إطار ومتطلبات الأمن من أجل القدرات المفتوحة لخدمات الاتصالات |
نظراً للطفرة الحالية في الخدمات المتاحة بحرية على الإنترنت (OTT) في مجال تكنولوجيا المعلومات والاتصالات (ICT)، ينبغي أن يستكشف المشغلون سبلاً مبتكرة للتعاون مع أطراف خارجية من مقدمي الخدمات وخصوصاً مع مقدمي خدمات تكنولوجيا المعلومات لتجنب نمو الحركة المرتبط بهذه الخدمات من دون الزيادات المقابلة في الدخل. ويمكن للوسائل المفتوحة لخدمات الاتصالات أن تسد الفجوة بين قدرات المشغلين في خدمات الاتصالات ومتطلبات الخدمات المصممة حسب الطلب التي توفرها الأطراف الخارجية من مقدمي الخدمات، ما يؤدي إلى نموذج للتعاون مربح للجميع. وبوصفها الركيزة الأساسية للمشغلين، ينبغي فتح وسائل خدمات الاتصالات بطريقة آمنة وأن تكون محمية بالكامل، نظراً إلى أن المعني بذلك هو أمن الأعمال التجارية للمشغلين وأمن المعلومات الخاصة بالمستخدمين. ومن دون وجود آلية شاملة للأمن، فإن التطبيقات/الخدمات غير الآمنة أو المضرة الصادرة عن طرف ثالث مقدم للخدمات يستخدم وسائل خدمات الاتصالات قد تلحق الضرر بشبكة الإرسال التي يستخدمها المشغلون وبنظام الأعمال التجارية وحتى بالمعلومات المحددة لهوية الأشخاص المستخدمين (PII). نتيجة لذلك، ومن أجل توفير وسائل آمنة لخدمات الاتصالات إلى مقدمي الخدمات التعاونيين، ينبغي إجراء تحليل شامل للمتطلبات الأمنية المتعلقة بالوسائل المفتوحة لخدمات الاتصالات ووضع إطار أمني عام. تركز التوصية ITU-T X.1145 على تحليل المتطلبات الأمنية للوسائل المفتوحة لخدمات الاتصالات وتقدم إطاراً أمنياً. |
|
Citation: |
https://handle.itu.int/11.1002/1000/13260 |
Series title: |
X series: Data networks, open system communications and security X.1100-X.1199: Secure applications and services (I) X.1140-X.1149: Web security (I) |
Approval date: |
2017-05-14 |
Provisional name: | X.websec-6 |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1145 (05/2017)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|