Структура колл-центру

Структура колл-центру, канали витоку. Надійність, безпека, захист інформації від несанкціонованого доступу. Програмне забезпечення системи. Методи протидії зовнішнім і внутрішнім загрозам. Комплексна система інформаційної безпеки центрів обробки викликів.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык украинский
Дата добавления 25.01.2015
Размер файла 668,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

ТОВ „Лабораторія Касперського Україна”, 04116, м. Київ, вул. Шолуденка, 3

Експертний висновок

№ 514

Дійсний

з 21.01.2014

до 21.01.2017

5

Функції захисту від НСД у касеті периферії спеціального звя'зкуVOIP Skerzo-AGWZ-2.0

Захист від НСД та конструктивно виконаний у касеті периферії спеціального зв'язку.

Відповідає вимогам НД з ТЗІ в обсязі функцій, зазначених у документі „Технічний захист інформаційних ресурсів від несанкціонованого доступу у касеті периферії спеціального зв'язку VOIP Skerzo-AGWZ-2.0”.Технічне завдання”, що визначаються функціональним профілем: КА-2, ЦА-1, ЦО-2, ДС-1, ДВ-1, НР-2, HИ-2, НК-1, НО-1, НЦ-1, НТ-2, НВ-1 зрівнем гарантій Г-2 коректності їх реалізації згідно з НД ТЗІ 2.5-004-99

ТОВ „Седна С”

65026, м. Одеса,

вул. Жуковського, 19

Експертний висновок

№ 338

Дійсний

з 27.01.2012

до 27.01.2015

6

Функції захисту від несанкціонованого доступу пристроїв мережевої безпеки серії WatchGuard XTM (моделі 2х, 3х, 3хх, 5хх, 8хх, 10хх. 20хх) під керуванням операційної системи Fireware XTM (Fireware XTM Pro) версії 11.4

Виконання функції маршрутизації реєстрації подій в комп'ютерній мережі та міжмережевого екрану.

Відповідають вимогам НД з ТЗІ в обсязі функцій, зазначених у документі “Пристрої мережевої безпеки серії “WatchGuard XTM” (моделі 2х, 3х, 3хх, 5хх, 8хх, 10хх. 20хх). Технічні вимоги за критеріями технічного захисту інформації”, сукупність яких визначається функціональним профілем захищеності: КА-1, КА-2, ЦА-1, ЦА-2, ЦО-2, ДР-1, ДВ-1, НР-1, НИ-1, НИ-2, HК-1, НО-2, НЦ-1 з рівнем гарантій Г-2 коректності їх реалізації згідно з НД ТЗІ 2.5-004-99

ТОВ “ІТ Ленд”,

04111,м. Київ,

вул. Щербакова, 45-А

Експертний висновок

№ 424

Дійсний

з 01.03.2013

до 01.03.2016

ВИСНОВКИ

Провівши аналіз загроз, було виявлено, що найбільш поширеними і небезпечними загрозами в колл-центрах є ненавмисні помилки користувачів, операторів або системних адміністраторів, а так само програмні атаки і шкідливе програмне забезпечення. Так само ми визначили, що досить часто зловмисник використовує не один канал доступу до інформації, а відразу декілька.

У другому розділі ми розглянули основні способи захисту інформації в колл-центрах. І з'ясували, що ці способи реалізуються за допомогою застосування різних заходів безпеки, а саме: правових, морально-етичних, організаційних, фізичних і технічних (апаратно - програмних). Наведені приклади програмних продуктів, а так само технічних засобів, необхідних для захисту інформації в колл-центрі.

Підбиваючи загальний підсумок, можна з упевненістю говорити про те, що питання інформаційної безпеки в колл-центрах залишиться актуальним ще досить довгий час. Колл-центри, в силу своєї специфіки, не зможуть нормально функціонувати і розвиватися, ігноруючи проблеми захисту інформації. І не дивлячись на те, що на сьогоднішній день існує величезна кількість засобів і методів забезпечення безпеки, необхідно розуміти, що всі ці методи та засоби будуть ефективними тільки при комплексному їх використанні.

ЛІТЕРАТУРА

1. ГОСТ 34.602-89. Інформаційна технологія. Технічне завдання на створення автоматизованої системи.

2. РД по стандартизації 50-34.698-90 «Автоматизовані системи вимоги до змісту документів».

3. ГОСТ 34.603-92. Інформаційна технологія. Види випробувань автоматизованих систем.

4. ГОСТ 34.201-89 Види, комплектність і позначення документів при створенні автоматизованих систем.

5. ГОСТ 24.601-86 Єдина система стандартів автоматизованих систем управління. Автоматизовані системи. Стадії створення.

6. Галицький К. Комп'ютерні системи в телефонії. Видавничий дім «Вільямс», 2007.

7. Гольдштейн Б.С. IP-телефонія. Видавничий дім «Пітер», 2005.

8. Гольдштейн Б.С., Пінчук А.В., Суховицького А.Л. IP-телефонія. Видавничий дім «Пітер», 2005.

9. Гольдштейн Б.С., Фрейкнман В.А. - Call-центри та комп'ютерна телефонія. Видавничий дім «Пітер», 2005.

Размещено на Allbest.ru


Подобные документы

  • Технічні канали витоку інформації або несанкціонованого доступу до неї. Дослідження інформаційної захищеності приміщення. Оцінка можливостей акустичної розвідки по перехопленню мовної інформації за допомогою мікрофонів та оптико-електронної апаратури.

    курсовая работа [689,0 K], добавлен 12.06.2011

  • Характеристика автоматизованої системи установи і умов її функціонування. Розмежування інформаційних потоків. Модернізація компонентів системи. Захист інформації від витоку технічними каналами. Порядок внесення змін і доповнень до технічного завдання.

    курсовая работа [1,9 M], добавлен 18.05.2013

  • Вимоги до системи безпеки об'єктів категорії Б. Розробка підключень і розрахунок необхідної кількості відеокамер та датчиків для забезпечення захисту приміщення. Перевірка правильності вибору та оцінки споживчих характеристик технічних засобів охорони.

    курсовая работа [308,0 K], добавлен 28.04.2011

  • Поняття про інформацію та джерела її передачі: голосовий апарат людини, випромінювачі систем звукопідсилення, друкований текст, радіопередавальні пристрої. Види технічних каналів витоку інформації: електромагнітних, електричних, акустичних та вібраційних.

    реферат [156,0 K], добавлен 31.05.2014

  • Розрахунок радіусу витоку інформації. Розрахунок прямої видимості та коефіцієнта втрат при умові, що антена приймача та передавача знаходиться на одній висоті. Рекомендації щодо усунення витоку інформації через побічні електромагнітні випромінювання.

    контрольная работа [55,0 K], добавлен 06.11.2016

  • Система підключення, розташування і кількість датчиків відеоспостереження для забезпечення оптимального захисту приміщення. Зв’язок з пунктом прийому контроля. Вимоги до системи безпеки об’єктів даної категорії. Технічні засоби охоронної сигналізації.

    курсовая работа [484,7 K], добавлен 11.05.2012

  • Шляхи забезпечення захисту мовної інформації в каналі зв'язку, сучасні методи криптографічного захисту. Аналіз організації інформаційного обміну по мережах зв'язку загального користування. Основні методи перетворення мовного сигналу і їх взаємозв'язок.

    контрольная работа [380,4 K], добавлен 13.10.2010

  • Принцип роботи телефонного апарата, основні елементи та їх взаємодія. Засоби захисту телефонної лінії від несанкціонованого використання, їх різновиди, характеристика та відмінні риси. Апаратура для активного захисту інформації в телефонних лініях.

    реферат [17,4 K], добавлен 26.04.2009

  • Ініціативи ЮНЕСКО по розширенню доступу до інформації. Розвиток міжнародних механізмів регулювання умов доступу до інформації. Основні напрямки діяльності ЮНЕСКО у галузі доступу до інформаційних освітніх мереж та стратегічні орієнтири їх розвитку.

    курсовая работа [47,8 K], добавлен 23.11.2010

  • Архітектура та побудова IP-телебачення. Особливості захисту контенту від несанкціонованого доступу. Характеристика системи розподілу контенту. Сутність, функції та вимоги до системи біллінгу. Порівняння принципів кодування стандартів MPEG2 і MPEG4 AVC.

    реферат [1,7 M], добавлен 30.01.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.