Messages by electriсity
Electricity completely changed communications. Once it was discovered that an electric current would flow along a wire, it seemed possible that it could be used for sending messages. Section 1. Language work А. Reading vocabulary, what is it? Vocabulary has…
Защита пользователя
Технические меры обеспечения безопасности для конечных пользователей. В рамках просвещения пользователей и обеспечения их руководствами по защите от вводящего в заблуждение и шпионского ПО TSP должны консультировать конечных пользователей по вопросам о применении подходящих технических мер обеспечения безопасности, направленных на…
Онлайн торговля
Интернет глобализовал торговлю, и сегодня многие онлайновые магазины зарубежных стран без проблем вышлют любой оплаченный товар в любую точку земного шара. Интернет глобализовал торговлю, и сегодня многие онлайновые магазины зарубежных стран без проблем вышлют любой оплаченный товар в любую точку…
Услуги веб-хостинга
Требования к безопасности и защите применительно к услугам веб-хостинга. Большинство TSP предоставляют услуги веб-хостинга в своих сетях и центрах обработки данных в рамках своих услуг для бизнеса. Конечные пользователи/потребители и/или малые предприятия получают эти услуги, когда абоненты услуг веб-хостинга извлекают…
Риски шпионского софта
Быстрое распространение интернета открывает возможности создания новых коммерческих предприятий и предоставляет потребителям множество преимуществ в домашних условиях и на рабочих местах. Присущий интернету открытый характер, а также обеспечиваемые им межсетевое взаимодействие и скорость доступа обусловливают превращение интернета в эффективную платформу…
Проблема шпионского ПО
Почему вводящее в заблуждение и шпионское ПО представляют проблему? На уровне потребителей такое ПО отрицательно сказывается на отношении пользователей к работе с применением компьютера и/или в онлайновом режиме (иногда до такой степени, что компьютер представляется бесполезным) и вызывает ощущение неудовлетворенности…
Меры защиты данных
Кроме положений о защите данных, конфиденциальности и безопасности на веб-сайте TSP должны требовать внедрения на прикладном уровне размещаемых в их сетях веб-сайтов пакета мер защиты, базирующихся на передовом опыте, до введения этих веб-сайтов в действие. Это должно включать, в том…
Система управления безопасностью
Система управления информационной безопасностью. На уровне предприятий должна существовать официальная система управления информационной безопасностью, внедренная в целях выявления рисков нарушения информационной безопасности для деятельности TSP и управления ими. Рекомендация МСЭ-T X.1051 «Система управления информационной безопасностью – Требования к электросвязи (ISMS…
Защищенные решения для работы с данными
Предоставление безопасных и защищенных продуктов. Некоторые операторы связи могут разрабатывать и внедрять собственные инструменты навигации, номеронабиратели или коды любых типов для предоставления конечным пользователям дополнительных услуг, или упрощения доступа к интернет-услугам. В таком случае должно существовать надлежащее соглашение с конечным…
Руководства для пользователей
Руководства для пользователей и просвещение пользователей. Следует предоставлять руководства по обеспечению безопасности в онлайновой среде. TSP могут либо непосредственно выпускать руководства, либо обеспечивать пользователей ссылками на доступные сайты, содержащие такие руководства. Очень важное значение имеет просвещение конечных пользователей в вопросах…