Pas de traduction disponible pour ce titre. |
|
La Recommandation ITU-T X.1352 définit des exigences détaillées concernant les cinq dimensions de sécurité applicables aux dispositifs et aux passerelles de l'Internet des objets (IoT): authentification, cryptographie, sécurité des données, sécurité de la plate-forme du dispositif et sécurité physique. Ces exigences de sécurité reposent sur le modèle de référence de l'IoT défini dans la Recommandation UIT-T Y.4100 et sur le cadre de sécurité de l'IoT décrit dans la Recommandation UIT-T X.1361.
La dimension liée à l'authentification comprend l'authentification de l'utilisateur, l'utilisation sécurisée des justificatifs d'authentification et l'authentification des dispositifs. La dimension cryptographique comprend l'utilisation de la cryptographie sécurisée, la gestion sécurisée des clés et la génération sécurisée de nombres aléatoires. La dimension liée à la sécurité des données comprend la transmission et le stockage sécurisés, le contrôle des flux d'informations, la gestion sécurisée des sessions et la gestion des informations d'identification personnelle (PII). La dimension liée à la sécurité de la plate-forme du dispositif comporte cinq éléments: sécurité logicielle; mises à jour sécurisées; gestion de la sécurité; journalisation et horodatage. De même, la dimension liée à la sécurité physique comprend une interface physique sécurisée et une fonction d'inviolabilité.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/14990 |
Series title: |
X series: Data networks, open system communications and security X.1300-X.1499: Secure applications and services (II) X.1350-X.1369: Internet of things (IoT) security |
Approval date: |
2022-09-02 |
Provisional name: | X.iotsec-4 |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
[10 related work items in progress]
|
|
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|