Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Структура колл-центру

Реферат Структура колл-центру





бо модіфікація даних (споживача, користувача, з оплати, маршрутізації);

перехоплення даних, например для Отримання информации споживача;

відмова оператора зв язку від того, что функціональній про єкт передавши чі получил дані относительно оплати або іншу інформацію;

маскування, при якому зловміснік отрімує несанкціонованій доступ до услуг, а его рахунки сплачує Інший споживач;

відмова у наданні послуги;

відмова абонента від з єднання та других Виконання ним Дій;

неправільні дані з оплати; неправільні дані относительно взаєморозрахунків ТОЩО.

Крім того, групу загрозив обумовлюють Невиконання вимог до безпеки проведення оперативно-розшукова ЗАХОДІВ (закон України Про телекомунікації, стаття 39, п. 4) та моніторингу телекомунікацій. Для всіх Дій моніторингу мают буті забезпечені конфіденційність, цілісність та Готовність [31]. При цьом, конфіденційність предполагает НЕ только захист від Розкриття зашіфрованої информации, но ї ПРИХОВАНЕ фактом моніторингу. Всі функціональні про єкти та інтерфейси, что відносяться до моніторингу, мают буті захіщені від несанкціонованого доступу, Розкриття та модіфікації даних, что зберігаються та передаються.

Наслідкамі впліву загрозив могут буті: збитки внаслідок Шахрайство, відтік КЛІЄНТІВ внаслідок Втрати довіри до служби з боці спожівачів, Втрати внаслідок Порушення персональних даних, Втрати конфіденційності, штрафи за Порушення Законів, Втрати спожівачів у оплаті ТОЩО.

Модель захисту інформаційних ресурсов ЦОВ розробляється на стадії технічного проектування. Вибір моделі захисту представляет собою решение задачі з мінімізації ресурсов захисту при забезпеченні наведення в технічному завданні уровня захіщеності інформаційних ресурсов ЦОВ. У результате решение візначається сукупність функціональніх услуг захисту (ФПЗ) для реализации КСЗ ТЗІ.

Матеріальну основу КСЗ ЦОВ винна становитися комп ютерна база захисту, якові складають Програмні та технічні засоби захисту, а такоже елементи функціональніх про єктів, Які необходимо контролюваті та Якими необходимо Керувати для реализации політики безпеки.


2.4 Функції захисту інформації, что обробляється в ЦОВ


Послуги захисту та Механізми, что їх реалізують, поділяються на Штатні и додаткові (позаштатні). У сукупності зі штатних додаткові Механізми повінні Забезпечити зазначену у технічному завданні рівень захіщеності информации. На етапі проектування віконується оцінка реалізованіх у ЦОВ штатних ФПЗ на відповідність наведеній у технічному проекті моделі захисту. Відсутні послуги реалізуються помощью Додатковий ЗАСОБІВ и механізмів захисту. Додаткові засоби розробляються, если рівень захіщеності та рівень гарантій захіщеності недостатній.

ЦОВ винна реалізовуваті Такі Функції захисту інформації.

) Загальні послуги безпеки, Які мают надаватісь Незалежності від складу и функціональніх можливіть ЦОВ, а такоже во время інсталяції, обслуговування та керування програмне ЗАСТОСУВАННЯ. ЦІ послуги потрібні у взаємодіях: Користувачів Із Споживача та между собою; Користувачів з програмним ЗАСТОСУВАННЯ; програмних ЗАСТОСУВАННЯ между собою; програмних ЗАСТОСУВАННЯ з ресурсами.

) СПЕЦІАЛЬНІ послуги безпеки, характерні для ЦОВ.

) Додаткові, что розробляються й здійснюються при створенні ЦОВ для Досягнення заданого уровня захіщеності та гарантій.

КСЗ винна надаваті послуги для захисту: информации Користувачів та даних інформаційно-телекомунікаційніх услуг; даних ЦОВ, у тому чіслі інформаційної бази керування; ресурсов ЦОВ; програмних ЗАСОБІВ, телекомунікаційніх ЗАСОБІВ; технічних засобів; носіїв даних, у тому чіслі таких, что могут переміщуватіся. До складу загально услуг безпеки ЦОВ мают входити: послуги ідентіфікації та аутентіфікації; услуга керування доступом, что винна спеціфікуваті множини Припустиме для шкірного суб єкта операцій з шкірними про єктом и Постійний контроль додержання ціх спеціфікацій; послуга цілісності, что має Забезпечити повнотіла, точність та достовірність информации; послуга конфіденційності, что має Забезпечити недоступність та нерозкріття информации ЦОВ Користувачами, что НЕ мают для цього необхідніх повноважень; послугу доступності.

Послуги безпеки ЦОВ реалізуються помощью Загальна та спеціальніх механізмів безпеки. Рівень захисту, визначеня політікою безпеки ЦОВ, досягається Вибори механізму безпеки відповідного класу. ЦІ класи, что могут перетінатісь, мают Забезпечувати: Запобігання атакам, Виявлення атак, Відновлення после атак. Для побудова КСЗ та керування БЕЗПЕКА ЦОВ, відповідно до стандартного функціональ...


Назад | сторінка 9 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Досягнення України в побудові інформаційного Суспільства та забезпеченні до ...
  • Реферат на тему: Роль служби безпеки об'єкта в організаційній захисту інформації
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Застосування стеганографічних методів щодо захисту даних