- USD ЦБ 03.12 30.8099 -0.0387
- EUR ЦБ 03.12 41.4824 -0.0244
Краснодар:
|
погода |
ГОСТ Р ИСО/МЭК 10021-2-98
Группа П85
ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ
Информационная технология
ПЕРЕДАЧА ТЕКСТА. СИСТЕМЫ ОБМЕНА ТЕКСТАМИ,
ОРИЕНТИРОВАННЫЕ НА СООБЩЕНИЯ (MOTIS)
Часть 2. Общая архитектура
Information technology
Text Communication. Message-Oriented Text Interchange Systems (MOTIS)
Part 2. Overall Architecture
ОКС 35.100.70
ОКСТУ 4002
Дата введения 1999-01-01
Предисловие
1 РАЗРАБОТАН Московским научно-исследовательским центром (МНИЦ) Государственного комитета Российской Федерации по связи и информатизации
ВНЕСЕН Техническим комитетом по стандартизации ТК 22 "Информационные технологии"
2 ПРИНЯТ И ВВЕДЕН В ДЕЙСТВИЕ Постановлением Госстандарта России от 10 июля 1998 г. N 288
3 Настоящий стандарт содержит полный аутентичный текст международного стандарта ИСО/МЭК 10021-2-90 "Информационная технология. Передача текста. Системы обмена текстами, ориентированные на сообщения (MOTIS). Часть 2. Общая архитектура"
4 ВВЕДЕН ВПЕРВЫЕ
Введение
ГОСТ Р ИСО/МЭК 10021-2 - один из совокупности стандартов в области систем обмена текстами, ориентированных на сообщения (СОТОС). Совокупность ГОСТ Р ИСО/МЭК 10021 представляет исчерпывающую спецификацию системы обработки сообщений (СОС), охватывающую любое количество взаимодействующих открытых систем.
ГОСТ Р ИСО/МЭК 10021 состоит из нескольких частей, объединенных общим названием "Информационная технология. Передача текста. Системы обмена текстами, ориентированные на сообщения (MOTIS)":
- Часть 1. Общее описание системы и службы.
- Часть 2. Общая архитектура.
- Часть 3. Соглашения по определению абстрактных услуг.
- Часть 4. Система передачи сообщений. Определение абстрактных услуг и процедуры.
- Часть 5. Хранилище сообщений. Определение абстрактных услуг.
- Часть 6. Спецификации протокола.
- Часть 7. Система межперсональных сообщений.
Назначение СОС состоит в том, чтобы дать возможность пользователям обмениваться сообщениями на основе их промежуточного накопления. Сообщение, выданное от имени одного пользователя-отправителя, переносится системой передачи сообщений (СПС) и поступает к агентам одного или нескольких других пользователей-получателей. Модули доступа (МД) связывают СПС с системами обмена данными других видов (например, системами почтовой связи). При подготовке, хранении сообщений и их выводе на дисплей пользователю помогает агент пользователя (АП). Факультативно в хранении сообщений пользователю помогает хранилище сообщений (ХС). Система СПС содержит большое число агентов передачи сообщений (АПС), которые совместно выполняют функцию передачи сообщений с промежуточным накоплением.
Настоящая часть ГОСТ Р ИСО/МЭК 10021 определяет общую архитектуру СОС и служит в качестве технического введения в СОС.
Текст ГОСТ Р ИСО/МЭК 10021-2 является объектом совместного соглашения между МККТТ и ИСО. Соответствующей спецификацией МККТТ является рекомендация X.402.
1 НАЗНАЧЕНИЕ
Настоящий стандарт устанавливает общую архитектуру СОС и служит в качестве технического введения в СОС.
Другие аспекты обработки сообщений определены в других частях ГОСТ Р ИСО/МЭК 10021. Нетехническому рассмотрению обработки сообщений посвящен ГОСТ Р ИСО/МЭК 10021-1. Соглашения, используемые при определении абстрактных услуг, обеспечиваемых компонентами СОС, установлены ГОСТ Р ИСО/МЭК 10021-3. Абстрактные услуги, обеспечиваемые СПС, и процедуры, управляющие ее распределенными операциями, установлены ИСО/МЭК 10021-4. Абстрактные услуги, обеспечиваемые ХС, определены в ГОСТ Р ИСО/МЭК 10021-5. Прикладные протоколы, управляющие взаимодействием компонентов СОС, определены в ГОСТ Р ИСО/МЭК 10021-6. Система межперсональных сообщений, применение функции обработки СОС описаны в ГОСТ Р ИСО/МЭК 10021-7.
Рекомендации МККТТ и международные стандарты ИСО в области обработки сообщений сведены в таблицу 1.
Таблица 1 - Нормативные документы по стандартизации в области систем обработки сообщений
МККТТ |
ИСО |
Предмет рассмотрения |
Введение | ||
Х.400 |
10021-1 |
Общее описание услуг и систем |
X.402 |
10021-2 |
Общая архитектура |
Различные аспекты | ||
Х.403 |
- |
Аттестационное тестирование |
X.407 |
10021-3 |
Соглашения по определению абстрактных услуг |
X.408 |
- |
Правила преобразования типов кодированной информации |
Абстрактные услуги | ||
Х.411 |
10021-4 |
Определение абстрактных услуг СПС и процедуры распределенных операций |
X.413 |
10021-5 |
Определение абстрактных услуг ХС |
Протоколы | ||
Х.419 |
10021-6 |
Спецификации протоколов |
Система межперсональных сообщений | ||
Х.420 |
10021-7 |
Система межперсональных сообщений |
Т.330 |
- |
Телематический доступ к СМПС |
Справочник - основное средство распределения обмениваемой информации между компонентами СОС является предметом рассмотрения в ИСО/МЭК 9594 (таблица 2).
Таблица 2 - Нормативные документы по стандартизации, распространяющиеся на справочники
МККТТ |
ИСО |
Предмет рассмотрения |
Х.500 |
9594-1 |
Общее описание модели |
Х.501 |
9594-2 |
Модели |
Х.509 |
9594-8 |
Основы аутентификации |
Х.511 |
9594-3 |
Определение абстрактных услуг |
Х.518 |
9594-4 |
Процедуры распределенных операций |
Х.519 |
9594-5 |
Спецификации протоколов |
Х.520 |
9594-6 |
Выбранные типы атрибутов |
Х.521 |
9594-7 |
Выбранные классы объектов |
Архитектурные основы обработки сообщений определены в других стандартах. Эталонная модель ВОС определена в ИСО 7498. Нотация, используемая при спецификации структур данных абстрактных услуг и прикладных протоколов, АСН.1, а также соответствующие правила кодирования определены в ГОСТ 34.973 и ГОСТ 34.974. Средства установления и разъединения ассоциаций - СЭУА определены в ГОСТ 34.981 и ГОСТ Р 34.982. Средства надежной передачи ПБДП по ассоциациям - СЭНП определены в ГОСТ Р ИСО/МЭК 9066-1 и ГОСТ Р ИСО/МЭК 9066-2. Средства обработки запросов других открытых систем - СЭУО определены в ГОСТ Р ИСО/МЭК 9072-1 и ГОСТ Р ИСО/МЭК 9072-2.
Рекомендации МККТТ и международные стандарты ИСО, на которых базируется обработка сообщений, сведены в таблицу 3.
Таблица 3 - Базовые нормативные документы по стандартизации в области СОС
МККТТ |
ИСО |
Предмет рассмотрения |
Модель | ||
X.200 |
7498 |
Эталонная модель ВОС |
АСН.1 | ||
X.208 |
8824 |
Нотация абстрактного синтаксиса |
X.209 |
8825 |
Базовые правила кодирования |
Управление ассоциацией | ||
Х.217 |
8649 |
Определение услуг |
Х.227 |
8650 |
Спецификация протокола |
Надежная передача | ||
Х.218 |
9066-1 |
Определение услуг |
Х.228 |
9066-2 |
Спецификация протокола |
Удаленные операции | ||
Х.219 |
9072-1 |
Определение услуг |
Х.229 |
9072-2 |
Спецификация протокола |
Настоящая часть ГОСТ Р ИСО/МЭК 10021 имеет следующую структуру. Глава 1 представляет собой данное введение. Глава 2 содержит описание абстрактной модели обработки сообщений. Глава 3 определяет, каким образом можно организовать СОС, удовлетворяющую любым функциональным, физическим и организационным требованиям. В главе 4 описаны способы присвоения имен и адресация пользователей и списков распределения, а также маршрутизация информационных объектов к ним. В главе 5 описаны способы использования справочника системой СОС. В главе 6 описан способ реализации СОС с помощью ВОС. В приложениях А-G приведена важная дополнительная информация.
Никаких требований к соответствию настоящей части ГОСТ Р ИСО/МЭК 10021 не предъявляется.
2 НОРМАТИВНЫЕ ССЫЛКИ
Перечисленные ниже стандарты содержат положения, которые путем ссылок на них в данном тексте образуют положения настоящей части ГОСТ Р ИСО/МЭК 10021.
2.1 Взаимосвязь открытых систем
Настоящая часть ГОСТ Р ИСО/МЭК 10021 и другие его части ссылаются на следующие стандарты ВОС:
ГОСТ 34.971-91 (ИСО 8822-88) Информационная технология. Взаимосвязь открытых систем. Определение услуг уровня представления с установлением соединения
ГОСТ 34.973-91 (ИСО 8824-87) Информационная технология. Взаимосвязь открытых систем. Спецификация абстрактно-синтаксической нотации версии 1 (АСН.1)
ГОСТ 34.974-91 (ИСО 8825-87) Информационная технология. Взаимосвязь открытых систем. Описание базовых правил кодирования для абстрактно-синтаксической нотации версии 1 (АСН.1)
ГОСТ 34.981-91 (ИСО 8649-88) Информационная технология. Взаимосвязь открытых систем. Определение услуг сервисного элемента управления ассоциацией
ГОСТ Р 34.982-92 (ИСО 8650-88) Информационная технология. Взаимосвязь открытых систем. Определение протокола для сервисного элемента управления ассоциацией
ГОСТ Р ИСО 7498-2-98 Системы обработки информации. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации
ГОСТ Р ИСО/МЭК 9066-1-93 Системы обработки информации. Передача текста. Надежная передача. Часть 1. Модель и определение услуг
ГОСТ Р ИСО/МЭК 9066-2-93 Системы обработки информации. Передача текста. Надежная передача. Часть 2. Спецификация протокола
ГОСТ Р ИСО/МЭК 9072-1-93 Системы обработки информации. Передача текста. Удаленные операции. Часть 1. Модель, нотация и определение услуг
ГОСТ Р ИСО/МЭК 9072-2-93 Системы обработки информации. Передача текста. Удаленные операции. Часть 2. Спецификация протокола
ИСО 7498-84* Системы обработки информации. Взаимосвязь открытых систем. Базовая эталонная модель
_______________
* Оригиналы стандартов и проектов ИСО/МЭК - во ВНИИКИ Госстандарта России.
2.2 Системы справочника
Настоящая часть ГОСТ Р ИСО/МЭК 10021 и другие его части ссылаются на следующие стандарты систем справочника:
ГОСТ Р ИСО/МЭК 9594-1-98 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 1. Общее описание принципов, моделей и услуг
ГОСТ Р ИСО/МЭК 9594-3-98 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 3. Определение абстрактных услуг
ГОСТ Р ИСО/МЭК 9594-5-98 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 5. Спецификация протокола
ГОСТ Р ИСО/МЭК 9594-6-98 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 6. Выбранные типы атрибутов
ГОСТ Р ИСО/МЭК 9594-7-98 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 7. Выбранные классы объектов
ГОСТ Р ИСО/МЭК 9594-8-98 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации
ИСО/МЭК 9594-2-90* Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 2. Модели
_______________
* Оригиналы стандартов и проектов ИСО/МЭК - во ВНИИКИ Госстандарта России.
ИСО/МЭК 9594-4-90* Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 4. Процедуры распределения операций
_______________
* Оригиналы стандартов и проектов ИСО/МЭК - во ВНИИКИ Госстандарта России.
2.3 Системы обработки сообщений
Настоящая часть ГОСТ Р ИСО/МЭК 10021 и другие его части ссылаются на следующие нормативные документы по стандартизации в области систем обработки сообщений:
ГОСТ Р ИСО/МЭК 10021-1-98 Информационная технология. Передача текста. Системы обмена текстами, ориентированные на сообщения (MOTIS). Часть 1. Общее описание системы и службы
ГОСТ Р ИСО/МЭК 10021-3-98 Информационная технология. Передача текста. Системы обмена текстами, ориентированные на сообщения (MOTIS). Часть 3. Соглашения по определению абстрактных услуг
ГОСТ Р ИСО/МЭК 10021-5-96 Информационная технология. Передача текста. Системы обмена текстами, ориентированные на сообщения (MOTIS). Часть 5. Хранилище сообщений: определение абстрактных услуг
ГОСТ Р ИСО/МЭК 10021-6-97 Информационная технология. Передача текста. Системы обмена текстами, ориентированные на сообщения (MOTIS). Часть 6. Спецификации протокола
ГОСТ Р ИСО/МЭК 10021-7-97 Информационная технология. Передача текста. Системы обмена текстами, ориентированные на сообщения (MOTIS). Часть 7. Система межперсональных сообщений
ИСО/МЭК 10021-4-95* Информационная технология. Передача текста. Системы обмена текстами, ориентированные на сообщения (MOTIS). Часть 4. Система передачи сообщений. Определение абстрактных услуг и процедуры
_______________
* Оригиналы стандартов и проектов ИСО/МЭК - во ВНИИКИ Госстандарта России.
МККТТ Т.330-88 Телематический доступ к системе межперсональных сообщений
МККТТ X.403-88 Системы обработки сообщений. Аттестационное тестирование
МККТТ X.408-88 Системы обработки сообщений. Правила преобразования типов кодированной информации
2.4 Коды стран
Настоящая часть ГОСТ Р ИСО/МЭК 10021 ссылается на следующие документы:
ИСО 3166-88* Коды представления названий стран
________________
* Оригиналы стандартов и проектов ИСО/МЭК - во ВНИИКИ Госстандарта России.
МККТТ X.121-88 Международный план нумерации для сетей данных общего пользования
2.5 Адреса на сетевом уровне
Настоящая часть ГОСТ Р ИСО/МЭК 10021 ссылается на следующие спецификации по адресации на сетевом уровне:
МККТТ Е.163-88 План нумерации для международных телефонных служб
МККТТ Е.164-88 План нумерации для эры ISDN
3 ОПРЕДЕЛЕНИЯ
В настоящей части ГОСТ Р ИСО/МЭК 10021 и в совокупности его частей применимы следующие определения.
3.1 Взаимосвязь открытых систем
В настоящей части ГОСТ Р ИСО/МЭК 10021 и в совокупности его частей использованы следующие термины, определенные в ИСО 7498, а также наименования семи уровней эталонной модели:
- абстрактный синтаксис;
- логический объект прикладного уровня (ЛОП);
- прикладной процесс;
- протокольный блок данных прикладного уровня (ПБДП);
- сервисный элемент прикладного уровня (СЭП);
- задача распределенной обработки информации;
- уровень;
- открытая система;
- взаимосвязь открытых систем (ВОС);
- равноправный;
- контекст уровня представления;
- протокол;
- эталонная модель;
- синтаксис передачи;
- элемент пользователя.
В настоящей части ГОСТ Р ИСО/МЭК 10021 и в совокупности его частей использованы следующие термины, определенные в ГОСТ 34.973 и ГОСТ 34.974, а также наименования типов данных значений:
- абстрактная синтаксическая нотация один (АСН.1);
- базовые правила кодирования;
- явный;
- экспорт;
- неявный;
- импорт;
- макрокоманда;
- модуль;
- тег;
- тип;
- значение.
В настоящей части ГОСТ Р ИСО/МЭК 10021 и в совокупности его частей использованы следующие термины, определенные в ГОСТ 34.981:
- прикладная ассоциация; ассоциация;
- прикладной контекст;
- сервисный элемент управления ассоциацией;
- инициатор;
- ответчик.
В настоящей части ГОСТ Р ИСО/МЭК 10021 и в совокупности его частей использованы следующие термины, определенные в ГОСТ Р ИСО/МЭК 9066-1:
- надежная передача (НП);
- сервисный элемент надежной передачи (СЭНП).
В настоящей части ГОСТ Р ИСО/МЭК 10021 и в совокупности его частей использованы следующие термины, определенные в ГОСТ Р ИСО/МЭК 9072-1:
- аргумент;
- асинхронный;
- связка;
- параметр;
- удаленная ошибка;
- удаленная операция;
- сервисный элемент удаленных операций (СЭУО);
- результат;
- синхронный;
- развязка.
3.2 Системы справочника
В настоящей части ГОСТ Р ИСО/МЭК 10021 и в совокупности его частей использованы следующие термины, определенные в ИСО/МЭК 9594 и ГОСТ Р ИСО/МЭК 9594:
- атрибут;
- сертификация;
- уполномоченный по сертификации;
- маршрут сертификации;
- элемент справочника; элемент;
- агент системы справочника (АСС);
- справочник;
- функция рандомизации;
- имя;
- класс объекта;
- объект;
- простая аутентификация;
- строгая аутентификация.
3.3 Системы обработки сообщений
Для настоящей части ГОСТ Р ИСО/МЭК 10021 применимы термины, приведенные в приложении G.
4 СОКРАЩЕНИЯ
Для настоящей части ГОСТ Р ИСО/МЭК 10021 применимы сокращения, приведенные в приложении G.
5 СОГЛАШЕНИЯ
В настоящей части ГОСТ Р ИСО/МЭК 10021 использованы излагаемые ниже описательные соглашения.
5.1 Абстрактная синтаксическая нотация один (АСН.1) .
В настоящем стандарте использованы различные, основанные на АСН.1 описательные соглашения, приведенные в приложениях А и С, с целью определить специфичную для обработки сообщений информацию, которая может содержаться в справочнике. В частности, для определения специфичных для обработки сообщений классов, атрибутов и синтаксисов атрибутов использованы макрокоманды OBJECT-CLASS, ATTRIBUTE и ATTRIBUTE-SYNTAX из ИСО/МЭК 9594-2.
Нотация АСН.1 представлена как в приложении А для большей наглядности, так и в избыточном объеме в приложении С в качестве справочного материала. Если между этими двумя представлениями обнаружено различие, то указана ошибка спецификации.
Заметим, что теги АСН.1 неявно предполагаются по всему модулю АСН.1, который определен в приложении С; в этом отношении данный модуль является определительным.
5.2 Ранги
Всякий раз, когда в настоящем стандарте описывается класс структуры данных (например, адреса О/П), имеющий компоненты (например, атрибуты), каждому компоненту присваивается один из следующих рангов:
- обязательный (О): обязательный компонент должен быть представлен в каждом образце класса;
- факультативный (Ф): факультативный компонент должен быть представлен в образце класса по усмотрению объекта (например, пользователя), поставляющего данный образец. Значение по умолчанию отсутствует;
- по умолчанию (ПУ): компонент по умолчанию должен быть представлен в каждом образце класса по усмотрению объекта (например, пользователя), поставляющего данный образец. При отсутствии значений по умолчанию применяется значение, специфицированное настоящей частью ГОСТ Р ИСО/МЭК 10021;
- условный (У): условный компонент должен присутствовать в каждом образце класса в соответствии с требованиями настоящей части ГОСТ Р ИСО/МЭК 10021.
5.3 Термины
В тексте остальной части настоящего стандарта приняты следующие шрифтовые выделения: определяемые термины - полужирный шрифт; термины, на которых даны ссылки до их определения, - курсив, а в остальных случаях - светлый шрифт.
Термины, представляющие собственное имя, напечатаны с прописной буквы, термины общего назначения - со строчной.
6 ОБЩЕЕ ОПИСАНИЕ
В данном разделе представлены абстрактные модели обработки сообщений, которые обеспечивают архитектурную основу для более подробных спецификаций, представленных в других частях ГОСТ Р ИСО/МЭК 10021.
Обработка сообщений - это задача распределенной обработки информации, которая объединяет следующие присущие ей более частные задачи:
- передача сообщений: перенос информационных объектов не в реальном масштабе времени от одного участника к другому с использованием ЭВМ в качестве посредников;
- хранение сообщений: автоматическое хранение информации для последующего поиска информационных объектов, переносимых посредством передачи сообщений.
В данном разделе рассмотрены следующие вопросы:
- функциональная модель;
- информационная модель;
- операционная модель;
- модель защиты.
Примечание - Обработка сообщений имеет различные применения, одним из которых является межперсональное сообщение, описанное в ГОСТ Р ИСО/МЭК 10021-7.
7 ФУНКЦИОНАЛЬНАЯ МОДЕЛЬ
В данном разделе изложена функциональная модель обработки сообщений. Конкретная реализация этой модели - предмет рассмотрения в других частях ГОСТ Р ИСО/МЭК 10021.
Функциональная среда обработки сообщений охватывает "первичные" функциональные объекты различных типов: систему обработки сообщений (СОС), пользователей и списки распределения. В свою очередь, СОС может быть подразделена на более мелкие "вторичные" функциональные объекты различных типов: систему передачи сообщений (СПС); агентов пользователя, хранилища сообщений и модули доступа. В свою очередь, СПС может быть разделена на еще более мелкие "третичные" функциональные объекты простого типа - агенты передачи сообщений.
Ниже приведено отдельное описание каждого первичного, вторичного и третичного типов функциональных объектов и выбранных типов модулей доступа.
Как подробно изложено ниже, функциональные объекты иногда настраиваются на одно или несколько применений обработки сообщений, например на межперсональные сообщения (см. ГОСТ Р ИСО/МЭК 10021-7 и рекомендацию Т.330 МККТТ). Функциональный объект, настроенный на какое-либо применение, воспринимает синтаксис и семантику содержимого сообщений, обмениваемых при таком применении.
Как частное решение, функциональные объекты могут обладать возможностями, выходящими за рамки возможностей, специфицированных в ГОСТ Р ИСО/МЭК 10021. В частности, типичный агент пользователя обладает возможностями подготовки, изображения и хранения сообщений, которые не стандартизованы.
7.1 Первичные функциональные объекты
Функциональная среда обработки сообщений (ФСОС), изображенная на рисунке 1, охватывает систему обработки сообщений, пользователей и списки распределения. Первичные функциональные объекты взаимодействуют друг с другом. Ниже определены и описаны их типы.
Рисунок 1 - Функциональная среда обработки сообщений
7.1.1 Система обработки сообщений
Основное назначение обработки сообщений состоит в переносе информационных объектов от одного партнера к другому. Функциональный объект, который помогает выполнять эту функцию, называется системой обработки сообщений.
Среда ФСОС содержит одну СОС.
7.1.2 Пользователи
Основное назначение СОС состоит в переносе информационных объектов от одного пользователя к другому. Функциональный объект (например, человек), который участвует в обработке сообщений (а не обеспечивает ее), называется пользователем.
Различают следующие виды пользователей:
- непосредственный пользователь - пользователь, участвующий в обработке сообщений путем непосредственного использования СОС;
- косвенный пользователь - пользователь, который участвует в обработке сообщений путем косвенного использования СОС, т.е. через другую систему обмена данными (например, систему почтовой связи или сеть телекса), с которой связана данная СОС.
ФСОС может охватывать любое число пользователей.
7.1.3 Списки распределения
С помощью СОС пользователь передает информационные объекты заранее определенным группам пользователей, а также отдельным пользователям. Функциональный объект, представляющий заранее определенную группу пользователей и другие СР, называется списком распределения (СР).
СР не идентифицирует ни одного или идентифицирует несколько пользователей и СР, называемых его членами. Последний из СР (при наличии нескольких) считается гнездовым. Запрос к СОС на перенос информационного объекта (например, сообщения) в СР равноценен запросу на перенос этого объекта членам СР. Заметим, что это положение имеет рекурсивный характер.
Правом или разрешением на перенос сообщений конкретному СР можно управлять. Это право называется правом предоставления. Как частное решение, на использование СР можно наложить дальнейшие ограничения.
ФСОС может содержать любое число СР.
Примечание - Список СР может быть еще более ограничен, например только переносом сообщений с предписанным типом содержимого.
7.2 Вторичные функциональные объекты
СОС содержит систему передачи сообщений, агентов пользователя, хранилища сообщений и модули доступа (рисунок 2). Эти вторичные функциональные объекты взаимодействуют друг с другом. Ниже определены и описаны их типы.
Рисунок 2 - Система обработки сообщений
7.2.1 Система передачи сообщений
СОС переносит информационные объекты отдельным пользователям и членам СР. Функциональный объект, который фактически осуществляет этот перенос, называется системой передачи сообщений (СПС). СПС представляет собой систему обмена данными с промежуточным накоплением сообщений и может быть рассмотрена как основа СОС.
СПС - это универсальная, обеспечивающая все применения обработки сообщений система. Кроме того, СПС может быть приспособлена к одному или нескольким конкретным приложениям, поскольку она может осуществлять преобразование.
СОС содержит одну СПС.
7.2.2 Агенты пользователя
Функциональный объект, с помощью которого отдельный непосредственный пользователь участвует в обработке сообщений, называется агентом пользователя (АП).
Типичный АП приспособлен к одному или нескольким конкретным применениям обработки сообщений.
СОС может содержать любое число АП.
Примечание - АП, который обслуживает пользователя - человека взаимодействует с ним через устройства ввода/вывода (например, клавиатуру, дисплей, сканер, принтер или их комбинацию).
7.2.3 Хранилища сообщений
Типичный пользователь должен хранить получаемые информационные объекты. Функциональный объект, который предоставляет непосредственному пользователю (отдельному) возможность хранения сообщений, называется хранилищем сообщений (ХС). Каждое ХС логически связано с одним АП, но не каждый АП логически связан с ХС.
Каждое ХС является универсальным, т.е. обеспечивает все применения обработки сообщений. Кроме того, ХС может быть приспособлено к одному или нескольким конкретным применениям таким образом, чтобы у него было больше возможностей для предоставления сообщений и обеспечения поиска сообщения в соответствии с данным применением.
СОС может содержать любое число ХС.
Примечание - Как частное решение, АП может обеспечить память для информационных объектов, которая либо дополняет, либо заменяет память ХС.
7.2.4 Модули доступа
Функциональный объект, который связывает другую систему обмена данными (например, систему почтовой связи или сеть телекса) с СПС и через который ее клиенты участвуют в качестве косвенных пользователей в обработке сообщений, называется модулем доступа (МД).
Типичный МД приспособлен к конкретной системе обмена данными и к одному или нескольким конкретным применениям обработки сообщений.
СОС может содержать любое число МД.
7.3 Третичные функциональные объекты
СПС имеет агентов передачи сообщений (рисунок 3). Эти третичные объекты взаимодействуют между собой. Ниже определены и описаны их типы.
Рисунок 3 - Система передачи сообщений
7.3.1 Агенты передачи сообщений
СПС переносит информационные объекты к пользователям и к СР методом промежуточного накопления сообщений. Функциональный объект, который обеспечивает одно звено в цепочке промежуточного накопления сообщений СОС, называется агентом передачи сообщений (АПС).
Каждый АПС является универсальным, т.е. обеспечивает все применения обработки сообщений. Кроме того, АПС может быть приспособлен к одному или нескольким конкретным применениям, поскольку он может осуществлять преобразование.
СПС может содержать любое число АПС.
7.4 Выбранные типы МД
Как было отмечено выше, СОС взаимодействует с системами обмена данными других типов через МД. Описание некоторых выбранных типов МД - физической доставки, служб телематики и телекса - приведено в 7.4.1; 7.4.2; 7.4.3.
7.4.1 Физическая доставка
Модуль доступа физической доставки (МДФД) - это МД, который подвергает сообщения (но не зонды и не отчеты) физическому изображению и переносит результирующие физические сообщения в систему физической доставки.
Преобразование сообщения в физическое сообщение называется физическим изображением. Физическое сообщение представляет собой физический объект (например, букву и ее изображение на бумаге), который воплощает сообщение.
Система физической доставки (СФД) - это система, которая осуществляет физическую доставку. Одним из важных видов СФД являются системы почтовой связи. Физическая доставка - это перенос физического сообщения к клиенту СФД, одному из косвенных пользователей, которым МДФД предоставляет возможности обработки сообщений.
К применениям обработки сообщений, обеспечиваемым каждым МДФД, относится применение "межперсональные сообщения" (см. ГОСТ Р ИСО/МЭК 10021-7).
7.4.2 Телематика
Модули доступа службы телематики, которые обеспечивают исключительно межперсональные сообщения, описаны в ГОСТ Р ИСО/МЭК 10021-7.
7.4.3 Телекс
Модули доступа службы телекса, которые обеспечивают исключительно межперсональные сообщения, описаны в ГОСТ Р ИСО/МЭК 10021-7.
8 ИНФОРМАЦИОННАЯ МОДЕЛЬ
В разделе 8 определена информационная модель обработки сообщений. Конкретная реализация модели является предметом рассмотрения в других частях ГОСТ Р ИСО/МЭК 10021.
СОС и СПС могут переносить информационные объекты трех классов: сообщения, зонды и отчеты. Эти классы перечислены в графе 1 таблицы 4. Для каждого из перечисленных классов в графах 2-6 таблицы 4 указаны виды функциональных объектов (пользователи, АП, ХС, АПС и МД), которые являются конечными отправителями и получателями таких объектов.
Таблица 4 - Переносимые информационные объекты
Информационный объект |
Функциональный объект | ||||
|
Пользователь |
АП |
ХС |
АПС |
МД |
1 |
2 |
3 |
4 |
5 |
6 |
Сообщение |
ОП |
- |
- |
- |
- |
Зонд |
О |
- |
- |
П |
- |
Отчет |
П |
- |
- |
О |
- |
Обозначения: | |||||
О - конечный отправитель; | |||||
П - конечный получатель. |
Ниже приведены определение и описание каждого из информационных объектов, перечисленных в таблице 4.
8.1 Сообщения
Основное назначение передачи сообщений состоит в переносе информационных объектов, называемых сообщениями, от одного пользователя к другим. Сообщение состоит из следующих частей, показанных на рисунке 4:
а) конверт - информационный объект, состав которого изменяется с каждым шагом трансмиттала и который по-разному идентифицирует отправителя и потенциальных получателей сообщения, документирует его предыдущие передачи, направляет последующие передачи через СПС и характеризует его содержимое;
б) содержимое - информационный объект, который не анализируется и не модифицируется системой СПС, за исключением преобразования, выполняемого при переносе сообщения.
Рисунок 4 - Конверт и содержимое сообщения
Одна из частей информации, создаваемая конвертом, идентифицирует тип содержимого. Тип содержимого представляет собой идентификатор (объектный идентификатор АСН.1 или целое число), который обозначает синтаксис и семантику всего содержимого. Этот идентификатор дает возможность СПС определять доставляемость сообщения конкретным пользователям и позволяет АП и ХС интерпретировать и обрабатывать содержимое.
Другая часть информации, создаваемая конвертом, идентифицирует типы кодированной информации, представленной в содержимом. Тип кодированной информации (ТКИ) - это идентификатор (объектный идентификатор АСН.1 или целое число), который обозначает среду и формат (например, текст МК5 или группу 3 факсимильной службы) отдельных частей содержимого. Кроме того, он позволяет СПС определять доставляемость сообщения конкретным пользователям и идентифицировать его возможности обеспечивать доставляемость сообщения путем преобразования части содержимого из одного ТКИ в другой.
8.2 3онды
Другое назначение передачи сообщений состоит в переносе информационных объектов, называемых зондами, от одного пользователя до некоторой близости к другим пользователям (т.е. до АПС, обслуживающих этих пользователей). Зонд описывает класс сообщения и используется для определения доставляемости таких сообщений.
Сообщение, описанное зондом, называется описываемым сообщением.
Зонд содержит только один конверт. Этот конверт содержит почти такую же информацию, что и сообщение. Помимо типа содержимого и типов кодированной информации описанного сообщения, конверт зонда указывает длину его содержимого.
Предоставление зонда требует от СПС точно такого же поведения, как и при предоставлении любого описанного сообщения, за исключением того, что в случае зонда расширение и доставка СР не производятся. В частности (и отвлекаясь от последствий подавления расширения СР), зонд обусловливает выдачу тех же отчетов, какие обусловливало бы любое описанное сообщение, благодаря чему обеспечена используемость зондов.
8.3 Отчеты
Третье назначение передачи сообщений состоит в переносе информационных объектов, называемых отчетами, к пользователю. Генерируемый СПС отчет увязывает результат или прогресс трансмиттала сообщения или зонда с одним или несколькими потенциальными получателями.
Сообщение или зонд, которое (ый) является субъектом отчета, называется субъектным сообщением или субъектным зондом.
Отчет, относящийся к конкретному потенциальному получателю, переносится к отправителю субъектного сообщения или зонда, если только потенциальный получатель не является членом-получателем. В последнем случае отчет переносится в СР, членом которого является член-получатель. Как частное решение (т.е. обусловленное политикой, установленной для данного конкретного СР), отчет может далее переноситься к владельцу СР либо к кому-то, содержащему СР (в случае гнездования), либо к отправителю субъектного сообщения (в противном случае), либо к тому и к другому.
Передача отдельного отчета может иметь следующие результаты:
а) отчет о доставке - доставка, экспорт или подтверждение субъектного сообщения или зонда, или расширение СР;
б) отчет о недоставке - недоставка или неподтверждение субъектного сообщения или зонда.
Отчет может охватывать один или несколько отчетов о доставке и (или) недоставке. Сообщение или зонд могут обусловить несколько отчетов о доставке и (или) недоставке, относящихся к конкретному потенциальному получателю. Каждый из них отмечает прохождение различных шагов или событий трансмиттала.
9 ОПЕРАЦИОННАЯ МОДЕЛЬ
В данном разделе описана операционная модель обработки сообщений. Конкретная реализация модели рассмотрена в других частях ГОСТ Р ИСО/МЭК 10021.
СОС может переносить информационный объект к отдельным пользователям, спискам СР либо к тем и другим. Такой перенос, называемый трансмитталом, составляющие его части и те функции, которые выполняют в нем пользователи и списки СР, определены и описаны ниже.
9.1 Трансмиттал
Перенос или попытка переноса сообщения или зонда называется трансмитталом. Трансмиттал включает в себя перенос сообщения от его отправителя к его потенциальным получателям и перенос зонда от его отправителя к агентам АПС, способным подтвердить доставляемость описанного сообщения к потенциальным получателям зонда. К трансмитталу относится также перенос или попытка переноса к отправителю сообщения или зонда любых обусловленных ими отчетов.
Трансмиттал состоит из последовательности шагов и событий. Шаг трансмиттала (или шаг) - это перенос сообщения, зонда или отчета от одного функционального объекта к другому, смежному с ним объекту. Событие трансмиттала (или событие) - это обработка сообщения, зонда или отчета внутри функционального объекта, которая может оказать влияние на выбор функциональным объектом следующего шага или события трансмиттала.
Информационный поток трансмиттала изображен на рисунке 5, где показаны виды тех функциональных объектов (непосредственных пользователей, косвенных пользователей, АП, ХС, АПС и МД), которые могут участвовать в трансмиттале, информационных объектов (сообщений, зондов и отчетов), которые могут переноситься от одних объектов к другим, и имена шагов трансмиттала, с помощью которых выполняются эти переносы.
С - сообщение; З - зонд; О - отчет; ОТП - отправка; ПРД - предоставление; ИМП - импорт; ПД - передача; ЭКСП - экспорт; ДСТ - доставка; ПСК - поиск; ПМ - прием
Рисунок 5 - Информационный поток трансмитталов
Рисунок 5 позволяет видеть, что процесс поиска сообщения или отчета может повторяться и что только первый перенос полученного объекта от АП к пользователю является получением.
Одно из событий играет различительную роль в трансмиттале. Расщепление размножает сообщение или зонд и распределяет ответственность за непосредственных получателей среди образующихся информационных объектов. Непосредственными получателями называются потенциальные получатели, имеющие дело с конкретным сообщением или зондом. Агент АПС разбивает процесс расщепления на этапы, если следующий шаг или событие, необходимое для переноса сообщения или зонда к некоторому непосредственному получателю, отличается от шага или события, необходимого для подобного переноса к другим получателям. Последующее описание каждого шага или события предполагает, что этот шаг или событие подходит ко всем непосредственным получателям. При необходимости эту ситуацию можно создать методом расщепления.
9.2 Роли трансмиттала
Пользователи и СР играют различные роли в трансмиттале сообщений или зондов. Эти роли неформально классифицированы как роли "источника", роли "адресата" или состояния, в которые могут быть введены пользователи или СР.
Пользователь может играть следующие роли "источника" в трансмиттале сообщения:
а) отправитель - пользователь (но не СР), который является конечным источником сообщения или зонда.
Пользователь или СР может играть любую из следующих ролей "адресата" в трансмиттале сообщения или зонда:
а) назначенный получатель - один из пользователей или СР, которого отправитель определяет как назначенного адресата сообщения или зонда;
б) альтернативный получатель, назначенный-отправителем, - пользователь или СР (при наличии), которым отправитель просит передать сообщение или зонд при невозможности их передачи конкретному назначенному получателю;
в) член-получатель - пользователь или СР, которым передается сообщение (но не зонд) в результате расширения СР;
г) альтернативный получатель, назначенный-получателем, - пользователь или СР (при наличии), которого может избрать назначенный, альтернативный, определенный отправителем получатель или член-получатель для переадресации сообщений.
Пользователь или СР может получить любой из следующих статусов в ходе трансмиттала сообщения или зонда:
а) потенциальный получатель - любой пользователь или СР, которому (т.е. по направлению к которому) передается сообщение или зонд в любой момент процесса передачи. Это непременно назначенный, альтернативный получатель, определенный-отправителем, член-получатель или альтернативный получатель, назначенный-получателем;
б) фактический получатель (или получатель) - потенциальный получатель, которому осуществляется доставка или выдача подтверждения.
9.3 Шаги трансмиттала
Виды шагов, которые могут иметь место в трансмиттале, перечислены в графе 1 таблицы 5. Для каждого из перечисленных видов в графе 2 указано, стандартизован ли данный шаг ГОСТ Р ИСО/МЭК 10021, в графах 3-5 указаны те виды информационных объектов - сообщения, зонды и отчеты, которые могут переноситься в таком шаге; в графах 6-10 указаны те виды функциональных объектов - пользователи, АП, ХС, АПС и МД, которые могут участвовать в таких шагах в качестве источника или адресата объекта.
Таблица 5 - Шаги трансмиттала
|
|
Информационные объекты |
Функциональные объекты | ||||||
Шаг |
Стандартизован? |
С |
З |
О |
Пользователь |
АП |
ХС |
АПС |
МД |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
Отправка |
Нет |
Х |
X |
- |
И |
А |
- |
- |
- |
Предоставление |
Да |
Х |
X |
- |
- |
И |
ИА |
А |
- |
Импорт |
Нет |
Х |
X |
X |
- |
- |
- |
А |
И |
Передача |
Да |
Х |
X |
X |
- |
- |
- |
ИА |
- |
Экспорт |
Нет |
Х |
X |
X |
- |
- |
- |
И |
А |
Доставка |
Да |
Х |
- |
X |
- |
А |
А |
И |
- |
Поиск |
Да |
Х |
- |
X |
- |
А |
И |
- |
- |
Получение |
Нет |
Х |
- |
X |
П |
И |
- |
- |
- |
Обозначения: | |||||||||
С - сообщение; А - адресат; И - источник; О - отчет; З - зонд; Х - разрешено. |
Строки таблицы 5 разделены на три части. Шаги, перечисленные в верхней части, относятся к "созданию" сообщений и зондов, шаги нижней части - к "расположению" сообщений и отчетов, а шаги средней части - к "ретрансляции" сообщений, зондов и отчетов.
Ниже приведены определение и описание каждого из видов шагов трансмиттала, перечисленных в таблице 5.
9.3.1 Отправка
На шаге отправка сообщение или зонд переносится либо от непосредственного пользователя к своему АП, либо от косвенного пользователя к обслуживающей его системе обмена данными. Этот шаг, являющийся первым шагом трансмиттала, порождает сообщение или зонд.
Указанный выше пользователь является отправителем сообщения или зонда. На этом шаге отправитель идентифицирует назначенных получателей сообщения или зонда. Кроме того, для каждого назначенного получателя отправитель может (но необязательно) идентифицировать альтернативного получателя, определенного-отправителем.
9.3.2 Предоставление
На шаге предоставления сообщение или зонд переноситя к АПС и, таким образом, предоставляется СПС. Различают два вида предоставления:
а) косвенное предоставление - шаг трансмиттала, в котором АП отправителя передает сообщение или зонд своему ХС и в котором ХС осуществляет прямое предоставление. Этот шаг следует за шагом отправки.
Этот шаг может быть выполнен только при наличии у пользователя ХС;
б) прямое предоставление - шаг трансмиттала, в котором АП и ХС отправителя передает сообщение или зонд АПС. Этот шаг, следующий за шагом отправки, выполняется как часть косвенного предоставления.
Этот шаг может быть выполнен независимо от наличия у пользователя ХС.
Косвенное и прямое предоставления функционально эквивалентны, за исключением того, что первое обладает дополнительными возможностями. Косвенное предоставление может отличаться от прямого предоставления и в других отношениях (например, числом открытых систем, с которыми такая реализация АП может взаимодействовать), и по этой причине предпочтительно прямое предоставление.
Объект АП или ХС, участвующий в предоставлении, называется агентом предоставления. Агент предоставления становится известным СПС в процессе регистрации, в результате которой агент предоставления и АПС сообщают друг другу свои имена, места расположения и любые другие параметры, необходимые для их взаимодействия.
9.3.3 Импорт
На шаге импорт АП передает АПС сообщение, зонд или отчет. Этот шаг вводит в АПС информационный объект, порожденный в другой системе обмена данными, и следует за переносом объекта этой системой.
Примечание - Концепция импортирования имеет общий характер. Выполнение этого шага, конечно, разное в разных типах АП.
9.3.4 Передача
На шаге передачи один АПС передает другому АПС сообщение, зонд или отчет. На этом шаге, следующем сразу за шагом предоставления, импорта или (априори) передачи, информационный объект транспортируется на физическое и иногда организационное расстояние.
Этот шаг, разумеется, может быть выполнен только в том случае, если СПС содержит несколько АПС.
Различают следующие виды передачи в зависимости от числа участвующих РУ:
а) внутренняя передача - передача, выполняемая участвующими АПС внутри одного РУ;
б) внешняя передача - передача, выполняемая участвующими АПС в разных РУ.
9.3.5 Экспорт
На шаге экспорта АПС передает АП сообщение, зонд или отчет. На этом шаге, следующем сразу за шагом предоставления, импорта или передачи, из СПС извлекается информационный объект, направляемый в другую систему обмена данными.
Как часть этого шага АПС может вырабатывать отчет о доставке.
Примечание - Концепция экспортирования имеет общий характер. Выполнение этого шага, конечно, разное в разных типах АП.
9.3.6 Доставка
На шаге доставки АПС передает в ХС или в АП сообщение или отчет. Объекты ХС и АП являются объектами потенциального получателя сообщения или отправителя субъектного сообщения или зонда. На этом шаге, следующем сразу за шагом прямого предоставления, импорта или передачи, информационный объект вручается представителю пользователя. На этом шаге также соответствующий пользователь устанавливается в состояние фактического получателя.
При передаче сообщения АПС может в рамках этого шага выработать отчет о доставке.
Участвующие в доставке ХС и АП называются агентами доставки. Агент доставки становится известен СПС в процессе регистрации, в результате которой агент доставки и СПС становятся взаимно информированными об именах, местах расположения и других параметрах, необходимых для их взаимодействия.
9.3.7 Поиск
На шаге поиска ХС пользователя передает своему АП сообщение или отчет. Указанный пользователь является фактическим получателем сообщения либо отправителем субъектного сообщения или зонда. На этом шаге, который следует за шагом доставки или (априори) поиска, из памяти без разрушения считывается информационный объект.
Этот шаг может быть выполнен только в том случае, если пользователь имеет ХС.
9.3.8 Получение
На шаге получения либо АП переносит сообщение или отчет своему непосредственному пользователю, либо система обмена данными, обслуживающая косвенного пользователя, переносит такой информационный объект этому пользователю. В любом случае на этом шаге объект переносится к его конечному адресату.
В случае непосредственного пользователя этот шаг следует за шагом доставки объекта или первого (только) поиска. В случае косвенного пользователя он следует за переносом информационного объекта системой обмена данными, обслуживающей пользователя. В любом случае пользователь является потенциальным получателем (а в случае непосредственного пользователя - фактическим получателем) передаваемого сообщения либо отправителем субъектного сообщения или зонда.
9.4 События трансмиттала
Виды событий, которые могут происходить в трансмиттале, перечислены в графе 1 таблицы 6. Для каждого перечисленного вида событий в графах 2-4 указаны те виды информационных объектов (сообщения, зонды и отчеты), для которых такие события могут разделяться на этапы, а в графах 3-9 указаны те виды функциональных объектов (пользователи, АП, ХС, АПС и МД), которые могут разделять такие события на этапы.
Таблица 6 - События трансмиттала
|
Информационные объекты |
Функциональные объекты | ||||||
|
С |
З |
О |
Пользователь |
АП |
ХС |
АПС |
МД |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
Расщепление |
Х |
X |
- |
- |
- |
- |
Х |
- |
Объединение |
Х |
X |
X |
- |
- |
- |
Х |
- |
Разрешение имен |
Х |
X |
- |
- |
- |
- |
Х |
- |
Расширение СР |
Х |
- |
- |
- |
- |
- |
Х |
- |
Переадресация |
Х |
X |
- |
- |
- |
- |
Х |
- |
Преобразование |
Х |
X |
- |
- |
- |
- |
Х |
- |
Недоставка |
Х |
- |
X |
- |
- |
- |
Х |
- |
Неподтверждение |
- |
X |
- |
- |
- |
- |
Х |
- |
Подтверждение |
- |
X |
- |
- |
- |
- |
Х |
- |
Маршрутизация |
Х |
X |
X |
- |
- |
- |
Х |
- |
Обозначения: | ||||||||
С - сообщение; З - зонд; О - отчет; Х - разрешено. |
Все события происходят внутри СПС.
Ниже определен и описан каждый из видов событий трансмиттала, перечисленных в таблице 6.
9.4.1 Расщепление
В событии расщепления АПС размножает сообщение или зонд, распределяя ответственность за образуемые информационные объекты среди непосредственных получателей. Это событие обеспечивает АПС эффективную возможность переносить объект независимо к различным потенциальным получателям.
Агент АПС разделяет событие расщепления на этапы, если следующий шаг или событие, необходимые при переносе сообщения или зонда к некоторым непосредстренным получателям, отличаются от тех шагов и событий, которые необходимы при переносе к другим получателям.
9.4.2 Объединение
В событии объединения АПС объединяет нескольких экземпляров одного и того же сообщения или зонда или двух или более доставленных или недоставленных отчетов в одно и то же субъектное сообщение или зонд.
Агент АПС может, но необязательно, разбивать процесс объединения на этапы, если он определяет необходимость одинаковых событий и следующего шага для переноса различных, но сильно связанных информационных объектов их адресату.
9.4.3 Разрешение имен
В событии разрешения имен АПС добавляет к имени О/П соответствующий адрес О/П, который идентифицирует одного из непосредственных получателей сообщения или зонда.
9.4.4 Расширение СР
В событии расширения СР АПС распределяет СР среди членов непосредственных получателей сообщений (но не зондов), в результате чего эти получатели становятся членами-получателями. Это событие устраняет окольные пути из спецификации непосредственных получателей.
Конкретный СР всегда подвергается расширению СР в заранее определенном пункте СПС. Этот пункт называется пунктом расширения СР и идентифицируется адресом О/П.
Как часть этого события АПС может генерировать отчет о доставке.
Расширение СР происходит в соответствии с правом предоставления. В случае гнездового СР это право должно быть предоставлено СР, членом которого является гнездовой СР. В противном случае оно должно быть предоставлено отправителю.
9.4.5 Переадресация
В событии переадресации АПС заменяет пользователя или СР непосредственных получателей сообщений или зондов альтернативным получателем, определенным-отправителем или назначенным-получателем.
9.4.6 Преобразование
В событии преобразования АПС преобразует один ТКИ части содержимого сообщения в другой либо изменяет зонд так, чтобы он представлял описываемое сообщение как модифицированное указанным образом. Это событие повышает вероятность доставки или подтверждения информационного объекта путем его приспособления к непосредственным получателям.
Различают следующие виды преобразований в зависимости от способа преобразования ТКИ информации и получения ТКИ из выбранного преобразования:
а) явное преобразование - преобразование, при котором отправитель выбирает как начальный, так и конечный ТКИ;
б) неявное преобразование - преобразование, при котором АПС выбирает конечные ТКИ на основе начальных ТКИ и возможностей АП.
9.4.7 Недоставка
В событии недоставки АПС определяет, что СПС не может доставить сообщение своим непосредственным получателям либо не может доставить отчет отправителю субъектного сообщения или зонда. Это событие задерживает перенос объекта, который СПС считает невозможным передать.
В случае передачи сообщения АПС генерирует в рамках этого события отчет о недоставке.
Агент АПС разбивает событие недоставки на этапы, если он, например, узнает, что непосредственные получатели определены неправильно, что они не воспринимают доставку сообщений должным образом или что сообщение не было им доставлено в рамках заданных пределов времени.
9.4.8 Неподтверждение
В событии неподтверждения АПС определяет, что СПС не смогла доставить описанное сообщение непосредственным получателям зонда. Это событие определяет частично или полностью ответ на вопрос, поставленный зондом.
В рамках этого события АПС генерирует отчет о недоставке.
Агент АПС разбивает событие неподтверждения на этапы, если он, например, узнает, что непосредственные получатели определены неправильно или что они не смогут воспринять доставку описанного сообщения.
9.4.9 Подтверждение
В событии подтверждения АПС определяет, что СПС может доставить любое описанное сообщение непосредственным получателям зонда. Это событие определяет частично или полностью ответ на вопрос, поставленный зондом, и вводит непосредственных получателей в состояние фактических получателей.
В рамках этого события АПС может выработать отчет о доставке.
Агент АПС разбивает событие подтверждения на этапы, как только он определит, что непосредственные получатели заданы правильно и что непосредственные получатели, в качестве которых выступают пользователи (но не СР), могут воспринять доставку описанного сообщения. Если непосредственными получателями являются СР, то АПС разбивает подтверждение на этапы в том случае, если СР существует и отправитель имеет соответствующее право предоставления.
9.4.10 Маршрутизация
В событии маршрутизации АПС выбирает "смежного" АПС, которому он желает передать сообщение, зонд или отчет. Это событие последовательно определяет маршрут информационного объекта через СПС и (очевидно) может происходить только в том случае, если СПС содержит несколько АПС.
Различают следующие виды маршрутизации в зависимости от вида передачи, к которой они готовы:
а) внутренняя маршрутизация - маршрутизация, подготовленная для внутренней передачи (т.е. передачи внутри РУ);
б) внешняя маршрутизация - маршрутизация, подготовленная для внешней передачи (т.е. передачи между РУ).
Агент АПС разбивает процесс маршрутизации на этапы, если он не может разбить на этапы никакие другие события и выполнить какие-либо шаги, относящиеся к объекту.
10 МОДЕЛЬ ЗАЩИТЫ
В данном разделе описана абстрактная модель защиты информации для службы передачи сообщений. Конкретная реализация этой модели является предметом рассмотрения в других частях ГОСТ Р ИСО/МЭК 10021. Модель защиты создает основу для описания тех услуг защиты, которые отражают возможные угрозы для АПС (см. приложение D), и тех элементов защиты, которые обеспечивают эти услуги.
Возможности защиты - это факультативное расширение СОС, которое может быть использовано для минимизации риска раскрытия средств и ресурсов, предохраняющих от вторжений (угроз) в политику защиты информации. Их цель - обеспечить средства, независимые от услуг обмена данными, обеспечиваемых другими нижерасположенными или вышерасположенными логическими объектами. Угрозы могут отражаться путем использования физической защиты, компьютеризованной защиты (COMPUSEC) или услуг защиты, обеспечиваемых СОС. В зависимости от восприятия угроз некоторые услуги защиты СОС могут быть выбраны в сочетании с соответствующими мерами физической защиты и COMPUSEC. Услуги защиты, обеспечиваемые СОС, описаны ниже. Присвоение имен и структура услуг основаны на ГОСТ Р ИСО 7498-2.
Примечание - Несмотря на эти средства защиты, могут быть предприняты определенные вторжения в обмен данными между пользователем и СОС или между пользователями (например, в случае доступа пользователей к своим АП). Для отражения этих вторжений требуются расширения существующей модели защиты, которые являются предметом дальнейших исследований.
Во многих случаях различные перечисленные услуги охватывают широкий класс угроз.
Услуги защиты обеспечиваются путем использования элементов услуг конверта сообщений службы передачи сообщений. Конверт содержит соответствующие аргументы защиты, описанные в ИСО/МЭК 10021-4. Описание услуг защиты имеет следующую общую форму. В 10.2 перечислены услуги с определением в каждом случае услуги и указанием способа ее обеспечения с использованием элементов защиты по ИСО/МЭК 10021-4. В 10.3 описаны по отдельности элементы защиты с определением в каждом случае элемента услуги и ссылками на составляющие его аргументы по ИСО/МЭК 10021-4.
Многие из реализуемых методов основаны на механизмах шифрования. Услуги защиты СОС обеспечивают гибкий выбор алгоритмов защиты. Однако в некоторых случаях в настоящей части ГОСТ Р ИСО/МЭК 10021 полностью определено только использование асимметричного шифрования. В будущих версиях настоящей части ГОСТ Р ИСО/МЭК 10021 могут быть использованы альтернативные механизмы, основанные на симметричном шифровании.
Примечание - Не следует путать понятия "услуга защиты" и "элемент защиты", используемые в данном разделе, с понятиями "услуга" и "элемент услуги", используемыми в ГОСТ Р ИСО/МЭК 10021-1. Первые понятия используются в данном разделе для сохранения редакционного соответствия с ГОСТ Р ИСО 7498-2.
10.1 Политика защиты
Услуги защиты, обеспечиваемые СОС, должны быть способны поддерживать широкий диапазон политики защиты, выходящий за пределы самой СОС. Выбранные услуги и адресуемые угрозы будут зависеть от конкретного применения и степени ответственности системы.
Политика защиты определяет, каким образом можно уменьшить риск раскрытия средств до приемлемого уровня.
Кроме того, могут потребоваться операции между различными регионами, каждый из которых имеет собственную политику защиты. Поскольку каждый регион будет подчиняться своей собственной общей политике защиты, которая распространяется за пределы данной СОС, требуется двустороннее соглашение о взаимодействии между двумя регионами. Оно должно быть определено таким образом, чтобы не противоречить политике защиты каждого региона и быть эффективной частью общей политики защиты всех регионов.
10.2 Услуги защиты
Ниже определены услуги защиты службы передачи сообщений. Присвоение имен и структура услуг основаны на ГОСТ Р ИСО 7498-2.
Услуги защиты службы передачи сообщений подразделены на несколько широких классов. Эти классы и услуги каждого класса перечислены в таблице 7. Знак * ("звездочка") в графах под заголовком в виде X/Y означает, что данная услуга может быть предоставлена функциональным объектом типа Х функциональному объекту типа Y.
Таблица 7 - Услуги защиты службы передачи сообщений
Услуга |
АП/АП |
ХС/АПС |
АПС/ХС |
АПС/АП |
АП/ХС |
АП/АПС |
АПС/АПС |
ХС/АП |
Аутентификация отправителя |
|
|
|
|
|
|
|
|
Аутентификация отправителя сообщения |
* |
* |
- |
* |
- |
- |
- |
- |
Аутентификация отправителя зонда |
- |
- |
* |
* |
- |
- |
- |
- |
Аутентификация отправителя отчета |
- |
- |
- |
- |
* |
* |
* |
- |
Подтверждение предоставления |
- |
- |
- |
- |
- |
- |
* |
- |
Подтверждение доставки |
* |
- |
- |
- |
- |
- |
- |
а) |
Управление доступом защиты |
|
|
|
|
|
|
|
|
Аутентификация равноправного объекта |
- |
* |
* |
* |
* |
* |
* |
* |
Контекст защиты |
- |
* |
* |
* |
* |
* |
* |
* |
Конфиденциальность данных |
|
|
|
|
|
|
| |
Конфиденциальность соединения |
- |
* |
* |
* |
* |
* |
* |
* |
Конфиденциальность содержимого |
* |
- |
- |
- |
- |
- |
- |
- |
Конфиденциальность потока сообщений |
* |
- |
- |
- |
- |
- |
- |
- |
Услуги целостности данных |
|
|
|
|
|
|
|
|
Целостность соединения |
- |
* |
* |
* |
* |
* |
* |
* |
Целостность содержимого |
* |
- |
- |
- |
- |
- |
- |
- |
Целостность последовательности сообщений |
* |
- |
- |
- |
- |
- |
- |
- |
Бесспорность |
|
|
|
|
|
|
|
|
Бесспорность отправителя |
* |
- |
- |
* |
- |
- |
- |
- |
Бесспорность предоставления |
- |
- |
- |
- |
- |
- |
* |
- |
Бесспорность доставки |
* |
- |
- |
- |
- |
- |
- |
а) |
Разметка защиты сообщений |
|
|
|
|
|
|
|
|
Разметка защиты сообщений |
* |
* |
* |
* |
* |
* |
* |
* |
Услуга управления защитой |
|
|
|
|
|
|
|
|
Изменение удостоверения |
- |
* |
- |
* |
* |
* |
* |
- |
Регистрация |
- |
* |
- |
* |
- |
- |
- |
- |
Регистрация-ХС |
- |
* |
- |
- |
- |
- |
- |
- |
а) Данная услуга предоставляется ХС получателя для АП отправителя.
В ходе последующего описания услуг защиты даются ссылки на рисунок 6, который воспроизводит функциональную модель СОС в упрощенном виде. В тексте даются ссылки на номера объектов.
Рисунок 6 - Упрощенная функциональная модель СОС
10.2.1 Услуги защиты "аутентификация отправителя"
Эти услуги защиты предусмотрены для аутентификации идентичности равноправных взаимодействующих объектов и источников данных.
10.2.1.1 Услуги защиты "аутентификация отправителя данных"
Эти услуги защиты подтверждают подлинность отправителя сообщения, зонда или отчета для всех соответствующих объектов (т.е. для АПС или принимающих пользователей-СПС). Эти услуги защиты не могут защитить от дублирования сообщений, зондов или отчетов.
10.2.1.1.1 Услуга защиты "аутентификация отправителя сообщения"
Услуга "аутентификация отправителя сообщения" позволяет удостовериться в подлинности отправителя сообщения.
Эта услуга защиты может быть обеспечена с использованием либо аутентификации отправителя сообщения, либо элемента защиты "целостность аргумента сообщения". Первая может быть использована для обеспечения услуги защиты применительно к любому из взаимодействующих партнеров (на рисунке 6 объекты от 1-го до 5-го включительно), тогда как второй может быть использован для услуг защиты применительно только к пользователям-СПС (на рисунке 6 объект 1 или 5). Выбор элемента защиты зависит от преобладающей политики защиты.
10.2.1.1.2 Услуга защиты "аутентификация отправителя зонда"
Услуга защиты "аутентификация отправителя зонда" позволяет убедиться в подлинности отправителя зонда.
Данная услуга может быть обеспечена с использованием элемента защиты "аутентификация отправителя зонда". Этот элемент защиты может быть использован для обеспечения услуги защиты применительно к любому АПС, через который передается зонд (на рисунке 6 объекты от 2-го до 4-го включительно).
10.2.1.1.3 Услуга защиты "аутентификация отправителя отчета"
Услуга защиты "аутентификация отправителя отчета" позволяет убедиться в подлинности источника отчета.
Данная услуга защиты может быть обеспечена с использованием элемента защиты "аутентификация отправителя отчета". Этот элемент защиты может быть использован с целью обеспечить услугу защиты для отправителя субъектного сообщения или зонда так же, как и для любого АПС, через который передается отчет (на рисунке 6 объекты от 1-го до 5-го включительно).
10.2.1.2 Услуга защиты "подтверждение предоставления"
Эта услуга позволяет отправителю сообщения удостовериться в том, что оно принято СПС для доставки первоначально определенному(ым) получателю(ям).
Эта услуга может быть обеспечена путем использования элемента защиты "подтверждение предоставления".
10.2.1.3 Услуга защиты "подтверждение доставки"
Эта услуга защиты позволяет отправителю сообщения удостовериться в том, что СПС доставила его назначенному(ым) получателю(ям).
Эта услуга может быть обеспечена путем использования элемента защиты "подтверждение доставки".
10.2.2 Услуга защиты "управление доступом защиты"
Услуга защиты "управление доступом защиты" относится к обеспечению защиты ресурсов от несанкционированного их использования. Она может быть разделена на два компонента, называемых услугами защиты "аутентификация равноправного объекта" и "защита содержимого".
10.2.2.1 Услуга защиты "аутентификация равноправного объекта"
Эта услуга защиты предусмотрена для использования при установлении соединения с целью подтвердить идентичность соединяемого объекта. Она может быть использована в звеньях 1-2, 2-3, 3-4 или 4-5 (рисунок 6) и позволяет убедиться только во время использования соединения в том, что указанный объект не пытается замаскироваться или выдать неполномочный ответ по предыдущему соединению.
Эта услуга обеспечивается элементом защиты "обмен информацией аутентификации". Заметим, что действия этого элемента защиты могут привести к образованию других данных, что в некоторых обстоятельствах может быть использовано для обеспечения услуги защиты "конфиденциальность соединения" и (или) "целостность соединения".
10.2.2.2 Услуга защиты "защита содержимого"
Эта услуга защиты используется для того, чтобы ограничить назначение прохождения сообщений между объектами путем ссылок на метки защиты, относящиеся к сообщениям. Следовательно, эта услуга тесно связана с услугой "разметка защиты сообщений", которая предусмотрена для логической увязки сообщений и меток защиты.
Услуга "защита содержимого" обеспечивается элементами защиты "защита содержимого" и "регистрация".
10.2.3 Услуги защиты "конфиденциальность данных"
Эти услуги предусмотрены для защиты от несанкционированного раскрытия информации.
10.2.3.1 Услуга защиты "конфиденциальность соединения"
Система (СОС) не обеспечивает услуги защиты "конфиденциальность соединения". Однако данные для привлечения такой услуги из нижерасположенных уровней могут быть предоставлены в результате использования элемента услуги "обмен информацией аутентификации" с целью обеспечить услугу защиты "аутентификация равноправного объекта". Эта услуга защиты может потребоваться в любом из звеньев 1-2, 2-3, 3-4 или 4-5 (рисунок 6).
10.2.3.2 Услуга защиты "конфиденциальность содержимого"
Услуга защиты "конфиденциальность содержимого" гарантирует, что содержимое сообщения известно только его отправителю и получателю.
Она может быть обеспечена путем использования сочетания элементов защиты "конфиденциальность содержимого" и "конфиденциальность аргумента сообщения". Элемент защиты "конфиденциальность аргумента сообщения" может быть использован для передачи секретного ключа, который вместе с элементом защиты "конфиденциальность содержимого" применяют для шифрования содержимого сообщения. С использованием этих элементов защиты обеспечиваются услуги от пользователя СПС 1 до пользователя СПС 5, показанных на рисунке 6, с нераспознаваемым для агентов АПС содержимым сообщения.
10.2.3.3 Услуга защиты "конфиденциальность потока сообщений"
Эта услуга защиты предназначена для защиты информации от возможного наблюдения потока сообщений. Система (СОС) обеспечивает лишь ограниченный вид этой услуги защиты.
Метод двойного конверта позволяет полному сообщению стать содержимым следующего сообщения. Его можно использовать для сокрытия адресной информации от некоторых частей СПС. В сочетании с методом заполнения графика (который не является предметом рассмотрения в ГОСТ Р ИСО/МЭК 10021) метод двойного конверта можно использовать для обеспечения конфиденциальности потока сообщений. Другие элементы этой услуги, такие как "управление маршрутизацией" или "псевдонимы", также не являются предметом рассмотрения в ГОСТ Р ИСО/МЭК 10021.
10.2.4 Услуга защиты "целостность данных"
Эта услуга предназначена для отражения активных угроз СОС.
10.2.4.1 Услуга защиты "целостность соединения"
СОС не обеспечивает услуги защиты "целостность соединения". Однако данные для привлечения этой услуги из нижерасположенных уровней могут быть предоставлены путем использования элемента защиты "обмен информацией аутентификации" для обеспечения услуги защиты "аутентификация равноправных объектов". Эта услуга может потребоваться в любом из звеньев 1-2, 2-3, 3-4, 4-5, показанных на рисунке 6.
10.2.4.2 Услуга защиты "целостность содержимого"
Эта услуга защиты обеспечивает целостность содержимого отдельного сообщения. Она имеет вид, позволяющий определить, было ли модифицировано содержимое сообщения. Эта услуга не позволяет обнаруживать ответ на сообщение, что предусматривается услугой защиты "целостность последовательности сообщений".
Эта услуга может быть обеспечена двумя различными способами с использованием двух различных сочетаний элементов защиты.
Элемент защиты "целостность содержимого" вместе с элементом защиты "целостность аргумента сообщения" и, в некоторых случаях, с элементом защиты "конфиденциальность аргумента сообщения" может быть использован для предоставления услуги защиты получателю сообщения, т.е. для передачи данных от пользователя СПС 1 к пользователю СПС 5, показанных на рисунке 6. Элемент защиты "целостность содержимого" используется для вычисления "проверки целостности содержимого" в качестве функции содержимого всего сообщения. В зависимости от используемого метода вычисления "проверки целостности содержимого" может потребоваться секретный ключ, который может быть конфиденциально передан получателю сообщения с использованием элемента защиты "конфиденциальность аргумента сообщения". "Проверка целостности содержимого" защищена от модификаций с использованием элемента защиты "целостность аргумента сообщения". Целостность любого конфиденциального элемента сообщения обеспечивается с использованием элемента защиты "конфиденциальность аргумента сообщения".
Для обеспечения этой услуги защиты может быть использован также элемент защиты "аутентификация отправителя сообщения".
10.2.4.3 Услуга защиты "целостность последовательности сообщений"
Эта услуга защиты защищает отправителя и получателя последовательности сообщений от ее изменения. Выполнение этой функции предотвращает дублирование сообщений.
Эта услуга защиты может быть обеспечена с использованием сочетания элементов защиты "целостность последовательности сообщений" и "целостность аргумента сообщения". Первый придает каждому сообщению порядковый номер, который может быть защищен от модификаций путем использования второго элемента. Одновременно могут быть обеспечены конфиденциальность и целостность порядковых номеров сообщений путем использования элемента защиты "конфиденциальность аргумента сообщения".
Эти элементы защиты обеспечивают услуги передачи данных от пользователя СПС 1 к пользователю СПС 5, показанных на рисунке 6, но не к промежуточным АПС.
10.2.5 Услуги защиты "бесспорность"
Эти услуги защиты обеспечивают неоспоримые доказательства для третьей стороны (после того, как сообщение было предоставлено, передано или доставлено), что предоставление, передача или прием произошли так, как было заявлено. Заметим, что при использовании асимметричных алгоритмов для правильного функционирования этой услуги политика защиты должна явно охватывать управление асимметричными ключами.
10.2.5.1 Услуга защиты "бесспорность отправителя"
Эта услуга защиты дает получателю(ям) сообщения неоспоримое подтверждение отправителя сообщения, его содержимого и соответствующей метки защиты сообщения.
Эта услуга защиты может быть обеспечена двумя различными способами с использованием двух различных сочетаний элементов защиты. Заметим, что ее обеспечение очень похоже на обеспечение услуги защиты (более слабой) "целостность содержимого".
Элемент защиты "целостность защиты" вместе с элементом защиты "целостность аргумента сообщения" и, в некоторых случаях, с элементом защиты "конфиденциальность аргумента сообщения" могут быть использованы для предоставления данной услуги получателю сообщения, т.е. для передачи данных от пользователя СПС 1 к пользователю СПС 5, показанных на рисунке 6. Элемент защиты "целостность содержимого" используется для вычисления "проверки целостности содержимого" как функции содержимого всего сообщения. В зависимости от используемого метода вычисления "проверки целостности содержимого" может потребоваться секретный ключ, который может быть конфиденциально передан получателю сообщения с использованием элемента защиты "конфиденциальность аргумента сообщения". "Проверка целостности содержимого" и, при необходимости, "метка защиты сообщения" защищены от модификаций и (или) попыток отрицания с использованием элемента защиты "конфиденциальность аргумента сообщения".
Если элемент защиты "конфиденциальность содержимого" не требуется, то элемент защиты "аутентификация отправителя сообщения" может быть также использован в качестве основы для данной услуги защиты. В этом случае услуга защиты может быть предоставлена всем элементам СОС, т.е. элементам 1-5, показанным на рисунке 6.
10.2.5.2 Услуга защиты "бесспорность предоставления"
Эта услуга защиты дает отправителю сообщения неоспоримое доказательство того, что сообщение было предоставлено СПС для доставки первоначально определенному(ым) получателю(ям).
Эта услуга защиты обеспечивается с использованием элемента защиты "подтверждение предоставления" точно таким же способом, каким используется этот элемент защиты для обеспечения услуги защиты (более слабой) "подтверждение предоставления".
10.2.5.3 Услуга защиты "бесспорность доставки"
Эта услуга защиты дает отправителю сообщения неоспоримое доказательство того, что сообщение было доставлено первоначально определенному(ым) получателю(ям).
Эта услуга защиты обеспечивается с использованием элемента защиты "подтверждение доставки" точно таким же способом, каким используется этот элемент защиты для обеспечения услуги защиты (более слабой) "подтверждение доставки".
10.2.6 Услуга защиты "разметка защиты сообщений"
Эта услуга защиты позволяет увязывать метки защиты со всеми объектами СОС, т.е. с АПС и пользователями СПС. В сочетании с услугой защиты "защита контекста" она позволяет реализациям политики защиты определять, какие части СОС могут обрабатывать сообщения с соответствующими специфицированными метками защиты.
Эта услуга защиты обеспечивается элементом защиты "метка защиты сообщения". Целостность и конфиденциальность метки обеспечиваются элементами защиты "целостность аргумента сообщения" и "конфиденциальность аргумента сообщения".
10.2.7 Услуги управления защитой
СОС нуждается в большом числе услуг управления защитой. Единственные услуги управления, предусмотренные в ИСО/МЭК 10021-4, относятся к изменению удостоверений личности и к регистрации меток защиты пользователя-СПС.
10.2.7.1 Услуга защиты "изменение удостоверений личности"
Эта услуга защиты позволяет одному объекту СОС изменить хранимое удостоверение личности другого объекта СОС. Она может быть обеспечена с использованием элемента защиты "изменение удостоверения личности".
10.2.7.2 Услуга защиты "регистрация"
Эта услуга защиты позволяет устанавливать у АПС метки защиты, допустимые для одного конкретного пользователя-СПС. Она может быть обеспечена с использованием элемента защиты "регистрация".
10.2.7.3 Услуга защиты "регистрация-ХС"
Эта услуга защиты позволяет установить метку защиты, допустимую для пользователя-ХС.
10.3 Элементы защиты
В 10.3.1-10.3.7 описаны функции тех элементов защиты, которые предусмотрены в протоколах, определенных ИСО/МЭК 10021-4 для поддержки услуг защиты в СОС. Эти элементы защиты касаются непосредственно аргументов различных услуг, описанных в ИСО/МЭК 10021-4.
10.3.1 Элементы защиты "аутентификация"
Эти элементы защиты определены для обеспечения услуг защиты "аутентификация" и "целостность".
10.3.1.1 Элемент защиты "аутентификация обмениваемых данных"
Элемент защиты "аутентификация обмениваемых данных" предназначен для того, чтобы удостоверить идентичность, возможно взаимную, пользователя-СПС для АПС, АПС для АПС, АПС для пользователя-АПС, ХС для АП или АП для ХС. Он основан на использовании секретных данных-паролей, асимметрично зашифрованных маркеров или симметрично зашифрованных маркеров или на обмене ими. Результатом обмена является удостоверение подлинности другой стороны и, факультативно, передача конфиденциальных данных, которые могут быть использованы при обеспечении услуг защиты "конфиденциальность соединения" и (или) "целостность соединения" нижерасположенных уровней. Такая аутентификация действительна только для произошедшего события, а последующая действительность удостоверения подлинности зависит от того, какой механизм используется для установления засекреченного маршрута обмена данными: обмен конфиденциальными данными или какой-то другой. Установление и использование засекреченного маршрута не входит в предмет рассмотрения в настоящей части ГОСТ Р ИСО/МЭК 10021.
Этот элемент защиты использует аргумент "удостоверение личности инициатора" и "удостоверение личности ответчика" как результат выполнения услуг "связка-СПС", "связка-ХС" и "связка-АПС". В качестве передаваемых удостоверений личности служат либо пароли, либо маркеры.
10.3.1.2 Элементы защиты "аутентификация отправителя данных"
Специальное назначение этих элементов защиты - обеспечить услуги аутентификации отправителя данных, хотя их можно использовать также для обеспечения некоторых услуг целостности данных.
10.3.1.2.1 Элемент защиты "аутентификация отправителя сообщения"
Элемент защиты "аутентификация отправителя сообщения" позволяет любому, получившему или передавшему сообщение, удостовериться в подлинности пользователя-СПС, отправившего это сообщение. Это может означать обеспечение услуги защиты "аутентификация отправителя сообщения" или "бесспорность отправителя".
Этот элемент защиты охватывает передачу в виде части сообщения "проверки аутентичности отправителя сообщения", вычисленной как функция содержимого сообщения, идентификатора содержимого сообщения и метки защиты сообщения. Если требуется также услуга защиты "конфиденциальность содержимого", то "проверка аутентичности отправителя сообщения" вычисляется как функция, скорее зашифрованного, чем незашифрованного содержимого сообщения. Путем обработки содержимого сообщения, переносимого в общем сообщении (т.е. после факультативного элемента "конфиденциальность содержимого"), любой объект СОС может проверить целостность всего сообщения без необходимости просмотреть содержимое сообщения открытым текстом. Однако, если услуга защиты "конфиденциальность содержимого" используется, то элемент защиты "аутентификация отправителя сообщения" не может использоваться для обеспечения услуги защиты "бесспорность отправителя".
Этот элемент защиты использует "проверку аутентичности отправителя сообщения", которая является одним из аргументов услуг "предоставление сообщения", "передача сообщения" и "доставка сообщения".
10.3.1.2.2 Элемент защиты "аутентификация отправителя зонда"
Подобно элементу защиты "аутентификация отправителя сообщения" данный элемент защиты позволяет любому АПС удостоверять подлинность пользователя СПС, который отправил зонд.
Этот элемент защиты использует "проверку аутентичности отправителя зонда", которая является одним из аргументов услуги "предоставление зонда".
10.3.1.2.3 Элемент защиты "аутентификация отправителя отчета"
Подобно элементу защиты "аутентификация отправителя сообщения" данный элемент защиты позволяет любому АПС или пользователю СПС, получившему отчет, удостовериться в подлинности АПС, отправившего этот отчет.
Этот элемент защиты использует "проверку аутентичности отправителя отчета", которая является одним из аргументов услуги "доставка отчета".
10.3.1.3 Элемент защиты "подтверждение предоставления"
Этот элемент защиты обеспечивает отправителю сообщения возможность убедиться в том, что сообщение получено СОС для передачи.
Этот элемент защиты состоит из двух аргументов: запроса "подтверждения предоставления", который посылается вместе с сообщением во время его предоставления, и "подтверждения предоставления", возвращаемого пользователю-СПС в виде части результата предоставления сообщения. "Подтверждение предоставления" генерируется СПС и вычисляется как функция всех аргументов предоставленного сообщения, "идентификатора предоставления сообщения" и "времени предоставления сообщения".
Аргумент "подтверждение предоставления" может быть использован для обеспечения услуги защиты "подтверждение предоставления". В зависимости от действующей политики защиты он может также обеспечивать услугу защиты (более сильную) "бесспорность предоставления".
"Запрос подтверждение предоставления" является аргументом услуги "предоставление сообщения". "Подтверждение предоставления" является одним из результатов услуги "предоставление сообщения".
10.3.1.4 Элемент защиты "подтверждение доставки"
Этот элемент защиты обеспечивает отправителя сообщения возможностью убедиться в том, что сообщение доставлено системой (СОС) адресату.
Данный элемент защиты состоит из нескольких аргументов. Отправитель сообщения включает запрос подтверждения доставки в предоставляемое сообщение, который доставляется с этим сообщением каждому получателю. Получатель может затем вычислить подтверждение доставки как функцию многих аргументов, относящихся к данному сообщению. Подтверждение доставки возвращается системой (СПС) отправителю сообщения в виде части отчета о результате предоставления исходного сообщения.
Элемент "подтверждение доставки" может быть использован для обеспечения услуги защиты "подтверждение доставки". В зависимости от действующей политики защиты он может также обеспечить услугу защиты (более сильную) "бесспорность доставки".
Запрос подтверждения доставки является аргументом услуг предоставления сообщения, передачи сообщения и доставки сообщения. Предоставление доставки является одним из результатов услуги доставки сообщения и одним из аргументов услуг передачи отчета и доставки отчета.
Примечание - Неполучение подтверждения доставки не означает отсутствие доставки.
10.3.2 Элементы защиты "управление доступом защиты"
Эти элементы защиты предназначены для обеспечения элемента защиты "управление доступом защиты" и услуг управления защитой.
10.3.2.1 Элемент защиты "контекст защиты"
Когда пользователь-СПС или АПС связывается с АПС или пользователем-СПС, то операция связки определяет контекст защиты соединения. Это ограничивает назначение передачи сообщения путем ссылки на метки, связанные с сообщением. Кроме того, контекст защиты соединения может быть временно изменен для предоставления или доставки сообщений.
Сам контекст защиты содержит одну или несколько меток защиты, определяющих чувствительность взаимодействий, которые могут происходить в соответствии с действующей политикой защиты.
Контекст защиты является аргументом услуг "связка СПС" и "связка АПС".
10.3.2.2 Элемент защиты "регистрация"
Элемент защиты "регистрация" позволяет установить у АПС пользователя-СПС разрешенные метки защиты.
Этот элемент защиты обеспечивается услугой "регистрация", которая позволяет пользователю-СПС изменить аргументы, хранимые в СПС и относящиеся к доставке сообщений данному пользователю-СПС.
10.3.2.3 Элемент защиты "регистрация-ХС"
Элемент защиты "регистрация-ХС" позволяет установить допустимые метки защиты пользователя-ХС.
Этот элемент защиты обеспечивается услугой "регистрация-ХС". Услуги "регистрация-ХС" позволяют пользователю-ХС изменить аргументы, хранимые в ХС и относящиеся к поиску сообщений для данного пользователя-ХС.
10.3.3 Элементы защиты "конфиденциальность данных"
Эти элементы защиты, основанные на использовании шифрования, относятся к обеспечению конфиденциальности данных, передаваемых от одного объекта СОС к другому.
10.3.3.1 Элемент защиты "конфиденциальность содержимого"
Элемент защиты "конфиденциальность содержимого" гарантирует, что содержимое сообщения во время передачи защищено от подслушивания путем использования элемента защиты "шифрование". Этот элемент защиты действует таким образом, что только получатель и отправитель сообщения знают открытый текст содержимого сообщения.
Спецификация алгоритма шифрования, используемый ключ и любые другие инициирующие данные передаются с использованием элементов защиты "конфиденциальность аргумента сообщения" и "целостность аргумента сообщения". Затем алгоритм и ключ используются для шифрования и дешифрования содержимого сообщения.
Элемент защиты "конфиденциальность содержимого" использует идентификатор алгоритма конфиденциальности содержимого, который является аргументом услуг "предоставление сообщения", "передача сообщения" и "доставка сообщения".
10.3.3.2 Элемент защиты "конфиденциальность аргумента сообщения"
Элемент защиты "конфиденциальность аргумента сообщения" предназначен для обеспечения конфиденциальности, целостности и, при необходимости, неоспоримости получателя данных, относящихся к указанному сообщению. В частности, эти данные могут содержать любые криптографические ключи и соответствующие данные, необходимые для того, чтобы элементы защиты "конфиденциальность" и "целостность" правильно функционировали в случае привлечения этих факультативных элементов защиты.
Элемент защиты "конфиденциальность аргумента сообщения" действует с помощью маркера сообщения. Данные, подлежащие защите с помощью элемента "конфиденциальность аргумента сообщения", образуют зашифрованные данные внутри маркера сообщения. Зашифрованные данные в маркере сообщения нераспознаваемы для всех АПС.
Маркер сообщения является аргументом услуг "представление сообщения", "передача сообщения" и "доставка сообщения".
10.3.4 Элементы защиты "целостность данных"
Эти элементы защиты обеспечивают услуги целостности данных, аутентификации и бесспорности.
10.3.4.1 Элемент защиты "целостность содержимого"
Элемент защиты "целостность содержимого" предназначен для защиты содержимого сообщения от модификаций в процессе его передачи.
Этот элемент защиты функционирует путем использования одного или нескольких алгоритмов криптографирования. Указанные алгоритм(ы), используемый(е) ключ(и) и любые другие инициирующие данные передаются с использованием элементов защиты "конфиденциальность аргумента сообщения" и "целостность аргумента сообщения". Результатом применения алгоритмов и ключей является "проверка целостности содержимого", которая пересылается в конверте сообщения. Этот элемент защиты, может быть доступен для получателя(ей) сообщения, поскольку он работает над контекстами сообщений в открытом тексте.
Если "проверка целостности сообщения" защищена с помощью элемента защиты "целостность аргумента сообщения", то в зависимости от преобладающей политики защиты она может быть использована как пособие при обеспечении услуги защиты "бесспорность отправителя".
"Проверка целостности содержимого" является аргументом услуг "предоставление сообщения", "передача сообщения" и "доставка сообщения".
10.3.4.2 Элемент защиты "целостность аргумента сообщения"
Элемент защиты "целостность аргумента сообщения" обеспечивает целостность и, при необходимости, неоспоримость некоторых аргументов, относящихся к сообщению. В частности, эти аргументы могут охватывать любую выборку элементов "идентификатор алгоритма конфиденциальности содержимого", "проверка целостности содержимого", "метка защиты сообщения", "запрос подтверждения доставки" и "порядковый номер сообщения".
Этот элемент защиты действует с помощью маркера сообщения. Данные, подлежащие защите элементом защиты "целостность аргумента сообщения", представляют собой данные со знаком внутри маркера сообщения.
Маркер сообщения является аргументом услуг "предоставление сообщения", "передача сообщения" и "доставка сообщения".
10.3.4.3 Элемент защиты "целостность последовательности сообщений"
Элемент защиты "целостность последовательности сообщений" обеспечивает защиту отправителя и получателя сообщения от неупорядоченного поступления сообщений и от дублирования сообщений.
Каждому отдельному сообщению присваивается порядковый номер. Этот номер определяет позицию сообщения в последовательности сообщений, направляемых от отправителя к получателю. Следовательно, каждая пара отправитель-получатель, нуждающаяся в этом элементе защиты, должна поддерживать свою порядковую нумерацию сообщений. Элемент защиты "целостность последовательности сообщений" не обеспечивает инициацию и синхронизацию порядковой нумерации сообщений.
10.3.5 Элементы защиты "бесспорность"
В ИСО/МЭК 10021-4 не определено специальных элементов защиты "бесспорность". Услуги "бесспорность" могут быть обеспечены комбинацией других элементов защиты.
10.3.6 Элементы защиты "метка защиты"
Эти элементы защиты предназначены для обеспечения разметки защиты в СОС.
10.3.6.1 Элемент защиты "метка защиты сообщения"
Сообщения могут быть помечены данными в соответствии с преобладающей политикой защиты. Метка защиты сообщения доступна для использования промежуточными АПС в виде составной части общей политики защиты данной системы.
Метка защиты сообщения может быть передана в виде аргумента сообщения и может быть защищена элементом защиты "целостность аргумента сообщения" или "аутентификация отправителя сообщения" таким же образом, как и другие аргументы сообщения.
Как вариант, при необходимости и конфиденциальности и целостности, метка защиты сообщения может быть защищена с использованием элемента защиты "конфиденциальность аргумента сообщения". В этом случае метка защиты сообщения, защищенная таким образом, является аргументом отправителя-получателя и может отличаться от метки защиты сообщения в конверте сообщения.
10.3.7 Элементы защиты "управление защитой"
10.3.7.1 Элемент защиты "изменение удостоверения личности"
Элемент защиты "изменение удостоверения личности" позволяет изменять удостоверение личности пользователя СПС или АПС.
Этот элемент защиты обеспечивается услугой "изменение удостоверения личности СПС".
10.3.8 Метод двойного конверта
Для всего сообщения, включая параметры конверта, может быть предусмотрена дополнительная защита благодаря возможности установить, что само содержимое сообщения является законченным сообщением, т.е. благодаря доступности метода двойного конверта.
Этот метод основан на использовании аргумента "тип содержимого", который позволяет определить, что содержимое сообщения является внутренним конвертом. Тип содержимого означает, что само содержимое является сообщением (конвертом и содержимым). При доставке получателю, поименованному на внешнем конверте, внешний конверт удаляется и его содержимое при необходимости дешифруется, что образует в результате внутренний конверт и его содержимое. Информация, содержащаяся во внутреннем конверте, используется для передачи внутреннего конверта получателям, поименованным на внешнем конверте.
Тип содержимого является аргументом услуг "предоставление сообщения", "передача сообщения" и "доставка сообщения".
10.3.9 Кодирование при шифрации и хешировании
Каждый параметр СПС, переданный алгоритмам шифрации и хеширования, должен быть закодирован по правилам АСН.1, определенным для целей такой шифрации и хеширования.
Примечания
1 Не следует полагать, что закодированные параметры СПС, используемые на стадиях предоставления, передачи или доставки, будут использовать правила кодирования, заданные в идентификаторе алгоритма.
2 Для содержимого должно использоваться только кодирование его октетов в строку октетов, для которой в идентификаторе алгоритма определены правила кодирования, но не кодирование протокола содержимого (который остается неизменным).
11 ОБЩЕЕ ОПИСАНИЕ
В данной главе определено, каким образом можно сформировать СОС, чтобы удовлетворить любому набору функциональных, физических и организационных требований.
Рассмотрены следующие вопросы:
а) функциональные конфигурации;
б) физические конфигурации;
в) организационные конфигурации;
г) глобальная СОС.
12 ФУНКЦИОНАЛЬНЫЕ КОНФИГУРАЦИИ
В этом разделе представлены возможные функциональные конфигурации СОС. Разнообразие таких конфигураций вытекает из наличия или отсутствия справочника и из наличия у непосредственного пользователя ХС.
12.1 Использование справочника
Что касается справочника, то СОС может быть организована для конкретного пользователя или группы пользователей (см., например, 14.1) любым из двух способов: со справочником или без справочника. Пользователь, не имеющий доступа к справочнику, ощущает недостаток возможностей, описанных в главе 5.
Примечание - Скорее частично, чем полностью подключенный справочник может быть использован в течение переходного периода, когда справочник (глобальный), возможный благодаря рекомендациям по справочникам, находится в процессе создания.
12.2 Использование хранилища сообщений
Что касается ХС, СОС может быть организована для конкретного непосредственного пользователя двумя способами: с ХС или без ХС. Пользователь, не имеющий доступа к ХС, ощущает недостаток возможностей памяти сообщений. В таких ситуациях пользователь зависит от возможностей своего АП запоминать информационные объекты, которые являются частным вопросом.
Идентифицированные выше две функциональные конфигурации изображены на рисунке 7, где показаны также одна возможная конфигурация СОС и ее взаимосвязь с другой системой обмена данными через МД. На рисунке 7 пользователь 2 имеет ХС, тогда как у пользователя 1 ее нет.
Рисунок 7 - Функциональные конфигурации, касающиеся использования ХС
Примечание - Хотя на рисунке 7 пользователи изображены в виде человеческих фигурок, рисунок применим в равной мере и к пользователям других видов.
13 ФИЗИЧЕСКИЕ КОНФИГУРАЦИИ
В данном разделе представлены возможные физические конфигурации СОС, т.е. способ реализации СОС в виде взаимосвязанной совокупности вычислительных систем. Поскольку число конфигураций не ограничено, то в данном разделе описаны типы систем сообщений, из которых образована СОС, и идентифицировано несколько важных представительных конфигураций.
13.1 Системы обмена сообщениями
Конструктивные модули, используемые при физическом построении СОС, называются системами сообщений. Система сообщений представляет собой вычислительную систему (возможно, но необязательно открытую систему), которая содержит или реализует один или несколько функциональных объектов.
Типы систем сообщений изображены на рисунке 8.
Рисунок 8 - Типы систем сообщений
Изображенные на рисунке 8 типы сообщений перечислены в графе 1 таблицы 8. Для каждого перечисленного типа в графах 2-5 указан вид функционального объекта (АП, ХС, АПС и МД), который может содержаться в такой системе сообщений независимо от того, обязательно или факультативно его наличие в системе, и от их количества в системе сообщений (только один или несколько).
Таблица 8 - Системы сообщений
|
Функциональные объекты | |||
АП |
ХС |
АПС |
МД | |
1 |
2 |
3 |
4 |
5 |
СД |
1 |
- |
- |
- |
СХ |
- |
1 |
- |
- |
СДХ |
1 |
1 |
- |
- |
СП |
- |
- |
1 |
[Н] |
СДП |
Н |
- |
1 |
[Н] |
СДХ |
- |
Н |
1 |
[Н] |
СДХП |
Н |
Н |
1 |
[Н] |
Обозначения: | ||||
Н - несколько; | ||||
[Н] - факультативно. |
Строки таблицы 8 разделены на две части. Типы систем сообщений, приведенные в верхней части, ориентированы на отдельных пользователей, а типы систем сообщений, приведенные в нижней части, могут (но необязательно) обслуживать нескольких пользователей.
Ниже приведены определение и описание каждого из типов систем сообщений, указанных в таблице 8.
Примечание - Следующие основные принципы определяют допустимые типы систем сообщений:
а) МД и АПС, с которым он взаимодействует, обычно располагаются вместе, поскольку ни один протокол управления их взаимодействия не стандартизован.
б) АПС обычно располагается вместе с несколькими АП или ХС, поскольку из протоколов стандартизован только тот, который определяет одновременную передачу сообщения нескольким получателям. Последовательная доставка сообщения нескольким получателям, обслуживаемым системой сообщения, которую может потребовать протокол доставки, была бы неэффективной.
в) Совместное размещение нескольких АПС в системе сообщений не преследует никакой цели, потому что один АПС обслуживает нескольких пользователей и задача АПС состоит в переносе объектов между такими системами, а не внутри их. (Это не ставит своей целью исключить возможность сосуществования нескольких относящихся к АПС процессов в одной вычислительной системе.)
г) Совместное размещение МД с АПС не влияет на поведение системы относительно остальной части СОС. Следовательно, в отдельном типе системы сообщений МД могут присутствовать и отсутствовать.
13.1.1 Системы доступа
Система доступа (СД) содержит один АП и не содержит ни одного ХС, АПС и МД.
СД ориентирована на одного пользователя.
13.1.2 Системы хранения
Система хранения (СХ) содержит одно ХС и не содержит ни одного АП, АПС и МД.
СХ ориентирована на одного пользователя.
13.1.3 Системы доступа и хранения
Система доступа и хранения (СДХ) содержит одного АП, одно ХС и не содержит ни одного АПС и МД.
СДХ ориентирована на одного пользователя.
13.1.4 Системы передачи
Система передачи (СП) содержит одного АПС, факультативно один или несколько МД и не содержит ни одного АП и ХС.
СП может обслуживать несколько пользователей.
13.1.5 Системы доступа и передачи
Система доступа и передачи (СДП) содержит одного или несколько АП, одного АПС, факультативно один или несколько МД и не содержит ни одного ХС.
СДП может обслуживать несколько пользователей.
13.1.6 Системы хранения и передачи
Система хранения и передачи (СХП) содержит одно или несколько ХС, один АПС, факультативно один или несколько МД и не содержит ни одного АП.
СХП может обслуживать несколько пользователей.
13.1.7 Системы доступа, хранения и передачи
Система доступа, хранения и передачи (СДХП) содержит один или несколько АП, одно или несколько ХС, одного АПС и, факультативно, один или несколько МД.
СДХП может обслуживать несколько пользователей.
13.2 Представительные конфигурации
При формировании СОС системы сообщений могут быть скомбинированы по-разному. Число возможных физических конфигураций не ограничено, поэтому их нельзя пронумеровать. Некоторые наиболее важные представительные конфигурации описаны ниже и приведены на рисунке 9.
Рисунок 9 - Представительные физические конфигурации
Примечания
1 Хотя на рисунке 9 пользователи изображены в виде человеческих фигурок, этот рисунок применим в равной мере и к пользователям других видов.
2 Помимо физических конфигураций, которые вытекают из описанных выше "чистых" способов, могут быть сконструированы и многие гибридные конфигурации.
13.2.1 Полностью централизованная
СОС может быть полностью централизована [рисунок 9 а)]. Такая структура создается на основе одной СДХП, которая содержит функциональные объекты всех видов и может обслуживать несколько пользователей.
13.2.2 Централизованные передача и хранение сообщений
СОС может централизованно обеспечить как передачу, так и хранение информации, но при распределенном доступе пользователей [рисунок 9 b)]. Такая структура создается на основе одной СХП и, для каждого пользователя, - одной СД.
13.2.3 Централизованная передача сообщений
СОС может обеспечить централизованную передачу сообщений, но распределенные хранение сообщений и доступ пользователя [рисунок 9 с)]. Такая структура создается на основе одной СП и, для каждого пользователя, - либо только по одной СДХ, либо по СХ и соответствующей СД.
13.2.4 Полностью распределенная
Система обработки сообщений может обеспечить распределенность передачи сообщений [рисунок 9 d)]. Такая структура охватывает несколько СХП или СП.
14 ОРГАНИЗАЦИОННЫЕ КОНФИГУРАЦИИ
В данном разделе приведены возможные организационные конфигурации СОС, т.е. способы реализации СОС в виде взаимосвязанных, но независимо управляемых наборов систем сообщений (которые сами взаимосвязаны). Поскольку число конфигураций не ограничено, то в данном разделе описаны те виды регионов управления, из которых состоит СОС, и идентифицировано несколько важных представительных конфигураций.
14.1 Регионы управления
Основные конструктивные блоки, используемые при организационном построении СОС, называются регионами управления. Регион управления (РУ) (или регион) представляет собой совокупность систем сообщений, по меньшей мере одна из которых содержит или реализует АПС, управляемого со стороны отдельной организации.
Вышеизложенное не исключает организации, состоящей из управляющей совокупности систем сообщений (например, отдельная СД), которая не рассматривается как РУ из-за отсутствия АПС. Такая совокупность систем сообщений - вторичный строительный блок - используется в конфигурации СОС, "подключенной" к РУ.
Регионы управления подразделены на несколько типов, каждый из которых описан ниже.
14.1.1 Регионы административного управления
Регион административного управления (РАУ) содержит системы сообщений, управляемые администрацией.
Примечание - РАУ обеспечивает обработку сообщений общего пользования.
14.1.2 Регионы управления частного пользования
Регион управления частного пользования (РУЧП) охватывает системы сообщений, управляемых другими (не администрацией) организациями.
Примечание - РУЧП обеспечивает обработку сообщений, например для служащих компании или для служащих конкретной территории компании.
14.2 Представительные конфигурации
Регион управления может быть скомбинирован различными способами при формировании СОС. Число возможных организационных конфигураций не ограничено, в связи с чем их нельзя пронумеровать. Несколько важных представительных конфигураций описаны ниже и представлены на рисунке 10.
Рисунок 10 - Представительные организационные конфигурации
Примечание - Помимо организационных конфигураций, которые вытекают из описанных ниже "чистых" способов, могут быть сконструированы и многие "гибридные" конфигурации.
14.2.1 Полностью централизованная
Вся СОС может управляться одной организацией [рисунок 10 а)]. Эта структура реализована одним РУ.
14.2.2 Непосредственно подключенная
Система обработки сообщений может управляться несколькими организациями, при этом системы сообщений каждой из них подключены к системам сообщений всех других организаций [рисунок 10 b)]. Эта структура реализована несколькими РУ, соединенными попарно.
14.2.3 Косвенно подключенная
Система обработки сообщений может управляться несколькими организациями, при этом одна из систем сообщений служит как промежуточная между системами сообщений других организаций [рисунок 10 с)]. Эта структура реализована несколькими РУ, один из которых связан со всеми остальными.
15 ГЛОБАЛЬНАЯ СОС
Основная цель ГОСТ Р ИСО/МЭК 10021 состоит в том, чтобы создать возможность построения глобальной СОС, т.е. СОС, обеспечивающей как внутри-, так и межорганизационную, как национальную, так и международную обработку сообщений во всемирном масштабе.
Глобальная СОС почти наверняка охватит все многообразие функциональных конфигураций, представленных в разделе 12.
Физическая конфигурация глобальной СОС, представляющая собой гибрид чистой конфигурации, описанной в разделе 13, является чрезвычайно сложной и физически сильно распределенной.
Организационная конфигурация глобальной СОС, представляющая собой гибрид чистой конфигурации, описанной в разделе 14, является чрезвычайно сложной и физически сильно распределенной.
На рисунке 11 приведен пример возможных взаимосвязей. Здесь нет попытки идентифицировать все возможные конфигурации. Как видно, РАУ играют центральную роль в глобальной СОС. Благодаря международной взаимосвязи РАУ обеспечивают магистральную линию международной передачи сообщений. В зависимости от национальных требований путем взаимосвязи внутри страны они могут создать также внутреннюю магистраль, подключенную к международной магистрали.
16 ОБЩЕЕ ОПИСАНИЕ
В данной главе описаны присвоение имен пользователям и СР и их адресация, а также маршрутизация к ним информационных объектов.
Рассмотрены следующие вопросы:
- присвоение имен;
- адресация;
- маршрутизация.
17 ПРИСВОЕНИЕ ИМЕН
В разделе 17 определен способ присвоения имен пользователям и СР в целях обработки сообщений вообще и передачи сообщений в частности. В нем определены имена О/П и описана роль, которую играют в их присвоении имена справочника.
Агент пользователя или ХС при непосредственном предоставлении сообщения или зонда идентифицирует своих потенциальных получателей для СПС. Когда СПС доставляет сообщение, она идентифицирует отправителя для каждого АП или ХС получателя. Имена О/П являются структурами данных, с помощью которых обеспечивается такая идентификация.
17.1 Справочные имена
Справочное имя - это один из компонентов имени О/П. Справочное имя идентифицирует объект для справочника. Благодаря представлению такого имени справочнику СОС может обращаться ко входу справочника пользователя или СР. Из этого входа СПС может получить, например, адрес О/П пользователя или СР.
Не каждый пользователь или СР зарегистрирован в справочнике и, следовательно, не каждый пользователь или СР владеет справочным именем.
Примечания
1 Многие пользователи и СР будут ощущать отсутствие справочных имен до тех пор, пока справочник не будет широко доступен как приложение к СОС. Многие косвенные пользователи (например, абоненты почтовой связи) будут ощущать отсутствие таких имен, пока справочник не станет широко доступен как приложение к другим системам связи.
2 Пользователям и СР могут быть присвоены справочные имена даже до введения полностью взаимосвязанного распределенного справочника путем предварительного присвоения имен полномочными органами, от которых справочник, возможно, будет зависим.
3 Типичное справочное имя более привычно и более стабильно, чем типичный адрес О/П, поскольку последний неизбежно привязан к организационной и физической структуре СОС, тогда как справочное имя не обязательно имеет такую привязку. Следовательно, ожидается, что с течением времени справочные имена станут основным средством, с помощью которого пользователи и СР будут идентифицироваться вне СПС (т.е. другими пользователями), и что использование адреса О/П будет сильно ограничено для СПС (т.е. для его использования системами СПС).
17.2 Имена О/П
Каждый пользователь и СР имеют по одному или по несколько имен О/П. Имя О/П - это идентификатор, с помощью которого пользователь может быть обозначен как отправитель, или пользователь, или СР может быть обозначен как потенциальный получатель сообщения или зонда. Имя О/П отличает одного пользователя или СР от другого и может идентифицировать также его пункт доступа к СОС.
Имя О/П содержит справочное имя или адрес О/П, или то и другое. Справочное имя (при его наличии и если оно действительно) однозначно идентифицирует пользователя или СР (но это не значит, что только имя выполняет такую роль). При наличии адреса О/П оно выполняет то же самое и даже более того (см. 18.5).
В операциях непосредственного предоставления АП или ХС получателя сообщения или зонда может содержать любой из этих компонентов или оба в каждом обеспечиваемом им имени. Если адрес О/П опущен, СПС получает его из справочника, используя справочное имя. Если опущено справочное имя, СПС действует без него. Если присутствуют и то и другое, СПС сначала действует, полагаясь на адрес О/П. Как только СПС определит, что адрес О/П, недействителен (например, устарел), она действует так, как если бы этот адрес был опущен, полагаясь на справочное имя.
При выполнении доставки СПС содержит адрес О/П и, возможно, справочное имя в каждом имени О/П, которое она передает получателю сообщения или отправителю субъектного сообщения или зонда. Справочное имя имеется, если отправитель обеспечивает его или если оно было определено как член расширенного СР.
Примечание - Переадресация или расширение СР могут побудить СПС передать для АП или ХС в процессе доставки те имена О/П, которые АП или ХС не обеспечили при непосредственном предоставлении.
18 АДРЕСАЦИЯ
В разделе 18 описаны способы адресации пользователя. В нем определены адреса О/П, приведены структурные элементы списков атрибутов, из которых они строятся, наборы знаков, из которых образуются отдельные атрибуты, правила определения эквивалентности двух списков атрибутов и включения в такие списки условных атрибутов, перечислены и определены типы стандартных атрибутов, которые могут в них присутствовать.
Для переноса пользователю сообщения, зонда или отчета или для расширения СР как потенциального получателя сообщения или зонда СПС должна определить местоположение пользователя или СР в соответствии со своей физической и организационной структурами.
Адреса О/П представляют собой те структуры данных, с помощью которых выполняются все подобные размещения.
18.1 Списки атрибутов
Адреса О/П пользователей и СР представляют собой списки атрибутов. Список атрибутов - это упорядоченный набор атрибутов.
Атрибут - это элемент информации, который описывает пользователя или СР и который может также помещать его в физической или организационной структуре СОС (или нижерасположенной сети).
Атрибут состоит из следующих частей:
а) тип атрибута (или тип) - идентификатор, определяющий класс информации (например, личные имена);
б) значение атрибута (или значение) - элемент класса информации, который определяет тип атрибута (например, конкретное личное имя).
Атрибуты могут быть следующих видов:
а) стандартный атрибут - атрибут, тип которого ограничен до класса информации в настоящей части ГОСТ Р ИСО/МЭК 10021.
Значение каждого стандартного атрибута, за исключением атрибутов терминального типа, является либо строкой, либо совокупностью строк;
б) региональный атрибут - атрибут, тип которого ограничен регионом управления до класса информации. Таким образом, тип и значение регионального атрибута определяются РУ; РУ определяется именем-частного-региона или именем-административного-региона, либо тем и другим.
Как тип, так и значение каждого регионального атрибута представляют собой строки или совокупности строк.
Примечание - Широкое использование стандартных атрибутов создает более высокую степень унификации и, тем самым, более привычные адреса О/П. Предполагается, однако, что не все РУ могут сразу реализовать такие атрибуты. Назначение региональных атрибутов состоит в том, чтобы позволить РУ сохранять в течение какого-то времени свое существование и естественные соглашения, связанные с адресацией. Ставится, однако, задача, чтобы все РУ переходили к использованию стандартных атрибутов, а региональные атрибуты использовались только в течение переходного периода.
18.2 Наборы знаков
Значения стандартных атрибутов, типы и значения региональных атрибутов образуются из цифровых распечатываемых и телетексных строк следующим образом:
а) Тип и значение конкретного регионального атрибута может быть отпечатанной строкой, телетексной строкой либо тем и другим. Как для типа, так и для значения должно быть выбрано одно и то же представление.
б) Виды строк, из которых могут быть образованы стандартные значения атрибутов, и сам способ их образования (например, в виде одной или нескольких строк) различны для разных атрибутов.
Значение атрибута содержит строки одного из следующих наборов вариантов в зависимости от его типа: только цифровой, только распечатываемый, цифровой и распечатываемый, распечатываемый и телетексный. В этом отношении для каждого сеанса обмена данными действуют следующие правила:
а) Для имени-административного-региона, имени-частного-региона и для почтового-кода может быть представлено одно и то же численное значение в виде цифровой или распечатываемой строки.
б) В случае, когда разрешены как распечатываемые, так и телетексные строки, может обеспечиваться любой из этих вариантов или оба одновременно. Если обеспечиваются оба варианта, они должны однозначно идентифицировать одного и того же пользователя.
Примечания
1 Телетексные строки разрешены в значениях атрибутов для того, чтобы обеспечить включение, например акцентированных знаков, широко употребляемых во многих странах.
2 Правила, приведенные в приложении В ГОСТ Р ИСО/МЭК 10021-6, устанавливают, что адрес О/П не может быть опущен, если была обеспечена хотя бы только телетексная строка, которая содержит знаки, не входящие в репертуар распечатываемой строки.
18.3 Стандартные атрибуты
Типы стандартных атрибутов перечислены в графе 1 таблицы 9. Для каждого перечисленного типа в графах 2-4 указаны наборы знаков (цифровых, распечатываемых и телетексных), из которых могут быть образованы значения атрибутов.
Таблица 9 - Стандартные атрибуты
|
Наборы знаков | ||
|
ЦИФ |
ПЧТ |
ТЛТ |
1 |
2 |
3 |
4 |
Общего назначения |
|
|
|
Имя-административного-региона |
Х |
Х |
- |
Общее-имя |
- |
Х |
Х |
Имя-страны |
Х |
Х |
- |
Адрес-сети |
X* |
- |
- |
Цифровой-идентификатор-пользователя |
Х |
- |
- |
Имя-организации |
- |
Х |
Х |
Имена-организационных-модулей |
- |
Х |
Х |
Личное-имя |
- |
X |
Х |
Имя-частного-региона |
Х |
Х |
- |
Идентификатор-оконечного-устройства |
- |
Х |
- |
Тип оконечного-устройства |
- |
- |
- |
Почтовая маршрутизация |
|
|
|
Имя-службы-физической-доставки |
- |
Х |
- |
Имя-страны-физической-доставки |
Х |
Х |
- |
Почтовый-код |
Х |
Х |
- |
Почтовая адресация |
|
|
|
Компоненты-расширенного-почтового-адреса-О/П |
- |
Х |
Х |
Компоненты-расширенного-адреса-физической-доставки |
- |
Х |
Х |
Локальные-почтовые-атрибуты |
- |
Х |
Х |
Имя-учреждения-почтовой-доставки |
- |
Х |
Х |
Номер-учреждения-почтовой-доставки |
- |
Х |
Х |
Имя-организации-почтовой-доставки |
- |
Х |
Х |
Личное-имя-физической-доставки |
- |
Х |
Х |
Адрес-почтового-ящика |
- |
Х |
Х |
Адрес-до-востребования |
- |
Х |
Х |
Адрес-улицы |
- |
Х |
Х |
Неформатированный-почтовый-адрес |
- |
Х |
Х |
Уникальное-почтовое-имя |
- |
Х |
Х |
Обозначения: |
|||
ЦИФ - цифровой; |
ТЛТ - телетексный; |
||
ПЧТ - распечатываемый; |
Х - разрешено; |
||
* - в предписанных ситуациях последовательность октетных строк. |
Строки таблицы 9 разделены на три части. В верхней части перечислены типы атрибутов общего назначения, в средней - типы атрибутов, относящиеся к маршрутизации в направлении СФД, и в нижней - относящиеся к адресации внутри СФД.
Ниже определен и описан каждый из типов стандартных атрибутов, перечисленных в таблице 9.
18.3.1 Имя-административного-региона
Имя-административного-региона представляет собой стандартный атрибут, который идентифицирует РАУ относительно страны, обозначенной именем-страны.
Значение имени-административного-региона представляет собой цифровую или распечатываемую строку, выбираемую из набора таких строк, которые определяются для этой цели указанной выше страной.
Значение атрибута, состоящее из одного пробела (" "), должно быть зарезервировано для следующей цели. Если разрешено страной, обозначенной атрибутом имя-страны, то один пробел должен обозначать любой (т.е. все) РАУ данной страны. Это влияет как на идентификацию пользователей внутри страны, так и на маршрутизацию сообщений, зондов и отчетов в направлении РАУ данной страны и между ними. Что касается первого случая, то здесь требуется, чтобы адреса пользователей О/П внутри страны были выбраны так, чтобы можно было гарантировать их недвусмысленность даже при отсутствии фактических имен РАУ пользователя. Что касается второго случая, то он позволяет как РУЧП внутри страны, так и РАУ вне страны направлять сообщения, зонды, и отчеты к любому РАУ внутри страны в равной мере и требует, чтобы РАУ внутри страны сами взаимодействовали между собой таким образом, чтобы сообщения, зонды и отчеты передавались их адресатам.
Значение атрибута, состоящее из одного нуля ("0"), закодированное либо в виде распечатываемой, либо цифровой строки, должно быть зарезервировано для использования в РУЧП, который не связан ни с одним из РАУ и недостижим ни с одного РАУ. Значение из одного нуля не должно использоваться РУЧП, который соединен с одним или несколькими РАУ. Значение из одного нуля не должно использоваться РУЧП, который косвенно соединен с РАУ (т.е. при наличии соглашения между РАУ и промежуточными РУЧП по косвенной маршрутизации сообщений между РАУ и подчиненным РУЧП). Помимо обеспечения соответствующей части области адреса О/П для таких РУЧП значение из одного нуля позволяет РАУ и другим РУЧП (при отсутствии соглашения о маршрутизации с подчиненным РУЧП) определить, что сообщения, зонды или отчеты не могут быть направлены подчиненным РУЧП. Наличие адреса О/П с нулевым именем-административного-региона у получателей, у которых не установлен указатель наличия ответственности, либо у инициатора сообщения или отчета, которому передан СР или который переадресован, либо у кого-то еще, является правомочным и не должно обусловливать недоставку.
18.3.2 Общее имя
Общее имя - это стандартный атрибут, который идентифицирует пользователя или СР относительно объекта, обозначенного другим атрибутом (например, именем-организации).
Значение общего имени представляет собой распечатываемую строку, телетексную строку либо то и другое. Распечатываемая или телетексная строка выбирается из набора таких строк, которые определяются для этой цели (и, возможно, других) указанным объектом.
Примечание - Наряду со многими другими возможностями, общее имя может идентифицировать организационную роль (например, "директор маркетинга").
18.3.3 Имя-страны
Имя-страны - это стандартный атрибут, который идентифицирует страну.
Значение имени-страны представляет собой цифровую строку, которая содержит одну из цифр, назначенных рекомендацией X.121, или распечатываемую строку, которая содержит два знака, присвоенных стране стандартом ИСО 3166.
18.3.4 Компоненты-расширенного-почтового-адреса-О/П
Компоиенты-расширенного-почтового-адреса-О/П представляют собой стандартный атрибут, который обеспечивает в почтовом адресе дополнительную информацию, необходимую для идентификации адресата (например, организационного модуля).
Значение атрибута "компоненты-расширенного-почтового-адреса-О/П" представляет собой распечатываемую строку, телетексную строку либо то и другое.
18.3.5 Компоненты-расширенного-адреса-физической-доставки
Компоненты-расширенного-адреса-физической-доставки представляют собой стандартный атрибут, который определяет в почтовом адресе дополнительную информацию, необходимую для идентификации точного пункта доставки (например, номера помещения или этажа в крупном здании).
Значение атрибута "компоненты-расширенного-адреса-физической-доставки" представляет собой распечатываемую строку, телетексную строку либо то и другое.
18.3.6 Локальные-почтовые-атрибуты
Локальные-почтовые-атрибуты представляет собой стандартный атрибут, идентифицирующий место распределения, отличное от обозначенного атрибутом "имя-учреждения-физической-доставки" (например, географическую территорию) физического сообщения пользователя.
Значение атрибута "локальные-почтовые-атрибуты" представляет собой распечатываемую строку, телетексную строку либо то и другое.
18.3.7 Сетевой-адрес
Сетевой-адрес представляет собой стандартный атрибут, который определяет сетевой адрес оконечного устройства.
Значение сетевого-адреса представляет собой одно из следующих:
а) цифровую строку, определяемую рекомендацией X.121 МККТТ;
б) две цифровые строки, определяемые рекомендацией Е.163 или рекомендацией Е.164 МККТТ;
в) адрес пункта-доступа-к-услугам -уровня-представления (ПДУП).
Примечание - Среди строк, допускаемых рекомендацией X.121, имеются телексный и телефонный номера, которым предшествует цифра кода АР2.
18.3.8 Цифровой-идентификатор-пользователя
Цифровой-идентификатор-пользователя представляет собой стандартный атрибут, который в цифровом виде идентифицирует пользователя для РАУ, обозначенного именем-административного-региона.
Значение атрибута "цифровой-идентификатор-пользователя" представляет собой цифровую строку, выбранную из набора таких строк, которые определяются для этой цели указанным выше РАУ.
18.3.9 Имя-организации
Имя-организации представляет собой стандартный атрибут, который идентифицирует организацию. В качестве национального решения эта идентификация может относиться либо к стране, обозначенной именем-страны (так, чтобы имена организации были уникальными внутри страны), либо к РУ, идентифицированному именем-региона-частного-пользования или именем-административного-региона, либо к тем и другим.
Значение атрибута "имя-организации" представляет собой распечатываемую строку, телетексную строку либо то и другое. Распечатываемая или телетексная строка выбирается из набора таких строк, которые определяются для этой цели (и, возможно, для других) страной или указанным выше РУ.
Примечание - В странах, выбравших имена-организаций в масштабе страны, необходим национальный полномочный орган регистрации имен-организации.
18.3.10 Имена-организационных модулей
Имена-организационных модулей представляют собой стандартный атрибут, который идентифицирует один или несколько модулей (например, отделов или департаментов) организации, обозначенной именем-организации. При этом каждый из модулей, кроме первого, является подмодулем тех модулей, имена которых предшествуют этому имени в данном атрибуте.
Значение атрибута "имена-организационных-модулей" представляет собой упорядоченную последовательность распечатываемых строк или телетексных строк, или то и другое. Каждая строка - распечатываемая или телетексная - выбирается из набора таких строк, которые определяются для этой цели (и, возможно, для других целей) указанной выше организацией (либо охватывающим модулем).
18.3.11 Имя-службы-физической-доставки
Имя-службы-физической-доставки представляет собой стандартный атрибут, который идентифицирует СФД, относящуюся к РАУ, обозначенному именем-административного-региона.
Значение имени-службы-физической-доставки представляет собой распечатываемую строку, выбираемую из набора таких строк, которые определяются для этой цели указанным выше РАУ.
18.3.12 Личное-имя
Личное-имя представляет собой стандартный атрибут, который идентифицирует лицо, относительно объекта, обозначенного другим атрибутом (например, именем-организации).
Значение личного-имени охватывает следующие части информации, первая из которых обязательная, остальные - факультативные:
а) фамилия лица;
б) имя лица;
в) инициалы всех его имен, кроме фамилии;
г) его поколение (например, "Jr").
Указанная выше информация представляется в виде распечатываемых строк, телетексных строк либо тех и других.
18.3.13 Имя-страны-физической-доставки
Имя-страны-физической-доставки представляет собой стандартный атрибут, идентифицирующий страну, в которой пользователь осуществляет доставку физических сообщений.
Значение атрибута "имя-страны-физической-доставки" подвергается тем же ограничениям, что и имя-страны.
18.3.14 Имя-учреждения-физической-доставки
Имя-учреждения-физической-доставки представляет собой стандартный атрибут, идентифицирующий город, деревню и т.п., где расположено почтовое отделение, через которое пользователь осуществляет доставку физических сообщений.
Значение имени-учреждения-физической-доставки представляет собой распечатываемую строку, телетексную строку либо то и другое.
18.3.15 Номер-учреждения-физической-доставки
Номер-учреждения-физической-доставки представляет собой стандартный атрибут, по которому различаются несколько почтовых отделений, обозначенных одним именем-учреждения-физической-доставки.
Значение номера-учреждения-физической-доставки представляет собой распечатываемую строку, строку телетекса либо то и другое.
18.3.16 Имя-организации-физической-доставки
Имя-организации-физической-доставки представляет собой стандартный атрибут, идентифицирующий почтовую организацию абонентов.
Значение имени-организации-физической-доставки представляет собой распечатываемую строку, строку телетекса либо то и другое.
18.3.17 Личное-имя-физической-доставки
Личное-имя-физической-доставки представляет собой стандартный атрибут, идентифицирующий абонента физической доставки.
Значение личного-имени-физической-доставки представляет собой распечатываемую строку, строку телетекса либо то и другое.
18.3.18 Адрес-почтового-ящика
Адрес-почтового-ящика представляет собой стандартный атрибут, определяющий номер почтового ящика, через который пользователь осуществляет доставку физического сообщения.
Значение адреса-почтового-ящика представляет собой цифровую или распечатываемую строку, выбранную из набора таких строк, которые поддерживаются и стандартизуются для этой цели почтовой администрацией страны, идентифицированной атрибутом "имя-страны-физической-доставки".
18.3.19 Почтовый-код
Почтовый-код представляет собой стандартный атрибут, определяющий почтовый код географической территории, на которой пользователь осуществляет доставку физического сообщения.
Значение почтового-кода представляет собой цифровую или распечатываемую строку, выбираемую из набора строк, которые поддерживаются и стандартизуются для этой цели почтовой администрацией страны, идентифицированной атрибутом "имя-страны-физической-доставки".
18.3.20 Адрес-до-востребования
Адрес-до-востребования представляет собой стандартный атрибут, определяющий код, который пользователь назначает почтовому учреждению для хранения физических сообщений, ожидающих доставки этому пользователю.
Значение адреса-до-востребования представляет собой распечатываемую строку, телетексную строку либо то и другое, выбираемое из набора строк, назначенных для этой цели почтовым учреждением, которое обозначено атрибутом "имя-учреждения-физической-доставки".
18.3.21 Имя-частного-региона
Имя-частного-региона представляет собой стандартный атрибут, идентифицирующий РУЧП. В качестве национального решения эта идентификация может относиться либо к стране, обозначенной именем-страны (таким образом, что имена РУЧП уникальны внутри страны), либо к РАУ, идентифицированному именем-административного-региона.
Значение имени-частного-региона представляет собой цифровую или распечатываемую строку, выбираемую из набора таких строк, которые определяются для этой цели страной или РАУ.
Примечание - В странах, выбирающих уникальные для страны имена РУЧП, требуется национальный полномочный орган регистрации имен-частного-региона.
18.3.22 Адрес-улицы
Адрес-улицы представляет собой стандартный атрибут, который определяет адрес улицы [номер дома, тип и название улицы (например, "Road")], на которую пользователь осуществляет доставку физического сообщения.
Значение адреса-улицы представляет собой распечатываемую строку, телетексную строку либо то и другое.
18.3.23 Идентификатор-оконечного-устройства
Идентификатор-оконечного-устройства представляет собой стандартный атрибут, который обеспечивает терминальный идентификатор оконечного устройства (например, обратный ответ телетекса или идентификатор телетексного терминала).
Значение идентификатора-оконечного-устройства представляет собой распечатываемую строку.
18.3.24 Тип-оконечного-устройства
Тип-оконечного-устройства представляет собой стандартный атрибут, который определяет тип оконечного устройства.
Тип-оконечного-устройства принимает одно из следующих значений: телекс, телетекс, Г3 факсимиле, Г4 факсимиле, терминал МК 5 и видеотекс.
18.3.25 Неформатированный-почтовый-адрес
Неформатированный-почтовый-адрес представляет собой стандартный атрибут, который определяет почтовый адрес пользователя в произвольной форме.
Значение неформатированного-почтового-адреса представляет собой последовательность распечатываемых строк, каждая из которых является строкой текста, отдельной строкой телетекса, строками, выделенными в соответствии с предписанием для таких строк, либо тем и другим.
18.3.26 Уникальное-почтовое имя
Уникальное-почтовое-имя представляет собой стандартный атрибут, который идентифицирует пункт доставки, отличный от обозначенного адресом-улицы, адресом-почтового-ящика или адресом-до-востребования (например, здание или деревушка) физических сообщений пользователя.
Значение уникального-почтового-имени представляет собой распечатываемую строку, телетексную строку либо то и другое.
18.4 Эквивалентность списка атрибутов
Несколько адресов О/П и, тем самым, несколько списков атрибутов могут означать одного и того же пользователя или СР. Эта множественность адресов О/П частично (но не полностью) вытекает из следующих правил эквивалентности списка атрибутов:
а) Относительным порядок стандартных атрибутов не имеет значения.
б) В тех случаях, когда стандартный атрибут может быть цифровой строкой или эквивалентной распечатываемой строкой, выбор того или другого не должен иметь значения.
Примечание - Это правило применимо даже к стандартному атрибуту "имя страны", где выбор формы X.121 или ИСО 3166 не должен иметь значения и где Х.121 назначает стране несколько номеров, и этой частью ГОСТ Р ИСО/МЭК 10021 не стандартизована значимость используемого номера.
в) В тех случаях, когда значение стандартного атрибута может быть распечатываемой строкой, эквивалентной телетексной строкой либо тем и другим, выбор любой из этих трех возможностей не должен иметь значения.
г) В тех случаях, когда тип или значение регионального атрибута либо значение стандартного атрибута содержит знаки из репертуара распечатываемой строки, выбор между их кодированием в телетексную строку или в распечатываемую строку не должен иметь значения.
д) В тех случаях, когда стандартный атрибут может содержать буквы, регистр этих букв не должен иметь значения.
е) В типе или в значении регионального атрибута, или в значении стандартного атрибута все ведущие, концевые и все, кроме одного последовательно вводимого, пробелы должны рассматриваться как незначащие.
ж) В телетексной строке графический знак подчеркивания, не занимающий места, должен рассматриваться незначащим, как и все управляющие функции, за исключением функций, используемых для процедур кодового расширения.
з) В телетексной строке выбор между различными кодированиями одного и того же знака не должен иметь значения.
Примечание - Регион управления может установить дополнительные правила эквивалентности для тех атрибутов, которые он назначает своим собственным пользователям и СР. Он может определить, например, правила, относящиеся к знакам пунктуации в значениях атрибутов, алфавитному регистру в таких значениях или относительному порядку региональных атрибутов.
18.5 Формы адресов О/П
Каждому пользователю и СР назначается один или несколько адресов О/П. Адрес О/П представляет собой список атрибутов, по которому пользователи отличаются друг от друга и который идентифицирует пункт доступа пользователя к СОС или пункт расширения СР.
Адрес О/П может принимать одну из форм, перечисленных в таблице 10. В графе 1 этой таблицы указаны атрибуты, доступные для образования адресов О/П. Для каждой формы адреса О/П в графах 2-6 указаны атрибуты, которые могут иметь место в таких адресах О/П, и их ранги (см. также 18.6).
Таблица 10 - Формы адреса О/П
|
Формы адреса О/П | ||||
Тип атрибута |
МНЕМ |
ЦИФ |
ПЧТ |
ТЕРМ | |
|
|
|
Ф |
Н |
|
1 |
2 |
3 |
4 |
5 |
6 |
Общего назначения |
|
|
|
|
|
Имя-административного-региона |
О |
О |
О |
О |
У |
Общее-имя |
У |
- |
- |
- |
- |
Имя-страны |
О |
О |
О |
О |
У |
Адрес-сети |
- |
- |
- |
- |
О |
Цифровой-идентификатор-пользователя |
- |
О |
- |
- |
- |
Имя-организации |
У |
- |
- |
- |
- |
Имена-организационных-модулей |
У |
- |
- |
- |
- |
Личное-имя |
У |
- |
- |
- |
- |
Имя-частного-региона |
У |
У |
У |
У |
У |
Идентификатор-оконечного-устройства |
- |
- |
- |
- |
У |
Тип-оконечного-устройства |
- |
- |
- |
- |
У |
Почтовая маршрутизация |
|
|
|
|
|
Служба-физической-доставки |
- |
- |
У |
У |
- |
Имя-страны-физической-доставки |
- |
- |
О |
О |
- |
Почтовый-код |
- |
- |
О |
О |
- |
Почтовая адресация |
|
|
|
|
|
Компоненты-расширенного-почтового- |
- |
- |
У |
- |
- |
Компоненты-расширенного-адреса-физической-доставки |
- |
- |
У |
- |
- |
Локальные-почтовые-атрибуты |
- |
- |
У |
- |
- |
Имя-учреждения-почтовой-доставки |
- |
- |
У |
- |
- |
Номер-учреждения-почтовой-доставки |
- |
- |
У |
- |
- |
Имя-организации-почтовой-доставки |
- |
- |
У |
- |
- |
Личное-имя-физической-доставки |
- |
- |
У |
- |
- |
Адрес-почтового-ящика-учреждения |
- |
- |
У |
- |
- |
Адрес-до-востребования |
- |
- |
У |
- |
- |
Адрес-улицы |
- |
- |
У |
- |
- |
Неформатированный-почтовый-адрес |
- |
- |
- |
О |
- |
Уникальное-почтовое-имя |
- |
- |
У |
- |
- |
Региональный |
|
|
|
|
|
Региональный (один или несколько) |
У |
У |
- |
- |
У |
Обозначения: |
|
|
|
|
|
МНЕМ - мнемонический; ЦИФ - цифровой; ПЧТ - почтовый; ТЕРМ - терминальный; Ф - форматированный; Н - неформатированный; О - обязательный; У - условный. |
Строки таблицы 10 разделены на четыре части. В первой части приведены типы атрибутов общего назначения, во второй и третьей частях - атрибуты, специфичные для физической доставки, в четвертой части - региональные атрибуты.
Ниже приведены определение и описание каждой из форм адресов, перечисленных в таблице 10.
18.5.1 Мнемонический адрес О/П
Мнемонический адрес О/П представляет собой адрес, который мнемонически идентифицирует пользователя или СР. Он идентифицирует РАУ и относящихся к нему пользователя или СР.
Мнемонический адрес О/П содержит следующие атрибуты:
а) одно имя-страны и одно имя-административного-региона, которые вместе идентифицируют РАУ;
б) одно имя-частного-региона, одно имя-организации, имена-организационного модуля, одно личное-имя, одно общее-имя или комбинацию перечисленных имен, или один или несколько региональных атрибутов, которые совместно идентифицируют пользователя или СР относительно содержащегося в перечислении а) РАУ.
18.5.2 Цифровой адрес О/П
Цифровой адрес О/П представляет собой такой адрес, который идентифицирует пользователя. Он идентифицирует РАУ и относящегося к нему пользователя.
Цифровой адрес О/П содержит следующие атрибуты:
а) имя-страны и имя-административного-региона, которые в совокупности идентифицируют РАУ;
б) цифровой-идентификатор-пользователя и, условно, имя-частного-региона, сочетание которых идентифицирует пользователя относительно указанного РАУ;
в) условно, один или несколько региональных атрибутов, которые содержат информацию, дополнительную к той, которая идентифицирует пользователя.
18.5.3 Почтовый адрес О/П
Почтовый адрес О/П представляет собой такой адрес, который идентифицирует пользователя с помощью его почтового адреса. Он идентифицирует СФД, через которую к этому пользователю осуществляется доступ, и содержит почтовый адрес пользователя.
Различают следующие виды почтовых адресов О/П:
а) форматированный - разновидность почтового адреса О/П, который определяет почтовый адрес пользователя с помощью нескольких атрибутов. Для этой формы почтового адреса настоящая часть ГОСТ Р ИСО/МЭК 10021 предписывает некоторые подробности структуры почтового адреса;
б) неформатированный - разновидность почтового адреса О/П, который определяет почтовый адрес пользователя одним атрибутом. Для этой формы почтового адреса О/П настоящая часть ГОСТ Р ИСО/МЭК 10021 не предписывает подробной структуры почтовых адресов.
Почтовый адрес, форматированный или неформатированный, содержит следующие атрибуты:
а) одно имя-страны и одно имя-административного-региона, которые вместе идентифицируют РАУ;
б) условно, одно имя-частного-региона, одно имя-службы-физической-доставки либо то и другое, вместе идентифицирующие СФД, через которую должен осуществляться доступ к пользователю;
в) одно имя-страны-физической-доставки и один почтовый-код, вместе идентифицирующие географическую территорию, на которой пользователь осуществляет доставку физических сообщений.
Форматированный почтовый адрес О/П содержит, кроме того, по одному из каждого адресного атрибута (см. таблицу 9), за исключением неформатированного почтового адреса, который требуется СФД для идентификации почтового абонента.
Неформатированный почтовый адрес содержит также один атрибут неформатированного-почтового-адреса.
Примечание - Общее число знаков в значениях всех атрибутов, кроме имени-страны, имени-административного-региона и имени-службы-физической-доставки, в почтовом адресе О/П должно быть достаточно малым, чтобы обеспечить их размещение в шести строках по 30 знаков - размер типичного окна физического конверта. Алгоритм размещения специфичен для МДФД, кроме, возможно, включения вставляемых разграничителей (например, пробелов) между некоторыми значениями атрибутов.
18.5.4 Терминальный адрес О/П
Терминальный адрес О/П представляет собой адрес, идентифицирующий пользователя с помощью сетевых адресов и, при необходимости, тип его терминала. Он может также идентифицировать РАУ, через который осуществляется доступ к этому терминалу. В случае телематического терминала он содержит сетевой адрес терминала и, возможно, его терминальный идентификатор и тип терминала. В случае телексного терминала он содержит номер телекса.
Терминальный адрес О/П содержит следующие атрибуты:
а) один сетевой-адрес;
б) условно, один идентификатор-терминала;
в) условно, один тип-терминала;
г) условно, одно имя-страны и имя-административного-региона, которые вместе идентифицируют РАУ;
д) условно, одно имя-частного-региона и один или несколько региональных-атрибутов, каждый из которых содержит информацию, дополнительную к той, которая идентифицирует пользователя.
Имя-частного-региона и региональные-атрибуты должны присутствовать только в том случае, если присутствуют имя-страны и имя-административного-региона.
18.6 Условные атрибуты
Наличие или отсутствие в конкретном адресе О/П атрибутов, отмеченных в таблице 10 как условные, определяется следующим.
Все условные атрибуты, кроме специфичных для почтовых адресов О/П, содержатся в адресе О/П в соответствии с правилами, установленными РАУ, который обозначен атрибутами "имя-страны" и "имя-административного-региона".
Все условные атрибуты, специфичные для почтовых адресов О/П, содержатся либо отсутствуют в таком адресе О/П в зависимости от требований почтовой адресации идентифицируемых пользователей.
19 МАРШРУТИЗАЦИЯ
Для переноса сообщения, зонда или отчета к пользователю или к пункту расширения СР АПС должен не только определить местоположение пользователя или СР (т.е. иметь его адрес О/П), но и выбрать маршрут к месту его расположения. Таким образом, маршрутизация представляет собой процесс выбора по заданному адресу О/П того АПС, которому должно быть передано сообщение, зонд или отчет.
Данный раздел имеет руководящий характер; предполагается, что в дополнении к настоящему стандарту будут разработаны стандартные механизмы для распределенного использования информации, необходимой для принятия решений по маршрутизации.
Если никакие другие соображения неприменимы, то оптимальная маршрутизация состоит в передаче сообщений, по возможности, непосредственно к тому АПС, с которым соединен АП-получатель. Однако возможно наличие таких факторов, которые делают более подходящей косвенную маршрутизацию, например: менее прямые маршруты, использующие каналы с более широкой полосой пропускания между АПС; использование последующего разветвления по выходу для оптимизации стоимости передачи; необходимость доступа к промежуточному АПС для выполнения таких услуг, как преобразование. Высокая стоимость распространения и хранения маршрутной информации, возможно, в сочетании с нежелательностью для некоторых регионов раскрытия внутренней структуры означает, что частая прямая маршрутизация к противоположному АПС может оказаться невозможной, даже если она и желательна.
Первая часть решения о маршрутизации, которое должен принять АПС, должна определить, расположен ли данный получатель в его собственном РУ. Для выполнения этого АПС должен знать все комбинации атрибутов имя-страны, имя-административного-региона и имя-частного-региона, которые идентифицируют его собственный регион. РУЧП должен иметь столько комбинаций этих атрибутов, сколько существует пунктов ввода из РАУ к данному РУЧП, хотя для РУЧП, расположенных целиком в пределах страны, которая приняла в национальном масштабе уникальные имена-частного-региона для отдельной пары атрибутов имя-страны и имя-частного-региона, может оказаться достаточным осуществить внутреннюю идентификацию данного РУЧП независимо от того, разрешено или нет отсутствие семантики имени-административного-региона в пунктах ввода из РАУ.
Если получатель идентифицирован как расположенный в том же РУ, то анализируются значения других атрибутов адреса О/П - получателя, чтобы определить, является ли получатель агентом пользователя, обслуживаемым данным АПС, в случае чего может произойти локальная доставка, либо в пределах РУ может быть идентифицирован соответствующий АПС, к которому может транслироваться сообщение. Отрицательный ответ в любом из этих случаев может привести к событию недоставки.
Не все АПС данного РУ должны обладать способностью ретранслировать данные к другим РУ или получать от них данные, но в каждом РУ должен быть, по меньшей мере, один АПС, обладающий такой способностью, если данный РУ не изолирован от всех других РУ. Каждый АПС в РУ (неизолированном) должен обладать способностью маршрутизировать данные к АПС, расположенному в данном РУ, который может ретранслировать их к другим РУ, если он сам не обладает такой способностью. Таким образом, даже если получатель идентифицирован как расположенный вне РУ, то ретрансляция к другим АПС данного РУ может оказаться необходимой.
Если внешний РУ идентифицирован как такой РУ, с которым существует прямое соединение, то это прямое соединение будет часто использоваться. Внешний РУ может быть также идентифицирован как такой РУ, доступ к которому осуществляется путем ретрансляции через один или несколько промежуточных РУ. Если этими промежуточными РУ являются РУЧП, то эта факультативная возможность может быть обеспечена только по двустороннему соглашению. Как вариант, внешний РУ может оказаться неизвестным, в случае чего могут потребоваться услуги РАУ.
Задача РАУ в СОС состоит в том, чтобы обеспечить прямую или косвенную ретрансляцию данных ко всем другим РАУ и ретранслировать сообщения ко всем РУЧП, непосредственно подключенным к данному РАУ. Таким образом, РУЧП всегда имеет факультативную возможность выбрать использование услуг РАУ для маршрутизации к другим РУЧП.
Если имеется возможность идентифицировать несколько пунктов ввода к внешнему РУ, то для определения наиболее подходящего пункта ввода могут использоваться дополнительные атрибуты адреса О/П или другие соображения. В крайнем случае, когда инициирующий РУ обладает полной информацией относительно РУ-получателя, это может обеспечить прямую взаимосвязь между АПС-отправителем и АПС-получателем.
20 ОБЩЕЕ ОПИСАНИЕ
В данной главе описаны те применения справочника (при его наличии), которые может обеспечить СОС. Если справочник отсутствует в СОС, то способ, которым СОС выполняет эти задачи, если она вообще их выполняет, является частным вопросом.
Рассмотрены следующие вопросы:
а) аутентификация;
б) разрешение имен;
в) расширение СР;
г) оценка возможностей.
21 АУТЕНТИФИКАЦИЯ
Функциональный объект может осуществлять аутентификацию, пользуясь информацией, хранимой в справочнике.
22 РАЗРЕШЕНИЕ ИМЕН
Пользуясь справочником, функциональный объект может осуществлять функцию разрешения имен.
Чтобы получить адрес(а) О/П пользователя или СР, справочное имя которого имеет объект, он сообщает это имя справочнику и запрашивает из справочного элемента этого объекта следующие атрибуты:
а) адреса О/П СОС;
б) предпочтительные методы доставки СОС.
Для успешного выполнения этой функции объект сначала должен удостоверить свою подлинность для справочника и получить право доступа к запрашиваемой информации.
23 РАСШИРЕНИЕ СР
Пользуясь справочником, функциональный объект может осуществить расширение СР, убедившись вначале в наличии необходимых разрешений.
Для получения членов СР, справочное имя которых известно объекту, он сообщает это имя справочнику и запрашивает из справочного элемента этого объекта следующие атрибуты:
а) членов СР СОС;
б) права предоставления СР СОС;
в) предпочтительные методы доставки СОС.
Для успешного выполнения этой функции АПС сначала должен удостоверить свою подлинность для справочника и получить право доступа к запрашиваемой информации.
24 ОЦЕНКА ВОЗМОЖНОСТЕЙ
Пользуясь справочником, функциональный объект может осуществлять оценку возможностей пользователя или ХС.
Перечисленные ниже атрибуты справочника представляют собой те возможности пользователя, которые могут иметь значимость в обработке сообщений:
а) длина доставляемого содержимого СОС;
б) типы доставляемого содержимого СОС;
в) типы доставляемой кодированной информации СОС;
г) предпочтительные методы доставки СОС.
Перечисленные ниже атрибуты справочника представляют собой те возможности ХС, которые могут иметь значимость в обработке сообщений:
а) обеспечиваемые автоматические действия СОС;
б) обеспечиваемые типы содержимого СОС;
в) обеспечиваемые факультативные атрибуты СОС.
Для доступа к конкретным функциональным возможностям пользователя или ХС, справочное имя которого известно объекту, объект сообщает это имя справочнику и запрашивает у справочного элемента объекта атрибут, относящийся к данной возможности.
Для успешного выполнения этой функции АПС сначала должен удостоверить свою подлинность для справочника и получить право доступа к запрашиваемой информации.
25 ОБЩЕЕ ОПИСАНИЕ
В данной главе изложен способ реализации СОС с помощью ВОС.
Рассмотрены следующие вопросы:
а) сервисные элементы прикладного уровня;
б) прикладные контексты.
26 СЕРВИСНЫЕ ЭЛЕМЕНТЫ ПРИКЛАДНОГО УРОВНЯ
В данном разделе идентифицированы сервисные элементы прикладного уровня (СЭП), которые осуществляют в ВОС реализацию обработки сообщений.
В ВОС возможности открытых систем, связанные с обменом данными, организованы по группам, называемым СЭП. Данный раздел содержит общее описание тех принципов эталонной модели ВОС, на основе которых проводят различие между симметричными и асимметричными СЭП, а также, содержит концепцию СЭП, определенных для обработки сообщений или поддерживающих ее.
Примечание - Помимо обсуждаемых СЭП, СОС полагается на сервисный элемент доступа к справочнику, определенный в ГОСТ Р ИСО/МЭК 9594-6. Однако, поскольку этот СЭП не фигурирует в прикладных контекстах при обработке сообщений (см. ГОСТ Р ИСО/МЭК 10021-6), этот элемент здесь не рассматривается.
26.1 Концепция СЭП
Концепция СЭП представлена на рисунке 12, где изображены две взаимодействующие системы. Показаны только относящиеся к ВОС части открытых систем, называемые прикладными элементами (ПЭ). Каждый ПЭ содержит элемент пользователя (ЭП) и один или несколько СЭП. ЭП представляет собой управляющую или организующую часть ПЭ, который определяет роль открытой системы (например, роль АПС). СЭП представляет собой один из наборов возможностей взаимодействия или услуг (например, связанных с предоставлением или передачей сообщений), от которого ЭП требует выполнения соответствующей роли.
Рисунок 12 - Концепция СЭП
Взаимоотношение между двумя ПЭ различных открытых систем называется прикладной ассоциацией. СЭП каждой открытой системы взаимодействуют с равноправными с ними СЭП других открытых систем через соединение уровня представления. Это то взаимодействие, которое создает и поддерживает взаимоотношения, воплощаемые прикладной ассоциацией. Для того чтобы успешно объединить несколько СЭП в одном ПЭ, должно быть предусмотрено скоординированное их использование прикладной ассоциацией.
СЭП играет большую роль в механическом преобразовании запросов и ответов, выдаваемых его ЭП, в вид, определяемый протоколом прикладного уровня, управляющим взаимодействием СЭП с равноправным СЭП другой открытой системы, с которой его соединяет данная ассоциация. СЭП реализует абстрактные услуги или их часть для обмена данными в ВОС (см. ГОСТ Р ИСО/МЭК 10021-3).
Примечание - Строго говоря, роль открытой системы определяется поведением ее прикладных процессов. В контексте обработки сообщений прикладной процесс реализует функциональный объект одного из типов, определенных в разделе 7. В свою очередь, ЭП является одной из частей прикладного процесса.
26.2 Симметричные и асимметричные СЭП
Различают следующие виды СЭП, показанные на рисунке 13:
Рисунок 13 - Симметричные и асимметричные СЭП
а) симметричные - разновидность СЭП, посредством которых ЭП предоставляет и использует услуги. Например, СЭП для передачи сообщений является симметричным, поскольку обе открытые системы, каждая из которых содержит АПС, обеспечивают и могут использовать услуги передачи сообщений;
б) асимметричные - разновидность СЭП, посредством которых ЭП предоставляет и использует услуги (но не то и другое одновременно), в зависимости от организации СЭП. Например, СЭП для доставки сообщения является асимметричным, поскольку лишь та открытая система, которая имеет АПС, представляет соответствующую услугу, и лишь та открытая система, которая имеет АП или ХС, использует ее.
При конкретном асимметричном СЭП один ЭП предоставляет услугу, которую другой ЭП использует. СЭП, совмещенные с ЭП, участвуют в предоставлении и использовании услуги. В результате вырисовываются четыре различные роли, представленные на рисунке 14 под следующими названиями:
Рисунок 14 - Терминология асимметричных СЭП
а) обеспечивающий ЭП- - прикладной процесс, который обеспечивает услугу, предоставляемую асимметричным СЭП-;
б) обеспечивающий СЭП- - асимметричный СЭП-, ориентированный на совместное размещение с обеспечивающим ЭП-;
в) использующий ЭП- - прикладной процесс, использующий услугу, предоставляемую асимметричным СЭП-;
г) использующий СЭП- - асимметричный СЭП-, ориентированный на совместное размещение с использующим ЭП-.
Как отмечено выше, четыре указанные роли определены относительно конкретного СЭП. Если ПЭ содержит несколько асимметричных СЭП, эти роли назначаются каждому СЭП независимо друг от друга. Таким образом, как видно из рисунка 15, один ЭП может выполнять роль потребителя относительно одного СЭП и роль поставщика относительно другого СЭП.
Рисунок 15 - Несколько асимметричных СЭП
26.3 СЭП обработки сообщений
СЭП, обеспечивающие различные услуги обработки сообщений, перечислены в графе 1 таблицы 11. Для каждого из перечисленных СЭП в графе 2 указан его тип: симметричный или асимметричный. В графах 3-6 указаны функциональные объекты АП, ХС, АПС и МД, связанные с данным СЭП в качестве либо потребителя, либо поставщика.
Таблица 11 - СЭП обработки сообщений
|
|
Функциональные объекты | |||
АП |
ХС |
АПС |
МД | ||
1 |
2 |
3 |
4 |
5 |
6 |
СЭПдС |
СИМ |
- |
- |
ПтПс |
- |
СЭПрС |
АС |
Пт |
ПтПс |
Пс |
- |
СЭДС |
АС |
Пт |
Пт |
Пс |
- |
СЭПС |
АС |
Пт |
Пс |
- |
- |
СЭУС |
АС |
Пт |
ПтПс |
Пс |
- |
Обозначения: | |||||
СИМ - симметричный; АС - асимметричный; Пт - потребитель; Пс - поставщик. |
Перечисленные в таблице 11 СЭП обработки сообщений ниже рассмотрены по отдельности. Каждый из них определен в ГОСТ Р ИСО/МЭК 10021-6.
26.3.1 Передача сообщения
Сервисный элемент передачи сообщения (СЭПдС) служит средством выполнения шага трансмиттала передачи.
26.3.2 Предоставление сообщения
Сервисный элемент предоставления сообщения (СЭПрС) служит средством выполнения шага трансмиттала предоставления.
26.3.3 Доставка сообщения
Сервисный элемент доставки сообщения (СЭДС) служит средством выполнения шага трансмиттала доставки.
26.3.4 Поиск сообщения
Сервисный элемент поиска сообщения (СЭПС) служит средством выполнения шага трансмиттала поиска.
26.3.5 Административное управление сообщениями
С помощью сервисного элемента административного управления сообщением (СЭУС) АП, ХС и АПС помещают в файлы друг друга информацию, необходимую для их последующих взаимодействий посредством СЭПрС, СЭДС, СЭПС и СЭУС.
26.4 Поддерживающие СЭП
СЭП общего назначения, от которых зависит функционирование СЭУ обработки сообщений, перечислены в таблице 12. Для каждого из перечисленных СЭП указан его вид: симметричный или асимметричный.
Таблица 12 - Поддерживающие СЭП
СЭП |
Вид |
СЭУО |
СИМ |
СЭНП |
СИМ |
СЭУА |
СИМ |
Обозначение: |
|
СИМ - симметричный. |
Ниже рассмотрен каждый из перечисленных в таблице 12 поддерживающих СЭП.
26.4.1 Удаленные операции
Сервисный элемент удаленных операций (СЭУО) служит средством, с помощью которого асимметричные СЭП обработки сообщений организуют свои взаимодействия запрос-ответ с открытыми системами - потребителями и поставщиками.
Элемент СЭУО определен в ГОСТ Р ИСО/МЭК 9072-1.
26.4.2 Надежная передача
Сервисный элемент надежной передачи (СЭНП) служит средством, с помощью которого различные симметричные и асимметричные СЭП обработки сообщений переносят информационные объекты, особенно больших размеров (например, факсимильные сообщения), между открытыми системами так, чтобы их надежное хранение в пунктах назначения было гарантировано.
Элемент СЭНП определен в ГОСТ Р ИСО/МЭК 9066-1.
26.4.3 Управление ассоциацией
Сервисный элемент управления ассоциацией (СЭУА) служит средством, с помощью которого осуществляются установление, разъединение и другие виды управления всеми ассоциациями между открытыми системами.
Элемент СЭУА определен в ИСО 8649.
27 ПРИКЛАДНЫЕ КОНТЕКСТЫ
Возможности обмена данными в ВОС (т.е. СЭП) между двумя открытыми системами распределяются по конкретным назначениям с помощью прикладных контекстов (ПК). Прикладной контекст представляет собой подробную спецификацию использования ассоциации между двумя открытыми системами, т.е. протокол.
Прикладной контекст определяет, как устанавливается ассоциация (например, какими параметрами необходимо обмениваться), какие СЭП должны участвовать в равноправном обмене данными об установленной ассоциации, какие ограничения (если имеются) должны быть наложены на их индивидуальное использование в ассоциации, кем является потребитель каждого асимметричного СЭП - инициатором или ответчиком и каким образом должна разъединяться ассоциация (например, какими завершающими параметрами следует обменяться).
Каждому ПК присваивается имя (объектным идентификатором АСН.1). Инициатор ассоциации сообщает ответчику тот ПК, который будет управлять использованием ассоциации, путем передачи ему имени ПК посредством СЭУА.
ПК идентифицирует также по имени (объектный идентификатор АСН.1) абстрактные синтаксисы тех ПБДП, которые могут передаваться по ассоциации в результате ее использования элементами СЭП ПК. По соглашению набору ПБДП, связанному либо с каждым отдельным СЭП, либо с ПК как с единым целым, присваивается имя. Инициатор ассоциации сообщает ответчику один или несколько абстрактных синтаксисов, относящихся к ПК, путем передачи ему их имен через СЭУА.
Абстрактный синтаксис ПБДП представляет собой его структуру в виде информационного объекта (например, набора АСН.1, содержащего код команды "целое число" и аргумент команды "строка МК5"). Он отличается от синтаксиса передачи ПБДП, который определяет способ представления информационного объекта для передачи между двумя открытыми системами (например, один октет, означающий набор АСН.1, и последующий октет, содержащий длину набора, и т.п.).
Прикладные контексты, с помощью которых обеспечиваются различные услуги, связанные с передачей сообщений, определены в ГОСТ Р ИСО/МЭК 10021-6. Эти протоколы обозначены Р1, Р3 и Р7.
Примечание - Характер содержимого сообщения не входит в определение прикладных контекстов обработки сообщений, поскольку содержимое скомпоновано (в виде строки октетов) в протоколах, с помощью которых оно передается.
ПРИЛОЖЕНИЕ А
(обязательное)
КЛАССЫ И АТРИБУТЫ ОБЪЕКТОВ СПРАВОЧНИКА
Для обработки сообщений определены различные классы, атрибуты и синтаксисы атрибутов объектов справочника. Они определены в данном приложении с использованием макрокоманд ИСО/МЭК 9594-2 OBJECT-CLASS, ATTRIBUTE и ATTRIBUTE-SYNTAX соответственно.
А.1 Классы объектов
Классы объектов, специфичные для обработки сообщений, определены ниже.
Примечание - Классы объектов справочника, описываемые в данном приложении, могут быть объединены с другими классами объектов, например определенными в ГОСТ Р ИСО/МЭК 9594-7. Пояснение способов объединения нескольких классов объектов справочника в одном элементе справочника приведено в разделе 9 ИСО/МЭК 9594-2. В приложении в ГОСТ Р ИСО/МЭК 9594-7 содержатся дополнительные сведения о формах имен справочника и возможных структурах информации справочника.
А.1.1 Список распределения СОС
Объект "список распределения СОС" представляет собой СР. Атрибуты, содержащиеся в его элементе, идентифицируют его общее имя, права предоставления и адреса О/П, а также описывают в той степени, в которой имеются соответствующие атрибуты, СР, идентифицирующую его организацию, организационные модули и владельца; ссылаются на соответствующие объекты; идентифицируют типы доставляемого содержимого, доставляемые ТКИ, членов СР и предпочтительные методы доставки.
mhs-distribution-list OBJECT-CLASS |
|||||
SUBCLASS OF top |
|||||
MUST CONTAIN { |
|||||
commonName, |
|||||
mhs-dl-submit-permissions, |
|||||
mhs-or-addresses} |
|||||
MAY CONTAIN { |
|||||
description, |
|||||
organizationName, |
|||||
organizationalUnitName, |
|||||
owner, |
|||||
seeAlso, |
|||||
mhs-deliverable-content-types, |
|||||
mhs-deliverable-eits, |
|||||
mhs-dl-members, |
|||||
mhs-preferred-delivery-methods} |
|||||
::=id-oc-mhs-distribution-list |
A.1.2 Хранилище сообщений СОС
Объект "хранилище сообщений СОС" представляет собой ПЭ, который реализует ХС. Атрибуты его элемента в той степени, в которой имеются в наличии, описывают ХС, идентифицируют его владельца, нумеруют факультативные атрибуты, автоматические действия и типы обеспечиваемого содержимого.
mhs-message-store OBJECT-CLASS |
|||||
SUBCLASS OF applicationEntity |
|||||
MAY CONTAIN { |
|||||
owner, |
|||||
mhs-supported-optional-attributes, |
|||||
mhs-supported-automatic-actions, |
|||||
mhs-supported-content-types} |
|||||
::=id-oc-mhs-message-store |
A.1.3 Агент передачи сообщений СОС
Объект "агент передачи сообщений СОС" представляет собой ПЭ, который реализует АПС. Атрибуты его элемента в той степени, в которой имеются в наличии, описывают АПС, идентифицируют его владельца и длину доставляемого содержимого.
mhs-message-transfer-agent OBJECT-CLASS |
|||||
SUBCLASS OF applicationEntity |
|||||
MAY CONTAIN { |
|||||
owner, |
|||||
mhs-deliverable-content-length} |
|||||
::=id-oc-mhs-message-transfer-agent |
A.1.4 Пользователь СОС
Объект "пользователь СОС" - это общий пользователь СОС. (Общий пользователь СОС может иметь, например, рабочий адрес, домашний адрес либо то и другое.) Атрибуты его элемента идентифицируют адрес О/П пользователя и, в той степени, в которой имеются в наличии соответствующие атрибуты, они идентифицируют длину доставляемого содержимого данного пользователя, типы содержимого и ТКИ, его ХС и предпочтительные методы доставки.
mhs-user OBJECT-CLASS |
|||||
SUBCLASS OF top |
|||||
MUST CONTAIN { |
|||||
mhs-or-addresses} |
|||||
MAY CONTAIN { |
|||||
mhs-deliverable-content-length, |
|||||
mhs-deliverable-content-types, |
|||||
mhs-deliverable-eits, |
|||||
mhs-message-store-dn} |
|||||
::=id-oc-mhs-user |
Примечание - Информация атрибута предпочтительныйМетодДоставки пользователя СОС вводится в наборАтрибутовСвязи из класса поименованных объектов пользователя справочника.
A.1.5 Агент пользователя СОС
Объект "агент пользователя СОС" - это ПЭ, который реализует АП. Атрибуты его элемента в той степени, в которой имеются в наличии, идентифицируют владельца АП, длину доставляемого содержимого, типы содержимого и ТКИ, а также его адрес О/П.
mhs-user-agent OBJECT-CLASS |
|||||
SUBCLASS OF applicationEntity |
|||||
MAY CONTAIN { |
|||||
owner, |
|||||
mhs-deliverable-content-length, |
|||||
mhs-deliverable-content-types, |
|||||
mhs-deliverable-eits, |
|||||
mhs-or-addresses} |
|||||
::=id-oc-mhs-user-agent |
A.2 Атрибуты
Ниже определены специфичные для обработки сообщений атрибуты.
A.2.1 Длина доставляемого содержимого СОС
Атрибут "длина доставляемого содержимого СОС" идентифицирует максимальную длину содержимого сообщения, доставку которого должен воспринять пользователь.
Значением этого атрибута является целое число.
mhs-deliverable-content-length ATTRIBUTE |
||||
WITH ATTRIBUTE-SYNTAX integerSyntax |
||||
SINGLE VALUE |
||||
::=id-at-mhs-deliverable-content-length |
A.2.2 Типы доставляемого содержимого СОС
Атрибут "типы доставляемого содержимого СОС" идентифицирует типы содержимого сообщений, доставку которых должен воспринять пользователь.
Значением этого атрибута является объектный идентификатор.
mhs-deliverable-content-types ATTRIBUTE |
||||
WITH ATTRIBUTE-SYNTAX objectIdentifierSyntax |
||||
MULTI VALUE |
||||
::=id-at-mhs-deliverable-content-types |
A.2.3 Доставляемые ТКИ СОС
Атрибут "доставляемые ТКИ СОС" идентифицируют ТКИ сообщений, доставку которых должен воспринять пользователь.
Значением этого атрибута является объектный идентификатор.
mhs-deliverabfe-eits ATTRIBUTE |
||||
WITH ATTRIBUTE-SYNTAX objectIdentifierSyntax |
||||
MULTI VALUE |
||||
::=id-at-mhs-deliverable-eits |
A.2.4 Члены СР СОС
Атрибут "члены СР СОС" идентифицирует членов СР.
Значением этого атрибута является имя О/П.
mhs-dl-members ATTRIBUTE |
||||
WITH ATTRIBUTE-SYNTAX mhs-or-name-syntax |
||||
MULTI VALUE |
||||
::=id-at-mhs-dl-members |
A.2.5 Права предоставления СР СОС
Атрибут "права предоставления СР СОС" идентифицирует пользователей и тех СР, которые могут предоставлять сообщения для СР.
Значением этого атрибута является право предоставления СР.
mhs-dl-submit-permissions ATTRIBUTE |
||||
WITH ATTRIBUTE-SYNTAX mhs-dl-submit-permission-syntax |
||||
MULTI VALUE |
||||
::=id-at-rnhs-dl-submit-permissions |
A.2.6 Справочное имя хранилища сообщений СОС
Атрибут "справочное имя хранилища сообщений СОС" идентифицирует ХС пользователя его именем.
Значением этого атрибута является различаемое справочное имя.
mhs-message-store-dn ATTRIBUTE |
||||
WITH ATTRIBUTE-SYNTAX distinguishedNameSyntax |
||||
SINGLE VALUE |
||||
::=id-at-mhs-message-store-dn |
A.2.7 Адреса О/П СОС
Атрибут "адреса О/П СОС" определяет адреса О/П пользователя или СР.
Значением этого атрибута является адрес О/П.
mhs-or-addresses ATTRIBUTE |
||||
WITH ATTRIBUTE-SYNTAX mhs-or-address-syntax |
||||
MULTI VALUE |
||||
::=id-at-mhs-or-addresses |
A.2.8 Обеспечиваемые автоматические действия СОС
Атрибут "обеспечиваемые автоматические действия СОС" идентифицирует автоматические действия, которые полностью обеспечивает ХС.
Значением этого атрибута является объектный идентификатор.
mhs-supported-automatic-actions ATTRIBUTE |
||||
WITH ATTRIBUTE-SYNTAX objectIdentifierSyntax |
||||
MULTI VALUE |
||||
::=id-at-mhs-supported-automatic-actions |
A.2.9 Обеспечиваемые типы содержимого СОС
Атрибут "обеспечиваемые типы содержимого СОС" идентифицирует типы содержимого сообщений, синтаксис и семантику которых полностью обеспечивает ХС.
Значением этого атрибута является объектный идентификатор.
mhs-supported-content-types ATTRIBUTE |
||||
WITH ATTRIBUTE-SYNTAX objectIdentifierSyntax |
||||
MULTI VALUE |
||||
::=id-at-mhs-supported-content-types |
A.2.10 Обеспечиваемые факультативные атрибуты СОС
Атрибут "обеспечиваемые факультативные атрибуты СОС" идентифицирует факультативные атрибуты, которые полностью обеспечивает ХС.
Значением этого атрибута является объектный идентификатор.
mhs-supported-optional-attributes ATTRIBUTE |
||||
WITH ATTRIBUTE-SYNTAX objectIdentifierSyntax |
||||
MULTI VALUE |
||||
::=id-at-mhs-supported-optional-attributes |
А.3 Синтаксисы атрибутов
Ниже определены синтаксисы атрибутов, специфичные для обработки сообщений.
А.3.1 Право предоставления СР СОС
Синтаксис атрибута "право предоставления СР СОС" характеризует такой атрибут, каждое значение которого является правом предоставления.
mhs-dl-submit-permission-syntax ATTRIBUTE-SYNTAX |
|||||
SYNTAX DLSubmitPermission |
|||||
MATCHES FOR EQUALITY |
|||||
::=id-as-mhs-dl-submit-permission |
|||||
DLSubmitPermission::=CHOICE { |
|||||
individual |
[0] ORName, |
||||
member-of-dl |
[1] ORName, |
||||
pattern-match |
[2] ORNamePattern, |
||||
member-of-group |
[3] Name} |
Приведенное значение "право предоставления СР" должно относиться к типу "индивидуальное".
Право предоставления СР в зависимости от его типа гарантирует доступ предоставления к следующим видам пользователей и СР ( в количестве от нуля до нескольких):
а) индивидуальный - пользователь или СР (нерасширенный), любое из имен О/П которого равно специфицированному имени О/П;
б) член-СР - каждый член СР, любое из имен О/П которого равно специфицированному имени О/П либо рекурсивно имени каждого гнездового СР;
в) согласованный-с-набором - каждый пользователь или СР (нерасширенный), любое имя О/П которого согласуется со специфицированным набором имен;
ORNamePattern::=ORName
г) член-группы - каждый член группы-имен, представляющий специфицированное имя, либо рекурсивно член каждой гнездовой группы-имен.
Представленное значение равно желаемому значению этого типа, если оба эти значения идентичны по каждому атрибуту. Кроме того, это равенство может быть заявлено и при других условиях, относящихся к частному решению.
А.3.2 Адрес О/П СОС
Синтаксис атрибута адрес О/П СОС характеризует такой атрибут, любое значение которого является адресом О/П.
mhs-or-address-syntax ATTRIBUTE-SYNTAX |
||||
SYNTAX ORAddress |
||||
MATCHES FOR EQUALITY |
||||
::=id-as-mhs-or-address |
Представленное значение адреса О/П равно желаемому значению адреса О/П при условиях, определенных в 18.4.
А.3.3 Имя О/П СОС
Синтаксис атрибута имя О/П СОС характеризует такой атрибут, каждое значение которого является именем О/П.
mhs-or-name-syntax ATTRIBUTE-SYNTAX |
||||
SYNTAX ORName |
||||
MATCHES FOR EQUALITY |
||||
::=id-as-mhs-or-name |
Представленное значение имени О/П равно желаемому имени О/П, если оба они идентичны по каждому атрибуту. Кроме того, это равенство может быть заявлено и при других условиях, относящихся к частному решению.
ПРИЛОЖЕНИЕ В
(обязательное)
СПРАВОЧНОЕ ОПРЕДЕЛЕНИЕ ОБЪЕКТНЫХ ИДЕНТИФИКАТОРОВ
В данном приложении определены для справочных целей различные объектные идентификаторы, перечисленные в модуле АСН.1 в приложении С. В нем используется АСН.1.
Все объектные идентификаторы, присвоенные настоящей частью ГОСТ Р ИСО/МЭК 10021, приведены в данном приложении. Приложение В является определительным для всех объектных идентификаторов, кроме тех, которые используются для модулей АСН.1, и самой СОС. Для первых определяющие присвоения имеются в самих модулях; другие ссылки на них приведены в статье ИМПОРТ. Последние являются фиксированными.
MHSObjectIdentifiers {joint-iso-ccitt | |||||
mhs-motis (6) arch (5) modules (0) object-identifiers (0)} | |||||
DEFINITIONS IMPLICIT TAGS::= | |||||
BEGIN | |||||
- - Пролог | |||||
- - Экспортирует все. | |||||
IMPORTS - - отсутствие действий - - ; | |||||
ID::=OBJECT IDENTIFIER | |||||
- - Аспекты СОС | |||||
id-mhs-protocols ID::={joint-iso-ccitt mhs-motis (6) protocols (0)} | |||||
- - Прикладные контексты и протоколы СОС | |||||
- - См. ГОСТ Р ИСО/МЭК 10021-6. | |||||
id-ipms ID::={joint-iso-ccitt mhs-motis (6) ipms (1)} | |||||
- - Межперсональные сообщения | |||||
- - См. ГОСТ Р ИСО/МЭК 10021-7. | |||||
id-asdc ID::={joint-iso-ccitt mhs-motis (6) asdc (2)} | |||||
- - Соглашения по определению абстрактных услуг | |||||
- - См. ГОСТ Р ИСО/МЭК 10021-3. | |||||
id-mts ID::={joint-iso-ccitt mhs-motis (6) mts (3)} | |||||
- - Система передачи данных | |||||
- - См. ИСО/МЭК 10021-4. | |||||
id-ms ID::={joint-iso-ccitt mhs-motis (6) ms (4)} | |||||
- - Хранилище сообщений | |||||
- - См. ГОСТ Р ИСО/МЭК 10021-5. | |||||
id-arch ID::={joint-iso-ccitt mhs-motis (6) arch (5)} | |||||
- - Общая архитектура | |||||
- - См. настоящую часть ГОСТ Р ИСО/МЭК 10021. | |||||
id-group ID::={joint-iso-ccitt mhs-motis (6) group (6)} | |||||
- - Зарезервировано. | |||||
- - Категории | |||||
id-mod |
ID::={id-arch 0} - - модули, не определительные | ||||
id-oc |
ID::={id-arch 1} - - классы объектов | ||||
id-at |
ID::={id-arch 2} - - типы атрибутов | ||||
id-as |
ID::={id-arch 3} - - синтаксис атрибутов | ||||
- - Модули | |||||
id-object-identifiers |
ID::={id-mod 0} | ||||
- - модули, не определительные | |||||
id-directory-objects-and-attributes; |
ID::={id-mod 1} | ||||
- - не определительный | |||||
- - Классы объектов | |||||
id-oc-mhs-distribution-list |
ID::={id-oc 0} | ||||
id-oc-mhs-message-store |
ID::={id-oc 1} | ||||
id-oc-mhs-message-transfer-agent |
ID::={id-oc 2} | ||||
id-oc-mhs-user |
ID::={id-oc 3} | ||||
id-oc-mhs-user-agent |
ID::={id-oc 4} | ||||
- - Атрибуты |
|||||
id-at-mhs-deliverable-content-length |
ID::={id-at 0} | ||||
id-at-mhs-deliverable-content-types |
ID::={id-at 1} | ||||
id-at-mhs-deliverable-eits |
ID::={id-at 2} | ||||
id-at-mhs-dl-members |
ID::={id-at 3} | ||||
id-at-mhs-dl-submit-permissions |
ID::={id-at 4} | ||||
id-at-mhs-message-store-dn |
ID::={id-at 5} | ||||
id-at-mhs-or-addresses |
ID::={id-at 6} | ||||
- - Значение {id-at 7} еще не определено |
|||||
id-at-mhs-supported-automatic-actions |
ID::={id-at 8} | ||||
id-at-mhs-supported-content-types |
ID::={id-at 9} | ||||
id-at-mhs-supported-optional-attributes |
ID::={id-at 10} | ||||
- - Синтаксисы атрибутов |
|||||
id-as-mhs-dl-submit-permission |
ID::={id-as 0} | ||||
id-as-mhs-or-address |
ID::={id-as 1} | ||||
id-as-mhs-or-name |
ID::={id-as 2} | ||||
END - - ОбъектногоИдентификатораСОС |
ПРИЛОЖЕНИЕ С
(обязательное)
СПРАВОЧНОЕ ОПРЕДЕЛЕНИЕ КЛАССОВ И АТРИБУТОВ ОБЪЕКТОВ СПРАВОЧНИКА
Данное приложение - дополнение к приложению А - определяет для справочных целей классы, атрибуты объектов и синтаксисы атрибутов, специфичные для обработки сообщений. В нем используются макрокоманды OBJECT-CLASS, ATTRIBUTE и ATTRIBUTE-SYNTAX ИСО/МЭК 9594-2.
MHSDirectoryObjectsAndAttributes {joint-iso-ccitt | |||||||
mhs-motis (6) arch (5) modules (0) directory (1)} | |||||||
DEFINITIONS IMPLICIT TAGS::= | |||||||
BEGIN | |||||||
- - Пролог | |||||||
- - Экспортирует все | |||||||
IMPORTS | |||||||
- - Объектные идентификаторы СОС | |||||||
id-as-mhs-dl-submit-permission, id-as-mhs-or-address, | |||||||
id-as-mhs-or-name, | |||||||
id-at-mhs-deliverable-content-length, | |||||||
id-at-mhs-deliverable-content-types, | |||||||
id-at-mhs-deliverable-eits, id-at-mhs-dl-members, | |||||||
id-at-mhs-dl-submit-permissions, | |||||||
id-at-mhs-message-store-dn, | |||||||
id-at-mhs-or-addresses, | |||||||
id-at-mhs-supported-automatic-actions, | |||||||
id-at-mhs-supported-content-types, | |||||||
id-at-mhs-supported-optional-attributes, | |||||||
id-oc-mhs-distribution-list, id-oc-mhs-message-store, | |||||||
id-oc-mhs-message-transfer-agent, | |||||||
id-oc-mhs-user, | |||||||
id-oc-mhs-user-agent | |||||||
- - - - | |||||||
FROM MHSObjectIdentifiers {joint-iso-ccitt | |||||||
mhs-motis (6) arch (5) modules (0) object-identifiers (0)} | |||||||
- - Абстрактные услуги СПС | |||||||
ORAddress, ORName, RequestedDeliveryMethod | |||||||
- - - | |||||||
FROM MTSAbstractService {joint-iso-ccitt | |||||||
mhs-motis (6) mts (3) modules (0) mts-abstract-service (1)} | |||||||
- - Информационные основы | |||||||
ATTRIBUTE, ATTRIBUTE-SYNTAX, Name, OBJECT-CLASS | |||||||
- - - | |||||||
FROM InformationFramework {joint-iso-ccitt | |||||||
ds (5) modules (1) informationFramework (1)} | |||||||
- - Выбранные классы объектов | |||||||
applicationEntity, top | |||||||
- - - | |||||||
FROM SelectedObjectClasses {joint-iso-ccitt | |||||||
ds (5) modules (1) selectedObjectClasses (6)} | |||||||
- - Выбранные типы атрибутов | |||||||
commonName, description, distinguishedNameSyntax, integerSyntax, objectIdentifierSyntax, organization, organizationalUnitName, owner, seeAlso | |||||||
- - - | |||||||
FROM SelectedAttributeTypes {joint-iso-ccitt | |||||||
ds (5) modules (1) SelectedAttributeTypes (5)}; | |||||||
- - КЛАССЫ ОБЪЕКТОВ | |||||||
- - список распределения СОС | |||||||
mhs-distribution-list OBJECT-CLASS | |||||||
SUBCLASS OF top | |||||||
MUST CONTAIN { | |||||||
commonName | |||||||
mhs-dl-submit-permissions, | |||||||
mhs-or-addresses} | |||||||
MAY CONTAIN { | |||||||
description, | |||||||
organizationName, | |||||||
organizationalUnitName, | |||||||
owner, | |||||||
seeAlso, | |||||||
mhs-deliverable-content-types, | |||||||
mhs-deliverable-eits, | |||||||
mhs-dl-members, | |||||||
mhs-preferred-delivery-methods} | |||||||
::=id-oc-mhs-distribution-list | |||||||
- - хранилище сообщений СОС | |||||||
mhs-message-store OBJECT-CLASS | |||||||
SUBCLASS OF applicationEntity | |||||||
MAY CONTAIN { | |||||||
owner, | |||||||
mhs-supported-optional-attributes, | |||||||
mhs-supported-automatic-actions, | |||||||
mhs-supported-content-types} | |||||||
::=id-oc-mhs-message-store | |||||||
- - агент передачи сообщений СОС | |||||||
mhs-message-transfer-agent OBJECT-CLASS | |||||||
SUBCLASS OF applicationEntity | |||||||
MAY CONTAIN { | |||||||
owner, | |||||||
mhs-deliverable-content-length} | |||||||
::=id-oc-mhs-message-transfer-agent | |||||||
- - пользователь СОС | |||||||
mhs-user OBJECT-CLASS | |||||||
SUBCLASS OF top | |||||||
MUST CONTAIN { | |||||||
mhs-or-addresses} | |||||||
MAY CONTAIN { | |||||||
mhs-deliverable-content-length, | |||||||
mhs-deliverable-content-types, | |||||||
mhs-deliverable-eits, | |||||||
mhs-message-store-dn} | |||||||
::=id-oc-mhs-user | |||||||
- - агент пользователя СОС | |||||||
mhs-user-agent OBJECT-CLASS | |||||||
SUBCLASS OF applicationEntity | |||||||
MAY CONTAIN { | |||||||
owner, | |||||||
mhs-deliverable-content-length, | |||||||
mhs-deliverable-content-types, | |||||||
mhs-deliverable-eits, | |||||||
mhs-or-addresses} | |||||||
::=id-oc-mhs-user-agent | |||||||
- - АТРИБУТЫ | |||||||
- - длина доставляемого содержимого СОС | |||||||
mhs-deliverable-content-length ATTRIBUTE | |||||||
WITH ATTRIBUTE-SYNTAX integerSyntax | |||||||
SINGLE VALUE | |||||||
::=id-at-mhs-deliverable-content-length | |||||||
- - типы доставляемого содержимого СОС | |||||||
mhs-deliverable-content-types ATTRIBUTE | |||||||
WITH ATTRIBUTE-SYNTAX objectIdentifierSyntax | |||||||
MULTI VALUE | |||||||
::=id-at-mhs-deliverable-content-types | |||||||
- - доставляемые ТКИ СОС | |||||||
mhs-deliverable-eits ATTRIBUTE | |||||||
WITH ATTRIBUTE-SYNTAX objectIdentifierSyntax | |||||||
MULTI VALUE | |||||||
::=id-at-mhs-deliverable-eits | |||||||
- - члены CP СОС | |||||||
mhs-dl-members ATTRIBUTE | |||||||
WITH ATTRIBUTE-SYNTAX mhs-or-name-syntax | |||||||
MULTI VALUE | |||||||
::=id-at-mhs-dl-members | |||||||
- - право предоставления CP СОС | |||||||
mhs-dl-submit-permissions ATTRIBUTE | |||||||
WITH ATTRIBUTE-SYNTAX mhs-dl-submit-permission-syntax | |||||||
MULTI VALUE | |||||||
::=id-at-mhs-dl-submit-permissions | |||||||
- - адреса О/П СОС | |||||||
mhs-or-addresses ATTRIBUTE | |||||||
WITH ATTRIBUTE-SYNTAX mhs-or-address-syntax | |||||||
MULTI VALUE | |||||||
::=id-at-mhs-or-addresses | |||||||
- - справочное имя хранилища сообщений СОС | |||||||
mhs-message-store-dn ATTRIBUTE | |||||||
WITH ATTRIBUTE-SYNTAX distinguishedNameSyntax | |||||||
SINGLE VALUE | |||||||
::=id-at-mhs-message-store-dn | |||||||
- - обеспечиваемые автоматические действия СОС | |||||||
mhs-supported-automatic-actions ATTRIBUTE | |||||||
WITH ATTRIBUTE-SYNTAX objectIdentifierSyntax | |||||||
MULTI VALUE | |||||||
::=id-at-mhs-supported-automatic-actions | |||||||
- - обеспечиваемые типы содержимого СОС | |||||||
mhs-supported-content-types ATTRIBUTE | |||||||
WITH ATTRIBUTE-SYNTAX objectIdentifierSyntax | |||||||
MULTI VALUE | |||||||
::=id-at-mhs-supported-content-types | |||||||
- - обеспечиваемые факультативные атрибуты СОС | |||||||
mhs-supported-optional-attributes ATTRIBUTE | |||||||
WITH ATTRIBUTE-SYNTAX objectIdentifierSyntax | |||||||
MULTI VALUE | |||||||
::=id-at-mhs-supported-optional-attributes | |||||||
- - СИНТАКСИСЫ АТРИБУТОВ | |||||||
- - право предоставления СР СОС | |||||||
mhs-dl-submit-permission-syntax ATTRIBUTE-SYNTAX | |||||||
SYNTAX DLSubmitPermission | |||||||
MATCHES FOR EQUALITY | |||||||
::=id-as-mhs-dl-submit-permission | |||||||
DLSubmitPermission ::=CHOICE { | |||||||
individual |
[0] ORName, | ||||||
member-of-dl |
[1] ORName, | ||||||
pattern-match |
[2] ORNamePattern, | ||||||
member-of-group |
[3] Name} | ||||||
ORNamePattern::=ORName | |||||||
- - адреса О/П СОС | |||||||
mhs-or-address-syntax ATTRIBUTE-SYNTAX | |||||||
SYNTAX ORAddress | |||||||
MATCHES FOR EQUALITY | |||||||
::=id-as-mhs-or-address | |||||||
- - имя О/П СОС | |||||||
mhs-or-name-syntax ATTRIBUTE-SYNTAX | |||||||
SYNTAX ORName | |||||||
MATCHES FOR EQUALITY | |||||||
::=id-as-mhs-or-name | |||||||
END - - справочника СОС |
ПРИЛОЖЕНИЕ D
(информационное)
УГРОЗЫ ЗАЩИТЕ ИНФОРМАЦИИ
Общее описание угроз защите информации СОС содержится в 15.1 ГОСТ Р ИСО/МЭК 10021-1. В настоящем приложении угрозы защиты рассматриваются с точки зрения доступа к СОС, межперсональных сообщений и хранилищу сообщений. Эти угрозы могут принимать различные формы, а именно:
а) маскирование;
б) нарушение последовательности сообщений;
в) модификация информации;
г) отклонение услуги;
д) утечка информации;
е) отказ;
ж) прочие угрозы СОС.
Кроме того, угрозы могут быть случайными и умышленными, активными и пассивными. Вторжения в СОС могут быть направлены на ее потенциальные слабости и могут содержать множество угроз. В данном приложении рассмотрены отдельные угрозы и, хотя приведенные здесь соображения касаются многих разновидностей угроз, полный их перечень не охвачен.
В таблице D.1 показано, каким образом эти угрозы могут быть отражены с использованием услуг защиты СОС. Приведенный в ней перечень угроз является скорее ознакомительным, чем определительным.
Таблица D.1 - Использование услуг защиты СОС
Угроза |
Услуга |
Маскирование |
|
Имитация и неправильное использование СПС |
Аутентификация отправителя сообщения |
Аутентификация отправителя зонда | |
Управление доступом к закрытой информации | |
Прием ложного подтверждения |
Подтверждение доставки |
Ложное обращение к отправителю сообщения |
Аутентификация отправителя сообщения |
Имитация АПС для пользователя СПС |
Подтверждение предоставления |
Аутентификация отправителя отчета | |
Управление доступом к закрытой информации | |
Имитация АПС для другого АПС |
Аутентификация отправителя отчета |
Управление доступом к закрытой информации | |
Последовательность сообщений |
|
Повторение сообщений |
Целостность последовательности сообщений |
Изменение порядка следования сообщений |
Целостность последовательности сообщений |
Предварительное использование сообщений |
|
Задержка сообщений |
|
Модификация информации |
|
Модификация сообщений |
Целостность соединения |
Целостность содержимого | |
Разрушение сообщений |
Целостность последовательности сообщений |
Искажение маршрутной и другой управляющей информации |
|
Отклонение услуги |
|
Отказ от обмена данными |
|
Переполнение АПС |
|
Переполнение СПС |
|
Отрицание |
|
Отрицание отправителя |
Бесспорность отправителя |
Бесспорность предоставления |
Отрицание предоставления |
Отрицание доставки |
Бесспорность доставки |
Утечка информации |
|
Потеря конфиденциальности |
Конфиденциальность соединения |
Конфиденциальность содержимого | |
Потеря анонимности |
Конфиденциальность потока сообщений |
Незаконное присвоение сообщений |
Управление доступом к закрытой информации |
Анализ трафика |
Конфиденциальность потока сообщений |
Прочие угрозы |
|
Инициатор не свободен для метки защиты сообщения |
Управление доступом к закрытой информации |
Разметка закрытых сообщений | |
АПС/пользователь СПС не свободен для контекста защиты |
Управление доступом к закрытой информации |
Неправильная маршрутизация |
Управление доступом к закрытой информации |
Разметка закрытых сообщений | |
Различные политики разметки |
D.1 Маскирование
Маскирование, которое происходит, когда объект успешно претендует на то, чтобы быть другим объектом, может быть осуществлено различными способами. Неполномочный пользователь СПС может имитировать другого пользователя СПС, чтобы получить несанкционированный доступ к услугам СПС или действовать во вред действительному пользователю, например аннулировать его сообщения. Пользователь СПС может сымитировать другого пользователя и, тем самым, выдать ложное подтверждение приема сообщения "действительным" получателем. Сообщение может быть помещено в СПС пользователем, ложно заявившим о своей идентичности с другим пользователем. Пользователь СПС, ПС или АПС могут замаскироваться под другого пользователя СПС, ПС или АПС.
К угрозам маскирования относятся следующие:
а) имитация и неправильное использование СПС;
б) прием ложного подтверждения;
в) имитация АПС для другого АПС;
г) ложное указание отправителю сообщения;
д) имитация АПС для пользователя-СПС.
Маскирование обычно охватывает и другие виды вторжения и в системе защиты может включать в себя последовательности аутентификации от действительных пользователей, например повторение или модификацию сообщений.
D.2 Нарушение последовательности сообщений
Угроза нарушения последовательности сообщений имеет место, когда часть сообщения или все сообщение повторяется, смещается во времени или переупорядочивается. Это может быть использовано для выявления информации об аутентификации в действительном сообщении и переупорядочения или смещения во времени действительных сообщений. И хотя с помощью услуг защиты СОС невозможно предотвратить повторы, их можно обнаружить и устранить воздействие угрозы.
К угрозам нарушения последовательности относятся следующие:
а) повторение сообщений;
б) переупорядочение сообщений;
в) предварительное использование сообщений;
г) задержка сообщений.
D.3 Модификация информации
Информация для адресуемого получателя, маршрутная информация и другие данные управления могут быть потеряны или модифицированы без обнаружения этого. Это может произойти относительно любого аспекта сообщения, например его маркировки, содержимого, атрибутов, получателя или отправителя. Искажение маршрутной или другой управляющей информации, хранимой у АПС или используемой им, может привести к тому, что СПС потеряет сообщения или сработает неправильно.
К угрозам модификации информации относятся следующие:
а) модификация сообщений;
б) разрушение сообщений;
в) искажение маршрутной и другой управляющей информации.
D.4 Отклонение услуги
Отклонение услуги происходит, когда объект выполняет свою функцию или препятствует другим объектам выполнять функции. Это может быть отклонение доступа, отклонение обмена данными (что приводит к другим проблемам типа переполнения), сознательное подавление сообщений для другого получателя или фабрикация дополнительного трафика. СПС может отклонить услугу, если функционирование АПС было прекращено или нарушено. Кроме того, пользователь СПС может побудить СПС отклонить услугу для других пользователей путем заполнения услуги сообщениями, которые могут вызвать перегрузку коммутационных ресурсов АПС или заполнить всю емкость памяти сообщений.
К угрозам отклонения услуги относятся следующие:
а) отказ от обмена данными;
б) выход из строя АПС;
в) заполнение СПС.
D.5 Отрицание
Отрицание может произойти, когда пользователь СПС или СПС отказываются впоследствии от предоставления, приема или отправки сообщения.
К угрозам отрицания относятся следующие:
а) отрицание отправки;
б) отрицание предоставления;
в) отрицание доставки.
D.6 Утечка информации
Информация может быть получена неполномочной стороной путем контроля передач, несанкционированного доступа к информации, хранимой у любого объекта СОС, либо путем маскирования. В некоторых случаях присутствие в системе пользователя СПС может быть опознано и его анонимность, возможно, должна быть сохранена. Сообщение может получить пользователь СПС, не являющийся адресуемым получателем. Это может произойти в результате имитации или неправильного использования СПС либо из-за нарушения работы АПС. Дополнительные сведения относительно информации, проходящей по СПС, могут быть получены путем наблюдения трафика.
К угрозам утечки информации относятся следующие:
а) потеря конфиденциальности;
б) потеря анонимности;
в) незаконное присвоение сообщений;
г) анализ трафика.
D.7 Прочие угрозы
В много- или одноуровневой системе защиты может иметь место большое число угроз, относящихся к разметке закрытой информации, например маршрутизация через узел, которому нельзя доверить информацию конкретного вида, или ситуация, когда системы используют различную политику разметки. Могут иметь место угрозы применению политики защиты на основе логических делений с использованием меток защиты. Пользователь СПС может отправить сообщение и присвоить ему метку, для которой нет свободного места. Пользователь СПС или АПС может установить или воспринять ассоциацию с контекстом защиты, для которого он не имеет свободного места.
К прочим угрозам защиты относятся следующие:
а) отправитель не свободен для метки защиты (несвойственное предоставление);
б) АПС/пользователь СПС не имеет места для контекста;
в) неправильная маршрутизация;
г) различные виды политики разметок.
ПРИЛОЖЕНИЕ Е
(обязательное)
ОБЕСПЕЧЕНИЕ УСЛУГ ЗАЩИТЫ В ИСО/МЭК 10021-4
В таблице E.1 указаны сервисные элементы из ИСО/МЭК 10021-4, которые могут быть использованы для обеспечения услуг защиты, описанных в 10.2.
Таблица E.1 - Обеспечение услуг защиты СОС
Услуга |
Аргумент/услуга СПС |
Услуги защиты "аутентификация отправителя" | |
Аутентификация отправителя сообщения |
Проверка аутентичности отправителя сообщения |
Маркер сообщения | |
Аутентификация отправителя зонда |
Проверка аутентичности отправителя зонда |
Аутентификация отправителя отчета |
Проверка аутентичности отправителя отчета |
Подтверждение предоставления |
Запрос подтверждения предоставления |
|
Подтверждение предоставления |
Подтверждение доставки |
Запрос подтверждения доставки |
Подтверждение доставки | |
Услуги защиты "управление доступом к закрытой информации" | |
Аутентификация равноправных логических объектов |
Инициатор удостоверения личности |
Ответчик удостоверения личности | |
Контекст защиты |
Контекст защиты |
Услуги защиты "конфиденциальность данных" | |
Конфиденциальность соединения |
Не обеспечивается |
Конфиденциальность содержимого |
Идентификатор алгоритма конфиденциальности содержимого |
Маркер сообщения | |
Конфиденциальность потока сообщений |
Тип содержимого |
Услуги защиты "целостность данных" | |
Целостность соединения |
Не обеспечивается |
Целостность содержимого |
Проверка целостности содержимого |
Маркер сообщения | |
Проверка аутентичности отправителя сообщения | |
Целостность последовательности сообщения |
Порядковый номер сообщения |
Маркер сообщения | |
Услуги защиты "бесспорность" | |
Бесспорность отправителя |
Проверка целостности содержимого |
Маркер содержимого | |
Проверка аутентичности отправителя сообщения | |
Бесспорность предоставления |
Запрос подтверждения предоставления |
Подтверждение предоставления | |
Бесспорность доставки |
Запрос подтверждения доставки |
Подтверждение доставки | |
Разметка защиты сообщений |
Метка защиты сообщения |
Маркер сообщения | |
Проверка аутентичности отправителя сообщения | |
Услуги защиты "управление защитой" | |
Изменение удостоверения личности |
Изменение удостоверения личности |
Регистрация |
Регистрация |
ПРИЛОЖЕНИЕ F
(информационное)
РАЗЛИЧИЯ МЕЖДУ РЕКОМЕНДАЦИЕЙ Х.402 МККТТ
и ГОСТ Р ИСО/МЭК 10021-2
В данном приложении перечислены все различия, кроме чисто стилистических, между настоящей частью ГОСТ Р ИСО/МЭК 10021 и соответствующей рекомендацией МККТТ.
Имеются следующие различия:
а) Рекомендация МККТТ не определяет прямое соединение двух РУЧП в одной стране, прямое соединение двух РУЧП в разных странах или соединение одного РУЧП с двумя РАУ, хотя этот последний случай и указан в рекомендации Х.400 МККТТ (которой соответствует ГОСТ Р ИСО/МЭК 10021-1), тогда как настоящая часть ГОСТ Р ИСО/МЭК 10021 требует этого (см. рисунок 11).
б) И ГОСТ Р ИСО/МЭК 10021-2 и соответствующая рекомендация МККТТ предусматривают иерархические адреса О/П, но рекомендация МККТТ возлагает ответственность за определение этой иерархии на РАУ, тогда как ГОСТ Р ИСО/МЭК 10021-2 допускает независимое управление иерархией [например, национальный уполномоченный орган регистрации (см. 14.1.1, 14.1.2 и раздел 15)].
Из рекомендации следует, что эта иерархия логически связана с межрегиональной маршрутизацией (так, чтобы все маршрутизации сообщений между РУЧП обязательно требовали услуги одного или нескольких РАУ), тогда как ГОСТ Р ИСО/МЭК 10021-2, кроме того, позволяет прямое соединение РУЧП [(например, на основе двустороннего соглашения) (см. раздел 19)]. В частности, это требует, чтобы РУ получателя (вместо того, чтобы РАУ соединялся с его РУ) мог быть определен другими РУЧП (описание различий в 18.3... и 18.5...).
в) В пункте 18.3.1 абзац, определяющий однопространственное имя-административного-региона, является обязательной частью ГОСТ Р ИСО/МЭК 10021-2, а в рекомендации МККТТ он представлен в виде примечания. Абзац, определяющий имя-административного-региона, состоящее из одного нуля, является обязательной частью ГОСТ Р ИСО/МЭК 10021-2, но отсутствует в рекомендации МККТТ.
ПРИЛОЖЕНИЕ G
(информационное)
АЛФАВИТНЫЙ УКАЗАТЕЛЬ
Данное приложение содержит алфавитные указатели настоящей части ГОСТ Р ИСО/МЭК 10021. В них указаны номер(а) раздела(ов), пункта(ов), в котором(ых) определено каждое понятие в каждой отдельной категории.
Данное приложение содержит алфавитные указатели понятий (при их наличии) по следующим категориям:
а) сокращения;
б) термины;
в) информационные объекты;
г) модули АСН.1;
д) макрокоманды АСН.1;
е) типы АСН.1;
ж) значения АСН.1.
G.1 Сокращения
АП |
7.2.2 |
|||
АПС |
7.3.1 |
|||
АСН.1 |
3.1 |
|||
АСС |
3.2 |
|||
ВОС |
3.1 |
|||
МД |
7.2.4 |
|||
МДФД |
7.4.1 |
|||
НП |
3.1 |
|||
О |
5.2 |
|||
ПБДП |
3.1 |
|||
ПК |
3.1, 27 |
|||
ПУ |
5.2 |
|||
РАУ |
14.1.1 |
|||
РУ |
14.1 |
|||
РУЧП |
14.1.2 |
|||
СД |
13.1.1 |
|||
СДП |
13.1.5 |
|||
СДХ |
13.1.3 |
|||
СДХП |
13.1.7 |
|||
СОС |
7.1.1 |
|||
СП |
13.1.4 |
|||
СПС |
7.2.1 |
|||
СР |
7.1.3 |
|||
СФД |
7.4.1 |
|||
СХ |
13.1.2 |
|||
СХП |
13.1.6 |
|||
СЭДС |
26.3.3 |
|||
СЭНП |
3.1, 26.4.2 |
|||
СЭП |
3.1, 26 |
|||
СЭПдС |
26.3.1 |
|||
СЭПрС |
26.3.2 |
|||
СЭПсС |
26.3.4 |
|||
СЭУА |
3.1, 26.4.3 |
|||
СЭУО |
3.1, 26.4.1 |
|||
СЭУС |
26.3.5 |
|||
ТКИ |
8.1 |
|||
У |
5.2 |
|||
УО |
3.1 |
|||
Ф |
5.2 |
|||
ФСОС |
7 |
|||
ХС |
7.2.3 |
|||
ЭП |
3.1 |
G.2 Термины
агент доставки |
9.3.6 |
|||
агент передачи сообщений |
7.3.1 |
|||
агент пользователя |
7.2.2 |
|||
агент предоставления |
9.3.2 |
|||
адрес-до-востребования |
18.3.20 |
|||
адрес О/П |
18.5 |
|||
адрес-почтового-ящика |
18.3.18 |
|||
адрес-улицы |
18.3.22 |
|||
адресуемый получатель |
9.2 |
|||
альтернативный получатель, назначенный-получателем |
9.2 |
|||
альтернативный получатель, определенный-отправителем |
9.2 |
|||
асимметричный |
26.2 |
|||
атрибут |
18.1 |
|||
внешняя маршрутизация |
9.4.10 |
|||
внешняя передача |
9.3.4 |
|||
внутренняя маршрутизация |
9.4.10 |
|||
глобальная СОС |
15 |
|||
гнездовой |
7.1.3 |
|||
доставка |
9.3.6 |
|||
значение |
18.1 |
|||
значение атрибута |
18.1 |
|||
зонд |
8.2 |
|||
идентификатор-терминала |
18.3.23 |
|||
импорт |
9.3.3 |
|||
имя О/П |
17.2 |
|||
имя-административного-региона |
18.3.1 |
|||
имя-организации |
18.3.9 |
|||
имя-организационных-модулей |
18.3.10.2 |
|||
имя-страны |
18.3.3 |
|||
имя-страны-физической-доставки |
18.3.13 |
|||
имя-услуги-физической-доставки |
18.3.11 |
|||
имя-учреждения-физической-доставки |
18.3.14 |
|||
имя-частного-региона |
18.3.21 |
|||
компоненты-расширенного-адреса-физической-доставки |
18.3.5 |
|||
компоненты-расширенного-почтового-адреса О/П |
18.3.4 |
|||
конверт |
8.1 |
|||
косвенное предоставление |
9.3.2 |
|||
косвенный пользователь |
7.1.2 |
|||
личное-имя |
18.3.12 |
|||
личное-имя-физической-доставки |
18.3.17 |
|||
локальные-почтовые-атрибуты |
18.3.6 |
|||
маршрутизация |
9.4.10 |
|||
мнемонический адрес О/П |
18.5.1 |
|||
модуль доступа |
7.2.4 |
|||
модуль доступа физической доставки |
7.4.1 |
|||
недоставка |
9.4.7 |
|||
неподтверждение |
9.4.8 |
|||
непосредственный получатель |
9.1 |
|||
непосредственный пользователь |
7.1.2 |
|||
непосредственное предоставление |
9.3.2 |
|||
неформатированный |
18.5.3 |
|||
неформатированный-почтовый-адрес |
18.3.25 |
|||
неявное преобразование |
9.4.6 |
|||
номер-организации-физической-доставки |
18.3.16 |
|||
номер-учреждения-физической-доставки |
18.3.15 |
|||
обработка сообщений |
6 |
|||
общее-имя |
18.3.2 |
|||
объединение |
9.4.2 |
|||
обязательный |
5.2 |
|||
описательное сообщение |
8.2 |
|||
отправка |
9.3.1 |
|||
отправитель |
9.2 |
|||
отчет |
8.3 |
|||
отчет о доставке |
8.3 |
|||
отчет о недоставке |
8.3 |
|||
переадресация |
9.4.5 |
|||
передача |
9.3.4 |
|||
передача сообщений |
6 |
|||
по-умолчанию |
5.2 |
|||
подтверждение |
9.4.9 |
|||
поиск |
9.3.7 |
|||
получатель |
9.2 |
|||
получение |
9.3.8 |
|||
пользователь |
7.1.2 |
|||
потенциальный получатель |
9.2 |
|||
почтовый адрес О/П |
18.5.3 |
|||
почтовый-код |
18.3.19 |
|||
право предоставления |
7.1.3 |
|||
предоставление |
9.3.2 |
|||
преобразование |
9.4.6 |
|||
пункт расширения |
9.4.4 |
|||
расширение имен |
9.4.3 |
|||
ранг |
5.2 |
|||
расширение СР |
9.4.4 |
|||
расщепление |
9.4.1 |
|||
регион |
14.1 |
|||
регион управления |
14.1 |
|||
регион-административного-управления |
14.1.1 |
|||
региональный атрибут |
18.1 |
|||
сетевой-адрес |
18.3.7 |
|||
симметричный |
26.2 |
|||
система доступа |
13.1.1 |
|||
система доступа и хранения |
13.1.3 |
|||
система доступа и передачи |
13.1.5 |
|||
система физической доставки |
7.4.1 |
|||
система доступа, хранения и передачи |
13.1.7 |
|||
система обработки сообщений |
7.1.1 |
|||
система передачи сообщений |
7.2.1 |
|||
система передачи |
13.1.4 |
|||
система с промежуточным накоплением |
13.1.6 |
|||
система сообщений |
13.1 |
|||
система хранения |
13.1.2 |
|||
событие |
9.1 |
|||
событие трансмиттала |
9.1 |
|||
содержимое |
8.1 |
|||
сообщение |
8.1 |
|||
список атрибутов |
18.1 |
|||
список распределения |
7.1.3 |
|||
стандартный атрибут |
18.1 |
|||
субъектное сообщение |
8.3 |
|||
субъектный зонд |
8.3 |
|||
СЭП-поставщик |
26.2 |
|||
СЭП-потребитель |
26.2 |
|||
терминальный адрес О/П |
18.5.4 |
|||
тип |
18.1 |
|||
тип атрибута |
18.1 |
|||
тип кодированной информации |
8.1 |
|||
тип содержимого |
8.1 |
|||
тип-терминала |
18.3.24 |
|||
трансмиттал |
9.1 |
|||
уникальное-почтовое-имя |
18.3.26 |
|||
условный |
5.2 |
|||
фактический получатель |
9.2 |
|||
факультативный |
5.2 |
|||
физическая доставка |
7.4.1 |
|||
физическое изображение |
7.4.1 |
|||
физическое сообщение |
7.4.1 |
|||
форматированный |
18.5.3 |
|||
функциональная среда обработки сообщений |
7 |
|||
хранение сообщений |
6 |
|||
хранилище сообщений |
7.2.3 |
|||
цифровой-идентификатор-пользователя |
18.3.8 |
|||
член-получатель |
9.2 |
|||
члены |
7.1.3 |
|||
шаг |
9.1 |
|||
шаг трансмиттала |
9.1 |
|||
экспорт |
9.3.5 |
|||
ЭП-поставщик |
26.2 |
|||
ЭП-потребитель |
26.2 |
|||
явное преобразование |
9.4.6 |
G.3 Информационные элементы
длина доставляемого содержимого СОС |
А.2.1 |
|||
типы доставляемого содержимого СОС |
А.2.2 |
|||
доставляемые ТКИ СОС |
А.2.3 |
|||
список распределения СОС |
А.1.1 |
|||
члены СР СОС |
А.2.4 |
|||
право предоставления СР СОС |
А.3.1 |
|||
права предоставления СР СОС |
А.2.5 |
|||
хранилище сообщений СОС |
А.1.2, А.2.6 |
|||
агент передачи сообщений СОС |
А.1.3 |
|||
адрес О/П СОС |
А.3.2 |
|||
адреса О/П СОС |
А.2.7 |
|||
имя О/П СОС |
А.3.3 |
|||
предпочтительные методы доставки СОС |
А.2.8 |
|||
обеспечиваемые автоматические действия СОС |
А.2.9 |
|||
обеспечиваемые типы содержимого СОС |
А.2.10 |
|||
обеспечиваемые факультативные атрибуты СОС |
А.2.11 |
|||
пользователь СОС |
А.1.4 |
|||
агент пользователя СОС |
А.1.5 |
Текст документа сверен по:
официальное издание
М.: ИПК Издательство стандартов, 1998