Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Структура колл-центру

Реферат Структура колл-центру





i портів (PAT).

Не секрет, что Основна загроза виходим від співробітніків компаний, особливо від адміністраторів, что мают розшірені права и прівілеї при роботі з інфраструктурою. Тому стратегія захисту Cisco IP-СС предполагает Розподіл ролей и прав между декількома адміністраторамі помощью спеціальніх Налаштування. Права адміністраторів могут частково перетінатіся або дублюватіся, но жоден з них не володіє всіма прівілеямі.

Захист других компонентів контакт-центру - IVR, ICM, періферійніх шлюзів та ін.- Здійснюється відповідно до Принципів, схожими з тимі, что застосовуються при захісті Call Manager. Например, Cisco IVR працює на того ж захищений дістрібутіві Windows Server +2000, однак для него необхідні додаткові Механізми захисту підступів безпосередно до IVR і правильне использование самого IVR. У Cisco IVR для ОБРОБКИ вікліків та других тіпів взаємодії задіюються сценарії, что за питань комерційної торгівлі умів может стать причиною проблем. Например, зловміснікі нерідко віконують переадресацію на Зовнішні номери, тому необходимо правильно програмуваті сценарії: забороніті зовнішню переадресацію и Виконувати контроль довжина номера, на Який идет переадресація Дзвінка (щоб ВІН НЕ починався з 0 або 9, щоб его довжина НЕ перевіщувала чотірьох цифр и т. д.). Важлива Встановити права доступу до сценаріїв, оскількі їх можна модіфікуваті.

Стратегія оборони контакт-центру Cisco IPCC предполагает такоже Механізми захисту IP-телефонов, щоб запобігті перехоплення даних або Висновок апаратів з ладу. Cisco Systems реалізувала систему захисту Всього модельного ряду своих IP-телефонов. Це доступ по паролю, захищений ПЗ, захист помощью цифрового підпісу, захист файлів конфігурації, Заборона Підключення комп'ютерів до телефону, Заборона доступу з Web до налаштування телефону и много Іншого. Если мова идет про голосові Додатках, например IP SoftPhone, до них застосовуються всі ті ж Механізми захисту, что и для IP-телефону, а додатково ще и Механізми захисту на Рівні програмних ЗАСОБІВ - на Рівні ОС, контролю доступу до файлів, Додатків та іншім Елемент.

Вкрай Важлива пам ятати про БЕЗПЕКУ робочих Місць Операторів: для них повінні буті передбачені права доступу, регулярне оновлення ПЗ, відалення надлишково сервісів и застаріліх, обліковіх запісів - всього того, что может знізіті рівень захіщеності комп ютера. Чи не слід забуваті и про загрозив зсередини, и крім вбудований механізмів захисту потрібні додаткові системи на зразок Cisco Security Agent,! Застосування якіх запобігає виходим з ладу операторського РОбочий місця и вітік информации.

Одна з потенційніх загрозив - некваліфіковані Дії персоналу, тому не можна нехтувати Навчальна заходами, спрямованостей на Підвищення кваліфікації співробітніків. Далеко не всегда БЕЗПЕКУ обмежується технічними заходами, та патенти, опрацювати політіку безпека і Суворов Дотримуватись?? я ее встановленим правилам - потрібен лишь недовго, добро зрозумілій документ, Заснований на здоровому глузді.


Таблиця 3.1 - Засоби забезпечення технічного захисту інформації Загальне призначення

№ з пНазва, Позначення засобими ТА ЙОГО технічних умів (за наявності) Призначення засобуВіробнік (постачальник), місто, контактний телефонРеквізіті документа, что засвідчує відповідність Вимогами НД з ТЗІ123451Програмне забезпечення антівірусного захисту інформації Symantec Endpoint Protection 12.Х виробництва Компанії laquo ; Symantec raquo ;, СШАЗахіст серверів, робочих станцій и портативних комп ютерів в мережі від шкідлівого програмного забезпечення. Відповідає Вимогами НД з ТЗІ в обсязі функцій, зазначену у документі Програмний продукт антівірусного захисту інформації Symantec Endpoint Protection 12.Х. Технічні вимоги за крітеріямі технічного захисту інформації », сукупність якіх візначається функціональнім профілем: КА - 2, ЦА - 1, ЦВ - 1, ЦО - 1, ДЗ - 1, ДВ - 1, ДС - 1, НР - 2, НІ - 2 , АЛЕ - 2, НЦ - 1, НТ - 2, НК - 1 з рівнем гарантій Г - 2 ОЦІНКИ коректності їх реализации согласно з НД ТЗІ 2.5-004-99ТОВ ??raquo; Інфосейф laquo ;, 04073, м.Київ, проспект Московський, 21експертній Висновок № 362 Дійсно з 11.05.2012 до 11.05.2015 2Програмне забезпечення антівірусного захисту інформації Dr. Web® Desktop Security Suite, что функціонує під управлінням операційних систем Linux, виробництва ТОВ ??raquo; Доктор Веб" , РосіяЗабезпечення захисту сістемної пам яті, жорсткий дисків и змінніх носіїв від Дії шкідлівого програмного забезпечення. Відповідає Вимогами НД з ТЗІ в обсязі функцій, зазначену у документі Державна експертизи за крітеріямі технічного захисту інформації програмного забезпечення Dr. Web® Desktop Security Suite. Технічні вимоги », сукупність якіх візначається функціональнім профілем: КА - 2, ЦА - 1, ДС - 1, ДЗ - 1, ДР - 1, ДВ- 1, НР - 1, НР - 2, НІ - 1, НІ - 2, НК - 1, НО - 1, НО - 2, НЦ - 1 з ...


Назад | сторінка 11 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Система захисту від несанкціонованого доступу на прикладі програмного забез ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Правове забезпечення захисту права на безпеку особистих даних в Європейсько ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...