مبادئ توجيهية بشأن الاستيقان المستقل المحلي القابل للربط من أجل الخدمات الإلكترونية |
في الخدمات الإلكترونية، تتنوع المناسبات التي تبعث فيها انتهاكات الخصوصيات على القلق. فيمكن لمقدمي الخدمات جمع معلومات المستخدمين الشخصية في عملية الاكتتاب أو الشراء أو التسليم. وقد يتمكنوا من النفاذ إلى البيانات الشخصية للمستخدمين التي تُجمع خلال عمليات الخدمة، ومن استخدامها. وتشكل عواقب هذه التهديدات لخصوصيات المستخدم، مثل تسرب البيانات الشخصية وتتبعها، قضايا اجتماعية ناشئة خطيرة جداً. لذلك، تقتضي الضرورة حلولاً تكنولوجية لصون الخصوصيات في الخدمات الإلكترونية. والاستيقان مغفل الهوية الذي يتيح الاستيقان من المستخدمين دون الكشف عن هويتهم هو الوسيلة الأساسية للتصدي للتهديدات التي تتعرض لها الخصوصيات المرتبطة بالخدمات الإلكترونية. وتقدم التوصية ITU-T X.1155 مبادئ توجيهية بشأن الاستيقان المحلي مغفل الهوية القابل للتوصيل من أجل الخدمات الإلكترونية. ويشمل ذلك التهديدات التي تتعرض لها خصوصيات الخدمات الإلكترونية، ومتطلبات الاستيقان المحلي مغفل الهوية القابل للتوصيل، والوظائف التي تلبي هذه المتطلبات، والنموذج العام للاستيقان المحلي مغفل الهوية القابل للتوصيل من أجل الخدمات الإلكترونية. |
|
Citation: |
https://handle.itu.int/11.1002/1000/12599 |
Series title: |
X series: Data networks, open system communications and security X.1100-X.1199: Secure applications and services (I) X.1150-X.1159: Application Security (I) |
Approval date: |
2015-10-29 |
Provisional name: | X.sap-5 |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1155 (10/2015)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|