OKCC在系统安全方面有哪些措施?

简介: 一个通信系统,往往既包括硬件系统,又包括软件系统,软件又分操作系统、数据库、前后台及相关软件应用,系统的稳定可靠运行,既要及时修正各类系统漏洞,也要做好安全管理(如口令安全、IP黑白名单),也得考虑人工因操作失误导致的损失,如CRM回收站、操作日志、权限分类管控等。

语音通信行业,运营者普遍比较关心的问题是,运营风险如何控制?运营安全如何保证?OKCC呼叫中心又有那些风控措施来保证运营安全。
当前阶段,语音通信运营,最主要的风险主要包括以下几个方面:

一、系统安全:
一个通信系统,往往既包括硬件系统,又包括软件系统,软件又分操作系统、数据库、前后台及相关软件应用,系统的稳定可靠运行,既要及时修正各类系统漏洞,也要做好安全管理(如口令安全、IP黑白名单),也得考虑人工因操作失误导致的损失,如CRM回收站、操作日志、权限分类管控等。

1.软件更新
OKCC系统会定期扫描系统可能存在的漏洞,系统也会不定期发布新版本系统,来保证系统安全。

2.密码管理
SIP注册密码以及web端登录密码不可使用弱密码,排名前十的弱密码如下图所示,是否有一款是你正在使用的。

分机密码规则做了严格限制,不符合规范的密码无法创建,对于已有的弱密码将会标红。

(1). 密码中尽量不要有连续的字母或数字,例如 ABC xyz 1234等
(2). 密码中尽量不要有键盘按键连续的内容,例如 qwer ASD !@#$等
(3).密码格式示例:TAV#1532afhj@qF344
(4).密码必须由数字、字母、符号组成,符号允许:!@#$%^*?_-+, 认证密码 长度须大于8,小于32

3.IP限制
3.1 IP黑名单
通过IP黑名单功能,限制访问呼叫中心以及注册SIP分机的来源地址,支持按IP以及区域来添加IP黑名单。
系统支持一键屏蔽国外IP地址,屏蔽后的地址或区域无法登录以及注册。

3.2 IP白名单
对于私密性要求较高的客户,可以通过IP白名单功能,强制要求客户或坐席只能是某个区域或者某个固定IP才可访问,处于某个地区或者IP的才能使用系统。

4.审核机制
对于客户上传的语音,TTS模板,短信模板内容做严格审核,运营商验证审核通过才可正常使用。

4.1 语音审核
语音文件一般是做语音群呼的客户使用到,为了检验语音文件内容的合法性,通常需要运营商试听审核之后,才可以使用,保证运营安全。

4.2 TTS模板审核
TTS模板应用于语音群呼带变量的模式,对于模板内容是否合法合规,需要运营商查看模板文本内容或试听模板分段录音来确认。

4.3 短信模板审核
短信模板常用于挂机短信,短信任务或者手动发送短信场景,企业客户创建短信模板之后,需要运营商查看短信内容的合规性。

5.资源监控
OKCC系统资源监控模块具有监控系统硬件资源的功能,当硬件资源缺乏系统则会提醒客户,客户会根据情况作出相关的处理,保证运营稳定性。

6.操作日志
操作日志详细记录了系统使用者的所有操作,记录操作时间、操作内容、操作者、操作结果等信息,对于事件的发生实现可追溯。

7.权限管理
系统权限比较详细完整,可以尽量减少客户或者坐席的使用权限,降低误操作的概率。
设置->角色处,根据系统角色来配置合理的用户权限。

注:配置企业客户的权限,需跳转到企业账户的设置->角色处,配置权限

8.CRM回收站
客户删除客户资料,自动会进入客户资料回收站,避免因误操作,导致数据的丢失。
对于回收站的数据,管理员可以选择还原,会重新回到客户资料中。(该逻辑可参考Windows回收站)

9.号码隐藏
有些对信息安全要求较高的客户,希望系统对号码实现脱敏,无论是网页还是SIP话机上都不展示完整的号码,以及可以按需申请查看完整号码的需求,系统也是可以完全支持。

9.1 网页隐藏号码
如需隐藏网页端号码,可以到客户账户,设置->角色页面,选择需要隐藏号码的角色,取消显示完整号码的权限。

9.2 SIP话机隐藏号码
SIP话机上隐藏号码有两种模式,一种是只隐藏号码中间四位,另一种是完全隐藏,只显示00000000,客户可以按需开启。

相关文章
|
5月前
|
存储 安全 网络安全
智能家居系统的安全漏洞及防护措施
【7月更文挑战第8天】随着物联网技术的飞速发展,智能家居系统已经逐渐走进千家万户。本文将深入探讨智能家居系统中存在的安全漏洞,分析其产生的原因,并提出有效的防护措施。通过本文,读者将了解到如何保护自己的智能家居设备免受黑客攻击,确保家庭网络环境的安全。
|
2月前
|
存储 监控 安全
网站安全防护措施
【10月更文挑战第13天】网站安全防护措施
70 4
|
7月前
|
存储 安全 物联网
网络防御前线:洞悉网络安全漏洞与加固信息防线
【5月更文挑战第4天】 在数字化时代,网络安全已成为维护信息完整性、确保数据传输安全的关键阵地。本文将深入探讨网络安全领域的重要议题—包括识别和应对安全漏洞、应用加密技术以及提升个体和企业的安全意识。通过对这些关键要素的剖析,我们旨在为读者提供一个关于如何构建坚固网络防御体系的全面视角。
75 6
|
7月前
|
存储 SQL 安全
网络防线之钥:洞悉网络安全漏洞与加固信息防护
在数字化时代,数据成为了新石油,而网络安全则是保护这些宝贵资源不被非法开采的关键。本文将探讨网络安全中的漏洞问题、加密技术的应用以及提升个人和企业的安全意识。通过深入分析常见的安全威胁,我们揭示了网络攻击者的入侵手段,并提供了相应的防御策略。同时,文章还将讨论如何通过强化加密措施和提高整体的安全认知,来构建更为坚固的信息安全防线。
|
7月前
|
存储 SQL 安全
网络防线之盾:揭秘网络安全漏洞与加固策略
随着信息技术的飞速发展,网络安全面临的挑战日益严峻。本文深入探讨了网络安全领域的关键问题——安全漏洞及其利用、防御机制中的加密技术,以及提升个人和企业的安全意识。通过分析当前网络攻击的常见手段和漏洞类型,文章提出了一系列有效的防护措施和策略,旨在为读者提供实用的网络安全知识,并强调构建坚固信息安全防线的重要性。
|
7月前
|
安全 网络安全 文件存储
计算机安全与防护措施
计算机安全与防护措施
|
存储 安全 数据安全/隐私保护
杜绝硬编码,为系统安全保驾护航
在如今复杂的IT环境中,多个脚本、流程和应用程序需要访问多平台资源,才能检索和存储敏感信息。此类应用程序被授权使用专用账户,通常允许无限制地访问企业最敏感的资产。因此,这些账户往往会成为许多针对性攻击的牺牲品。实际上,最近报告的许多复杂攻击均源自硬编码特权账号的盗用。
67 0
杜绝硬编码,为系统安全保驾护航
|
监控 安全 网络安全
网络信息安全之信息系统安全保障
信息系统是用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的总和。随着当前社会信息化程度的不断提高,各类信息系统越来越成为其所从属的组织机构生存和发展的关键因素,信息系统的安全风险也成为组织风险的一部分。同时,信息系统受来自于组织内部与外部环境的约束,信息系统的安全保障除了要充分分析信息系统本身的技术、业务、管理等特性,还要考虑这些约束条件所产生的要求。为了保障组织机构完成使命,系统安全管理人员必须针对信息系统面临的各种各样的风险制定相应的策略。
661 0
|
安全 网络安全 数据安全/隐私保护
OKCC如何防范系统被盗打
市面上很多操作系统都内置有黑客工具。很多人安装操作系统时,为图方便或疏忽大意,下载的操作系统来源不明,就留下了隐患。客户安装OKCC时,安装的操作系统带有挖坑程序。 选择通信系统时,我们应尽量选择注重服务的供应商。在没有强有力的技术团队时,以及特别注重产品性能、稳定性时,应尽量减少或避免使用开源通信系统。一般的,开源通信系统的特点是搭建成本低,但是学习/维护成本高,当学习/维护成本投入不足,开源系统中的配置陷阱、BUG就会被心怀叵测之人利用从而导致损失,很多情况下,因这种损失带来的不仅仅是话费上的直接损失,还包括员工的人力成本损失、时间成本/机会成本的损失、业务延误的损失。 很多盗打者是通