مصطلحات وتعاريف أساسية تتعلق بإدارة الهوية |
 |
تعرِّف التوصية ITU T X.1252 المصطلحات الأساسية المستعملة في إدارة الهوية (IdM). وهذه المصطلحات مستقاة من مصادر كثيرة ولكنها جميعاً شائعة الاستعمال في أعمال إدارة الهوية. وليس المقصود من التوصية ITU-T X.1252 أن تكون بمثابة خلاصة وافية ضخمة للمصطلحات المتعلقة بإدارة الهوية. بيد أن المصطلحات المعرفة في هذه التوصية تقتصر على التي يعتبر أنها تمثل خط الأساس لأكثر المصطلحات الخاصة بإدارة الهوية من حيث الأهمية وشيوع الاستعمال. وتتضمن التوصية ITU-T X.1252 ملحقاً يوضح الأساس المنطقي لبعض من هذه المصطلحات الأساسية.
ومن بين أهداف التوصية ITU-T X.1252 النهوض بفهم مشترك لهذه المصطلحات بين المجموعات القائمة حالياً (أو التي تخطط) بوضع المعايير المتعلقة بإدارة الهوية. وتم وضع التعاريف بحيث تكون مستقلة، بأقصى قدر ممكن، عن عمليات التنفيذ أو عن أي سياق محدد، وبالتالي تكون مناسبة لكي تمثل التعاريف الأساسية لأي عمل من أعمال إدارة الهوية. ومن المسلم به أنه في بعض الحالات والسياقات، قد يلزم وجود تفصيل أكبر لمصطلح معين، وفي هذه الحالة، يمكن النظر في صياغة التعريف الأساسي.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/14642 |
Series title: |
X series: Data networks, open system communications and security X.1200-X.1299: Cyberspace security X.1250-X.1299: Identity management (IdM) and Authentication |
Approval date: |
2021-04-30 |
Provisional name: | X.idmdef |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
X Suppl. 7 (02/2009)
|
ITU-T X.1250 series – Supplement on overview of identity management in the context of cybersecurity
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Unified Security Model (USM) – A neutral integrated system approach to cybersecurity
|
2020
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|