Cadre de sécurité pour la protection de la capacité de stockage contre les attaques de logiciels malveillants visant les serveurs |
La Recommandation UIT-T X.1220 offre un cadre pour la protection de la capacité de stockage contre les attaques de logiciels malveillants visant les serveurs qui consistent à contourner la protection du réseau et la protection des points d'extrémité. Le cadre tient aussi compte des attaques dues à des erreurs humaines et des attaques l'ingénierie sociale. Il se compose d'un hôte et d'un serveur de protection de la capacité de stockage. Ce serveur fonctionne séparément de l'hôte, stocke les données dans l'unité de stockage et offre un lecteur réseau à l'hôte.Lorsqu'une application de l'hôte demande des données, le serveur de protection de la capacité de stockage communique des données vraies ou fausses selon que l'application figure ou non dans une liste d'applications préenregistrées qui est gérée par le serveur de protection de la capacité de stockage en vue de protéger les données qui s'y trouvent contre les attaques de logiciels malveillants qui cryptent, falsifient ou dérobent des données. Le serveur de protection de la capacité de stockage permet aux applications préenregistrées de créer, modifier ou supprimer des données stockées tout en empêchant les autres applications d'effectuer ces opérations. Il fournit aux applications préenregistrées un accès en lecture-écriture aux données réelles du stockage, et aux applications non enregistrées un accès en lecture seule à des données fictives. En outre, une synergie se produit si le cadre est appliqué en même temps que la protection du réseau et la protection des points d'extrémité, celles-ci assurant des types de protection différents. |
|
Citation: |
https://handle.itu.int/11.1002/1000/15709 |
Series title: |
X series: Data networks, open system communications and security X.1200-X.1299: Cyberspace security X.1200-X.1229: Cybersecurity |
Approval date: |
2023-11-13 |
Provisional name: | X.spmoh |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1220 (11/2023)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Unified Security Model (USM) – A neutral integrated system approach to cybersecurity
|
2020
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|