تكنولوجيا المعلومات - تقنيات الأمن - مدونة قواعد لممارسات إدارة أمن المعلومات من أجل منظمات الاتصالات استناداً إلى المعيار ISO/IEC 27002 |
هذه التوصية/المعيار الدولي: أ ) تحدد المبادئ التوجيهية والمبادئ العامة لاستحداث وتنفيذ وصون وتحسين إدارة أمن المعلومات في منظمات الاتصالات بالاستناد إلى المعيار ISO/IEC 27002؛ ب) تقدم خط الأساس لتنفيذ إدارة أمن المعلومات داخل منظمات الاتصالات بهدف ضمان السرية، وسلامة وتوافر مرافق وخدمات الاتصالات والمعلومات المتداولة أو المعالجة أو المخزنة في هذه المرافق والخدمات. ونتيجة لتنفيذ هذه التوصية | المعيار الدولي، تكون منظمات الاتصالات، سواء داخل سلطاتها القضائية أو بين هذه السلطات: أ ) قادرة على ضمان سرية وسلامة وتوافر مرافق وخدمات الاتصالات العالمية والمعلومات المتداولة أو المعالجة أو المخزنة في هذه المرافق والخدمات؛ ب) قد اعتمدت عمليات وضوابط تعاونية آمنة تضمن التقليل من المخاطر في تسليم خدمات الاتصالات؛ ج) قادرة على تحقيق أمن المعلومات بصورة تتسم بالفعالية والكفاءة؛ د ) قد اعتمدت نهجاً متماسكاً شاملاً حيال أمن المعلومات؛ ه ) قادرة على تحسين ثقافة الأمن في المنظمات وزيادة وعي الموظفين ، وزيادة ثقة الجمهور. |
|
Citation: |
https://handle.itu.int/11.1002/1000/12845 |
Series title: |
X series: Data networks, open system communications and security X.1000-X.1099: Information and network security X.1050-X.1079: Security management |
Approval date: |
2016-04-29 |
Identical standard: | ISO/IEC 27011:2016 (Common) |
Provisional name: | X.ism |
Approval process: | AAP |
Status: |
Superseded |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
[7 related work items in progress]
|
|
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
X Suppl. 13 (09/2018)
|
ITU-T X.1051 – Supplement on information security management users' guide for Recommendation ITU-T X.1051
|
In force
|
here
|
here
|
here
|
X Suppl. 34 (01/2019)
|
ITU-T X.1051 – Supplement on code of practice for information security controls for telecommunication organizations
|
In force
|
here
|
here
|
here
|
X Suppl. 36 (09/2021)
|
ITU-T X.1051 – Supplement on critical security controls for information and network security management by telecommunication organizations
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|