مبادئ توجيهية بشأن أمن أنظمة الاتصالات المتنقلة الدولية-2020 |
 |
تتطلب أجهزة إنترنت الأشياء (IoT) الموصولة وتطبيقاتها المتنقلة النفاذ إلى شبكة لاسلكية مرنة وآمنة وقادرة على حماية خصوصية الأفراد. وينبغي أن تكون أنظمة الاتصالات المتنقلة الدولية-2020 مصممة للوفاء بهذه المتطلبات بالغة الأهمية. وهناك حاجة إلى تحديد إطار أمني لأنظمة الاتصالات المتنقلة الدولية-2020 يمكن استخدامه كأساس لإعداد توصيات تقنية أكثر تفصيلاً بشأن مواضيع أمن الاتصالات المتنقلة الدولية-2020.
وتحدد التوصية ITU-T X.1814 جميع المكونات ذات الصلة بأمن أنظمة الاتصالات المتنقلة الدولية-2020، كما تحدد مبادئ توجيهية بشأن أمن أنظمة الاتصالات المتنقلة الدولية-2020. وتتضمن التوصية وصفاً لمعمارية عامة للاتصالات المتنقلة الدولية-2020 وميادينها، وتحدد التهديدات التي قد يتعرض لها كل مكون وتوصِّف المتطلبات بشأن القدرات الأمنية اللازمة مع أخذ الميزات التي تنفرد بها الشبكة في الاعتبار. وتستند هذه التوصية إلى المعمارية الأمنية للجيل الخامس لمشروع شراكة الجيل الثالث (3GPP).
|
|
Citation: |
https://handle.itu.int/11.1002/1000/14992 |
Series title: |
X series: Data networks, open system communications and security X.1800-X.1839: International Mobile Telecommunications (IMT) security X.1810-X.1839: IMT-2020 security |
Approval date: |
2022-09-02 |
Provisional name: | X.5Gsec-guide |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1814 (09/2022)
|
In force
|
here
|
here
|
here
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
X Suppl. 43 (09/2024)
|
Supplement to ITU-T X.1813 - Security deployment scenarios for cellular vehicle-to-everything (C-V2X) services supporting ultra-reliable and low latency communication (URLLC)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|