نسق تبادل الرسائل المتعلقة بمعلومات الدورة |
 |
في بيئة اليوم، تتعرض الشبكات الحاسوبية لتهديدات من داخل المنظمة ومن خارجها على السواء. وتقوم أنظمة جدران الحماية بتسجيل معلومات عن توصيلات لبروتوكول التحكم في الإرسال (TCP)/بروتوكول الإنترنت (IP) صادرة وواردة منتقاة.
ومع ذلك، فإن هذه الأنظمة المتاحة حالياً غير قابلة للتشغيل البيني بشكل عام لأن لكل نظام منها وظيفته الخاصة وآليات التحكم وأنساق تسجيل الدورات الخاصة به.
والحاجة الملحة التي تلمسها معظم الإدارات الأمنية حالياً هي الحفاظ على نسق متسق لتبادل معلومات الدورة عبر مختلف أنظمة جدران الحماية بل حتى عبر بنى تحتية مختلفة.
وتصف التوصية ITU‑T X.1542 نموذج المعلومات الخاص بنسق تبادل الرسائل المتعلقة بمعلومات الدورة (SIMEF) وتوفر نموذج بيانات ذا صلة موصف بمخطط لغة الوسم الموسعة (XML). ويحدد النسق SIMEF تمثيلاً لنموذج بيانات من أجل تبادل المعلومات سجل الدورة لطبقة النقل فيما يتعلق بالإدارة الأمنية للشبكة المركزية ونظام تبادل المعلومات الأمنية. والمواصفة الخاصة بأي من بروتوكولات النقل خارج مجال تطبيق هذه التوصية.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/12852 |
Series title: |
X series: Data networks, open system communications and security X.1500-X.1599: Cybersecurity information exchange X.1540-X.1549: Event/incident/heuristics exchange |
Approval date: |
2016-09-07 |
Provisional name: | X.simef |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1542 (09/2016)
|
In force
|
here
|
here
|
here
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|