home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / inet / internet-drafts / draft-labarre-iimc-party-02.txt < prev    next >
Text File  |  1993-06-07  |  115KB  |  3,350 lines

  1.  
  2.  
  3.  
  4.         INTERNET DRAFT               Expires November    29, 1993
  5.  
  6.  
  7.  
  8.           ISO/CCITT and    Internet Management Coexistence    (IIMC):
  9.  
  10.             ISO/CCITT to Internet Management Security
  11.  
  12.                     (IIMCSEC)
  13.  
  14.                      Draft 2
  15.                        May 26, 1993
  16.  
  17.  
  18.                    Lee LaBarre (Editor)
  19.  
  20.                   The MITRE Corporation
  21.                      Burlington    Road
  22.                     Bedford, MA    01730
  23.                    cel@mbunix.mitre.org
  24.  
  25.  
  26.         Status of this Memo
  27.  
  28.         This document provides information to the network and systems
  29.         management community.  This    document is intended as    a
  30.         contribution to on going work in the area of multi-protocol
  31.         management coexistence and interworking.  This document is part
  32.         of a package; see also [IIMCIMIBTRANS] [IIMCMIB-II]    [IIMCPROXY]
  33.         and    [IIMCOMIBTRANS]. Distribution of this document is unlimited.
  34.         Comments should be sent to the Network Management Forum IIMC
  35.         working group (iimc@thumper.bellcore.com).
  36.  
  37.         This document is an    Internet Draft.     Internet Drafts are working
  38.         documents of the Internet Engineering Task Force (IETF), its
  39.         Areas, and its Working Groups.  Note that other groups may also
  40.         distribute working documents as Internet Drafts.
  41.  
  42.         Internet Drafts are    draft documents    valid for a maximum of six
  43.         months. Internet Drafts may    be updated, replaced, or obsoleted
  44.         by other documents at any time.  It    is not appropriate to use
  45.         Internet Drafts as reference material or to    cite them other    than
  46.         as a ``working draft'' or ``work in    progress.''
  47.  
  48.         Please check the 1id-abstracts.txt listing contained in the
  49.         internet-drafts Shadow Directories on nic.ddn.mil, nnsc.nsf.net,
  50.         nic.nordu.net, ftp.nisc.sri.com, munnari.oz.au to learn the
  51.         current status of any Internet Draft.
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.         LaBarre          Expires November 29, 1993          Page i
  64.  
  65.  
  66.       Draft       ISO/CCITT and Internet Management Security  5/26/93
  67.  
  68.  
  69.  
  70.       Abstract
  71.  
  72.       This document    is intended to facilitate the multi-protocol
  73.       management coexistence and interworking for networks that are
  74.       managed using    the ISO/CCITT Common Management    Information
  75.       Protocol (CMIP) and networks that are    managed    using the Internet
  76.       Simple Network Management Protocol (SNMP).  This document
  77.       defines the end-to-end security architecture,    services, and
  78.       mechanisms for use with ISO/CCITT-Internet proxies.  This
  79.       document also    contains the ISO/CCITT GDMO definition and
  80.       registration of the SNMP Parties MIB,    derived    from the Internet
  81.       SNMP Parties MIB [RFC1447] according to the procedures defined
  82.       in "Translation of Internet MIBs to ISO/CCITT    GDMO MIBs"
  83.       [IIMCIMIBTRANS].
  84.  
  85.       Table    of Contents
  86.  
  87.       Status of this Memo......................................i
  88.       Abstract.................................................ii
  89.       Table    of Contents........................................ii
  90.       Revision History.........................................iv
  91.       1.1  Problem Statement...................................1
  92.       1.2  Overview    of IIMC....................................1
  93.       1.3  MIB Translation Procedures..........................2
  94.       1.4  Native Management Model.............................3
  95.       1.5  Proxy Management    Model..............................4
  96.       1.6  Scope of    this Document..............................5
  97.       1.7  Terms and Conventions...............................5
  98.       2. Security and Management Considerations................5
  99.       2.1 General Considerations...............................6
  100.       2.1.1    Security of Management.............................6
  101.       2.1.2    Management of Security.............................6
  102.       2.1.3    Threat Characterization............................6
  103.       2.1.3.1 Communications Path Security.....................7
  104.       2.1.3.2 Managed System Security..........................8
  105.       2.2 ISO/CCITT    to Internet Security Environment...........8
  106.       2.2.1    Security Model.....................................8
  107.       2.2.2    Supported Security Capabilities....................9
  108.       2.2.3    Internet Management Security.......................10
  109.       2.2.3.1 SNMPv1 Security..................................10
  110.       2.2.3.2 SNMPv2 Security..................................10
  111.       2.2.4    Constraints on Mapping Security    Services...........11
  112.       2.2.5    ISO Access Control Framework and SNMP Security.....12
  113.       3. Security Specifications...............................13
  114.       3.1 ISO Manager to ISO/CCITT-Internet    Proxy Security.....13
  115.       3.2 ISO/CCITT-Internet Proxy to Internet Agent Security..15
  116.       3.3 ISO/CCITT-Internet Proxy Access Control Enforcement..15
  117.       4. IIMC Party    MIB........................................15
  118.       4.1  Party MIB GDMO Templates............................16
  119.       -- 4.1.1  Party MIB Managed Object Classes...............16
  120.       -- 4.1.2  Party MIB Attributes...........................22
  121.       -- 4.1.3  Party MIB Name Bindings........................39
  122.       -- 4.1.4  Party MIB Attribute    Types......................42
  123.  
  124.  
  125.       LaBarre       Expires November 29,    1993           Page ii
  126.  
  127.  
  128.         Draft    ISO/CCITT and Internet Management Security     5/26/93
  129.  
  130.  
  131.         4.2     Party MIB ASN.1 Modules .............................44
  132.         5. Acknowledgments .......................................45
  133.         References ...............................................47
  134.         Appendix A (Normative)
  135.          Managed Object    Conformance Statements (MOCS) ........50
  136.  
  137.  
  138.  
  139.  
  140.  
  141.  
  142.  
  143.  
  144.  
  145.  
  146.  
  147.  
  148.  
  149.  
  150.  
  151.  
  152.  
  153.  
  154.  
  155.  
  156.  
  157.  
  158.  
  159.  
  160.  
  161.  
  162.  
  163.  
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170.  
  171.  
  172.  
  173.  
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180.  
  181.  
  182.  
  183.  
  184.  
  185.  
  186.  
  187.         LaBarre          Expires November 29, 1993        Page iii
  188.  
  189.  
  190.       Draft       ISO/CCITT and Internet Management Security  5/26/93
  191.  
  192.  
  193.  
  194.       Revision History
  195.  
  196.       Draft    0 - October 9, 1992
  197.            Initial draft of    this document (previously entitled "IIMC:
  198.            Translation of Internet Party MIB (RFC1353) to ISO/CCITT
  199.            GDMO MIB" [IIMCPARTY]).
  200.  
  201.       Draft    1 - March 26, 1993
  202.            Previous    draft of this document (replaced Draft 0).
  203.  
  204.       Draft    2 - May    26, 1993
  205.            Current draft of    this document (replaces    Draft 1).
  206.  
  207.       Major    Changes    Since Last Revision
  208.  
  209.       1. Aligned templates with changes as per [IIMCIMIBTRANS].
  210.         - Added scannable BEHAVIOUR    to all templates.
  211.         - ASN.1 modules now    use IMPORTS from RFCs.
  212.         - Optimized    ASN.1 module to    reduce constructs.
  213.         - Put GDMO templates and ASN.1 modules together to
  214.         facilitate machine parsing of text.
  215.       2. Aligned Party MIB translation with    [RFC1447].
  216.         - Registration corrected
  217.         - Family views removed
  218.       3. Modified and expanded clause 2.2:
  219.          - Modified    2.2.2 per Vancouver decisions.
  220.          - Added 2.2.3 in Internet Management security
  221.          - Modified    2.2.4 Constraints on Mapping Security Services to
  222.          include an    expanded definition of the problem and constraints
  223.          on    its solution.
  224.          - Added 2.2.5 ISO Access Control Framework    and SNMP
  225.          Security.    This presents the basis    for specifying the proxy
  226.          interface to the manager, using the characterization of the
  227.          SNMP access control as a capability based scheme.
  228.       4. Modified and expanded clause 3 Security Specifications, to
  229.         specify the    security interface requirements    more explicitly    in
  230.         accordance with decisions made in Vancouver, and in    accordance
  231.         with the capability    characterization of SNMP access    control.
  232.  
  233.       Outstanding Issues
  234.  
  235.       Review for approach correctness and completeness is requested.
  236.       In addition, reviewers are asked to comment on the following
  237.       question.
  238.  
  239.       1. Should a security mechanism be specified for use in
  240.          protecting    passwords, e.g.    MD5 or SHA?
  241.  
  242.  
  243.  
  244.  
  245.  
  246.  
  247.  
  248.  
  249.       LaBarre       Expires November 29,    1993           Page iv
  250.  
  251.  
  252.         Draft    ISO/CCITT and Internet Management Security     5/26/93
  253.  
  254.  
  255.         1. Introduction
  256.  
  257.         This section provides an overview of ISO/CCITT and Internet
  258.         Management Coexistence (IIMC) activities, insight into the
  259.         problem being addressed by IIMC, and a brief introduction to the
  260.         strategy adopted by    IIMC: use of translated    MIBs in    either a
  261.         proxy or native implementation. The    section    concludes by
  262.         describing the scope of this document, and terms and conventions
  263.         used by this document.
  264.  
  265.         1.1     Problem Statement
  266.  
  267.         The    need for enterprise network management has been    addressed by
  268.         development    of network management standards    within various
  269.         communities, most notably the ISO/CCITT and    Internet
  270.         communities.
  271.  
  272.         -     The ISO/CCITT community developed the Common Management
  273.          Information Protocol (CMIP) [ISO9596-1], and related SMI
  274.          documents [ISO10165-1,2,4].
  275.  
  276.         -     The Internet community    developed the Simple Network
  277.          Management Protocol (SNMP) [RFC1157], and its successor,
  278.          SNMPv2    [RFC1448]. The Internet    SMI is defined in
  279.          [RFC1155] and [RFC1442].
  280.  
  281.         These standards share a nearly common management model, but
  282.         diverge due    to differing management    philosophies. Although
  283.         functionally similar, the Internet and ISO/CCITT protocols and
  284.         SMIs differ    in terms of their complexity and specific
  285.         operations.    Business requirements for end-to-end enterprise
  286.         management include the need    to integrate the management of
  287.         components accessed    by ISO/CCITT management, Internet
  288.         management,    and proprietary    management mechanisms in a manner
  289.         which presents a unified view of the network, despite protocol
  290.         and    SMI differences.
  291.  
  292.         For    example, many telecommunications and computer vendors,
  293.         represented    by organizations such as the Network Management
  294.         Forum (NMF), and the U.S. government, as specified in the
  295.         Government Network Management Profile (GNMP), have based their
  296.         enterprise management model    on the ISO/CCITT management model.
  297.         These organizations    are particularly interested in integrated
  298.         management of devices that use the Internet    management. This
  299.         interest is    primarily due to the widespread    commercial
  300.         implementation and use of such devices, especially devices that
  301.         use    the Internet TCP/IP protocol suite.
  302.  
  303.         1.2     Overview of IIMC
  304.  
  305.         This document is part of a package of ISO/CCITT and    Internet
  306.         Management Coexistence (IIMC) drafts.  Documents included in
  307.         this package are:
  308.  
  309.  
  310.  
  311.         LaBarre          Expires November 29, 1993          Page 1
  312.  
  313.  
  314.       Draft       ISO/CCITT and Internet Management Security  5/26/93
  315.  
  316.  
  317.       [IIMCIMIBTRANS]     Translation of Internet MIBs to ISO/CCITT
  318.                   GDMO MIBs
  319.  
  320.       [IIMCOMIBTRANS]     Translation of ISO/CCITT GDMO MIBs to
  321.                   Internet MIBs
  322.  
  323.       [IIMCMIB-II]          Translation of Internet MIB-II (RFC1213)
  324.                   to ISO/CCITT GDMO    MIB
  325.  
  326.       [IIMCPROXY]          ISO/CCITT    to Internet Management Proxy
  327.  
  328.       [IIMCSEC]          ISO/CCITT    to Internet Management Security
  329.  
  330.       These    documents together comprise a package aimed at integrating
  331.       ISO/CCITT-based and Internet-based management    systems.  These
  332.       documents represent coexistence and interworking efforts
  333.       underway within the IIMC working group, chartered under the
  334.       auspices of the Network Management Forum  Architecture
  335.       Integration ISO/Internet (AIII) technical team.
  336.  
  337.       The IIMC intends to address the problem that end-to-end
  338.       management requires an integrated, unified view of the managed
  339.       network, despite differences in management protocol and
  340.       information structure.  Integrated management    can be facilitated
  341.       by the development of    "proxy"    mechanisms which translate between
  342.       functionally equivalent service, protocol, and SMI differences
  343.       to create this unified view.    MIB translation    procedures can be
  344.       used to support proxy    management, as well as to take advantage
  345.       of existing MIB definition and avoid duplication of effort. In
  346.       this way, commercial investment in both ISO/CCITT and    Internet-
  347.       based    management technologies    can be preserved through
  348.       deployment of    common methods and tools which support
  349.       integration.
  350.  
  351.       This overall strategy    was outlined in    a joint    publication
  352.       developed by the NM Forum and    X/Open entitled    "ISO/CCITT and
  353.       Internet Management: Coexistence and Interworking Strategy"
  354.       [NMFTR107].  The documents included in the IIMC package are the
  355.       next level of    detailed specifications    which implement    several    of
  356.       the methodologies identified in the strategy.
  357.  
  358.       1.3  MIB Translation Procedures
  359.  
  360.       The foundation of IIMC is provided by    a pair of Management
  361.       Information Base (MIB) translation procedures.
  362.  
  363.       -    [IIMCIMIBTRANS] specifies translation procedures    for
  364.            converting MIBs from Internet MIB macro format into
  365.            ISO/CCITT GDMO template format.
  366.  
  367.       -    [IIMCOMIBTRANS] specifies translation procedures    for
  368.            converting MIBs from ISO/CCITT GDMO template format into
  369.            Internet    MIB macro format.
  370.  
  371.  
  372.  
  373.       LaBarre       Expires November 29,    1993        Page 2
  374.  
  375.  
  376.         Draft    ISO/CCITT and Internet Management Security     5/26/93
  377.  
  378.  
  379.         The    IIMC approach is to specify direct translation procedures
  380.         which yield    a pair of functionally-equivalent MIBs,    as shown in
  381.         the    following figure.
  382.  
  383.         +----------------+       +--------------------+     +----------------+
  384.         |  Internet    MIB  |       |   MIB Translation    |     |       GDMO    MIB    |
  385.         |             |       |     Procedures    |     |               |
  386.         |  Format =         |       |    Specified By    |     |    Format =       |
  387.         |  [RFC1212] &   |---->| [IIMCIMIBTRANS] or    |---->|    [ISO10165-1] & |
  388.         |  [RFC1442]     |<----| [IIMCOMIBTRANS]    |<----|    [ISO10165-4]   |
  389.         +----------------+       +--------------------+     +----------------+
  390.  
  391.         MIBs translated by these procedures    may be used to take
  392.         advantage of existing MIB definitions when business    needs
  393.         require deployment in a different management environment.
  394.         Translated MIBs may    also be    used to    provide    uniformity when
  395.         multiple management    environments are supported by a    single
  396.         system (e.g., dual stack managers).    Finally, IIMC MIB
  397.         translation    procedures may be used to support service emulation
  398.         by a proxy.
  399.  
  400.         1.4     Native    Management Model
  401.  
  402.         The    basic model for    ISO/CCITT and Internet management is
  403.         illustrated    in the following diagram.
  404.  
  405.             Manager                      Agent
  406.           +-----------------------+           +----------------------+
  407.           |+---------------------+|           |+-------------------+ |
  408.           ||     Management         ||           ||       Managed    | |
  409.           ||    Applications     ||           ||      Resources    | |
  410.           |+---------------------+|           |+-------------------+ |
  411.           |      |              |           |    |          |
  412.           |      |              |           |    |          |
  413.           |+-----------+---------+|           |+----------+---------+|
  414.           ||  Manager  |   MIB   ||           ||  Agent   |   MIB     ||
  415.           |+-----------+---------+|           |+----------+---------+|
  416.           |       |              |           |    |          |
  417.           |       |  Management      |           |    |  Management      |
  418.           |       |   Services          |           |    |   Services      |
  419.           +-----------------------+           +----------------------+
  420.           |     Management Protocol  |           |  Management Protocol |
  421.           +-----------------------+           +----------------------+
  422.               ^                       ^
  423.               |                       |
  424.               +------------------------------------+
  425.                     Protocol Messages
  426.  
  427.         Within IIMC    documents, this    model is referred to as    the "native"
  428.         management model. MIBs translated using IIMC procedures can    be
  429.         used by "native" agent implementations.  For example, an
  430.         ISO/CCITT agent can    make visible TCP/IP managed resources using
  431.         the    translated GDMO    version    of the Internet    MIB-II [RFC1213]
  432.         specified by [IIMCMIB-II]. Dual-stack managers or agents may
  433.  
  434.  
  435.         LaBarre          Expires November 29, 1993          Page 3
  436.  
  437.  
  438.       Draft       ISO/CCITT and Internet Management Security  5/26/93
  439.  
  440.  
  441.       also be implemented which support both the original MIB and the
  442.       translated MIB generated using IIMC-specified    procedures.
  443.  
  444.       1.5  Proxy Management    Model
  445.  
  446.       The basic model for ISO/CCITT    to Internet proxy management is
  447.       illustrated in the following diagram.    This proxy is specified    by
  448.       [IIMCPROXY]. A similar approach could    also be    taken to specify
  449.       an Internet to ISO/CCITT proxy, although no such IIMC    document
  450.       is currently specified.
  451.  
  452.             Manager              Proxy              Agent
  453.        +-----------------------+  +---------------------+  +----------------------+
  454.        |+---------------------+|  |+------+    +----------+|  |+-------------------+ |
  455.        ||      Management      ||  || GDMO |    | Internet ||  ||      Managed        | |
  456.        ||     Applications      ||  || MIB  |    |   MIB       ||  ||     Resources        | |
  457.        |+---------------------+|  |+------+    +----------+|  |+-------------------+ |
  458.        |      |           |  |+-------------------+|  |      |              |
  459.        |      |           |  ||      Service       ||  |      |              |
  460.        |      |           |  ||     Emulation       ||  |      |              |
  461.        |      |           |  ||(scoping)       ||  |      |              |
  462.        |      |           |  ||   (filtering)       ||  |      |              |
  463.        |      |              ||       (operations)||  |      |              |
  464.        |+-----------+---------+|  |+-------------------+|  |+----------+---------+|
  465.        || ISO/CCITT    |   GDMO  ||  || Protocols Mapping ||  || Internet | Internet||
  466.        ||  Manager    |   MIB      ||  ||  CMIS |...| SNMP  ||  ||  Agent   |   MIB   ||
  467.        |+-----------+---------+|  |+-------------------+|  |+----------+---------+|
  468.        |    |           |  |     |CMIS         |  |  |    |              |
  469.        |    | CMIS Services       |  |     |Services     |  |  |    | SNMP "Services" |
  470.        |    |           |  |     |         |  |  |    |              |
  471.        |    |           |  |     |         SNMP|  |  |    |              |
  472.        |    |           |  |     |     "Services"|  |  |    |              |
  473.        +-----------------------+  +---------------------+  +----------------------+
  474.        |         CMIP       |  |      CMIP     |   SNMP   |  |    SNMP          |
  475.        +-----------------------+  +---------------------+  +----------------------+
  476.               ^                ^          ^              ^
  477.               |                |          |              |
  478.               +---------------------+          +-------------------+
  479.                CMIP    Messages          SNMP Messages
  480.  
  481.       This ISO/CCITT to Internet proxy provides emulation of CMIS
  482.       services by mapping to the corresponding SNMP    message(s)
  483.       necessary to carry out the service request. The service
  484.       emulation allows management of Internet objects by an    ISO/CCITT
  485.       manager. The left hand side of the proxy behaves like    an
  486.       ISO/CCITT agent, communicating with the ISO/CCITT manager using
  487.       CMIP protocols. The right hand side  of the proxy behaves like
  488.       an Internet manager, communicating with the Internet agent using
  489.       SNMP protocols.
  490.  
  491.       The proxy relies on the existence of a pair of directly-related
  492.       MIB definitions, where the Internet MIB has been translated into
  493.       ISO/CCITT GDMO using the procedures specified    in
  494.       [IIMCIMIBTRANS]. The proxy uses these    MIB definitions    and rules
  495.  
  496.  
  497.       LaBarre       Expires November 29,    1993        Page 4
  498.  
  499.  
  500.         Draft    ISO/CCITT and Internet Management Security     5/26/93
  501.  
  502.  
  503.         to provide run-time    translation of management information
  504.         carried in service requests    and responses.
  505.  
  506.         The    proxy is designed with a specified interface between the
  507.         proxy and the underlying protocol stacks, and so deals primarily
  508.         in terms of    CMIS services and SNMP "services".  The    proxy
  509.         emulates services such as CMIS scoping and filtering, processing
  510.         of CMIS operations,    and forwarding/logging of CMIS notifications
  511.         by performing a mapping process which must be tailored for each
  512.         protocol (for example, SNMPv1 and SNMPv2 are variants of the
  513.         same protocol mapping process).
  514.  
  515.         1.6     Scope of this Document
  516.  
  517.         One    of the IIMC objectives is to provide for the secure end-to-
  518.         end    management of resources    managed    using ISO/CCITT    and Internet
  519.         management services, protocols and SMI.  Security and management
  520.         by their very nature are entwined such that    each needs the
  521.         services of    the other.  Security services are required to protect
  522.         management services.  Management services are required to monitor
  523.         and    control    security services.
  524.  
  525.         This document (IIMCSEC) defines the    security architecture for
  526.         end-to-end security    between    an ISO/CCITT manager and an Internet
  527.         agent via proxies such as that defined in [IIMCPROXY]. The
  528.         architecture requires that information required to support
  529.         Internet security mechanisms from an end-to-end perspective, and
  530.         to manage it, be translated    into the ISO/CCITT SMI.     This
  531.         document applies the procedures described in [IIMCIMIBTRANS] to
  532.         the    translation and    registration of    the Internet SNMP Parties
  533.         MIB    defined    in [RFC1447].
  534.  
  535.         1.7     Terms and Conventions
  536.  
  537.         This document assumes that the reader is familiar with ISO/CCITT
  538.         management and Internet management,    and the    terminology of each.
  539.         The    term "SNMP" is used throughout this document to    indicate
  540.         either SNMPv1 or SNMPv2, unless a distinction needs    to be made.
  541.  
  542.         This document assumes that the reader is familiar with the
  543.         ISO/CCITT and Internet management security services, protocols
  544.         and    mechanisms.
  545.  
  546.         This document assumes that the reader is familiar with the
  547.         Internet to    SMI translation    procedures defined in
  548.         [IIMCIMIBTRANS].
  549.  
  550.         Other terms    and conventions    used throughout    this document are
  551.         defined in Section 2.
  552.  
  553.         2. Security    and Management Considerations
  554.  
  555.         Security and management are    entwined by their very nature such
  556.         that each needs the    services of the    other.    Security services are
  557.  
  558.  
  559.         LaBarre          Expires November 29, 1993          Page 5
  560.  
  561.  
  562.       Draft       ISO/CCITT and Internet Management Security  5/26/93
  563.  
  564.  
  565.       needed to protect management services.  Management services are
  566.       needed to monitor and    control    security services.  These
  567.       considerations are briefly presented in this section.
  568.  
  569.  
  570.       2.1 General Considerations
  571.  
  572.       2.1.1    Security of Management
  573.  
  574.       Management is    most vulnerable    to security attacks at the manager
  575.       user interface, the communications path over which management
  576.       messages are transmitted, and    at the managed system that
  577.       contains the resources being managed.     Accordingly, management's
  578.       security considerations are to overcome these    threats    by:
  579.  
  580.            - Preventing unauthorized operator access to manager
  581.            applications and    associated management information
  582.            contained in a manager workstation,
  583.  
  584.            - Protecting management information in transit between
  585.            managers    and agents, and
  586.  
  587.            - Enforcing management policy regarding access to
  588.            information within the managed system.
  589.  
  590.       Preventing unauthorized access to manager applications is beyond
  591.       the scope of this document, and therefore will not be    discussed.
  592.       The characterization of the security threats in relation to the
  593.       other    two vulnerable areas are discussed more    fully in the
  594.       following sections.
  595.  
  596.       2.1.2    Management of Security
  597.  
  598.       Security requires management support for three basic activities:
  599.  
  600.            - monitoring and    control    of security mechanisms,
  601.            - detection of security related events through
  602.          security alarm    generation, reporting and audit
  603.          trail analysis, and
  604.            - damage    assessment and recovery    from a security
  605.          attack.
  606.  
  607.       Security mechanisms and algorithm resources are modeled as
  608.       managed objects and the management information is stored in a
  609.       secure portion of the    management information base.  The same
  610.       management and security mechanisms used to manage non-security
  611.       managed objects may be applied to the    management of security
  612.       objects.
  613.  
  614.       2.1.3    Threat Characterization
  615.  
  616.       Security threats for management are the same as for any
  617.       distributed application.  Security threats can be characterized
  618.       as being active or passive.  Active threats to a management
  619.  
  620.  
  621.       LaBarre       Expires November 29,    1993        Page 6
  622.  
  623.  
  624.         Draft    ISO/CCITT and Internet Management Security     5/26/93
  625.  
  626.  
  627.         system may effect changes to the state or operation    of the
  628.         managed resource.  Examples    of active threats are malicious
  629.         changes to the routing tables of a system, or to the objects
  630.         used to control decisions related to policies, such    as security
  631.         policies relating to resource access.
  632.  
  633.         Active threats include:
  634.  
  635.          -  masquerade,
  636.          -  modification and fabrication of messages and stored
  637.             data,
  638.          -  replay and reordering of messages, and
  639.          -  denial of management services.
  640.  
  641.         Passive threats are    those which, if    realized, would    not result
  642.         in any modifications to information    contained in the system,
  643.         e.g., management information, and where neither the    operation
  644.         nor    the state of the system    is changed.
  645.  
  646.         Passive threats include:
  647.  
  648.          -  disclosure of message contents and stored data,
  649.          -  traffic analysis, and
  650.          -  repudiation.
  651.  
  652.         2.1.3.1 Communications Path    Security
  653.  
  654.         The    threats    to the communications path used    for manager to agent
  655.         communications, and    applicable security services include:
  656.  
  657.          -  modification and fabrication of management messages
  658.               *    integrity
  659.  
  660.          -  disclosure of management message data
  661.               *    confidentiality, selective field confidentiality
  662.  
  663.          -  replay and reordering of messages
  664.               *    integrity
  665.  
  666.          -  denial of management services
  667.               *    continuity of operations
  668.  
  669.          -  traffic analysis
  670.               *    confidentiality
  671.  
  672.         Note that the communications path from the manager to an agent
  673.         may    be direct, or indirect via the management applications of an
  674.         intermediate manager or proxy.  In the indirect case, the
  675.         portion of the message that    must be    exposed    in the intermediate
  676.         manager for    the purpose of application layer relaying is subject
  677.         to unauthorized disclosure and modification.  Such entities    must
  678.         be trusted not to perform such modifications or to disclose    the
  679.         contents of    the management messages.  Selective field
  680.         confidentially services may    be needed if intermediate managers
  681.  
  682.  
  683.         LaBarre          Expires November 29, 1993          Page 7
  684.  
  685.  
  686.       Draft       ISO/CCITT and Internet Management Security  5/26/93
  687.  
  688.  
  689.       or proxies are acting    as application layer relays in the path.
  690.       Such selective field services    allow only the information in
  691.       management messages needed for application layer routing to be
  692.       unprotected while preventing other fields in the message from
  693.       disclosure or    modification.
  694.  
  695.       2.1.3.2 Managed System Security
  696.  
  697.       The threats to the managed system include:
  698.  
  699.            -  masquerade of    a manager application or operator
  700.             * peer authentication, data    origin authentication
  701.  
  702.            -  modification and fabrication of data residing    in the
  703.           management information base
  704.             * access control, data integrity
  705.  
  706.            -  disclosure of    management data    in the managed system
  707.             * access control, confidentiality
  708.  
  709.            -  repudiation of management requests at    destination
  710.             * non-repudiation at destination.
  711.  
  712.       Non-repudiation services may be provided in circumstances where
  713.       such accountability is needed.  While    the non-repudiation service
  714.       does nothing to protect the network, it does provide the
  715.       capability to    trace the entities that    are to be blamed for mis-
  716.       management.
  717.  
  718.       2.2 ISO/CCITT    to Internet Security Environment
  719.  
  720.       2.2.1    Security Model
  721.  
  722.       The model for    IIMC end-to-end    security is illustrated    in the
  723.       following figure.  The objective is to provide continuity of
  724.       security services from the ISO/CCITT Manager through to the
  725.       Internet Agent.  The end-to-end solution is constrained by the
  726.       security services available at the Internet agent and    those
  727.       available at the ISO/CCITT Manager. The mapping of security
  728.       services is provided by the ISO/CCITT-Internet proxy.     The
  729.       mapping of those services at the proxy will depend upon the
  730.       availability of the services and the compatibility of    the
  731.       mechanisms used to provide the services.
  732.  
  733.       This figure illustrates the proxy in a separate device from the
  734.       manager or the agent.     If the    proxy function is performed in the
  735.       manager, then    how the    manager's internal security mechanisms map
  736.       to Internet security services    is beyond the scope of this
  737.       document.  If    ISO management services    and protocol are provided
  738.       in the managed device    (native    CMIP agent), then ISO security
  739.       services apply at the    managed    system.     The mapping of    any ISO
  740.       security services that may still possibly apply at the internal
  741.       proxy    to Internet agent interface into equivalent Internet
  742.       services, e.g., authentication and access control, is    beyond the
  743.  
  744.  
  745.       LaBarre       Expires November 29,    1993        Page 8
  746.  
  747.  
  748.         Draft    ISO/CCITT and Internet Management Security     5/26/93
  749.  
  750.  
  751.         scope of this document.
  752.  
  753.          ISO/CCITT Manager     ISO/CCITT-Internet Proxy       Internet Agent
  754.          +-----------------------+    +----------------------+   +-------------+
  755.          |                 |    |+--------------------+|   |         |
  756.          |                 |    ||  security service  ||   |         |
  757.          |                 |    ||     mapping          ||   |         |
  758.          |                 |    |+--------------------+|   |         |
  759.          |+---------------------+|    |+-------+ +----------+|   |+-----------+|
  760.          ||        ISO/CCITT        ||    ||  ISO     | | Internet ||   || Internet    ||
  761.          ||          Manager        ||    || agent | |  manager ||   ||    agent    ||
  762.          ||           role        ||    || role     | |   role   ||   ||     role    ||
  763.          |+---------------------+|    |+-------+ +----------+|   |+-----------+|
  764.          |           CMIP         |    |   CMIP | |  SNMP    ||   |     SNMP     |
  765.          +-----------------------+    +---------------------+       +-------------+
  766.             ^              ^        ^            ^
  767.             |              |        |            |
  768.             +---------------------+        +-------------------+
  769.                  CMIP Messages            SNMP Messages
  770.  
  771.         - ISO peer authentication
  772.         - ISO data origin authentication*        - Internet data origin
  773.         authentication#
  774.         - ISO integrity, confidentiality*  - Internet integrity, confidentiality#
  775.         - Internet access control           - Internet access control#
  776.         - ISO access control+
  777.  
  778.         * OSI application layer standards are in progress.    These services maybe
  779.         provided by    lower layers in    some environments, e.g., transport and network
  780.  
  781.         # SNMPv1 and SNMPv2    have different mechanisms (or none)
  782.  
  783.         + ISO access control may be    applied    by the proxy to    GDMO objects, if
  784.         enforcement    is at the proxy.
  785.  
  786.                  IIMC End-to-end Security Model
  787.  
  788.         The    security services do not have to be provided at    the same
  789.         layers in the protocol suites on the two external proxy
  790.         interfaces.     For example, integrity    and confidentiality services
  791.         may    be applied at the transport or network layer at    the
  792.         interface to the ISO/CCITT manager,    and at the application layer
  793.         at the interface to    the Internet agent.
  794.  
  795.         Depending on the environment, some security    services may not be
  796.         needed at a    proxy's    interface to the ISO/CCITT manager.  For
  797.         example, data origin authentication    and confidentiality services
  798.         may    not be needed if the two devices are close together and
  799.         physical security is adequate to satisfy the security policy.
  800.  
  801.         2.2.2 Supported Security Capabilities
  802.  
  803.         The    basic security capabilities to be met by the architecture
  804.         for    providing end-to-end security services are support for:
  805.  
  806.  
  807.         LaBarre          Expires November 29, 1993          Page 9
  808.  
  809.  
  810.       Draft       ISO/CCITT and Internet Management Security  5/26/93
  811.  
  812.  
  813.  
  814.            - enforcement of    SNMPv1 security    services at the    agent
  815.            (community string),
  816.  
  817.            - enforcement of    SNMPv2 security    services at the    agent
  818.            (party/context based),
  819.  
  820.            - enforcement of    access control at the proxy
  821.            using OSI access    control    mechanisms (ISO    10164-9) for
  822.            the ISO/CCITT managed objects derived from Internet
  823.            objects for all proxied agents, and for the MIB
  824.            specific    to the proxy [IIMCPROXY],
  825.  
  826.            - OSI security services between the ISO/CCITT manager
  827.            and the proxy, and
  828.  
  829.            - mapping of OSI    security services into Internet
  830.            security    services, where    possible, and forwarding from
  831.            the ISO/CCITT manager of    information needed for
  832.            Internet    security mechanisms.
  833.  
  834.       2.2.3    Internet Management Security
  835.  
  836.       The security services    for Internet management    differs    depending
  837.       on the version of SNMP (SNMPv1 or SNMPv2) used.
  838.  
  839.       2.2.3.1 SNMPv1 Security
  840.  
  841.       The SNMPv1 security relies on    the transfer of    an unprotected
  842.       community string that    represents the capabilities that the
  843.       initiator has    with respect to    operations on a    set of objects.
  844.  
  845.       2.2.3.2 SNMPv2 Security
  846.  
  847.       The SNMPv2 security architecture relies on the identification    of
  848.       distinct, globally unique, entities, called "parties", for peers
  849.       that exchange    SNMP messages [RFC1445].  Multiple parties may
  850.       exist    at the manager and at the agent.
  851.  
  852.       Each distinct    SNMPv2 peer is identified by a "party identifier",
  853.       an OID.  Associated with the party identifier    are it's agent
  854.       address, and parameters for access control, authentication,
  855.       integrity and    confidentiality    services which may be used when
  856.       communicating    with other parties.  Since parties form    a peer
  857.       relationship,    these security service parameters for peer parties
  858.       must be compatible.
  859.  
  860.       The peer relationship    between    SNMPv2 parties is established via
  861.       an associated    "context", identified by an OID, which provides    a
  862.       means    to identify constraints    on valid management operations and
  863.       access to associated resources (MIB objects).     The context also
  864.       specifies whether the    constraints apply to local resources or    to
  865.       remote resources via a (yet another) proxy relationship.
  866.  
  867.  
  868.  
  869.       LaBarre       Expires November 29,    1993           Page 10
  870.  
  871.  
  872.         Draft    ISO/CCITT and Internet Management Security     5/26/93
  873.  
  874.  
  875.         The    minimal    SNMPv2 security    service    allowed    is access control as
  876.         specified by the source (srcParty),    destination party
  877.         (dstParty),    and context identifiers.  SNMPv2 requests that do
  878.         not    contain    all three identifiers are discarded.
  879.  
  880.         As discussed in 2.2.5, the access control scheme used by SNMP
  881.         security can be considered a form of capability scheme.
  882.  
  883.         2.2.4 Constraints on Mapping Security Services
  884.  
  885.         The    mapping    of security services end-to-end    is primarily
  886.         constrained    by the security    services available at the Internet
  887.         agent. The possible    application level security services at
  888.         Internet agents is well defined for    SNMPv1,    and for    SNMPv2
  889.         (currently proposed    draft standard). However, it cannot be
  890.         assumed that all Internet agents will implement the    full range
  891.         of their defined security services,    or that    they are all
  892.         required for any given environment.
  893.  
  894.         Given the known potential availability of Internet security
  895.         services at    Internet agents, and at    the Internet proxy, three
  896.         major problems arise in proxy situations:
  897.  
  898.          a) Selection from the security    services available at the
  899.          Internet proxy    to Internet agent interface of those
  900.          services that are appropriate to the threats at that
  901.          interface, according to the established security policy.
  902.  
  903.          b) Providing security services    at the ISO manager to
  904.          Internet proxy    interface that are appropriate to the
  905.          threats at that interface, according to the established
  906.          security policy.
  907.  
  908.          c) Transfer to    the Internet proxy from    the ISO    manager    of
  909.          security parameters required for Internet proxy to Internet
  910.          agent security.
  911.  
  912.          Note: An exact    mapping    of security services between both
  913.          Internet proxy    interfaces may not be required.     The
  914.          environments at the two interfaces may    be completely
  915.          different, e.g., the manager and proxy    may be in the same
  916.          room while the    agents are geographically distributed.
  917.  
  918.         Assume the following environment and constraints.
  919.  
  920.          i) The    ISO/CCITT-Internet proxy is geographically remote
  921.          from both the ISO/CCITT manager and the Internet agents,
  922.          and the threats at both interfaces are    the same.
  923.  
  924.          ii) Only application level security services are used.
  925.  
  926.          iii) The Internet agents and Internet proxy support the
  927.          full range of security    services defined for them.  They
  928.          include, for the respective SNMP versions:
  929.  
  930.  
  931.         LaBarre          Expires November 29, 1993         Page 11
  932.  
  933.  
  934.       Draft       ISO/CCITT and Internet Management Security  5/26/93
  935.  
  936.  
  937.  
  938.  
  939.            Service                 SNMPv1        SNMPv2
  940.  
  941.            Peer Authentication        -          X
  942.            Data Origin Authentication    -          X
  943.            Access Control            x          X
  944.            Connectionless Integrity        -          X
  945.            Connectionless Confidentiality    -          X
  946.            Replay, Reorder Protection    -          X
  947.  
  948.       The first problem (a)    can be solved by configuring the security
  949.       parameters of    the Internet agents and    Internet proxy,    either
  950.       through local    or remote management mechanisms.
  951.  
  952.       The second problem (b) can be    solved by implementing the
  953.       appropriate OSI management services in the ISO/CCITT manager and
  954.       ISO/CCITT-Internet proxy, and    configuring the    mechanisms to
  955.       provide the service.    This problem is    complicated by the current
  956.       lack of Stable OSI security standards    for data origin
  957.       authentication, integrity, confidentiality, and access control.
  958.  
  959.       The third problem (c)    can be solved by using an access control
  960.       certificate to transfer the Internet security    parameters.  This
  961.       problem is complicated by the    current    lack of    a stable standard
  962.       for access control certificates.  Given the necessity    for such
  963.       transfers in proxy situations, an preliminary    ACC will have to
  964.       be used.  However, an    attempt    should be made to align    as closely
  965.       as possible with proposed ISO    standards.
  966.  
  967.       2.2.5    ISO Access Control Framework and SNMP Security
  968.  
  969.       The SNMP access control schemes can be most nearly categorized as
  970.       capability schemes using the definitions in the ISO Access
  971.       Control Framework [ISO10181-3].  A capability    defines    a set of
  972.       allowed operations that the initiator    of the operation is allowed
  973.       to perform on    an identified set of targets.
  974.  
  975.       The SNMPv1 scheme is a very weak capability scheme which uses    the
  976.       community string to identify which operations    are permitted or
  977.       not permitted    on a set of objects.  However the community string
  978.       is not bound to the initiator, i.e., it may possibly be changed
  979.       in transit.  Proof of    its authenticity can be    inferred from the
  980.       fact that the    SNMPv1 agent is    configured to have knowledge of    the
  981.       capabilities represented by the community string. In that sense,
  982.       the person that configured the community string, either via local
  983.       mechanisms, or via remote management mechanisms can be considered
  984.       to provide the third party proof of authenticity.
  985.  
  986.       The SNMPv2 scheme is a stronger capability scheme which uses the
  987.       combination of SNMPv2    srcParty, dstParty, and    context
  988.       identifiers to identify which    operations are permitted or not-
  989.       permitted on a set of    objects.  The srcParty binds it    to the
  990.       initiator of the request.  Proof of its authenticity can be
  991.  
  992.  
  993.       LaBarre       Expires November 29,    1993           Page 12
  994.  
  995.  
  996.         Draft    ISO/CCITT and Internet Management Security     5/26/93
  997.  
  998.  
  999.         inferred from the fact that    the SNMPv2 agent is configured to
  1000.         have knowledge of the capabilities represented by the
  1001.         interrelated parameters.  In that sense, the person    that
  1002.         configured the Internet Party MIB, either via local    mechanisms,
  1003.         or via remote management mechanisms    can be considered to provide
  1004.         the    third party proof of authenticity.
  1005.  
  1006.         Capabilities may be    carried    in access control tokens or access
  1007.         control certificates (ACC).     Tokens    and certificates are similar.
  1008.         A token differs from a certificate in that it is not created by
  1009.         an entity which is a security authority, and it does not
  1010.         necessarily    contain    an indication of the time period for which it
  1011.         is valid.  The sealing of the ACC by a security authority and the
  1012.         provision of a time    period for which it is valid provides third
  1013.         party proof    of its authenticity.
  1014.  
  1015.  
  1016.         3. Security    Specifications
  1017.  
  1018.         3.1    ISO Manager to ISO/CCITT-Internet Proxy    Security
  1019.  
  1020.         OSI    peer authentication services shall be supported    in accordance
  1021.         with OMNIPoint 1 security specifications in    [NMF016] Annex B.  At
  1022.         minimum, the simple    authentication,    protected password, shall be
  1023.         supported as specified in [NMF016] Annex B.2.
  1024.  
  1025.         Editor's Note: [Should a protection    algorithm be specified,    e.g.
  1026.         MD5    or SHA?]
  1027.  
  1028.         OSI    data origin authentication services, integrity services,
  1029.         confidentiality services, and access control services are
  1030.         currently beyond the scope of this document    due to the lack    of
  1031.         stable relevant ISO    security standards.  Specifications for    these
  1032.         services will be defined in    a future Issue when the    relevant base
  1033.         standards become International Standards.
  1034.  
  1035.         Support shall be provided for the transfer of Internet security
  1036.         service parameters from the    ISO/CCITT manager to an    ISO/CCITT-
  1037.         Internet proxy at the time of management association
  1038.         establishment, and with CMIP requests.  Access control security
  1039.         parameters shall be    transferred as security    attributes of an
  1040.         Access Control Certificate (ACC), also referred to as a
  1041.         Privilege Attribute    Certificate (PAC).  Implementations shall
  1042.         support the    ACC defined in OMNIPoint 1 [NMF016] Annex K, and the
  1043.         associated PICS in Annex E.8.8.
  1044.  
  1045.         To allow for later inclusion of security attributes    for OSI
  1046.         access control, the    ACC transferred    to an ISO/CCITT-Internet
  1047.         proxy shall    be a compound ACC, with    the first ACC in the
  1048.         sequence of    contained ACCs being the ACC with the SNMP security
  1049.         attributes.     The containing    ACC of the compound ACC    transferred
  1050.         to an ISO/CCITT-Internet proxy shall contain the
  1051.         privilegeAttributes    sequence, in accordance    with [NMF016] Annex
  1052.         E.8.8.  The    privilegeAttributes sequence may be empty.
  1053.  
  1054.  
  1055.         LaBarre          Expires November 29, 1993         Page 13
  1056.  
  1057.  
  1058.       Draft       ISO/CCITT and Internet Management Security  5/26/93
  1059.  
  1060.  
  1061.  
  1062.       The Internet security    parameters shall be transferred    using the
  1063.       security attributes defined by [ECMA138].  The security
  1064.       attributes are defined in the    Security-Services-Attributes
  1065.       module in [ECMA138] using the    attribute macro    defined    for the
  1066.       ISO Directory    Services [ISO9594]. For    ease of    use, these
  1067.       definitions are repeated below; in the event of transcription
  1068.       error, the original source specifications are    normative.
  1069.  
  1070.       The security parameters to be    transferred in the ACC shall
  1071.       include the Security-capability-type-1 attribute as defined in
  1072.       [ECMA138].
  1073.  
  1074.       The Security-capability-type-1 attribute grants access of the
  1075.       type accessType to the object(s) defined by objectDefiner.
  1076.  
  1077.            Security-capability-type-1 ::= ATTRIBUTE
  1078.             WITH ATTRIBUTE-SYNTAX CapabilityType1
  1079.             SINGLE VALUE
  1080.  
  1081.            CapabilityType1 ::= SEQUENCE {
  1082.             objectDefiner  ObjectDefiner,
  1083.             accessType       AccessDefiner}
  1084.  
  1085.            ObjectDefiner ::= IntegerOrString
  1086.            AccessDefiner ::= IntegerOrString
  1087.  
  1088.            IntegerOrString ::= CHOICE {
  1089.             integerPart       INTEGER,
  1090.             stringPart       IA5String}
  1091.  
  1092.       The IntegerOrString choice shall be Ia5String.
  1093.  
  1094.       The Security-capability-type-1 attribute is registered as:
  1095.  
  1096.            desd-att-capability-type-1 OBJECT IDENTIFIER ::=
  1097.                    {iso(1) identified-organization(3)
  1098.                    icd-ecma(0012) standard(0)
  1099.                    desd(138)
  1100.                    attributeIdentifiers(3) 4}
  1101.  
  1102.       The Security-capability-type-1 attribute shall be used for proxy
  1103.       to SNMPv1 agents to carry the    community string indicating the
  1104.       accessType.  The objectDefiner shall be undefined and
  1105.       represented as an empty string (''H).
  1106.  
  1107.       The Security-capability-type-1 attribute shall be used for proxy
  1108.       to SNMPv2 agents to carry the    srcParty and dstParty as the
  1109.       objectDefiners, and the context identifier as    the accessType.
  1110.  
  1111.       The contents of the Security-capability-type-1 attribute shall
  1112.       be as    described below.
  1113.  
  1114.       ----------------------+----------------+---------------
  1115.  
  1116.  
  1117.       LaBarre       Expires November 29,    1993           Page 14
  1118.  
  1119.  
  1120.         Draft    ISO/CCITT and Internet Management Security     5/26/93
  1121.  
  1122.  
  1123.         [ECMA138]          | SNMPv2       | SNMPv1
  1124.         Security          | Security       | Security
  1125.         Attribute          | Parameter       | Parameter
  1126.         ----------------------+----------------+-----------------
  1127.         Security-capability      |           |
  1128.         -type-1          |           |
  1129.          objectDefiner      | src/dst Parties| ""H
  1130.          accessType      | context       | community string
  1131.         ----------------------+----------------+-----------------
  1132.  
  1133.         The    src/dst    Parties    are the    srcParty and dstParty SNMPv2
  1134.         parameters separated by a slash (/).  The SNMPv2 parameters
  1135.         shall be ASN.1 object identifiers represented using    the "dot"
  1136.         notation convention, where the OID sub-identifiers are
  1137.         represented    in decimal character form and separated    by decimal
  1138.         points.  For example, {1 3 6 1 6 3 3 2 3 1 1 3} is represented
  1139.         as "1.3.6.1.6.3.3.2.3.1.1.3".
  1140.  
  1141.         3.2    ISO/CCITT-Internet Proxy to Internet Agent Security
  1142.  
  1143.         An ISO/CCITT-Internet proxy    that supports SNMPv1 shall support
  1144.         the    community string security services as defined in [RFC1157].
  1145.  
  1146.         An ISO/CCITT-Internet proxy    that supports SNMPv2 shall support
  1147.         the    security services as defined in    [RFC1447], with    minimal
  1148.         support for    the "Party No Privacy" compliance level    specified by
  1149.         clause 3.7.1 of [RFC1447].
  1150.  
  1151.         3.3    ISO/CCITT-Internet Proxy Access    Control    Enforcement
  1152.  
  1153.         Access control enforcement at the ISO/CCITT-Internet proxy is
  1154.         currently beyond the scope of this document.  However, access
  1155.         control enforcement    at the proxy will be based on OSI access
  1156.         control for    management as defined in [ISO10164-9] when it becomes
  1157.         an International Standard.
  1158.  
  1159.  
  1160.         4. IIMC Party MIB
  1161.  
  1162.         Support for    the SNMPv2 security services requires that the
  1163.         Internet Party MIB [RFC1447] be instantiated in the    ISO/CCITT-
  1164.         Internet proxy and SNMPv2 agents.  The IIMC    Party MIB is derived
  1165.         from the Internet Party MIB    defined    in [RFC1447].  Adjustments
  1166.         have been made to the behavior of some elements in the MIB to
  1167.         accommodate    SNMPv1 community string    based security.
  1168.  
  1169.         A Naming Tree diagram for IIMC Party MIB managed object classes
  1170.         is illustrated below.  The IIMC Party MIB is subordinate to    the
  1171.         ISO/CCITT system managed object that represents the    Internet
  1172.         agent or proxy.
  1173.  
  1174.  
  1175.  
  1176.         "Rec. X.721    | ISO/IEC 10165-2 : 1992" : system
  1177.  
  1178.  
  1179.         LaBarre          Expires November 29, 1993         Page 15
  1180.  
  1181.  
  1182.       Draft       ISO/CCITT and Internet Management Security  5/26/93
  1183.  
  1184.  
  1185.            |
  1186.            |
  1187.            |-- partyTable --- partyEntry
  1188.            |
  1189.            |-- contextTable    --- contextEntry
  1190.            |
  1191.            |-- aclTable ---    aclEntry
  1192.            |
  1193.            |-- viewTable --- viewEntry
  1194.  
  1195.       The IIMC Party MIB elements that are specific    to the proxy, i.e.,
  1196.       local, should    be instantiated    under the ISO system object that is
  1197.       specific to the proxy.  The IIMC MIB elements    that are specific
  1198.       to each SNMP agent are actually instantiated in the SNMP agent.
  1199.       Duplicates of    MIB elements instantiated in the SNMP agent should
  1200.       not be instantiated in the proxy if a    stateless approach to proxy
  1201.       is used as described in [IIMCPROXY].
  1202.  
  1203.       The GDMO templates and ASN.1 modules are included here in one
  1204.       section to facilitate    automated processing.  Comments    and
  1205.       subsection headers are included in the form of ASN.1 comments,
  1206.       i.e.,    preceded by "--".
  1207.  
  1208.       This document    (IIMCSEC) is allocated the following registration
  1209.       identifier for purposes of referencing material contained herein.
  1210.  
  1211.            iimcIIMCSEC OBJECT IDENTIFIER ::={iimcManagementDocMan 4}
  1212.  
  1213.       4.1  Party MIB GDMO Templates
  1214.  
  1215.  
  1216.       -- 4.1.1  Party MIB Managed Object Classes
  1217.  
  1218.  
  1219.       aclEntry  MANAGED OBJECT CLASS
  1220.            DERIVED FROM  "Rec. X.721 | ISO/IEC 10165-2 : 1992" :top;
  1221.            CHARACTERIZED BY
  1222.            aclEntryPkg PACKAGE
  1223.            BEHAVIOUR
  1224.             aclEntryPkgBehaviour BEHAVIOUR
  1225.             DEFINED AS
  1226.             !BEGINPARSE
  1227.             REFERENCE !!This managed object class maps to
  1228.                   aclEntry object in [RFC1447].!!;
  1229.             DESCRIPTION
  1230.             !!The access privileges for    a particular requesting
  1231.             SNMP party in accessing a particular target    SNMP
  1232.             party.!!;
  1233.             INDEX aclSubject, aclTarget, aclResources;
  1234.             ENDPARSE!;;
  1235.             ATTRIBUTES
  1236.              {iimcManagementDocMan 1}:internetClassId GET,
  1237.              aclTarget               GET,
  1238.              aclSubject               GET,
  1239.  
  1240.  
  1241.       LaBarre       Expires November 29,    1993           Page 16
  1242.  
  1243.  
  1244.         Draft    ISO/CCITT and Internet Management Security     5/26/93
  1245.  
  1246.  
  1247.                aclResources             GET,
  1248.                aclPrivileges
  1249.                 DEFAULT    VALUE IIMCPartyMIB.c-aclPrivileges
  1250.                 GET-REPLACE,
  1251.                aclStorageType
  1252.                 DEFAULT    VALUE
  1253.                 IIMCPartyMIB.c-DEFAULTStorageType
  1254.                 GET-REPLACE,
  1255.                aclStatus             GET;;;
  1256.         REGISTERED AS  {iimcAutoTrans 1 3 6    1 6 3 3    2 3 1 1};
  1257.  
  1258.         aclTable  MANAGED OBJECT CLASS
  1259.          DERIVED FROM  "Rec. X.721 | ISO/IEC 10165-2 : 1992" :top;
  1260.          CHARACTERIZED BY
  1261.          aclTablePkg PACKAGE
  1262.          BEHAVIOUR
  1263.                aclTableBehaviour BEHAVIOUR
  1264.               DEFINED AS
  1265.               !BEGINPARSE
  1266.               REFERENCE    !!This managed object class maps to
  1267.                 aclTable object    in [RFC1447].!!;
  1268.               DESCRIPTION !!The    access privileges database.!!;
  1269.               CONCEPTUALTABLE
  1270.               ENDPARSE!;;
  1271.               ATTRIBUTES
  1272.               {iimcManagementDocMan 1}:internetClassId GET;;;
  1273.         REGISTERED AS  {iimcAutoTrans 1 3 6    1 6 3 3    2 3 1};
  1274.  
  1275.         contextEntry  MANAGED OBJECT CLASS
  1276.          DERIVED FROM  "Rec. X.721 | ISO/IEC 10165-2 : 1992" :top;
  1277.          CHARACTERIZED BY
  1278.          contextEntryPkg PACKAGE
  1279.          BEHAVIOUR
  1280.               contextEntryPkgBehaviour BEHAVIOUR
  1281.               DEFINED AS
  1282.               !BEGINPARSE
  1283.               REFERENCE    !!This managed object class maps to
  1284.                 contextEntry object in [RFC1447].!!;
  1285.               DESCRIPTION
  1286.               !!Locally    held information about a particular
  1287.               SNMPv2 context.!!;
  1288.               INDEX contextIdentity;
  1289.               ENDPARSE!;;
  1290.               ATTRIBUTES
  1291.                {iimcManagementDocMan 1}:internetClassId GET,
  1292.                contextIdentity        GET,
  1293.                contextIndex            GET-REPLACE,
  1294.                contextLocal
  1295.                 DEFAULT    VALUE
  1296.                 IIMCPartyMIB.c-contextLocal
  1297.                 GET-REPLACE,
  1298.                contextViewIndex        GET-REPLACE,
  1299.                contextLocalEntity
  1300.                 DEFAULT    VALUE
  1301.  
  1302.  
  1303.         LaBarre          Expires November 29, 1993         Page 17
  1304.  
  1305.  
  1306.       Draft       ISO/CCITT and Internet Management Security  5/26/93
  1307.  
  1308.  
  1309.                   IIMCPartyMIB.c-DEFAULTNullString
  1310.                   GET-REPLACE,
  1311.              contextLocalTime
  1312.                   DEFAULT VALUE
  1313.                   IIMCPartyMIB.c-contextLocalTime
  1314.                   GET-REPLACE,
  1315.              contextProxyDstParty      GET-REPLACE,
  1316.              contextProxySrcParty      GET-REPLACE,
  1317.              contextProxyContext      GET-REPLACE,
  1318.              contextStorageType
  1319.                   DEFAULT VALUE
  1320.                   IIMCPartyMIB.c-DEFAULTStorageType
  1321.                   GET-REPLACE,
  1322.              contextStatus          GET;;;
  1323.       REGISTERED AS     {iimcAutoTrans    1 3 6 1    6 3 3 2    2 1 1};
  1324.  
  1325.       contextTable    MANAGED    OBJECT CLASS
  1326.            DERIVED FROM  "Rec. X.721 | ISO/IEC 10165-2 : 1992" :top;
  1327.            CHARACTERIZED BY
  1328.            contextTablePkg PACKAGE
  1329.            BEHAVIOUR
  1330.              contextTablePkgBehaviour BEHAVIOUR
  1331.             DEFINED AS
  1332.             !BEGINPARSE
  1333.             REFERENCE !!This managed object class maps to
  1334.                   contextTable object in [RFC1447].!!;
  1335.             DESCRIPTION    !!The SNMPv2 Context database.!!;
  1336.             CONCEPTUALTABLE
  1337.             ENDPARSE!;;
  1338.             ATTRIBUTES
  1339.             {iimcManagementDocMan 1}:internetClassId GET;;;
  1340.       REGISTERED AS     {iimcAutoTrans    1 3 6 1    6 3 3 2    2 1};
  1341.  
  1342.       partyEntry  MANAGED OBJECT CLASS
  1343.            DERIVED FROM  "Rec. X.721 | ISO/IEC 10165-2 : 1992":top;
  1344.            CHARACTERIZED BY
  1345.            partyEntryPkg PACKAGE
  1346.            BEHAVIOUR
  1347.             partyEntryPkgBehaviour BEHAVIOUR
  1348.             DEFINED AS
  1349.             !BEGINPARSE
  1350.             REFERENCE !!This managed object class maps to
  1351.                   partyEntry object    in [RFC1447].!!;
  1352.             DESCRIPTION
  1353.             !!Locally held information about a particular
  1354.             SNMPv2 party.!!;
  1355.             INDEX partyIdentity;
  1356.             ENDPARSE!;;
  1357.             ATTRIBUTES
  1358.              {iimcManagementDocMan 1}:internetClassId GET,
  1359.              partyIdentity          GET,
  1360.              partyIndex          GET,
  1361.              partyTDomain
  1362.                   DEFAULT VALUE
  1363.  
  1364.  
  1365.       LaBarre       Expires November 29,    1993           Page 18
  1366.  
  1367.  
  1368.         Draft    ISO/CCITT and Internet Management Security     5/26/93
  1369.  
  1370.  
  1371.                 IIMCPartyMIB.c-partyTDomain
  1372.                 GET-REPLACE,
  1373.                partyTAddress
  1374.                 DEFAULT    VALUE
  1375.                 IIMCPartyMIB.c-partyTAddress
  1376.                 GET-REPLACE,
  1377.                partyMaxMessageSize
  1378.                 DEFAULT    VALUE
  1379.                 IIMCPartyMIB.c-partyMaxMessageSize
  1380.                 GET-REPLACE,
  1381.                partyLocal
  1382.                 DEFAULT    VALUE
  1383.                 IIMCPartyMIB.c-partyLocal
  1384.                 GET-REPLACE,
  1385.                partyAuthProtocol
  1386.                 DEFAULT    VALUE
  1387.                 IIMCPartyMIB.c-partyAuthProtocol
  1388.                 GET-REPLACE,
  1389.                partyAuthClock
  1390.                 DEFAULT    VALUE
  1391.                 IIMCPartyMIB.c-partyAuthClock
  1392.                 GET-REPLACE,
  1393.                partyAuthPrivate
  1394.                 DEFAULT    VALUE
  1395.                 IIMCPartyMIB.c-DEFAULTNullString
  1396.                 GET-REPLACE,
  1397.                partyAuthPublic
  1398.                 DEFAULT    VALUE
  1399.                 IIMCPartyMIB.c-DEFAULTNullString
  1400.                 GET-REPLACE,
  1401.                partyAuthLifetime
  1402.                 DEFAULT    VALUE
  1403.                 IIMCPartyMIB.c-partyAuthLifetime
  1404.                 GET-REPLACE,
  1405.                partyPrivProtocol
  1406.                 DEFAULT    VALUE
  1407.                 IIMCPartyMIB.c-partyPrivProtocol
  1408.                 GET-REPLACE,
  1409.                partyPrivPrivate
  1410.                 DEFAULT    VALUE
  1411.                 IIMCPartyMIB.c-DEFAULTNullString
  1412.                 GET-REPLACE,
  1413.                partyPrivPublic
  1414.                 DEFAULT    VALUE
  1415.                 IIMCPartyMIB.c-DEFAULTNullString
  1416.                 GET-REPLACE,
  1417.                partyCloneFrom        GET-REPLACE,
  1418.                partyStorageType
  1419.                DEFAULT VALUE
  1420.                 IIMCPartyMIB.c-DEFAULTStorageType
  1421.                 GET-REPLACE,
  1422.                partyStatus            GET;;;
  1423.         REGISTERED AS  {iimcAutoTrans 1 3 6    1 6 3 3    2 1 1 1};
  1424.  
  1425.  
  1426.  
  1427.         LaBarre          Expires November 29, 1993         Page 19
  1428.  
  1429.  
  1430.       Draft       ISO/CCITT and Internet Management Security  5/26/93
  1431.  
  1432.  
  1433.       partyTable  MANAGED OBJECT CLASS
  1434.            DERIVED FROM  "Rec. X.721 | ISO/IEC 10165-2 : 1992" :top;
  1435.            CHARACTERIZED BY
  1436.            partyTablePkg PACKAGE
  1437.            BEHAVIOUR
  1438.              partyTablePkgBehaviour    BEHAVIOUR
  1439.             DEFINED AS
  1440.             !BEGINPARSE
  1441.             REFERENCE !!This managed object class maps to
  1442.                   partyTable object    in [RFC1447].!!;
  1443.             DESCRIPTION    !!The SNMPv2 Party database.!!;
  1444.             CONCEPTUALTABLE
  1445.             ENDPARSE!;;
  1446.             ATTRIBUTES
  1447.             {iimcManagementDocMan 1}:internetClassId GET;;;
  1448.       REGISTERED AS     {iimcAutoTrans    1 3 6 1    6 3 3 2    1 1 };
  1449.  
  1450.       viewEntry  MANAGED OBJECT CLASS
  1451.            DERIVED FROM  "Rec. X.721 | ISO/IEC 10165-2 : 1992" :top;
  1452.            CHARACTERIZED BY
  1453.            viewEntryPkg PACKAGE
  1454.            BEHAVIOUR
  1455.             viewEntryPkgBehaviour BEHAVIOUR
  1456.             DEFINED AS
  1457.             !BEGINPARSE
  1458.             REFERENCE !!This managed object class maps to
  1459.                   viewEntry    object in [RFC1447].!!;
  1460.             DESCRIPTION
  1461.             !!Information on a particular family of view
  1462.             subtrees included in or excluded from a particular
  1463.             SNMPv2 context's MIB view.
  1464.  
  1465.             Implementations must not restrict the number of
  1466.             families of    view subtrees for a given MIB view,
  1467.            except as dictated by resource constraints on the
  1468.            overall number of entries in the    viewTable.!!;
  1469.             INDEX viewIndex, viewSubtree;
  1470.             ENDPARSE!;;
  1471.             ATTRIBUTES
  1472.              {iimcManagementDocMan 1}:internetClassId GET,
  1473.              viewIndex          GET,
  1474.              viewSubtree          GET,
  1475.              viewMask
  1476.                   DEFAULT VALUE
  1477.                   IIMCPartyMIB.c-DEFAULTNullString
  1478.                   GET-REPLACE,
  1479.              viewType
  1480.                   DEFAULT VALUE
  1481.                   IIMCPartyMIB.c-viewType
  1482.                   GET-REPLACE,
  1483.              viewStorageType
  1484.                   DEFAULT VALUE
  1485.                   IIMCPartyMIB.c-DEFAULTStorageType
  1486.                   GET-REPLACE,
  1487.  
  1488.  
  1489.       LaBarre       Expires November 29,    1993           Page 20
  1490.  
  1491.  
  1492.         Draft    ISO/CCITT and Internet Management Security     5/26/93
  1493.  
  1494.  
  1495.                viewStatus            GET;;;
  1496.         REGISTERED AS  {iimcAutoTrans 1 3 6    1 6 3 3    2 4 1 1};
  1497.  
  1498.         viewTable  MANAGED OBJECT CLASS
  1499.          DERIVED FROM  "Rec. X.721 | ISO/IEC 10165-2 : 1992" :top;
  1500.          CHARACTERIZED BY
  1501.          viewTablePkg PACKAGE
  1502.          BEHAVIOUR
  1503.                viewTableBehaviour BEHAVIOUR
  1504.               DEFINED AS
  1505.               !BEGINPARSE
  1506.               REFERENCE    !!This managed object class maps to
  1507.                 partyTable object in [RFC1447].!!;
  1508.               DESCRIPTION !!Locally held information about the MIB
  1509.               views known to this SNMPv2 entity.
  1510.  
  1511.               Each SNMPv2 context which    is locally accessible has a
  1512.               single MIB view which is defined by two collections of
  1513.               view subtrees: the included view subtrees, and the
  1514.               excluded view subtrees.  Every such subtree, both
  1515.               included and excluded, is    defined    in this    table.
  1516.  
  1517.               To determine if a    particular object instance is in a
  1518.               particular MIB view, compare the object instance's
  1519.               OBJECT IDENTIFIER    with each of the MIB view's entries
  1520.               in this table.  If none match, then the object
  1521.               instance is not in the MIB view.    If one or more
  1522.               match, then the object instance is included in, or
  1523.               excluded from, the MIB view according to the value of
  1524.               viewType in the entry whose value    of viewSubtree has
  1525.               the most sub-identifiers.     If multiple entries match
  1526.               and have the same    number of sub-identifiers, then    the
  1527.               lexicographically    greatest instance of viewType
  1528.               determines the inclusion or exclusion.
  1529.  
  1530.               An object    instance's OBJECT IDENTIFIER X matches an
  1531.               entry in this table when the number of sub-
  1532.               identifiers in X is at least as many as in the value
  1533.               of viewSubtree for the entry, and    each sub- identifier
  1534.               in the value of viewSubtree matches its corresponding
  1535.               sub-identifier in    X.  Two    sub identifiers    match either
  1536.               if the corresponding bit of viewMask is zero (the
  1537.               'wild card' value), or if    they are equal.
  1538.  
  1539.               Due to this 'wild    card' capability, we introduce the
  1540.               term, a 'family' of view subtrees, to refer to the set
  1541.               of subtrees defined by a particular combination of
  1542.               values of    viewSubtree and    viewMask. In the case where
  1543.               no 'wild card' is    defined    in viewMask, the family    of
  1544.               view subtrees reduces to a single    view subtree.!!;
  1545.               CONCEPTUALTABLE
  1546.               ENDPARSE!;;
  1547.               ATTRIBUTES
  1548.               {iimcManagementDocMan 1}:internetClassId GET;;;
  1549.  
  1550.  
  1551.         LaBarre          Expires November 29, 1993         Page 21
  1552.  
  1553.  
  1554.       Draft       ISO/CCITT and Internet Management Security  5/26/93
  1555.  
  1556.  
  1557.       REGISTERED AS     {iimcAutoTrans    1 3 6 1    6 3 3 2    4 1 };
  1558.  
  1559.  
  1560.       -- 4.1.2  Party MIB Attributes
  1561.  
  1562.  
  1563.       aclPrivileges    ATTRIBUTE
  1564.            WITH ATTRIBUTE SYNTAX IIMCPartyMIB.AclPrivileges;
  1565.            MATCHES FOR    EQUALITY, ORDERING;
  1566.            BEHAVIOUR
  1567.             aclPrivilegesBehaviour BEHAVIOUR
  1568.             DEFINED AS
  1569.             !BEGINPARSE
  1570.             REFERENCE !!This corresponds to the    object type
  1571.              defined in    [RFC1447] by the same name.!!;
  1572.             DESCRIPTION
  1573.             !!The access privileges which govern what
  1574.              management    operations a particular    target party
  1575.              may perform with respect to a particular SNMPv2
  1576.              context when requested by a particular subject
  1577.              party.  These privileges are specified as a sum of
  1578.              values, where each    value specifies    a SNMPv2 PDU
  1579.              type by which the subject party may request a
  1580.              permitted operation.  The value for a particular
  1581.              PDU type is computed as 2 raised to the value of
  1582.              the ASN.1 context-specific    tag for    the appropriate
  1583.              SNMPv2 PDU    type.  The values (for the tags    defined
  1584.              in    [RFC1448]) are defined in [RFC1445] as:
  1585.  
  1586.                  Get         :     1
  1587.                  GetNext     :     2
  1588.                  Response    :     4
  1589.                  Set         :     8
  1590.                  unused         :    16
  1591.                  GetBulk     :    32
  1592.                  Inform         :    64
  1593.                  SNMPv2-Trap : 128
  1594.  
  1595.              The null set is represented by the    value zero.!!;
  1596.             ENDPARSE!;;
  1597.       REGISTERED AS    {iimcAutoTrans 1 3 6 1 6 3 3 2 3 1 1 4};
  1598.  
  1599.       aclResources ATTRIBUTE
  1600.            WITH ATTRIBUTE SYNTAX IIMCPartyMIB.Index;
  1601.            MATCHES FOR    EQUALITY, ORDERING;
  1602.            BEHAVIOUR
  1603.             aclResourcesBehaviour BEHAVIOUR
  1604.             DEFINED AS
  1605.             !BEGINPARSE
  1606.             REFERENCE !!This corresponds to the    object type
  1607.              defined in    [RFC1447] by the same name.!!;
  1608.             DESCRIPTION
  1609.             !!The value    of an instance of this object
  1610.              identifies    a SNMPv2 context in an access control
  1611.  
  1612.  
  1613.       LaBarre       Expires November 29,    1993           Page 22
  1614.  
  1615.  
  1616.         Draft    ISO/CCITT and Internet Management Security     5/26/93
  1617.  
  1618.  
  1619.                policy, and has the same    value as the instance of
  1620.                the contextIndex    object for that    SNMPv2 context.!!;
  1621.               ENDPARSE!;;
  1622.         REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 3 1 1 3};
  1623.  
  1624.         aclStatus ATTRIBUTE
  1625.          DERIVED FROM {iimcManagementDocMan 1}:rowStatus;
  1626.          BEHAVIOUR
  1627.               aclStatusBehaviour BEHAVIOUR
  1628.               DEFINED AS
  1629.               !BEGINPARSE
  1630.               REFERENCE    !!This corresponds to the object type
  1631.                defined in [RFC1447] by the same    name.!!;
  1632.               DESCRIPTION
  1633.               !!The status of this conceptual row in the
  1634.              aclTable.!!;
  1635.               ENDPARSE!;;
  1636.         REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 3 1 1 6};
  1637.  
  1638.         aclStorageType ATTRIBUTE
  1639.          DERIVED FROM storageType;
  1640.          BEHAVIOUR
  1641.               aclStorageTypeBehaviour BEHAVIOUR
  1642.               DEFINED AS
  1643.               !BEGINPARSE
  1644.               REFERENCE    !!This corresponds to the object type
  1645.                defined in [RFC1447] by the same    name.!!;
  1646.               DESCRIPTION
  1647.               !!The storage type for this conceptual row in the
  1648.                aclTable.!!;
  1649.               ENDPARSE!;;
  1650.         REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 3 1 1 5};
  1651.  
  1652.         aclSubject ATTRIBUTE
  1653.          WITH ATTRIBUTE    SYNTAX IIMCPartyMIB.Index;
  1654.          MATCHES FOR      EQUALITY, ORDERING;
  1655.          BEHAVIOUR
  1656.               aclSubjectBehaviour BEHAVIOUR
  1657.               DEFINED AS
  1658.               !BEGINPARSE
  1659.               REFERENCE    !!This corresponds to the object type
  1660.                defined in [RFC1447] by the same    name.!!;
  1661.               DESCRIPTION
  1662.               !!The value of an    instance of this object
  1663.                identifies a SNMPv2 party which is the subject of
  1664.                an access control policy, and has the same value
  1665.                as the instance of the partyIndex object    for that
  1666.                SNMPv2 party.!!;
  1667.               ENDPARSE!;;
  1668.         REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 3 1 1 2};
  1669.  
  1670.         aclTarget ATTRIBUTE
  1671.          WITH ATTRIBUTE    SYNTAX IIMCPartyMIB.Index;
  1672.          MATCHES FOR      EQUALITY, ORDERING;
  1673.  
  1674.  
  1675.         LaBarre          Expires November 29, 1993         Page 23
  1676.  
  1677.  
  1678.       Draft       ISO/CCITT and Internet Management Security  5/26/93
  1679.  
  1680.  
  1681.            BEHAVIOUR
  1682.             aclTargetBehaviour BEHAVIOUR
  1683.             DEFINED AS
  1684.             !BEGINPARSE
  1685.             REFERENCE !!This corresponds to the    object type
  1686.              defined in    [RFC1447] by the same name.!!;
  1687.             DESCRIPTION
  1688.             !!The value    of an instance of this object
  1689.              identifies    a SNMPv2 party which is    the target of
  1690.              an    access control policy, and has the same    value
  1691.              as    the instance of    the partyIndex object for that
  1692.              party.!!;
  1693.             ENDPARSE!;;
  1694.       REGISTERED AS    {iimcAutoTrans 1 3 6 1 6 3 3 2 3 1 1 1};
  1695.  
  1696.       contextIdentity ATTRIBUTE
  1697.            DERIVED FROM context;
  1698.            BEHAVIOUR
  1699.             contextIdentityBehaviour BEHAVIOUR
  1700.             DEFINED AS
  1701.             !BEGINPARSE
  1702.             REFERENCE !!This corresponds to the    object type
  1703.              defined in    [RFC1447] by the same name.!!;
  1704.             DESCRIPTION
  1705.             !!A    context    identifier uniquely identifying    a
  1706.              particular    SNMPv2 context.!!;
  1707.             ENDPARSE!;;
  1708.       REGISTERED AS    {iimcAutoTrans 1 3 6 1 6 3 3 2 2 1 1 1};
  1709.  
  1710.       contextIndex ATTRIBUTE
  1711.            WITH ATTRIBUTE SYNTAX IIMCPartyMIB.Index;
  1712.            MATCHES FOR    EQUALITY, ORDERING;
  1713.            BEHAVIOUR
  1714.             contextIndexBehaviour BEHAVIOUR
  1715.             DEFINED AS
  1716.             !BEGINPARSE
  1717.             REFERENCE !!This corresponds to the    object type
  1718.              defined in    [RFC1447] by the same name.!!;
  1719.             DESCRIPTION
  1720.             !!A    unique value for each SNMPv2 context. The
  1721.              value for each SNMPv2 context must    remain constant
  1722.              at    least from one re-initialization of the
  1723.              entity's network management system    to the next
  1724.              re-initialization.!!;
  1725.             ENDPARSE!;;
  1726.       REGISTERED AS    {iimcAutoTrans 1 3 6 1 6 3 3 2 2 1 1 2};
  1727.  
  1728.       contextLocal ATTRIBUTE
  1729.            DERIVED FROM {iimcManagementDocMan 1}:truthValue;
  1730.            BEHAVIOUR
  1731.             contextLocalBehaviour BEHAVIOUR
  1732.             DEFINED AS
  1733.             !BEGINPARSE
  1734.             REFERENCE !!This corresponds to the    object type
  1735.  
  1736.  
  1737.       LaBarre       Expires November 29,    1993           Page 24
  1738.  
  1739.  
  1740.         Draft    ISO/CCITT and Internet Management Security     5/26/93
  1741.  
  1742.  
  1743.                defined in [RFC1447] by the same    name.!!;
  1744.               DESCRIPTION
  1745.               !!An indication of whether this context is realized
  1746.                by this SNMPv2 entity.!!;
  1747.               ENDPARSE!;;
  1748.         REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 2 1 1 3};
  1749.  
  1750.         contextViewIndex ATTRIBUTE
  1751.          WITH ATTRIBUTE    SYNTAX IIMCPartyMIB.Index;
  1752.          MATCHES FOR      EQUALITY, ORDERING;
  1753.          BEHAVIOUR
  1754.               contextViewIndexBehaviour    BEHAVIOUR
  1755.               DEFINED AS
  1756.               !BEGINPARSE
  1757.               REFERENCE    !!This corresponds to the object type
  1758.                defined in [RFC1447] by the same    name.!!;
  1759.               DESCRIPTION
  1760.               !!If the value of    an instance of this object is
  1761.                zero, then this corresponding conceptual    row in
  1762.                the contextTable    refers to a SNMPv2 context which
  1763.                identifies a proxy relationship;    the values of the
  1764.                corresponding instances of the
  1765.                contextProxyDstParty, contextProxySrcParty, and
  1766.                contextProxyContext objects provide further
  1767.                information on the proxy    relationship.
  1768.  
  1769.                Otherwise, if the value of an instance of this
  1770.                object is greater than zero, then this
  1771.                corresponding conceptual    row in the contextTable
  1772.                refers to a SNMPv2 context which    identifies a MIB
  1773.                view of a locally accessible entity; the    value of
  1774.                the instance identifies the particular MIB view
  1775.                which has the same value    of viewIndex; and the
  1776.                value of    the corresponding instances of the
  1777.                contextLocalEntity and contextLocalTime objects
  1778.                provide further information on the local    entity
  1779.                and its temporal    domain.!!;
  1780.               ENDPARSE!;;
  1781.         REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 2 1 1 4};
  1782.  
  1783.         contextLocalEntity ATTRIBUTE
  1784.          WITH ATTRIBUTE    SYNTAX IIMCPartyMIB.OctetString;
  1785.          MATCHES FOR      EQUALITY, ORDERING;
  1786.          BEHAVIOUR
  1787.               contextLocalEntityBehaviour BEHAVIOUR
  1788.               DEFINED AS
  1789.               !BEGINPARSE
  1790.               REFERENCE    !!This corresponds to the object type
  1791.                defined in [RFC1447] by the same    name.!!;
  1792.               DESCRIPTION
  1793.               !!If the value of    the corresponding instance of the
  1794.                contextViewIndex    is greater than    zero, then the
  1795.                value of    an instance of this object identifies the
  1796.                local entity whose management information is in
  1797.  
  1798.  
  1799.         LaBarre          Expires November 29, 1993         Page 25
  1800.  
  1801.  
  1802.       Draft       ISO/CCITT and Internet Management Security  5/26/93
  1803.  
  1804.  
  1805.              the SNMPv2    context's MIB view.  The empty string
  1806.              indicates that the    MIB view contains the SNMPv2
  1807.              entity's own local    management information;
  1808.              otherwise,    a non-empty string indicates that the
  1809.              MIB view contains management information of some
  1810.              other local entity, e.g.,'Repeater1'.!!;
  1811.             ENDPARSE!;;
  1812.       REGISTERED AS    {iimcAutoTrans 1 3 6 1 6 3 3 2 2 1 1 5};
  1813.  
  1814.       contextLocalTime ATTRIBUTE
  1815.            WITH ATTRIBUTE SYNTAX IIMCPartyMIB.ObjectIdentifier;
  1816.            MATCHES FOR    EQUALITY, ORDERING;
  1817.            BEHAVIOUR
  1818.             contextLocalTimeBehaviour BEHAVIOUR
  1819.             DEFINED AS
  1820.             !BEGINPARSE
  1821.             REFERENCE !!This corresponds to the    object type
  1822.              defined in    [RFC1447] by the same name.!!;
  1823.             DESCRIPTION
  1824.             !!If the value of the corresponding    instance of the
  1825.              contextViewIndex is greater than zero, then the
  1826.              value of an instance of this object identifies the
  1827.              temporal context of the management    information in
  1828.              the MIB view.!!;
  1829.             ENDPARSE!;;
  1830.       REGISTERED AS    {iimcAutoTrans 1 3 6 1 6 3 3 2 2 1 1 6};
  1831.  
  1832.       contextProxyDstParty ATTRIBUTE
  1833.            DERIVED FROM party;
  1834.            BEHAVIOUR
  1835.             contextProxyDstPartyBehaviour BEHAVIOUR
  1836.             DEFINED AS
  1837.             !BEGINPARSE
  1838.             REFERENCE !!This corresponds to the    object type
  1839.              defined in    [RFC1447] by the same name.!!;
  1840.             DESCRIPTION
  1841.             !!If the value of the corresponding    instance of the
  1842.              contextViewIndex is equal to zero,    then the value
  1843.              of    an instance of this object identifies a    SNMPv2
  1844.              party which is the    proxy destination of a proxy
  1845.              relationship.
  1846.  
  1847.              If    the value of the corresponding instance    of the
  1848.              contextViewIndex is greater than zero, then the
  1849.              value of an instance of this object is zero.!!;
  1850.             ENDPARSE!;;
  1851.       REGISTERED AS    {iimcAutoTrans 1 3 6 1 6 3 3 2 2 1 1 7};
  1852.  
  1853.       contextProxySrcParty ATTRIBUTE
  1854.            DERIVED FROM party;
  1855.            BEHAVIOUR
  1856.             contextProxySrcPartyBehaviour BEHAVIOUR
  1857.             DEFINED AS
  1858.             !BEGINPARSE
  1859.  
  1860.  
  1861.       LaBarre       Expires November 29,    1993           Page 26
  1862.  
  1863.  
  1864.         Draft    ISO/CCITT and Internet Management Security     5/26/93
  1865.  
  1866.  
  1867.               REFERENCE    !!This corresponds to the object type
  1868.                defined in [RFC1447] by the same    name.!!;
  1869.               DESCRIPTION
  1870.               !!If the value of    the corresponding instance of the
  1871.                contextViewIndex    is equal to zero, then the value
  1872.                of an instance of this object identifies    a SNMPv2
  1873.                party which is the proxy    source of a proxy
  1874.                relationship.
  1875.  
  1876.                Interpretation of an instance of    this object
  1877.                depends upon the    value of the transport domain
  1878.                associated with the SNMPv2 party    used as    the proxy
  1879.                destination in this proxy relationship.
  1880.  
  1881.                If the value of the corresponding instance of the
  1882.                contextViewIndex    is greater than    zero, then the
  1883.                value of    an instance of this object is zero.!!;
  1884.               ENDPARSE!;;
  1885.         REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 2 1 1 8};
  1886.  
  1887.         contextProxyContext    ATTRIBUTE
  1888.          WITH ATTRIBUTE    SYNTAX IIMCPartyMIB.ObjectIdentifier;
  1889.          MATCHES FOR      EQUALITY, ORDERING;
  1890.          BEHAVIOUR
  1891.               contextProxyContextBehaviour BEHAVIOUR
  1892.               DEFINED AS
  1893.               !BEGINPARSE
  1894.               REFERENCE    !!This corresponds to the object type
  1895.                defined in [RFC1447] by the same    name.!!;
  1896.               DESCRIPTION
  1897.               !!If the value of    the corresponding instance of the
  1898.                contextViewIndex    is equal to zero, then the value
  1899.                of an instance of this object identifies    the
  1900.                context of a proxy relationship.
  1901.  
  1902.                Interpretation of an instance of    this object
  1903.                depends upon the    value of the transport domain
  1904.                associated with the SNMPv2 party    used as    the proxy
  1905.                destination in this proxy relationship.
  1906.  
  1907.                If the value of the corresponding instance of the
  1908.                contextViewIndex    is greater than    zero, then the
  1909.                value of    an instance of this object is {    0 0 }.!!;
  1910.               ENDPARSE!;;
  1911.         REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 2 1 1 9};
  1912.  
  1913.         contextStorageType ATTRIBUTE
  1914.          DERIVED FROM storageType;
  1915.          BEHAVIOUR
  1916.               contextStorageTypeBehaviour BEHAVIOUR
  1917.               DEFINED AS
  1918.               !BEGINPARSE
  1919.               REFERENCE    !!This corresponds to the object type
  1920.                defined in [RFC1447] by the same    name.!!;
  1921.  
  1922.  
  1923.         LaBarre          Expires November 29, 1993         Page 27
  1924.  
  1925.  
  1926.       Draft       ISO/CCITT and Internet Management Security  5/26/93
  1927.  
  1928.  
  1929.             DESCRIPTION
  1930.             !!The storage type for this    conceptual row in the
  1931.              contextTable.!!;
  1932.             ENDPARSE!;;
  1933.       REGISTERED AS    {iimcAutoTrans 1 3 6 1 6 3 3 2 2 1 1 10};
  1934.  
  1935.       contextStatus    ATTRIBUTE
  1936.            DERIVED FROM {iimcManagementDocMan 1}:rowStatus;
  1937.            BEHAVIOUR
  1938.             contextStatusBehaviour BEHAVIOUR
  1939.             DEFINED AS
  1940.             !BEGINPARSE
  1941.             REFERENCE !!This corresponds to the    object type
  1942.              defined in    [RFC1447] by the same name.!!;
  1943.             DESCRIPTION
  1944.             !!The status of this conceptual row    in the
  1945.              contextTable.
  1946.  
  1947.              A context is not qualified    for activation until
  1948.              instances of all corresponding columns have the
  1949.              appropriate value.     In  particular, if the
  1950.              context's contextViewIndex    is greater than    zero,
  1951.              then the viewStatus column    of the associated
  1952.              conceptual    row(s) in the viewTable    must have the
  1953.              value `active'.  Until instances of all
  1954.              corresponding columns are appropriately
  1955.              configured, the value of the corresponding
  1956.              instance of the contextStatus column is
  1957.              `notReady'.!!;
  1958.             ENDPARSE!;;
  1959.       REGISTERED AS    {iimcAutoTrans 1 3 6 1 6 3 3 2 2 1 1 11};
  1960.  
  1961.  
  1962.       partyAuthClock ATTRIBUTE
  1963.            DERIVED FROM clock;
  1964.            BEHAVIOUR
  1965.             partyAuthClockBehaviour BEHAVIOUR
  1966.             DEFINED AS
  1967.             !BEGINPARSE
  1968.             REFERENCE !!This corresponds to the    object type
  1969.              defined in    [RFC1447] by the same name.!!;
  1970.             DESCRIPTION
  1971.             !!The authentication clock which represents    the
  1972.             local notion of the    current    time specific to the
  1973.             party.  This value must not    be decremented unless
  1974.             the    party's    secret information is changed
  1975.             simultaneously, at which time the party's nonce
  1976.             and    last-timestamp values must also    be reset to
  1977.             zero, and the new value of the clock,
  1978.             respectively.!!;
  1979.             ENDPARSE!;;
  1980.       REGISTERED AS    {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 8};
  1981.  
  1982.       partyAuthLifetime ATTRIBUTE
  1983.  
  1984.  
  1985.       LaBarre       Expires November 29,    1993           Page 28
  1986.  
  1987.  
  1988.         Draft    ISO/CCITT and Internet Management Security     5/26/93
  1989.  
  1990.  
  1991.          WITH ATTRIBUTE    SYNTAX IIMCPartyMIB.PartyAuthLifetime;
  1992.          MATCHES FOR      EQUALITY, ORDERING;
  1993.          BEHAVIOUR
  1994.               partyAuthLifetimeBehaviour BEHAVIOUR
  1995.               DEFINED AS
  1996.               !BEGINPARSE
  1997.               REFERENCE    !!This corresponds to the object type
  1998.                defined in [RFC1447] by the same    name.!!;
  1999.               DESCRIPTION
  2000.               !!The lifetime (in units of seconds) which
  2001.               represents an administrative upper bound on
  2002.               acceptable delivery delay    for protocol messages
  2003.               generated    by the party.!!;
  2004.               ENDPARSE!;;
  2005.         REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 11};
  2006.  
  2007.         partyAuthPrivate ATTRIBUTE
  2008.          WITH ATTRIBUTE    SYNTAX
  2009.               IIMCPartyMIB.OctetString;
  2010.          MATCHES FOR      EQUALITY, SUBSTRINGS;
  2011.          BEHAVIOUR
  2012.               partypartyAuthPrivateBehaviour BEHAVIOUR
  2013.               DEFINED AS
  2014.               !BEGINPARSE
  2015.               REFERENCE    !!This corresponds to the object type
  2016.               defined in [RFC1447] by the same name.!!;
  2017.               DESCRIPTION
  2018.               !!If the value of    partyAuthProtocol is
  2019.               {snmpv1CommString} then this attribute contains the
  2020.               community    string to be used with SNMPv1 security.
  2021.  
  2022.               If the value of partyAuthProtocol    is not
  2023.               {snmpv1CommString} then this attribute contains an
  2024.               encoding of the party's private authentication  key
  2025.               which may    be needed to support the authentication
  2026.               protocol.     Although the value of    this variable may be
  2027.               altered by a management  operation (e.g.,    a SNMPv2
  2028.               Set-Request), its    value  can never be retrieved by a
  2029.               management operation:  when read,    the value of this
  2030.               variable is the zero  length OCTET STRING.
  2031.  
  2032.               The private authentication key is    NOT directly
  2033.               represented by the value of this variable, but  rather
  2034.               it is represented    according to an    encoding.  This
  2035.               encoding is the bitwise exclusive-OR of the old key
  2036.               with the new key,    i.e., of the old private
  2037.               authentication key (prior    to the alteration) with     the
  2038.               new private authentication key (after the     alteration).
  2039.               Thus, when processing a received    protocol Set
  2040.               operation, the new private  authentication key is
  2041.               obtained from the    value of  this variable    as the result
  2042.               of a bitwise exclusive-OR    of the variable's value    and
  2043.               the old private authentication key.  In calculating the
  2044.               exclusive-OR, if the old key is shorter than the new
  2045.  
  2046.  
  2047.         LaBarre          Expires November 29, 1993         Page 29
  2048.  
  2049.  
  2050.       Draft       ISO/CCITT and Internet Management Security  5/26/93
  2051.  
  2052.  
  2053.             key, zero-valued padding is    appended to the    old key.
  2054.             If no value    for the    old key    exists,    a zero-length OCTET
  2055.             STRING is used in the calculation.!!;
  2056.             ENDPARSE!;;
  2057.       REGISTERED AS    {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 9};
  2058.  
  2059.       partyAuthProtocol ATTRIBUTE
  2060.            WITH ATTRIBUTE SYNTAX
  2061.             IIMCPartyMIB.ObjectIdentifier;
  2062.            MATCHES FOR    EQUALITY;
  2063.            BEHAVIOUR
  2064.             partypartyAuthProtocolBehaviour BEHAVIOUR
  2065.             DEFINED AS
  2066.             !BEGINPARSE
  2067.             REFERENCE !!This corresponds to the    object type
  2068.              defined in    [RFC1447] by the same name.!!;
  2069.             DESCRIPTION
  2070.             !!The authentication protocol by which all messages
  2071.             generated by the party are authenticated as    to
  2072.             origin and integrity.  In this context, the    value
  2073.             { noAuth } signifies that messages generated by
  2074.             the    party are not authenticated.
  2075.  
  2076.             The    value {snmpv1CommString} indicates that    SNMPv1
  2077.             community string is    to be used.  The community
  2078.             string shall be present in partyAuthPrivate!!;
  2079.             ENDPARSE!;;
  2080.       REGISTERED AS    {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 7};
  2081.  
  2082.  
  2083.       partyAuthPublic ATTRIBUTE
  2084.            WITH ATTRIBUTE SYNTAX IIMCPartyMIB.OctetString;
  2085.            MATCHES FOR    EQUALITY;
  2086.            BEHAVIOUR
  2087.             partyAuthPublicBehaviour BEHAVIOUR
  2088.             DEFINED AS
  2089.             !BEGINPARSE
  2090.             REFERENCE !!This corresponds to the    object type
  2091.              defined in    [RFC1447] by the same name.!!;
  2092.             DESCRIPTION
  2093.             !!A    publicly-readable value    for the    party.
  2094.             Depending on the party's authentication protocol,
  2095.             this value may be needed to    support    the party's
  2096.             authentication protocol.  Alternatively, it    may be
  2097.             used by a manager during the procedure for
  2098.             altering secret information    about a    party.    (For
  2099.             example, by    altering the value of an instance of
  2100.             this object    in the same SNMP Set-Request used to
  2101.             update an instance of partyAuthPrivate, a
  2102.             subsequent Get-Request can determine if the    Set-
  2103.             Request was    successful in the event    that no
  2104.             response to    the Set-Request    is received, see RFC1446.)
  2105.  
  2106.             The    length of the value is dependent on the
  2107.  
  2108.  
  2109.       LaBarre       Expires November 29,    1993           Page 30
  2110.  
  2111.  
  2112.         Draft    ISO/CCITT and Internet Management Security     5/26/93
  2113.  
  2114.  
  2115.               party's authentication protocol.    If not used by
  2116.               the authentication protocol, it is recommended
  2117.               that agents support values of any    length up to and
  2118.               including    the length of the corresponding
  2119.               partyAuthPrivate object.!!;
  2120.               ENDPARSE!;;
  2121.         REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 10};
  2122.  
  2123.         partyCloneFrom ATTRIBUTE
  2124.          DERIVED FROM party;
  2125.          BEHAVIOUR
  2126.               partyCloneFromBehaviour BEHAVIOUR
  2127.               DEFINED AS
  2128.               !BEGINPARSE
  2129.               REFERENCE    !!This corresponds to the object type
  2130.                defined in [RFC1447] by the same    name.!!;
  2131.               DESCRIPTION
  2132.               !!The identity of    a party    to clone authentication
  2133.                and privacy parameters from.  When read,    the value
  2134.                { 0 0 } is returned.
  2135.  
  2136.                This value can only be written when the associated
  2137.                instance    of partyStatus either does not exist or
  2138.                has the value `notReady'.  When written,    the value
  2139.                identifies a party, the cloning party, whose
  2140.                status column has the value `active'.  The cloning
  2141.                party is    used in    two ways.
  2142.  
  2143.                One, if instances of the    following objects do not
  2144.                exist for the party being created, then they are
  2145.                created with values identical to    those of the
  2146.                corresponding objects for the cloning party:
  2147.  
  2148.                partyAuthProtocol
  2149.                partyAuthPublic
  2150.                partyAuthLifetime
  2151.                partyPrivProtocol
  2152.                partyPrivPublic
  2153.  
  2154.                Two, instances of the following objects are
  2155.                updated using the corresponding values of the
  2156.                cloning party:
  2157.  
  2158.                partyAuthPrivate
  2159.                partyPrivPrivate
  2160.  
  2161.                (e.g., the value    of the cloning party's instance
  2162.                of the partyAuthPrivate object is XOR'd with the
  2163.                value of    the partyAuthPrivate instances of the
  2164.                party being created.)!!;
  2165.               ENDPARSE!;;
  2166.         REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 15};
  2167.  
  2168.         partyIdentity ATTRIBUTE
  2169.  
  2170.  
  2171.         LaBarre          Expires November 29, 1993         Page 31
  2172.  
  2173.  
  2174.       Draft       ISO/CCITT and Internet Management Security  5/26/93
  2175.  
  2176.  
  2177.            DERIVED FROM party;
  2178.            BEHAVIOUR
  2179.             partyIdentityBehaviour BEHAVIOUR
  2180.             DEFINED AS
  2181.             !BEGINPARSE
  2182.             REFERENCE !!This corresponds to the    object type
  2183.              defined in    [RFC1447] by the same name.!!;
  2184.             DESCRIPTION
  2185.             !!A    party identifier uniquely identifying a
  2186.             particular SNMP party.!!;
  2187.             ENDPARSE!;;
  2188.       REGISTERED AS    {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 1};
  2189.  
  2190.       partyIndex ATTRIBUTE
  2191.            WITH ATTRIBUTE SYNTAX IIMCPartyMIB.Index;
  2192.            MATCHES FOR    EQUALITY, ORDERING;
  2193.            BEHAVIOUR
  2194.             partyIndexBehaviour    BEHAVIOUR
  2195.             DEFINED AS
  2196.             !BEGINPARSE
  2197.             REFERENCE !!This corresponds to the    object type
  2198.              defined in    [RFC1447] by the same name.!!;
  2199.             DESCRIPTION
  2200.             !!A    unique value for each SNMPv2 party.  The value
  2201.              for each SNMPv2 party must    remain constant    at
  2202.              least from    one re-initialization of the entity's
  2203.              network management    system to the next re-
  2204.              initialization.!!;
  2205.             ENDPARSE!;;
  2206.       REGISTERED AS    {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 2};
  2207.  
  2208.       partyLocal ATTRIBUTE
  2209.            DERIVED FROM {iimcManagementDocMan 1}:truthValue;
  2210.            BEHAVIOUR
  2211.             partyLocalBehaviour    BEHAVIOUR
  2212.             DEFINED AS
  2213.             !BEGINPARSE
  2214.             REFERENCE !!This corresponds to the    object type
  2215.              defined in    [RFC1447] by the same name.!!;
  2216.             DESCRIPTION
  2217.             !!An indication of whether this party executes at
  2218.              this SNMPv2 entity.  If this object has a value of
  2219.              true(1), then the SNMPv2 entity will listen for
  2220.              SNMPv2 messages on    the partyTAddress associated
  2221.              with this party.  If this object has the value
  2222.              false(2), then the    SNMPv2 entity will not listen
  2223.              for SNMPv2    messages on the    partyTAddress
  2224.              associated    with this party.!!;
  2225.             ENDPARSE!;;
  2226.       REGISTERED AS    {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 6};
  2227.  
  2228.       partyMaxMessageSize ATTRIBUTE
  2229.            WITH ATTRIBUTE SYNTAX
  2230.                   IIMCPartyMIB.PartyMaxMessageSize;
  2231.  
  2232.  
  2233.       LaBarre       Expires November 29,    1993           Page 32
  2234.  
  2235.  
  2236.         Draft    ISO/CCITT and Internet Management Security     5/26/93
  2237.  
  2238.  
  2239.          MATCHES FOR      EQUALITY, ORDERING;
  2240.          BEHAVIOUR
  2241.               partyMaxMessageSizeBehaviour BEHAVIOUR
  2242.               DEFINED AS
  2243.               !BEGINPARSE
  2244.               REFERENCE    !!This corresponds to the object type
  2245.                defined in [RFC1447] by the same    name.!!;
  2246.               DESCRIPTION
  2247.               !!The maximum length in octets of    a SNMP message
  2248.               which this party will accept.  For parties which
  2249.               execute at an agent, the agent initializes this
  2250.               object to    the maximum length supported by    the
  2251.               agent, and does not let the object be set    to any
  2252.               larger value.  For parties which do not execute at
  2253.               the agent, the agent must    allow the manager to set
  2254.               this object to any legal value, even if it is
  2255.               larger than the agent can    generate.!!;
  2256.               ENDPARSE!;;
  2257.         REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 5};
  2258.  
  2259.         partyPrivProtocol ATTRIBUTE
  2260.          WITH ATTRIBUTE    SYNTAX IIMCPartyMIB.ObjectIdentifier;
  2261.          MATCHES FOR      EQUALITY, ORDERING;
  2262.          BEHAVIOUR
  2263.               partyPrivProtocolBehaviour BEHAVIOUR
  2264.               DEFINED AS
  2265.               !BEGINPARSE
  2266.               REFERENCE    !!This corresponds to the object type
  2267.                defined in [RFC1447] by the same    name.!!;
  2268.               DESCRIPTION
  2269.               !!The privacy protocol by    which all protocol
  2270.               messages received    by the party are protected from
  2271.               disclosure.  In this context, the    value {    noPriv }
  2272.               signifies    that messages received by the party are
  2273.               not protected.!!;
  2274.               ENDPARSE!;;
  2275.         REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 12};
  2276.  
  2277.         partyPrivPrivate ATTRIBUTE
  2278.          WITH ATTRIBUTE    SYNTAX IIMCPartyMIB.OctetString;
  2279.          MATCHES FOR      EQUALITY, ORDERING;
  2280.          BEHAVIOUR
  2281.               partyPrivPrivateBehaviour    BEHAVIOUR
  2282.               DEFINED AS
  2283.               !BEGINPARSE
  2284.               REFERENCE    !!This corresponds to the object type
  2285.                defined in [RFC1447] by the same    name.!!;
  2286.               DESCRIPTION
  2287.               !!An encoding of the party's private encryption key
  2288.                which may be needed to support the privacy
  2289.                protocol.  Although the value of    this variable may
  2290.                be altered by a management operation (e.g., a
  2291.                SNMPv2 Set-Request), its    value can never    be
  2292.                retrieved by a management operation: when read,
  2293.  
  2294.  
  2295.         LaBarre          Expires November 29, 1993         Page 33
  2296.  
  2297.  
  2298.       Draft       ISO/CCITT and Internet Management Security  5/26/93
  2299.  
  2300.  
  2301.              the value of this variable    is the zero length
  2302.              OCTET STRING.
  2303.  
  2304.              The private encryption key    is NOT directly
  2305.              represented by the    value of this variable,    but
  2306.              rather it is represented according    to an encoding.
  2307.              This encoding is the bitwise exclusive-OR of the
  2308.              old key with the new key, i.e., of    the old    private
  2309.              encryption    key (prior to the alteration) with the
  2310.              new private encryption key    (after the alteration).
  2311.              Thus, when    processing a received protocol Set
  2312.              operation,    the new    private    encryption key is
  2313.              obtained from the value of    this variable as the
  2314.              result of a bitwise exclusive-OR of the variable's
  2315.              value and the old private encryption key.    In
  2316.              calculating the exclusive-OR, if the old key is
  2317.              shorter than the new key, zero-valued padding is
  2318.              appended to the old key.  If no value for the old
  2319.              key exists, a zero-length OCTET STRING is used in
  2320.              the calculation.!!;
  2321.             ENDPARSE!;;
  2322.       REGISTERED AS    {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 13};
  2323.  
  2324.       partyPrivPublic ATTRIBUTE
  2325.            WITH ATTRIBUTE SYNTAX IIMCPartyMIB.OctetString;
  2326.            MATCHES FOR    EQUALITY, ORDERING;
  2327.            BEHAVIOUR
  2328.             partyPrivPublicBehaviour BEHAVIOUR
  2329.             DEFINED AS
  2330.             !BEGINPARSE
  2331.             REFERENCE !!This corresponds to the    object type
  2332.              defined in    [RFC1447] by the same name.!!;
  2333.             DESCRIPTION
  2334.             !!A    publicly-readable value    for the    party.
  2335.             Depending on the party's privacy protocol, this
  2336.             value may be needed    to support the party's privacy
  2337.             protocol.  Alternatively, it may be    used by    a
  2338.             manager as a part of its procedure for altering
  2339.             secret information about a party.  (For example,
  2340.             by altering    the value of an    instance of this
  2341.             object in the same SNMP Set-Request    used to    update
  2342.             an instance    of partyPrivPrivate, a subsequent
  2343.             Get-Request    can determine if the Set-Request was
  2344.             successful in the event that no response to    the
  2345.             Set-Request    is received, see RFC 1446.)
  2346.  
  2347.             The    length of the value is dependent on the
  2348.             party's privacy protocol.  If not used by the
  2349.             privacy protocol, it is recommended    that agents
  2350.             support values of any length up to and including
  2351.             the    length of the corresponding partyPrivPrivate
  2352.             object.!!;
  2353.             ENDPARSE!;;
  2354.       REGISTERED AS    {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 14};
  2355.  
  2356.  
  2357.       LaBarre       Expires November 29,    1993           Page 34
  2358.  
  2359.  
  2360.         Draft    ISO/CCITT and Internet Management Security     5/26/93
  2361.  
  2362.  
  2363.  
  2364.         partyStatus    ATTRIBUTE
  2365.          DERIVED FROM {iimcManagementDocMan 1}:rowStatus;
  2366.          BEHAVIOUR
  2367.               partyStatusBehaviour BEHAVIOUR
  2368.               DEFINED AS
  2369.               !BEGINPARSE
  2370.               REFERENCE    !!This corresponds to the object type
  2371.                defined in [RFC1447] by the same    name.!!;
  2372.               DESCRIPTION
  2373.               !!The status of this conceptual row in the
  2374.                partyTable.
  2375.  
  2376.                A party is not qualified    for activation until
  2377.                instances of all    columns    of its partyEntry row
  2378.                have an appropriate value.  In particular:
  2379.  
  2380.                A value must be written to the Party's
  2381.                partyCloneFrom object.
  2382.  
  2383.                If the Party's partyAuthProtocol    object has the
  2384.                value md5AuthProtocol,
  2385.                then the    corresponding instance of
  2386.                partyAuthPrivate    must contain a secret of the
  2387.                appropriate length.  Further, at    least one
  2388.                management protocol set operation updating the
  2389.                value of    the party's partyAuthPrivate object
  2390.                must be successfully processed, before the
  2391.                partyAuthPrivate    column is considered
  2392.                appropriately configured.
  2393.  
  2394.                If the Party's partyPrivProtocol    object has the
  2395.                value desPrivProtocol,
  2396.                then the    corresponding instance of
  2397.                partyPrivPrivate    must contain a secret of the
  2398.                appropriate length.  Further, at    least one
  2399.                management protocol set operation updating the
  2400.                value of    the party's partyPrivPrivate object
  2401.                must be successfully processed, before the
  2402.                partyPrivPrivate    column is considered
  2403.                appropriately configured.
  2404.  
  2405.                Until instances of all corresponding columns are
  2406.                appropriately configured, the value of the
  2407.                corresponding instance of the partyStatus column    is
  2408.                `notReady'.!!;
  2409.               ENDPARSE!;;
  2410.         REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 17};
  2411.  
  2412.         partyStorageType ATTRIBUTE
  2413.          DERIVED FROM storageType;
  2414.          BEHAVIOUR
  2415.               partyStorageTypeBehaviour    BEHAVIOUR
  2416.               DEFINED AS
  2417.  
  2418.  
  2419.         LaBarre          Expires November 29, 1993         Page 35
  2420.  
  2421.  
  2422.       Draft       ISO/CCITT and Internet Management Security  5/26/93
  2423.  
  2424.  
  2425.             !BEGINPARSE
  2426.             REFERENCE !!This corresponds to the    object type
  2427.              defined in    [RFC1447] by the same name.!!;
  2428.             DESCRIPTION
  2429.             !!The storage type for this    conceptual row in the
  2430.              partyTable.!!;
  2431.             ENDPARSE!;;
  2432.       REGISTERED AS    {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 16};
  2433.  
  2434.       partyTAddress    ATTRIBUTE
  2435.            DERIVED FROM tAddress;
  2436.            BEHAVIOUR
  2437.             partyTAddressBehaviour BEHAVIOUR
  2438.             DEFINED AS
  2439.             !BEGINPARSE
  2440.             REFERENCE !!This corresponds to the    object type
  2441.              defined in    [RFC1447] by the same name.!!;
  2442.             DESCRIPTION
  2443.             !!The transport service address by which the party
  2444.             receives network management    traffic, formatted
  2445.             according to the corresponding value of
  2446.             partyTDomain.  For rfc1351Domain, partyTAddress is
  2447.             formatted as a 4-octet IP Address concatenated
  2448.             with a 2-octet UDP port number.!!;
  2449.             ENDPARSE!;;
  2450.       REGISTERED AS    {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 4};
  2451.  
  2452.       partyTDomain ATTRIBUTE
  2453.            WITH ATTRIBUTE SYNTAX
  2454.              IIMCPartyMIB.ObjectIdentifier;
  2455.            MATCHES FOR    EQUALITY;
  2456.            BEHAVIOUR
  2457.             partyTDomainBehaviour BEHAVIOUR
  2458.             DEFINED AS
  2459.             !BEGINPARSE
  2460.             REFERENCE !!This corresponds to the    object type
  2461.              defined in    [RFC1447] by the same name.!!;
  2462.             DESCRIPTION
  2463.             !!Indicates    the kind of transport service by which
  2464.             the    party receives network management traffic. An
  2465.             example of a transport domain is 'rfc1351Domain'
  2466.             (SNMP over UDP).!!;
  2467.             ENDPARSE!;;
  2468.       REGISTERED AS    {iimcAutoTrans 1 3 6 1 6 3 3 2 1 1 1 3};
  2469.  
  2470.       viewIndex ATTRIBUTE
  2471.            WITH ATTRIBUTE SYNTAX IIMCPartyMIB.Index;
  2472.            MATCHES FOR    EQUALITY, ORDERING;
  2473.            BEHAVIOUR
  2474.             viewIndexBehaviour BEHAVIOUR
  2475.             DEFINED AS
  2476.             !BEGINPARSE
  2477.             REFERENCE !!This corresponds to the    object type
  2478.              defined in    [RFC1447] by the same name.!!;
  2479.  
  2480.  
  2481.       LaBarre       Expires November 29,    1993           Page 36
  2482.  
  2483.  
  2484.         Draft    ISO/CCITT and Internet Management Security     5/26/93
  2485.  
  2486.  
  2487.               DESCRIPTION
  2488.               !!A unique value for each    MIB view.  The value for
  2489.                each MIB    view must remain constant at least from
  2490.                one re-initialization of    the entity's network
  2491.                management system to the    next re-initialization.!!;
  2492.               ENDPARSE!;;
  2493.         REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 4 1 1 1};
  2494.  
  2495.         viewMask ATTRIBUTE
  2496.          WITH ATTRIBUTE    SYNTAX
  2497.                 IIMCPartyMIB.ViewMask;
  2498.          MATCHES FOR      EQUALITY, ORDERING;
  2499.          BEHAVIOUR
  2500.               viewMaskBehaviour    BEHAVIOUR
  2501.               DEFINED AS
  2502.               !BEGINPARSE
  2503.               REFERENCE    !!This corresponds to the object type
  2504.                defined in [RFC1447] by the same    name.!!;
  2505.               DESCRIPTION
  2506.               !!The bit    mask which, in combination with    the
  2507.                corresponding instance of viewSubtree, defines a
  2508.                family of view subtrees.
  2509.  
  2510.                Each bit    of this    bit mask corresponds to    a sub-
  2511.                identifier of viewSubtree, with the most
  2512.                significant bit of the i-th octet of this octet
  2513.                string value (extended if necessary, see    below)
  2514.                corresponding to    the (8*i - 7)-th sub-identifier,
  2515.                and the least significant bit of    the i-th octet of
  2516.                this octet string corresponding to the (8*i)-th
  2517.                sub-identifier, where i is in the range 1 through 16.
  2518.  
  2519.                Each bit    of this    bit mask specifies whether or not
  2520.                the corresponding sub-identifiers must match when
  2521.                determining if an OBJECT    IDENTIFIER is in this
  2522.                family of view subtrees;    a '1' indicates    that an
  2523.                exact match must    occur; a '0' indicates 'wild
  2524.                card', i.e., any    sub-identifier value matches.
  2525.                Thus, the OBJECT    IDENTIFIER X of    an object
  2526.                instance    is contained in    a family of view subtrees
  2527.                if the following    criteria are met:
  2528.  
  2529.                for each    sub-identifier of the value of
  2530.                viewSubtree, either:
  2531.  
  2532.                     the    i-th bit of viewMask is    0, or
  2533.  
  2534.                     the    i-th sub-identifier of X is equal to
  2535.                     the    i-th sub-identifier of the value of
  2536.                     viewSubtree.
  2537.  
  2538.                If the value of this bit    mask is    M bits long and
  2539.                there are more than M sub-identifiers in    the
  2540.                corresponding instance of viewSubtree, then the
  2541.  
  2542.  
  2543.         LaBarre          Expires November 29, 1993         Page 37
  2544.  
  2545.  
  2546.       Draft       ISO/CCITT and Internet Management Security  5/26/93
  2547.  
  2548.  
  2549.              bit mask is extended with 1's to be the required
  2550.              length.
  2551.  
  2552.              Note that when the    value of this object is    the
  2553.              zero-length string, this extension    rule results in
  2554.              a mask of all-1's being used (i.e., no 'wild
  2555.              card'), and the family of view subtrees is    the one
  2556.              view subtree uniquely identified by the
  2557.              corresponding instance of viewSubtree.!!;
  2558.             ENDPARSE!;;
  2559.       REGISTERED AS    {iimcAutoTrans 1 3 6 1 6 3 3 2 4 1 1 3};
  2560.  
  2561.       viewStatus ATTRIBUTE
  2562.            DERIVED FROM (iimcManagementDocMan 1}:rowStatus;
  2563.            BEHAVIOUR
  2564.             viewStatusBehaviour    BEHAVIOUR
  2565.             DEFINED AS
  2566.             !BEGINPARSE
  2567.             REFERENCE !!This corresponds to the    object type
  2568.              defined in    [RFC1447] by the same name.!!;
  2569.             DESCRIPTION
  2570.             !!The status of this conceptual row    in the
  2571.              viewTable.!!;
  2572.             ENDPARSE!;;
  2573.       REGISTERED AS    {iimcAutoTrans 1 3 6 1 6 3 3 2 4 1 1 6};
  2574.  
  2575.       viewStorageType ATTRIBUTE
  2576.            DERIVED FROM storageType;
  2577.            BEHAVIOUR
  2578.             viewStorageTypeBehaviour BEHAVIOUR
  2579.             DEFINED AS
  2580.             !BEGINPARSE
  2581.             REFERENCE !!This corresponds to the    object type
  2582.              defined in    [RFC1447] by the same name.!!;
  2583.             DESCRIPTION
  2584.             !!The storage type for this    conceptual row in the
  2585.              viewTable.!!;
  2586.             ENDPARSE!;;
  2587.       REGISTERED AS    {iimcAutoTrans 1 3 6 1 6 3 3 2 4 1 1 5};
  2588.  
  2589.       viewSubtree ATTRIBUTE
  2590.            WITH ATTRIBUTE SYNTAX IIMCPartyMIB.ObjectIdentifier;
  2591.            MATCHES FOR    EQUALITY, ORDERING;
  2592.            BEHAVIOUR
  2593.             viewSubtreeBehaviour BEHAVIOUR
  2594.             DEFINED AS
  2595.             !BEGINPARSE
  2596.             REFERENCE !!This corresponds to the    object type
  2597.              defined in    [RFC1447] by the same name.!!;
  2598.             DESCRIPTION
  2599.             !!A    MIB subtree.!!;
  2600.             ENDPARSE!;;
  2601.       REGISTERED AS    {iimcAutoTrans 1 3 6 1 6 3 3 2 4 1 1 2};
  2602.  
  2603.  
  2604.  
  2605.       LaBarre       Expires November 29,    1993           Page 38
  2606.  
  2607.  
  2608.         Draft    ISO/CCITT and Internet Management Security     5/26/93
  2609.  
  2610.  
  2611.         viewType ATTRIBUTE
  2612.          WITH ATTRIBUTE    SYNTAX IIMCPartyMIB.ViewType;
  2613.          MATCHES FOR      EQUALITY, ORDERING;
  2614.          BEHAVIOUR
  2615.               viewTypeBehaviour    BEHAVIOUR
  2616.               DEFINED AS
  2617.               !BEGINPARSE
  2618.               REFERENCE    !!This corresponds to the object type
  2619.                defined in [RFC1447] by the same    name.!!;
  2620.               DESCRIPTION
  2621.               !!The status of a    particular family of view
  2622.                subtrees    within the particular SNMPv2 context's
  2623.                MIB view.  The value 'included(1)' indicates that
  2624.                the corresponding instances of viewSubtree and
  2625.                viewMask    define a family    of view    subtrees included
  2626.                in the MIB view.     The  value 'excluded(2)'
  2627.                indicates that the corresponding    instances of
  2628.                viewSubtree and viewMask    define a family    of view
  2629.                subtrees    excluded from the MIB view.!!;
  2630.               ENDPARSE!;;
  2631.         REGISTERED AS {iimcAutoTrans 1 3 6 1 6 3 3 2 4 1 1 4};
  2632.  
  2633.  
  2634.         -- 4.1.3  Party MIB    Name Bindings
  2635.  
  2636.  
  2637.         aclEntry-aclTableNB     NAME BINDING
  2638.               SUBORDINATE OBJECT CLASS        aclEntry
  2639.                              AND SUBCLASSES    ;
  2640.               NAMED BY SUPERIOR    OBJECT CLASS     aclTable
  2641.                              AND SUBCLASSES;
  2642.               WITH ATTRIBUTE
  2643.                 {iimcManagementDocMan 1}: internetClassId;
  2644.               BEHAVIOUR
  2645.               aclEntry-aclTableNBBehaviour  BEHAVIOUR
  2646.                DEFINED AS
  2647.                !BEGINPARSE
  2648.                INDEX aclSubject, aclTarget,    aclResources;
  2649.                CREATEDELETEATT aclStatus;
  2650.                CREATEDELETEVALUE SNMPV2ROWSTATUS;
  2651.                ENDPARSE!;;
  2652.               CREATE         WITH-AUTOMATIC-INSTANCE-NAMING,
  2653.                      WITH-REFERENCE-OBJECT;
  2654.               DELETE         DELETES-CONTAINED-OBJECTS;
  2655.         REGISTERED AS {iimcManagementNB 1 3    6 1 6 3    3 2 3 1    1};
  2656.  
  2657.         aclTable-systemNB  NAME BINDING
  2658.               SUBORDINATE OBJECT CLASS       aclTable
  2659.                              AND SUBCLASSES    ;
  2660.               NAMED BY SUPERIOR    OBJECT CLASS
  2661.                "Rec. X.721 | ISO/IEC 10165-2 : 1992":system
  2662.                            AND SUBCLASSES;
  2663.               WITH ATTRIBUTE
  2664.                 {iimcManagementDocMan 1}: internetClassId;
  2665.  
  2666.  
  2667.         LaBarre          Expires November 29, 1993         Page 39
  2668.  
  2669.  
  2670.       Draft       ISO/CCITT and Internet Management Security  5/26/93
  2671.  
  2672.  
  2673.             CREATE       WITH-AUTOMATIC-INSTANCE-NAMING,
  2674.                    WITH-REFERENCE-OBJECT;
  2675.             DELETE       DELETES-CONTAINED-OBJECTS;
  2676.       REGISTERED AS    {iimcManagementNB 1 3 6    1 6 3 3    2 3 1};
  2677.  
  2678.       contextEntry-contextTableNB  NAME BINDING
  2679.             SUBORDINATE OBJECT CLASS  contextEntry
  2680.                                AND SUBCLASSES;
  2681.             NAMED BY SUPERIOR OBJECT CLASS
  2682.                           contextTable
  2683.                                AND SUBCLASSES;
  2684.             WITH ATTRIBUTE
  2685.                   {iimcManagementDocMan 1}:    internetClassId;
  2686.             BEHAVIOUR
  2687.             contextEntry-contextTableNBBehaviour BEHAVIOUR
  2688.              DEFINED AS
  2689.              !BEGINPARSE
  2690.              INDEX contextIdentity;
  2691.              CREATEDELETEATT contextStatus;
  2692.              CREATEDELETEVALUE SNMPV2ROWSTATUS;
  2693.              ENDPARSE!;;
  2694.             CREATE       WITH-AUTOMATIC-INSTANCE-NAMING,
  2695.                    WITH-REFERENCE-OBJECT;
  2696.             DELETE       DELETES-CONTAINED-OBJECTS;
  2697.       REGISTERED AS    {iimcManagementNB 1 3 6    1 6 3 3    2 2 1 1};
  2698.  
  2699.       contextTable-systemNB     NAME BINDING
  2700.             SUBORDINATE    OBJECT CLASS  contextTable
  2701.                          AND SUBCLASSES;
  2702.             NAMED BY SUPERIOR OBJECT CLASS
  2703.             "Rec. X.721    | ISO/IEC 10165-2 : 1992" :system
  2704.                          AND SUBCLASSES;
  2705.             WITH ATTRIBUTE
  2706.                   {iimcManagementDocMan 1}:    internetClassId;
  2707.             CREATE       WITH-AUTOMATIC-INSTANCE-NAMING,
  2708.                    WITH-REFERENCE-OBJECT;
  2709.             DELETE       DELETES-CONTAINED-OBJECTS;
  2710.       REGISTERED AS    {iimcManagementNB 1 3 6    1 6 3 3    2 2 1};
  2711.  
  2712.       partyEntry-partyTableNB  NAME    BINDING
  2713.             SUBORDINATE    OBJECT CLASS  partyEntry
  2714.                                AND SUBCLASSES;
  2715.             NAMED BY SUPERIOR OBJECT CLASS    partyTable
  2716.                                AND SUBCLASSES;
  2717.             WITH ATTRIBUTE
  2718.                   {iimcManagementDocMan 1}:    internetClassId;
  2719.             BEHAVIOUR
  2720.             partyEntry-partyTableNBBehaviour BEHAVIOUR
  2721.              DEFINED AS
  2722.              !BEGINPARSE
  2723.              INDEX partyIdentity;
  2724.              CREATEDELETEATT partyStatus;
  2725.              CREATEDELETEVALUE SNMPV2ROWSTATUS;
  2726.              ENDPARSE!;;
  2727.  
  2728.  
  2729.       LaBarre       Expires November 29,    1993           Page 40
  2730.  
  2731.  
  2732.         Draft    ISO/CCITT and Internet Management Security     5/26/93
  2733.  
  2734.  
  2735.               CREATE         WITH-AUTOMATIC-INSTANCE-NAMING,
  2736.                      WITH-REFERENCE-OBJECT;
  2737.               DELETE         DELETES-CONTAINED-OBJECTS;
  2738.         REGISTERED AS {iimcManagementNB 1 3    6 1 6 3    3 2 1 1    1};
  2739.  
  2740.         partyTable-systemNB     NAME BINDING
  2741.               SUBORDINATE OBJECT CLASS partyTable
  2742.                            AND SUBCLASSES;
  2743.               NAMED BY SUPERIOR    OBJECT CLASS
  2744.               "Rec. X.721 | ISO/IEC 10165-2 : 1992" :system
  2745.                            AND SUBCLASSES;
  2746.               WITH ATTRIBUTE
  2747.                 {iimcManagementDocMan 1}: internetClassId;
  2748.               CREATE         WITH-AUTOMATIC-INSTANCE-NAMING,
  2749.                      WITH-REFERENCE-OBJECT;
  2750.               DELETE         DELETES-CONTAINED-OBJECTS;
  2751.         REGISTERED AS {iimcManagementNB 1 3    6 1 6 3    3 2 1 1};
  2752.  
  2753.         viewEntry-viewTableNB  NAME    BINDING
  2754.               SUBORDINATE OBJECT CLASS  viewEntry
  2755.                              AND SUBCLASSES;
  2756.               NAMED    BY SUPERIOR OBJECT CLASS      viewTable
  2757.                              AND SUBCLASSES;
  2758.               WITH ATTRIBUTE
  2759.                 {iimcManagementDocMan 1}: internetClassId;
  2760.               viewEntry-viewTableNBBehaviour BEHAVIOUR
  2761.                DEFINED AS
  2762.                !BEGINPARSE
  2763.                INDEX viewIndex, viewSubtree;
  2764.                CREATEDELETEATT viewStatus;
  2765.                CREATEDELETEVALUE SNMPV2ROWSTATUS;
  2766.                ENDPARSE!;;
  2767.               CREATE         WITH-AUTOMATIC-INSTANCE-NAMING,
  2768.                      WITH-REFERENCE-OBJECT;
  2769.               DELETE         DELETES-CONTAINED-OBJECTS;
  2770.         REGISTERED AS {iimcManagementNB 1 3    6 1 6 3    3 2 4 1    1};
  2771.  
  2772.         viewTable-systemNB    NAME BINDING
  2773.               SUBORDINATE OBJECT CLASS viewTable
  2774.                            AND SUBCLASSES;
  2775.               NAMED    BY SUPERIOR OBJECT CLASS
  2776.               "Rec. X.721 | ISO/IEC 10165-2 : 1992" :system
  2777.                            AND SUBCLASSES;
  2778.               WITH ATTRIBUTE
  2779.                 {iimcManagementDocMan 1}: internetClassId;
  2780.               CREATE         WITH-AUTOMATIC-INSTANCE-NAMING,
  2781.                      WITH-REFERENCE-OBJECT;
  2782.               DELETE         DELETES-CONTAINED-OBJECTS;
  2783.         REGISTERED AS {iimcManagementNB 1 3    6 1 6 3    3 2 4 1};
  2784.  
  2785.  
  2786.         -- 4.1.4  Party MIB    Attribute Types
  2787.  
  2788.  
  2789.  
  2790.  
  2791.         LaBarre          Expires November 29, 1993         Page 41
  2792.  
  2793.  
  2794.       Draft       ISO/CCITT and Internet Management Security  5/26/93
  2795.  
  2796.  
  2797.       party    ATTRIBUTE
  2798.            WITH ATTRIBUTE SYNTAX
  2799.              IIMCPartyMIB.ObjectIdentifier;
  2800.            MATCHES FOR    EQUALITY, ORDERING;
  2801.            BEHAVIOUR
  2802.             partyBehaviour BEHAVIOUR
  2803.             DEFINED AS
  2804.             !BEGINPARSE
  2805.             REFERENCE !!This corresponds to the    type defined
  2806.                   in [RFC1447] by the same name.!!;
  2807.             DESCRIPTION
  2808.             !!Denotes a    SNMPv2 party identifier.  Note that
  2809.             agents may impose implementation limitations on the
  2810.             length of OIDs used    to identify Parties. As    such,
  2811.             management stations    creating new parties should be
  2812.             aware that using an    excessively long OID may result
  2813.             in the agent refusing to perform the set operation
  2814.             and    instead    returning the appropriate error    response,
  2815.             e.g., noCreation.!!;
  2816.             ENDPARSE!;;;
  2817.  
  2818.       tAddress ATTRIBUTE
  2819.            WITH ATTRIBUTE SYNTAX
  2820.              IIMCPartyMIB.OctetString;
  2821.            MATCHES FOR    EQUALITY, ORDERING;
  2822.            BEHAVIOUR
  2823.             tAddressBehaviour BEHAVIOUR
  2824.             DEFINED AS
  2825.             !BEGINPARSE
  2826.             REFERENCE !!This corresponds to the    type defined
  2827.                   in [RFC1447] by the same name.!!;
  2828.             DESCRIPTION
  2829.             !!Denotes a    transport service address.  For
  2830.             snmpUDPDomain, a TAddress is 6 octets long,
  2831.             the    initial    4 octets containing the    IP-address in
  2832.             network-byte order and the last 2 containing the
  2833.             UDP    port in    network-byte order.  Consult [RFC1448]
  2834.             for    further    information on snmpUDPDomain.!!;
  2835.             ENDPARSE!;;;
  2836.  
  2837.       clock    ATTRIBUTE
  2838.            DERIVED FROM {iimcManagementDocMan 1}:clock;
  2839.            BEHAVIOUR
  2840.             clockBehaviour BEHAVIOUR
  2841.             DEFINED AS
  2842.             !BEGINPARSE
  2843.             REFERENCE !!This corresponds to the    type defined
  2844.                   in [RFC1447] by the same name.!!;
  2845.             DESCRIPTION
  2846.             !!A    party's    authentication clock - a non-negative
  2847.             integer which is incremented as specified/allowed
  2848.             by the party's Authentication Protocol.  For
  2849.             noAuth, a party's authentication clock is
  2850.             unused and its value is undefined.
  2851.  
  2852.  
  2853.       LaBarre       Expires November 29,    1993           Page 42
  2854.  
  2855.  
  2856.         Draft    ISO/CCITT and Internet Management Security     5/26/93
  2857.  
  2858.  
  2859.  
  2860.               For v2md5AuthProtocol, a party's authentication
  2861.               clock is a relative clock    with 1-second
  2862.               granularity.!!;
  2863.               ENDPARSE!;;;
  2864.  
  2865.         context ATTRIBUTE
  2866.          WITH ATTRIBUTE    SYNTAX
  2867.                IIMCPartyMIB.ObjectIdentifier;
  2868.          MATCHES FOR      EQUALITY, ORDERING;
  2869.          BEHAVIOUR
  2870.               contextBehaviour BEHAVIOUR
  2871.               DEFINED AS
  2872.               !BEGINPARSE
  2873.               REFERENCE    !!This corresponds to the type defined
  2874.                 in [RFC1447] by    the same name.!!;
  2875.               DESCRIPTION
  2876.               !!Denotes    a SNMPv2 context identifier. Note that
  2877.               agents may impose    implementation limitations on the
  2878.               length of    OIDs used to identify Parties. As such,
  2879.               management stations creating new parties should be
  2880.               aware that using an excessively long OID may result in
  2881.               the agent    refusing to perform the    set operation and
  2882.               instead returning    the appropriate    error response,
  2883.               e.g., noCreation.!!;
  2884.               ENDPARSE!;;;
  2885.  
  2886.  
  2887.         storageType    ATTRIBUTE
  2888.          WITH ATTRIBUTE    SYNTAX
  2889.                IIMCPartyMIB.StorageType;
  2890.          MATCHES FOR      EQUALITY, ORDERING;
  2891.          BEHAVIOUR
  2892.               storageTypeBehaviour BEHAVIOUR
  2893.               DEFINED AS
  2894.               !BEGINPARSE
  2895.               REFERENCE    !!This corresponds to the type defined
  2896.                 in [RFC1447] by    the same name.!!;
  2897.               DESCRIPTION
  2898.               !!Describes the memory realization of a conceptual
  2899.               row.  A row which    is volatile(2) is lost upon
  2900.               reboot.  A row which is nonVolatile(3) is    backed
  2901.               up by stable storage.  A row which is permanent(4)
  2902.               cannot be    changed    nor deleted.!!;
  2903.               ENDPARSE!;;;
  2904.  
  2905.  
  2906.         4.2     Party MIB ASN.1 Modules
  2907.  
  2908.  
  2909.         IIMCPartyMIB {iimcManagementModMan 3}
  2910.         DEFINITIONS    IMPLICIT TAGS ::= BEGIN
  2911.         IMPORTS
  2912.               UInteger32, snmpv2, MODULE-IDENTITY
  2913.  
  2914.  
  2915.         LaBarre          Expires November 29, 1993         Page 43
  2916.  
  2917.  
  2918.       Draft       ISO/CCITT and Internet Management Security  5/26/93
  2919.  
  2920.  
  2921.              FROM SNMPv2-SMI
  2922.             partyAdmin,    partyProtocols,    noAuth,
  2923.             desPrivProtocol, v2md5AuthProtocol,
  2924.             temporalDomains, currentTime,
  2925.             restartTime, cacheTime, initialPartyId,
  2926.             initialContextId
  2927.              FROM SNMPv2-Party-MIB
  2928.             snmpUDPDomain
  2929.              FROM SNMPv2-TM
  2930.             iimcManagementDocMan, iimcManagementModMan,
  2931.             iimcAutoTrans, iimcManagementNB,
  2932.              FROM IimcAssignedOIDs {iimcManagementModMan 1};
  2933.  
  2934.       --  The following registration identifier is assigned    to this
  2935.       --  document using procedures    defined    in [IIMCIMIBTRANS]:
  2936.  
  2937.       iimcIIMCSEC OBJECT IDENTIFIER    ::={iimcManagementDocMan 4}
  2938.  
  2939.       -- Generic syntax
  2940.  
  2941.       Integer   ::=     INTEGER
  2942.  
  2943.       OctetString     ::=  OCTET STRING
  2944.  
  2945.       ObjectIdentifier    ::=  OBJECT IDENTIFIER
  2946.  
  2947.  
  2948.       -- MIB specific syntax
  2949.  
  2950.       AclPrivileges    ::= INTEGER (0..255)
  2951.  
  2952.       Clock        ::=    UInteger32
  2953.  
  2954.       Index        ::=    INTEGER    (1..65535)
  2955.  
  2956.       PartyAuthLifetime   ::= INTEGER (0..2147483647)
  2957.  
  2958.       PartyMaxMessageSize ::= INTEGER (484..65507)
  2959.  
  2960.       StorageType ::= INTEGER {
  2961.                    other(1),       -- eh?
  2962.                    volatile(2),       -- e.g., in RAM
  2963.                    nonVolatile(3), -- e.g., in NVRAM
  2964.                    permanent(4)       -- e.g., in ROM
  2965.                    }
  2966.  
  2967.       ViewMask  ::=    OCTET STRING (SIZE (0..16))
  2968.  
  2969.       ViewType ::= INTEGER    {
  2970.                     included(1),
  2971.                     excluded(2)
  2972.                  }
  2973.  
  2974.  
  2975.  
  2976.  
  2977.       LaBarre       Expires November 29,    1993           Page 44
  2978.  
  2979.  
  2980.         Draft    ISO/CCITT and Internet Management Security     5/26/93
  2981.  
  2982.  
  2983.         -- Default value constants
  2984.  
  2985.         c-aclPrivileges         INTEGER ::= 35
  2986.         c-contextLocal         BOOLEAN ::= TRUE
  2987.         c-DEFAULTNullString         OCTET STRING ::= ''H
  2988.         c-contextLocalTime         Clock ::= currentTime
  2989.         c-DEFAULTStorageType     INTEGER ::= 3
  2990.         c-partyTDomain         OBJECT IDENTIFIER ::= snmpUDPDomain
  2991.         c-partyTAddress         OCTET STRING  ::= '000000000000'H
  2992.         c-partyMaxMessageSize    INTEGER ::= 484
  2993.         c-partyLocal         BOOLEAN ::= FALSE
  2994.         c-partyAuthProtocol         OBJECT IDENTIFIER ::= v2md5AuthProtocol
  2995.         c-partyAuthClock         INTEGER ::= 0
  2996.         c-partyAuthLifetime         INTEGER ::= 300
  2997.         c-partyPrivProtocol         OBJECT IDENTIFIER ::= noPriv
  2998.         c-viewType             INTEGER ::= 1
  2999.  
  3000.         END
  3001.  
  3002.  
  3003.         5. Acknowledgments
  3004.  
  3005.         The    following individuals have contributed to this effort.
  3006.  
  3007.         Bob    Aronoff             - NIST
  3008.         Jon    Biggar             - NetLabs
  3009.         Mary Brady             - NIST
  3010.         April Chang             - NetLabs
  3011.         Ken    Chapman             - Stratus Computer    Inc.
  3012.         Alice Chen             - Boeing
  3013.         Christopher    Crowell         - Cabletron Systems
  3014.         Jock Embry             - Opening Technologies
  3015.         Ian    Emsley             - Bull S.A
  3016.         Paul Golick             - IBM
  3017.         Ulrich Gremmelmaier         - University of Stuttgart
  3018.         Pramod Kalyanasundaram   - University of Delaware
  3019.         Ken    Hunter             - Hewlett-Packard
  3020.         Lee    LaBarre             - The MITRE Corporation
  3021.         David Liu             - Northern    Telecom
  3022.         Jim    MacLeod             - U S West
  3023.         Reece Markowsky         - OSIWare
  3024.         Subrata Mazumdar         - IBM
  3025.         Keith McCloghrie         - Hughes LAN Systems
  3026.         Owen Newnan             - U S West
  3027.         Steve Ng             - MPR Teltech
  3028.         Yasuhiro Ohara         - NTT
  3029.         Jong-Tae Park         - KyungPook National University
  3030.         George Pavlou         - University College of London
  3031.         Lisa Phifer             - Bellcore
  3032.         Jim    Reilly             - Technical Rsch Ctr of Finland
  3033.         Tom    Rutt             - AT&T
  3034.         Adarsh Sethi         - University of Delaware
  3035.         Raj    Sirsikar         - University of Delaware
  3036.         Baltej Singh         - OSIWare
  3037.  
  3038.  
  3039.         LaBarre          Expires November 29, 1993         Page 45
  3040.  
  3041.  
  3042.       Draft       ISO/CCITT and Internet Management Security  5/26/93
  3043.  
  3044.  
  3045.       Mark Smith           - Hewlett-Packard
  3046.       Einar    Stefferud       - Network Management    Associates
  3047.       Mark Sylor           - Digital
  3048.       Hector Trevino       - Bellcore
  3049.       Huy Truong           - Tandem
  3050.       Al Vincent           - U S West
  3051.       Dean Voiss           - NetLabs
  3052.       David    Waitzman       - BBN
  3053.       Graham Wisdom           - Timeplex
  3054.       Yoshi    Yamashita       - NKK Corporation
  3055.  
  3056.  
  3057.  
  3058.  
  3059.  
  3060.  
  3061.  
  3062.  
  3063.  
  3064.  
  3065.  
  3066.  
  3067.  
  3068.  
  3069.  
  3070.  
  3071.  
  3072.  
  3073.  
  3074.  
  3075.  
  3076.  
  3077.  
  3078.  
  3079.  
  3080.  
  3081.  
  3082.  
  3083.  
  3084.  
  3085.  
  3086.  
  3087.  
  3088.  
  3089.  
  3090.  
  3091.  
  3092.  
  3093.  
  3094.  
  3095.  
  3096.  
  3097.  
  3098.  
  3099.  
  3100.  
  3101.       LaBarre       Expires November 29,    1993           Page 46
  3102.  
  3103.  
  3104.         Draft    ISO/CCITT and Internet Management Security     5/26/93
  3105.  
  3106.  
  3107.         References
  3108.  
  3109.         [ISO7498-4]    ISO/IEC    IS 7498-4, Information Processing Systems -
  3110.         Open Systems Interconnection -Basic    Reference Model    Part 4 -
  3111.         Management Framework, 1989.
  3112.  
  3113.         [ISO8824] ISO/IEC 8824: Information    Technology - Open System
  3114.         Interconnection - Specification of Abstract    Syntax Notation    One
  3115.         (ASN.1),1990.
  3116.  
  3117.         [ISO8825] ISO/IEC 8825: Information    Technology - Open System
  3118.         Interconnection-Specification of Basic Encoding Rules for
  3119.         Abstract Syntax Notation One (ASN.1),1990.
  3120.  
  3121.         [ISO9594] ISO/IEC 9594, Information    Technology - Open System
  3122.         Interconnection - The Directory - Parts 1-8.
  3123.  
  3124.         [ISO9595] ISO/IEC 9595, Information    Technology - Open System
  3125.         Interconnection - Common Management    Information Service
  3126.         Definition,    1991.
  3127.  
  3128.         [ISO9596-1]    ISO/IEC    9596-1,    Information Technology - Open
  3129.         Systems Interconnection - Common Management    Information Protocol
  3130.         - Part 1: Specification, 1991.
  3131.  
  3132.         [ISO10164-9] ISO DIS 10164-9, Information Processing Systems -
  3133.         Open Systems Interconnection - Structure of    Management
  3134.         Information    - Part 9: Objects and Attributes for Access Control,
  3135.         ISO/IEC JTC1/SC21/N7661, March, 1993.
  3136.  
  3137.         [ISO10165-1] ISO/IEC 10165-1: Information Technology - Open
  3138.         Systems Interconnection - Structure    of Management Information -
  3139.         Part 1: Management Information Model, 1991.
  3140.  
  3141.         [ISO10165-2] ISO/IEC 10165-2: Information Technology - Open
  3142.         Systems Interconnection - Structure    of Management Information -
  3143.         Part 2: Definition of Management Information, 1992.
  3144.  
  3145.         [ISO10165-4] ISO/IEC 10165-4: Information Technology - Open
  3146.         Systems Interconnection - Structure    of Management Information -
  3147.         Part 4: Guidelines for the Definition of Managed Objects, 1991.
  3148.  
  3149.         [ISO10181-3] ISO/IEC DIS 10181-3, Information Technology , OSI
  3150.         Security Model, Part 3: Access Control Framework, 1993.
  3151.  
  3152.         [ISO11586-1] ISO/IEC CD 11586-1, Information Technology -
  3153.         Generic Upper Layers Security - Part 1: Overview, Models and
  3154.         Notation, November 1992.
  3155.  
  3156.         [ISO11586-2] ISO/IEC CD 11586-2, Information Technology -
  3157.         Generic Upper Layers Security - Part 2: Security Exchange
  3158.         Service Element(SESE) Service Definition, November 1992.
  3159.  
  3160.         [ISO11586-3] ISO/IEC CD 11586-3, Information Technology -Generic
  3161.  
  3162.  
  3163.         LaBarre          Expires November 29, 1993         Page 47
  3164.  
  3165.  
  3166.       Draft       ISO/CCITT and Internet Management Security  5/26/93
  3167.  
  3168.  
  3169.       Upper    Layers Security    - Part 3: Security Exchange Service
  3170.       Element(SESE)    Protocol Specification,    November 1992.
  3171.  
  3172.       [ISO11586-4] ISO/IEC CD 11586-4, Information Technology -
  3173.       Generic Upper    Layers Security    - Part 4: Protecting Transfer
  3174.       Syntax Specification,    November 1992.
  3175.  
  3176.       [RFC1155] RFC1155, M.    Rose and K. McCloghrie,    Structure and
  3177.       Identification of Management Information for TCP/IP based
  3178.       internets, May 1990.
  3179.  
  3180.       [RFC1157] RFC1157, J.D. Case,    M.S. Fedor, M.L. Schoffstall,C.
  3181.       Davin, Simple    Network    Management Protocol (SNMP), May    1990.
  3182.  
  3183.       [RFC1212] RFC1212, M.    Rose, K. McCloghrie - Editors, Concise MIB
  3184.       Definitions, March 1991.
  3185.  
  3186.       [RFC1213] RFC1213, K.    McCloghrie and M. Rose - Editors,
  3187.       Management Information Base for Network Management of    TCP/IP-
  3188.       basedinternets: MIB-II, March    1991.
  3189.  
  3190.       [RFC1441] J.D. Case, K. McCloghrie, M.T. Rose, S.L.Waldbusser,
  3191.       Introduction to version 2 of the Internet-standard Network
  3192.       Management Framework,    April 1993.
  3193.  
  3194.       [RFC1442] J.D. Case, K. McCloghrie, M.T. Rose, S.L.Waldbusser,
  3195.       Structure of Management Information for version 2 of the Simple
  3196.       Network Management Protocol (SNMPv2),    April 1993.
  3197.  
  3198.       [RFC1445] J.R. Davin,    J.M. Galvin, K.McCloghrie, Administrative
  3199.       Model    for version 2 of the Simple Network Management Protocol
  3200.       (SNMPv2), April 1993.
  3201.  
  3202.       [RFC1446] J.M. Galvin, K. McCloghrie,    J.R. Davin, Security
  3203.       Protocols for    version    2 of the Simple    Network    Management
  3204.       Protocol (SNMPv2), April 1993.
  3205.  
  3206.       [RFC1447] J.D. Case, K. McCloghrie, M.T. Rose, S.L. Waldbusser,
  3207.       Party    MIB for    version    2 of the Simple    Network    Management
  3208.       Protocol (SNMPv2), April 1993.
  3209.  
  3210.       [RFC1448] J.D. Case, K. McCloghrie, M.T. Rose, S.L.Waldbusser,
  3211.       Protocol Operations for version 2 of the Simple Network
  3212.       Management Protocol (SNMPv2),    April 1993.
  3213.  
  3214.       [RFC1452] J.D. Case, K. McCloghrie, M.T. Rose, S.L.Waldbusser,
  3215.       Coexistence between version 1    and version 2 of the Internet
  3216.       Network Management Framework,    April 1993.
  3217.  
  3218.       [IIMCIMIBTRANS] ISO/CCITT and    Internet Management Coexistence
  3219.       (IIMC): Translation of Internet MIBs to ISO/CCITT GDMO MIBs,
  3220.       Draft    2, May 1993.
  3221.  
  3222.       [IIMCMIB-II] ISO/CCITT and Internet Management Coexistence
  3223.  
  3224.  
  3225.       LaBarre       Expires November 29,    1993           Page 48
  3226.  
  3227.  
  3228.         Draft    ISO/CCITT and Internet Management Security     5/26/93
  3229.  
  3230.  
  3231.         (IIMC): Translation    of Internet MIB-II (RFC1213) to    ISO/CCITT
  3232.         GDMO MIB, Draft 2, May 1993.
  3233.  
  3234.         [IIMCPROXY]    ISO/CCITT and Internet Management Coexistence
  3235.         (IIMC): ISO/CCITT to Internet Management Proxy, Draft 2, May
  3236.         1993.
  3237.  
  3238.         [IIMCOMIBTRANS] ISO/CCITT and Internet Management Coexistence
  3239.         (IIMC): Translation    of ISO/CCITT GDMO MIBs to Internet MIBs,
  3240.         Draft 2, May 1993.
  3241.  
  3242.         [NMF016] Network Management    Forum: Forum 016, Application
  3243.         Services: Security of Management, Issue 1.0, August, 1992.
  3244.  
  3245.         [NMFTR107] NM Forum    and X/Open, ISO/CCITT and Internet
  3246.         Management:    Coexistence and    Interworking Strategy, Issue 1.0,
  3247.         October, 1992.
  3248.  
  3249.         [ECMA138] ECMA-138,    Security in Open Systems: Data Elements    and
  3250.         Service Definitions, December 1989.
  3251.  
  3252.  
  3253.  
  3254.  
  3255.  
  3256.  
  3257.  
  3258.  
  3259.  
  3260.  
  3261.  
  3262.  
  3263.  
  3264.  
  3265.  
  3266.  
  3267.  
  3268.  
  3269.  
  3270.  
  3271.  
  3272.  
  3273.  
  3274.  
  3275.  
  3276.  
  3277.  
  3278.  
  3279.  
  3280.  
  3281.  
  3282.  
  3283.  
  3284.  
  3285.  
  3286.  
  3287.         LaBarre          Expires November 29, 1993         Page 49
  3288.  
  3289.  
  3290.       Draft       ISO/CCITT and Internet Management Security  5/26/93
  3291.  
  3292.  
  3293.  
  3294.  
  3295.  
  3296.         Appendix A (Normative)
  3297.          Managed Object    Conformance Statements (MOCS)
  3298.  
  3299.       Editor's Note: [This section will be filled in prior to
  3300.       publication. When completed, this section will contain a tabular
  3301.       representation of the    managed    object classes,    attributes,
  3302.       notifications, and name bindings defined in this document. The
  3303.       format of these proforma tables will be as defined by    ISO/IEC
  3304.       10165-6.]
  3305.  
  3306.  
  3307.              INTERNET DRAFT - Expires November 29, 1993
  3308.  
  3309.  
  3310.  
  3311.  
  3312.  
  3313.  
  3314.  
  3315.  
  3316.  
  3317.  
  3318.  
  3319.  
  3320.  
  3321.  
  3322.  
  3323.  
  3324.  
  3325.  
  3326.  
  3327.  
  3328.  
  3329.  
  3330.  
  3331.  
  3332.  
  3333.  
  3334.  
  3335.  
  3336.  
  3337.  
  3338.  
  3339.  
  3340.  
  3341.  
  3342.  
  3343.  
  3344.  
  3345.  
  3346.  
  3347.  
  3348.  
  3349.       LaBarre       Expires November 29,    1993           Page 50
  3350.