المبادئ التوجيهية لضمان حماية خدمات القيمة المضافة التي يقدمها مشغلو الاتصالات |
مع التطور السريع لقدرة الشبكة ومطراف المستخدم، تقدم أعداد متزايدة من مشغلي الاتصالات للمستخدمين خدمات متنوعة على أساس موارد شبكات المشغلين. وتسمى هذه الخدمات خدمات ذات قيمة مضافة تضيف قيمة إضافية إلى خدمات الاتصالات الأساسية (مثل المكالمات الصوتية والرسائل القصيرة ورسائل الوسائط المتعددة والنفاذ إلى البيانات). وتشمل الخدمات النمطية ذات القيمة المضافة أتمتة المكتب المتنقلة، والقراءة الإلكترونية، والتجارة الإلكترونية، وما إلى ذلك. وفي كثير من الحالات، ستشمل الخدمات ذات القيمة المضافة عمليات حساسة أو بيانات حرجة ستكون هدفاً لهجمات خبيثة. ويمكن أن يستخدم المستخدمون الخبثاء ثغرات أمنية في الخدمة للحصول على فوائد أو إلحاق الضرر بالخدمة والمستخدمين الآخرين. وتقدم هذه التوصية مبادئ توجيهية آمنة لحماية الخدمات ذات القيمة المضافة التي يقدمها مشغلو الاتصالات. وبالإضافة إلى تحليل سيناريوهات الخدمة النمطية والتهديدات الأمنية وأساليب الهجوم، تقدم هذه التوصية تدابير تقنية للتصدي للتهديدات والهجمات. وسيساعد ذلك المشغلين في ضمان أمن الخدمة ذات القيمة المضافة، وسيحمي أيضاً المنافع العائدة للمستخدمين. |
|
Citation: |
https://handle.itu.int/11.1002/1000/13368 |
Series title: |
X series: Data networks, open system communications and security X.1100-X.1199: Secure applications and services (I) X.1140-X.1149: Web security (I) |
Approval date: |
2017-10-14 |
Provisional name: | X.websec-8 |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1146 (10/2017)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|