ضمان الأمن لتكنولوجيا السجلات الموزَّعة |
تحدد التوصية ITU-T X.1404 ثلاثة مستويات من ضمان الأمن لتكنولوجيا السجلات الموزعة (DLT) من أجل تسهيل تصميم وتطوير آليات ضمان الأمن. كما تحدد عشرة مكونات أخرى لضمان الأمن تشمل ضمان الأمن وتحدد المعايير والمبادئ التوجيهية لتحقيق كل مستوى من المستويات الثلاثة لمكون ضمان الأمن. وأخيراً، فإنها توفر أيضاً تقابلاً بين التهديدات المحددة ومكونات ضمان الأمن وتقابلاً بين قدرات الأمن المحددة ومكونات ضمان الأمن. تُعرف تكنولوجيا السجلات الموزعة (DLT) على سجل رقمي مشترك، وهي قائمة يتم تحديثها باستمرار لجميع المعاملات. ويُعرف ضمان التكنولوجيا DLT على أنه درجة الثقة في أن العملية أو الناتج التي تلبي الخصائص أو الأهداف المحددة. ويمكن اعتبار مستوى الضمان تعبير كمي عن الضمان المتفق عليه بين الأطراف المعنية. وهناك حاجة لتحديد المعايير والمبادئ التوجيهية لتحقيق كل مستوى من المستويات الثلاثة لمكون ضمان الأمن: سلامة البيانات، وسرية البيانات، وإدارة الإثباتات، وإثبات هوية المستخدمين، واستيقان الكيان، والتخويل، والتمويه على البيانات، وقوة آلية الموافقة، والعقد الذكي وحماية بيانات المعلومات المحددة لهوية الأشخاص (PII). ولتسهيل تصميم وتطوير آليات ضمان الأمن، تستند هذه التوصية إلى ثلاثة مستويات من ضمان الأمن. |
|
Citation: |
https://handle.itu.int/11.1002/1000/14450 |
Series title: |
X series: Data networks, open system communications and security X.1300-X.1499: Secure applications and services (II) X.1400-X.1429: Distributed ledger technology (DLT) security |
Approval date: |
2020-10-29 |
Provisional name: | X.sa-dlt |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1404 (10/2020)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|