Яндекс.Метрика
+7 (499) 370-02-61 круглосуточно
Задать вопрос
Обратный звонок
Поиск
Задать вопрос
Обратный звонок
Назад

Несанкционированный доступ отменяется. Список контроля доступа ACL – один из способов защиты информации.

Функционирование центра обработки вызовов, как и любой другой информационной системы, не может обойтись без реализации всесторонних защитных мер. Обратимся к теме, которая достаточно редко поднимается в разговорах о ЦОВ, – об их безопасности.

Для начала надо вспомнить, что ЦОВ – сложная система, «соприкасающаяся» с другими компонентами корпоративной сети. Она опирается на IP-инфраструктуру, интегрируется с базами данных или CRM-системами, использует стандартные рабочие места для своих операторов. Можно сколь угодно долго защищать от посторонних информацию о клиентах ЦОВ, но если она хранится в базе данных в открытом виде, остаётся риск того, что она окажется в руках не уполномоченного на то пользователя.

Современный Call Center состоит из нескольких элементов:
• Основным компонентом является система маршрутизации звонков на незанятых операторов (Intelligent Contact Manager), сидящих за агентскими рабочими местами (Agent Desktop).
• Следующий элемент – система интерактивных голосовых меню (IP IVR), которая позволяет организовывать очереди и реализовывать активные голосовые меню, переход по пунктам которого осуществляется в зависимости от предыдущего выбора абонента.
• Построенный на базе инфраструктуры IP-телефонии центр обработки вызовов также использует элементы VoIP (голосовые шлюзы, системы управления звонками, IP-телефоны и т. п.).
• Для обеспечения взаимодействий между различными компонентами Call Center используются специальные периферийные шлюзы (Peripheral Gateway). Для приема не только голосовых, но и других типов сообщений (например, e-mail и Web) задействуются соответствующие подсистемы. Все названные элементы подлежат защите. Рассмотрим каждый из рубежей обороны в отдельности.

Защита системы маршрутизации звонков

Начнем с операционной системы, на базе которой строятся компоненты ЦОВ – и Intelligent Contact Manager (ICM), и IP IVR, и Peripheral Gateway (PG), и другие. Cуществовало множество примеров, когда сеть была устойчивой к несанкционированному доступу. Все это достигалось правильной настройкой операционной системы. Сейчас ситуация изменилась. Компании, уделяющие много внимания безопасности своих решений, готовы тратить миллионы долларов на тестирование их защищённости и, в конце концов, могут с полным правом утверждать - защищённость их продукта повысилась многократно. Напротив, попытка производителей "занять нишу домашней операционной системы" приводит к снижению уровня её безопасности. А, значит, использование её в областях, требующих повышенной конфиденциальности, недопустимо.

Решить задачу надежного обеспечения информационной безопасности Call Center невозможно без учета сетевой инфраструктуры, лежащей в основе любой технологии. Большую роль играет комплексный подход, который заключается в правильном дизайне сети и эффективном использовании всех имеющихся в ней решений, отвечающих поставленным целям:
• списков контроля доступа (access control list, ACL);
• сегментации на различные зоны с помощью механизма VLAN;
• защитных механизмов, реализованных в коммутаторах внутренней сети;
• межсетевых экранов и систем предотвращения атак и т. д.

Защита IP-телефонов

Учитывая, что и сами телефонные аппараты могут стать привлекательной мишенью для злоумышленников, на первый план встает вопрос защиты IP-телефонов, который может быть решен различными способами. Например, с целью предотвращения звонков с чужого аппарата доступ к нему может быть разрешен только после предъявления имени и пароля пользователя, а для предохранения загрузки на IP-телефоны вредоносного ПО все файлы могут подписываться электронной цифровой подписью и т. п.

Для защиты от устройств, пытающихся замаскироваться под авторизованные IP-телефоны или несанкционированно подключенных к сетевой инфраструктуре, можно использовать не только правила контроля доступа на маршрутизаторах и межсетевых экранах, но и развитые средства строгой аутентификации всех абонентов инфраструктуры IP-телефонии (включая сервер управления), для подтверждения подлинности которых применяются различные стандартизированные протоколы.

В обеспечении информационной безопасности отдельных компонентов существуют определенные особенности. Например, для системы IVR, логика работы которой зависит от скриптов, неправильное обращение с ними может стать одной из причин нанесения ущерба.

Нельзя ограничиваться только защитой пусть и всех компонентов ЦОВ – необходимо контролировать все информационные потоки и места назначения информации, исходящей из Call Center. Мало приобрести средства защиты – их необходимо правильно внедрить, настроить и регулярно обновлять и контролировать. Для этого нужны обученные специалисты и план защиты, в соответствии с которым осуществляются все защитные меры. И конечно же, следует чтить букву закона.
Есть проект?
Расскажите нам
Оставить заявку
Задать вопрос

Остались вопросы? Напишите нам, и мы свяжемся с Вами в самое ближайшее время


Заявка успешно отправлена
Заказать звонок

Пожалуйста, оставьте номер Вашего телефона, и мы свяжемся с Вами в течение часа


Заявка успешно отправлена
Заказать звонок

Пожалуйста, оставьте номер Вашего телефона, и мы свяжемся с Вами в течение часа


Заявка успешно отправлена
Рассказать о проекте

Пожалуйста, оставьте номер Вашего телефона, и мы свяжемся с Вами в течение часа


Заявка успешно отправлена
Оставить заявку

Пожалуйста, оставьте номер Вашего телефона, и мы свяжемся с Вами в течение 15 минут


Заявка успешно отправлена

Опрос

Какая у вас задача?
 Прием входящих обращений
 Исходящие звонки
 Другая задача
Заявка успешно отправлена