Pas de traduction disponible pour ce titre. |
|
La Recommandation UIT-T X.1550 présente les approches existantes pour mettre en oeuvre les politiques de contrôle d'accès applicables aux réseaux d'échange d'informations sur les incidents. Elle présente divers modèles de contrôle d'accès qui ont fait leur preuve, des modèles de partage d'informations ainsi que des critères pour évaluer les performances des réseaux d'échange d'informations sur les incidents. On considère que les solutions fondées sur les normes facilitent la mise en oeuvre de différents modèles de contrôle d'accès dans le cadre de divers modèles de partage d'informations sur les questions de cybersécurité et dans différents environnements de confiance. |
|
Citation: |
https://handle.itu.int/11.1002/1000/13198 |
Series title: |
X series: Data networks, open system communications and security X.1500-X.1599: Cybersecurity information exchange X.1550-X.1559: Exchange of policies |
Approval date: |
2017-03-30 |
Provisional name: | X.nessa |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1550 (03/2017)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|