 |
تستعمل أدوات النفاذ عن بُعد (RAT) على نطاق واسع في أنظمة التحكم للمراقبة والتحكم والصيانة بغية تقليل تكاليف الصيانة وتدنية وقت الاستجابة في حال حدوث عطل. وتقدم أدوات النفاذ عن بُعد القدرة على معالجة أنظمة التحكم عن بُعد، ولكن في الوقت نفسه، يمكن للتشكيلة غير الآمنة لأدوات النفاذ عن بُعد ونقاط الضعف في هذه الأدوات أن توسع كثيراً من جبهة الهجوم على أنظمة التحكم. وتكمن أخطر مشكلة في السطح البيني للنفاذ إلى نظام تحكم من شبكات خارجية يمكنه أن يمكِّن نفاذ المهاجمين إلى نظام التحكم من الإنترنت.
وترسم التوصية ITU-T X.1333 صورة عامة لاستعمال أدوات النفاذ عن بُعد على نحو آمن لمراقبة الاتصالات والتحكم فيها وصيانتها. وتحدَد في هذه التوصية التهديدات لتشكيلة الشبكة بسبب استعمال أدوات النفاذ عن بُعد وتقدَّم المبادئ التوجيهية الأمنية لتكييف التشكيلة الآمنة وتدابير الأمن لاستعمال أدوات النفاذ عن بُعد في أنظمة التحكم الموصولة بالإنترنت.
ومن شأن تقديم ضوابط أمنية حسنة التنظيم بشأن استعمال أدوات النفاذ عن بُعد أن يساعد مقدمي الخدمات الرقمية الذين يقومون بتشغيل أنظمة تحكم لتقليل جبهة الهجمات والتهديدات الناجمة عن الشبكات الخارجية. وعلاوةً على ذلك، سيستفاد من مواءمة مستويات الأمن بين البلدان المتقدمة والبلدان النامية، لأن المشكلة ليست مشكلة محلية، بل مشكلة عالمية.
ويصحّح التصويب 1 أوجُه الخلل في الفقرات 4 و4.1.8 و1.3.8.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/15523 |
Series title: |
X series: Data networks, open system communications and security X.1300-X.1499: Secure applications and services (II) X.1330-X.1339: Smart grid security |
Approval date: |
2023-09-08 |
Provisional name: | X.sg-rat |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|