«Мобильные и облачные технологии: вопросы обеспечения защиты

реклама
Мобильные и облачные технологии
проблемы обеспечения защиты данных
и инфраструктуры
Мобильность
Мобильность
X.1120-X.1139: Мобильная безопасность:
1.
X.1121: Framework of security technologies for mobile endto-end data communications
2.
X.1122: Guideline for implementing secure mobile systems
based on PKI
3.
X.1123: Differentiated security service for secure mobile
end-to-end data communication
4.
X.1124: Authentication architecture for mobile end-to-end
data communication
5.
X.1125: Correlative Reacting System in mobile data
communication
Мобильность
1.
2.
X.1121: Структура технологий безопасности для подвижной
передачи данных из конца в конец – В настоящей Рекомендации
описываются угрозы безопасности в подвижной передачи данных и
требования безопасности с точки зрения пользователей и поставщиков
прикладных услуг (ASP). Кроме того, в настоящей Рекомендации
показывается, где в моделях подвижной передачи данных (точка-точка)
должны внедряться технологии кибербезопасности.
X.1122: Руководящие указания по созданию безопасных подвижных
систем на основе инфраструктур открытого ключа (PKI) – В настоящей
Рекомендации приводятся подходы\рекомендации по созданию
безопасных
систем предоставления подвижной связи на основе
технологии, использующей инфраструктуру открытого ключа (PKI).
Предмет настоящей Рекомендации – контроль сертификатов
подвижной передачи данных.
Однако из области применения настоящей Рекомендации
исключается определение метода организации подвижной связи.
Мобильность
3. X.1123: Differentiated security service for secure mobile end-to-end data
communication - Эта Рекомендация обеспечивает спецификацию различных
служб обеспечения безопасности для защищенной передачи данных в
мобильной сети связи, которые включают в себя определенных ряд мер
обеспечения безопасности, уровня безопасности и взаимодействие уровней
безопасности между доменами безопасности.
4. X.1124: Authentication architecture for mobile end-to-end data communication
- Рекомендация МСЭ-Т X.1124 описывает слой архитектуры аутентификации
между мобильными пользователями и различными поставщиками услуг в
сети.
Общий механизмы\протоколы обмена и процедуры аутентификации,
указанные в настоящей Рекомендации могут поддерживаться различными
системами аутентификации, а также при различных требованиях к
обеспечению безопасности.
Мобильность
5. X.1125: Correlative Reacting System in mobile data communication –
Ориентируясь на весь тракт передачи данных точка-точка в мобильных сетях,
эта Рекомендация описывает открытую архитектуру корреляционной системы
реагирования (CRS-Correlative Reacting System ) , которая защищает сеть от
потенциальных угроз безопасности при присоединении небезопасных
мобильных терминалов.
Такая архитектура обеспечивает защиту (дополнительную) для мобильных
станций (МС) при обновлениях приложений защиты, контроля доступа к самой
сети и ограничений развернутых приложений. Это приводит к развертыванию
механизма, который защищает от распространяющихся в мобильных сетях
вирусов и других опасных продуктов.
Эта Рекомендация описывает архитектуру на абстрактном
возможность применение уже текущих протоколов связи.
уровне
и
Облачность-тучность !
Облачность-тучность !
Рекомендация МСЭ-T X.1601 - Основы безопасности
облачных вычислений
В Рекомендации МСЭ-T X.1601 изложены основы безопасности
облачных вычислений.
В Рекомендации проводится анализ угроз и проблем безопасности в
среде облачных вычислений и приводится описание возможностей
обеспечения безопасности, позволяющих смягчать последствия этих
угроз и решать проблемы безопасности.
Представлена базовая методика определения тех возможностей
обеспечения безопасности, для которых потребуется спецификация в
целях смягчения последствий угроз безопасности и решения проблем
безопасности облачных вычислений.
Облачность-тучность !
Рекомендация МСЭ-T X.1631 - Information technology –
Security techniques – Code of practice for information security
controls based on ISO/IEC 27002 for cloud services
ISO/IEC 27000, Information technology - Security techniques - Information
security management systems - Overview and vocabulary
Recommendation ITU-T Y.3500 | ISO/IEC 17788, Information technology —
Cloud computing ─ Overview and vocabulary
Recommendation ITU-T Y.3502 | ISO/IEC 17789, Information technology —
Cloud computing ─ Reference architecture
ISO/IEC
27002:2013,
Информационные
технологии.
Методы
обеспечения безопасности. Свод правил по управлению защитой
информации
СПАСИБО
ЗА
ВНИМАНИЕ !
Дмитрий Костров
Скачать