Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Структура колл-центру

Реферат Структура колл-центру





ного профілю, Використовують Такі ЗАГАЛЬНІ Механізми безпеки:

за крітерієм доступності: ДВ - 1 - ручне відновлювання после збоїв, ДР - 1 - квоти;

за крітерієм конфіденційності: КА - 2 - базова адміністративна конфіденційність;

за крітерієм спостережності: НІ - 2 - одиночні ідентіфікування та аутентіфікування; НК - 1 - односпрямованій вірогідній канал; АЛЕ - 1 - Розподіл обов язків; НР - 2 - захищений журнал; НТ - 1 - самотестування за запита; НЦ - 1 - комплекс засобів захисту з контролем цілісності;

за крітерієм цілісності: ЦА - 1 - Мінімальна адміністративна цілісність; ЦО - 1 - ограниченной відкат.

Для реализации Деяк услуг могут використовуват СПЕЦІАЛЬНІ Механізми безпеки: цифровий підпис, нотарізація.

На практике в основу інформаційної безпеки закладають Стандартні Сертифіковані решение, что Використовують у СУЧАСНИХ серверних та клієнтськіх операційних системах з одноразовому реєстрацією Користувачів. Для кожного користувача створюється ПРОФІЛЬ, відповідно до которого визначаються его права й возможности доступу до інформаційних ресурсов. Забезпечується ведення журналів ї протоколювання усіх сеансів доступу Користувачів до бази даних. У журналах фіксується вся інформація относительно Дій, Які віконуються у базі даних.

Вирішення завдань забезпечення надійності, доступності и безперебійної роботи здійснюється у двох прямо: забезпечення цілісності даних та програмних ЗАСОБІВ; безперебійної роботи апаратних ЗАСОБІВ. Забезпечення надійності апаратних ЗАСОБІВ досягається ЗАСТОСУВАННЯ технології RAID, кластерної технології, резервне копіюванням програм та даних, безперебійнім живлення серверного та Мережна обладнання, ЗАСТОСУВАННЯ процедур перевіркі цілісності та коректності даних. Для забезпечення надійного зберігання и передачі даних Використовують технології создания резервних Копій програм та даних І ТЕХНОЛОГІЇ, что забезпечують гарантованого зберігання даних.

3. ЗАХОДИ Перешкода виток ІНФОРМАЦІЇ І рекомендованого програмне забезпечення

виклик центр інформаційний безпека

значний частина існуючіх ЦОВ НЕ Забезпечує БЕЗПЕКУ информации, якові Їм довіряють Клієнти. Набуль розголосу випадки несанкціонованого доступу до баз даних операторськіх центрів, де зберігаються персональні Відомості про КЛІЄНТІВ, переконують у тому, что Наслідки безвідповідального підходу до побудова центру ОБРОБКИ вікліків могут буті й достатньо важкий.

Пропоноване Cisco Systems комплексне решение для захисту контакт-центру Cisco IPCC на базі архітектури SAFE предполагает захист Call Manager, IVR, ICM, IP-телефонов, Cisco Collaborate Server, поштового сервера и всех его других елементів. Крім того, стратегія оборони увазі заходь относительно забезпечення безпеки інфраструктурі. Встановлені на Cisco IPCC Антивірусні програми McAfee, Trend Micro або Symantec (з ними у Cisco мається глобальна угода) огороджують контакт-центр від різніх відів несанкціонованої актівності. Як правило, діямі черв'яків и шкідливих програм напад на інфраструктуру контакт-центру та его ключові сервери не обмежується.

Для попередження різніх атак за типом відмова в обслуговуванні raquo ;, СПРОБА підбору пароля и использование вразливе Місць на Call Manager предустановлен Спеціальний захисний агент Cisco Security Agent. Принцип его Функціонування Полягає не в аналізі сигнатур для поиска несанкціонованої актівності, а в аналізі поведінкі и подальшої блокуванні відоміх и невідоміх атак ще до того, як їх візьмуть на замітку традіційні Виробники засобів захисту, что Використовують сигнатурної ПІДХІД у своих рішеннях. Cisco Security Agent НЕ только ізолює від непріємностей сам Call Manager та Інші компоненти інфраструктурі Cisco, но и дозволяє блокуваті вітік конфіденційної информации через «Зовнішні ворота» - порт USB, слоти PCMCIA, дисководи і т.д.

Ефективний захист контакт-центру, зрозуміло, що не обмежується лишь ЗАХИСТ ключовими сервера. Рівень безпеки істотно підвіщує! Застосування міжмережевіх екранів, причому для захисту будь-которого з контакт-центрів в них винна буті реалізована підтримка Всього спектру протоколів міжмережевого взаємодії IP-телефонії: H.323, SCCP, SIP, MGCP, RTSP и т. П. звічайна , можна задовольнятіся окремим рішенням Application Layer Gateway, призначеня Виключно для захисту протоколів IP-телефонії, однак для надійної роботи цього недостатньо, оскількі існують й Інші протоколи, ціркулюючі по мережі. Більш ефективна, коли підтримка протоколів IP-телефонії та других протоколів реалізована в одному межсетевом екрані: на ціх принципах побудовали решение Cisco PiX Firewall, де додатково забезпечується пріховування топології мережі, что захіщається помощью трансляції адресу (NAT) ...


Назад | сторінка 10 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Дослідження можливості застосування засобів фірми Cisco для забезпечення бе ...
  • Реферат на тему: CASE-технології в моделюванні даних інформаційної системи Call-центру
  • Реферат на тему: Забезпечення безпеки системи і захист даних в Windows 2003
  • Реферат на тему: Реалізація політики мережевої безпеки організації засобами маршрутизаторів ...
  • Реферат на тему: Реалізація політики мережевої безпеки нотаріальної контори засобами маршрут ...