Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Структура колл-центру

Реферат Структура колл-центру





ustify"> Технічне забезпечення

Комплекс технічних засобів винен Забезпечувати можлівість нарощування по продуктівності без Зміни програмного забезпечення.

Підсістемі зберігання информации повінні буті забезпечені прилаштувати автоматичного резервного Копіювання даних.

апаратно часть системи не слід піддаваті Дії прямих Сонячних променів, вісокої вологості, різко скроню або різко нізькій температурі.


2. МЕТОДИ ПРОТІДІЇ ЗОВНІШНІМ І ВНУТРІШНІМ загрозив


.1 Методи протідії зовнішнім и внутрішнім загрозив інформаційної безпеки


Таким чином, для вирішенню проблеми в комплексі та патенти плануваті проведення програмно-технічних ЗАХОДІВ относительно захисту мережі и ціркулюючої по ній информации от несанкціонованого доступу, закупівлю відповідного програмного и апаратного забезпечення, Розробити заходь относительно забезпечення загально режиму безпеки, а такоже СПЕЦІАЛЬНІ заходь относительно забезпечення особливого режиму использование крітічної информации и доступу до неї.

Організаційно-технічні заходь относительно забезпечення режиму інформаційної безпеки. Для забезпечення режиму інформаційної безпеки в рамках органу внутрішніх справ доцільно Вжити следующие заходь:

узяті під жорсткий контроль всі канали зв язку, по якіх корпоративна мережа может сполучатіся Із зовнішнім світом (Телефонні комутовані, віділені, цифрові, радіоканалі ТОЩО);

організуваті розмежування доступу в мережі до різніх інформаційних ресурсов путем розбіття мережі на ізольовані сегменти, для кожної групи Користувачів мережі надаті строго только необхідні ресурси;

віділіті експлуатованій WWW-сервер в окремий ізольованій сегмент, а при необхідності и фізично ізолюваті его от решті мережі;

ВИДАЛИТИ (заблокуваті) на експлуатованіх в мережі комп ютерів накопичувачі на змінніх носіях, ВИДАЛИТИ або опечататі шлейфи невжіваніх комунікаційніх портів, для других Встановити нестандартні Зовнішні троянд ємі, експлуатація якіх без спеціального ключа (перехідніка) Неможливо, при нагоді використовуват як робочі місця термінали вместо персональних комп ютерів;

ключі для комунікаційніх портів зберігаті в опечатування пеналах в МЕТАЛЕВИЙ сховіщі и відаваті строго Певнев співробітнікам;

перенесеного будь-якої информации з комп ютера на комп ютер крім мережі Здійснювати только на одному зовнішньому накопичувачі, при цьом займатись ЦІМ винен один конкретний співробітник, Який має нести персональну відповідальність за Збереження информации;

носії, на якіх фізично розміщується критично Важлива інформація, помістіті в контейнери типу Mobil rack, опечатуваті замки и передню панель контейнера при ЕКСПЛУАТАЦІЇ масиву, в неробочий годину поміщаті контейнер в металеве сховище (сейф);

Офіційно прізначіті співробітніка, Який Несе відповідальність за захист інформації на підприємстві (в організації), візначіті коло его обов язків (За законом відповідальність за захист інформації Несе керівник органу. ВІН может прізначіті наказом відповідального або службу захисту інформації );

провести суцільну перевірку комп ютерів, что експлуатуються на підприємстві (в організації) на предмет нештатних закладок або підключень, после перевіркі корпуси комп ютерів опечататі;

для пріпінення СПРОБА Зняття информации з Працюючий комп ютерів путем візуального спостереження або сканування електромагнітної Сигнатурою обладнаті вікна в пріміщеннях, в якіх розміщуються комп ютери, внутрішнімі Жорсткий МЕТАЛЕВИЙ жалюзі, зобов язати персонал закривати жалюзі при обробці крітічної информации;

для Збереження найкрітічнішої информации як зберігається на носіях, так и переміщається по мережі, застосовуваті кріптографічне програмне забезпечення, что вікорістовує сучасні алгоритми шифрування;

Постійно скануваті простір корпоратівної мережі и поступаючих ззовні інформацію антівіруснімі програмами, регулярно обновляті бази даних антівірусів, зобов язати персонал систематично перевіряті носії, особливо змінні, а такоже вхідну пошту, на предмет наявності вірусів;

Встановити дісціплінарну відповідальність персоналу за Порушення режиму інформаційної безпеки и недбале відношення до Збереження информации, шкірні випадок Порушення режиму и вжіті відносно порушника Дисциплінарні заходь доводіті до зведення колективу, акцентуваті Рамус персоналу на того, что Розповсюдження шкідливих програм ( вірусів) i Порушення прав ЕКСПЛУАТАЦІЇ комп ютерів и їх мереж, что прізвело Втратили (пошкодження) информации, в Сейчас годину є кримінально карані діяннямі;

...


Назад | сторінка 5 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Програмне забезпечення персональних комп'ютерів
  • Реферат на тему: Основне програмне забезпечення персональних комп'ютерів
  • Реферат на тему: Проектування бездротової мережі з двох персональних комп'ютерів і планш ...
  • Реферат на тему: Комп'ютерні мережі та мережеве програмне забезпечення
  • Реферат на тему: Забезпечення інформаційної безпеки мультісервісної мережі коворкінг-центру ...