• IT-technology

    Messages by electriсity

    Electricity completely changed communications. Once it was discovered that an electric current would flow along a wire, it seemed possible that it could be used for sending messages. Section 1. Language work А. Reading vocabulary, what is it? Vocabulary has…

  • security management
    IT-technology

    Защита пользователя

    Технические меры обеспечения безопасности для конечных пользователей. В рамках просвещения пользователей и обеспечения их руководствами по защите от вводящего в заблуждение и шпионского ПО TSP должны консультировать конечных пользователей по вопросам о применении подходящих технических мер обеспечения безопасности, направленных на…

  • online shopping
    IT-technology

    Онлайн торговля

    Интернет  глобализовал торговлю, и  сегодня многие онлайновые магазины зарубежных стран без проблем вышлют любой оплаченный товар в любую точку земного шара. Интернет глобализовал торговлю, и  сегодня многие онлайновые магазины зарубежных стран без проблем вышлют любой оплаченный товар в любую точку…

  • хостинг
    IT-technology

    Услуги веб-хостинга

    Требования к безопасности и защите применительно к услугам веб-хостинга. Большинство TSP предоставляют услуги веб-хостинга в своих сетях и центрах обработки данных в рамках своих услуг для бизнеса. Конечные пользователи/потребители и/или малые предприятия получают эти услуги, когда абоненты услуг веб-хостинга извлекают…

  • IT-technology

    Риски шпионского софта

    Быстрое распространение интернета открывает возможности создания новых коммерческих предприятий и предоставляет потребителям множество преимуществ в домашних условиях и на рабочих местах. Присущий интернету открытый характер, а также обеспечиваемые им межсетевое взаимодействие и скорость доступа обусловливают превращение интернета в эффективную платформу…

  • security management
    IT-technology

    Проблема шпионского ПО

    Почему вводящее в заблуждение и шпионское ПО представляют проблему? На уровне потребителей такое ПО отрицательно сказывается на отношении пользователей к работе с применением компьютера и/или в онлайновом режиме (иногда до такой степени, что компьютер представляется бесполезным) и вызывает ощущение неудовлетворенности…

  • IT-technology

    Меры защиты данных

    Кроме положений о защите данных, конфиденциальности и безопасности на веб-сайте TSP должны требовать внедрения на прикладном уровне размещаемых в их сетях веб-сайтов пакета мер защиты, базирующихся на передовом опыте, до введения этих веб-сайтов в действие. Это должно включать, в том…

  • security management
    IT-technology

    Система управления безопасностью

    Система управления информационной безопасностью. На уровне предприятий должна существовать официальная система управления информационной безопасностью, внедренная в целях выявления рисков нарушения информационной безопасности для деятельности TSP и управления ими. Рекомендация МСЭ-T X.1051 «Система управления информационной безопасностью – Требования к электросвязи (ISMS…

  • IT-technology

    Защищенные решения для работы с данными

    Предоставление безопасных и защищенных продуктов. Некоторые операторы связи могут разрабатывать и внедрять собственные инструменты навигации, номеронабиратели или коды любых типов для предоставления конечным пользователям дополнительных услуг, или упрощения доступа к интернет-услугам. В таком случае должно существовать надлежащее соглашение с конечным…

  • uswr guide
    IT-technology

    Руководства для пользователей

    Руководства для пользователей и просвещение пользователей. Следует предоставлять руководства по обеспечению безопасности в онлайновой среде. TSP могут либо непосредственно выпускать руководства, либо обеспечивать пользователей ссылками на доступные сайты, содержащие такие руководства. Очень важное значение имеет просвещение конечных пользователей в вопросах…