معمارية أمن إدارة تبادل البيانات استناداً إلى تكنولوجيا السجلات الموزعة |
 |
تحدد التوصية ITU-T X.1410 معمارية الأمن لإدارة تبادل البيانات استناداً إلى تكنولوجيا السجلات الموزعة (DLT). وتحدد أيضاً، بناءً على هذه المعمارية، السطوح البينية بين الكيانات الوظيفية وإجراءات إدارة تبادل البيانات استناداً إلى تكنولوجيا السجلات الموزعة. وتحول تكنولوجيات السجلات الموزعة (DLT) الصناعات من خلال حلول مبتكرة وتغير طريقة عمل الحكومات والمؤسسات والشركات. وهي توفر حلاً لتكرار البيانات وتبادلها ومزامنتها بشكل آمن عبر شبكة حاسوبية موزعة، بالنظر إلى سماتها المتمثلة ميزاتها المتمثلة في اللامركزية ومقاومة التلاعب. وأدت النهج الحالية المتعلقة بتبادل بيانات الأعمال وبيانات المعلومات المحدِّدة لهوية الأشخاص (PII) مع الشركات والمنصات الرقمية إلى ظهور مواطن ضعف فيما يتعلق بالخصوصية بسبب عمليات الاختراق أو سوء إدارة البيانات. ويسمح اعتماد تكنولوجيا السجلات الموزعة أو سلسلة الكتل في مجال إدارة تبادل البيانات للأفراد أو الشركات بالحفاظ على مزيد من التحكم المباشر في معلوماتهم السرية. وفي الحل القائم على تكنولوجيا السجلات الموزعة، يتم تخزين البيانات غير المتعلقة بالمعلومات المحدِّدة لهوية الأشخاص فحسب، على سبيل المثال، قيم البيانات المختزلة، في السلسلة. وتُخزن البيانات المتعلقة بالمعلومات المحدِّدة لهوية الأشخاص ذات الصلة بمالك البيانات خارج السلسلة. ويوفر الحل القائم على تكنولوجيا السجلات الموزعة طريقة تعمل على تحسين إمكانية التتبع وإمكانية التحقق وإمكانية تغيير حالة البيانات. |
|
Citation: |
https://handle.itu.int/11.1002/1000/15109 |
Series title: |
X series: Data networks, open system communications and security X.1300-X.1499: Secure applications and services (II) X.1400-X.1429: Distributed ledger technology (DLT) security |
Approval date: |
2023-03-03 |
Provisional name: | X.sa-dsm |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1410 (03/2023)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|