هذا العنوان غير متوفر باللغة العربية |
|
تركز التوصية ITU-T X.1127 على المتطلبات الأمنية الوظيفية والمعمارية الوظيفية لآليات مكافحة سرقة الهواتف الذكية استناداً إلى المتطلبات العامة التي وصفتها جمعية النظام العالمي للاتصالات المتنقلة (GSMA).
وإذ تنتشر الهواتف الذكية بسرعة فقد أصبحت جزءاً لا غنى عنه تقريباً من الحياة اليومية. ولسوء الحظ، تُسرق هواتف العديد من مستخدمي الهاتف الذكي. وينبغي للتدابير المضادة لسرقة الهواتف الذكية، أي أداة التبديل المعطِّل المستخدَمة في حالة فقدها أو سرقتها، أن تتيح القدرة على القيام بما يلي:
- الحذف عن بُعد لبيانات المستخدم المخوَّل الموجودة على الهاتف الذكي؛
- جعل الهاتف الذكي غير صالح للعمل على يد مستخدم غير مخوَّل باستخدامه؛
- منع إعادة التفعيل دون إذن المستخدم المخوَّل إلى أقصى حد ممكن من الناحية التكنولوجية؛
- معاودة جعل الهاتف الذكي صالحاً للعمل إذا استعاده المستخدم المخوَّل، واستعادة بيانات المستخدم على الهاتف الذكي إلى أقصى حد ممكن.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/13259 |
Series title: |
X series: Data networks, open system communications and security X.1100-X.1199: Secure applications and services (I) X.1120-X.1139: Mobile security |
Approval date: |
2017-09-06 |
Provisional name: | X.msec-9 |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1127 (09/2017)
|
In force
|
here
|
here
|
here
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
X Suppl. 19 (04/2013)
|
ITU-T X.1120-X.1139 series – Supplement on security aspects of smartphones
|
In force
|
here
|
here
|
here
|
X Suppl. 24 (09/2014)
|
ITU-T X.1120-X.1139 series - Supplement on a secure application distribution framework for communication devices
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|