Продукты BCS Справочник по защите

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Продукты BCS Справочник по защите"

Транскрипт

1 Продукты BCS Справочник по защите Код для заказа Издание 6 Декабрь 1997

2 Авторское право 1997, Lucent Technologies Все права сохраняются Напечатано в США. Примечание Несмотря на то, что были предприняты все усилия для обеспечения полноты и точности информации, содержащейся в этом документе, в момент его печати, компания Lucent Technologies не принимает на себя ответственность за любые имеющиеся ошибки. Изменения и исправления информации, содержащейся в этом документе, могут быть включены в будущие издания. Ваша ответственность за безопасность Вашей системы Мошенническое использование связи - это несанкционированное использование вашей системы связи кем-либо, не имеющим на то разрешения, например, лицами, не являющимися сотрудниками Вашей компании, агентами, субподрядчиками или лицами, работающими по поручению Вашей компании. Следует отметить, что существует возможность мошенничества в пользовании телефонами, связанными с Вашей системой связи, и, если такое мошенничество имеет место, это может привести к существенной дополнительной оплате Ваших телекоммуникационных услуг. Вы и менеджер Вашей системы несете ответственность за безопасность Вашей системы в отношении программирования и конфигурирования Вашего оборудования с целью предотвращения его несанкционированного использования. Менеджер системы также несет ответственность за изучение всей документации по установке и администрированию системы и инструкций, поставляемых вместе с системой, для полного понимания функций и особенностей системы, связанных с возможностью риска мошеннического использования связи и для принятия мер по уменьшению такого риска. Lucent Technologies не гарантирует, что данная система защищена от или предотвратит несанкционированное пользование услугами или средствами, предоставляемыми телекоммуникационными компаниями, через которые или с которыми устанавливается соединение. Lucent Technologies не несет ответственности за издержки, являющиеся результатом такого несанкционированного использования. Содействие, оказываемое Lucent Technologies в борьбе с мошенничеством Если Вы подозреваете, что подверглись мошенническому использованию междугородной связи, и Вам необходима техническая поддержка или помощь, обратитесь по соответствующему телефону в Национальный центр поддержки клиентов BCS. Пользователи продуктов Merlin, PARTNER и System 25 должны обращаться по телефону Пользователи продуктов System 75, System 85, DEFINITY Generic 1, 2 и 3, и ECS DEFINITY должны обращаться по телефону Заказчики вне континентальных Соединенных Штатов должны обращаться к местному представителю Lucent или же звонить по одному из вышеупомянутых номеров следующим образом: 1) Набрать международный код доступа; например, ) Набрать код страны для США, то есть 01. 3) Наконец, набрать любой из телефонных номеров, представленных выше. Домашняя страница WWW Домашняя страница WWW компании Lucent Technologies - Благодарности Этот документ был подготовлен группой разработки документации по продуктам BCS, Lucent Technologies, Middletown, NJ Товарные знаки AUDIX является зарегистрированным товарным знаком компании Lucent Technologies. CallMaster является зарегистрированным товарным знаком компании Lucent Technologies. CallVisor является зарегистрированным товарным знаком компании Lucent Technologies. Carbon Copy Plus является зарегистрированным товарным знаком Microcom Systems, Inc. CentreVu является зарегистрированным товарным знаком компании Lucent Technologies. CONVERSANT является зарегистрированным товарным знаком компании Lucent Technologies. DEFINITY является зарегистрированным товарным знаком компании Lucent Technologies. В этом документе, дженерик-программа Generic 1 Системы Связи DEFINITY часто сокращенно обозначается как Generic 1 или G1. Дженерик-программа Generic 2 Системы Связи DEFINITY часто сокращенно обозначается как Generic 2 или G2. Дженерик-программа Generic Системы Связи DEFINITY часто сокращенно обозначается как Generic 3 или G3. DIMENSION является зарегистрированным товарным знаком компании Lucent Technologies. HackerTracker является зарегистрированным товарным знаком компании AT&T. Intel является зарегистрированным товарным знаком корпорации Intel. INTUITY является товарным знаком компании Lucent Technologies. Macintosh является зарегистрированным товарным знаком Apple Computer, Inc. MERLIN является зарегистрированным товарным знаком компании Lucent Technologies. MERLIN LEGEND является зарегистрированным товарным знаком компании Lucent Technologies. MERLIN MAIL является зарегистрированным товарным знаком компании Lucent Technologies. Microsoft и Windows - зарегистрированные товарные знаки корпорации Microsoft. NetPROTECT - знак обслуживания компании Lucent Technologies. Netware - зарегистрированный товарный знак Novell Inc. Norton pcanywhere является зарегистрированным товарным знаком Symantic Corp. OS/2 является зарегистрированным товарным знаком корпорации International Business Machines. PARTNER является зарегистрированным товарным знаком компании Lucent Technologies. PARTNER MAIL является зарегистрированным товарным знаком компании Lucent Technologies. PARTNER MAIL VS является зарегистрированным товарным знаком компании Lucent Technologies. PassageWay является зарегистрированным товарным знаком компании Lucent Technologies.

3 Sun является зарегистрированным товарным знаком, а SPARCserver является товарным знаком Sun Microsystems Inc. TransTalk является товарным знаком компании Lucent Technologies. Windows - зарегистрированный товарный знак корпорации Microsoft. Windows NT - товарный знак корпорации Microsoft. UNIX - зарегистрированный товарный знак в Соединенных Штатах и других странах, лицензируемый исключительно через компанию X/Open Company. Voice Power является зарегистрированным товарным знаком компании Lucent Technologies. Информация о заказе документации По телефону:lucent Technologies BCS Publications Center Телефон Для других стран Факс Для других стран Почтовый адрес:lucent Technologies BCS Publications Center 2855 N. Franklin Road Indianapolis, IN Заказ: Документ Издание 6, Декабрь 1997 Дополнительная информация относительно документов Lucent Technologies представлена в Каталоге публикаций по системам деловой связи ( ). Комментарии Замечания по этому документу можно указать на возвращаемом бланке отзыва, который находится в конце этого документа.

4 Содержание О данном документе xvii Содержание данного справочника xvii Причина переиздания xix Предполагаемые пользователи xix Как организован данный справочник xx Заявление Lucent Technologies об основных направлениях Lucent Technologies/клиент Роль и ответственность в обеспечении безопасности заказчика Роль и ответственность Lucent Technologies Роль и ответственность заказчика Предложения Lucent Technologies по обеспечению безопасности Вмешательство Lucent Technologies в критической ситуации мошеннического использования междугородной связи Телефоны службы поддержки xxii xxiii xxiv xxv xxv xxvii xxviii Документы, относящиеся к теме xxviii Введение 1-1 Происхождение 1-1 Кто является врагом? 1-2 Хакеры и Фрикеры 1-2 Операции продажи вызовов 1-2 Торговцы наркотиками 1-3 В чем заключается ущерб? 1-3 Стоимость телефонного счета 1-3 Потерянный годовой доход 1-4 Расходы 1-4 Известные действия по мошенническому использованию междугородной связи 1-4 iv Издание 6 Декабрь 1997

5 Содержание Риски, связанные с нарушением безопасности 2-1 Краткий обзор 2-1 Удаленный доступ 2-2 Автоматический оператор 2-3 Другие риски в отношении безопасности портов 2-3 Системы голосовых сообщений 2-4 Доступ к администрированию / техническому обслуживанию 2-5 Пароли 2-5 Усиление защиты доступа к внешнему процессору 2-6 Усиление защиты доступа к продукту (порту) 2-7 Общие меры безопасности 2-8 Обучение пользователей 2-8 Укрепление стратегии 2-9 Физическая Защита 2-10 Таблицы целей защиты 2-11 Системы деловой связи для крупных предприятий 3-1 Предохранение от входа в систему несанкционированных третьих лиц 3-2 Как третьи лица входят в систему 3-2 Защита функции Remote Access (удаленного доступа) 3-2 Советы по защите 3-2 Отмена / удаление удаленного доступа 3-4 Средства защиты удаленного доступа 3-4 Команда оценки состояния удаленного доступа 3-13 Уведомление экрана выхода из системы 3-13 Средства, которые ограничивают несанкционированные исходящие вызовы 3-13 Класс ограничения 3-14 Класс обслуживания 3-18 Уровень ограничения доступа к аппаратным средствам (FRL) 3-20 Издание 6 Декабрь 1997 v

6 Содержание Дополнительные уровни ограничения доступа к аппаратным средствам (AFRL) 3-20 Таблица анализа междугородных вызовов (только G3) (Toll Analysis) 3-21 Список бесплатных вызовов (Free Call List) 3-21 Таблица анализа AAR / ARS 3-21 Сигналы ответа станции ARS 3-22 Ограничения терминала 3-22 Сигнализация повторного вызова (переключение рычажным переключателем) 3-22 Речевые терминалы, управляемые оператором 3-23 Ограничения управляемые индивидуально и группой (DEFINITY ECS, DEFINITY G1, G3 и Система 75) 3-23 Ограничения Городской ATC 3-24 Ограничение входящих межкоммутаторных соединительных линий 3-24 Авторизационные коды 3-24 Передача вызова из одной соединительной линии в другую 3-25 Принудительная запись кода счета 3-26 Маршрутизация международного класса (только DEFINITY ECS и DEFINITY G2.2 и G3) 3-26 Преобразование цифр 3-27 Коды безопасности терминала (SSC) 3-27 Персональный доступ к станции (PSA) 3-28 Расширенное администрирование пользователя переадресованных вызовов 3-29 Удаленное администрирование пользователя переадресации вызовов 3-30 Меры безопасности 3-31 Требование паролей 3-31 Ограничение тех, кто может использовать удаленный доступ / отслеживание его использования 3-32 Полностью ограниченное обслуживание 3-35 Обеспечение индивидуальных привилегий вызовов с помощью FRL 3-35 vi Издание 6 Декабрь 1997

7 Содержание Предотвращение вызовов после рабочего времени с помощью маршрутизации по времени суток или дополнительных FRL 3-37 Блокирование международных вызовов 3-38 Ограничение международных вызовов 3-40 Выбор Тайм-аута авторизационного кода к оператору 3-42 Ограничение вызовов для указанных кодов районов 3-42 Разрешение вызовов по указанным номерам 3-43 Использование управления оператором вызовов удаленного доступа (только DEFINITY G2 и Система 85) 3-44 Использование управления оператором определенных номеров 3-44 Запрет прямого доступа к соединительным линиям 3-45 Использование управления доступом к группе соединительных линий, осуществляемое оператором 3-46 Запрет вызовов для тестирования подсистем 3-47 Подавление сигнал ответа станции удаленного доступа 3-49 Запрет передачи вызова из одной соединительной линии в другую 3-50 Запрет передачи из исходящей соединительной линии в исходящую соединительную линию 3-51 Запрет исходящих вызовов от межкоммутаторных соединительных линий 3-52 Ограничение доступа к межкоммутаторным соединительным линиям 3-52 Текущий контроль соединительных линий 3-53 Использование инициализации данных трансляции телефонного аппарата 3-54 Требование кодов счета 3-54 Назначение ограничений COR для внешних процессоров при использовании экспертных агентов 3-55 Издание 6 Декабрь 1997 vii

8 Содержание Запрет отличительного звукового тонального сигнала 3-56 Удаление кода источника данных 3-56 Использование ограничений маршрутизации международного класса (только для DEFINITY G2.2 и G3) 3-57 Изменение обхода ограничений в 3-сторонней проверке COR 3-58 Обнаружение злоумышленного использования междугородней связи 3-59 Защита администрирования 3-61 Детальная регистрация вызовов (CDR) / Детальная регистрация сообщений станции (SMDR) 3-63 Измерения трафика и производительность 3-65 Автоматическое тестирование соединительных линий (АСА) 3-67 Измерения BCMS (только для DEFINITY ECS DEFINITY G1 и G3) 3-69 Измерения CMS 3-69 Функция уведомления о нарушении безопасности (только DEFINITY ECS и DEFINITY G3) 3-70 Отчет об измерении нарушений защиты 3-73 Срок действия барьерного кода удаленного доступа / ограничения доступа (DEFINITY G3V3 и более новые) 3-80 Отчет хронологии последних изменений (только для (DEFINITY ECS и DEFINITY G1 и G3) 3-81 Трассировка злоумышленных вызовов 3-81 Прослушивание соединений для суперпользователей 3-82 Проверка занятости 3-83 Команда формирования списка станций и номеров, переславших вызовы 3-84 viii Издание 6 Декабрь 1997

9 Содержание Системы связи для малого бизнеса 4-1 Функции для систем MERLIN 4-3 Система связи MERLIN II 4-7 Защита доступа к системе с автоматическим установлением входящего соединения (DISA) 4-7 Система связи MERLIN LEGEND 4-9 Профилактические меры 4-11 Защита через коды звездочки и списки разрешенных / запрещенных номеров 4-12 Назначение второго таймера второго сигнала ответа станции 4-14 Установка уровней ограничения доступа к аппаратным средствам (FRL) 4-14 Защита удаленного доступа 4-15 Защита удаленного системного программирования 4-18 Защита удаленной пересылки вызовов 4-19 Система связи MERLIN PLUS 4-19 Защита удаленного доступа к линии (только R2) 4-19 Защита удаленной пересылки вызовов (только R2) 4-21 Система связи PARTNER II 4-22 Система связи PARTNER PLUS 4-22 Система Защита удаленного доступа 4-24 Защита дистанционного администрирования системы 4-25 Системы голосовых сообщений 5-1 Защита систем голосовых сообщений 5-2 Рекомендации по безопасности 5-3 DEFINITY ECS, Системы связи DEFINITY, System 75 и System Инструментальные средства блокировки несанкционированных вызовов 5-6 Меры безопасности в PBX 5-9 Издание 6 Декабрь 1997 ix

10 Содержание Обнаружение мошеннического использования голосовой почты 5-15 Защита систем голосовой почты AUDIX, DEFINITY AUDIX и Lucent Technologies INTUITY 5-20 Защита системы AUDIX Voice Power 5-36 Защита системы CONVERSANT Voice Information 5-39 Система связи MERLIN II 5-42 Защита системы голосовых сообщений MERLIN MAIL 5-43 Система связи MERLIN LEGEND 5-45 Защита системы AUDIX Voice Power 5-46 Защита системы голосовых сообщений INTUITY 5-49 Защита систем голосовых сообщений MERLIN MAIL, MERLIN MAIL-ML, MERLIN MAIL R3 и MERLIN LEGEND Mail 5-54 Система связи PARTNER II 5-60 Защита систем PARTNER MAIL и PARTNER MAIL VS 5-60 Система связи PARTNER Plus 5-63 Защита систем PARTNER MAIL и PARTNER MAIL VS 5-63 Система System Защита системы AUDIX Voice Power 5-66 Автоматический оператор 6-1 Системы связи DEFINITY, DEFINITY ECS, System 75 и System Рекомендации по безопасности 6-1 Инструментальные средства блокировки несанкционированных вызовов 6-2 Меры безопасности 6-6 Обнаружение мошеннического использования системы автоматического оператора 6-10 Защита автоматического оператора в системе голосовой почты AUDIX 6-19 x Издание 6 Декабрь 1997

11 Содержание Защита автоматического оператора в системе AUDIX Voice Power 6-20 Защита автоматического оператора в голосовой информационной системе CONVERSANT Voice Information 6-21 Защита автоматического оператора в системе DEFINITY AUDIX 6-21 Защита автоматического оператора в системе Lucent Technologies INTUITY 6-21 Система связи MERLIN II R Система голосовых сообщений MERLIN MAIL 6-22 Оператор MERLIN 6-22 Система связи MERLIN LEGEND 6-23 Система AUDIX Voice Power 6-23 Системы голосовых сообщений MERLIN MAIL, MERLIN MAIL-ML и MERLIN MAIL R Оператор MERLIN 6-23 Система связи PARTNER II 6-24 Системы PARTNER MAIL и PARTNER MAIL VS 6-24 Оператор PARTNER 6-24 Система связи PARTNER Plus 6-25 Системы PARTNER MAIL и PARTNER MAIL VS 6-25 Оператор PARTNER 6-25 Система System Система AUDIX Voice Power 6-25 Другие продукты и услуги 7-1 Система управления вызовами (R3V4) 7-1 Советы по обеспечению безопасности 7-2 Линии поддержки CMS 7-2 CallMaster PC 7-3 Советы по обеспечению безопаcности 7-3 Многоточечный модуль конференц-связи (MCU) /Сохранение Конференц-связи и Система управления (CRCCS) 7-4 Издание 6 Декабрь 1997 xi

12 Содержание Услуги Телефонии PassageWay для NetWare и Windows NT 7-5 Советы по обеспечению безопасности 7-6 Цифровая Беспроводная Система TransTalk Советы по обеспечению безопасности 7-10 Маршрутизация вызовов A-1 Маршрутизация вызовов A-1 Блокировка вызовов B-1 Коды стран B-1 Блокировка пунктов назначения при мошенническом использовании междугородной связи B-9 Блокировка вызовов ARS в системе DEFINITY G1 и в системе 75 B-10 Блокировка вызовов ARS в системе DEFINITY G2.1 и в системе 85 B-15 Блокировка вызовов WCR в Системе DEFINITY G2.2 B-16 Блокировка вызовов ARS в G3 B-17 Блокировка вызовов ARS в системе 25 R3V3 B-19 Пример удаленного доступа (Системы DEFINITY ECS, DEFINITY G1, G3 и Система 75) C-1 Установка удаленного доступа C-1 Постоянная блокировка удаленного доступа C-4 Административные функции станции DEFINITY G3V3 и более поздних выпусков, включая DEFINITY ECS D-1 Администрирование функции SVN D-2 Администрирование компонента входа в систему D-2 Администрирование компонента удаленного доступа D-5 xii Издание 6 Декабрь 1997

13 Содержание Администрирование компонента авторизационного кода D-9 Администрирование компонента кода безопасности терминала D-11 Администрирование старения барьерного кода D-14 Администрирование входа абонента в систему и принудительного старения пароля D-17 Добавление логинов абонента в систему и назначение начального пароля D-17 Изменение атрибутов входа в систему D-19 Администрирование команд разрешений на вход в систему D-21 Администрирование отчетов о нарушениях защиты D-23 Изменение вашего пароля E-1 Система голосовой почты AUDIX E-1 Система речевых сообщений AUDIX E-2 Голосовая информационная система CONVERSANT E-2 Система DEFINITY AUDIX E-3 Системы DEFINITY ECS, G1 DEFINITY и G3 E-4 DEFINITY G2 E-5 Система INTUITY Lucent Technologies E-6 Система голосовых сообщений MERLIN MAIL или MERLIN MAIL -ML E-7 Системы голосовой связи MERLIN MAIL R3, MERLIN LEGEND Mail или PARTNER MAIL R3 Voice E-8 Система PARTNER MAIL E-9 Система PARTNER MAIL VS E-9 Система 25 E-10 Система 75 E-10 Система 85 E-11 Издание 6 Декабрь 1997 xiii

14 Содержание Средства противодействия мошенническому использованию междугородной связи F-1 Предупреждающие признаки мошеннического использования междугородной связи F-2 План мероприятий по обеспечению безопасности системы F-4 10 основных советов по предотвращению "мошеннического использования" телефонной связи F-5 Специальное устройство защиты и предложения по обслуживанию G-1 Устройство защиты удаленного порта (RPSD) G-1 Функции ключа и блокировки G-3 Поддержка Lucent Technologies G-3 Услуга по проверке защиты G-4 Устройство для обнаружения хакеров Lucent Technologies G-4 Услуга по настройке системы защиты G-5 Список организаций и контактных телефонов при мошенническом использовании междугородней связи G-6 Контрольные списки мероприятий по обеспечению безопасности продукции H-1 Общие процедуры обеспечения безопасности H-3 Системы голосовых сообщений AUDIX, DEFINITY AUDIX и INTUITY AUDIX H-6 Система речевых сообщений AUDIX H-9 Основные работы H-11 Голосовая информационная система CONVERSANT H-19 Системы DEFINITY ECS, DEFINITY G1 и G3 и Система 75 H-21 Система DEFINITY G2 и Система 85 H-29 Система DIMENSION PBX H-34 Lucent Technologies/Bay Networks H-38 xiv Издание 6 Декабрь 1997

15 Содержание Система связи MERLIN II H-39 Система связи MERLIN LEGEND H-41 Система голосовых сообщений MERLIN MAIL H-45 Система голосовых сообщений MERLIN MAIL-ML H-48 Система голосовых сообщений MERLIN MAIL R3 H-51 Система связи MERLIN Plus H-55 Сервер станции мультимедийной связи H-57 Многоточечный блок конференц-связи (MCU)/ Система бронирования и управления конференц-связью (CRCS) H-59 Контрольный список мер безопасности ESM H-62 Контрольный список мер безопасности CRCS H-64 Контрольный список мер безопасности MSM H-67 Системы связи PARTNER II и PARTNER Plus H-74 PARTNER MAIL и Системы PARTNER MAIL VS H-78 Система 25 H-81 Телефонная служба PassageWay H-85 Инструменты безопасности больших коммерческих систем связи по выпускам I-1 Глоссарий GL-1 Издание 6 Декабрь 1997 xv

16 О данном документе Содержание данного справочника В данном справочнике рассмотрены риски в отношении безопасности и меры, которые могут помочь при предотвращении мошенничества при использовании средств связи, включая следующие продукты Lucent Technologies: Коммуникационный сервер: DEFINITY (ECS) Enterprise Communications Server, Версия 5 и более поздняя Системы PBX : Коммуникационные системы DEFINITY Generic 1, 2, и 3 Коммуникационная система MERLIN II Коммуникационная система MERLIN LEGEND Коммуникационная система MERLIN Plus Коммуникационная система PARTNER II Коммуникационная система PARTNER Plus Коммуникационная система System 25 System 75 (R1V1, R1V2, R1V3) System 85 (R1, R2V2, R2V3, R2V4) Системы обработки речи: Система Голосовой почты AUDIX Система AUDIX Voice Power Издание 6 Декабрь 1997 xvii

17 О данном документе Голосовая информационная система CONVERSANT Система DEFINITY AUDIX Система голосовых сообщений INTUITY AUDIX Голосовая информационная система INTUITY CONVERSANT Система голосовых сообщений MERLIN MAIL Система голосовых сообщений MERLIN MAIL -ML Система голосовых сообщений MERLIN MAIL R3 Система PARTNER MAIL Система PARTNER MAIL VS Другие продукты и услуги: Система управления вызовами (R3V2) CallMaster PC Многоточечный модуль конференц-связи (MCU) Интерфейс связи PassageWay Цифровая беспроводная Система TransTalk 9000 Службы телефонии для NetWare ПРИМЕЧАНИЕ: Хотя система управления вызовами DIMENSION не описана в этом справочнике явно, информация, предоставленная для System 85 Выпуск 2 также относится и к системам PBX DIMENSION. ПРИМЕЧАНИЕ: В этом документе описывается функции коммутатора и их связь с системой обеспечения безопасности.документ не предназначен для подробного описания возможностей каждой функции. Более подробно все функции защиты и их взаимодействие с другими функциями системы рассмотрены в соответствующем системном описании для вашей системы связи. ( См. Документы, относящиеся к теме в этой главе, чтобы узнать название и номера документов.) Чтобы получить самую свежую информацию о системах обеспечения безопасности изделий, можно сделать следующее: Приобрести учебный видеокурс Toll Fraud Prevention (Предотвращение мошеннического использования междугородной связи) Эта видеозапись разделена на три сегмента: общая информация, иллюстририрующая мошенническое использование междугородной связи, признание реального хакера и интервью с жертвами мошеннического использования междугородной связи. Охваченные xviii Издание 6 Декабрь 1997

18 Причина переиздания темы включают технику доступа хакера, вопросы мошеннического использования междугородной связи, меры предосторожности, эффективное управление системой, планы защиты и решения контроля безопасности. Чтобы заказать эту видеозапись, обратитесь в службу каталога исходных документов Lucent Technologies по телефону , а затем выберите подсказку #1, PEC Пройдите курс Lucent Technologies BCS Advanced Security for DEFINITY ECS (Усовершенствованные меры безопасности для DEFINITY ECS) Это 2-дневный курс обучения позволяет получить информацию о дополнительных технических средствах и процедурах распознавания и предотвращения мошеннического использования междугородной связи для пользователя DEFINITY. Чтобы зарегистрироваться, позвоните по телефону , PEC Причина переиздания Это издание, издание 6 из Справочника по обеспечению безопасности продуктов GBSC, содержит обновленную информацию по следующим вопросам: Изменения в тексте, отражающие добавление Производственного коммуникационного сервера DEFINITY выпусков 5 и 6 Отчеты о контроле нарушений безопасности, используемые с коммутатором DEFINITY MERLIN LEGEND выпусков 3.1, 4.0, 4.1, 4.2, и 5.0 MERLIN LEGEND MAIL PARTNER MAIL Выпуск 3 INTUITY AUDIX, используемая с MERLIN LEGEND В это издание также были внесены небольшие редакторские правки и другие дополнения. Предполагаемые пользователи Администраторы связи, операторы пульта и службы безопасности в пределах компании должны владеть информацией, содержащейся в главах 1 и 2. Глава 3 представляет более техническую информацию и предназначена для персонала, ответственного за реализацию и администрирование мер поддержания безопасности систем. В приложениях с A по D техническая информация, из справочника представлена более подробно; она предназначена для использования администратором системы. Приложения E, F, H, и I предназначено для всеобщего пользования. Приложение G предназначено для персонала управления связью с обязанностями по реализации политики безопасности. Издание 6 Декабрь 1997 xix

19 О данном документе Как организован данный справочник В Справочнике по обеспечению безопасности продуктов GBCS имеются следующие главы и приложения: Глава 1: Введение Глава 2: Риски, связанные с нарушением безопасности Глава 3: Системы деловой связи для крупных предприятий Глава 4: Системы связи для малого бизнеса Глава 5: Системы голосовых сообщений Глава 6: Автоматический оператор Обеспечивает начальные знания о мошенническом использовании междугородной связи. Рассмотрены основные области, в которых оборудование систем на базе оборудования пользователя является уязвимым с точки зрения безопасности, и описаны меры ее обеспечения. Содержит информацию относительно средств обеспечения безопасности DEFINITY ECS выпуска 5 и более поздних выпусков, коммуникационных систем DEFINITY Generic 1, Generic 2, и Generic 3, System 75, и System 85. Подробно рассмотрены аспекты уязвимости удаленного доступа для мошеннического использования междугородной связи, многочисленные функции обеспечения безопасности системы, и процедуры их использования. Содержит информацию относительно средств обеспечения безопасности коммуникационных систем MERLIN II, MERLIN LEGEND, MERLIN PLUS, PARTNER II, PARTNER PLUS, и System 25. Подробно рассмотрены функции изделий, которые являются уязвимыми при мошенническом использовании междугородной связи, например, удаленный доступ и удаленная пересылка вызовов, рекомендованы меры обеспечения безопасности. Содержит информацию о защите систем голосовых сообщений. Объяснены существующие инструментальные средства, рекомендованы меры обеспечения безопасности. Содержит информацию о защите Автоматических операторов. Рассмотрены доступные функции, рекомендованы меры обеспечения безопасности. xx Издание 6 Декабрь 1997

20 Как организован данный справочник Глава 7: Другие продукты и услуги Приложение A: Маршрутизация вызовов Приложение B: Блокировка вызовов Приложение C: Пример удаленного доступа (Системы DEFINITY ECS, DEFINITY G1, G3 и Система 75) Приложение D: Административные функции станции DEFINITY G3V3 и более поздних выпусков, включая DEFINITY ECS Приложение E: Изменение вашего пароля Приложение F: Средства противодействия мошенническому использованию междугородной связи Приложение G: Специальное устройство защиты и предложения по обслуживанию Приложение H: Контрольные списки мероприятий по обеспечению безопасности продукции Содержит информацию о защите других продуктов и услуг Lucent Technologies от мошеннического использования междугородной связи. Подробно рассмотрено прохождение вызовов через систему на базе оборудования пользователя. Рассмотрены процедуры блокировки вызовов к обычным адресатам мошеннического использования междугородной связи. Предложен пример установления удаленного доступа и пример блокировки удаленного доступа. Приведена информация об администрировании функций, доступных в DEFINITY выпуска G3V3 и более поздних, включая DEFINITY ECS выпусков 5 и 6. Приводится информация об изменении паролей для систем, описываемых в справочнике. Содержит рекомендации, которые помогают предотвратить мошенническое использование междугородной связи. Предложено подробное описание специальных средств и услуг, приведен список контактных адресов по вопросам мошеннического использования междугородной связи. Перечислены доступные функции обеспечения безопасности и советы для каждого изделия. Издание 6 Декабрь 1997 xxi

21 О данном документе Приложение I: Инструменты безопасности больших коммерческих систем связи по выпускам Подробное описание средств обеспечения безопасности, упоминаемых в этом справочнике, для коммуникационных System 75, System 85, DEFINITY ECS, по выпускам. Заявление Lucent Technologies об основных направлениях Телекоммуникационная индустрия испытывает серьезные, постоянно возрастающиепроблемы, связанные с мошенническим использованием абонентских услуг. В целях борьбы с этими преступлениями, Lucent Technologies предполагает усилить взаимную связь со своими абонентами и поддержку официальных лиц, следящих за соблюдением законов, при обнаружении и преследовании по суду лиц, ответственных за мошенническое использование абонентских услуг. Ни одна коммуникационная система не может быть полностью избавлена от риска несанкционированного использования. Однако, пристальное внимание к управлению системой и к средствам обеспечения безопасности может существенно снизить этот риск. Часто требуется выбирать между снижением риска и легкостью в использовании и гибкостью системы. Заказчики, использующие свои системы и выполняющие их администрирование, делают этот выбор. Они знают, как наилучшим образом адаптировать систему к решению своих уникальных задач и защитить систему от несанкционированного использования. Поскольку заказчик имеет полный контроль над конфигурацией и использованием услуг и продуктов Lucent Technologies, приобретенных им, именно он несет ответственность за мошеннические использование этих услуг и продуктов. Для оказания абонентам помощи в использовании и управлении своими системами с точки зрения компромиссных решений, которые им приходиться принимать, и обеспеченя максимально возможной степени защиты, Lucent Technologies заявляет следующее: Продукты и услуги Lucent Technologies предлагают самый широкий, доступный на рынке выбор вариантов защиты систем связи заказчика с использованием методов, не противоречащих телекоммуникационным потребностям. Lucent Technologies продолжает разрабатывать и предлагать услуги с дополнительной оплатой которые, уменьшают или устраняют ответственность абонента за мошенническое использование междугородной связи в системах PBX, если абонент осуществляет предписанные требования защиты в своих телекоммуникационных системах. xxii Издание 6 Декабрь 1997

22 Lucent Technologies/клиент Роль и ответственность в обеспечении безопасности заказчика В технической документации Lucent Technologies, в маркетинговой информации и коммерческих договорах будут описаны, где это применимо, аспекты защиты наших продуктов, их ограничения и ответственность за предотвращение мошеннического использования продуктов и услуг Lucent Technologies, которая ложится на потребителя. Отдел сбыта и сервиса Lucent Technologies будет информирован лучше других о том, как помочь абонентам надежно управлять их системами. При постоянном контакте, заказчику будет предоставлена последняя информация о наиболее эффективных способах управления системой. Lucent Technologies будет проводить обучение свонго персонала служб сбыта, инсталляции, технического обслуживания, и технической поддержки, направленное на то, чтобы сотрудники обращали внимание заказчиков на известные риски мошеннического использования междугородной связи; описывали механизмы, которые позволяют снизить такой риск; обсуждали уступки в сторону усиления защиты за счет снижения легкости в использовании и гибкости; проверяли понимание своей роли в процессе принятия решения и соответствующей финансовой ответственности за мошенническое использование своей системы связи. Lucent Technologies предоставит программы обучения для внутренних и внешних заказчиков с целью информирования их о развитии технологии, тенденций и вариантов в области мошенничества с использованием средств связи. По мере появления новых мошеннического использования связи, Lucent Technologies будет оперативно предлагать способы предотвращения тспользования новых схем, делиться своими знаниями с заказчиками и сотрудничать с официальными лицами, следящими за соблюдением законов для идентификации и преследования по суду мошенников всякий раз, когда предоставляется такая возможность. Мы стремимся соответствовать требованиям заказчика и предупреждать эти требования. И предоставлять полезные и простые в использовании услуги и продукты. Этот основной принцип отражает активную позицию Lucent Технологий в отношении мошеннического использования третьими лицами услуг связи наших абонентов и продуктов. Lucent Technologies/клиент Роль и ответственность в обеспечении безопасности заказчика Приобретение системы связи - это сложный процесс, предполагающий несколько этапов: выбор системы, составление проекта, заказ, реализацию и приемные испытания. На всех этих этапах заказчики, продавцы и их агенты Издание 6 Декабрь 1997 xxiii

23 О данном документе выполняют определенную роль и несут ответственность. Обеспечение разработки, заказа, установки и эксплуатации всех систем с учетом их безопасности является ответственностью, которая должна быть осознана каждой из участвующих в этом процессе организаций. Компания Lucent Technologies, которая стремится стать избранным партнером своих заказчиков, ясно определила свою миссию в этой области в Программном заявлении, сделанном в мае 1992 г. (См. предшествующий раздел.) Более определенно, BCS Lucent Technologies были выделены четыре области, в которых мы или наши представители несут ответственность перед нашими заказчиками. Эти области и ответственность в каждой из областей, рассмотрены в следующем разделе, Роль и ответственность Lucent Technologies. Кроме того, заказчики несут ответственность за поддержку состояния безопасности установленной системы в соответствии со своими требованиями безопасности. Далее приводится цитата из Совместного решения относительно мошенничества в телекоммуникационных системах, программного документа, разработаннаго Комитетом по предотвращению мошеннического использования междугородной связи (TFPC) при Союзе обеспечения технических решений в области телекоммуникации: Необходимо подчеркнуть что владелец предприятия, владелец или арендатор CPE [Оборудования пользователя], придает первостепенную важность вопросам сохранности информации, надзоре и контроле CPE. Владелец несет ответственность за защиту данных средств и коммуникационной системы, также как и других финансовых активов. В этом документе сделана попытка определить промышленные стандарты для роли и ответственности различных организаций, задействованных при реализации системы. Части этого документа применимы к данному документу приведены как цитаты. Заказчики, заинтересованные в прочтении полного текста документа, могут получить копии, связавшись с Alliance for Telecommunications Industry Solutions, 1200 G Street, NW, Suite 500, Washington, CD Роль и ответственность Lucent Technologies 1. Lucent Technologies BCS, как изготовитель, несет ответственность за ОБЕСПЕЧЕНИЕ заказчика защищенной технологией и информационными ресурсами (документацией на продукт), позволяющими понять возможности технологии и конфигурации оборудования, поставляемого с завода. 2. Lucent Technologies BCS, как организация сбыта, несет ответственность за СООБЩЕНИЕ заказчику о потенциальной возможности мошеннического использования междугородной связи, способах осуществления такого мошенничества и той роли и xxiv Издание 6 Декабрь 1997

24 Предложения Lucent Technologies по обеспечению безопасности ответственности Lucent Technologies и заказчика, которые необходимо принять для совместной работы в области предотвращения мошеннического использования междугородной связи. 3. Lucent Technologies BCS, как организация, занимающаяся установкой аппаратуры, несет ответственность за ПОМОЩЬ заказчику в понимании риска, возникающего при использовании определенных функций оборудования и методов, позволяющих минимизировать такой риск. Вместе с заказчиком Lucent Technologies должны прийти к соглашению относительно необходимой конфигурации и обеспечить корректное выполнение требований заказчика. 4. Lucent Technologies BCS, как поставщик средств технического обслуживания ГАРАНТИРУЕТ, что ни одно из предпринимаемых нами действий не повлечет дополнительный риск в отношении системы заказчикаю. По крайней мере, мы должны убедиться, что заказчик обеспечен такой же защитой после нашего вмешательства, как и до него. Роль и ответственность заказчика Заказчик, как владелец предприятия, несет ответственность за ВЫБОР И УПРАВЛЕНИЕ средствами обеспечения безопасности своей системы. А именно, согласно TFPC при Союзе связи: Основная ответственность владельца предприятия состоит в том, чтобы выделить адекватные ресурсы (время, талант, капитал, и т.д.) для выбора CPE и его управления, включая предотвращение мошенничества, его обнаружение и сдерживание. Это важнейшая составляющая управления бизнесом. Владелец должен требовать, чтобы внутренний персонал и специалисты внешних служб поддержки, например, консультанты, включали требования безопасности в вопросы оценки проекта и эксплуатации телекоммуникационной системы для. Предложения Lucent Technologies по обеспечению безопасности Компания Lucent Technologies разработала ряд предложений, для оказания помощи в вопросах совершенствования защиты вашей системы. К этим предложениям относятся: Услуга аудита защиты установленных систем (см. Приложение G). Услуга настройки средств обеспечения безопасности (см. Приложение G). Услуга вмешательства в критической ситуации мошеннического использования междугородной связи (см. Вмешательство Lucent Technologies в критической ситуации мошеннического использования междугородной связи в этом разделе). Издание 6 Декабрь 1997 xxv

25 О данном документе Комплект средств обеспечения безопасности Продукта BCS, , включает справочник по средствам обеспечения безопасности, обучающую программу, с использованием схем диаграммы экранов администрирования системы, это может помочь при разработке системы обеспечения безопасности своих систем, а также обучающую видеоленту, отражающую потребности заказчика в инструментальных средствах, используемых персоналом внутри компании. Видеолента предоставляет заказчикам ценную информацию относительно способов распознавания от мошеннического использования междугородной связи и защиты от этого. Программное обеспечение учета вызовов HackerTracker, которое сообщает об установлении вызовов заданных типов и превышении пороговых значений вызовов (см. Устройство для обнаружения хакеров Lucent Technologies В Приложение G). Устройство защиты удаленного порта (RPSD), который затрудняет для компьютерных хакеров обращение к портам дистанционного технического обслуживания (см. Приложение G). Функция Integrated Lock for Security Toolkit (интегрированной блокировки для комплекта инструментальных средств Защиты) (или SoftLock) (см. Приложение G). Эта функция обеспечивает многие из функций, предоставляемых RPSD (см. выше), но необходимо принять во внимание, что RPSD - аппаратное средство, а функция SoftLock - программный интерфейс, который может быть установлен непосредственно в программное обеспечение DEFINITY ECS. Это программное обеспечение может использоваться только с DEFINITY ECS выпуска 6.2 и позже. Программное обеспечение, которое может идентифицировать точные цифры, переданные через систему голосовой почты (AUDIX Data Acquisition Package [ADAP]). Свяжитесь с представителем компании Lucent Technologies. xxvi Издание 6 Декабрь 1997

26 Вмешательство Lucent Technologies в критической ситуации мошеннического использования междугородной связи Вмешательство Lucent Technologies в критической ситуации мошеннического использования междугородной связи Если Вы предполагаете, что Вы стали жертвой мошеннического использования междугородной связи или мошеннического использования услуг и нуждаетесь в технической поддержке или помощи, позвоните в соответствующую службу Lucent Technologies BCS : Горячая линия вмешательства при мошенническом использовании междугородной связи Все системы и продукты; Коммуникационные системы DEFINITY ECS и DEFINITY, System 75, System 85, MERLIN II, MERLIN LEGEND, MERLIN PLUS, PARTNER II, PARTNER PLUS, и System 25 ( Включая соответствующие системы голосовой почты и другие внешние процессоры) Центр технического обслуживания (TSC): Коммуникационные системы DEFINITY ECS, DEFINITY, System 75, и System 85 (Включая соответствующие системы голосовой почты и другие внешние процессоры) Национальный рабочий центр помощи (NSAC): Коммуникационные системы MERLIN II, MERLIN LEGEND, MERLIN PLUS, PARTNER II, PARTNER PLUS, и System 25 (Включая соответствующие системы голосовой почты и другие внешние процессоры) ПРИМЕЧАНИЕ: Эти услуги доступны 24 часа в сутки, 365 дней в году. За консультации может взиматься плата. Услуги вмешательства выполняются бесплатно для оборудования в течение гарантийного срока или для того оборудования, на обслуживание которого заключен договор. Издание 6 Декабрь 1997 xxvii

27 О данном документе Телефоны службы поддержки Если Вам требуется помощь в эксплуатации приложений или у вас возникли вопросы относительно функций Коммуникационных систем DEFINITY ECS, G1 DEFINITY, G2, и G3, System 75, или System 85 связиs, а также соответствующих систем голосовой почты, или других внешних процессоров, то позвоните по телефону службы поддержкиdefinity : Для помощи по системе AUDIX DEFINITY, звоните: Для помощи по коммуникационным системам MERLIN II, MERLIN LEGEND, MERLIN PLUS, PARTNER II, PARTNER PLUS, или System 25, или соответствующим системам голосовой почты/другим внешним процессорам, звоните: ПРИМЕЧАНИЕ: За вышеупомянутые услуги может взиматься дополнительная оплата. Услуги вмешательства выполняются бесплатно для оборудования в течение гарантийного срока или для того оборудования, на обслуживание которого заключен договор Документы, относящиеся к теме Риски в отношении безопасности и профилактические меры, представленные в этом документе относятся непосредственно к мошеннического использования междугородной связи. Этот справочник предназначен для работы с документацией для продуктов, описанных в данном документе, и не может служить заменой для документации, описывающей эти продукты. Обратитесь к документу Каталог Публикаций Систем деловой связи, , за дополнительной информацией. xxviii Издание 6 Декабрь 1997

28 Введение Происхождение Мошенническое использование междугородной связи - это несанкционированное использование услуг связи компании. Этот тип мошенничества уже существует с 1950-х годов, когда компанией Lucent Technologies в первый раз была представлена прямая автоматическая телефонная связь (Direct Distance Dialing - DDD). В 1970-х годах удаленный доступ стал целью для отдельных личностей, которые пытались осуществить несанкционированный доступ в сеть. Сегодня, когда в телефонных системах широко используются услуги голосовой почты и автоматизированные услуги оператора, мошенническое использование междугородной связи в системах на базе оборудования пользователя возросло в качестве нового типа злоупотребления средствами связи. Сегодня, проблемы защиты не ограничиваются только мошенническим использованием междугородной связи. Сообщается о резком увеличении инцидентов, связанных с хакерами: преступники, имеющие опыт перепрограммирования компьютерных систем, получают доступ к системам связи, пользуясь дистанционным администрированием, или через порты технического обслуживания. Эти порты не могут использоваться для осуществления телефонных вызовов, но хакеры способны взять под контроль настройки системы. Хакеры создают "дыры" в защите через эти порты, чтобы выполнить несанкционированный вызов это серьезная форма электронного вандализма. "Информационные ресурсы" компании являются еще одной мишенью для современных преступников. Они вторгаются в голосовые почтовые ящики и подслушивают вызовы сотовых телефонов, чтобы получить частную информацию, касающуюся ваших продуктов или ваших клиентов. Издание 6 Декабрь

29 Введение Кто является врагом? Хакеры и Фрикеры Хакеры и "Фрикеры" ("Phreakers" - Phone freaks - группа злоумышленников, специализирующихся на несанкционированном использовании услуг междугородной связи) используют персональные компьютеры, генераторы случайных чисел и программы взламывания паролей, чтобы проникать в самые сложные системы, основанные на оборудовании пользователя, если такие системы недостаточно защищены. Как только хакер проникает через сеть и обеспечивает инструкции для продавцов междугородных разговоров, большие объемы несанкционированных вызовов могут быть выполнены через этот коммутатора. Серьезные случаи злоупотребления связью могут также сокращать годовой доход и производительность, когда служащие не способны позвонить и до абонентов невозможно дозвониться. Эти люди являются преступниками, как это определено Секретной службой Соединенных Штатов и Статьей 18 Раздела 1029 Уголовного кодекса Соединенных Штатов. Они пытаются найти ваш самый слабый канал и разорвать его. После того, как они подвергли риску вашу систему, они начинают использовать ресурсы вашей системы, чтобы ворваться в другую систему, и/или разрекламировать то, что они взломали вашу систему и те способы, которыми они пользовались. Кроме того, они продадут эту информацию оператору продаж вызовов. Некоторые хакеры зарабатывают до $ 10, в неделю на ворованных кодах. Операции продажи вызовов Большинство краж огромного размера связано с операциями продаж вызовов. Подобные операции могут различаться, начиная от вора таксофона, который стоит рядом с таксофоном и "продает" бесплатные разговоры через вашу систему, до развитых операций продажи вызовов. Развитая операция может включать помещение с одной комнатой (арендованное под вымышленным именем) с телефонами, количеством от 30 до 40 аппаратов, (линии от телефонной компании с тем же самым вымышленным именем). Основная услуга - за низкую входную плату можно звонить в любое место земного шара и разговаривать, сколько угодно. Продавец берет деньги и размещает запрос покупателя, и затем уходит, чтобы его не могли схватить. Само собой разумеется, обманутая компания оплачивает фактический вызов. Такие операции продажи вызовов открыты круглосуточно, и когда обманутая компания пресекает злоупотребление, оператор продажи вызовов переходит на следующей номер. Через месяц или два оператор продажи вызовов исчезает (и обычно появляется в другой квартире с другими 30 телефонами и доступом к вашей системе). 1-2 Издание 6 Декабрь 1997

30 В чем заключается ущерб? "Промышленность" мошеннического использования междугородной связи быстро развивается. Первоначально, большинство групп мошеннического использования междугородной связи было основано в Нью-Йорке, штат Нью-Йорк. Теперь операции продажи вызовов возникают в Майами, штат Флорида, Чикаго, штат Иллинойс, Лос-Анджелесе и Сан-Франциско, штат Калифорния, и других местах по всей стране, даже во всем мире. Операции продажи вызовов зависят от номера карты связи или других средств, позволяющих мошеннически использовать систему на базе оборудования пользователя. Основные продавцы карт связи контролируют использование карт связи и прекращают их использование в течение считанных минут после обнаружения злоумышленного использования. Однако, операторы продажи вызовов знают, что трафик на большинстве систем на базе оборудования пользователя не контролируется. Именно поэтому карта связи на улице продается за $ 30.00, а код системы на базе оборудования пользователя (называемый Montevello) может стоить до $ 3, Торговцы наркотиками Торговцам наркотикам нужны такие телефонные линии, которые было бы трудно проследить, чтобы они могли проводить свои преступные операции с наркотиками. По этой причине, торговцы наркотиками, скорее всего, направят свои вызовы через две или больше систем связи (PBX) или через системы голосовой почты перед выполнением вызова. Это называется "создание петли" ("looping"). Должностные лица, обеспечивающие соблюдение законов, считают, что торговцы наркотиками и другие преступники составляют существенную часть случаев мошеннического использования средств междугородной связи. В чем заключается ущерб? Стоимость телефонного счета Не имеется никаких реальных данных, точно показывающих, какие суммы компании потеряли из-за мошеннического использования междугородной связи. Так как некоторые компании не желают раскрывать эту информацию, трудно узнать, кто попал под удар, и сколько это им стоило. И маленькие, и большие компании оказались жертвами того, что является одним из наиболее дорогостоящих корпоративных преступлений страны. Издание 6 Декабрь

31 Введение Потерянный годовой доход Стоимость влияния таких операций может быть более серьезная, чем расходы на междугородные разговоры. Служащие не могут получить доступ к исходящим линиям, и клиенты не могут дозвониться. Оба сценария приводят к потенциальному ущербу для производства. Расходы Могут быть понесены дополнительные расходы - такие как, например, замена хорошо известных, разрекламированных номеров, прерывание обслуживания и потеря доверия клиентов. Известные действия по мошенническому использованию междугородной связи Понимание того, каким образом хакеры проникают в вашу систему - это первый шаг в изучении того, что нужно сделать, чтобы защитить вашу компанию. Осознайте, что хакеры тесно связаны между собой, чрезвычайно находчивы и настойчивы. Ниже следует список известных методов, которыми пользуются хакеры, чтобы взламывать системы. 1-4 Издание 6 Декабрь 1997

32 Известные действия по мошенническому использованию междугородной связи Действия, основанные на PBX Порт технического обслуживания Порты технического обслуживания являются наиболее современными мишенями нападения. В этом сценарии, хакеры находят номер порта технического обслуживания PBX с помощью своего "военного наборного устройства" - устройства, которое произвольно набирает телефонные номера, пока не будет получен сигнал модема или ответа станции. Затем они "взламывают" идентификатор и пароль пользователя, иногда всего лишь с помощью паролей по умолчанию PBX, чтобы проникнуть в вашу систему. Выбор хорошего пароля уменьшает практически до нуля возможность взлома системы через порт технического обслуживания. Это наиболее опасный тип нападения, потому что, оказавшись один раз в вашей системе, хакеры получают контроль над всеми административными командами. Пока они находятся в вашей системе, им известно как: Включить удаленный доступ или доступ к системе с автоматическим установлением входящего соединения (Direct Inward System Access - DISA). (На некоторых системах связи, это опция "да" или "нет".) Эти ситуации бывает трудно обнаружить. Были известны случаи, когда хакеры изменяли систему в 8:00 вечера так, чтобы разрешить мошеннические вызовы. Затем, в 3:00 утра они перепрограммировали систему обратно в первоначальную конфигурацию. На одну компанию производились нападения в течение выходных три раза подряд прежде, чем они поняли, что происходит. Выключить детальную регистрацию вызовов (Call Detail Recording - CDR) или детальную регистрацию сообщений станции (Station Message Detail Recording - SMDR) и взломать вашу систему на все выходные дни, и затем утром в понедельник вернуть все настройки обратно. Это ставит в тупик особенно тех администраторов, которые осознают необходимость защиты и каждое утро проверяют отчеты CDR / SMDR в поиске подозрительных действий. Они не увидят записей о вызовах, потому что CDR / SMDR были выключены хакерами. Администратор может обратить внимание на отсутствие записей о вызовах CDR / SMDR в течение вечера, ночи и выходных дней, сделанных служащими. Голосовая почта Имеются два типа злоумышленного использования голосовой почты. Первый тип, который является ответственным за большую часть потерь от мошеннического использования Издание 6 Декабрь

Компания «ТопТелеком»

Компания «ТопТелеком» Компания «ТопТелеком» Обеспечение безопасности сетей телефонной связи Холин Алексей Викторович Генеральный директор компании avh@toptelecom.ru Безопасность сетей NGN Вопросами безопасности сетей NGN под

Подробнее

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г.

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г. Руководящий документ Средства вычислительной техники. Межсетевые экраны Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено

Подробнее

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Руководящий документ СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ. МЕЖСЕТЕВЫЕ ЭКРАНЫ. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. ПОКАЗАТЕЛИ ЗАЩИЩЕННОСТИ

Подробнее

Телефон +7 (495) Факс +7 (495)

Телефон +7 (495) Факс +7 (495) Аннотация В настоящем документе в соответствии с приказом ФСТЭК России от 18.02.2013 года 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных

Подробнее

СПЕЦИФИКАЦИЯ НА ОКАЗАНИЕ УСЛУГ «ИНТЕРНЕТ ADSL»

СПЕЦИФИКАЦИЯ НА ОКАЗАНИЕ УСЛУГ «ИНТЕРНЕТ ADSL» СПЕЦИФИКАЦИЯ НА ОКАЗАНИЕ УСЛУГ «ИНТЕРНЕТ ADSL» 1. В настоящей Спецификации используются следующие определения: 1.1. Абонентская линия - линия связи, соединяющая Абонентское устройство с узлом связи Сети

Подробнее

Информационный документ

Информационный документ Информационный документ Преимущества программных АТС Почему вашей следующей телефонной системой должна быть программная АТС на базе широко распространенной операционной системы В этом документе объясняются

Подробнее

Политики конфиденциальности

Политики конфиденциальности Политики конфиденциальности Компания Fieldglass следует принципам защиты конфиденциальных данных. Прочитайте следующую политику конфиденциальности, чтобы понять подход к обработке личной информации при

Подробнее

Круглосуточная системная поддержка HP

Круглосуточная системная поддержка HP Круглосуточная системная поддержка HP Приложение 1 к Соглашению 8661UXXX Комплексное обслуживание оборудования и программного обеспечения позволяет повысить работоспособность ИТ-инфраструктуры. это всестороннее

Подробнее

Пятьсот конечных точек за пять секунд

Пятьсот конечных точек за пять секунд Краткая сводка отчета Пятьсот конечных точек за пять секунд Tolly Group подтверждает быстродействие McAfee Real Time Command Когда происходят события безопасности, вам становится нужна актуальная и точная

Подробнее

ЦАТС "ПРОТОН-ССС" СЕРИЯ "АЛМАЗ"

ЦАТС ПРОТОН-ССС СЕРИЯ АЛМАЗ Утвержден КЮГН.465235.010РЭ2-ЛУ 66 5110 ЦАТС "ПРОТОН-ССС" СЕРИЯ "АЛМАЗ" Руководство по эксплуатации Часть 3 Дополнительные услуги КЮГН.465235.010РЭ2 Содержание 1 Общие сведения...4 1.1 Перечень дополнительных

Подробнее

Домашний мультимедийный сервер

Домашний мультимедийный сервер Љ Nokia, 2007 г. С сохранением всех прав. Nokia, Nokia Connecting People и Nseries являются торговыми марками или зарегистрированными торговыми марками корпорации Nokia. Названия других изделий или компаний,

Подробнее

brunomarket.com СОГЛАШЕНИЕ ОБ ИСПОЛЬЗОВАНИИ САЙТА

brunomarket.com СОГЛАШЕНИЕ ОБ ИСПОЛЬЗОВАНИИ САЙТА «Бруномаркет», ООО "Центр", Счет : 40702810803270001103 ИНН: 7814276025 КПП: 781101001 ОГРН: 1157847292272 Юр.адрес: г.санкт-петербург, проспект Елизарова, дом 34, литер Б Банк: Точка ПАО Банка «ФК Открытие»

Подробнее

ESET NOD32 Smart Security Business Edition версия 4

ESET NOD32 Smart Security Business Edition версия 4 Smart Security версия 4 Smart Security комплексная защита серверов и рабочих станций для всех типов организаций, включающая в себя антивирус, антишпион, антиспам, персональный файервол, а также приложение

Подробнее

Численность персонала и его реальные потребности в телефонной связи.

Численность персонала и его реальные потребности в телефонной связи. - Основные факторы, влияющие на выбор АТС - Емкость и масштабируемость - Интерфейсы подключения и протоколы сигнализации - Абонентские устройства - Функциональность - Надежность, отказоустойчивость, безопасность

Подробнее

ПРОФИЛЬ ГРУППЫ КОМПАНИЙ «ЕВРАЗИЯ ТЕЛЕКОМ»

ПРОФИЛЬ ГРУППЫ КОМПАНИЙ «ЕВРАЗИЯ ТЕЛЕКОМ» ПРОФИЛЬ ГРУППЫ КОМПАНИЙ «ЕВРАЗИЯ ТЕЛЕКОМ» Российская группа компаний «Евразия Телеком» универсальный поставщик комплексных телекоммуникационных услуг и решений для корпоративных клиентов и операторов связи

Подробнее

GroupWise 6.5 для Linux

GroupWise 6.5 для Linux GroupWise 6.5 для Linux 29 марта 2004 г. 1.0 Общие сведения о продукте 2.0 Инструкции по установке 3.0 Общие замечания 3.1 Замечания по администрированию 3.1.1 Отсутствие поддержки NFS 3.1.2 Недоступные

Подробнее

OpenStage 15 HFA. HiPath 3000. www.unify.com

OpenStage 15 HFA. HiPath 3000. www.unify.com OpenStage 15 HFA HiPath 3000 Краткое справочное руководство Теперь наше имя - Unify Formerly known as Siemens Enterprise Communications, Unify continues to be one of the world s largest communications

Подробнее

2. Основное меню и электронные закладки, которые используются для оптимизации доступа к документам.

2. Основное меню и электронные закладки, которые используются для оптимизации доступа к документам. readmeru.pdf Документы Avaya Communication Manager, Media Gateways and Servers R3.0 Файл: \avayadoc\03_300152_3\russian\readmeru.pdf Дата: Июнь 2005 Этот файл состоит из следующих разделов: Содержание

Подробнее

Стандарт безопасности данных индустрии платежных карт (PCI DSS) Обзор изменений в РCI DSS версии 3.0 по сравнению с версией 2.0. Ноябрь 2013 г.

Стандарт безопасности данных индустрии платежных карт (PCI DSS) Обзор изменений в РCI DSS версии 3.0 по сравнению с версией 2.0. Ноябрь 2013 г. Стандарт безопасности данных индустрии платежных карт (PCI DSS) Обзор изменений в РCI DSS версии 3.0 по сравнению с версией 2.0 Ноябрь 2013 г. Введение В этом документе представлен обзор изменений в PCI

Подробнее

Сервисы корпоративной мобильной безопасности. SafePhone на платформе Windows

Сервисы корпоративной мобильной безопасности. SafePhone на платформе Windows Сервисы корпоративной мобильной безопасности SafePhone на платформе Windows EMM система SafePhone Позволяет строго контролировать политики безопасности устройства Позволяет менять их в зависимости от местоположения,

Подробнее

Микро АТС PicStar 105 (1 внешняя линия /5 внутренних абонентов)

Микро АТС PicStar 105 (1 внешняя линия /5 внутренних абонентов) Микро АТС PicStar 105 (1 внешняя линия /5 внутренних абонентов) внешним линиям. Программирование АТС осуществляется с обычного телефонного аппарата. Наилучшее решение для маленького офиса, квартиры или

Подробнее

Инструкции для установки утилит Intel

Инструкции для установки утилит Intel Инструкции для установки утилит Intel В данных инструкциях описывается процесс установки утилит Intel с компакт-диска 1 ПО Intel для управления системами (два компакт-диска версия только на английском

Подробнее

Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ УТВЕРЖДЕН 11443195.4012-006 -ЛУ Программно-аппаратный комплекс средств защиты информации от НСД для ПЭВМ (PC) Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ 11443195.4012-006 34 03 Литера О 1 СОДЕРЖАНИЕ 1. НАЗНАЧЕНИЕ...3

Подробнее

ViPNet CryptoService

ViPNet CryptoService ViPNet CryptoService Руководство пользователя Версия 3.2 2 1991 2010 ОАО "Инфотекс", Москва, Россия. Этот документ входит в комплект поставки программного обеспечения, и на него распространяются все условия

Подробнее

Положение о школьной локальной сети

Положение о школьной локальной сети Мирновская общеобразовательная школа I-III ступеней 2 Симферопольской районной государственной администрации в РК ул.стадионная, 22, с. Мирное, Симферопольский район, РК,2 97505 тел/факс 0(652) 22-23-22,

Подробнее

Преступное использование чужого имени и ваш номер

Преступное использование чужого имени и ваш номер Преступное использование чужого имени и ваш номер Преступное использование чужого имени и ваш номер Кража персональных данных является одним из наиболее быстро растущих видов преступлений в Америке. Нечестный

Подробнее

УАТС «АТС-ПС» ArfW открытое акционерное общество "ПСКОВСКИЙ ЗАВОД АВТОМАТИЧЕСКИХ ТЕЛЕФОННЫХ СТАНЦИЙ - Т"

УАТС «АТС-ПС» ArfW  открытое акционерное общество ПСКОВСКИЙ ЗАВОД АВТОМАТИЧЕСКИХ ТЕЛЕФОННЫХ СТАНЦИЙ - Т «w открытое акционерное общество "ПСКОВСКИЙ ЗАВОД АВТОМАТИЧЕСКИХ ТЕЛЕФОННЫХ СТАНЦИЙ - Т" 180017, г. Псков, ул. Я. Фабрициуса, 10, тел. (8112) 73-87-78, факс (8112) 66-16-92 УАТС «АТС-ПС» Соответствует

Подробнее

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (пакет обновления 6) Краткое руководство

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (пакет обновления 6) Краткое руководство Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (пакет обновления 6) Краткое руководство Программный комплекс для защиты от вирусов ESET NOD32 Antivirus обеспечивает самую современную защиту

Подробнее

Типовое коммерческое предложение на поставку аппаратно-программного комплекса интеллектуальной телефонной системы для среднего бизнеса

Типовое коммерческое предложение на поставку аппаратно-программного комплекса интеллектуальной телефонной системы для среднего бизнеса Типовое коммерческое предложение на поставку аппаратно-программного комплекса интеллектуальной телефонной системы для среднего бизнеса 1. Вступление Данный документ содержит коммерческое предложение на

Подробнее

I. Стандартный сервис по сопровождению Системы

I. Стандартный сервис по сопровождению Системы Предложение для банков России I. Стандартный сервис по сопровождению Системы В целях наиболее эффективного оказания услуг сопровождения системы "ЦФТ-Платформа развития" (далее - СИСТЕМА) предлагаются следующие

Подробнее

БИЗНЕС И ПРАВИТЕЛЬСТВА ПРОТИВ КОРРУПЦИИ

БИЗНЕС И ПРАВИТЕЛЬСТВА ПРОТИВ КОРРУПЦИИ 1 Конвенция Организации Объединенных Наций против Коррупции НА ДОЛЖНОМ УРОВНЕ: БИЗНЕС И ПРАВИТЕЛЬСТВА ПРОТИВ КОРРУПЦИИ 2 1 ИНФОРМАЦИЯ О Конвенции Организации Объединенных Наций против Коррупции ВОЗДЕЙСТВИЕ

Подробнее

Коммерческое предложение. Поставка 3CX VOIP-АТС для Windows

Коммерческое предложение. Поставка 3CX VOIP-АТС для Windows Коммерческое предложение Поставка 3CX VOIP-АТС для Windows Алматы 2014 Описание компании поставщика решения Lanmaster.KZ - это команда единомышленников, предоставляющая услуги в сфере Информационных Технологий.

Подробнее

Муниципальное автономное учреждение здравоохранения Городская стоматологическая поликлиника МАУЗ «Стомполиклиника»

Муниципальное автономное учреждение здравоохранения Городская стоматологическая поликлиника МАУЗ «Стомполиклиника» Муниципальное автономное учреждение здравоохранения Городская стоматологическая поликлиника МАУЗ «Стомполиклиника» УТВЕРЖДАЮ по обеспечению безопасности персональных данных при их обработке в информационной

Подробнее

Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание

Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание 1 Основные узлы ЛВС 2 Базовые мероприятия по обеспечению безопасности ЛВС. 3 Безопасность локальной сети, подключенной

Подробнее

КУМУЛЯТИВНЫЙ КОМЛЕКТ ОБНОВЛЕНИЙ для систем М500 (670 MHz) от

КУМУЛЯТИВНЫЙ КОМЛЕКТ ОБНОВЛЕНИЙ для систем М500 (670 MHz) от КУМУЛЯТИВНЫЙ КОМЛЕКТ ОБНОВЛЕНИЙ для систем М500 (670 MHz) от 17.05.10 Комплект обновления включает: 1. Обновление операционной системы WinCE 6.0R3 версия 70.9.3; 2. Обновление оболочки и прикладных программ

Подробнее

Windows Live Messenger для смартфонов BlackBerry

Windows Live Messenger для смартфонов BlackBerry Windows Live Messenger для смартфонов BlackBerry Руководство пользователя Версия: 2.5 SWDT397021-561111-0512084611-021 Содержание Основная информация... 3 Windows Live Messenger для устройств BlackBerry...

Подробнее

Листов: 13 Автор: И. Репкин

Листов: 13 Автор: И. Репкин Листов: 13 Автор: И. Репкин Данный документ является руководством, предназначенным для настройки аппаратной идентификации с использованием JaCarta PKI/ГОСТ и etoken PRO(Java)/ГОСТ в системе защиты информации

Подробнее

Outpost 7 Основы проактивной защиты Технические заметки Agnitum

Outpost 7 Основы проактивной защиты Технические заметки Agnitum Outpost 7 Основы проактивной защиты Технические заметки Agnitum По мере роста количества и изощренности кибер угроз прогрессивные антивирусные решения наращивают новые уровни защиты компьютера. Сегодня

Подробнее

Copyright ITProPortal.RU Web сайт программы: Оглавление

Copyright ITProPortal.RU Web сайт программы:  Оглавление Copyright ITProPortal.RU 2012-2016 WinHotel Pro программа для учета бронирования заявок в гостинице, отеле Программа WinHotel Pro идеальное решение для современной гостиницы Web сайт программы: http://www.itproportal.ru

Подробнее

Руководство пользователя серверной программы Avigilon Control Center. Версии 5.6

Руководство пользователя серверной программы Avigilon Control Center. Версии 5.6 Руководство пользователя серверной программы Avigilon Control Center Версии 5.6 2006 2015 Avigilon Corporation. Все права защищены. Если в письменной форме прямо не указано иное, никакие лицензии не предоставляются

Подробнее

самостоятельно выбирать способ выплаты денежного перевода, который может отличаться от выбранного отправителем. Выплата осуществляется лицу, которое,

самостоятельно выбирать способ выплаты денежного перевода, который может отличаться от выбранного отправителем. Выплата осуществляется лицу, которое, УСЛОВИЯ ОКАЗАНИЯ («УСЛОВИЯ») УСЛУГИ ДЕНЕЖНЫЕ ПЕРЕВОДЫ ВЕСТЕРН ЮНИОН («УСЛУГА»): Отправление и получение денег в рамках Услуги может быть осуществлено в большинстве пунктов обслуживания Партнеров Вестерн

Подробнее

Часто задаваемые вопросы по использованию криптографии в продукции Cisco Systems, вопросы лицензирования, импорта и сертификации

Часто задаваемые вопросы по использованию криптографии в продукции Cisco Systems, вопросы лицензирования, импорта и сертификации Часто задаваемые вопросы по использованию криптографии в продукции Cisco Systems, вопросы лицензирования, импорта и сертификации (не является официальным документом, ответы на вопросы подготовлены на основании

Подробнее

О компании. Мы работаем на российском рынке телекоммуникаций с 1990 года. Ведущие специалисты работают с момента основания фирмы.

О компании. Мы работаем на российском рынке телекоммуникаций с 1990 года. Ведущие специалисты работают с момента основания фирмы. 0315529 О компании Мы работаем на российском рынке телекоммуникаций с 1990 года. Ведущие специалисты работают с момента основания фирмы. В 2001 году наступил качественно новый этап нашей деятельности мы

Подробнее

OPC-зеркало. Введение. Соединение двух OPC-серверов

OPC-зеркало. Введение. Соединение двух OPC-серверов Соединение двух OPC-серверов Передача данных в обоих направлениях Привычный для DeltaV интерфейс Совместимость с OPC Работает на любом компьютере Поддерживает до 50 OPC серверов Введение Вы хотели бы организовать

Подробнее

Уважаемый Абонент! Внимание! Корректная работа Продукта гарантируется в пределах действия сети Qwerty компании ПАО «Центральный телеграф».

Уважаемый Абонент! Внимание! Корректная работа Продукта гарантируется в пределах действия сети Qwerty компании ПАО «Центральный телеграф». СПРАВОЧНИК АБОНЕНТА Уважаемый Абонент! Компания «Центральный Телеграф» благодарит Вас за выбор продукта «Телефония IQ». Мы предлагаем Вам несложные по использованию и доступные по цене телекоммуникационные

Подробнее

Р НОСТРОЙ

Р НОСТРОЙ НАЦИОНАЛЬНОЕ ОБЪЕДИНЕНИЕ СТРОИТЕЛЕЙ Рекомендации Система менеджмента качества РУКОВОДСТВО ПО ПРИМЕНЕНИЮ СТАНДАРТА ГОСТ Р ИСО 9001 2008 В СТРОИТЕЛЬНЫХ ОРГАНИЗАЦИЯХ Р НОСТРОЙ 2.35.2-2011 Издание официальное

Подробнее

СТРУКТУРА. Телекоммуникационные услуги

СТРУКТУРА. Телекоммуникационные услуги СТРУКТУРА Телекоммуникационные услуги О КОМПАНИИ «СТРУКТУРА» Компания «СТРУКТУРА» предоставляет услуги в области информационных технологий и телекоммуникаций, образованная в 2009 году, является примером

Подробнее

DeviceLock. Противодействие утечкам информации с помощью технологий. ИТ-директор. Конференция «Безопасность в ИТ. ПЕРМЬ, 17 сентября 2009 г.

DeviceLock. Противодействие утечкам информации с помощью технологий. ИТ-директор. Конференция «Безопасность в ИТ. ПЕРМЬ, 17 сентября 2009 г. 1 Противодействие утечкам информации с помощью технологий DeviceLock Сергей Вахонин ИТ-директор ЗАО Смарт Лайн Инк DeviceLock Inc. Конференция «Безопасность в ИТ и защита персональных данных» ПЕРМЬ, 17

Подробнее

Инструкция по установке и первоначальной настройке ViPNet Personal Firewall

Инструкция по установке и первоначальной настройке ViPNet Personal Firewall Инструкция по установке и первоначальной настройке Приложение к документации ViPNet ФРКЕ. 00002-04 90 02 2 Ó 1991 2009 ОАО "Инфотекс", Москва, Россия. Этот документ входит в комплект поставки программного

Подробнее

1 Система управления лицензиями

1 Система управления лицензиями 1 Система управления лицензиями 1.1 Общее описание Развитие информационной инфраструктуры в любой компании приводит к закупкам большого количества лицензий на программное обеспечение. Такие закупки чаще

Подробнее

Инструкции по установке IBM SPSS Modeler Server 16 для Windows

Инструкции по установке IBM SPSS Modeler Server 16 для Windows Инструкции по установке IBM SPSS Modeler Server 16 для Windows Содержание Инструкции по установке....... 1 Системные требования........... 1 Установка............... 1 Назначение.............. 1 IP-адрес

Подробнее

Bosch Video Management System Обеспечение безопасности с IP

Bosch Video Management System Обеспечение безопасности с IP Bosch Video Management System Обеспечение безопасности с IP IP-видеобезопасность Комплексное решение Bosch Video Management System (VMS) управляет всеми IP и цифровыми видео- и аудиоустройствами, а также

Подробнее

СОГЛАШЕНИЕ О ПОДПИСКЕ MICROSOFT DREAMSPARK

СОГЛАШЕНИЕ О ПОДПИСКЕ MICROSOFT DREAMSPARK СОГЛАШЕНИЕ О ПОДПИСКЕ MICROSOFT DREAMSPARK Это соглашение (далее «Соглашение») о подписке на Microsoft DreamSpark (далее «Подписка DreamSpark»), заключаемое между корпорацией Microsoft (или одним из ее

Подробнее

Положение о локальной информационной сети ГБОУ СПО СО «Ревдинский педагогический колледж»

Положение о локальной информационной сети ГБОУ СПО СО «Ревдинский педагогический колледж» Министерство общего и профессионального образования Свердловской области ГБОУ СПО СО «Ревдинский педагогический колледж» СОГЛАСОВАНО профсоюзный комитет ГБОУ СПО СО «РПК» протокол 70 от 05.09.2011 г. председатель

Подробнее

Условия предоставления услуг «Основной номер для управления услугами» и «Основной адрес электронной почты (e-mail) для управления услугами»

Условия предоставления услуг «Основной номер для управления услугами» и «Основной адрес электронной почты (e-mail) для управления услугами» Условия предоставления услуг «Основной номер для управления услугами» и «Основной адрес электронной почты (e-mail) для управления услугами» Настоящие Условия предоставления услуг «Основной номер для управления

Подробнее

II. Подключение и настройка

II. Подключение и настройка OnLime TeleCARD Контактная информация ОАО «Ростелеком» Служба поддержки клиентов ОнЛайм Тел: 8 800 707 12 12 (круглосуточно) onlime.ru I. Описание продукта и услуги Уважаемый Абонент! Вы стали обладателем

Подробнее

ИНСТРУКЦИЯ. по настройке SIP-телефонии на базе мобильного. SIP-клиента Fring

ИНСТРУКЦИЯ. по настройке SIP-телефонии на базе мобильного. SIP-клиента Fring ИНСТРУКЦИЯ по настройке SIP-телефонии на базе мобильного SIP-клиента Fring 1. Описание клиента Fring. Fring - это не просто софтфон, это целая коммуникационная платформа, включающая в себя возможность

Подробнее

УКАЗ ПРЕЗИДЕНТА РОССИЙСКОЙ ФЕДЕРАЦИИ

УКАЗ ПРЕЗИДЕНТА РОССИЙСКОЙ ФЕДЕРАЦИИ 17 декабря 2011 года 1661 УКАЗ ПРЕЗИДЕНТА РОССИЙСКОЙ ФЕДЕРАЦИИ ОБ УТВЕРЖДЕНИИ СПИСКА ТОВАРОВ И ТЕХНОЛОГИЙ ДВОЙНОГО НАЗНАЧЕНИЯ, КОТОРЫЕ МОГУТ БЫТЬ ИСПОЛЬЗОВАНЫ ПРИ СОЗДАНИИ ВООРУЖЕНИЙ И ВОЕННОЙ ТЕХНИКИ

Подробнее

Передовое решение для Вашего бизнеса

Передовое решение для Вашего бизнеса KX-TDE100 KX-TDE200 Передовое решение для Вашего бизнеса Ведение успешного бизнеса напрямую связано с построением эффективных коммуникаций. В современном мире для развития важно быть всегда уверенным в

Подробнее

Услуги ТП «Центрекс1»

Услуги ТП «Центрекс1» Услуги ТП «Центрекс1» Перевод вызова на другого абонента Система позволяет осуществлять два типа перевода вызова на другого абонента: 1. «Сопровождаемый» перевод вызова абонент, принявший вызов, дожидается

Подробнее

Политика обработки персональных данных в ПАО «Ростелеком» (Редакция 1)

Политика обработки персональных данных в ПАО «Ростелеком» (Редакция 1) Приложение 1 УТВЕРЖДЕНО Приказом ПАО «Ростелеком» от «24» декабря 2015 01/01/1150-15 Политика обработки персональных данных (Редакция 1) Москва 2015 г. Редакция: 1/2015 бизнес-процесса: БП.ПП.10 Стр. 2

Подробнее

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Краткое руководство Щелкните здесь, чтобы загрузить актуальную версию этого документа. ESET Smart

Подробнее

WinService Pro программа для автоматизации сервисного центра. Оглавление

WinService Pro программа для автоматизации сервисного центра. Оглавление Copyright ITProPortal.RU 2009-2013 WinService Pro программа для автоматизации сервисного центра WinService Pro программа для сервисного центра: автоматизировать учет заказов легко! Web сайт программы:

Подробнее

Беспроводная связь (только в некоторых моделях)

Беспроводная связь (только в некоторых моделях) Беспроводная связь (только в некоторых моделях) Руководство пользователя Компания Hewlett-Packard Development (Hewlett-Packard Development Company, L.P.), 2006. Microsoft и Windows являются охраняемыми

Подробнее

Форензика (компьютерная криминалистика) как часть реагирования на инциденты информационной безопасности

Форензика (компьютерная криминалистика) как часть реагирования на инциденты информационной безопасности www.pwc.com/cz Форензика (компьютерная криминалистика) как часть реагирования на инциденты информационной безопасности Компьютерная криминалистика Содействие клиентам в идентификации фактов, которые позволяют

Подробнее

Мониторинг действий пользователей в корпоративной среде. Руководитель отдела продаж Кандыбович Дмитрий

Мониторинг действий пользователей в корпоративной среде. Руководитель отдела продаж Кандыбович Дмитрий Мониторинг действий пользователей в корпоративной среде Руководитель отдела продаж Кандыбович Дмитрий Основные направления деятельности компании Программное обеспечение для: - информационной безопасности

Подробнее

Коммерческое предложение

Коммерческое предложение Коммерческое предложение Проект поддержки IT-инфраструктуры Алматы 2016 Абонентское обслуживание в Lanmaster.KZ : это отработанная схема обслуживания компьютеров, выстраиваемая годами (реализовано более

Подробнее

Лекция 6 Инструменты Internet

Лекция 6 Инструменты Internet Лекция 6 Инструменты Internet Лектор Ст. преподаватель Купо А.Н. То есть происходит такая картина: Она означает следующее: Вы заходите в браузер и переходите на сайт. После этого, браузер читает код сайта

Подробнее

ВНИМАНИЕ! УКАЗАНИЕ В НАЗНАЧЕНИИ ПЛАТЕЖА НОМЕРА СЧЁТА НА ОПЛАТУ И НАЗВАНИЯ ОРГАНИЗАЦИИ ЗАКАЗЧИКА ОБЯЗАТЕЛЬНО!

ВНИМАНИЕ! УКАЗАНИЕ В НАЗНАЧЕНИИ ПЛАТЕЖА НОМЕРА СЧЁТА НА ОПЛАТУ И НАЗВАНИЯ ОРГАНИЗАЦИИ ЗАКАЗЧИКА ОБЯЗАТЕЛЬНО! ВНИМАНИЕ! ПРИ ОПЛАТЕ СЧЕТА ПРОСЬБА УКАЗЫВАТЬ РАЗМЕР НДС СОГЛАСНО ОПЛАЧИВАЕМОМУ СЧЕТУ!!! Согласно ст.149 п.2 пп.26 НК РФ Криптопровайдер КриптоПро НДС не облагается! ОАО "БАНК МОСКВЫ", г. МОСКВА Банк получателя

Подробнее

Руководство по эксплуатации Microsoft Apps

Руководство по эксплуатации Microsoft Apps Руководство по эксплуатации Microsoft Apps Выпуск 1 2 О приложении Microsoft Apps О приложении Microsoft Apps Комплект приложений Microsoft Apps включает деловые приложения Microsoft для телефона Nokia

Подробнее

А. Е. Киреенко РАЗРАБОТКА МЕТОДА И АЛГОРИТМА КОНТРОЛЯ ИНФОРМАЦИОННЫХ ПОТОКОВ В ОПЕРАЦИОННЫХ СИСТЕМАХ С ДИСКРЕЦИОННЫМ РАЗГРАНИЧЕНИЕМ ДОСТУПА К ОБЪЕКТАМ

А. Е. Киреенко РАЗРАБОТКА МЕТОДА И АЛГОРИТМА КОНТРОЛЯ ИНФОРМАЦИОННЫХ ПОТОКОВ В ОПЕРАЦИОННЫХ СИСТЕМАХ С ДИСКРЕЦИОННЫМ РАЗГРАНИЧЕНИЕМ ДОСТУПА К ОБЪЕКТАМ А Е Киреенко РАЗРАБОТКА МЕТОДА И АЛГОРИТМА КОНТРОЛЯ ИНФОРМАЦИОННЫХ ПОТОКОВ В ОПЕРАЦИОННЫХ СИСТЕМАХ С ДИСКРЕЦИОННЫМ РАЗГРАНИЧЕНИЕМ ДОСТУПА К ОБЪЕКТАМ Автоматизированные системы обработки информации в настоящее

Подробнее

СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock. Руководство оператора (пользователя)

СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock. Руководство оператора (пользователя) УТВЕРЖДЕН ПФНА.501410.003 34-ЛУ СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock Руководство оператора (пользователя) ПФНА.501410.003 34 Листов 12 2016 Содержание ВВЕДЕНИЕ... 3 1 НАЗНАЧЕНИЕ СДЗ DALLAS LOCK...

Подробнее

Размещение гиперссылки на Сайт не означает спонсорства или партнерства в отношении владельцев стороннего сайта, разместившего гиперссылку на Сайт.

Размещение гиперссылки на Сайт не означает спонсорства или партнерства в отношении владельцев стороннего сайта, разместившего гиперссылку на Сайт. Страница 1 из 3 ПРАВИЛА И УСЛОВИЯ ПОЛЬЗОВАНИЯ САЙТОМ Правила и условия, изложенные в данном документе, обязательны для всех пользователей сайта www.ath.ru (далее Сайт) компании АТН American Express Company

Подробнее

PhoneUP сервисы IP-телефонии Cisco

PhoneUP сервисы IP-телефонии Cisco PhoneUP сервисы IP-телефонии Cisco Карточка входящего вызова При любом входящем вызове (внутренний номер, городской, мобильный) Вы получите расширенную информацию о звонящем на дисплее IP-телефона: или

Подробнее

Правовая помощь по процедурам и обязанностям для искателей статуса беженца, зарегистрированных у партнёров УВКБ ООН в Украине

Правовая помощь по процедурам и обязанностям для искателей статуса беженца, зарегистрированных у партнёров УВКБ ООН в Украине Правовая помощь по процедурам и обязанностям для искателей статуса беженца, зарегистрированных у партнёров УВКБ ООН в Украине Вы обратились к одному из исполнительных партнёров УВКБ ООН за помощью в прохождении

Подробнее

Меры по обеспечению защиты данных для сервиса ispring Online

Меры по обеспечению защиты данных для сервиса ispring Online Меры по обеспечению защиты данных для сервиса ispring Online Назначение документа Настоящий документ описывает меры, предпринимаемые Компанией ispring для защиты данных, размещенных пользователями в системе

Подробнее

Решения ESET NOD32. Современный уровень безопасности корпоративной сети.

Решения ESET NOD32. Современный уровень безопасности корпоративной сети. Решения ESET NOD32. Современный уровень безопасности корпоративной сети. ОБЗОР ИНФОРМАЦИОННЫХ УГРОЗ МАРТА 2013 ГОДА Угроза Уровень распространенности Динамика Win32/Qhost 11,98% - HTML/ScrInject 3,90%

Подробнее

ООО ПРЕСТИЖ-ИНТЕРНЕТ. Инструкция пользователя услуги номер

ООО ПРЕСТИЖ-ИНТЕРНЕТ. Инструкция пользователя услуги номер ООО ПРЕСТИЖ-ИНТЕРНЕТ Инструкция пользователя услуги Энфорт@Виртуальный номер Содержание 1. ВХОД В СИСТЕМУ... 3 2. НАСТРОЙКИ... 13 2.1. ПЕРЕАДРЕСАЦИЯ ВХОДЯЩИХ ВЫЗОВОВ... 13 2.2. ГОЛОСОВАЯ ПОЧТА.... 16 2.3.

Подробнее

Акционерное общество Банк «Советский» (АО Банк «Советский»)

Акционерное общество Банк «Советский» (АО Банк «Советский») Акционерное общество Банк «Советский» (АО Банк «Советский») УТВЕРЖДАЮ Представитель государственной корпорации «Агентство по страхованию вкладов» (Руководитель временной администрации АО Банк «Советский»)

Подробнее

РУКОВОДСТВО ПО УПРАВЛЕНИЮ ДОКУМЕНТИРОВАНИЕМ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

РУКОВОДСТВО ПО УПРАВЛЕНИЮ ДОКУМЕНТИРОВАНИЕМ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ГОСТ Р ИСО/МЭК ТО 9294-93 ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ Информационная технология РУКОВОДСТВО ПО УПРАВЛЕНИЮ ДОКУМЕНТИРОВАНИЕМ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ГОССТАНДАРТ РОССИИ Москва Предисловие

Подробнее

«Требования к сотрудникам склада, направляемым на обучение»

«Требования к сотрудникам склада, направляемым на обучение» Система управления складом MANTIS LOGISTICS VISION 3+ «Требования к сотрудникам склада, направляемым на обучение» Оглавление Оглавление... 2 Требования к оператору / диспетчеру WMS... 3 Требования к администратору

Подробнее

Smartphone 5.2. Путеводитель по установке системы голосовой почты

Smartphone 5.2. Путеводитель по установке системы голосовой почты Smartphone 5.2 Путеводитель по установке системы голосовой почты Smartphone 5.2 2 Содержание Предисловие....................................................... 5 О комплекте документации.............................

Подробнее

Дополнительные виды обслуживания

Дополнительные виды обслуживания Универсальная цифровая платформа Т7 Дополнительные виды обслуживания Номер документа: КМПЕ.465235.001РЭ3 Версия документа: 1.01 Дата: Декабрь 2005 Информация может быть изменена без уведомления. ЗАО «ТЕЛРОС»

Подробнее

ПОЛОЖЕНИЕ О ЗАЩИЩЁННОЙ ВИРТУАЛЬНОЙ СЕТИ VIPNET ТЕРРИТОРИАЛЬНОГО ФОНДА ОБЯЗАТЕЛЬНОГО МЕДИЦИНСКОГО СТРАХОВАНИЯ МУРМАНСКОЙ ОБЛАСТИ

ПОЛОЖЕНИЕ О ЗАЩИЩЁННОЙ ВИРТУАЛЬНОЙ СЕТИ VIPNET ТЕРРИТОРИАЛЬНОГО ФОНДА ОБЯЗАТЕЛЬНОГО МЕДИЦИНСКОГО СТРАХОВАНИЯ МУРМАНСКОЙ ОБЛАСТИ ПОЛОЖЕНИЕ О ЗАЩИЩЁННОЙ ВИРТУАЛЬНОЙ СЕТИ VIPNET ТЕРРИТОРИАЛЬНОГО ФОНДА ОБЯЗАТЕЛЬНОГО МЕДИЦИНСКОГО СТРАХОВАНИЯ МУРМАНСКОЙ ОБЛАСТИ 1. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ ViPNet [Администратор] - программное обеспечение,

Подробнее

ДОПОЛНИТЕЛЬНЫЕ ВОЗМОЖНОСТИ ОФИСНЫХ АТС PANASONIC

ДОПОЛНИТЕЛЬНЫЕ ВОЗМОЖНОСТИ ОФИСНЫХ АТС PANASONIC ДОПОЛНИТЕЛЬНЫЕ ВОЗМОЖНОСТИ ОФИСНЫХ АТС PANASONIC Т елекоммуникации XXI века - это не только коммутация звонков и корпоративные сети связи. Существует множество приложений и дополнительных возможностей

Подробнее

Возможности (функции)

Возможности (функции) Оглавление Возможности (функции)... 2 Технические ограничения на АТС... 3 Рекомендуемое оборудование/программное обеспечение... 3 Доступ к интерфейсу управления... 4 Описание интерфейса настройки... 4

Подробнее

СОГЛАШЕНИЕ ИСПОЛЬЗОВАНИЯ «ЛИЧНОГО КАБИНЕТА» 1. Преамбула ОАО «Газпром космические системы» имеет сайт, доступный по основному адресу

СОГЛАШЕНИЕ ИСПОЛЬЗОВАНИЯ «ЛИЧНОГО КАБИНЕТА» 1. Преамбула ОАО «Газпром космические системы» имеет сайт, доступный по основному адресу СОГЛАШЕНИЕ ИСПОЛЬЗОВАНИЯ «ЛИЧНОГО КАБИНЕТА» 1. Преамбула ОАО «Газпром космические системы» имеет сайт, доступный по основному адресу http://www.gazpromcosmos.ru, в рамках которого ОАО «Газпром космические

Подробнее

Система менеджмента качества

Система менеджмента качества МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ» (ФГБОУ ВО

Подробнее

Беспроводная связь (только в некоторых моделях)

Беспроводная связь (только в некоторых моделях) Беспроводная связь (только в некоторых моделях) Руководство пользователя Copyright 2007 Hewlett-Packard Development Company, L.P. Windows является зарегистрированным в США товарным знаком Microsoft Corporation.

Подробнее

2. УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Постановлением Госстандарта России от N 260

2. УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Постановлением Госстандарта России от N 260 ГОСТ Р ИСО/МЭК ТО 9294-93 Группа Т55 ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ Информационная технология РУКОВОДСТВО ПО УПРАВЛЕНИЮ ДОКУМЕНТИРОВАНИЕМ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ Information technology.

Подробнее

Введение в IP-телефонию

Введение в IP-телефонию Глава 1. Введение в IP-телефонию В этой главе вы познакомитесь с основными понятиями IP-телефонии, а также узнаете, что такое VoIP и как воспользоваться всеми преимуществами современных технологий в этой

Подробнее

Èíòåãðàöèîííûå ðåøåíèÿ

Èíòåãðàöèîííûå ðåøåíèÿ Òåïåðü âû çíàåòå î ñâîåì áèçíåñå ÂÑÅ Èíòåãðàöèîííûå ðåøåíèÿ Íàñòðîéêà âçàèìîäåéñòâèÿ ñèñòåì iiko è Hoist iikorms (версия 1.4 SP4). Оплата заказа через систему Hoist. Руководство пользователя. Данный документ

Подробнее

АДМИНИСТРАЦИЯ ИНЖАВИНСКОГО РАЙОНА ТАМБОВСКОЙ ОБЛАСТИ Р А С П О Р Я Ж Е Н И Е г. р.п. Инжавино 20 -р

АДМИНИСТРАЦИЯ ИНЖАВИНСКОГО РАЙОНА ТАМБОВСКОЙ ОБЛАСТИ Р А С П О Р Я Ж Е Н И Е г. р.п. Инжавино 20 -р АДМИНИСТРАЦИЯ ИНЖАВИНСКОГО РАЙОНА ТАМБОВСКОЙ ОБЛАСТИ Р А С П О Р Я Ж Е Н И Е.22.02.2013 г. р.п. Инжавино 20 -р Об утверждении Инструкции по проведению антивирусного контроля на ПЭВМ, входящих в состав

Подробнее

Руководство по установке приложения Smartphone Connect. Модель. Wi-Fi

Руководство по установке приложения Smartphone Connect. Модель. Wi-Fi Цифровой беспроводной телефон с приложением Smartphone Connect Модель KX-PRW110 KX-PRW120 Wi-Fi KX-PRW110 KX-PRW120 Что такое Smartphone Connect? Smartphone Connect это бесплатная программа от компании

Подробнее

РТУ k. Описание доработок и изменений. стр. 1 из 8. РТУ k Описание доработок и изменений

РТУ k. Описание доработок и изменений. стр. 1 из 8. РТУ k Описание доработок и изменений стр. 1 из 8 Тип документа: Release notes Дата выпуска: 31.10.2012 Copyright 2012 МФИ Софт Все права сохраняются за правообладателем. МФИ Софт оставляет за собой право вносить изменения в содержащуюся в

Подробнее

1. Общие положения 1.1. Положение о локальной вычислительной сети Государственного бюджетного образовательного учреждения среднего профессионального

1. Общие положения 1.1. Положение о локальной вычислительной сети Государственного бюджетного образовательного учреждения среднего профессионального 1. Общие положения 1.1. Положение о локальной вычислительной сети Государственного бюджетного образовательного учреждения среднего профессионального образования «Нижегородский автотранспортный техникум»

Подробнее

С 16 июля подключение на тарифный план «Компания» для групп с количеством номеров менее 100 будет недоступно. Первоначальные платежи

С 16 июля подключение на тарифный план «Компания» для групп с количеством номеров менее 100 будет недоступно. Первоначальные платежи Компания До 150 минут вызовов во все сети Беларуси 100 МБ интернет-трафика Звонки внутри «Закрытой группы пользователей» - 0 рублей Пакеты минут «Все сети 100», «Все сети 300», «Все сети 500», «Все сети

Подробнее

Сообщение службы поддержки клиентов

Сообщение службы поддержки клиентов Cisco WebEx. Модернизация служб до нового выпуска WBS30 Компания Cisco модернизирует службы WebEx до нового выпуска WBS30. Будут обновлены следующие службы: Cisco WebEx Meeting Center; Cisco WebEx Training

Подробнее

Проблемы функции CallerID CallManager

Проблемы функции CallerID CallManager Проблемы функции CallerID CallManager Содержание Введение Предварительные условия Требования Используемые компоненты Условные обозначения CallManager и название вызывающей стороны IE показа NI2/NI3 CNID

Подробнее

ОСНОВНЫЕ ПРЕИМУЩЕСТВА: Быстрое реагирование на претензии клиентов. Сокращение расходов, связанных с возвратами

ОСНОВНЫЕ ПРЕИМУЩЕСТВА: Быстрое реагирование на претензии клиентов. Сокращение расходов, связанных с возвратами УПРАВЛЕНИЕ ВОЗВРАТАМИ Функциональность управления возвратами решения Microsoft Business Solutions Navision позволяют благополучно разрешать проблему неудовлетворенности клиентов. ОСНОВНЫЕ ПРЕИМУЩЕСТВА:

Подробнее