مبادئ توجيهية أمنية تقنية للإصدار .IPv6 |
أُعد الإصدار السادس من بروتوكول الإنترنت (IPv6) لتوفير عدد كبير من الفوائد المدمجة فيه مثل حيز العنوان الواسع وقدرات التشكيل الذاتي. وبما أنه بروتوكول جديد يرجح اعتماده بكثافة في السنوات القادمة ويعمل بشكل مختلف عن الإصدار الرابع (IPv4)، فسوف تنشأ عنه قضايا أمنية متوقعة وغير متوقعة على السواء. ويمكن تحديد الكثير من الوظائف أو المتطلبات الجديدة للإصدار IPv6، مثلاً التشكيل الأوتوماتي للسطوح البينية، والعنونة المتعددة الإرسال لخدمات معينة، والقدرة على تخصيص عناوين IPv6 متعددة لسطح بيني معين، واستعمال بروتوكول الإصدار السادس من بروتوكول رسائل التحكم بالإنترنت (ICMPv6) كركيزة أساسية لآلات البروتوكول IPv6 (اكتشاف دينامي للجار، ورسائل إعلانات مسيّر ICMPv6 التي تحمل معلومات التشكيل (RA) بحيث تتمكن الأجهزة الطرفية IPv6 من النفاذ أوتوماتياً إلى شبكة IPv6، وما إلى ذلك). وعلى الرغم من وجود مقدرات مكافئة إلى حد ما في الإصدار IPv4 وأنها تعرضت لتهديدات أمنية منذ بعض الوقت، إلا أن تنفيذ IPv6 وتشغيله يختلفان عن IPv4، وإن كان ذلك على حساب نشوء قضايا أمنية محددة. ومن وجهة النظر هذه، توفر التوصية ITU-T X.1037 مجموعة من المبادئ التوجيهية الأمنية التقنية لمنظمات الاتصالات لنشرها وتشغيل شبكات وخدمات الإصدار IPv6. ويركز محتوى هذه التوصية على كيفية نشر مرافق شبكات منظمات الاتصالات بشكل آمن وكيفية ضمان العمليات الآمنة في بيئة البروتوكول IPv6. |
|
Citation: |
https://handle.itu.int/11.1002/1000/11946 |
Series title: |
X series: Data networks, open system communications and security X.1000-X.1099: Information and network security X.1030-X.1049: Network security |
Approval date: |
2013-10-07 |
Provisional name: | X.ipv6-secguide |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1037 (10/2013)
|
In force
|
here
|
here
|
here
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
X Suppl. 23 (09/2014)
|
ITU-T X.1037 - Supplement on security management guidelines for the implementation of an IPv6 environment in telecommunication organizations
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|