Головна

Питання 2. Моніторинг телефонних переговорів.

  1.  Види екологічного моніторингу
  2.  Державний моніторинг земель (поняття, завдання та порядок здійснення).
  3.  Захист телефонних каналів
  4.  Конфлікт інтерпретацій. Як ставитися до самомоніторингу?
  5.  Міжнародний маркетинговий моніторинг і контроль
  6.  Моніторинг впровадження інформаційних систем і технологій; моніторинг їх експлуатації. Оцінка і аналіз їх якості

Важливою складовою забезпечення інформаційної безпеки фірми є контроль лояльності її персоналу. Така робота проводиться як з метою попередження злочинних посягань, так і для розслідування конкретних випадків нанесення шкоди.

Невід'ємна частина цієї роботи - моніторинг телефонних переговорів, що ведуться з офісу. При цьому можливе використання як мобільних, так і стаціонарних засобів. Останні можна поділити на дві основні групи:

- Телефонні комутатори;

- Автоматичні системи моніторингу

Телефонні комутатори використовуються для контролю невеликого числа телефонних ліній (як правило, не більше 20). Це стандартні вироби, що випускаються в значних кількостях, мають певний набір, що дозволяє вирішити задачу моніторингу телефонних переговорів невеликого офісу. Однак такі пристрої не забезпечують ефективний контроль при значній кількості телефонних точок в офісі, і тим більше - в разі наявності в організації офісної телефонної станції. Це завдання вирішується за допомогою автоматичних систем моніторингу. Розглянуті засоби припускають контроль з боку служби безпеки за співробітниками і їх абонентами з метою виявлення можливого розголошення ними комерційних секретів.

 



 Питання 2. Система заходів щодо запобігання розголошення. |  Питання 2. Витік інформації. Умови і причини витоку.

 Питання 2. Перелік захисних дій від неправомірного оволодіння конфіденційною інформацією. |  Питання 2. Визначення безпеки та способи досягнення забезпечення безпеки. |  Питання 1. Програмне забезпечення системи захисту інформації. |  Питання 2. Організаційні заходи щодо захисту інформації та їх характеристика. |  Питання 2. Технічні заходи щодо захисту інформації та їх характеристика |  Питання 1. Основні напрямки захисту інформації. Засоби захисту інформації. |  квиток 13 |  Питання 2. Розголошення інформації. Види розголошення. |  Питання 1. Коротка характеристика дій, що призводять до незаконного оволодіння конфіденційною інформацією. |  Питання 2. Захист інформації від розголошення. |

© um.co.ua - учбові матеріали та реферати