница 52

ГОСТ Р ИСО/МЭК 10021-2-98

ЛтшвМ)мв-    ЙяниЧ rrt iwv-

пиптщом    цицкгодам!

услуги (но не то и другое одновременно), в зависимости от организации СЭП. Например. СЭП для доставки сообщения является асимметричным, поскольку лишь та открытая система, которая имеет АПС, представляет соответствующую услугу, и лишь та открытая система, которая имеет АП или ХС, использует ее.

При конкретном асимметричном СЭП один ЭП предоставляет услугу, которую другой ЭП использует. СЭП, совмещенные с ЭП. участвуют в предоставлении и использовании услуги. В результате вырисовываются четыре различные рати, предстаатенные на рисунке 14 под следующими названиями:

а)    обеспечивающий ЭП-х — прикладной процесс, который обеспечивает услугу, предоставляемую асимметричным СЭП-х;

б)    обеспечивающий СЭП-х — асимметричный СЭП-.*, ориентированный на совместное размещение с обеспечивающим ЭП-х;

в)    использующий ЭП-х — прикладной процесс, использующий услугу, предоставляемую асимметричным СЭП-г,

г)    исиользуюишй СЭП-х — асимметричный СЭП-х, ориентированный на совместное размещение с использующим ЭП-х

Как отмечено выше, четыре указанные роли определены относительно конкретного СЭП. Если ПЭ содержит несколько асимметричных СЭП, эти роли назначаются каж-дому СЭП независимо друг от друга. Таким образом, как видно из рисунка 15. один ЭП может выполнять роль потребителя относительно одного СЭП и роль поставщика относительно другого СЭП.

26.3 СЭП обработки сообщений

I

•) Симметрична СЭП    I    Ь)    Асимметричные    СЭП

Рисунок 13 — Симметричные и асимметричные СЭП

47

Страница 53

ГОСТ Р ИСО/МЭК 10021-2-98

СЭП, обеспечивающие различные услуги обработки сообщений, перечислены в графе 1 таблицы 11. Для каждого из перечисленных СЭП в графе 2 указан его тип: симметричный или асимметричный. В графах 3—6 указаны функциональные объекты АП, ХС, АПС и МД. связанные с данным СЭП в качестве либо потребителя, либо поставщика.

Перечисленные в таблице 11 СЭП обработки сообщений ниже рассмотрены по отдельности. Каждый из них определен в ГОСТ Р ИСО/МЭК 10021-6.

26.3.1    Передача сообщения

Сервисный элемент передачи сообщения (СЭПдС) служит средством выполнения шага тран-смиттала передачи.

26.3.2    Предоставление сообщения

Сервисный элемент предоставления сообщения (СЭПрС) служит средством выполнения шага трансмиттала предоставления.

26.3.3    Доставка сообщения

Логический-обьект-    Логический-объект-

прикладного-уровня    прикладного -уровня

ЭП_

ЭП-

потребитель- X


ЭП ЭП-поста-вщик-х


Прикладная

ассоциация

/-\

\-/


СЭП х


СЭП х


СЭП-

потребм-

тель-г


СЭП-поста -вщик-х


Прикладной уровень

Уровень представление Соединение на уровне представления

Рисунок 14 — Терминология асимметричных СЭП

Логический-объект-

прикладного-уровня


Логический-обьвкт-

прикладного-уровня


Прикладная

ассоциация

[/-—-Ч

\—/


СЭП х


СЭП -поставщик - у


ЭП-потребитсль-х

ЭП-поставщик-у


СЭП-потребитепъ -X


СЭП у


ЭП


ЭП

ЭП-поставщик-х

ЭП-потребитель-у

СЭП х

СЭП у

СЭП -

СЭП -

поставщик - х

ютребитель -


Прикладной уровень Уровень представления

Соединение на уровне представления

Рисунок 15 — Несколько асимметричных СЭГ1

48

Страница 54

ГОСТ Р ИСО/МЭК 10021-2-98

Сервисный элемент доставки сообщения (СЭДС) служит средством выполнения шага трансмит-тала доставки.

26.3.4    Поиск сообщения

Сервисный элемент поиска сообщения (СЭПС) служит средством выполнения шага трансмитга-ла поиска.

26.3.5    Административное управление сообщениями

С помощью сервисного элемента административного управления сообщением (СЭУС) АП. ХС и AI1C помешают в файлы друг друга информацию, необходимую для их последующих взаимодействий посредством СЭПрС, СЭДС, СЭПС и СЭУС.

26.4 Поддерживающие С Э П

СЭГ! общего назначения, от которых зависит функционирование СЭУ обработки сообщений, перечислены в таблице 12. Для каждого из перечисленных СЭП указан его вид: симметричный или асимметричный.

Ниже рассмотрен каждый из перечисленных в таблице 12 поддерживающих СЭП.

26.4.1 Удаленные операции

Сервисный элемент удаленных операций (СЭУО) служит средством, с помощью которого асимметричные СЭП обработки сообщений организуют свои взаимодействия запрос-ответ с открытыми системами — потребителями и поставщиками.

Таблица II — СЭП обработки сообщений

СЭП

Форма

Функциональные объекты

АП

хс

АПС

мд

1

2

У

4

5

6

СЭПдС

СИМ

ПтПс

СЭПрС

АС

Пт

ПтПс

Пс

СЭДС

АС

Пт

Пт

Пс

СЭПС

АС

Пт

11с

СЭУС

АС

Пт

ПтПс

Пс

Обозначения:

СИМ — симметричный: АС — асимметричный; Пт — потребитель; Пс — поставщик.

Элемент СЭУО определен в ГОСТ Р ИСО/МЭК 9072-1.

26.4.2    Надежная передача

Сервисный элемент надежной передачи (СЭНП) служит средством, с помощью которого различные симметричные и асимметричные СЭП обработки сообщений переносят информационные объекты. особенно больших размеров (например, факсимильные сообщения), между открытыми системами так. чтобы их надежное хранение в пунктах назначения было гарантировано.

Элемент СЭНП определен в ГОСТ Р ИСО/МЭК 9066-1.

26.4.3    Управление ассоциацией

Сервисный элемент управления ассоциацией (СЭУА) служит средством, с помощью которого осуществляются установление, разъединение и другие виды управления всеми ассоциациями между открытыми системами.

Элемент СЭУА определен в ИСО 8649.

27 ПРИКЛАДНЫЕ КОНТЕКСТЫ

49

Страница 55

ГОСТ Р ИСО/МЭК 10021-2-98

Возможности обмена данными n ВОС (т.е. СЭ11) между двумя открытыми системами распределяются по конкретным назначениям с помощью прикладных контекстов (ПК). Прикладной контекст представляет собой подробную спецификацию использования ассоциации между двумя открытыми системами, т.е. протокол.

Прикладной контекст определяет, как устанавливается ассоциация (например, какими параметрами необходимо обмениваться), какие СЭП должны участвовать в равноправном обмене данными об

Таблица 12 — Поддерживающие СЭП

СЭП

Вил

СЭУО

СИМ

СЭНП

СИМ

СЭУА

СИМ

Обозначение:

СИМ — симметричный.

установленной ассоциации, какие ограничения (если имеются) должны быть наложены на их индивидуальное использование в ассоциации, кем является потребитель каждого асимметричного СЭП — инициатором или ответчиком и каким образом должна разъединяться ассоциация (например, какими завершающими параметрами следует обменяться).

Каждому ПК присваивается имя (объектным идентификатором ACH. I). Инициатор ассоциации сообщает ответчику тот ПК. который будет управлять использованием ассоциации, путем передачи ему имени ПК посредством СЭУА

ПК идентифицирует также по имени (объектный идентификатор ACH. I) абстрактные синтаксисы тех Г1БДП, которые могут передаваться по ассоциации в результате ее использования элементами СЭП I1K. По соглашению набору ПБДГ1, связанному либо с каждым отдельным СЭП, либо с ПК как с единым целым, присваивается имя. Инициатор ассоциации сообщает ответчику один или несколько абстрактных синтаксисов, относящихся к Г1К, путем передачи ему их имен через СЭУА.

Абстрактный синтаксис ПБДГ1 представляет собой его структуру в виде информационного объекта (например, набора ACH. 1. содержащего код команды «целое число* и аргумент команды -строк;! МК5*). Он отличается от синтаксиса передачи ПБДП, который определяет способ представления информационного объекта для передачи между двумя открытыми системами (например, один октет, означающий набор ACH. 1, и последующий октет, содержащий длину набора, и т. п.).

Прикладные контексты, с помощью которых обеспечиваются различные услуги, связанные с передачей сообщений, определены в ГОСТ Г ИСО/МЭК 10021-6. Этт» протоколы обозначены PI, РЗ и Р7.

Примечание — Характер содержимого сообщения не входит в определение прикладных контекстов обработки сообщений, поскольку содержимое скомпоновано (в виде строки октетов) в протоколах, с помощью которых оно передается.

50

Страница 56

ГОСТ Р ИСО/МЭК 10021-2-98

51

Страница 57

ГОСТ Р ИСО/МЭК 10021-2-98

ПРИЛОЖЕНИЕ А (обязательное)

КЛАССЫ И АТРИБУТЫ ОБЪЕКТОВ СПРАВОЧНИКА

Для обработки сообщений определены различные классы, атрибуты и синтаксисы атрибутов объектов справочника. Они определены и данном приложении с использованием макрокоманд ИСО/МЭК 9594-2 OBJECT-CLASS. ATTRIBUTE и ATTRIBUTE-SYNTAX соотвегсгвенно.

А.1 Классы объектов

Классы объектов, специфичные для обработки сообщений, определены ниже.

Примечание — Классы объектов справочника, описываемые в данном приложении, могут быть объединены с другими классами объектов, например определенными в ГОСТ Р ИСО/МЭК 9594-7. Пояснение способов объединения нескольких классов объектов справочника в одном элементе справочника приведено в разделе 9 ИСО/МЭК 9594-2. В приложении в ГОСТ Р ИСО/МЭК 9594-7 содержатся дополнительные сведения о формах имен справочника и возможных структурах информации справочника.

А. 1.1 С п и с о к распределения С О С

Объект «список распределения СОС» предстаачяет собой СР. Атрибуты, содержащиеся в его элементе. идентифицируют его общее имя, права иредоста&тения и адреса О/П, а также описывают в той степени, в которой имеются соответствующие атрибуты, СР, идентифицирующую его организацию, организационные модули и владельца; ссылаются на соответствующие объекты; идентифицируют типы доставляемого содержимого, доставляемые ТКИ. членов ёРи предпочтительные методы доставки.

mhs-dislribution-lisi OBJECT-CLASS SUBCLASS OF top MUST CONTAIN | common Name, mhs-dl-submit-permissions, mhs-or-addrcsses }

MAY CONTAIN | desenption. orga mzat ion N am e, organizationalUnitName, owner, see Also.

mhs-delivcrable-contcnt-types, mhs-deliverablc-eits, mhs-dl-members, mhs-prefcrred-delivery-methods }

: : « id-oc-mhs-distribution-list

A. 1.2 Хранилище сообщений СОС

Объект «хранилище сообщений СОС» представляет собой ПЭ, который реализует ХС. Атрибуты его элемента в той степени, в которой имеются в наличии, описывают ХС, идентифицируют его владельца, нумеруют факультативные атрибуты, автоматические действия и типы обеспечиваемого содержимого.

inhs-messagc-storc OBJECT-CLASS

SUBCLASS OF applicationEntitv MAY CONTAIN { owner,

mlis-supported -opt ional-att ributcs, mhs-supported-automatic-aclions. inhs-supportcd-contcnt-types }

: : *= id-oc-mhs-message-store

A. 1.3 Агент передачи сообщений СОС

Объект «агент передачи сообщений СОС» представляет собой ПЭ, который реализует АПС. Атрибуты его элемента в той степени, в которой имеются в наличии, описывают АПС, идентифицируют его владельца и длину достаатяемого содержимого.

mhs-mcssage-transfer-agent OBJECT-C'LASS

52

Страница 58

ГОСТ Р ИСО/МЭК 10021-2-98

SUBCLASS OF application!-ntity MAY CONTAIN { owner,

mhs-dcliverable-contcnt-lengtli )

:: = id-oc-mhs-mcssage-transfcr-agent A. 1.4 Пользователь С О С

Объект «пользователь СОС* — это общий пользователь СОС. (Общий пользователь СОС может иметь, например, рабочий адрес, домашний адрес либо то и другое.) Атрибуты его элемента идентифицируют адрес О/П пользошпеля и. в той степени, в которой имеются в наличии соответствующие атрибуты, они идентифи-инруют длину доставляемого содержимого данного пользователя, типы содержимого и ТКИ, его ХС и предпочтительные методы доставки, mhs-user OBJECT-CLASS SUBCLASS OF top MUST CONTAIN { mhs-or-addrcsses }

MAY CONTAIN {

mhs-delivcrablc-contcnt-length, mhs-dcUverable-contcnt-typcs, mhs-delivcrable-eits, mhs-message-storc-dn t : : = id-oc-mhs-user

Примечание — Информация атрибута предпочтительный МегодДоставки пользователя СОС вводится в наборАтрибутовСвязи из класса поименованных объектов пользователя справочника.

А. 1.5 Агент пользователя СОС

Объект -агспг пользователя СОС» — это ПЭ. который реализует АП. Атрибуты его элемента в той степени, в которой имеются в наличии, идентифицируют владельца АП. длину доставляемого содержимого, типы содержимого и ТКИ. а также его адрес О/П. mhs-uscr-agcnl OBJECT-CLASS

SUBCLASS OF applicationEntitv MAY CONTAIN { owner.

mhs-ddiverablc-conteni-length, mhs-de I ivc nable-con tent - types, mhs-deliverable-eits. mhs-or-addrcsses J : : ш id-oc-mhs-user-agent A.2 Атрибуты

Ниже определены специфичные для обрабогки сообщений атрибуты.

A.2.1 Длина доставляемого содержимого СОС

Атрибут «длина доставляемого содержимого СОС» идентифицирует максимальную длину содержимого сообщения, доставку которого должен воспринять пользователь.

Значением этого атрибута является целое число, mhs-dchvcrabic-contcnt-lcngih ATTRIBUTE

WITH ATTRIBUTE-SYNTAX integerSyntax SINGLE VALUE

:: = id-ai-mhs-dclivcrable-contcnt-length A.2.2 Типы дос та в л я с м о го содержимого СОС

Атрибут «типы доставляемого содержимого СОС* идентифицирует типы содержимого сообщений, доставку которых должен воспринять пользователь.

Значением этого атрибута является объектный идентификатор, mhs-dcliverable-contcnt-tvpes ATTRIBUTE

WITH ATTRIBUTE-SYNTAX objcctldentificrSvntax MULTI VALUE

: : = id-at-mhs-delivcrablc-contcnt-typcs A.2.3 Доставляемые ТКИ СОС

Атрибут «доставляемые ТКИ СОС* идентифицируют ТКИ сообщений, доставку которых должен воспринять пользователь.

Значением этого атрибута является обьекгный идентификатор, mhs-dcliverable-cits ATTRIBUTE

53

Страница 59

ГОСТ Р ИСО/МЭК 10021-2-98

WITH ATTRIВ UTE-S YN TAX objectldemifierSyntax MULTI VALUE : : = id-at-mhs-delivcrable-eits A. 2.4 Члены CP COC

Атрибут «члены CP COC* идентифицирует членов СР.

Значением этого атрибута является имя О/П. inhs-dl-mcmbcrs ATTRIBUTE

WITH ATTRIBUTE-SYNTAX mhs-or-name-svntax MULTI VALUE :: =■ id-at-mhs-dl-members A.2.5 Права предоставления CP COC

Атрибут «права предоста&чения CP СОС» идентифицирует пользователей и тех СР. которые могут предоставлять сообщения для СР.

Значением итого атрибута является право предоставления СР. mhs-dl-submit-permissions ATTRIBUTE

WITH ATTRIBUTE-SYNTAX mhs-dl-submit-pcrmission-syntax MULTI VALUE

: : = id-at-mhs-dl-submit-permiffiions A.2.6 Справочное имя хранилища сообщений COC

Атрибут «справочное имя хранилища сообщений СОС» идентифицирует ХС пользователя его именем. Значением этого атрибута является различаемое справочное имя. mhs-mcssagc-store-dn ATTRIBUTE

WITH ATTRIBUTE-SYNTAX distinguishedNameSyntax SINGLE VALUE

: : = id-at-mhs-niessage-slore-dn A.2.7 Адреса O/П COC

Атрибут «адреса О/П СОС» определяет адреса О/П пользователя или СР.

Значением этого атрибута является адрес О/П. mhs-or-addresscs ATTRIBUTE

WITH ATTRIBUTE-SYNTAX mhs-or-addrcss-svntax MULTI VALUE : : = id-at-mhs-or-addresses A.2.8 Обеспечиваемые автоматические действия COC Атрибут «обеспечиваемые автоматические действия СОС* идентифицирует автоматические действия, которые полностью обеспечивает ХС.

Значением этого атрибута является объектный идентификатор. mhs-Mipportcd-aulomatic-actions ATTRIBUTE

WITH ATTRIBUTE-SYNTAX objectIdentifierSynlax MULTI VALUE

: : = kl-ai-mhs-supportcd-aulomatic-actions A.2.9 Обеспечиваемые типы содержимого COC

Атрибут «обеспечиваемые типы содержимою СОС» идентифицирует типы содержимого ссюбщений. Синтаксис и семантику которых полностью обеспечивает ХС.

Значением этого атрибута является объектный идентификатор, mhs-supportcd-contcnt-types ATTRIBUTE

WITH ATTRiBUTE-SYNTAX objectldentificrSyntax MULTI VALUE

: : = id-at-mhs-supported-content-(ypcs A.2.10 Обеспечиваемые факультативные атрибуты COC Атрибут «обеспечиваемые факультативные атрибуты СОС.» идентифицирует факультативные атрибуты, которые полностью обеспечивает ХС.

Значением этого атрибута является объектный идентификатор, mhs-supportcd-optional-attributes ATTRIBUTE

WITH ATTRIBUTE-SYNTAX objectldentificrSyntax MULTI VALUE

: : = id-at-mhs-supported-optional-attributes АЗ Синтаксисы атрибутов

54

Страница 60

ГОСТ Р ИСО/МЭК 10021-2-98

Ниже определены синтаксисы атрибутов, специфичные для обработки сообщений.

А.3.1 Право предоставления СР СО С

Синтаксис атрибута «право предоставления СР СОС* характеризует такой атрибут, каждое значение которого является правом предоставления.

mhs-dl-submit-permissjon-syntax ATTRIBUTE-SYNTAX SYNTAX DLSubmitPermission MATCHES FOR EQUALITY : : = id-as-mhs-dl-submit-permission

DLSubmitPcrmission : : » CHOICE {

individual    |0| ORName,

member-of-dl 111 ORName. patlern-match    |2| ORNamePaitern,

member-of-group    |3| Name }

Приведенное значение «право предоставления СР* должно относиться к типу «индивидуальное*.

Право предоставления СР в зависимости от его типа гарантирует доступ предоставления к следующим видам пользователей и СР ( в количестве от нуля до нескольких):

а)    индивидуальный — пользователь или СР (нерасширенный), любое из имен О/П которого равно специфицированному имени О/П:

б)    члсн-СР — каждый член СР. любое из имен О/П которога равно специфицированному имени О/П либо рекурсивно имени каждого гнездового СР;

в)    согласованмый-с-набором — каждый пользователь или СР (нерасширенный), любое имя О/П которого согласуется со специфицированным набором имен:

ORNamePallem : : = ORName

г)    член-группы — каждый член группы-имен, представляющий специфицированное имя. либо рекурсивно член каждой гнездовой группы-имен.

Представленное значение равно желаемому значению этого типа, если оба л и значения идешичны по каждому атрибуту. Кроме того, это равенство может быть заявлено и при других условиях, относящихся к частному решению.

А.3.2 Адрес О/П СОС

Синтаксис атрибута адрес О/П СОС характеризует такой атрибут, любое значение которого я ил ист си адресом О/П.

mhs-or-address-syntax ATTRIBUTE-SYNTAX SYNTAX ORAddrcss MATCHES FOR EQUALITY :: * id-as-mhs-or-addrcss

Представленное значение адреса О/П равно желаемому значению адреса О/П при условиях, определенных в 18.4.

А.3.3 Имя О/П СОС

Синтаксис атрибута имя О/П СОС характеризует такой атрибут, каждое значение которого является именем О/П.

mhs-or-name-svntax ATPRI BUTE-SYNTAX SYNTAX ORName MATCHES FOR EQUALITY : : = id-as-mhs-or-name

Представленное значение имени О/П равно желаемому имени О/П, если оба они идентичны по каждому атрибуту. Кроме того, это равенство может бьпъ заявлено и при других условиях, относящихся к частному решению.

55

Страница 61

ГОСТ Р ИСО/МЭК 10021-2-98

ПРИЛОЖЕНИЕ В (обязательное)

СПРАВОЧНОЕ ОПРЕДЕЛЕНИЕ ОБЪЕКТНЫХ ИДЕНТИФИКАТОРОВ

В данном приложении определены для справочных целей различные объектные идентификаторы, перечисленные в модуле АСН. 1 в приложении С. В нем используется АСН. 1.

Все объектные идентификаторы, присвоенные настоя шей частью ГОСТ Р ИСО/МЭК 10021, приведены в данном приложении. Приложение В является определительным дли всех объектных идентификаторов, кроме тех. которые используются для модулей АСН. I, и самой СОС. Для первых определяющие присвоения имеются в самих модулях: другие ссылки на них приведены в статье ИМПОРТ. Последние являются фиксированными.

MHSObjectIdentifiers {joint-iso-ccitt

mhs-motis (6) arch (5) modules (0) object-identifiers (0) )

DEFINITIONS IMPLICIT TAGS :: -BEGIN

-    - Пролог

-    - Экспортирует все.

IMPORTS - - отсутствие действий - - ;

ID:: - OBJECT IDENTIFIER

-    - Аспекты СОС

id-mhs-pmtocols ID (joint-iso-ccitt mhs-motis (6) protocols (0) }

-    - Прикладные контексты и протоколы СОС

-    - См. ГОСТ Р ИСО/МЭК 10021-6.

id-iptns ID : : = {joint-iso-ccitt mhs-motis (6) ipms (1)]

-    - Межперсональные сообщения

-    - См. ГОСТ Р ИСО/МЭК 10021-7. id-asdc ID : : = {joint-iso-ccitt mhs-motis (6) asdc (2))

-    - Соглашения no определению абстрактных услуг

-    - См. ГОСТ Р ИСО/МЭК 10021-1 id-mts ID : : = {joint-iso-ccitt mhs-motis (6) mts (3)}

-    - Система передачи данных --См. ИСО/МЭК 10021-4.

id-ms ID : : «* {joint-iso-ccitt mhs-motis (6) ms (4)>

-    - Хранилище сообщений

-    - См. ГОСТ Р ИСО/МЭК 10021-5. id-arch ID : : * {joint-iso-ccitt mhs-motis (6) arch (5)}

-    - Общая архитектура

-    - См. настоящую часть ГОСТ Р ИСО/МЭК 10021.

id-group ID : : =■ (joint-iso-ccitt mhs-motis (6) group (6)}

-    - Зарезервировано.

-    - Категории

id-mod ID    : : =■ {id-arch 0|    - - модули, не определительные

id-ос    ID    :: = {id-arch 1)    - - классы объектов

id-at    ID    :: = {id-arch 2)    - - типы атрибутов

id-as    ID    :: = {id-arch 3|    --синтаксис атрибутов

-    - Модули

id-object - identifiers    ID : : = {id-mod 0)

-    - модули, не определительные

id-directory-objecls-and-attributcs;    ID : : = {id-mod 1}

-    - не определительный

-    - Классы объектов

id-oc-mhs-distribution-list

ID:

: » {id-oc 0)

id-oc-mhs-mcssagc-slore

ID:

: = {id-oc 1}

id-oc-mhs-mcssage-transfer-agent

ID:

: » {id-oc 2)

id-oc-mhs-uscr

ID:

: = {id-oc 3}

id-oc-mhs-user-agent

ID :

: or {id-oc 4|

56

Страница 62

ГОСТ Р ИСО/МЭК 10021-2-98

- - Атрибуты

id-at-mhs-deliverable-contcnt-length

ID:

=■ {id-at 0}

id-at-mhs-delivcrable-content-typcs

ID :

= {id-at 1}

id-at-mhs-deliverable-eits

ID :

™ {id-at 2}

id-at-mhs-dl-members

ID :

*» {id-at 3}

id-at-mhs-dl-submit-permissions

ID:

™ {id-at 4}

id-at-mhs-mcssage-store-dn

ID;

= {id-at 5}

id-at-mhs-or-addrcsses

ID:

{id-at 6}

- - Значение {id-at 7} еще не определено

id-at-mhs-supported-automatic-actions

ID:

* {id-at 8}

id-at-mhs-supported-content-types

ID :

= {id-at 9[

id-at-mhs-supportcd-optional-attributes

ID:

« {id-at 10}

- - Синтаксисы атрибутов

id-as-mhs-dl-submil-pcrmi.ssion

ID:

* {kl-as 0}

id-as-mhs-or-address

ID:

- {id-as 1}

id-as-mhs-or-name

ID :

» {id-as 2}

END - - ОбъектногоИдешификатораСОС

ПРИЛОЖЕНИЕ С

(обязательное)

СПРАВОЧНОЕ ОПРЕДЕЛЕНИЕ КЛАССОВ И АТРИБУТОВ ОБЪЕКТОВ СПРАВОЧНИКА

Данное приложение — дополнение к приложению А — определяет для справочных целей классы, атрибуты объектов и синтаксисы атрибутов, специфичные для обработки сообщений. В нем используются макрокоманды OBJECT-CLASS, ATTRIBUTE и ATTRIBUTE-SYNTAX ИСО/МЭК 9594-2. MHSDirectoryObjcctsAndAttributes {joint-iso-ccitt

mhs-motis (6) arch (5) modules (0) directory (I)}

DEFINITIONS IMPLICIT TAGS :: -BEGIN

-    - Пролог

-    - Экспортирует все IMPORTS

-    - Объектные идентификаторы СОС

id-as-mhs-dl-submit-permissian, id-as-mhs-or-address,

id-as-mhs-or-name,

id-at-mhs-deliverable-contcnt-lcnglh.

id-at-mhs-deliverable-content-types.

id-at-mhs-deliverablc-eits, id-at-mhs-dl-members.

id-at-mhs-dl-submit-permissions.

id-at-mhs-mcssage-store-dn,

id-at-mhs-or-addresses.

id-at-mhs-supported-automatic-actions.

id-at-mhs-supported-content-types,

id-at-mhs-supported-optional-attributes,

id-oc-mhs-distribution-list. id-oc-mhs-message-store.

id-oc-mhs-mcssage-transfer-agent,

id-oc-mhs-user,

id-oc-mhs-user-agent

FROM MHSObjcctldcnlifiers {joint-iso-ccitt

mhs-motis (6) arch (5) modules (0) object-idcntifiers (0»

- - Абстрактные услуги СПС

ORAddress, ORName. RequcstcdlX-liveryMcthod

FROM MTSAhstractSemce (joint-iso-ccitt

mhs-motis (6) mts <3) modules (0) mts-absJract-servicc (I)}

57

Страница 63

ГОСТ Р ИСО/МЭК 10021-2-98

-    - Информационные основы

ATTRIBUTE, ATTRIBUTE-SYNTAX. Name. OBJECT-CLASS

FROM InformationFramework {joint-iso-ccitt ds (5) modules (1> informal ion Framework (I))

-    - Выбранные классы объектов

application Entity, lop

FROM SclcctedObjectClasses (joint-iso-ccitt ds (5) modules (1) sclcctcdObjectClasses (6)}

-    - Выбранные типы атрибутов

commonName. description. distinguishedNameSyntax. integerSyntax. object IdentifierSyntax, organization. organizationalUnitName, owner, seeAlso

FROM SclcclcdAitributcTypes (joint-iso-ccitt ds (5) modules (1) sclcctcdAttributcTypcs (5» ;

-    - КЛАССЫ ОБЪЕКТОВ

-    - список распределения СОС mhs-distribution-list OBJ ЕСТ-СLASS

SUBCLASS OF top MUST CONTAIN ( commonName mhs-dl-submit-permissions. mhs-or-addresvcs. )

MAY CONTAIN { description, orga nizat ion N ame, organizationalUnitName, owner, see Also.

mhs-dclivcrablc-contcnt-types. mhs-deliverable-eits, mhs-dl-members, mhs-prefcrred-delivery-methods )

: : = id-oc-mhs-distribution-list

-    - хранилище сообщений СОС mhs-messagc-storc OBJECT-CLASS

SUBCLASS OF applicationEntity MAY CONTAIN ( owner.

mhs- supported - opt iona l-at t nbu tes. mhs-supportcd-automatic-actions, mhs-supportcd-content-types }

: : = id-oc-mhs-messagc-storc

-    - агент передачи сообщений СОС mhs-message-tnansfcr-agent OBJЕСТ-СLASS

SUBCLASS OF applicationEntity MAY CONTAIN { owner.

mhs-delivcrablc-content-length }

: : = id-oc-mhs-mcssage-transfer-agent

Страница 64

ГОСТ Р ИСО/МЭК 10021-2-98

-    - пользователь СОС mhs-user OBJECT-CLASS

SUBCLASS OF top MUST CONTAIN ( mhs-or-addresses \

MAY CONTAIN (

mhs-dclivcrablc-contcnt-Iength, mhs-dcliverable-contcnt-types. mhs-dcliverable-cits. mhs-mcssagc-store-dn }

:: = id-oc-mhs-uscr

-    - агент пользователя СОС mhs-user-agent OBJECT-CLASS

SUBCLASS OF application Entity MAY CONTAIN ( owner.

nihs-dclivcrablc-contcnt-length. mhs-deliverablc-conlcnt-types, mhs-dcliverable-cits. mhs-or-addrcsscs }

:: = id-oc-mhs-uscr-agcnt

--АТРИБУТЫ

-    - длина доставляемого содержимого СОС mhs-deliverable-content-length ATTRI BUTE

WITH ATTRIBUTE-SYNTAX intcgcrSyntax SINGLE VALUE

:: = id-at-mhs-deliverablc-comcnt-lcngth

-    - типы доставляемого содержимого СОС mhs-deliverable-content-types ATTRIBUTE

W ITH ATTRI BUTE-SYNTAX object IdentificrSyntax MULTI VALUE

: : = id-at-mhs-delivcrable-contcnt-types

-    - доставляемые ТКИ СОС mhs-dcliverable-cits ATTRIBUTE

WITH ATTRI BUTE-SYNTAX object IdcntifierSyntax MULTI VALUE : : = id-at-mhs-deliverablc-eits

-    - члены CP COC mhs-dl-mcmbcrs ATrRIBUTE

WITH ATTRI BUTE-SYNTAX mhs-or-namc-syntax MULTI VALUE : : » id-at-mhs-dl-members

-    - право предоставления CP COC mhs-dl-submil-permisskms ATTRI BUTE

WITH ATTRI BUTE-SYNTAX mhs-dl-submit-pcrmbsion-syntax MULTI VALUE

: : = id-at-mhs-dl-submii-pcrmissions

-    - адреса O/П COC mhs-or-addrcsses ATTRIBUTE

WITH ATTRI BUTE-SYNTAX mhs-or-addrcss-syntax MULTI VALUE : : e id-at-mhs-or-addrcsscs

-    - справочное имя хранилища сообщений СОС mhs-mcssagc-store-dn ATTRIBUTE

WITH ATTRlBUTE-SYNTAX distinguLshcdNamcSyntax SINGLE VALUE : : = id-at-mhs-mcssagc-store-dn

59

Страница 65

ГОСТ Р ИСО/МЭК 10021-2-98

-    - ибсспсчивасмыс автоматические действия СОС mhs-supported-automatic-actions ATTRIBUTE

WITH ATTRIBUTE-SYNTAX objectIdentilierSvntax MULTI VALUE

: : ■= id-at-mhs-supported-automatic-adions

-    - обеспечиваемые типы содержимого СОС' mhs-supported-content-types ATT Rl BUTE

WITH ATTRIBUTE-SYNTAX objectIdentilierSvntax MULTI VALUE

: : = id-at-mhs-supported-contciit-typcs

-    - обеспечиваемые факультативные атрибуты C'OC mhs-supportcd-optional-attributes ATTRIBUTE

WITH ATTRIBUTE-SYNTAX objectIdentilierSvntax MULTI VALUE

: : = id-at-mhs-supportecl-optional-attributes

-    - СИНТАКСИСЫ АТРИБУТОВ

-    - право предоставления CP C'OC mhs-dl-submit-permission-syntax ATrRIBUTE-SYNTAX

SYNTAX DLSubmilPermission MATCHES FOR EQUALITY : : = id-as-mhs-dl-submit-permission DLSubmil Permission : : ■ CHOICE | individual    |0)    ORName.

membcr-of-dl    [Ij    ORName,

pattern-match    |2|    ORNamePattern,

member-of-group (3)    Name |

ORNamePattern :: * ORName

-    - адреса О/П СОС

mhs-or-address-syntax ATTRIBUTE-SYNTAX SYNTAX ORAddrcss MATCHES FOR EQUALITY : : » id-as-mhs-or-addrcss

-    - имя О/П COC

mhs-or-name-syntax ATTRIBUTE-SYNTAX SYNTAX ORName MATCHES FOR EQUALITY :: * id-as-mhs-or-name END - - справочника COC

ПРИЛОЖЕНИЕ D (информационное)

УГРОЗЫ ЗАШИТЕ ИНФОРМАЦИИ

Общее описание угроз защите информации СОС содержится в 15.1 ГОСТ Р ИСО/МЭК. 10021-1. В настоящем приложении угрозы зашиты рассматриваются с точки зрения доступа к СОС. межперсональных сообщений и хранилищу сообщений. Эти угрозы могут принимать различные формы, а именно:

а)    маскирование;

б)    нарушение последовательности сообщений; в} модификация информации;

г)    отклонение услуги;

д)    утечка информации; е> отказ;

ж) прочие угрозы СОС.

Кроме того, угрозы могут быть случайными и умышленными, активными и пассивными. Вторжения в СОС могут быть направлены на ее потенциальные слабости и могут содержать множестве) угроз. В данном

60

Страница 66

ГОСТ Р ИСО/МЭК 10021-2-98

приложении рассмотрены отдельные угрозы и, хотя приведенные здесь соображении касаются многих разновидностей угроз, полный их перечень не охвачен.

В таблице D. I показано, каким образом эти угрозы могут быть отражены с использованием услуг зашиты СОС. Приведенный в ней перечень угроз яатяется скорее ознакомительным, чем определительным.

Таблица D.1 — Использование услуг зашиты СОС

V'tpou

Услуг д

Маскирование

Имитация и неправильное использование СПС

Прием ложного подтверждения

Ложное обращение к отправителю сообщения

Имитаиия АПС' для пользователя СПС

Имитация АПС' для другого АПС

Аутентификация отправителя сообщения Аутентификация отправителя зонда Управление доступом к закрытой информации Подтверждение доставки Аутентификация отправителя сообщения Подтверждение предоставления Аутентификация отправителя отчета Управление доступом к закрытой информации Аутентификация отправителя отчета Управление доступом к закрытой информации

Последовательность сообщений Повторение сообщений Изменение порядка следования сообщений Предварительное использование сообщений Задержка сообщений

Целостность последовательности сообщений Целостность последовательности сообщений

Модификация информации Модификация сообщений

Разрушение сообщений

Искажение маршрутной и другой управляющей информации

Целостность соединения

Целостность содержимого

Целостность последовательности сообщений

Отклонение услуги Отказ от обмена данными Переполнение АПС Переполнение СПС

Отрицание

Отрицание отправителя Отрицание предоставлении Отрицание доставки

Бесспорность отправителя Бесспорность предоставления Бесспорность доставки

Утечка информации Потеря конфиденциальности

Потеря анонимное!и Незаконное присвоение сообщений Анализ трафика

Конфиденциальность соединения Конфиденциальность содержимого Конфиденциальность потока сообщений Управление доступом к закрытой информации Конфиденциальность потока сообщений

Прочие угрозы

Инициатор не свободен для метки зашиты сообщения

АПС/пользователь СПС не свободен для контекста зашиты

Неправильная маршрутизация

Различные политики разметки

Управление доступом к закрытой информации

Разметка закрытых сообщений

Управление доступом к закрытой информации

Управление доступом к закрытой информации Разметка закрытых сообщений

61

Страница 67

ГОСТ Р ИСО/МЭК 10021-2-98

D.1 Маскирование

Маскирование, которое происходит, когда объект успешно претендует на то. чтобы быть другим объектом. может быть осуществлено различными способами. Неполномочный пользователь СПС можег имитиро-вать другою пользователя СПС. чтобы получить несанкционированный доступ к услугам СПС или действовать во вред действительному пользователю, например аннулировать его сообщения. Пользователь С'ПС может сымитирован, другого пользователя и. тем самым, выдать ложное подтверждение приема сообщения «действительным» получателем. Сообщение может быть помещено в СПС пользователем, ложно заявившим о своей идентичности с другим пользователем. Пользователь СПС, ПС или АПС могут замаскироваться иол другого пользователя СПС. ПС или АПС.

К угрозам маскирования относятся следующие:

а)    имитация и неправильное использование СПС;

б)    прием ложного подтверждения;

в)    имитация АПС для другого АПС;

г)    ложное указание отравителю сообщения:

д)    имитация АПС для пользователя-С ПС.

Маскирование обычно охватывает и друг ие виды вторжения и в системе -зашиты может включать в себя последовательности аутентификации от действительных пользователей, например повторение или модификацию сообщений.

D.2 Нарушение последовательности сообщений

Угроза нарушения последовательности сообщений имеет месго. когда чаегь сообщения или все сообщение повторяется, смещается во времени или переупорядочивается. Это может быть использовано для выявления информации об аутентификации в действительном сообщении и переупорядочения или смещения во времени действительных сообщений. И хотя с помощью услуг зашиты С ОС' невозможно предотвратить повторы. их можно обнаружить и устранить воздействие угрозы.

К угрозам нарушения последовательности относятся следующие:

а)    повторение сообщений;

б)    переупорядочение сообщений;

в)    предварительное использование сообщений;

г)    задержка сообщений.

D.3 Модификация информации

Информация для адресуемого получателя, маршругная информация и другие данные упраатения могут быть потеряны или модифицированы без обнаружения этого. Это может произойти относительно любого аспекта сообщения, например его маркировки, содержимого, атрибутов, получателя или отправителя. Искажение маршрутной или другой управляющей информации, хранимой у АГ1С или используемой им, может привести к тому, что С'ПС потеряет сообщения или сработает неправильно.

К угрозам модификации информации относятся следующие:

а)    модификация сообщений;

б)    разрушение сообщений;

в)    искажение маршрутной и другой упраатяюшей информации.

D.4 Отклонение услуги

Отклонение услуги происходит, когда объект выполняет свою функцию или препятствует другим объектам выполнять функции. Это может быть отклонение доступа, отклонение обмена данными (что приводит к другим проблемам типа переполнения), сознательное подавление сообщений дли другого получателя или фабрикация дополнительного трафика. СПС может отклонить услугу, если функционирование АПС было прекращено или нарушено. Кроме того, пользователь СПС может побудить СПС отклонить услугу для других пользователей путем заполнения услуги сообщениями, которые могут вызвать перегрузку коммутационных ресурсов АПС или заполнить всю емкость памяти сообщений.

К угрозам отклонения услуги относятся следующие:

а)    отказ от обмена данными:

б)    выход из строя АПС:

в)    заполнение СПС.

D.5 Отрицание

Отрицание может произойти, когда пользователь СПС или СГ1С отказываются впоследствии от предос-таатення. приема или отправки сообщения.

К угрозам офицания относятся следующие:

а)    огриианис отправки;

б)    отрицание предоставления;

в)    отрицание доставки.

D.6 Утечка ннформаиии

Информация может быть получена неполномочной стороной путем контроля передач, несанкционированного доступа к информации, хранимой у любого объекта С ОС, либо путем маскирования. В некоторых случаях присутствие в системе пользователя СПС может быть опознано и сто анонимность, возможно, долж-

62

Страница 68

ГОСТ Р ИСО/МЭК 10021-2-98

на быть сохранена. Сообщение может получить пользователь СПС, не являющийся адресуемым получателем. Эго может произойти в результате имитации или неправильного использования СПС либо из-за нарушения работы АПС. Дополнительные сведения относительно информации, проходящей по СПС, могут быть получены путем наблюдения трафика.

К угрозах! утечки информации относятся следующие:

а)    потеря конфиденциальности:

б)    потеря анонимности;

в)    незаконное присвоение сообщений;

г)    анализ трафика.

D.7 Прочие yi репы

В много- или одноуровневой системе защиты может иметь место большое число угроз, относящихся к разметке закрытой информации, например маршрутизация через узел, которому нельзя доверить информацию конкретного вида, или ситуация, когда системы используют различную политику разметки. Могут иметь место угрозы применению политики защиты на основе логических делений с использованием меток зашиты. Пользователь СПС может отправить сообщение и присвоить ему метку, для которой нет свободного места. Пользова тель СПС или АПС может установить или воспринять ассоциацию с контекстом защиты, лля которого он не имеет свободного места.

К прочим угрозам защиты относятся следующие:

а)    отправитель не свободен для метки зашиты (несвойственное предоставление);

б)    АПС/иользовзгель СПС не имеет мссга для контекста:

в)    неправильная маршрутизация;

г)    различные виды политики разметок.

ПРИЛОЖЕНИЕ Е (обязательное)

ОБЕСПЕЧЕНИЕ УСЛУГ ЗАЩИТЫ В ИСО/МЭК 10021-4

В таблице E.I указаны сервисные элементы из ИСО/МЭК 10021-4, которые могут быть использованы для обеспечения услуг зашиты, описанных в 10.2.

Таблица Е. I — Обеспечение услуг зашиты СОС

Услуга

Лргумет/услуга СПС

Услуги зашигы «аутентификация отправителя»

Аутентификация отправителя сообщения

Проверка аутентичности отправителя сообщения

Аутентификация отправителя зонда

Маркер сообщения

Аутентификации отправителя отчета

Проверка аутентичности отправителя зонда

П одгверждение предоставлен ия

Проверка аутентичности отправителя отчета Запрос подтверждения предоставления

Подтверждение доставки

Подтверждение предоставления Запрос подтверждения доставки Подтверждение доставки

Услуги зашиты «управление доступом к закрытой информации»

Аутентификация равноправных логических объ

ектов

Инициатор удостоверения личности

Контекст защиты

Ответчик удостоверения личности

Услуги защиты «конфиденн&ЙШЙЙ^ь ЙЖИШ*

Конфиденциальность соединения

Ко нф иде н и и ал ьность сод ержимого

Не обеспечивается

Идентификатор алгоритма конфиденциальности содержимого

Конфиденциальность потока сообщений

Маркер сообщения Тип содержимого

63

Страница 69

ГОСТ Р ИСО/МЭК 10021-2-98

Окончание таблицы Е. I

Услуга

Аргумент/услуга СПС

Услуги защиты «це

Целостность соединения Целостность содержимого

Целостность последовательности сообщения

Услуги зашить

Бесспорность отправителя

Бесспорность предоставления Бесспорность доставки

тосгность данных»

Не обеспечивается

Проверка целостности содержимого

Маркер сообщении

Проверка аутентичности отправителя сообщения

Порядковый номер сообщения

Маркер сообщения «бесспорность»

Проверка целостности содержимого

Маркер содержимого

Проверка аутентичности отправителя сообщения

Запрос подтверждения предостаатения

Подтверждение иредостаатения

Разметка защиты сообщений

Услуги защиты «уп

Изменение удостоверения личности Регистрация

Подтверждение доставки

Метка защиты сообщения Маркер сообщения раа'1с|(ромф*Ш'аутентичности отправителя сообщения

Изменение удостоверения личности Регистрация ПРИЛОЖЕНИЕ F (информационное)

РАЗЛИЧИЯ МЕЖДУ РЕКОМЕНДАЦИЕЙ Х.402 МККТТ н ГОСТ Р ИСО/МЭК 10021-2

В данном приложении перечислены все различия, кроме чисто стилистических, между настоящей частью ГОСТ Р ИСО/МЭК 10021 и соответствующей рекомендацией МККТТ.

Имеются следующие различия:

а)    Рекомендация МККТТ не определяет прямое соединение двух РУЧП в одной стране, прямое соединение двух РУЧП в разных странах или соединение одного РУЧП с двумя РАУ, хотя этот последний случай и указан в рекомендации Х.400 МККТГ (которой соответствует ГОСТ Р ИСО/МЭК 10021-1), тогда как настоящая часть ГОСТ Р ИСО/МЭК 10021 требует этого (см. рисунок 11).

б)    И ГОСТ Р ИСО/МЭК 10021-2 и соответствующая рекомендация МККТТ предусматривают иерархические адреса О/П, но рекомендация МККТТ возлагает ответственность за определение этой иерархии на РАУ, тогда как ГОСТ Р ИСО/МЭК 10021-2 допускает независимое управление иерархией |например. национальный уполномоченный орган регистрации (см. 14.1.1, 14.1.2 и раздел 15».

Из рекомендации следует, что эта иерархии логически связана с межрегиональной маршрутизацией (так. чтобы псе маршрутизации сообщений между РУЧП обязательно требовали услуги одного или нескольких РАУ), тогда как ГОСТ Р ИСО/МЭК 10021-2, кроме того, позволяет прямое соединение РУЧП ((например. на основе двустороннего соглашения) (см. раздел ll))j. В частности, это требует, чтобы РУ получателя (вместо того, чтобы РАУ соединялся с его РУ) мог быть определен другими РУЧП (описание различий в 18.3... и 18.5...).

в)    В пункте 18.3.1 абзац, определяющий однопространственное имя-админиегративного-региона. является обязательной частью ГОСТ Р ИСО/МЭК 10021-2. а в рекомендации МККТТ он представлен в виде примечания. Абзац, определяющий имя-админисгративиого-регнона. состоящее из одного нули, является обязательной частью ГОСТ Р ИСО/МЭК 10021-2, но отсутствует в рекомендации МККТТ.

М

Страница 70

ГОСТ Р ИСО/МЭК 10021-2-98

ПРИЛОЖЕНИЕ G

( информационное)

АЛФАВИТНЫЙ УКАЗАТЕЛЬ

Данное приложение содержит алфавитные указатели настоящей части ГОСТ Р ИСО/МЭК 10021. В них укашны номср<а> раллела(ов). пункта(ов), в кагором(ых) определено каждое понятие в каждой отдельной категории.

Данное приложение содержит алфавитные указатели понятий (при их наличии) по следующим категориям:

а)    сокращения:

б)    термины;

в)    информационные объекты:

г)    модули АСН. I;

д)    макрокоманды АСН. I;

с) типы АСН. I;

ж) значения АСН. 1.

G.I Сокращения

АП

7.2.2

АПС

7.3.1

АСН. I

3.1

АОС

3.2

вое

3.1

мд

72.4

МДФД

7.4.1

нп

3.1

о

5.2

ПБД11

3.1

ПК

3.1, 27

ПУ

5.2

РАУ

14.1.1

РУ

14.1

РУЧП

14.1.2

СД

13.1.1

СДП

13.1.5

едх

13.1.3

едхп

13.1

сос

7.1.1

СП

13.1.4

СПс

7.2.1

СР

7.1.3

СФД

7.4.1

сх

13.1.2

ехп

13.1.6

саас

26.3.3

сэнп

3.1.26.4.2

сэп

3.1,26

СЭПдС

26.3.1

СЭПрС

26.3.2

СЭПе С

26.3.4

СЭУА

3.1.26.4.3

СЭУО

3.1,26.4.1

СЭУС

26.3.5

тки

8.1

У

5.2

УО

3.1

ф

5.2

ФСОС

7

7.2.3

эп

3.1

65

Страница 71

ГОСТ Р ИСО/МЭК 10021-2-98

G.2 Термины

агент доставки

9.3.6

агент передачи сообщений

7.3.1

агент пользователя

7.2.2

агент предоставления

9.3.2

адрес-яо-вос требования

18.3.20

адрес О/П

18.5

адрес-почтового-ящи ка

18.3.18

адрес-улицы

18.3.22

адресуемый получатель

9.2

альтернативный получатель, назначемный-получателем

9.2

альтернативный получатсль,оирсдслснный-отиравителем

9.2

асимметричный

26.2

атрибут

18.1

внешняя маршрутизация

9.4.10

внешняя передача

9.3.4

внутренняя маршрутизация

9.4.10

глобальная СОС

15

гнездовой

7.1.3

доставка

9.3.6

значение

18.1

значение атрибута

18.1

зонд

8.2

идентификатор-терминала

18.3.23

импорт

9.3.3

имя О/П

17.2

имя-аяминистративного-региона

18.3.1

имя-организации

18.3.9

имя-организаиионных-мОяулей

18.3.10.2

имя-страны

18.3_3

имя-страны-физичсской-доставки

18.3.13

и мя-услути физической-доставки

18.3.11

имя-учреждения-физической-досгавки

18.3.14

имя-частного-региона

18,3 Л

компонснты-расширснното-адреса-физической-доставкн

18.33

компоненты-расширенного-почтового-алреса О/П

18.3.4

конверт

8.1

косвенное предоставление

9.3.2

косвенный пользователь

7.1.2

личное-имя

18.3.12

личное-имя-физической-яоставки

18.3.17

локальные-почтовые-агрибуты

18.3.6

маршрутизация

9.4.10

мнемонический адрес 0/Г1

18.5.1

модуль доступа

7.2.4

модуль доступа физической доставки

7.4.1

недоставка

9.4.7

испод гвержление

9.4.8

непосредственный получатель

9.1

непосредствен!!ый пользователь

7.1.2

не 1 юсредственнос предосташсние

9.3.2

неформатированный

18.5 J

неформат!! рова и н ы й - почтовы й-ад рсс

18.3.25

неявное преобразование

9.4.6

номер-организации-физической-доставки

18.3.16

номер-уч рождения-физической-доставки

18.3.15

обработка сообщений

6

общее-имя

18.3.2

объединение

9.4.2

обязательный

5.2

описательное сообщение

8.2

отправка

9.3.1

отправитель

9.2

66

Страница 72

отчет

8.3

отчет о доставке

8J

отчет о недоставке

8.3

переадресация

9.4.5

передача

9.3.4

передача сообщений

6

no-у молчанию

5.2

подтверждение

9.4.9

ПОИСК

9.3.7

получатель

9.2

получение

9.3.8

пользователь

7.1.2

1 iotchuнальн ы й получатель

9.2

почтовый адрес О/П

18.5.3

ПОЧТОВЫЙ-КОД

18.3.19

право предоставления

7.1.3

предоставление

9.3.2

преобразование

9.4.6

пункт расширения

9.4.4

расширение имен

9.4.3

ранг

5.2

расширение СР

9.4.4

расщепление

9.4.1

регион

14.1

регион управления

14.1

регион-аямннистратнвного-управления

14.1.1

региональный атрибут

18.1

сетевой-адрес

18.3.7

симметричный

26.2

система доступа

13.1.1

система доступа и хранения

13.1.3

система доступа и передачи

I3.I.5

система физической доставки

7.4.1

система доступа, хранения и передачи

13.1.7

система обработки сообщений

7.1.1

система передачи сообщений

7.2.1

система передачи

13.1.4

система с промежуточным накоплением

13.1.6

система сообщений

13.1

система хранения

13.1.2

событие

9.1

событие трансмиттала

9.1

содержимое

8.1

сообщение

8.1

список атрибутов

18.1

список распределения

7.1.3

стандартный атрибут

18.1

субъектное сообщение

8.3

субъектный зонд

8.3

СЭП-поставщик

26.2

С'ЭП-потребитель терминальный адрес 0/Г1

26.2

тип

18.1

тип атрибута

18.1

тип колированной информации

8.1

тип содержимого

8.1

тип-терминала

18.3.24

трансмиттал

9.1

уникальное-почтовое-имя

18.3.26

условный

5.2

фактический получатель

9.2

18.5.4

ГОСТ Р ИСО/МЭК 10021-2-98


67

Страница 73

ГОСТ Р ИСО/МЭК 10021-2-98

факультативный    5.2

физическая доставка    7.4.1

физическое изображение    7.4.1

физическое сообщение    7.4.1

форматированный    18.5.3

функциональная среда обработки сообщений    7

хранение сообщений    6

хранилище сообщений    7.2.3

цнфро'кж-идентификатор-пользователя    18.3.S

член-получатель    9.2

члены    7.1.3

шаг    9.1

шаг транс ми пала    9.1

экспорт    9.3.5

ЭП-поставщик    26.2

ЭП-потребитель    26.2

явное преобразование    9.4.6

G.3 Информационные элементы

длина доставляемого содержимого СОС    А.2.1

типы доставляемого содержимого СОС    А.2.2

доставляемые ТКИ СОС    А.2.3

список распределения СОС    А.!.!

члены СР СОС    А.2.4

право предоставления СР СОС    А.3.1

права предоставления СР СОС    А.2.5

храни.тнше сообщений СОС    А. 1.2, А.2.6

агент передачи сообщений СОС    А1.3

адрес О/П СОС    А.3.2

адреса О/П СОС    А.2.7

имя О/П СОС    А.3.3

предпочтительные методы доставки СОС"    А2.8

обеспечиваемые автоматические действия СОС    А2.9

обеспечиваемые типы содержимого СОС    А2.10

обеспечиваемые факультативные атрибуты СОС    А2.11

пользователь СОС    А1.4

агент пользователя СОС    А 1.5

68

Страница 74

ГОСТ Р ИСО/МЭК 10021-2-98

УДК 681.324:006.354    О КС 35.100.70    П85    ОКСТУ    4(К)2

Ключевые слона: обработка данных, обмен информацией, взаимосвязь сетей, взаимосвязь открытых систем, передача данных, передача текста, сообщения, определения

Редактор Л. В. Афанасенко Технический редамор О. П. Власова Коррскюр О. Я. Чернсипаа Компьютерная верстка В. Я Романовой

Изд. лип. № 021007 от 10.08.95. С'даио к набор 31.07.98. Подписано в печать 10.12.98. Уел. печ. л. 8.37. Уч.-юл. л. S.28.

Тираж 240 *кз. С IISI. Зак. 1566.

ИПК Издательство сглнларюв. 107076. Москва. Колодезный пер.. 14. Набрано п Калужской типографии стандартов ид ПЭВМ Калужская микчрафнм стандартов, ул. Московская. 256.

ПЛР Nt 040138