لمحة عامة عن الأمن السيبراني |
|
تقدم التوصية ITU-T X.1205 تعريفاً للأمن السيبراني. وتوفر هذه التوصية تصنيفاً للتهديدات الأمنية من منظور المؤسسة. وتعرض التوصية التهديدات المتعلقة بالأمن السيبراني ومواطن الضعف فيه، بما في ذلك أكثر أدوات العابثين شيوعاً. وتناقش التهديدات على مستويات الشبكات المختلفة.
وتناقش مختلف تكنولوجيات الأمن السيبراني المتوفرة لمواجهة هذه التهديدات، بما في ذلك المسيّرات وجدران الحماية والحماية من الفيروسات وأنظمة كشف الاقتحام وأنظمة الحماية من الاقتحام والحوسبة الآمنة والتدقيق والمراقبة. وتناقش كذلك مبادئ حماية الشبكات مثل عمق الدفاع وإدارة النفاذ من حيث تطبيقها على الأمن السيبراني. وتناقش استراتيجيات وتقنيات إدارة المخاطر بما في ذلك أهمية التدريب والتوعية في حماية الشبكات. وتتناول أيضاً أمثلة لتوفير الأمن لمختلف الشبكات استناداً إلى التكنولوجيات التي تناولتها المناقشة.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/9136 |
Series title: |
X series: Data networks, open system communications and security X.1200-X.1299: Cyberspace security X.1200-X.1229: Cybersecurity |
Approval date: |
2008-04-18 |
Provisional name: | X.cso |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1205 (04/2008)
|
In force
|
here
|
here
|
here
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
X Suppl. 8 (12/2010)
|
ITU-T X.1205 – Supplement on best practices against botnet threats
|
In force
|
here
|
here
|
here
|
X Suppl. 9 (09/2011)
|
ITU-T X.1205 – Supplement on guidelines for reducing malware in ICT networks
|
In force
|
here
|
here
|
here
|
X Suppl. 10 (01/2014)
|
ITU-T X.1205 – Supplement on usability of network traceback
|
In force
|
here
|
here
|
here
|
X Suppl. 18 (04/2013)
|
ITU-T X.1205 - Supplement on guidelines for abnormal traffic detection and control on IP-based telecommunication networks
|
In force
|
here
|
here
|
here
|
X Suppl. 20 (04/2013)
|
ITU-T X.1205 - Supplement on framework of security information sharing negotiation
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Unified Security Model (USM) – A neutral integrated system approach to cybersecurity
|
2020
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|