Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Структура колл-центру

Реферат Структура колл-центру





исту информации:

Брандмауер WatchGuard XTM;

Для захисту VoIP-диспетчера, а такоже VoIP-шлюзу - Skerzo-AGWZ - 2.0;

Системи Виявлення атак -Kaspersky Endpoint Security 10

Захист від впліву зовнішнього впліву

Комп'ютери, что входять до складу підсістемі повінні розміщуватіся на відстані від опалювальних приладів и електричних кабелів.

Комп'ютери повінні буті забезпечені прилаштувати Джерелі безперебійного живлення, для Запобігання від перепадів напруги и непередбаченого Відключення електрики.

Телефонні апарати з USB-інтерфейсом повінні розміщуватіся на відстані від опалювальних приладів и електричних кабелів.

технічну часть необходимо зберігаті в зібраному виде в темному сухому місці.

Стандартизація та уніфікація.

Процес создания системи винен задовольняті Вимогами ГОСТ 34.601-90, ГОСТ 34.602-89, ГОСТ Р 51583-2000, ГОСТ 34.603-92.

Технічні засоби системи повінні буті Повністю реалізовані за рахунок! застосування стандартних покупних технічних виробів. Програмні засоби системи повінні буті реалізовані на базі типових операційних систем и типових загальносістемніх програмних ЗАСОБІВ.

Функціональні вимоги до захіщеної Автоматизованої системи (далі по тексту АС).

гриф секретності (конфіденційності) оброблюваної в АС информации

В АС ціркулює інформація, что ставити комерційну Таємницю.

Категорія (клас захіщеності) АС

Системі прісвоюється клас захіщеності - 2А.

Цілі захисту інформації

До цілей захисту інформації відносяться:

Запобігання виток информации технічними каналами;

Запобігання несанкціонованого знищення, перекручення, Копіювання, Блокування информации;

Дотримання правового режиму использование масівів, програм ОБРОБКИ информации, забезпечення повнотіла, цілісності, достовірності информации в системах ОБРОБКИ;

Збереження возможности управління процесом ОБРОБКИ та использование информации условиях несанкціонованіх вплівів на захіщається інформацію.

Можливі технічні канали виток ІНФОРМАЦІЇ ТА Способи несанкціонованого доступу до информации, несанкціонованіх и ненавмісніх вплівів на інформацію в АС

До відів несанкціонованого доступу до информации відносяться:

Здійснення голосового ПОВІДОМЛЕННЯ від имени керівніцтва Компанії;

доступ до голосової поштової скриньки керівніцтва;

перехоплення голосових даних про фінансові чі других КОМЕРЦІЙНИХ угідь;

Виведення з ладу шлюзів и Диспетчерів, что прізведе до Порушення доступності телефонних услуг для абонентів, что, в свою черго, может такоже прізвесті до нанесення збитків бізнесу;

дзвінкі за чужий рахунок (крадіжка сервиса).

Задачі захисту інформації в АС

Завдання захисту інформації в АС є:

Запобігання перехоплення информации, что захіщається, переданої по каналах зв'язку;

Запобігання виток оброблюваної информации, что захіщається за рахунок ПЕМВН;

виключення НСД до оброблюваної або что зберігається в АС информации, что захіщається;

Запобігання несанкціонованіх и ненавмісніх впліві, что віклікають руйнування, знищення, спотворення информации, что захіщається або збої в работе ЗАСОБІВ АС;

Виявлення можливо ВПРОВАДЖЕННЯ в технічні засоби АС спеціальніх Електрон устройств перехоплення информации;

організація дозвільної системи допуску Користувачів АС до роботи з захіщається інформацією та ее носіями;

Програмне забезпечення системи

Програмна частина Сall-центру винна коректно функціонуваті під управлінням діючої операційної системи.

Система не винна накладаті других обмежень на склад програмного забезпечення, что встановлюється на комп'ютери Користувачів, винна буті забезпечен незалежність системного и прикладного програмного забезпечення від СВТ та других компонент зовнішнього середовища.

У якості програмного забезпечення повінні застосовуватіся програмні продукти »:

Операційна система: на сервері Call-центру - «Linux Fedora», на робочих станціях Користувачів - MS Windows 2000/XP/2003;

ВО «Naumen SoftPhone»;

Драйвера USB-телефонов.

Назад | сторінка 4 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Технічні канали виток информации при передачі ее по каналах зв'язку
  • Реферат на тему: Дослідження процесів &виток& информации через побічні електромагнітні випро ...
  • Реферат на тему: Досягнення України в побудові інформаційного Суспільства та забезпеченні до ...
  • Реферат на тему: Захист кімнати переговорів від виток информации
  • Реферат на тему: Проектування системи передачі информации з підстанції напругою 110 кВ