Aperçu général de la cybersécurité |
|
La Recommandation UIT-T X.1205 contient une définition de la cybersécurité. Elle décrit les différentes menaces contre la sécurité du point de vue d'une organisation et présente les menaces et vulnérabilités relatives à la cybersécurité ainsi que les outils habituellement utilisés par les pirates. Les menaces sont examinées dans diverses couches de réseau.Ce document expose diverses technologies de cybersécurité disponibles pour remédier aux menaces: routeurs, pare-feu, protection antivirus, systèmes de détection des intrusions, systèmes de protection contre les intrusions, informatique sécurisée, audit et surveillance, etc. Il aborde les principes de protection des réseaux, par exemple la défense en profondeur et la gestion d'accès appliquée à la cybersécurité. Il traite des stratégies et techniques de gestion des risques, y compris de l'importance de la formation et de la sensibilisation à la protection du réseau. Enfin, des exemples sont fournis concernant la sécurisation de divers réseaux compte tenu des technologies présentées. |
|
Citation: |
https://handle.itu.int/11.1002/1000/9136 |
Series title: |
X series: Data networks, open system communications and security X.1200-X.1299: Cyberspace security X.1200-X.1229: Cybersecurity |
Approval date: |
2008-04-18 |
Provisional name: | X.cso |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1205 (04/2008)
|
In force
|
here
|
here
|
here
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
X Suppl. 8 (12/2010)
|
ITU-T X.1205 – Supplement on best practices against botnet threats
|
In force
|
here
|
here
|
here
|
X Suppl. 9 (09/2011)
|
ITU-T X.1205 – Supplement on guidelines for reducing malware in ICT networks
|
In force
|
here
|
here
|
here
|
X Suppl. 10 (01/2014)
|
ITU-T X.1205 – Supplement on usability of network traceback
|
In force
|
here
|
here
|
here
|
X Suppl. 18 (04/2013)
|
ITU-T X.1205 - Supplement on guidelines for abnormal traffic detection and control on IP-based telecommunication networks
|
In force
|
here
|
here
|
here
|
X Suppl. 20 (04/2013)
|
ITU-T X.1205 - Supplement on framework of security information sharing negotiation
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Unified Security Model (USM) – A neutral integrated system approach to cybersecurity
|
2020
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|