| مبادئ توجيهية بشأن تنسيق أمن عملية النفاذ إلى الخدمة |
تتعين تلبية المتطلبات الأمنية في عملية نفاذ إلى خدمة واحدة استناداً إلى القدرات الأمنية بدعم من قدرات الشبكة. ويطرح وجود الميادين المتعددة متطلبات أمنية مختلفة للميادين المختلفة ومتطلبات أمنية للتحكم في النفاذ بين الميادين في عملية النفاذ إلى الخدمة، وهي متغيرة ومتنوعة. ولذلك، فإن وسائل الحماية الأمنية الموزعة والمعقدة والمتنوعة للشبكة تحتاج لأن تنسَّق بالتنسيق مع تسيير الشبكة من أجل حماية عملية النفاذ إلى الخدمة.ويتعين أن يكون لدى مشغلي الشبكة القدرة على تنسيق القدرات الأمنية وقدرات الشبكة لتقديم مثل هذه الشبكة الآمنة لحماية عملية النفاذ إلى الخدمة. ويصف بند العمل الجديد هذا إطار التنسيق لمساعدة جميع أصحاب المصلحة في بناء عملية نفاذ آمنة إلى الخدمة وإدماجها والتفاعل معها وإدارتها بطريقة آمنة ومنخفضة التكلفة. |
|
|
|
|
| Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
|
1
|
X.1010 (05/2025)
|
In force
|
here
|
here
|
here
|
| Title |
Approved on |
Download |
|
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|