Продукты BCS Справочник по защите

Размер: px
Начинать показ со страницы:

Download "Продукты BCS Справочник по защите"

Транскрипт

1 Продукты BCS Справочник по защите Код для заказа Издание 6 Декабрь 1997

2 Авторское право 1997, Lucent Technologies Все права сохраняются Напечатано в США. Примечание Несмотря на то, что были предприняты все усилия для обеспечения полноты и точности информации, содержащейся в этом документе, в момент его печати, компания Lucent Technologies не принимает на себя ответственность за любые имеющиеся ошибки. Изменения и исправления информации, содержащейся в этом документе, могут быть включены в будущие издания. Ваша ответственность за безопасность Вашей системы Мошенническое использование связи - это несанкционированное использование вашей системы связи кем-либо, не имеющим на то разрешения, например, лицами, не являющимися сотрудниками Вашей компании, агентами, субподрядчиками или лицами, работающими по поручению Вашей компании. Следует отметить, что существует возможность мошенничества в пользовании телефонами, связанными с Вашей системой связи, и, если такое мошенничество имеет место, это может привести к существенной дополнительной оплате Ваших телекоммуникационных услуг. Вы и менеджер Вашей системы несете ответственность за безопасность Вашей системы в отношении программирования и конфигурирования Вашего оборудования с целью предотвращения его несанкционированного использования. Менеджер системы также несет ответственность за изучение всей документации по установке и администрированию системы и инструкций, поставляемых вместе с системой, для полного понимания функций и особенностей системы, связанных с возможностью риска мошеннического использования связи и для принятия мер по уменьшению такого риска. Lucent Technologies не гарантирует, что данная система защищена от или предотвратит несанкционированное пользование услугами или средствами, предоставляемыми телекоммуникационными компаниями, через которые или с которыми устанавливается соединение. Lucent Technologies не несет ответственности за издержки, являющиеся результатом такого несанкционированного использования. Содействие, оказываемое Lucent Technologies в борьбе с мошенничеством Если Вы подозреваете, что подверглись мошенническому использованию междугородной связи, и Вам необходима техническая поддержка или помощь, обратитесь по соответствующему телефону в Национальный центр поддержки клиентов BCS. Пользователи продуктов Merlin, PARTNER и System 25 должны обращаться по телефону Пользователи продуктов System 75, System 85, DEFINITY Generic 1, 2 и 3, и ECS DEFINITY должны обращаться по телефону Заказчики вне континентальных Соединенных Штатов должны обращаться к местному представителю Lucent или же звонить по одному из вышеупомянутых номеров следующим образом: 1) Набрать международный код доступа; например, ) Набрать код страны для США, то есть 01. 3) Наконец, набрать любой из телефонных номеров, представленных выше. Домашняя страница WWW Домашняя страница WWW компании Lucent Technologies - Благодарности Этот документ был подготовлен группой разработки документации по продуктам BCS, Lucent Technologies, Middletown, NJ Товарные знаки AUDIX является зарегистрированным товарным знаком компании Lucent Technologies. CallMaster является зарегистрированным товарным знаком компании Lucent Technologies. CallVisor является зарегистрированным товарным знаком компании Lucent Technologies. Carbon Copy Plus является зарегистрированным товарным знаком Microcom Systems, Inc. CentreVu является зарегистрированным товарным знаком компании Lucent Technologies. CONVERSANT является зарегистрированным товарным знаком компании Lucent Technologies. DEFINITY является зарегистрированным товарным знаком компании Lucent Technologies. В этом документе, дженерик-программа Generic 1 Системы Связи DEFINITY часто сокращенно обозначается как Generic 1 или G1. Дженерик-программа Generic 2 Системы Связи DEFINITY часто сокращенно обозначается как Generic 2 или G2. Дженерик-программа Generic Системы Связи DEFINITY часто сокращенно обозначается как Generic 3 или G3. DIMENSION является зарегистрированным товарным знаком компании Lucent Technologies. HackerTracker является зарегистрированным товарным знаком компании AT&T. Intel является зарегистрированным товарным знаком корпорации Intel. INTUITY является товарным знаком компании Lucent Technologies. Macintosh является зарегистрированным товарным знаком Apple Computer, Inc. MERLIN является зарегистрированным товарным знаком компании Lucent Technologies. MERLIN LEGEND является зарегистрированным товарным знаком компании Lucent Technologies. MERLIN MAIL является зарегистрированным товарным знаком компании Lucent Technologies. Microsoft и Windows - зарегистрированные товарные знаки корпорации Microsoft. NetPROTECT - знак обслуживания компании Lucent Technologies. Netware - зарегистрированный товарный знак Novell Inc. Norton pcanywhere является зарегистрированным товарным знаком Symantic Corp. OS/2 является зарегистрированным товарным знаком корпорации International Business Machines. PARTNER является зарегистрированным товарным знаком компании Lucent Technologies. PARTNER MAIL является зарегистрированным товарным знаком компании Lucent Technologies. PARTNER MAIL VS является зарегистрированным товарным знаком компании Lucent Technologies. PassageWay является зарегистрированным товарным знаком компании Lucent Technologies.

3 Sun является зарегистрированным товарным знаком, а SPARCserver является товарным знаком Sun Microsystems Inc. TransTalk является товарным знаком компании Lucent Technologies. Windows - зарегистрированный товарный знак корпорации Microsoft. Windows NT - товарный знак корпорации Microsoft. UNIX - зарегистрированный товарный знак в Соединенных Штатах и других странах, лицензируемый исключительно через компанию X/Open Company. Voice Power является зарегистрированным товарным знаком компании Lucent Technologies. Информация о заказе документации По телефону:lucent Technologies BCS Publications Center Телефон Для других стран Факс Для других стран Почтовый адрес:lucent Technologies BCS Publications Center 2855 N. Franklin Road Indianapolis, IN Заказ: Документ Издание 6, Декабрь 1997 Дополнительная информация относительно документов Lucent Technologies представлена в Каталоге публикаций по системам деловой связи ( ). Комментарии Замечания по этому документу можно указать на возвращаемом бланке отзыва, который находится в конце этого документа.

4 Содержание О данном документе xvii Содержание данного справочника xvii Причина переиздания xix Предполагаемые пользователи xix Как организован данный справочник xx Заявление Lucent Technologies об основных направлениях Lucent Technologies/клиент Роль и ответственность в обеспечении безопасности заказчика Роль и ответственность Lucent Technologies Роль и ответственность заказчика Предложения Lucent Technologies по обеспечению безопасности Вмешательство Lucent Technologies в критической ситуации мошеннического использования междугородной связи Телефоны службы поддержки xxii xxiii xxiv xxv xxv xxvii xxviii Документы, относящиеся к теме xxviii Введение 1-1 Происхождение 1-1 Кто является врагом? 1-2 Хакеры и Фрикеры 1-2 Операции продажи вызовов 1-2 Торговцы наркотиками 1-3 В чем заключается ущерб? 1-3 Стоимость телефонного счета 1-3 Потерянный годовой доход 1-4 Расходы 1-4 Известные действия по мошенническому использованию междугородной связи 1-4 iv Издание 6 Декабрь 1997

5 Содержание Риски, связанные с нарушением безопасности 2-1 Краткий обзор 2-1 Удаленный доступ 2-2 Автоматический оператор 2-3 Другие риски в отношении безопасности портов 2-3 Системы голосовых сообщений 2-4 Доступ к администрированию / техническому обслуживанию 2-5 Пароли 2-5 Усиление защиты доступа к внешнему процессору 2-6 Усиление защиты доступа к продукту (порту) 2-7 Общие меры безопасности 2-8 Обучение пользователей 2-8 Укрепление стратегии 2-9 Физическая Защита 2-10 Таблицы целей защиты 2-11 Системы деловой связи для крупных предприятий 3-1 Предохранение от входа в систему несанкционированных третьих лиц 3-2 Как третьи лица входят в систему 3-2 Защита функции Remote Access (удаленного доступа) 3-2 Советы по защите 3-2 Отмена / удаление удаленного доступа 3-4 Средства защиты удаленного доступа 3-4 Команда оценки состояния удаленного доступа 3-13 Уведомление экрана выхода из системы 3-13 Средства, которые ограничивают несанкционированные исходящие вызовы 3-13 Класс ограничения 3-14 Класс обслуживания 3-18 Уровень ограничения доступа к аппаратным средствам (FRL) 3-20 Издание 6 Декабрь 1997 v

6 Содержание Дополнительные уровни ограничения доступа к аппаратным средствам (AFRL) 3-20 Таблица анализа междугородных вызовов (только G3) (Toll Analysis) 3-21 Список бесплатных вызовов (Free Call List) 3-21 Таблица анализа AAR / ARS 3-21 Сигналы ответа станции ARS 3-22 Ограничения терминала 3-22 Сигнализация повторного вызова (переключение рычажным переключателем) 3-22 Речевые терминалы, управляемые оператором 3-23 Ограничения управляемые индивидуально и группой (DEFINITY ECS, DEFINITY G1, G3 и Система 75) 3-23 Ограничения Городской ATC 3-24 Ограничение входящих межкоммутаторных соединительных линий 3-24 Авторизационные коды 3-24 Передача вызова из одной соединительной линии в другую 3-25 Принудительная запись кода счета 3-26 Маршрутизация международного класса (только DEFINITY ECS и DEFINITY G2.2 и G3) 3-26 Преобразование цифр 3-27 Коды безопасности терминала (SSC) 3-27 Персональный доступ к станции (PSA) 3-28 Расширенное администрирование пользователя переадресованных вызовов 3-29 Удаленное администрирование пользователя переадресации вызовов 3-30 Меры безопасности 3-31 Требование паролей 3-31 Ограничение тех, кто может использовать удаленный доступ / отслеживание его использования 3-32 Полностью ограниченное обслуживание 3-35 Обеспечение индивидуальных привилегий вызовов с помощью FRL 3-35 vi Издание 6 Декабрь 1997

7 Содержание Предотвращение вызовов после рабочего времени с помощью маршрутизации по времени суток или дополнительных FRL 3-37 Блокирование международных вызовов 3-38 Ограничение международных вызовов 3-40 Выбор Тайм-аута авторизационного кода к оператору 3-42 Ограничение вызовов для указанных кодов районов 3-42 Разрешение вызовов по указанным номерам 3-43 Использование управления оператором вызовов удаленного доступа (только DEFINITY G2 и Система 85) 3-44 Использование управления оператором определенных номеров 3-44 Запрет прямого доступа к соединительным линиям 3-45 Использование управления доступом к группе соединительных линий, осуществляемое оператором 3-46 Запрет вызовов для тестирования подсистем 3-47 Подавление сигнал ответа станции удаленного доступа 3-49 Запрет передачи вызова из одной соединительной линии в другую 3-50 Запрет передачи из исходящей соединительной линии в исходящую соединительную линию 3-51 Запрет исходящих вызовов от межкоммутаторных соединительных линий 3-52 Ограничение доступа к межкоммутаторным соединительным линиям 3-52 Текущий контроль соединительных линий 3-53 Использование инициализации данных трансляции телефонного аппарата 3-54 Требование кодов счета 3-54 Назначение ограничений COR для внешних процессоров при использовании экспертных агентов 3-55 Издание 6 Декабрь 1997 vii

8 Содержание Запрет отличительного звукового тонального сигнала 3-56 Удаление кода источника данных 3-56 Использование ограничений маршрутизации международного класса (только для DEFINITY G2.2 и G3) 3-57 Изменение обхода ограничений в 3-сторонней проверке COR 3-58 Обнаружение злоумышленного использования междугородней связи 3-59 Защита администрирования 3-61 Детальная регистрация вызовов (CDR) / Детальная регистрация сообщений станции (SMDR) 3-63 Измерения трафика и производительность 3-65 Автоматическое тестирование соединительных линий (АСА) 3-67 Измерения BCMS (только для DEFINITY ECS DEFINITY G1 и G3) 3-69 Измерения CMS 3-69 Функция уведомления о нарушении безопасности (только DEFINITY ECS и DEFINITY G3) 3-70 Отчет об измерении нарушений защиты 3-73 Срок действия барьерного кода удаленного доступа / ограничения доступа (DEFINITY G3V3 и более новые) 3-80 Отчет хронологии последних изменений (только для (DEFINITY ECS и DEFINITY G1 и G3) 3-81 Трассировка злоумышленных вызовов 3-81 Прослушивание соединений для суперпользователей 3-82 Проверка занятости 3-83 Команда формирования списка станций и номеров, переславших вызовы 3-84 viii Издание 6 Декабрь 1997

9 Содержание Системы связи для малого бизнеса 4-1 Функции для систем MERLIN 4-3 Система связи MERLIN II 4-7 Защита доступа к системе с автоматическим установлением входящего соединения (DISA) 4-7 Система связи MERLIN LEGEND 4-9 Профилактические меры 4-11 Защита через коды звездочки и списки разрешенных / запрещенных номеров 4-12 Назначение второго таймера второго сигнала ответа станции 4-14 Установка уровней ограничения доступа к аппаратным средствам (FRL) 4-14 Защита удаленного доступа 4-15 Защита удаленного системного программирования 4-18 Защита удаленной пересылки вызовов 4-19 Система связи MERLIN PLUS 4-19 Защита удаленного доступа к линии (только R2) 4-19 Защита удаленной пересылки вызовов (только R2) 4-21 Система связи PARTNER II 4-22 Система связи PARTNER PLUS 4-22 Система Защита удаленного доступа 4-24 Защита дистанционного администрирования системы 4-25 Системы голосовых сообщений 5-1 Защита систем голосовых сообщений 5-2 Рекомендации по безопасности 5-3 DEFINITY ECS, Системы связи DEFINITY, System 75 и System Инструментальные средства блокировки несанкционированных вызовов 5-6 Меры безопасности в PBX 5-9 Издание 6 Декабрь 1997 ix

10 Содержание Обнаружение мошеннического использования голосовой почты 5-15 Защита систем голосовой почты AUDIX, DEFINITY AUDIX и Lucent Technologies INTUITY 5-20 Защита системы AUDIX Voice Power 5-36 Защита системы CONVERSANT Voice Information 5-39 Система связи MERLIN II 5-42 Защита системы голосовых сообщений MERLIN MAIL 5-43 Система связи MERLIN LEGEND 5-45 Защита системы AUDIX Voice Power 5-46 Защита системы голосовых сообщений INTUITY 5-49 Защита систем голосовых сообщений MERLIN MAIL, MERLIN MAIL-ML, MERLIN MAIL R3 и MERLIN LEGEND Mail 5-54 Система связи PARTNER II 5-60 Защита систем PARTNER MAIL и PARTNER MAIL VS 5-60 Система связи PARTNER Plus 5-63 Защита систем PARTNER MAIL и PARTNER MAIL VS 5-63 Система System Защита системы AUDIX Voice Power 5-66 Автоматический оператор 6-1 Системы связи DEFINITY, DEFINITY ECS, System 75 и System Рекомендации по безопасности 6-1 Инструментальные средства блокировки несанкционированных вызовов 6-2 Меры безопасности 6-6 Обнаружение мошеннического использования системы автоматического оператора 6-10 Защита автоматического оператора в системе голосовой почты AUDIX 6-19 x Издание 6 Декабрь 1997

11 Содержание Защита автоматического оператора в системе AUDIX Voice Power 6-20 Защита автоматического оператора в голосовой информационной системе CONVERSANT Voice Information 6-21 Защита автоматического оператора в системе DEFINITY AUDIX 6-21 Защита автоматического оператора в системе Lucent Technologies INTUITY 6-21 Система связи MERLIN II R Система голосовых сообщений MERLIN MAIL 6-22 Оператор MERLIN 6-22 Система связи MERLIN LEGEND 6-23 Система AUDIX Voice Power 6-23 Системы голосовых сообщений MERLIN MAIL, MERLIN MAIL-ML и MERLIN MAIL R Оператор MERLIN 6-23 Система связи PARTNER II 6-24 Системы PARTNER MAIL и PARTNER MAIL VS 6-24 Оператор PARTNER 6-24 Система связи PARTNER Plus 6-25 Системы PARTNER MAIL и PARTNER MAIL VS 6-25 Оператор PARTNER 6-25 Система System Система AUDIX Voice Power 6-25 Другие продукты и услуги 7-1 Система управления вызовами (R3V4) 7-1 Советы по обеспечению безопасности 7-2 Линии поддержки CMS 7-2 CallMaster PC 7-3 Советы по обеспечению безопаcности 7-3 Многоточечный модуль конференц-связи (MCU) /Сохранение Конференц-связи и Система управления (CRCCS) 7-4 Издание 6 Декабрь 1997 xi

12 Содержание Услуги Телефонии PassageWay для NetWare и Windows NT 7-5 Советы по обеспечению безопасности 7-6 Цифровая Беспроводная Система TransTalk Советы по обеспечению безопасности 7-10 Маршрутизация вызовов A-1 Маршрутизация вызовов A-1 Блокировка вызовов B-1 Коды стран B-1 Блокировка пунктов назначения при мошенническом использовании междугородной связи B-9 Блокировка вызовов ARS в системе DEFINITY G1 и в системе 75 B-10 Блокировка вызовов ARS в системе DEFINITY G2.1 и в системе 85 B-15 Блокировка вызовов WCR в Системе DEFINITY G2.2 B-16 Блокировка вызовов ARS в G3 B-17 Блокировка вызовов ARS в системе 25 R3V3 B-19 Пример удаленного доступа (Системы DEFINITY ECS, DEFINITY G1, G3 и Система 75) C-1 Установка удаленного доступа C-1 Постоянная блокировка удаленного доступа C-4 Административные функции станции DEFINITY G3V3 и более поздних выпусков, включая DEFINITY ECS D-1 Администрирование функции SVN D-2 Администрирование компонента входа в систему D-2 Администрирование компонента удаленного доступа D-5 xii Издание 6 Декабрь 1997

13 Содержание Администрирование компонента авторизационного кода D-9 Администрирование компонента кода безопасности терминала D-11 Администрирование старения барьерного кода D-14 Администрирование входа абонента в систему и принудительного старения пароля D-17 Добавление логинов абонента в систему и назначение начального пароля D-17 Изменение атрибутов входа в систему D-19 Администрирование команд разрешений на вход в систему D-21 Администрирование отчетов о нарушениях защиты D-23 Изменение вашего пароля E-1 Система голосовой почты AUDIX E-1 Система речевых сообщений AUDIX E-2 Голосовая информационная система CONVERSANT E-2 Система DEFINITY AUDIX E-3 Системы DEFINITY ECS, G1 DEFINITY и G3 E-4 DEFINITY G2 E-5 Система INTUITY Lucent Technologies E-6 Система голосовых сообщений MERLIN MAIL или MERLIN MAIL -ML E-7 Системы голосовой связи MERLIN MAIL R3, MERLIN LEGEND Mail или PARTNER MAIL R3 Voice E-8 Система PARTNER MAIL E-9 Система PARTNER MAIL VS E-9 Система 25 E-10 Система 75 E-10 Система 85 E-11 Издание 6 Декабрь 1997 xiii

14 Содержание Средства противодействия мошенническому использованию междугородной связи F-1 Предупреждающие признаки мошеннического использования междугородной связи F-2 План мероприятий по обеспечению безопасности системы F-4 10 основных советов по предотвращению "мошеннического использования" телефонной связи F-5 Специальное устройство защиты и предложения по обслуживанию G-1 Устройство защиты удаленного порта (RPSD) G-1 Функции ключа и блокировки G-3 Поддержка Lucent Technologies G-3 Услуга по проверке защиты G-4 Устройство для обнаружения хакеров Lucent Technologies G-4 Услуга по настройке системы защиты G-5 Список организаций и контактных телефонов при мошенническом использовании междугородней связи G-6 Контрольные списки мероприятий по обеспечению безопасности продукции H-1 Общие процедуры обеспечения безопасности H-3 Системы голосовых сообщений AUDIX, DEFINITY AUDIX и INTUITY AUDIX H-6 Система речевых сообщений AUDIX H-9 Основные работы H-11 Голосовая информационная система CONVERSANT H-19 Системы DEFINITY ECS, DEFINITY G1 и G3 и Система 75 H-21 Система DEFINITY G2 и Система 85 H-29 Система DIMENSION PBX H-34 Lucent Technologies/Bay Networks H-38 xiv Издание 6 Декабрь 1997

15 Содержание Система связи MERLIN II H-39 Система связи MERLIN LEGEND H-41 Система голосовых сообщений MERLIN MAIL H-45 Система голосовых сообщений MERLIN MAIL-ML H-48 Система голосовых сообщений MERLIN MAIL R3 H-51 Система связи MERLIN Plus H-55 Сервер станции мультимедийной связи H-57 Многоточечный блок конференц-связи (MCU)/ Система бронирования и управления конференц-связью (CRCS) H-59 Контрольный список мер безопасности ESM H-62 Контрольный список мер безопасности CRCS H-64 Контрольный список мер безопасности MSM H-67 Системы связи PARTNER II и PARTNER Plus H-74 PARTNER MAIL и Системы PARTNER MAIL VS H-78 Система 25 H-81 Телефонная служба PassageWay H-85 Инструменты безопасности больших коммерческих систем связи по выпускам I-1 Глоссарий GL-1 Издание 6 Декабрь 1997 xv

16 О данном документе Содержание данного справочника В данном справочнике рассмотрены риски в отношении безопасности и меры, которые могут помочь при предотвращении мошенничества при использовании средств связи, включая следующие продукты Lucent Technologies: Коммуникационный сервер: DEFINITY (ECS) Enterprise Communications Server, Версия 5 и более поздняя Системы PBX : Коммуникационные системы DEFINITY Generic 1, 2, и 3 Коммуникационная система MERLIN II Коммуникационная система MERLIN LEGEND Коммуникационная система MERLIN Plus Коммуникационная система PARTNER II Коммуникационная система PARTNER Plus Коммуникационная система System 25 System 75 (R1V1, R1V2, R1V3) System 85 (R1, R2V2, R2V3, R2V4) Системы обработки речи: Система Голосовой почты AUDIX Система AUDIX Voice Power Издание 6 Декабрь 1997 xvii

17 О данном документе Голосовая информационная система CONVERSANT Система DEFINITY AUDIX Система голосовых сообщений INTUITY AUDIX Голосовая информационная система INTUITY CONVERSANT Система голосовых сообщений MERLIN MAIL Система голосовых сообщений MERLIN MAIL -ML Система голосовых сообщений MERLIN MAIL R3 Система PARTNER MAIL Система PARTNER MAIL VS Другие продукты и услуги: Система управления вызовами (R3V2) CallMaster PC Многоточечный модуль конференц-связи (MCU) Интерфейс связи PassageWay Цифровая беспроводная Система TransTalk 9000 Службы телефонии для NetWare ПРИМЕЧАНИЕ: Хотя система управления вызовами DIMENSION не описана в этом справочнике явно, информация, предоставленная для System 85 Выпуск 2 также относится и к системам PBX DIMENSION. ПРИМЕЧАНИЕ: В этом документе описывается функции коммутатора и их связь с системой обеспечения безопасности.документ не предназначен для подробного описания возможностей каждой функции. Более подробно все функции защиты и их взаимодействие с другими функциями системы рассмотрены в соответствующем системном описании для вашей системы связи. ( См. Документы, относящиеся к теме в этой главе, чтобы узнать название и номера документов.) Чтобы получить самую свежую информацию о системах обеспечения безопасности изделий, можно сделать следующее: Приобрести учебный видеокурс Toll Fraud Prevention (Предотвращение мошеннического использования междугородной связи) Эта видеозапись разделена на три сегмента: общая информация, иллюстририрующая мошенническое использование междугородной связи, признание реального хакера и интервью с жертвами мошеннического использования междугородной связи. Охваченные xviii Издание 6 Декабрь 1997

18 Причина переиздания темы включают технику доступа хакера, вопросы мошеннического использования междугородной связи, меры предосторожности, эффективное управление системой, планы защиты и решения контроля безопасности. Чтобы заказать эту видеозапись, обратитесь в службу каталога исходных документов Lucent Technologies по телефону , а затем выберите подсказку #1, PEC Пройдите курс Lucent Technologies BCS Advanced Security for DEFINITY ECS (Усовершенствованные меры безопасности для DEFINITY ECS) Это 2-дневный курс обучения позволяет получить информацию о дополнительных технических средствах и процедурах распознавания и предотвращения мошеннического использования междугородной связи для пользователя DEFINITY. Чтобы зарегистрироваться, позвоните по телефону , PEC Причина переиздания Это издание, издание 6 из Справочника по обеспечению безопасности продуктов GBSC, содержит обновленную информацию по следующим вопросам: Изменения в тексте, отражающие добавление Производственного коммуникационного сервера DEFINITY выпусков 5 и 6 Отчеты о контроле нарушений безопасности, используемые с коммутатором DEFINITY MERLIN LEGEND выпусков 3.1, 4.0, 4.1, 4.2, и 5.0 MERLIN LEGEND MAIL PARTNER MAIL Выпуск 3 INTUITY AUDIX, используемая с MERLIN LEGEND В это издание также были внесены небольшие редакторские правки и другие дополнения. Предполагаемые пользователи Администраторы связи, операторы пульта и службы безопасности в пределах компании должны владеть информацией, содержащейся в главах 1 и 2. Глава 3 представляет более техническую информацию и предназначена для персонала, ответственного за реализацию и администрирование мер поддержания безопасности систем. В приложениях с A по D техническая информация, из справочника представлена более подробно; она предназначена для использования администратором системы. Приложения E, F, H, и I предназначено для всеобщего пользования. Приложение G предназначено для персонала управления связью с обязанностями по реализации политики безопасности. Издание 6 Декабрь 1997 xix

19 О данном документе Как организован данный справочник В Справочнике по обеспечению безопасности продуктов GBCS имеются следующие главы и приложения: Глава 1: Введение Глава 2: Риски, связанные с нарушением безопасности Глава 3: Системы деловой связи для крупных предприятий Глава 4: Системы связи для малого бизнеса Глава 5: Системы голосовых сообщений Глава 6: Автоматический оператор Обеспечивает начальные знания о мошенническом использовании междугородной связи. Рассмотрены основные области, в которых оборудование систем на базе оборудования пользователя является уязвимым с точки зрения безопасности, и описаны меры ее обеспечения. Содержит информацию относительно средств обеспечения безопасности DEFINITY ECS выпуска 5 и более поздних выпусков, коммуникационных систем DEFINITY Generic 1, Generic 2, и Generic 3, System 75, и System 85. Подробно рассмотрены аспекты уязвимости удаленного доступа для мошеннического использования междугородной связи, многочисленные функции обеспечения безопасности системы, и процедуры их использования. Содержит информацию относительно средств обеспечения безопасности коммуникационных систем MERLIN II, MERLIN LEGEND, MERLIN PLUS, PARTNER II, PARTNER PLUS, и System 25. Подробно рассмотрены функции изделий, которые являются уязвимыми при мошенническом использовании междугородной связи, например, удаленный доступ и удаленная пересылка вызовов, рекомендованы меры обеспечения безопасности. Содержит информацию о защите систем голосовых сообщений. Объяснены существующие инструментальные средства, рекомендованы меры обеспечения безопасности. Содержит информацию о защите Автоматических операторов. Рассмотрены доступные функции, рекомендованы меры обеспечения безопасности. xx Издание 6 Декабрь 1997

20 Как организован данный справочник Глава 7: Другие продукты и услуги Приложение A: Маршрутизация вызовов Приложение B: Блокировка вызовов Приложение C: Пример удаленного доступа (Системы DEFINITY ECS, DEFINITY G1, G3 и Система 75) Приложение D: Административные функции станции DEFINITY G3V3 и более поздних выпусков, включая DEFINITY ECS Приложение E: Изменение вашего пароля Приложение F: Средства противодействия мошенническому использованию междугородной связи Приложение G: Специальное устройство защиты и предложения по обслуживанию Приложение H: Контрольные списки мероприятий по обеспечению безопасности продукции Содержит информацию о защите других продуктов и услуг Lucent Technologies от мошеннического использования междугородной связи. Подробно рассмотрено прохождение вызовов через систему на базе оборудования пользователя. Рассмотрены процедуры блокировки вызовов к обычным адресатам мошеннического использования междугородной связи. Предложен пример установления удаленного доступа и пример блокировки удаленного доступа. Приведена информация об администрировании функций, доступных в DEFINITY выпуска G3V3 и более поздних, включая DEFINITY ECS выпусков 5 и 6. Приводится информация об изменении паролей для систем, описываемых в справочнике. Содержит рекомендации, которые помогают предотвратить мошенническое использование междугородной связи. Предложено подробное описание специальных средств и услуг, приведен список контактных адресов по вопросам мошеннического использования междугородной связи. Перечислены доступные функции обеспечения безопасности и советы для каждого изделия. Издание 6 Декабрь 1997 xxi

21 О данном документе Приложение I: Инструменты безопасности больших коммерческих систем связи по выпускам Подробное описание средств обеспечения безопасности, упоминаемых в этом справочнике, для коммуникационных System 75, System 85, DEFINITY ECS, по выпускам. Заявление Lucent Technologies об основных направлениях Телекоммуникационная индустрия испытывает серьезные, постоянно возрастающиепроблемы, связанные с мошенническим использованием абонентских услуг. В целях борьбы с этими преступлениями, Lucent Technologies предполагает усилить взаимную связь со своими абонентами и поддержку официальных лиц, следящих за соблюдением законов, при обнаружении и преследовании по суду лиц, ответственных за мошенническое использование абонентских услуг. Ни одна коммуникационная система не может быть полностью избавлена от риска несанкционированного использования. Однако, пристальное внимание к управлению системой и к средствам обеспечения безопасности может существенно снизить этот риск. Часто требуется выбирать между снижением риска и легкостью в использовании и гибкостью системы. Заказчики, использующие свои системы и выполняющие их администрирование, делают этот выбор. Они знают, как наилучшим образом адаптировать систему к решению своих уникальных задач и защитить систему от несанкционированного использования. Поскольку заказчик имеет полный контроль над конфигурацией и использованием услуг и продуктов Lucent Technologies, приобретенных им, именно он несет ответственность за мошеннические использование этих услуг и продуктов. Для оказания абонентам помощи в использовании и управлении своими системами с точки зрения компромиссных решений, которые им приходиться принимать, и обеспеченя максимально возможной степени защиты, Lucent Technologies заявляет следующее: Продукты и услуги Lucent Technologies предлагают самый широкий, доступный на рынке выбор вариантов защиты систем связи заказчика с использованием методов, не противоречащих телекоммуникационным потребностям. Lucent Technologies продолжает разрабатывать и предлагать услуги с дополнительной оплатой которые, уменьшают или устраняют ответственность абонента за мошенническое использование междугородной связи в системах PBX, если абонент осуществляет предписанные требования защиты в своих телекоммуникационных системах. xxii Издание 6 Декабрь 1997

22 Lucent Technologies/клиент Роль и ответственность в обеспечении безопасности заказчика В технической документации Lucent Technologies, в маркетинговой информации и коммерческих договорах будут описаны, где это применимо, аспекты защиты наших продуктов, их ограничения и ответственность за предотвращение мошеннического использования продуктов и услуг Lucent Technologies, которая ложится на потребителя. Отдел сбыта и сервиса Lucent Technologies будет информирован лучше других о том, как помочь абонентам надежно управлять их системами. При постоянном контакте, заказчику будет предоставлена последняя информация о наиболее эффективных способах управления системой. Lucent Technologies будет проводить обучение свонго персонала служб сбыта, инсталляции, технического обслуживания, и технической поддержки, направленное на то, чтобы сотрудники обращали внимание заказчиков на известные риски мошеннического использования междугородной связи; описывали механизмы, которые позволяют снизить такой риск; обсуждали уступки в сторону усиления защиты за счет снижения легкости в использовании и гибкости; проверяли понимание своей роли в процессе принятия решения и соответствующей финансовой ответственности за мошенническое использование своей системы связи. Lucent Technologies предоставит программы обучения для внутренних и внешних заказчиков с целью информирования их о развитии технологии, тенденций и вариантов в области мошенничества с использованием средств связи. По мере появления новых мошеннического использования связи, Lucent Technologies будет оперативно предлагать способы предотвращения тспользования новых схем, делиться своими знаниями с заказчиками и сотрудничать с официальными лицами, следящими за соблюдением законов для идентификации и преследования по суду мошенников всякий раз, когда предоставляется такая возможность. Мы стремимся соответствовать требованиям заказчика и предупреждать эти требования. И предоставлять полезные и простые в использовании услуги и продукты. Этот основной принцип отражает активную позицию Lucent Технологий в отношении мошеннического использования третьими лицами услуг связи наших абонентов и продуктов. Lucent Technologies/клиент Роль и ответственность в обеспечении безопасности заказчика Приобретение системы связи - это сложный процесс, предполагающий несколько этапов: выбор системы, составление проекта, заказ, реализацию и приемные испытания. На всех этих этапах заказчики, продавцы и их агенты Издание 6 Декабрь 1997 xxiii

23 О данном документе выполняют определенную роль и несут ответственность. Обеспечение разработки, заказа, установки и эксплуатации всех систем с учетом их безопасности является ответственностью, которая должна быть осознана каждой из участвующих в этом процессе организаций. Компания Lucent Technologies, которая стремится стать избранным партнером своих заказчиков, ясно определила свою миссию в этой области в Программном заявлении, сделанном в мае 1992 г. (См. предшествующий раздел.) Более определенно, BCS Lucent Technologies были выделены четыре области, в которых мы или наши представители несут ответственность перед нашими заказчиками. Эти области и ответственность в каждой из областей, рассмотрены в следующем разделе, Роль и ответственность Lucent Technologies. Кроме того, заказчики несут ответственность за поддержку состояния безопасности установленной системы в соответствии со своими требованиями безопасности. Далее приводится цитата из Совместного решения относительно мошенничества в телекоммуникационных системах, программного документа, разработаннаго Комитетом по предотвращению мошеннического использования междугородной связи (TFPC) при Союзе обеспечения технических решений в области телекоммуникации: Необходимо подчеркнуть что владелец предприятия, владелец или арендатор CPE [Оборудования пользователя], придает первостепенную важность вопросам сохранности информации, надзоре и контроле CPE. Владелец несет ответственность за защиту данных средств и коммуникационной системы, также как и других финансовых активов. В этом документе сделана попытка определить промышленные стандарты для роли и ответственности различных организаций, задействованных при реализации системы. Части этого документа применимы к данному документу приведены как цитаты. Заказчики, заинтересованные в прочтении полного текста документа, могут получить копии, связавшись с Alliance for Telecommunications Industry Solutions, 1200 G Street, NW, Suite 500, Washington, CD Роль и ответственность Lucent Technologies 1. Lucent Technologies BCS, как изготовитель, несет ответственность за ОБЕСПЕЧЕНИЕ заказчика защищенной технологией и информационными ресурсами (документацией на продукт), позволяющими понять возможности технологии и конфигурации оборудования, поставляемого с завода. 2. Lucent Technologies BCS, как организация сбыта, несет ответственность за СООБЩЕНИЕ заказчику о потенциальной возможности мошеннического использования междугородной связи, способах осуществления такого мошенничества и той роли и xxiv Издание 6 Декабрь 1997

24 Предложения Lucent Technologies по обеспечению безопасности ответственности Lucent Technologies и заказчика, которые необходимо принять для совместной работы в области предотвращения мошеннического использования междугородной связи. 3. Lucent Technologies BCS, как организация, занимающаяся установкой аппаратуры, несет ответственность за ПОМОЩЬ заказчику в понимании риска, возникающего при использовании определенных функций оборудования и методов, позволяющих минимизировать такой риск. Вместе с заказчиком Lucent Technologies должны прийти к соглашению относительно необходимой конфигурации и обеспечить корректное выполнение требований заказчика. 4. Lucent Technologies BCS, как поставщик средств технического обслуживания ГАРАНТИРУЕТ, что ни одно из предпринимаемых нами действий не повлечет дополнительный риск в отношении системы заказчикаю. По крайней мере, мы должны убедиться, что заказчик обеспечен такой же защитой после нашего вмешательства, как и до него. Роль и ответственность заказчика Заказчик, как владелец предприятия, несет ответственность за ВЫБОР И УПРАВЛЕНИЕ средствами обеспечения безопасности своей системы. А именно, согласно TFPC при Союзе связи: Основная ответственность владельца предприятия состоит в том, чтобы выделить адекватные ресурсы (время, талант, капитал, и т.д.) для выбора CPE и его управления, включая предотвращение мошенничества, его обнаружение и сдерживание. Это важнейшая составляющая управления бизнесом. Владелец должен требовать, чтобы внутренний персонал и специалисты внешних служб поддержки, например, консультанты, включали требования безопасности в вопросы оценки проекта и эксплуатации телекоммуникационной системы для. Предложения Lucent Technologies по обеспечению безопасности Компания Lucent Technologies разработала ряд предложений, для оказания помощи в вопросах совершенствования защиты вашей системы. К этим предложениям относятся: Услуга аудита защиты установленных систем (см. Приложение G). Услуга настройки средств обеспечения безопасности (см. Приложение G). Услуга вмешательства в критической ситуации мошеннического использования междугородной связи (см. Вмешательство Lucent Technologies в критической ситуации мошеннического использования междугородной связи в этом разделе). Издание 6 Декабрь 1997 xxv

25 О данном документе Комплект средств обеспечения безопасности Продукта BCS, , включает справочник по средствам обеспечения безопасности, обучающую программу, с использованием схем диаграммы экранов администрирования системы, это может помочь при разработке системы обеспечения безопасности своих систем, а также обучающую видеоленту, отражающую потребности заказчика в инструментальных средствах, используемых персоналом внутри компании. Видеолента предоставляет заказчикам ценную информацию относительно способов распознавания от мошеннического использования междугородной связи и защиты от этого. Программное обеспечение учета вызовов HackerTracker, которое сообщает об установлении вызовов заданных типов и превышении пороговых значений вызовов (см. Устройство для обнаружения хакеров Lucent Technologies В Приложение G). Устройство защиты удаленного порта (RPSD), который затрудняет для компьютерных хакеров обращение к портам дистанционного технического обслуживания (см. Приложение G). Функция Integrated Lock for Security Toolkit (интегрированной блокировки для комплекта инструментальных средств Защиты) (или SoftLock) (см. Приложение G). Эта функция обеспечивает многие из функций, предоставляемых RPSD (см. выше), но необходимо принять во внимание, что RPSD - аппаратное средство, а функция SoftLock - программный интерфейс, который может быть установлен непосредственно в программное обеспечение DEFINITY ECS. Это программное обеспечение может использоваться только с DEFINITY ECS выпуска 6.2 и позже. Программное обеспечение, которое может идентифицировать точные цифры, переданные через систему голосовой почты (AUDIX Data Acquisition Package [ADAP]). Свяжитесь с представителем компании Lucent Technologies. xxvi Издание 6 Декабрь 1997

26 Вмешательство Lucent Technologies в критической ситуации мошеннического использования междугородной связи Вмешательство Lucent Technologies в критической ситуации мошеннического использования междугородной связи Если Вы предполагаете, что Вы стали жертвой мошеннического использования междугородной связи или мошеннического использования услуг и нуждаетесь в технической поддержке или помощи, позвоните в соответствующую службу Lucent Technologies BCS : Горячая линия вмешательства при мошенническом использовании междугородной связи Все системы и продукты; Коммуникационные системы DEFINITY ECS и DEFINITY, System 75, System 85, MERLIN II, MERLIN LEGEND, MERLIN PLUS, PARTNER II, PARTNER PLUS, и System 25 ( Включая соответствующие системы голосовой почты и другие внешние процессоры) Центр технического обслуживания (TSC): Коммуникационные системы DEFINITY ECS, DEFINITY, System 75, и System 85 (Включая соответствующие системы голосовой почты и другие внешние процессоры) Национальный рабочий центр помощи (NSAC): Коммуникационные системы MERLIN II, MERLIN LEGEND, MERLIN PLUS, PARTNER II, PARTNER PLUS, и System 25 (Включая соответствующие системы голосовой почты и другие внешние процессоры) ПРИМЕЧАНИЕ: Эти услуги доступны 24 часа в сутки, 365 дней в году. За консультации может взиматься плата. Услуги вмешательства выполняются бесплатно для оборудования в течение гарантийного срока или для того оборудования, на обслуживание которого заключен договор. Издание 6 Декабрь 1997 xxvii

27 О данном документе Телефоны службы поддержки Если Вам требуется помощь в эксплуатации приложений или у вас возникли вопросы относительно функций Коммуникационных систем DEFINITY ECS, G1 DEFINITY, G2, и G3, System 75, или System 85 связиs, а также соответствующих систем голосовой почты, или других внешних процессоров, то позвоните по телефону службы поддержкиdefinity : Для помощи по системе AUDIX DEFINITY, звоните: Для помощи по коммуникационным системам MERLIN II, MERLIN LEGEND, MERLIN PLUS, PARTNER II, PARTNER PLUS, или System 25, или соответствующим системам голосовой почты/другим внешним процессорам, звоните: ПРИМЕЧАНИЕ: За вышеупомянутые услуги может взиматься дополнительная оплата. Услуги вмешательства выполняются бесплатно для оборудования в течение гарантийного срока или для того оборудования, на обслуживание которого заключен договор Документы, относящиеся к теме Риски в отношении безопасности и профилактические меры, представленные в этом документе относятся непосредственно к мошеннического использования междугородной связи. Этот справочник предназначен для работы с документацией для продуктов, описанных в данном документе, и не может служить заменой для документации, описывающей эти продукты. Обратитесь к документу Каталог Публикаций Систем деловой связи, , за дополнительной информацией. xxviii Издание 6 Декабрь 1997

28 Введение Происхождение Мошенническое использование междугородной связи - это несанкционированное использование услуг связи компании. Этот тип мошенничества уже существует с 1950-х годов, когда компанией Lucent Technologies в первый раз была представлена прямая автоматическая телефонная связь (Direct Distance Dialing - DDD). В 1970-х годах удаленный доступ стал целью для отдельных личностей, которые пытались осуществить несанкционированный доступ в сеть. Сегодня, когда в телефонных системах широко используются услуги голосовой почты и автоматизированные услуги оператора, мошенническое использование междугородной связи в системах на базе оборудования пользователя возросло в качестве нового типа злоупотребления средствами связи. Сегодня, проблемы защиты не ограничиваются только мошенническим использованием междугородной связи. Сообщается о резком увеличении инцидентов, связанных с хакерами: преступники, имеющие опыт перепрограммирования компьютерных систем, получают доступ к системам связи, пользуясь дистанционным администрированием, или через порты технического обслуживания. Эти порты не могут использоваться для осуществления телефонных вызовов, но хакеры способны взять под контроль настройки системы. Хакеры создают "дыры" в защите через эти порты, чтобы выполнить несанкционированный вызов это серьезная форма электронного вандализма. "Информационные ресурсы" компании являются еще одной мишенью для современных преступников. Они вторгаются в голосовые почтовые ящики и подслушивают вызовы сотовых телефонов, чтобы получить частную информацию, касающуюся ваших продуктов или ваших клиентов. Издание 6 Декабрь

29 Введение Кто является врагом? Хакеры и Фрикеры Хакеры и "Фрикеры" ("Phreakers" - Phone freaks - группа злоумышленников, специализирующихся на несанкционированном использовании услуг междугородной связи) используют персональные компьютеры, генераторы случайных чисел и программы взламывания паролей, чтобы проникать в самые сложные системы, основанные на оборудовании пользователя, если такие системы недостаточно защищены. Как только хакер проникает через сеть и обеспечивает инструкции для продавцов междугородных разговоров, большие объемы несанкционированных вызовов могут быть выполнены через этот коммутатора. Серьезные случаи злоупотребления связью могут также сокращать годовой доход и производительность, когда служащие не способны позвонить и до абонентов невозможно дозвониться. Эти люди являются преступниками, как это определено Секретной службой Соединенных Штатов и Статьей 18 Раздела 1029 Уголовного кодекса Соединенных Штатов. Они пытаются найти ваш самый слабый канал и разорвать его. После того, как они подвергли риску вашу систему, они начинают использовать ресурсы вашей системы, чтобы ворваться в другую систему, и/или разрекламировать то, что они взломали вашу систему и те способы, которыми они пользовались. Кроме того, они продадут эту информацию оператору продаж вызовов. Некоторые хакеры зарабатывают до $ 10, в неделю на ворованных кодах. Операции продажи вызовов Большинство краж огромного размера связано с операциями продаж вызовов. Подобные операции могут различаться, начиная от вора таксофона, который стоит рядом с таксофоном и "продает" бесплатные разговоры через вашу систему, до развитых операций продажи вызовов. Развитая операция может включать помещение с одной комнатой (арендованное под вымышленным именем) с телефонами, количеством от 30 до 40 аппаратов, (линии от телефонной компании с тем же самым вымышленным именем). Основная услуга - за низкую входную плату можно звонить в любое место земного шара и разговаривать, сколько угодно. Продавец берет деньги и размещает запрос покупателя, и затем уходит, чтобы его не могли схватить. Само собой разумеется, обманутая компания оплачивает фактический вызов. Такие операции продажи вызовов открыты круглосуточно, и когда обманутая компания пресекает злоупотребление, оператор продажи вызовов переходит на следующей номер. Через месяц или два оператор продажи вызовов исчезает (и обычно появляется в другой квартире с другими 30 телефонами и доступом к вашей системе). 1-2 Издание 6 Декабрь 1997

30 В чем заключается ущерб? "Промышленность" мошеннического использования междугородной связи быстро развивается. Первоначально, большинство групп мошеннического использования междугородной связи было основано в Нью-Йорке, штат Нью-Йорк. Теперь операции продажи вызовов возникают в Майами, штат Флорида, Чикаго, штат Иллинойс, Лос-Анджелесе и Сан-Франциско, штат Калифорния, и других местах по всей стране, даже во всем мире. Операции продажи вызовов зависят от номера карты связи или других средств, позволяющих мошеннически использовать систему на базе оборудования пользователя. Основные продавцы карт связи контролируют использование карт связи и прекращают их использование в течение считанных минут после обнаружения злоумышленного использования. Однако, операторы продажи вызовов знают, что трафик на большинстве систем на базе оборудования пользователя не контролируется. Именно поэтому карта связи на улице продается за $ 30.00, а код системы на базе оборудования пользователя (называемый Montevello) может стоить до $ 3, Торговцы наркотиками Торговцам наркотикам нужны такие телефонные линии, которые было бы трудно проследить, чтобы они могли проводить свои преступные операции с наркотиками. По этой причине, торговцы наркотиками, скорее всего, направят свои вызовы через две или больше систем связи (PBX) или через системы голосовой почты перед выполнением вызова. Это называется "создание петли" ("looping"). Должностные лица, обеспечивающие соблюдение законов, считают, что торговцы наркотиками и другие преступники составляют существенную часть случаев мошеннического использования средств междугородной связи. В чем заключается ущерб? Стоимость телефонного счета Не имеется никаких реальных данных, точно показывающих, какие суммы компании потеряли из-за мошеннического использования междугородной связи. Так как некоторые компании не желают раскрывать эту информацию, трудно узнать, кто попал под удар, и сколько это им стоило. И маленькие, и большие компании оказались жертвами того, что является одним из наиболее дорогостоящих корпоративных преступлений страны. Издание 6 Декабрь

31 Введение Потерянный годовой доход Стоимость влияния таких операций может быть более серьезная, чем расходы на междугородные разговоры. Служащие не могут получить доступ к исходящим линиям, и клиенты не могут дозвониться. Оба сценария приводят к потенциальному ущербу для производства. Расходы Могут быть понесены дополнительные расходы - такие как, например, замена хорошо известных, разрекламированных номеров, прерывание обслуживания и потеря доверия клиентов. Известные действия по мошенническому использованию междугородной связи Понимание того, каким образом хакеры проникают в вашу систему - это первый шаг в изучении того, что нужно сделать, чтобы защитить вашу компанию. Осознайте, что хакеры тесно связаны между собой, чрезвычайно находчивы и настойчивы. Ниже следует список известных методов, которыми пользуются хакеры, чтобы взламывать системы. 1-4 Издание 6 Декабрь 1997

32 Известные действия по мошенническому использованию междугородной связи Действия, основанные на PBX Порт технического обслуживания Порты технического обслуживания являются наиболее современными мишенями нападения. В этом сценарии, хакеры находят номер порта технического обслуживания PBX с помощью своего "военного наборного устройства" - устройства, которое произвольно набирает телефонные номера, пока не будет получен сигнал модема или ответа станции. Затем они "взламывают" идентификатор и пароль пользователя, иногда всего лишь с помощью паролей по умолчанию PBX, чтобы проникнуть в вашу систему. Выбор хорошего пароля уменьшает практически до нуля возможность взлома системы через порт технического обслуживания. Это наиболее опасный тип нападения, потому что, оказавшись один раз в вашей системе, хакеры получают контроль над всеми административными командами. Пока они находятся в вашей системе, им известно как: Включить удаленный доступ или доступ к системе с автоматическим установлением входящего соединения (Direct Inward System Access - DISA). (На некоторых системах связи, это опция "да" или "нет".) Эти ситуации бывает трудно обнаружить. Были известны случаи, когда хакеры изменяли систему в 8:00 вечера так, чтобы разрешить мошеннические вызовы. Затем, в 3:00 утра они перепрограммировали систему обратно в первоначальную конфигурацию. На одну компанию производились нападения в течение выходных три раза подряд прежде, чем они поняли, что происходит. Выключить детальную регистрацию вызовов (Call Detail Recording - CDR) или детальную регистрацию сообщений станции (Station Message Detail Recording - SMDR) и взломать вашу систему на все выходные дни, и затем утром в понедельник вернуть все настройки обратно. Это ставит в тупик особенно тех администраторов, которые осознают необходимость защиты и каждое утро проверяют отчеты CDR / SMDR в поиске подозрительных действий. Они не увидят записей о вызовах, потому что CDR / SMDR были выключены хакерами. Администратор может обратить внимание на отсутствие записей о вызовах CDR / SMDR в течение вечера, ночи и выходных дней, сделанных служащими. Голосовая почта Имеются два типа злоумышленного использования голосовой почты. Первый тип, который является ответственным за большую часть потерь от мошеннического использования Издание 6 Декабрь

1.5. Время реакции - период времени, в течение которого «МегаФон» осуществляет рассмотрение и регистрацию Аварийной заявки.

1.5. Время реакции - период времени, в течение которого «МегаФон» осуществляет рассмотрение и регистрацию Аварийной заявки. СПЕЦИФИКАЦИЯ НА ОКАЗАНИЕ УСЛУГ ПО ПРЕДОСТАВЛЕНИЮ ВЫДЕЛЕННОГО ДОСТУПА В ИНТЕРНЕТ НА ОСНОВЕ СЕТИ СВЯЗИ «МЕГАФОН» 1. В настоящей Спецификации используются следующие определения: 1.1. Авторизация - процесс

Подробнее

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г.

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г. Руководящий документ Средства вычислительной техники. Межсетевые экраны Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено

Подробнее

Система Avaya MultiVantage Express Приложение MyPhone и функция FollowMe Краткое руководство

Система Avaya MultiVantage Express Приложение MyPhone и функция FollowMe Краткое руководство Система Avaya MultiVantage Express Приложение MyPhone и функция FollowMe Краткое руководство 03-602253 Выпуск 1 Выпуск 2.0 Август 2007 г. Авторские права 2007 Avaya Inc. Все права защищены. Замечание Несмотря

Подробнее

Описание Сертификата технической поддержки

Описание Сертификата технической поддержки Приложение 1 к Спецификации оборудования Описание Сертификата технической поддержки Круглосуточная системная поддержка Исполнителя / Вылет инженера на место установки оборудования первым доступным рейсом.

Подробнее

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Руководящий документ СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ. МЕЖСЕТЕВЫЕ ЭКРАНЫ. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. ПОКАЗАТЕЛИ ЗАЩИЩЕННОСТИ

Подробнее

Компания «ТопТелеком»

Компания «ТопТелеком» Компания «ТопТелеком» Обеспечение безопасности сетей телефонной связи Холин Алексей Викторович Генеральный директор компании avh@toptelecom.ru Безопасность сетей NGN Вопросами безопасности сетей NGN под

Подробнее

UAB BALTNETOS KOMUNIKACIJOS (BALTNETA) ПРАВИЛА ПРЕДОСТАВЛЕНИЯ УСЛУГ ФИКСИРОВАННОЙ СВЯЗИ

UAB BALTNETOS KOMUNIKACIJOS (BALTNETA) ПРАВИЛА ПРЕДОСТАВЛЕНИЯ УСЛУГ ФИКСИРОВАННОЙ СВЯЗИ UAB BALTNETOS KOMUNIKACIJOS (BALTNETA) ПРАВИЛА ПРЕДОСТАВЛЕНИЯ УСЛУГ ФИКСИРОВАННОЙ СВЯЗИ 1. ОПРЕДЕЛЕНИЯ 1.1 Дополнительное техническое обслуживание Работы, выполняемые по требованию клиента для настройки

Подробнее

Услуга голосовой почты ГлобалТел - VMS ГлобалТел. Инструкция абонента

Услуга голосовой почты ГлобалТел - VMS ГлобалТел. Инструкция абонента Услуга голосовой почты ГлобалТел - VMS ГлобалТел. Инструкция абонента Голосовая почта ГлобалТел предоставляет абоненту возможность получить все вызовы, даже если телефон выключен, занят находится вне зоны

Подробнее

Тел.: +7(902) Skype : Uralinfocom GSM шлюзы

Тел.: +7(902) Skype : Uralinfocom    GSM шлюзы ÎÎÎ ÓÐÀË ÈÍÔÎÊÎÌ ОГРН 1095903004317 ИНН / КПП 5903098067 / 590301001 Тел.: +7(902) 47-33936 Skype : Uralinfocom www.uralinfocom.ru e-mail: info@uralinfocom.ru GSM шлюзы GSM-шлюз это телекоммуникационное

Подробнее

Call центр Oktell (contact центр)

Call центр Oktell (contact центр) Call центр Oktell (contact центр) Страна производства: Россия Производитель: Oktell VoIP протокол: SIP Поддержка факса: Да (T.30) Встроенный факс: Есть Работа с ОС: Windows Максимум абонентов: 1000 Запись

Подробнее

IBM ServicePac это просто!

IBM ServicePac это просто! IBM ServicePac это просто! Что такое ServicePac? IBM ServicePac это простой, удобный и недорогой способ расширить гарантию на ваше оборудование или получить поддержку программного обеспечения. IBM ServicePac

Подробнее

специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы

специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы сетевых сервисов. 6. Мониторинг производительности

Подробнее

Подключение к System i Администрирование приложений

Подключение к System i Администрирование приложений System i Подключение к System i Администрирование приложений Версия 6, выпуск 1 System i Подключение к System i Администрирование приложений Версия 6, выпуск 1 Примечание Перед началом работы с этой информацией

Подробнее

Приложение к справочнику по защите программных продуктов BCS

Приложение к справочнику по защите программных продуктов BCS Приложение к справочнику по защите программных продуктов BCS 555-025-600ADD Код для заказа 108422536 Издание 1 Май 1999 Авторское право 1999 Lucent Technologies Все права сохранены 3) Наконец, набрать

Подробнее

ЦИФРОВАЯ АВТОМАТИЧЕСКАЯ ТЕЛЕФОННАЯ СТАНЦИЯ. Протон. серия Алмаз. Сервисные функции ЦАТС Протон-ССС. Руководство пользователя КЮГН

ЦИФРОВАЯ АВТОМАТИЧЕСКАЯ ТЕЛЕФОННАЯ СТАНЦИЯ. Протон. серия Алмаз. Сервисные функции ЦАТС Протон-ССС. Руководство пользователя КЮГН ЦИФРОВАЯ АВТОМАТИЧЕСКАЯ ТЕЛЕФОННАЯ СТАНЦИЯ Протон серия Алмаз Сервисные функции ЦАТС Протон-ССС Руководство пользователя КЮГН.465235.010 РЭ2 2003 г. Сервисные функции ЦАТС ПРОТОН-ССС. Руководство пользователя

Подробнее

Автоматическая Телефонная Станция Головной офис Система Телефонной Связи Техническое Задание Телефонная Сеть Общего Пользования Центральный офис

Автоматическая Телефонная Станция Головной офис Система Телефонной Связи Техническое Задание Телефонная Сеть Общего Пользования Центральный офис Оглавление 1. Сокращения... 2 2. Цель... 2 3. Исходные данные... 2 3.1. Характеристика телефонной сети предприятия... 2 3.2. Внешние линии связи... 4 3.3. Номерной план... 5 4. Требования... 5 4.1. Общие

Подробнее

КОМПАНИЯ ISS СОГЛАШЕНИЕ ОБ УРОВНЕ ТЕХНИЧЕСКОГО ОБСЛУЖИВАНИЯ

КОМПАНИЯ ISS  СОГЛАШЕНИЕ ОБ УРОВНЕ ТЕХНИЧЕСКОГО ОБСЛУЖИВАНИЯ СОГЛАШЕНИЕ ОБ УРОВНЕ ТЕХНИЧЕСКОГО ОБСЛУЖИВАНИЯ 1 1. ОБЩИЕ ПОЛОЖЕНИЯ 2. УСЛОВИЯ ДЕЙСТВИЯ СОГЛАШЕНИЯ 3. РЕГЛАМЕНТ ПРЕДОСТАВЛЕНИЯ СЕРВИСА 4. ПРОЦЕДУРЫ ОБСЛУЖИВАНИЯ 5. КОНТАКТЫ 2 1. ОБЩИЕ ПОЛОЖЕНИЯ 1.1. ПРЕДМЕТ

Подробнее

SAPCRM Обзор решения SAP CRM

SAPCRM Обзор решения SAP CRM SAPCRM Обзор решения SAP CRM. КРАТКОЕ СОДЕРЖАНИЕ КУРСА Версия курса: 15 Продолжительность курса: 3 дня Авторские права и торговые марки SAP 2016 SAP SE или аффилированная компания SAP, 2016. Все права

Подробнее

Неофициальная версия, только для ознакомления

Неофициальная версия, только для ознакомления Неофициальная версия, только для ознакомления ЕВРОПЕЙСКАЯ КОНВЕНЦИЯ О МЕЖДУНАРОДНОЙ ПОЧТОВОЙ И ДИСТАНЦИОННОЙ ТОРГОВЛЕ (Текст Конвенции разработан и одобрен правлением Европейской Ассоциации Дистанционной

Подробнее

Клиентское соглашение

Клиентское соглашение Клиентское соглашение Важно! Внимательно прочтите все пункты данного соглашения перед началом использования сервиса brunomarket.com (далее Brunomarket ). Данное Соглашение является официальным документом,

Подробнее

Сервер диагностики Avaya Diagnostic Server

Сервер диагностики Avaya Diagnostic Server Преимущества сервера диагностики Avaya Diagnostic Server: Быстрее разрешает проблемы благодаря удаленному тестированию IP-телефонов Снижает потребность в дорогостоящем лицензировании оборудования и программного

Подробнее

Панель телефонии виртуальной АТС Binotel

Панель телефонии виртуальной АТС Binotel Панель телефонии виртуальной АТС Binotel для конфигурации 1С:Управление торговлей 1С:Управление торговым предприятием 1С:Управление производственным предприятием Требования... 4 Установка демо-лицензии...

Подробнее

Совместное использование голосового почтового ящика Cisco Unity двумя или более IP телефонов

Совместное использование голосового почтового ящика Cisco Unity двумя или более IP телефонов Совместное использование голосового почтового ящика Cisco Unity двумя или более IP телефонов Содержание Введение Перед началом работы Условные обозначения Предварительные условия Используемые компоненты

Подробнее

Kaspersky Security. Программа лицензирования

Kaspersky Security. Программа лицензирования Kaspersky Security Программа лицензирования Продление лицензии и переход на новый продукт Руководство по миграции Программа лицензирования Kaspersky Security для бизнеса Новая линейка продуктов «Лаборатории

Подробнее

Телефон +7 (495) Факс +7 (495)

Телефон +7 (495) Факс +7 (495) Аннотация В настоящем документе в соответствии с приказом ФСТЭК России от 18.02.2013 года 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных

Подробнее

Дополнительные бизнес-приложения для IBM Lotus Foundations

Дополнительные бизнес-приложения для IBM Lotus Foundations ZP09-0072 от 17 марта 2009 г. Дополнительные бизнес-приложения для IBM Lotus Foundations Содержание 1 Краткое описание 2 Планируемая дата выпуска 1 Обзор 2 Описание 2 Основные условия 5 Дополнительная

Подробнее

MeetingPlace для инсталляции или обновления Outlook на стороне клиента

MeetingPlace для инсталляции или обновления Outlook на стороне клиента MeetingPlace для инсталляции или обновления Outlook на стороне клиента Содержание Введение Предварительные условия Требования Используемые компоненты Условные обозначения Что следует проверить, прежде

Подробнее

Программные продукты WELLtime все что нужно для работы офиса

Программные продукты WELLtime все что нужно для работы офиса Программные продукты WELLtime все что нужно для работы офиса WELLtime - программно-аппаратный комплекс, включающий разнообразные инструменты для автоматизации бизнес-процессов: офисная АТС, работающая

Подробнее

"Кредитная единица". Кредитная единица - это представление

Кредитная единица. Кредитная единица - это представление Программа уровня обслуживания для облачных сервисов Ariba Гарантия доступности сервиса Безопасность Разное 1. Гарантия доступности сервиса a. Применимость. Гарантия доступности сервиса распространяется

Подробнее

УСЛОВИЯ ПОЛЬЗОВАНИЯ ВЕБ-САЙТОМ И ПОЛИТИКА В ОТНОШЕНИИ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ

УСЛОВИЯ ПОЛЬЗОВАНИЯ ВЕБ-САЙТОМ И ПОЛИТИКА В ОТНОШЕНИИ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ УСЛОВИЯ ПОЛЬЗОВАНИЯ ВЕБ-САЙТОМ И ПОЛИТИКА В ОТНОШЕНИИ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ Права на торговые марки и интеллектуальную собственность Компания Xtrade BLZ (далее «Компания» или «мы» или «нас») обладает

Подробнее

brunomarket.com СОГЛАШЕНИЕ ОБ ИСПОЛЬЗОВАНИИ САЙТА

brunomarket.com СОГЛАШЕНИЕ ОБ ИСПОЛЬЗОВАНИИ САЙТА «Бруномаркет», ООО "Центр", Счет : 40702810803270001103 ИНН: 7814276025 КПП: 781101001 ОГРН: 1157847292272 Юр.адрес: г.санкт-петербург, проспект Елизарова, дом 34, литер Б Банк: Точка ПАО Банка «ФК Открытие»

Подробнее

Open Scape Business X3

Open Scape Business X3 Open Scape Business X3 Open Scape Business X3 объединяет весь функционал традиционной телефонии, востребованной в компании с небольшим количеством сотрудников. OSB X3 поддерживает подключение аналоговых

Подробнее

ВНИМАНИЮ КЛИЕНТОВ! Рекомендации по соблюдению мер информационной безопасности при работе с АРМ «Клиент» СПЭД

ВНИМАНИЮ КЛИЕНТОВ! Рекомендации по соблюдению мер информационной безопасности при работе с АРМ «Клиент» СПЭД ВНИМАНИЮ КЛИЕНТОВ! Рекомендации по соблюдению мер информационной безопасности при работе с АРМ «Клиент» СПЭД В настоящее время против клиентов систем ДБО коммерческих банков активно действуют хакерские

Подробнее

Круглосуточная системная поддержка HP

Круглосуточная системная поддержка HP Круглосуточная системная поддержка HP Приложение 1 к Соглашению 8661UXXX Комплексное обслуживание оборудования и программного обеспечения позволяет повысить работоспособность ИТ-инфраструктуры. это всестороннее

Подробнее

ДОПОЛНЕНИЕ О ПРАВАХ НА ИСПОЛЬЗОВАНИЕ ПРОДУКТА ДЛЯ SYMANTEC ENDPOINT PROTECTION

ДОПОЛНЕНИЕ О ПРАВАХ НА ИСПОЛЬЗОВАНИЕ ПРОДУКТА ДЛЯ SYMANTEC ENDPOINT PROTECTION ДОПОЛНЕНИЕ О ПРАВАХ НА ИСПОЛЬЗОВАНИЕ ПРОДУКТА ДЛЯ SYMANTEC ENDPOINT PROTECTION Дополнение о правах на использование продукта ("Дополнение") содержит дополнительные условия и положения для Лицензионного

Подробнее

Правила обработки персональных данных и иной информации ООО «Касса-онлайн» I. Персональные данные, обрабатываемые Обществом

Правила обработки персональных данных и иной информации ООО «Касса-онлайн» I. Персональные данные, обрабатываемые Обществом Утверждены Приказом Генерального директора ООО Касса-онлайн 31.10.2014 1-311014 Правила обработки персональных данных и иной информации ООО «Касса-онлайн» Настоящие Правила определяют права и обязанности

Подробнее

Сервис Технической Поддержки Описание

Сервис Технической Поддержки Описание ООО «С-Терра СиЭсПи» 124498, г.москва, Зеленоград, Георгиевский проспект, дом 5, помещение I, комната 33 Телефон: +7 (499) 940 9061 Факс: +7 (499) 940 9061 Эл.почта: information@s-terra.ru Сайт: http://www.s-terra.ru

Подробнее

Сервис Dive - отслеживание утерянных планшетных устройств

Сервис Dive - отслеживание утерянных планшетных устройств Единая образовательная сеть Россия, Санкт-Петербург Петроградская набережная, 36, лит. А, БЦ «Линкор», офис 309/310 www.dnevnik.ru Сервис Dive - отслеживание утерянных планшетных устройств 1. Подключение

Подробнее

FAMILY. руководство пользователя версия 1.0 FPF

FAMILY. руководство пользователя версия 1.0 FPF версия 1.0 FPF 010009 I. ВВЕДЕНИЕ II. СОДЕРЖАНИЕ УСЛУГИ III. НЕОБХОДИМЫЕ УСЛОВИЯ IV. РЕКОМЕНДАЦИИ V. РЕГИСТРАЦИЯ НА УСЛУГУ FLIP FAMILY VI. КАК ОСУЩЕСТВЛЯТЬ ЗВОНКИ VII. КАК ПРИНИМАТЬ ЗВОНКИ VIII. ПЕРЕАДРЕСАЦИЯ

Подробнее

ESET Security для Kerio

ESET Security для Kerio ESET Security для Kerio Версия 4.5 Описание продукта Версия 1.0 Краткая информация о продукте ESET Security для Kerio версии 4.5 сочетает в себе высокую продуктивность и функции продукта ESET File Security,

Подробнее

Руководство по быстрой настройке Ideco PBX.

Руководство по быстрой настройке Ideco PBX. 2014/09/06 1/14 Документация Ideco PBX Руководство по быстрой настройке Ideco PBX. Чтобы внедрить IP-АТС Ideco PBX вам потребуется сделать несколько простых шагов: Оглавление Шаг 1. Установка Ideco PBX...

Подробнее

ПО Intel для управления системами. Руководство пользователя пакета Intel для управления модульным сервером

ПО Intel для управления системами. Руководство пользователя пакета Intel для управления модульным сервером ПО Intel для управления системами Руководство пользователя пакета Intel для управления модульным сервером Правовая информация ИНФОРМАЦИЯ В ЭТОМ ДОКУМЕНТЕ ПРЕДОСТАВЛЯЕТСЯ ДЛЯ СООТВЕТСТВУЮЩЕЙ ПРОДУКЦИИ INTEL

Подробнее

Инструкция пользователя по безопасной работе в сети Интернет Персональные компьютеры, серверы, программное обеспечение, вся информация, хранящаяся на

Инструкция пользователя по безопасной работе в сети Интернет Персональные компьютеры, серверы, программное обеспечение, вся информация, хранящаяся на Инструкция пользователя по безопасной работе в сети Интернет Персональные компьютеры, серверы, программное обеспечение, вся информация, хранящаяся на них и вновь создаваемая, коммуникационное оборудование

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux УТВЕРЖДЕН -ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock Linux Описание применения Листов 10 2016 г. 2 Аннотация Данный документ выполнен в соответствии с ГОСТ 19.502-78 и распространяется

Подробнее

SMART Sync Краткое руководство пользователя. Невероятное становится простым

SMART Sync Краткое руководство пользователя. Невероятное становится простым SMART Sync 2010 Краткое руководство пользователя Невероятное становится простым Регистрация продукта После регистрации продукта SMART мы будем сообщать о новых возможностях и обновлениях программного обеспечения.

Подробнее

Parallels Panel. Начальное руководство

Parallels Panel. Начальное руководство Parallels Panel Начальное руководство Заявление об авторских правах ISBN: N/A Parallels 660 SW 39th Street Suite 205 Renton, Washington 98057 USA Телефон: +1 (425) 282 6400 Факс: +1 (425) 282 6444 Авторские

Подробнее

Цифровая АТС "МС240"

Цифровая АТС МС240 ЭЛТЕКС Цифровая АТС "МС240" ТУ6651-004-33433783-2005 Руководство по эксплуатации Часть 4 Описание процедур ДВО РЭ4 6651-004-33433783-2005 г. Новосибирск 2009 2 Цифровая АТС "МС240". Руководство по эксплуатации.

Подробнее

Сетевая операционная система составляет основу любой вычислительной сети. Каждый компьютер в сети в значительной степени автономен, поэтому

Сетевая операционная система составляет основу любой вычислительной сети. Каждый компьютер в сети в значительной степени автономен, поэтому * 1. Типы и структура сетевых ОС. Сетевая операционная система составляет основу любой вычислительной сети. Каждый компьютер в сети в значительной степени автономен, поэтому под сетевой операционной системой

Подробнее

. Взлом и кража домена

. Взлом и кража домена . Взлом и кража домена Кулёв В.К., Макарова А.А. Актуальность написания данной статьи обусловлена тем, что Интернет всё больше проникает в жизнь человека. Остаются неоспоримыми многочисленные достоинства

Подробнее

Расчет стоимости внедрения IP ATC Asterisk «Call-Center + CRM»

Расчет стоимости внедрения IP ATC Asterisk «Call-Center + CRM» Расчет стоимости внедрения IP ATC Asterisk «Call-Center + CRM» Услуги по созданию IP ATC «Call-Center» на платформе Asterisk (осуществляются исполнителем): Наименование 1 Установка и настройка пакета услуг

Подробнее

СПЕЦИФИКАЦИЯ НА ОКАЗАНИЕ УСЛУГ «ИНТЕРНЕТ ADSL»

СПЕЦИФИКАЦИЯ НА ОКАЗАНИЕ УСЛУГ «ИНТЕРНЕТ ADSL» СПЕЦИФИКАЦИЯ НА ОКАЗАНИЕ УСЛУГ «ИНТЕРНЕТ ADSL» 1. В настоящей Спецификации используются следующие определения: 1.1. Абонентская линия - линия связи, соединяющая Абонентское устройство с узлом связи Сети

Подробнее

Домашний мультимедийный сервер

Домашний мультимедийный сервер Љ Nokia, 2007 г. С сохранением всех прав. Nokia, Nokia Connecting People и Nseries являются торговыми марками или зарегистрированными торговыми марками корпорации Nokia. Названия других изделий или компаний,

Подробнее

Дирекция информационных технологий УрФУ. программное обеспечение

Дирекция информационных технологий УрФУ. программное обеспечение УТВЕРЖДЕНО приказом от 27.12.2013 1039/03 ПОЛОЖЕНИЕ об использовании сервисов единого каталога AT.URFU.RU в сети Уральского федерального университета имени первого Президента России Б.Н. Ельцина I. Термины

Подробнее

ЦАТС "ПРОТОН-ССС" СЕРИЯ "АЛМАЗ"

ЦАТС ПРОТОН-ССС СЕРИЯ АЛМАЗ Утвержден КЮГН.465235.010РЭ2-ЛУ 66 5110 ЦАТС "ПРОТОН-ССС" СЕРИЯ "АЛМАЗ" Руководство по эксплуатации Часть 3 Дополнительные услуги КЮГН.465235.010РЭ2 Содержание 1 Общие сведения...4 1.1 Перечень дополнительных

Подробнее

БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ

БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ Щепотьева В.Н. Башкирский государственный аграрный университет Уфа, Россия LEARNING MANAGEMENT SYSTEM SECURITY Shchepoteva V.N. Bashkir state

Подробнее

Варианты контрольных заданий

Варианты контрольных заданий Варианты контрольных заданий Контрольная работа по теоретическим разделам курса «Информационные технологии в электронной коммерции» выполняется всеми студентами по одному из предложенных вариантов. Номер

Подробнее

УСЛОВИЯ ПОЛЬЗОВАНИЯ ВЕБ-САЙТОМ И ПОЛИТИКА В ОТНОШЕНИИ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ

УСЛОВИЯ ПОЛЬЗОВАНИЯ ВЕБ-САЙТОМ И ПОЛИТИКА В ОТНОШЕНИИ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ УСЛОВИЯ ПОЛЬЗОВАНИЯ ВЕБ-САЙТОМ И ПОЛИТИКА В ОТНОШЕНИИ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ Права на торговые марки и интеллектуальную собственность Компания Xtrade Europe Limited (далее «Компания» или «мы» или «нас»)

Подробнее

IBM Software Assembly Toolkit 3.2 позволяет сэкономить средства и уменьшить число ошибок при автоматизации развертывания решений

IBM Software Assembly Toolkit 3.2 позволяет сэкономить средства и уменьшить число ошибок при автоматизации развертывания решений ZP09-0256 от 14 июля 2009 г. IBM Software Assembly Toolkit 3.2 позволяет сэкономить средства и уменьшить число ошибок при автоматизации развертывания решений Содержание 1 Краткое описание 3 Планируемые

Подробнее

Панель телефонии виртуальной АТС Binotel

Панель телефонии виртуальной АТС Binotel Панель телефонии виртуальной АТС Binotel для конфигурации 1С:Управление небольшой фирмой 1.5 Оглавление Требования... 3 Установка демо-лицензии... 3 Режимы интеграции Панели телефонии... 3 Выбор режима...

Подробнее

Функциональные возможности «Виртуальной АТС» :

Функциональные возможности «Виртуальной АТС» : Свяжитесь с нами для получения дополнительной консультации, наши контакты: Вебсайт: http://basicprovider.ru Контактный телефон: 7(495)7887323 Контактная почта: sales@basicprovider.ru Информация об услуге:

Подробнее

Политика сетевой безопасности: Рекомендации и Описание технологических решений

Политика сетевой безопасности: Рекомендации и Описание технологических решений Политика сетевой безопасности: Рекомендации и Описание технологических решений Содержание Введение Подготовка Создание правил политики использования Проведение анализа риска Создание структуры рабочей

Подробнее

(в ред. Постановлений Правительства РФ от N 837, от N 575, от N 23)

(в ред. Постановлений Правительства РФ от N 837, от N 575, от N 23) ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПОСТАНОВЛЕНИЕ от 18 февраля 2005 г. N 87 ОБ УТВЕРЖДЕНИИ ПЕРЕЧНЯ НАИМЕНОВАНИЙ УСЛУГ СВЯЗИ, ВНОСИМЫХ В ЛИЦЕНЗИИ, И ПЕРЕЧНЕЙ ЛИЦЕНЗИОННЫХ УСЛОВИЙ (в ред. Постановлений Правительства

Подробнее

Принципы обеспечения защиты мобильных устройств в корпоративной среде

Принципы обеспечения защиты мобильных устройств в корпоративной среде Принципы обеспечения защиты мобильных устройств в корпоративной среде Содержание 1 Введение... 3 2 Выбор платформы с позиций информационной безопасности... 3 3 Анализ платформы... 4 4 Варианты защиты выбранной

Подробнее

Базовые услуги. Ожидание вызова

Базовые услуги. Ожидание вызова Базовые услуги Ожидание вызова С услугой «Ожидание вызова» Вы сможете ответить на входящий вызов, если уже разговариваете с кем-либо по мобильному телефону. Если кто-то пытается дозвониться до Вас в тот

Подробнее

Руководство администратора кабинетов для практических сеансов

Руководство администратора кабинетов для практических сеансов Руководство администратора кабинетов для практических сеансов WBS29 Авторские права 1997 2013 Компания Cisco и/или ее филиалы. Все права защищены. WEBEX, CISCO, Cisco WebEx, логотипы CISCO и Cisco WebEx

Подробнее

Рекомендации по регистрации на веб-сайте поддержки зарегистрированного программного обеспечения (ESS) и работе с этим веб-сайтом

Рекомендации по регистрации на веб-сайте поддержки зарегистрированного программного обеспечения (ESS) и работе с этим веб-сайтом Рекомендации по регистрации на веб-сайте поддержки зарегистрированного программного обеспечения (ESS) и работе с этим веб-сайтом Поддержка справки Контактная информация Центр обработки заказов ESS для

Подробнее

Соглашение об участии

Соглашение об участии Соглашение об участии в проекте ЛИЧНЫЙ КАБИНЕТ ДОШКОЛЬНИКА 1.Соглашение об участии в проекте ЛИЧНЫЙ КАБИНЕТ ДОШКОЛЬНИКА, далее по тексту «Проект» адресовано к любому физическому лицу, именуемому далее

Подробнее

Политики конфиденциальности

Политики конфиденциальности Политики конфиденциальности Компания Fieldglass следует принципам защиты конфиденциальных данных. Прочитайте следующую политику конфиденциальности, чтобы понять подход к обработке личной информации при

Подробнее

Руководство пользователя сервиса IM and Presence системы Cisco Unified Communications Manager версии 9.0(1)

Руководство пользователя сервиса IM and Presence системы Cisco Unified Communications Manager версии 9.0(1) Руководство пользователя сервиса IM and Presence системы Cisco Unified Communications Manager Первая публикация: May 25, 2012 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA

Подробнее

Перед началом использования аппарата внимательно прочтите это руководство и храните его в доступном месте для быстрого получения справки.

Перед началом использования аппарата внимательно прочтите это руководство и храните его в доступном месте для быстрого получения справки. Перед началом использования аппарата внимательно прочтите это руководство и храните его в доступном месте для быстрого получения справки. Начальное руководство В ТОЙ МЕРЕ, В КОТОРОЙ ЭТО РАЗРЕШЕНО ЗАКОНОМ:

Подробнее

ВЕБ СИСТЕМА УФС ИНТЕРФЕЙС АДМИНИСТРАТОРА ПАРТНЕРА РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

ВЕБ СИСТЕМА УФС ИНТЕРФЕЙС АДМИНИСТРАТОРА ПАРТНЕРА РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ УНИВЕРСАЛЬНАЯ ФИНАНСОВАЯ СИСТЕМА ВЕБ СИСТЕМА УФС ИНТЕРФЕЙС АДМИНИСТРАТОРА ПАРТНЕРА РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ МОСКВА 2014 ЖУРНАЛ ВЕРСИЙ Дата изменения Версия Автор Описание изменения 09.10.2013 1.0 Степанова

Подробнее

Требования к контролю внешних поставщиков

Требования к контролю внешних поставщиков Требования к контролю внешних поставщиков Кибербезопасность Для поставщиков, отнесенных к категории низкого риска Требования к 1. Защита активов и конфигурация системы Данные Barclays вместе с активами

Подробнее

Инструкция по проведению мониторинга информационной безопасности и антивирусного контроля

Инструкция по проведению мониторинга информационной безопасности и антивирусного контроля Рассмотрено: на Общем собрании коллектива протокол 3 от 04.04.2013г. УТВЕРЖДАЮ: Заведующий МБДОУ Е.Н.Курганова Приказ от 10.04.2013г. 66/1 Инструкция по проведению мониторинга информационной безопасности

Подробнее

Архитектура в концепции TMN

Архитектура в концепции TMN Архитектура в концепции TMN Термин "техническое обслуживание, эксплуатация и администрирование" охватывает все задачи, которые выполняются системой для обеспечения непрерывной и эффективной работы и оптимального

Подробнее

Продукт IBM Tivoli Storage FlashCopy Manager V2.2 можно заказать через системы размещения заказов IBM System x

Продукт IBM Tivoli Storage FlashCopy Manager V2.2 можно заказать через системы размещения заказов IBM System x ZG10-0173 от 15 июня 2010 г. Продукт IBM Tivoli Storage FlashCopy Manager V2.2 можно заказать через системы размещения заказов IBM System x Содержание 1 Обзор 2 Описание 2 Основные условия 4 Позиционирование

Подробнее

УСЛОВИЯ ПОЛЬЗОВАНИЯ САЙТОМ

УСЛОВИЯ ПОЛЬЗОВАНИЯ САЙТОМ ЭЛЕКТРОННЫЙ ПОРОДНЫЙ КАТАЛОГ «ПРАЖСКИЙ КРЫСАРИК» УСЛОВИЯ ПОЛЬЗОВАНИЯ САЙТОМ Доступ к электронному породному каталогу предоставляется на следующих условиях: Термины и определения Условия - текст настоящих

Подробнее

ГНИВЦ ЭКСПРЕСС СКЭО. Версия 2.1 Общее описание. Листов 8

ГНИВЦ ЭКСПРЕСС СКЭО. Версия 2.1 Общее описание. Листов 8 Федеральное государственное унитарное предприятие Главный научно-исследовательский вычислительный центр Федеральной налоговой службы ГНИВЦ ЭКСПРЕСС СКЭО Версия 2.1 Общее описание Листов 8 2010 Аннотация

Подробнее

Тенденции и перспективы развития

Тенденции и перспективы развития СЕТЕВАЯ ЭКОНОМИКА Тенденции и перспективы развития Информатизация общества ведет к тому, что информация становится жизненно важным элементом современной экономики и приводит к росту информационной составляющей

Подробнее

Руководство пользователя по виртуальной матрице Avigilon Control Center. Версия 5.4

Руководство пользователя по виртуальной матрице Avigilon Control Center. Версия 5.4 Руководство пользователя по виртуальной матрице Avigilon Control Center Версия 5.4 Avigilon Corporation, 2006-2014. Все права защищены. Если в письменной форме прямо не указано иное, никакие лицензии не

Подробнее

КРАТКОЕ РУКОВОДСТВО ПО ПРИЛОЖЕНИЮ NOKIA MODEM OPTIONS

КРАТКОЕ РУКОВОДСТВО ПО ПРИЛОЖЕНИЮ NOKIA MODEM OPTIONS КРАТКОЕ РУКОВОДСТВО ПО ПРИЛОЖЕНИЮ NOKIA MODEM OPTIONS Nokia, 2003 г. Все права защищены. 9356517 Issue 1 Содержание 1. ВВЕДЕНИЕ...1 2. УСТАНОВКА ПРИЛОЖЕНИЯ NOKIA MODEM OPTIONS...1 3. ПОДКЛЮЧЕНИЕ ТЕЛЕФОНА

Подробнее

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Примечания к выпуску McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Для использования в сочетании с McAfee epolicy Orchestrator Содержание Об этом выпуске Новые функции Усовершенствования Устраненные

Подробнее

ИТОГОВЫЕ ТАБЛИЦЫ, ХАРАКТЕРИЗУЮЩИЕ ВЛИЯНИЕ ПРИРОДНЫХ ПРОЦЕССОВ НА ЧЕЛОВЕЧЕСКУЮ ДЕЯТЕЛЬНОСТЬ. Геологические процессы

ИТОГОВЫЕ ТАБЛИЦЫ, ХАРАКТЕРИЗУЮЩИЕ ВЛИЯНИЕ ПРИРОДНЫХ ПРОЦЕССОВ НА ЧЕЛОВЕЧЕСКУЮ ДЕЯТЕЛЬНОСТЬ. Геологические процессы Приложение 1. ИТОГОВЫЕ ТАБЛИЦЫ, ХАРАКТЕРИЗУЮЩИЕ ВЛИЯНИЕ ПРИРОДНЫХ ПРОЦЕССОВ НА ЧЕЛОВЕЧЕСКУЮ ДЕЯТЕЛЬНОСТЬ Геологические процессы Âëèÿíèå ïðèðîäíûõ ïðîöåññîâ íà åëîâå åñêóþ äåÿòåëüíîñòü: çåìëåòðÿñåíèÿ Таблица

Подробнее

Расширенная программа технической поддержки «Бизнес» MSA Business

Расширенная программа технической поддержки «Бизнес» MSA Business Расширенная программа технической поддержки «Бизнес» 1. ОБЩИЕ УСЛОВИЯ Настоящая программа поддержки определяет перечень и порядок оказания услуг технической поддержки владельцу данного Сертификата Расширенной

Подробнее

Руководство оператора

Руководство оператора Центр Обслуживания Вызовов Базовый CallCenter Руководство оператора NATEC R&D, 2006 стр. 1 из 8 Редакция, графика и подготовка произведена сотрудниками Центра Исследований и разработки NATEC Research &

Подробнее

Недочеты в законодательстве о платежах и услугах связи, Недостаточность мероприятий противодействия мошенникам

Недочеты в законодательстве о платежах и услугах связи, Недостаточность мероприятий противодействия мошенникам О мерах по противодействию незаконным операциям с использованием модуля идентификации абонента при предоставлении услуг подвижной радиотелефонной связи ФГУП ЦНИИС Широкое распространение коммуникационных

Подробнее

Виртуальная матрица Avigilon Control Center Руководство пользователя

Виртуальная матрица Avigilon Control Center Руководство пользователя Виртуальная матрица Avigilon Control Center Руководство пользователя Версия 5.0.2 PDF-ACCVM-A-Rev2_RU 2013 Avigilon. Все права защищены. Представленная информация может быть изменена без уведомления. Копирование,

Подробнее

Описание сервиса: «НОРБИТ CRM для Контакт-центров»

Описание сервиса: «НОРБИТ CRM для Контакт-центров» Описание сервиса: «НОРБИТ CRM для Контакт-центров» Hosted Dynamics CRM в рамках Cloud OS Network Подготовлено совместно с: NORBIT Version 1.1 Final Подготовил: Роман Гнатко При участии: Николай Савельев

Подробнее

Aastra 6721ip Microsoft Lync Phone Краткое руководство

Aastra 6721ip Microsoft Lync Phone Краткое руководство Aastra 6721ip Microsoft Lync Phone Краткое руководство TM 41-001366-09 Ред. 02 12.2012 Содержание Телефон Aastra 6721ip Lync.............................................................................

Подробнее

Y 099:2002 ИНСТРУКЦИЯ ПО ОРГАНИЗАЦИИ ПАРОЛЬНОЙ И АНТИВИРУСНОЙ ЗАЩИТЫ В СИСТЕМАХ ТЕЛЕКОММУНИКАЦИЙ. Узбекское агентство связи и информатизации Ташкент

Y 099:2002 ИНСТРУКЦИЯ ПО ОРГАНИЗАЦИИ ПАРОЛЬНОЙ И АНТИВИРУСНОЙ ЗАЩИТЫ В СИСТЕМАХ ТЕЛЕКОММУНИКАЦИЙ. Узбекское агентство связи и информатизации Ташкент ИНСТРУКЦИЯ ПО ОРГАНИЗАЦИИ ПАРОЛЬНОЙ И АНТИВИРУСНОЙ ЗАЩИТЫ В СИСТЕМАХ ТЕЛЕКОММУНИКАЦИЙ Узбекское агентство связи и информатизации Ташкент Предисловие 1 РАЗРАБОТАНА И ВНЕСЕНА Центром научно-технических и

Подробнее

Решение IBM InfoSphere Guardium V8.2 помогает обеспечивать мониторинг доступа к ценным базам данных

Решение IBM InfoSphere Guardium V8.2 помогает обеспечивать мониторинг доступа к ценным базам данных ZP11-0387 от 6 сентября 2011 г. Решение IBM InfoSphere Guardium V8.2 помогает обеспечивать мониторинг доступа к ценным базам данных Содержание 1 Обзор 2 Дата выпуска 2 Основные условия 2 Описание Краткое

Подробнее

Инструкции по установке IBM SPSS Modeler Server 16 для Windows

Инструкции по установке IBM SPSS Modeler Server 16 для Windows Инструкции по установке IBM SPSS Modeler Server 16 для Windows Содержание Инструкции по установке....... 1 Системные требования........... 1 Установка............... 1 Назначение.............. 1 IP-адрес

Подробнее

Стандарт безопасности данных индустрии платежных карт (PCI DSS) Обзор изменений в РCI DSS версии 3.0 по сравнению с версией 2.0. Ноябрь 2013 г.

Стандарт безопасности данных индустрии платежных карт (PCI DSS) Обзор изменений в РCI DSS версии 3.0 по сравнению с версией 2.0. Ноябрь 2013 г. Стандарт безопасности данных индустрии платежных карт (PCI DSS) Обзор изменений в РCI DSS версии 3.0 по сравнению с версией 2.0 Ноябрь 2013 г. Введение В этом документе представлен обзор изменений в PCI

Подробнее

СТРАНИЦА 1 КРАТКАЯ ХАРАКТЕРИСТИКА ПРОДУКТА

СТРАНИЦА 1 КРАТКАЯ ХАРАКТЕРИСТИКА ПРОДУКТА СТРАНИЦА 1 ПК «РРО-СМАРТ» Назначение Программный комплекс «РРО-СМАРТ» предназначен для формирования реестра расходных обязательств в соответствии с 87-й статьей Бюджетного кодекса Российской Федерации,

Подробнее

СИСТЕМНОЕ ПРОГРАММИРОВАНИЕ В WINDOWS

СИСТЕМНОЕ ПРОГРАММИРОВАНИЕ В WINDOWS СИСТЕМНОЕ ПРОГРАММИРОВАНИЕ В WINDOWS Побегайло А. П. Системное программирование в Windows. СПб.: БХВ- Петербург, 2006. - 1056 с: ил. ISBN 5-94157-792-3 Подробно рассматриваются вопросы системного программирования

Подробнее

Инструкции по подключению дополнительных услуг цифровых АТС

Инструкции по подключению дополнительных услуг цифровых АТС Инструкции по подключению дополнительных услуг цифровых АТС 1. БЕЗУСЛОВНАЯ ПЕРЕАДРЕСАЦИЯ ВЫЗОВА. Переадресация - это такая процедура, при которой станция автоматически будет перенаправлять все поступающие

Подробнее

Листов: 13 Автор: И. Репкин

Листов: 13 Автор: И. Репкин Листов: 13 Автор: И. Репкин Данный документ является руководством, предназначенным для настройки аппаратной идентификации с использованием JaCarta PKI/ГОСТ и etoken PRO(Java)/ГОСТ в системе защиты информации

Подробнее

Широкое распространение коммуникационных устройств среди населения, не подготовленного к противодействию мошенничеству

Широкое распространение коммуникационных устройств среди населения, не подготовленного к противодействию мошенничеству Широкое распространение коммуникационных устройств среди населения, не подготовленного к противодействию мошенничеству Использование технических средств для осуществления платежных операций в автоматическом

Подробнее

Инструкция по открытию case в Avaya в рамках Support Advantage (SA).

Инструкция по открытию case в Avaya в рамках Support Advantage (SA). Инструкция по открытию case в Avaya в рамках Support Advantage (SA). Инструкция создана на основе опыта сотрудников КомпТек, и ее задача описать в общем виде порядок действий, необходимых для открытия

Подробнее

Call-центр (колл-центр) это система управления телефонными вызовами.

Call-центр (колл-центр) это система управления телефонными вызовами. Call-центр (колл-центр) это система управления телефонными вызовами. Организация Call-центра возможна как дополнительный комплекс аппаратных и программных средств на базе АТС, повышающий эффективность

Подробнее

Регистрация пароля, электронного адреса и контактного лица

Регистрация пароля, электронного адреса и контактного лица Начальное руководство Перед началом использования аппарата внимательно прочтите это руководство и храните его в доступном месте для быстрого получения справки. В ТОЙ МЕРЕ, В КОТОРОЙ ЭТО РАЗРЕШЕНО ЗАКОНОМ:

Подробнее