Система АТС: контроль доступа![]()
Новейшие цифровые АТС характеризуются огромным набором разнообразных функций, позволяющих значительно расширить эксплуатационные возможности телефонных станций. Но большие возможности предполагают и высокую ответственность. Что нужно для того, чтобы исключить несанкционированный доступ обслуживающего персонала к оборудованию и использование его возможностей в личных целях? Варианты злоупотреблений персоналаСпециалисты выделяют 5 возможных способов злоупотреблений сотрудников при эксплуатации АТС:
Как правило, когда производится установка системы АТС, дополнительные виды обслуживания предоставляются клиенту за отдельную плату. И тогда у персонала может возникнуть соблазн тайно воспользоваться этими возможностями. Есть несколько способов упредить злоупотребления. Методы контроля использования ДВОПрежде всего, необходимо сопоставить все открытые услуги ДВО и характеристики абонентов (каждого в отдельности). При обнаружении несоответствий (например, у абонента включена услуга, которой нет), их нужно исправить. Вообще же в контроле нуждаются все активные коды ДВО на АТС. Контроль – это необходимая мера на любом предприятии. Ведь стоимость современных услуг связи и систем безопасности (цена на обслуживание пожарной сигнализации, абонентская телефонная плата и т.д.) достаточно высока. Чтобы исключить несанкционированное использование того или иного вида внутристанционной связи, постоянно контролируют сводные таблицы наборов и следят за предоставленными классами доступа. Особо соблазнительно выглядит возможность подпольного удаленного управления АТС. Поэтому при смене техперсонала нужно обязательно менять пароль доступа. Также необходимо четко распределить разрешенные коды и закрыть невостребованные. И лучше всего - минимизировать число номеров, с которых возможен удаленный доступ. Если в систему управления АТС можно войти с помощью модема или другого внешнего устройства, такой доступ необходимо обязательно защитить надежным паролем. Желательно ограничить доступ определенными номерами, каналами, IP-адресами. Все эти меры позволят свести к минимуму появление «дыр» для несанкционированного использования возможностей АТС. |