مبادئ توجيهية بشأن خدمات الأمن التي يقدمها المشغلون |
تصنف التوصية ITU-T X.1452 حالات الاستخدام المحتملة لخدمات الأمن التي يقدمها المشغلون وتحلل المتطلبات المحددة لخدمات الأمن، وبالتالي توفر مبادئ توجيهية للمشغلين لحماية خدماتهم الأمنية وتحسينها. ونظراً للعدد المتزايد من الابتكارات في الخدمات في مجالات الشبكات والاتصالات، يواجه المشغلون حاجة ملحة لاستكشاف خدمات جديدة بناءً على قدرات الشبكات والخدمات الخاصة بهم. وفي هذا التحول، لم يكتسب المشغلون أصولاً وخبرات جديدة في مجال التكنولوجيات والخدمات للشبكات والاتصالات فحسب، بل اكتسبوا أيضاً القدرة على تقديم خدمات الأمن بناءً على النطاق الكامل لعمليات نشر الشبكات والبنية التحتية والعمليات الخاصة بهم. إن الطبيعة المحددة لهذه الفئة من الخدمات تجعلها تظهر عدداً من الاختلافات مقارنة بخدمات الاتصالات التقليدية (على سبيل المثال، المكالمات الهاتفية أو الرسائل القصيرة أو النفاذ إلى الشبكة المتنقلة). وفي هذا السياق، تحتاج حافظة خدمات الأمن التي يتم إنتاجها حالياً والتي يستكشفها المشغلون إلى تكامل محدد مع موارد وأصول شبكات الاتصالات وبناها التحتية؛ ومستوى المخاطر في هذه الحافظة يكون أعلى في الواقع في حالة تعرض خدمة الأمن نفسها للخطر حيث من المفترض على وجه التحديد تحويل المشغل الذي يقدمها إلى مورد أمن لعملاء السوق النهائيين. وسيؤدي حل وسط للخدمة إلى فقدان ثقة العملاء وسيؤثر على النطاق الكامل للخدمات التي يقدمها المشغل وسيزيد بشكل كبير من مستوى الاضطراب العام وعدم رضا العملاء وعدم ولائهم. لذلك، فإن ضمان الأمن، الذي يُعرَّف بأنه درجة الثقة التي يتم التوصل إليها في خدمة الأمن، يحتاج إلى دراسة دقيقة. ومن أجل تقديم مرجع تقني للمشغلين ولضمان الأمن، يجب تحليل المبادئ التوجيهية لخدمة الأمن التي يقدمها المشغل وإرسائها. |
|
Citation: |
https://handle.itu.int/11.1002/1000/14451 |
Series title: |
X series: Data networks, open system communications and security X.1300-X.1499: Secure applications and services (II) X.1450-X.1459: Application Security (2) |
Approval date: |
2020-10-29 |
Provisional name: | X.tfss |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1452 (10/2020)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|