الإطار الأمني لحماية مخزن البيانات من هجمات البرمجيات الضارة على المضيف |
توفر التوصية ITU-T X.1220 إطاراً لحماية التخزين من هجمات البرامج الضارة على الأجهزة المضيفة، والتي تتجاوز حماية الشبكة وحماية نقطة النهاية. يأخذ الإطار أيضاً في الاعتبار الهجمات الناجمة عن الأخطاء البشرية أو الهندسة الاجتماعية. ويتكوّن الإطار من مضيف ومخدّم حماية للتخزين. ويعمل مخدّم حماية التخزين بشكل منفصل عن المضيف، ويخزن البيانات في وحدة التخزين، ويوفر محرك أقراص الشبكة للمضيف.وعندما يطلب أحد التطبيقات على المضيف البيانات، يوفر مخدّم حماية التخزين بيانات حقيقية أو بيانات مزيفة اعتماداً على ما إذا كان التطبيق مدرجاً أم لا في قائمة التطبيقات المسجلة مسبقاً والتي يديرها مخدّم حماية التخزين، بهدف حماية البيانات في التخزين ضد هجمات البرامج الضارة التي تقوم بتشفير البيانات أو التلاعب بها أو سرقتها. ويسمح مخدّم حماية التخزين للتطبيقات المسجلة مسبقاً بإنشاء أو تعديل أو حذف البيانات الموجودة في وحدة التخزين مع منع التطبيقات الأخرى من تنفيذ هذه العمليات. فهو يوفر للتطبيقات المسجلة مسبقاً إمكانية الوصول للقراءة والكتابة إلى البيانات الحقيقية المخزنة، والتطبيقات غير المسجلة مع إمكانية الوصول للقراءة فقط إلى البيانات المزيفة. وبالإضافة إلى ذلك، هناك تآزر إذا في حال تطبيق إطار العمل مع حماية الشبكة وحماية نقطة النهاية، إذ أنها توفر أنواعاً مختلفة من الحماية. |
|
Citation: |
https://handle.itu.int/11.1002/1000/15709 |
Series title: |
X series: Data networks, open system communications and security X.1200-X.1299: Cyberspace security X.1200-X.1229: Cybersecurity |
Approval date: |
2023-11-13 |
Provisional name: | X.spmoh |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1220 (11/2023)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Unified Security Model (USM) – A neutral integrated system approach to cybersecurity
|
2020
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|