itu: committed to connecting the world - شكـر وتقديـر · web viewومن المعترف...

211
ن م الأ صالأت ت الأ ي ف ومات ل ع م ل ا ا ي ج و ل و ن ك ت و ة ل ص ل ا ات ا ذ ات ص ق ل ي ا ل ع ة م عا رة/ ظ ت ة ي ل حا ل ا صالأت ت س الأ6 ي ي ق ت طاع ق ات ي ص و ت ق ن@ ب ط ت ي ل ع و صالأت ت الأ ن م ا ق ن ق ح ت ل ج ا ن م

Upload: others

Post on 02-Jan-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمـنفي االتصـاالت

وتكنولوجيـا المعلومـات

من أجل تحقيق أمن االتصاالتالحالية وعلى تطبيق توصيات قطاع تقييس االتصاالتنظرة عامة على القضايا ذات الصلة

2009سبتمبر

Page 2: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

ITU 2010 لالتصاالت. دون موافقة خطية مسبقة من االتحاد الدولي يمكن نسخ أي جزء من هذا المنشور ب11أي وس11يلة جميع الحقوق محفوظة. ال

Page 3: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

تمهيـد

مالكوم جونسونمدير مكتب تقييس االتصاالت،

االتحاد الدولي لالتصاالت

كان أمن االتصاالت وتكنولوجيا المعلوم11ات، ح11تى عه11د ق1ريب نس1بيا، يحظى أساسا باهتمام مجاالت معينة مثل الصيرفة والفضاء والتطبيق11ات العس11كرية. ولكن سرعة النمو وسعة االنتشار في استعمال اتصاالت البيان11ات، وخصوص11ا

شبكة اإلنترنت، جعل من األمن مسألة تكاد تهم كل الناس. ولعل تزايد االهتمام بأمن تكنولوجي11ا المعلوم11ات واالتص1االت يع11زى في ج1زء منه إلى الح1وادث ال1تي ينتش1ر الح1ديث عنه1ا على نط1اق واس1ع، ومنه1ا مثال

يهدد خصوصية الموظفين. والواق11ع أن الفيروسات والديدان والمتسللون وما ب11أس ب11ه من الحي11اة الحوس11بة والتواص11ل بالش11بكات يش11غالن الي11وم ق11درا ال

اليومية، ل11ذا ف11إن الحاج11ة إلى ت11دابير أمن فعال11ة لحماي11ة أنظم11ة الحواس11يب واالتصاالت لدى الحكومات ودوائر الصناعة والتجارة والبنى التحتية األساس1ية

من1اص منه1ا اآلن. أض1ف إلى ذل1ك وفرادى المستهلكين عموما غدت حاجة ال أن عددا متزايدا من البلدان لديها اليوم تشريعات لحماي11ة البيان11ات تس11توجب

وسالمتها. االمتثال لمعايير أثبتت جدواها في مجال سرية البيانات ومن المعترف به على نطاق واسع اآلن أن األمن ينبغي أن يدخل في ص11ميم

ب11د من أن يستدرك بتعديالت. ولكي يكون األمن فعاال حقا، ال بناء األنظمة، ال أخذه في االعتبار في جميع مراحل دورة حياة النظام بدءا من التص11ور األولي له وخالل تصميمه وتنفيذه ونشره وأخ11يرا س11حبه من الخدم11ة. فالتقص11ير في دراسة األمن بصورة وافية أثناء مرحلة تصميم المشروع وتطوير األنظمة ق11د يخلف مواطن ضعف في عملية التنفيذ. ولجان المعايير تقوم بدور حي11وي في حماية أنظمة االتصاالت وتكنولوجيا المعلومات بإذك11اء ال11وعي بمس11ائل األمن وب11الحرص على أن تك11ون اعتب11ارات األمن ج11زءا أساس11يا من المواص11فات وبتوفير المعايير التقنية واإلرشاد لمساعدة المنفذين والمستعملين على جعل

يكفي للص11مود في وج11ه الهجم11ات أنظم11ة االتص11االت وخ11دماتها متين11ة بم11االسيبرانية.

زال، نش11طا في ج11وانب األمن ال11تي لقد كان قطاع تق11ييس االتص11االت، وم11ا تخص االتصاالت وتكنولوجيا المعلوم11ات ط11وال س11نوات عدي11دة. ولكن زي11ادة استعمال الشبكة رافقه1ا تع1اظم في عبء العم1ل ج1راء التهدي1دات الجدي1دة منه11ا والمس11تفحلة، وطلب11ات أعض11ائنا لمع11ايير تعينهم في التص11دي له11ذه التهديدات. ويقدم هذا الدليل نظ11رة عام11ة على بعض من العناص11ر الرئيس11ية لهذا العم1ل وي1وفر م1دخال إلى الم1وارد الواس1عة المتاح1ة من قط1اع تق1ييس االتصاالت لمساعدة جميع المستعملين في التص11دي لتح11ديات أمن الش1بكات

التي نواجهها. والتقييس هو حج11ر األس11اس في بن11اء ثقاف11ة عالمي11ة لألمن الس11يبراني. وق11د تهيأت لنا أسباب النصر في الحرب ضد التهديدات السيبرانية وسيكون النصر حليفن11ا. سننتص11ر خالل البن11اء على عم11ل اآلالف من األف11راد المتف11انين من

iتمهيد

Page 4: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

اإلدارات العامة والقطاع الخاص واألوساط األكاديمية ممن يلتئم شملهم في منظم11ات مث11ل االتح11اد ال11دولي لالتص11االت ليض11عوا مع11ايير األمن والمب11ادئ التوجيهي1ة للممارس1ات الفض1لى. ولئن ك1ان ه1ذا عم1ل ين11أى عن األض1واء أو

غنى عنه لحماية مس11تقبلنا ال11رقمي. يتوارى عن األنظار، فهو مع ذلك عمل ال وأود في ه11ذه المناس11بة أن أع11رب عن تق11ديري لمهندس11ي مكتب تق11ييس

برحوا يعملون دون كلل بالتآزر م11ع خ11براء من االتصاالت في االتحاد الذين مامختلف أعضاء االتحاد إلعداد هذه المعايير والمبادئ التوجيهية.

وقد أعد هذا الدليل ليك1ون مرش1دا لكب1ار المس1ؤولين التنفي1ذيين والم1ديرين اهتم11امهم، ممن يق11ع أمن المعلوم11ات واالتص11االت في دائ11رة مس11ؤوليتهم أو

وك11ذلك ألرب11اب التكنولوجي11ا والمنظمين وغ11يرهم ممن يرغب11ون في تحس11ين يقابلها من توص11يات فهمهم لقضايا أمن تكنولوجيا المعلومات واالتصاالت وما

لقط1اع تق1ييس االتص1االت تع1الج تل1ك القض1ايا. وإن1ني على ثق1ة من أن ه1ذا الكتيب سيكون دليال مفيدا لمن يسعون إلى تناول مسائل األمن وإنني أرحب

بتلقي تعليقات من القراء لالستئناس بها في طبعات قادمة.

مالكوم جونسونمدير مكتب تقييس االتصاالت،االتحاد الدولي لالتصاالت

iiتمهيد

Page 5: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

المحتويات

الصفحة.............................................................................تمهيدi

شك1ر وتقدي1رملخص تنفيذي

..........................................................................مقدمة1غرض الدليل ونطاقه1.1كيفية استعمال هذا الدليل2.1

نظرة شاملة على أنشطة قطاع تقييس االتصاالت في مجال األمن 2مقدمة1.2الوثائق المرجعية والتوعوية2.2نظرة شاملة على مواضيع وتوصيات األمن الرئيسية3.2

متطلبات األمن 3مقدمة1.3التهديدات والمخاطر ومواطن الضعف2.3أهداف األمن العامة لشبكات تكنولوجيا المعلومات واالتصاالت3.3مسوغات معايير األمن4.3تطور معايير األمن في قطاع تقييس االتصاالت5.3متطلبات أمن الموظفين واألمن المادي6.3

معماريات األمن 4معمارية أمن األنظمة المفتوحة وما يتصل بها من معايير1.4خدمات األمن2.4 معمارية األمن لألنظمة ال11تي ت11وفر االتص11االت من ط11رف إلى3.4

طرف عناص111ر معماري111ة األمن في توص111ية قط111اع تق111ييس1.3.4

X.805االتصاالت

.......................................تيسر الشبكة ومكوناتها2.3.4توجيهات التنفيذ 4.4بعض المعماريات الخاصة بتطبيقات محددة5.4

االتصاالت من الند إلى الند1.5.4 معماري111ة األمن ألمن الرس111ائل في خ111دمات ال111ويب2.5.4

المتنقلةالمعماريات والنماذج األخرى ألمن الشبكة6.4

جوانب إدارة األمن5إدارة أمن المعلومات1.5

iiiالمحتويات

Page 6: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

إدارة المخاطر2.5التعامل مع الحوادث3.5

ivالمحتويات

Page 7: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

الصفحة

الدليل واالستيقان وإدارة الهوية6حماية معلومات الدليل1.6

أهداف حماية الدليل1.1.6االستيقان من مستعملي الدليل2.1.6التحكم في النفاذ إلى الدليل3.1.6حماية الخصوصية4.1.6

االستيقان القوي: آليات أمن المفاتيح العمومية2.6تجفير المفاتيح السرية والمفاتيح العمومية1.2.6شهادات المفاتيح العمومية2.2.6البنى التحتية للمفاتيح العمومية3.2.6البنية التحتية إلدارة االمتيازات4.2.6

المبادئ التوجيهية لالستيقان3.6 بروتوكول االستيقان اآلمن القائم على كلمة م11رور م11ع1.3.6

تبادل المفاتيحبروتوكول االستيقان القابل للتوسيع2.3.6

إدارة الهوية4.6نظرة عامة على إدارة الهوية1.4.6أعمال إدارة الهوية في قطاع تقييس االتصاالت2.4.6

االستدالل األحيائي عن بعد5.6االستيقان باالستدالل األحيائي1.5.6توليد المفاتيح الرقمية باالستدالل األحيائي وحمايتها2.5.6جوانب األمن والسالمة في االستدالل األحيائي عن بعد3.5.6 االس11تدالل األحي11ائي عن بع11د ذو الص11لة بالفيزيولوجي11ا4.5.6

البشريةتطورات أخرى في معايير االستدالل األحيائي عن بعد5.5.6

تأمين البنية التحتية للشبكة7شبكة إدارة االتصاالت1.7معمارية إدارة الشبكة2.7تأمين عناصر البنية التحتية لشبكة3.7تأمين أنشطة المراقبة والتحكم4.7تأمين التطبيقات القائمة على الشبكة5.7الخدمات المشتركة في إدارة األمن6.7

وظيفة اإلبالغ عن إنذار أمن1.6.7وظيفة تعقب التدقيق األمني2.6.7التحكم في النفاذ للكيانات الخاضعة لإلدارة3.6.7 خ11دمات األمن القائم11ة على أس11اس معماري11ة وس11يط4.6.7

(CORBAمشترك لطلب غرض )

vالمحتويات

Page 8: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

viالمحتويات

Page 9: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

الصفحة

هج المحددة في أمن الشبكات8 بعض النأمن شبكات الجيل التالي1.8

أهداف ومتطلبات أمن شبكات الجيل التالي1.1.8أمن االتصاالت المتنقلة2.8

اتصاالت بيانات متنقلة آمنة من طرف إلى طرف1.2.8األمن للشبكات المن1زلية3.8

إطار األمن للشبكة المن1زلية1.3.8 إصدار الشهادة للجه11از واالس11تيقان من11ه في الش11بكات2.3.8

المن1زلية االس111تيقان من مس111تعمل بش111ري لخ11دمات الش111بكة3.3.8

المن1زلية(IPCablecomاالتصاالت الكبلية بواسطة بروتوكول اإلنترنت )4.8

معمارية االتصاالت الكبلية بواسطة بروتوكول اإلن11ترنت1.4.8(IPCablecom)

متطلب11ات أمن االتص11االت الكبلي11ة بواس11طة بروتوك11ول2.4.8...........................................(IPCablecomاإلنترنت )

75 خدمات األمن وآليات11ه في االتص11االت الكبلي11ة بواس11طة3.4.8

(IPCablecomبروتوكول اإلنترنت )(IPCablecom2 )2االتصاالت الكبلية بواسطة بروتوكول اإلنترنت 5.8

معمارية االتصاالت الكبلية بواسطة بروتوكول اإلن11ترنت1.5.82( IPCablecom2)

متطلب11ات أمن االتص11االت الكبلي11ة بواس11طة بروتوك11ول2.5.8.....................................................(IPCablecom2 )2اإلنترنت

خدمات األمن وآليات11ه في االتص11االت الكبلي11ة بواس11طة3.5.8 2بروتوك1111111111111111ول اإلن1111111111111111ترنت

(IPCablecom2)..................................................... أمن شبكات االستشعار في كل مكان6.8

أمن التطبيقات9 ( والوس11ائطVoIPنق11ل الص11وت بواس11طة بروتوك11ول اإلن11ترنت )1.9

المتعددة قض11ايا األمن في الوس11ائط المتع11ددة ونق11ل الص11وت1.1.9

بواسطة بروتوكول اإلنترنتH.235.xلمحة عامة عن توصيات السلسلة الفرعية 2.1.9

أجهزة ترجمة عناوين الشبكة وجدران الوقاية3.1.9(IPTVالتلفزيون القائم على بروتوكول اإلنترنت )2.9

آليات حماية محتوى التلفزي11ون الق11ائم على بروتوك11ول1.2.9(IPTVاإلنترنت )

آليات حماي11ة خدم11ة التلفزي11ون الق11ائم على بروتوك11ول2.2.9(IPTVاإلنترنت )

حماية معلومات المشترك3.2.9viiالمحتويات

Page 10: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

الفاكس اآلمن3.9خدمات الويب4.9

لغة ترميز تأكيد األمن1.4.2لغة ترميز التحكم في النفاذ القابلة للتوسيع2.4.9

الخدمات القائمة على الوسم5.9التصدي للتهديدات الشائعة في الشبكة 10

التصدي للرسائل االقتحامية1.10 االس11تراتيجيات التقني11ة في التص11دي للرس11ائل1.1.10

االقتحامية

الصفحةالرسائل االقتحامية في البريد اإللكتروني2.1.10 الرس11ائل االقتحامي11ة في الوس11ائط المتع11ددة3.1.10

القائمة على بروتوكول اإلنترنت الرس111ائل االقتحامي111ة في خدم111ة الرس111ائل4.1.10

(SMSالقصيرة )الشفرات الضارة وبرمجيات التجسس والبرمجيات الخادعة2.10التبليغ عن التحديثات البرمجية ونشرها3.10

مستقبل تقييس أمن تكنولوجيا المعلومات واالتصاالت11مصادر معلومات إضافية12

17لمحة عامة عن أعمال لجنة الدراسات 1.12الخالصة الوافية لألمن2.12خارطة طريق معايير األمن3.12المبادئ التوجيهية لتنفيذ األمن4.12معلومات إضافية عن الدليل واالستيقان وإدارة الهوية5.12

تعاريف األمنالملحق ألفالمختصرات المستعملة في هذا الدليلالملحق باء

موجز عن لج11ان الدراس11ات ذات الص11لة ب11األمن في قط11اعالملحق جيم.............................................................تقييس االتصاالت

توصيات األمن المشار إليها كمراجع في هذا الدليلالملحق دال

viiiالمحتويات

Page 11: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

شكـر وتقديـر أع11د ه11ذا الك11تيب بمس11اهمة من م11ؤلفين عدي11دين ممن ش11اركوا في وض11ع

ش11اركوا في توص11يات قط11اع تق11ييس االتص11االت المتص11لة به11ذا الموض11وع أو اجتماعات لجان دراسات وحلق11ات العم11ل والحلق11ات الدراس11ية ال1تي نظمه11ا قط11اع تق11ييس االتص11االت في ه11ذا الخص11وص. وينبغي توجي11ه الش11كر إلى المق11ررين والمح11ررين ومنس11قي األمن في لج11ان دراس11ات االتح11اد ال11دولي لالتص111االت، وإلى مستش111اري االتح111اد ال111دولي لالتص111االت/مكتب تق111ييس

ال11رئيس الس11ابق للجن11ةه11يرب ب11يرتين االتصاالت وعلى األخص منهم الس11يد الدراسات الرئيسية في قط11اع تق11ييس االتص11االت المعني11ة بالعم11ل على أمن

المقرر السابق لمشروع األمن. ومايك هاروباالتصاالت،

ixشكر وتقدير

Page 12: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

ملخص تنفيذي

الغ11رض من ه11ذا ال11دليل ه11و ع11رض مقدم11ة واس11عة لعم11ل قط11اع تق11ييس االتص111االت في مج111ال األمن. وه111و موج111ه إلى من يق111ع أمن المعلوم111ات

يتصل به من معايير في دائرة مسؤوليتهم أو اهتم11امهم، وإلى واالتصاالت وما من يحت11اج لمج11رد تحس11ين فهم11ه لقض11ايا األمن في تكنولوجي11ا المعلوم11ات

يقابلها من توصيات لقطاع تقييس االتصاالت. واالتصاالت وما أنشطة قطاع تق11ييس االتص11االت في مج11الويستهل النص بنظرة عامة على

الم11وارد األساس11يةاألمن. وترد في هذا القس11م وص11الت إلكتروني11ة إلى بعض األمنية والمعلومات التوعوية ل11دى قط11اع تق11ييس االتص11االت. وباإلض11افة إلى ذلك، يضم هذا الج11زء التمهي11دي من ال11دليل ج11دوال م11وجزا ي11بين كي11ف يمكن

لفئات مختلفة من المستعملين أن تستعمل الدليل. وبعد ذلك، تقدم المتطلبات األساسية لحماية تطبيقات تكنولوجي11ا المعلوم11ات واالتصاالت وخدماتها ومعلوماتها في قسم يفسر التهديدات ومواطن الضعف التي تستدعي هذه المتطلبات، ويدرس دور المعايير في تلبيتها ويوض11ح بعض الميزات الالزمة لحماية مختلف األطراف ذات المصلحة الوثيقة في استعمال وتشغيل مرافق تكنولوجيا المعلوم11ات واالتص11االت. وعالوة على ذل11ك، يق11دم ه11ذا القس11م مس11وغات مع11ايير األمن في تكنولوجي11ا المعلوم11ات واالتص11االت

ويوجز تطور عمل قطاع تقييس االتصاالت في هذا المجال. ثم تقدم المعماريات األمنية التنوعية لألنظمة المفتوحة واالتصاالت من طرف إلى طرف، إلى جانب بعض المعماريات الخاصة بتطبيق1ات مح1ددة. وترس1ي كل من هذه المعماريات إط11ارا يمكن تط11بيق األوج11ه المتع11ددة لألمن ض11منه

أنها تقيس المفاهيم الكامنة وراء خدمات األمن وآليات11ه على نحو متسق. كما وتوفر مفردات موح1دة لمص11طلحات أمن تكنولوجي11ا المعلوم11ات واالتص1االت ومفاهيمه األساسية. وتشكل المبادئ العامة التي تطرحه11ا ه11ذه المعماري11ات أساسا للعديد من المعايير األخرى بشأن خدمات األمن وآليات1ه وبروتوكوالت1ه. ويق11دم ه11ذا القس11م أيض11ا وص11لة إلكتروني11ة إلى المب11ادئ التوجيهي11ة األمني11ة

المتعلقة باألنشطة الحرجة المرتبطة بدورة حياة أمن الشبكات. ثم يجري تناول موضوعات مختارة في اإلدارة األمنية في قسم ي11درس إدارة

أمن المعلومات وإدارة المخاطر واالستجابة للحوادث والتعامل معها. يتصل بها بعدئذ، يناقش الدليل ودوره في دعم الخدمات األمنية إلى جانب ما

من مواضيع االستيقان وإدارة الهوية. ويعرض في ه11ذا القس11م مواض11يع مث11ل البنى التحتية للمفتاح العمومي واالستدالل األحيائي عن بع11د )أي المعلوم11ات واالس11تيقان باس11تعمال أجه11زةال11تي يمكن تع11رف هوي11ة أص11حابها شخص11يا

يغطي هذا القس1م االستدالل األحيائي في بيئات االتصاالت( والخصوصية. كما أهمية حماية قاعدة معلومات الدليل. ويلي ذلك بحث في تأمين البنية التحتية للشبكة ثم تغطى المواضيع المتصلة بإدارة الشبكة والخدمات المشتركة في

إدارة األمن. ويرد تاليا وصف ألمثلة ونهج محددة في أمن الشبكات. فيب11دأ القس11م بنظ11رة على المتطلب11ات األمني11ة لش11بكات الجي11ل الت11الي يليه11ا اس11تعراض لش11بكات االتص11االت المتنقل11ة ال11تي تم11ر بمرحل11ة انتقالي11ة من التنق11ل على أس11اس

( أو النظ11امCDMAنف11اذ المتع11دد بتقس11يم ش11فري )تكنولوجي11ا واح11دة )مث11ل ال التنق1ل ع1بر منص1ات غ11ير متجانس1ة(( إلى GSMالعالمي لالتصاالت المتنقل1ة )

باستعمال بروتوكول اإلنترنت. ويلي ذل11ك دراس11ة األحك11ام األمني11ة للش11بكاتxiملخص تنفيذي

Page 13: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

المن1زلية والكبل التلفزيوني. وأخيرا، يرد عرض موجز للتحديات األمني11ة ال11تيتواجه شبكات االستشعار في كل مكان.

وعلى الرغم من أن مطوري التطبيقات اليوم يولون عناي11ة أك11بر إلى الحاج11ة إلى بناء الحصانة األمنية في ص11لب منتج11اتهم، ب11دال من اس11تدراكها بتع11ديالت

ت11زال محدق11ة أمنية بعد انتقال التطبيقات إلى مرحلة اإلنتاج، فإن المخاطر ال بيئ11ة من التهدي11دات المتعاظم11ة وم11واطن الض11عف الكامن11ة. بالتطبيق11ات في

ويستعرض القس11م المع11ني ب11أمن التطبيق11ات ع11ددا من تطبيق11ات تكنولوجي11ا في ذل11ك االتص11االت الص11وتية ع11بر بروتوك11ول المعلوم11ات واالتص11االت، بم11ا

اإلنترنت والتلفزي11ون ع11بر بروتوك11ول اإلن11ترنت والف11اكس اآلمن، م11ع الترك11يزالخاص على الميزات األمنية المحددة في توصيات قطاع تقييس االتصاالت.

القسم التالي كيفية مواجهة بعض التهديدات المش11تركة في الش11بكةويدرس مثل الرسائل االقتحامية والشفرات الخبيثة وبرمجيات التجسس. وينظر أيضا في أهمية اإلخطار في ال1وقت المناس1ب ونش1ر التح1ديثات والحاج1ة للتنظيم

األمنية. التعامل مع الحوادث واالتساق في ويرد ختام1ا قس1م قص1ير عن االتجاه1ات المس1تقبلية المحتمل1ة لتق1ييس أمن

تكنولوجيا المعلومات واالتصاالت، يليه استعراض لمصادر معلومات إضافية. تعاريف والمختصرات المستعملة في ال11دليل، وخالص11ةوترد ملحقات بشأن ال

عن لجان الدراسات ذات الصلة باألمن وقائمة كاملة بالتوصيات المشار إليه11افي هذا الدليل.

xiiملخص تنفيذي

Page 14: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

توطئة للطبعة الرابعة

ب11أس به11ا في الطبع11ة الرابع11ة ل11ه. خضع هيكل الدليل ومحتوياته لمراجع11ة ال ، ط11رق قط11اع تق11ييس2003فمنذ صدور الطبعة األولى من الدليل في ع11ام

العديد من مجاالت العمل الجديدة. وباإلض11افة إلى ذل11ك، اس11تكملاالتصاالت ونشر عدد وافر من التوصيات الجديدة، وأعيدت هيكلة لج11ان الدراس11ات في

. وأي11ة محاول11ة2008أعقاب اجتماع الجمعية العالمية لتقييس االتصاالت عام لتغطية كل هذا العمل بالتفصيل كانت ستتمخض عن وثيق11ة مطول11ة ومعق11دة وغير عملية. فبعد التشاور مع أعضاء قطاع تقييس االتص11االت، وض11عت بعض

المبادئ التوجيهية لهذه الطبعة. وهي تشمل األتي: ينبغي لهذا المنشور أن يكون قريب المأخذ لجمهور واس1ع وأن يس1عى•

في تفهم غالبا إال لتحاشي االصطالحات والمصطلحات المعقدة التي الالدوائر المتخصصة؛

مك11ررا، للم11واد القائم11ة المتاح11ة في وينبغي للنص أن يك11ون مكمال، ال•أشكال أخرى )كالتوصيات(؛

وينبغي أن يكتب ليتسنى نشره كوثيقة قائمة بذاتها مطبوعة أو كوثيقة•إلكترونية؛

وينبغي للنص أن يس111تخدم ق111در اإلمك111ان وص111الت إلكتروني111ة إلى• التوص111يات وغيره111ا من مص111ادر الم111واد المتاح111ة للجمه111ور. إذ إن المعلومات التفصيلية الفائضة عن الحاجة لتحقي1ق األه1داف األساس1ية

ينبغي اإلحالة إليها بوصالت إلكترونية؛ وينبغي للنص أن يركز على العمل الذي أنج11ز ونش11ر، إلى أقص11ى ح11د•

ممكن، ب1111111111111111دال من العم1111111111111111ل المخط1111111111111111ط أو قيد التنفيذ.

يسعى الدليل لتغطية جميع أعمال قطاع تقييس وتماشيا مع هذه األهداف، ال االتصاالت في مجال األمن، المنجزة منها والجارية؛ بل هو يركز على مواضيع مختارة رئيسية ويق1دم وص1الت إلكتروني1ة ع1بر ش1بكة اإلن1ترنت ت1تيح االطالع

على معلومات أوفى. وينشر هذا الدليل في ش11كل نس11خة ورقي11ة ونس11خة إلكتروني11ة على الس11واء. فتوفر لق11راء النس11خة اإللكتروني11ة من النص وص11الت إلكتروني11ة مباش11رة إلى

قراء النسخة التوصيات المدرجة وغيرها من الوثائق على شبكة اإلنترنت. أما الورقية من النص، فيجدون جميع التوصيات المشار إليها مدرجة في الملح11ق

.www.itu.int/rec/T-REC/enدال. ويمكن النفاذ إليها على العنوان اإللكتروني:

xiiiتوطئة

Page 15: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

مقـدمة1.

Page 16: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

مقدمة1غرض الدليل ونطاقه1.1 هذا الدليل لكبار المس1ؤولين التنفي1ذيين والم1ديرين ممن يق1ع في دائ1رةأعد

مسؤوليتهم أو اهتمامهم أمن المعلوم11ات واالتص11االت والمع11ايير المتص11لة ب11ه ليتعرف11وا على العم11ل الج11اري في قط11اع تق11ييس االتص11االت في مج11ال أمن االتصاالت. أضف إلى ذلك أن الدليل سيسترعي اهتمام آخرين ممن يرغب11ون

يقابله11ا في تحسين فهمهم لقضايا أمن تكنولوجيا المعلومات واالتصاالت وم11امن توصيات لقطاع تقييس االتصاالت تعالج تلك القضايا.

ويلقي ال11دليل نظ11رة عام11ة على أمن االتص11االت وتكنولوجي11ا المعلوم11ات، ويدرس بعضا من القضايا العملية المرتبطة به، وي11بين كيفي11ة تن11اول الج11وانب المختلفة ألمن تكنولوجيا المعلومات واالتصاالت في العمل التقييسي لقط11اع تقييس االتصاالت. ويوفر الدليل م11ادة تعليمي11ة مش11فوعة بوص11الت إلكتروني11ة لالطالع على إرشادات بمزيد من التفصيل وعلى مواد مرجعية إض11افية. وه11و ي11وفر، على وج11ه الخص11وص، وص11الت مباش11رة إلى توص11يات قط11اع تق11ييس

يتصل بها من وثائق مرجعية وتوعوية. ويضم ال1دليل بين دف1تي االتصاالت وما كتاب واحد مواد تتعلق باألمن مختارة من توصيات قطاع تق11ييس االتص11االت، ويشرح العالقات القائمة بين مختلف جوانب العم11ل. وت11رد في11ه النت11ائج ال11تي تحققت من التقييس المتصل باألمن في قطاع تقييس االتصاالت من11ذ ص11دور الطبع11ة الثاني11ة من ال11دليل. ويرك11ز الش11طر األك11بر من11ه على األعم11ال ال11تي

نت11ائج األعم11ال الجاري11ة حالي11ا فس11تتناولها الطبع11ات اس11تكملت بالفع11ل. أم11االمقبلة من هذا الدليل.

وباإلضافة إلى أعمال قطاع تقييس االتصاالت، تضطلع األمان11ة العام11ة وبعض القطاعات األخرى في االتحاد الدولي لالتصاالت بالعمل األم11ني. ومن األمثل11ة

( وتقري11ر www.itu.int/cybersecurity)على ذل11ك، العم11ل المع11ني ب11األمن الس11يبراني االتصاالت. لقطاع تنميةالممارسات الفضلى

كيفية استعمال هذا الدليل2.1 يه1دف ه1ذا ال1دليل إلى تق1ديم نظ11رة ش1املة واس1عة رفيع11ة المس1توى على أنشطة المعايير األمنية في قطاع تقييس االتصاالت. وتقدم وصالت إلكترونية مباشرة لمن يرغب1ون ب1التعمق في تفاص11يل معلوم1ات التوص1يات المنش1ورة

كيف1يتصل بها من وثائق. وتتعدد سبل استعمال الدليل. ويبين الجدول  ومالمعالجة احتياجات المستعملين على اختالفهم. يمكن استعماله

1مقدمة

Page 17: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

احتياجات المستعملين على - كيف يعالج الدليل 1الجدول اختالفهم

المنظمة

فئةالمستعملي

ن كيف يمكن للدليل أن يعالجاالحتياجات

االحتياجات

خدمات مقدمواتصاالت

المسؤولين كبارالتنفيذيين/ال

مديرون

على جهود التقييس نظرة شاملة واسعة النطاق المستوى إلى المعايير ذات خارطة طريق رفيعة

الصلة

مباشرة يعالج الدليل هذه االحتياجات

التصميم مهندسووالنشر

ذات الصلة خارطة طريق إلى المعاييربمجاالت محددة تفاصيل تقنية مرتبطة

مشفوعة بوصالت إلكترونية إلى يقدم الدليل خارطة طريقنصوص تفسيرية مفصلة

توفر التوصيات تفاصيل تقنية خدمات باعة

االتصاالت

المسؤولين كبارالتنفيذيين/ال

مديرون

على جهود التقييس نظرة شاملة واسعة النطاق المستوى إلى المعايير ذات خارطة طريق رفيعة

الصلة

مباشرة يعالج الدليل هذه االحتياجات

مشفوعة بوصالت إلكترونية إلى يقدم الدليل خارطة طريقذات الصلة خارطة طريق إلى المعاييرالمنتجات مديرونصوص تفسيرية مفصلة

بوصالت إلكترونية إلى نصوص يقدم الدليل خارطة طريق مشفوعةمحددة تفاصيل تقنية مرتبطة بمجاالتمصممو المنتجاتتفسيرية مفصلة

توفر التوصيات تفاصيل تقنية لونالمستعمالنهائيون

مشفوعة بوصالت إلكترونية إلى يقدم الدليل خارطة طريق تقنية مرتبطة بمجاالت محددة إمكانية االهتمام بتفاصيلالتقنيون نصوص تفسيرية مفصلة بشأن

مجاالت محددة واسعة النطاق على جهود إمكانية االهتمام بنظرة شاملةغير التقنيين

التقييسمباشرة يعالج الدليل هذه االحتياجات

األكاديمي األوساطة

ذات الصلة خارطة طريق إلى المعاييرالمعلمونالطالب/بمجاالت محددة تفاصيل تقنية مرتبطة

الجديدة والمقبلة االطالع على جهود التقييس

مشفوعة بوصالت إلكترونية إلى يقدم الدليل خارطة طريق نصوص تفسيرية مفصلة بشأن

مجاالت محددة

المسؤولين كبارالحكومة التنفيذيين

والمديرون

على جهود التقييس نظرة شاملة واسعة النطاق المستوى إلى المعايير ذات خارطة طريق رفيعة

الصلة

مباشرة يعالج الدليل هذه االحتياجات

التنظيمية الهيئاتصناع السياسات

غير منظماتحكومية

المسؤولين كبارالتنفيذيين/ال

مباشرة يعالج الدليل هذه االحتياجاتعلى جهود التقييس نظرة شاملة واسعة النطاق

2مقدمة

Page 18: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

معماريات األمن وخدماته األساسية

المستوى إلى المعايير ذات خارطة طريق رفيعةمديرونالصلة

ذات الصلة خارطة طريق إلى المعاييرالقدرات التطوير وبناءبمجاالت محددة تفاصيل تقنية مرتبطة

مشفوعة بوصالت إلكترونية إلى يقدم الدليل خارطة طريق نصوص تفسيرية مفصلة بشأن

مجاالت محددةتوفر التوصيات تفاصيل تقنية

3متطلبات األمن

Page 19: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

. نظرة شاملة على أنشطة 2 قطاع تقييس االتصاالت في

مجال األمن

Page 20: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

تقييس 2 قطاع أنشطة على شاملة نظرة االتصاالت في مجال األمن

مقدمة1.2 ظ11ل عم11ل قط11اع تق11ييس االتص11االت بش11أن أمن تكنولوجي11ا المعلوم11ات واالتصاالت جاريا منذ عقدين ونيف من الزمن، وأعدت لجان دراسات عديدة، خالل ه11ذه الف11ترة، توص11يات وتوجيه11ات في ع11دد من المج11االت الرئيس11ية.

المس11ؤولية الرئيس11ية عن العم11ل األم11ني اآلن17وتت11ولى لجن11ة الدراس11ات لقطاع تقييس االتصاالت، وأسندت إليها كذلك صفة لجنة الدراسات الرئيسية

جوانب11ا من األمن تمت11د إلى معظم مج11االت عم11لبي11د أن في مج11ال األمن. قطاع تقييس االتصاالت، وتضطلع معظم لجان الدراسات بأعمال أمن تتعل11ق

مسؤوليتها.  بمجال وكجزء من مسؤوليتها بوص11فها لجن11ة الدراس11ات الرئيس11ية في مج11ال األمن،

ع11ددا من المنش11ورات المرجعي11ة والتوعوي11ة.17وض11عت لجن11ة الدراس11ات وتساعد ه11ذه المنش11ورات، ال11تي ي11أتي ه11ذا ال11دليل في ع11دادها، في الجه11ود المبذول11ة لتنس11يق أعم11ال األمن على الص11عيد ال11داخلي في قط11اع تق11ييس االتصاالت فضال عن أنها تساعد في الترويج له11ذه األعم11ال بين جماع11ات في

التوصيات.  ميادين أوسع كثيرا وتشجع على استعمال ويتض1من ه1ذا القس1م نظ1رة ش1املة على المنش1ورات المرجعي1ة والتوعوي1ة

لقطاع تقييس االتصاالت، ويقدم ملخصا بيانيا باألعمال األمنية الجارية حاليا.الوثائق المرجعية والتوعوية2.2

يحتفظ قطاع تقييس االتصاالت بعدد من المنش11ورات والمواق11ع على ش11بكة اإلنترنت يمكن من خاللها االطالع على معلومات أك11ثر تفص11يال عن التوص11يات

وأعمال األمن في قطاع تقييس االتصاالت. لجنة الدراسات الرئيسية في،1 17ويوفر الموقع اإللكتروني للجنة الدراسات

مجال األمن، ملخصا لمسؤوليات اللجنة وأنشطتها. ويض11م ه11ذا الموق11ع أيض11ا ملخصات ووصالت إلكترونية إلى وثائق ومواد توعوي11ة، ومعلوم11ات عن ورش عمل سابقة وعروض وأنشطة توعوية، ووصالت إلكترونية إلى توجيهات أمنية

تشمل برنامجا تعليميا عن كتابة برامج سالمة وآمنة. معلومات أكثر تفصيال عن مختلف ج11وانب أعم11ال األمن12وترد في الفصل

م11111111111ع وص11111111111الت إلكتروني11111111111ة مباش11111111111رة إلى مزي11111111111د من المعلومات.

نظرة شاملة على مواضيع وتوصيات األمن الرئيسية3.2 بعض من المواض11يع الرئيس11ية والتوص11يات مرجع11ا س11ريعا ل2يق11دم الج11دول

المرتبطة بها التي يرد بحثها في هذا الدليل. وتوفر لقراء النس1خة اإللكتروني1ة من النص وصالت إلكترونية مباشرة إلى نص ك11ل موض11وع وموض11وع ف11رعي وإلى التوصيات المدرجة. ويحوي الملحق دال قائمة كاملة بالتوصيات المشار إليه11ا في ه11ذا ال11دليل. وأدرجت وص11الت إلكتروني11ة في الملح11ق دال بحيث يتمكن ق11ارئ النس11خة اإللكتروني11ة من النص من التوص11يل مباش11رة لتحمي11ل

التوصيالت.

7 نظرة شاملة على أنشطة قطاع تقييس االتصاالت في مجال األمن

Page 21: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

– نظرة شاملة على بعض المواضيع الرئيسية2الجدول والتوصيات المختارة

أمثلة عن توصيات ومنشورات ذات صلةالمواضيع الفرعيةالموضوع متطلبات3

األمن التهديدات والمخاطر2.3

ومواطن الضعف أهداف األمن3.3 مسوغات معايير4.3

األمن الموظفون ومتطلبات6.3

األمن المادية

X.1205لمحة عامة عن األمن السيبراني :E.408متطلبات أمن شبكات االتصاالت :

X.1051:المبادئ التوجيهية إلدارة أمن المعلومات من أجل منظمات االتصاالت

تكنولوجيات المنشآت الخارجية للشبكات العمومية تطبيقات الحواسيب والمعالجات الصغرية في بناء

كبالت االتصاالت وتركيبها وحمايتها معماريات4

األمن معمارية أمن األنظمة1.4

المفتوحة خدمات األمن2.4 معمارية أمن األنظمة 3.4

التي تكفل االتصاالت منطرف إلى طرف

تيسر الشبكة2.3.4ومكوناتها

توجيهات التنفيذ4.4 المعماريات الخاصة5.4

بتطبيقات محددة

X.800 :معمارية أمن األنظمة المفتوحةX.805 :معمارية أمن األنظمة التي تكفل االتصاالت

من طرف إلى طرفX.810نظرة شاملة على إطار األمن :

: سلسلة توصيات قطاعX للسلسلة 3 اإلضافة إضافة بشأن المبادئX.849- X.800تقييس االتصاالت

التوجيهية لتنفيذ أمن النظام والشبكة :X.1162 معمارية وعمليات األمن لشبكة الند إلى

الندX.1161 :إطار التصاالت آمنة من ند إلى ندX.1143 :معمارية األمن ألمن الرسالة في خدمات

الويب المتنقلة. إدارة5

األمن إدارة أمن المعلومات1.5 إدارة المخاطر2.5 التعامل مع الحوادث3.5

X.1051المبادئ التوجيهية إلدارة أمن المعلومات : من أجل منظمات االتصاالت

X.1055المبادئ التوجيهية إلدارة المخاطر : ومواصفاتها في منظمات االتصاالت

E.409تنظيم الحوادث والتعامل مع الحوادث األمنية : الدليل6

واالستيقان وإدارةالهوية

حماية معلومات1.6الدليل حماية الخصوصية4.1.6

آليات أمن المفتاح2.6العمومي

البنى التحتية3.2.6للمفتاح العمومي

إدارة الهوية4.6 االستدالل األحيائي 5.6

عن بعد

X.500الدليل: نظرة عامة على المفاهيم والنماذج : والخدمات

X.509الدليل: اإلطار العام لشهادات المفاتيح : العمومية والنعوت

X.1171التهديدات ومتطلبات حماية المعلومات التي : يمكن تعرف هوية أصحابها شخصيا في التطبيقات

التي تستعمل تعرف الهوية على أساس الوسمY.2720إطار إدارة الهوية في شبكات الجيل التالي :X.1081إطار لتوصيف جوانب األمن والسالمة :

لالستدالل األحيائي عن بعدX.1089االستدالل األحيائي: البنية التحتية لالستيقان ب

عن بعد تأمين7

البنية التحتيةللشبكة

شبكة إدارة االتصاالت1.7 معمارية إدارة الشبكة2.7 تأمين أنشطة4.7

المراقبة والتحكم تأمين التطبيقات 5.7

القائمة على الشبكات خدمات إدارة األمن6.7

المشتركة خدمات األمن4.6.7

القائمة على معماريةCORBA

M.3010مبادئ شبكة إدارة االتصاالت :X.790وظيفة إدارة اإلشكاالت في تطبيقات قطاع :

تقييس االتصاالتX.711بروتوكول معلومات اإلدارة المشتركة :X.736وظيفة اإلبالغ عن إنذارات األمن :X.740وظيفة تعقب التدقيق األمني :X.780المبادئ التوجيهية لشبكة إدارة االتصاالت :

CORBAفي تعريف األغراض التي تديرها معمارية

8 نظرة شاملة على أنشطة قطاع تقييس االتصاالت في مجال األمن

Page 22: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

معماريات األمن وخدماته األساسية

أمثلة عن توصيات ومنشورات ذات صلةالمواضيع الفرعيةالموضوع بعض8

النهج المحددة في أمن

الشبكات

أمن شبكة الجيل1.8التالي

أمن االتصاالت2.8المتنقلة

أمن الشبكات3.8المن1زلية

متطلبات أمن4.8 بواسطةاالتصاالت الكبلية

بروتوكول اإلنترنت )IPCablecom)

أمن شبكات 6.8االستشعار في كل مكان

Y.2001نظرة عامة على شبكات الجيل التالي :Y.2701متطلبات أمن شبكة الجيل التالي – اإلصدار : األول

X.1121إطار تكنولوجيات األمن التصاالت البيانات : المتنقلة من طرف إلى طرف

X.1111إطار تكنولوجيات األمن للشبكة المن1زلية :J.170 االتصاالت الكبلية بواسطة: مواصفة أمن

(IPCablecomبروتوكول اإلنترنت )

أمن1 9التطبيقات

الصوت عبر1.9 بروتوكول اإلنترنتوالوسائط المتعددة

التلفزيون باستعمال 2.9بروتوكول اإلنترنت

الفاكس اآلمن3.9 خدمات الويب4.9 الخدمات القائمة على5.9

أساس العالمة

H.235إطار األمن في األنظمة متعددة الوسائط من : Hالسلسلة

X.1191المتطلبات الوظيفية لجوانب أمن التلفزيون : ( ومعماريته IPTVالقائم على بروتوكول اإلنترنت )

T.36المقدرات األمنية المعدة لالستعمال في : 3مطاريف فاكس الفريق

X.1141 :( لغة التشفير المتداولة في توكيد األمنSAML 2.0)

التصدي10 للتهديدات

الشائعة فيالشبكة

التصدي للرسائل1.10االقتحامية

الشفرة الضارة2.10 وبرمجيات التجسسوالبرمجيات الخادعة

التبليغ عن تحديثات3.10البرمجيات ونشرها

X.1231االستراتيجيات التقنية في التصدي للرسائل : االقتحامية

X.1240التكنولوجيات التي تنطوي عليها مكافحة : البريد اإللكتروني االقتحامي

X.1244 الرسائل: الجوانب العامة لمكافحة في تطبيقات الوسائط المتعددة القائمةاالقتحامية

على بروتوكول اإلنترنتX.1207مبادئ توجيهية لمقدمي خدمات االتصاالت :

للتصدي لمخاطر برمجيات التجسس والبرمجياتالمحتملة غير المطلوبة

X.1206إطار محايد تجاه البائع للتبليغ األوتوماتي : بالمعلومات المتعلقة باألمن ونشر التحديثات

. / http://www.itu.int/ITU-T/recommendationsلتكملة مجموعة توصيات األمن لقطاع تقييس االتصاالت انظر

9متطلبات األمن

Page 23: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

. متطلبات األمن3

Page 24: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

متطلبات األمن 3مقدمة1.3

أن يك11ون هن11اك فهملدى إعداد إطار أمني من أي نوع، من األهمي11ة بمك11ان ب11د الس11تعراض ش11امل لمتطلب11ات األمن أن يأخ11ذ في واضح لالحتياجات. وال

يلي: األط11راف المعني11ة واألص11ول ال11تي تحت11اج إلى الحماي11ة االعتب11ار م11ا والتهديدات التي يجب حماية هذه األصول منها وم11واطن الض11عف المرتبط11ة باألصول ومجمل المخاطر المحدقة باألصول جراء هذه التهدي11دات وم11واطن

الضعف. ويع11رف ه11ذا القس11م المتطلب11ات األساس11ية لحماي11ة تطبيق11ات تكنولوجي11ا المعلومات واالتصاالت وخدماتها ومعلوماتها وينظ11ر في التهدي11دات وم11واطن الض11عف ال11تي تس11تدعي ه11ذه المتطلب11ات، وي11درس دور المع11ايير في تلبيته11ا ويوض11ح بعض الم11يزات الالزم11ة لحماي11ة مختل11ف األط11راف المش11اركة في

استعمال وتشغيل مرافق تكنولوجيا المعلومات واالتصاالت. وتتسم متطلبات األمن بتنوعيتها، وفي آن مع1ا، بخصوص1يتها حس1ب الس1ياق.

في حين أن بعض11ها اآلخ1ر،وباإلضافة إلى ذلك، تظل بعض الش1روط راس1خة يتناول11ه ه11ذا القس11م يواكب التطبيقات الجديدة وتغير بيئة التهديدات. وجل ما

متطلبات التطبيقات والبيئات الخاص11ة في11أتي بالبحث هو الجانب التنوعي. أمابحثها في أقسام الحقة.

التهديدات والمخاطر ومواطن الضعف2.3 بصورة عامة، في مج11ال أمن تكنولوجي11ا المعلوم11ات واالتص11االت، ق11د نحت11اج

لحماية أصول الجهات التالية: الذين يحتاجون إلى الثقة في الشبكة والخ11دماتالزبائن/المشتركون•

الطوارئ(؛ سيما خدمات في ذلك تيسر الخدمات )ال المقدمة، بما ال11تي تطلب األمن من خالل التوجيه11اتالمجتمعات/الس11لطات العامة•

ر الخ1دمات والمنافس1ة العادل1ة و/أو التشريعات من أج1ل ض1مان تيس1وحماية الخصوصية؛

أنفسهم ال11ذين يحت11اجون إلى األمنمشغلو الشبكات/مقدمو الخدمات• لصون مصالحهم التشغيلية والتجارية والوفاء بالتزاماتهم تج11اه الزب11ائن

والجمهور على الصعيد الوطني والدولي.يلي: التي يتعين حمايتها ماوتشمل األصول

االتصاالت وخدمات الحوسبة؛•بخدمات األمن؛ في ذل11ك البرمجي11ات والبيان11ات المتعلق11ة المعلوم11ات والبيان11ات، بم11ا•مالك الموظفين؛•المعدات والمرافق.•

بأن11ه انته11اك محتم11ل لألمن. ومن أمثل11ة التهدي11داتالتهدي11د األم11نيويع11رف يلي: مااإلفصاح غير المصرح به عن المعلومات؛•مصرح به؛ تدمير أو تعديل البيانات أو المعدات أو غيرها من الموارد على نحو غير•سرقة المعلومات أو الموارد األخرى، أو إزالتها أو فقدانها؛•انقطاع الخدمات أو الحرمان منها؛•

11 متطلبات األمن

Page 25: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

تقمص شخصية كيان مخول أو التنكر في هيئته. • وق11د تك11ون التهدي11دات عرض11ية أو متعم11دة، س11افرة أو مض11مرة. فالتهدي11د العرضي هو تهديد دون نية مبيتة من قبيل خل11ل في النظ11ام أو البرمجي11ات أو

 عطل مادي. أم11ا التهدي11د المتعم11د فه11و تهدي11د يق11دم علي11ه من ي11رتكب عمال مقصودا. وق11د ت11تراوح التهدي11دات المتعم11دة بين الفحص الع11ارض باس11تعمال أدوات المراقبة المتاحة بسهولة وهجمات متطورة باس11تعمال معرف11ة خاص11ة

التهدي11د الس11افر فه11و تهدي11د بالنظام. ويدعى التهديد عند تنفيذه هجوما. وأم11ا في ح1ال نظ11ام أو في عمل1ه، كتغي11ير البيان1ات أو ت1دمير يسفر عن تغي11ير م1ا ينط11وي على أي تغي11ير في الحال11ة، التهديد المض11مر فال المعدات المادية. أما

ومن أمثلته التنصت والتجسس. فه11و خل11ل أو ض11عف يمكن اس11تغالله في انته11اكموطن الضعف األم11ني وأما

النظام أو المعلوم11ات ال11تي يحت11وي عليه11ا. وفي ح11ال وج11ود م11وطن ض11عف،يمكن أن ينفذ تهديدا.

وتميز توصيات قطاع تقييس االتصاالت أربعة أنواع من مواطن الضعف: م1واطن ض1عف إزاء نم1وذج تهدي1د تع1ود إلى ص1عوبة توق1ع التهدي1دات•

المحتملة في المستقبل؛ م11واطن ض11عف التص11ميم والمواص11فات ج11راء أخط11اء أو إغف11االت في•

يجع11ل نقط11ة الض11عف قائم11ة تص11ميم النظ11ام أو ال11بروتوكول مم11االحال؛ بطبيعة

م11واطن ض11عف التنفي11ذ تظه11ر ج11راء أخط11اء أثن11اء تنفي11ذ النظ11ام أو•البروتوكول؛

م11واطن ض11عف التش11غيل والتش11كيل ج11راء االس11تعمال غ11ير الس11ليم• للخيارات في عمليات التنفي1ذ أو ض1عف سياس1ات وممارس1ات النش1ر

)مثل عدم استخدام التشفير في شبكة السلكية(. هو مقياس لآلثار السلبية التي يمكن أن تترتب على اس11تغاللالخطر األمنيو

موطن ضعف، أي تنفيذ تهديد. وفي حين يتعذر القضاء على المخ11اطر تمام11ا، ب11د فإن أحد أهداف األمن هو اإلقالل منها إلى مستوى مقبول. ولفعل ذل11ك ال

من فهم التهديدات ومواطن الضعف القائمة، ومن تط11بيق الت11دابير المض11ادة تكون هناك خدمات وآليات أمنية يمكن استكمالها بت11دابير المناسبة. وعادة ما

غير تقنية مثل األمن المادي وأمن الموظفين. تتغير التهديدات ووسائطها، تظل مواطن الضعف األمني قائم11ة ط11وال وفيما

لم تتخذ خطوات محددة للتصدي لها. وإذ تستعمل عمر نظام أو بروتوكول ما ال11بروتوكوالت المقيس11ة على نط11اق واس11ع ج11دا، يمكن ألي م11واطن ض11عف مرتبطة بها أن تستتبع تداعيات خطيرة للغاية وتكون عالمية في نطاقه11ا. ل11ذا تسند أهمية خاصة إلى فهم مواطن الضعف في البروتوكوالت وتحديد هويتها،

وإلى اتخاذ خطوات للتصدي لها متى حددت هويتها. وتقع على عاتق هيئات المعايير مسؤولية التص11دي لم11واطن الض11عف األم11ني التي قد تكمن في مواصفات مثل المعماريات واألطر وال1بروتوكوالت، ناهي1ك عن قدرة هيئ1ات المع11ايير الفري1دة على القي11ام ب1ذلك. ويتع11ذر تحقي11ق األمن الك11افي، ح11تى وإن ت11وفرت معرف11ة كافي11ة بالتهدي11دات والمخ11اطر وم11واطن

إذا طبقت الض11عف المرتبط11ة بمعالج11ة المعلوم11ات وش11بكات االتص11االت، إال تدابير أمنية بصورة منهجية ووفقا للسياس11ات ذات الص11لة. ويجب اس11تعراض

يكفي إلدارة األمن بد من توفير م11ا وال السياسات نفسها وتحديثها دوريا. كما واالستجابة للحوادث. وسيشمل ذلك إسناد المسؤوليات وتحدي11د اإلج11راءاتالواجب اتخاذها لمنع وقوع أي حادث أمني وكشفه والتحقيق فيه والرد عليه.

12 متطلبات األمن

Page 26: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

ويمكن لخ11دمات وآلي11ات األمن أن تحمي ش11بكات االتص11االت ض11د الهجم11ات الخبيث11ة مث11ل الحرم11ان من الخدم11ة والتنص11ت وتقمص الشخص11يات والعبث بالرسائل )تعديلها أو تأخيرها أو حذفها أو إدراج مواد فيها أو تكرارها أو إع1ادة تس11ييرها أو إع11ادة ترتيبه11ا( أو التنص11ل أو ال11تزوير. وتش11مل تقني11ات الحماي11ة الوقاية والكشف والتعافي من الهجمات فضال عن إدارة المعلومات المتص11لة باألمن. ويجب أن تشمل الحماية تدابير لمنع انقطاع الخدمة بس11بب األح11داث الطبيعية )مث11ل العواص11ف وال11زالزل( والهجم11ات الخبيث11ة )أفع11ال متعم11دة أو عنيف11ة(. ويجب أيض11ا وض11ع ترتيب11ات لتس11هيل اع11تراض الس11لطات القانوني11ة

المخولة أصوال لالتصاالت ومراقبتها. ويتطلب أمن الش11بكات أيض11ا تعاون11ا واس11ع النط11اق بين مق11دمي الخ11دمات.

متطلب11ات أمن ش11بكات بش11أن E.408وتقدم توص11ية قط11اع تق11ييس االتص11االت نظ11رة ش11املة على المتطلب11ات األمني11ة وإط11ارا يح11دد التهدي11داتاالتص11االت

األمنية لشبكات االتصاالت عموما )للخدم11ة الثابت11ة والمتنقل11ة مع11ا، وللص11وت والبيانات( وتعطي توجيهات لتخطي11ط الت11دابير المض11ادة ال11تي يمكن أن تتخ11ذ للتخفي1ف من المخ1اطر الناجم1ة عن التهدي1دات. ومن ش1أن تنفي1ذ متطلب1ات

أن يسهل التعاون الدولي في المج11االت التالي11ةE.408قطاع تقييس االتصاالت المتعلقة بأمن شبكات االتصاالت:

تبادل المعلومات ونشرها؛•التنسيق إزاء الحوادث والرد على األزمات؛•توظيف المتخصصين في مجال األمن وتدريبهم؛•التنسيق إلنفاذ القانون؛•حماية البنية التحتية الحرجة والخدمات الحيوية؛•وضع التشريعات المناسبة.•

ومع ذل11ك، ف11إن النج11اح في الحص11ول على مث11ل ه11ذا التع11اون يقتض11ي تنفي11ذمتطلبات المكونات الوطنية للشبكة على الصعيد الوطني.

النظ11رة الش11املة على األمن بش11أن X.1205توصية قطاع تقييس االتصاالت  أما ، فهي تصنف التهدي11دات األمني11ة من الناحي11ة التنظيمي11ة إلى ج11انبالسيبراني

مناقشة التهديدات في مختلف طبقات الشبكة.ــات3.3 ــا المعلوم ــة لشــبكات تكنولوجي أهــداف األمن العام

واالتصاالتيلي: تتمثل األهداف العامة ألمن شبكات االتصاالت بما

المس11تعملون ينف11ذ إلى ش11بكات االتص11االت ويس11تعملها إال ينبغي أال أ (المخولون؛

ينبغي أن يك11ون بوس11ع المس11تعملين المخ11ولين النف11اذ إلى، وتش11غيل،ب(األصول المخول لهم بالنفاذ إليها؛

ينبغي لشبكات االتص11االت أن ت11وفر الخصوص11ية على المس11توى ال11ذيج(تحدده السياسات األمنية للشبكة؛

ينبغي أن يساءل جميع المستعملين عن أفعالهم، ليس إال، في شبكاتد (االتصاالت؛

تطلبه من نفاذ أو عمليات؛ ال ينبغي حماية شبكات االتصاالت مماه (

13متطلبات األمن

Page 27: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

ينبغي أن يكون من الممكن اس11تخراج المعلوم11ات ذات الص11لة ب11األمنو ( المستعملون المخول11ون من يتمكن إال من شبكات االتصاالت )على أالاستخراج مثل هذه المعلومات(؛

ز ( إذا كشفت خروقات أمنية، ينبغي التعامل معها بطريقة مضبوطة وفق11الخطة محددة سلفا لتطويق األضرار المحتملة ضمن حدودها الدنيا؛

بعد كشف خرق أمني، ينبغي أن يكون من الممكن استعادة مس1توياتح(األمن العادية؛

ينبغي أن يوفر الهيكل األمني لش11بكات االتص11االت درج11ة من المرون11ةط(القوة. الستيعاب سياسات أمنية مختلفة وآليات أمنية متفاوتة

ويمكن تحقيق األهداف من أ( إلى ه( من خالل تنفيذ الخدمات األمنية التالية:السرية؛•سالمة البيانات والنظام والبرنامج؛•في ذلك االستيقان وعدم التنصل والتحكم بالنفاذ؛ المساءلة، بما•التيسر.•

وشبكة الجيل التالي هي نمط من شبكات تكنولوجيا المعلوم11ات واالتص11االت بحث متطلب11ات وأه11داف األمن8ت11زداد أهميت11ه بس11رعة. وي11رد في القس11م

لشبكات الجيل التالي.مسوغات معايير األمن4.3

يعود أصل الدعوة إلط11ار تن11وعي ألمن الش11بكات في االتص11االت الدولي11ة إلى مص11ادر مختلف11ة تش11مل الزب11ائن/األعض11اء والمجتمع11ات/الس11لطات العام11ة ومشغلي الشبكة/مقدمي الخدمة. ويحبذ تن11اول المتطلب11ات األمني11ة لش11بكات االتصاالت بمعايير متفق عليها دوليا، إذ يعزز ذلك النهج المشتركة ويعين على التوصيل البيني، فضال عن كونه أكثر فعالي11ة من حيث التكلف11ة من وض11ع نهج

فردية لكل والية قضائية. في بعض الحاالت، يمكن أن يكون توفير الخدمات األمنية واس11تعمالها مكلف11ا جدا بالنسبة إلى قيمة الموج11ودات الج1اري حمايته1ا، ل1ذلك فمن المهم ت1وفر القدرة على تفصيل خدمات وآلي1ات األمن على مق1اس االحتياج1ات المحلي1ة. غ11ير أن ه11ذه الق11درة ق11د ت11ؤدي أيض11ا إلى ع11دد من التوليف11ات الممكن11ة من الميزات األمنية. لذلك، يستحسن وجود م11يزات أمني11ة عام11ة تغطي مجموع11ة واسعة من خدمات شبكة االتصاالت لضمان مواءم11ة الخي11ارات في تطبيق11ات مختلف11ة. إذ يس11هل التق11ييس واس11تعمال الم11يزات العام11ة المقيس11ة إمكاني11ة التشغيل البي11ني وتك11رار اس11تعمال الحل11ول والمنتج11ات، ومف11اد ذل11ك إمكاني11ة

تسريع اإلتيان باألمن وبتكلفة أقل. وتشمل الفوائد الهامة للحلول األمنية المقيسة لموردي األنظمة ومس11تعمليها على السواء وفورات الحجم الكب11ير لإلنت11اج في تط11وير المنتج11ات والتش11غيل

البيني للمكونات ضمن شبكات االتصاالت.تطور معايير األمن في قطاع تقييس االتصاالت5.3

تطور العمل األمني في قطاع تقييس االتصاالت إلى ح11د كب11ير في الس11نوات سيتض11ح في أقس11ام الحق11ة حيث يج11ري بحث العدي11د من األخ11يرة، كم11ا

يلي بعض الج11وانب التوص11يات الفردي11ة بمزي11د من التفص11يل. وتبحث فيم11ايتصل منها بمتطلبات األمن. سيما ما الرئيسية لهذا التطور، ال

وبص11فة عام11ة، تع11رف متطلب11ات أمن تكنولوجي11ا المعلوم11ات واالتص11االت من حيث التهدي11دات ال11تي تتع11رض له11ا الش11بكة و/أو النظ11ام وم11واطن الض11عف

متطلبات األمن14

Page 28: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

الكامن11ة في الش11بكة و/أو النظ11ام والخط11وات ال11تي يجب اتخاذه11ا لمواجه11ة التهديدات والحد من مواطن الضعف. وتمت11د متطلب11ات الحماي11ة إلى الش11بكة

في ذل11ك التهدي11دات ومكوناته. ويرد تعري11ف المف11اهيم األساس11ية لألمن، بم11ا ومواطن الضعف وتدابير األمن المضادة، في توصية قطاع تقييس االتص11االت

X.800 معمارية األمن للتوص11يل بين األنظم11ة المفتوح11ة في بشأن 1991 لعام E.408توص11ية قط11اع تق11ييس االتص11االت  . أماتطبيقات قطاع تقييس االتصاالت

فهي تس11تند إلى مف11اهيم2004ال11تي س11بق ذكره11ا وال11تي نش11رت في ع11ام . وإذ تتس11م توص11ية قط11اعX.800ومصطلحات توصية قطاع تق11ييس االتص11االت

تح11دد أو تتن11اول متطلب11ات  بطبيعته11ا التنوعي11ة، فهي الE.408تقييس االتصاالت ينظ1ر في خ1دمات أمني1ة جدي1دة، ب1ل ترك1ز التوص1ية على شبكات بعينها. وال

االستفادة من الخدمات األمنية القائمة المح11ددة في توص11يات قط11اع تق11ييساالتصاالت وغيرها من المعايير ذات الصلة من الهيئات األخرى.

لمحة عامة، بعنوان 2008 عام X.1205وتعكس توصية قطاع تقييس االتصاالت ، الحاج11ة لمواجه11ة الزي11ادة العددي11ة والنوعي11ة لتهدي11داتعن األمن السيبراني

األمن السيبراني )الفيروسات والديدان وأحصنة طروادة والهجمات المتحايلة وسرقة الهوية والرسائل االقتحامية وغيرها من أش1كال الهج1وم الس1يبراني(. وتهدف هذه التوصية إلى بناء قاعدة من المعارف يمكن أن تساعد في تأمين

في شبكات المستقبل. وتتوفر تكنولوجيات متنوع11ة لمواجه11ة التهدي11دات بم11ا ذل11ك: المس11يرات والج11دران الواقي11ة وبرمجي11ات الحماي11ة من الفيروس11ات وأنظم11ة كش11ف االخ11تراق وأنظم11ة الحماي11ة من االخ11تراق والحوس11بة اآلمن11ة

يرد بحث مب11ادئ حماي11ة الش11بكات مث11ل ال11دفاع في والتدقيق والمراقبة. كما العم11ق وإدارة النف11اذ. وتس11تعرض اس11تراتيجيات وتقني11ات إدارة المخ11اطر،

في ذلك قيمة التدريب والتعليم في حماية الشبكة. وترد كذلك أمثل11ة عن بماتأمين الشبكات المختلفة استنادا إلى تقنيات جرى بحثها.

األمن السيبراني كمجموعة منX.1205وتعرف توصية قطاع تقييس االتصاالت األدوات والسياسات والمفاهيم األمنية والحمايات األمنية والمب11ادئ التوجيهي11ة ونهج إدارة المخ1111اطر واإلج1111راءات والت1111دريبات والممارس1111ات الفض1111لى والضمانات والتكنولوجي11ات ال11تي يمكن اس11تعمالها لحماي11ة البيئ11ة الس11يبرانية والمنظمة وأصول المستعمل. وتشمل األصول المشار إليها أجه11زة الحوس11بة ومس11تعملي الحوس11بة والتطبيق11ات/الخ11دمات وأنظم11ة االتص11االت واتص11االت الوس11ائط المتع11ددة ومجم11ل المعلوم11ات المرس11لة و/أو المخزن11ة في البيئ11ة السيبرانية. وعلى النح11و المح11دد هن11ا، ف11إن األمن الس11يبراني يض11من تحقي11ق

في ذل1ك تيس1ر الخدم1ة وس1المتها وس1ريتها( الخصائص األمنية للمنظمة )بما والحفاظ عليها، ويحمي أصول المس11تعمل من المخ11اطر األمني11ة ذات الص11لة

في البيئة السيبرانية. في بيئة األعم11ال الي11وم، حيث تص11بح الح11دود مفهوم المحيط العازلويختفي

بين ش11بكات ال11داخل والخ11ارج "أرق". وتش11غل التطبيق11ات ف11وق الش11بكات ب11د من تحق11ق األمن داخ11ل ك11ل من ه11ذه بطريق11ة الطبق11ات المتع11ددة. وال

بينها. وبالنهج األم11ني متع11دد الطبق11ات تتمكن المنظم11ات من الطبقات وفيمااستحداث مستويات متعددة من الدفاع ضد التهديدات.

ويمكن اس111تعمال تقني111ات األمن الس111يبراني لض111مان التيس111ر والس111المة واالس11تيقان والس11رية وع11دم التنص11ل، وك11ذلك لض11مان اح11ترام خصوص11ية

يمكن اس11تعمال تقني11ات األمن الس11يبراني للتثبت من ج11دارة المستعمل. كماالمستعمل بالثقة.

وتحتاج المنظمات إلى وضع خطة شاملة لمعالجة األمن في كل سياق بعين11ه. ف11األمن ليس حل11ة ذات "مق11اس واح11د يناس11ب الجمي11ع". وينبغي النظ11ر إلى األمن بوصفه عملية مستمرة تغطي حماية األنظم11ة والش11بكات والتطبيق11ات

يجب أن يك11ون األمن ش11امال لجمي11ع طبق11ات النظ11ام. ول11دى والم11وارد. كم11ا

15متطلبات األمن

Page 29: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

اقترانه بالحزم في إدارة السياسات واإلنف1اذ، ي1وفر اعتم1اد نهج أم1ني متع1دد الطبقات خيارا من حلول أمنية يمكن أن تكون على وح1دات تجميعي11ة ومرن11ة

ومتنوعة المقاييس.يلي: وتشمل تقنيات األمن السيبراني الحالية ما

ع11ددا من الخ11دمات األمني11ةالتجف11ير: ت11دعم ه11ذه التكنولوجي11ا القوي11ة -التخزين.  في ذلك تشفير البيانات أثناء اإلرسال وخالل بما

ضوابط النفاذ: تهدف إلى الحد من قدرة المستعملين على النف11اذ إلى- على المعلوم11ات الموج11ودة في المواق11ع المض11يفة أو الش11بكات، أو

استعمال هذه المعلومات أو استعراضها أو تعديلها. ته11دف إلى ض11مان ع11دم تع11ديل أو إعط11اب النظ11امس11المة النظ11ام: -

والبيانات الخاصة ب11ه من ج11انب أط11راف غ11ير مخول1ة أو بطريق11ة غ11يرمخولة.

التدقيق والرصد والمراقبة: تساعد هذه التقنية مس11ؤولي النظ11ام على- جمع س11جالت الش11بكة واستعراض11ها أثن11اء وبع11د وق11وع هج11وم. ويمكن اس11تعمال البيان11ات لتق11ييم فعالي11ة االس11تراتيجية األمني11ة ال11تي تنش11رها

الشبكة. اإلدارة: تس111اعد مس111ؤولي النظ111ام في اس111تعراض إع111دادات األمن-

وتشكيلها في مواقعهم المضيفة وشبكاتهم. ويمكن اس11تعمال ض11وابطاإلدارة للتحقق من دقة الشبكة وإعدادات العناصر المرفقة.

متطلبات أمن الموظفين واألمن المادي6.3 توص11يات قط11اع تق11ييس االتص11االت المتعلق11ةفي الش11طر األك11بر منه11ا، تركز

ب11األمن على الج11وانب التقني11ة للنظ11ام والش11بكة. وتح11دد بعض أوج11ه أمن مب11ادئ توجيهي11ة بعن11وان X.1051الموظفين في توصية قطاع تقييس االتصاالت

. ورغم البعد بالغ األهمي11ةإلدارة أمن المعلومات من أجل منظمات االتصاالت لألمن المادي في الحماية أيض11ا، فه11و يخ1رج إلى ح1د كب11ير عن نط1اق غالبي11ة أعمال قطاع تقييس االتص1االت. بي1د أن الوثيق1تين المح1ددتين أدن1اه تتن1اوالن المتطلبات العامة لألمن المادي المحددة في توصية قطاع تقييس االتص11االت

X.1051.واألمن المادي المتصل بالمنشأة الخارجية وتشمل متطلبات الحماية المادية للمنشأة الخارجي11ة التأك11د من أن المع11دات قادرة على مقاومة خطر الحرائق والكوارث الطبيعية واألضرار غير المتعمدة أو المتعم1دة. وتتن1اول منش1ورات قط1اع تق1ييس االتص1االت أس1اليب تحقي1ق الحماي111ة للمكون111ات والك111ابالت والوح111دات المغلق111ة والخزان111ات وغيره111ا.

(1991) تكنولوجي11ات المنش11أة الخارجي11ة في الش11بكات العامةتتن11اول  كم11ا واالس11تعانة بالحواس11يب والمعالج11ات الص11غرية في بن11اء كبالت االتص11االت

(. وتتناول هذه الوثائق أيضا أنظمة المراقبة المعدة1999)وتركيبها وحمايتها ل11رد على المش11اكل واس11تعادة وظ11ائف النظ11امالتقاء األضرار، وتقترح سبال ل

يمكن. بأسرع ما

متطلبات األمن16

Page 30: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

. معماريات األمن4

Page 31: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

معماريات األمن 4 تقدم معماريات األمن والنم11اذج واألط11ر ذات الص11لة هيكال وس11ياقا يمكن من خاللهم11ا إع11داد المع11ايير التقني11ة ذات الص11لة على نح11و متس11ق. وفي أوائ11ل الثمانينات من القرن المنصرم، تبينت الحاج11ة إلى إط11ار يمكن تط11بيق األمن

وض1ع معماري1ةفيه ضمن معمارية اتصاالت متعددة الطبقات. وأدى ذل1ك إلى (. وك11انت تل11كX.800 )توصية قطاع تقييس االتصاالت األمن لألنظمة المفتوحة

فاتحة مجموعة من المعايير المعمارية المع11دة ل11دعم خ11دمات األمن وآليات11ه. وقد أفضى هذا العمل الذي أنجز معظمه بالتعاون مع منظمة المعايير الدولية

(ISOفت كيفي11ة ( إلى مزي11د من المع11ايير ش11ملت نم11اذج األمن وأط11ره ووص11تطبيق أنماط محددة من الحماية في بيئات معينة.

والحقا، ت11بينت الحاج11ة لمعماري11ات أمن تنوعي11ة وأخ11رى مخصص11ة لتطبيق11ات معماري11ة أمن لألنظم11ة ال11تي ت11وفربعينها على السواء. وأسفر ذلك عن وضع

X.805 )توصية قطاع تقييس االتصاالت االتصاالت من طرف إلى طرف (، فضال عن عدد من المعماريات المخصصة لتطبيقات بعينها. وذلك لمعالجة مج11االت مثل إدارة الشبكة واالتصاالت بين األنداد ومخدمات االتص11االت المتنقل11ة على

الحق11ا في ه11ذاX.805ال11ويب. وي11رد وص11ف توص11ية قط11اع تق11ييس االتص11االت من خالل توف11ير الحل11ولX.800القسم، فهي تتمم توصيات أخرى من سلس11لة retrievalطرف.  األمنية في إطار أمن الشبكات من طرف إلى

يتصــل بهــا من معماريــة أمن األنظمــة المفتوحــة ومــا1.4معايير

ك11انت أولى معماري11ات أمن االتص11االت ال11تي خض11عت للتق11ييس في إط11ار هي معمارية أمن األنظمة المفتوحة. وتحدد ه11ذه التوص11يةITU-T X.800التوصية

العناصر المعمارية المتصلة باألمن والتي يمكن تطبيقه11ا تبع11ا للظ11روف ال11تي قط1اع تق1ييستكون الحماية مطلوبة لها. وعلى وج1ه التحدي1د، تق1دم توص1ية

وصفا عاما لخدمات األمن واآلليات المتصلة بذلك ال11تي يمكنX.800 االتصاالت استعمالها لتوفير تل11ك الخ11دمات. وتح11دد أيض11ا، من حيث النم11وذج الم11رجعي

(، أك11ثرOSIبين األنظم11ة المفتوح11ة ) األساسي سباعي الطبقات للتوص11يل م11االمواقع )أي الطبقات( مالءمة لتنفيذ خدمات األمن.

على تلك الج1وانب المرئي1ة من مس1ار االتص1االتITU-T X.800وتقتصر التوصية بينه11ا. والتي تمكن األنظمة الطرفية من تحقيق النقل اآلمن للمعلومات فيم11ا

ت11وفر أنه11ا ال تس11عى إلى تق11ديم أي ن11وع من مواص11فات التنفي11ذ كم11ا وهي ال وس11ائل تق11ييم امتث11ال أي تنفي11ذ له11ذا المعي11ار أو لغ11يره من مع11ايير األمن.

تشير كذلك، بأي درجة من التفصيل، إلى أي تدابير أمن إضافية ق11د تل11زم والفي األنظمة الطرفية لتوفير مالمح أمن االتصاالت.

X.800 قط1اع تق1ييس االتص1االتوعلى ال1رغم من أن توص1ية ص11ممت تحدي1دا فقد ت11بين أن المف11اهيم ال11تي تنط11وي عليه11اOSIبمثابة معمارية أمن للتوصيل

تتمتع بقدر أوسع من القبول وإمكانية التط11بيق. ومعي11ار التوص11ية على ج11انب من األهمية من حيث إن11ه يمث11ل أول تواف11ق في اآلراء عالمي11ا بش11أن تع11اريف

س11رية البيان11ات والتحكم في النف11اذ واالس11تيقانخدمات األمن األساسية )أي ( إلى ج11انب خ11دمات أك11ثر عمومي11ة من قبي11لعدم التنصل وسالمة البياناتو

.التحق111ق من األمن واس111تعادته والكش111ف عن الح111دث والوث111وق بالوظيفة يبين أي من آليات األمن يمكن أي يستعمل لتوفير خ11دمات األمن. وقب11ل كما

ك11انت هنال11ك طائف11ة واس11عة منX.800 قطاع تقييس االتصاالتاعتماد توصية ه11و هي خدمات األمن األساسية المطلوبة وم11ا وجهات النظر بشأن تحديد ما

1ر توص1ية قط1اع تق1ييس االتص1االتبالضبط الدور الذي يؤديه ك1ل منه1ا. وتعبX.800 .عن توافق قوي في اآلراء دوليا بصدد هذه الخدمات

19معماريات األمن

Page 32: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

وإمكاني11ة تطبيقه11ا إلى أنه11اX.800 قطاع تقييس االتصاالتوتعزى قيمة توصية في اآلراء بشأن م11دلول المص11طلحات المس11تخدمة لوص11ف تمثل توافقا هاما

جوانب األمن وبشأن مجموعة خدمات األمن الالزمة لتوفير الحماية لعملي11اتتوصيل البيانات وبشأن طبيعة خدمات األمن تلك.

، إلىX.800 قط11اع تق11ييس االتص11االتوقد ب11رزت الحاج11ة، أثن11اء وض11ع توص11ية يتعلق باالتصاالت. وتبعا ل11ذلك، انص11بت الجه11ود على معايير أمن إضافية فيما

عدد من المعايير الداعمة والتوصيات المعمارية التكميلية. ويناقش بعض هذهالتوصيات أدناه.

خدمات األمن2.4 وضعت هياكل األمن لتقديم توصيفات شاملة ومتسقة لكل من خدمات األمن

. والغرض من هذه المع11اييرX.800 قطاع تقييس االتصاالتالمعرفة في توصية تن11اول جمي11ع ج11وانب كيفي11ة تط11بيق خ11دمات األمن في س11ياق معماري11ة أمن

في ذلك معماريات أمن ممكنة في المستقبل.  معينة، بما وتركز الهياكل على توفير الحماية لألنظمة وللكيانات ضمن األنظمة والتفاعل

آلياتها. تتناول منهجية بناء األنظمة أو بين األنظمة. وهي ال ما من عناصر البيان1ات وتع1اقب العملي1ات )باس1تثناء عناص1ر وتتناول الهياكل كال

البروتوكوالت( المستخدمة لتقديم خدمات أمن معينة. وتنطبق هذه الخدمات بينها تنطبق على البيانات المتبادلة فيما على كيانات االتصال في األنظمة كما

والبيانات التي تديرها. (X.810 قطاع تق11ييس االتص11االت )توصيةيقدم المنظور اإلجمالي لهيكل األمن

الهياكل األخرى ويصف مفاهيم مشتركة تشمل ميادين األمن وسلطات األمن يص11ف نس11ق بيان11ات وسياس11ات األمن المس11تخدمة في جمي11ع الهياك11ل. كم11ا

عموميا يمكن استعماله لنقل كل من معلومات االستيقان ومعلوم11ات التحكمفي النفاذ نقال آمنا.

تقتص11ر  هو توف11ير الض11مان لص11حة هوي11ة الكي11ان ال11ذي ي11دعيها. والاالستيقان تش111مل األجه111زة والخ111دمات الكيان111ات على المس111تعملين البش111ر وإنم111ا

يح1اول التنك1ر في والتطبيقات. ويوفر االستيقان أيضا الضمان بأن أي كيان ال هيئة اتصال سابقة أو في هيئة استعادة تسجيل غير مرخص به التصال سابق.

عن ش11كلين من أش11كالX.800 قط11اع تق11ييس االتص11االت وتتح11دث توص11ية )أي البرهان على أن مص11در البيان11اتاالستيقان من أصل البياناتاالستيقان:

)أي البره11ان علىواالستيقان من الكي11ان الندالمتلقاة هو المصدر المزعوم( هو الكيان المزع11وم(. ويع11رف هيك11ل االس11تيقان أن الكيان الند في ترابط ما

( مف11اهيم االس11تيقان األساس11ية؛ ويح11ددX.811 قطاع تقييس االتصاالت )توصية األص11ناف الممكن11ة من آلي11ات االس11تيقان؛ ويح11دد الخ11دمات من أج11ل ه11ذه األصناف من اآلليات؛ ويحدد المتطلبات الوظيفي11ة لل11بروتوكوالت ال11تي ت11دعم

أصناف اآلليات هذه؛ ويحدد متطلبات اإلدارة عموما من أجل االستيقان. ه11و الحيلول11ة دون اس1تعمال غ11ير م11رخص ب11ه لم11ورد م11ا،التحكم في النفاذو

على نح1و غ1ير م1رخص ب1ه. في ذل1ك الحيلول1ة دون اس1تعمال م1ورد م1ا بم1ا ( أن األف11رادX.812 قطاع تق11ييس االتص11االت ويضمن التحكم في النفاذ )توصية

الم11رخص لهم أو األجه11زة الم11رخص له11ا فق11ط يمكنهم ويمكنه11ا النف11اذ إلى عناص11ر الش11بكة والمعلوم11ات المخزن11ة وت11دفقات المعلوم11ات والخ11دمات والتطبيقات. ويصف هيكل التحكم في النفاذ نموذجا يشكل كل جوانب النف11اذ في األنظم11ة المفتوح11ة، والعالق11ة بوظ11ائف األمن األخ11رى )مث11ل االس11تيقان

والتحقق(، ومتطلبات اإلدارة من أجل التحكم في النفاذ. الحقا أنها ق11امت  هو القدرة على الحيلولة دون إنكار كيانات ماوعدم التنصل

ب11أداء إج11راء م11ا. ويع11نى مفه11وم ع11دم التنص11ل بإقام11ة ال11دليل ال11ذي يمكن

معماريات األمن20

Page 33: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

ش11كلين منX.800استخدامه الحقا لدحض أي مزاعم كاذبة. وتص11ف التوص11ية ،ع11دم التنص11ل م11ع بره11ان التس11ليموهم11ا  أش11كال خدم11ة ع11دم التنص11ل، أال

ويس11تعمل ل11دحض إنك11ار ك11اذب من قب11ل كي11ان مقص11ود ي11دعي أن11ه لم يتل11ق ، ويستعمل لدحض إنكار ك11اذب منعدم التنصل مع برهان المصدرالبيانات، و

يرسل البيانات. ولكن من الممكن، بصفة أعم، قبل كيان مصدر يدعي أنه لم في ذل11ك ع11دم تطبيق مفهوم عدم التنصل على سياقات مختلفة عدي11دة بم11ا

التنصل من اس11تحداث بيان11ات أو تق11ديمها أو تخزينه11ا أو إرس11الها أو تس11لمها. ( أنX.813 قط1اع تق1ييس االتص1االت ومن ش1أن هيك1ل ع1دم التنص1ل )توص1ية

هي موص11وفة في توص11ية يوسع مفاهيم عدم التنصل من خ11دمات األمن كم11ا أن11ه  وأن يوفر إطارا لتطوير هذه الخدمات. كماX.800قطاع تقييس االتصاالت

يتعل11ق يحدد آليات ممكنة لتوفير هذه الخدمات ومتطلبات اإلدارة عموما فيمابعدم التنصل.

هي خاصية عدم إتاحة المعلومات أو الكشف عنها ألف11راد أو كيان11اتالسريةو أو عمليات غ11ير م11رخص لهم أو له11ا ب11ذلك. والغ11رض من خدم11ة الس11رية ه11و

11رخص ل11ه ب11ذلك. ويتن11اول  حماية المعلومات من الكشف عنها لمن ال هيك11لي ( مسألة س11رية المعلوم11ات منX.814 قطاع تقييس االتصاالت )توصيةالسرية

حيث االستيفاء والنق11ل واإلدارة وذل11ك بتعري11ف المف11اهيم األساس11ية للس11رية األصناف الممكن1ة من الس1رية والمراف1ق المطلوب1ة لك1ل ص1نف من آلي1اتو

الس11رية. وه11و يح11دد أيض11ا خ11دمات اإلدارة والخ11دمات الداعم11ة المطلوب11ة،ومسألة التفاعل مع خدمات وآليات األمن األخرى.

هي الخاصية التي تفيد بأن البيانات لم تخض11ع ألي تغي11ير علىسالمة البيانات نحو غير مرخص به. وبصفة عامة، تتناول خدمة الس11المة الحاج11ة إلى ض11مان عدم تحريف البيانات أو إذا ح1دث أن ح1رفت أن يك1ون المس1تعمل على علم

س11المة(X.815 11 قطاع تقييس االتص11االت )توصيةهيكل السالمةبذلك. ويتناول البيان11ات ل11دى اس11تخراج المعلوم11ات ونقله11ا وإدارته11ا. وه11و يح11دد المف11اهيم األساس11ية للس11المة ويح11دد األص11ناف الممكن11ة آللي11ة الس11المة ومرافقه11ا، ومتطلبات اإلدارة والخدمات ذات الصلة الالزمة لدعم صنف اآللية. )علما بأن جوانب أخرى من السالمة، مثل سالمة النظ11ام، هي أيض11ا مهم11ة لألمن؛ رغم

المقام األول(.  تركيز معايير معمارية األمن على سالمة البيانات في معمارية األمن لألنظمة التي توفر االتصاالت من طرف3.4

إلى طرف للشبكات، تمت الموافقةمعمارية األمن وبعد النظر مليا في ، 2003في عام

معمارية األمن لألنظمة ال11تي بشأن X.805 قطاع تقييس االتصاالت توصيةعلى . وه11ذه المعماري11ة ال11تي تب11ني على،ت11وفر االتص11االت من ط11رف إلى ط11رف

والهياك11ل األمني11ة ال11تيX.800 قطاع تقييس االتص11االت مفاهيم توصيةوتوسع، يمكن تطبيقها على مختلف أنواع الشبكات وهي حيادي11ة منورد بحثها أعاله،

حيث التكنولوجيا المستعملة. عناصــر معماريــة األمن في توصــية قطــاع تقــييس1.3.4

X.805االتصاالت

على أساس ثالثة مفاهيمX.805 توصية قطاع تقييس االتصاالت تعرف معمارية رئيسية، هي طبقات األمن ومستوياته وأبعاده لشبكة من ط11رف إلى ط11رف. ويعتم11د في ذل11ك منهج تراتب111ي في تقس11يم متطلب11ات األمن ع11بر الطبق11ات والمستويات حتى يمكن تحقيق األمن من طرف إلى طرف بتصميم إجراءات

1وي11بين الش11كل أمنية في ك11ل بع11د من األبع11اد لمواجه11ة تهدي11دات مح11ددة.المعمارية. عناصر هذه

21معماريات األمن

Page 34: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

طبقات األمنأمن التطبيقاتأمن الخدمات

أمن البنية التحتيةتهديدا

تتدميرإتالفإزالةكشفانقطا

عهجمات

مواطن الضعف

التحكم في النفاذ

االستيقانصل

عدم التنت

سرية البيانات

صاالأمن االت

تسالمة البياناسر

التيصوصية

الخصوصية

الخ

أبعاد 8أمنية

مستوي المستعمل النهائي

مستوي التحكممستوي اإلدارة

األمن في االتصاالت وتكنولوجيا المعلومات

قطاع تقييسعناصر معمارية األمن في توصية - 1الشكل X.805االتصاالت

هو مجموعة من التدابيرX.805قطاع تقييس االتصاالت البعد األمني في توصية وتط11ابق وظ11ائفاألمنية الرامية إلى معالجة جانب معين من أمن الش11بكات.

)X.800قط11اع تق11ييس االتص11االت خدمات األمن األساسية في توص1ية التحكم  (ع11دم التنصل، وس11المة البيان11ات، وس11رية البيان11ات، واالس11تيقان، وفي النف11اذ

X.805قط11اع تق11ييس االتص11االت وظ11ائف أبع11اد األمن المقابل11ة في توص11ية قط1اع تق1ييس(. وعالوة على ذل1ك، تط1رح توص1ية 1)المرسومة في الش1كل

فيت11رد  ( الأمن االتص11ال والتيس11ر والخصوص11ية ثالث11ة أبع11اد )X.805االتصاالت وتوفر هذه األبعاد حماية إضافية للشبكة.X.800قطاع تقييس االتصاالت توصية

تقتصر هذه األبعاد على الش11بكة، ب11ل ضد جميع التهديدات األمنية الكبرى. وال تمت11د أيض11ا إلى التطبيق11ات ومعلوم11ات المس11تعمل النه11ائي. وتنطب11ق األبع11اد األمنية على مقدمي الخدمات أو الشركات التي تقدم خدمات األمن لعمالئها.

فهيX.805قط11اع تق11ييس االتص11االت في توص11ية أبع11اد األمن الثماني11ة  أم11ايلي: كما

ال11ذي يحمي من اس11تخدام م11وارد الش11بكة دونالتحكم في النف11اذبعد • ت11رخيص. ويض11من التحكم في النف11اذ أن يقتص11ر النف11اذ إلى عناص11ر الش111بكة والمعلوم111ات المخزن111ة وت111دفقات المعلوم111ات والخ111دمات

لها بذلك؛ والتطبيقات على األشخاص أو األجهزة المرخص لهم أو الذي يؤكد صحة هويات الكيانات لدى االتصال. ويض11مناالستيقانبعد •

االس11تيقان ص11الحية الهوي11ات ال11تي ت11دعيها الكيان11ات المش11اركة في االتص11ال )كاألش11خاص أو األجه11زة أو الخ11دمات أو التطبيق11ات( وي11وفر

يح11اول التنك11ر في هيئ11ة اتص11ال س11ابق أو في الضمان بأن أي كي11ان الهيئة استعادة تسجيل غير مرخص له التصال سابق؛

الذي يوفر سبل الحيلولة دون إنكار فرد أو كي11ان أن11هعدم التنصلبعد • يتعلق بالبيان1ات وذل1ك بإتاح1ة البره1ان عن مختل1ف قام بأداء إجراء ما

اإلجراءات المتصلة بالشبكة )من قبيل البرهان على االلتزام أو القص11د أو ال11واجب، والبره11ان على منش11أ البيان11ات، والبره11ان على الملكي11ة، والبرهان على استعمال المورد(. وهو يضمن تيسر اإلثبات ال1ذي يمكن تقديمه إلى طرف ثالث واستخدامه برهانا على أن حدثا م11ا، أو إج11راء

قد حدث فعال؛ ما ال11ذي يحمي البيان11ات من الكش11ف عنه11ا لمنس11رية البيان11اتبع11د •

ي11رخص ل11ه ب11ذلك. وتض11من س11رية البيان11ات أن محت11وى البيان11ات التستطيع أن تفهمه كيانات غير مرخص لها بذلك؛  ال

معماريات األمن22

Page 35: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

الذي يضمن أن المعلومات تتدفق حصرا بين النق11اطأمن االتصالبعد • تح11ول أو تع11ترض الطرفية الم11رخص له11ا ب11ذلك، أي أن المعلوم11ات ال

عندما تتدفق بين هذه النقاط؛ الذي يض11من أن البيان11ات محمي11ة من أي تع11ديل أوسالمة البياناتبعد •

حذف أو استحداث أو استنساخ غ11ير م11رخص، وي11وفر إن11ذارا في ح11القيام أنشطة يمكن أن تنال من سالمة البيانات؛

ال1ذي يض1من ع1دم رفض النف1اذ المص1رح ب1ه إلى عناص1رالتيسربع1د • الش111بكة والمعلوم111ات المخزن111ة وت111دفق المعلوم111ات والخ111دمات

والتطبيقات نتيجة أحداث تؤثر على الشبكة؛ يؤمن حماية المعلوم11ات ال11تي يمكن أن تس11تخلص منالخصوصيةبعد •

مراقب11ة أنش11طة الش11بكة. ومن أمثل11ة ه11ذه المعلوم11ات مواق11ع ش11بكة الويب التي يكون قد زارها المستعمل، والموقع الجغرافي للمستعمل، وعناوين بروتوكول اإلنترنت وأسماء ميادين األجهزة في ش11بكة مق11دم

خدمات ما. ، باإلض11افة إلى األبع11اد األمني11ة، تح11دد توص11ية1هو مبين في الشكل رقم  كما

ثالث طبقات أمن وثالثة مستويات. ولتوفير حلX.805قطاع تقييس االتصاالت أمني من طرف إلى طرف، يجب أن تطبق األبعاد األمنية على تراتبية معدات

. ويمث1لبالطبق1ات األمنيةيشار إليه  الشبكة وعلى تجميعات المنشأة، وهو ما نمطا معينا من نشاط الشبكة يحظى بحماية األبعاد األمني11ة.المستوي األمني

ويمثل كل مستوي أمني نمطا محميا من نشاط الشبكة. وتتناول طبقات األمن المتطلبات السارية على عناصر وأنظمة الشبكة وعلى

ومن بين مزايا تحديد الطبقاتالخدمات والتطبيقات المرتبطة بتلك العناصر. أنه يسمح بإعادة االستخدام عبر تطبيقات مختلفة عند توفير األمن من طرف إلى ط1رف. وتختل1ف ج1وانب الض1عف في ك1ل طبق1ة، وبالت1الي يجب تحدي1د

تدابير التغلب عليها لتلبية حاجات كل طبقة. الطبقات الثالث فهي: أما التي تتألف من مرافق اإلرسال في الشبكة وكذلكطبقة البنية التحتية•

ال11تي تتك1ون منه1االعناص11ر من العناصر المنفردة للشبكة. ومن أمثل1ة طبقة البنية التحتي11ة أجه11زة التس11يير والب11داالت والمخ11دمات ووص11الت

بينها. االتصال فيما التي تتناول أمن خدمات الشبكة المقدمة إلى الزبائن.الخدماتطبقة •

وتتراوح هذه الخدمات بين عروض التوص11يلية األساس1ية مث1ل خ1دمات الخط11وط الم11ؤجرة وخ11دمات القيم11ة المض11افة مث11ل التب11ادل الف11وري

للرسائل. التي تتناول متطلبات التطبيقات القائمة على الشبكةالتطبيقاتطبقة •

التي يستخدمها الزبائن. وقد تكون هذه التطبيقات بسيطة مثل البري11د اإللكتروني أو متطورة مثل التطبيقات المرئية المتآزرة ال11تي تس11تخدم فيها تقني1ات النق1ل بالفي1ديو ع1الي الوض1وح في استكش1اف النف1ط أو

تصميم السيارات. وتتن11اول مس11تويات األمن حاج11ات األمن المح11ددة المرتبط11ة بأنش11طة إدارة الش11بكة، أو التحكم في الش11بكة أو أنش11طة التش11وير، وأنش11طة المس11تعمل

وينبغي تص11ميم الش11بكات بحيث تع11زل األح11داث األمني11ة في مس11توالنه11ائي. عن المستويات األمنية األخرى. أمني ما

المستويات األمنية فهي: أما

23معماريات األمن

Page 36: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

الذي يتعلق بأنشطة العمليات واإلدارة والصيانة وتوفيراإلدارةمستوي •لشبكة. مثل توفير الخدمات الالزمة لمستعمل أوالخدمات

ال11ذي يرتب11ط بج11وانب التش11وير إلقام11ة )وتع11ديل(التحكممس11توي • االتصاالت من طرف إلى طرف عبر الشبكة، بغض النظر عن الوس11ط

أو التكنولوجيا المستخدمة في الشبكة. ال11ذي يتن11اول أمن النف11اذ واس11تعمالالمس11تعمل النه11ائيمس11توي •

النهائي. المشتركين للشبكة، وكذلك حماية تدفق بيانات المستعمل لتوجي11ه وض11عX.805قطاع تقييس االتص11االت توصية ويمكن استعمال معمارية

سياسة أمن ومعماريات التكنولوجيا وخط11ط االس11تجابة ألي ح11ادث والتع11افيمنه. يمكن استعمال المعمارية أساسا لتقييم األمن. وحالما ينشر برن11امج أمن كما ف11تئت تتغ11ير. وبإمك11ان يتعين صيانته لكي يبقى صالحا في بيئة تهديدات ما ما

أن تس11اعد في ص11يانة برن11امج األمن ب11الحرص على أنX.805معماري11ة أمن التعديالت التي تطرأ عليه تتناول أبعاد األمن المرعية في كل طبقة ومس11توي

من طبقات ومستويات األمن. هي معماري11ة أمن الش11بكة،X.805قط11اع تق11ييس االتص11االت توص11ية ورغم أن

توص11يةالنه11ائي. وتتن11اول المس11تعمل يمكن لبعض المفاهيم أن تشمل أجهزة أدوار المستعملين النه11ائيين هذا الموضوع، أي X.1031قطاع تقييس االتصاالت

.األمن معماريةوشبكات االتصاالت ضمن تيسر الشبكة ومكوناتها2.3.4

ر الش11بكةيع11د جانب11ا مهم11ا من أمن تكنولوجي11ا المعلوم11ات واالتص11االت.تيس11رذك11ر أعاله، ف11إن الغ11رض من البع11د األم11ني  وكم11ا في توص11ية قط11اعللتيس11

ه11و ض11مان اس11تمرارية الخدم11ة والنف11اذ المخ11ول إلىX.805تقييس االتصاالت 11درج في ه11ذا البع11د أيض11ا حل11ول عناص11ر الش11بكة ومعلوماته11ا وتطبيقاته11ا. وت

التعافي من الكوارث. البنية التحتية من مراف11ق اإلرس11ال في الش11بكة فض11ال عنوتتألف طبقة أمن

عناصر الشبكة الفردية المحمية باألبعاد األمني11ة. وتمث11ل طبق11ة البني11ة التحتي11ة اللبنات األساسية لبناء الشبكات والخدمات والتطبيقات. ومن أمثلة المكونات التي تنتمي إلى طبقة البنية التحتية، المسيرات والمبدالت والمخدمات، فضال

بينها. عن وصالت االتصال فيما للح1د من المخ1اطروتتعدد وتتنوع المتطلبات الوظيفية والتنفيذية والتش1غيلية

ر م11وارد الش11بكة. وإذ تك11ثر العوام11ل ال11تي والعواقب المترتبة على عدم تيس11 يتعين النظر فيها، فهي تشمل أداء األخطاء والتحكم في االزدحام والتبليغ عن

توص11ية قط11اع تق11ييس االتص11االت األعطال واتخاذ اإلجراءات التصحيحية. أم11اG.827 أداء التيسر ومعلماته وأهداف11ه على المس11يرات الرقمي11ة الدولي11ة بشأن

معلم1ات أداء، فهي تع1رف ذات معدل البت1ات الث1ابت من ط1رف إلى ط1رف المس1يرات الرقمي11ة الدولي11ة ذاتالش1بكة وأهداف1ه لعناص11ر المس1ير وتيس1ر

ترتب11ط ه11ذه المعلم11ات بنم11ط معدل البتات الثابت من طرف إلى طرف. وال الشبكة المادية الداعمة للمسير من طرف إلى طرف. ويق11دم الملح11ق أل11ف

توجيهات مفصلة بشأن منهجيات تق11ييمG.827بتوصية قطاع تقييس االتصاالت التيس11ر من ط11رف إلى ط11رف، وي11ورد أمثل11ة على طبولوجي11ات المس11ير وحسابات تيسر المسير من طرف إلى طرف. ومن التوصيات األخ11رى ال11تي

نوعية خدمة بعنوان G.1000تتناول أداء الشبكة: توصية قطاع تقييس االتصاالت بعن11وانG.1030توص11ية قط11اع تق11ييس االتص11االت ؛ واالتصاالت: إطار وتع11اريف

تقدير األداء من طرف إلى طرف في شبكات بروتوكول اإلن11ترنت لتطبيق11ات نم11وذج ش11بكة لتق11ييم بعنوانG.1050 توصية قطاع تقييس االتصاالتو؛ البيانات

معماريات األمن24

Page 37: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

توص11ية قط11اع؛ وأداء اإلرسال المتعدد الوسائط باستعمال بروتوكول اإلنترنت نقاط مراقبة نوعي11ة أداء تلفزي11ون بروتوك11ول بعنوان G.1081تقييس االتصاالت

.اإلنترنتتوجيهات التنفيذ 4.4

لقط11اع تق1ييس االتص11االت بمجمله11ا ج1زءا منتشكل مع11ايير معماري1ة األمن . وت11ردX.849-X.800توصيات األمن في سلسلة توصيات قطاع تقييس االتصاالت

،3 اإلض11افة Xتوجيه11ات التنفي11ذ في إض11افة له11ذه السلس11لة من التوص11يات )- X.849-X.800سلسلة توصيات قطاع تقييس االتصاالت إضافة بشأن المب11ادئ

(. وتوفر ه11ذه اإلض11افة مب11ادئ توجيهي11ةالتوجيهية لتنفيذ النظام وأمن الشبكة ه11ذه المب11ادئ وتتن11اولبشأن األنشطة الحرجة خالل دورة حياة أمن الشبكة.

التوجيهية أربعة مجاالت هي: سياسة األمن التقنية؛ وتحدي11د تراتبي11ة األص11ول؛ والتهديدات ومواطن الض1عف والتخفي1ف منه1ا على أس1اس تراتبي1ة األص1ول.

يرتب11ط به11ا من ق11والب ج11اهزة إلى تمكين تهدف هذه المبادئ التوجيهية وم11االتنفيذ المنهجي لتخطيط أمن الشبكة وتحليله وتقييمه.

بعض المعماريات الخاصة بتطبيقات محددة5.4بتطبيقات محددة.المتعلقة يعرف هذا القسم جوانب من بعض المعماريات

االتصاالت من الند إلى الند1.5.4 ( مثاال ملموسا على معماريات الشبكةP2P)تجسد االتصاالت من الند إلى الند

على النقيضالتي يتساوى فيها جمي1ع األن1داد في الص1الحيات والمس1ؤوليات، االتصاالت من الند إلى الند، يمكن لن1دمن نموذج الزبون/المخدم. ففي حالة

المخدم والزبون في آن معا. وعن11د تب11ادل البيان11ات أو الرس11ائل فيأن يكون الن11د إلى الن11د، يمكن لن11د أن يتواص11ل م11ع غ11يره من األن11داد مباش11رة.ش11بكة

ش11بكةتتطلب  أن الحركة والمعالجة موزعتان على كل ند من األن11داد، ال وبماالند إلى الند قدرة حوسبة عالية األداء أو شبكة عريضة النطاق.

واإلن11ترنت.هي شبكة تراكب على شبكة االتص11االت  الند إلى الند إنمافشبكة فهي تستفيد من تن11وع التوص11يلية بين العق11د ومن ق11درة الحوس11بة والتخ11زين

المتاحة في كل عقدة، بدال من الموارد المركزية التقليدية. ومع س11رعة التق11دم في ش11بكات االتص11االت وتكنولوجي11ا الحوس11بة، يمكن أن يتوفر في العقد الموزعة ق11در أك11بر بكث11ير من المعلوم11ات وم11وارد الحوس11بة

هو متاح في عدد محدود من المخدمات المركزية.  مما مخصص11ة.وتستعمل شبكات الند إلى الند عادة لتوصيل العقد عبر توص11يالت

ويستفاد من مثل هذه الشبكات ألغراض عدي1دة. فيش11يع كث11يرا التش11ارك في ملفات البيانات الحاوي11ة على بيان1ات س11معية أو فيديوي11ة أو نص11ية أو على أي

تس11تفيد بيان11ات االتص11االت في ال11وقت الفعلي، من شيء بنسق رقمي. كم11ا االتصاالت من الند إلى الند.قبيل حركة المهاتفة، من تكنولوجيا

ــد والتشــغيالت1.1.5.4 معمارية األمن في شبكات الند إلى النفي هذه الشبكات

وص11ف لنم11وذج معم11اري ع11امX.1162قطاع تقييس االتصاالت يرد في توصية الند.  الند إلىيتعلق باألمن يمكن تطبيقه في مختلف شبكات

المعمارية األساسية للخدمة من الند إلى الند. ويج11ري تب11ادل2ويبين الشكل المعلومات التي يعالجها كل ند مباشرة بين المستعملين. ونظرا لغياب مخدم مركزي يخزن المعلومات، يحت11اج ك11ل ن11د للعث11ور على األن1داد ممن بح11وزتهم

25معماريات األمن

Page 38: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

SecMan(09)_F03

..

.

(1)

(2)

(3)

بحثخدمة تراكب

ندطبقة تراكب من الند إلى الندانضمام

طبقة نقل

مستعمل ند )جهاز( ند مخدم ند )جهاز( مستعمل

األمن في االتصاالت وتكنولوجيا المعلومات

البيانات المستهدفة قبل أن يتمكن من استخراجها. أضف إلى ذلك أن كل ن11ديجب أن يسمح بنفاذ األنداد اآلخرين إليه ليتاح تبادل البيانات.

- معمارية الخدمة من الند إلى الند2الشكل الن1د إلى الن1د. ففيالمادي1ة والمنطقي1ة لش1بكة المعماري1ة 3وي1بين الش1كل

الشبكة المادية من الند إلى الند، يمكن لمستعمل أن ينضم إلى خدمات الن11د عن طريق جهاز. ويستعمل مصطلح "الند" عموما لتمثي11ل مس11تعملإلى الند

أو جهاز يملكه المستعمل. ويمكن تصنيف أنم11اط التوص11يل بين الكيان11ات فيعلى النحو التالي: الند إلى الند شبكة

التوصيل مع ند داخل الميدان؛ •التوصيل مع ند بين الميادين؛•التوصيل مع ند مقدم خدمة يقع في ميدان شبكة أخرى.•

3وي11بين الش11كل باعتباره11ا الن11د إلى الندلش11بكة المعماري11ة المنطقي11ة أيض11ا يحد تش11غيل ك11ل ن11د بمعماري11ة ويفترض أال شبكة افتراضية عبر طبقة النقل.

الشبكة المادي1ة، وأن يتمكن الن1د من االتص1ال ب1أي ن1د آخ1ر بغض النظ1ر عن موقعه )من خالل مساعدة ند فائق، إذا اقتضى األم11ر(. وتنقس11م بني11ة ش11بكة

وطبق11ة النق11ل ال11تيالن11د إلى الن11د ت11راكب الند إلى الند إلى طبق11تين: طبق11ة تراكبطبق1ة ال1تتولى  تتولى مسؤولية نقل الرزم من/إلى الطبقة العليا، فيما

.الند إلى الندمسؤولية تقديم خدمات

الند إلى الند – نموذج المرجع المعماري لشبكة 3الشكل

معماريات األمن26

Page 39: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

هيكل االتصاالت اآلمنة من الند إلى الند2.1.5.4 "إط11ار التص11االت آمن11ة من بعنوان: X.1161في توصية قطاع تقييس االتصاالت

ف،ن11د إلى ن11د" م11ع الخ11دمات الن11د إلى الندمتطلب11ات األمن لش11بكات توص11واآلليات الالزمة لتلبية هذه المتطلبات.

التنص11ت من الن11د إلى الن11د، وتشمل التهديدات ال11تي تتع11رض له11ا االتص11االت هجم11ات ط11رف متوس11طووالتشويش والدس والتعديل والنفاذ غير المرخص

الت11دابير المض11ادة3بين طرفين والهجمات بهويات مزورة. وترد في الجدول الند.  الند إلىلتهديدات التي تتعرض لها شبكاتل

27معماريات األمن

Page 40: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

الند إلى الندمتطلبات األمن لشبكات – العالقة بين 3الجدول والتدابير المضادة

الوظائف

المتطلبات

االستيقان منالمستعمل

XXXXXXX

XXXاإلغفال

XXXالخصوصية

XXXXXXسالمة البيانات

XXXXسرية البيانات

XXXالتحكم في النفاذ

XXXXعدم التنصل

Xإمكانية االستعمال

XXXXالتيسر

XXXإمكانية التتبع

XXالتحكم في الحركة

معماريـــة األمن ألمن الرســـائل في خـــدمات الـــويب2.5.4المتنقلة

معماري11ة األمن ألمن بعن11وان: X.1143في توص11ية قط11اع تق11ييس االتص11االت يرد وصف لمعمارية األمن وسيناريوهاته،الرسالة في خدمات الويب المتنقلة

يلي:  هذا المعيار ماألمن الرسائل في خدمات الويب المتنقلة. ويوفرخدمة الويب؛ تعتم11د على آلي11ات مناس11بة لسياس11اتمعماري11ة األمن ألمن الرس11ائل • أك11داس بروتوك11ول أمن خ11دمات ال11ويب والتطبيق11ات التقليدي11ة ال11تي آلي11ات عم11ل بي11ني وس11يناريوهات خدم11ة بين التطبيق11ات ت11دعم كام11ل•

تدعم الكدسة الكاملة لبروتوكول أمن خدمات الويب؛ الآليات االستيقان من الرسائل وسالمتها وسريتها؛•تقوم على محتويات الرسالة؛آلية ترشيح رسائل •معمارية مرجعية ألمن الرسائل وسيناريوهات خدمة األمن.•

معمارية األمن في خدمات الويب المتنقلة.4ويبين الشكل

معماريات األمن28

Page 41: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

SecMan(09)_F04

OFS

OIGW

OIGN

OPG

OFSP

OCP

OIWS

OINWS

OIXGOFT

OFAP

سياسة األمن، سياسة التحكم في النفاذ ،WSDLسياسة األمن، إلخ ،(WSDL) لغة وصف خدمات الويب

مخدم السياساتمخدم السجلخدمة التطبيق الخارجي

موارد مقدمي الخدمات

موارد مقدمي الخدمات

موارد مقدمي الخدمات

خدمة تطبيق(مقدم خدمة ويب)

خدمة تطبيق(لغير مقدم خدمة ويب)

المورد لدى مشغل شبكة الخدمة المتنقلة

مطراف متنقل (زبون لغير خدمة الويب)

مطراف متنقل (زبون خدمة الويب)

خدمة االكتشاف

بوابة أمن خدمات الويب المتنقلة

األمن في االتصاالت وتكنولوجيا المعلومات

معمارية األمن في خدمات الويب المتنقلة -4الشكل تتألف معمارية األمن من المكونات التالية:

المتنقلة؛ مطاريف الخدمة المتنقلة الخاصة، وهي بمثاب11ة زب11ائن خ11دمات ال11ويب• يف1رض أيض11ا التحكم من زبائن الخدمة المتنقلة إلى ه11ذه البواب11ة مم11ا جمي11ع الطلب11ات. وترسل (MWSSG)بوابة األمن لخدمات الويب المتنقلة •

في النفاذ؛للرسائل وسياسات التحكم في النفاذ للرسائل؛ مخدم السياسات الذي يدير سياسات األمن المتصلة بالمعالج11ة اآلمن11ة•إلى الزبائن؛ التطبيقات التي ت11وفر مختل11ف الخ11دمات ذات القيم11ة المض11افةخدمة • يتص11ل به11ا من سياس11ات أمن كي ينف11ذ الزب11ائن إلى التطبيق11ات وم11ا خدم11ة االكتش11اف ال11تي تخ11زن معلوم11ات الس11طح البي11ني لخ11دمات•

خدمات التطبيقات؛ يتص11ل به11ا  وم11اوالذي يدير معلومات السطح البيني لخدمات التطبيقات مخدم الس1جل الك1ائن في المي1دان ال1داخلي لمش1غل الخدم1ة المتنقل1ة•

من سياس111ات أمن كي ينف111ذ الزب111ائن إلى خ111دمات التطبيق111ات وإلىسياسات التحكم بالنفاذ المتصلة بالخدمات المستهدفة.

المعماريات والنماذج األخرى ألمن الشبكة6.4 أمن1.8 معماري11ة إدارة الش11بكة و2.7على وجه الخصوص مراجع11ة الفق11رات جوانب إضافية من معماريات أمن الشبكة الحقا في ه11ذا النص. وي11رجىتغطى

معماري1ة االتص1االت الكبلي1ة بواس1طة بروتوك1ول1.4.8ش1بكة الجي1ل الت1الي و معماري1ة االتص1االت الكبلي1ة بواس1طة بروتوك1ول1.5.8( وIPCablecomاإلن1ترنت )

(.IPTV) التلفزيون القائم على بروتوكول اإلنترنت 2.9( وIPCablecom2 )2اإلنترنت

29معماريات األمن

Page 42: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

. جوانب إدارة األمن5

Page 43: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

جوانب إدارة األمن5 م1و1ض1و1ع1 إ1د1ا1ر1ة1 ا1أل1م1ن1 ل1ي1ش1م1ل1 ا1ل1ع1د1ي1د1 م1ن1 ا1أل1ن1ش1ط1ة1 ا1ل1م1ر1ت1ب1ط1ة1 ب11ا1ل1ت1ح1ك1م1ي1ت1س1ع1

ف1ي1 ا1ل1ن1ف11ا1ذ1 إ1ل1ى1 ا1ل1ن1ظ11ا1م1 و1م11و1ا1ر1د1 ا1ل1ش11ب1ك1ة1،1 و1ب1ح1م1ا1ي11ة1 ه11ذ1ا1 ا1ل1ن1ف11ا1ذ1،1 و1ب1م1ر1ا1ق1ب11ة1 ا1ل1ح111د1ث1 و1ا1ل1ت1ب1ل1ي111غ1 و1ا1ل1س1ي1ا1س111ا1ت1 و1ا1ل1ت1ح1ق111ق1،1 ف1ض111ال ع1ن1 إ1د1ا1ر1ة1 ا1ل1م1ع1ل1و1م111ا1ت1 ا1ل1م1ت1ع1ل1ق1ة1 ب1ه1ذ1ه1 ا1ل1م1ه1ا1م1 و1ا1ألن1ش1ط1ة1.1 و1ي1ت1ن1ا1و1ل1 ه1ذ1ا1 ا1ل1ق1س11م1 ب1ع1ض11ا1 م1ن1 ا1أل1ن1ش11ط1ة1 ا1ل1ع1ا1م1ة1 ب1إ1د1ا1ر1ة1 ا1ألم1ن1،1 و1ه1ي1 أ1ن1ش1ط1ة1 ت1ر1ت1ب11ط1 ب1ت11أ1م1ي1ن1 ا1ل1ب1ن1ي11ة1 ا1ل1ت1ح1ت1ي11ة1 ل1ل1ش11ب1ك1ة1،1

.71و1ي1ر1د1 ب1ح1ث1ه1ا1 ف1ي1 ا1ل1ق1س1م1 إدارة أمن المعلومات1.5

ت1س1ا1ه1م1 ا1ل1م1ع1ل1و1م1ا1ت1،1 ش1أ1ن1ه1ا1 ش1أ1ن1 ا1أل1ص11و1ل1 ا1ألخ11ر1ى1،1 م1س11ا1ه1م1ة1 أ1س1ا1س11ي1ة1 ف1ي1 أ1ع1م1ا1ل1 ا1ل1م1ن1ظ1م1ة1.1 و1ي1م1ك1ن1 ط1ب1ا1ع1ة1 ا1ل1م1ع1ل1و1م1ا1ت1 و1ت1خ1ز1ي1ن1ه1ا1 إ1ل1ك1ت1ر1و1ن1ي1ا1 و1ن1ق1ل1ه11ا1 ع1ن1 ط1ر1ي11ق1 ا1ل1ب1ر1ي11د1 و1ت11د1ا1و1ل1ه1ا1 إ1ل1ك1ت1ر1و1ن1ي11ا1 و1ع1ر1ض11ه1ا1 ع1ل1ى1 ف1ي1ل1م1 و1ا1ل1ت1ك1ل1م1 ب1ه11ا1 ف1ي1

ك11ا1ن1 ش11ك1ل1 ا1ل1م1ع1ل1و1م11ا1ت1 أ1و1 م1ع1ر1ض1 ا1ل1ح1د1ي1ث1 أ1و1 ن1ق1ل1ه1ا1 ب1س1ب1ل1 أ1خ1ر1ى1.1 و1أ1ي11ا1 م11ا1 ك11ا1ن1ت1 و1س11ي1ل1ة1 ت11د1ا1و1ل1ه1ا1 أ1و1 ت1خ1ز1ي1ن1ه11ا1،1 ي1ن1ب1غ1ي1 أ1ن1 ت1ح1م1ى1 و1ظ1ي1ف1ت1ه11ا1،1 و1أ1ي11ا1 م11ا1

ا1ل1م1ع1ل1و1م1ا1ت1 د1و1م1ا1 ح1م1ا1ي1ة1 م1ن1ا1س1ب1ة1.1 أ1ن1 ي1ن1ت1ه11ك1 أ1م1ن1 ا1ل1م1ع1ل1و1م11ا1ت1،1 م1ث1ال1 ب1ا1ل1ن1ف11ا1ذ1 غ11ي1ر1 ا1ل1م1ص11ر1ح1 ب11ه1 إ1ل1ى1 ن1ظ11ا1م1 و1م1ا1

م1ع1ا1ل1ج1ة1 م1ع1ل1و1م1ا1ت1 م1ن1ظ1م1ة1 م1ا1،1 ف1ق1د1 ي1ل1ح1ق1 ب1ت1ل1ك1 ا1ل1م1ن1ظ1م1ة1 ض1ر1ر1 ك1ب1ي1ر1.1 و1ل11ذ1ل1ك1 ب11د1 ل1ل1م1ن1ظ1م11ا1ت1 م1ن1 أ1ن1 ت1ض11م1ن1 أ1م1ن1 م1ع1ل1و1م1ا1ت1ه11ا1 م1ن1 خ1الل1 ت1ن1ف1ي11ذ1 ع1م1ل1ي11ة1 ال

م1ه1ي1ك1ل1ة1 إل1د1ا1ر1ة1 ا1ألم1ن1.1 و1ت1ت1ح1ق1ق1 ا1إل1د1ا1ر1ة1 ا1ل1ف1ع1ا1ل1ة1 أل1م1ن1 ا1ل1م1ع1ل1و1م1ا1ت1 م1ن1 خ1ال1ل1 ت1ن1ف1ي1ذ1 م1ج1م1و1ع1ة1 م1ن1ا1س11ب1ة1 م1ن1 ا1ل1ض1و1ا1ب1ط1 ت1س1ر1ي1 ع1ل1ى1 م1ر1ا1ف1ق1 ا1ال1ت1ص1ا1الت1 و1خ1د1م1ا1ت1ه1ا1 و1ت1ط1ب1ي1ق1ا1ت1ه11ا1.1 و1ي1ت1ع1ي1ن1 و1ض1ع1 ه1ذ1ه1 ا1ل1ض1و1ا1ب1ط1 و1ت1ن1ف1ي1ذ1ه1ا1 و1م1ر1ا1ق1ب1ت1ه1ا1 و1م1ر1ا1ج1ع1ت1ه1ا1 و1ت1ح1س1ي1ن1ه1ا1 ب1ا1س1ت1م1ر1ا1ر1.1 إ1ذ1 ي1م1ك1ن1 أ1ن1 ي1ؤ1د1ي1 ا1ل1ت1ق1ا1ع1س1 ع1ن1 إ1ن1ج1ا1ح1 ن1ش11ر1 ض11و1ا1ب1ط1 أ1م1ن1ي11ة1 ف1ع1ا1ل11ة1 إ1ل1ى1 ع1ج11ز1

ا1ل1م1ن1ظ1م1ة1 ع1ن1 ت1ح1ق1ي1ق1 أ1ه1د1ا1ف1ه1ا1 ا1ألم1ن1ي1ة1 و1ا1ل1ت1ج1ا1ر1ي1ة1.1 م1ن1ظ1م11ا1ت1 ا1ال1ت1ص11ا1الت1 ا1ل11ت1ي1 ي1س11ت1ع1م1ل1 م1ش11ت1ر1ك1و1ن1 م1ر1ا1ف1ق1ه11ا1 ل1م1ع1ا1ل1ج11ة1 أ1م11ا1

م1ع1ل1و1م1ا1ت1 ق1د1 ت1ش1م1ل1 ا1ل1ب1ي1ا1ن1ا1ت1 ا1ل1ش1خ1ص1ي1ة1 و1ا1ل1ب1ي1ا1ن1ا1ت1 ا1ل1س1ر1ي1ة1 و1ب1ي1ا1ن1ا1ت1 ا1ألع1م1ا1ل1 إ1ل1ى1 ض1م1ا1ن1 م1س1ت1و1ى1 م1ن1ا1س1ب1 م1ن1 ا1ل1ح1م1ا1ي11ة1 ل1ل1ح1ي1ل1و1ل11ة1 ت1ح1ت1ا1ج1 ا1ل1ح1س1ا1س1ة1،1 ف1ه1ي1

د1و1ن1 ا1خ11ت1ر1ا1ق1 ا1ل1م1ع1ل1و1م11ا1ت1،1 أ1ي1 أ1ن1ه11ا1 ت1ح1ت11ا1ج1 إ1ل1ى1 إ1ن1ش11ا1ء1 ن1ظ11ا1م1 ف1ع11ا1ل1 إل1د1ا1ر1ة1.1(ISMS1)1م1ع1ل1و1م1ا1ت1 ا1أل1م1ن1

و1أ1ش1ه1ر1 م1و1ا1ص1ف1ة1 ل1ن1ظ1ا1م1 ف1ع1ا1ل1 إل1د1ا1ر1ة1 م1ع1ل1و1م1ا1ت1 ا1ألم1ن1 ه1ي1 ت1ل1ك1 ا1ل1م1ع1ر1ف1ة1 ف1ي1ISO/IECس1ل1س1ل1ة1 م1ع1ا1ي1ي1ر1 ا1ل1ن1ظ11ا1م1 ا1ل1ف1ع11ا1ل1 إل1د1ا1ر1ة1 م1ع1ل1و1م11ا1ت1 ا1أل1م1ن1 ا1ل11ت1ي270001

ت1ش1م1ل1 م1ع1ا1ي1ي1ر1 أل1س11س1 ا1ل1ن1ظ11ا1م1 ا1ل1ف1ع11ا1ل1 إلد1ا1ر1ة1 م1ع1ل1و1م11ا1ت1 ا1أل1م1ن1 و1م1ت1ط1ل1ب1ا1ت11ه1 و1ا1ل1م1و1ا1ض11ي1ع1 ذ1ا1ت1 ا1ل1ص11ل1ة1.1 و1ق11د1 و1م1د1و1ن1ة1 ق1و1ا1ع1د1 ا1ل1م1م1ا1ر1س1ة1 و1ت1و1ج1ي1ه1ا1ت1 ا1ل1ت1ن1ف1ي1ذ1

و1ض1ع1 ق1ط1ا1ع1 ت1ق1ي1ي1س1 ا1ال1ت1ص11ا1ال1ت1 ب1ا1ال1ش11ت1ر1ا1ك1 م11ع1 ا1ل1م1ن1ظ1م11ة1 ا1ل1د1و1ل1ي11ة1 ل1ل1ت1و1ح1ي11د1 (1 ت1و1ص11ي1ة1 ق1ط11ا1ع1 ت1ق11ي1ي1سIEC1ا1ل1ل1ج1ن11ة1 ا1ل1ك1ه1ر1ت1ق1ن1ي11ة1 ا1ل1د1و1ل1ي11ة1 )1(ISO1/1)1ا1ل1ق1ي1ا1س11ي1

ITU-Tا1ال1ت1ص11ا1الت1 ا1ل1م1ع1ي11ا1ر1 X.1051 | ISO/IEC م1ب11ا1د1ئ1 ا1ل1ت1و1ج1ي1ه1ي11ة1ا1ل1 ب1ش11أ1ن1 27011 ISO/IEC،1 ا1س1ت1ن1ا1د1ا1 إ1ل1ى1 م1ع1ي1ا1ر1 م1ن1ظ1م1ا1ت1 ا1ال1ت1ص1ا1ال1ت1 أ1م1ن1 ا1ل1م1ع1ل1و1م1ا1ت1 ف1ي1 إلد1ا1ر1ة1

ن1ظ11ا1م1 ف1ع11ا1ل1 إل1د1ا1ر1ة1 م1ع1ل1و1م11ا1ت1 ب1ش11أ1ن1 م1د1و1ن11ة1 ق1و1ا1ع11د1 ا1ل1م1م1ا1ر1س11ة1 ف1ي270021(ISMS1.1ا1أل1م1ن1 )1

ا1ل1م1ب11ا1د1ئ1 ا1ل1ت1و1ج1ي1ه1ي11ة1 و1ا1ل1م1ب11ا1د1ئX.10511و1ت1ض1ع1 ت1و1ص1ي1ة1 ق1ط1ا1ع1 ت1ق1ي1ي1س1 ا1الت1ص1ا1الت1 ا1ل1ع1ا1م1ة1 ل1ل1ش1ر1و1ع1 ب1إ1د1ا1ر1ة1 أ1م1ن1 ا1ل1م1ع1ل1و1م1ا1ت1 ف1ي1 م1ن1ظ1م11ا1ت1 ا1ال1ت1ص11ا1ال1ت1 و1ت1ن1ف1ي11ذ1ه1ا1 و1ص111ي1ا1ن1ت1ه1ا1 و1ت1ح1س111ي1ن1ه1ا1،1 و1ت1ق111د1م1 ا1أل1س111ا1س1 ا1ل1م111ر1ج1ع1ي1 ل1ت1ن1ف1ي111ذ1 إ1د1ا1ر1ة1 أ1م1ن1

ز1ا1ه1ة1 و1ا1ل1ت1ي1س1ر1 ف1ي1 م1ر1ا1ف1ق1 ا1ال1ت1ص1ا1ال1ت111ا1ل1م1ع1ل1و1م1ا1ت1 ب1ح1ي1ث1 ت1ض1م1ن1 ا1ل1س1ر1ي1ة1 و1ا1ل1ن1و1خ1د1م1ا1ت1ه1ا1.1 و1ت1ر1د1 ت1و1ج1ي1ه1ا1ت1 م1ح1د1د1ة1 ل1ق1ط1ا1ع1 ا1ال1ت1ص1ا1ال1ت1 ف1ي1 ا1ل1م1و1ا1ض1ي1ع1 ا1ل1ت1ا1ل1ي1ة1:1

تنظيم أمن المعلومات؛•إدارة األصول؛•أمن الموارد البشرية؛•

31جوانب إدارة األمن

Page 44: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

األمن المادي والبيئي؛•إدارة االتصاالت والتشغيالت؛•التحكم في النفاذ؛•حيازة أنظمة المعلومات؛•التطوير والصيانة؛•إدارة الحوادث؛•إدارة استمرارية األعمال.•

و1ب1ا1إل1ض1ا1ف1ة1 إ1ل1ى1 ت1ط1ب1ي1ق1 أ1ه1د1ا1ف1 ا1أل1م1ن1 و1ا1ل1ض1و1ا1ب1ط1 ا1ل1م1ب1ي1ن1ة1 ف1ي1 ت1و1ص11ي1ة1 ق1ط11ا1ع1 ، ي1ج1ب1 أ1ن1 ت1أ1خ1ذ1 م1ن1ظ1م1ا1ت1 ا1ال1ت1ص11ا1ال1ت1 ف1ي1 ا1ال1ع1ت1ب11ا1رX.10511ت1ق1ي1ي1س1 ا1ال1ت1ص1ا1ال1ت1

أ1ي1ض1ا1 ا1ل1ش1و1ا1غ1ل1 ا1أل1م1ن1ي1ة1 ا1ل1ت1ا1ل1ي1ة1 ع1ل1ى1 و1ج1ه1 ا1ل1ت1ح1د1ي1د1:1 ي1ج1ب1 ح1م1ا1ي1ة1 ا1ل1م1ع1ل1و1م1ا1ت1 ا1ل1م1ت1ص1ل1ة1 ب1م1ن1ظ1م1ا1ت1 ا1ال1ت1ص1ا1ال1ت1 م1ن1 ا1إل1ف1ص1ا1ح1•1

غ11ي1ر1 ا1ل1م1ص11ر1ح1 ب11ه1.1 و1م1ف11ا1د1 ذ1ل11ك1 ع11د1م1 ا1إل1ف1ص11ا1ح1 ع1ن1 ا1ل1م1ع1ل1و1م11ا1ت1 ا1ل1م1ت1د1ا1و1ل111ة1 م1ن1 ح1ي1ث1 و1ج1و1د1ه111ا1 و1م1ح1ت1و1ا1ه111ا1 و1م1ص111د1ر1ه1ا1 و1م1ق1ص111د1ه1ا1

و1ت1ا1ر1ي1خ1ه1ا1 و1و1ق1ت1ه1ا1.1 1• ي1ن1ب1غ1ي1 ا1ل1ت1ح1ك1م1 ف1ي1 ت1ر1ك1ي1ب1 م1ر1ا1ف1ق1 ا1ال1ت1ص1ا1ال1ت1 و1ف1ي1 ا1س1ت1ع1م1ا1ل1ه1ا1 ض11م1ا1ن1ا1

ل1ص1ح1ة1 و1د1ق1ة1 و1ا1ك1ت1م11ا1ل1 ا1ل1م1ع1ل1و1م11ا1ت1 ا1ل1م1ر1س11ل1ة1 و1ا1ل1م1ن1ق1و1ل11ة1 و1ا1ل1م1ت1ل1ق11ا1ة1س1ل1ك1ي1ا1 أ1و1 ال1س1ل1ك1ي1ا1 أ1و1 ب1أ1ي1ة1 ط1ر1ي1ق1ة1 أ1خ1ر1ى1؛1

ب1د1 م1ن1 ا1ل1ح1ص1و1ل1 ع1ل1ى1 ت1ص1ر1ي1ح1 ل1ج1م1ي1ع1 أ1ن11و1ا1ع1 ا1ل1ن1ف11ا1ذ1 إ1ل1ى1 م1ع1ل1و1م11ا1ت1 ال1•1 ي1م1ن1ح1 ه11ذ1ا1 ا1ال1ت1ص1ا1ال1ت1 و1م1ر1ا1ف1ق1ه1ا1 و1و1س1ا1ئ1ط1 ت1ق1د1ي1م1 خ1د1م1ا1ت1ه1ا1،1 و1ي1ن1ب1غ1ي1 أ1ال1

ع1ن111د1 ا1ل1ض111ر1و1ر1ة1.1 و1ت1و1س111ع1ا1 ب1أ1ح1ك111ا1م1 ا1ل1ت1ي1س111ر1،1 ي1ن1ب1غ1ي1 ا1ل1ت1ص111ر1ي1ح1 إ1ال1 ل1م1ن1ظ1م1ا1ت1 ا1ال1ت1ص11ا1ال1ت1 أ1ن1 ت11و1ل1ي1 ا1أل1و1ل1و1ي11ة1 ل1ال1ت1ص11ا1ال1ت1 ا1ل1ض11ر1و1ر1ي1ة1 ف1ي1

ا1ل1ح1ا1ال1ت1 ا1ل1ط1ا1ر1ئ1ة1 و1أ1ن1 ت1ل1ت1ز1م1 ب1ا1ل1م1ت1ط1ل1ب1ا1ت1 ا1ل1ت1ن1ظ1ي1م1ي1ة1.1 و1ت1ل11ز1م1 إ1د1ا1ر1ة1 أ1م1ن1 ا1ل1م1ع1ل1و1م11ا1ت1 ف1ي1 م1ن1ظ1م11ا1ت1 ا1ال1ت1ص11ا1ال1ت1 ب1غ1ض1 ا1ل1ن1ظ11ر1 ع1ن1 و1س11ي1ل1ة1 ا1إل1ر1س11ا1ل1 أ1و1 و1ا1س11ط1ت1ه1.1 ف11إ1ن1 ل1م1 ت1ن1ف1ذ1 إ1د1ا1ر1ة1 أ1م1ن1 ا1ل1م1ع1ل1و1م11ا1ت1 ع1ل1ى1

ا1ل1و1ج1ه1 ا1ل1م1ن1ا1س1ب1،1 س1ت1ز1د1ا1د1 ا1ل1م1خ1ا1ط1ر1 ا1ل1م1ر1ت1ب1ط1ة1 ب1ا1س1ت1خ1د1ا1م1 ا1ل1ن1ظ1ا1م1.1 و1ت1ق1د1م1 م1ن1ظ1م1ا1ت1 ا1ال1ت1ص11ا1ال1ت1 خ11د1م1ا1ت1ه1ا1 م1ن1 خ1ال1ل1 ا1ل1ع1م11ل1 ك1و1س11ي1ط1 ف1ي1 ن1ق11ل1 ب1ي1ا1ن11ا1ت1 ا1ل1م1س11ت1ع1م1ل1ي1ن1:1 م1ن1ظ1م11ا1ت1 و1أ1ف11ر1ا1د1.1 و1ل11ذ1ل1ك1،1 ي1ن1ب1غ1ي1 أ1ن1 ي1ؤ1خ11ذ1 ف1ي1 ا1ل1ح1س1ب1ا1ن1 أ1ن1 ا1ل1ن1ف1ا1ذ1 إ1ل1ى1 م1ر1ا1ف11ق1 م1ع1ا1ل1ج11ة1 ا1ل1م1ع1ل1و1م11ا1ت1 و1ا1س11ت1خ1د1ا1م1ه1ا1 د1ا1خ11ل1

إ1ن1 م1ن1ظ1م1ة1 ا1ت1ص1ا1ال1ت1 ل1ي1س1 ح1ك11ر1ا1 ع1ل1ى1 م11و1ظ1ف1ي1 ا1ل1م1ن1ظ1م11ة1 و1م1ق1ا1و1ل1ي1ه11ا1،1 ب11ل1ا1ل1م1ن1ظ1م1ة1.1  ا1أل1م1ر1 م1ت1ا1ح1 أ1ي1ض1ا1 ل1م1س1ت1ع1م1ل1ي1ن1 ش1ت1ى1 م1ن1 خ1ا1ر1ج1

و1إ1ذ1 ت1و1ض1ع1 ف1ي1 ا1ال1ع1ت1ب1ا1ر1 إ1م1ك1ا1ن1ي1ة1 ا1ل1ت1ش1ا1ر1ك1 و1/1أ1و1 ا1ل1ت1و1ص1ي1ل1 ا1ل1ب1ي1ن1ي1 م1ع1 م1ق11د1م1ي1 م1ن11ا1ص1 م1ن1 أ1ن1 ي1م1ت11د1 ا1ل1خ1د1م1ة1 ا1آل1خ1ر1ي1ن1 ف1ي1 خ1د1م1ا1ت1 ا1ال1ت1ص1ا1ال1ت1 و1م1ر1ا1ف1ق1ه1ا1،1 ال1

أ1م1ن1 ا1ل1م1ع1ل1و1م1ا1ت1 ف1ي1 م1ن1ظ1م1ا1ت1 ا1ال1ت1ص1ا1ال1ت1 ل1ي1ش1م1ل1 أ1ي1ا1 م1ن1،1 و1ج1م1ي1ع1،1 م1ج1ا1ال1ت1و1م1ر1ا1ف1ق1ه1ا1.1 ا1ل1ب1ن1ي1ة1 ا1ل1ت1ح1ت1ي1ة1 ل1ل1ش1ب1ك1ة1 و1ت1ط1ب1ي1ق1ا1ت1 ا1ل1خ1د1م1ا1ت1

إدارة المخاطر2.5 إدارة المخاطر هي عملي11ة تق11ييم وقي11اس كمي للمخ11اطر واتخ11اذ لإلج11راءات الالزمة لضمان بقاء سائر المخ1اطر دون مس1توى مقب1ول مح1دد س1لفا. وق1د

في مع11رض بحث3ج11رى التط11رق س11ريعا إلى ه11ذا الموض11وع في القس11م لمح11ة عام11ة عن األمن ال11تي تق11دمX.1205 قط11اع تق11ييس االتص11االتتوص11ية

المب11ادئ، بعن11وان X.1055 قطاع تقييس االتص11االت توصية. وترد في السيبراني مب11ادئ، التوجيهي11ة إلدارة المخ11اطر ومواص11فاتها في منظم11ات االتص11االت

توجيهي11ة أوفى بتفاص11يلها إلدارة المخ11اطر. فهي تح11دد العملي11ات والتقني11ات الكفيلة بالحد من المخاطر المحيطة بأمن المعلومات. ويمكن استعمال ه11ذه العملي11ات والتقني11ات لتق11ييم المتطلب11ات األمني11ة لالتص11االت والمخ11اطر ال11تي

32جوانب إدارة األمن

Page 45: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

SecMan(09)_F05

تقييم المخاطر ومعالجتهاواختيار أدوات التحكم

تحديث وتحسين أدوات التحكم في المخاطر أو نشر أدوات تحكم جديدة

مراقبة المخاطر وفعالية أدوات التحكم فيها، ومراجعتها واإلبالغ عنها

تنفيذ ونشر أدوات التحكم في المخاطر

األمن في االتصاالت وتكنولوجيا المعلومات

تتهددها، وللمساعدة في انتق11اء الض11وابط المناس11بة للحف11اظ على المس11توىاألمني المطلوب وفي تنفيذها وتحديثها.

و1ق1د1 و1ض11ع1ت1 ا1ل1ع1د1ي11د1 م1ن1 ا1ل1م1ن1ه1ج1ي11ا1ت1 ا1ل1م1ح11د1د1ة1 ل1م1ع1ا1ل1ج11ة1 إ1د1ا1ر1ة1 ا1ل1م1خ11ا1ط1ر1.1 م1ع11ا1ي1ي1ر1 ل1ت1ق11ي1ي1م1 و1ا1ن1ت1ق11ا1ءX.10551و1ت11و1ف1ر1 ت1و1ص11ي1ة1 ق1ط11ا1ع1 ت1ق11ي1ي1س1 ا1ال1ت1ص11ا1ال1ت1

ت1ق11ت1ر1ح1 أ1ي1 م1ن1ه1ج1ي11ة1 ا1ل1م1ن1ه1ج1ي1ا1ت1 ا1ل1م1ن1ا1س1ب1ة1 ف1ي1 م1ن1ظ1م1ة1 ا1ت1ص1ا1ال1ت1.1 ب1ي1د1 أ1ن1ه11ا1 ال1م1ح1د1د1ة1 إل1د1ا1ر1ة1 ا1ل1م1خ1ا1ط1ر1.1

ن عملية إدارة المخاطر في الشكل .5وتبي

- عملية إدارة المخاطر في توصية قطاع تقييس5الشكل X.1055االتصاالت

ف1ه1ي1 ت1س11ت1ع1م1ل1 ع1ل1ى1 و1ج11ه1 ا1ل1ت1ح1د1ي11د1 ل1ل1م1س11ا1ع1د1ة1 ف1ي1 ع1م1ل1ي11ة1 ص11ن1ع1 ا1ل1ق11ر1ا1ر1 و1ت1س1ت1ع1م1ل1 م1و1ا1ص1ف1ا1ت1 ا1ل1م1خ1ا1ط1ر1 ل1ت1و1ج1ي1ه1 ا1ل1ع1م1ل1ي1ة1 ا1ل1ش11ا1م1ل1ة1 إل1د1ا1ر1ة1 ا1ل1م1خ11ا1ط1ر1.1 و1ا1ل1م1س1ا1ع1د1ة1 ف1ي1 إ1س1ن1ا1د1 أ1و1ل1و1ي11ا1ت1 ل1ل1م1خ11ا1ط1ر1 م1ن1 ح1ي1ث1 ح1ر1ا1ج1ت1ه11ا1،1 ف1ض11ال1 ع1ن1 ا1ل1م1س11ا1ع1د1ة1 ف1ي1 ت1ح1د1ي11د1 ت1و1ز1ي11ع1 ا1ل1م11و1ا1ر1د1 و1ا1ل1ت11د1ا1ب1ي1ر1 ا1ل1م1ض11ا1د1ة1.1 و1ي1م1ك1ن1 أ1ن1 ت1س1ا1ع1د1 أ1ي1ض1ا1 ف1ي1 و1ض1ع1 ا1ل1م1ق1ا1ي1ي1س1 ا1ل1م1ن1ا1س1ب1ة1 و1ا1س11ت1ع1م1ا1ل1ه1ا1 إ1ل1ى1 ج11ا1ن1ب1 أ1د1و1ا1ت1 أ1خ11ر1ى1 م1ث11ل1 م1ن1ه1ج1ي11ا1ت1 ت1ح1ل1ي11ل1 ا1ل1ث1غ11ر1ا1ت1.1 و1ت1ق11د1م1 ت1و1ص11ي1ة1 ق1ط11ا1ع1 ت1ق11ي1ي1س1

ت1و1ج1ي1ه1ا1ت1 ل1و1ض11ع1 م1و1ا1ص11ف1ا1ت1 ا1ل1م1خ11ا1ط1ر1 و1ي11ر1د1 ف1ي1ه11ا1 ق11ا1ل1بX.10551ا1ال1ت1ص1ا1ال1ت1 ج1ا1ه1ز1 و1ب1ع1ض1 ا1أل1م1ث1ل1ة1 ع1ن1 م1و1ا1ص1ف1ا1ت1 ا1ل1م1خ1ا1ط1ر1.1

التعامل مع الحوادث3.5 ا1ل1ت1ج1ا1و1ب1 م1ع1 ه1ذ1ه1 ا1ل1م1ع1ل1و1م1ا1ت1 و1ن1ش1ر1ه1ا1،1 م1ن1 ا1أل1و1ج1ه1 ا1ل1م1ع1ت11ا1د1ة1 إل1د1ا1ر1ة1 ا1أل1م1ن1.1 ي1ع1د1 ا1ل1ث1ب1ا1ت1 ف1ي1 ك1ش1ف1 م1ع1ل1و1م11ا1ت1 ب1ش11أ1ن1 ح11و1ا1د1ث1 ذ1ا1ت1 ص11ل1ة1 ب11ا1أل1م1ن1،1 و1ف1ي1

ل1م1 ت1ق1ي1م1 ح1و1ا1د1ث1 م1ن1 ه1ذ1ا1 ا1ل1ق1ب1ي11ل1 ت1ق1ي1ي1م11ا1 ص11ح1ي1ح1ا1 و1ي1ت1ع1ا1م11ل1 م1ع1ه11ا1 ع1ل1ى1 و1م1ا1 ا1ل1ن1ح1و1 ا1ل1م1ن1ا1س1ب1،1 س11ت1ك1و1ن1 ا1ل1م1ن1ظ1م11ا1ت1 ع1ر1ض11ة1 ل1ه1ج1م11ا1ت1 ال1ح1ق11ة1 ق11د1 ت11ز1د1ا1د1

خ1ط1و1ر1ت1ه1ا1.1 ك1ش1ف1ه1،1 ي1ت1ع1ذ1ر1 و1ض1ع1 ت1ق1ر1ي1ر1 أ1و1 ت1ح1ل1ي1ل1 ل1ل1ح1ا1د1ث1 ب1ص1و1ر1ة1 ص1ح1ي1ح1ة1.1 و1ي1ت1ع1ذ1ر1 أ1ي1ض11ا1 ل1م1 ي1ك1ن1 ه1ن1ا1ك1 إ1ج1ر1ا1ء1 م1ت1ب1ع1 ل1ل1ت1ع1ا1م11ل1 م11ع1 ح11ا1د1ث1 ذ1ي1 ص11ل1ة1 ب11ا1أل1م1ن1 ل11د1ى1 و1م1ا1

و1ج1و1د1 إ1ج1ر1ا1ء1ا1ت1 ل1ر1ف1ع1 ا1ل1ت1ق1ا1ر1ي1ر1 أ1و1 ا1ل1ح1ص1و1ل1 ع1ل1ى1 م1س11ا1ع1د1ة1 ت1ق1ن1ي11ة1 أ1و1 ت1و1ج1ي11ه1 م1ن1 ا1إل1د1ا1ر1ة1،1 ر1غ1م1 أ1ن1 ا1ل1ق1ض1ا1ي1ا1 ا1ل1ت1ي1 ت1ث1ي1ر1ه1ا1 م1ث1ل1 ه1ذ1ه1 ا1ل1ح1و1ا1د1ث1 ل1ه1ا1 ف1ي1 ك1ث11ي1ر1 م1ن1 ا1أل1ح1ي11ا1ن1 ت11د1ا1ع1ي1ا1ت1 ت1ت1ج11ا1و1ز1 ب1ك1ث11ي1ر1 ت1ك1ن1و1ل1و1ج1ي11ا1 ا1ل1م1ع1ل1و1م11ا1ت1 أ1و1 ا1ل1ر1ب11ط1 ا1ل1ش1ب1ك1ي1.1 ف1ا1ل1ح1و1ا1د1ث1 ع1ل1ى1 س1ب1ي1ل1 ا1ل1م1ث1ا1ل1 ق1د1 ت1ن1ط11و1ي1 ع1ل1ى1 م1خ11ا1ط1ر1 ق1ا1ن1و1ن1ي11ة1 أ1و1 م1ا1ل1ي1ة1 أ1و1 م1خ1ا1ط1ر1 أ1خ1ر1ى1 ت1ن1ا1ل1 م1ن1 ا1ل1س1م1ع1ة1،1 أ1و1 ق1د1 ت1ن1ط1و1ي1 ع1ل1ى1 أ1م1و1ر1 م1ن1 ا1خ1ت1ص1ا1ص1 س1ل1ط1ا1ت1 إ1ن1ف1ا1ذ1 ا1ل1ق1ا1ن1و1ن1.1 ف1غ1ي1ا1ب1 إ1ج1ر1ا1ء1ا1ت1 ا1ل1ت1ع1ا1م11ل1 م11ع1 ا1ل1ح11و1ا1د1ث1 ق1د1 ي1ك1و1ن1 م1د1ع1ا1ة1 "1ل1ال1ر1ت1ج1ا1ل1"1 أ1و1 ل1ال1ل1ت1ف1ا1ف1 ع1ل1ى1 ا1ل1م1ش1ك1ل1ة1 ب1د1ال1 م1ن1 م1ع1ا1ل1ج1ت1ه1ا1 و1ت1و1ث1ي1ق1ه11ا1 و1ا1إل1ب1ال1غ1 ع1ن1ه11ا1 ع1ل1ى1 ا1ل1و1ج11ه1 ا1ل1ص11ح1ي1ح1،1 و1ف1ي1 ه11ذ1ه1 ا1ل1ح1ا1ل11ة1 ت1ظ11ل1

إ1م1ك1ا1ن1ي1ة1 و1ق1و1ع1 م1ش1ا1ك1ل1 أ1خ1ط1ر1 ال1ح1ق1ا1 ق1ا1ئ1م1ة1.1 ل1ل1ش1ب1ك1ا1ت1 و1ا1ل1ع1م1ل1ي1ا1ت1،1 ت1غ1د1و1 م1ع1ا1ل1ج1ة1 ا1ل1ح11و1ا1د1ث1 م1ن1 ا1ل1م1م1ا1ر1س11ا1ت1 ا1ل1م1ع1ت11ا1د1ة1.1 و1ف1ع1ا1ل111ة1 إ1ل1ى1 إ1د1ا1ر1ة1 أ1م1ن1ي111ة1 م1ت1س111ق1ة1 و1إ1ذ1 ت1ت1ن1ب111ه1 ا1ل1م1ن1ظ1م111ا1ت1 إ1ل1ى1 ا1ل1ح1ا1ج111ة1

ف1ي1م1ك1ن1 ل1و1ح1د1ة1 أ1و1 م1ج1م1و1ع1ة1 م1د1ر1ب1ة1 ت11د1ر1ي1ب1ا1 م1ن1ا1س11ب1ا1 أ1ن1 ت1ت11و1ل1ى1 أ1م11ر1 ح11و1ا1د1ث1

33جوانب إدارة األمن

Page 46: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

SecMan(09)_F06

فريق معالجة األزمة أو الكارثة

فريق االستجابة للحادثفريق االستجابة للحوادث األمنية

المنظمة المداومةدعم مكتب المساعدة، إلخ

أزمة كارثيةمثل حريق كبير

حادث أمنيمن قبيل التجاوز أو اختراق حاسوب

حادثمن قبيل تعسر في شبكة

األحداث

الخطورة

SecMan(09)_F07

متابعة إدارة -سياسات -منتجات -خبرات -مسيرة الحادث -

الحالة الطبيعية مؤشر النشاط

أزمة

حادث أمنيأزمة

حادثحادث أمني

معالجةتدارك

إجراءات )قانونية(

معالجة

األمن في االتصاالت وتكنولوجيا المعلومات

ب1د1 م1ن1 ف1ه1م1 ك1ي1ف1ي1ة1 ا1ل1ك1ش1ف1 ع1ن1 ا1ل1ح1و1ا1د1ث1 و1إ1د1ا1ر1ت1ه11ا1 و1ح1ل1ه11ا1.1 ف1ب1و1ض11ع1 ع1ن1ه1،1 ال1 و1ل1ل1ن1ج1ا1ح1 ف1ي1 ا1ل1ت1ع1ا1م1ل1 م1ع1 ا1ل1ح11ا1د1ث1 و1ا1إل1ب1ال1غ1 س1ر1ي1ع1ة1 و1ص1ح1ي1ح1ة1.1ا1أل1م1ن1 ب1ص1و1ر1ة1 ه1ي1ك11ل1 ع11ا1م1 ل1ل1ت1ع1ا1م11ل1 م11ع1 ا1ل1ح11و1ا1د1ث1 )1أ1ي1 ا1ل1ح11و1ا1د1ث1 ا1ل1م1ا1د1ي11ة1 أ1و1 ا1إل1د1ا1ر1ي11ة1 أ1و1 ا1ل1ت1ن1ظ1ي1م1ي1ة1 و1ا1ل1م1ن1ط1ق1ي1ة1(1 ي1م1ك1ن1 ر1س1م1 ص11و1ر1ة1 ع1ا1م11ة1 ل1ه1ي1ك11ل1 ا1ل1ح11ا1د1ث1 و1ت11و1ا1ل1ي1

،1 ت1و1ف1ر1م1ب1ا1د1ئ1 ت1و1ج1ي1ه1ي1ة1 ل1م1ن1ظ1م1ا1ت1 ا1ال1ت1ص1ا1ال1ت1و1ا1ل1ت1ع1ا1م1ل1 م1ع1 ا1ل1ح1و1ا1د1ث1 ا1أل1م1ن1ي1ة1:1 ت1ن1ظ1ي1م1 ا1ل1ح11و1ا1د1ث1 ، ب1ع1ن11و1ا1نE.4091ف1ص1و1ل1ه1.1 ف1ت1و1ص1ي1ة1 ق1ط1ا1ع1 ت1ق1ي1ي1س1 ا1ال1ت1ص11ا1ال1ت1 ل1ك1ش11ف1ن1ظ1ر1ة1 ع1ا1م1ة1 و1إ1ط1ا1ر1ا1 ي1ع1ط1ي1 إ1ر1ش1ا1د1ا1ت1 ب1ش1أ1ن1 ا1ل1ت1خ1ط1ي1ط1 ف1ي1 م1ن1ظ1م1ة1

و1ا1ل1ت1و1ص11ي1ة1 ع1م1و1م1ي11ة1 ف1ي1ا1ل1ح11و1ا1د1ث1 ذ1ا1ت1 ا1ل1ص11ل1ة1 ب11ا1أل1م1ن1 و1ا1ل1ت1ع1ا1م11ل1 م1ع1ه11ا1.1ت1ح1د1د1 أ1و1 ت1ت1ن1ا1و1ل1 م1ت1ط1ل1ب1ا1ت1 م1ن1 أ1ج1ل1 ش1ب1ك1ا1ت1 م1ع1ي1ن1ة1.1 ط1ا1ب1ع1ه1ا1 و1ال1

ا1ل1ت1ع1ا1م1ل1 م1ع1ه1.1 إ1ذ1 ي1م1ك1ن1 ال1س1ت1ع1م1ا1ل1 م1ص1ط1ل1ح1ا1ت1 م1خ1ت1ل1ف1ة1 أ1ن1 ي1ؤ1د1ي1 إ1ل1ى1 س11و1ء1 ع1ن11د1 ا1إل1ب1ال1غ1 ع1ن1 ح11ا1د1ث1 أ1و1و1م1ن1 ا1ل1ض11ر1و1ر1ة1 ب1م1ك11ا1ن1 ت1و1ح1ي11د1 ا1ل1م1ص11ط1ل1ح1ا1ت1 ي1س11ت1ر1ع1ي1 ا1ل1ع1ن1ا1ي11ة1 ا1ل1م1ن1ا1س11ب1ة1 ت1ف1ا1ه1م1 ق1د1 ي1ف1ض11ي1 إ1ل1ى1 و1ق11و1ع1 ح11ا1د1ث1 أ1م11ن1ي1 ال1

ا1ل1ت1ع1ا1م1ل1 ا1ل1س1ر1ي1ع1 ا1ل1و1ا1ج1ب1 ال1ح1ت1و1ا1ئ11ه1 و1ا1ل1ح11ؤ1و1ل1 د1و1ن1 ت1ك11ر1ا1ر1ه1.1 ن1ا1ه1ي11ك1 ع1ن1 و1ال1 ي1ع1ت1111ب1ر1 ح1ا1د1ث1111ا1 ي1م1ك1ن1 أ1ن1 ي1خ1ت1ل1111ف1 ع1ل1ى1 ا1خ1ت1ال1ف1 ا1ل1م1ه1ن1 أ1ن1 ت1ع1ر1ي1111ف1 م1111ا1

إ1ل1ىE.4091و1ا1ل1م1ن1ظ1م1ا1ت1 و1ا1ل1ن1ا1س1.1 و1ت1س1ع1ى1 ت1و1ص1ي1ة1 ق1ط11ا1ع1 ت1ق11ي1ي1س1 ا1ال1ت1ص11ا1ال1ت1 ت1و1ح1ي1د1 م1ص1ط1ل1ح1ا1ت1 ا1ل1ك1ش1ف1 ع1ن1 ا1ل1ح1ا1د1ث1 و1ا1إل1ب1ال1غ1 ع1ن1ه1،1 و1ك1ذ1ل1ك1 إ1ل1ى1 ت1ص11ن1ي1ف1

.61ه1و1 م1و1ض1ح1 ف1ي1 ا1ل1ش1ك1ل1  ا1ل1ح1و1ا1د1ث1 و1ف1ق1ا1 ل1د1ر1ج1ة1 خ1ط1و1ر1ت1ه1ا1 ك1م1ا1

توصية قطاع تقييس – هرم األحداث والحوادث في 6الشكل E.409االتصاالت

لكشفها وتصنيفها وتقييمه11اوتحدد إجراءات (1 7هو موضح في الشكل  )كما هيكال للتعام11ل م11ع الح11وادثE.409تعرف توصية قطاع تقييس االتص11االت  كماوالتعامل معها ومتابعتها.

جوانب إدارة األمن34

Page 47: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

توصية قطاع تقييس – هيكل التعامل مع الحوادث في 7الشكل E.409االتصاالت

35جوانب إدارة األمن

Page 48: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

اإلعداد

تقارير عن الحادثمراقبة الشبكةونقاط الضعفعين على التكنولوجيا والمراقبة من العموم

طلبات معلومات عامة كشف

الحماية

مفاضلة رد

SecMan(09)_F08

األمن في االتصاالت وتكنولوجيا المعلومات

X.1056توصية قطاع تقييس االتص1االت  أما ، فهيالمبادئ التوجيهية إلدارة حوادث األمن في منظم11ات االتص11االتبعنوان ال1تي تمت الموافق1ة عليه11ا م1ؤخرا . إذE.409توصية قطاع تق11ييس االتص11االت في تؤسس على التوجيهات الواردة

تحتاج منظمات االتصاالت لعمليات جاهزة في متناولها للتعامل م11ع الح11وادث وص11ف لخمسX.1056ومنع تكرارها. ويرد في توصية قطاع تقييس االتص11االت

عمليات رفيعة المستوى إلدارة الحوادث ولعالقته11ا ب11إدارة األمن، وهي مبين11ة.9 و8في الشكلين

خمس عمليات رفيعة المستوى إلدارة الحوادث - 8الشكل -CMU/SEI: التقرير التقني SEI MOSAICالمصدر: لمحة عامة تنفيذية عن معايير )

2004-TR-015تحدي11د عملي11ات إدارة الح11وادث ألفرق11ة االس11تجابة للح11وادث – (: عمل جار(CSIRTsالحاسوبية )

مقارنة بين إدارة الحوادث وإدارة األمن - 9الشكل SEIالمصدر: لمحة عامة تنفيذية عن معايير ) MOSAIC التقرير التق11ني :CMU/SEI-2004-TR-015

(: عم11لCSIRTs– تحديد عمليات إدارة الحوادث ألفرق11ة االس11تجابة للح11وادث الحاس11وبية )جار(

طائف11ة منX.1056وباإلضافة إلى ذلك، تحدد توصية قط11اع تق11ييس االتص11االت الخ11دمات االرتكاس11ية واالس11تباقية وخ11دمات إدارة ج11ودة األمن ال11تي يمكن

لفريق إدارة الحوادث األمنية أن يقدمها.

جوانب إدارة األمن36

طلباتاإلعد

الردمفاضلالكش

األمن إدارة

إدارة

منظمة

الحماي

Page 49: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في
Page 50: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

. الدليل واالستيقان وإدارة6الهوية

Page 51: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

الدليل واالستيقان وإدارة الهوية6 لإلشارة إلى مجموعة منظمة من المعلوماتيستعمل مصطلح الدليل عموما

أو الملفات التي يمكن االستعالم منها للحصول على معلوم11ات مح11ددة. وفي قطاع تقييس االتص11االت، وفي س11ياق األمن وتق11ييس االتص11االت بص11فة أعم،

إلى مك1ان محفوظ1ات المعلوم11ات القائم1ة على أس1اسدليليشير مصطلح من توصيات قطاع تقييس االتصاالت التي وضعت باالشتراك معX.500سلسلة

(.IECاللجن11ة الكهرتقني11ة الدولي11ة )/(ISO)المنظم11ة الدولي11ة للتوحي11د القياس11ي ال11دليل: بعن11وان، X.500قط11اع تق11ييس االتص11االت فيعرف بال11دليل في توص11ية

، ويس11تفاض بش11رحه فينظ11رة عام11ة على المف11اهيم والنم11اذج والخ11دمات بعنوان،X.509، و الدليل: نماذج بعنوان، X.501 قطاع تقييس االتصاالت توصيات

بعن11وان،X.519 ، والدليل: اإلطار العام لشهادات المف11اتيح العمومي11ة والنع11وت . وتوفر هذه التوصيات خدمات الدليل لتسهيلالدليل: مواصفات البروتوكول

االتصال وتبادل المعلومات بين الكيانات والناس والمطاريف وق11وائم التوزي11ع إلى ذلك. وباإلضافة إلى خدمات الدليل التقليدي11ة مث11ل التس11مية وإق11ران وما

اسم بعنوان والسماح بإقامة إسناد بين األش1ياء وموقعه11ا، ي1ؤدي ال1دليل دورا مس11تندات إثباتي11ة لالس11تيقانمهما في دعم خ11دمات األمن من خالل تعري11ف

ش11كل ش11هادات األمني11ة. وعلى وج11ه الخص11وص، تغطي فيواالحتف11اظ به11ا من توصيات قطاع تقييس االتصاالت جانبين أمنين:X.500سلسلة

حماية معلومات الدليل على النحو المحدد في توصيتي قط11اع تق11ييس• أوال؛X.509 و X.501االتصاالت

( والبنية التحتيةPKIالمبادئ األساسية للبنية التحتية للمفاتيح العمومية )• ( على النح1و المح1دد في توص1ية قط11اع تق1ييسPMIإلدارة االمتيازات )

.X.509االتصاالت ويستهل هذا القسم بمناقشة أهمي11ة أمن ال11دليل نفس11ه والحاج11ة إلى حماي11ة معلومات الدليل. ثم يستعرض دور ال1دليل في دعم متان1ة االس1تيقان والب1نى

واالستدالل األحيائي عن بعد.التحتية للمفاتيح العمومية وإدارة الهويةحماية معلومات الدليل1.6

أهداف حماية الدليل1.1.6 حماي11ة البيان11ات ال11تي تعت11بر ع11امال رئيس11يا في إدارة الهوي11ة في مح11ورتظل

في أعمال الدليل دوم11ا. ولئن ك11انت حماي11ة بيان11ات ال11دليل قض11ية خصوص11ية المق11ام األول )أي حماي11ة ض11د اإلفص11اح غ11ير المص11رح ب11ه عن المعلوم11ات

تنطوي أيضا على ضمان سالمة البيان11ات وحماي11ة الشخصية الحساسة(، فهياألصول التي تمثلها البيانات.

يكش11ف ويحتفظ الدليل بمعلومات عن الكيانات قد تكون حساسة، وينبغي أال.عليها ويحتاج إلى االطالعلمن يحق له  عنها إال

وهناك ثالثة جوانب حماية البيانات:االستيقان من المستعمل الساعي للنفاذ إلى المعلومات؛• التحكم في النفاذ لحماية البيانات من النفاذ غير المصرح ب11ه )مالحظ11ة•

الصحيح(؛ - التحكم بالنفاذ يعتمد على االستيقانحماية خصوصية البيانات التي تعتمد على التحكم المناسب في النفاذ.•

ومنذ البداية تقريبا، كانت ميزات حماية البيانات جزءا هاما من توص11ية قط11اع فهي بمثابة المواصفة الوحيدة للدليل التي تض11م ه11ذهX.500تقييس االتصاالت

الميزات الهامة.39الدليل واالستيقان وإدارة الهوية

Page 52: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

االستيقان من مستعملي الدليل2.1.6 أن يس11مح بالنف11اذ المغف11لX.500توصية قطاع تقييس االتص11االت يمكن لدليل

إلى بعض المعلومات غير الحساس1ة ال11واردة في11ه. بي11د أن النف11اذ إلى بيان1ات أكثر حساسية يستلزم االستيقان من المستعملين. وتتيح توصية قطاع تقييس

يلي:  عدة مستويات من االستيقان، ومنها ماX.500االتصاالت اسم فقط؛ أ ( ل اس11م وكلم11ةب( اسم باإلضافة إلى كلمة المرور غير المحمية )أي يرس11

المرور في نص التصريح(؛ بعض المفروم11ة م11ع اسم وكلمة الم11رور المحمي11ة )أي كلم1ة الم11رور ج(

المعلوم11ات اإلض11افية لض11مان كش11ف أي محاول11ة للنف11اذ إلى ال11دليلبتكرار القيمة المفرومة(؛

االستيقان القوي، حيث يوقع المرسل معلومات معين11ة رقمي11ا. وتت11ألفد ( المعلوم11ات الموقع11ة من اس1م المس1تلم وبعض المعلوم11ات اإلض11افية

التي تسمح أيضا بكشف محاولة تكرارها. وتلزم مستويات مختلفة من حماية البيانات على اختالف أنماط المس11تعملين

أن مستوى االستيقان لمستعمل يؤثر في حقوق نفاذه. النافذين إليها. كماالتحكم في النفاذ إلى الدليل3.1.6

معلومات في الدليل عمليات على بإجراء للسماحيستعمل التحكم في النفاذ بمرون11ة كب11يرة بش11أنX.500أو لمنعها. وتتسم توصية قطاع تقييس االتص11االت

كيفي11ة تقس11يم معلوم11ات ال11دليل والمس11تعملين ألغ11راض التحكم في النف11اذ. وتدعى المعلومة المزمع حمايتها بن11دا محمي1ا. ويمكن تجمي11ع البن11ود المحمي1ة

وبالمث11ل، يمكن تجمي11ع ذات الخص11ائص المش11تركة في التحكم في النف11اذ.المستعملين وفقا لمن يسمح له بالنفاذ ومن يمنع منه.

وتعتمد حقوق النف11اذ لمس11تعمل أو مجموع11ة من المس11تعملين على مس11توى االس11تيقان. فاس11تخراج المعلوم11ات الحساس11ة أو تح11ديثها س11يتطلب ع11ادة

مستوى أعلى من االستيقان من استخراج معلومات أقل حساسية. التحكم في النفاذ يأخذ في الحسبان أيض11ا نم11ط النف11اذ إلى البيان11ات،أن  كما

على سبيل المثال، القراءة واإلضافة والحذف والتحديث وتغيير األس11ماء. فييعلم المستعملون حتى بوجود معلومات معينة.  بعض الحاالت، قد ال

ولئن كان التحكم في النفاذ مرادفا لحق المعرفة، فإن ح11ق المعرف11ة يتج11اوز يس11مح للمس11تعمل باس11تخراج التحكم في النف11اذ. ف11التمتع بح11ق المعرف11ة ال

يش11كللم تثبت الحاج11ة إلى المعرف11ة، ف11إن لم تثبت، يمكن أن  معلومات م11االكشف عن المعلومات انتهاكا للخصوصية.

يكون فيها حق المعرفة كافيا. مثال: وهناك أمثلة أخرى عديدة ال حتى وإن كان للمستعمل حق باس11تخراج عن11اوين بريدي11ة فردي11ة، فق11د-

بالجملة؛ يكون مناسبا السماح باستخراج عناوين بريدية ال إذا كان لمستعمل حقوق نف1اذ إلى بعض المعلوم1ات، فق1د تك1ون غ1ير-

ذات صلة بالتطبيق المحدد الذي تستخرج من أجل1ه، وفي ه1ذه الحال1ةينبغي الكشف عن المعلومات. ليست هناك حاجة إلى المعرفة وال

حماية الخصوصية4.1.6 X.500حماية خصوصية البيانات الواردة في توصية قطاع تقييس االتص11االت إن

فريدة من نوعه11ا وقوي11ة ج11دا. وتص11بح حماي11ة خصوص11ية البيان11ات قض11ية في

40الدليل واالستيقان وإدارة الهوية

Page 53: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

األساس عندما يقوم المستعمل ب11البحث في ال11دليل من خالل تق11ديم مع11ايير البحث العامة التي يمكن أن تؤدي إلى استخراج كمية كبيرة من المعلوم11ات.

)تسمى عمليات البحث هذه أحيانا بتجريف البيانات(.X.500قطاع تقييس االتصاالت ويرد في توصية مفهوم إدارة الخدمات انطالق11ا

حماي11ة خصوص11ية البيان11ات عالوة على إدارةمن ج11دول ال11ذي ي11وفر ق11درات الخ11دمات العام11ة. إذ ينش11ئ الم11دير ج11دوال أو أك11ثر لك11ل توليف11ة من نم11ط الخدمات وجماعة من المستعملين. ويستلزم نجاح استخراج البيان11ات تط11ابق جدول بالكامل م1ع نم1ط الخدم1ة ونم1ط جماع1ة المس1تعملين. غ1ير أن ذل1ك

ب11د أن ي11ؤذن للمس11تعمل يكفي. فالجدول محمي بالتحكم في النف11اذ، أي ال البالنفاذ إلى الجدول ذي الصلة.

وي11دعى الج11دول أيض11ا قاع11دة بحث، ويمكن أن يض11م معلوم11ات على النح11والتالي:

معايير البحث المطلوب11ة لض11مان أن البحث مس11تهدف بحيث يس11تخرج• معلومات عن واحد أو عدد قليل ج1دا من الكيان1ات. ويح1ول ذل1ك دون

كب11يرا من المعلوم11ات، ويحمي من عمليات البحث التي تس11تخرج كم11اتجريف البيانات؛

قائمة المعلومات ذات الصلة بنمط الخدمة؛• معلوم11ات التحكم للكيان11ات الفردي11ة الممثل11ة في ال11دليل. فيتفاع11ل•

الج11دول المس11تعمل م11ع معلوم11ات التحكم لكي11ان لتقيي11د المعلوم11ات المقدمة لذلك الكيان. وهذا يسمح بتفصيل البيانات على مقاس معايير

متطلب11ات حماية الخصوصية لكل كيان على حدة. فقد تكون لكيان م11ا خاصة مث11ل ع11دم الكش11ف عن العن11وان البري11دي، وربم11ا ال11رد بتق11ديم

ترغب كيانات أخرى بكشف عن11اوين عنوان وهمي بدال من ذلك. وقد البريدها اإللكتروني لمجموعات معينة من المستعملين.

بحماية المعلومات الشخصية الحساسة. فالعدي11د منوتتعدد أسباب االنشغال سيما تل1ك المتعلق11ة باالس1تيقان من األف1راد وإدارة الهوي11ة، معايير األمن، وال

تنطوي على جمع وتخزين معلومات حساسة .تعرف هوي11ة أص11حابها شخص11يا ويتزايد عدد الواليات القضائية التي تضع شروطا قانونية على جمع مث11ل ه11ذه المعلوم11ات واس11تعمالها. وإذ تق11وم العدي11د من خ11دمات األمن وآليات11ه على أساس معايير قطاع تقييس االتصاالت، فهي تعمل كآليات لحماية المعلوم1ات الحساس11ة من ناحي11ة الخصوص11ية. ويج11ري تن11اول الخصوص11ية في ع11دد من التوص111يات ال111تي يع111الج بعض111ها مباش111رة ت111أثير تكنولوجي111ات معين111ة على

ال11تي تمتX.1171الخصوصية. ومن األمثل11ة توص11ية قط11اع تق11ييس االتص11االت التهديدات ومتطلبات حماية المعلوم11ات الموافقة عليها مؤخرا، وهي بعنوان:

التي يمكن تعرف هوية أصحابها شخصيا في التطبيقات التي تس1تعمل تع1رف بمزي11د من التفص11يل في. وتن11اقش ه11ذه التوص11ية الهوية على أساس العالمة

عن الخ11دمات القائم11ة على أس11اس العالم11ة، وك11ذلك المب11ادئ5.9القس11م التوجيهية بشأن حماية المعلومات التي يمكن تع11رف هوي1ة أص11حابها شخص1يا

( ال11تي تق11وم لجن11ةRFIDالتعرف بواس11طة ال11ترددات الراديوي11ة ) في تطبيقات (IDM بإع1111دادها اآلن كج1111انب من أعم1111ال إدارة الهوي1111ة )17الدراس1111ات

(.4.6القسم  )انظراالستيقان القوي: آليات أمن المفاتيح العمومية2.6

إدارة ه11ذه المف11اتيح ل11دعم خ11دماتتسهل البنية التحتي11ة للمف11اتيح العمومي11ة االستيقان والتجفير والسالمة وعدم التنصل. والتكنولوجيا األساسية في البنية

هي تجف11ير المف11اتيح العمومي11ة الموص1وفة أدن1اه.للمف1اتيح العمومي1ة التحتية اإلط11ار الع11امال11دليل: بعن11وان X.509توص11ية قط11اع تق11ييس االتص11االت  أم11ا

41الدليل واالستيقان وإدارة الهوية

Page 54: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

سلطة التسجيلسلطة إصدار الشهادات

مفتاح عمومي

X.500/LDOP الوديعشهادة مفتاح عمومي

مشترك

مفتاح خاص

سياسة الترخيصبوابة مستهدفة

امتيازX.500/LDOP الوديع

مكونات البنية التحتية لمفتاح عمومي (أ)

مكونات البنية التحتية إلدارة االمتيازات (ب)

شهادة النعوتمشترك

سلطة النعوت

األمن في االتصاالت وتكنولوجيا المعلومات

للبني11ة التحتي11ة للمف11اتيح، فهي معي11ار لشهادات المف11اتيح العمومي11ة والنع11وت شهادات المف11اتيح العمومي11ة( في االستيقان القوي القائم على PKIالعمومية )

وباإلضافة إلى تحديد هيكل استيقان من أجل البنيةوسلطات منح الشهادات. أيض11ا بني11ة تحتي11ة إلدارةX.509تتن11اول التوص11ية للمف11اتيح العمومي11ة التحتي11ة

والتي تس11تخدم للتأك11د من حق11وق ومزاي11ا المس11تعملين في(PMI)االمتيازات سياق االستيقان القوي الذي يقوم على أس11اس ش11هادات النع11وت وس11لطات

(PKI) مكونات البنية التحتية للمف11اتيح العمومي11ة 10النعوت. ويتضمن الشكل .(PMI)والبنية التحتية إلدارة االمتيازات

(PKI) - مكونات البنية التحتية للمفاتيح العمومية 10الشكل (PMI)والبنية التحتية إلدارة االمتيازات

تجفير المفاتيح السرية والمفاتيح العمومية1.2.6 ( إلى نظام تجفير يستخدم المفتاح السريتجفير ) أو التناظرييشير التجفير

في11ه نفس المفت11اح لك11ل من عملي11ة التش11فير وف11ك التش11فير على الس11واء أنظم1ة التجف1ير التناظري1ةويتقاس1م األف1راد في. )أ(11يوض1ح الش1كل  كم1ا

مفتاحا سريا واحدا. وينبغي أن يكون المفتاح موزعا على األفراد عبر وس11ائل آمنة ألن معرفة مفتاح التش11فير تع11ني معرف11ة مفت11اح ف11ك التش11فير والعكس

بالعكس. ( على زوج منالمفت11اح العم11ومي )أو تجفير الالتناظريويقوم نظام التجفير

)ب(.11ه11و م11بين في الش11كل   كم11ا- مفتاح عمومي ومفتاح خاصالمفاتيح ويمكن توزي11ع المف11اتيح العمومي11ة على نط11اق واس1ع ولكن المفت11اح الخ11اص يجب أن يبقى سريا دوما. ويحتفظ بالمفتاح الخاص عادة في بطاقة ذكية أو في عالمة خاص11ة. ويتول11د المفت11اح العم11ومي انطالق11ا من المفت11اح الخ11اص، وعلى ال11رغم من أن ه11ذين المفت11احين مترابط11ان رياض11يا، ليس هنال11ك من وس11يلة ممكن11ة بغي11ة عكس العملي11ة الش11تقاق المفت11اح الخ11اص من المفت11اح

على نح11و آمن باس11تعمال العمومي. وإلرسال بيانات س11رية إلى ش11خص م11ا تجفير المفاتيح العمومية يقوم المرس11ل بتجف11ير البيان11ات مس11تعمال المفت11اح العمومي لدى المرس11ل إلي11ه. ثم يق11وم المرس11ل إلي11ه بف11ك تجف11ير البيان11ات

الدليل واالستيقان وإدارة الهوية42

Page 55: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

نص عاديفك تجفير الرسالة

بنفس المفتاح السرينص عادي

فك تجفير الرسالةبالمفتاح الخاص للمرسل إليه

نص عاديتجفير الرسالة

بالمفتاح السرينص عادي

تجفير الرسالةبالمفتاح العمومي للمرسل إليه

نص مشفر

نص مشفر

يتقاسم الطرفان مفتاحا سريا واحدا-المشكلة: تبادل المفاتيح بسرية كاملة صعب وال يقبل اتساع النطاق، أي غير عملي لمجموعة كبيرة من المستعملين- .

(DES) أفضل مثال معروف: معيار تجفير البيانات-

تجفير المفتاح التناظري )أو السري( ( أ )

يوجد لدى كل مشارك-مفتاح خاص ال يتقاسمه أحد، إضافة إلى - مفتاح عمومي معروف للجميع - المشكلة: أبطأ من تجفير المفتاح السري-(RSA) أفضل مثال معروف: خوارزمية ريفست وشامير وأدلمان-

تجفير مفتاح ال تناظري )أو عمومي( (ب)

SecMan(09)_F11

األمن في االتصاالت وتكنولوجيا المعلومات

مس11تعمال المفت11اح الخ11اص المقاب11ل. ومن الممكن أيض11ا اس11تعمال تجف11ير المفاتيح العمومية لوس11م بيان11ات معين11ة بتوقي11ع رقمي يق11دم تأكي11دا على أن

ق11د ص11درت عن الش11خص ال11ذي ي11دعي أن11ه المرس11ل )أو ما وثيقة أو رسالة مصدر الرسالة(. والتوقيع الرقمي ه11و في الواق11ع خالص11ة للبيان11ات المنتج11ة باستعمال المفتاح الخاص لص11احب التوقي11ع وهي ت11ذيل الوثيق11ة أو الرس11الة.

المرسل إليه فيستعمل المفتاح العمومي لصاحب التوقيع لكي يتأك11د من أما المفاتيح العمومي11ة - تستخدم بعض أنظمةمالحظةصحة التوقيع الرقمي. )

زوجين مم11يزين من أزواج المف11اتيح العمومي11ة/الخاص11ة، زوج للتجف11ير/لف11كالرقمي.( التجفير، واآلخر للتوقيع/للتحقق

تجفير مفتاح سري ومفتاح عموميتي - مخطط عملي11الشكل في حالة التجف11ير التن11اظري يجب أن يك11ون ل11دى ك11ل زوج من المس11تعملين مفاتيح مختلف11ة ويجب أن ت1وزع أزواج المف11اتيح ه11ذه ويحتف11ظ به11ا على نح1و

في حالة التجفير الالتناظري فيمكن نشر مف11اتيح التجف11ير العمومي11ة آمن. أما في الدليل ويمكن ألي طرف أن يس11تعمل نفس مفت11اح التجف11ير )العم11ومي(

يجع11ل لكي يرس11ل بيان11ات على نح11و آمن إلى أي مس11تعمل يري11د. وه11ذا م11ا ه1و الح1ال في التجفير الالتناظري أك1ثر قابلي1ة إلمكاني1ة اتس1اع النط1اق مم1ا

التجفير التناظري. بيد أن التجفير الالتناظري مكل11ف من حيث زمن الحوس11بة ولذلك ليس من الكفاءة تجفير رسائل بأكملها باستخدام التجفير الالتن11اظري. ومن ثم ف11إن التجف11ير الالتن11اظري يس11تخدم عملي11ا لتوزي11ع مف11اتيح التجف11ير المتناظرة على نحو آمن. ثم تستخدم المفاتيح المتناظرة بعدئ11ذ لتجف11ير متن الرسالة باستخدام خوارزمي11ة تناظري1ة أك11ثر كف1اءة من حيث زمن الحوس1بة. وعندما يتطلب األمر توقيعا رقميا تعد رسالة ملخصة )أو مفرومة( باس11تخدام

أوSHA1وظيف11ة ف11رم آمن11ة في اتج11اه واح11د مث11ل خوارزمي11ة الف11رم اآلمن11ة ثم يتم تجفير البتات الناتجة باستخدام المفتاحMD5خوارزمية تلخيص الرسالة

43الدليل واالستيقان وإدارة الهوية

Page 56: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

وت1ذيل الرس1الة به1ذا التوقي1ع. ويس1تطيع المتلقي تأكي1دالخاص لدى المرس11ل صحة التوقيع الرقمي بفك تجفير التوقي11ع ال1رقمي بواس1طة المفت1اح العم1ومي للمرسل للحصول على الفرم الذي يولده المرسل ثم باستحداث فرمه الخ1اص

صالحا. للرسالة المتلقاة. ويجب أن يتطابق الفرمان ليكون التوقيع الرسائل إلى أصحابها إذا ك1انت الرس1الة بأكمله1ا )م1ع رأس1يتها( مجف1رة، إذ إن وسواء استخدم التجفير التناظري أم الالتناظري، فإنه ليس من الممكن تس11يير

ب11د العقد الوسيطة لن تكون قادرة على معرفة عنوان المرسل إلي11ه. ول11ذلك المن أن تكون رأسيات الرسائل غير مجفرة عموما.

على صالحية ه1ذه المف11اتيح العمومي11ة. وتنش1ر المف1اتيح العمومي1ة ع1ادة في ويعتمد التشغيل اآلمن ألي نظام من أنظمة المف1اتيح العمومي1ة ك11ل االعتم1اد شكل شهادات رقمي11ة يحتف11ظ به11ا في دلي11ل بم11وجب توص11ية قط11اع تق11ييس

تحت11وي الش11هادة على مفت11اح التجف11ير العم11ومي، وعن11د . والX.500االتص11االت تحت11وي على م11ا، فحس11ب وإنم11ا االقتض11اء مفت11اح التحق11ق من توقي11ع ف11رد

معلومات إضافية ومنها صالحية الشهادة. والشهادات ال11تي تبط11ل ألي س11بب . وقب11ل(CRL)كان تدرج كذلك عادة في ال11دليل في قائم11ة إبط11ال الش11هادات

استخدام المف11اتيح العمومي11ة يج11ري التحق11ق ع11ادة من ص11الحيتها باستش11ارةقائمة إبطال الشهادات.

شهادات المفاتيح العمومية2.2.6 شهادة المفتاح العمومي )التي تسمى أحيانا "الش11هادة الرقمي11ة"( هي إح1دى طرق التحق11ق من أهلي11ة ص11احب زوج من المف11اتيح الالتناظري11ة. وتقيم ه11ذه الشهادة رابطة وثيقة بين المفتاح العمومي وصاحبه، وهي موقع11ة رقمي11ا من قبل سلطة موثوق بها تشهد على هذه الرابطة. وتعرف ه11ذه الس11لطة باس11م

X.509 توصية قط11اع تق11ييس االتص11االت (. وتحدد CAسلطة إصدار الشهادات ) . وتتألفالقياسي المعترف به دوليا لشهادات المفاتيح العمومية نسق المعيار

منX.509 توص1ية قط1اع تق1ييس االتص1االت شهادة المفتاح العمومي بموجب مفتاح عمومي ومعرف للخوارزمية الالتناظرية التي يتعين أن يس11تخدم معه11ا المفتاح، واسم صاحب زوج المف11اتيح واس11م س11لطة إص11دار الش11هادات ال11تي تشهد بهذه الملكية والرقم المسلس11ل وم11دة ص11الحية الش11هادة ورقم ص11يغة

التي تمتثل لها هذه الشهادة ومجموع11ةX.509 توصية قطاع تقييس االتصاالت اختياري11ة من مج11االت فرعي11ة تحت11وي معلوم11ات عن السياس11ة ال11تي تطبقه11ا سلطة إصدار الشهادات. ويتم توقيع الشهادة بأكملها رقميا باستخدام المفتاح

توص11يةالخاص لدى سلطة إصدار الشهادات. ويمكن نشر أي شهادة بموجب على نطاق واسع، ك11أن تنش11ر مثال على موق11عX.509 قطاع تقييس االتصاالت

1Vcard(، أو في البطاق11ة LDAPال11ويب، في دلي11ل بروتوك11ول النف11اذ الس11ريع ) المرفقة برسائل البريد اإللكتروني. ويضمن توقي11ع س11لطة إص11دار الش11هادات

يمكن تعديلها دون علمها.  أن محتويات الشهادة ال يحتاج األمر إلى النف11اذ إلى المفت11اح العم11ومي وللتحقق من صالحية شهادة ما

للس11لطة ال11تي أص11درت الش11هادة وذل11ك للتحق11ق من توقي11ع الس11لطة على أن تش1هد س1لطة أخ1رى )أعلى منه1ا( على ما أنه يجوز لسلطة الشهادة. وبما

مفتاحها العمومي، فقد ينط11وي التحق11ق من المف1اتيح العمومي11ة على سلس11لة بد أن تنتهي هذه السلس11لة في . والإصدار الشهاداتمن الشهادات وسلطات

نقطة ما، وهي شهادة من جانب سلطة تكون بمثابة "األص11ل الموث11وق". ويتم توزيع المفاتيح العمومية لدى هذه السلطة األصل في ش11كل ش11هادات موقع11ة

)يشهد فيها األصل الموثوق بأن ذلك هو مفتاحه العمومي(. ويضمن التوقيعذاتيا للمستعمل التأكد من أن المفتاح واسم سلطة إصدار الشهادات لم يتم التالعب

يمكن االفتراض تلقائي1ا ص1حة اس1م فيهما منذ أن صدرت الشهادة. ومع ذلك، ال هي بطاقة األعمال اإللكترونية ذات النسق المعياري التي يجري تبادلها في كثيرvCardبطاقة 1

من األحيان عن طريق البريد االلكتروني.

الدليل واالستيقان وإدارة الهوية44

Page 57: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

سلطة إصدار الشهادات المبيت في ش11هادة موقع11ة ذاتي11ا ألن الس11لطة أدرجت االس11م في الش11هادة بنفس11ها. ول11ذلك ف11إن المك11ون الح11رج في البني11ة التحتي11ة للمفاتيح العمومية هو التوزيع اآلمن للمفاتيح العمومية من جانب سلطة األص11ل الموثوق، بحيث يطمأن إلى أن المفتاح العمومي ينتمي حقا إلى سلطة األص11ل

يمكن الكش1ف الموثوق المبين اسمها في الشهادة الموقعة ذاتيا. ولوال ذل1ك، الهوية سلطة األصل الموثوق إلصدار الشهادات. عن انتحال كيان ما

البنى التحتية للمفاتيح العمومية3.2.6 الغرض الرئيسي من البني1ة التحتي1ة للمف1اتيح العمومي1ة ه1و إص1دار ش1هادات

في ذل11ك ش1هادات األص11ل الموث11وق لس11لطة المفاتيح العمومية وإدارتها، بم11ا إصدار الشهادات. وتشمل إدارة المفاتيح اس11تحداث أزواج المف11اتيح، وإص11دار

شهادات المفاتيح العمومية )عن11دما تك11ونشهادات المفاتيح العمومية، وإبطال سرية المفتاح الخاص موضع شك مثال(، وتخزين وأرشفة المفاتيح والش11هادات، وإتالفها عندما ينقضي أجل استعمالها. وتعمل ك11ل س11لطة من س1لطات إص11دار

توص11ية قط11اع تق11ييس وتح11دد .الش11هادات طبق11ا لمجموع11ة من السياس11ات آلي1ات لتوزي1ع بعض معلوم1ات ه1ذه السياس1ات في مج1االتX.509  االتص1االت

التي تصدرها س1لطة X.509 االتصاالت توصية قطاع تقييسالتمديد في شهادات إصدار الشهادات. وتكون قواعد وإجراءات السياسات التي تتبعها سلطة إصدار الشهادات مبينة عادة في سياسة الشهادات وفي بيان ممارسات اإلشهاد، وهما من الوثائق التي تنشرها السلطة. ومن ش11أن ه11اتين الوثيق11تين ض11مان أس11اس مشترك لتقييم درجة الثقة التي يمكن أن توضع في شهادات المفاتيح العمومية ال11تي تص11درها الس11لطات س11واء على المس11توى ال11دولي أم ع11بر القطاع11ات.

بين ت11وفران )ج11زءا من( اإلط11ار الق11انوني الض11روري لبن11اء الثق11ة فيم11ا كم11االمنظمات وتضعان قيودا على استخدام الشهادات الصادرة.

وX.509( 1988 توصية قطاع تقييس االتصاالت وقد حددت الصيغ األولى من (، العناصر األساسية الالزمة للبنى التحتية للمفاتيح العمومي11ة.1997 و1993

توص11ية قط11اعويش11مل ذل11ك تعري11ف ش11هادات المف11اتيح العمومي11ة. وتحت11وي )وج11رى2001 المراجع11ة ال11تي اعتم11دت في ع11ام X.509 تق11ييس االتص11االت تعزيزا هاما لشهادات النعوت وإطارا لبنية( 2008 و2005تحديثها في عامي

(. PMIتحتية إلدارة االمتيازات )البنية التحتية إلدارة االمتيازات4.2.6

لبنية التحتية إلدارة االمتيازات بإدارة االمتي11ازات ب11دعم خدم11ة ت11رخيصاتقوم يتعل11ق بالبني11ة التحتي11ة للمف11اتيح العمومي11ة. وتس11مح اآللي11ات ش11املة فيم11ا

الموص11وفة بتحدي11د امتي11ازات نف11اذ المس11تعملين في بيئ11ة متع11ددة الب11ائعين ( والبني1ة التحتي1ةPMIوالتطبيقات. ومف1اهيم البني1ة التحتي1ة إلدارة االمتي1ازات )

تتن11اولأن البنية التحتية إلدارة االمتيازات  ( متماثلة، إالPKIللمفاتيح العمومية ) الترخيص بينما تركز البنية التحتية للمف11اتيح العمومي11ة على االس11تيقان. ويوض11ح

التماثل بين البنيتين التحتيتين.4الجدول مقارنة بين خصائص البنية التحتية إلدارة االمتيازات- 4الجدول

والبنية التحتية للمفاتيح العمومية

البنية التحتية للمفاتيح العمومية تحتية إلدارة االمتيازات الالبنية السلطة األصل إلصدار الشهادات )مرتكزمصدر السلطة

الثقة(سلطة إصدار الشهاداتسلطة تحديد النعوت

شهادة المفتاح العموميشهادة النعوت

45الدليل واالستيقان وإدارة الهوية

Page 58: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

متغيراتبيئية

سياسةامتيازات

مؤكد امتيازات(امتيازات)

طريقة غرض(حساسية)

متحقق مناالمتيازات

طلبخدمة SecMan(09)_F12

األمن في االتصاالت وتكنولوجيا المعلومات

قائمة إبطال الشهاداتقائمة إبطال شهادات النعوت البنيةقائمة إبطال السلطات بالنسبة إلى

تحتية إلدارة االمتيازاتال البنيةقائمة إبطال السلطات بالنسبة إلى

التحتية للمفاتيح العمومية والغرض من تعيين امتيازات للمس11تعملين ه11و ض11مان اتب11اعهم لسياس11ة أمن مقررة يضعها مصدر السلطة. وترتب11ط تل11ك المعلوم11ات المتعلق11ة بالسياس11ة باسم المستعمل في شهادة النعوت، وتتألف من عدد من العناصر المبينة في

.5الجدول - هيكل شهادة النعوت بموجب توصية قطاع تقييس5الجدول

X.509االتصاالت

الصيغةصاحب الشهادة

جهة اإلصدارالتوقيع )شفرة تعريف خوارزمية(

الرقم المسلسل للشهادةمدة الصالحية

النعوتشفرة تعريف فريدة لجهة اإلصدار

التمديدات

)انظ1ر القس1ماالستدالل األحي1ائي عن بع1د تستعمل شهادات النعوت في  كما ( إلنش11اء ش11هادات اس11تدالل أحي11ائي إلس11ناد مس11تعمل إلى معلوم11ات5.6

االستدالل األحيائي الخاصة ب11ه. وتع11رف ش11هادات أجه11زة االس11تدالل األحي11ائي العالق11ة بيناالس11تدالل األحي11ائيق11دراتها وح11دودها. وتح11دد ش11هادات سياس11ة

.االستدالل األحيائيمستوى األمن ومعلمات خوارزمية (PMIهنال11ك خمس11ة مكون11ات للتحكم في البني11ة التحتي11ة إلدارة االمتي11ازات )

، وهي: مؤك11د االمتي11از،X.509توص11ية قط11اع تق11ييس االتص11االت موص11وفة في والمتحق1ق من االمتي1از، وطريق1ة الغ1رض، وسياس1ة االمتي1ازات، والمتغ1يرات

للمتحقق من االمتي11از أن يتحكم في النف11اذويمكن(.11 12البيئية )انظر الشكل إلى طريقة الغرض بواسطة مؤكد االمتياز طبقا لسياسة االمتيازات.

الدليل واالستيقان وإدارة الهوية46

Page 59: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

مصدر السلطةيخصصاالمتياز

سلطةالنعوت

متحقق مناالمتياز

تؤكد االمتياز(إذا كانت مخولة)

صاحب امتيازفي كيان طرفي

يثق ب

يؤكداالمتياز

تفوضاالمتياز

SecMan-(09)_F13

األمن في االتصاالت وتكنولوجيا المعلومات

- نموذج تحكم في البنية التحتية إلدارة االمتيازات12الشكل X.509

أربع11ة مكون11اتتبحثوعندما يكون تفويض االمتياز ضروريا من أجل التنفي11ذ، توص11ية قط11اعلنموذج التفويض بالنسبة إلى البنية التحتي11ة إلدارة االمتي11از في

وهي: متحقق من االمتياز، ومصدر السلطة، وس11لطةX.509 تقييس االتصاالت (.13النعوت، ومؤكد االمتياز )انظر الشكل

X.509  - نموذج تفويض البنية التحتية إلدارة االمتيازات 13الشكل

وتعتبر عمليات التنفيذ الحديثة لمخططات الترخيص طبقا لنموذج التحكم في ( أن للمستعمل دورا. وتربط سياسة الترخيصRBACالنفاذ القائم على الدور )

بين مجموعة من التصاريح ودور ما. وعند النف11اذ إلى م11ورد يتم التأك11د من مادور المستعمل طبقا للسياسة المقررة لتمكين أي إجراء الحق.

المبادئ التوجيهية لالستيقان3.6 عدد من المبادئ التوجيهية التي تتن11اول ج11وانب مح11ددة من االس11تيقان.وضع

ويرد أدناه ملخص عنها. بروتوكول االســتيقان اآلمن القــائم على كلمــة مــرور1.3.6

مع تبادل المفاتيح (SPAK) بروتوكول االستيقان اآلمن القائم على كلمة مرور مع تب11ادل المف11اتيح

هو بروتوكول استيقان بسيط يؤدي فيه استعمال كلمة مرور تحفظه11ا ذاك11رة بشرية بين زبون ومخدم إلى استيقان متبادل وسر مش11ترك يمكن اس11تعماله

كمفاتيح الدورة في الدورة التالية. بروتوك11ول متطلب11ات X.1151قط11اع تق11ييس االتص11االت وتح11دد في توص11ية

( إلى ج11انبSPAKاالستيقان اآلمن القائم على كلمة مرور مع تبادل المفاتيح ) من مختل11ف بروتوك11والتSPAKالمبادئ التوجيهي11ة الختي11ار أنس11ب بروتوك11ول

بروتوك11ولالمبدأ الت11وجيهي بش11أنواآلمن القائم على كلمة مرور، االستيقان ه11ذا. ويتم11يزاالس11تيقان اآلمن الق11ائم على كلم11ة م11رور م11ع تب11ادل المف11اتيح

يحت11اج إلى البروتوكول ببساطته الش11ديدة. إذ يس11هل تنفي11ذه واس11تعماله، وال ((. ويتوق1ع أنPKIالبني1ة التحتي1ة للمف1اتيح العمومي11ة )بنية تحتية أخ1رى )مث11ل

في العدي11د من التطبيق11ات في المس11تقبل الق11ريب. وي11وفرتتزاي11د أهميته االستيقان من المستعمل وتب11ادل مف11اتيح ق11وي على الس11واءSPAKبروتوكول

47الدليل واالستيقان وإدارة الهوية

Page 60: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

SecMan(09)_F14

SPAK بروتوكول

كلمة المرور

المخدم

زبون التطبيقدورة مجفرةمخدم التطبيق

الزبون

أدخل كلمة المرور

مفتاح مشترك تزويد الزبون، تزويد الخدمة، بياناتزبون التطبيقالمؤسسة.. إلخ

األمن في االتصاالت وتكنولوجيا المعلومات

بكلمة مرور بسيطة بحيث يمكن حماية دورة االتص1ال الالحق1ة بس1ر يب1اح ب1ه(.14أثناء إجراء االستيقان )انظر الشكل

بروتوكول االستيقان اآلمن – التشغيل النمطي 14الشكل (SPAKالقائم على كلمة مرور مع تبادل المفاتيح )

بروتوكول االستيقان القابل للتوسيع2.3.6 آليات استيقان متع11ددة بين(EAP 11)بروتوكول االستيقان القابل للتوسيع يدعم

ملتمس ومخدم استيقان في ش11بكة اتص11االت بيان11ات. ويمكن اس11تعمال ه11ذا ال11بروتوكول ك11أداة أساس11ية للتمكين من االس11تيقان من المس11تعمل ولتوزي11ع مفاتيح الدورة. فيمكنه أداء االس11تيقان من الجه11از ليؤس11س توص11يل آمن من

نقطة إلى نقطة وليمنع نفاذ جهاز غير مصرح به. إطارا لالستيقان وإدارة المفاتيحX.1034توصية قطاع تقييس االتصاالت وتصف

( لت11أمين الطبق11اتEAP)بروتوك11ول االس11تيقان القاب11ل للتوس11يع على أس11اس السفلى في شبكة االتصاالت. وهي ت11وفر توجيه11ا بش11أن اختي11ار طرائ11ق ه11ذا البروتوكول وتصف آلية إلدارة المفاتيح للطبقات السفلى في شبكة اتص11االت

شبكات النف11اذ وكل من شبكات النفاذ السلكية البيانات. وينطبق اإلطار علىالالسلكية بوسيط مشترك.

وتل11زم ثالث11ة كيان11ات لالس11تيقان وإدارة المف11اتيح: ملتمس )أو ن11د( ومس11تيقن . ويعم11ل الملتمس15ومخ11دم اس11تيقان على النح11و الم11بين في الش11كل

كمستعمل نهائي نافذا إلى الشبكة من محطة مس11تعمل نه11ائي. بينم11ا يعم11ل المس11تيقن كنقط11ة إنف11اذ للسياس11ة المرعي11ة متوس11طا رس11ائل بروتوك11ول

( بين الملتمس ومخ11دم االس11تيقان ال11ذيEAPاالس11تيقان القاب11ل للتوس11يع ) اختياري1111ا على س1111ر يمكن اس1111تعمالهيسس1111تيقن من الملتمس ويطلع1111ه

الستخالص مفاتيح التجفير، ويوافي المستيقن بنتيجة االستيقان من مس11تعمل نه111ائي ويرس111ل إلى المس111تيقن الس111ر المش111ترك ال111ذي يمكن اس111تعماله الس111تخالص مف111اتيح التجف111ير بين المس111تيقن والملتمس لض111مان الس111رية

والسالمة وتمكين االستيقان من الرسالة. أرب1ع مراح1ل تش1غيلية:ويت1ألف االس1تيقان وإدارة المف1اتيح بص1فة عام1ة من

(EAP)بروتوكول االستيقان القاب11ل للتوس11يع األمن واستيقان اكتشاف قدرات ق11درات(. ففي مرحل11ة 15وتوزي11ع المف11اتيح وإدارة المف11اتيح )انظ11ر الش11كل

األمن، يتفاوض الملتمس بشأن قدرات األمن ومختل11ف معلم11ات ال11بروتوكول بروتوك11ول االس11تيقان القاب11لالمزمع استعمالها مع المس11تيقن. وفي مرحل11ة

للتوسيع، يستيقن مخدم االستيقان من الملتمس ويس1تخلص الس1ر الرئيس1ي المشترك مع الملتمس نتيجة للبروتوكول. وفي مرحلة توزيع المف11اتيح، ينق11ل مخدم االستيقان السر الرئيسي إلى المستيقن للسماح لالستيقان باس11تخراج

الدليل واالستيقان وإدارة الهوية48

Page 61: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

SecMan(09)_F15

مستيقن ملتمسمخدم االستيقاناكتشاف قدرات (1)

EAP استيقان (2)

إدارة المفاتيح (4)توزيع المفاتيح القائم على االستيقان والتخويل والمحاسبة (3)حماية البيانات (5)

األمن في االتصاالت وتكنولوجيا المعلومات

مختلف مفاتيح التجف11ير ل11دورة الحق11ة بين ملتمس ومس11تيقن. ومنع11ا لتك11رار استعمال المفتاح السري نفسه، ينبغي استعمال مفاتيح تجفير جديدة في كل

وأخيرا، في مرحلة إدارة المفاتيح، يتب11ادل المس11تيقن أرقام11ا عش11وائية دورة. ي11ؤدي إلى س11رية مس11بقة مع الملتمس للحصول على مفتاح تجفير جديد مما

كاملة.

- المراحل التشغيلية األربع لالستيقان وإدارة15الشكل المفاتيح في الطبقة السفلى

إدارة الهوية4.6نظرة عامة على إدارة الهوية1.4.6

هي عملية إدارة معلومات الهوية )مث11ل مس11تندات إثباتي11ة(IdM 11)إدارة الهوية ومعرفات هوية ونعوت وسمات( والتحكم فيها بصورة آمنة. وتس11تعمل ه11ذه المعلومات لتمثل كيانات )مثل مق1دمي خ1دمات ومنظم1ات مس1تعمل نه1ائي والن111اس وأجه111زة الش111بكة وتطبيق111ات وخ111دمات البرمجي111ات( في عملي111ة االتصاالت. وقد تتعدد الهويات الرقمية لكي11ان واح11د بغي11ة النف11اذ إلى خ11دمات

وهذه قد تكون موج11ودة في مواق11ع متع11ددة. مختلفة ذات متطلبات مختلفة، ،ألغراض قط11اع تق11ييس االتص11االت وإدارة الهوية االستيقان من كيان.وتدعم

يمثل تأكيد كيان لهوية تفرد ذلك الكيان في سياق معين. وتمكن من النفاذالقدرة على إقامة وإدامة االتصاالت الموثوقة بين الكيانات ت11وفروتع11د إدارة الهوي11ة مكون11ا رئيس11يا من مكون11ات األمن الس11يبراني ألنه11ا

الش11بكات والخ11دمات اإللكتروني11ة.عن11د الترح11ال والنف11اذ حس11ب الطلب إلى تمكن من منح مجموع11ة من االمتي11ازات )ب11دال من ك11ل االمتي11ازات أو كم11ا

شيء( وتسهل تغيير االمتيازات إذا تغير دور الكيان. وإذ تع11زز إدارة الهوي11ة ال قدرة المنظمة على تطبيق السياسات األمنية بتمكين مراقب11ة نش11اط الكي11ان على الشبكة والتحقق منه، يمكنها أن توفر إمكاني1ة النف1اذ إلى كيان1ات داخ1ل

وخارج المنظمة على السواء. ال11تي يمكنالنفاذ. وتتحق11ق ه11ذه الق11درة بتحكم المس11تعمل في المعلوم11ات معلومات الهوية على نحو يدعم تحكم آمن وموث11وق فيوتضمن إدارة الهوية

من خالل تش11غيل واح11د/إيق11اف واح11د، وبتمكنتعرف هوية أصحابها شخص11يا المستعمل من اختيار مزود هوية ينوب عنه في وظ11ائف التحق11ق والتف11ويض،

إدارةعلى النقيض من تق11ديم مس11تندات إثباتي11ة لك11ل مق11دم خدم11ة. وت11دعم في ذل11ك: العدي11د من الخ11دمات القائم11ة على أس11اس الهوي11ة، بم11االهوي11ة

اإلعالن11ات المس11تهدفة والخ11دمات الشخص11ية القائم11ة على أس11اس الموق11ع الجغرافي واالهتمامات والخدمات المستيقن منها الرامي11ة للح11د من االحتي11ال

وسرقة الهوية.يلي: تشمل ماوتنطوي إدارة الهوية على تكنولوجيا معقدة

إنشاء معلومات الهوية وتعديلها وتجميد العمل بها وحفظها وإنهاؤها؛•49الدليل واالستيقان وإدارة الهوية

Page 62: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

االع11تراف بالهوي11ات الجزئي11ة ال11تي تمث11ل الكيان11ات في س11ياق أو دور•محدد؛

إرساء الثقة وتقييمها بين الكيانات؛• الحصول على معلومات عن هوية كيان )مثال، عن طريق مقدم هويات•

موثوق يتولى المسؤولية القانوني11ة عن الحف11اظ على معرف11ات الهوي11ةوالمستندات اإلثباتية وبعض نعوت الكيان أو كلها(.

بعن11وان:X.1250اإلضافة على سلس11لة توص11يات قط11اع تق11ييس االتص11االت  أما لمحة عامة عن إدارة الهوية في سياق األمن الس11يبراني، فهي تق11دم مقدم11ة

موجزة إلى موضوع إدارة الهوية.أعمال إدارة الهوية في قطاع تقييس االتصاالت2.4.6

17األساسية، فإن العمل ماض في عدد من المج11االت في لجن11ة الدراس11ات زال دائ11را ح11ول بعض المف11اهيم األساس11ية والمف11ردات لئن كان النق11اش م11ا )لجن111ة الدراس111ات الرئيس111ية في مج111ال إدارة الهوي111ة( وك111ذلك في لجن111ة

الجوانب التشغيلية لتوفير الخدمات وإدارة االتص11االت( )المعنية ب2الدراسات فيه11ا ش11بكات الخدم11ة بشبكات المستقبل بم11ا )المعنية13ولجنة الدراسات

المتنقلة وشبكات الجيل التالي(. وهيكلها وبتحديد السطوح البيني11ة ألنظم11ة اإلدارة ل11دعممعرفات إدارة الهوية ضمان اتس11اق نس11ق مسؤولية الدراسات المتصلة ب2 لجنة الدراسات وتتولى

بينها. توصيل معلومات الهوية ضمن الميادين التنظيمية أو فيما الخاص11ة بش11بكات الجي11ل الت11الي وال11تي ت11دعم خ11دمات الهوي11ة ذات القيم11ة المسؤولة عن المعمارية الوظيفية إلدارة الهوية فهي 13لجنة الدراسات  أما

المض11افة والتب11ادل اآلمن لمعلوم11ات الهوي11ة وتط11بيق س11د الثغ11رات/قابلي11ة بين مجموع11ة متنوع11ة من أنس11اق معلوم11ات الهوي11ة. التش11غيل البي11ني م11ا

تحديد أي تهديدات تتعرض له11ا إدارة مسؤولية 13 لجنة الدراسات تتولى كما وآلي11ات للتص11دي له11ا. وق11د تمت الموافق11ةالهوية ضمن شبكات الجيل الت11الي

إطار إدارة الهوية في بعنوانY.2720بالفعل على توصية قطاع تقييس االتصاالت ويص1ف ه1ذا المعي1ار نهج مهيك1ل لتص1ميم حل1ول إدارة. شبكات الجي11ل الت1الي

الهوية وتحديدها وتنفيذها، ولتسهيل التشغيل البيني في بيئات غير متجانسة. إلدارة الهوي111ة مس111تقل عن تكنولوجي111ات الش111بكة وي111دعم التب111ادل اآلمن بوضع نموذج عام بمسؤولية الدراسات المتصلة17لجنة الدراسات وتضطلع

. ويش11مل ه11ذا العم11ل أيض11ا دراس11ة عملي11ةالكيان11اتلمعلوم11ات الهوي11ة بين س11داكتش11اف المص11ادر الموثوق11ة لمعلوم11ات الهوي11ة؛ واآللي11ات التنوعي11ة ل

بين مجموع1ة متنوع1ة من أنس1اق معلوم1اتالثغرات/قابلية التش1غيل البي1ني ال1تيالهوي1ة؛ وتهدي1دات إدارة الهوي1ة وآلي1ات مكافحته1ا وحماي1ة المعلوم1ات ( ووضع آليات لض11مان ت11رخيص النف11اذPII )يمكن تعرف هوية أصحابها شخصيا

تمت الموافقة،1 2009وفي سبتمبر إلى هذه المعلومات عند االقتضاء فقط. مق11درات مرجعي11ة بعن11وان X.1250على توص11يتين لقط11اع تق11ييس االتص11االت:

بعن11وانX.1251، و لإلدارة العالمية المع11ززة للهوي11ة وإمكاني11ة التش11غيل ال11بين ي وباإلضافة إلى ذلك، يجري إع11داد. إطار لتحكم المستعمل في الهوية الرقمية

مجموعة مرجعية من التعاريف المتصلة بإدارة الهوي1ة للمس1اعدة في ض1مان توحيد المصطلحات واتس1اقها ض11من مع1ايير إدارة الهوي11ة في قط1اع تق1ييس

االتصاالت. قط1اع( لتنسيق أعم1الJCA-IdMوتأسس نشاط تنسيق مشترك إلدارة الهوية )

أطلقت مبادرة المعايير الدولية إلدارة تقييس االتصاالت في إدارة الهوية. كما المختلفة في جميع أنحاء العالم إزاء إدارة( بغية مواءمة النهجIdM-GSI)الهوية

الهوية والتعاون مع الهيئات األخرى العاملة في ه11ذا الموض11وع. وتق11دم لجن11ة الدراسات الرئيسية المعنية ب11إدارة الهوي11ة معلوم11ات مستفيض11ة عن أنش11طة

الدليل واالستيقان وإدارة الهوية50

Page 63: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

SecMan(09)_F16

شبكة مفتوحة

مخدم التطبيق(المثبت)

مطراف الزبون

جهاز استشعار باالستدالل األحيائي

األمن في االتصاالت وتكنولوجيا المعلومات

إدارة الهوية، وقد وافقت على توصيات بشأن إدارة الهوية وهي بص11دد إع11دادغيرها إلى جانب معلومات أخرى تتصل بأعمال إدارة الهوية.

االستدالل األحيائي عن بعد5.6 االس11تدالل األحي11ائي عن بع11د على التع11رف الشخص11ي واالس11تيقانيرك11ز

باستعمال أجهزة االستدالل األحيائي عن بعد في بيئات االتص11االت. وينص11رف الترك111يز بص111ورة خاص111ة إلى كيفي111ة تحس111ين التع111رف على المس111تعملين واالستيقان منهم باستعمال طرائق اس1تدالل إحي11ائي عن بع11د ت1وفر الس11المة

قطاع تقييس االتصاالت بشأن ه11ذا الموض11وع بالتع11اونواألمن. ويجري عمل الوثي11ق م11ع المنظم11ات األخ11رى المعني11ة بوض11ع المع11ايير، وه11و عم11ل يغطي

االس11تدالليلي: التفاع11ل بين اإلنس11ان والبيئ11ة؛ ومف11اتيح  مواض11يع تش11مل م11ا ؛ واالس11تيقانX.509األحيائي الرقمية؛ وملحقات االستدالل األحي11ائي بش11هادات

االستدالل األحيائي في شبكة مفتوحة.باالستيقان باالستدالل األحيائي1.5.6

االستدالل األحيائي أن يدعم خدمات استيقان آمنة إلى درج1ة عالي1ة،يستطيع أن تقييس االستيقان باالستدالل األحيائي على شبكة مفتوحة إال يواج11ه ع11ددا

من التحديات: أية معلومات بش11أن ماهي11ة أجه11زةتتوفر لدى مقدمي الخدمات  فقد ال•

االس111تدالل األحي111ائي المس111تعملة في بيئ111ة المس111تعمل النه111ائي،مثل هذه األجهزة وكيفية تشغيلها؛ ومستوى/إعدادات األمن في

وتختلف الدقة )معدل القبول الخ11اطئ( المح11ددة بمعلم11ة العتب11ة على• لذلك، يتع11ذر على مق11دم الخدم11ةاختالف منتجات االستدالل األحيائي.

أن يدعي الحفاظ على مستوى دقة ثابت؛ وقد تتراجع دقة التحق11ق باالس11تدالل األحي11ائي م11ع تق11دم المس11تعملين•

يس11تخدم خص11ائص الجس11مالنهائيين ب11العمر، ألن االس11تدالل األحي11ائيالبشري.

ال11بروتوكول الع11ام بعن11وان X.1084وفي توص11ية قط11اع تق11ييس االتص11االت ومالمح نم11وذج النظ111ام العام11ة ألنظم11ة باالس11تدالل األحي111ائيلالس11تيقان

، ي11رد توص11يف ال11بروتوكوالت العام11ة لالس11تيقاناالتصاالت في شبكة مفتوحة ألنظمة االتصاالت في شبكة مفتوحة.باالستدالل األحيائي ومالمحها العامة

ع1بر ش1بكة مفتوح1ة دون االس1تيقان من مس1تعمل نه1ائي 16ويبين الش1كل مقابلته وجها لوجه.

باالستدالل األحيائي - االستيقان من مستعمل نهائي16الشكل توليد المفاتيح الرقمية باالستدالل األحيائي وحمايتها2.5.6

قط11اعباالس11تدالل األحي11ائي في توص11ية تولي11د المف11اتيح الرقمي11ة حدد إط11ار ل باالس1تداللتولي1د المف1اتيح الرقمي1ة لإط1ار بعن1وان: X.1088تقييس االتص1االت ه11ذا اإلط11ار الحماي1ة باس11تعمال أنم1وذج اس11تدالل. ويح11دداألحي11ائي وحمايتها

أحيائي مع شهادة مفتاح عمومي وشهادة استدالل أحيائي ليوفر استيقانا آمن11ا تح11دد من الناحي11ة التجفيري11ة واتص11االت آمن11ة على ش11بكات مفتوح11ة. كم11ا

51الدليل واالستيقان وإدارة الهوية

مستعمل

Page 64: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

ويمكن تط11بيق ه11ذا اإلط11ار وحمايتها.توليد المفاتيح الرقميةلمتطلبات األمن باالستدالل األحيائي. وتقترح طريقتان هما:على التجفير والتوقيع الرقمي

تولي11د مف11اتيح االس11تدالل األحي11ائي، حيث ينش11أ المفت11اح من أنم11وذج•(؛17استدالل أحيائي )الشكل

استدالل أحيائي حيث يخزن المفت11اح في قاع11دةإسناد/استعادة مفتاح•(.18)الشكل باالستدالل األحيائي بيانات ويمكن استخراجه باستيقان

توليد مفاتيح االستدالل األحيائي - 17الشكل

استدالل أحيائي إسناد/استعادة مفتاح- 18الشكل

جـوانب األمن والســالمة في االسـتدالل األحيــائي عن3.5.6بعد

حدد في نموذج االستدالل األحيائي عن بعد المتعدد األس11اليب )توص11ية قط11اع إط11ار لتوص11يف ج11وانب األمن والس11المة ، بعن11وانX.1081تق11ييس االتص11االت

االس11تداللج11وانب األمن والس11المة في ل( إط11ارلالس11تدالل األحي11ائي عن بعد األحي11ائي عن بع11د يح11دد التف11اعالت بين اإلنس11ان والبيئ11ة وك11ذلك الكمي11ات

يقتص11ر نم11وذج االس11تدالل والوحدات المستخدمة لقياس هذه التف11اعالت. وال األحيائي عن بعد المتعدد األساليب على النظر في التفاعالت المادي11ة البحت11ة،

تقاس كميا بوحدات معياري11ة في بل يعترف أيضا بالتفاعالت السلوكية التي الالوقت الراهن.

الدليل واالستيقان وإدارة الهوية52

بيانات

بيانات

القوالب

مفاتيح

حيازة استخراج

توليد

القوالبمفاتيح

تحرير

تجفير/

المطابق حيازة استخراج

Page 65: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

ــا4.5.6 االستدالل األحيائي عن بعــد ذو الصــلة بالفيزيولوجيالبشرية

قطاع تقييس االتص11االت توصية جوانب األمن والسالمة أيضا فييجري تناولX.1082 ذي الص11لة بالفيزيولوجي11ا البش11ريةاالس11تدالل األحي11ائي عن بعد بش11أن

وال11تي تح11دد كمي11ات ووح11دات للخص11ائص الفيزيولوجي11ة أو البيولوجي11ة أو السلوكية التي يمكن أن توفر دخال أو خرج11ا للتع11رف باالس11تدالل األحي11ائي أو

في ذل11ك أي11ة عتب11ات كش11ف أو س11المة. أنظمة التحقق )أنظمة اإلدراك(، بما وتعطي التوصية أسماء وتعاريف ورموز لكميات ووحدات االستدالل األحي11ائي

الخصائص البشرية واالنبعاثات الصلة بالفيزيولوجيا البشرية )أيعن بعد ذات ال11تي يمكن كش11فها بواس11طة جه11از استش11عار(. وتش11مل أيض11ا الكمي11ات والوحدات المعني1ة بآث1ار اس1تعمال أجه11زة االس1تدالل األحي1ائي عن بع11د على

اإلنسان.تطورات أخرى في معايير االستدالل األحيائي عن بعد5.5.6

ح11ددت التوس11عات في ش11هادات توص11يةإلنتاج شهادات االس11تدالل األحي11ائي، المستعملة في البنى التحتية للمفاتيح العموميةX.509قطاع تقييس االتصاالت

أو البنى التحتية إلدارة االمتي11ازات. وي1رد توص11يفها في توص11ية قط11اع تق11ييس.االستدالل األحيائي عن بعدالبنية التحتية لالستيقان ب بشأنX.1089االتصاالت

بروتوك11ول العم11ل البي11ني بش11أن X.1083توص11ية قط11اع تق11ييس االتص11االت  أماف فهي(BioAPIاالس11تدالل األحي11ائي )للسطوح البينية لبرمج11ة تطبيق11ات توص11

)1قواع11د ال11تركيب المج11ردة رقم قواع11د ال11تركيب )باس11تعمال ASN.1)) لس11طحوترم11يزات الرس11ائل ال11تي تمكن تط11بيق مط11ابق لوالدالالت اللغوي11ة

االس11تدالل األحي11ائي من طلب عملي11ات اس11تداللالبي11ني لبرمج11ة تطبيق11ات لس11طح البي11نيأحي11ائي ل11دى مق11دمي خدم11ة االس11تدالل األحي11ائي المطابق11ة ل

( في جمي11ع أنح11اء العق11دة أو علىBSPs)االستدالل األحي11ائي لبرمجة تطبيقات امتداد تخوم العملية، ومن التبليغ عن األح11داث المتأتي11ة عن مق11دمي الخدم11ة

هؤالء.  البعيدين

53الدليل واالستيقان وإدارة الهوية

Page 66: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

. تأمين البنية التحتية للشبكة7

Page 67: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

تأمين البنية التحتية للشبكة7 ت1ر1س11ل1  ل1ر1ص1د1 ش1ب1ك1ة1 ا1ال1ت1ص1ا1ال1ت1 و1ا1ل1ت1ح1ك1م1 ف1ي1ه1ا1.1 و1غ1ا1ل1ب1ا1 م11ا1ا1ل1ب1ي1ا1ن1ا1ت1ت1س1ت1خ1د1م1

ت1ح1م11ل1 س11و1ى1 ح1ر1ك11ة1 إ1د1ا1ر1ة1 ا1ل1ش11ب1ك1ة1 ح1ر1ك1ة1 ا1إل1د1ا1ر1ة1 ع1ل1ى1 ش11ب1ك1ة1 م1ن1ف1ص11ل1ة1 ال1 و1ل1ي1س1 ح1ر1ك1ة1 ا1ل1م1س1ت1ع1م1ل1ي1ن1.1 و1ي1ش11ا1ر1 غ1ا1ل1ب11ا1 إ1ل1ى1 ه11ذ1ه1 ا1ل1ش11ب1ك1ة1 ب1ا1س11م1 ش11ب1ك1ة1

ا1ل1و1ا1ر1د1 و1ص1ف1ه1ا1 ف1ي1 ت1و1ص1ي1ة1 ق1ط1ا1ع1 ت1ق1ي1ي1س1 ا1ال1ت1ص1ا1ال1ت1(TMN1)1إ1د1ا1ر1ة1 ا1ال1ت1ص1ا1ال1ت1 M.3010 1ب1د1 م1ن1 ت11أ1م1ي1ن1 و1ال1 .1ا1ل1م1ب1ا1د1ئ1 ا1ل1م1ت1ع1ل1ق1ة1 ب1ش1ب1ك1ة1 إ1د1ا1ر1ة1 ا1ال1ت1ص1ا1ال1ت1 ب1ش1أ1ن

و1ت1ق1س111م1 ح1ر1ك111ة1 ا1إل1د1ا1ر1ة1 ع111ا1د1ة1 إ1ل1ى1 ف1ئ111ا1ت1 ع1ل1ى1 أ1س111ا1س1 ه111ذ1ه1 ا1ل1ح1ر1ك111ة1.1 ا1ل1م1ع1ل1و1م1ا1ت1 ا1ل1م1ط1ل1و1ب1ة1 ل1و1ظ11ا1ئ1ف1 ا1ل1ت1ع1ا1م11ل1 م11ع1 ا1أل1ع1ط11ا1ل1 و1ا1ل1ت1ش11ك1ي1ل1 و1ا1أل1د1ا1ء1 و1ا1ل1م1ح1ا1س1ب1ة1 و1إ1د1ا1ر1ة1 ا1أل1م1ن1.1 و1ت1ت1و1ل1ى1 إ1د1ا1ر1ة1 أ1م1ن1 ا1ل1ش11ب1ك1ة1 إ1ق1ا1م11ة1 ش11ب1ك1ة1 إ1د1ا1ر1ة1 آ1م1ن1ة1 و1ك1ذ1ل1ك1 إ1د1ا1ر1ة1 أ1م1ن1 ا1ل1م1ع1ل1و1م1ا1ت1 ا1ل1م1ت1ص1ل1ة1 ب1ا1ل1م1س1ت1و1ي1ا1ت1 ا1ل1ث1ال1ث1ة1 ل1م1ع1م1ا1ر1ي1ة1

. X.805ا1أل1م1ن1 ي1ج1ب1 ا1ال1ض11ط1ال1ع1 د1و1م11ا1 ب1ن1ش11ا1ط1 ا1إل1د1ا1ر1ة1 ا1ل1م1ت1ص11ل1 ب1ع1ن1ا1ص11ر1 ا1ل1ب1ن1ي11ة1 ا1ل1ت1ح1ت1ي11ة1

ي1ق11و1م1 ب1أ1ن1ش11ط1ة1 ل1ش11ب1ك1ة1 ع1ل1ى1 ن1ح11و1 آ1م1ن1.1 ف1ع1ل1ى1 س11ب1ي1ل1 ا1ل1م1ث11ا1ل1،1 ي1ج1ب1 أ1ال1 م1س11ت1ع1م1ل1 م1ص11ر1ح1 ل11ه1.1 و1ل1ت1ق11د1ي1م1 ح11ل1 م1ن1 ط11ر1ف1 إ1ل1ى1 ط11ر1ف1،1 ا1ل1ش11ب1ك1ة1 إ1ال1

ي1ن1ب1غ1ي1 ت1ط1ب1ي1ق1 ت1د1ا1ب1ي1ر1 أ1م1ن1ي1ة1 )1م1ن1 ق1ب1ي1ل1 ا1ل1ت1ح1ك1م1 ف1ي1 ا1ل1ن1ف1ا1ذ1 و1ا1ال1س1ت1ي1ق1ا1ن1(1 ع1ل1ى1 ك1ل1 ن1م1ط1 م1ن1 أ1ن1ش1ط1ة1 ا1ل1ش1ب1ك1ة1 ف1ي1 ا1ل1ب1ن1ي1ة1 ا1ل1ت1ح1ت1ي1ة1 ل1ل1ش1ب1ك1ة1 و1خ1د1م1ا1ت1 ا1ل1ش1ب1ك1ة1 و1ت1ط1ب1ي1ق1ا1ت1 ا1ل1ش1ب1ك1ة1.1 و1ه1ن11ا1ك1 ع11د1د1 م1ن1 ت1و1ص11ي1ا1ت1 ق1ط11ا1ع1 ت1ق11ي1ي1س1 ا1ال1ت1ص11ا1ال1ت1 ت1ر1ك1ز1 ت1ح1د1ي11د1ا1 ع1ل1ى1 ا1ل1ج11ا1ن1ب1 ا1أل1م11ن1ي1 م1ن1 م1س11ت1و1ي1 ا1إل1د1ا1ر1ة1 ل1ع1ن1ا1ص11ر1 ا1ل1ش11ب1ك1ة1

و1أ1ن1ظ1م1ة1 ا1إل1د1ا1ر1ة1 ا1ل1ت1ي1 ت1ش1ك1ل1 ج1ز1ء1ا1 م1ن1 ا1ل1ب1ن1ي1ة1 ا1ل1ت1ح1ت1ي1ة1 ل1ل1ش1ب1ك1ة1.1 و1ت1ش11م1ل1 ت1ط1ب1ي1ق11ا1ت1 إ1د1ا1ر1ة1 ا1ل1ش11ب1ك1ة1 ا1أل1خ11ر1ى1 ت1ل11ك1 ا1ل1م1ت1ص11ل1ة1 ب1ا1ل1ب1ي1ئ11ا1ت1 ح1ي1ث1

ب1ي1ن1ه1م1 ك1ي1 ي1ع1ر1ض11و1ا1 ي1ح1ت11ا1ج1 م1ق11د1م1و1 ا1ل1خ1د1م11ة1 ا1ل1م1خ1ت1ل1ف11و1ن1 ل1ل1ت1ف1ا1ع11ل1 ف1ي1م11ا1 خ1د1م1ا1ت1 م1ن1 ط1ر1ف1 إ1ل1ى1 ط1ر1ف1.1 و1م1ن1 ا1أل1م1ث1ل1ة1 ع1ل1ى1 ذ1ل1ك1،1 ا1ل1م1ر1ا1ف1ق1 ا1ل1م1ق1د1م1ة1 إ1ل1ى1 ا1ل1م1ؤ1س1س11ا1ت1 ا1ل1ت1ن1ظ1ي1م1ي11ة1 أ1و1 ا1ل1ح1ك1و1م1ي11ة1 د1ع1م11ا1 ل1ل1ت1ع11ا1ف1ي1 م1ن1 ا1ل1ك11و1ا1ر1ث1،1 و1ا1ل1ح1ا1ال1ت1 ا1ل1ت1ي1 ت1ق1د1م1 ف1ي1ه11ا1 ا1ل1خ1ط11و1ط1 ا1ل1م11ؤ1ج1ر1ة1 إ1ل1ى1 ا1ل1ز1ب11ا1ئ1ن1 ع11ب1ر1 ا1ل1ح11د1و1د1

ا1ل1ج1غ1ر1ا1ف1ي1ة1.1شبكة إدارة االتصاالت1.7

و1ت1ك11و1ن1 ش11ب1ك1ة1 إ1د1ا1ر1ة1 ا1ال1ت1ص11ا1ال1ت1 م1ن1ف1ص11ل1ة1 و1م1ع1ز1و1ل11ة1 ع1ن1 ا1ل1ب1ن1ي11ة1 ا1ل1ت1ح1ت1ي11ة1 ي1ص11ل1 إ1ل1ي1ه11ا1 أ1ي1 ع1ط11ل1 ن1ت1ي1ج11ة1 ت1ه1د1ي11د1 أ1م11ن1ي1 ف1ي1 ل1ل1ش1ب1ك1ة1 ا1ل1ع1م1و1م1ي1ة1 ب1ح1ي1ث1 ال1

م1س1ت1و1ى1 ا1ل1م1س1ت1ع1م1ل1 ا1ل1ن1ه1ا1ئ1ي1 ف1ي1 ا1ل1ش1ب1ك1ة1 ا1ل1ع1م1و1م1ي1ة1.1 و1ن1ت1ي1ج1ة1 ل1ه1ذ1ا1 ا1ال1ن1ف1ص1ا1ل1،1 م1ن1 ا1ل1س1ه1ل1 ن1س1ب1ي1ا1 ت1أ1م1ي1ن1 ح1ر1ك1ة1 ش1ب1ك1ة1 ا1إل1د1ا1ر1ة1 أل1ن1 ا1ل1ن1ف1ا1ذ1 إ1ل1ى1 ه1ذ1ا1 ا1ل1م1س1ت1و1ى1 م1ق1ص1و1ر1 ع1ل1ى1 م1د1ي1ر1ي1 ا1ل1ش1ب1ك1ة1 ا1ل1م1ر1خ1ص1 ل1ه1م1 ب1ذ1ل1ك1،1 و1م1ن1 ث1م1 ت1ق1ت1ص1ر1 ا1ل1ح1ر1ك1ة1 ع1ل1ى1 أ1ن1ش1ط1ة1 ا1إل1د1ا1ر1ة1 ا1ل1ص1ح1ي1ح1ة1.1 و1ل1ك1ن1 ف1ي1 إ1ط1ا1ر1 ش1ب1ك1ا1ت1 ا1ل1ج1ي1ل1 ا1ل1ت1ا1ل1ي1،1 ق1د1 ي1ت1م1 أ1ح1ي1ا1ن11ا1 ا1ل1ج1م11ع1 ب1ي1ن1 ت1ط11ب1ي1ق1 ح1ر1ك11ة1 م1س11ت1ع1م1ل1 ن1ه11ا1ئ1ي1 و1ت1ط11ب1ي1ق1 ح1ر1ك11ة1 ا1إل1د1ا1ر1ة1.1 و1ل1ئ1ن1 ك1ا1ن1 ه1ذ1ا1 ا1ل1ن1ه1ج1 ي1س1ا1ع1د1 ع1ل1ى1 ت1ق1ل1ي1ل1 ا1ل1ت1ك11ا1ل1ي1ف1 إ1ل1ى1 أ1د1ن1ى1 ح11د1،1

 أل1ن1ه1 ال1 ي1ت1ط1ل1ب1 س1و1ى1 ب1ن1ي1ة1 ت1ح1ت1ي1ة1 ل1ش1ب1ك1ة1 م1ت1ك1ا1م1ل1ة1 و1ح1ي1د1ة1،1 ف1إ1ن11ه1 ي11ؤ1د1ي1 أ1ي1ض11ا1 إ1ل1ى1 ظ1ه11و1ر1 ك1ث11ي1ر1 م1ن1 ت1ح11د1ي1ا1ت1 ا1أل1م1ن1 ا1ل1ج1د1ي11د1ة1.1 إ1ذ1 ت1ص11ب1ح1 ا1ل1ت1ه1د1ي11د1ا1ت1 ف1ي1 م1س11ت1و1ى1 ا1ل1م1س11ت1ع1م1ل1 ا1ل1ن1ه11ا1ئ1ي1 ت1ه1د1ي11د1ا1ت1 ع1ل1ى1 م1س11ت1و1ي1ا1ت1 ا1إل1د1ا1ر1ة1 و1ا1ل1ت1ح1ك1م1.1 و1إ1ذ1 ي1ص111ب1ح1 م1س111ت1و1ى1 ا1إل1د1ا1ر1ة1 م1ف1ت1و1ح111ا1 ل1ن1ف111ا1ذ1 ا1ل1ع1د1ي111د1 م1ن1 ا1ل1م1س111ت1ع1م1ل1ي1ن1

ا1ل1ن1ه1ا1ئ1ي1ي1ن1،1 ي1ص1ب1ح1 م1ن1 ا1ل1م1م1ك1ن1 ح1د1و1ث1 أ1ن1و1ا1ع1 ك1ث1ي1ر1ة1 م1ن1 ا1أل1ن1ش1ط1ة1 ا1ل1م1ؤ1ذ1ي1ة1.1معمارية إدارة الشبكة2.7

ت1ع1ر1ي11ف1 م1ع1م1ا1ر1ي11ة1 ت1ح1د1ي11دM.30101 ي1ر1د1 ف1ي1 ت1و1ص1ي1ة1 ق1ط1ا1ع1 ت1ق1ي1ي1س1 ا1ال1ت1ص11ا1ال1ت1 ع1ال1ق11ة1 ش11ب1ك1ة191م11ا1.1 و1ي1و1ض11ح1 ا1ل1ش11ك1ل1  إ1د1ا1ر1ة1 ا1ل1ش1ب1ك1ة1 ف1ي1 ش1ب1ك1ة1 ا1ت1ص1ا1ال1ت1

.1 و1ت1ح1د1د1 م1ع1م1ا1ر1ي11ة1 ش11ب1ك1ة1 ا1إل1د1ا1ر1ة1(1 ب1ش1ب1ك1ة1 ا1ال1ت1ص1ا1ال1تTMN1)1إ1د1ا1ر1ة1 ا1ال1ت1ص1ا1ال1ت1 ا1ل1س1ط1و1ح1 ا1ل1ب1ي1ن1ي1ة1 ا1ل1ت1ي1 ت1ق11ر1ر1 ا1ل1ت1ب11ا1د1ال1ت1 ا1ل1م1ط1ل1و1ب11ة1 أل1د1ا1ء1 و1ظ11ا1ئ1ف1 ا1ل1ع1م1ل1ي11ا1ت1

ا1ل1خ1د1م1ة1.1 و1ا1إل1د1ا1ر1ة1 و1ا1ل1ص1ي1ا1ن1ة1 و1ت1و1ف1ي1ر1

55تأمين البنية التحتية للشبكة

Page 68: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

ع بح1دود ش1بكة إدارة االتص1االت الممثل1ة بخ1ط متقط1عمالحظة - يمكن التوس1لتشمل خدمات الزبون/المستعمل والمعدات وإدارتها

بشبكة(TMN) - عالقة شبكة إدارة االتصاالت 19الشكل االتصاالت

على لمح11ة عام11ة وهيك11لM.3016.0 وتشتمل توصية قطاع تق11ييس االتص11االت . وفي إط11ار(TMN)يح11دد مح11اذير األمن ال11تي تته11دد ش11بكة إدارة االتص11االت

M.3016.1 تح11دد توص11ية قط11اع تق11ييس االتص11االت M.3016سلس11لة التوص11يات خ11دمات األمنM.3016.2المتطلبات المفصلة وتوصية قطاع تق11ييس االتص11االت

اآللي11ات ال11تي يمكن به11ا مواجه11ةM.3016.3وتوص11ية قط11اع تق11ييس االتص11االت هي مح11ددة في ، كماTMNالتهديدات ضمن سياق المعمارية الوظيفية لشبكة

تحت11اج أن مختل11ف المنظم11ات ال . وبم11اM.3010توصية قطاع تقييس االتصاالت M.3016.4إلى أن تضع جميع المتطلبات ف11إن توص11ية قط11اع تق11ييس االتص11االت

ت11وفر قالب11ا الس11تحداث مواص11فات على أس11اس متطلب11ات األمن والخ11دمات واآلليات. يمكن استخدام هذا من أجل االمتثال لسياسة األمن التي تنفرد به11ا

ما.  منظمة وهنالك وجهان يؤخذان في االعتب11ار عن11د مناقش11ة إدارة أمن الش11بكة. يتعل11ق أحدهما بمستوي اإلدارة لنشاط مستعمل من طرف إلى طرف )مثل خدمات

ب11د من القي11ام ب11إدارة نق11ل الص11وت بواس11طة بروتوك11ول اإلن11ترنت(. وال أمن معلوم1اتيش1ار إلي1ه بعب1ارة تب1ادل  المستعملين بطريقة آمنة. وه1ذا م1ا

عبر الشبكة لدعم تط11بيق من ط11رف إلى ط11رف. والوج11ه اآلخ11ر ه11واإلدارة إدارة معلوم11ات األمن ال11تي تطب11ق بغض النظ11ر عن التط11بيق. فمثال، يجب القيام بنشاط اإلبالغ عن عطل بين جهتين من مق11دمي الخدم11ة بش11كل آمن. وقد يستلزم ذلك تجفير التبادالت، وفي هذه الحالة يجب أن يحس11ب حس11اب

إدارة مفاتيح التجفير.

56تأمين البنية التحتية للشبكة

نظام نظام نظ1111111ام

شبكة محطة

بدالة نظامبدالة بدالة نظام

إلى شبكات

TMN

TM

19SecMan(09)_F شبكة

Page 69: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

X.805وتت11وفر ع11دة توص11يات تتن11اول وظ11ائف إدارة األمن لمعماري11ة التوص11ية وباإلضافة إلى (.1 بالنسبة إلى طبقات مستوي اإلدارة الثالث )انظر الشكل

ذلك، ووفق البحث الوارد في األقسام الفرعية أدناه، هنال11ك توص11يات أخ11رى ال1م1ش11ت1ر1ك1ة1 م1ث11ل إ1ط1الق1 اإلن11ذا1ر1ات1 ع1ن11د1تتضمن تعريف الخدمات النوعي11ة أو

ح1دو1ث1 ان1ت1ه1ا1ك1 ل1ألم1ن1،1 و1و1ظ1ا1ئ1ف1 ال1ت1د1ق1ي1ق1،1 و1نم1ا1ذ1ج م1ع1لو1م11ات1 ت1ع11ر1ف1 س11و1يا1ت1ال1ح1م1اي1ة1 أله1د1اف1 م1خ1ت1ل1فة1.1

تأمين عناصر البنية التحتية لشبكة3.7 ف1ي1 ت1و1ص11ي1ل1ي1ة1 م1ن1 ط11ر1ف1 إ1ل1ى1 ط11ر1ف1 ع1ل1ى1 أ1س11ا1س1 ش11ب1ك1ة1 )1أ1و1يمكن النظر

ش1111ب1ك1ا1ت1(1 ن1ف1111ا1ذ1 و1ش1111ب1ك1ة1 )1أ1و1 ش1111ب1ك1ا1ت1(1 أ1س1ا1س1111ي1ة1.1 و1ي1م1ك1ن1 ا1س1111ت1خ1د1ا1م1 ت1ك1ن1و1ل1و1ج1ي1ا1ت1 م1خ1ت1ل1ف1ة1 ف1ي1 ه1ذ1ه1 ا1ل1ش1ب1ك1ا1ت1.1 و1ق1د1 ت1م1 و1ض1ع1 ت1و1ص1ي1ا1ت1 ت1ت1ن1ا1و1ل1 ك1ال1

ا1ل1ش11ب1ك1ة1 ا1ل1ب1ص11ر1ي1ة1و1ت1س11ت1ع1م1ل1م1ن1 ش11ب1ك1ا1ت1 ا1ل1ن1ف11ا1ذ1 و1ا1ل1ش11ب1ك1ا1ت1 ا1أل1س1ا1س11ي1ة1.1 ا1ل1م1ن1ف1ع1ل11ة1 ع1ر1ي1ض11ة1 ا1ل1ن1ط11ا1ق1 ك1م1ث11ا1ل1 ه1ن11ا1.1 و1ت1ت1ض11م1ن1 ت1و1ص11ي1ة1 ق1ط11ا1ع1 ت1ق11ي1ي1س1

إ1د1ا1ر1ة1 ا1م1ت1ي1ا1ز1ا1ت1 م1س1ت1ع1م1ل1 ش1ب1ك1ة1 ن1ف1ا1ذ1 ب1ا1س1ت1خ1د1ا1م1 م1ن1ه1ج1ي1ةQ.834.31 ا1ال1ت1ص1ا1ال1ت1 و1ض1ع1 ا1ل1ن1م1ا1ذ1ج1 ا1ل1م1و1ح11د1ة1،1 ب1ي1ن1م11ا1 ت1ت1ض11م1ن1 ت1و1ص11ي1ة1 ق1ط11ا1ع1 ت1ق11ي1ي1س1 ا1ال1ت1ص11ا1ال1ت1

Q.834.41ت1ع1ر1ي1ف1 ت1ب11ا1د1ل1 ا1إل1د1ا1ر1ة1 ب1ا1س11ت1خ1د1ا1م1 م1ع1م1ا1ر1ي11ة1 و1س11ي1ط1 م1ش11ت1ر1ك1 ل1ط1ل1ب .1 و1ي1ط1ب1ق1 ا1ل1س11ط1ح1 ا1ل1ب1ي11ن1ي1 ا1ل1م1و1ص11و1ف1 ف1ي1 ه11ذ1ه1 ا1ل1ت1و1ص11ي1ا1ت1(CORBA1)1غ1ر1ض1

ب1ي1ن1 ن1ظ1ا1م1 إ1د1ا1ر1ة1 ا1ل1ع1ن1ا1ص1ر1 و1ن1ظ1ا1م1 إ1د1ا1ر1ة1 ا1ل1ش11ب1ك1ا1ت1.1 و1ي1س11ت1خ1د1م1 ا1أل1و1ل1 إل1د1ا1ر1ة1 ع1ن1ا1ص1ر1 ا1ل1ش1ب1ك1ة1 ا1ل1ف1ر1د1ي1ة1،1 و1ب1ا1ل1ت1ا1ل1ي1 ي11د1ر1ك1 ا1ل1ت1ف1ا1ص11ي1ل1 ا1ل1د1ا1خ1ل1ي11ة1 ل1م1ع1م1ا1ر1ي11ا1ت1

أ1ك11ث1ر1،1 ب1ي1ن1م11ا1 ي1ق11و1م1 ع1ت1ا1د1 و1ب1ر1م1ج1ي1ا1ت1 ا1ل1ع1ن1ا1ص1ر1 ا1ل1و1ا1ر1د1ة1 م1ن1 ط11ر1ف1 و1ا1ح11د1 أ1و1 ا1ل1ث1ا1ن1ي1 ب1ا1أل1ن1ش11ط1ة1 ع1ل1ى1 م1س11ت1و1ى1 ا1ل1ش11ب1ك1ة1 م1ن1 ط11ر1ف1 إ1ل1ى1 ط11ر1ف1 و1ي1ش11م1ل1

ا1أل1غ1ر1ا1ض1 ا1ل1م1خ1ت1ل1ف1ة1 20أ1ن1ظ1م1ة1 إ1د1ا1ر1ة1 ا1ل1ع1د1ي1د1 م1ن1 ا1ل1م1و1ر1د1ي1ن1.1 و1ي1ب1ي1ن1 ا1ل1ش1ك1ل1 ا1ل1م1س1ت1خ1د1م1ة1 إل1ن1ش11ا1ء1 و1إ1ل1غ11ا1ء1 و1ت1خ1ص11ي1ص1 و1ا1س11ت1خ1د1ا1م1 م1ع1ل1و1م11ا1ت1 ا1ل1ت1ح1ك1م1 ف1ي1 ا1ل1ن1ف111ا1ذ1 ل1م1س111ت1ع1م1ل1ي1 ن1ظ111ا1م1 إ1د1ا1ر1ة1 ا1ل1ع1ن1ا1ص111ر1.1 و1ت1ح1ت111و1ي1 ق1ا1ئ1م111ة1 ت1ص111ا1ر1ي1ح1 ا1ل1م1س1ت1ع1م1ل1ي1ن1 ع1ل1ى1 ق1ا1ئ1م11ة1 ب1أ1ن1ش11ط1ة1 ا1إل1د1ا1ر1ة1 ا1ل1م1س11م1و1ح1 ب1ه11ا1 ل1ك11ل1 م1س11ت1ع1م1ل1 م1ر1خ1ص1 ل1ه1 ب1ذ1ل1ك1.1 و1ي1ت1ح1ق1ق1 م1د1ي1ر1 ا1ل1ت1ح1ك1م1 ف1ي1 ا1ل1ن1ف11ا1ذ1 م1ن1 ه1و1ي11ة1 ا1ل1م1س11ت1ع1م1ل1 و1م1ن1 ك1ل1م1ة1 ا1ل1م1ر1و1ر1 ا1ل1خ1ا1ص1ة1 ب11ه1 ل1ن1ش11ا1ط1 ا1إل1د1ا1ر1ة1 و1ي1م1ن1ح11ه1 ح11ق1 ا1ل1ن1ف11ا1ذ1 و1ف1ق11ا1

ل1ل1ع1ن1ا1ص1ر1 ا1ل1و1ظ1ي1ف1ي1ة1 ا1ل1م1س1م1و1ح1 ب1ه1ا1 و1ا1ل1م1د1ر1ج1ة1 ف1ي1 ق1ا1ئ1م1ة1 ا1ل1ت1ص1ا1ر1ي1ح1.1

57تأمين البنية التحتية للشبكة

Page 70: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

الحصول على

التصاريح

إنشاء، تعديل، إلغاء

االستيقان من كلمة سر المستعمل

االستيقان من كلمة

السر

يراقب النفاذ

إدخال إشارة

بدءاالستخدا

م طبق التركيب

هوية المستعمل

كلمة السر الحالية

قائمة كلمات السر السابقة

فترة إعادة استعمال كلمة

السرعدد إعادة

استعمال كلمة السر

آخر تغييرآخر تغيير

بواسطةفترة التقادم

حالة المستعملحدد جهة

()االستحداث

حدث كلمة ()السر

()تأكد من العمر

تأكد من حالة ()المستعمل

تحقق من كلمة ()السر

()قارن

حدث القائمة ()السابقة

احسب اختيار ()كلمة السر

حدث تغييرات ()كلمة السر

قائمة كلمات سر هوية

المستعملينأدخل إشارة

بدء ()االستخدام

احصل على قائمة

()التصريح

عدل قائمة ()التصريح

()امنح النفاذ

غير كلمة ()السر

تحقق من هوية

()المستعمل

استحدث تصاريح

()المستعملين

أعد وضع ()كلمة السر

مدير مراقبة النفاذ

مشغل أو نظام إدارة

مشغلمن زاوية )(مستعمل

غرض التحكم في الشاشة

غرض التحكم في النفاذ إلى السطح البيني

طبق قائمة ()التصاريح

مدير دورة

هوية المستعمل

قائمة األنشطة

المستهدفةاحصل على

األنشطة ()المستهدفة

عدل األنشطة

()المستهدفة

حدد جهة ()االستحداث

قائمة تصاريح اسم النشاطالمستعملين

يحتوي على قائمة أنواع

كيانات الصيانةيحتوي على

قائمة أوقات كيانات الصيانة

مرشاحمستوى التصريحاسترد

()األنشطة

عدل قائمة ()األنواع

عدل كيانات ()الصيانة

عدل ()المرشاح

نشاط مستهدف

مستعمل ذو امتياز

من زاوية )(مستعمل

SecMan(09)_F20

األمن في االتصاالت وتكنولوجيا المعلومات

توصية قطاع - إدارة امتيازات المستعمل بموجب 20الشكل Q.834.3تقييس االتصاالت

تأمين أنشطة المراقبة والتحكم4.7 ه1ن11ا1ك1 ج1ا1ن1ب11ا1ن1 ل1أل1م1ن1 ع1ل1ى1 ص11ل1ة1 ب1ا1ل1ت1ق11ا1ط1ع1 ب1ي1ن1 م1س11ت1و1ي1 ا1إل1د1ا1ر1ة1 و1ط1ب1ق11ة1 ا1ل1خ11د1م1ا1ت1.1 إ1ذ1 ي1ض11م1ن1 أ1ح11د1ه1م1ا1 ت1و1ف11ي1ر1 ت11د1ا1ب1ي1ر1 ا1أل1م1ن1 ا1ل1م1ال1ئ1م11ة1 ل1ل1خ11د1م1ا1ت1 ا1ل1م1ق1د1م111ة1 ف1ي1 ا1ل1ش111ب1ك1ة1.1 و1م1ن1 أ1م1ث1ل111ة1 ذ1ل111ك1،1 ض111م1ا1ن1 أ1ن1 أ1د1ا1ء1 ا1ل1ع1م1ل1ي111ا1ت1 ا1ل1م1ر1ت1ب1ط11ة1 ب1ت1و1ف11ي1ر1 ا1ل1خ1د1م11ة1 ي1ق1ت1ص11ر1 ع1ل1ى1 ا1ل1م1س11ت1ع1م1ل1ي1ن1 ا1ل1م1خ11و1ل1ي1ن1،1 ب1ي1ن1م11ا1

ه1ي1 ا1ل1ت1ب11ا1د1ال1ت1 ا1إل1د1ا1ر1ي11ة1 و1ت1ب11ا1د1ال1ت1 ا1إل1د1ا1ر1ة1 ي1ت1ن1ا1و1ل1 ا1ل1ج1ا1ن1ب1 ا1ل1ث1ا1ن1ي1 ت1ع1ر1ي1ف1 م11ا1ا1ل1ص1ح1ي1ح1ة1،1 ب1غ1ي1ة1 ا1ل1م1س1ا1ع1د1ة1 ف1ي1 ا1ك1ت1ش1ا1ف1 ا1ن1ت1ه1ا1ك1ا1ت1 ا1أل1م1ن1.1

إ1د1ا1ر1ة1 ا1ل1ت1و1ص111ي1ل1ب1ش111أ1نM.3208.2 ، 1ف1ت1و1ص111ي1ة1 ق1ط111ا1ع1 ت1ق111ي1ي1س1 ا1ال1ت1ص111ا1ال1ت1 ،1ل1ت1و1ص1ي1ال1ت1 و1ص11ل1ة1 ا1ل1خ1د1م11ة1 ا1ل1م11و1ف1ر1ة1 م1س11ب1ق1ا1 إل1ن1ش11ا1ء1 خ1د1م11ة1 د1ا1ر1ة1 م11ؤ1ج1ر1ة1

ت1ت1ن1ا1و1ل1 ا1ل1ج1ا1ن1ب1 ا1أل1و1ل1 و1ه11و1 ن1ش11ا1ط1 إ1د1ا1ر1ة1 خ1د1م11ة1 م11ا1.1 و1ت1س11م1ح1 خ1د1م11ة1 إ1د1ا1ر1ة1 إ1ل1غ11ا1ء1 ا1ل11د1ا1ر1ا1ت1 ا1ل1ت1و1ص11ي1ل1 ه11ذ1ه1 ل1ل1م1ش11ت1ر1ك1 ب1إ1ن1ش11ا1ء1/1ت1ف1ع1ي11ل1،1 أ1و1 ت1ع11د1ي1ل1 أ1و1

.1 و1أل1ن1 ا1ل1م1س11ت1ع1م1ل1 ه11و11ا1ل1م1ؤ1ج1ر1ة1 ف1ي1 ن1ط1ا1ق1 ح1د1و1د1 ا1ل1م1و1ا1ر1د1 ا1ل1م1و1ف1ر1ة1 م1س11ب1ق1ا1 ا1ل1ذ1ي1 ي1و1ف1ر1 ا1ل1ت1و1ص1ي1ل1ي1ة1 م1ن1 ط11ر1ف1 إ1ل1ى1 ط11ر1ف1،1 ف1م1ن1 ا1ل1ض11ر1و1ر1ي1 ض11م1ا1ن1 أ1ن1 ا1ل1م1س1ت1ع1م1ل1ي1ن1 ا1ل1م1خ1و1ل1ي1ن1 ف1ق1ط1 ه1م1 ا1ل1ذ1ي1ن1 ي1س1م1ح1 ل1ه1م1 ب11أ1د1ا1ء1 ه11ذ1ه1 ا1ل1ع1م1ل1ي11ا1ت1.1

ا1ل1م1ر1ت1ب1ط1ة1 ب1ه1ذ1ه1 ا1ل1خ1د1م1ة1 ه1ي1 ا1ال1س1ت1ي1ق1ا1ن1 م1ن1 ك1ي1ا1ن1 ن1ظ11ي1رX.8051،1و1أ1ب1ع1ا1د1 ا1أل1م1ن1 و1ا1ل1ت1ح1ك1م1 ف1ي1 س1ال1م1ة1 ا1ل1ب1ي1ا1ن1ا1ت1 )1ل1م1ن11ع1 ا1ل1ت1ع11د1ي1ل1 غ11ي1ر1 ا1ل1م11ر1خ1ص1 ب11ه1 ل1ل1ب1ي1ا1ن11ا1ت1

إ1ل1ى1 م11ا1 أ1ث1ن1ا1ء1 ا1ل1ع1ب11و1ر1(1،1 و1ا1ل1ت1ح1ك1م1 ف1ي1 ا1ل1ن1ف11ا1ذ1 )1ل1ض11م1ا1ن1 ع11د1م1 ن1ف11ا1ذ1 م1ش11ت1ر1ك1ب1ي1ا1ن1ا1ت1 م1ش1ت1ر1ك1 آ1خ1ر1 ق1ص1د1 ا1إل1ي1ذ1ا1ء1 أ1و1 ب1ش1ك1ل1 ع1ر1ض1ي1(1.1

ش11ب1ك1ة1خ11د1م1ا1ت1 إ1د1ا1ر1ة1 ب1ش11أ1نM.3210.1، 1 و1ت1و1ص11ي1ة1 ق1ط11ا1ع1 ت1ق11ي1ي1س1 ا1ال1ت1ص11ا1ال1ت1 ،20001 إل1د1ا1ر1ة1 أ1م1ن1 ا1ال1ت1ص11ا1ال1ت1 ا1ل1م1ت1ن1ق1ل11ة1 ا1ل1د1و1ل1ي11ة1 (TMN1)1إ1د1ا1ر1ة1 ا1ال1ت1ص11ا1ال1ت1

ا1أل1ن1ش1ط1ة1 ا1إل1د1ا1ر1ي1ة1 ا1ل1م1ر1ت1ب1ط1ة1 ب1م1س11ت1و1ي1 ا1إل1د1ا1ر1ة1 ل1ل1خ11د1م1ا1ت1 ا1ل1ال1س11ل1ك1ي1ة1،1ت1ح1د1د1 ا1ل1ش11ب1ك1ة1 ا1ل1ال1س11ل1ك1ي1ة1،1 و1ف1ي1 و1ت1ق1د1م1 م1ث1ا1ال1 ع1ن1 م1ع1ي1ا1ر1 ي1ت1ن11ا1و1ل1 ا1ل1ج11ا1ن1ب1 ا1ل1ث11ا1ن1ي1.1

ع1ن1د1م1ا1 ي1ت1ح1و1ل1 ا1ل1م1س1ت1ع1م1ل1و1ن1 م1ن1 ا1ل1ش1ب1ك1ة1 ا1أل1ص11ل1 إ1ل1ى1 ا1ل1ش11ب1ك1ة1 ا1ل1م11ز1ا1ر1ة1 ق11د1 ي1ع1ب1ر1و1ن1 م1ي11ا1د1ي1ن1 إ1د1ا1ر1ي11ة1 م1خ1ت1ل1ف11ة1.1 و1ت1ص11ف1 ا1ل1خ11د1م1ا1ت1 ا1ل1م1ع1ر1ف11ة1 ف1ي1 ت1و1ص11ي1ة1

تأمين البنية التحتية للشبكة58

Page 71: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

نظام اكتشافاالحتيال في شبكة

مزارةنظام اكتشاف

االحتيال في الشبكةاألصل

شبكاتمزارة

شبكاتمزارة

الشبكةاألصل

الشبكةاألصل

نظاماكتشافاالحتيال

معلومات عن اشتباه باحتيال 1معلومات عن اشتباه باحتيال 2معلومات عن اشتباه باحتيال 3طلب رصد نظام جمع معلومات عن االحتيال 4طلب رصد نظام جمع معلومات عن االحتيال 5بيانات نظام جمع معلومات عن االحتيال 6بيانات نظام جمع معلومات عن االحتيال 7(ب

نظام تنفيذ اكتشاف احتيال من الخارج 0طلب رصد نظام جمع معلومات عن االحتيال 1طلب رصد نظام جمع معلومات عن االحتيال 2بيانات نظام جمع معلومات عن االحتيال 3بيانات نظام جمع معلومات عن االحتيال 4

( أ

SecMan(09)_F21

األمن في االتصاالت وتكنولوجيا المعلومات

ك1ي11ف1 أ1ن1 م1ي11د1ا1ن1 إ1د1ا1ر1ة1 ح11ا1ال1ت1 ا1ال1ح1ت1ي11ا1لM.3210.11ق1ط1ا1ع1 ت1ق1ي1ي1س1 ا1ال1ت1ص11ا1ال1ت1 م11ا1 ف1ي1 ا1ل1م1و1ق11ع1 ا1أل1ص11ل1 ي1ق11و1م1 ب1ج1م11ع1 ا1ل1م1ع1ل1و1م11ا1ت1 ا1ل1م1ال1ئ1م11ة1 ع1ن1 م1ش11ت1ر1ك1

م1س1ج1ل1 ع1ل1ى1 ا1ل1ش1ب1ك1ة1 ا1ل1م1ز1ا1ر1ة1.1 و1ي1و1ض11ح1 ك11ل1 م1ن1 ا1ل1س11ي1ن1ا1ر1ي1و1 أ1(1 و1ا1ل1س11ي1ن1ا1ر1ي1و1 ا1ل1ش11ر1و1ع1 ف1ي1 ن1ش11ا1ط1 ر1ص11د1 ا1إل1د1ا1ر1ة1 س11و1ا1ء1 ب1و1ا1س11ط1ة211ب1(1 ف1ي1 ا1ل1ش11ك1ل1

و1ي1ط1ل1ب1 ن1ظ11ا1م1 ك1ش11ف1 ا1ال1ح1ت1ي11ا1ل1 ف1ي1ا1ل1ش1ب1ك1ة1 ا1أل1ص11ل1 أ1و1 ا1ل1ش11ب1ك1ة1 ا1ل1م11ز1ا1ر1ة1.1 م11ا1 ل11د1ى1 ا1ل1ش1ب1ك1ة1 ا1أل1ص1ل1 م1ع1ل1و1م1ا1ت1 ع1ن1 ا1أل1ن1ش11ط1ة1 ع1ن11د1م1ا1 ي1س11ج1ل1 م1ش11ت1ر1ك1

ش1ب1ك1ة1 م11ز1ا1ر1ة1 و1ي1ظ11ل1 ن1ا1ش11ط1ا1 ف1ي1ه11ا1 إ1ل1ى1 أ1ن1 ي1ن1س11ح1ب1 م1ن1 ا1ل1ت1س11ج1ي1ل1 ف1ي1ه11ا1.1 و1ب1ع1د1ئ11ذ1 ي1م1ك1ن1 و1ض11ع1 م1و1ا1ص11ف1ا1ت1 ت1ت1ص11ل1 ب1ا1ال1س11ت1ع1م1ا1ل1 ع1ل1ى1 أ1س11ا1س1 ت1ح1ل1ي11ل1

ف1ي1 س11و1ي1ة1 ا1ل1خ1د1م11ة1 أ1و1 م1ن1 أ1ج11ل1 م1ش11ت1ر1ك1 م11ا1.1 س11ج1ال1ت1 ا1ل1ن11د1ا1ء1ا1ت1 إ1م11ا1 و1ي1س1ت1ط1ي1ع1 ن1ظ1ا1م1 ك1ش1ف1 ا1ال1ح1ت1ي1ا1ل1 ا1ل1ق1ي1ا1م1 ب1ع1م1ل1ي11ة1 ا1ل1ت1ح1ل1ي11ل1 و1ت1و1ل1ي11د1 ا1إل1ن11ذ1ا1ر1ا1ت1

ا1ل1م1ال1ئ1م1ة1 ع1ن1د1 ك1ش1ف1 ا1ل1س1ل1و1ك1 ا1ال1ح1ت1ي1ا1ل1ي1.1

- إدارة حاالت االحتيال في الخدمات الالسلكية21الشكل تأمين التطبيقات القائمة على الشبكة5.7

، ت111أ1م1ي1ن1 ت1ط1ب1ي1ق111ا1ت1 ا1ل1م1س111ت1ع1م1ل1 ا1ل1ن1ه111ا1ئ1ي1 ا1ل1ق1ا1ئ1م111ة1 ع1ل1ىX.8051 ا1ال1ت1ص111ا1ال1ت1 ق1ط11ا1ع1 ت1ق11ي1ي1س1ي1ق1ا1ب1ل1 ت1ق1ا1ط1ع1 م1س1ت1و1ي1 ا1إل1د1ا1ر1ة1 و1ط1ب1ق1ة1 ا1ل1ت1ط11ب1ي1ق1 ف1ي1 ت1و1ص11ي1ة1 ا1ل1ش1ب1ك1ة1.1 و1ي1ت1ض1م1ن1 ذ1ل1ك1 ت1ط1ب1ي1ق11ا1ت1 م1ث11ل1 إ1ر1س11ا1ل1 ا1ل1ر1س11ا1ئ1ل1 و1ت1ن1ظ1ي1م1 ا1ل11د1ل1ي1ل1.1 و1ا1ل1ن1و1ع1 ا1آل1خ1ر1 م1ن1 ا1ل1ت1ط1ب1ي1ق1ا1ت1 ا1ل1ت1ي1 ي1ج11ر1ي1 ف1ي1ه11ا1 ت11أ1م1ي1ن1 أ1ن1ش11ط1ة1 ا1إل1د1ا1ر1ة1 ه11و1 ن1و1ع1 ت1ط1ب1ي1ق1ا1ت1 ا1إل1د1ا1ر1ة1 ن1ف1س1ه1ا1.1 و1م1ن1 ا1أل1ف1ض1ل1 ش1ر1ح1 ذ1ل1ك1 ب1ا1س11ت1خ1د1ا1م1 ا1أل1م1ث1ل11ة1.1 ف1ا1ل1م1س1ت1ع1م1ل1و1ن1 ا1ل1ن1ه1ا1ئ1ي1و1ن1 ل1ه1ذ1ه1 ا1ل1ت1ط1ب1ي1ق11ا1ت1 ه1م1 م1و1ظ1ف11و1 )1ع1م1ل1ي11ا1ت1(1 ا1إل1د1ا1ر1ة1 ل1د1ى1 م1ق1د1م1 ا1ل1خ1د1م1ة1.1 و1ل1ن1ن1ظ11ر1 ف1ي1 ح1ا1ل11ة1 م1ق11د1م1 خ11د1م1ا1ت1 ي1س11ت1خ1د1م1 خ11د1م1ا1ت1 ت1و1ص1ي1ل1 ي1و1ف1ر1ه1ا1 م1ق1د1م1 خ11د1م1ا1ت1 آ1خ11ر1 م1ن1 أ1ج11ل1 ت1و1ف11ي1ر1 خ1د1م11ة1 ا1ل1ت1و1ص11ي1ل1 م1ن1 ط1ر1ف1 إ1ل1ى1 ط1ر1ف1.1 و1ت1ب1ع1ا1 ل1ل1ب1ي1ئ1ة1 ا1ل1ت1ن1ظ1ي1م1ي1ة1 أ1و1 ب1ي1ئ1ة1 ا1ل1س11و1ق1،1 ق11د1 ي11و1ف1ر1 ب1ع1ض1 م1ق1د1م1ي1 ا1ل1خ1د1م1ا1ت1 خ1د1م1ا1ت1 ن1ف1ا1ذ1،1 ب1ي1ن1م1ا1 ي1و1ف1ر1 م1ق1د1م1و1 خ1د1م1ا1ت1 آ1خ1ر1و1ن1،1 ي1ش11ا1ر1

،1 ت1و1ص11ي1ل1ي1ة1 م1س11ا1ف1ا1ت1ب1ي1ن1 ا1ل1ب11د1ا1ال1ت1 ا1ل1ش11ر1ك1ا1ت1 ا1ل1ن1ا1ق1ل11ة1 ف1ي1م11ا1إ1ل1ي1ه1م1 ب1ا1س11م1 ب1ع1ي1د1ة1.1 و1ت1س1ت1أ1ج1ر1 ه1ذ1ه1 ا1ل1ش11ر1ك1ا1ت1 خ11د1م1ا1ت1 ن1ف11ا1ذ1 م1ن1 م1ق11د1م1 خ11د1م1ا1ت1 م1ح1ل1ي1 ل1ل1ح1ص111و1ل1 ع1ل1ى1 ت1و1ص111ي1ل1ي1ة1 م1ن1 ط111ر1ف1 إ1ل1ى1 ط111ر1ف1 ع11ب1ر1 م1و1ا1ق111ع1 م1و1ز1ع11ة1

م1ا1،1 ي1س11ت1خ1د1م1 ت1ط11ب1ي1ق1 ي1س11م1ى1 إ1د1ا1ر1ة1 ت1ق1ر1ي11ر1 ج1غ1ر1ا1ف1ي1ا1.1 و1ع1ن1د1م1ا1 ت1ت1ع1ط1ل1 خ1د1م1ة1 ا1أل1ع1ط1ا1ل1 ل1ل1ت1ب1ل1ي1غ1 ع1ن1 ا1ل1م1ش1ك1ل1ة1.1 و1ي1ت1ط1ل1ب1 م1س11ت1ع1م1ل1 ه11ذ1ه1 ا1أل1ن1ظ1م11ة1 و1ك11ذ1ل1ك1 ا1ل1ت1ط1ب1ي1ق1 ن1ف1س1ه1 ت1خ1و1ي1ال1 ل1إل1ب1ال1غ1 ع1ن1 ا1ل1م1ش1ا1ك1ل1.1 و1ي1ن1ب1غ1ي1 ل1أل1ن1ظ1م1ة1 ا1ل1م1خ1و1ل1 ل1ه111ا1 و1ا1ل1م1س1ت1ع1م1ل1ي1ن1 ا1ل1م1خ1و1ل1 ل1ه1م1 ا1ت1خ1ا1ذ1 ا1إل1ج1ر1ا1ء1ا1ت1 ا1ل1ال1ز1م1ة1 ل1ت11د1ا1ر1ك1 ا1ل1م1ش11ك1ل1ة1 أ1و1

ا1ل1م1ش1ا1ك1ل1 ا1ل1م1ب1ل1غ1 ع1ن1ه1ا1.1

59تأمين البنية التحتية للشبكة

Page 72: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

نظام يخضع لإلدارةصيانة مقررة

وكيلاكتشف العطل

وكيلكيان اإلدارة المقابل

عطل مبلغ عنهدون استخدام سطحقابل للتشغيل البينيمدير أبلغ عن عطلسطح قابل للتشغيل البيني عطل اكتشف أوتوماتيامن قبل الوكيلأو وكيل يحذر مديرابموعد صيانة مقررة

نظام يقوم باإلدارةمدير

كيان اإلدارة المقابل

SecMan(09)_F21

األمن في االتصاالت وتكنولوجيا المعلومات

11دارو التف11اعالت ال11تي ينبغي تنفي11ذها بطريق11ة آمن11ة. 22ويوض11ح الش11كل امتيازات النفاذ لمنع النف1اذ غ1ير الم1رخص ب1ه إلى تق1ارير األعط1ال. ويس1مح ت لمقدم الخدمة بالتبليغ فقط عن األعطال في الخدمات التي يستأجرها وليس

في الخدمات التي يستأجرها مقدم خدمة آخر.

- وضع تقرير عن إدارة األعطال 22الشكل

وظيفة إدارة اإلش1كاالت، بشأن X.790  قطاع تقييس االتصاالتتوصيةوتتضمن تعري11ف تط11بيق اإلدارة ه11ذا وتس11تخدم،في تطبيقات قطاع تقييس االتصاالت

آليات مثل قوائم التحكم في النفاذ واالستيقان المتبادل لتأمين األنشطة. الخدمات المشتركة في إدارة األمن6.7

.X.805تتع11دد الخ11دمات المش11تركة ال11تي تعت11بر من أنش11طة مس11توي اإلدارة بروتوكول معلوماتلدى استخدام وتطبق هذه الخدمات على وجه الخصوص

يلي  وفيم11ا(.X.711 )توصية قطاع تق11ييس االتص11االت (CMIP)اإلدارة المشتركة أدناه وصف موجز للخدمات الواردة في هاتين التوصيتين.

وظيفة اإلبالغ عن إنذار أمن1.6.7 اإلبالغ عن إنذار عموما وظيفة أساسية في الس11طوح البيني11ة لإلدارة. وعن11دما

ن1اتج من إش1كاالت تش1غيلية )عط1ل في رزم1ة ال1دارة( أو من يكشف عط1ل انتهاك لسياسة األمن يبلغ عن إنذار إلى النظام القائم ب11اإلدارة. ويحت11وي بالغ اإلن11ذار على ع11دد من المعلم11ات بحيث يتمكن النظ11ام الق11ائم ب11اإلدارة من معرفة سبب العطل واتخاذ تدابير تصحيحية. وتشمل معلمات أي ح11دث حقال

معلوم11ات ومجموعة من الحق11ول األخ11رى تش11مل نمط الحدثإلزاميا يدعى . وتت11ألف ه11ذه المجموع11ة من معلوم11ات تتن11اول مثال ح11دة اإلن11ذارالح11دث

واألسباب المحتملة لإلن1ذار وكاش1ف انته1اك األمن. وأس1باب اإلن1ذار مرتبط1ة.6هو مبين في الجدول  بأنماط األحداث كما

تأمين البنية التحتية للشبكة60

Page 73: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

- أسباب إنذار األمن6الجدول

أسباب إنذار األمننمط الحدثمعلومات مزدوجةانتهاك السالمة

معلومات ناقصةكشف عن تعديل معلومات

معلومات في غير ترتيبهامعلومات غير متوقعة

رفض الخدمةانتهاك التشغيلتعطل الخدمةخطأ إجرائي

سبب غير محددتالعب في الكبلانتهاك مادي

كشف دخيلسبب غير محدد

انتهاك خدمة أمنأو آلية أمن

فشل االستيقانانتهاك السرية

فشل عدم التنصلمحاولة نفاذ غير مرخص به

سبب غير محددمعلومات متأخرةانتهاك ميدان زمني

مفتاح انتهت صالحيتهنشاط خارج الساعات المحددة

وأسباب اإلنذار هذه موضحة بشكل أوفى في توصية قطاع تقييس االتصاالتX.736 أمن وظيفة اإلبالغ عن إنذار بشأن.

وظيفة تعقب التدقيق األمني2.6.7 س11يما  المتعلق11ة ب11األمن، وال لتسجيل األحداث تعقب التدقيق األمنييستعمل

انتهاكات األمن. ويمكن لهذه األحداث أن تشمل عمليات الوصل والقطعمنها توصيةواستعماالت آليات األمن وعمليات اإلدارة ومحاسبة االستعمال. وتحدد

.وظيفة تعقب التدقيق األمني X.740قطاع تقييس االتصاالت التحكم في النفاذ للكيانات الخاضعة لإلدارة3.6.7

أ1ش11ي1ا1ء1 و1ن1ع11و1ت1 ب1ش11أ1نX.741 1 ت1و1ص11ي1ة1 ق1ط11ا1ع1 ت1ق11ي1ي1س1 ا1ال1ت1ص11ا1ال1ت1 ت1ت1ض11م1ن1 و1ص1ف1ا1 م1ف1ص1ال1 ل1ل1ن1م11و1ذ1ج1 ا1ل1م1ر1ت1ب11ط1 ب1ت1خ1ص11ي1ص1 ا1ل1ت1ح1ك1م1 ف1ي1ا1ل1ت1ح1ك1م1 ف1ي1 ا1ل1ن1ف1ا1ذ1

ا1ل1ن1ف1ا1ذ1 ل1م1خ1ت1ل1ف1 ا1ل1ك1ي1ا1ن1ا1ت1 ا1ل1ت1ي1 ت1خ1ض1ع1 ل1إل1د1ا1ر1ة1.1 و1م1ن1 ا1ل1م1ت1ط1ل1ب1ا1ت1 ا1ل1ت1ي1 ت1ل1ب1ي1ه11ا1 ه1ذ1ه1 ا1ل1ت1و1ص1ي1ة1 ح1م1ا1ي1ة1 م1ع1ل1و1م11ا1ت1 ا1إل1د1ا1ر1ة1 م1ن1 ا1س11ت1ح1د1ا1ث1 أ1و1 ح11ذ1ف1 أ1و1 ت1ع11د1ي1ل1 غ1ي1ر1 م1ر1خ1ص1 ب1ه1،1 ض1ا1م1ن1ة1 ا1ت1س1ا1ق1 ا1ل1ع1م1ل1ي1ا1ت1 م1ع1 ح1ق1و1ق1 ا1ل1ن1ف1ا1ذ1 ا1ل1ت1ي1 ي1ت1م1ت11ع1 ب1ه11ا1 م1س11ت1ه1ل1و1 ا1ل1ع1م1ل1ي11ا1ت1،1 و1م1ا1ن1ع11ة1 إ1ر1س11ا1ل1 م1ع1ل1و1م11ا1ت1 ا1إل1د1ا1ر1ة1 إ1ل1ى1 ج1ه11ا1ت1 غ11ي1ر1 م1ر1خ1ص1 ل1ه1ا1 ب1ذ1ل1ك1.1 و1ث1م11ة1 س11و1ي1ا1ت1 م1خ1ت1ل1ف11ة1 م1ن1 ا1ل1ت1ح1ك1م1 ف1ي1 ا1ل1ن1ف11ا1ذ1 م1ع1ر1ف11ة1 م1ن1 أ1ج1ل1 ا1ل1و1ف1ا1ء1 ب1ه11ذ1ه1 ا1ل1م1ت1ط1ل1ب11ا1ت1.1 و1ب1ا1ل1ن1س11ب1ة1 إ1ل1ى1 ع1م1ل1ي11ا1ت1 ا1إل1د1ا1ر1ة1،1 ي1م1ك1ن1 ت1ط1ب1ي1ق1 ق1ي1و1د1 ا1ل1ن1ف1ا1ذ1 ف1ي1 س1و1ي1ا1ت1 م1ت1ع1د1د1ة1.1 و1ي1م1ك1ن1 أ1ن1 ت1س1ت1ن1د1 س1ي1ا1س1ة1 ا1ل1ت1ح1ك1م1

أ1ك11ث1ر1 م1ن1 ا1ل1م1خ1ط1ط11ا1ت1 ا1ل1م1ح11د1د1ة1 )1م1ث11ل1 ق11و1ا1ئ1م1 ف1ي1 ا1ل1ن1ف11ا1ذ1 إ1ل1ى1 و1ا1ح11د1 أ1و1 ا1ل1ت1ح1ك1م1 ف1ي1 ا1ل1ن1ف1ا1ذ1؛1 و1ا1ل1ت1ح1ك1م1 ف1ي1 ا1ل1ن1ف1ا1ذ1 ع1ل1ى1 أ1س1ا1س1 ا1ل1م1ق1د1ر1ة1 أ1و1 ا1ل1و1س1م1 أ1و1

، ي1س11ت1ن1د1 ق11ر1ا1رX.7411ت1و1ص1ي1ة1 ق1ط1ا1ع1 ت1ق1ي1ي1س1 ا1ال1ت1ص1ا1ال1ت1 ا1ل1س1ي1ا1ق1(1.1 و1ف1ي1 ن1م1و1ذ1ج1 (ACI1ا1ل1س1م1ا1ح1 ب1ا1ل1ن1ف1ا1ذ1 أ1و1 م1ن1ع1ه1 إ1ل1ى1 ا1ل1س1ي1ا1س1ة1 و1م1ع1ل1و1م1ا1ت1 ا1ل1ت1ح1ك1م1 ف1ي1 ا1ل1ن1ف1ا1ذ1 )1

ا1ل1ت1ي1 ت1ش11م1ل1 م1ث1ال1 ا1ل1ق1و1ا1ع11د1 و1ه1و1ي11ة1 ا1ل1ج1ه11ة1 ا1ل11ت1ي1 ت1س11ت1ه1ل1 ا1ل1ع1م1ل1ي11ة1 و1ه1و1ي11ا1ت1

61تأمين البنية التحتية للشبكة

Page 74: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

ا1ل1ج1ه111ا1ت1 ا1ل1م1ق1ص111و1د1ة1 ا1ل1م1ط1ل111و1ب1 ا1ل1ن1ف111ا1ذ1 إ1ل1ي1ه111ا1 و1ا1ل1م1ع1ل1و1م111ا1ت1 ا1ل1م1ت1ص111ل1ة1ب1ا1ال1س1ت1ي1ق1ا1ن1 م1ن1 ا1ل1ج1ه1ة1 م1س1ت1ه1ل1ة1 ا1ل1ع1م1ل1ي1ة1.1

خــدمات األمن القائمــة على أســاس معماريــة وســيط4.6.7(CORBAمشترك لطلب غرض )

ا1س11ت1خ1د1ا1م1 ب1ر1و1ت1و1ك11و1لX.7001ل1ئ1ن1 ا1ف1ت1ر1ض11ت1 ت1و1ص11ي1ا1ت1 ع1د1ي11د1ة1 م1ن1 ا1ل1س1ل1س11ل1ة1 (1 ب1و1ص11ف1ه1 ب1ر1و1ت1و1ك11و1ل1 ا1ل1س11ط1ح1 ا1ل1ب1ي11ن1يCMIP1م1ع1ل1و1م11ا1ت1 ا1إل1د1ا1ر1ة1 ا1ل1م1ش11ت1ر1ك1ة1 )1

ل1إل1د1ا1ر1ة1 ف1إ1ن1 ه1ن1ا1ك1 ا1آل1ن1 ا1ت1ج1ا1ه1ا1ت1 أ1خ1ر1ى1 ت1ن1ع1ك1س1 ف1ي1 ه11ذ1ه1 ا1ل1ت1و1ص11ي1ا1ت1.1 و1ه1ي1 ت1ش1م1ل1 ا1س1ت1خ1د1ا1م1 ب1ر1و1ت1و1ك1و1ل1 ي1ق1و1م1 ع1ل1ى1 أ1س11ا1س1 م1ع1م1ا1ر1ي11ة1 و1س11ي1ط1 م1ش11ت1ر1ك1

ي1ت1ص1ل1 ب1ه1ا1 م1ن1 خ1د1م1ا1ت1 و1ن1م1ا1ذ1ج1 أ1غ1ر1ا1ض1 ل1ل1س11ط1و1ح1 ا1ل1ب1ي1ن1ي11ة1 ل1ط1ل1ب1 غ1ر1ض1 و1م1ا1 ه11ذ1ه1،1 ق1ط11ا1ع1 ت1ق11ي1ي1س1 ا1ال1ت1ص11ا1ال1ت1ل1إل1د1ا1ر1ة1.1 و1ج1د1ي1ر1 ب1ا1ل1ذ1ك1ر1 م1ن1 ب1ي1ن1 ت1و1ص11ي1ا1ت1

ا1ل1م1ب11ا1د1ئ1 ا1ل1ت1و1ج1ي1ه1ي11ة1 ل1ش11ب1ك1ة1 إ1د1ا1ر1ة1 ا1ال1ت1ص11ا1ال1ت1 ف1ي1 ب1ع1ن11و1ا1نX.780 1:1ا1ل1ت1و1ص11ي1ة1 ب1ع1ن11و1ا1نX.780.11:1؛ و1ا1ل1ت1و1ص11ي1ةCORBA 1ت1ع1ر1ي1ف1 ا1أل1غ1ر1ا1ض1 ا1ل1ت1ي1 ت1د1ي1ر1ه1ا1 م1ع1م1ا1ر1ي11ة1

أل1غ11ر1ا1ض1 ذ1ا1ت1ل1ش11ب1ك1ة1 إ1د1ا1ر1ة1 ا1ال1ت1ص11ا1ال1ت1 ف1ي1 ت1ع1ر1ي11ف1 ا1ا1ل1م1ب11ا1د1ئ1 ا1ل1ت1و1ج1ي1ه1ي11ة1 ب1ع1ن11و1ا1نX.780.21:1؛ و1ا1ل1ت1و1ص11ي1ةCORBA 1ا1ل1ت1ي1 ت1د1ي1ر1ه1ا1 م1ع1م1ا1ر1ي11ة1 ا1ل1ت1ف1ا1ص1ي1ل1 ا1ل1ع1ا1م1ة1

ا1ل1م1ب11ا1د1ئ1 ا1ل1ت1و1ج1ي1ه1ي11ة1 ل1ش11ب1ك1ة1 إ1د1ا1ر1ة1 ا1ال1ت1ص11ا1ال1ت1 ف1ي1 ت1ع1ر1ي11ف1 ا1أل1غ11ر1ا1ض1 ذ1ا1ت1 و1ف1ي1 ت1ع1ر1ي11ف1 أ1غ11ر1ا1ضCORBA1ا1ل1ت1و1ج11ه1 ا1ل1خ11د1م1ي1 ا1ل11ت1ي1 ت11د1ي1ر1ه1ا1 م1ع1م1ا1ر1ي11ة1

ا1ل1م1ت1ط1ل1ب1ا1ت1 و1ا1ل1م1ب1ا1د1ئ1 ا1ل1ت1و1ج1ي1ه1ي1ة1 ل1ق11و1ا1ل1ب1 ب1ع1ن1و1ا1نX.781 1:1ا1ل1و1ا1ج1ه1ة1؛1 و1ا1ل1ت1و1ص1ي1ة1 .CORBA م1ع1م1ا1ر1ي11ة1 ب1ي1ا1ن1ا1ت1 م1ط1ا1ب1ق1ة1 ا1ل1ت1ن1ف1ي1ذ1 ا1ل1م1ر1ت1ب1ط1ة1 ب1ا1أل1ن1ظ1م1ة1 ا1ل1ق1ا1ئ1م11ة1 ع1ل1ى1

Q.816  ت1و1ص1ي1ة1 ق1ط1ا1ع1 ت1ق1ي1ي1س1 ا1ال1ت1ص1ا1ال1ت1 و1ذ1ل1ك1 إ1ض1ا1ف1ة1 إ1ل1ى1 ا1ل1ت1ي1 ت1ح1د1د1 إ1ط11ا1ر1ا1 ال1س11ت1ع1م1ا1ل1 ه11ذ1ه1 ا1ل1خ11د1م1ا1ت1 ف1ي1 س11ي1ا1ق1 ا1ل1س11ط1و1ح1 ا1ل1ب1ي1ن1ي11ة1 ل1إل1د1ا1ر1ة1.1 و1ل1ل1ق1ي11ا1م1 ب1م1ت1ط1ل1ب11ا1ت1 ا1أل1م1ن1 ل1ه11ذ1ه1 ا1ل1س11ط1و1ح1 ا1ل1ب1ي1ن1ي11ة1 ف11إ1ن1 ه11ذ1ه1 ا1ل1ت1و1ص11ي1ة1 ت1ش11ي1ر1 إ1ل1ى1

(1 ل1ل1خ1د1م1ا1ت1 ا1ل1م1ش11ت1ر1ك1ةOMG1ا1ل1م1و1ا1ص1ف1ة1 ا1ل1ت1ي1 و1ض1ع1ه1ا1 ف1ر1ي1ق1 إ1د1ا1ر1ة1 ا1أل1غ1ر1ا1ض1 )1ا1أل1م1ن1.1 م1ن1 أ1ج1ل1

تأمين البنية التحتية للشبكة62

Page 75: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في
Page 76: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

. بعض النهج المحددة في8أمن الشبكات

Page 77: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

بعض النهج المحددة في أمن الشبكات8 و1ي1س1ت1ه1ل1 ا1ل1ق1س1م1 ب1ن1ظ1ر1ة1 ع1ل1ى1 ا1ل1م1ت1ط1ل1ب1ا1ت1 ا1أل1م1ن1ي11ة1 ل1ش11ب1ك1ا1ت1 ا1ل1ج1ي11ل1 ا1ل1ت11ا1ل1ي1.1 ت1س11ت1ع1ر1ض1 ف1ي1 ه11ذ1ا1 ا1ل1ق1س11م1 ن1ه1ج1 ل1ح1م1ا1ي11ة1 أ1ن1م11ا1ط1 م1خ1ت1ل1ف11ة1 م1ن1 ا1ل1ش11ب1ك1ا1ت1.1 و1ي1ل1ي1 ذ1ل11ك1 ا1س11ت1ع1ر1ا1ض1 ل1ش11ب1ك1ا1ت1 ا1ال1ت1ص11ا1ال1ت1 ا1ل1م1ت1ن1ق1ل11ة1 ا1ل11ت1ي1 ت1م11ر1 ب1م1ر1ح1ل11ة1

ن1ف11ا1ذ1 ا1ل1م1ت1ع11د1د1ا1ن1ت1ق1ا1ل1ي1ة1 م1ن1 ا1ل1ت1ن1ق1ل1 ع1ل1ى1 أ1س1ا1س1 ت1ك1ن1و1ل1و1ج1ي11ا1 و1ا1ح11د1ة1 )1م1ث11ل1 ا1ل1 (1(GSM1(1 أ1و1 ا1ل1ن1ظ11ا1م1 ا1ل1ع11ا1ل1م1ي1 ل1ال1ت1ص11ا1ال1ت1 ا1ل1م1ت1ن1ق1ل11ة1 )CDMA1ب1ت1ق1س1ي1م1 ش1ف1ر1ي1 )1

ل1ل1ت1ن1ق1ل1 ع1ب1ر1 م1ن1ص1ا1ت1 غ1ي1ر1 م1ت1ج1ا1ن1س1ة1 ب1ا1س11ت1خ1د1ا1م1 ب1ر1و1ت1و1ك11و1ل1 ا1إل1ن11ت1ر1ن1ت1.1 و1ب1ع11د1 و1أ1خ11ي1ر1ا1،1ت1ل1ف1ز1ي11و1ن1 ا1ل1ك1ب1ل1ي1.1ذ1ل11ك1،1 ت1ج11ر1ي1 د1ر1ا1س11ة1 ا1ل1ش11ب1ك1ا1ت1 ا1ل1م1ن1111ز1ل1ي1ة1 و1ا1ل1

ا1ل1ش1م1و1ل1ي1.1  ت1ع1ر1ض1 ت1ح1د1ي1ا1ت1 ا1أل1م1ن1 ف1ي1 ش1ب1ك1ا1ت1 ا1ال1س1ت1ش1ع1ا1ر1أمن شبكات الجيل التالي1.8

خ11د1م1ا1ت1 ا1ال1ت1ص11ا1ال1ت1 إ1ل1ى1 ا1ل1م1س11ت1ع1م1ل1ي1ن1 و1ب1و1س11ع1ه1ا1 ا1ال1س11ت1ف1ا1د1ة1 م1ن1 ن1ط1ا1ق11ا1ت1 ش11ب1ك1ة1 ا1ل1ج1ي11ل1 ا1ل1ت11ا1ل1ي1 ه1ي1 ش11ب1ك1ة1 ق1ا1ئ1م11ة1 ع1ل1ى1 ا1ل11ر1ز1م1 ت1س11ت1ط1ي1ع1 أ1ن1 ت1ق11د1م1 ع1ر1ي1ض11ة1 م1ت1ع11د1د1ة1 و1م1ن1 ت1ك1ن1و1ل1و1ج1ي11ا1ت1 ا1ل1ن1ق11ل1 ا1ل1م1ف1ع1ل11ة1 ب1ج11و1د1ة1 ا1ل1خ1د1م11ة1.1 و1ب1ا1إل1ض11ا1ف1ة1 إ1ل1ى1 ذ1ل11ك1،1 ف11إ1ن1 و1ظ11ا1ئ1ف1 ا1ل1خ1د1م11ة1 ذ1ا1ت1 ا1ل1ص11ل1ة1 م1س11ت1ق1ل1ة1 ع1ن1 ا1ل1ت1ك1ن1و1ل1و1ج1ي1ا1ت1 ا1أل1س1ا1س1ي1ة1 ا1ل1م1ت1ص1ل1ة1 ب1ا1ل1ن1ق11ل1.1 و1ت1م1ك1ن1 ش11ب1ك1ا1ت1 ا1ل1ج1ي11ل1 ا1ل1ت11ا1ل1ي1 ا1ل1م1س11ت1ع1م1ل1 م1ن1 ا1ل1ن1ف11ا1ذ1 غ11ي1ر1 ا1ل1م1ق1ي11د1 إ1ل1ى1 ا1ل1ش11ب1ك1ا1ت1 و1إ1ل1ى1 ا1ل1م1ن1ا1ف1س11ي1ن1 م1ن1 م1ق1د1م1ي1 ا1ل1خ1د1م1ة1 و1م1ن1 ا1ل1خ1د1م1ا1ت1.1 و1ه1ي1 ت1د1ع1م1 ا1ل1ت1ن1ق1ل1ي1ة1 ا1ل1م1ع1م1م1ة1 ا1ل1ت1ي1 ت1س1م1ح1 ب1ت1ق1د1ي1م1 خ11د1م1ا1ت1 إ1ل1ى1 ا1ل1م1س11ت1ع1م1ل1ي1ن1 ع1ل1ى1 ن1ح11و1 ث11ا1ب1ت1 ف1ي1 ك11ل1 م1ك11ا1ن1.1 و1ت11ر1د1 ت1ف1ا1ص1ي1ل1 أ1و1ف1ى1 ع1ن1 ا1ل1خ1ص1ا1ئ1ص1 ا1ل1ع1ا1م1ة1 ل1ش11ب1ك1ا1ت1 ا1ل1ج1ي11ل1 ا1ل1ت11ا1ل1ي1 ف1ي1 ت1و1ص11ي1ة1

ن1ظ11ر1ة1 ع1ا1م11ة1 ع1ل1ى1 ش11ب1ك1ا1ت1 ا1ل1ج1ي11ل1 ب1ع1ن1و1ا1نY.20011ق1ط1ا1ع1 ت1ق1ي1ي1س1 ا1ال1ت1ص1ا1ال1ت1 ا1ل1ت1ا1ل1ي1.1أهداف ومتطلبات أمن شبكات الجيل التالي1.1.8

ب11د1 م1ن1 إ1ذ1 ي1ب1ر1ز1 ا1أل1م1ن1 ك1إ1ح1د1ى1 ا1ل1س1م1ا1ت1 ا1ل1م1م1ي1ز1ة1 ل1ش1ب1ك1ا1ت1 ا1ل1ج1ي1ل1 ا1ل1ت11ا1ل1ي1،1 ال1 و1ض1ع1 م1ج1م1و1ع1ة1 م1ن1 ا1ل1م1ع1ا1ي1ي1ر1 ت1ض1م1ن1 أ1م1ن1 ش1ب1ك1ا1ت1 ا1ل1ج1ي1ل1 ا1ل1ت1ا1ل1ي1 إ1ل1ى1 أ1ق1ص11ى1 د1ر1ج11ة1 م1م1ك1ن11ة1.1 و1إ1ذ1 ت1ت1ط11و1ر1 ش11ب1ك1ا1ت1 ا1ل1ج1ي11ل1 ا1ل1ت11ا1ل1ي1،1 ت1ظ1ه11ر1 ث1غ11ر1ا1ت1 أ1م1ن1ي11ة1

م1ن1ا1ص1 م1ن1 ت1و1ث1ي1ق1ه11ا1 ع1ل1ى1 ا1ل1و1ج11ه1 ي1ع1ر1ف1 ل1ه1ا1 ع1ال1ج1 ف1و1ر1ي1 ت1ل1ق1ا1ئ1ي1ا1،1 ال1 ج1د1ي1د1ة1 ال1 ا1ل1ص11ح1ي1ح1 ل1ي1ت1م1ك1ن1 م11د1ي1ر1و1 ا1ل1ش11ب1ك1ة1 و1ا1ل1م1س11ت1ع1م1ل1و1ن1 ا1ل1ن1ه11ا1ئ1ي1و1ن1 م1ن1 ا1ل1ح11د1 م1ن1

آ1ث1ا1ر1ه1ا1.1 وعلى دراسات األمن في شبكة الجي1ل الت1الي أن تتن1اول معماري1ات الش1بكة

يلي: وتطورها بحيث تحقق ماتوفر الحماية القصوى للشبكة وموارد المستعمل النهائي؛•طرف؛ تتيح درج11ة عالي11ة من الحوس11بة الالمركزي11ة الموزع11ة من ط11رف إلى•تتيح التعايش بين تقنيات متعددة للربط الشبكي؛• آليات األمن من طرف إلى طرف؛توفر• حلوال أمنية تسري على ميادين إدارية متعددة؛توفر•يلي، دون أن تقتصر على: توفر إدارة آمنة للهوية تشمل ما•

المس11تعملين وأجه11زتهم ومق11دمي الش11بكة ومق11دمي الخدم11ة اس1تيقان موث1وق من الكيان1ات في ش1بكات الجي1ل الت11الي )مث1ل-ومقدمي الهوية وغيرهم(؛

الكيانات؛  والتبادل اآلمن لمعلومات الهوية بين،التالي غير المصرح به إلى بيانات الهوية في ش11بكات الجي11لمنع النفاذ-الجيل التالي؛ الهويات بين الكيان11ات المتح11دة في ش11بكاتأمن تبادل معلومات-الجيل التالي؛ االحتفاظ بسجالت استعمال معلومات الهوي1ات في ش1بكاتدعم -

65بعض النهج المحددة في أمن الشبكات

Page 78: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

الجيل التالي؛ الخصوص11ية للمس11تعملين وإغف11ال ه11ويتهم في ش11بكاتض11مان- معلومات هوياتهم بصورة آمن11ة )مث11ل تع11ديل ص11فات المس11تعمل توف11ير الق11درة لمس11تعملي ش11بكات الجي11ل الت11الي على إدارة-

وتغيير كلمات المرور وباستعمال خدمات تحديد المواقع واالطالععلى سجالت الحسابات وغيرها(.

ع1ل1ى1 ا1أل1د1ا1ء1 و1ن1و1ع1ي1ة1 ا1ل1خ1د1م1ة1 و1إ1م1ك1ا1ن1ي1ة1 ا1ال1س11ت1ع1م1ا1ل1 و1ا1ل1ت1و1س11ي1ع1.1 و1ت1ض11م1 (1 ب1ح1ي1ث1 ت1ك1و1ن1 ف1ع1ا1ل1ة1 ا1ل1ت1ك1ا1ل1ي1ف1 ذ1ا1ت1 ا1ل1ت1أ1ث1ي1ر1 ا1ل1م1ق1ب111و1لIPTV1ا1إل1ن1ت1ر1ن1ت1 )1 و1ت11و1ف1ر1 ح1ل11و1ال1 أ1م1ن1ي11ة1 ل1خ1د1م11ة1 ا1ل1ت1ل1ف1ز1ي11و1ن1 ا1ل1ق11ا1ئ1م1 ع1ل1ى1 ب1ر1و1ت1و1ك11و1ل1• (1 ا1ل1ب1ن11و1د1 ا1ل1ت1ا1ل1ي11ة1 د1و1ن1 أ1نIPTV1ا1ل1ق11ا1ئ1م1 ع1ل1ى1 ب1ر1و1ت1و1ك11و1ل1 ا1إل1ن11ت1ر1ن1ت1 )1 أ1ن11و1ا1ع1 ا1ل1ح1م1ا1ي11ة1 ا1ل11ت1ي1 ي1ن1ب1غ1ي1 أ1ن1 ت1ت11و1ف1ر1 ف1ي1 أ1م1ن1 خ1د1م11ة1 ا1ل1ت1ل1ف1ز1ي11و1ن1

ت1ق1ت1ص1ر1 ع1ل1ي1ه1ا1:1حماية المحتوى؛-حماية الخدمة؛-حماية الشبكة؛-حماية المطراف؛-حماية المشترك.-

م1ب11ا1د1ئ1 ت1و1ص11ي1ة1 ق1ط11ا1ع1،1 ف1ه1ي1 ت1س11ت1ن1د1 إ1ل1ى1 ا1ل1ج1ي11ل1 ا1ل1ت11ا1ل1ي1 –1 ا1إل1ص11د1ا1ر1 ا1أل1و1ل1 م1ت1ط1ل1ب11ا1ت1 أ1م1ن1 ش11ب1ك1ة1 ب1ع1ن11و1ا1نY.27011ت1و1ص1ي1ة1 ق1ط1ا1ع1 ت1ق11ي1ي1س1 ا1ال1ت1ص11ا1ال1ت1  أ1م1ا1ف1 ا1ل1م1ت1ط1ل1ب11ا1ت1 ا1أل1م1ن1ي11ة1 ل1ح1م1ا1ي11ة1 ش11ب1ك1ا1تX.8051ت1ق11ي1ي1س1 ا1ال1ت1ص11ا1ال1ت1 ، و1ت1و1ص11

ا1ل1ج1ي11ل1 ا1ل1ت11ا1ل1ي1 ض11د1 ا1ل1ت1ه1د1ي11د1ا1ت1 ا1أل1م1ن1ي11ة1،1 و1ت1غ1ط1ي1 ب1ع1ض1 ا1ل1ج11و1ا1ن1ب1 ا1ل1ت1ق1ن1ي11ة1إل1د1ا1ر1ة1 ا1ل1ه1و1ي1ة1.1

ويجب حماية العناصر التالية في بيئة متعددة الشبكات:والمكونات والسطوح البينية والبيانات والمعلومات( والخدمات؛ أصول وموارد شبكة الجيل التالي من قبيل عناص11ر الش11بكة واألنظم11ة يخص11هما من األص11ول )مث11ل البنية التحتية للشبكة ولمقدم الخدمة وما•والبيانات(؛ خدمات شبكات الجيل التالي وقدراتها )مثل خدمات الص11وت والفي11ديو•مثال(. اتص11االت المس1تعمل النه11ائي والمعلوم11ات عن11ه )المعلوم11ات الخاص11ة•

.23 الشبكة عبر الميادين اإلدارية لشبكات متعددة على النحو المبين في الش11كل مس11تند إلىاتص11االت المس11تعمل النه11ائي الويجب أن ت11وفر المتطلب11ات أمن إلى اتخاذ تدابير إضافية غير تلك المحددة. مجموعة الحد األدنى من المتطلبات. وقد يحت1اج مق1دم ش1بكة الجي1ل الت1الي Y.2701وتعت11بر المتطلب11ات المح11ددة في توص11ية قط11اع تق11ييس االتص11االت

66بعض النهج المحددة في أمن الشبكات

Page 79: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

مورد آخر

طبقة الخدمةمخدمات التطبيقطبقة الخدمةمخدمات التطبيق

(xDSL، WiFi، FTTP، WiMAX ،كبل) نفاذ

نقلعبور نقل

أمن توفره الشبكة في ميدان الشبكة وعلى أساس االتصاالت من طرف إلى طرف في ميدان الشبكة

(xDSL، WiFi، FTTP، WiMAX ،كبل) نفاذ

شبكات جماعية

شبكاتالمستعمل

شبكات جماعية

شبكاتالمستعمل CSCFمفتاح برمجي CSCFمفتاح برمجي

مستعملون

مستعملون

مستعملون

مستعملونUNI

تشويرالوسائط/الحمالة SecMan(09)_F23

TEs

TE

TEs

TE

األمن في االتصاالت وتكنولوجيا المعلومات

– أمن االتصاالت عبر شبكات متعددة23الشكل أمن االتصاالت المتنقلة2.8

ت1ت1ط1و1ر1 ا1ال1ت1ص1ا1ال1ت1 ا1ل1م1ت1ن1ق1ل1ة1 م1ن1 ا1ل1ت1ن1ق1ل1ي1ة1 ا1ل1م1ح1ص1و1ر1ة1 ب1ت1ك1ن1و1ل1و1ج1ي1ا1 م1ع1ي1ن1ة1 )1م1ث1ل1 ن1ف11ا1ذ1 ا1ل1م1ت1ع11د1د1 ب1ت1ق1س11ي1م1ا1ل1أ1و1 (GSM1ا1ل1ن1ظ1ا1م1 ا1ل1ع11ا1ل1م1ي1 ل1ال1ت1ص11ا1ال1ت1 ا1ل1م1ت1ن1ق1ل11ة1 )1

غ1ي1ر1 م1ت1ج1ا1ن1س1ة1 )1م1ث11ل1 ش11ب1ك1ا1ت1(1(1 إ1ل1ى1 ت1ن1ق1ل1ي1ة1 ع1ا1ب1ر1ة1 ل1ش1ب1ك1ا1تCDMA 1ش1ف1ر1ي1 )1 (Wi-Fi1و1ا1أل1م1ا1ن11ة1 ا1ل1ال1س11ل1ك1ي1ة1 )1(GSM 11ا1ل1ن1ظ11ا1م1 ا1ل1ع11ا1ل1م1ي1 ل1ال1ت1ص11ا1ال1ت1 ا1ل1م1ت1ن1ق1ل11ة1 )1

(1(1 م11ع1 ا1س11ت1ع1م1ا1ل1 ب1ر1و1ت1و1ك11و1لPSTN1ا1ل1ش11ب1ك1ة1 ا1ل1ه1ا1ت1ف1ي11ة1 ا1ل1ع1م1و1م1ي11ة1 ا1ل1ت1ب1د1ي1ل1ي11ة1 )1و1 و1ب1ع1ب1ا1ر1ة1 أ1خ1ر1ى1 ،1 ف1إ1ن1 ش1ب1ك1ا1ت1 ا1ل1م1س11ت1ق1ب1ل1 ت1ن1ط11و1ي1 ع1ل1ى1 ا1ل1ت1ك1ا1م11ل1ا1إل1ن1ت1ر1ن1ت1.1

ب1ي1ن1 ا1ل1ش11ب1ك1ا1ت1 ا1ل1ال1س11ل1ك1ي1ة1 و1ا1ل1س11ل1ك1ي1ة1 ا1ل11ت1ي1 ت1ق11د1م1 م1ج1م1و1ع11ة1 و1ا1س11ع1ة1 م1ن1ي1م1ك1ن1 أ1ن1 ت1و1ف1ر1ه1ا1 ش1ب1ك1ة1 ق1ا1ئ1م1ة1 و1ا1ح1د1ة1.1 ا1ل1خ1د1م1ا1ت1 ا1ل1ج1د1ي1د1ة1 ا1ل1ت1ي1 ال1

(FMC1،1و1إ1ذ1 ي1ن1ش11ر1 ا1ل1ت1ق11ا1ر1ب1 ب1ي1ن1 ا1ال1ت1ص11ا1ال1ت1 ا1ل1ث1ا1ب1ت11ة1 و1ا1ال1ت1ص11ا1ال1ت1 ا1ل1م1ت1ن1ق1ل11ة1 )1 ي1م1ك1ن1 ل1م1س1ت1ع1م1ل1 ا1ال1ت1ص1ا1ال1ت1 ا1ل1م1ت1ن1ق1ل1ة1 أ1ن1 ي1ت1ج1و1ل1 ع1ب1ر1 ش1ب1ك1ا1ت1 غ1ي1ر1 م1ت1ج1ا1ن1س1ة1

(LAN1(1 و1ا1ل1ش11ب1ك1ة1 ا1ل1م1ح1ل1ي11ة1 )GSM1ا1ل1ن1ظ1ا1م1 ا1ل1ع1ا1ل1م1ي1 ل1ال1ت1ص1ا1ال1ت1 ا1ل1م1ت1ن1ق1ل1ة1 )1 م1ث1ل1 ا1أل1م1ن1ي11ة1 ل1ك11ل1 ن1م11ط1 م1ن1ب1ل1و1ت1و1ث1.1 و1س1ي1ت1ع1ي1ن1 ت1ل1ب1ي11ة1 ا1ل1م1ت1ط1ل1ب11ا1ت1ا1ل1ال1س1ل1ك1ي1ة1 و1ا1ل1

و1ل1ك1ن1 ي1ج1ب1 أ1ن1 ت1ل11ب1ى1 ج1م1ي11ع1 ا1ل1م1ت1ط1ل1ب11ا1ت1،1أ1ن1م11ا1ط1 ا1ل1ن1ف11ا1ذ1 ب1س11ب1ل1 م1خ1ت1ل1ف1ة1 ا1أل1م1ن1ي1ة1 ل1ح1م1ا1ي1ة1 ا1ل1م1س1ت1ع1م1ل1ي1ن1 و1ا1ل1ش11ب1ك1ا1ت1 و1ا1ل1ت1ط1ب1ي1ق11ا1ت1 ا1ل11ت1ي1 ي1ج11ر1ي1 ا1ل1ن1ف11ا1ذ1

إ1ل1ي1ه1ا1.1ويمكن تصنيف قضايا األمن عموما على النحو التالي:

القض11ايا الناش11ئة عن اس11تعمال بروتوك11ول اإلن11ترنت في االتص11االت•الالسلكية المتنقلة؛

القضايا الناشئة عن استعمال عدة شبكات ذات تكنولوجيات متعددة.• و1م1ن1 ش1أ1ن1 ه1ج1م1ا1ت1 و1ن1ق1ا1ط1 ا1ل1ض1ع1ف1 ا1إل1ن1ت1ر1ن1ت1 أ1ن1 ت1ه11د1د1 ش11ب1ك1ا1ت1 ا1ال1ت1ص11ا1ال1ت1 ا1ل1م1ت1ن1ق1ل1ة1 ا1ل1ال1س1ل1ك1ي1ة1 ا1ل1ت1ي1 ت1س1ت1ع1م1ل1 ب1ر1و1ت1و1ك1و1ل1 ا1إل1ن11ت1ر1ن1ت1 ك11ب1ر1و1ت1و1ك1و1ل1 ا1ل1ن1ق11ل1 ف1ي1ه1ا1.1 و1ب1ا1إل1ض11ا1ف1ة1 إ1ل1ى1 ذ1ل11ك1،1 س11ت1ظ1ه1ر1 ت1ه1د1ي11د1ا1ت1 ج1د1ي11د1 ل1أل1ن1ظ1م11ة1 ا1ل1ال1س11ل1ك1ي1ة1 ا1ل1ق1ا1ئ1م1ة1 ع1ل1ى1 ب1ر1و1ت1و1ك1و1ل1 ا1إل1ن1ت1ر1ن1ت1 ج1ر1ا1ء1 ط1ب1ي1ع1ة1 ا1ل1ش1ب1ك1ا1ت1 ا1ل1ال1س1ل1ك1ي1ة1 ن1ف1س1ه1ا1،1

ت1ل1ب1ي1 آ1ل1ي11ا1ت1 ا1أل1م1ن1 ا1ل11ت1ي1 س11ب1ق1 و1ض11ع1ه1ا1 ج1م1ي11ع1 أ1ي1 ط1ب1ي1ع1ت1ه1ا1 ا1ل1ت1ن1ق1ل1ي1ة1.1 و1ق1د1 ال1 ا1ال1ح1ت1ي1ا1ج1ا1ت1 ا1أل1م1ن1ي1ة1 ل1أل1ن1ظ1م1ة1 ا1ل1ال1س1ل1ك1ي1ة1 ا1ل1ق1ا1ئ1م1ة1 ع1ل1ى1 ب1ر1و1ت1و1ك11و1ل1 ا1إل1ن11ت1ر1ن1ت1.1 و1م1ن1 ث1م1،1 ق11د1 ي1ت1ع1ي1ن1 إ1ع11د1ا1د1 إ1ج11ر1ا1ء1ا1ت1 أ1م1ن1 ج1د1ي11د1ة1 أ1و1 م1ع11ز1ز1ة1 ل11ب1ر1و1ت1و1ك1و1ل1

ي1ق1ت1ص11ر1 ت1ن11ا1و1ل1 ا1أل1م1ن1 ع1ل1ى1 ا1ل1س11ط1ح1 ا1ل1ب1ي11ن1ي1 ب11د1 أ1ي1ض11ا1 أ1ال1 ا1إل1ن11ت1ر1ن1ت1.1 و1ال1 ا1ل1ر1ا1د1ي1و1ي1،1 ب1ل1 ي1ش1م1ل1 ك1ا1م1ل1 ا1ل1خ1د1م1ة1 م1ن1 ط1ر1ف1 إ1ل1ى1 ط1ر1ف1 و1أ1ن1 ي1ك1و1ن1 م1ر1ن11ا1

67بعض النهج المحددة في أمن الشبكات

Page 80: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

ي1ك1ف1ي1 ل1ي11111111و1ف1ر1 م1س11111111ت1و1ي1ا1ت1 م1ت1ن1و1ع11111111ة1 م1ن1 ا1أل1م1ن1 ا1ل1م1ال1ئ1م1 ب1م11111111ا1 ل1ل1خ1د1م1ا1ت1/1ا1ل1ت1ط1ب1ي1ق1ا1ت1 ا1ل1م1ق1د1م1ة1.1 و1إ1ذ1 ت1ن1ش11ر1 خ11د1م1ا1ت1 و1ت1ط1ب1ي1ق11ا1ت1 ب1ر1و1ت1و1ك11و1ل1 ا1إل1ن1ت1ر1ن1ت1 ا1ل1م1ت1ن1ق1ل11ة1،1 ت11ز1د1ا1د1 أ1ه1م1ي11ة1 ا1ل1ت11د1ا1ب1ي1ر1 ا1أل1م1ن1ي11ة1 ل1ل1م1س11ت1ع1م1ل1 و1ا1ل1م1ش11غ1ل1

و1م1ق1د1م1 ا1ل1خ1د1م1ة1.1 و1ت1س1ت1ف1ح1ل1 ف1ر1ص1 ا1ل1ت1ه1د1ي1د1ا1ت1 ب1ف1ع11ل1 م1ش11ا1ر1ك1ة1 ش11ب1ك1ا1ت1 م1ت1ع11د1د1ة1،1 و1م1ن1 ه11ذ1ه1 ا1ل1ف1ر1ص1 ا1ال1ع1ت1ر1ا1ض1 غ11ي1ر1 ا1ل1ق11ا1ن1و1ن1ي1 ل1ل1م1ال1م1ح1 ا1ل1ع1ا1م11ة1 ل1م1س11ت1ع1م1ل1،1 و1ل1ل1م1ح1ت11و1ى1

)1م1ث1ل1 ا1ت1ص1ا1ال1ت1 ا1ل1ص1و1ت1 أ1و1 ا1ل1ب1ي1ا1ن1ا1ت1(1 و1ل1م1ع1ل1و1م1ا1ت1 ا1ال1س1ت1ي1ق1ا1ن1.1 )20001ا1ال1ت1ص1ا1ال1ت1 ا1ل1م1ت1ن1ق1ل1ة1 ا1ل1د1و1ل1ي1ة1-1 IMT - (1 ه1ي1 م1ع1ي1ا1ر1 ع1ا1ل1م1ي1 ل1ل1ج1ي11ل20001

(1 ل1ال1ت1ص111ا1ال1ت1 ا1ل1ال1س111ل1ك1ي1ة1.1 و1ي111ر1د1 ت1ع1ر1ي1ف1ه111ا1 ف1ي1 م1ج1م1و1ع111ة1 م1ن3G1ا1ل1ث111ا1ل1ث1 )1 ا1ال1ت1ص1ا1ال1ت1 ا1ل1م1ت1ن1ق1ل1ة1 ا1ل1ت1و1ص1ي1ا1ت1 ا1ل1م1ت1ر1ا1ب1ط1ة1 ل1ق1ط1ا1ع1 ت1ق1ي1ي1س1 ا1ال1ت1ص1ا1ال1ت1.1 و1ت1و1ف1ر1

إ1ط1ا1ر1ا1 ل1ل1ن1ف11ا1ذ1 ا1ل1ال1س11ل1ك1ي1 ف1ي1 ج1م1ي11ع1 أ1ن1ح11ا1ء1 ا1ل1ع11ا1ل1م1 ب1ت1و1ص11ي1ل20001ا1ل1د1و1ل1ي1ة1-1 أ1ن1ظ1م1ة1 م1ت1ن1و1ع1ة1 ل1ش1ب1ك1ا1ت1 ق1ا1ئ1م1ة1 ع1ل1ى1 م1ح1ط1ا1ت1 أ1ر1ض1ي1ة1 و1/1أ1و1 س1ا1ت1ل1ي1ة1.1 و1س1و1ف1 ت1س1ت1ف1ي1د1 م1ن1 ا1ل1ت1آ1ز1ر1 ا1ل1م1ح1ت1م1ل1 ب1ي1ن1 أ1ن1ظ1م1ة1 و1ت1ك1ن1و1ل1و1ج1ي11ا1ت1 ا1ال1ت1ص11ا1ال1ت1 ا1ل1ر1ق1م1ي1ة1

و1ب1ي1ن1 أ1ن1ظ1م1ة1 ا1ل1ن1ف1ا1ذ1 ا1ل1ال1س1ل1ك1ي1 ل1ال1ت1ص1ا1ال1ت1 ا1ل1ث1ا1ب1ت1ة1 و1ا1ل1م1ت1ن1ق1ل1ة1.1 و1ت1ش11م1ل1 أ1ن1ش11ط1ة1 ا1ال1ت1ح11ا1د1 ا1ل11د1و1ل1ي1 ل1ال1ت1ص11ا1ال1ت1 ب1ش11أ1ن1 ا1ال1ت1ص11ا1ال1ت1 ا1ل1م1ت1ن1ق1ل11ة1

)20001ا1ل1د1و1ل1ي11ة1-1 IMT - ف1ي1 ذ1ل11ك1 ا1ل1ط1ي11ف1 (1 ا1ل1ت1ق11ي1ي1س1 ا1ل11د1و1ل1ي1،1 ب1م11ا20001 ا1ل1ت1ر1د1د1ي1 و1ا1ل1م1و1ا1ص1ف1ا1ت1 ا1ل1ت1ق1ن1ي1ة1 ل1ل1م1ك1و1ن1ا1ت1 ا1ل1ر1ا1د1ي1و1ي1ة1 و1ا1ل1ش1ب1ك1ي1ة1،1 و1ل1ل1ت1ع1ر1ي1ف1ا1ت1 و1ا1ل1ف11و1ت1ر1ة1،1 و1ا1ل1م1س11ا1ع1د1ة1 ا1ل1ت1ق1ن1ي11ة1 و1ا1ل1د1ر1ا1س11ا1ت1 ح11و1ل1 ا1ل1ج11و1ا1ن1ب1 ا1ل1ت1ن1ظ1ي1م1ي11ة1

و1ا1ل1س1ي1ا1س1ا1ت1ي1ة1.1 وتغطى المتطلب11ات العام11ة لتحقي11ق األمن في ش11بكات االتص11االت المتنقل11ة

بعنوان:Q.1701( في توصية قطاع تقييس االتصاالت IMT - 2000 )2000الدولية- ، وتوص11ية قط11اع تق11ييس2000إط11ار ش11بكات االتص11االت المتنقل11ة الدولي11ة-

رؤي11ة طويل11ة األج11ل لج11وانب الش11بكة في أنظم11ة بعن11وان: Q.1702االتص11االت ، وتوص11ية قط11اع تق11ييس2000بع11د ع11ام  االتص11االت المتنقل11ة الدولي11ة م11ا

إطار قدرات الخدمة والش11بكة لج11وانب الش11بكة في بعنوان: Q.1703االتصاالت .2000بعد عام  أنظمة االتصاالت المتنقلة الدولية ما

(1 ا1ل11و1ا1ر1د1ة1 ف1ي1 س1ل1س11ل1ة3G1أ1ض11ف1 إ1ل1ى1 ذ1ل11ك1،1 م1و1ا1ص11ف1ا1ت1 ا1ل1ج1ي11ل1 ا1ل1ث11ا1ل1ث1 )1Q.1741ت1و1ص11ي1ا1ت1 ق1ط11ا1ع1 ت1ق11ي1ي1س1 ا1ال1ت1ص11ا1ال1ت1 (3GPP)1و1ف1ي1 س1ل1س11ل1ة1 ت1و1ص11ي1ا1ت

Q.1742ق1ط11ا1ع1 ت1ق11ي1ي1س1 ا1ال1ت1ص11ا1ال1ت1 (3GPP2)1و1ه1ي1 ت1ح11و1ي1 ت1ق1ي1ي1م11ا1 ل1ل1ت1ه1د1ي11د1ا1ت ، ا1ل1م1ت1ص11و1ر1ة1،1 و1ق1ا1ئ1م11ة1 م1ن1 ا1ل1م1ت1ط1ل1ب11ا1ت1 ا1أل1م1ن1ي11ة1 ل1ل1ت1ص11د1ي1 ل1ه11ذ1ه1 ا1ل1ت1ه1د1ي11د1ا1ت1.1

ت1ح1ت1و1ي1 ه1ذ1ه1 ا1ل1ت1و1ص1ي1ا1ت1 ع1ل1ى1 أ1ه1د1ا1ف1 و1م1ب1ا1د1ئ1 أ1م1ن1 ا1ال1ت1ص1ا1ال1ت1 ا1ل1م1ت1ن1ق1ل11ة1،1 ك1م1ا1 و1م1ع1م1ا1ر1ي111ة1 أ1م1ن1 م1ح111د1د1ة1،1 و1م1ت1ط1ل1ب111ا1ت1 خ1و1ا1ر1ز1م1ي111ة1 ا1ل1ت1ج1ف111ي1ر1،1 و1م1ت1ط1ل1ب111ا1ت1

ا1ال1ع1ت1ر1ا1ض1 ا1ل1ق1ا1ن1و1ن1ي1،1 و1م1ع1م1ا1ر1ي1ة1 ا1ال1ع1ت1ر1ا1ض1 ا1ل1ق1ا1ن1و1ن1ي1 و1و1ظ1ا1ئ1ف1ه1.1اتصاالت بيانات متنقلة آمنة من طرف إلى طرف1.2.8

ت1ت1و1ف1ر1 ا1ل1م1ط1ا1ر1ي1ف1 ا1ل1م1ت1ن1ق1ل1ة1 ا1ل1ت1ي1 ت1ن1ط1و1ي1 ع1ل1ى1 م1ق11د1ر1ا1ت1 ا1ت1ص11ا1ال1ت1 ا1ل1ب1ي1ا1ن11ا1ت1)1و1م1ن1ه11111111111111ا1 ا1ل1ه1و1ا1ت11111111111111ف1 ا1ل1م1ت1ن1ق1ل11111111111111ة1 ف1ي1 ن1ظ11111111111111ا1م1

IMT-20001و1ا1ل1ح1و1ا1س111ب1 ا1ل1ش1خ1ص111ي1ة1 ا1ل1م1ح1م1و1ل111ة1 و1ا1ل1م1س111ا1ع1د1ا1ت1 ا1ل1ر1ق1م1ي111ة ا1ل1م1ح1م1و1ل1ة1 ا1ل1م1ج1ه1ز1ة1 ب1ب1ط1ا1ق1ة1 ر1ا1د1ي1و1ي1ة1(1 ع1ل1ى1 ن1ط1ا1ق1 و1ا1س1ع1 و1ت1س1ت1ع1م1ل1 خ11د1م1ا1ت1 م1خ1ت1ل1ف1 ا1ل1ت1ط1ب1ي1ق1ا1ت1 )1و1م1ن1ه1ا1 م1ث1ال1 ا1ل1ت1ج1ا1ر1ة1 ا1إل1ل1ك1ت1ر1و1ن1ي1ة1(1 ا1ل1م1ط1ا1ر1ي1ف1 ا1ل1م1و1ص1و1ل1ة1

أ1م11ر1ا1 أ1س1ا1س11ي1ا1 ل1ت1ط1ب1ي1ق11ا1ت1ب1ش1ب1ك1ة1 ا1ال1ت1ص1ا1ال1ت1 ا1ل1م1ت1ن1ق1ل1ة1.1 و1ت1ع1ت1ب1ر1 ف1ع1ا1ل1ي1ة1 ا1أل1م1ن1 ا1أل1ع1م1ا1ل1،1 و1ك1ذ1ل1ك1 ل1ح1م1ا1ي1ة1 ا1ل1م1س1ت1ع1م1ل1 ا1ل1ن1ه1ا1ئ1ي1.1

ب1و1ج11ه1 خ11ا1ص1 إ1ل1ى1و1ت1ع1و1د1 م1و1ا1ط1ن1 ا1ل1ض1ع1ف1 ف1ي1 ش1ب1ك1ا1ت1 ا1ال1ت1ص11ا1ال1ت1 ا1ل1م1ت1ن1ق1ل11ة1 ا1ل1ش111ب1ك1ة1 ا1ل1ال1س111ل1ك1ي1ة1 و1ن1ق111ا1ط1 ا1ل1ض111ع1ف1 ا1ل1ك1ا1م1ن111ة1 ف1ي1 ت1ك1ن1و1ل1و1ج1ي111ا1 ط1ب1ي1ع1ة1

ي1ج1ب1 ا1ل1ن1ظ11ر1 إ1ل1ى1 ا1أل1م1ن1 م1ن1 و1ج1ه11ة1 ن1ظ11ر1 م1ش11غ1ل1 و1ا1ال1ت1ص11ا1ال1ت1 ا1ل1ال1س11ل1ك1ي1ة1.1 ش11ب1ك1ة1 ا1ال1ت1ص11ا1ال1ت1 ا1ل1م1ت1ن1ق1ل11ة1 و1م1ق11د1م1 خ11د1م1ا1ت1 ا1ل1ت1ط1ب1ي1ق11ا1ت1 و1ا1ل1م1س11ت1ع1م1ل1 ا1ل1ن1ه11ا1ئ1ي1.1 و1ي1ح1ظ1ى1 ب1أ1ه1م1ي11ة1 خ1ا1ص11ة1.1 و1ق11د1 و1ض11ع1 ق1ط11ا1ع1 ت1ق11ي1ي1س1 ا1ال1ت1ص11ا1ال1ت1

بعض النهج المحددة في أمن الشبكات68

Page 81: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

ل1م1ع1ا1ل1ج11ة1 ا1ال1ت1ص11ا1ال1ت1 ا1ل1م1ت1ن1ق1ل11ة1 م1ن1 م1ج1م1و1ع11ة1 ك1ا1م1ل11ة1 م1ن1 ا1ل1ح1ل11و1ل1 ا1أل1م1ن1ي1ة1أ1د1ن1ا1ه1.1 ط1ر1ف1 إ1ل1ى1 ط1ر1ف1،1 و1ي1ر1د1 ب1ح1ث1 ب1ع1ض1ه1ا1

إطار التصاالت البيانات المتنقلة من طرف إلى طرف1.1.2.8 إ1ط11ا1ر1 ت1ك1ن1و1ل1و1ج1ي11ا1ت1 ب1ع1ن11و1ا1نX.11211:1ت1و1ص11ي1ة1 ق1ط11ا1ع1 ت1ق11ي1ي1س1 ا1ال1ت1ص11ا1ال1ت1 في

ي11ر1د1 و1ص11ف1ا1أل1م1ن1 ال1ت1ص11ا1ال1ت1 ا1ل1ب1ي1ا1ن11ا1ت1 ا1ل1م1ت1ن1ق1ل11ة1 م1ن1 ط11ر1ف1 إ1ل1ى1 ط11ر1ف1،1 ل1ن1م111و1ذ1ج1ي1ن1 ال1ت1ص111ا1ال1ت1 ا1ل1ب1ي1ا1ن111ا1ت1 ا1ل1م1ت1ن1ق1ل111ة1 م1ن1 ط111ر1ف1 إ1ل1ى1 ط111ر1ف1 ب1ي1ن1

و1ه1م11ا1:1 ن1م11و1ذ1ج1 ع11ا1م1 (ASP1)1م1س11ت1ع1م1ل1 م1ت1ن1ق11ل1 و1م1ق11د1م1 خ11د1م1ا1ت1 ت1ط1ب1ي1ق11ا1ت1 و1ي1ق1و1م1 م1ق11د1م11.1 25 و241ع1ل1ى1 ا1ل1ن1ح1و1 ا1ل1م1و1ض1ح1 ف1ي1 ا1ل1ش1ك1ل1ي1ن1 و1ن1م1و1ذ1ج1 ب1و1ا1ب1ة1،1

خ1د1م1ا1ت1 ت1ط1ب1ي1ق1ا1ت1 ب1ت1و1ف11ي1ر1 خ1د1م11ة1 م1ت1ن1ق1ل11ة1 إ1ل1ى1 ا1ل1م1س11ت1ع1م1ل1ي1ن1 ا1ل1م1ت1ن1ق1ل1ي1ن1 م1ن1 خ1ال1ل1 م1خ1د1م1 ا1ل1ت1ط1ب1ي1ق1ا1ت1.1 و1ف1ي1 ن1م1و1ذ1ج1 ا1ل1ب1و1ا1ب1ة1،1 ت1ق11و1م1 ب1و1ا1ب11ة1 ا1أل1م1ن1 ا1ل1م1ت1ن1ق1ل11ة1 ب1ت1ر1ح1ي11ل1 ا1ل11ر1ز1م1 م1ن1 ا1ل1م1ط11ر1ا1ف1 ا1ل1م1ت1ن1ق11ل1 إ1ل1ى1 م1خ11د1م1 ا1ل1ت1ط1ب1ي1ق11ا1ت1،1 و1ت1ق11و1م1 ب1ت1ح1و1ي11ل1 ب1ر1و1ت1و1ك11و1ل1 ا1ت1ص11ا1ال1ت1 م1ت1ن1ق1ل11ة1 ق11ا1ئ1م1 ع1ل1ى1 ش11ب1ك1ة1 إ1ل1ى1 ب1ر1و1ت1و1ك11و1ل1

26 و1ي1ص111و1ر1 ا1ل1ش111ك1ل1 م1ف1ت111و1ح1 ق111ا1ئ1م1 ع1ل1ى1 ش111ب1ك1ة1،1 و1ا1ل1ع1ك1س1 ب111ا1ل1ع1ك1س1.1 ال1ت1ص1ا1ال1ت1 ا1ل1ب1ي1ا1ن1ا1ت1 ا1ل1م1ت1ن1ق1ل11ة1 م1ن1 ط11ر1ف1 إ1ل1ى1 ط11ر1ف1،1ا1ل1ت1ه1د1ي1د1ا1ت1 ف1ي1 ش1ب1ك1ة1

ل1ك11ل1 ك1ي11ا1ن1 ف1ي11ب1ي1ن1 ا1أل1م11ا1ك1ن1 ا1ل11ت1ي1 ت1ت1ط1ل1ب1 م11ي1ز1ا1ت1 ا1أل1م1ن1 27ا1ل1ش11ك1ل1  أ1م11ا1و1ا1ل1ع1ال1ق1ة1 ب1ي1ن1 ا1ل1ك1ي1ا1ن1ا1ت1.1

69بعض النهج المحددة في أمن الشبكات

Page 82: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

SecMan(09)_F24

ASP

شبكة اتصاالت متنقلةشبكة مفتوحة

اتصاالت البياناتمطراف متنقلمخدم التطبيق

SecMan(09)_F25

ASP

بوابةشبكة اتصاالت متنقلةشبكة مفتوحةأمن

مطراف متنقلمخدم التطبيق

شبكة مفتوحة + متنقلة مخدم تطبيقات

تهديدات متصلةتهديدات متصلةتهديدات متصلةبمخدمات التطبيق فقطبشبكات مفتوحة ومتنقلةبالمطراف المتنقل فقط

 (DOS) اختناق االتصاالت

تعطل االتصال دون استعداد

مطراف متنقل

تنصتاختناق االتصاالتإدراج بيانات أو تعديلهاانقطاعنفاذ غير مرخص بهتنصلتنكر

المراقبة خلسةفقدان المطرافسرقة مطراف متنقلقراءة خاطئةخطأ إدخالتعطل االتصال دون استعداد

SecMan(09)_F26

شبكةمفتوحة مخدم تطبيقات

تشفيرتبادل مفاتيحتوقيع رقميتحكم في النفاذسالمة البياناتتبادل االستيقان

بوابةأم1ن

شبكةمتنقلة

مستعملمتنقل مطراف متنقل

تشفيرتبادل مفاتيحتوقيع رقميتحكم في النفاذسالمة البياناتتبادل االستيقانتصديق

تشفيرتبادل مفاتيحتوقيع رقميتحكم في النفاذسالمة البياناتتبادل االستيقان

تبادل االستيقانتحكم في النفاذ

األمن في االتصاالت وتكنولوجيا المعلومات

التصاالت البيانات المتنقلة من طرف – نموذج عام 24الشكل (ASP)إلى طرف بين مستعمل ومقدم خدمات تطبيقات

التصاالت البيانات المتنقلة من طرف – نموذج بوابة 25الشكل إلى طرف

(ASP)بين مستعمل متنقل ومقدم خدمات تطبيقات

- التهديدات في االتصاالت المتنقلة من طرف إلى26الشكل طرف

بعض النهج المحددة في أمن الشبكات70

اتصاالت مستعمل

اتصاالت مستعمل

Page 83: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

- وظيفة األمن المطلوبة لكل كيان والعالقة بين27الشكل الكيانات

( من أجـــلPKIالبنيـــة التحتيـــة للمفـــاتيح العموميـــة )2.1.2.8اتصاالت بيانات متنقلة آمنة من طرف إلى طرف

التص11االتاألمنية )مثل الس11رية والتوقي11ع ال11رقمي وس11المة البيان11ات( الالزمة لتوفير بعض الوظائف( كثيرا PKI)البنية التحتية للمفاتيح العمومية يستفاد من ولكن خص11ائص اتص11االت البيان11اتإلى ط11رف. بيان11ات متنقل11ة من ط11رف

البني11ة المتنقل11ة تتطلب بعض التك11ييف. وت11رد بعض التوجيه11ات بش11أن تنفيذ تقييس االتص11االتفي بيئة متنقلة في توصية قطاع التحتية للمفاتيح العمومية

X.1122 :وتقدم التوصية كل من النموذج الع1ام للبني1ة التحتي1ةالتحتية للمفاتيح العمومية البني11ة المبدأ التوجيهي لتنفيذ األنظمة المتنقلة اآلمنة على أساس بعنوان . للمفاتيح العمومية ونموذج البوابة للبنية التحتية للمفاتيح العمومية.

ل11دى المس11تعمل المتنق11ل ش11هادة ل11ذلك المس11تعمل وتق11وم ب11إدارة مك11ان (CA)تص1در س1لطة الش1هادات (1 28وفي النموذج العام )الموضح في الش1كل وتوفر سلطة إثبات الصحة ل11دى(.CRL 11)المحفوظات وقائمة إبطال الشهادات

المستعمل المتنقل خدمة إثبات صحة ش11هادات على الخ11ط ل11ذلك المس11تعمل. ش1هادة(ASP) ل1دى مق1دم خ1دمات التطبيق1ات (CA)وتصدر س1لطة الش1هادات

يخص ذل1ك المق1دم من مك1ان المحفوظ1ات وقائم1ة إبط1ال وتق1وم ب1إدارة م1ا خدم1ة إثب1ات ص1حة(ASP)الشهادات.وتوفر سلطة إثبات الص1حة ل1دى المق1دم

شهادات على الخط.

71بعض النهج المحددة في أمن الشبكات

27SecMan(09)_F

Page 84: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

مطراف متنقل(مستعمل متنقل)

مخدم تطبيقات(ASP)

شبكة متنقلة شبكة مفتوحة

محفوظات سلطة شهادات المستعمل المتنقل (ASP) سلطة شهادات مقدم خدمات التطبيقات

محفوظات

سلطة إثبات الصحةلدى المستعمل المتنقل

سلطة إثبات الصحةASP لدى

SecMan(09)_F28

مطراف متنقل(مستعمل)

(ASP) مخدم

المصنع

شبكة مفتوحة

المحفوظاتسلطة شهادات المستعمل

موزع األجهزة(RA)

مستعمل (VA) متنقل

المحفوظات

شبكة متنقلة المستعمل يطلب شراء الجهاز تطبيق الشهادات توليد المفاتيح تخزين الشهادات وإصدارها تطبيق الشهادات إصدار الشهادات

SecMan(09)_F29SecMan(09)_F29

األمن في االتصاالت وتكنولوجيا المعلومات

عام التصاالت بيانات متنقلة من طرفPKI - نموذج 28الشكل إلى طرف

العم111ومي/الخ111اص. في الطريق111ة األولى يتول111د زوج المف111اتيح المجف111رة هنال11ك طريقت11ان إلص11دار الش11هادات تبع11ا للموق11ع ال11ذي يتول11د في11ه المفت11اح في الطريقة الثاني11ة فيتول11د زوج ويستحدث في مصنع المطراف المتنقل، أما

المفاتيح المجفرة في المطراف المتنقل أو في العالمة المصونة من التالعبالمتصلة بالمطراف المتنقل.

حيث يتولد زوج المفاتيح المجفرة في المطراف المتنقل.،شهادة اإلجراءات ال11تي يتبعه11ا المط11راف المتنق11ل للحص11ول على29ويبين الشكل

- إجراءات إصدار الشهادات للمطراف المتنقل29الشكل

بعض النهج المحددة في أمن الشبكات72

Page 85: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

ASP سلطة شهادات

(ASP) مخدم

المصنع

شبكة مفتوحة

المحفوظات

المحفوظات

شبكة متنقلةCRL بيانات مع توقيع قائمة

طلب التحقق من الصحة نتيجة التحقق من الصحةطلب التحقق من الصحة نتيجة التحقق من الصحةCRL طلب قائمة

األمن في االتصاالت وتكنولوجيا المعلومات

يتمتع المطراف المتنق11ل بق11درة حوس11بة مح11دودة وذاك11رة مح11دودة. ونتيج11ة لذلك يفضل إثبات صحة الشهادات على الخ11ط على إثب11ات ص11حة الش11هادات

.(CRL)خارج الخط الذي يقوم على أساس قائمة إبطال الشهادات إثب11ات ص11حة الش11هادات على الخ11ط لمط11راف إج11راء 30ويص11ور الش11كل

متنقل.

- إثبات صحة الشهادات من أجل اتصاالت البيانات30الشكل المتنقلة من طرف إلى طرف

في طبق11ة ال11دورة، حيث يمكنه11ا دعم خ11دمات أمن من طرف إلى طرف إما ويمكن اس11تعمال البني11ة التحتي11ة للمف11اتيح العمومي11ة لالتص11االت المتنقل11ة من قبي11ل االس11تيقان من الزب11ون، واالس11تيقان من المخ11دم، وخدم11ة الس11رية والس111المة؛ أو في التط111بيق حيث يمكن أن ت111وفر خ111دمات ع111دم التنص111ل

والسرية.نظام ترابطي تفاعلي التصاالت البيانات المتنقلة 3.1.2.8

أو األجهزة المتنقلة والش1بكة ض11د التهدي1دات األمني11ة. وتص11ف توص11ية قط1اع بين المط11اريف ابتكر النظام الترابطي التفاعلي لتمكين التعاون المشترك ما معمارية تنوعي1ة لنظ1ام ت1رابطي تف1اعلي يمكن فيه1اX.1125تقييس االتصاالت

بين ش11بكة اتص11االت متنقل11ة ومط11اريف مس11تعمليها التع11اون التف11اعلي م11ا لمكافحة التهديدات األمنية المختلفة وتأمين اتصاالت البيانات من ط11رف إلى طرف. وتشمل تلك التهديدات، على سبيل المثال، الفيروسات أو الدي11دان أو

التهديدات الشبكية األخرى ضد ش11بكة االتص11االت المتنقل11ة أحصنة طروادة أوومستعمليها على السواء.

النفاذ إلى الش11بكة والقي11ود على خدم11ة األمنية للمحطات المتنقلة والتحكم في وتزود هذه المعمارية شبكات المشغلين بقدرة أمن معززة من خالل التح1ديثات التطبيق. وينتج عن ذلك آلية تحول دول التفشي السريع للفيروسات أو الديدان

عبر شبكة المشغل.األمن للشبكات المنـزلية3.8 والالسلكية، فهي تتعرض لتهديدات مماثلة لتلك ال1تي تتع1رض له1ا أي1ة ش1بكة أن الش11بكة المن111زلية تس11تعمل مختل11ف تقني11ات اإلرس11ال الس11لكية بم11ا

أخرى سلكية أو ال س11لكية. ولحماي11ة الش11بكة المن111زلية من ه11ذه التهدي11دات،

73بعض النهج المحددة في أمن الشبكات

30SecMan(09)_F

متنقل )مستعمل

Page 86: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

SecMan(09)_F31

شبكة من1زلية سلكية/ال سلكية

من1زل جيمجهاز من1زلي من النمط

باءجهاز من1زلي من النمط

أجهزة من1زلية تقليدية

ألفجهاز من1زلي من النمط مخدم التطبيقمخدم التطبيقات المن1زليةمستعمل من1زلي

شبكة مفتوحةبوابة من1زلية آمنة

مستعمل بعيدمطراف بعيد

األمن في االتصاالت وتكنولوجيا المعلومات

المن1زلية، ويرد بحث بعضها أدناه. وضع قطاع تقييس االتصاالت مجموعة شاملة من الحل11ول لخ11دمات الش11بكةإطار األمن للشبكة المنـزلية1.3.8

إطار تكنولوجي11ات األمن للش11بكة بعنوان: X.1111توصية قطاع تقييس االتصاالت قطاع تق11ييس االتص11االت الوارد في توصية نموذج التهديدالمن1زلية، تبني على

X.1121لتؤسس إطار أمن للربط الشبكي المن1زلي. ويمكن تلخيص خص11ائص الشبكة المن1زلية على النحو التالي:

يمكن استعمال مختلف وسائط اإلرسال في الشبكة؛•قد تشمل الشبكة تكنولوجيات سلكية و/أو السلكية؛• تتعدد البيئات المحتملة التي يجب أخذها في االعتبار من وجه11ة النظ11ر•

األمنية؛ يمكن لمس11تعملين في مواق11ع نائي11ة أن يحمل11وا في حلهم وترح11الهم•

مطاريف بعيدة؛ تتطلب األنم11اط المتنوع11ة من أجه11زة الش11بكة المن111زلية مس11تويات•

مختلفة من األمن. أن31ويمكن للنم11وذج الع11ام ألمن الش11بكة المن111زلية الظ11اهر في الش11كل

يشمل العديد من األجهزة مثل أجهزة المس11اعد ال11رقمي الشخص11ي وأجه11زةف األجه11زة الحاس11وب وأجه11زة التلفزي11ون/الفي11ديو. وفي ه11ذا النم11وذج، تص11ن

المن1زلية كأحد ثالثة أنماط: أجهزة النمط ألف، مثل وحدات تحكم عن بعد أو أجه11زة الحاس11وب أو•

أجهزة المساعد الرقمي الشخصي، القادرة على التحكم في جهاز منالنمط باء أو جيم؛

وأجهزة النمط باء هي جسور توصل أجهزة النمط جيم )التي ليس له11ا• س1طح بي1ني لالتص1االت( م1ع الش1بكة، أي أن جه1از النم1ط ب1اء يتص1ل باألجهزة األخرى في الش1بكة بواس1طة لغ1ة خاض1عة لملكي1ة خاص1ة أو

بواسطة آلية تحكم؛ أجهزة النمط جيم، مثل كاميرات األمن وأجهزة الص11وت/الفي11ديو ال11تي•

توفر الخدمة لباقي األجهزة.يجمع وظائف النمط ألف والنمط جيم. ومن األجهزة ما

- النموذج العام ألمن الشبكة المنـزلية31الشكل

بعض النهج المحددة في أمن الشبكات74

Page 87: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

التهدي11دات األمني11ة ومتطلب11اتX.1111توصية قطاع تق11ييس االتص11االت وتصف األمن من وجه111ة نظ111ر المس111تعملين المن1111زليين والمس111تعملين عن بع111د. وباإلضافة إلى ذلك، فإنها تصنف تكنولوجيات األمن من حيث الوظ11ائف ال11تيتلبي متطلبات األمن والموقع الذي يجب أن تطبق فيه التكنولوجيات األمنية.

إصدار الشهادة للجهاز واالستيقان منـه في الشـبكات2.3.8المنـزلية

هناك خياران إلص11دار ش11هادة لجه11از في الش11بكة المن111زلية: نم11وذج اإلص11دار ( خارجي1ة جمي1ع ش1هادات األجه1زةCA)سلطة ش1هادات الخارجي حيث تصدر

( داخلي11ةCA)سلطة ش11هادات حيث تصدر المن1زلية؛ ونموذج اإلصدار الداخلي في ذلك شهادات موقعة ذاتيا وشهادات كي11ان ط11رفي( شهادات األجهزة )بما

تك11ون س11لطة الش11هادات الداخلي11ة بواب11ة وع11ادة م11ا في الش11بكة المن111زلية. من111زلية ق11ادرة على تولي11د زوج مف11اتيح وإص11دار ش11هادة، أي يمكن للبواب11ة

( وش11هادات األجه11زة المن111زلية علىCAالمن1زلية أن تصدر ش11هادة الس11لطة ) ( خارجية أن تصدر شهادة جه11از للبواب11ةCA)سلطة شهادات لالسواء. ويمكن

ويمكن المن1زلية اآلمنة نفسها الستخدامها في الخدمات المن111زلية الخارجي11ة. استخدام هذه الشهادة الصادرة من الخارج لجهاز البوابة المن1زلية لالس11تيقان

بين البوابة المن1زلية ومقدم خدمة الشبكة. إط11ارا لنم11وذج داخلي إلص11دارX.1112توصية قطاع تق11ييس االتص11االت وتصف

ن ه11ذا النم11وذج في شهادة لجهاز وإلدارة الشبكات المن1زلية واستعمالها. ويبي.32الشكل

– نموذج االستيقان من الجهاز للشبكة المنـزلية32الشكل اآلمنة

لالستيقان من جهاز، يلزم معرف ينفرد ب1ه ك1ل جه11از في الش1بكة المن11زلية. وعلى وجه التحديد، ستلزم شهادة جهاز من1زلي كعنص11ر ثق11ة ينف11رد ب11ه ذل11ك

الجهاز عند استعماله في الشبكة المن1زلية. بين1 أرب11ع ح11االت اس11تعمال نمطي11ة لش11هادة جه11از: )33وي11بين الش11كل

بين مخ11دم التط11بيق والبواب11ة2المطراف البعيد والبواب11ة المن111زلية اآلمن11ة؛ ) بين4 بين األجهزة المن111زلية والبواب11ة المن111زلية اآلمن11ة؛ )3المن1زلية اآلمنة؛ )األجهزة المن1زلية.

75بعض النهج المحددة في أمن الشبكات

Page 88: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

SecMan(09)_F33

1

2

34

جهاز من1زلي من النمط جيمأجهزة من1زلية تقليدية

جهاز من1زلي من النمط باء

جهاز من1زلي من النمط ألفمستعمل منزلي

شبكة من1زلية سلكية/ال سلكية

من1زل

بوابة من1زلية آمنةشبكة مفتوحة

مستعمل بعيدمطراف بعيد

مخدم التطبيق مخدم التحقق من وضع الشهادة

األمن في االتصاالت وتكنولوجيا المعلومات

– حالة استعمال االستيقان من الجهاز استنادا إلى33الشكل النموذج العام ألمن الشبكة المنـزلية

في خدمة االنترنت الخارجية من الجهاز المن1زلي إلى مخدم تط1بيق خ1ارجي، الجه11از المن111زلي أوال بواس11طة البواب11ة المن111زلية اآلمن11ة ينبغي االستيقان من

باس11تعمال ش11هادة الجه11از نفس11ه. ثم ينبغي االس11تيقان من البواب11ة المن111زلية اآلمنة بواسطة مخدم التطبيق الخارجي باس11تعمال ش11هادة البواب11ة المن111زلية

خارجية. ويمكن تطبيق ح11االت االس11تعمال(CA)الصادرة عن سلطة شهادات ه11ذه على مختل11ف بروتوك11والت التط11بيق دعم11ا لخ11دمات آمن11ة في الش11بكة

المن1زلية. االســتيقان من مســتعمل بشــري لخــدمات الشــبكة3.3.8

المنـزلية تتطلب بعض البيئات االستيقان من مستعمل بشري بدال من عملي1ة أو جه1از. وفي هذه الحاالت، يتطلب نظام االستيقان من المستعملين البش11ريين إثب11ات

يم11يزهم عن غ11يرهم. وتس11تند مث11ل ه11ذه الف11رادة عموم11ا إلى خص11ائص م11اتتغير.  ال شيء يملكه أو خاصية ما المستعمل مثل شيء يعرف به أو

توجيه11ات بش11أن االس11تيقان منX.1113وتقدم توصية قطاع تقييس االتص11االت مستعمل في الشبكة المن1زلية لتمكن من استعمال مختلف تقنيات االستيقان

تح1دد مس11توى مث11ل كلم1ات الم11رور والش11هادات واالس11تدالل األحي11ائي. كم11اضمان األمن ونموذج االستيقان وفق سيناريوهات خدمة االستيقان.

انسيابات خدمة االستيقان استنادا إلى النم1وذج الع1ام ألمن34ويبين الشكل . وفي ه11ذاX.1111الشبكة المن1زلية المحدد في توصية قطاع تقييس االتصاالت

يح11اول المثال، يحاول مستعمل بعيد النفاذ إلى كيانات داخ11ل المن111زل، فيم11االمستعمل المن1زلي النفاذ إلى كيانات داخل وخارج المن1زل.

بعض النهج المحددة في أمن الشبكات76

Page 89: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

SecMan(09)_F34

مستعمل بعيد

مطراف بعيد

شبكة مفتوحة شبكة من1زلية سلكية/ال سلكية

مخدم التطبيقمخدم التطبيقات المن1زلية

أجهزة من1زلية تقليدية

جهاز من1زلي من النمط ألفمستعمل من1زلي

جهاز من1زلي من النمط باء

من1زلجهاز من1زلي من النمط جيم

بوابة من1زلية آمنة

األمن في االتصاالت وتكنولوجيا المعلومات

- انسيابات خدمة االستيقان للشبكة المنـزلية34الشكل االتصـــاالت الكبليـــة بواســـطة بروتوكـــول اإلنـــترنت )4.8

IPCablecom) (IPCablecom)االتص11االت الكبلي11ة بواس11طة بروتوك11ول اإلن11ترنت يمكن نظ11ام

مشغلي التلفزيون الكبلي من توف11ير خ11دمات في ال11وقت الفعلي تق11وم على ( )مث11ل االتص11االت الص11وتية( ع11بر ش11بكاتهمIPأس11اس بروتوك11ول اإلن11ترنت )

زة لدعم المودمات الكبلية. المعزــة بواســـطة بروتوكـــول1.4.8 ــة االتصـــاالت الكبليـ معماريـ

(IPCablecomاإلنترنت ) توص11ية االتص11االت الكبلي11ة بواس11طة بروتوك11ول اإلن11ترنت في معماريةتح11دد

االتص1االت الكبلي1ة مكون1ات 35. وي1بين الش1كل J.160قطاع تقييس االتصاالت بواسطة بروتوك11ول اإلن11ترنت. وتح11وي معماري11ة االتص11االت الكبلي11ة بواس11طة بروتوكول اإلنترنت عناصر شبكية موثوقة وغ11ير موثوق11ة على الس11واء. وتق11ع عناصر الشبكة الموثوقة ع1ادة ض1من الش11بكة الفقري1ة ال1تي ي1ديرها مش1غل

مكيف مط11رافعناصر الشبكة غير الموثوقة مثل المودم الكبلي و الكبل. أما ( فهي تق1ع ع1ادة خ1ارج مرف1ق مش1غل الكب1ل ض1من من11زلMTA)الوس1ائط المشترك.

77بعض النهج المحددة في أمن الشبكات

Page 90: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

جهاز اإلعالن

MTA مدمجMTAمودم كبلي MTAمودم كبلي

مسيرمسيرمسير

مسير

CMTSCMTS

OSS مخدماتمخدم إدارة النداءمخدمات الوسائط PSTN بوابات

(SG) بوابة التشوير

(MG) بوابة الوسائط

PSTN

وكيل النداء

مراقب البوابة

مراقب اإلعالن

DNSRKS

DHCPSNMPTFTPSYSLOGKDC

MTA مدمج شبكة فقرية مدارة تقوم على بروتوكول اإلنترنت

(MGC) مراقب بوابة الوسائط

35SecMan(09)_F

األمن في االتصاالت وتكنولوجيا المعلومات

االتصاالت الكبلية – النموذج المرجعي لمكونات 35الشكل ( IPCablecom)بواسطة بروتوكول اإلنترنت

متطلبات أمن االتصاالت الكبليــة بواســطة بروتوكــول2.4.8(IPCablecomاإلنترنت )

يتع11رض ك11ل س11طح بي11ني ل11بروتوكول ش11بكة االتص11االت الكبلي11ة بواس11طة بروتوك11ول اإلن11ترنت لتهدي11دات ق11د تط11ال المش11ترك ومق11دم الخدم11ة على السواء. فقد يعبر مسير تدفق الوسائط مثال عددا كب11يرا غ11ير مع11روف أص11ال من أسالك مقدمي خ11دمات اإلن11ترنت وخ11دمات الش11بكات الفقري11ة. ونتيج11ة

ي11ؤدي إلى فق11دان لذلك، قد يكون تدفق الوسائط معرضا لتنصت م11ؤذ مم11ا أه11داف تص11ميم األمن المح11ددة في معماري11ة خصوص11ية االتص11االت. أم11ا

يلي: االتصاالت الكبلية بواسطة بروتوكول اإلنترنت فهي كما تمكين ق111درات الص111وت المن1111زلية على نفس مس111توى الخصوص111ية•

أعلى؛ (، أوPSTNالشبكة الهاتفية العمومية التبديلية )المتصورة في (؛MTA)مكيف مطراف الوسائط توفير الحماية ضد الهجمات على • حماي11ة مش11غل الكب11ل من تعط11ل الش11بكة والحرم11ان من الخدم11ة•

والهجمات الرامية لسرقة الخدمة. ويجب أن تتضمن اعتبارات التصميم الس11رية واالس11تيقان والس11المة والتحكم

في النفاذ.ف متطلب11ات األمن في توص11ية قط11اع تق11ييس االتص11االت بعن11وانJ.170وتوص11

(.IPCablecomاالتص11االت الكبلي11ة بواس11طة بروتوك11ول اإلن11ترنت )مواص11فة أمن وتلخص التهديدات التي ينبغي معالجتها على النحو التالي:

وعدم الدفع مقاب11ل سرقة الخدمة، التي تشمل االحتيال في االشتراك• )مثال، حيث(MTA 11)مكي11ف مط11راف الوس11ائط الخدمات ومستنسخات

يستنسخ مكيف مطراف وسائط مسجل في حساب احتيالي( وانتح11الهوية مخدم شبكة والتالعب بالبروتوكول؛

اإلفصاح عن معلومات القناة الحمالة التي تشمل: التجس11س البس11يط• ( )مث11ل مكي11ف مط11رافMTAومستنسخات مكيف مطراف الوس11ائط )

بعض النهج المحددة في أمن الشبكات78

Page 91: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

والتالعب بالبروتوكول وتحليلالوسائط الذي يمكن للعموم النفاذ إليه( الخدمة؛ التجفير خارج الخط وتعطل

اإلفصاح عن معلومات التشوير؛•(؛MTA) مكيف مطراف الوسائط سرقة خدمات قائمة على• ( مستأجر لدى مقدم خدم11ة آخ11رMTA)مكيف مطراف وسائط تسجيل •

بصورة غير قانونية. خدمات األمن وآلياته في االتصــاالت الكبليــة بواســطة3.4.8

(IPCablecomبروتوكول اإلنترنت ) تتخذ تدابير األمن في شبكة االتصاالت الكبلية بواس11طة بروتوك11ول اإلن11ترنت في عناصر الطبق11ة األدنى وهي تس11تخدم غالب11ا اآللي11ات ال11تي عرفه11ا فري11ق

(. وتتناول معماري11ة االتص11االت الكبلي11ة بواس11طةIETFمهام هندسة اإلنترنت ) بروتوكول اإلنترنت هذه التهديدات بأن تح11دد، لك11ل س11طح بي11ني ل11بروتوكول

(IPSecمعين، آلي11ات األمن ال1تي يق1وم عليه1ا )مث1ل أمن بروتوك1ول اإلن1ترنت التي ت11زود الس11طح البي11ني لل11بروتوكول بخ11دمات األمن ال11تي يتطلبه11ا. وفي

، يتن11اول مجم11ل خ11دمات األمن بالنس11بة إلىX.805س11ياق معماري11ة التوص11ية االتصاالت الكبلية بواسطة بروتوكول اإلن11ترنت جمي11ع الخالي11ا التس11ع الناتج11ة

.1عن ثالثة مستويات وطبقات مبينة في الشكل وتتك111ون خ111دمات األمن المتاح111ة من خالل طبق111ة الخدم111ة األساس111ية في

هي االس1تيقان(IPCablecom 1االتص1االت الكبلي1ة بواس1طة بروتوك11ول اإلن1ترنت )والتحكم في النفاذ والسالمة والسرية وعدم التنصل. وتشمل آليات األمن كال

(، وأمن طبق11ةIPSecمن بروتوك11ول األمن )مث11ل أمن بروتوك11ول اإلن11ترنت )، وأمن بروتوك11ول إدارة الش11بكة البس11يطة )(RTPبروتوكول ال11وقت الفعلي )

SNMP) v3( مث11ل بدال1ة مفت11اح اإلن1ترنت( ودعم بروتوكول إدارة المف11اتيح IKE) /( وك11ذلك تش11ملKerberosواالس11تيقان األولي من تجف11ير المف11اتيح العمومي11ة

آلي111ة تجف111ير ت111دفقاتIPCablecomخ111دمات األمن األساس111ية في االتص111االت الوسائط في بروتوكول الوقت الفعلي من طرف إلى طرف، ومن ثم تح11ول

دون قدر كبير من تهديد الخصوصية.)2االتصــاالت الكبليــة بواســطة بروتوكــول اإلنــترنت 5.8

IPCablecom2) هي مبادرة من دوائر صناعة2االتصاالت الكبلية بواسطة بروتوكول اإلنترنت

ممت ل11دعم تق11ارب تكنولوجي11ات الص11وت والفي11ديو االتص11االت الكبلي11ة ص11والبيانات والتنقلية.

ــة بواســـطة بروتوكـــول1.5.8 ــة االتصـــاالت الكبليـ معماريـ(IPCablecom2 )2اإلنترنت

من6 إلى اإلص11دار 2تستند االتصاالت الكبلية بواس11طة بروتوك11ول اإلن11ترنت حدده ( كماIMSالنظام الفرعي متعدد الوسائط بواسطة بروتوكول اإلنترنت )

(. وين11درج في مج11ال تط11بيق مش11روع3GPPمش11روع ش11راكة الجي11ل الث11الث ) لنظ11ام الع11المي لالتص11االتإنت11اج المواص11فات التقني11ة لشراكة الجيل الث11الث

( من ش11بكات النظ11ام المتنق11ل، ووض11ع3G( وللجي11ل الث11الث )GSMالمتنقل11ة ) معماري11ة التص11االت بروتوك11ول اإلن11ترنت القائم11ة على بروتوك11ول اس11تهالل

( لش1بكات الخدم1ة المتنقل1ة. وتش1كل المعماري1ة الناتج1ة، وهيSIPالجلس1ة ) األس11اس، النظ11ام الف11رعي متع11دد الوس11ائط بواس11طة بروتوك11ول اإلن11ترنت

المعرف11ة في2لمعماري11ة االتص11االت الكبلي11ة بواس11طة بروتوك11ول اإلن11ترنت .J.360توصية قطاع تقييس االتصاالت

79بعض النهج المحددة في أمن الشبكات

Page 92: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

متطلبات أمن االتصاالت الكبليــة بواســطة بروتوكــول2.5.8(IPCablecom2 )2اإلنترنت

أمن االتصاالت الكبلي11ة بواس11طة بروتوك11ولتشمل أهداف التصميم لمعمارية يلي: ( ماIPCablecom2 )2اإلنترنت

دعم آليات السرية واالستيقان والسالمة والتحكم في النفاذ؛• تعطله11ا ومن الهجم11اتحماية الشبكة من الحرم11ان من الخدم11ة ومن •

الرامية لسرقة الخدمة؛ هجم1ات الحرم11ان( )أي الزب11ائن( من UE)حماية مع11دات المس11تعملين •

الشبكة؛ من الخدمة والثغرات األمنية والنفاذ غير المصرح به إلى دعم خصوص11ية المس11تعمل النه11ائي ع11بر التجف11ير وآلي11ات التحكم في•

التواجد؛ معلوماتالنفاذ إلى بيانات المشترك مثل آليات من أجل الجهاز ومعدات المستعملين واالستيقان من المستعمل•

والتقديم اآلمن للخدمات والتشوير اآلمن والتحميل اآلمن للبرمجيات؛ النظام الفرعي متع1دد الوس1ائط بواس1طةاالستفادة من معمارية أمن •

ذكرها.  تعزيزا لألهداف التي سلف(IMSبروتوكول اإلنترنت ) التهديدات العامة التي تنطبق على االتصاالت الكبلية بواس11طة بروتوك11ول أما

يلي: ( فهي كماIPCablecom2 )2اإلنترنت التهديدات التي يتعرض لها ميدان الثقة

ميدان الثقة هو تجمع منطقي لعناصر الشبكة المؤتمنة على القيام باتصاالت. ويمكن ترسيم حدود ميادين الثقة بتخ11وم مادي11ة أو منطقي11ة. ويجب أن تك11ون االتصاالت عبر ميادين الثقة محمية دوما باالستيقان والتخويل. وباإلض11افة إلى ذلك، فإن السطوح البينية التي توصل عناصر شبكة ضمن مي11دان والس11طوح

بين مع11دات المس11تعمل ومق11دم بين الميادين والسطوح البيني11ة م11ا البينية ماالخدمة يجب تأمينها ضد مجموعة متنوعة من التهديدات.

سرقة الخدمة التالعب فيالحص11ر،  تتعدد سبل سرقة الخدم11ة، ومنه11ا على س11بيل ال11ذكر ال

معدات المستعمل؛ واستغالل ضعف البروتوكول؛ وانتحال الهوي1ة؛ واستنس11اخ معدات المستعمل )اإلقدام على انتحال صفة مع1دات مش1روعة لمس1تعمل(؛

واالحتيال في االشتراكات وعدم الدفع لقاء الخدمات.تعطل الخدمة والحرمان منها

ويشمل ذلك هجم1ات ته1دف لحرم1ان المس1تعمل من الخدم1ة بص1فة عام1ة؛ والهجمات العارمة )أي منع توفر عنصر معين في الشبكة، عادة، بتوجيه كمية مفرطة من حركة شبكة الوسائط إلى سطوحه البيني11ة(؛ وهجم11ات بواس11طة

حواسيب مأمورة )أي العديد من أنظمة النقطة الطرفية المخترقة(.التهديدات ضد قناة التشوير

في بيئة وسائط متعددة، تش1مل رس1ائل التش1وير البيان1ات المتعلق1ة بالهوي1ة والخ11دمات والتس11يير وغيره11ا من البيان11ات الحساس11ة والحرج11ة. وتوج11د في

يعرضها لع11دد أك11بر ميدان النفاذ مكونات الوسائط المتعددة مثل الوكالء، مما يلي: الني11ل من س1رية  التهديدات ضد قناة التشوير مامن التهديدات. وتشمل

معلوم11ات التش11وير؛ وهجم11ات ط11رف متوس11ط بين ط11رفي اتص11االت ج11راء وهجمات الحرمان من الخدمةاعتراض الحركة العابرة بينهما أو ربما تعديلها؛

في مدى قناة التشوير.التهديدات ضد القناة الحمالة

بعض النهج المحددة في أمن الشبكات80

Page 93: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

بين أط11راف التهديدات ضد القناة الحمال11ة بحرك11ة الوس11ائط المنقول11ة تتصلاالتصال.

التهديدات األمنية الخاصة ببروتوكول معينالتهديدات الماثلة ضد فرادى بروتوكوالت الوسائط المتعددة.تتنوع

81بعض النهج المحددة في أمن الشبكات

Page 94: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

خدمات األمن وآلياته في االتصــاالت الكبليــة بواســطة3.5.8(IPCablecom2 )2بروتوكول اإلنترنت

هن11اك اس11تعمال مكث11ف،2 االتصاالت الكبلية بواسطة بروتوك11ول اإلن11ترنت في متع11ددالنظ11ام الف11رعي المش11ار إليه11ا فيألمن طبقة النقل ولآللي11ات األخ11رى

حدده مشروع شراكة الجيل الث11الث الوسائط بواسطة بروتوكول اإلنترنت كما(3GPP( )3GPP 23.002 v6.10.0، وتلخص الفقرات2005، ديسمبر معمارية الشبكة .)

التالية التحسينات التي تدخلها االتصاالت الكبلية بواسطة بروتوكول اإلن11ترنت2( IPCablecom2متعدد الوس11ائط بواس11طة( على معمارية أمن النظام الفرعي

(.IMSبروتوكول اإلنترنت )االستيقان من المستعمل ومعداته1.3.5.8

)2معمارية االتصاالت الكبلية بواسطة بروتوكول اإلن11ترنت تدعم IPCablecom2) آليات االستيقان التالية:

متع1دد الوس1ائط بواس1طة بروتوك1ولالنظ1ام الف1رعياالس1تيقان من •اإلنترنت واتفاق مفتاح؛

(؛SIP)االستيقان من خالصة بروتوكول استهالل الدورة •تفعيل الشهادة.•

مس11تندات اإلثباتي11ة المتع11ددةوتستوعب المعمارية معدات المس11تعمل ذات ال فعلى سبيل المثال، قد تك11ون إح11دى مع11دات المس11تعمل م11زودةلالستيقان.

وببطاق1ة دارةبشهادة للنف1اذ إلى خ1دمات ل1دى دخوله1ا على ش1بكة الكاب1ل،للنفاذ إلى خدمات لدى دخولها على شبكة خلوية. ( UICC) متكاملة عامة مستندات اإلثباتية لدى مشترك. فقد تتع11دد مع11دات المس1تعملويجوز تعدد ال

مس1تندات اإلثباتي11ة. فق1داللدى مشترك مع اختالف الق11درات المتص11لة بتل11ك ( م11زود بش11هادةMTA) مكي11ف مط11راف وس11ائط يك11ون ل11دى مش11ترك، مثال،

) بطاق1ة دارة متكامل1ة عامةلالستعمال المن1زلي، وجهاز مستعمل قائم علىUICC .للسفر )

أمن التشوير2.3.5.8)2تضيف االتص11االت الكبلي11ة بواس11طة بروتوك11ول اإلن11ترنت IPCablecom2أمن )

بين مع11دات المس11تعمل ووظيف11ة ( كخيار ألمن التش11وير م11اTLSطبقة النقل ) التحكم في دورة نداء الوكيل. ويعتبر استعمال أمن طبقة النق11ل )على النح11و

IMS متعدد الوسائط بواسطة بروتوكول اإلنترنت )المحدد في النظام الفرعي(( أمرا اختياريا ألمن التشوير.

أمن شبكات االستشعار في كل مكان6.8 جهاز االستشعار هو مجرد جهاز يولد إشارة كهربائي11ة تمث11ل خاص11ية فيزيائي11ة

( فهي شبكة تستعملUSNشبكة االستشعار في كل مكان ) قابلة للقياس. أما أجهزة استشعار زهيدة الكلفة قليل11ة االس11تهالك الق11درة لتنمي11ة وعي بس11ياق

من أجل تقديم خ11دمات المعلوم11ات والمعرف11ة ألي ش11خص في أي مك11ان ما وفي أي وقت. ويمكن لش11بكة االستش11عار في ك11ل مك11ان أن تغطي منطق11ة جغرافية واسعة ويمكن أن ت11دعم مجموع11ة متنوع11ة من التطبيق11ات. ويوض11ح

(.USN التطبيقات المحتملة لشبكة االستشعار في كل مكان )36الشكل

بعض النهج المحددة في أمن الشبكات82

Page 95: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

SecMan(09)_F36

USN

مجاالت عسكريةعقدة استشعارRFID/USN في الخدمة المتنقلة

شبكة منزلية إدارة كارثةمراقبة التلوثالتحكم في المرافق المن1زليةمراقبة

مراقبة الحرائق

مراقبة الفيضانات

مراقبة المحاصيل الزراعية

ITS تلماتية

SCM تلماتية

األمن في االتصاالت وتكنولوجيا المعلومات

– التطبيقات المحتملة لشبكة االستشعار في كل36الشكل (USNمكان )

جرت العادة على توصيل شبكات االستشعار مع شبكات المستعمل النه11ائي. يرجح أن تستعمل شبكات اإلرس11ال األساس11ية اإلن11ترنت وتكنولوجي11ات وفيما

ش1بكة الجي1ل الت1الي، ستس1تعمل مجموع1ة متنوع1ة من التكنولوجي1ات ال1تي الع11ام( والس11اتل والنظ11امDSLترتكز إليه11ا )مث11ل ع11روة المش11ترك الرقمي11ة )

نفاذ المتعدد بتقس11يم ش11فري )ال( وGPRSلالتصاالت الراديوية بأسلوب الرزم )CDMA( أو النظام العالمي لالتصاالت المتنقلة )GSM.)وغيرها ) ( يواج11هUSNأن نقل المعلوم11ات في ش11بكة االستش11عار في ك11ل مك11ان ) وبما

العديد من التهديدات المحتملة، ف11إن الحاج11ة ت11دعو إلى تقني11ات أمني11ة فعال11ةلمواجهة تلك التهديدات.

وباإلضافة إلى التهديدات العادية التي يتعرض لها الربط الشبكي )كتل1ك ال1تي (، ثمة تهديدات تس1تهدف ش1بكات االستش1عار في ك1ل3نوقشت في القسم

يلي: مكان على وجه التحديد، وهي تشمل ما ج11راء تع11رض ف11رادى أجه11زةاخــتراق عقــدة جهــاز االستشــعار•

11دخل أجه11زة استش11عار االستش11عار لهج11وم أو اخ11تراق من مه11اجم يمشروعة؛ غير

من خالل مراقبة اإلرساالت بين العقد؛التنصت•؛اختراق البيانات المستشعرة أو انكشافها•ــان من الخدمة• ــة إلى الحرمـ ــات المؤديـ على أجه111زةالهجمـ

استشعار أو االتصاالت؛ ،االستعمال المؤذي ألجهزة االستشعار أو إساءة استعمالها•

مثال، باستخدام أجهزة االستشعار ألغراض غير قانونية. لع11دد من تتع11رض(USN)االستش11عار في ك11ل مك11ان زد على ذلك أن شبكات

التهديدات المتعلقة بالتسيير بين عقد االستشعار.

83بعض النهج المحددة في أمن الشبكات

Page 96: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

وتعقد خص1ائص ش1بكة االستش1عار كث1يرا من عملي11ة تص1ميم ش1بكة آمن1ة. إذ يتعذر مثال استعمال تجفير المفاتيح العمومية أو تخزين مفاتيح فريدة في عقد االستشعار، نظرا لمحدودي11ة ق11درتها الحاس11وبية وذاكرته11ا ومحدودي11ة التغذي11ة الكهربائية وعرض النطاق فيها. وباإلضافة إلى ذلك، قد تقع أجهزة االستشعار في بيئات معادية ويجهل موقعها ال11دقيق بع11د نش11رها. وأخ11يرا، تعتم11د ش11بكة االستش11عار بدرج11ة عالي11ة على محط11ة القاع11دة فيه11ا ال11تي تش11كل النقط11ة

الوحيدة الحتمال وقوع عطل فيها وهدفا مغريا للراغبين في الهجوم عليها. ل11دعم مختل11ف الوظ11ائف بالنياب11ة عن تطبيق11ات ش11بكةمش11تركة للتطبيق11ات منص11ة(USN)االستشعار في ك11ل مك11ان شبكاتوتقدم البرمجيات الوسيطة ل

وخدماتها وللتحكم في ش11بكات االستش11عار. وتق11وماالستشعار في كل مكان كمي11ةاالستش11عار في ك11ل مك11ان بتخ11زين ال ش11بكاتالبرمجي11ات الوس11يطة ل

الكبيرة من البيانات التي جمعها جهاز استش1عار الش1بكة وبإدارته1ا وتحليله1ا. وعلى هذه البرمجيات أيضا أن توصل البيانات على نح11و آمن إلى التطبيق11ات المناس111بة. ويتعين أن تتن111اول ت111دابير األمن في البرمجي111ات الوس111يطة أمن

البيانات أثناء تخزينها وإرسالها، فضال عن توفر البرمجيات الوسيطة. (USN)االستش11عار في ك11ل مك11ان ش11بكاتورغم عدم اكتمال توصيات بشأن

االحتياجات األمنية له11ذه الش11بكاتفقد قطع العمل شوطا طويال نحو معالجة ولبرمجياتها الوسيطة.

بعض النهج المحددة في أمن الشبكات84

Page 97: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

. أمن التطبيقات9

Page 98: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

أمن التطبيقات9 مع ازدياد الوعي بأهمية األمن، صار مطورو التطبيق11ات الي11وم يول11ون المزي11د من االهتمام إلى الحاجة لبناء األمن في منتجاتهم ب11دال من محاول11ة اس11تدراك الجانب األمني بعد انتقال التط11بيق إلى مرحل11ة اإلنت11اج. ورغم ذل11ك، تص11ادف

من دورة حياته11ا. نق11اط ض11عف كامن11ة في معظم التطبيق11ات في مرحل11ة م11ا تكش11ف النق11اب عن م11واطن وفوق ذلك، فإن التهديدات المستفحلة كثيرا ما

سابق معرفة بها، وتستغلها.  ضعف ال11درس في ه11ذا القس11م الم11يزات األمني11ة لع11دد من تطبيق11ات تكنولوجي11ا وت المعلومات واالتصاالت مع التركيز بوجه خاص على ميزات األمن التي تناولتها

توصيات قطاع تقييس االتصاالت. (VoIPنقـــل الصـــوت بواســـطة بروتوكـــول اإلنـــترنت )1.9

والوسائط المتعددة ، المع1روف أيض1ا باس1م(VoIP )إن نقل الصوت بواس1طة بروتوك1ول اإلن1ترنت

المهاتفة بواسطة بروتوكول اإلنترنت، هو توف1ير الخ11دمات ال11تي ك11انت تق11دم عن طري1ق ش1بكة(PSTN 1)ش1بكة الهاتفي1ة العمومي1ة التبديلي1ة التقلي1ديا ع1بر

تستخدم بروتوكول اإلنترنت. وتشمل هذه الخدمات الصوت في المقام األول في ذل11ك الفي11ديو ولكنها ق11د تش11مل أيض11ا أش11كاال أخ11رى من الوس11ائط، بم11ا

خ11دمات أيض11ا بواس11طة بروتوك11ول اإلن11ترنتوالبيانات. ويشمل نقل الص11وت تكميلية مصاحبة مثل المؤتمرات الشبكية )مد الجسور( وإمكانية إحالة الن11داء والنداء قيد االنتظار والنداء المحول وتعدد الخطوط واستبقاء النداء للرد على1ع الجه1ة المطلوب1ة" نداء آخ1ر واالطالع على الن1داءات ال1واردة وإمكاني11ة "تتب وغير ذلك من الخدمات الكثيرة األخرى التي توفرها الش1بكات الذكي1ة. ونق1ل الص11وت بواس1طة اإلن1ترنت حال11ة خاص11ة لنق11ل الص11وت بواس11طة بروتوك11ولاإلنترنت، وفيها ترحل حركة الصوت عبر الشبكة الفقرية العمومية لإلنترنت.

أنظم11ة االتص11االت بوس11ائط بعن11وان H.323وتوص11ية قط11اع تق11ييس االتص11االت ، هي توص1ية ش1املة ت1وفر أساس1ا لنق1ل الص1وتمتع1ددة قائم1ة على ال1رزم

في ذلك اإلنترنت وش1بكات والفيديو والبيانات عبر شبكات تبديلية بالرزم، بما ت11وفر ، وال11تي ال(WAN وش11بكات المن11اطق العريض11ة )(LAN)المناطق المحلية

نوعية خدمة مضمونة. وتسود هذه الشبكات الحواسيب المكتبية للمؤسسات وتشمل تكنولوجيات بروتوكول التحكم في اإلرسال بتب11ديل ال1رزم/بروتوك11ول

ع11بر إث11رنت، واإلث11رنت الس11ريعة وتبادل بروتوكول اإلنترنت (TCP/IP)اإلنترنت توص1ية قط11اع تق1ييسوالعالمة الجوالة في شبكة حلقية. ومن شأن االمتثال ل

يمكن تحقيق التشغيل البيني لمنتجات وتطبيق11ات متع11ددة أنH.323االتصاالت يس11مح للمس11تعملين باالتص11ال دون قل11ق الوسائط من ب11ائعين متع11ددين بم11ا

أول بروتوك1ولH.323توص1ية قط1اع تق1ييس االتص1االت بشأن التوافق. وكانت وتعت11بر حج11ر األس11اس(VoIP)لنق11ل الص11وت بواس11طة بروتوك11ول اإلن11ترنت

للمنتج11ات القائم11ة على ه11ذا ال11بروتوكول للمس11تهلكين والمع11امالت وتق11ديم الخدمات والتسلية والتطبيقات المهنية. وترد مواصفات أمن سلسلة توصيات

H.Imp235قط11اع تق11ييس االتص11االت في توصيات H.323قطاع تقييس االتصاالت H.235توص11ية قط11اع تق11ييس االتص11االت بعنوان دليل المنفذين إلى V3األمن" :

)القائمة على توصياتHوالتجفير لمطاريف الوسائط المتعددة في السلسلة قط11اع تق11ييس االتص11االت وغيرها من توص11يات H.323 قطاع تقييس االتصاالت

H.245") قطاع تقييس االتص11االت وفي توصية H.235.xال11تي تض11م سلس11لة من بش11أنH.530قط11اع تق11ييس االتص11االت توص11ية وتس11عة أط11ر ومع11ايير لألمن،

قط11اع تق11ييس االتص11االت في توص11ية H.323إجراءات األمن التناظرية لتنقلي11ة H.510التي تتناول تنقلية األنظم11ة والخ11دمات متع11ددة الوس11ائط وف11ق توص11ية

.H.323قطاع تقييس االتصاالت 87أمن التطبيقات

Page 99: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

إنترنتH.323 زبون إنترنت

إنترنت(شبكة منطقة محلية(

شبكة هاتفيةعمومية تبديلية

عبر H.323 زبون إنترنتبروتوكول من نقطة إلى نقطة

بروتوكولاإلنترنت

جدار الوقايةبوابة مخدم النفاذ

هاتف (جهاز)هواتف تماثلية ورقميةيستخدم بروتوكول اإلنترنت

وحدة بث متعدد

حارس بوابة

H.323/ISDN/H.320 بوابةH.323 زبون إنترنت

SecMan(09)_F37

األمن في االتصاالت وتكنولوجيا المعلومات

ليش11مل كال من األجه11زةH.323 توصية قط11اع تق11ييس االتص11االت ويتسع نطاق التي تعمل بمفردها والتكنولوجيا المدمجة في الحاس11وب الشخص11ي، وك11ذلك

االتصاالت من نقطة إلى نقطة واالتصاالت متعددة النقاط. تعريف أربعة مكونات رئيسية لنظام االتصاالت الق11ائمH.323وتتضمن التوصية

على الش11بكات، وهي: المط11اريف، والبواب11ات، وح11راس البواب11ات، ووح11دات التحكم متعددة النقاط. ويمكن أن تتناول أيضا عناصر ترادف أو تماس. وتبدو

.37 الشكل هذه العناصر في

النشر: مكونات وسيناريوهات H.323 - نظام التوصية 37الشكل

عب11ور بالجمل11ة لوك11االت التش11غيل،ITU-T H.323ومن أمثل11ة اس11تخدام التوص11ية س11يما ع11بر الش11بكات الفقري11ة للمهاتف11ة بواس11طة بروتوك11ول اإلن11ترنت وال

H.323وخدمات بطاقات النداء. وفي اتصاالت المؤسس11ات، تس11تخدم التوص11ية -IP( ونظ1ام IP-PBXللب1داالت الفرعي1ة الخاص1ة بواس1طة بروتوك1ول اإلن1ترنت )

Centrex( والش11بكات الخاص11ة التقديري11ة - VPNالص11وتية واألنظم11ة المتكامل11ة ) ، وتنفي11ذ مراك11ز الن11داءات وخ11دمات التنقلي11ة.WiFiللصوت والبيانات، وهواتف

وبالنس11بة لالتص11االت المهني11ة، تس11تخدم التوص11ية بش11كل واس11ع في مج11ال المؤتمرات الصوتية )أو السمعية( والم11ؤتمرات الفيديوي11ة، والتطبيق11ات ال11تي تجمع بين الصوت/البيانات/الفيديو، وفي التعلم عن بعد. وتشمل االستعماالت في بيئ11ة س11كنية النف11اذ الس11معي البص11ري ع11ريض النط11اق، ومن حاس11وب شخصي إلى ه11اتف، ومن ه11اتف إلى حاس11وب، ومن حاس1وب إلى حاس11وب،

ويمكن أن تستخدم أيضا في تقديم األخبار والمعلومات حسب الطلب. قضــايا األمن في الوســائط المتعــددة ونقــل الصــوت1.1.9

بواسطة بروتوكول اإلنترنت يمكن أن تت11وزع جغرافي11ا،ITU-T H.323أن جميع عناصر النظام في التوصية  بما

وبحكم الط11ابع المفت11وح لش11بكات بروتوك11ول اإلن11ترنت، ينش11أ العدي11د من.38هو مبين في الشكل  التهديدات لألمن، كما

88أمن التطبيقات

Page 100: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

حاسوبشخصي

مساعد رقميشخصي

كشكمطراف

حاسوبمكتبي

حاسوب شخصيموصول باإلنترنت هاتفتلفزيون

التنصل )بيانات، خدمات(نفاذ غير مرخص به إلىتحليل حركة

موارد وخدمات اقتحام شبكة منطقةالتالعب في بيانات استعادة تسجيلواسعة إنترانت

شبكة منطقة محليةتنصت، كشف تنكرشبكة خاصة

هاتف

إنترنت

فيديو بيانات

تهديدات داخليةرفض الخدمةفوترة احتيالية

شبكة عموميةسوء استخدام البياناتسوء استخدام الخدمات

بياناتراديوية/تلفزيونية

خدمات على الخطWWW مثل

Compuserveو

SecMan(09)_F38

األمن في االتصاالت وتكنولوجيا المعلومات

- تهديدات األمن في حالة االتصاالت متعددة الوسائط38الشكل

والقضايا الرئيسية لألمن في االتصاالت متعددة الوسائط والمهاتف11ة بواس11طةبروتوكول اإلنترنت هي على النحو التالي:

الصوت بواسطة بروتوكول اإلنترنت إلى معرفة من يستخدم خدماتهم االس11تيقان من المس11تعمل والمط11راف: يحت11اج مق11دمو خ11دمات نق11ل• وذلك ألغراض المحاسبة وفوترة اس11تخدام الخدم11ة. وكش11رط مس11بق لالس11تيقان ينبغي معرف11ة هوي11ة المس11تعمل و/أو المط11راف. ثم يتعين على المستعمل/المطراف أن يثبت صحة الهوية التي ي11دعيها. ويح11دث ه11ذا عموم11ا من خالل إج11راءات اس11تيقان مجف11رة )مث11ل كلم11ة م11رور

(. ITU-T X.509محمية أو توقيعات رقمية طبقا للتوصية لنق11ل م11ا بينهم من خالل بني11ة تحتي11ة بروتوكول اإلنترنت يتصلون فيم11ا أن مس11تعملي نق11ل الص11وت بواس11طة االس11تيقان من المخ11دم: بم11ا•

الصوت بواسطة بروتوك1ول اإلن1ترنت تنط1وي على مخ1دمات )ح1راس البواب11ات، ووح11دات تع11دد اإلرس11ال، والبواب11ات(، يحت11اج المس11تعملون

إذا كانوا يتحدثون مع المخ11دم الص11حيح و/أو مق11دم الخدم11ة لمعرفة ماالمقصود. ويشمل هذا الجانب مستعملي الخدمات الثابتة والمتنقلة.

ط11رف متوس11ط بين ط11رفينللتهديدات ضد األمن مثل التنكر وت11دخل : وه1ذا يل1زم للتص1دياالس1تيقان من المس1تعمل/المط1راف والمخ1دم•وتقليد عناوين بروتوكول اإلنترنت واختطاف التوصيل.

المستعمل/المطراف مسموحا له حقا باستخدام موارد الخدم11ة )مث11ل إذا ك111ان التخوي111ل بالن111داء: ه111و عملي111ة اتخ111اذ ق111رار لتقري111ر م111ا• الن11داء على الش11بكات الهاتفي11ة العمومي11ة التبديلي11ة( أو مص11در ش11بكة

 )نوعية الخدمة، وعرض النطاق، وأجهزة كودك، وما إلى ذل11ك(. وغالب11ا تأتي وظائف االستيقان والتخويل معا التخاذ قرار التحكم في النفاذ. ما

إحباط الهجمات مث11ل التنك11ر وإس11اءة ويساعد االستيقان والتخويل فياالستخدام والغش والتالعب والحرمان من الخدمة.

تتن1اول الس1رية والخصوص1ية. وتك1ون التالعب وإساءة االستخدام كم1ا حماي11ة أمن التش11وير: وهي تتن11اول حماي11ة بروتوك11والت التش11وير من• حماية بروتوكوالت التشوير عموما باستخدام التجفير فضال عن ض11مان سالمة البيانات ومنع تكرار استعراضها. وينبغي إيالء عناية خاصة لتلبية

89أمن التطبيقات

Page 101: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

تدهور في الخدمة نتيجة لتطبيق إجراءات األمن. متطلبات األداء الحرج إلجراء االتص11االت في ال11وقت الفعلي لتجنب أي سرية الص11وت: وهي تتحق11ق من خالل تجف11ير رزم الص11وت والحيلول11ة•

دون التنصت. وبصورة عامة، يجري كذلك تجف11ير رزم الوس11ائط )مث11ل الفيديو( لتطبيقات الوسائط المتعددة. كذلك تشمل الحماية المتطورة ل11رزم الوس11ائط حماي11ة االس11تيقان وض11مان س11المة بيان11ات الحمول11ة

النافعة. تقتصر على جميع المهام الضرورية لتوزيع مواد إدارة المفاتيح: وهي ال•

المف11اتيح بش11كل آمن بين األط11راف على المس11تعملين والمخ11دمات فحس11ب، ب11ل تش11مل أيض11ا مه11ام مث11ل تح11ديث المف11اتيح ال11تي انتهت ص11الحيتها أو المف11اتيح المفق11ودة. وق11د تك11ون إدارة المف11اتيح مهم11ة منفصلة عن تطبيق نقل الصوت بواسطة بروتوك11ول اإلن11ترنت )توف11ير كلمة م11رور( أو ق1د تك11ون متكامل11ة م11ع التش11وير عن11دما يتم التف11اوض ال11دينامي بش11أن أش11كال األمن ال11تي تت11وافر له11ا المق11درات الالزم11ة،

ويتعين توزيع المفاتيح على أساس الدورة. بين الميادين: وهو يتعامل مع مشكلة أن األنظمة في بيئات األمن فيما•

غير متجانسة تنف11ذ خص11ائص مختلف11ة لألمن بحكم اختالف االحتياج11ات وسياسات األمن ومقدراته. وعليه ت11دعو الحاج11ة إلى التف11اوض دينامي11ا بش111أن مواص111فات األمن ومقدرات111ه مث111ل الخوارزمي111ات المجف111رة ومعلماتها. ويتسم األمر بأهمية خاص11ة عن11د عب11ور ح11دود بين المي11ادين واختالف مقدمي الخ11دمات والش11بكات. ومن المتطلب11ات الهام11ة ألمن االتصاالت بين الميادين إمكانية عبور الجدران الواقية بس1هولة والتغلب

(.NATعلى القيود التي تفرضها أجهزة ترجمة العناوين في الشبكة ) وهذه القائمة ليست شاملة ولكنها أساسية لمتطلبات األمن بموجب التوص11ية

ITU-T H.323ولكن قد يواجه الم11رء في مج11ال التط11بيق قض11ايا أخ11رى متعلق11ة . ، ومنها مثال سياس11ة األمن أو أمنITU-T H.323باألمن تعتبر خارج نطاق التوصية

إدارة الشبكات أو توفير األمن أو أمن التنفيذ أو أمن التشغيل أو التعام11ل م11عحادث في مجال األمن.

H.235.xلمحة عامة عن توصيات السلسلة الفرعية 2.1.9

من أح11د عش11ر معي11ارا عالوة علىH.235.x توص11يات السلس11لة الفرعي11ة تتألف دلي11ل للمنف11ذين. وهي ت11وفر بمجمله11ا مواص11فة آلي11ات األمن وبروتوكوالت11ه

قط11اع سلسلة توصياتباإلضافة إلى إرشادات مفصلة بشأن تنفيذ األمن في ت11وفر حل11وال أمني11ة يمكن تنوي11ع مقاييس11ها . كم11اITU-T H.323 تقييس االتص11االت

للمجموعات الصغيرة والمؤسسات والشركات الناقلة التي تعمل على نط11اق واسع، وتقدم حماي11ة تجفيري11ة ل11بروتوكوالت التحكم فض11ال عن بيان11ات ت11دفق

الوسائط السمعية/الفيديوية. وس1ائل للتف1اوض بش1أن خ1دمات مجف1رة مطلوب1ةITU-T H.235وتوفر التوصية

وخوارزمي11ات تجف11ير ومق11درات أمن. ووظ11ائف إدارة المف11اتيح الس11تحداث يس11اعد مفاتيح جلسات دينامية مدمجة تمام11ا ض11من إج11راءات التش11وير مم11ا

على خفض ف11ترة االنتظ11ار في إقام11ة الن11داء. وتض11م التش11كيالت المدعوم11ة، االتصاالت "الكالسيكية" من نقطة إلى نقط11ة، فض1ال عن التش1كيالت متع1ددة النقاط مع وحدات اإلرسال المتع11دد عن11دما تتواص11ل ع11دة مط11اريف متع11ددة

الوسائط داخل مجموعة. تقني11ات أمن خاص11ة مثلى كتجف11ير منح11نيITU-T H.235وتس11تخدم التوص11ية

لتلبي11ة قي11ود األداء الص11ارمة. ويك11ون (AES)معيار التجفير المتطور إهليلجي و التجف111ير الص111وتي في طبق111ة التطبيق111ات حيث يتم تجف111ير أحم111ال نافع111ة

(. وه1ذا يس1مح بتنفي1ذ مفي1د باس1تخدام ح1يزRTPل1بروتوكول ال1وقت الفعلي )أمن التطبيقات90

Page 102: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

تطبيقات الوسائط المتعددة، السطح البيني للمستعمل

H.323 نطاقH.235 نطاق النقلنطاقT.120 نطاق

طبقة الشبكة/بروتوكول اإلنترنت/أمن بروتوكول اإلنترنت

االستيقان

تطبيقاتالتطبيقاتالتحكم في المطراف وإدارتهالبيانات

السمعية المرئية

بروتوكولالوقتالفعلي

بروتوكولالتحكم

في النقلفي الوقت

الفعلي

تشوير منمطراف إلىحارس بوابة

التسجيل والقبول والوضع الراهن(RAS)

التحكمفي النظام

تشويرنداء(Q.931)

مقدراتاألمن

مقدراتاألمن

سمعيمرئي

نقل يعتمد عليه/بروتوكول مراقبة النقل، تبادل رزم متتابعةنقل ال يعتمد عليه/بروتوكول بيانات المستعمل، تبديل بروتوكول الشبكة.../طبقة الوصلة

.../الطبقة المادية

التجفير

SecMan 02_F39

األمن في االتصاالت وتكنولوجيا المعلومات

ص11غير في النق11اط الطرفي11ة من خالل التفاع11ل المحكم م11ع مع11الج اإلش11ارة االعتم11اد على ض11رورة وجه11از تفكي11ك انض11غاط الص11وت دون(DSP)الرقمي11ة

منصة نظام تشغيل محدد. التي تحتوي على أحكام إلقامة ن11داءاتH.235 نطاق التوصية 39ويبين الشكل

أحمال نافعة لبروتوكول( واتصاالت في اتجاهين )تجفير H.245 وH.225.0)فدرات الذي يحتوي على صوت و/أو في11ديو منض11غط(. وتش11مل(RTP) الوقت الفعلي

العناص11ر الوظيفي11ة آلي11ات االس11تيقان وس11المة البيان11ات والخصوص11ية وع11دم التنصل. وحراس البواب11ات مس11ؤولون عن االس11تيقان عن طري11ق التحكم في

األمن على النقاط الطرفية وعن توفير آلي11ات ع11دم التنص11ل. أم11ا القبول في طبقة النقل والطبقات السفلية، على أساس بروتوكول اإلنترنت، فيعد خ11ارج

ولكن111ه ينف111ذ ع111ادة باس111تخدام أمنH.235 وH.323نط111اق أي من التوص111يتين وبروتوك11والت(IETF) لفريق مهام هندسة اإلن11ترنت (IPSec)بروتوكول اإلنترنت

. وحيثما تقتضي سياسة األمن عن11د ك11ل ط11رف، يمكن(TLS)أمن طبقة النقل لتوف11ير(TLS) أو أمن طبق11ة النق11ل (IPSec)استخدام أمن بروتوك11ول اإلن11ترنت

االستيقان أو، اختياريا، لتوفير السرية عند طبقة بروتوكول اإلنترنت الش11فافةألي )تطبيق( بروتوكول يجري فوقها.

H.235يرد في التوصية   كماH.323 - األمن في التوصية 39الشكل

طائف11ة واس1عة من ت1دابير األمن ال1تيITU-T H.235.xوتشمل سلسلة التوصيات بينه11ا وفي في داخل المؤسس11ات/وفيم11ا تتناول بيئات مستهدفة مختلفة )كما

الشركات الناقلة( والتي يمكن تكييفها حس11ب الطلب ووف11ق س11يناريو مح11دد هو متوفر من بنية تحتية لألمن ومن مق11درات تبعا لعوامل محلية من قبيل ما

للمطراف )ومثال ذلك نقاط طرفية بسيطة مقابل نقاط طرفية ذكية(. وتوفر مواصفات األمن المتاحة تقني1ات لألمن ت1تراوح من التقني1ات البس1يطة الس11رية المش11تركة ال11تي تنط11وي على كلم11ة م11رور محمي11ة إلى مواص11فات متطورة تعمل بتوقيعات رقمية وش11هادات الب11نى التحتي11ة للمف11اتيح العمومي11ة

بالحماي11ة قف11زة قف11زة . وه11ذه التقني11ات تس11مح إم11اX.509 (H.235.2)بم11وجب باستخدام تقنيات بسيطة ولكنها أقل قابلية لتنويع المق11اييس أو بالحماي11ة من

91أمن التطبيقات

Page 103: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

طرف إلى طرف باستخدام التقني11ات القابل11ة لتنوي11ع مق11اييس الب11نى التحتي11ة مواص11فة األمن الهجين11ة إذ إن ه11ذهITU-T H.235.3وت11دعى للمف11اتيح العمومي11ة.

وباس11تعمالH.235.1 بين إج11راءات األمن التناظري11ة من  التوصية التي تجمع م11ا ITU-Tالشهادات والتواقيع القائمة على البنى التحتي11ة للمف11اتيح العمومي11ة من

H.235.2 تحقق أداء أمثل وزمن إقامة نداء أقص11ر. وتخف11ف التوص11ية ITU-T H.323 االعتماد الصارم على معمارية مركزها مخدم يسيرها حارس بوابة وهي ت1وفر ت11دابير أمن ت11رمي إلى ت11أمين نم11وذج الن11د إلى الن11د. وتع11رف ه11ذه التوص11ية

بين الميادين.  إجراءات إلدارة المفاتيح في بيئة مؤسسة أو في بيئة ما)وسعيا إلى تعزيز أمن األنظمة التي تستعمل أرقام تعرف الهوية الشخص11ية

PINs) أو كلمات المرور لالستيقان من المستعملين ف11إن التوص11ية ITU-T H.235.5 إط11ار لت11أمين االس1تيقان في عملي11ة التس1جيل والقب11ول توفر إطارا آخر هو "

" وذل1ك باس1تخدام باس1تخدام أس1رار متقاس1مة ض1عيفةRASوالوض1ع ال1راهن أو كلم11ات الم11رور.PINطرائق المفاتيح العمومي11ة لت11أمين اس11تعمال األرق11ام

"ITU-T H.235.6وتض11م التوص11ية مواص11فة تجف11ير الص11وت على أس11اس إدارة  " كل اإلجراءات الالزمة لتجف1ير ت1دفق وس1ائط فيH.245/H.235المفتاح األصلي

11ر  بما(RTP)بروتوكول الوقت الفعلي في ذلك إدارة المف11اتيح المحيط11ة المعب.ITU-T H.245عنها كليا ضمن حقول تشوير

تنقلية آمنة للمستعملين والمطاريف في بيئات ITU-T H.530وإذ تغطي التوصية H.323 الموزع1ة، تغطي التوص1ية H.510 إج1راءات األمن التناظري1ة لتنقلي1ة H.323

يلي: وتتناول جوانب أمنية من قبيل مااالستيقان من مط11راف/مس11تعمل متنق11ل والتص11ريح ل11ه في المي11ادين

األجنبية التي يزورها؛االستيقان من الميدان موضع الزيارة؛تأمين إدارة المفتاح؛.حماية بيانات التشوير بين مطراف متنقل وميدان موضع الزيارة

اإلطار األمني العام ألنظمة ITU-T H.235.0قطاع تقييس االتصاالت وتوفر توصية فهي تمكنH.350 وH.235.0التوص11يات  . أم11اHالوسائط المتع11ددة من السلس11لة

اإلدارة متنوعة المقاييس للمف11اتيح باس11تخدام بروتوك11ول النف11اذ الس11ريع إلى ف11إنوعلى وجه الخص11وص، (.SSL/TLS) وطبقة المقبس اآلمن (LDAP)الدليل

ت11وفر مق11درات تمكن المؤسس11ات وش11ركاتITU-T H.350سلس11لة التوص11يات االتص11االت من إدارة آمن11ة ألع11داد كب11يرة من مس11تعملي الخ11دمات الفيديوي11ة

توفر وسيلة لتوص11يل وخدمات نقل الصوت بواسطة بروتوكول اإلنترنت. كماH.323 وبروتوكول اس11تهالل ال11دورة (SIP)و H.320وخ11دمات المراس11لة المعت11ادة

بخدم11ة دلي11ل بحيث يمكن تط11بيق الممارس11ات الحديث11ة إلدارة الهوي11ة علىاالتصاالت متعددة الوسائط.

أجهزة ترجمة عناوين الشبكة وجدران الوقاية3.1.9 صممت شبكة اإلن1ترنت بحيث ت11راعي مب11دأ "من ط11رف إلى ط11رف". أي أن بإمكان أي جهاز على الشبكة االتصال مباشرة ب1أي جه1از آخ1ر على الش11بكة. ومع ذلك، وبحكم اعتبارات األمن ونظرا إلى النقص في عناوين الشبكات في

(FW)(، فإن أجهزة جدران الوقاية IPv4اإلصدار الرابع من بروتوكول اإلنترنت ) تستخدم عند حدود الشبكات. وتش11مل  كثيرا ما(NAT)وترجمة عنوان الشبكة

هذه الحدود ميدان اإلقامة وميدان مقدم الخدمة ومي11دان المؤسس11ة، وأحيان11ا ميدان البلد. ويستخدم أحيان1ا أك11ثر من جه11از ج11دار وقاي11ة أو ترجم11ة عن11اوين ش11بكة ض11من مي11دان واح11د. وأجه11زة ج11دران الوقاي11ة مص11ممة بحيث تتحكم بشكل صارم في كيفية انتقال المعلومات عبر حدود الش11بكات وهي مش11كلة

لم عادة بحيث تمنع مرور معظم اتص1االت بروتوك1ول اإلن1ترنت. ول1ذلك، وم1ا

أمن التطبيقات92

Page 104: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

اآلتي11ة من األجه11زةITU-T H.323يش11كل ج11دار الوقاي11ة ص11راحة لتمري11ر حرك11ة الداخلي11ة ف11إنITU-T H.323الخارجية وتمكينها من العبور لكي تصل إلى أجه11زة

االتصال غير ممكن إطالقا. وهذا يطرح مش11كلة لك11ل من يس11تعمل تجه11يزاتITU-T H.323.

بترجم11ة العن11اوين المس11تخدمة في المي11دان ال11داخلي إلىNATوتقوم أجه11زة عناوين مستخدمة في الميدان الخارجي والعكس ب11العكس. وتك11ون العن11اوين المستخدمة ضمن ميدان سكني أو مي11دان مؤسس11ة مخصص11ة عموم11ا وليس

IETFدوما، من مساحات عناوين شبكات خاصة مح11ددة في المعي11ار RFC 1597. يلي: وهي كما

الصنف

عدد عناوينمدى العنوانبروتوكول اإلنترنت

A10.0.0.0– 10.255.255.25516 777 215

B172.16.0.0– 172.31.255.2551 048 575

C192.168.0.0– 192.168.255.25565 535

على مش11كلة عويص11ة لمعظم بروتوك11والت اإلن11ترنت،NATوتنط11وي أجه11زة ب11د سيما تلك التي تحمل عناوين بروتوكول اإلنترنت داخل ال11بروتوكول. وال ال

وغيره11ا من بروتوك11والت االتص11ال في ال11وقتSIP وITU-T H.323ل11بروتوكوالت الفعلي التي تعمل عبر شبكات التبديل بالرزم من أن تقدم عنوان بروتوك11ول اإلنترنت ومعلومات المنفذ لكي تعرف األطراف األخرى في االتصال إلى أين

ترسل تدفقات الوسائط )مثال ذلك التدفقات السمعية والمرئية(. ووض11ع ثالثNAT/FWمسائل عب11ور أجه11زة قطاع تقييس االتصاالت وقد درس

لتمكين هذه األنظمة من عبور واح11دH.323 ألنظمة H.460توصيات من سلسلة H.460.17 بش11كل انس11يابي. وه11ذه التوص11يات هي: NAT/FWأو أك11ثر من أجه11زة

كوس11يلة نق11ل لرس11ائل التس11جيلH.225.0اس11تعمال توص11يل تش11وير الن11داء  )")"H.460.18"( وH.323 في إطار RASوالقبول والوضع الراهن H.323عب11ور تش11وير  

)"H.460.19"( ومن خالل أجهزة ترجمة عناوين الشبكة وج11دران الوقاية عب11ور  "(. من خالل ترجمة عناوين الشبكة وجدران الوقايةH.323وسائط

" خ11اص لمس11اعدةمف11وض كي11ف يمكن اس11تعمال جه11از "40ويصور الش11كل على نحو مالئم.NAT/FW على عبور حدود NAT/FWاألجهزة "الغافلة" عن

93أمن التطبيقات

Page 105: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

حارس بوابةH.323نقطة طرفية

H.323

حارس بوابةالمخدم

نقطة طرفيةH.323

نقطة طرفيةH.323

نقطة طرفيةH.323EPB

مخدمالعبور

مفوض المخدمبوابة

مرحلالمخدمالوسائط

بوابةالزبون

مفوض الزبون

مرحلالوسائط

نقطة طرفيةH.323

نقطة طرفيةH.323

SecMan(09)_F40

NAT/FW

نقطة طرفيةH.323

بوابةزبون

H.460.18 نقطة طرفية

حارس بوابةبوابةمخدممخدم

مخدمعبور

مرحلوسائط

نقطة طرفيةH.323

بوابةزبون

نقطة طرفيةH.460.18

EPA

نقطة طرفيةH.323

بوابةزبون

H.460.18 نقطة طرفية

حارس بوابةزبون

شبكة داخليةشبكة خارجية

حارس بوابةH.323

نقطة طرفيةH.323

نقطة طرفيةH.323

نقطة طرفيةH.323EPB

SecMan 02_F41

األمن في االتصاالت وتكنولوجيا المعلومات

H.460.18 في معمارية NAT/FW – عبور حدود 40الشكل

وق1د تس1تعمل الطوبولوجي1ا المص1ورة أعاله عن1دما ت1رغب مؤسس1ة مثال في ع11برH.323التحكم في الطريق التي يمر فيها تشوير النداء وتدفقات الوسائط

تمكنان النقاط الطرفية أيضا من عبور حدودH.460.18 وH.460.17الشبكة. غير أن NAT/FWدون المس11اعدة من أي أجه11زة داخلي11ة خاص11ة "مفوض11ة". ويص11ور مثل هذه الطوبولوجيا: 41الشكل

- معمارية االتصال بين حراس البوابة41الشكل تتصل النق11اط الطرفي11ة على الش11بكة الداخلي11ة م11ع ح11ارس،11 41الشكل في

البوابة الذي يقيم أيضا في الشبكة الداخلية الستخالص عنوان كيانات خارجية (. ثم يتصل حارسIP لعنوان H.323 URL)رقم هاتف مثال أو معرف موارد موحد

البواب11ة في الش11بكة الداخلي11ة بح11ارس البواب11ة في الش11بكة الخارجي11ة لتب11ادل معلومات العنونة تلك وينق11ل تل11ك المعلوم11ات إلى النقط11ة الطرفي11ة ص11احبة النداء. وعندما يباشر جهاز ضمن الشبكة الداخلية نداء إلى جه11از في الش11بكة

يلزم من  لكي يفتح ماH.460.18الخارجية فإنه يستخدم اإلجراءات المحددة في للحص11ول على التش11وير من الش11بكةNAT/FW"ثق11وب دب11وس" ع11بر أجه11زة

الداخلي11ة إلى الش11بكة الخارجي11ة. وك11ذلك يس11تخدم اإلج11راءات المح11ددة فيأمن التطبيقات94

Page 106: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

H.460.19يلزم من "ثقوب دبوس" لتمكين ت11دفقات الوس11ائط من  لكي يفتح ما العبور المالئم من الشبكة الداخلية إلى الشبكة الخارجية والعكس بالعكس.

وعندما تكون األجهزة طالب11ة الن11داء واألجه11زة المطلوب1ة واقع11ة في ش11بكتين اإلن11ترنت العمومي11ة  وش11بكةNAT/FWخاصتين مختلفتين تفص11ل بينهم11ا أجه11زة

يقل عن "بوابة مخدم" واحدة و"مرحل وس11ائط" ال عندئذ يحتاج األمر إلى ما ( وذل11ك لتس11يير التش11وير والوس11ائط علىH.460.18 التوصية واحد )محددين في

يش1ار إلى ه1ذه التوليف1ة من نحو مالئم بين الش1بكتين الخاص1تين. وكث1يرا م1ا س11بيل، األجهزة باسم "مراقب ح11دود ال11دورة". والس11بب بك11ل بس11اطة أن ال

تدخل شبكة خاصة أخرى  ضمن شبكة خاصة كيIPبحكم التصميم، ألي رزمة في الش11بكة العمومي11ة يض11طلع ب11دور "المف11وض" دون مساعدة من كيان م11ا

لتلك الرزمة. (IPTVالتلفزيون القائم على بروتوكول اإلنترنت )2.9

(IPTVللتلفزيون القائم على بروتوكول اإلنترنت )يجب أن تشمل أحكام األمن التلفزي11ون الق11ائم على بروتوك11ولمن خالل خ11دماتحماية المحتوى المقدم

اإلن11ترنت، وحماي11ة أجه11زة المط11راف المس11تعملة وعملي11ة تق11ديم مث11ل ه11ذهالخدمات.

التلفزيون القائم على بروتوك1ول اإلن1ترنت، تتمث1ل حماي1ة المحت1وى فيوفي وفقا للحقوق ضمان عدم تمكن المستعمل النهائي من استعمال المحتوى إال

ويشمل ذلك حماية المحتويات من األعمال غ11يرالتي يمنحها صاحب الحقوق. القانونية من نسخ وتوزيع واعتراض وعبث واستعمال غير مصرح به.

IPTVالتلفزيون القائم على بروتوكول اإلنترنت)وتشمل حماية أجهزة مطراف ( ضمان تمكن الجهاز الذي يستخدمه مستعمل نهائي الس11تقبال الخدم11ة من

حق11وق اس11تخداماس11تعمال المحت11وى على نح11و موث11وق آمن، وض11مان إنف11اذ المحتوى وحماية سالمة وس1رية محت11وى فض1ال عن المع1ايير األمني1ة الحرج1ة

مثل مفاتيح التشفير. ( ض11مانIPTVالتلفزيون القائم على بروتوكول اإلنترنت)وتشمل حماية خدمة

ع11دم تمكن المس11تعملين النه11ائيين من الحص11ول على خ11دمات ومحتوي11ات غ11يرتش11مل حماي11ة الخدم11ة من النف11اذ  ك11ان من حقهم اس11تقباله. كم11ا ما إال

المصرح به. التلفزيون الق11ائم على بروتوك11ولوهن11اك ع11دد من توص11يات األمن الخاص11ة ب11

( قي11د اإلع1داد، وق1د تمت الموافق1ة على إح1داها وهي توص11يةIPTVاإلن1ترنت) المتطلب1ات الوظيفي1ة لج1وانب أمن بعن1وان: X.1191قط1اع تق1ييس االتص1االت

. وتظه11ر معماري11ة( ومعماريتهIPTVالتلفزيون القائم على بروتوكول اإلنترنت )42األمن العامة للتلفزيون القائم على بروتوكول اإلنترنت في الشكل ؛ علم11ا

الوظ11ائف ال11تي تش11مل يأخ11ذ في االعتب11ار إال ب11أن نط11اق تط11بيق التوص11ية ال الوظ11ائف المتص11لة المستعمل النهائي وم11زود الش11بكة ومق11دم الخدم11ة. أم11ا

بمقدم المحتوى فهي تخض1ع التفاق1ات خاص11ة بين أص11حاب المص1لحة وتعت11برخارج نطاق هذه التوصية.

95أمن التطبيقات

Page 107: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

SecMan(09)_F42

وظائف حماية المحتوى مصادر المحتوى والبيانات الشرحية

وظائف حماية الخدمة

القدرة الوظيفية لالستيقان وتوزيع بروتوكول اإلنترنت

خارج النطاق

وظائف المطراف

زبون حماية المحتوىSCP وظائف زبون

زبون حماية الخدمة

وظائف شبكة المستعمل النهائي

وظائف شبكة النفاذوظائف بوابة شبكة اإليصالوظائف الشبكة

وظائف التحكم في الخدمةوظائف إيصال المحتوى

SCP وظائف

األمن في االتصاالت وتكنولوجيا المعلومات

- معمارية األمن العامة للتلفزيون القائم على42الشكل (IPTVبروتوكول اإلنترنت )

آليات حماية محتوى التلفزيون القائم على بروتوكول1.2.9(IPTVاإلنترنت )

يلي:  آليات األمن التي يمكن استخدامها لحماية المحتوى ماتشملتجفير المحتوى؛• إخفاء المعلومات لتغيير س11ماتالعالمة المائية )أي اللجوء إلى تقنيات•

محتوى معين دون أن يكتشف هذا التغيير بسهولة(؛ لتس11هيل التحقي11ق في النف11اذتحديد تتبع المحتوى ومعلومات هذا التتبع •

غير المصرح به إلى المحتوى واستعماله؛ من وسم المحتوى )من قبيل معلوم11ات التص11نيف للس11ماح بدرج1ة م11ا•

الالئق(؛ غيرتحكم المستعمل النهائي في النفاذ إلى المحتوى الذي يسمح للعقد الوسيطة في الشبكة بتحويلتحويل الشفرة اآلمن )•

محتوى الوسائط المتعددة إلى نس11ق أو ن11وع آخ11ر دون ف11ك التش11فير،يحافظ على األمن من طرف إلى طرف(. مما

آليات حماية خدمة التلفزيــون القــائم على بروتوكــول2.2.9(IPTVاإلنترنت )

يلي:  آليات حماية الخدمة ماتشمل االستيقان من المستعمل )المشترك( و/أو جهاز المط11راف من ط11رف•

إلى طرف؛ التخويل )التأكد من المستعمل النهائي أو المطراف مصرح ل11ه بالنف11اذ•

إلى الخدمات و/أو المحتوى(؛ التحكم في النفاذ )وخاصة لضمان أن المحتوى ال11ذي يحمل من زب11ون•

لمقدم خدمة مخول النفاذ إليه(. يمكن إال إلى مخدم ال

أمن التطبيقات96

Page 108: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

حماية معلومات المشترك3.2.9 التلفزي11ون الق11ائم على بروتوك11ولعن11د تنفي11ذ من دواعي االنش11غال الخاص11ة

إلى حماية المعلومات المشترك التي قد تتضمن تتبع(، الحاجة IPTVاإلنترنت ) البيانات والمعلومات مثل رقم القناة قبل وبع11د تغي11ير القن11اة، ووقت التغي11ير، ومعلوم1ات المس1تعمل لخدم1ة دلي1ل البرن1امج االلكتروني1ة، وتحدي1د الرزم1ة،

ب11د من أن تعت11بر ه11ذه البيان11ات حساس11ة، إلى ذل11ك. فال ووقت التشغيل، وما ب1د من اتخ1اذ ت1دابير لمن1ع اإلفص1اح عنه1ا دون تص1ريح ع1بر المط1راف أو وال

الشبكة أو مقدم الخدم11ة. وت11رد مقترح11ات لحماي11ة معلوم11ات المش11ترك في.X.1191توصية قطاع تقييس االتصاالت ملحق

الفاكس اآلمن3.9 أن الثق11ة في خ11دمات الف11اكس تعم11د إلى يظل الفاكس تطبيقا شائعا جدا، إال

حد بعيد على فعالية تدابير األمن المدمجة في1ه. وق1د وض1عت مع1ايير الف1اكس)PSTNفي البداية لإلرسال عبر الشبكات (T.4توصية قطاع تقييس االتص11االت

)ISDNالرقمي11ة متكامل11ة الخ11دمات )ثم للش11بكات توص11ية قط11اع تق11ييس(1 وقد توس1عت م1ؤخرا لتش1مل النق1ل ع1بر ش1بكات بروتوك1ول .T.6)االتصاالت

قط11اعفي ذلك اإلن11ترنت( لإلرس11ال في ال11وقت الفعلي )توص11ية )بمااإلنترنت قطاع تقييس( أو عبر أنظمة التخزين واإلرسال )توصيةT.38تقييس االتصاالت

(.T.37االتصاالت بغض النظر عن أسلوب اإلرسال، ف11إن القض11ايا أمني11ة ال11تي تواجهه11ا خ11دمات

س1رية البيان1ات المرس1لة واالس1تيقان وع1دم التنص11ل. وق1دالف1اكس تش1مل نتيجة للطابع المفتوحازدادت أهمية هذه القضايا بانتقال الحركة إلى اإلنترنت

والموزع للوسط الناقل. بعن1وان: المق1درات األمني11ة المع11دةT.36توصية قط11اع تق1ييس االتص11االت  أما

، فهي تتن11اول أمن الف11اكس3لالس11تعمال في مط11اريف ف11اكس من الزم11رة وتع11رف حلين تقن11يين مس11تقلين يمكن اس11تخدامهما في س11ياق إرس11ال آمن للفاكس لتجفير الوثائق التي يتم تبادلها. ويتمثل أحد الخي11ارين المح11ددين في

تلج11أ ؛ فيم11ا التجفيريةRSAريفس11ت وش11امير وأدلم11ان اس11تعمال خوارزمي11ة (HKM)هوث11ورن إلدارة المف11اتيح الطريق1ة األخ11رى إلى الجم1ع بين خوارزمي11ة

تعريف خدمات األمن التالية:(. ويردHFX )هوثورن لشفرة فاكسوخوارزمية االستيقان المتبادل )إلزامي(؛• خدم11ة أمن )اختياري11ة( تش11مل االس11تيقان المتب11ادل وس11المة الرس11الة•

وتأكيد استالم الرسالة؛ خدم11ة أمن )اختياري11ة( تش11مل االس11تيقان المتب11ادل وس11رية الرس11الة•

)تجفير( وإقامة مفتاح الدورة؛ خدم11ة أمن )اختياري11ة( تش11مل االس11تيقان المتب11ادل وس11المة الرس11الة•

وتأكيد استالم الرسالة وسرية الرسالة )تجفير( وإقامة مفتاح الدورة. هوث11ورن وخوارزمي11ة هوث11ورن إلدارة المف11اتيحوي11وفر الجم11ع بين خوارزمي11ة

المقدرات التالية لتوفير اتصاالت الوثائق اآلمنة بين كيانات:لشفرة فاكساالستيقان المتبادل من الكيانات؛•إقامة مفتاح سري للدورة؛•سرية الوثائق؛•تأكيد االستالم؛•تأكيد أو نفي سالمة الوثائق.•

97أمن التطبيقات

Page 109: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

خدمات الويب4.9 في ذل11ك المعماري11ات ذات التوج11ه يج11ري تط11بيق تكنولوجي11ات ال11ويب، بم11ا

الخ1دمي، على نط1اق واس1ع ألنه1ا تس1مح للمط1ورين بوض1ع خ1دمات جدي1دة ونش11رها بكف11اءة وفعالي11ة من حيث التكلف11ة، وب11دمج المحت11وى من مص11ادر مختلف11ة لتش11كيل م11ركب خ11دمات بيس11ر وس11رعة. وتك11ثر الج11وانب األمني11ة)للخدمات على شبكة اإلنترنت. وإذ تعتبر آليات االس1تيقان وال11دخول الواح11د

SSO،مهمة نظرا لتط11بيق خ11دمات ال11ويب على ش11بكات االتص11االت المتنقل11ة ) الالزمة لخدمات الويب المتنقلة.فمن المهم أيضا النظر في آليات األمن

وقد حدت وفورات الحجم بباع11ة منص11ات الحوس11بة إلى تط11وير منتج11ات ذات عناصر وظيفية على قدر عال من العمومية بحيث يمكن استخدامها في أوس11ع نطاق ممكن من الحاالت. وتسلم هذه المنتجات مزودة بأقص11ى امتي11از ممكن

أك11بر ع11دد إلى البيان11ات ولتنفي11ذ ال11برامج، بحيث يمكن اس11تعمالها في للنف11اذ فيها تل1ك األك1ثر تهاون1ا في سياس1اتها األمني1ة. ممكن من بيئات التطبيقات بما

وأينما دعت الحاجة لسياسة أمن أكثر تشددا، يتعين تقيي11د االمتي11ازات المتاح11ةضمن المنصة بتشكيلة محلية.

وتكثر عناصر سياسة األمن في مؤسسة كب11يرة وتتع11دد نق11اط إنفاذه11ا. ويمكن أن تس1ند إدارة عناص11ر ه1ذه السياس1ة إلى دائ1رة أنظم1ة المعلوم1ات ودائ1رة

الشؤون المالية. ويمكن إنف11اذ ه11ذهالموارد البشرية والدائرة القانونية ودائرة (WANالسياسة من خالل الشبكة الخارجية والبريد وشبكة المنطقة الواسعة )

وأنظم11ة النف11اذ عن بع11د – وهي منص11ات تنف11ذ أص11ال سياس11ة أمن متس11اهلة. والدارج حاليا هو إدارة تشكيلة ك1ل نقط1ة إنف1اذ على نح1و مس1تقل من أج1ل تنفيذ سياسة األمن بأكبر قدر ممكن من الدقة. وبالتالي، فإن تع11ديل سياس11ة

يصعب )بل وربما يستحيل( الحصول على األمن أمر مكلف وغير موثوق. كما وجهة نظر موحدة بشأن الضمانات المرعية في جميع أنحاء المؤسسة إلنف11اذ هذه السياسة. وفي الوقت نفس11ه، يتزاي11د ض11غط المس11تهلكين والمس11اهمين والمنظمين على المدراء التنفيذيين في الشركات ودوائر الحكوم11ة كي ي11بينوا

"الممارسات الفضلى" في حماية أصول معلومات المؤسسة وزبائنها. لهذه األسباب، تقتضي الحاجة لغة مش11تركة للتعب11ير عن سياس11ة األمن. ف11إذا

إنفاذ جميع عناص11ر نفذت في عموم المؤسسة، فهي تتيح للمؤسسة إدارة ما سياس11تها األمني11ة في جمي11ع مكون11ات أنظم11ة معلوماته11ا. وق11د تش11مل إدارة

كله11ا: ت11دوين ه11ذه السياس11ة أو سياس11ة األمن بعض11ا من الخط11وات التالي11ة ومراجعته1ا والموافق1ة عليه1ا وإص1دارها ودمج أج1زاء فيه1ا وتحليله1ا وتع1ديلها

وإنفاذها.  وسحبها واستخراجها وباإلضافة إلى ذلك، تدعو الحاجة إلطار لتب11ادل المعلوم11ات األمني11ة. وتس11هيال لهذه التبادالت، أعدت لغات ترميز، ومنها: لغة ترميز تأكيد األمن ولغ11ة ترم11يز

. وهي لغ11ات أع11دتها في األصل(XACML)التحكم في النف11اذ القابل11ة للتوس11يع (، وق11د اعتم11دها اآلنOASISمنظم11ة النه11وض بالمع11ايير اإلعالمي11ة المهيكل11ة )

المنظمة.  قطاع تقييس االتصاالت ونشرها بمساعدة منلغة ترميز تأكيد األمن1.4.9SAML) لغة ترميز تأكي11د األمن X.1141 توصية قطاع تقييس االتصاالت تعرف 2.0

( منXML(. وهذه اللغة هي إط11ار ق11ائم على لغ11ة الترم11يز القابل11ة للتوس11يع ) تبادل معلومات أمنية. ويعبر عن معلومات األمن هذه في شكل تأكيداتأجل

حول مواضيع، حيث الموضوع هو كيان ذو هوية في مي11دان أم11ني م11ا. ويمكن لتأكي11د واح11د أن يحت11وي على العدي11د من البيان11ات الداخلي11ة المختلف11ة عن

االستيقان والتخويل والنعوت.

أمن التطبيقات98

Page 110: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

SecMan(09)_F43

وكيل المستعملمقدم الخدمةمورد الهوية

يحاول وكيل المستعمل أن ينفذ إلى مورد ما لدى مقدم الخدمة .1

إلى مورد الهوية <AuthnRequest> رسالة .3

يحدد مورد الهوية المستعمل الرئيسي )تختلف.4(األساليب، وال تعرض التفاصيل هنا إلى <Response> يصدر مورد الهوية رسالة.5مقدم الخدمة(HTTP) تبعا لرد مورد الهوية وما إذا كان يحدد المستعمل الرئيسي أم ال، إما يقدم مقدم الخدمة المورد أو يجيب برسالة خطأ6.

...هل لدى سياق أمني لوكيل المستعمل هذا؟ ال، إذن سأنشئ سياقا له

يقرر مقدم الخدمة أن يستعمل مورد الهوية ما يلي )تختلف األساليب، وال تعرض التفاصيل هنا(.2

األمن في االتصاالت وتكنولوجيا المعلومات

.موض11وع ما( ح11ول SAML)تق11دم تأكي11دات بلغ11ة ترم11يز تأكي11د األمن  وعادة ما وهناك عدد من مقدمي الخدمة نمطيا ممن يمكنهم االس11تفادة من التأكي11دات بشان موضوع معين للتحكم في النفاذ وتقديم طلبات حسب الطلب. وعلي11ه،

. مقدم الهويةفهم يصبحون أطرافا معتمدة على الطرف المؤكد المدعو يح11دد ثالث11ة أن11واع مختلف11ة منX.1141 توصية قطاع تقييس االتص11االت وتعرف

(،SAML)بيانات التأكيد التي يمكن أن تصدر عن سلطة لغة ترميز تأكي11د األمن األن11واع الثالث11ة من البيان11ات المح11ددة في وترتبط جميعه11ا بموض11وع م11ا. أم11ا

، فهي كالتالي:X.1141توصية قطاع تقييس االتصاالت وس11يلة معين11ة في وقتاالستيقان: هو االستيقان من موضوع التأكي11د ب•

معين؛دة؛• والنعت: هو ارتباط موضوع التأكيد بالنعوت المور وقرار التخويل: هو طلب بالسماح لموض11وع التأكي11د بالنف11اذ إلى م11ورد•

محدد تم منحه أو حجبه. أيض1ا بروتوك11ول يمكن لزب1ونX.1141 توصية قطاع تق1ييس االتص1االت وتعرف

(، وأنSAML)بواسطته أن يطلب تأكيدات من سلطات لغة ترميز تأكي11د األمن يحصل على رد منها. ويمكن لهذا البروتوكول، المؤلف من أنساق طلب ق11ائم

( ورس11الة ال11رد علي11ه، أن يس11ند إلىXMLعلى لغة الترم11يز القابل11ة للتوس11يع ) العديد من االتصاالت المختلفة الكامنة وبروتوكوالت النقل. وإذ تصيغ سلطات لغة ترميز تأكيد األمن ردودها، يمكنها أن تستعمل مختلف مصادر المعلوم11ات

مثل مخازن سياسات خارجية وتأكيدات وردت كمساهمة ضمن الطلبات. ( للمتص11فحين وأجه11زةSSO)وتعرف مجموعة مواصفات دعما للدخول الواحد

النموذج األساسي لتحقيق ال11دخول الواح11د43الزبائن األخرى. ويبين الشكل (SSO.)

(SSO) - األنموذج األساسي لتحقيق الدخول الواحد 43الشكل

99أمن التطبيقات

Page 111: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

لغة ترميز التحكم في النفاذ القابلة للتوسيع2.4.9 ( في مفردات لغةXACML)تندرج لغة ترميز التحكم في النفاذ القابلة للتوسيع

للتعب11ير عن سياس11ات تحكم في النف11اذ مآله11ا(XML 11الترميز القابلة للتوسيع ) إذا ك11ان ينبغي الموافق11ة على طلب بالنف11اذ إلى م11ورد، اتخاذ قرار بش11أن م11ا

لغ1ة ترم1يزX.1142وإنفاذ ذلك القرار. وتعرف توصية قطاع تق1ييس االتص1االت في ذلك نماذج تركيب اللغ11ة التحكم في النفاذ القابلة للتوسيع األساسية، بما

ونموذج لغة السياق المحتكم إلى سياسة معينة وقواعد ال11تركيب والمعالج11ة. وتعزي11زا ألمن تب11ادل السياس11ات القائم11ة على لغ11ة ترم11يز التحكم في النف11اذ

لغ11ة أيض11ا مواص11فة التوقي11ع ال11رقمي بX.1142القابلة للتوسيع، توصف التوصية لغة ترميز التحكم في النفاذ القابل11ة للتوس11يع منالترميز القابلة للتوسيع في

ف مواص11فة الخصوص11ية لتوف11ير مب11ادئ توجيهي11ة أجل ت11أمين البيان11ات. وتوص11 للمنف11ذين. وتع11د لغ11ة ترم11يز التحكم في النف11اذ القابل11ة للتوس11يع مناس11بة

لمجموعة متنوعة من بيئات التطبيقات.الخدمات القائمة على الوسم5.9

التع11رف بواس1طة ال11تردداتفيه11ا وس1وم  يج1ري نش11ر وس1وم التع11رف )بم11ا على نطاق واسع، غير أن القلق يتزايد بشأن مخاطر انتهاك((RFIDالراديوية )

التعرف بواسطة التردداتالخصوصية. ويرجع ذلك جزئيا إلى قدرة تكنولوجيا يراف11ق ذل11ك من مخ11اطر  جمع البيانات ومعالجته11ا تلقائي11ا وم11االراديوية على

شخصية.  الكشف المتعمد أو العرضي عن معلومات حساسة و/أو والتطبيق1ات ال1تي تس1تخدم التع1رف الق1ائم على الوس1م أو تعتم1د علي1ه في مجاالت تتضمن معلومات شخصية، مث11ل الرعاي11ة الص11حية وج11وازات الس11فر

ورخص القيادة، صارت قضية الخصوصية فيها مشكلة تتفاقم باستمرار. وفي األوساط األكاديمية والصناعية، انصبت معظم الجهود الرامية إلى إيج11اد

آلية لحماية المعلومات باتج11اه(PII ) التي يمكن تعرف هوية أص11حابها شخص11يا بين وسم الهوية ومطراف الهوية. وم11ع ذل11ك، ف11إن بروتوكوالت االستيقان ما

تعالج المشكلة تماما، إذ تبقى في المخدم في مي11دان الش11بكة هذه الجهود ال معلومات مفيدة عن المعرف. ويتمثل أحد حلول هذه المشكلة في اس11تعمال

التي يمكن تع11رف هوي11ة أص11حابها لحماية المعلومات تقوم على مواصفةآليةشخصيا.

التهديدات ومتطلبات حماية بعنوان:X.1171توصية قطاع تقييس االتصاالت  أما المعلومات ال11تي يمكن تع11رف هوي11ة أص11حابها شخص11يا في التطبيق11ات ال11تي

، فهي ت11درس التهدي11دات ال11تيتس11تعمل تع11رف الهوي11ة على أس11اس الوسم تتعرض له1ا المعلوم11ات ال1تي يمكن تع11رف هوي1ة أص1حابها شخص1يا في بيئ11ة اتجاهها من مصلحة األعمال إلى الزبون، وتستعمل فيه11ا التطبيق11ات التع11رف القائم على الوسم. وتح1دد متطلب1ات حماي1ة ه1ذه المعلوم1ات في مث1ل تل1ك

الهيكل األساسي لحماية هذه المعلومات استنادا إلى مواصفةالبيئات، وتحدد التي يمكن تعرف هوية أصحابهالسياسة يحددها المستعمل بشأن المعلومات (.PII )شخصيا

ويمكن تص11نيف التطبيق11ات ال11تي تتوج11ه من مص11لحة األعم11ال إلى الزب11ونأنماط: وتستعمل التعرف القائم على الوسم ضمن ثالثة

أ ( : في خدم1ة إيص1ال محت1وى المعلوم1ات،مستعمل الجهاز بوصفه زبونا يستخرج الزبون المعلومات بواسطة جه11از الق11ارئ بحوزت1ه. وفي ه11ذا النمط من الخدمة، يمكن أن يفترض معظم مقدمي خدمة التطبيق أن

44لدى الزبون مط11راف متنق11ل مجه11ز بجه11از ق11ارئ. وي11بين الش11كل يظهر النموذج األساسي له11ذا النم11ط من التطبيق11ات. وه11و يت11ألف من عملي11تين أساس11يتين في الش11بكة: اس11تخالص المع11رف واس11تخراج

أمن التطبيقات100

Page 112: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

SecMan(09)_F44

شبكة عامة

مخدم استخالص المعرف

ملصق إعالناتوسم المعرفمخدم استخالص المعرف

األمن في االتصاالت وتكنولوجيا المعلومات

اس11تخالص المع11رف فه11و إج11راء ينط11وي على ترجم11ة المحتوى. وأم11ا المع11رف إلى عن11وان. ف1المطراف المتنق1ل المجه11ز بق11ارئ يس11تخلص

من وس11مه ع11بر خدم11ة ال11دليل، ثم يق11وم باس11تخراج المع11رف أوالالمحتوى.

- النموذج األساسي لتطبيق متجه من مصلحة أعمال44الشكل التعرف القائم على الوسمإلى الزبون باستعمال

ب( : إن المث11ال النمطي له11ذا التط11بيقمستعمل وسم الهوية بوصفه زبونا التعرف القائم على باستعمالالمتجه من مصلحة األعمال إلى الزبون

التحق11ق يتناول التحكم في النفاذ و/أو االستيقان، ومثال ذل11ك، الوسم بع1د ال11بيع. من مدخل أو جواز السفر أو الترخيص أو خدم11ة اإلدارة م11ا

وفي ه11ذا النم11ط من التطبيق11ات تك11ون أجه11زة الق11ارئ من نم11ط يحت11اج الزب1ون المطراف الثابت و/أو نمط المطراف المتحرك. وق1د ال

إلى جهاز قارئ خاص به. :الزبون بوصفه مستعمل وسم الهوي11ة مس11تعمل الجه11از على الس11واءج(

في خدمة استخراج معلوم11ات المنتج، يص11بح الزب11ون مس11تعمل وس11م كذلك ل11دى ش11راء المنتج الموس11وم وبع11د تص11فح محتوي11ات معلوم11ات المنتج من مطرافه الجوال. وفي مث11ال آخ11ر، يمكن النظ11ر في خدم11ة على صلة بالرعاية الصحية تحركها بطاقة مريض مفعلة بوسم الهوي11ة. وفي هذا التطبيق، تتعدد أنواع الزبائن ممن يمكن أن يس11تعملوا وس11م الهوي11ة )ومث11الهم، الم11ريض والط11بيب والممرض11ة(. ويمكن لمس11تعمل

يخص11ه في س11جالت المرض11ى من خالل وس11م الهوي11ة أن يتص11فح م11ا مطراف متنقل مزود بجهاز ق1ارئ فيق1رأ بطاق1ة الم1ريض الخاص1ة ب1ه

الهوية. المفعلة بوسم التع11رف باس11تعمالوفي التطبيقات المتجهة من مصلحة األعمال إلى الزبون

ال11تيبش11أن انته11اك المعلوم11اتالقائم على الوسم، ي11برز خط11ران رئيس11يان (:PII )يمكن تعرف هوية أصحابها شخصيا تس11رب المعلوم11ات المرتبط11ة ب11المعرف: وفي ه11ذه الحال11ة، يمكن•

للمهاجم قراءة المعلومات من وسم الهوية دون علم مس11تعمل المنتج . فأوال، يقرأ المهاجم المعرف من وسم الهوي11ة ال11ذي يحمل11هالموسوم

المستعمل. ثم يستخلص المعرف ويستعلم عن موق11ع المعلوم11ات منخدمة الدليل. وأخيرا، يطلب المهاجم معلومات مرتبطة بوسم الهوية.

بيانات الس11ياق الت11اريخي: يمكن للمه11اجم أن يس11تخرج بيان11اتتسرب• إلى المستعمل )مثل أموره المفضلة وعاداته ومج11االت اهتمام11ه، وم11ا

ذلك( من بيانات السياق التاريخي المرتبطة بسمة الهوية.وقد يستعمل المه1اجم ه1ذه البيان1ات ألغ1راض غ1ير قانوني1ة أو تجاري1ة دون موافق1ة

المستعمل.

101أمن التطبيقات

Page 113: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

PPS نظام

شراء المنتج (1)

طلب المعلومات المصاحب لوسم المعرف (4)للمالك تملي تقديم معلومات محدودة أو منع النفاذ إليها PII سياسة حماية (5)

قارئ مغفل

وسم المعرف

قراءة وسم المعرف (0)

نظام جانب المستعملPII سياسة حماية (3)

التي يحددها المستعمل في الطلب/الرد PII مواصفة سياسة(2)

نظام جانب الخدمة

SecMan(09)_F45

األمن في االتصاالت وتكنولوجيا المعلومات

المتطلبات التقنية التالية للوقايةX.1171توصية قطاع تقييس االتصاالت وتصف من انتهاكات المعلومات في(PII ) التي يمكن تع11رف هوي11ة أص11حابها شخص11يا

التطبيقات المتجهة من مصلحة األعمال إلى الزبون: ال11تي يمكن تع11رف هوي11ةتحكم مستعمل وسم الهوية في المعلوم11ات• : يتعين على مس11تعمل وس11م الهوي11ة أن يك11ون(PII )أص11حابها شخص11يا

التي يمكن تعرف هوية أصحابهاالمعلومات أو تحديثقادرا على إدارة وبه11ذه الطريق11ة، يمكنشخصيا المرتبطة بوسم هويت11ه على الش11بكة.

لمستعمل وسم الهوية أن يحدد أي من هذه المعلوم11ات ينبغي ح11ذفهاأو االحتفاظ بها في التطبيق.

يتعين على: االستيقان من مستعمل وس11م هوي11ة و/أو مس11تعمل جه11از• مس1تعمل وس1م هوي1ة،مخ1دم التط1بيق أن ي1وفر إج1راءات اس1تيقان ل

مس11تعمل الجه11ازمخدم التطبيق أن يوفر إجراءات اس11تيقان لويمكن ل إذا ل11زم األم11ر )بعض التطبيق11ات ال11تي تس11تعمل التع11رف الق11ائم على

الوسم ليست ملزمة باالستيقان من المستعمل(. ال11تي يمكن تع11رف هوي11ة أص11حابهافي النف11اذ إلى المعلوم11اتالتحكم • على: يتعين ( لمس1تعمل وس1م الهوي1ة في مخ1دم تط1بيقPII )شخص1يا

مخدم التط1بيق أن يتحكم في النف1اذ إلى المعلوم1ات الهام1ة المتص1لة بتلك ال11تي يمكن تع11رف هوي11ة أص11حابها شخص11يا والخاص11ة بمس11تعمل

وسم الهوية. : يتعين على مخ11دمسرية البيان11ات للمعلوم11ات المرتبط11ة بوس11م هوية•

التطبيق أن يوفر بيانات الس11رية لض11مان ع11دم تمكن مس11تعملين غ11يرمخولين من قراءة المعلومات المرتبطة بوسم هوية.

: يمكنالموافقة على جم1ع بيان1ات الس1جل المتص1لة بمس1تعمل جه1از• لمخدم التطبيق أن يوفر إجراءات الموافقة على جمع بيان11ات الس11جل

دعت ض11رورات التط11بيق إلى ه11ذا المتص11لة بمس11تعمل جه11از، إذا م11االنمط من جمع بيانات السجل.

ال11تي يمكن تع11رف هوي11ةويوض11ح المث11ال الت11الي خدم11ة حماي11ة المعلوم11ات بناء على مواصفة السياسة الناظمة لهذه المعلوم11ات(PPS 11) أصحابها شخصيا لدى المس1تعمل. ويت1أتى س1يناريو ه1ذه الخدم1ة من إج1راء تخص1يص الوس1م

االنسياب العام لخدم11ة حماي11ة45في شراء منتج موسوم. ويبين الشكل  كماالمعلوم11ات ( في تط11بيقPPS) ال11تي يمكن تع11رف هوي11ة أص11حابها شخص11يا

يستعمل التعرف القائم على الوسم.

أمن التطبيقات102

Page 114: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

(PPS) تعرف هوية أصحابها شخصيا التي يمكناالنسياب العام لخدمة حماية المعلومات- 45الشكل بجهاز1 ) المجهز المتنقل الموسوم بواسطة مطرافه المنتج المعرف من المستهلك يقرأ

قارئ. يستعرض المستهلك المعلومات ذات الصلة بالمنتج من شبكة خدمة التط11بيق، ويش11تري2)

المنتج الحقا باستعمال إحدى طرائق الدفع المختلفة. وآنئذ، يص11بح المس11تهلك مس11تعملوسم الهوية.

ثم يطلب التطبيق الذي يستعمل تعرف ق11ائم على الوس11م مواص11فة السياس11ة الناظم11ة3) ( من النظ1ام الح1امي له1ذهPII ال1تي يمكن تع1رف هوي1ة أص1حابها شخص1يا )للمعلوم1ات

المستعمل. المعلومات، ويرد هذا النظام على التطبيق مقدما المواصفة التي حددها (PPSيتلقى نظام خدمة حماي11ة المعلوم11ات ال11تي يمكن تع11رف هوي11ة أص11حابها شخص11يا )4)

سياسة المستعمل الناظمة لحماية هذه المعلومات في هذا التطبيق. يمكن ألي ك11ان أن يطلب المعلوم11ات المرتبط11ة بوس11م الهوي11ة ه11ذا من نظ11ام الج11انب5)

الخدمي. يمكن لصاحب الطلب، إذا كان هو مستعمل وسم الهوية، أن يستعرض جميع المعلومات6)

أن يتع11ذر على ص11احب الطلب عدا ذل11ك، إم11ا التي يوفرها نظام الجانب الخدمي. وفيماالمعلومات. على قدر محدود من يحصل إال النفاذ إلى أية معلومة، أو إنه ال

103أمن التطبيقات

Page 115: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

. التصدي للتهديدات الشائعة10في الشبكة

أمن التطبيقات104

Page 116: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

التصدي للتهديدات الشائعة في الشبكة10 ت1ت1ع1د1د1 و1ت1ت1ن1و1ع1 ا1ل1ت1ه1د1ي1د1ا1ت1 ا1ل1ت1ي1 ت1ح1د1ق1 ب1أ1ن1ظ1م1ة1 ا1ل1ح1ا1س11و1ب1 و1ب1ا1ل1ش11ب1ك1ا1ت1 ا1ل11ت1ي1

ب1ي1ن1ه1ا1.1 و1ر1غ1م1 إ1م1ك1ا1ن1ي1ة1 إ1ط1ال1ق1 ا1ل1ع1د1ي1د1 م1ن1 ا1ل1ه1ج1م1ا1ت1 م1ح1ل1ي11ا1،1 ف11إ1ن1 ت1و1ص1ل1 ف1ي1م1ا1 ا1ل1غ1ا1ل1ب1ي1ة1 ا1ل1ع1ظ1م1ى1 م1ن1 ه1ج1م1ا1ت1 ا1ل1ي1و1م1 ت1ش1ن1 ع1ب1ر1 ش1ب1ك1ا1ت1 ا1ال1ت1ص1ا1ال1ت1.1 و1ت11ز1د1ا1د1 ك1ث1ي1ر1ا1 س1ه1و1ل1ة1 و1ا1ح1ت1م11ا1ال1ت1 ا1ل1ه1ج1م11ا1ت1 ا1ل11ت1ي1 ت1ش11ن1 ع1ن1 ب1ع11د1 و1ا1ل1ع1ش11و1ا1ئ1ي1ة1 ف1ي1 ك1ث11ي1ر1 م1ن1 ا1أل1ح1ي11ا1ن1،1 ج11ر1ا1ء1 ا1ل1ج1م11و1ع1 ا1ل1غ1ف11ي1ر1ة1 و1ا1ل1م1ت1ز1ا1ي11د1ة1 م1ن1 ا1ل1ح1و1ا1س11ي1ب1 و1أ1ج1ه1ز1ة1 ا1ل1ش1ب1ك1ة1 ا1ل1م1و1ص1و1ل1ة1 ب1ا1إل1ن1ت1ر1ن1ت1 ا1ل11ت1ي1 ي1ش11غ1ل1ه1ا1 م1ن1 ا1ل1م1ن11ا1ز1ل1 و1أ1م11ا1ك1ن1 ا1ل1ع1م1ل1 أ1ش11خ1ا1ص1 ق1ل1ي1ل11و1 ا1ل1ت11د1ر1ي1ب1 أ1و1 ا1ل11و1ع1ي1 أ1و1 ا1ل1م1ع1ر1ف11ة1 ب11أ1م1ن1 ت1ك1ن1و1ل1و1ج1ي11ا1 ا1ل1م1ع1ل1و1م1ا1ت1.1 و1ت1ن1ش1ر1 ا1ل1ر1س1ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي1ة1 و1ا1ل1ب1ر1م1ج1ي1ا1ت1 ا1ل1ت1ج1س1س11ي1ة1 و1ن1و1ا1ق11ل1

ي1ع1ت1م11د1 ا1ل1م1ه11ا1ج1م1و1ن1 ب1ر1ح1ت1 ت1ت1ع1ا1ظ1م1.1 و1غ1ا1ل1ب1ا1 م11ا1 ا1ل1ه1ج1م1ا1ت1 ا1أل1خ1ر1ى1 ب1أ1ع1د1ا1د1 م1ا1ع1ل1ى1 أ1ن1ظ1م1ة1 ض1ع1ي1ف1ة1 ت1ع1و1ز1ه1ا1 ا1ل1ح1م1ا1ي1ة1 ا1ل1ك1ا1ف1ي1ة1 ك1م1ع1ا1ب1ر1 ل1ب1ر1م1ج1ي1ا1ت1ه1م1 ا1ل1خ1ب1ي1ث1ة1.1

ف1ي1 ه1ذ1ا1 ا1ل1ق1س1م1 ل1م1ح1ة1 ع1ا1م1ة1 ع1ن1 ا1ل1ع1م1ل1 ا1ل1ج1ا1ر1ي1 ف1ي1 ق1ط1ا1ع1 ت1ق1ي1ي1س1و1ت1ع1ر1ض1ا1ال1ت1ص1ا1ال1ت1 ل1ل1ر1د1 ع1ل1ى1 ه1ذ1ه1 ا1ل1ت1ه1د1ي1د1ا1ت1.1

التصدي للرسائل االقتحامية1.10 ا1ال1ق1ت1ح1ا1م1ي1ة1 )1أ1ي1 ا1ل1ب1ر1ي1د1 ا1إل1ل1ك1ت1ر1و1ن1ي1 ا1ل1ط1ف1ي1ل1ي1 غ1ي1ر1 ا1ل1م1ر1غ111و1ب1تعرف الرسائل

ع1ل1ى1 ن1ط11ا1ق1 و1ا1س11ع1 ب1ا1ع1ت1ب1ا1ر1ه11ا1 م1ش11ك1ل1ة1 ر1ئ1ي1س11ي1ة1 ل1م1س11ت1ع1م1ل1ي1 ا1ل1ش11ب1ك1ة1 ف1ي1ه1(1 و1ا1ل1ش1ب1ك1ة1 و1م1ق1د1م1ي1 ا1ل1خ1د1م1ا1ت1.1 ف1ا1ل1ر1س1ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي11ة1 ت1ت11د1ا1خ1ل1 م11ع1 ع1م1ل1ي11ا1ت1 م1ش1ر1و1ع1ة1 و1ت1س1ت1ه1ل1ك1 م1ن1 ع1ر1ض1 ا1ل1ن1ط11ا1ق1 و1د1و1ر1ا1ت1 ا1ل1م1ع1ا1ل1ج11ة1،1 و1ف1ي1 ا1ل1ح11ا1ال1ت1 ا1ل1ق1ص1و1ى1،1 ي1م1ك1ن1ه1ا1 أ1ن1 ت1ف1ض11ي1 إ1ل1ى1 ه1ج1م11ا1ت1 ت1ح11ر1م1 ا1ل1م1س11ت1ع1م1ل1 م1ن1 ا1ل1خ1د1م11ة1 ب1إ1غ1ر1ا1ق1 ا1ل1ش1ب1ك1ا1ت1.1 و1ي1ج1ر1ي1 ا1س1ت1خ1د1ا1م1 ت11د1ا1ب1ي1ر1 ق1ا1ن1و1ن1ي11ة1 و1ت1ق1ن1ي11ة1 ع1ل1ى1 ا1ل1س11و1ا1ء1

ي1و1ج11د1 ف1ي1 ا1ل1ت1ص1د1ي1 ل1ل1ر1س1ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي1ة1 ب1د1ر1ج1ا1ت1 م1ت1ف1ا1و1ت1ة1 م1ن1 ا1ل1ف1ع1ا1ل1ي1ة1.1 و1ال1 ت11د1ب1ي1ر1 م1ع1ي1ن1 ض11د1 ا1ل1ر1س11ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي11ة1 ي1ح1ق11ق1 ا1ل1ف1ع1ا1ل1ي11ة1 ب1م1ف11ر1د1ه1،1 ن1ظ11ر1ا1 ل1س1ر1ع1ة1 ت1ح1ر1ك1 م1ر1س1ل1ي1 ا1ل1ر1س1ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي1ة1 و1س1ع1ة1 ح1ي1ل1ت1ه1م1؛1 ف1ح1ت1ى1 ا1ع1ت1م11ا1د1

ف1ي1 ا1ل1ت1خ1ف1ي11ف1 م1ن1 ك1م1ي11ة1 ا1ل1ر1س11ا1ئ1ل1 ي1ف1ل1ح1 غ1ا1ل1ب11ا1 إ1ال1 م1ج1م1و1ع1ة1 م1ن1 ا1ل1ت11د1ا1ب1ي1ر1 ال1 ا1ل1ت1ن1ظ1ي1م1؛1 و1ا1ل1ت1د1ا1ب1ي1ر1 ا1ل1ت1ق1ن1ي1ة1 ا1ال1ق1ت1ح1ا1م1ي1ة1.1 و1م1ن1 أ1م1ث1ل1ة1 ا1ل1ت1د1ا1ب1ي1ر1 ا1ل1ت1ي1 ي1ل1ج1أ1 إ1ل1ي1ه1ا1:1

و1ت1ث1ق1ي11ف1 ف1ي1ه11ا1 ت1ر1ش11ي1ح1 ا1ل1ر1س11ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي11ة1؛1 و1ا1ل1ت1ع11ا1و1ن1 ا1ل11د1و1ل1ي1؛1 ب1م11ا1ا1ل1م1س1ت1ع1م1ل1ي1ن1 و1م1ق1د1م1ي1 خ1د1م1ا1ت1 ا1إل1ن1ت1ر1ن1ت1.1

و1ي1ر1ك11ز1 ع1م11ل1 ق1ط11ا1ع1 ت1ق11ي1ي1س1 ا1ال1ت1ص11ا1ال1ت1 ف1ي1 م1ج11ا1ل1 ا1ل1ت1ص11د1ي1 ل1ل1ر1س11ا1ئ1ل1 ا1ل1ج11و1ا1ن1ب1 ا1ل1ت1ق1ن1ي11ة1 ل1ه11ذ1ه1 ا1ل1م1ش11ك1ل1ة1.1 ل11ذ1ا1،1 ا1ال1ق1ت1ح1ا1م1ي1ة1 ب1ا1ل1د1ر1ج11ة1 ا1أل1و1ل1ى1 ع1ل1ى1

ي1ن1ص1ر1ف1 ا1ل1ت1ر1ك1ي1ز1 ف1ي1 ه1ذ1ا1 ا1ل1ق1س1م1 إ1ل1ى1 ا1ل1و1س1ا1ئ1ل1 ا1ل1ت1ق1ن1ي1ة1 ل1م1ك1ا1ف1ح11ة1 ا1ل1ر1س11ا1ئ1ل1ا1ال1ق1ت1ح1ا1م1ي1ة1.1 ا1ال1ق1ت1ح1ا1م1ي1ة1 و1إ1ل1ى1 ت1ط1و1ي1ر1 و1ت1ط1ب1ي1ق1 ت1ك1ن1و1ل1و1ج1ي1ا1ت1 م1ض1ا1د1ة1 ل1ل1ر1س1ا1ئ1ل1

ــائل1.1.10 ــ ــدي للرس ــ ــة في التص ــ ــتراتيجيات التقني ــ االساالقتحامية

، ب1ش1أ1ن1 ا1ال1س1ت1ر1ا1ت1ي1ج1ي1ا1ت1 ا1ل1ت1ق1ن1ي1ةX.12311ت1ح1د1د1 ت1و1ص1ي1ة1 ق1ط1ا1ع1 ت1ق1ي1ي1س1 ا1ال1ت1ص1ا1ال1ت1 ف1ي1 ا1ل1ت1ص1د1ي1 ل1ل1ر1س1ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي1ة1،1 م1ت1ط1ل1ب1ا1ت1 م1ك1ا1ف1ح1ة1 ا1ل1ر1س1ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي111ة1 ك1م1ن1ط1ل11ق1 ا1ل1ع1م11ل1.1 و1ت1ص11ف1 ه11ذ1ه1 ا1ل1ت1و1ص11ي1ة1 ا1أل1ن1م11ا1ط1 ا1ل1م1خ1ت1ل1ف11ة1 ل1ل1ر1س11ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي1ة1 و1خ1ص1ا1ئ1ص1ه1ا1 ا1ل1م1ش1ت1ر1ك1ة1 و1ت1ق1د1م1 ل1م1ح1ة1 ع1ا1م1ة1 ع1ن1 ا1ل1ن1ه1ج1 ا1ل1ت1ق1ن1ي1ة1 ف1ي1

ت1ق11ت1ر1ح1 ن1م1و1ذ1ج11ا1 ع1ا1م11ا1 ي1م1ك1ن1 ا1س11ت1ع1م1ا1ل1ه1 ا1ل1ت1ص1د1ي1 ل1ل1ر1س1ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي1ة1.1 ك1م11ا1ا1ال1ق1ت1ح1ا1م1ي1ة1.1 ل1و1ض1ع1 ا1س1ت1ر1ا1ت1ي1ج1ي1ة1 ف1ع1ا1ل1ة1 ل1م1ك1ا1ف1ح1ة1 ا1ل1ر1س1ا1ئ1ل1

و1ه1ذ1ا1 ا1ل1ن1م1و1ذ1ج1 ت1ر1ا1ت1ب1ي1 و1ل1ه1 خ1م1س1 ا1س1ت1ر1ا1ت1ي1ج1ي1ا1ت1 م1و1ز1ع1ة1 ع1ل1ى1 ث1ال1ث1 ط1ب1ق1ا1ت1.1 ا1ل1ع1ال1ق11ا1ت1 ب1ي1ن1 ا1ال1س11ت1ر1ا1ت1ي1ج1ي1ا1ت1.1 و1ي11ب1ي1ن1 ا1ل1ن1م11و1ذ1ج1 و1ج11و1د1 46و1ي1ب1ي1ن1 ا1ل1ش11ك1ل1

أ1ن1 ا1ع1ت1ب1ا1ر1ا1ت1 ا1ل1ت1ك1ل1ف11ة1 ق11د1 د1ر1ج1ة1 ع1ا1ل1ي1ة1 م1ن1 ا1ل1ت1ر1ا1ب1ط1 ب1ي1ن1 ا1ال1س1ت1ر1ا1ت1ي1ج1ي1ا1ت1،1 إ1ال1 ب11د1 ا1ل1ح11ا1ال1ت1 ا1ل1ف1ر1د1ي11ة1.1 و1ال1 ت1ح1و1ل1 د1و1ن1 ا1س1ت1خ1د1ا1م1 ج1م1ي11ع1 ا1ال1س11ت1ر1ا1ت1ي1ج1ي1ا1ت1 ف1ي1

أ1ي1ض1ا1 م1ن1 ت1ك1ي1ي1ف1 ا1ال1س1ت1ر1ا1ت1ي1ج1ي1ا1ت1 و1ف1ق1ا1 ل1س1ي1ن1ا1ر1ي1و1 ت1ط1ب1ي1ق1 م1ع1ي1ن1.1

105التصدي للتهديدات الشائعة في الشبكة

Page 117: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

SecMan(09)_F46

استراتيجيات الترشيحاستراتيجيات المالحظات التقييمية

استراتيجيات الخدمة

استراتيجيات المعداتاستراتيجيات الشبكة

طبقة التطبيق

طبقة الخدمة

طبقة البنية التحتية

األمن في االتصاالت وتكنولوجيا المعلومات

للتصدي للرسائل االقتحامية – النموذج العام 46الشكل الرسائل االقتحامية في البريد اإللكتروني2.1.10

ت1ع11ر1ف1،1 ف1ي1 ا1ل1ب1ر1ي11د1 ا1إل1ل1ك11ت1ر1و1ن1ي1.1 و1ه1ي1 ا1ال1ق1ت1ح1ا1م1ي1ة1،1 أ1ك1ث1ر1 م11ا1الرسائل تعرف ت1ح11د1ي1ا1ت1 ت1ق1ن1ي11ة1 م1ع1ق11د1ة1 ت1ح1ت11ا1ج1 ح1ل11و1ل1 ا1ل1ت1خ1ل1ص1 م1ن1ه11ا1 أل1ن1 ت111د1ع1م1ت1ش11ك1ل1

ت1ع1د1 ا1إل1ج11ر1ا1ء1ا1ت1 و1ا1ل1ت1ش11ر1ي1ع1ا1ت1 ا1ل1ح1ك1و1م1ي11ة1 ب1ا1ل1ت1د1ا1ب1ي1ر1 ا1ل1ت1ق1ن1ي1ة1 ا1ل1م1ن1ا1س1ب1ة1.1 و1ف1ي1م1ا1 ا1ل1ر1س11ا1ئ1ل1ت1ك1ف1ي1 ل1م1و1ا1ج1ه1ة1 ا1ل1ت1ح1د1ي1ا1ت1 ا1ل11ت1ي1 ت1ط1ر1ح1ه11ا1  ع1ا1م1ال1 م1س1ا1ع1د1ا1،1 ف1ه1ي1 ال1

ي1ع1ق11د1 ا1ل1م1ش11ك1ل1ة1 ص11ع1و1ب1ة1 ت1ح1د1ي11د1 و1م1م11ا1ا1ال1ق1ت1ح1ا1م1ي1ة1 ف1ي1 ا1ل1ب1ر1ي11د1 ا1إل1ل1ك11ت1ر1و1ن1ي1.1 ب1ر1و1ت1و1ك1و1ل1 ن1ق1ل1 ا1ل1ب1ر1ي1د1 ا1ل1ب1س1ي1ط1 ا1ل1ر1س1ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي1ة1 ع1ن1د1 ا1س1ت1ع1م1ا1ل1م1ر1س1ل1ي1

1(SMTP1.1) و1ق11د1 أ1ع11د1ت1 ت1و1ص11ي1ت1ا1ن1 ل1ل1م1س11ا1ع1د1ة1 ف1ي1 ا1ل1ت1ص11د1ي1 ل1ل1ر1س11ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي11ة1.1

ا1ل1ت1ك1ن1و1ل1و1ج1ي1ا1ت1 ا1ل1ت1ي1 ي1ن1ط11و1ي1 ب1ش1أ1نX.1240 1ف1ت1و1ص1ي1ة1 ق1ط1ا1ع1 ت1ق1ي1ي1س1 ا1ال1ت1ص1ا1ال1ت1 ،1 ت1ت1و1ج11ه1 إ1ل1ى1 ا1ل1م1س11ت1ع1م1ل1ي1ن1 ا1ل1ر1ا1غ11ب1ي1ن1ع1ل1ي1ه11ا1 ا1ل1ت1ص11د1ي1 ل1ل1ر1س11ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي1ة1

ب1و1ض1ع1 ا1ل1ح1ل1و1ل1 ا1ل1ت1ق1ن1ي1ة1 ل1م1ك1ا1ف1ح1ة1 ا1ل1ر1س1ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي1ة1.1 و1ه1ي1 ت1ح1د1د1 ا1ل1م1ف11ا1ه1ي1م1 ا1أل1س1ا1س11ي1ة1 و1ا1ل1خ1ص11ا1ئ1ص1 و1ا1آل1ث11ا1ر1 و1ا1ل1ق1ض11ا1ي1ا1 ا1ل1ت1ق1ن1ي11ة1 ا1ل1م1ر1ت1ب1ط11ة1 ب1ا1ل1ت1ص11د1ي1

أ1ن1ه11ا1 ت1ح11د1د1 ا1ل1ح1ل11و1ل1 ا1ل1ت1ق1ن1ي11ة1 ا1ل1ح1ا1ل1ي11ة1 و1ا1أل1ن1ش11ط1ة1 ل1ل1ر1س1ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي1ة1.1 ك1م1ا1 ا1ل1م1ت1ص1ل1ة1 ب1ه11ا1 م1ن1 م1ن1ظ1م11ا1ت1 و1ض11ع1 ا1ل1م1ع11ا1ي1ي1ر1 و1غ1ي1ر1ه11ا1 م1ن1 ا1ل1ج1م1ا1ع11ا1ت1 ا1ل11ت1ي1

ت1ع1م1ل1 ع1ل1ى1 ا1ل1ت1ص1د1ي1 ل1ل1ر1س1ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي1ة1.1 ا1إل1ط1ا1ر1 ا1ل1ت1ق1ن1ي1 ل1ل1ت1ص11د1ي1 ب1ع1ن1و1ا1نX.1241 1:1ت1و1ص1ي1ة1 ق1ط1ا1ع1 ت1ق1ي1ي1س1 ا1ال1ت1ص1ا1ال1ت1  أ1م1ا1

،1 ف1ه1ي1 ت1ص1ف1 ه1ي1ا1ك1ل1 ت1و1ص11ي1 ب1ه11ا1 ف1ي1 ا1ل1ب1ر1ي1د1 ا1إل1ل1ك1ت1ر1و1ن1ي1ل1ل1ر1س1ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي1ة1 ا1ل1ر1س1ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي1ة1،1 و1ت1ع1ر1ف1 ا1ل1ع1ن1ا1ص11ر1 ا1ل1و1ظ1ي1ف1ي11ة1ل1م1ي1د1ا1ن1 م1ع1ا1ل1ج1ة1 م1ك1ا1ف1ح1ة1

ل1ل1و1ح1د1ا1ت1 ا1ل1ر1ئ1ي1س1ي1ة1 ف1ي1 ا1ل1م1ي1د1ا1ن1.1 و1ي1ؤ1س1س1 ا1إل1ط1ا1ر1 آ1ل1ي1ة1 ل1ت1ب11ا1د1ل1 ا1ل1م1ع1ل1و1م11ا1ت1 ب1ي1ن1 م1خ1ت1ل11ف1 م1خ11د1م1ا1ت1ا1ل1ر1س1ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي1ة1 ف1ي1 ا1ل1ب1ر1ي11د1 ا1إل1ل1ك11ت1ر1و1ن1ي1 ب1ش1أ1ن1

ا1ل1ب1ر1ي11د1 ا1إل1ل1ك11ت1ر1و1ن1ي1.1 و1ت1ه11د1ف1 ا1ل1ت1و1ص11ي1ة1 ل1ت1ش11ج1ي1ع1 ا1ل1م1ز1ي11د1 م1ن1 ا1ل1ت1ع11ا1و1ن1 ب1ي1ن1 ا1ل1ر1س11ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي11ة1.1 و1ع1ل1ى1 و1ج11ه1م1ق11د1م1ي1 ا1ل1خ11د1م1ا1ت1 ف1ي1 ا1ل1ت1ع1ا1م11ل1 م1ع1

إ1ط1ا1ر1ا1 ل1ت1م1ك1ي1ن1 م1ن1ه1ج1ي11ة1 ا1ت1ص11ا1ال1ت1 ت1ح11ذ1ر1 م1ن1 ر1س11ا1ئ1ل1ا1ل1خ1ص1و1ص1،1 ف1ه1ي1 ت1و1ف1ر1 ا1ق1ت1ح1ا1م1ي11ة1 ت1م1 ا1ل1ت1ع11ر1ف1 ع1ل1ي1ه11ا1.1 و1ه1ن11ا1ك1 و1ث1ي1ق11ة1 أ1خ11ر1ى1،1 و1ه1ي1 إ1ض11ا1ف1ة1 إ1ل1ى1

م1ن1 ت1و1ص11ي1ا1ت1 ق1ط11ا1ع1 ت1ق11ي1ي1س1 ا1ال1ت1ص11ا1ال1ت1 ب1ش11أ1ن1 ا1ل1ت1ص11د1يX.1240 1ا1ل1س1ل1س1ل1ة1 ،1 و1ت1س1ت1ع1ر1ض1 ه1ذ1ه1 ا1ل1و1ث1ي1ق1ة1ي1ر1ت1ب1ط1 ب1ه1ا1 م1ن1 ت1ه1د1ي1د1ا1ت1 ل1ل1ر1س1ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي1ة1 و1م1ا1

ت1ت1ض11م1ن1 د1ر1ا1س11ة1 ا1ل1م1ح1ا1ف1ل1 ا1ل1د1و1ل1ي1ة1 ا1ل1ت1ي1 ت1ع11ا1ل1ج1 ا1ل1ر1س11ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي11ة1،1 ك1م11ا1ح1ا1ل1ة1.1

التصدي للتهديدات الشائعة في الشبكة106

Page 118: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

SecMan(09)_F47

كيان معالجة التدابير المضادة للرسائل االقتحامية

الكيان الفرعي القائم بمعالجة التدابير المضادة للرسائل االقتحاميةالكيان الفرعي القائم بمعالجة التدابير المضادة للرسائل االقتحامية

مخدم البريد اإللكتروني مخدم البريد اإللكتروني

زبون البريد اإللكترونيزبون البريد اإللكتروني

األمن في االتصاالت وتكنولوجيا المعلومات

– الهيكل العام لميدان معالجة التصدي للرسائل47الشكل االقتحامية في البريد اإللكتروني

ع1م1ل1ي11ا1ت1 ا1إل1ط11ا1ر1 ا1ل11و1ا1ر1د1 ف1ي1 ت1و1ص11ي1ة1 ق1ط11ا1ع1 ت1ق11ي1ي1س471ي1و1ض11ح1 ا1ل1ش11ك1ل1 . و1ي1ق1ع1 ا1ل1ك1ي1ا1ن1 ا1ل1ذ1ي1 ي1ع11ا1ل1ج1 م1ك1ا1ف1ح11ة1 ا1ل1ر1س11ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي11ةX.12411ا1ال1ت1ص1ا1ال1ت1

ت1و1ج11د1 ا1ل1ك1ي1ا1ن11ا1ت1 ا1ل1ف1ر1ع1ي11ة1 ا1ل11ت1ي1 ت1ع11ا1ل1ج1 م1ك1ا1ف1ح11ة1 ف1ي1 ن1ظ1ا1م1 م1س11ت1ق1ل1،1 ف1ي1م11ا1 ا1ل1ر1س11ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي11ة1 ل11د1ى1 و1ا1ح11د1 أ1و1 أ1ك11ث1ر1 م1ن1 م1ق11د1م1ي1 خ1د1م11ة1 ا1ل1ب1ر1ي11د1 ا1إل1ل1ك1ت1ر1و1ن1ي1.1 و1ي1س1ل1م1 ا1ل1ك1ي1ا1ن1 ا1ل1م1ع1ا1ل1ج1 ق1و1ا1ع1د1 ج1د1ي11د1ة1 إ1ل1ى1 ا1ل1ك1ي1ا1ن11ا1ت1 ا1ل1ف1ر1ع1ي11ة1

ت1و1ج11د1 و1ظ1ي1ف11ة1 ا1ل1ت1ي1 ي1ت1ع1ي1ن1 ع1ل1ي1ه1ا1 ا1ل1ت1ح1ق1ق1 م1ن1 ه1ذ1ه1 ا1ل1ق1و1ا1ع1د1 و1ت1ح1س1ي1ن1ه1ا1.1 ك1م11ا1ل1ت1س1و1ي1ة1 أ1ي1 ت1ض1ا1ر1ب1ا1ت1 ف1ي1 ا1ل1ق1و1ا1ع1د1.1

الرسائل االقتحاميــة في الوســائط المتعــددة القائمــة3.1.10على بروتوكول اإلنترنت

ا1ل1ج11و1ا1ن1ب1 ا1ل1ع1ا1م11ة1، ب1ع1ن11و1ا1نX.1244 1إ1ن1 ت1و1ص11ي1ة1 ق1ط11ا1ع1 ت1ق11ي1ي1س1 ا1ال1ت1ص11ا1ال1ت1 ف1ي1 ت1ط1ب1ي1ق11ا1ت1 ا1ل1و1س11ا1ئ1ط1 ا1ل1م1ت1ع11د1د1ة1 ا1ل1ق1ا1ئ1م11ة1ا1ل1ر1س1ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي1ة1 ل1م1ك1ا1ف1ح1ة1

و1ا1ل1ق1ض11ا1ي1ا1 ا1ل1م1ف1ا1ه1ي1م1 ا1أل1س1ا1س1ي1ة1 و1ا1ل1خ1ص1ا1ئ1ص1،1 ت1ح1د1د1ع1ل1ى1 ب1ر1و1ت1و1ك1و1ل1 ا1إل1ن1ت1ر1ن1ت1 ا1ل1و1س11ا1ئ1ط1 ا1ل1م1ت1ع11د1د1ة1 ا1ل1ت1ق1ن1ي1ة1 ذ1ا1ت1 ا1ل1ص1ل1ة1 ب1ا1ل1ت1ص1د1ي1 ل1ل1ر1س1ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي1ة1 ف1ي1

ا1ل1ق1ا1ئ1م1ة1 ع1ل1ى1 ب1ر1و1ت1و1ك1و1ل1 ا1إل1ن1ت1ر1ن1ت1 م1ث11ل1 ا1ل1م1ه1ا1ت1ف11ة1 ا1ل1ق1ا1ئ1م11ة1 ع1ل1ى1 ب1ر1و1ت1و1ك11و1ل1 و1ا1ل1ر1س11ا1ئ1ل1 ا1ل1ف1و1ر1ي11ة1.1 و1ت1ص11ن1ف1 ا1أل1ن1م11ا1ط1 ا1ل1م1ت1ن1و1ع11ة1 م1ن1 ا1ل1ر1س11ا1ئ1ل1ا1إل1ن11ت1ر1ن1ت1

ا1ل1و1س11ا1ئ1ط1 ا1ل1م1ت1ع11د1د1ة1 ا1ل1ق1ا1ئ1م11ة1 ع1ل1ى1 ب1ر1و1ت1و1ك11و1ل1ا1ال1ق1ت1ح1ا1م1ي11ة1 ف1ي1 ت1ط1ب1ي1ق11ا1ت1 و1ف1ق1ا1 ل1خ1ص1ا1ئ1ص1ه1ا1.1 و1ي1ص11ف1 ا1ل1م1ع1ي11ا1ر1 م1خ1ت1ل11ف1 ا1ل1ت1ه1د1ي11د1ا1ت1ا1إل1ن1ت1ر1ن1ت1،1 و1ت1و1ص1ف1،1

ف1ي1 ت1ط1ب1ي1ق11ا1ت1 ا1ل1و1س11ا1ئ1ط1ا1أل1م1ن1ي1ة1 ا1ل1ت1ي1 ي1م1ك1ن1 أ1ن1 ت1ت1س1ب1ب1 ب1ر1س1ا1ئ1ل1 ا1ق1ت1ح1ا1م1ي11ة1 ا1ل1ج11و1ا1ن1ب1 ا1ل11ت1ي1 ي1ن1ب1غ1ي1ا1ل1م1ت1ع1د1د1ة1 ا1ل1ق1ا1ئ1م1ة1 ع1ل1ى1 ب1ر1و1ت1و1ك1و1ل1 ا1إل1ن1ت1ر1ن1ت1،1 و1ي1ح11د1د1

ي1م1ك1ن1 أ1خ1ذ1ه1ا1 ف1ي1 ا1ال1ع1ت1ب1ا1ر1 ف1ي1 ا1ل1ت1ص1د1ي1 ل1م1ث1ل1 ه1ذ1ه1 ا1ل1ر1س1ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي1ة1.1 ك1م1ا1 ا1س1ت1ع1م1ا1ل1 ب1ع1ض1 ا1ل1ت1ق1ن1ي1ا1ت1 ا1ل1م1ع11د1ة1 ل1ض11ب1ط1 ا1ل1ر1س11ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي11ة1 ف1ي1 ا1ل1ب1ر1ي11د1

ا1ل1و1س1ا1ئ1ط1 ا1ل1م1ت1ع11د1د1ة1 ا1ل1ق1ا1ئ1م11ة1ا1إل1ل1ك1ت1ر1و1ن1ي1 ل1ل1ت1ص1د1ي1 ل1ل1ر1س1ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي1ة1 ف1ي1 X.1244 ت1و1ص11ي1ة1 ق1ط11ا1ع1 ت1ق11ي1ي1س1 ا1ال1ت1ص11ا1ال1ت1 ع1ل1ى1 ب1ر1و1ت1و1ك1و1ل1 ا1إل1ن1ت1ر1ن1ت1.1 و1ت1ح1ل1ل1

ا1آل1ل1ي1ا1ت1 ا1ل1ت1ق1ل1ي1د1ي1ة1 ل1ل1ت1ص1د1ي1 ل1ل1ر1س1ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي11ة1،1 و1ت1ب1ح1ث1 إ1م1ك1ا1ن1ي11ة1 ت1ط1ب1ي1ق1ه11ا1 ا1ل1و1س11ا1ئ1ط1 ا1ل1م1ت1ع11د1د1ة1 ا1ل1ق1ا1ئ1م11ة1 ع1ل1ى1ل1م1ك1ا1ف1ح11ة1 ا1ل1ر1س11ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي11ة1 ف1ي1

ب1ر1و1ت1و1ك1و1ل1 ا1إل1ن1ت1ر1ن1ت1.1 ا1ل1و1س111ا1ئ1ط1ت1ط111ب1ي1ق1 ت1ق1ن1ي111ا1ت1 م1ك1ا1ف1ح111ة1 ا1ل1ر1س111ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي111ة1 ف1ي1 و1ي1م1ك1ن1

و1ف1ق11ا1 ل1ل1خ1ص11ا1ئ1ص1 ا1ل1م1ح11د1د1ة1ا1ل1م1ت1ع11د1د1ة1 ا1ل1ق1ا1ئ1م11ة1 ع1ل1ى1 ب1ر1و1ت1و1ك11و1ل1 ا1إل1ن11ت1ر1ن1ت1 ا1ل1ت1ص11ن1ي1ف1 ا1ل1م1س11ت1ع1م1ل1 ف1ي1 ت1و1ص11ي1ة71 و1ي11ب1ي1ن1 ا1ل1ج11د1و1ل1ل1ل1ر1س1ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي1ة1.1

.X.1244ق1ط1ا1ع1 ت1ق1ي1ي1س1 ا1ال1ت1ص1ا1ال1ت1

107التصدي للتهديدات الشائعة في الشبكة

Page 119: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

الوسائط - تصنيف الرسائل االقتحامية في تطبيقات 7 الجدولالمتعددة القائمة على بروتوكول اإلنترنت

فيديوصوتنصوص في

الوقتالفعلي

الرسائل االقتحامية•في الرسائل الفورية

الرسائل االقتحامية•في الدردشة

الرسائل االقتحامية• VoIPفي

الرسائل االقتحامية•في الرسائل الفورية

الرسائل االقتحامية• في الرسائل

الفورية

في غير الوقتالفعلي

الرسائل االقتحامية• في الرسائل

النصية/متعددةالوسائط

رسائل اقتحامية• نصية عبر خدمة

تشارك بالملفاتبين ندين

رسائل اقتحامية• في موقعنصية

الويب

الرسائل االقتحامية• في الرسائل

الصوتية/متعددةالوسائط

رسائل اقتحامية• صوتية عبر خدمة تشارك بالملفات

بين ندين رسائل اقتحامية•

صوتية في موقعالويب

الرسائل االقتحامية• في الرسائل

الفيديوية/متعددةالوسائط

رسائل اقتحامية• فيديوية عبر خدمة تشارك بالملفات

بين ندين رسائل اقتحامية•

فيديوية في موقعالويب

الرســائل االقتحاميــة في خدمــة الرســائل القصــيرة )4.1.10SMS)

ن1ظ1ا1م1 ت1ر1ش1ي1ح1 ا1ل1ر1س1ا1ئ1ل1، ب1ع1ن1و1ا1نX.1242 1:1إ1ن1 ت1و1ص1ي1ة1 ق1ط1ا1ع1 ت1ق1ي1ي1س1 ا1ال1ت1ص1ا1ال1ت1 (1 ع1ل1ى1 أ1س1ا1س1 ق1و1ا1ع1د1 ي1ح1د1د1ه1اSMS1ا1ال1ق1ت1ح1ا1م1ي1ة1 ف1ي1 خ1د1م1ة1 ا1ل1ر1س1ا1ئ1ل1 ا1ل1ق1ص1ي1ر1ة1 )1

،1 ت1ح1د1د1 ه1ي1ك1ل1 و1و1ظ1ا1ئ1ف1 ن1ظ1ا1م1 ت1ر1ش11ي1ح1 ا1ل1ر1س11ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي11ة1 ف1ي1ا1ل1م1س1ت1ع1م1ل1 خ1د1م1ة1 ا1ل1ر1س1ا1ئ1ل1 ا1ل1ق1ص1ي1ر1ة1 إ1ل1ى1 ج1ا1ن1ب1 إ1د1ا1ر1ة1 خ1د1م1ة1 ا1ل1م1س1ت1ع1م1ل1 و1ب1ر1و1ت1و1ك1و1ال1ت1 ا1ال1ت1ص111ا1ل1 و1ا1ل1م1ت1ط1ل1ب111ا1ت1 ا1ل1و1ظ1ي1ف1ي111ة1 ا1أل1س1ا1س111ي1ة1 ل1ل1م1ط111ا1ر1ي1ف1 ذ1ا1ت1 و1ظ111ا1ئ1ف1 ا1ل1ر1س1ا1ئ1ل1 ا1ل1ق1ص1ي1ر1ة1.1 و1ت1ح1د1د1 ا1ل1ط1ر1ا1ئ11ق1 ا1ل11ت1ي1 ي1م1ك1ن1 ل1ل1م1س11ت1ع1م1ل1ي1ن1 ب1و1ا1س11ط1ت1ه1ا1 إ1د1ا1ر1ة1 )1ا1س1ت1ع1ال1م1 و1ح1ذ1ف1 و1ا1س1ت1ع1ا1د1ة1(1 ا1ل1ر1س11ا1ئ1ل1 ا1ل1ق1ص11ي1ر1ة1 ا1ل1م1ر1ش11ح1ة1.1 و1ي1م1ك1ن1 أ1ن1 ي1س1ت1ن1د1 ا1ل1ت1ر1ش1ي1ح1 إ1ل1ى1 خ1ص1ا1ئ1ص1 م1ث1ل1 ا1ل1ع1ن11و1ا1ن1 أ1و1 ر1ق1م1 ا1ل1ه11ا1ت1ف1 أ1و1 ا1ل11و1ق1ت1

X.1242أ1و1 ا1ل1م1ح1ت11و1ى1.1 و1ت11ر1د1 ف1ي1 ت11ذ1ي1ي1ل1 ت1و1ص11ي1ة1 ق1ط11ا1ع1 ت1ق11ي1ي1س1 ا1ال1ت1ص11ا1ال1ت1 م1ت1ط1ل1ب11ا1ت1 ب1ر1م1ج1ي11ا1ت1 ا1ل1م1ط11ر1ا1ف1 ل11د1ع1م1 ت1ر1ش11ي1ح1 ا1ل1ر1س11ا1ئ1ل1 ا1ال1ق1ت1ح1ا1م1ي11ة1 ف1ي1

خ1د1م1ة1 ا1ل1ر1س1ا1ئ1ل1 ا1ل1ق1ص1ي1ر1ة1.1ــات2.10 ــات التجســس والبرمجي الشــفرات الضــارة وبرمجي

الخادعة ل1ع1ل1 ا1ل1خ1ط1ر1 ا1أل1ك11ب1ر1 ا1ل11ذ1ي1 ي1ه11د1د1 ا1أل1ن1ظ1م11ة1 و1ا1ل1ش11ب1ك1ا1ت1 ي11أ1ت1ي1 م1ن1 ا1ل1ش11ف1ر1ا1ت1 ا1ل1ض1ا1ر1ة1 )1ا1ل1ف1ي1ر1و1س1ا1ت1 و1ا1ل1د1ي1د1ا1ن1 و1أ1ح1ص1ن1ة1 ط1ر1و1ا1د1ة1،1 و1غ1ي1ر1ه1ا1(1،1 ل1ك1ن1 ب1ر1م1ج1ي1ا1ت1 ا1ل1ت1ج1س11س1 و1ا1ل1ب1ر1م1ج1ي11ا1ت1 ا1ل1خ1ا1د1ع11ة1 ا1أل1خ11ر1ى1 )1أ1ي1 ا1ل1ب1ر1م1ج1ي11ا1ت1 ا1ل11ت1ي1 ت11ؤ1د1ي1

ل1م1 ت1ن1ف11ذ1 ي1س11ت1ه1ا1ن1 ب11ه1.1 و1م11ا1 أ1ن1ش1ط1ة1 غ1ي1ر1 م1ص1ر1ح1 ب1ه1ا1(1 ت1ش1ك1ل1 أ1ي1ض1ا1 خ1ط11ر1ا1 ال1 ف1ي1 ذ1ل1ك1 ج1د1ر1ا1ن1 ا1ل1م1ن1ظ1م1ا1ت1 و1ا1أل1ف1ر1ا1د1 م1ج1م1و1ع1ة1 م1ن1 ا1ل1ت1د1ا1ب1ي1ر1 ا1ال1س1ت1ب1ا1ق1ي1ة1 )1ب1م1ا1

ا1ل1و1ق1ا1ي1ة1 و1ا1ل1ت11د1ا1ب1ي1ر1 ا1ل1م1ض11ا1د1ة1 ل1ل1ف1ي1ر1و1س11ا1ت1 و1ا1ل1ت11د1ا1ب1ي1ر1 ا1ل1م1ض11ا1د1ة1 ل1ل1ب1ر1م1ج1ي11ا1ت1 ا1ل1ت1ج1س1س1ي1ة1(1 ض1د1 ه1ذ1ه1 ا1ل1ت1ه1د1ي1د1ا1ت1،1 ف1إ1ن1 ا1خ1ت1ر1ا1ق1 أ1ج1ه1ز1ت1ه1م1 ا1ل1ح1ا1س11و1ب1ي1ة1 م1ؤ1ك11د1 ع1م1ل1ي11ا1.1 ب1ي11د1 أ1ن1 ا1ل1ت11د1ا1ب1ي1ر1 ا1ل1م1ض11ا1د1ة1 ا1ل1م1ت1ا1ح11ة1 ت1خ1ت1ل11ف1 م1ن1 ح1ي1ث1 ا1ل1ف1ع1ا1ل1ي11ة1

ب1ي1ن1ه1ا1.1 ت1ت1ك1ا1م1ل1 د1و1م1ا1 ف1ي1م1ا1 و1ال1 و1ع1ل1ى1 ن1ح11و1 م1ت1ز1ا1ي11د1،1 ت1ط11ا1ل1ب1 ا1ل1ه1ي1ئ11ا1ت1 ا1ل1ت1ن1ظ1ي1م1ي11ة1 ف1ي1 ا1ل1ع1د1ي11د1 م1ن1 ا1ل1ب1ل11د1ا1ن1 ض11م1ا1ن1ا1ت1 م1ن1 م1ق11د1م1ي1 ا1ل1خ11د1م1ا1ت1 ب1ش11أ1ن1 ت11د1ا1ب1ي1ر1 ا1أل1م1ن1 و1ا1ل1س11ال1م1ة1 ا1ل11ت1ي1 ا1ت1خ1ذ1و1ه1ا1،1 و1ت1ت1ط1ل1ب1 م1ن1 م1ق1د1م1ي1 ا1ل1خ1د1م1ا1ت1 ب1ذ1ل1 ا1ل1م1ز1ي1د1 م1ن1 ا1ل1ج1ه1د1 ل1م1س1ا1ع1د1ة1

ا1ل1م1س1ت1ع1م1ل1ي1ن1 ع1ل1ى1 ت1ح1ق1ي1ق1 ا1س1ت1ع1م1ا1ل1 س1ا1ل1م1 و1آ1م1ن1 ل1إل1ن1ت1ر1ن1ت1.1 التصدي للتهديدات الشائعة في الشبكة108

Page 120: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

م1ب11ا1د1ئ1 ت1و1ج1ي1ه1ي11ة1، ب1ع1ن11و1ا1نX.1207 1:1ت1ع11د1 ت1و1ص11ي1ة1 ق1ط11ا1ع1 ت1ق11ي1ي1س1 ا1ال1ت1ص11ا1ال1ت1 ل1م1ق11د1م1ي1 خ11د1م1ا1ت1 ا1ال1ت1ص11ا1ال1ت1 ل1ل1ت1ص11د1ي1 ل1م1خ11ا1ط1ر1 ب1ر1م1ج1ي11ا1ت1 ا1ل1ت1ج1س11س1

ي1ل1ي1:1 ،1 م1ع1ي1ا1ر1ا1 ي1ه1د1ف1 إ1ل1ى1 م1ا1و1ا1ل1ب1ر1م1ج1ي1ا1ت1 ا1ل1م1ح1ت1م1ل1ة1 غ1ي1ر1 ا1ل1م1ط1ل1و1ب1ة1

109التصدي للتهديدات الشائعة في الشبكة

Page 121: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

وموافقات المستعملين وتحكم المستعملين لخدمات استضافة مواقع يتعل11ق باإلخط11ارات الواض11حة تعزي11ز الممارس11ات الفض11لى فيم11اأ ( الويب؛

االتص1االت( ل1دى المس1تعملين المن11زليين بش1أن االس1تعمال الس1الم تعزي11ز الممارس11ات األمني11ة الفض11لى )عن طري11ق مق11دمي خ11دماتب(واإلنترنت. الشخصية واآلمن للحواسيب

توجيه11ات واض11حة لمق11دميX.1207قط11اع تق11ييس االتص11االت وت11وفر توص11ية الخدمة بشأن إدارة المخاطر األمنية واالس11تعمال الس11الم واآلمن للمنتج11ات

في الوقت المناس11ب وت11أمين ومراقبة الشبكة واالستجابة والدعم والتحديث استضافة مواقع الويب. وتقدم المش11ورة بش11أن توجي11ه المس11تعمل وتثقيف11ه وبشأن تدابير الحماية التقنية للمستعملين النهائيين. ويرد تذييل غ11ير مكم11ل

وصالت لمواد إضافية من الموارد. يوفرالتبليغ عن التحديثات البرمجية ونشرها3.10

يمكن للشفرة الضارة أن تنتشر بسرعة مقلق11ة. وح11تى بوج11ود أرقى ت11دابير الحماية، يمكن للتهديدات الجديدة أن تنتشر بسرعة تعرض للخطر األنظم11ة

تحوي آخر التحديثات. ويكون تعرضها للخطر على أش11ده والشبكات التي ال في "اليوم الصفر" )أي في الوقت الذي لم يوض11ع في11ه بع11د توقي11ع أو رقع11ة

س11ابق معرف11ة به11ا(. وفي مضادة للفيروس لدى ظهور تهديدات جديدة أو ال هذه البيئة، من األهمية بمكان أن توزع التحديثات وتركب في وقتها. غ11ير أن

عددا من المشاكل يكتنف توزيع هذه التحديثات وتنفيذها. في ذل11ك أنظم11ة التش11غيل واألنظم11ة وتحوي غالبية البرمجيات الجاهزة، بما

المصممة لتوفير الحماية األمنية )مكافح11ة الفيروس11ات ومكافح11ة التجس11س إلى ذلك(، ميزة تس11مح بالتح11ديث التلق11ائي، ولكن على وجدران الوقاية وما

يتع11دى األم11ر تبلي11غ المس11تعمل بت11وفر المس11تعمل أن يفعله11ا. وحيثم11ا ال التحديثات )أو ربما بأن التحديثات قد حملت(، على المستعمل أن يب11ادر إلى السماح بتحميل و/أو تثبيت ه11ذه التح11ديثات. وتتطلب العدي11د من التح11ديثات أن يعاد تشغيل األنظمة بعد التثبيت، وهو أمر قد يقوم به المستعمل فورا أو11دار التح11ديثات قد يؤجله. وفي المنظمات التي تحسن إدارة برنامج األمن، ت

يفرض تحديث أنظمة المس11تعمل النه11ائي. وفي المقاب11ل، مركزيا عادة، مما يبقى تحديث األنظمة الفردية )مثل الحواس1يب المن11زلية( والتح1ديث ض11من

المنظمات الصغيرة أمرا عشوائيا تماما. يتبع11ون والمالحظة األخرى على التحديث الروتيني ه11و أن ب11ائعي ال11برامج ال

ممارسات ثابتة لتبليغ المس11تعملين بت11وفر التح11ديثات ولتح11ذيرهم من مغب11ة يل111تزمون بطريق111ة موح111دة إلطالع أنهم ال ع111دم تث111بيت التح111ديثات. كم111ا

المس1111تعملين على آخ1111ر الممارس1111ات الفض1111لى في الحف1111اظ على أمن توجد طريقة متسقة للتبلي11غ عن مش11اكل وباإلضافة إلى ذلك، ال البرمجيات.

يصادفها المستعمل بعد تنفيذ التحديث. بحثالبائع للتبليغ األوتوماتي بالمعلومات المتعلقة باألمن ونشر التح11ديثات، إط11ار محاي11د تج11اه ، بعن11وان:X.1206ويرد في توصية قطاع تقييس االتص11االت

في الصعوبات المرتبطة بمواكبة أحدث البرمجيات. وتعرض التوص11ية س11بيال محايدا تجاه الب11ائع لمعالج11ة المش11اكل. فحالم11ا تس11جل أص11ول المس11تعمل، يمكن أن تتوفر تلقائي11ا إلى المس11تعملين أو مباش11رة إلى التطبيق11ات أح11دث المعلومات عن نقاط الضعف مع رقع برمجي11ة أو تح11ديثات. وت11وفر التوص11ية إطارا يمكن ألي بائع استعماله للتبليغ ولتقديم معلوم11ات عن نق11اط الض11عف

تح11دد نس11ق المعلوم11ات ولنشر الرقع البرمجي11ة/التح11ديثات المطلوب11ة. كم11ابينها.  الذي ينبغي استعماله ضمن المكونات وفيما

ن توصية قطاع تقييس االتصاالت مدراء النظام من معرفة حال11ةX.1206وتمك أي من األصول التي يتولون المس11ؤولية عنه11ا. فهي تص11ف إش11كاالت ص11يانة

التصدي للتهديدات الشائعة في الشبكة110

Page 122: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

األص11ول من منظ11ور التع11رف على األص11ول وك11ذلك من منظ11وري نش11ر ت11ورد ش11رحا لألمن ال11ذي ينبغي أن المعلومات وإدارة األنظمة/الشبكة. كم11ا

يؤخذ في االعتبار في اإلطار المحايد تجاه البائع. تع11اريف لهياك11ل بيان11اتX.1206وت11رد في توص11ية قط11اع تق11ييس االتص11االت

الصلة بلغة  ذوفي ذلك الرسم التخطيطي المكونات الالزمة لهذا العمل، بما ال11ذي ينبغي(، إلى ج11انب نس11ق المعلوم11ات XMLالترم11يز القابل11ة للتوس11يع )

بينها. استعماله ضمن المكونات المنفذة لهذا اإلطار وفيما

111التصدي للتهديدات الشائعة في الشبكة

Page 123: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

. مستقبل تقييس أمن11تكنولوجيا

المعلومات واالتصاالت

Page 124: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

مســـتقبل تقـــييس أمن تكنولوجيـــا المعلومـــات11واالتصاالت

يزيد عن ثالثين عاما، عكف قطاع تقييس االتص11االت على وض11ع على مدى ما معايير تكنولوجيا المعلومات واالتص11االت. وق1د تس11ارع ه11ذا العم11ل كث11يرا في الس11نوات األخ11يرة م11ع النم11و الس11ريع في اس11تخدام اإلن11ترنت وغيره11ا من الشبكات، ومع إدراك الحاج1ة لحماي1ة المس1تعملين واألنظم1ة من التهدي1دات

لألمن المتعاظمة عددا ونوعا. وق1د ألقى ه1ذا ال1دليل نظ1رة عام1ة واس1عة على بعض المب1ادرات الرئيس1ية

يتعلق باألمن في وإنجازات لجان الدراسات في قطاع تقييس االتصاالت فيما مسعى لتعميق الفهم بالعمل وتحدي القضايا التقنية ال11ذي يواجه11ه مس11تعملو الشبكة ومنفذوها. ويشجع القراء على أن يستفيدوا من الموارد الطائل11ة على الخط لقطاع تقييس االتصاالت كي يطلعوا على تفاصيل أوفى عن المواض11يع المعروضة هنا، وأن يستعينوا بالتوصيات والوث11ائق اإلرش11ادية لبن11اء بيئ11ة أك11ثر

أمنا ولتعزيز ثقة المستعمل في العمليات على الخط. وفي األفق المستقبلي، ستستمر شبكات االتصاالت وش11بكات الحاس11وب في

والخ11دمات القائم11ة على ش11بكة التقارب. وستواص11ل ش11بكات الجي11ل الت11الي اإلنترنت نموها السريع فتزداد أهميتها، وستظل التهديدات تستشري وسيبقى تصميم ووضع تدابير مضادة فعالة حيالها تحديا ماثال. وس11يتمثل تح11د آخ11ر في

هو أفضل وأكثر أمنا في تصميم وتنفي11ذ األنظم11ة والش11بكات بحيث تحقيق ماتتضاءل نقاط الضعف الكامنة.

والدول األعضاء المائة وواحد وتسعون في االتحاد ال11دولي لالتص11االت ومعهم أكثر من خمسمائة وواحد وخمس1ين من أعض1اء القطاع1ات سيس1تمرون في االستجابة لهذه التحديات من خالل االستمرار في وض11ع التوص11يات والمب11ادئ التوجيهية التقنية بشأن األمن ضمن برنامج عم11ل طم11وح ن11ابع من احتياج11ات األعضاء ويسترشد بالهيكل التنظيمي المؤسس في الجمعية العالمية لتقييس

أمكن ذل11ك، وللح11د من االزدواجي11ة في . وكلم11ا2008ع11ام  االتص11االت في الجهود والتركيز على الموارد، سيتعاون قطاع تقييس االتصاالت مع منظمات أخرى تعمل في وضع المعايير لتحقيق حل11ول متوائم11ة ب11أكبر ق11در ممكن من

الكفاءة والسرعة.

115مستقبل تقييس أمن تكنولوجيا المعلومات واالتصاالت

Page 125: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

. مصادر معلومات إضافية12

Page 126: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في
Page 127: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

مصادر معلومات إضافية12 يق1دم ه1ذا ال1دليل لمح1ة عام1ة واس1عة عن أعم1ال األمن في قط1اع تق1ييس

تفاص1يلها، االتصاالت. ويمكن الحصول مجان1ا على معلوم1ات أوفى بكث1ير في في ذلك العدي1د من المع1ايير، ع1بر موق1ع قط1اع تق1ييس االتص1االت على بما

شبكة اإلنترنت.17لمحة عامة عن أعمال لجنة الدراسات 1.12

وص11الت إلى17ب11ادئ ذي ب11دء، ت11وفر ص11فحة االس11تقبال للجن11ة الدراس11ات في ذل11ك ال11برامج التعليمي11ة ، بم11ا17معلومات عن أعم11ال لجن11ة الدراس11ات

والع11روض وملخص11ات للتوص11يات قي11د اإلع11داد والموظف11ون الرئيس11يون. الوصلتان إلى لجنة الدراس1ات الرئيس1ية المعني1ة ب1أمن االتص1االت ولجن1ة أما

(، فهم11ا ي11وفران معلوم11ات عنIdMالدراسات الرئيسية المعنية بإدارة الهوية )أنشطة لجنتي الدراسات الرائدتين وعن نتائج أعمالهما.

الخالصة الوافية لألمن2.12 معلومات متعلقة باألمن في توص11يات االتح11اد ال11دوليخالصة الوافية تحوي ال

من لالتص11االت ومعلوم11ات تتص11ل بأنش11طة األمن في االتح11اد. وهي تت11ألفخمسة أجزاء يمكن تحميل كل منها:

قائمة بالتوصيات الموافق عليها المتعلقة بأمن االتصاالت، وهي تشمل• تس11تعمل وظ11ائف تق11ع تلك المعدة ألغراض األمن وتلك التي تص11ف أو

في مجال اهتمام األمن واحتياجاته؛ قائم11ة بتع11اريف األمن ال11تي واف11ق عليه11ا قط11اع تق11ييس االتص11االت•

والمستخرجة من توصياته الموافق عليها؛ موجز عن لجان الدراس1ات في قط11اع تق11ييس االتص11االت ممن تتص1ل•

أنشطتها باألمن؛ موجز عن التوصيات الخاض11عة للمراجع11ة ض11من لج11ان الدراس1ات في•

قطاع تقييس االتصاالت العتبارات أمنية؛موجز عن أنشطة األمن األخرى في االتحاد الدولي لالتصاالت.•

خارطة طريق معايير األمن3.12 خارطة طريق معايير األمن هي مورد على الخط يوفر معلومات عن المعايير المعمول بها ألمن تكنولوجيا المعلومات واالتصاالت وعن العم11ل الج11اري في المنظمات الرئيسية لوض11ع المع11ايير. وعالوة على المعلوم11ات بش11أن العم11ل األم11ني لقط11اع تق11ييس االتص11االت، تتض11من خارط11ة الطري11ق معلوم11ات عن

اللجن11ة/(ISO)المنظم11ة الدولي11ة للتوحي11د القياس11ي أعم11ال مع11ايير األمن في (ATIS( والتحالف إليجاد حلول في ص11ناعة االتص11االت )IECالكهرتقنية الدولية )

( ومعه11د المهندس11ينENISAوالوكال11ة األوروبي11ة ألمن الش11بكات والمعلوم11ات ) منظمة و(IETF)فريق مهام هندسة اإلنترنت ( وIEEEالكهربائيين وااللكترونيين )

مشروع شراكة الجي11ل الث11الث( وOASIS) النهوض بالمعايير اإلعالمية المهيكلة(3GPPو ) 2مشروع شراكة الجيل الثالث( 3GPP2.)

وشأنها شأن الخالصة الوافية، تقع خارطة الطريق في خمسة أج11زاء، ويمكنالنفاذ إلى معظم معلوماتها مباشرة على الخط:

منظم11ات وض11ع مع11ايير تكنولوجي11ا المعلوم11ات واالتص11االت،11 1الج11زء • ، والذي يحتوي على معلومات بش11أن هيك11ل خارط11ة الطري11قوأعمالها

ترد في الج11زء وبشأن كل واحدة من منظمات المعايير المذكورة. كماالموجودة؛  وصالت إلى مسارد ومفردات األمن1

119مصادر معلومات إضافية

Page 128: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

،معايير أمن تكنولوجيا المعلومات واالتصاالت الموافق عليها،1 2الجزء • والتي تض11م قاع11دة بيان11ات يمكن البحث فيه11ا لمع11ايير األمن المواف11ق

عليها مع وصالت مباشرة إلى معظم المعايير؛؛معايير األمن قيد اإلعداد، 3الجزء •؛االحتياجات المستقبلية ومعايير األمن الجديدة المقترحة، 4الجزء •.الممارسات األمنية الفضلى، 5الجزء •

المبادئ التوجيهية لتنفيذ األمن4.12 ،X.849-X.800 لسلس11لة توص11يات قط11اع تق11ييس االتص11االت 3 ت11رد في اإلض11افة

إض11افة بش11أن المب11ادئ التوجيهي11ة لتنفي11ذ أمن النظ11ام والش11بكة، معلوم11ات بشأن بعض المواضيع التي نوقش1ت في ه1ذا ال1دليل،أساسية بتفاصيل أوفى

يمكن اس11تخدامهاالمب11ادئ التوجيهي11ة لتنفي11ذ أمن النظ11ام والش11بكة وال11تيو لتحقيق برنامج أمن شبكة. وتتن1اول ه1ذه المب1ادئ التوجيهي1ة أربع1ة مج1االت: سياس11ة األمن التقني11ة؛ وتحدي11د األص11ول؛ والتهدي11دات وم11واطن الض11عف والتخفيف منه11ا؛ وتق11ييم األمن. وت11بين المب11ادئ التوجيهي11ة العناص11ر الرئيس11ية الالزمة لبناء وإدارة السياسة التقنية الالزم11ة إلدارة الش11بكات ال11تي يمكن أن تشمل عدة مشغلين وأن تحت11وي على منتج11ات وأنظم11ة من باع11ة متع11ددين.

أنها توفر المبادئ التوجيهية بشأن القضايا التنظيمية. كمامعلومات إضافية عن الدليل واالستيقان وإدارة الهوية5.12

سلسلة توصيات قطاع تقييس االتص11االتلالطالع على معلومات أوفى بشأن X.500فإن مصدر المعلوم11ات الموث11وق ه11و سلس11لة توص11يات قط11اع تق11ييس ،

نفسها. ويمكن االطالع على معلومات تعليمي11ة إض11افية وعلىX.500االتصاالت . وت11رد معلوم11ات www.x500standard.comدلي11ل المنف11ذ في العن11وان اإللك11تروني:

إضافية في الوصالت التالية: ت11ورد http://www.x500standard.com/index.php?n=X509.X509ProtectingDirectoryالوص11لة

معلومات عن االستيقان من المستعمل؛ ت111111ورد http://www.x500standard.com/index.php?n=X500.AccessControlوالوص111111لة

النفاذ؛ معلومات أوفى عن التحكم في ت11ورد http://www.x500standard.com/index.php?n=X500.DataPrivacyProtectionوالوص11لة

.X.500وصفا أكثر استفاضة لميزات خصوصية البيانات في توصيات

120مصادر معلومات إضافية

Page 129: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

الملحق ألف - تعاريف األمن

Page 130: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

الملح1ق ألف

تعاريف األمن يحوي الجدول التالي تعاريف المصطلحات المستعملة في الدليل. وترد جميع

وهنال11ك قائم11ةفي التوص11يات الراهن11ة لقط11اع تق11ييس االتص11االت. التع11اريف أشمل بتعاريف األمن في الخالصة الوافية لتع11اريف األمن ال11تي واف11ق عليه11ا قطاع تقييس االتصاالت والمستخرجة من توصيات هذا القط1اع ال1تي تحتف1ظ

.17بها لجنة الدراسات

المصطلحباإلنكليزية

المصطلحبالعربية

المرجعالتعريف

access controlمنع استخدام غير مرخص به لم11ورد م11ا،1. التحكم في النفاذ في ذلك منع استخدام مورد بطريق11ة بما

غير مرخص بها. قصر تدفق المعلومات من م11وارد نظ11ام2.

إلى أشخاص مرخص لهم أو ب11رامج أو ما عملي111ات أو م111وارد نظ111ام أخ111رى على

الشبكة مرخص لها بذلك.

X.800

J.170

access control listقائمة التحكم في النفاذ

قائم11ة بالكيان11ات الم11رخص له11ا بالنف11اذ إلى مورد م11ا، مش11فوعة بحق11وق ه11ذه الكيان11ات

في النفاذ.

X.800

access control policyسياسة التحكم في النفاذ

مجموعة القواعد التي تحدد الش11روط ال11تينفاذ. يمكن أن يتم بموجبها أي

X.812

accidental threatsالتهديدات التي تنشأ دون سابق قصد. ومنالتهديدات العرضية األمثلة على التهديدات ال11تي تتحق11ق عرض11ا أعطال النظ11ام وهف11وات التش11غيل وعي11وب

البرمجية.

X.800

accountabilityالخاص111ية ال111تي تض111من أن أعم111ال كي111انالمساءلة يمكن تتبعها إلى ذلك الكيان فقط. ما

X.800

algorithmعملي11ة رياض11ية يمكن اس11تخدامها لتخلي11طخوارزمية تدفق البيانات وإزالة تخليطها.

J.93

attackاألنشطة المض11طلع به11ا لتج11اوز أو اس1تغاللالهجوم ج11وانب القص11ور في آلي11ات أمن النظ11ام.

م11ا، تس11تغل وب11الهجوم مباش1رة على نظ11ام األنشطة جوانب القص11ور في الخوارزمي11ات أو المب1111ادئ أو خص1111ائص آلي1111ة األمن في النظام. ويحدث الهجوم غير المباشر عن11دما تتج111اوز اآللي111ة أو عن111دما تجع111ل النظ111ام

يستخدم اآللية بطريقة غير صحيحة.

H.235

123 الملحق ألف

Page 131: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

المصطلحباإلنكليزية

المصطلحبالعربية

المرجعالتعريف

attributeفي سياق مناولة الرسائل، يكون النعت بن11دالنعت معلومات أو مكونا في قائم11ة نع11وت يص11ف

يمكن11ه قائمة مستعمل أو قائمة توزي11ع كم11ا أيض11ا أن يح11دد موقعه11ا بالنس11بة إلى البني11ة المادية أو التنظيمية لنظ11ام مناول11ة رس11ائل

)أو الشبكة التي يستند إليها(.

X.400

Attribute Authority

(AA)

سلطة تحديد النعت(AA)

س11لطة تعين امتي11ازات من خالل إص11دار1.شهادات النعوت.

كي111ان موث111وق ب111ه من كي111ان أو أك111ثر2. الس11تحداث وتوقي11ع ش11هادات النع11وت. مالحظة - يمكن أن تقوم س11لطة إص11دار

الشهادات بمهمة سلطة تحديد النعوت.

X.509

X.842

attribute certificateهيك11ل بيان11ات وقعت11ه رقمي11ا س11لطة تحدي11دشهادة النعت النعت ويربط بعض قيم النع11وت بمعلوم11ات

تعرف هوية حامليها.

X.509

authenticationعملية تأييد صحة هوية. مالحظ11ة - انظ11ر1.االستيقان الكي111ان األص111لي والمحق111ق وش111كلي االس11تيقان المم11يزين )اس11تيقان أص11ل البيانات + اس11تيقان الكي11ان(. ويمكن أن يكون االستيقان منفردا أو متبادال. ويوفر االس11تيقان المنف11رد تأكي11د هوي11ة كي11ان أص11لي واح11د فق11ط. وي11وفر االس11تيقان

الكي111انين المتب111ادل تأكي111د هوي111تي كالاألصليين.

عاة لكيان ما.توفير تأكيد للهوية المد2.

انظر استيقان أصل البيان11ات، واس11تيقان3. يس111تخدم مص111طلح الكي111ان الن111د. وال

يتعلق بسالمة البيانات؛ "االستيقان" فيما إذ يس11تخدم مص11طلح "س11المة البيان11ات"

منه. بدال تأيي11د ص11حة هوي11ة األغ11راض ذات الص11لة4.

بإنش11اء عالق11ة تراب11ط. وق11د تش11مل مثال استيقان الكيانات، واس11تيقان التطبيق11ات واستيقان الناس مس11تعملي التطبيق11ات. مالحظة - عرف ه11ذا المص11طلح لتوض11يح أن األم11ر يتن11اول نط11اق اس11تيقان أوس11ع

يشمله استيقان الكي11ان الن11د ال11وارد مما للجن111ة االستش111اريةX.800في التوص111ية

.CCITTالدولية للبرق والهاتف عملي11ة التحق11ق من الهوي11ة الم11دعاة من5.

كيان لدى كيان آخر. العملي11ة ال11تي ته11دف إلى تمكين النظ11ام6.

من التحقق يقينا من هوية طرف ما.

X.811

X.811

X.800

X.217

J.170

J.93

124 الملحق ألف

Page 132: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

المصطلحباإلنكليزية

المصطلحبالعربية

المرجعالتعريف

authentication

exchange

آلية القص11د منه11ا التأك11د من هوي11ة كي11ان1.تبادل االستيقانبواسطة تبادل المعلومات.

تتابع لعملية نق11ل واح11دة أو أك11ثر لتب11ادل2. معلوم11ات االس11تيقان ألغ11راض القي11ام

بعملية استيقان.

X.800

X.811

authentication

service

توفر الدليل على أن هوية غرض أو موضوعخدمة االستيقان هي حق11ا الهوي11ة المزعوم11ة. وتبع11ا لنم11ط الجه11ة الفاعل11ة وغ11رض تع11رف الهوي11ة ق11د يستدعي األمر األنواع التالية من االستيقان: استيقان المستعمل، اس11تيقان الكي11ان الن11د، اس11تيقان أص11ل البيان11ات. ومن أمثل11ة اآللي11ة المس11تخدمة في تنفي11ذ خدم11ة االس11تيقانكلمات المرور وأرقام التع11رف الشخص11ية )

PINsواالس1111تيقان البس1111يط( والطرائ1111ق( ) المستندة إلى التجفير )االستيقان القوي(.

M.3016.2

authorityكيان مسؤول عن إصدار الشهادات. وهنالكالسلطة نوع1111ان من الس1111لطة؛ س1111لطة إص1111دار الش11هادات ال11تي تص11در ش11هادات المف11اتيح العمومي11ة، وس11لطة النع11وت ال11تي تص11در

شهادات النعوت.

X.509

authorizationمنح حقوق تشمل منح النفاذ استنادا إلى1.الترخيص حق11وق النف11اذ. مالحظ11ة - ينط11وي ه11ذا التعري11ف ض11منا على حق11وق أداء نش11اط

)مث11ل النف11اذ إلى البيان11ات(؛ وعلى أن ما الحق11وق منحت لعملي11ة أو كي11ان أو ف11رد

ما.منح اإلذن على أساس هوية مستيقنة.2. عملية تمكين النف11اذ إلى خدم11ة أو جه11از3.

إذا كان لدى المرء تصريح بالنفاذ. ما

X.800

H.235

J.170

availabilityخاصية قابلية النفاذ واالستخدام عند الطلبالتيسر من قبل كيان مرخص له بذلك.

X.800

capabilityعالمة تستخدم كمعرف لمورد بحيث تضفيالمقدرة حيازة العالمة حقوق نفاذ إلى المورد.

X.800

certificateمجموع111ة من البيان111ات المتعلق111ة ب111األمنالشهادة تصدرها سلطة األمن أو طرف ثالث موثوق به مع معلومات أمن تستخدم لتوفير سالمة البيان111ات وخ111دمات االس111تيقان من أص111لالبيان111111111111111ات )ش111111111111111هادة األمن

-ITU-T X.810وفي ه1111ذه التوص1111ية يش1111ير .) المص11111طلح إلى ش11111هادات "المف11111اتيح

المف11اتيحمالكيالعمومية" وهي قيم تمثل العمومي111ة )ومعلوم111ات اختياري111ة أخ111رى(

تم االس11تيقان منه11ا ووقعته11ا س11لطة كم11ايمكن تزويره. موثوق بها في نسق ال

H.235

125الملحق ألف

Page 133: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

المصطلحباإلنكليزية

المصطلحبالعربية

المرجعالتعريف

certificate policyمجموع111ة معين111ة من القواع111د تش111ير إلىسياسة الشهادة قابلية تط11بيق الش11هادة على مجموع11ة و/أو ص11نف معين من التطبيق11ات ل11ه متطلب11ات أمن مش11تركة. فق11د تش11ير سياس11ة ش11هادة معين11ة مثال إلى م11دى قابلي11ة تط11بيق نم11ط

على االس11تيقان من مع11امالت ش11هادة م11ا تبادل البيانات اإللكترونية لتبادل البضائع في

نطاق سعر معين.

X.509

Certificate

Revocation List

(CRL)

قائمة إبطالالشهادات

قائم1111ة موقع1111ة تض1111م مجموع1111ة من1. الشهادات لم يعد يعتبرها مصدر الش11هادة ص1111الحة. وباإلض1111افة إلى المص1111طلح العمومي لهذه القائمة، تعرف بعض أنواع محددة من هذه القائمة لتش11مل مج11االت

معينة. قائم1111ة تش1111مل األرق1111ام المسلس1111لة2.

للش111هادات ال111تي أبطلت )ألن المفت111اح أص111بح مكش111وفا مثال أو ألن الش111خص المعني لم يعد يعمل مع الشركة( وال11تي

لم تنته فترة صالحيتها بعد.

X.509

Q.817

Certification

Authority (CA)

سلطة إصدارالشهادات

سلطة موثوق به11ا من قب11ل مس11تعمل أو1. أك111ثر الس111تحداث وتخص111يص ش111هادات مفاتيح عمومي11ة. ويمكن لس11لطة إص11دار الشهادات، اختياريا، أن تستحدث مف11اتيح

المستعملين. كيان يوثق ب11ه )في س11ياق سياس11ة أمن(2.

إلصدار شهادات أمن تحت11وي على ص11نف أو أك11ثر من أص11ناف البيان11ات المتعلق11ة

باألمن.

X.509

X.810

ciphertextبيانات منتج11ة من خالل اس11تخدام التجف11ير.نص التجفير يتاح المحتوى ال11داللي للبيان11ات الناتج11ة. وال

مالحظ11ة - ق11د يخض11ع النص المجف11ر نفس11ه للتجفير، بحيث يك11ون الن11اتج نص11ا مض11اعف

التجفير.

X.800

cleartextبيانات مفهومة يكون محتوى دالالتها متاحا.نص واضحX.800

confidentialityض11مان ع11دم كش11ف المعلوم11ات أو إتاحته11االسرية عمليات غير مرخص له11ا ألفراد أو كيانات أو

بذلك.

X.800

confidentiality

service

توفر خدمة السرية حماية من الكشف غ11يرخدمة السرية المرخص ب1ه للبيان1ات المتبادل1ة. ويم1يز بين األنواع التالية من الخدمات الس11رية: س11رية بحس11ب المج11ال؛ س11رية التوص11يل؛ س11رية

تدفق البيانات.

M.3016.2

credentialsبيانات تنقل إلثبات هوية الكيان المدعاة.بيانات التصديقX.800

الملحق ألف126

Page 134: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

المصطلحباإلنكليزية

المصطلحبالعربية

المرجعالتعريف

cryptanalysisتحلي1111ل نظ1111ام مجف1111ر و/أو مدخالت1111ه1.تحليل التجفير ومخرجات11ه الس11تخراج متغ11يرات س11رية

في ذل11ك نص و/أو بيان11ات حساس11ة بم11اواضح.

عملي11ة اس11ترجاع نص ع11ادي لرس11الة أو2.مفتاح تجفير دون النفاذ إلى المفتاح.

علم اس11ترجاع نص ع11ادي للرس11الة دون3. النف11111اذ إلى المفت11111اح )إلى المفت11111اح اإللك111111تروني في أنظم111111ة التجف111111ير

اإللكترونية(.

X.800

J.170

J.93

cryptographic

algorithm

وظيفة رياضية تحسب النتيج11ة من قيم11ة أوخوارزمية تجفيرقيم عديدة مدخلة.

H.235

cryptographic

system, cryptosystem

مجموع11ة تح11ويالت من نص ع11ادي إلى1.نظام التجفير نص مجف111ر والعكس ب111العكس، وتق111وم المف11اتيح بانتق11اء التحوي11ل )التح11ويالت( الالزمة. وتعرف التحويالت عادة بواسطة

خوارزمية رياضية. خوارزمية تحول بيانات مدخلة إلى شيء2.

تح111ول كم111ا يمكن تمي111يزه )تجف111ير(، ال يمكن تمييزها إلى نسقها البيانات التي ال

التجف11ير(. وي11رد وص11ف )ف11ك األص11لي   وش11امير  )ريفس11تRSAتقنيات التجف11ير

توص111ية قط111اع تق111ييس وأدلم111ان( فيX.509 االتصاالت

X.509

Q.815

cryptographyالتخص11ص ال11ذي يجس11د مب11ادئ ووس11ائلعلم التجفير وطرائ11ق تحوي11ل البيان11ات من أج11ل إخف11اء محتواها من المعلومات ومنع تعديلها خلسة و/أو من11ع اس11تخدامها غ11ير الم11رخص ب11ه. )مالحظ11ة - يح11دد علم التجف11ير الطرائ11ق المس11تخدمة في التجف11ير وف11ك التجف11ير. ويعت11بر الهج11وم على أي مب11دأ أو وس11يلة أو

طريقة للتجفير بمثابة تحليل للتجفير(.

X.800

data confidentialityتستخدم لتوفير حماي11ة البيان11ات من إفش11اءسرية البيانات غ11ير م11رخص ب11ه. وتعتم11د خدم11ة س11رية البيان11ات على إط11ار االس11تيقان. ويمكن أن

تستخدم للحماية من اعتراض البيانات.

X.509

data integrityضمان عدم تغيير البيانات أو إتالفها بطريقةسالمة البيانات غير مرخص بها.

X.800

data origin

authentication

االستيقان من أصلالبيانات

التأكد من أن مصدر البيانات المتلقاة هو1.المصدر المزعوم.

التأك111د من هوي111ة العنص111ر الرئيس111ي2.المسؤول عن وحدة بيانات محددة.

X.800

X.811

deciphermentعكس عملية تشفير قابلة لذلك.فك التشفيرX.800

127الملحق ألف

Page 135: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

المصطلحباإلنكليزية

المصطلحبالعربية

المرجعالتعريف

decryptionانظر فك التشفير.فك التجفيرX.800

delegationنقل امتياز من كيان يتمتع به إلى كيان آخر.التفويضX.509

denial of serviceمنع نفاذ م11رخص ل11ه إلى الم11وارد أو ت11أخيررفض الخدمة عمليات حرجة التوقيت.

X.800

digital signatureبيان11ات ملحق11ة أو تحوي11ل مجف11ر )انظ11ر1.التوقيع الرقمي تجف11ير( لوح11دة بيان11ات تس11مح لمتلقي وح111دة بيان111ات أن ي111برهن على مص111در وس111المة وح111دة البيان111ات وتحميه111ا من

التزوير، من جانب المتلقي مثال. تحوي111ل مجف111ر لوح11دة بيان11ات يس11مح2.

لمتلقي وح111دة بيان111ات أن ي111برهن على مص11در وس11المة وح11دة البيان11ات ويحمي مرس1111ل ومتلقي وح1111دة البيان1111ات من ال11تزوير من قب11ل أط11راف ثالث11ة، ويحميالمرسل من التزوير من جانب المتلقي.

X.800

X.843

directory serviceخدمة البحث عن معلومات واسترجاعها منخدمة الدليل كت111الوج أغ111راض مح111ددة جي111دا يمكن أن يتض11من معلوم11ات عن الش11هادات وأرق11ام الهواتف وظروف النفاذ والعن11اوين وغيره11ا. مثال ذلك خدمة الدليل التي تمتثل للتوصية

ITU-T X.500 .

X.843

eavesdroppingانتهاك السرية بمراقبة االتصال.التنصتM.3016.0

enciphermentالتحوي11ل المجف11ر للبيان11ات )انظ11ر علم1.التشفير التجفير( إلنتاج نص مجفر. مالحظة - ق11د يكون التش11فير غ11ير قاب11ل للعكس، وفي

يمكن إج11راء عملي11ة ف11ك ه11ذه الحال11ة الالتشفير المقابلة.

التشفير )التجفير( عملية تجع11ل البيان11ات2. غير قابلة للق11راءة من قب11ل كيان11ات غ11ير م11رخص له11ا ب11ذلك، بواس11طة تط11بيق خوارزمي1111ة مجف111رة. وف111ك التش111فير )التجفير( عملية عكسية يتحول فيها نص

مجفر إلى نص عادي.

X.800

H.235

encryptionطريقة لترجمة معلومات في نص ع11ادي1.التجفير إلى نص مجفر.

عملية تخليط إش11ارات لمن11ع النف11اذ غ11ير2.المصرح له.

)انظر أيضا التشفير(

J.170

J.93

end-to-end

encipherment

تشفير من طرفإلى طرف

تشفير البيان11ات ض11من نظ11ام أو في ط11رف ضمن يحدث إال مصدره يقابله فك تشفير ال

نظ11ام أو في ط11رف مقص11ده. )انظ11ر أيض11االتشفير من وصلة إلى وصلة(.

X.800

الملحق ألف128

Page 136: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

المصطلحباإلنكليزية

المصطلحبالعربية

المرجعالتعريف

entityإنس11ان أو منظم11ة أو مك11ون حاس11وب أو1.كيان جزء من برمجية.

أي ش11يء ملم11وس أو مج11رد ذو أهمي11ة.2. وإذا كانت كلمة كيان تستخدم بوجه ع11ام لإلش11ارة إلى أي ش11يء فإنه11ا في س11ياق النمذجة تقتصر على اإلش11ارة إلى أش11ياءفي نطاق الموضوع الذي يجري نمذجته.

X.842

X.902

entity authenticationالتأك11د من هوي11ة عنص11ر رئيس11ي في س11ياقاستيقان الكيان يمكن اس11تيقان عالقة اتص11ال. مالحظ11ة - ال

عن11د تفعي11ل ه11ذه هوية العنصر الرئيس11ي إال الخدمة. ويمكن ض11مان مواص11لة االس11تيقان

في7.2.5ب11الطرائق الموص11وفة في البن11د .X.811توصية قطاع تقييس االتصاالت

X.811

evidenceفي ح11د معلوم11ات يمكن أن تس11تخدم، إم11ااإلثبات ذاته11ا أو ب11االقتران م11ع معلوم11ات أخ11رى، لتسوية نزاع. مالحظة - من أشكال اإلثب11ات التوقيعات الرقمية واألغلفة اآلمنة وعالم11ات األمن. وتس11تخدم التوقيع11ات الرقمي11ة في تقنيات المفاتيح العمومية في حين تستخدم األغلف11ة اآلمن11ة وعالم11ات األمن م11ع تقني11ات

المفاتيح السرية.

X.813

forgeryكي11ان يص11طنع معلوم11ات وي11دعي أن ه11ذهالتزوير المعلومات متلقاة من كيان آخر أو أرس11لت

إلى كيان آخر.

M.3016.0

hash functionوظيف11ة )رياض11ية( تختص11ر مجموع11ة كب11يرةوظيفة الفرم )ربم111ا كب111يرة ج111دا( من القيم إلى مق111دار

صغير منها.

X.810

indirect attackيقوم على أساس أوجه هجوم على نظام الهجوم غير مباشر القص11ور في آلي11ة أمن معين11ة )مث11ال ذل11ك هجمات تتجاوز اآللية أو هجمات تعتم11د على النظام ال11ذي يس11تخدم اآللي11ة بطريق11ة غ11ير

صحيحة(.

X.814

integrityض11مان ع11دم تع11ديل البيان11ات بطريق11ة غ11يرالسالمة مرخص بها.

)انظر أيضا سالمة البيانات(

H.235

integrity serviceتوفر وسيلة لضمان صحة البيانات المتبادل11ةخدمة السالمة وحمايتها من التعديل أو الح11ذف أو اإلنش11اء )اإلدراج( أو التك111رار. ويم111يز بين األن111واع التالية من خدمات السالمة: سالمة بحس11ب المج11ال، س11المة التوص11يل دون اس11ترجاع؛

سالمة التوصيل مع االسترجاع.

M.3016.2

129الملحق ألف

Page 137: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

المصطلحباإلنكليزية

المصطلحبالعربية

المرجعالتعريف

intentional threatsتهدي11111دات ت11111تراوح بين الفحص الع11111ابرتهديدات مقصودة باستعمال أدوات رص11د متيس11رة والهجم11ات المتط111ورة باس111تخدام المع111ارف الخاص111ة بالنظام. ويمكن اعتبار التهديد المقصود، إذا

تحقق، بمثابة "هجوم".

X.800

IPCablecomاالتصاالت باستخدام بروتوكول اإلنترنت

مش111روع لقط111اع تق111ييس االتص111االت في االتحاد يتضمن معماري11ة وسلس11لة توص11يات تمكن من تق1111ديم الخ1111دمات في ال1111وقت الفعلي على ش1111بكات التلفزي1111ون الكبلي

باستخدام مودمات كبلية.

J.160

Kerberosبروتوك11ول اس11تيقان ش11بكة مف11اتيح س11رية يستخدم طائف11ة من الخوارزمي11ات للتجف11ير

وقاعدة بيانات مركزية لالستيقان.

J.170

keyمتوالية رموز تتحكم في عمليات التجفير1.مفتاح وفك التجفير.

قيمة رياضية مدخلة في خوارزمية تجفير2.مختارة.

X.800

J.170

key exchangeتب111ادل مف111اتيح عمومي111ة بين كيان111ات لكيبدالة مفاتيح تستخدم لتجفير االتصال بين الكيانات.

J.170

key managementتولي11د المف11اتيح وتخزينه11ا وتوزيعه11ا وإلغائه11اإدارة مفاتيح وأرشفتها وتطبيقها طبقا لسياسة األمن.

X.800

man-in-the-middle

attack

طرف هجوم متوسط بين

طرفين

هج11وم يتمكن المه11اجم في11ه م11تى أراد من ق1راءة الرس1ائل بين ط1رفين ودس رس1ائل بينهم11ا وتع11ديلها دون علم أي منهم11ا ب11أن

الوصلة بينهما مخترقة.

X. 1151

masqueradeإدعاء كيان بأنه كيان آخر.التنكرX.800

mutual

authentication

X.811التأكد من هويتي العنصرين الرئيسيين.االستيقان المتبادل

non-repudiationالمقدرة على منع المرس11ل من أن ينك11ر1.عدم التنصل بعد أنه أرسل رسالة أو قام ب11إجراء فيماما.

الحماي1111ة من إنك1111ار أح1111د الكيان1111ات2. المش11اركة في اتص11ال أن11ه ش11ارك في

االتصال بأكمله أو في جزء منه. يستطيع بموجبها مرسل رس11الة عملية ال3.

)طلب رؤية على أس11اس ال11دفع مثال( أنينكر أنه أرسل رسالة.

J.170

H.235

J.93

notarizationتسجيل البيانات لدى طرف ثالث موثوق ب11هالتوثيق يسمح الحق1ا بتأكي1د دق1ة خص1ائص البيان1ات من حيث المحت11111وى واألص11111ل وال11111وقت

والتسليم مثال.

X.800

الملحق ألف130

Page 138: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

المصطلحباإلنكليزية

المصطلحبالعربية

المرجعالتعريف

passive threatتهدي11د بإفش11اء غ11ير م11رخص ب11ه لمعلوم11اتتهديد سلبي دون تغيير في حالة النظام.

X.800

passwordمعلومات االستيقان السرية وتتألف عادة1.كلمة المرور من سلسلة سمات.

سلسلة س11مات ي11دخلها المس11تعمل: هي2. بمثاب111ة مفت111اح األمن المخص111ص ال111ذي يتقاسمه المستعمل المتنقل مع المي11دان األص111ل. وينبغي اس111تخدام كلم111ة س111ر المس11تعمل ه11ذه والس11ر المش11تق ال11ذي يتقاس11مه المس11تعمل لغ11رض اس11تيقان

المستعمل.

X.800

H.530

physical securityتدابير مستخدمة لتوفير حماية مادية لمواردأمن مادي من تهديدات متعمدة أو عارضة.

X.800

principal،العنصر، الطرف الجهة

X.811كيان يمكن استيقان هويته.

privacyح1111ق األف1111راد في التحكم أو الت1111أثير1.الخصوصية يتناول المعلوم11ات ال11تي تتعل11ق بهم فيما

من حيث جمعه111ا وتخزينه111ا ومن يق111وم بذلك ولمن يجوز إفشاء هذه المعلومات.

أن ه11ذا المص11طلح يتعل11ق مالحظة - بم11ا بحق األفراد فإنه ال يمكن أن يكون دقيقا

ك11دافع ج11دا وينبغي تجنب اس11تخدامه إالالشتراط األمن.

يمكن تفس11ير أس11لوب اتص11االت حيث ال2. من جانب األط11راف المخول11ة االتصال إال

ذل11ك ص11راحة. ويتحق11ق ه11ذا عموم11ا من خالل التجف11ير وتقاس11م مفت11اح )مف11اتيح(

التجفير.

X.800

H.235

private key ;في نظ11ام تجف11ير مفت11اح عم11ومي( ه11و1.مفتاح خاص؛( ذل111ك المفت111اح من زوج المف111اتيح ل111دى

معروف لديه فقط. مستعمل ما مفت11اح يس11تخدم م11ع خوارزمي11ة تجف11ير2.

تناظرية وحيازته مقيدة )تقتص11ر ع11ادة العلى كيان واحد فقط(.

المفت11اح المس11تخدم في تجف11ير المفت11اح3. العمومي الذي يخص كيانا منفردا وينبغي

أن يظل سرا.

X.509

X.810

J.170

privilegeنعت أو خاصية منس11وبة إلى كي11ان من قب11لامتياز سلطة.

X.509

Privilege

Management

Infrastructure (PMI)

بنية تحتية إلدارةاالمتيازات

البني1111ة التحتي1111ة الق1111ادرة على دعم إدارة االمتيازات لدعم خدمة ترخيص ش11املة ذات

عالقة مع بنية تحتية لمفاتيح عمومية.

X.509

131الملحق ألف

Page 139: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

المصطلحباإلنكليزية

المصطلحبالعربية

المرجعالتعريف

public keyفي نظ11ام تجف11ير مفت11اح عم11ومي( ه11و1.مفتاح عمومي( ذل111ك المفت111اح من زوج المف111اتيح ل111دى

معروف عموما. مستعمل ما مفت11اح يس11تخدم م11ع خوارزمي11ة تجف11ير2.

 ال تناظرية ويمكن إتاحته عموما المفت11اح المس11تخدم في تجف11ير المفت11اح3.

العمومي الذي يخص كيان11ا فردي11ا وي11وزع عموم11ا. وتس11تخدم كيان11ات أخ11رى ه11ذا المفتاح لتجفير بيانات ترسل إلى صاحب

المفتاح.

X.509

X.810

J.170

public key certificateشهادة مفتاح عمومي

المفتاح العم11ومي للمس11تعمل، م11ع بعض1. المعلومات األخرى، جع11ل منيع11ا لل11تزوير بواسطة التجفير مع المفتاح الخاص لدى

سلطة إصدار الشهادات التي أصدرته. قيم تمث11ل مفتاح11ا عمومي11ا ل11دى ص11احبه2.

)ومعلومات اختيارية أخرى( تحققت من11ه ووقعت11ه س11لطة موث11وق به11ا في نس11ق

يمكن تزويره. ال ارتب111اط بين مفت111اح عم111ومي لكي111ان3.

ونعت أو أكثر يتعل11ق بهويت11ه، ويع11رف ماأيضا بالشهادة الرقمية.

X.509

H.235

J.170

Public Key

Cryptography

تجفير مفتاحعمومي

تقني11ة تجف11ير قائم11ة على خوارزمي11ة ذات مفت111احين، خ111اص وعم111ومي، حيث تجف111ر

يمكن الرس11الة بالمفت11اح العم11ومي ولكن ال بالمفت11اح الخ11اص. ويع11رف فك تجفيره11ا إال

أيضا باسم نظام المفتاح الخاص-العم11ومي. ت11ؤدي مالحظة - معرفة المفتاح العمومي ال

إلى معرفة المفتاح الخاص. مث11ال: يس11تنبط زوج111ا من المف111اتيح ويرس111لAالط111رف

المفت111اح العم111ومي علن111ا إلى جمي111ع من ، لكن111هAيرغب111ون في االتص111ال ب111الطرف

يحتفظ بالمفتاح الخاص س11را. وبينم11ا يمكن ألي شخص يحوز المفتاح العمومي أن يجفر

فق11ط ه11وA ف11إن الط11رف Aرسالة للطرف الذي يمكن11ه ف11ك تجف11ير الرس11ائل بالمفت11اح

الخاص.

J.93

Public Key

Infrastructure (PKI)

البنية التحتيةللمفاتيح العمومية

البني1111ة التحتي1111ة الق1111ادرة على دعم إدارة مف11اتيح عمومي11ة ق11ادرة على دعم خ11دمات االستيقان والتجفير وسالمة البيان11ات وع11دم

التنصل.

X.509

relying partyمس111تعمل أو وكي111ل يعتم111د على البيان111اتالطرف المعتمد الواردة في شهادة عند اتخاذ قراراته.

X.509

الملحق ألف132

Page 140: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

المصطلحباإلنكليزية

المصطلحبالعربية

المرجعالتعريف

replayتكرار رسالة أو ج11زء من رس11الة إلنت11اج أث11رالتكرار غير م11رخص ب11ه. على س11بيل المث11ال يمكن تك11رار رس11الة ص11حيحة تتض11من معلوم11ات االستيقان من قبل كيان آخر بغي11ة اس11تيقان

هو حقا(. ذاته )باعتباره غير ما

X.800

repudiationإنكار أحد الكيانات المشاركة في اتص11ال1.اإلنكار أنه1ا ش1اركت في االتص1ال بأكمل1ه أو م1ا

في جزء منه. ثم كي11ان مش11ارك في تب11ادل اتص11ال م11ا2.

بعد. ينكر ذلك فيما )في حالة نظام مناولة الرس11ائل( عن11دما3.

ينك11ر مس11تعمل خدم11ة نق11ل الرس11ائل أو خدمة نقل الرسائل بالذات الحق11ا تق11ديم أو تلقي أو إرسال رسالة ويش11مل ذل11ك: إنك11ار المص11در، إنك11ار التق11ديم، إنك11ار

التسليم.

X.800

M.3016.0

X.402

revocation list

certificate

شهادة قائمةاإلبطال

X.810شهادة أمن بقائمة شهادات أمن قد أبطلت.

secret keyمفت111اح يس111تخدم في خوارزمي111ة تجف111يرمفتاح سري تناظري11ة. وامتالك مفت11اح س11ري مقص11ور ال

)على كيانين عادة(.

X.810

securityيس11تخدم مص11طلح "األمن" بمع11نى التقلي11لاألمن إلى أدنى ح11د من م11واطن ض11عف األص11ول والموارد. واألص11ل ه11و أي ش11يء ل11ه قيم11ة. وم11وطن الض11عف ه11و أي نقط11ة يمكن أن

أو المعلومات ال11تي تستغل النتهاك نظام مايتضمنها. والتهديد انتهاك محتمل لألمن.

X.800

security alarmرسالة تتولد عندما يكشف عن حدث متصلإنذار األمن ب11األمن مع11رف في سياس11ة األمن على أن11ه

حالة إنذار. والقصد من إن11ذار األمن أن يحظى باهتم11ام

كيانات معينة في الوقت المناسب.

X.816

security auditاس1111تعراض وفحص مس1111تقلين لس1111جالتتدقيق األمن من أج11ل اختب11ار كف11اءة وأنش11طة نظ11ام م11ا

ضوابط النظ11ام لض11مان االمتث11ال للسياس11ة القائم11ة واإلج11راءات التش11غيلية ولكش11ف انتهاكات األمن والتوصية بأي تغييرات يش11ار به11111ا في مج11111االت التحكم والسياس11111ة

واإلجراءات.

X.800

security audit trailبيانات مجمعة ق11د تس11تخدم لتيس11ير ت11دقيقسجل تدقيق األمن األمن.

X.800

133الملحق ألف

Page 141: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

المصطلحباإلنكليزية

المصطلحبالعربية

المرجعالتعريف

security certificateمجموع11ة بيان11ات متعلق11ة ب11األمن تص11درهاشهادة األمن سلطة أمنية أو طرف ث11الث موث11وق ب11ه م11ع معلوم111ات أمن تس111تخدم لتوف111ير س111المة البيان111ات وخ111دمات االس111تيقان من أص111ل البيانات. مالحظ11ة - تعت1بر جمي11ع الش1هادات ش111هادات أمن. واعتم111د مص111طلح ش111هادة

لتجنبITU-T X.800األمن في السلس11111111111لة تض111111111ارب المص111111111طلحات م111111111ع

.ITU-T X.509التوصية

X.810

security domainمجموع111ة من المس111تعملين واألنظم111ة1.ميدان األمن تخضع لسياسة أمن مشتركة.

مجموعة الم11وارد ال11تي تخض11ع لسياس11ة2.أمنية واحدة.

X.841

X.411

security information

(SI)

X.810المعلومات الالزمة لتنفيذ خدمات األمن.معلومات األمن

security managementتت1111ألف إدارة األمن من جمي1111ع األنش1111طةإدارة األمن الالزم1111ة إلنش1111اء ج1111وانب أمن نظ1111ام

والمحافظ1111ة عليه1111ا وإنهائه1111ا. ومن م1111ا المواض111يع ال111تي تش111ملها: إدارة خ111دمات األمن؛ إنش11اء آلي11ات األمن؛ إدارة المف11اتيح )جزء اإلدارة(؛ تحدي11د الهوي11ات، والمف11اتيح، ومعلومات التحكم في النفاذ وغيره11ا؛ إدارة

سجل تدقيق األمن وإنذارات األمن.

M.3016.0

security modelإط11ار لوص11ف خ11دمات األمن ال11تي تص11دنموذج األمن التهدي1111دات المحتمل1111ة في خدم1111ة نق1111ل الرسائل وك11ذلك عناص11ر األمن ال11تي ت11دعم

تلك الخدمات.

X.402

security policyمجموع11ة القواع11د ال11تي تض11عها س11لطة1.سياسة األمن األمن وال111تي تحكم اس111تخدام وتوف111ير

خدمات وتسهيالت األمن. مجموع11ة مع11ايير لتوف11ير خ11دمات األمن.2.

مالحظ11ة - انظ11ر سياس11ة األمن القائم11ة على الهوي111ة والقائم111ة على القواع111د. تتناول سياس11ة األمن الكامل11ة بالض11رورة شواغل كثيرة تقع خارج نط11اق التوص11يل

البيني لألنظمة المفتوحة.

X.509

X.800

security serviceخدمة توفره11ا طبق11ة في أنظم11ة االتص11االتخدمة األمن المفتوحة تض11من األمن الك11افي لألنظم11ة أو

لنقل البيانات.

X.800

security threatخرق أمني محتمل.تهديد أمنيX. 800

security tokenمجموعة بيانات تحميها خدم11ة أمن أو أك11ثر،عالمة األمن م111ع معلوم111ات أمن تس111تخدم في توف111يرخدمات األمن، تنقل بين كيانات االتصاالت.

X.810

الملحق ألف134

Page 142: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

المصطلحباإلنكليزية

المصطلحبالعربية

المرجعالتعريف

sensitivityخاصية مورد تدل على قيمته أو أهميته.الحساسيةX.509

shared secretمفتاح األمن لخوارزميات تجف11ير؛ ق11د يك11ونسر متقاسم مشتقا من كلمة المرور.

H.530

signatureانظر التوقيع الرقمي.التوقيعX.800

simple authenticationاالس11تيقان بواس11طة ترتيب11ات كلم11ة س11راالستيقان البسيط بسيطة.

X.509

Source of Authority

(SOA)

سلطة نعوت يثق بها متحقق االمتياز لم11وردمصدر السلطة معين باعتبارها الس11لطة النهائي11ة لتخص11يص

مجموعة من االمتيازات.

X.509

spamبريد إلكتروني طفيلي وغير مرغوب.الرسائل االقتحاميةH.235

spoofingانتحال صفة مشروع لمورد أو مستعمل انتحالX.509

strong authenticationاالس111تيقان بواس111طة ش111هادات مش111تقةاالستيقان القوي بالتجفير.

X.811

Sybil attack هجوم يشوه ج1راءه نظ11ام الس1معة لش1بكةهجوم سيبيل الن11د إلى الن11د باس11تحداث ع11دد كب11ير من الكيان11111ات ذات األس11111ماء المس11111تعارة

واستعمالها الكتساب نفوذ هائل threatاحتمال انتهاك األمن.التهديدX.800

Tokenانظر عالمة أمنيةعالمةTrojan horse"عندما يدخل "حصان ط11روادة" إلى النظ11ام"حصان طروادة

يكون له وظيفة غ11ير م11رخص به11ا باإلض11افة إلى وظيفته المرخص به11ا. والترحي11ل ال11ذي ينسخ أيضا رسائل إلى قناة غير مرخص لها

يقوم بدور "حصان طروادة".

X.800

trustيقال إن الكيان الثقةX يث11ق في الكي11ان Yللقي11ام إذا بمجموع11ة أنش11طة فق11ط في حال11ة م11ا

س11وفY إلى أن الكي11ان Xاطم11أن الكي11ان يتعل1111ق يتص1111رف بأس1111لوب معين فيم1111ا

باألنشطة.

X.810

trusted functionalityعنصر وظيفي موثوق به

يتعل11ق عنص11ر وظيفي يب11دو ص11حيحا فيم11ا وردت في سياس111ة ببعض المع111ايير، كم111ا

األمن مثال.

X.800

trusted third party

(TTP)

طرف ثالث موثوقبه

س111لطة أمن أو وكيله111ا الموث111وق ب111ه )من يتعل11ق ببعض األنش11طة كيانات أخرى( فيم11ا

المتعلقة باألمن )في سياق سياسة األمن(.

X.810

135الملحق ألف

Page 143: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

المصطلحباإلنكليزية

المصطلحبالعربية

المرجعالتعريف

ubiquitous sensor

network (USN)

شبكة االستشعارفي كل مكان

ش11بكة تس11تعمل أجه11زة استش11عار زهي11دة الكلفة قليلة االستهالك الق11درة لتنمي11ة وعي

من أج111ل تق111ديم خ111دمات بس111ياق م111ا المعلوم11ات والمعرف11ة ألي ش11خص في أي مك111111ان وفي أي وقت. ويمكن لش111111بكة االستشعار في كل مكان أن تغطي منطق11ة جغرافية واسعة ويمكن أن ت11دعم مجموع11ة

متنوعة من التطبيقات.unauthorized accessالنفاذ غير المرخص

به كيان يحاول النفاذ إلى بيانات منتهكا سياسة

األمن النافذة.M.3016.0

user authenticationإقام111ة ال111دليل على هوي111ة المس111تعمل أواستيقان المستعمل عملية التطبيق.

M.3016.0

verifier11لالمتحقق الكيان الذي يتطلب هوية مستيقنة أو يمث ه11ذا الكي11ان. ويش11مل المتحق11ق الوظ11ائف الالزم1111ة للش1111روع في عملي1111ات تب1111ادل

االستيقان.

X.811

vulnerabilityأو أي نقطة يمكن استغاللها النتهاك نظ11ام م11اموطن الضعف المعلومات التي يحتوي عليها.

X.800

X.509 certificate شهادةX.509مواصفة شهادة مفتاح عمومي أعدت كجزء .ITU-T X.500من دليل معايير التوصية

J.170

الملحق ألف136

Page 144: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

الملحق باء - العبارات المقتضبة والمختصرات المستعملة في

هذا الدليل

Page 145: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في
Page 146: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

الملح1ق باء

في هذا الدليل العبارات المقتضبة والمختصرات المستعملةالمعنىالمختصر

ACIمعلومات التحكم في النفاذAES لتجفير المتطورلخوارزمية معيارية

ASN.1ترميز تركيب مجرد رقم واحدASPمزود خدمة التطبيق

ATISالتحالف إليجاد حلول في صناعة االتصاالتA/Vالسمعي المرئي

BioAPI االستدالل األحيائيالسطح البيني لبرمجة تطبيقاتBPONشبكة بصرية منفعلة ذات نطاق عريض

B2Cمن مصلحة األعمال إلى الزبونCAسلطة إصدار شهادات. منظمة موثوق بها تقبل طلبات إلصدار

الشهادات من كيانات وتقوم باالستيقان من الطلبات وإصدارالشهادات وتحتفظ بحالة المعلومات عن الشهادات.

CDMAنفاذ المتعدد بتقسيم شفريالCMIPبروتوكول معلومات إدارة مشتركة

CORBAمعمارية وسيط لطلب غرض مشتركCPسياسة الشهادة

CPSبيان ممارسة إصدار الشهاداتCRLقائمة إبطال الشهاداتDNSخدمة مخدم/نظام اسم الميدانDSLعروة مشترك رقميةEAPبروتوكول االستيقان القابل للتوسيع

ENISAالوكالة األوروبية ألمن معلومات الشبكةETSIالمعهد األوروبي لمعايير االتصاالتFMCالتقارب بين االتصاالت الثابتة والمتنقلة

FWالجدار الواقيGKحارس بوابة

GPRSالعام لالتصاالت الراديوية بأسلوب الرزمالنظام GSMالنظام العالمي لالتصاالت المتنقلةGWبوابة

HFXتجفير فاكس هوثورنHKMخوارزمية إدارة مفاتيح هوثورن

139الملحق باء

Page 147: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

المعنىالمختصرHTTPبروتوكول نقل النصوص التشعبية

ICTتكنولوجيا المعلومات واالتصاالتIDمعرف

IdMإدارة الهويةIECاللجنة الكهرتقنية الدولية

IEEEمعهد المهندسين الكهربائيين وااللكترونيينIETFفريق مهام هندسة اإلنترنتIKEبدالة مفاتيح اإلنترنت هي آلية إدارة مفاتيح تستخدم للتفاوض

واشتقاق المفاتيح المرتبطة باألمن في أمن بروتوكول اإلنترنتIMالرسائل الفورية

IMS النظام الفرعي متعدد الوسائط بواسطة بروتوكول اإلنترنتIMT-2000 2000االتصاالت المتنقلة الدولية

IPبروتوكول اإلنترنتIPSecأمن بروتوكول اإلنترنتIPTVالتلفزيون القائم على بروتوكول اإلنترنت

IPXتبادل رزم اإلنترنتISMSنظام إدارة معلومات األمن

ISOمنظمة المعايير الدوليةITU-Tقطاع تقييس االتصاالت في االتحاد الدولي لالتصاالت

LANشبكة منطقة محليةLDAPبروتوكول نفاذ سريع إلى الدليلMD5 خوارزمية فرم آمنة(5ملخص الرسالة رقم( MISنظام معلومات اإلدارة

MTA)وكيل نقل الرسائل )في المراسالتمكيف مطراف الوسائط )في تكنولوجيا الكبل(

MWSSGبوابة األمن لخدمات الويب المتنقلةNATترجمة عناوين الشبكةNGNشبكة الجيل التالي

OASIS منظمة النهوض بالمعايير اإلعالمية المهيكلةOMGفريق إدارة األغراض

OSIتوصيل بيني لألنظمة المفتوحةP2Pمن الند إلى الندPCحاسوب شخصي

PDAمساعد بيانات شخصيPINتعرف الهوية الشخصيةرقم

140الملحق باء

Page 148: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

المعنىالمختصرPII معلومات يمكن تعرف هوية أصحابها شخصيا

PKIبنية تحتية للمفاتيح العموميةPKINITاستيقان أولي من تجفير المفاتيح العمومية

PMIالبنية التحتية إلدارة االمتيازاتPSS معلومات خدمة حماية يمكن تعرف هوية أصحابها شخصيا

PSTNالشبكة الهاتفية العمومية التبديليةQoSنوعية الخدمة

RBACالتحكم في النفاذ على أساس األدوارRFIDالتعرف بواسطة الترددات الراديويةRSA)ريفست وشامير وأدلمان )خوارزمية المفاتيح العموميةRTPبروتوكول الوقت الفعلي

SAMLلغة ترميز تأكيد األمنSGلجنة دراسات

SHA1 1خوارزمية الفرم اآلمنSIPبروتوكول استهالل الدورة. بروتوكول )تشوير( تحكم في طبقة

التطبيق من أجل استهالل وتعديل وإنهاء دورة مع مشارك أو أكثر.SMSخدمة الرسائل القصيرة

SMTPبروتوكول نقل البريد البسيطSNMPبروتوكول بسيط إلدارة الشبكة

SoAمصدر السلطةSOAمعمارية ذات توجه خدمي

SPAKبروتوكول االستيقان اآلمن القائم على كلمة مرور مع تبادل المفاتيحSSLطبقة مقبس آمنSSOالدخول الواحد

TCP/IPبروتوكول التحكم في اإلرسال بتبديل الرزم/بروتوكول اإلنترنتTLSأمن مستوى النقل

TMNشبكة إدارة االتصاالتUEمعدات المستعمل

UICCبطاقة دارة متكاملة عامةUSNشبكة االستشعار في كل مكانVoIPنقل الصوت باستعمال بروتوكول اإلنترنتVPNشبكة افتراضية خاصة

WANشبكة المنطقة الواسعةWi-Fi األمانة الالسلكية )عالمة تجارية لتحالفWi-Fiللمنتجات المرخصة

(IEEE 802.11بموجب معايير

141الملحق باء

Page 149: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

المعنىالمختصرWTSAالجمعية العالمية لتقييس االتصاالت

XACMLلغة ترميز التحكم في النفاذ القابلة للتوسيعXMLلغة الترميز القابلة للتوسيع

3Gالجيل الثالث3GPPمشروع شراكة الجيل الثالث

3GPP2 2مشروع شراكة الجيل الثالث

الملحق باء142

Page 150: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

الملحق جيم - موجز عن لجانالدراسات

ذات الصلة باألمن في قطاع تقييس االتصاالت

Page 151: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

الملح1ق جيم

في قطاع تقييس االتصاالت موجز عن لجان الدراسات ذات الصلة باألمن يتخل11ل عم11ل غالبي11ة لج11ان الدراس11ات بعض الج11وانب على األق11ل من أمن

وتتولى ك11ل لجن11ة دراس11اتاالتصاالت و/أو تكنولوجيا المعلومات واالتصاالت. مسؤولية التصدي لقضايا األمن في مجال اختصاصها، غير أن لجنة الدراسات

ال11تي ترك11ز على األمن في المق11ام األول عينت بص11فة لجن11ة الدراس11ات17 أدوار لج11ان الدراس11ات ال11تي8 ويلخص الج11دول الرئيس11ية في مج11ال األمن.

تتحم11ل مس11ؤوليات ذات ص11لة ب11األمن، وي11درج مس11ؤوليات لج11ان الدراس11ةيخصها.  الرئيسية لكل منها فيما

- لجان الدراسات التي تتحمل مسؤوليات ذات صلة8الجدول باألمن

لجنةالدراسات

المسؤوليات/الدور األمنياالسم

SG 2الجوانب التشغيلية لتوفير الخدمات وإدارة االتصاالت

لجنة الدراسات الرئيسية المعنية بتعريفالخدمات والترقيم والتسيير

لجنة الدراسات الرئيسية المعنية باتصاالتاإلغاثة في حاالت الطوارئ/اإلنذار المبكر

بإدارةلجنة الدراسات الرئيسية المعنيةاالتصاالت

SG 5بالتوافقلجنة الدراسات الرئيسية المعنيةالبيئة وتغير المناخ الكهرمغنطيسي واآلثار الكهرمغنطيسية

بتكنولوجياتلجنة الدراسات الرئيسية المعنيةالمعلومات واالتصاالت وتغير المناخ

SG 9اإلرسال التلفزيوني والصوتي والشبكات الكبلية المتكاملة

عريضة النطاق

لجنة الدراسات الرئيسية المعنية بشبكات الكبالت المتكاملة عريضة النطاق وشبكات

التلفزيونSG 11متطلبات وبروتوكوالت التشوير

ومواصفات االختبار لجنة الدراسات الرئيسية المعنية بالتشوير

والبروتوكوالت لجنة الدراسات الرئيسية المعنية بالشبكات

الذكية بمواصفاتلجنة الدراسات الرئيسية المعنية

االختبارSG 12األداء ونوعية الخدمة ونوعية

الخبرة لجنة الدراسات الرئيسية المعنية بنوعية

الخدمة ونوعية الخبرةSG 13في ذلك شبكات المستقبل بما

شبكات الخدمة المتنقلةوشبكات الجيل التالي

لجنة الدراسات الرئيسية المعنية بشبكات المستقبل وشبكات الجيل التالي

لجنة الدراسات الرئيسية المعنية بإدارةالتنقلية وتقارب االتصاالت الثابتة-المتنقلة

SG 15البنى التحتية لشبكات النقل البصرية وشبكات النفاذ

لجنة الدراسات الرئيسية المعنية بالنقل فيشبكة النفاذ

لجنة الدراسات الرئيسية المعنية بالتكنولوجياالبصرية

145الملحق جيم

Page 152: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

بشبكاتلجنة الدراسات الرئيسية المعنيةالنقل البصرية

SG 16التشفير متعدد الوسائط وأنظمته وتطبيقاته

لجنة الدراسات الرئيسية المعنية بتشفيرالوسائط المتعددة وأنظمتها وتطبيقاتها

لجنة الدراسات الرئيسية المعنية بالتطبيقات في كل مكان )"كل األشياء إلكترونيا" مثل

الصحة اإللكترونية( لجنة الدراسات الرئيسية المعنية

باالتصاالت/إمكانية النفاذ إلى تكنولوجياالمعلومات واالتصاالت لألشخاص المعوقين

SG 17لجنة الدراسات الرئيسية المعنية بأمناألمن االتصاالت

لجنة الدراسات الرئيسية المعنية بإدارة الهوية لجنة الدراسات الرئيسية المعنية باللغات

وتقنيات الوصف

Page 153: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

الملحق دال - توصيات األمنالمشار إليها

كمراجع في هذا الدليل

Page 154: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

الملح1ق دال

الدليل توصيات األمن المشار إليها كمراجع في هذا يض11م ه11ذا الملح11ق قائم11ة كامل11ة بجمي11ع توص11يات قط11اع تق11ييس االتص11االت المشار إليها كمراجع في ه11ذا ال11دليل م11ع وص11التها اإللكتروني11ة بحيث يتس11نى للق11راء ال11ذين يس11تخدمون نس11خة إلكتروني11ة من النص أن يوص11لوا مباش11رة

ورد في متن النص، فق11د وض11ع قط11اع تق11ييس لتحمي11ل التوص11يات. وكم11ا االتصاالت العديد من المعايير المتعلقة باألمن بالتعاون مع المنظمات األخ11رى لوض11ع المع11ايير. ف11ترد في ه11ذا الج11دول أيض11ا التوص11يات المتعلق11ة ب11األمن المنشورة حاليا بنصوص مشتركة/توائم مع نص11وص تل11ك المنظم11ات. ويمكن االطالع على المجموعة الكاملة لتوصيات قطاع تقييس االتصاالت على الخط

توص11يات قط11اع تق11ييس . أم11ا www.itu.int/rec/T-REC/enفي العن11وان اإللك11تروني: )قاع11دة بيان11ات( من 2االتصاالت المتعلق11ة ب11األمن فهي متاح11ة ع11بر الج11زء

(. www.itu.int/ITU-T/studygroups/com17/ict/index.htmlخارطة طريق معايير األمن )النص المكافئالعنوانالتوصية

E.408متطلبات أمن شبكات االتصاالتE.409تنظيم الحوادث والتعامل مع الحوادث األمنية: مبادئ

توجيهية لمنظمات االتصاالتG.827أداء التيسر ومعلماته وأهدافه على المسيرات الرقمية

طرف الدولية ذات معدل البتات الثابت من طرف إلىG.1000جودة خدمة االتصاالت: إطار وتعاريفG.1030تقدير األداء من طرف إلى طرف في شبكات بروتوكول

اإلنترنت لتطبيقات البياناتG.1050نموذج شبكة لتقييم أداء اإلرسال المتعدد الوسائط

باستعمال بروتوكول اإلنترنتG.1081نقاط مراقبة نوعية أداء تلفزيون بروتوكول اإلنترنتH.235.0 إطار األمن ألنظمة تعدد الوسائط للسلسلةH

H.323 وأخرى قائمة على أساس H.245

H.235.1H.323األمن: مواصفة األمن األساسي H.235.2H.323 األمن: مواصفة األمن بالتواقيعH.235.3H.323األمن: مواصفة األمن الهجينة H.235.4H.323األمن: األمن المباشر واالنتقائي للنداء المسير H.235.5H.323األمن: إطار لالستيقان المأمون خالل تبادل رسائل

( بواسطة أسرار مشتركةRASالتسجيل والقبول والوضع )ضعيفة

H.235.6H.323األمن: مواصفة التجفير الصوتي بإدارة مفاتيح أصلية H.235/H.245

H.Imp235 توصية قطاع تقييس االتصاالت دليل المنفذين إلىH.235 V3: "األمن والتجفير لمطاريف الوسائط المتعددة في السلسلة

H قطاع تقييس االتصاالت )القائمة على توصيات H.323

149الملحق دال

Page 155: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

النص المكافئالعنوانالتوصية("H.245قطاع تقييس االتصاالت وغيرها من توصيات

H.323أنظمة االتصاالت لوسائط متعددة قائمة على الرزمH.350معمارية خدمات الدليل للمؤتمرات متعددة الوسائطH.460.17 استعمال توصيل تشوير النداءH.225.0كوسيلة نقل لرسائل

H.323 في إطار RASالتسجيل والقبول والوضع الراهن

H.460.18 عبور تشويرH.323من خالل أجهزة ترجمة عناوين الشبكة وجدران الوقاية

H.460.19 عبور وسائطH.323من خالل ترجمة عناوين الشبكة وجدران الوقاية

H.510تنقلية األنظمة والخدمات متعددة الوسائط وفق توصية H.323قطاع تقييس االتصاالت

H.530 إجراءات األمن التناظرية لتنقليةH.323 قطاع في توصية H.510تقييس االتصاالت

J.160اإلطار المعماري لتقديم خدمات في الوقت الحرج على كبلية شبكات تلفزيون كبلية تستعمل مودمات

J.170مواصفات أمن االتصاالت الكبلية باستخدام بروتوكول IPCablecomاإلنترنت

J.360إطار لمعمارية االتصاالت الكبلية القائمة على بروتوكول – الوثيقة الرئيسية2اإلنترنت

M.3010مبادئ شبكة إدارة االتصاالتM.3016.0أمن مستوي اإلدارة: نظرة عامةM.3016.1أمن مستوي اإلدارة: متطلبات األمنM.3016.2أمن مستوي اإلدارة: خدمات األمنM.3016.3أمن مستوي اإلدارة: آليات األمنM.3016.4أمن مستوي اإلدارة: نموذج المواصفةM.3208.2 إدارة التوصيل لتوصيالت وصلة الخدمة الموفرة مسبقا

إلنشاء خدمة دارة مؤجرةM.3210.1 شبكة إدارة االتصاالت خدمات إدارة(TMN)إلدارة أمن

2000االتصاالت المتنقلة الدولية Q.816 شبكة إدارة االتصاالت خدمات إدارة(TMNالقائمة على )

(CORBAمعمارية وسيط لطلب غرض مشترك )Q.834.3( وصف بلغة النمذجة الموحدةUMLلمتطلبات السطح )

النطاق البيني إلدارة الشبكات البصرية المنفعلة عريضةQ.834.4مواصفة السطح البيني لمعمارية وسيط لطلب غرض

( من أجل الشبكات البصرية المنفعلةCORBAمشترك ) عريضة النطاق القائمة على متطلبات السطح البيني للغة

(UMLالنمذجة الموحدة )Q.1701-2000إطار شبكات االتصاالت المتنقلة الدولية

الملحق دال150

Page 156: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

النص المكافئالعنوانالتوصيةQ.1702رؤية طويلة األجل لجوانب الشبكة في أنظمة االتصاالت

2000بعد عام  المتنقلة الدولية ماQ.1703إطار قدرات الخدمة والشبكة لجوانب الشبكة في أنظمة

2000بعد عام  االتصاالت المتنقلة الدولية ماQ.1741.1-1999 إلصدار 2000مراجع االتصاالت المتنقلة الدولية

من النظام العمومي لالتصاالت المتنقلة المتطورة للشبكة األساسية للنظام العالمي لالتصاالت المتنقلة مع شبكة

نفاذ إلى شبكة نفاذ عالمية راديوية لألرض

3GPP

Q.1742.1 للمعهد األمريكي2000مراجع االتصاالت المتنقلة الدولية للشبكة األساسية المتطورة لشبكة41 الوطني للمعايير

2000نفاذ متعدد لتقسيم شفري

3GPP2

T.4 إلرسال الوثائق3تقييس مطاريف فاكس من الزمرة T.36 3مطاريف الفاكس من الزمرة مقدرات األمن الستخدامT.37إجراءات نقل بيانات الفاكس عبر التخزين واإلرسال على

اإلنترنتT.38 في الوقت الفعلي3إجراءات اتصاالت فاكس من الزمرة

عبر شبكات بروتوكول اإلنترنتT.563 4الخصائص المطرافية ألجهزة الفاكس من الزمرةX.500الدليل: نظرة عامة على المفاهيم والنماذج والخدماتISO/IEC 9594-1

X.501الدليل: نماذجISO/IEC 9594-2

X.509الدليل: أطر شهادات المفاتيح العمومية والنعوتISO/IEC 9594-8

X.511الدليل: تعريف الخدمة المجردةISO/IEC 9594-3

X.518الدليل: إجراءات التشغيل الموزعISO/IEC 9594-4

X.519الدليل: مواصفات البروتوكولISO/IEC 9594-5

X.520الدليل: أنماط النعوت المنتقاةISO/IEC 9594-6

X.521الدليل: أصناف الغرض المنتقاةISO/IEC 9594-7

X.525الدليل: النسخISO/IEC 9594-9

X.530الدليل: استعمال إدارة األنظمة في إدارة الدليلISO/IEC 9594-10

X.711بروتوكول معلومات اإلدارة المشتركة: المواصفةISO/IEC 9596-1

X.736إدارة األنظمة: وظيفة اإلبالغ عن إنذارات األمنISO/IEC 10164-7

X.740إدارة األنظمة: وظيفة تعقب التدقيق األمنيISO/IEC 10164-8

X.741إدارة األنظمة: أغراض ونعوت التحكم في النفاذISO/IEC 10164-9

X.780المبادئ التوجيهية لشبكة إدارة االتصاالت في تعريف CORBAاألغراض التي تديرها معمارية

X.780.1 لشبكة إدارة االتصاالت في تعريفالمبادئ التوجيهية CORBAالتي تديرها معمارية ألغراض ذات التفاصيل العامة ا

X.780.2المبادئ التوجيهية لشبكة إدارة االتصاالت في تعريف CORBAاألغراض ذات التوجه الخدمي التي تديرها معمارية

151الملحق دال

Page 157: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

النص المكافئالعنوانالتوصيةوفي تعريف أغراض الواجهة

X.781المتطلبات والمبادئ التوجيهية لقوالب بيانات مطابقة CORBA معمارية التنفيذ المرتبطة باألنظمة القائمة على

X.790وظيفة إدارة الخلل بالنسبة لتطبيقات قطاع تقييس االتصاالت

X.800معمارية األمن للتوصيل البيني لألنظمة المفتوحة CCITTلتطبيقات اللجنة االستشارية الدولية للبرق والهاتف

ISO/IEC 7498-2

X.802نموذج األمن في الطبقات السفلىISO/IEC TR 13594

X.803نموذج األمن في الطبقات العلياISO/IEC 10745

X.805معمارية أمن ألنظمة توفر االتصاالت من طرف إلى طرفISO/IEC 18028-2

X.810أطر األمن لألنظمة المفتوحة: نظرة عامةISO/IEC 10181-1

X.811أطر األمن لألنظمة المفتوحة: إطار االستيقانISO/IEC 10181-2

X.812أطر األمن لألنظمة المفتوحة: إطار التحكم في النفاذISO/IEC 10181-3

X.813أطر األمن لألنظمة المفتوحة: إطار عدم التنصلISO/IEC 10181-4

X.814أطر األمن لألنظمة المفتوحة: إطار السريةISO/IEC 10181-5

X.815أطر األمن لألنظمة المفتوحة: إطار سالمة البياناتISO/IEC 10181-6

X.816أطر األمن لألنظمة المفتوحة: إطار تدقيق األمن واإلنذارات

ISO/IEC 10181-7

X.830أمن الطبقات العليا العمومية: نظرة عامة ونماذج وترميزISO/IEC 11586-1

X.831أمن الطبقات العليا العمومية: تعريف خدمة عنصر خدمة تبادل األمن

ISO/IEC 11586-2

X.832أمن الطبقات العليا العمومية: مواصفة بروتوكول عنصر خدمة تبادل األمن

ISO/IEC 11586-3

X.833أمن الطبقات العليا العمومية: مواصفة حماية قواعد تركيب النقل

ISO/IEC 11586-4

X.834أمن الطبقات العليا العمومية: شكل اإلعالن عن تطابق األمن تنفيذ بروتوكول عنصر خدمة تبادل

ISO/IEC 11586-5

X.835أمن الطبقات العليا العمومية: شكل اإلعالن عن تطابق النقل تنفيذ بروتوكول حماية قواعد تركيب

ISO/IEC 11586-6

X.841تكنولوجيا المعلومات - تقنيات األمن - أغراض معلومات أمن لمراقبة النفاذ

ISO/IEC 15816

X.842تكنولوجيا المعلومات - تقنيات األمن - مبادئ توجيهية الستخدام وإدارة خدمات الطرف الثالث الموثوق به

ISO/IEC TR 14516

X.843تكنولوجيا المعلومات - تقنيات األمن - مواصفة خدمات الطرف الثالث الموثوق به لدعم تطبيق التواقيع الرقمية

ISO/IEC 15945

3 اإلضافة :Xلسلسلة

X.849-X.800

إضافة بشأن المبادئ التوجيهية لتنفيذ أمن النظام والشبكة

الملحق دال152

Page 158: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

النص المكافئالعنوانالتوصيةX.1031أدوار المستعملين النهائيين وشبكات االتصاالت ضمن

معمارية األمنX.1034مبادئ توجيهية لالستيقان القائم على بروتوكول االستيقان

الموسع وإلدارة المفاتيح في شبكة اتصاالت البياناتX.1035بروتوكول تبادل المفاتيح المستيقنة بكلمة مرورX.1036اإلطار العام الستحداث سياسات أمن الشبكة وتخزينها

وتوزيعها وإنفاذهاX.1051مبادئ التوجيهية إلدارة أمن المعلوماتتقنيات األمن - ال

ISO/IEC 27002 في منظمات االتصاالت، استنادا إلى معيارISO/IEC 27011

X.1055المبادئ التوجيهية إلدارة المخاطر ومواصفاتها في منظمات االتصاالت

X.1056المبادئ التوجيهية إلدارة حوادث األمن في منظمات االتصاالت

X.1081إطار لتوصيف جوانب األمن والسالمة لالستدالل األحيائي عن بعد

X.1082ذي الصلة بالفيزيولوجيااالستدالل األحيائي عن بعد البشرية

ISO/IEC 80000-14

X.1083بروتوكول العمل البيني للسطوحاالستدالل األحيائي - (BioAPI) األحيائي االستدالل البينية لبرمجة تطبيقات

ISO/IEC 24708

X.1084البروتوكول العام:1 االستدالل األحيائي – الجزء آلية نظام ومالمح نموذج النظام العامة باالستدالل األحيائيلالستيقان

ألنظمة االتصاالت في شبكة مفتوحةX.1086 مبدأ1إجراءات حماية االستدالل األحيائي عن بعد – الجزء :

توجيهي للتدابير التقنية واإلداري11ة المض11ادة في أمن بيان11اتاالستدالل األحيائي

X.1088 توليدلإطار االستدالل األحيائي للمفاتيح الرقمية - إطار باالستدالل األحيائي وحمايتهاالمفاتيح الرقمية

X.1089االستدالل األحيائي عن بعدالبنية التحتية لالستيقان بX.1111إطار تكنولوجيات األمن للشبكة المن1زليةX.1112مواصفة شهادة جهاز للشبكة المن1زليةX.1113مبدأ توجيهي بشأن آليات االستيقان من مستعمل في

خدمات الشبكة المن1زليةX.1114إطار التخويل للشبكة المن1زليةX.1121إط11ار تكنولوجي11ات األمن التص11االت البيان11ات المتنقل11ة من

طرف إلى طرفX.1122المبدأ التوجيهي لتنفيذ األنظمة المتنقلة اآلمنة على أساس

البنية التحتية للمفاتيح العموميةX.1123خدمة األمن التفاضلية التصاالت البيانات المتنقلة اآلمنة من

طرف إلى طرف

153الملحق دال

Page 159: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

النص المكافئالعنوانالتوصيةX.1124معمارية االستيقان لالتصاالت المتنقلة من طرف إلى

طرفX.1125اتصاالت البيانات المتنقلةنظام ترابطي تفاعلي في X.1141( لغة التشفير المتداولة في توكيد األمنSAML 2.0)OASIS SAML 2.0

X.1142( لغة ترميز التحكم في النفاذ القابلة للتوسيع األساسيةXACML 2.0)

OASIS XACML 2.0

X.1143معمارية األمن ألمن الرسالة في خدمات الويب المتنقلةX.1151بروتوكول االستيقان اآلمن القائم على كلمةمبدأ توجيهي ل

مرور مع تبادل المفاتيحX.1152التقنيات اآلمنة التصاالت البيانات من طرف إلى طرف

باستعمال خدمات طرف ثالث موثوقX.1161إطار التصاالت آمنة من ند إلى ندX.1162معمارية وعمليات األمن لشبكة الند إلى الندX.1171التهديدات ومتطلبات حماية المعلومات التي يمكن تعرف

هوية أصحابها شخصيا في التطبيقات التي تستعمل تعرفالهوية على أساس الوسم

X.1191المتطلبات الوظيفية لجوانب أمن التلفزيون القائم على ( ومعماريتهIPTVبروتوكول اإلنترنت )

X.1205لمحة عامة عن األمن السيبرانيX.1206إطار محايد تجاه البائع للتبليغ األوتوماتي بالمعلومات

المتعلقة باألمن ونشر التحديثاتX.1207مبادئ توجيهية لمقدمي خدمات االتصاالت للتصدي

لمخاطر برمجيات التجسس والبرمجيات المحتملة غيرالمطلوبة

X.1231االستراتيجيات التقنية في التصدي للرسائل االقتحاميةX.1240التكنولوجيات التي تنطوي عليها مكافحة البريد اإللكتروني

االقتحاميX.1241في البريداإلطار التقني للتصدي للرسائل االقتحامية

اإللكترونيX.1242نظام ترشيح الرسائل االقتحامية في خدمة الرسائل

على أساس قواعد يحددها المستعمل(SMS)القصيرة X.1244 في تطبيقاتالرسائل االقتحامية الجوانب العامة لمكافحة

الوسائط المتعددة القائمة على بروتوكول اإلنترنتX.1250مقدرات مرجعية لإلدارة العالمية المعززة للهوية وإمكانية

التشغيل البين يX.1251إطار لتحكم المستعمل في الهوية الرقميةX.1303( بروتوكول التحذير المشتركCAP 1.1)OASIS CAP v1.1

X.Sup6 إضافة إلى سلسلة توصياتX.1240بشأن التصدي للرسائل يرتبط بها من تهديدات االقتحامية وما

الملحق دال154

Page 160: ITU: Committed to connecting the world - شكـر وتقديـر · Web viewومن المعترف به على نطاق واسع الآن أن الأمن ينبغي أن يدخل في

األمن في االتصاالت وتكنولوجيا المعلومات

النص المكافئالعنوانالتوصيةX.Sup7 توصياتسلسلةإضافة إلى X.1250لمحة عامة عن إدارة :

الهوية في سياق األمن السيبرانيY.2001نظرة عامة على شبكات الجيل التاليY.2701متطلبات أمن شبكة الجيل التالي – اإلصدار األولY.2720إطار إدارة الهوية في شبكات الجيل التالي

منشورات أخرىتكنولوجيات المنشأة الخارجية للشبكات العمومية

تطبيق الحواسيب والمعالجات الصغرية في بناء كبالتاالتصاالت وتركيبها وحمايتها

___________

155الملحق دال