Структура колл-центру

ВСТУП


Колл-центр (від англ. Call center - центр обробки дзвінків, також кол-центр) - спеціалізована організація або виділений підрозділ в організації, що займаються обробкою звернень та інформуванням по голосових каналах зв'язку в інтересах організації-замовника або головної організації. Контакт-центр (англ. Contact center, контактний центр) - колл-центр, що обробляє також звернення по електронній і звичайній пошті, факси, що працює із зверненнями в режимі інтернет-чату.

Організації можуть створювати колл-центри як власні підрозділи, так і віддавати процеси з обробки дзвінків на аутсорсинг. Компаніями, що спеціалізуються на аутсорсингу бізнес-процесів, сформований ринок послуг з надання колл-центрів, в спектр послуг можуть входити постійна або погодинна оренда робочих місць операторів, оренда робочого часу операторів, оренда обладнання телефонії, телефонних ліній та телефонних номерів (наприклад, номерів у коді 8-800 з оплатою за рахунок приймаючої сторони), оренда програмного забезпечення комп'ютерної телефонії (у тому числі, для організації голосових меню, телеопитування, автоматичного Холодні дзвінки), надання баз даних для поширення комерційних пропозицій.

Колл-центр зазвичай організовується як відкрите робоче офісний простір, де працюють оператори, робоче місце оператора включає персональний комп'ютер або апаратний тонкий клієнт, телефон (телефонну трубку або гарнітуру), приєднаний до комутаторів або телефонним станціям, можливо, інтегрований з комп'ютером на робочому місці.

Всі дзвінки, як правило, ділять на вихідні (англ. Outbound) і вхідні (англ. Inbound), так як характер вхідних і вихідних дзвінків істотно розрізняються, їх обслуговують, як правило, різні оператори, але іноді функції з обробки вхідних і вихідних дзвінків об'єднуються.

Часто оператори організовані в многозвенную систему для більш ефективної обробки дзвінків: перший рівень в таких моделях складається з операторів, які надають базовий набір інформації, якщо звонящему потрібна додаткова інформація, то виклик направляється на операторів другого рівня, які можуть володіти більш специфічною інформацією або уповноважені приймати будь-які особливі рішення, які, в свою чергу, найскладніші і вузькоспеціальні питання перенаправляють на операторів третього рівня або фахівців за межами колл-центрів.

Крім операторів в колл-центрі працюють управлінці (керівники та контролери), технічний персонал, фахівці з навчання. Через високу технологічності операцій в колл-центрах широко поширений ретельний контроль за діяльністю операторів.

Керівники центрів стверджують, що такий контроль необхідний для кращого планування обсягу робіт і часу своїх працівників.

Призначення системицентр призначений для створення єдиної точки прийому й обробки дзвінків клієнтів та звернень до відділу технічної та маркетингової підтримки та автоматизації і управління базовими процесами ІТ-обслуговування клієнтів.

Об'єктом автоматизації є відділ технічної та маркетингової підтримки

Причини створення системи

Цілями створення Call-центру є:

зниження втрат дзвінків;

скорочення часу очікування відповіді для клієнта;

використання автоінформатора і голосових підказок;

використання засобів запису розмов з метою виявлення рівня професіоналізму співробітників відділу технічної та маркетингової підтримки та доброзичливості по відношенню до клієнтів.

Критеріями оцінки досягнення поставлених цілей є:

безвідмовне та безпечне функціонування всіх елементів Call-центру;

відсутність втрачених дзвінків і скарг на відсутність інформованості з боку клієнтів і співробітників;

оперативне вирішення питань клієнтів і співробітників.


1. СТРУКТУРА КОЛЛ-ЦЕНТРА, КАНАЛИ ВИТОКУ


Структура системи в цілому:

Вимоги до структури та функціонування системи.центр повинен:

Накладати мінімальні вимоги на мережеву інфраструктуру і робочі станції користувачів;

Розроблятися відповідно до норм Українського законодавства та вимогами Замовника.центр повинен складатися з таких компонентів:

Сервер Call-центру;

Програмні телефони встановлюються на комп'ютери співробітників відділу технічної та маркетингової підтримки;

USB-телефони, що підключаються до робочих станцій.

Сервер управління (реалізований програмно) Call-центром має забезпечувати виконання таких функцій:

Реєстрація та облік операторів;

Управління всіма сервісами системи;

Контроль системи;

Надання інформації по операторам («Розмовляє», «Відсутній» і т.д.);

Ведення статистики. Формування різноманітних статистичних звітів;

Розподіл викликів в чергах згідно обраної політиці. Доступно 4 політики розподілу:

Першому за списком вільному оператору (перший вільний за списком);

Оператору, який найдовше вільний з моменту закінчення обслуговування останнього дзвінка (найбільший час вільний);

Оператору з найменшим відношенням сумарного часу розмови до сумарного часу на робочому місці (час розмови порівну);

Оператору з найменшим сумарним часом розмови (менше всіх розмовляв).

Розрахунок середнього часу очікування в черзі;

Формування правил маршрутизації викликів;

Ведення плану нумерації. До складу плану нумерації входять облікові записи користувачів, телефонних апаратів, IVR- і Proxy-серверів, шлюзів, списки груп, політики розподілу та правила маршрутизації викликів, відомості про подключаемой системі Naumen Service Desk і налаштування для створення облікових записів про телефонні сесіях (CDR) ;

Розширення плану нумерації;

Генерація CDR-записів (call detail record), що містить детальну інформацію про дзвінок, включаючи ідентифікатори викликали і викликають сторін, час дзвінка, тип події (вхідний або вихідний виклик, встановлення або розрив з'єднання) і ідентифікатор телефонної сесії;

Можливість інтеграції з будь-якими програмами, базами даних, базами знань;

Зручність настройки сервера. Для налаштування використовується консоль Naumen Phone WebAdmin;

Сервер комутації (реалізований програмно) повинен забезпечувати виконання таких функцій:

Прийом і комутація викликів. Маршрутизує виклики на основі правил, сформованих NauBuddy (консоль налаштування маршрутів);

Згладжування розбіжностей у реалізації сигналізації H.323 і SIP обладнання різних виробників. На базі протоколів H.323 і SIP NauSS (засіб інтеграції з обладнанням) успішно взаємодіє з устаткуванням різних виробників, таких як Cisco Systems, Audiocodes, AddPac, Quintum та ін .;

Проксінг пакетів протоколів H.323 і SIP;

Сервер комутації (реалізований програмно) повинен забезпечувати виконання таких функцій:

Прийом і комутація викликів. Маршрутизує виклики на основі правил, сформованих NauBuddy (консоль налаштування маршрутів);

Згладжування розбіжностей у реалізації сигналізації H.323 і SIP обладнання різних виробників. На базі протоколів H.323 і SIP NauSS (засіб інтеграції з обладнанням) успішно взаємодіє з устаткуванням різних виробників, таких як Cisco Systems, Audiocodes, AddPac, Quintum та ін .;

Проксінг пакетів протоколів H.323 і SIP;

Обробка і перетворення протоколів сигналізації H.323 і SIP, що застосовуються в IP-мережах;

проксінг голосового трафіку. Напрямок голосових пакетів в канал передачі даних з кращими характеристиками, що дозволяє домагатися більш високої якості переданої мови;

Проксінг з'єднань при роботі шлюзів в різних мережах (наприклад, коли потрібно подзвонити з локальної мережі через публічний Інтернет);

Можливість застосування правил маршрутизації для груп користувачів;

Можливість установки обмежень на права доступу до певних ресурсів для груп користувачів. Обробка і перетворення протоколів сигналізації H.323 і SIP, що застосовуються в IP-мережах;

Проксінг голосового трафіку. Напрямок голосових пакетів в канал передачі даних з кращими характеристиками, що дозволяє домагатися більш високої якості переданої мови;

Проксінг з'єднань при роботі шлюзів в різних мережах (наприклад, коли потрібно подзвонити з локальної мережі через публічний Інтернет);

Можливість застосування правил маршрутизації для груп користувачів;

Можливість установки обмежень на права доступу до певних ресурсів для груп користувачів.

Сервер інтерактивної мовної взаємодії (реалізований програмно) повинен забезпечити виконання наступних функції:

Відтворення голосових повідомлень і музичних заставок;

Відтворення довільних голосових меню і автоінформаторів. До складу дистрибутива входять звукові файли, які можна використовувати при створенні голосових меню;

Голосова пошта - дозволяє осблужівать голосові поштові скриньки для кожного абонента Call-центру і загальні для груп;

Обробка тонових сигналів;

Спілкування з абонентами в інтерактивному режимі;

Організація та реалізація черг;

Розподіл дзвінків;

Гнучка архітектура, що відокремлює зміни, внесені при налаштуванні, від штатної поставки;

Можливість реалізувати алгоритми роботи NauIVR (програмний засіб організації голосових повідомлень), використовуючи практично будь-яку мову прикладного програмування або готові вбудовані шаблони.

Розширюваність:центр повинен мати можливість розширення до 100 програмних телефонів, що підключаються до персональних комп'ютерів без зупинки роботи та розширення апаратних засобів сервера.центр повинен забезпечувати підключення територіально віддалених сегментів мережі Замовника.центр повинен забезпечувати розширення здатності навантаження за рахунок додавання додаткових серверів і безперервний режим функціонування протягом робочого дня.

Чисельність і кваліфікація користувачів і персоналу системи, режиму їх роботи:

Персонал Call-центру повинен забезпечувати безперервну обробку запитів клієнтів і співробітників протягом усього робочого дня ..

Співробітники Call-центру зобов'язані ознайомитися з посадовими інструкціями, складеними відповідно до технічної документації на апаратуру Call-центру, та цим ТЗ, а також до інструкції з експлуатації та адмініструванні елементів системи.

Надійність

Склад і кількісні значенні показників надійності.

Необхідно забезпечити відновлення Call-центру протягом 6 годин.

Для захисту апаратури від кидків напруги і комутаційних перешкод повинні застосовуватися мережеві фільтри.

Перелік аварійних ситуацій, за якими мають бути регламентовані вимоги до надійності, і значення відповідних показників.

Система повинна зберігати працездатність і забезпечувати відновлення своїх функцій при виникненні наступних позаштатних ситуацій:

при збоях в системі електропостачання апаратної частини, що призводять до перезавантаження ОС, відновлення програми має відбуватися після перезапуску ОС і запуску виконуваного файлу системи;

при помилках в роботі апаратних засобів відновлення функції системи покладається на користувача;

при помилках, пов'язаних з програмним забезпеченням (ОС і драйвери пристроїв), відновлення працездатності покладається на ОС.

Час відновлення після відмови повинно складатися з: часу повторного вимірювання; часу перезапуску користувачем операційної системи; часу запуску користувачем виконуваного файлу системи і часу повторного введення втрачених даних, якщо такі є.

Вимоги до надійності технічних засобів і програмного забезпечення.

Надійність далі по тексту ТЗОІ і ПЗ повинна бути в межах відповідних показників типових СВТ, типових операційних систем і типових загальносистемних програмних засобів. ТЗОІ з метою забезпечення стійкості до кидків напруги електроживлення при необхідності оснащуються джерелами безперебійного живлення. У випадках збою ПЗ, передбачено резервне копіювання даних на магнітний носій типу «flash-карта» або дискета з додатковим Автозбереження через кожні 10 хвилин.

Безпека

Система електроживлення повинна забезпечувати захисне відключення при перевантаженнях і коротких замиканнях в ланцюгах навантаження, а також аварійне ручне відключення.

Загальні вимоги пожежної безпеки повинні відповідати нормам на побутове електрообладнання. У разі загоряння не має виділятися отруйних газів і димів. Після зняття електроживлення повинно бути допустимо застосування будь-яких засобів пожежогасіння.

Фактори, що шкідливі впливи на здоров'я з боку всіх елементів системи, не повинні перевищувати діючих норм (СанПіН 2.2.2. / 2.4.1340-03 від 03.06.2003 р).

Захист інформації від несанкціонованого доступу (далі по тексту НСД).

Система повинна забезпечувати механізми розмежування прав користувачів системи, авторизацію користувачів на доступ до системи.

Рекомендується побудова Call-центру за такою схемою:


Рисунок 1.1 - Рекомендована схема побудови


З метою захисту системи від несанкціонованого доступу пропонується використання наступних засобів захисту інформації:

Брандмауер WatchGuard XTM;

Для захисту VoIP-диспетчера, а також VoIP-шлюзу - Skerzo-AGWZ-2.0;

Системи виявлення атак -Kaspersky Endpoint Security 10

Захист від впливу зовнішнього впливу

Комп'ютери, що входять до складу підсистеми повинні розміщуватися на відстані від опалювальних приладів і електричних кабелів.

Комп'ютери повинні бути забезпечені пристроями джерелами безперебійного живлення, для запобігання від перепадів напруги і непередбаченого відключення електрики.

Телефонні апарати з USB-інтерфейсом повинні розміщуватися на відстані від опалювальних приладів і електричних кабелів.

Технічну частину необхідно зберігати в зібраному вигляді в темному сухому місці.

Стандартизація та уніфікація.

Процес створення системи повинен задовольняти вимогам ГОСТ 34.601-90, ГОСТ 34.602-89, ГОСТ Р 51583-2000, ГОСТ 34.603-92.

Технічні засоби системи повинні бути повністю реалізовані за рахунок застосування стандартних покупних технічних виробів. Програмні засоби системи повинні бути реалізовані на базі типових операційних систем і типових загальносистемних програмних засобів.

Функціональні вимоги до захищеної автоматизованої системи (далі по тексту АС).

Грифи секретності (конфіденційності) оброблюваної в АС інформації

В АС циркулює інформація, що становить комерційну таємницю.

Категорія (клас захищеності) АС

Системі присвоюється клас захищеності - 2А.

Цілі захисту інформації

До цілей захисту інформації відносяться:

запобігання витоку інформації технічними каналами;

запобігання несанкціонованого знищення, перекручення, копіювання, блокування інформації;

дотримання правового режиму використання масивів, програм обробки інформації, забезпечення повноти, цілісності, достовірності інформації в системах обробки;

збереження можливості управління процесом обробки та використання інформації умовах несанкціонованих впливів на захищається інформацію.

Можливі технічні канали витоку інформації та способи несанкціонованого доступу до інформації, несанкціонованих і ненавмисних впливів на інформацію в АС

До видів несанкціонованого доступу до інформації відносяться:

Здійснення голосового повідомлення від імені керівництва компанії;

доступ до голосової поштової скриньки керівництва;

перехоплення голосових даних про фінансові чи інших комерційних угодах;

виведення з ладу шлюзів і диспетчерів, що призведе до порушення доступності телефонних послуг для абонентів, що, в свою чергу, може також призвести до нанесення збитку бізнесу;

дзвінки за чужий рахунок (крадіжка сервісу).

Задачі захисту інформації в АС

Завданнями захисту інформації в АС є:

запобігання перехоплення інформації, що захищається, переданої по каналах зв'язку;

запобігання витоку оброблюваної інформації, що захищається за рахунок ПЕМВН;

виключення НСД до оброблюваної або що зберігається в АС інформації, що захищається;

запобігання несанкціонованих і ненавмисних впливі, що викликають руйнування, знищення, спотворення інформації, що захищається або збої в роботі засобів АС;

виявлення можливо впроваджених в технічні засоби АС спеціальних електронних пристроїв перехоплення інформації;

організація дозвільної системи допуску користувачів АС до роботи з захищається інформацією та її носіями;

Програмне забезпечення системи

Програмна частина Сall-центру повинна коректно функціонувати під управлінням діючої операційної системи.

Система не повинна накладати інших обмежень на склад програмного забезпечення, що встановлюється на комп'ютери користувачів, повинна бути забезпечена незалежність системного і прикладного програмного забезпечення від СВТ та інших компонент зовнішнього середовища.

В якості програмного забезпечення повинні застосовуватися програмні продукти »:

Операційна система: на сервері Call-центру - «Linux Fedora», на робочих станціях користувачів - MS Windows 2000 / XP / 2003;

ВО «Naumen SoftPhone»;

Драйвера USB-телефонів.

Технічне забезпечення

Комплекс технічних засобів повинен забезпечувати можливість нарощування по продуктивності без зміни програмного забезпечення.

Підсистеми зберігання інформації повинні бути забезпечені пристроями автоматичного резервного копіювання даних.

Апаратну частину системи не слід піддавати дії прямих сонячних променів, високої вологості, різко високою або різко низькій температурі.


2. МЕТОДИ ПРОТИДІЇ ЗОВНІШНІМ І ВНУТРІШНІМ ЗАГРОЗАМ


.1 Методи протидії зовнішнім і внутрішнім загрозам інформаційної безпеки


Таким чином, для вирішення проблеми в комплексі необхідно планувати проведення програмно-технічних заходів щодо захисту мережі і циркулюючої по ній інформації від несанкціонованого доступу, закупівлю відповідного програмного і апаратного забезпечення, розробити заходи щодо забезпечення загального режиму безпеки, а також спеціальні заходи щодо забезпечення особливого режиму використання критичної інформації і доступу до неї.

Організаційно-технічні заходи щодо забезпечення режиму інформаційної безпеки. Для забезпечення режиму інформаційної безпеки в рамках органу внутрішніх справ доцільно вжити наступні заходи:

узяти під жорсткий контроль всі канали звязку, по яких корпоративна мережа може сполучатися із зовнішнім світом (телефонні комутовані, виділені, цифрові, радіоканали тощо);

організувати розмежування доступу в мережі до різних інформаційних ресурсів шляхом розбиття мережі на ізольовані сегменти, для кожної групи користувачів мережі надати строго тільки необхідні ресурси;

виділити експлуатований WWW-сервер в окремий ізольований сегмент, а при необхідності і фізично ізолювати його від решти мережі;

видалити (заблокувати) на експлуатованих в мережі компютерах накопичувачі на змінних носіях, видалити або опечатати шлейфи невживаних комунікаційних портів, для інших встановити нестандартні зовнішні розєми, експлуатація яких без спеціального ключа (перехідника) неможлива, при нагоді використовувати як робочі місця термінали замість персональних компютерів;

ключі для комунікаційних портів зберігати в опечатаних пеналах в металевому сховищі і видавати строго певним співробітникам;

перенесення будь-якої інформації з компютера на компютер крім мережі здійснювати тільки на одному зовнішньому накопичувачі, при цьому займатися цим повинен один конкретний співробітник, який має нести персональну відповідальність за збереження інформації;

носії, на яких фізично розміщується критично важлива інформація, помістити в контейнери типу Mobil rack, опечатувати замки і передню панель контейнера при експлуатації масиву, в неробочий час поміщати контейнер в металеве сховище (сейф);

офіційно призначити співробітника, який несе відповідальність за захист інформації на підприємстві (в організації), визначити коло його обовязків (За законом відповідальність за захист інформації несе керівник органу. Він може призначити наказом відповідального або службу захисту інформації);

провести суцільну перевірку компютерів, що експлуатуються на підприємстві (в організації) на предмет нештатних закладок або підключень, після перевірки корпуси компютерів опечатати;

для припинення спроб зняття інформації з працюючих компютерів шляхом візуального спостереження або сканування електромагнітної сигнатури обладнати вікна в приміщеннях, в яких розміщуються компютери, внутрішніми жорсткими металевими жалюзі, зобовязати персонал закривати жалюзі при обробці критичної інформації;

для збереження найкритичнішої інформації як зберігається на носіях, так і переміщається по мережі, застосовувати криптографічне програмне забезпечення, що використовує сучасні алгоритми шифрування;

постійно сканувати простір корпоративної мережі і поступаючи ззовні інформацію антивірусними програмами, регулярно обновляти бази даних антивірусів, зобовязати персонал систематично перевіряти носії, особливо змінні, а також вхідну пошту, на предмет наявності вірусів;

встановити дисциплінарну відповідальність персоналу за порушення режиму інформаційної безпеки і недбале відношення до збереження інформації, кожний випадок порушення режиму і вжиті відносно порушника дисциплінарні заходи доводити до зведення колективу, акцентувати увагу персоналу на тому, що розповсюдження шкідливих програм (вірусів) і порушення правил експлуатації компютерів і їх мереж, що призвело втрату (пошкодження) інформації, в даний час є кримінально караними діяннями;

встановити штатно передбачені паролі на доступ до BIOS компютерів, на компютерах, які містять критичну інформацію додатково встановити паролі на завантаження, передбачити систему парольної ідентифікації користувачів в мережі, ведення протоколів роботи користувачів;

встановити в корпоративній мережі внутрішні POP, SMTP, ProxyHTTP/FTP серверу, все спілкування користувачів мережі із зовнішнім світом здійснювати тільки через ці серверу, встановити на них програмне забезпечення для обєктивного контролю за вмістом інформації, яка циркулює через них;

встановити на компютерах, у тому числі і не підключених до мережі, засобів об'єктивного контролю за діяльність персоналу;

встановити програмну систему моніторингу руху пакетів в корпоративній мережі і доступу до критичної інформації, вести протоколювання доступу до подібної інформації;

встановити програмну систему типу расket sniffer для сканування мережі, при виникненні ризику порушення режиму безпеки переводити її в режим перехоплення пакетів;

призначити конкретного співробітника, який займатиметься аналізом результатів роботи засобів обєктивного контролю, контролювати стан безпеки мережі і при виникненні нештатних ситуацій вживати заходи по негайному реагуванню;

систематично перевіряти дотримання режиму інформаційної безпеки - збереження печаток на устаткуванні, ключів комунікаційних портів, зовнішніх і змінних носіїв, носіїв у контейнерах, наявність нетабельних комунікаційних пристроїв і носіїв на робочих місцях персоналу, наявність компютерів, залишених персоналом у включеному стані без нагляду.

Короткі рекомендації з організації розмежованого доступу в мережі для невеликої організації. Початкові дані: є локальна мережа, яка обєднує декілька відділів (або інших структурних підрозділів), Web-сервер і доступ до Інтернет.

Потрібен: розмежувати права доступу на рівні відділів/підрозділів до ресурсів інших підрозділів і забезпечення безпеки при роботі з Інтернетом в плані несанкціонованого доступу з Інтернету до внутрішньої мережі організації.

Пропонується наступне рішення: мережа організації розбивається на сегменти за допомогою збору сегментів мережі на РІЗНИХ концентраторах (хабах). Усередині одного сегменту передбачається, що всі машини мають однаковий рівень доступу. В центрі мережі ставиться машина під ОС Linux з набудованими правилами фільтрації. Для кожного сегменту в сервері передбачається окрема мережна платня.

Доступ з одного сегменту в інший може бути дозволений або заборонений повністю або частково. Під частковим обмеженням доступу слід розуміти наступні види обмежень:

. По IP-адресі джерела і приймача пакету.

. По протоколу TCP/UDP/ICMP.

. По порту джерела і приймача пакету.

. По ознаці SYN/ACK (ініціатор/відповідач).

. По інтерфейсах головного маршрутизатора.

Крім того, може бути виконана жорстка привязка IP-адрес до MAC- адрес мережної плати на робочих машинах приїх роботі з/через головний маршрутизатор, що утрудняє просту перестановку IP адреси навіть усередині одного сегменту з машини на машину для запобігання представленню однієї машини реквізитами іншої в мережі. (Правда при цьому не виключається перестановка мережної плати фізично з машини на машину або, за наявності у мережній платі такої можливості, перепрограмування її MAC-адреси на апаратному рівні. Проте ці дії вимагають високої кваліфікації користувача, легко виявляються при дубляжі MAC-адрес у вигляді порушення роботи двох робочих машин у мережі).

Приклад схеми приведений на рис. 2.1.


Рисунок 2.1 - Приклад сегментації мережі


На рис. 2.1 показано 3 підмережі для організації 3 роздільних сегментів, внутрішній трафік яких не може прослуховуватися в режимі сніффування з іншого сегменту мережі. WWW-сервер у вказаному прикладі винесений в окремий сегмент на окрему машину. Це виправдано, якщо потрібна велика закритість і надійність машини під Linux. Хоча у багатьох випадках WWW сервер може бути розміщений прямо на Linux-машині. Доступ при цьому до даного WWW серверу може бути розмежовано за описаних вище умов незалежно від того на окремій машині або на машині-маршрутизаторі знаходиться WWW.

Адміністрування власне Linux і WWW серверів може проводитися з самого серверу або з будь-якої з робочих станцій. Доступ для адміністрування може бути додатково захищено від прослуховування трафіку усередині свого сегменту.

Всі вище перелічені обмеження застосовні і до виходу через даний Linux-сервер в Інтернет і для блокування несанкціонованого проникнення з інтернету у внутрішні сегменти. Крім того на даному Linux-сервері можуть бути встановлені proxy-сервери для доступу до Інтернету, у тому числі і з можливістю фільтрації запрошуваних доменних імен при серфінгу по Інтернету для блокування відвідування небажаних сайтів.

Крім того, може бути на базі Linux організовано поштовий сервер SMTP/POP3 і модемні підключення для доступу ззовні.

Всі описані рішення практично незалежні і можуть додаватися поступово за мірою необхідності.


2.2 Умовний кошторис проведення робіт по забезпеченню режиму інформаційної безпеки


Кошторис складемо в умовних витратних одиницях (УВО).

Технічні засоби і заходи:

придбання контейнерів типа Mobil rack , 2-3 шт. по 10-15 УВО;

виготовлення нестандартних розємів зовнішніх інтерфейсів (LPT) і ключів до них, 7-9 УВО за комплект;

придбання компютера-маршрутизатора і мережних апаратних засобів до нього, 700-1000 УВО;

придбання зовнішнього накопичувача з інтерфейсом LPT, 140-175 УВО.

відключення накопичувачів на змінних носіях, зовнішніх інтерфейсних розєднувачів, за потребою;

виготовлення і установка обладнання для опечатання корпусів комп'ютерів, контейнерів з вінчестерами, виготовлення (закупівля) пеналів для зберігання ключів розємів LPT, за потребою;

установка на вікнах в приміщеннях з комп'ютерами захисних жалюзі, за потребою;

органолептичний контроль наявності сторонніх закладок на робочих станціях мережі, 2-4 УВО на робоче місце.

Програмні засоби:

установка і конфігурація програмного забезпечення маршрутизатора і брандмауера, 200 УВО;

розробка, установка, конфігурація засобів обєктивного контролю робочих місць мережі, 4 УВО на робоче місце;

установка і конфігурація POP/SMTP і HTTP серверів і засобів обєктивного контролю на них, 100 УВО;

конфігурація системи розмежування доступу користувачів,50 УВО;

установка і конфігурація системи типу расket sniffer для роботи в режимі сканування мережі, 150 УВО;

установка системи моніторингу руху пакетів в корпоративній мережі і доступу до критичної інформації, 60 УВО;

придбання антивіруса AVP з річною підпискою, 100 УВО

придбання антивіруса DoctorWEB, за потребою

установка і конфігурація засобів шифрування даних, за потребою.

Далі перейдемо до розгляду процедур проектування системи інформаційної безпеки центрів обробки викликів та контакт-центрів.


2.3 Комплексна система інформаційної безпеки центрів обробки викликів


Модель безпеки центра обробки викликів. Мета захисту ЦОВ полягає у виконанні норм, заходів та дій, спрямованих на запобігання шкоди і/або збитків у разі реалізації загрози чи у разі атаки на інформаційну безпеку. Захист здійснюється комплексною системою захисту (КСЗ) ЦОВ, яка складається з правового, організаційно-методичного, технічного, програмного, інформаційного та математичного забезпечень, що запобігають або суттєво утруднюють завдання шкоди функціонуванню ЦОВ.

Політика безпеки ЦОВ або стандартний функціональний профіль захищеності оброблюваної інформації [28] повинні визначатись відповідно до чинної нормативно-правової бази та відповідати категоріям за ознакою режиму доступу інформації, яка обробляється у ЦОВ. У ЦОВ обробляється: інформація споживачів і множина даних телекомунікаційних та інформаційних послуг; технологічна інформація та інформація, необхідна для керування ЦОВ; інформація, необхідна для захисту ЦОВ. Підрозділи оператора звязку отримують та обробляють сотні й тисячі звернень клієнтів, генерують великий обсяг службової інформації.

Головним обєктом загроз у ЦОВ є телекомунікаційні й інформаційні послуги, інформація споживачів, технологічна інформація КСЗ та технологічна інформація щодо адміністрування та керування обчислювальною системою ЦОВ і засобами обробки інформації - дані про мережні адреси, імена, персональні ідентифікатори та паролі користувачів (тут і далі користувачі - це персонал ЦОВ, на відміну від споживачів послуг ЦОВ), їхні повноваження та права доступу до обєктів, інформація журналів реєстрації дій користувачів, інша інформація баз даних захисту, встановлені робочі параметри окремих механізмів або засобів захисту, інформація про профілі обладнання та режими його функціонування, робочі параметри функціонального ПЗ тощо. Технологічна інформація призначена для використання тільки уповноваженими користувачами: співробітниками служби безпеки ЦОВ та персоналом, що забезпечує його функціонування.

КСЗ має забезпечувати реалізацію вимог із захисту цілісності та доступності загальнодоступної інформації, що, циркулює в ЦОВ, телекомунікаційних та інформаційних послуг. Одночасно, має забезпечуватись конфіденційність та цілісність технологічної інформації, інформації керування та захисту ЦОВ. Забезпечення цілісності інформації полягає у забезпеченні її повноти, точності та достовірності. Забезпечення доступності полягає у наданні доступу до інформації за наявності відповідних повноважень. Забезпечення конфіденційності полягає у запобіганні несанкціонованому розпорядженню та використанню інформаційних ресурсів ЦОВ.

Технологія оброблення інформації має відповідати вимогам політики безпеки інформації, визначеної для ЦОВ. Вимоги щодо забезпечення цілісності загальнодоступної інформації ЦОВ та конфіденційності й цілісності технологічної інформації вимагають застосування технологій, що забезпечують реалізацію контрольованого і санкціонованого доступу до інформації та заборону неконтрольованої й несанкціонованої її модифікації. Технологія оброблення інформації має бути здатною реалізовувати можливість виявлення спроб несанкціонованого доступу до інформації ЦОВ та процесів, які з цією інформацією повязані, а також забезпечити реєстрацію в системному журналі визначених політикою відповідної послуги безпеки подій - як НСД, так і авторизованих звернень. Технологічними процесами має бути реалізована можливість створення резервних копій інформації WEB-сторінки та процедури їх відновлення з використанням резервних копій. Технологія оброблення інформації має передбачати можливість аналізу використання користувачами і процесами обчислювальних ресурсів автоматизованої системи і забезпечувати керування ресурсами.

Технічне, програмне, інформаційне забезпечення комплексної системи захисту ЦОВ повинні вирішувати дві основні задачі технічного захисту інформації ЦОВ: захист фізичного середовища ЦОВ; захист обчислювальної мережі ЦОВ. Загроза безпеці обчислювальної мережі ЦОВ визначається як потенційна можливість порушення безпеки функціональних та інформаційних обєктів та ресурсів ЦОВ. Джерела загроз безпеці ЦОВ є: споживачі послуг ЦОВ; адміністратори ЦОВ; сторонні особи; спряжена телефонна мережа загального користування; програмні та технічні засоби, які реалізують функціональні обєкти ЦОВ; техногенні аварії; стихійні лиха. Програмно-апаратні засоби захисту, що входять до складу КСЗ ЦОВ, повинні мати належним чином оформлені документи - експертні висновки, сертифікати, які засвідчують відповідність цих засобів вимогам нормативних документів системи ТЗІ.

З урахуванням типових характеристик середовищ функціонування та особливостей технологічних процесів оброблення інформації мінімально необхідний функціональний профіль можна вибрати по аналогії з нормативним документом [29]: КА-2, ЦА-1, ЦО-1, ДВ-1, ДР-1, НР-2, НИ-2, НК-1, НО-1, НЦ-1, НТ-1. Функціональний профіль захисту обирається відповідно до вимог рівня захищеності інформації.

Організаційно-методичні заходи та норми в ЦОВ мають забезпечити проведення визначеної в ЦОВ політики безпеки. Проведення політики безпеки полягає у безперервності процесу оцінювання ризику від реалізації загроз ЦОВ та мінімізації можливої або заподіяної шкоди з прийнятним рівнем витрат.

Інфраструктура ЦОВ складає окремий від телекомунікаційної мережі - домен безпеки, де під доменом безпеки розуміються обєкти та учасники, що є субєктами однієї політики безпеки і однієї адміністрації безпеки. До рівня безпеки ЦОВ ставляться більш високі вимоги, ніж до цифрових телекомунікаційних мереж.

Характерними загрозами для ЦОВ є: перехоплення, ознайомлення зі змістом несанкціонованим споживачем і/або користувачем локально або віддалено; вилучення інформації, послуги або її частини, внесення невиявлених перекручень; маскараду - намагання особи відіграти роль іншої особи, приміром, при платних послугах; порушення звязку, недопущення взаємодії з ЦОВ або затримка інформації послуги; відмова від функціонування, випадкове або зловмисне використання обєкта в нештатних режимах, повторний розіграш. Крім того, телекомунікаційне середовище оператора звязку підтримується популярними, але часто слабо захищеними, протоколами та інтерфейсами взаємодії - TCP/IP, FTAM, CMIP, SNMP, FTP, HTTP, SMTP, X25, RS232 тощо.

З боку телефонної мережі загального користування та мереж інших операторів загрозами (групами загроз) для ЦОВ можуть бути такі [30]:

маскування під логічний обєкт;

спотворення або модифікація даних (споживача, користувача, з оплати, маршрутизації);

перехоплення даних, приміром для отримання інформації споживача;

відмова оператора звязку від того, що функціональний обєкт передав чи отримав дані щодо оплати або іншу інформацію;

маскування, при якому зловмисник отримує несанкціонований доступ до послуг, а його рахунки сплачує інший споживач;

відмова у наданні послуги;

відмова абонента від зєднання та інших виконаних ним дій;

неправильні дані з оплати; неправильні дані щодо взаєморозрахунків тощо.

Крім того, групу загроз обумовлюють невиконання вимог до безпеки проведення оперативно-розшукових заходів (закон України Про телекомунікації, стаття 39, п. 4) та моніторингу телекомунікацій. Для всіх дій моніторингу мають бути забезпечені конфіденційність, цілісність та готовність [31]. При цьому, конфіденційність передбачає не тільки захист від розкриття зашифрованої інформації, але й приховання факту моніторингу. Всі функціональні обєкти та інтерфейси, що відносяться до моніторингу, мають бути захищені від несанкціонованого доступу, розкриття та модифікації даних, що зберігаються та передаються.

Наслідками впливу загроз можуть бути: збитки внаслідок шахрайства, відтік клієнтів внаслідок втрати довіри до служби з боку споживачів, втрати внаслідок порушення персональних даних, втрати конфіденційності, штрафи за порушення законів, втрати споживачів у оплаті тощо.

Модель захисту інформаційних ресурсів ЦОВ розробляється на стадії технічного проектування. Вибір моделі захисту являє собою рішення задачі з мінімізації ресурсів захисту при забезпеченні наведеного в технічному завданні рівня захищеності інформаційних ресурсів ЦОВ. У результаті рішення визначається сукупність функціональних послуг захисту (ФПЗ) для реалізації КСЗ ТЗІ.

Матеріальну основу КСЗ ЦОВ повинна становити компютерна база захисту, яку складають програмні та технічні засоби захисту, а також елементи функціональних обєктів, які необхідно контролювати та якими необхідно керувати для реалізації політики безпеки.


2.4 Функції захисту інформації, що обробляється в ЦОВ


Послуги захисту та механізми, що їх реалізують, поділяються на штатні і додаткові (позаштатні). У сукупності зі штатними додаткові механізми повинні забезпечити зазначений у технічному завданні рівень захищеності інформації. На етапі проектування виконується оцінка реалізованих у ЦОВ штатних ФПЗ на відповідність наведеній у технічному проекті моделі захисту. Відсутні послуги реалізуються за допомогою додаткових засобів і механізмів захисту. Додаткові засоби розробляються, якщо рівень захищеності та рівень гарантій захищеності недостатній.

ЦОВ повинна реалізовувати такі функції захисту інформації.

) Загальні послуги безпеки, які мають надаватись незалежно від складу і функціональних можливостей ЦОВ, а також під час інсталяції, обслуговування та керування програмними застосуваннями. Ці послуги потрібні у взаємодіях: користувачів із споживачами та між собою; користувачів з програмними застосуваннями; програмних застосувань між собою; програмних застосувань з ресурсами.

) Спеціальні послуги безпеки, характерні для ЦОВ.

) Додаткові, що розробляються й здійснюються при створенні ЦОВ для досягнення заданого рівня захищеності та гарантій.

КСЗ повинна надавати послуги для захисту: інформації користувачів та даних інформаційно-телекомунікаційних послуг; даних ЦОВ, у тому числі інформаційної бази керування; ресурсів ЦОВ; програмних засобів, телекомунікаційних засобів; технічних засобів; носіїв даних, у тому числі таких, що можуть переміщуватися. До складу загальних послуг безпеки ЦОВ мають входити: послуги ідентифікації та аутентифікації; послуга керування доступом, що повинна специфікувати множину припустимих для кожного субєкта операцій з кожним обєктом і постійний контроль додержання цих специфікацій; послуга цілісності, що має забезпечити повноту, точність та достовірність інформації; послуга конфіденційності, що має забезпечити недоступність та нерозкриття інформації ЦОВ користувачам, що не мають для цього необхідних повноважень; послугу доступності.

Послуги безпеки ЦОВ реалізуються за допомогою загальних та спеціальних механізмів безпеки. Рівень захисту, визначений політикою безпеки ЦОВ, досягається вибором механізму безпеки відповідного класу. Ці класи, що можуть перетинатись, мають забезпечувати: запобігання атакам, виявлення атак, відновлення після атак. Для побудови КСЗ та керування безпекою ЦОВ, відповідно до стандартного функціонального профілю, використовуються такі загальні механізми безпеки:

за критерієм доступності: ДВ-1 - ручне відновлювання після збоїв, ДР-1 - квоти;

за критерієм конфіденційності: КА-2 - базова адміністративна конфіденційність;

за критерієм спостережності: НИ-2 - одиночне ідентифікування та аутентифікування; НК-1 - односпрямований вірогідний канал; НО-1 - розподіл обовязків; НР-2 - захищений журнал; НТ-1 - самотестування за запитом; НЦ-1 - комплекс засобів захисту з контролем цілісності;

за критерієм цілісності: ЦА-1 - мінімальна адміністративна цілісність; ЦО-1 - обмежений відкат.

Для реалізації деяких послуг можуть використовуватись спеціальні механізми безпеки: цифровий підпис, нотаризація.

На практиці в основу інформаційної безпеки закладають стандартні сертифіковані рішення, що використовуються у сучасних серверних та клієнтських операційних системах з однократною реєстрацією користувачів. Для кожного користувача створюється профіль, відповідно до якого визначаються його права й можливості доступу до інформаційних ресурсів. Забезпечується ведення журналів й протоколювання усіх сеансів доступу користувачів до бази даних. У журналах фіксується вся інформація щодо дій, які виконуються у базі даних.

Вирішення задач забезпечення надійності, доступності і безперебійної роботи здійснюється у двох напрямах: забезпечення цілісності даних та програмних засобів; безперебійної роботи апаратних засобів. Забезпечення надійності апаратних засобів досягається застосуванням технології RAID, кластерної технології, резервним копіюванням програм та даних, безперебійним живленням серверного та мережного обладнання, застосуванням процедур перевірки цілісності та коректності даних. Для забезпечення надійного зберігання і передачі даних використовують технології створення резервних копій програм та даних і технології, що забезпечують гарантоване зберігання даних.

3. ЗАХОДИ ПЕРЕШКОДИ ВИТОКУ ІНФОРМАЦІЇ І РЕКОМЕНДОВАНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ

виклик центр інформаційний безпека

Значна частина існуючих ЦОВ не забезпечує безпеку інформації, яку їм довіряють клієнти. Набули розголосу випадки несанкціонованого доступу до баз даних операторських центрів, де зберігаються персональні відомості про клієнтів, переконують у тому, що наслідки безвідповідального підходу до побудови центру обробки викликів можуть бути досить важкими.

Пропоноване Cisco Systems комплексне рішення для захисту контакт-центру Cisco IPCC на базі архітектури SAFE передбачає захист Call Manager, IVR, ICM, IP-телефонів, Cisco Collaborate Server, поштового сервера і всіх його інших елементів. Крім того, стратегія оборони увазі заходи щодо забезпечення безпеки інфраструктури. Встановлені на Cisco IPCC антивірусні програми McAfee, Trend Micro або Symantec (з ними у Cisco мається глобальна угода) огороджують контакт-центр від різних видів несанкціонованої активності. Як правило, діями "черв'яків" і шкідливих програм напад на інфраструктуру контакт-центру та його ключові сервери не обмежується.

Для попередження різних атак по типу "відмова в обслуговуванні", спроб підбору пароля і використання вразливих місць на Call Manager предустановлен спеціальний захисний агент Cisco Security Agent. Принцип його функціонування полягає не в аналізі сигнатур для пошуку несанкціонованої активності, а в аналізі поведінки і подальшої блокуванні відомих і невідомих атак ще до того, як їх візьмуть на замітку традиційні виробники засобів захисту, що використовують сигнатурний підхід у своїх рішеннях. Cisco Security Agent не тільки ізолює від неприємностей сам Call Manager та інші компоненти інфраструктури Cisco, але і дозволяє блокувати витік конфіденційної інформації через «зовнішні ворота» - порти USB, слоти PCMCIA, дисководи і т.д.

Ефективний захист контакт-центру, зрозуміло, не обмежується лише захистом ключового сервера. Рівень безпеки істотно підвищує застосування міжмережевих екранів, причому для захисту будь-якого з контакт-центрів в них повинна бути реалізована підтримка всього спектру протоколів міжмережевого взаємодії IP-телефонії: H.323, SCCP, SIP, MGCP, RTSP і т. П. Звичайно, можна задовольнятися окремим рішенням Application Layer Gateway, призначеним виключно для захисту протоколів IP-телефонії, однак для надійної роботи цього недостатньо, оскільки існують й інші протоколи, циркулюючі по мережі. Більш ефективно, коли підтримка протоколів IP-телефонії та інших протоколів реалізована в одному межсетевом екрані: на цих принципах побудовано рішення Cisco PiX Firewall, де додатково забезпечується приховування топології мережі, що захищається за допомогою трансляції адрес (NAT) і портів (PAT).

Не секрет, що основна загроза виходить від співробітників компаній, особливо від адміністраторів, що мають розширені права і привілеї при роботі з інфраструктурою. Тому стратегія захисту Cisco IP-СС передбачає розподіл ролей і прав між декількома адміністраторами за допомогою спеціальних налаштувань. Права адміністраторів можуть частково перетинатися або дублюватися, але жоден з них не володіє всіма привілеями.

Захист інших компонентів контакт-центру - IVR, ICM, периферійних шлюзів та ін. - Здійснюється відповідно до принципів, схожими з тими, що застосовуються при захисті Call Manager. Наприклад, Cisco IVR працює на тому ж захищеному дистрибутиві Windows Server 2000, однак для нього необхідні додаткові механізми захисту підступів безпосередньо до IVR і правильне використання самого IVR. В Cisco IVR для обробки викликів та інших типів взаємодії задіюються сценарії, що за певних умов може стати причиною проблем. Наприклад, зловмисники нерідко виконують переадресацію на зовнішні номери, тому необхідно правильно програмувати сценарії: заборонити зовнішню переадресацію і виконувати контроль довжини номера, на який йде переадресація дзвінка (щоб він не починався з 0 або 9, щоб його довжина не перевищувала чотирьох цифр і т. д.). Важливо встановити права доступу до сценаріїв, оскільки їх можна модифікувати.

Стратегія оборони контакт-центру Cisco IPCC передбачає також механізми захисту IP-телефонів, щоб запобігти перехоплення даних або висновок апаратів з ладу. Cisco Systems реалізувала систему захисту всього модельного ряду своїх IP-телефонів. Це доступ по паролю, захищене ПО, захист за допомогою цифрового підпису, захист файлів конфігурації, заборона підключення комп'ютерів до телефону, заборона доступу з Web до налаштувань телефону і багато іншого. Якщо мова йде про голосових додатках, наприклад IP SoftPhone, до них застосовуються всі ті ж механізми захисту, що і для IP-телефону, а додатково ще і механізми захисту на рівні програмних засобів - на рівні ОС, контролю доступу до файлів, додатків та іншим елементам.

Вкрай важливо пам'ятати про безпеку робочих місць операторів: для них повинні бути передбачені права доступу, регулярне оновлення ПЗ, видалення надлишкових сервісів і застарілих, облікових записів - всього того, що може знизити рівень захищеності комп'ютера. Не слід забувати і про загрозу зсередини, і крім вбудованих механізмів захисту потрібні додаткові системи на зразок Cisco Security Agent, застосування яких запобігає виходу з ладу операторського робочого місця і витік інформації.

Одна з потенційних загроз - некваліфіковані дії персоналу, тому не можна нехтувати навчальними заходами, спрямованими на підвищення кваліфікації співробітників. Далеко не завжди безпеку обмежується технічними заходами, необхідно опрацювати політику безпеки і суворо дотримуватися її встановленим правилам - потрібен лише недовгий, добре зрозумілий документ, заснований на здоровому глузді.


Таблиця 3.1 - Засоби забезпечення технічного захисту інформації загального призначення

№ з\пНазва, позначення засобу та його технічних умов (за наявності)Призначення засобуВиробник (постачальник),місто, контактний телефонРеквізити документа, що засвідчує відповідність вимогам НД з ТЗІ123451Програмне забезпечення антивірусного захисту інформації Symantec Endpoint Protection 12.Х виробництва компанії "Symantec", СШАЗахист серверів, робочих станцій і портативних комп'ютерів в мережі від шкідливого програмного забезпечення. Відповідає вимогам НД з ТЗІ в обсязі функцій, зазначених у документі "Програмний продукт антивірусного захисту інформації Symantec Endpoint Protection 12.Х. Технічні вимоги за критеріями технічного захисту інформації », сукупність яких визначається функціональним профілем: КА-2, ЦА-1, ЦВ-1, ЦО-1, ДЗ-1, ДВ-1, ДС-1, НР-2, НИ-2 , НО-2, НЦ-1, НТ-2, НК-1 з рівнем гарантій Г-2 оцінки коректності їх реалізації згідно з НД ТЗІ 2.5-004-99ТОВ "Інфосейф", 04073, м.Київ, проспект Московський, 21експертний висновок № 362 дійсно з 11.05.2012 до 11.05.2015 2Програмне забезпечення антивірусного захисту інформації Dr. Web® Desktop Security Suite, що функціонує під управлінням операційних систем Linux, виробництва ТОВ "Доктор Веб", РосіяЗабезпечення захисту системної пам'яті, жорстких дисків і змінних носіїв від дії шкідливого програмного забезпечення. Відповідає вимогам НД з ТЗІ в обсязі функцій, зазначених у документі Державна експертиза за критеріями технічного захисту інформації програмного забезпечення Dr. Web® Desktop Security Suite. Технічні вимоги», сукупність яких визначається функціональним профілем: КА-2, ЦА-1, ДС-1, ДЗ-1, ДР-1, ДВ-1, НР-1, НР-2, НИ-1, НИ-2, НК-1, НО-1, НО-2, НЦ-1 з рівнем гарантій Г-2 оцінки коректності їх реалізації згідно з НД ТЗІ 2.5-004-99ТОВ Центр технічної підтримки Доктор Веб, 01001, м. Київ, вул. Костьольна, 4, Експертний висновок № 352 Дійсний з 11.05.2012 до 11.05.2015 3Багатофункціональні засоби захисту інформаціїCisco ASA 5512-X, CiscoASA 5515-X, Cisco ASA 5525-X, Cisco ASA 5545-X,Cisco ASA 5555-X під керуванням операційної системи Adaptive Security Appliance Software версії 8.6(1) виробництва компанії Cisco System, СШАПобудова комплексного захисту ІР-мереж, за рахунок контролю з'єднань між вузлами мережі, та перевірка пакетів на 2-7 рівнях відповідно до мережевої моделі ОSІ із врахуванням стану з'єднання, що дозволяє слідкувати за станом всіх мережевих комутацій та попереджувати несанкціонований доступ до мережі. Відповідають вимогам НД з ТЗІ в обсязі функцій, зазначених у документі Багатофункціональні засоби захисту інформації Cisco ASA 5512-X, Cisco ASA 5515-X,Cisco ASA 5525-X, Cisco ASA 5545-X, Cisco ASA 5555-X. Технічні вимоги за критеріями технічного захисту інформації, сукупність яких визначається функціональним профілем: КА-2, ЦА-1, ЦО-2, ДР-1, ДВ-1, ДС-2, НР-1, HИ-1, HИ-2, НК-1, НО-2, НЦ-1 з рівнем гарантій Г-2 оцінки коректності їх реалізації згідно з НД ТЗІ 2.5-004-99Представництво „Сіско Сістемз Менеджмент Б.В. в Україні, 03038, м. Київ, вул. Миколи Грінченка, 4-В Експертний висновок № 453 Дійсний з 13.08.2013 до 13.08.2016 4Програмне забезпечення антивірусного захисту інформації „Kaspersky Endpoint Security 10 for Windows виробництва ЗАО „ Лаборатория Касперского, РосіяЗабезпечення захисту робочих станцій та файлових серверів, що працюють під керуванням ОС Windows, від вірусів, хробаків, троянських коней, мережевих атак. Відповідає вимогам НД з ТЗІ в обсязі функцій, зазначених у документі„ Програмне забезпечення антивірусного захисту інформації Kaspersky Endpoint Security 10 for Windows з системою централізованого керування захистом „KasperskySecurity Center10. Технічні вимоги за критеріями технічного захисту інформації, сукупність яких визначається функціональним профілем КА-2, ЦА-1, ЦВ-1, ЦО-1, ДС-1, ДЗ-1, ДВ-1, ДР-1, НР-2, НИ-2, НО-1, НЦ-1, НТ-2, НК-1, НВ-1 з рівнем гарантії Г-2 оцінки коректності їх реалізації згідно з НД ТЗІ 2.5-004-99ТОВ „Лабораторія Касперського Україна, 04116, м. Київ, вул. Шолуденка, 3Експертний висновок № 514 Дійсний з 21.01.2014 до 21.01.2017 5Функції захисту від НСД у касеті периферії спеціального звязкуVOIP Skerzo-AGWZ-2.0Захист від НСД та конструктивно виконаний у касеті периферії спеціального звязку. Відповідає вимогам НД з ТЗІ в обсязі функцій, зазначених у документі „Технічний захист інформаційних ресурсів від несанкціонованого доступу у касеті периферії спеціального звязку VOIP Skerzo-AGWZ-2.0.Технічне завдання, що визначаються функціональним профілем: КА-2, ЦА-1, ЦО-2, ДС-1, ДВ-1, НР-2, HИ-2, НК-1, НО-1, НЦ-1, НТ-2, НВ-1 зрівнем гарантій Г-2 коректності їх реалізації згідно з НД ТЗІ 2.5-004-99ТОВ „Седна С 65026, м. Одеса, вул. Жуковського, 19Експертний висновок № 338 Дійсний з 27.01.2012 до 27.01.20156Функції захисту від несанкціонованого доступу пристроїв мережевої безпеки серії WatchGuard XTM (моделі 2х, 3х, 3хх, 5хх, 8хх, 10хх. 20хх) під керуванням операційної системи Fireware XTM (Fireware XTM Pro) версії 11.4Виконання функції маршрутизації реєстрації подій в компютерній мережі та міжмережевого екрану. Відповідають вимогам НД з ТЗІ в обсязі функцій, зазначених у документі Пристрої мережевої безпеки серії WatchGuard XTM (моделі 2х, 3х, 3хх, 5хх, 8хх, 10хх. 20хх). Технічні вимоги за критеріями технічного захисту інформації, сукупність яких визначається функціональним профілем захищеності: КА-1, КА-2, ЦА-1, ЦА-2, ЦО-2, ДР-1, ДВ-1, НР-1, НИ-1, НИ-2, HК-1, НО-2, НЦ-1 з рівнем гарантій Г-2 коректності їх реалізації згідно з НД ТЗІ 2.5-004-99ТОВ ІТ Ленд, 04111,м. Київ, вул. Щербакова, 45-АЕкспертний висновок № 424 Дійсний з 01.03.2013 до 01.03.2016

ВИСНОВКИ


Провівши аналіз загроз, було виявлено, що найбільш поширеними і небезпечними загрозами в колл-центрах є ненавмисні помилки користувачів, операторів або системних адміністраторів, а так само програмні атаки і шкідливе програмне забезпечення. Так само ми визначили, що досить часто зловмисник використовує не один канал доступу до інформації, а відразу декілька.

У другому розділі ми розглянули основні способи захисту інформації в колл-центрах. І з'ясували, що ці способи реалізуються за допомогою застосування різних заходів безпеки, а саме: правових, морально-етичних, організаційних, фізичних і технічних (апаратно - програмних). Наведені приклади програмних продуктів, а так само технічних засобів, необхідних для захисту інформації в колл-центрі.

Підбиваючи загальний підсумок, можна з упевненістю говорити про те, що питання інформаційної безпеки в колл-центрах залишиться актуальним ще досить довгий час. Колл-центри, в силу своєї специфіки, не зможуть нормально функціонувати і розвиватися, ігноруючи проблеми захисту інформації. І не дивлячись на те, що на сьогоднішній день існує величезна кількість засобів і методів забезпечення безпеки, необхідно розуміти, що всі ці методи та засоби будуть ефективними тільки при комплексному їх використанні.


ЛІТЕРАТУРА


1. ГОСТ 34.602-89. Інформаційна технологія. Технічне завдання на створення автоматизованої системи.

. РД по стандартизації 50-34.698-90 «Автоматизовані системи вимоги до змісту документів».

. ГОСТ 34.603-92. Інформаційна технологія. Види випробувань автоматизованих систем.

. ГОСТ 34.201-89 Види, комплектність і позначення документів при створенні автоматизованих систем.

. ГОСТ 24.601-86 Єдина система стандартів автоматизованих систем управління. Автоматизовані системи. Стадії створення.

. Галицький К. Комп'ютерні системи в телефонії. Видавничий дім «Вільямс», 2007.

. Гольдштейн Б.С. IP-телефонія. Видавничий дім «Пітер», 2005.

. Гольдштейн Б.С., Пінчук А.В., Суховицького А.Л. IP-телефонія. Видавничий дім «Пітер», 2005.

. Гольдштейн Б.С., Фрейкнман В.А. - Call-центри та комп'ютерна телефонія. Видавничий дім «Пітер», 2005.


Теги: Структура колл-центру  Курсовая работа (теория)  Информатика, ВТ, телекоммуникации
Просмотров: 42436
Найти в Wikkipedia статьи с фразой: Структура колл-центру
Назад