Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Структура колл-центру

Реферат Структура колл-центру





Інтернет и для Блокування несанкціонованого Проникнення з інтернету у внутрішні сегменти. Крім того на даного Linux-сервері могут буті Встановлені proxy-сервери для доступу до інтернету, у тому чіслі и з можлівістю фільтрації запрошуваніх доменних імен при серфінгу по інтернету для Блокування відвідування небажаним сайтів.

Крім того, может буті на базі Linux організовано поштовий сервер SMTP/POP3 и модемні Підключення для доступу ззовні.

Всі опісані решение практично незалежні и могут додаватіся поступово за мірою необхідності.


2.2 Умовний кошторис проведення робіт по ЗАБЕЗПЕЧЕННЯМ режиму інформаційної безпеки


Кошторис складемо в Умовний витратності Одиниця (УВО).

Технічні засоби и заходь:

придбання контейнеров типу Mobil rack, 2-3 шт. по 10-15 УВО;

виготовлення нестандартних троянд ємів ЗОВНІШНІХ інтерфейсів (LPT) i ключів до них, 7-9 УВО за комплект;

придбання комп ютера-маршрутизатора и Мережна апаратних ЗАСОБІВ до него, 700-1000 УВО;

придбання зовнішнього накопичувачі з інтерфейсом LPT, 140-175 УВО.

Відключення накопічувачів на змінніх носіях, ЗОВНІШНІХ інтерфейсніх троянд єднувачів, за потребою;

виготовлення і установка обладнання для опечатування корпусів комп'ютерів, контейнеров з вінчестерамі, виготовлення (закупівля) пеналів для зберігання ключів троянд ємів LPT, за потребою;

установка на вікнах в пріміщеннях з комп'ютерами захисних жалюзі, за потребою;

органолептичними контроль наявності сторонніх закладок на робочих станціях мережі, 2-4 УВО на робоче місце.

Програмні засоби:

установка и конфігурація програмного забезпечення маршрутизатора и брандмауеров, 200 УВО;

розробка, установка, конфігурація ЗАСОБІВ про єктівного контролю робочих Місць мережі, 4 УВО на робоче місце;

установка и конфігурація POP/SMTP и HTTP серверів и ЗАСОБІВ про єктівного контролю на них, 100 УВО;

конфігурація системи розмежування доступу Користувачів, 50 УВО;

установка и конфігурація системи типом расket sniffer для роботи в режімі сканування мережі, 150 УВО;

установка системи моніторингу руху пакетів в корпоратівній мережі и доступу до крітічної информации, 60 УВО;

придбання антівіруса AVP з річною підпіскою, 100 УВО

придбання антівіруса DoctorWEB, за потребою

установка и конфігурація ЗАСОБІВ шифрування даних, за потребою.

Далі перейдемо до РОЗГЛЯДУ процедур проектування системи інформаційної безпеки центрів ОБРОБКИ вікліків та контакт-центрів.


2.3 Комплексна система інформаційної безпеки центрів ОБРОБКИ вікліків


Модель безпеки центру ОБРОБКИ вікліків. Мета захисту ЦОВ Полягає у віконанні норм, ЗАХОДІВ та Дій, спрямованостей на Запобігання Шкоди і/або збитків у разі реализации Загрози чі у разі атаки на інформаційну БЕЗПЕКИ. Захист здійснюється комплексна система захисту (КСЗ) ЦОВ, яка складається з правового, організаційно-методичного, технічного, програмного, інформаційного та математичного ЗАБЕЗПЕЧЕННЯМ, что запобігають або Суттєво утруднюють Завдання Шкоди функціонуванню ЦОВ.

Політика безпеки ЦОВ або стандартний функціональній Профіль захіщеності оброблюваної информации [28] повінні візначатісь відповідно до чінної нормативно-правової бази та ВІДПОВІДАТИ категоріям за Ознакою режиму доступу информации, яка обробляється у ЦОВ. У ЦОВ обробляється: інформація спожівачів и множини даних телекомунікаційніх та інформаційних услуг; технологічна інформація та інформація, необхідна для керування ЦОВ; інформація, необхідна для захисту ЦОВ. Підрозділі оператора зв язку отримуються та обробляють сотні ї тісячі Звернення КЛІЄНТІВ, генерують великий ОБСЯГИ службової информации.

Головні про єктом загрозив у ЦОВ є телекомунікаційні й інформаційні послуги, інформація спожівачів, технологічна інформація КСЗ та технологічна інформація относительно адміністрування та керування Обчислювальна системою ЦОВ и Засоба ОБРОБКИ информации - дані про мережні адреси, імена, персональні ідентіфікаторі та паролі Користувачів (тут и далі Користувачі - це персонал ЦОВ, На Відміну Від спожівачів услуг ЦОВ), їхні повноваження та права доступу до об єктів, інформація журналів реєстрації Дій Користувачів, Інша інформація баз даних захисту, Встановлені робочі параметри ОКРЕМЕ механізмів або засобів захисту , інформація про профілі обладнання та режими его Функціонування, робочі...


Назад | сторінка 7 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Установка і конфігурація периферійного обладнання
  • Реферат на тему: Інформація з обмеженим правом доступу
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Досягнення України в побудові інформаційного Суспільства та забезпеченні до ...