التدابير الأمنية المتعلقة بخدمات المكاتب الذكية القائمة على الموقع |
 |
تهدف خدمات المكاتب الذكية التي تجمع بين تطبيقات ذكية متعددة إلى تحسين جودة الأعمال القائمة على المكاتب وتعزيز إدارة الكفاءة. ونظراً إلى أن تكنولوجيا المعلومات والاتصالات (ICT) تُستعمل كأساس للتكنولوجيات في خدمات المكاتب الذكية، يؤدي مشغل الاتصالات دوراً هاماً ضمن أصحاب المصلحة في إطار خدمات المكاتب الذكية.
وتشمل خدمات المكاتب الذكية النمطية مواقف السيارات الذكية والقيادة الذكية ومتاجر البيع بالتجزئة الذكية والمكاتب الذكية والإدارة الذكية لقاعات الاجتماعات والإدارة الذكية للمياه والإدارة الذكية لاستهلاك الطاقة، وغير ذلك. ومن بين هذه الخدمات المكتبية الذكية النمطية، تشكل بيانات الموقع التي يقدمها المشغل أحد العناصر الرئيسية في معظم عمليات تنفيذ خدمات المكاتب الذكية.
وبغية ضمان أمن خدمات المكاتب الذكية القائمة على الموقع، يتعين تحليل التهديدات الأمنية والمتطلبات الأمنية ذات الصلة الخاصة بالخدمات القائمة على الموقع، ووضع التدابير الأمنية الشاملة.
وتحلل التوصية ITU-T X.1454 سيناريوهات التطبيق النمطية لخدمات المكتب الذكية القائمة على الموقع، وتحدد التهديدات والمتطلبات الأمنية المرتبطة بها وتضع تدابير أمنية للمشغل وأصحاب المصلحة الرئيسيين في المكتب الذكي لحماية الخدمات القائمة على الموقع.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/15111 |
Series title: |
X series: Data networks, open system communications and security X.1300-X.1499: Secure applications and services (II) X.1450-X.1459: Application Security (2) |
Approval date: |
2023-09-08 |
Provisional name: | X.sles |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1454 (09/2023)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|