التهديدات ومتطلبات حماية المعلومات التي يمكن تعرّف هوية أصحابها شخصياً في التطبيقات التي تستعمل تعرّف الهوية على أساس العلامة |
![](images/pdf.png) |
قد يتسبب اتساع انتشار علامات التعرّف بما فيها علامات التعرف على الترددات الراديوية (RFID) في شواغل تتعلق بتجاوز حدود الخصوصية وذلك بحكم قدرات تكنولوجيا RFID على جمع (ومعالجة) البيانات أوتوماتياً، واحتمال الكشف عن هذه البيانات لعامة الناس (عن قصد أو غير قصد).
وبالنسبة إلى التطبيقات التي تستعمل تعرّف الهوية على أساس العلامة وتعتمد على علامة هوية خاصة بالشخص في تطبيقات إدارة خدمة المبيعات الشخصية والتطبيقات المتصلة بالرعاية الصحية وما إلى ذلك، ما فتئت مسألة الخصوصية تتحول إلى مشكلة خطيرة. وتصف هذه التوصية عدداً من انتهاكات المعلومات التي يمكن تعرّف هوية أصحابها شخصياً (PII) بالنسبة إلى التطبيقات التي تستعمل تعرّف الهوية على أساس العلامة، كما تصف متطلبات حماية هذه المعلومات. وعلاوة على ذلك، توفر هذه التوصية هيكلاً أساسياً لحماية المعلومات PII يعتمد على مواصفة سياسة المعلومات PII.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/9454 |
Series title: |
X series: Data networks, open system communications and security X.1100-X.1199: Secure applications and services (I) X.1165-X.1179: Data protection (I) and networked ID security |
Approval date: |
2009-02-20 |
Provisional name: | X.nidsec-1 |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1171 (02/2009)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|