Вопрос 17-3/2: Ход деятельности в области электронного правительства и определение областей применения электронного правительства в интересах развивающихся стран


Услуги электронного правительства в Черногории



страница11/46
Дата04.11.2016
Размер8.3 Mb.
Просмотров10630
Скачиваний0
1   ...   7   8   9   10   11   12   13   14   ...   46

3.11 Услуги электронного правительства в Черногории


Понимая значение развития и применения ИКТ, Черногория в прошлом сделала значительные шаги в этом направлении. Это ясно показывает составленный Всемирным экономическим форумом рейтинг – Индекс сетевой готовности (NRI), в котором Черногория занимает 44-е место из 138 стран, располагаясь значительно выше других европейских стран в регионе. Проникновение пользователей сетей подвижной связи составляет почти 200%, а проникновение пользователей интернета постоянно растет, поэтому очевидно, что сектор ИКТ в Черногории активно растет0.

• Устойчивость ИКТ – программы: основы ИКТ (технологические принципы, основы радиочастотного спектра, основы защиты потребителей), инфраструктура ИКТ, правовые и регуляторные рамки, информационная безопасность для совершенствования инфраструктуры широкополосной связи, правовые и регуляторные рамки, предназначенные для создания конкурентоспособного и устойчивого сектора ИКТ.

• ИКТ для общества – программы: электронное образование, электронное здравоохранение, вовлечение в деятельность в электронной форме, с целью поощрения всех членов общества к использовании современной технологии.

• ИКТ в государственной администрации – программа: электронное правительство, в рамках которой основное внимание уделяется поощрению государственной администрации к инновационному использованию информационно-коммуникационных технологий для повышения качества услуг, предоставляемых органами государственной власти.

• ИКТ для экономического развития – программа НИОКР и инновационных ИКТ для развития научно-исследовательской деятельности с целью создания производительных и устойчивых систем ИКТ посредством составления базы данных кадрового потенциала, поощрения творческого начала и предпринимательства.

• Для внедрения электронного правительства в Черногории Министерство информационного общества и электросвязи осуществляет проект портала электронного правительства – www.euprava.me, далее именуемого "портал", посредством которого все учреждения государственной администрации и органы местного самоуправления будут в электронной форме предоставлять услуги частным лицам и предприятиям, а также другим учреждениям.

• eDMS (Система управления электронной документацией) – проект, основной целью которого является информатизация и электронизация хозяйственных подразделений в правительстве Черногории для повышения эффективности, экономии времени, сокращения затрат и повышения качества управления документацией.

В будущем усилия будут сосредоточены на Основах функциональной совместимости, которые по природе своей не являются техническим документом и предназначаются для тех, кто занимается определением, разработкой и предоставлением государственных услуг.

Хотя предоставление государственных услуг практически во всех случаях связано с обменом данными между информационными системами, функциональная совместимость представляет собой более широкое понятие и включает возможность организации совместной работы по имеющим общее положительное воздействие и взаимно согласованным целям.

4 Инструменты для передачи передового опыта

4.1 Комплект материалов для услуг на базе ИКТ с использованием подвижной связи


0В комплекте материалов по созданию услуг на базе ИКТ описываются использование подвижной связи для услуг электронного правительства и способы интеграции всех услуг на базе подвижной связи, которые требуют аутентификации и безопасного соединения, таких как мобильные услуги электронного правительства, мобильные платежи, мобильный банкинг и мобильное здравоохранение. В этой части отчета описываются общие принципы создания таких услуг и упоминаются Рекомендации МСЭ-Т, связанные с аспектами безопасности этого процесса.

• Подвижная связь, наряду со своей основной функцией – голосовой связью и передачей информации между пользователями, оказалась исключительно полезной для дополнительных приложений, таких как мобильная коммерция (m-commerce), мобильное здравоохранение (mhealth), мобильные услуги правительства (m-government) и т. п., где "m" означает "mobile". Вместе с тем следует понимать, что мобильные услуги правительства – это лишь одна из различных форм электронной связи с правительством, и это же относится к мобильному здравоохранению, мобильному образованию, мобильной коммерции и мобильным платежам.

Хотя у мобильных телефонов небольшие дисплеи и клавиатуры, ожидается, что они будут широко использоваться для услуг электронного правительства. Происходящее в настоящее время стремительное развитие подвижной связи и ее существенные преимущества делают электронные услуги на базе мобильных терминалов, именуемые мобильными услугами (мобильные услуги правительства, мобильное здравоохранение, мобильные платежи, мобильное обучение и т. п.) весьма перспективными, поскольку:

• не у каждого гражданина есть персональный компьютер, но почти у всех есть мобильные телефоны (согласно Отчету МСЭ "Тенденции в реформировании электросвязи, 2012 год", к концу 2011 года в мире насчитывалось 6 млрд. абонентов подвижной связи, а пользователей интернета было почти в два раза меньше);

• мобильные телефоны всегда при своих владельцах и всегда включены;

• в некоторых случаях единственный вид связи – подвижная связь;

• подвижная связь защищена не хуже, чем интернет.

4.1.1 Мобильные принципы для безопасных мобильных услуг


Мобильная система для предоставления защищенных дистанционных услуг, будь то мобильные услуги электронного правительства, мобильная медицина или мобильная коммерция, в целом должна обладать инфраструктурой для защищенной передачи блоков данных между пользователями мобильных терминалов и поставщиками услуг. Для гарантии безопасности эта структура должна обладать элементом, который обеспечивал бы аутентификацию и кодирование. Передаваемые блоки могут содержать конфиденциальную информацию, которая требует защищенного обращения. Обмен данных должен производиться только между имеющими допуск пользователями, быть недоступным третьим сторонам и должным образом заноситься в журнал учета, дабы избежать отказа от авторства. Аутентификация пользователей должна быть многофакторной.

4.1.2 Идентификация и аутентификация


Для идентификации требуется подтвердить идентичность клиента и однозначно привязать мобильное устройство клиента к его учетной записи в базе данных поставщика услуг. После первоначальной идентификации клиента ему следует выдать "секретный ключ", который будет аутентифицировать пользователя при его взаимодействии с поставщиком услуг в будущем. Этот "секретный ключ", также называемый "мобильной подписью", является одним из факторов аутентификации. Мобильная подпись практически является уникальным криптографическим ключом, который может также использоваться для кодирования информации. Таким образом, использование ключей обеспечивает как кодирование данных, так и аутентификацию сторон. Вторым фактором многофакторной аутентификации может быть PIN-код или пароль пользователя, дающий доступ к установленным в телефоне приложениям. Этот PIN-код защищает от несанкционированного использования приложений.

В существующих системах мобильных платежей уже имеются процедуры обеспечения безопасности, и требования к безопасности определяются соглашениями между поставщиками услуг и их клиентами. Очевидно, что для электронного правительства требуется система безопасности, которая контролировалась бы государством и соответствовала национальным правовым положениям, относящимся к электронным подписям. Эта система должна обеспечивать безопасную передачу конфиденциальной информации между государственными учреждениями и имеющими допуск пользователями, предоставляя при этом электронные подписи. Ту же систему можно использовать для услуг электронного здравоохранения и других созданных в последнее время услуг, требующих защиты данных. И хотя частные системы мобильных платежей, вероятно, будут иметь собственные средства защиты, не следует исключать сложных решений, обеспечивающих централизованную аутентификацию в едином центре, а некоторые поставщики услуг (скорее всего, финансовых) дополнительно используют собственные процедуры кодирования и проверки. Таким образом, в мобильных приложениях представляется разумным иметь несколько независимых блоков с различными наборами ключей. На Рисунке 2 показана единая модель аутентификации для мобильных устройств и интернет-устройств.

Несмотря на наличие множества центров идентификации и аутентификации, все они должны использовать единые правила выдачи глобальных мобильных идентичностей пользователя– mID, зарегистрированных в центральной директории системы для обеспечения надлежащего направления сообщений клиентам. У клиента может быть несколько mID, но они должны быть привязаны к его MSISDN.

Инструмент предоставления услуг обеспечивает технологическую поддержку и играет в этой структуре весьма важную роль. Помимо интеграции различных средств доступа, обеспечения функциональной совместимости с поставщиками услуг и центром аутентификации, инструмент предоставления услуг также снабжает пользователей приложениями для средств доступа (персональных компьютеров и мобильных терминалов).

Все центры идентификации и аутентификации должны соблюдать одни правила и нормы распределения для глобальных идентификаторов мобильных клиентов (mID), регистрируемых в центральной директории системы для обеспечения доставки сообщений клиентам.

4.1.3 Административное управление ключами


Криптография может использоваться как с симметричными, так с асимметричными ключами для кодирования передаваемых данных и создания мобильных подписей. Преимущество симметричных ключей (стандарты 3DES, AES) заключается в использовании алгоритмов, которые легко применять в недорогих вычислительных устройствах. Генерация симметричных ключей является простой операцией, не требующей каких-либо специальных средств. В то же время по определению использование одного ключа совместно пользователем и поставщиком услуг (центром аутентификации поставщика) может привести к ситуации, когда пользователь оспорит совершенную сделку. Справедливо будет отметить, что в системах мобильных платежей успешно используется криптография с симметричными ключами, поскольку удалось создать надежные системы занесения сделок в журналы учета на случай споров.

При криптографии с асимметричными ключами применяется инфраструктура открытых ключей (PKI) для связи двух различных ключей, которые принадлежат одному лицу: "открытый" ключ с открытой идентичностью и "личный" ключ, который хранится в безопасности и защищен от несанкционированного доступа (например, на SIM-карте или специальной защищенной смарткарте). Математическое взаимодействие между ключами осуществляется таким образом, что действие, совершаемое одним ключом, может быть "привязано" к другому ключу без раскрытия данных личного ключа. Это особенно полезно для создания электронной подписи, поскольку акт подписания, совершаемый личным ключом, идентифицирует владельца личного ключа только по взаимосвязи с соответствующим открытым ключом – идентичность последнего известна. Важнейшая задача технологии PKI заключается, с одной стороны, в обеспечении "конфиденциальности" личных ключей, а с другой стороны – в проверке взаимоотношений между открытыми и личными ключами. Это обеспечивается тщательным управлением процессом регистрации при выдаче ключей и процессом сертификации, подтверждающим идентичность открытого ключа. Управление этими элементами осуществляется, соответственно, структурами, известными как органы "регистрации" и "сертификации" (RA и CA). Применительно к мобильной подписи их основная функция заключается в признании однозначного соотношения между использованием личного ключа и зарегистрированной идентичностью гражданина ввиду его собственности на соответствующий открытый ключ.

Для применения методов асимметричного кодирования требуются более дорогие вычислительные устройства, но они могут использоваться в различных схемах взаимодействия. Использование "двойного ключа" дает возможность большей масштабируемости и более простого разрешения конфликтов. Этот подход дает более эффективную модель доверия при упрощенном административном управлении и услугах (так, несколько различных приложений и схем взаимодействия могут поддерживаться одной асимметричной парой ключей). Вследствие этого документы, в которых говорится об основах глобальной функциональной совместимости для электронной подписи, почти всегда посвящены методам асимметричного криптографического кодирования.

4.1.4 Безопасность


Наиболее важным требованием для платежных систем, как и для электронного правительства и электронного здравоохранения, в том числе их мобильных вариантов, является безопасность, обеспечиваемая при соблюдении Рекомендаций Сектора стандартизации электросвязи МСЭ, который выпустил пособие под названием "Безопасность в электросвязи и информационных технологиях". В пособии приводится обзор существующих стандартов МСЭ-Т и их практического применения в безопасной электросвязи. Стандарты МСЭ-Т не имеют обязательной силы и являются рекомендациями, но соблюдение рекомендаций необходимо для обеспечения совместимости и стабильности систем электросвязи различных стран.

Поскольку в этих системах участвуют множество субъектов, аспекты безопасности можно разделить на несколько категорий, которые включают:

a) безопасность оконечных точек;

b) безопасность мобильных приложений;

c) безопасность сетей подвижной связи;

d) идентификация запрашивающей стороны, включающая надлежащую идентификацию лица, запрашивающего финансовую сделку.

До наступления эры смартфонов операторам было относительно просто управлять мобильными приложениями на мобильных телефонах. По сути операторы контролировали то, какие приложения можно загрузить в устройство и каковы его характеристики безопасности. Управление мобильными приложениями усложняется с появлением смартфонов и возможности свободно скачивать приложения третьих сторон. Сейчас практически невозможно быть полностью уверенным, что все приложения, работающие в мобильном устройстве, происходят из заслуживающих доверия источников. В результате пользователи мобильных телефонов подвергаются дополнительным угрозам, например кражи идентичности, "фишинга" и потери персональных данных.

Должным образом разработанные и осуществленные измерения безопасности поддерживают политику безопасности, которая определена для конкретной сети, и упрощают выполнение правил, установленных управлением безопасностью.

Измерение безопасности – управление доступом – защищает от несанкционированного использования сетевых ресурсов. Управление доступом гарантирует, что только уполномоченному персоналу или устройствам разрешен доступ к элементам сети, хранимой информации, потокам информации, услугам и приложениям. Кроме того, управление доступом на основе ролей (RBAC) обеспечивает различные уровни доступа для гарантии того, чтобы люди и устройства могли получать доступ и совершать операции только с теми элементами сети, с той хранимой информацией и с теми потоками информации, доступ к которым им разрешен.

Измерение безопасности – аутентификация – предназначено для удостоверения идентичностей поддерживающих связь объектов. Аутентификация гарантирует подлинность заявляемой идентичности объектов, участвующих в связи (например, человека, устройства, услуги или приложения), и гарантирует, что объект не пытается осуществлять подмену или неправомочно воспроизвести предыдущий сеанс связи.

Измерение безопасности – предотвращение отказа от авторства – обеспечивает средства для предотвращения со стороны индивидуума или объекта отрицания выполнения конкретного действия, связанного с данными, обеспечивая наличие доказательств совершения различных действий, связанных с сетью (таких как доказательство обязательства, намерения или готовности; доказательство происхождения данных, доказательство собственности, доказательство использования ресурса). Предоставляются данные, которые могут быть предъявлены третьей стороне и которые могут использоваться для доказательства того, что некоторое событие или действие имело место.

Измерение безопасности – конфиденциальность данных – защищает данные от несанкционированного раскрытия. Конфиденциальность данных гарантирует, что содержание данных не может быть понято объектами, которые не имеют к ним доступа. Кодирование, списки контроля доступа и разрешение доступа к файлам – это методы, которые часто используются для обеспечения конфиденциальности данных.

Измерение безопасности – безопасность связи – гарантирует, что информация передается только между уполномоченными оконечными точками (информация не изменяет направления и не перехватывается при передаче между этими оконечными точками).

Измерение безопасности – целостность данных – гарантирует правильность и точность данных. Данные защищены от несанкционированного изменения, удаления, создания и дублирования, а также обеспечивается обнаружение такой несанкционированной деятельности.

Измерение безопасности – доступность – гарантирует отсутствие какого-либо ограничения на санкционированный доступ к элементам сети, хранимой информации, потокам данных, к услугам и приложениям из-за событий, влияющих на сеть. В эту категорию включены варианты восстановления после аварий.

Измерение безопасности – секретность – обеспечивает защиту информации, которая могла бы быть получена, исходя из наблюдения сетевой деятельности. Примеры такой информации – веб-сайты, которые пользователь посетил, географическое расположение пользователя, IP-адреса и имена DNS устройств в сети поставщика услуг.


4.1.5 Мобильные технологии


В настоящее время термин "подвижная связь" чаще всего связывается со стандартом GSM второго и третьего поколений. Эти системы подвижной связи используют различные подсистемы для передачи голоса и данных (с применением технологий коммутации с временным разделением каналов и коммутации пакетов) и представляют собой промежуточный шаг в развитии подвижной связи. Сети последующих поколений (СПП), которые уже появились на смену существующим сетям, обеспечивают абонентам широкополосный доступ и используют только пакетную коммутацию каналов.

СПП предоставляют услуги передачи голоса, изображений, текста и мультимедийных сообщений как различные приложения универсального процесса пакетной передачи данных. Вследствие этого технологии передачи данных SMS и MMS, широко используемые в настоящее время, могут уступить место новым технологиям. Пользователи могут даже не заметить этих перемен. Вместе с тем в технологических решениях, разрабатываемых для мобильных услуг, следует учитывать процесс развития подвижной связи.

Широко применяются современные мобильные терминалы, но изначально они не предназначались для систем с высокой степенью аутентификации. Вследствие этого терминалы различных производителей и даже различные модели терминалов одного производителя могут использовать различные алгоритмы, что приводит к большей сложности, а в некоторых случаях и к невозможности создавать приложения, которые выполняли бы все требуемые системные функции. Например, приложение должно автоматически активироваться при получении сообщения от системы мобильных платежей (операции, инициируемые продавцом). К сожалению, это происходит не в каждом мобильном терминале.

Для упорядочения эксплуатации таких систем следует стандартизировать ряд дополнительных протоколов, и эту задачу решить может МСЭ вместе с производителями оборудования. Еще одна существенная проблема – расположение криптоприложения и администрирование доступа к этому приложению. Как показано в главе "Безопасность ", чтобы обеспечить наивысший уровень безопасности, эти приложения следует помещать в специальный модуль (элемент безопасности аппаратного обеспечения), который защищает хранимую информацию от несанкционированного доступа. Так, в качестве модуля может успешно использоваться карта SIM/UICC, при условии что будет решена проблема делегирования административных полномочий по доступу к SIM-карте, принадлежащей оператору подвижной связи. Эта проблема легко решается, если обе эти функции выполняются одной структурой; в противном случае возникают сложности. Создание мобильных терминалов, оборудованных дополнительным элементом безопасности аппаратного обеспечения, можно считать вариантом решения проблем, вызываемых совместным управлением SIM-картой. Это можно осуществить посредством встроенного модуля безопасности или специально установленной карты памяти, устойчивой к взлому.

В сетях подвижной связи имеются различные способы передачи информации, такие как CSD, SMS, USSD, GPRS, EDGE, LTE. Каждый из них обладает достоинствами и недостатками. Так, SMS – очень надежный и легко осуществимый способ, но длина сообщения ограничена. GPRS, напротив, не ограничен длиной сообщения, но менее надежен и требует верных коррективов для мобильного терминала, особенно в роуминге, который также очень дорог. Успех технологического прогресса привел к широкому применению услуг определения географического местоположения в смартфонах на базе систем GPS или ГЛОНАСС. Определение местоположения существенно расширяет функциональные возможности мобильных терминалов. Ввиду этого в последнее время услуги по определению местоположения широко применяются в приложениях для мобильных устройств (среди которых быстро растет доля смартфонов).

4.1.6 Выводы


Как показано в случаях реализации в ЕС, Японии, США, России и т. д., приведенных в Дополнении, разработка и использование мобильных устройств для мобильных услуг правительства, мобильного здравоохранения, мобильных платежей, мобильного обучения и тому подобного находятся на разных уровнях в различных странах. Вместе с тем проникновение технологических инноваций в мире стремительно растет, что приводит к постепенному сближению уровней технологического развития и сокращает цифровую пропасть между развитыми и развивающимися странами. В настоящее время в развитых странах уже имеются полностью функциональные системы электронных платежей и мобильные услуги правительства, а в некоторых развивающихся странах даже простое использование SMS для передачи данных между медицинскими учреждениями дает реальные результаты, сокращая задержку с получением результатов анализов сухой капли крови на ВИЧ при диагностике детей младшего возраста, о чем говорится в описании проекта MWANA, осуществляемого в Республике Замбии. Это является доказательством того, что очень скоро технологический разрыв сократится. Сегодня наиболее передовые системы, базирующиеся на мобильных устройствах, предлагают полный комплекс услуг, который постоянно расширяется. Так, наряду с мобильными платежами и мобильными банковскими услугами широкое распространение получили услуги, основанные на определении географического местоположения. Кроме того, как говорится в Белой книге по мобильным платежам, выпущенной Европейским советом по платежам в 2012 году, мобильный терминал должен стать "цифровым бумажником", обеспечивающим аутентификацию и цифровую подпись, которая заменит многочисленные пароли, идентификационные карты и карты постоянного покупателя в торговле.

Как и обычный бумажник, "цифровой" бумажник практически содержит идентификационные данные владельца, данные о средствах платежа, доступных владельцу, и в определенных случаях – персональные данные владельца (изображения, документы и т. п.). В нем может находиться идентификационная информация, цифровые подписи и сертификаты, информация об имени пользователя, адреса для получения и передачи счетов, а также информация о способах платежей. В нем могут также находиться другие приложения, например бонусные пункты, билеты или дорожные документы. После прохождения аутентификации в едином центре можно вносить личные торговые счета или социальные сети, такие как Facebook, LinkedIn и т. п., что очень удобно и снимает необходимость помнить или хранить в безопасности многочисленные пароли к различным счетам. В краткосрочной перспективе можно ожидать активного распространения мобильных устройств в качестве терминалов для электронного правительства и здравоохранения. Это подтверждается инициативами по использованию мобильных устройств, выдвинутыми на мероприятии Telecom-2012 МСЭ и ВОЗ.

Итак, стремительное развитие систем на базе мобильных устройств объясняется мерами безопасности, применяемыми к услугам. Обеспечение безопасности – это общая задача электронного правительства, финансовых служб и электронного здравоохранения, при следовании Рекомендациям МСЭ-T по безопасности.

Благодаря этим Рекомендациям для аутентификации и кодирования передаваемых данных применяется криптография вместо одноразовых паролей, применявшихся в предыдущих системах, что значительно повысило безопасность мобильных устройств и в то же время увеличило удобство их использования, результатом чего стал рост популярности услуг на базе мобильных устройств.


4.1.7 Рекомендации


• Поскольку мобильные телефоны достигли полного насыщения рынка и высоких уровней обслуживания, они представляют собой идеальные платежные терминалы и безопасные инструменты связи.

• Важно обеспечить простые в использовании интерфейсы мобильных телефонов с последовательным пользовательским опытом по всем поддерживаемым мобильными телефонами способам реализации, даже если наиболее продвинутые смартфоны имеют "огромные" цветные дисплеи и сенсорные интерфейсы. Опыту пользователей существенно препятствует фактор неизбежно малого размера. Так, фактор размера мобильного телефона на практике ограничивает объем информации, который может отображаться в любой данный момент времени, как и способность пользователя вводить сложный текст .

• Мобильное устройство представляет собой "цифровой бумажник" для хранения идентификационных данных владельца, данных об инструментах платежа, доступных владельцу, и факультативные персональные данные, относящиеся к владельцу (например, фотографии, документы и т. п.). Здесь может находиться информация, касающаяся идентификационных карт, цифровых подписей и сертификатов, информация об имени пользователя, адреса для выставления и отправления счетов, а также информация об инструментах платежей. Кроме того, здесь могут находиться другие приложения, такие как карта постоянного покупателя, транспортные документы и билеты.

• Клиентам не рекомендуется быть привязанными к конкретному MNO или банку, и им следует сохранять имеющуюся у них в настоящее время возможность выбирать поставщика услуг.

• Участники электронного диалога должны получить доступ с использованием по меньшей мере двухфакторной аутентификации, и передача данных должны осуществляться в безопасном режиме с использованием криптографических средств.

• Рекомендуется использовать уровень безопасности 4 или 3 согласно Рекомендации МСЭ-Т Y.2740.

• Клиенты должны быть осведомлены об уровне безопасности системы, который следует указать в соглашении между участниками. Аутентификация пользователей может осуществляться единым центром аутентификации.

• Для обеспечения безопасности мобильное устройство должно обладать специальным мобильным приложением, которое обеспечивало бы аутентификацию и кодирование.

• Наиболее реалистична концепция рынка, на котором сосуществуют многочисленные мобильные приложения, предоставляющие услуги через единое мобильное устройство.

• Регистрация и предоставление мобильного приложения должны осуществляться в безопасной обстановке. Клиентам будет проще получить доступ к мобильному приложению, если они смогут использовать существующие доверительные отношения со своими поставщиками услуг.

• Для обеспечения наивысшего уровня безопасности мобильное приложение должно располагаться на элементе безопасности аппаратного обеспечения.

• Выбор элемента безопасности оказывает существенное влияние на модель услуги и роли различных заинтересованных сторон. До настоящего времени существовало три вида элемента безопасности: UICC, встроенный элемент безопасности и съемный элемент безопасности, такой как SD-микрокарта.

• Инструмент предоставления услуг обеспечивает технологическую поддержку и интеграцию различных средств доступа, функциональную совместимость с поставщиками услуг и центром аутентификации.

• Рекомендуется использовать мобильные приложения с несколькими независимыми блоками с различными наборами ключей.

• У клиента может быть несколько мобильных идентичностей пользователя – mID, привязанных к его MSISDN. Следует ввести единые правила выдачи mID, регистрируемые в центральной директории системы, для обеспечения доставки сообщений клиентам по надлежащему маршруту.

• Все центры идентификации и аутентификации должны соблюдать одни правила и нормы распределения для мобильных идентификаторов мобильных клиентов (mID), регистрируемых в центральной директории системы для обеспечения доставки сообщений клиентам.

• Мобильные системы должны по мере возможности использовать технологии и инфраструктуру, уже широко применяемые.




Поделитесь с Вашими друзьями:
1   ...   7   8   9   10   11   12   13   14   ...   46


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал