Структура колл-центру
Структура колл-центру, канали витоку. Надійність, безпека, захист інформації від несанкціонованого доступу. Програмне забезпечення системи. Методи протидії зовнішнім і внутрішнім загрозам. Комплексна система інформаційної безпеки центрів обробки викликів.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | курсовая работа |
Язык | украинский |
Дата добавления | 25.01.2015 |
Размер файла | 668,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
ТОВ „Лабораторія Касперського Україна”, 04116, м. Київ, вул. Шолуденка, 3
Експертний висновок
№ 514
Дійсний
з 21.01.2014
до 21.01.2017
5
Функції захисту від НСД у касеті периферії спеціального звя'зкуVOIP Skerzo-AGWZ-2.0
Захист від НСД та конструктивно виконаний у касеті периферії спеціального зв'язку.
Відповідає вимогам НД з ТЗІ в обсязі функцій, зазначених у документі „Технічний захист інформаційних ресурсів від несанкціонованого доступу у касеті периферії спеціального зв'язку VOIP Skerzo-AGWZ-2.0”.Технічне завдання”, що визначаються функціональним профілем: КА-2, ЦА-1, ЦО-2, ДС-1, ДВ-1, НР-2, HИ-2, НК-1, НО-1, НЦ-1, НТ-2, НВ-1 зрівнем гарантій Г-2 коректності їх реалізації згідно з НД ТЗІ 2.5-004-99
ТОВ „Седна С”
65026, м. Одеса,
вул. Жуковського, 19
Експертний висновок
№ 338
Дійсний
з 27.01.2012
до 27.01.2015
6
Функції захисту від несанкціонованого доступу пристроїв мережевої безпеки серії WatchGuard XTM (моделі 2х, 3х, 3хх, 5хх, 8хх, 10хх. 20хх) під керуванням операційної системи Fireware XTM (Fireware XTM Pro) версії 11.4
Виконання функції маршрутизації реєстрації подій в комп'ютерній мережі та міжмережевого екрану.
Відповідають вимогам НД з ТЗІ в обсязі функцій, зазначених у документі “Пристрої мережевої безпеки серії “WatchGuard XTM” (моделі 2х, 3х, 3хх, 5хх, 8хх, 10хх. 20хх). Технічні вимоги за критеріями технічного захисту інформації”, сукупність яких визначається функціональним профілем захищеності: КА-1, КА-2, ЦА-1, ЦА-2, ЦО-2, ДР-1, ДВ-1, НР-1, НИ-1, НИ-2, HК-1, НО-2, НЦ-1 з рівнем гарантій Г-2 коректності їх реалізації згідно з НД ТЗІ 2.5-004-99
ТОВ “ІТ Ленд”,
04111,м. Київ,
вул. Щербакова, 45-А
Експертний висновок
№ 424
Дійсний
з 01.03.2013
до 01.03.2016
ВИСНОВКИ
Провівши аналіз загроз, було виявлено, що найбільш поширеними і небезпечними загрозами в колл-центрах є ненавмисні помилки користувачів, операторів або системних адміністраторів, а так само програмні атаки і шкідливе програмне забезпечення. Так само ми визначили, що досить часто зловмисник використовує не один канал доступу до інформації, а відразу декілька.
У другому розділі ми розглянули основні способи захисту інформації в колл-центрах. І з'ясували, що ці способи реалізуються за допомогою застосування різних заходів безпеки, а саме: правових, морально-етичних, організаційних, фізичних і технічних (апаратно - програмних). Наведені приклади програмних продуктів, а так само технічних засобів, необхідних для захисту інформації в колл-центрі.
Підбиваючи загальний підсумок, можна з упевненістю говорити про те, що питання інформаційної безпеки в колл-центрах залишиться актуальним ще досить довгий час. Колл-центри, в силу своєї специфіки, не зможуть нормально функціонувати і розвиватися, ігноруючи проблеми захисту інформації. І не дивлячись на те, що на сьогоднішній день існує величезна кількість засобів і методів забезпечення безпеки, необхідно розуміти, що всі ці методи та засоби будуть ефективними тільки при комплексному їх використанні.
ЛІТЕРАТУРА
1. ГОСТ 34.602-89. Інформаційна технологія. Технічне завдання на створення автоматизованої системи.
2. РД по стандартизації 50-34.698-90 «Автоматизовані системи вимоги до змісту документів».
3. ГОСТ 34.603-92. Інформаційна технологія. Види випробувань автоматизованих систем.
4. ГОСТ 34.201-89 Види, комплектність і позначення документів при створенні автоматизованих систем.
5. ГОСТ 24.601-86 Єдина система стандартів автоматизованих систем управління. Автоматизовані системи. Стадії створення.
6. Галицький К. Комп'ютерні системи в телефонії. Видавничий дім «Вільямс», 2007.
7. Гольдштейн Б.С. IP-телефонія. Видавничий дім «Пітер», 2005.
8. Гольдштейн Б.С., Пінчук А.В., Суховицького А.Л. IP-телефонія. Видавничий дім «Пітер», 2005.
9. Гольдштейн Б.С., Фрейкнман В.А. - Call-центри та комп'ютерна телефонія. Видавничий дім «Пітер», 2005.
Размещено на Allbest.ru
Подобные документы
Технічні канали витоку інформації або несанкціонованого доступу до неї. Дослідження інформаційної захищеності приміщення. Оцінка можливостей акустичної розвідки по перехопленню мовної інформації за допомогою мікрофонів та оптико-електронної апаратури.
курсовая работа [689,0 K], добавлен 12.06.2011Характеристика автоматизованої системи установи і умов її функціонування. Розмежування інформаційних потоків. Модернізація компонентів системи. Захист інформації від витоку технічними каналами. Порядок внесення змін і доповнень до технічного завдання.
курсовая работа [1,9 M], добавлен 18.05.2013Вимоги до системи безпеки об'єктів категорії Б. Розробка підключень і розрахунок необхідної кількості відеокамер та датчиків для забезпечення захисту приміщення. Перевірка правильності вибору та оцінки споживчих характеристик технічних засобів охорони.
курсовая работа [308,0 K], добавлен 28.04.2011Поняття про інформацію та джерела її передачі: голосовий апарат людини, випромінювачі систем звукопідсилення, друкований текст, радіопередавальні пристрої. Види технічних каналів витоку інформації: електромагнітних, електричних, акустичних та вібраційних.
реферат [156,0 K], добавлен 31.05.2014Розрахунок радіусу витоку інформації. Розрахунок прямої видимості та коефіцієнта втрат при умові, що антена приймача та передавача знаходиться на одній висоті. Рекомендації щодо усунення витоку інформації через побічні електромагнітні випромінювання.
контрольная работа [55,0 K], добавлен 06.11.2016Система підключення, розташування і кількість датчиків відеоспостереження для забезпечення оптимального захисту приміщення. Зв’язок з пунктом прийому контроля. Вимоги до системи безпеки об’єктів даної категорії. Технічні засоби охоронної сигналізації.
курсовая работа [484,7 K], добавлен 11.05.2012Шляхи забезпечення захисту мовної інформації в каналі зв'язку, сучасні методи криптографічного захисту. Аналіз організації інформаційного обміну по мережах зв'язку загального користування. Основні методи перетворення мовного сигналу і їх взаємозв'язок.
контрольная работа [380,4 K], добавлен 13.10.2010Принцип роботи телефонного апарата, основні елементи та їх взаємодія. Засоби захисту телефонної лінії від несанкціонованого використання, їх різновиди, характеристика та відмінні риси. Апаратура для активного захисту інформації в телефонних лініях.
реферат [17,4 K], добавлен 26.04.2009Ініціативи ЮНЕСКО по розширенню доступу до інформації. Розвиток міжнародних механізмів регулювання умов доступу до інформації. Основні напрямки діяльності ЮНЕСКО у галузі доступу до інформаційних освітніх мереж та стратегічні орієнтири їх розвитку.
курсовая работа [47,8 K], добавлен 23.11.2010Архітектура та побудова IP-телебачення. Особливості захисту контенту від несанкціонованого доступу. Характеристика системи розподілу контенту. Сутність, функції та вимоги до системи біллінгу. Порівняння принципів кодування стандартів MPEG2 і MPEG4 AVC.
реферат [1,7 M], добавлен 30.01.2010