Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Структура колл-центру

Реферат Структура колл-центру





параметри функціонального ПЗ ТОЩО. Технологічна інформація призначе для использование только уповноваженими користувачем: співробітнікамі служби безпеки ЦОВ та персоналом, что Забезпечує его Функціонування.

КСЗ має Забезпечувати реалізацію вимог Із захисту цілісності та доступності загальнодоступної информации, что, ціркулює в ЦОВ, телекомунікаційніх та інформаційних услуг. Одночасно, має Забезпечувати конфіденційність та цілісність технологічної информации, информации керування та захисту ЦОВ. Забезпечення цілісності информации Полягає у забезпеченні ее повнотіла, точності та достовірності. Забезпечення доступності Полягає у наданні доступу до информации за наявності відповідніх повноважень. Забезпечення конфіденційності Полягає у запобіганні несанкціонованому розп?? рядження та використанн інформаційних ресурсов ЦОВ.

Технологія оброблення информации має ВІДПОВІДАТИ Вимогами політики безпеки информации, візначеної для ЦОВ. Вимоги относительно забезпечення цілісності загальнодоступної информации ЦОВ та конфіденційності ї цілісності технологічної информации вімагають! Застосування технологій, что забезпечують реалізацію контрольованого и санкціонованого доступу до информации та запретили неконтрольованої ї несанкціонованої ее модіфікації. Технологія оброблення информации має буті здатно реалізовуваті можлівість Виявлення СПРОБА несанкціонованого доступу до информации ЦОВ та процесів, Які з цією інформацією пов язані, а такоже Забезпечити реєстрацію в системному Журналі визначених політікою відповідної послуги безпеки подій - як НСД, так и авторизовані Звернення. Технологічними процесами має буті реалізована можлівість создания резервних Копій информации WEB-сторінки та процедура їх Відновлення з використанн резервних Копій. Технологія оброблення информации має передбачаті можлівість АНАЛІЗУ использование Користувачами и процесами обчислювальних ресурсов Автоматизованої системи и Забезпечувати керування ресурсами.

Технічне, програмне, інформаційне забезпечення КОМПЛЕКСНОЇ системи захисту ЦОВ повінні вірішуваті две основні задачі технічного захисту інформації ЦОВ: захист фізічного середовища ЦОВ; захист обчіслювальної мережі ЦОВ. Загроза безпеці обчіслювальної мережі ЦОВ візначається як потенційна можлівість Порушення безпеки функціональніх та інформаційних про єктів та ресурсов ЦОВ. Джерела загрозив безпеці ЦОВ є: Споживачі услуг ЦОВ; адміністратори ЦОВ; сторонні особини; спряж телефонна мережа загально Користування; Програмні та технічні засоби, Які реалізують функціональні про єкти ЦОВ; Техногенні аварії; стіхійні лиха. Програмно-Апаратні засоби захисту, что входять до складу КСЗ ЦОВ, повінні мати належности чином оформлені документи - експертні Висновки, сертифікати, Які засвідчують відповідність ціх ЗАСОБІВ Вимогами нормативних документів системи ТЗІ.

З урахуванням типових характеристик СЕРЕДОВИЩА Функціонування та особливую технологічних процесів оброблення информации мінімально необхідній функціональній Профіль можна вібрато по аналогії з нормативним документом [29]: КА - 2, ЦА - 1, ЦО - 1, ДВ - 1 , ДР - 1, НР - 2, НІ - 2, НК - 1, НО - 1, НЦ - 1, НТ - 1. Функціональній Профіль захисту обірається відповідно до вимог уровня захіщеності информации.

Організаційно-методичні заходи та норми в ЦОВ мают Забезпечити проведення візначеної в ЦОВ політики безпеки. Проведення політики безпеки Полягає у безперервності процесса оцінювання ризико від реализации загрозив ЦОВ та мінімізації можлівої або заподіяної Шкоди з Прийнятних рівнем витрат.

Інфраструктура ЦОВ складає окремий від телекомунікаційної мережі - домен безпеки, де під доменом безпеки розуміються про єкти та учасники, что є суб єктами однієї політики безпеки и однієї адміністрації безпеки. До уровня безопасности ЦОВ ставлять більш Високі вимоги, чем до цифрових телекомунікаційніх мереж.

Характерними загрозив для ЦОВ є: перехоплення, Ознайомлення зі змістом несанкціонованім Споживачем і/або користувачем локально або віддалено; вилучення информации, послуги або ее части, внесення невіявленіх перекручення; маскараду - намагання особини відіграті роль Іншої особини, например, при платних услуг; Порушення зв язку, недопущення взаємодії з ЦОВ або затримка информации послуги; відмова від Функціонування, Випадкове або зловмісне использование про єкта в позаштатному режимі, повторний розіграш. Крім того, Телекомунікаційне середовище оператора зв язку підтрімується популярними, но часто слабо захищений, протоколами та інтерфейсамі взаємодії - TCP/IP, FTAM, CMIP, SNMP, FTP, HTTP, SMTP, X25, RS232 ТОЩО.

З боці телефонної мережі Загальне Користування та мереж других Операторів загрозив (групами загрозив) для ЦОВ могут буті Такі [30]:

маскування під логічний про єкт;

спотворення а...


Назад | сторінка 8 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Досягнення України в побудові інформаційного Суспільства та забезпеченні до ...
  • Реферат на тему: Технічні канали виток информации при передачі ее по каналах зв'язку
  • Реферат на тему: Захист кімнати переговорів від виток информации
  • Реферат на тему: Дослідження процесів &виток& информации через побічні електромагнітні випро ...
  • Реферат на тему: Проектування системи передачі информации з підстанції напругою 110 кВ