Руководящие принципы обеспечения защиты для дополнительных услуг, предоставляемых операторами электросвязи |
Благодаря быстрому развитию возможностей сетей и абонентских терминалов, все большее число операторов электросвязи предоставляют пользователям разнообразные услуги на основе своих сетевых ресурсов. Эти услуги называются дополнительными услугами, которые вносят дополнительную стоимость основных услуг электросвязи (например, голосовой вызов, SMS, MMS и доступ к данным). К типичным дополнительным услугам относятся автоматизация мобильного офиса, электронное чтение, электронная коммерция и т. д. Во многих случаях дополнительные услуги будут связаны с требующими защиты операциями или критически важными данными, которые станут целью злоумышленников. Злонамеренные пользователи могут использовать уязвимости услуг для пользования услугой или нанесения вреда услуге и другим пользователям. В настоящей Рекомендации представлены руководящие указания по защите секретности для дополнительных услуг, предоставляемых операторами электросвязи. В дополнение к анализу типовых сценариев услуг, угроз безопасности и методов атаки, в настоящей Рекомендация представлены технические меры борьбы с угрозами и атаками. Это поможет операторам обеспечить безопасность дополнительных услуг и, наряду с этим, защитит преимущества пользователей. |
|
Citation: |
https://handle.itu.int/11.1002/1000/13368 |
Series title: |
X series: Data networks, open system communications and security X.1100-X.1199: Secure applications and services (I) X.1140-X.1149: Web security (I) |
Approval date: |
2017-10-14 |
Provisional name: | X.websec-8 |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1146 (10/2017)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|