المتطلبات والتدابير المضادة الأمنيتان لمكافحة الهجمات الموجهة إلى الرسائل الإلكترونية |
تحدد التوصية ITU-T X.1236 متطلبات ميزات الأمان لمنع هجمات البريد الإلكتروني الواردة والصادرة، في شكل إدارة متعددة المستويات تتضمن تدابير مضادة ضد هجمات البريد الإلكتروني المستهدفة. ويعدّ هذا النهج ضرورياً لدمج أو نشر إطار عمل جديد يهدف إلى تحسين دفاع مستخدمي الإنترنت ضد هذه الهجمات. وتشكل التوصية ITU-T X.1236 مرجعاً بشأن الاتجاه والأهداف المتعلقة بتصميم إطار تشخيصي لأمن البريد الإلكتروني أو تطوير حلول لأمن البريد الإلكتروني مع المتطلبات الوظيفية الأمنية لمديري أمن تكنولوجيا المعلومات (IT)، لا سيما في البلدان التي بدأت المشاركة بنشاط في تطوير تكنولوجيا المعلومات وتنفيذها.وإن هجمات البريد الإلكتروني المستهدفة تُصمّم لإتلاف أصول المعلومات الخاصة بالكيانات أو تعريضها للخطر من خلال إنشاء اتصال مع الأهداف بعد جمع الموارد الكافية لتنفيذ هجوم، ثم خداعها لاتخاذ إجراءات معينة تؤدي في النهاية إلى إنشاء ثغرة أمنية. وتتطور هذه الهجمات المستهدفة المستخدمة في رسائل البريد الإلكتروني الواردة والصادرة إلى أنواع أكثر تعقيداً وغير معروفة، مثل استخدام ملفات ضارة غير معروفة أو الاستفادة من العلاقات الاجتماعية للهدف. ومع ذلك، حتى الآن، لم تُقترح أي متطلبات أمنية لمنعها أو اعتراضها بشكل فعال. |
|
Citation: |
https://handle.itu.int/11.1002/1000/15710 |
Series title: |
X series: Data networks, open system communications and security X.1200-X.1299: Cyberspace security X.1230-X.1249: Countering spam |
Approval date: |
2023-11-13 |
Provisional name: | X.sr-ctea |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1236 (11/2023)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Unified Security Model (USM) – A neutral integrated system approach to cybersecurity
|
2020
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|