Предоставление безопасных и защищенных продуктов | Телекоммуникации вчера, сегодня, завтра

Последовательность действий при создании объекта радиосвязи

Бланк формы №1 ТАКТИКО-ТЕХНИЧЕСКИЕ ДАННЫЕ РЭС

Поставка оборудования обеспеченного радиочастотами

Витрина



Предоставление безопасных и защищенных продуктов

Предоставление безопасных и защищенных продуктов

Некоторые операторв связи могут разрабатывать  и внедрять собственные инструменты навигации, номеронабиратели или коды любых типов для предоставления конечным пользователям дополнительных услуг, или упрощения доступа к интернет-услугам.Вместе с тем, владельцы веб-сайтов также вынуждены заниматься проблемами защиты своих интернет-площадок. Зачастую все вопросы защиты информации и безопасности сайта может решить веб-студия, которой была заказаны разработка и создание сайта еще на этапе формирования первичного проекта и выбора движка и хостинг-провайдера. При выборе безопасного фундамента, компания может смело планировать будущее улучшение сайтов, его оптимизацию, наполнение контеном и продвижение в сети.

В таком случае должно существовать надлежащее соглашение с конечным пользователем, содержащее соответствующие формулировки и заявления относительно принятых оператором правил кодирования, политики защиты информации и средств, с помощью которых пользователи могут впоследствии менять свою позицию в отношении принятия соглашения или направлять вопросы, которые могут возникать относительно принятых политики и практики.

Если используется такое соглашение, TSP должен убедиться, что конечные пользователи надлежащим образом подписали его соответствующую версию. Оператор электросвязи должен также документально оформить режимы работы программы и провести оценку, не возникает ли в ходе работы программы какого-либо режима, в результате которого эта программа может рассматриваться как шпионское или вводящее в заблуждение ПО.

В таком случае необходимо привлечь имеющего соответствующую квалификацию эксперта-консультанта, для того чтобы оценить, не соответствует ли эта программа каким-либо объективным критериям поставщиков антишпионского ПО, и следовать образцам передового опыта, так чтобы поставляемые TSP программные инструменты для конечных пользователей не могли быть помечены поставщиками защитного ПО как шпионские/вводящие в заблуждение. Многие поставщики антишпионского ПО публикуют свои критерии классификации ПО.

Операторы  должны внедрять цифровую подпись кода для своих двоичных файлов, так чтобы поставщики антишпионского ПО могли без труда определять владельца файла, а независимые поставщики программного обеспечения (ISV), которые постоянно производят программного обеспечение, отвечающее передовому опыту, классифицировались бы как вероятно безопасные даже до проведения анализа.

Если оператор связи обнаруживает пригодные программные средства, которые могут способствовать смягчению проблемы шпионского ПО, оператор должен рассматривать вопрос об установлении партнерских отношение и совместной работы с их поставщиком в целях обеспечения широкой доступности этих средств.

Читать статью "Борьба с рисками шпионского ПО" далее

Риски шпонского ПО
Обзор рисков
Цели обеспечения безопасности
Руководящие принципы защиты
Предоставление безопасных материалов
Мониторинг сети и ответные меры
Требования к безопасности веб-хостинга
Дополнительные меры защиты
Безопасность для пользователей
Технические меры обеспечения безопасности

 



Поиск по сайту


Смотрите также