| Рубрикатор | ![]() |
![]() |
| Статьи | ![]() |
![]() |
01.08.2005
Лица — ИКС № 8 2005
Александр Абрамович БИРМАН, заместитель гендиректора по эксплуатации и развитию ЗАО «Телеком-Центр». Родился в 1958 г. в Москве. Окончил МЭИС (1981 г.) по специальности «радиотехника» и инженерный факультет МВТУ им. Н.Э. Баумана (1985 г.) по специальности «системотехника». В 1981–1990 гг. занимал должность ведущего специалиста
ЦНИИС.
01.08.2005
Правила для услуг подвижной связи: первая проба — ИКС № 8 2005
ПРАВИЛА и ЗАКОН. Развитие законодательной базы РФ с акцентом на защиту прав потребителя, принятие нового ФЗ «О связи» обусловили разработку нормативных правовых актов, призванных регламентировать взаимоотношения операторов связи и пользователей услугами
связи.
01.08.2005
Регулирование: технологически нейтральное, но контент-ориентированное — Виталий СЛИЗЕНЬ — ИКС № 8 2005
Директор Департамента государственной политики в области ИКТ Мининформсвязи РФ В.А. СЛИЗЕНЬ: – Тема triple play укладывается без зазоров в общую логику изменений в системе регулирования отрасли, которые проводит Мининформсвязи России и которые отражены в целом ряде нормативных актов, вышедших в последнее время или планируемых к
принятию.
01.08.2005
О частотном плане конвертации телевизионных каналов — С.Н. ПЕСКОВ, С.Ю. КОЛГАТИН, Игорь Алексеевич КОЛПАКОВ — ИКС № 8 2005
Частотная сетка рассчитывается (планируется) еще до начала выполнения проектных работ, а затем она должна быть утверждена ФГУП ГРЧЦ. Обычно на этом этапе и начинаются разногласия между исполнителями (проектной организацией, отвечающей за частотное планирование или проект в целом), заказчиком (оператором СКТ) и утверждающей организацией. Каждый из участников пытается «тянуть одеяло» на себя, и все при этом по-своему
правы.
01.08.2005
Борьба с дебиторской задолженностью: автоматизации быть? — А.В. КОРХОВ — ИКС № 8 2005
Зачем нужна автоматизация? При работе с дебитором необходимо учитывать множество факторов: договорные обязательства, срок возникновения задолженности, ее размер, комплекс уже принятых мер, работу с претензиями по ранее выставленным счетам, особенности обработки оплат предприятием, дополнительные соглашения по рассрочке (отсрочке) оплат, погашение задолженности, специфику конкретного должника и многое многое
другое.
01.07.2005
Мобильная связь: новые правила и новые услуги — Александра КРЫЛОВА — ИКС № 7 2005
«Оказывать услуги 80 млн потребителей (ныне уже более 90 млн. – Ред.)без нормативно-правового акта, регламентирующего права и обязанности сторон и их ответственность при оказании услуг, по меньшей мере было бы странно», – заметила заместитель директора Департамента госполитики в области ИКТ Мининформсвязи Т. А. Моисеева. Но, как ни странно, абоненты и операторы более 10 лет жили без
правил.
01.07.2005
Стандартизация: «вечное движение» — Илья ТРИФАЛЕНКОВ — ИКС № 7 2005
Баланс законов и технических норм В самом деле, какие определяющие законы действуют в настоящее время? «О государственной тайне», «О коммерческой тайне» (хотя принятая редакция оставляет не много шансов для его реальной работы). Сегодня один из самых критичных вопросов для защиты информации – защита персональных данных – не отражен в законодательстве: эти данные, по сути, никак не
защищаются.
01.07.2005
Операторы: «У нас все в порядке» — ИКС № 7 2005
1. Есть ли в вашей организации необходимость использовать средства защиты информации и почему? М. ЕМЕЛЬЯННИКОВ: Бизнес-процессы холдинга «Связьинвест» активно используют IT-инфраструктуру, достаточно сложную и разветвленную, в которой возможны существенные риски и реализация угроз, а применение только штатных механизмов безопасности платформ и приложений нужного уровня защиты не обеспечивает, так что установка различных СЗИ в сети – суровая производственная
необходимость.
01.07.2005
Каркас сетевой безопасности по имени Х. 805 — Дмитрий КОСТРОВ — ИКС № 7 2005
Рекомендации как правила к исполнению Давным-давно, еще в марте 2004 г., вышли рекомендации ITU-T Recommendation Х. 805 ( www.itu.int/home ). Применение этого стандарта, в рамках которого выстраивается архитектура сетевой безопасности для обеспечения сетевой защиты, снижает уровень потенциального риска, позволяя компаниям повысить степень безопасности своих сетей
связи.
01.07.2005
Приложения – «священная корова» бизнеса — Д.В. КУЗИН — ИКС № 7 2005
Необходимость решения вопросов безопасности лежит на поверхности. Например, контент-провайдер, предоставляющий абонентам мобильных сетей разнородные данные по запросу, может стать жертвой DoS-атаки, в результате которой поддержка сервиса прекращается на несколько часов. Один час простоя измеряется для оператора несколькими тысячами долларов чистых потерь! Подобные примеры есть практически в любых отраслях бизнеса, их причина – все более глубокая интеграция в общее информационное
пространство.















