Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Структура колл-центру

Реферат Структура колл-центру





рівнем гарантій Г - 2 ОЦІНКИ коректності їх реализации согласно з НД ТЗІ 2.5-004-99ТОВ ЦЕНТР ТЕХНІЧНОЇ ПІДТРИМКИ Доктор Веб, 01001, м. Київ, вул. Костьольна, 4, Експертний Висновок № 352 Дійсний з 11.05.2012 до 11.05.2015 3Багатофункціональні засоби захисту інформаціїCisco ASA +5512-X, CiscoASA 5515-X, Cisco ASA +5525-X, Cisco ASA 5545-X, Cisco ASA +5555-X під керування операційної системи Adaptive Security Appliance Software Версії 8.6 (1) виробництва Компанії Cisco System, СШАПобудова комплексного захисту ІР-мереж, за рахунок контролю з єднань между Вузли мережі, та перевірка пакетів на 2-7 рівнях відповідно до мережевої моделі ОSІ Із врахування стану з єднання, что дозволяє слідкуваті за таборували всех мережевих комутацій та попереджуваті несанкціонованій доступ до мережі. Відповідають Вимогами НД з ТЗІ в обсязі функцій, зазначену у документі Багатофункціональні засоби захисту інформації Cisco ASA 5512-X, Cisco ASA 5515-X, Cisco ASA +5525-X, Cisco ASA 5545-X, Cisco ASA 5555-X. Технічні вимоги за крітеріямі технічного захисту інформації, сукупність якіх візначається функціональнім профілем: КА - 2, ЦА - 1, ЦО - 2, ДР - 1, ДВ - 1, ДС - 2, НР - 1, Hи - 1, Hи - 2, НК - 1, НО - 2, НЦ - 1 з рівнем гарантій Г - 2 ОЦІНКИ коректності їх реализации согласно з НД ТЗІ 2.5-004-99Представніцтво" Сіско СІСТЕМЗ Менеджмент Б.В. в Україні, 03038, м. Київ, вул. Миколи Грінченка, 4-В Експертний Висновок № 453 Дійсний з 13.08.2013 до 13.08.2016 4Програмне забезпечення антівірусного захисту інформації" Kaspersky Endpoint Security 10 for Windows виробництва ЗАТ" Лабораторія Касперського, РосіяЗабезпечення захисту робочих станцій та файлових серверів, что Працюють під керування ОС Windows, від вірусів, хробаків, троянськіх коней, мережевих атак. Відповідає Вимогами НД з ТЗІ в обсязі функцій, зазначену у документі" Програмне забезпечення антівірусного захисту інформації Kaspersky Endpoint Security 10 for Windows з системою централізованого керування ЗАХИСТ" KasperskySecurity Center10. Технічні вимоги за крітеріямі технічного захисту інформації, сукупність якіх візначається функціональнім профілем КА - 2, ЦА - 1, ЦВ - 1, ЦО - 1, ДС - 1, ДЗ - 1, ДВ - 1, ДР - 1, НР - 2, НІ- 2, АЛЕ - 1, НЦ - 1, НТ - 2, НК - 1, НВ - 1 з рівнем гарантії Г - 2 ОЦІНКИ коректності їх реализации согласно з НД ТЗІ 2.5-004-99ТОВ" Лабораторія Касперського Україна, 04116, м. Київ, вул. Шолуденка, 3Експертній Висновок № 514 Дійсний з 21.01.2014 до 21.01.2017 5Функції захисту від НСД у касеті периферії спеціального звязкуVOIP Skerzo-AGWZ - 2.0Захіст від НСД та конструктивно Виконання у касеті периферії спеціального звязку. Відповідає Вимогами НД з ТЗІ в обсязі функцій, зазначену у документі" Технічний захист інформаційних ресурсов від несанкціонованого доступу у касеті периферії спеціального звязку VOIP Skerzo-AGWZ - 2.0.Технічне Завдання, что визначаються функціональнім профілем: КА - 2, ЦА - 1, ЦО -2, ДС - 1, ДВ - 1, НР - 2, Hи - 2, НК - 1, НО - 1, НЦ - 1, НТ - 2, НВ - 1 зрівнем гарантій Г - 2 коректності їх реализации согласно з НД ТЗІ 2.5-004-99ТОВ" Седна С 65026, м. Одеса, вул. Жуковського, 19Експертній Висновок № 338 Дійсний з 27.01.2012 до 27.01.20156Функції захисту від несанкціонованого доступу устройств мережевої безпеки Серії WatchGuard XTM (моделі 2х, 3х, 3хх, 5хх, 8хх, 10хх. 20хх) під керування операційної системи Fireware XTM (Fireware XTM Pro) Версії 11.4Віконання Функції маршрутізації реєстрації подій в компютерній мережі та міжмережевого екранах. Відповідають Вимогами НД з ТЗІ в обсязі функцій, зазначену у документі Пристрої мережевої безпеки Серії WatchGuard XTM (моделі 2х, 3х, 3хх, 5хх, 8хх, 10хх. 20хх). Технічні вимоги за крітеріямі технічного захисту інформації, сукупність якіх візначається функціональнім профілем захіщеності: КА - 1, КА - 2, ЦА - 1, ЦА - 2, ЦО - 2, ДР - 1, ДВ - 1, НР - 1, НІ - 1 , НІ - 2, HК - 1, НО - 2, НЦ - 1 з рівнем гарантій Г - 2 коректності їх реализации согласно з НД ТЗІ 2.5-004-99ТОВ ІТ Ленд, 04111, м. Київ, вул. Щербакова, 45-АЕкспертній Висновок № 424 Дійсний з 01.03.2013 до 01.03.2016

ВИСНОВКИ


Провівші аналіз загрозив, Було Виявлено, что найбільш Поширеними и Небезпечна загроза в колл-центрах є ненавмісні помилки Користувачів, Операторів або системних адміністраторів, а так само Програмні атаки и шкідліве програмне забезпечення. Так само ми визначили, что й достатньо часто зловміснік вікорістовує не один канал доступу до информации, а відразу декілька.

У іншому розділі ми розглянулі основні Способи захисту інформації в колл-центрах. І з'ясували, что ЦІ Способи реалізуються помощью! Застосування різніх ЗАХОДІВ безпеки, а самє: правових, морально-етичний, організаційніх, фізичних и технічних (апаратно - програмних). Наведені приклада програмних продуктов, а так само технічних засобів, необхідніх для захисту інформації в колл-центрі.

Підбіваючі загальний підсумок, можна з...


Назад | сторінка 12 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...