Мобильные и облачные технологии проблемы обеспечения защиты данных и инфраструктуры Мобильность Мобильность X.1120-X.1139: Мобильная безопасность: 1. X.1121: Framework of security technologies for mobile endto-end data communications 2. X.1122: Guideline for implementing secure mobile systems based on PKI 3. X.1123: Differentiated security service for secure mobile end-to-end data communication 4. X.1124: Authentication architecture for mobile end-to-end data communication 5. X.1125: Correlative Reacting System in mobile data communication Мобильность 1. 2. X.1121: Структура технологий безопасности для подвижной передачи данных из конца в конец – В настоящей Рекомендации описываются угрозы безопасности в подвижной передачи данных и требования безопасности с точки зрения пользователей и поставщиков прикладных услуг (ASP). Кроме того, в настоящей Рекомендации показывается, где в моделях подвижной передачи данных (точка-точка) должны внедряться технологии кибербезопасности. X.1122: Руководящие указания по созданию безопасных подвижных систем на основе инфраструктур открытого ключа (PKI) – В настоящей Рекомендации приводятся подходы\рекомендации по созданию безопасных систем предоставления подвижной связи на основе технологии, использующей инфраструктуру открытого ключа (PKI). Предмет настоящей Рекомендации – контроль сертификатов подвижной передачи данных. Однако из области применения настоящей Рекомендации исключается определение метода организации подвижной связи. Мобильность 3. X.1123: Differentiated security service for secure mobile end-to-end data communication - Эта Рекомендация обеспечивает спецификацию различных служб обеспечения безопасности для защищенной передачи данных в мобильной сети связи, которые включают в себя определенных ряд мер обеспечения безопасности, уровня безопасности и взаимодействие уровней безопасности между доменами безопасности. 4. X.1124: Authentication architecture for mobile end-to-end data communication - Рекомендация МСЭ-Т X.1124 описывает слой архитектуры аутентификации между мобильными пользователями и различными поставщиками услуг в сети. Общий механизмы\протоколы обмена и процедуры аутентификации, указанные в настоящей Рекомендации могут поддерживаться различными системами аутентификации, а также при различных требованиях к обеспечению безопасности. Мобильность 5. X.1125: Correlative Reacting System in mobile data communication – Ориентируясь на весь тракт передачи данных точка-точка в мобильных сетях, эта Рекомендация описывает открытую архитектуру корреляционной системы реагирования (CRS-Correlative Reacting System ) , которая защищает сеть от потенциальных угроз безопасности при присоединении небезопасных мобильных терминалов. Такая архитектура обеспечивает защиту (дополнительную) для мобильных станций (МС) при обновлениях приложений защиты, контроля доступа к самой сети и ограничений развернутых приложений. Это приводит к развертыванию механизма, который защищает от распространяющихся в мобильных сетях вирусов и других опасных продуктов. Эта Рекомендация описывает архитектуру на абстрактном возможность применение уже текущих протоколов связи. уровне и Облачность-тучность ! Облачность-тучность ! Рекомендация МСЭ-T X.1601 - Основы безопасности облачных вычислений В Рекомендации МСЭ-T X.1601 изложены основы безопасности облачных вычислений. В Рекомендации проводится анализ угроз и проблем безопасности в среде облачных вычислений и приводится описание возможностей обеспечения безопасности, позволяющих смягчать последствия этих угроз и решать проблемы безопасности. Представлена базовая методика определения тех возможностей обеспечения безопасности, для которых потребуется спецификация в целях смягчения последствий угроз безопасности и решения проблем безопасности облачных вычислений. Облачность-тучность ! Рекомендация МСЭ-T X.1631 - Information technology – Security techniques – Code of practice for information security controls based on ISO/IEC 27002 for cloud services ISO/IEC 27000, Information technology - Security techniques - Information security management systems - Overview and vocabulary Recommendation ITU-T Y.3500 | ISO/IEC 17788, Information technology — Cloud computing ─ Overview and vocabulary Recommendation ITU-T Y.3502 | ISO/IEC 17789, Information technology — Cloud computing ─ Reference architecture ISO/IEC 27002:2013, Информационные технологии. Методы обеспечения безопасности. Свод правил по управлению защитой информации СПАСИБО ЗА ВНИМАНИЕ ! Дмитрий Костров