投稿指南
一、本刊要求作者有严谨的学风和朴实的文风,提倡互相尊重和自由讨论。凡采用他人学说,必须加注说明。 二、不要超过10000字为宜,精粹的短篇,尤为欢迎。 三、请作者将稿件(用WORD格式)发送到下面给出的征文信箱中。 四、凡来稿请作者自留底稿,恕不退稿。 五、为规范排版,请作者在上传修改稿时严格按以下要求: 1.论文要求有题名、摘要、关键词、作者姓名、作者工作单位(名称,省市邮编)等内容一份。 2.基金项目和作者简介按下列格式: 基金项目:项目名称(编号) 作者简介:姓名(出生年-),性别,民族(汉族可省略),籍贯,职称,学位,研究方向。 3.文章一般有引言部分和正文部分,正文部分用阿拉伯数字分级编号法,一般用两级。插图下方应注明图序和图名。表格应采用三线表,表格上方应注明表序和表名。 4.参考文献列出的一般应限于作者直接阅读过的、最主要的、发表在正式出版物上的文献。其他相关注释可用脚注在当页标注。参考文献的著录应执行国家标准GB7714-87的规定,采用顺序编码制。

12333呼叫信息系统应用分析(3)

来源:劳动保障世界 【在线投稿】 栏目:期刊导读 时间:2020-09-01
作者:网站采编
关键词:
摘要:5 安全分析 在典型的网络中,私有网络只定向地向内部员工提供服务,由于因特网TCP/IP协议基础是明文传输的,在内容传输的链路上,任何用于嗅探目的的

5 安全分析

在典型的网络中,私有网络只定向地向内部员工提供服务,由于因特网TCP/IP协议基础是明文传输的,在内容传输的链路上,任何用于嗅探目的的软件都可以截获通信内容。通过因特网上的简单黑客教程,任何用户可能用很短的时间就能掌握某种截获通信的技巧,所以因特网的商业信息安全正受到严重挑战。在局域网上工作的用户并不存在商业利益冲突,一些内容被窃听可能仅仅伤害到公司内部的分工绩效。而来自因特网的商业间谍则会给业务带来非常大的安全冲击。

因特网的另一个缺陷是访问的双向性,任何链路都是双向的——只要你能到达对方,对方也可以毫无阻碍地到达你,这意味着局域网的私有属性会受到侵害。在极度危险的情况下,局域网中的用户将没有任何隐私可言——账号/密码被窃取,系统被非法登录,等等。

对于用户来说,目前在安全方面主要的风险体现在内外的信息交换以及由于机构分散造成的信息传输的不安全。针对上述这两个风险,有两项安全措施是必需的——不同安全级别的网络的互联节点需要进行访问控制;跨越不可信任网络的数据需要进行加密处理。具体可采用访问控制产品来解决内外信息交换的问题,采取数据加密来解决信息传输安全问题。这些涉及到因特网安全技术中的两大网络安全基础技术:防火墙技术与VPN技术。

防火墙技术(FW,Firewall)用来保证访问的权力是经过审核和确认的,另外在产品技术中,防火墙往往被设计成阻止黑客进入内部网络的第一道防线,防火墙内置简单入侵检测模块,根据用户的需求,防火墙也会有路由代理、共享上网、ADSL拨号、地址伪装和转换等等辅助功能。

虚拟专网技术(VPN,Virtual Private Network)是指通过综合利用访问控制技术和加密技术,并通过一定的密钥管理机制,在公共网络中建立起安全的“专用”网络,保证数据在“加密管道”中进行安全传输的技术。

呼叫系统建设的原则是:尽量在不改变整体网络规划的前提下,通过对FW防火墙、VPN虚拟专网设备的合理接入以及有针对性的策略设置,最大限度地提高VPN接入网络系统的整体安全指数。仅在必要时对局部网络架构的细节进行轻微调整。

6 结束语

电话咨询服务系统的建设必须遵照统一规划,统一标准、统一规范、统一资源、统一编码标准和接口标准、统一传输标准、统一统计标准、统一功能规范的原则,使建设结果及采用的技术符合实用、科学、先进、可伸缩、自管理、可维护、可发展、安全、与国际标准相接轨,以及模块化等要求,逐步实现各项应用服务的简易化、标准化、模块化和集成化等。

0 引言电话咨询中心系统在日常工作过程中,交换系统(PBX)一旦接收到市民呼叫,会先将该市民呼叫信息转到交互式语音应答系统(IVR)。IVR实现统一的语音数据提示:如市民选择索取传真资料数据,IVR可以从传真资料数据库中获取相应的传真数据,通过数据库作业的方式直接或定时地传给市民;如市民选择留言服务,IVR会将留言数据存放在IVR系统的留言数据库中,以备呼叫中心用户定时听取处理市民留言资料;如市民选择听取录音资料,那么IVR将导出并播放语音数据库中事先录制好的录音文件;如市民选择人工服务,IVR系统一方面将该市民呼叫通过计算机电话集成(CTI)系统转给空闲的人工座席,另一方面ANI自动号码鉴别系统会鉴别市民主叫话机号码,根据主叫号码通过计算机电话集成(CTI)系统向数据库服务器收集市民的相关信息资料,当呼叫到达座席时,系统将搜索到市民信息及历史通话信息,座席将根据市民信息来判断是否要提供特殊服务,呼叫一旦到了人工座席一端,座席PC发出精确查询或模糊查询请求,调用交易中间件接口通过应用服务器到政策法规数据库、问答式资料数据库、服务指南数据库或个人帐户信息数据库等访问相关信息,查询的结果反馈至座席PC上,由座席将反馈信息告知市民。另外,电话咨询中心系统中所有的IVR转接人工、人工转接IVR、人工转接人工等操作都通过CTI系统实现;监控录音系统在对每个人工座席录音的时候,CTI同时将该条录音的关键标志数据以系统日志的方式记录下来,并通过相应的应用导入数据库中,以便系统对日常的市民呼叫进行统计分析。为保证数据的全局一致性,电话咨询中心系统对数据作了如下处理:将系统中相对静态的数据信息,比如政策法规信息等存放在本地数据库中,当政策法规发生变化时,可以由电话咨询中心系统更改本地数据库内容;而其他动态变化的数据信息则可以由IVR服务,CTI服务,以及座席终端通过交易中间件WebLOGIC访问相关业务数据库或调用相关接口获取。通过以上所述手段可以保证电话咨询、网点查询或者Web的数据一致性。交换机/排队机系统(PABX/ACD)中交换机是整个电话咨询中心的业务核心,其主要作用是提供前端接入、话路接续和ACD自动排队。交互式语音应答系统(IVA)作为电话咨询中心面向市民的前端统一系统,负责自动语音应答并分流识别所有转接到座席员的电话。计算机与电话集成系统(CTI)将传统的电话系统和计算机系统结合。交换机通过CTI链路与CTI服务器连接,将所有的呼叫信息、座席信息、队列信息、状态信息传至CTI系统,CTI则根据事先定制的程序,对整个呼叫流程作出最合理的安排,并通过CTI链路向交换机发出指令。此时,交换机只负责语音通道的物理连接,而路由的智能选择等许多智能服务都将由CTI服务确定。1 网络性能分析局域网采用百兆以太网作为骨干,局域网内各服务器和程控交换机/排队机(PBX/ACD)直接连接在咨询中心核心交换机上,座席电脑接入到咨询中心工作组交换机上;主要涉及系统包括:计算机电话集成系统(CTI系统),交互式语音应答系统(IVR系统),全程录音系统,应用服务系统,数据库服务系统。该系统和外部系统,如:外网、Web网站、E-Mail服务器、短信网关、其他分中心等系统的网络连接,通过防火墙隔离,保证咨询服务中心的网络安全。2 应用性能分析系统核心业务提供信息服务,包括政策法规、服务指南、问答知识库咨询,社会保险业务、劳动就业业务查询,投诉举报建议的受理和回复,社会调查等功能,这些功能的实现要求灵活、方便,而且和后台的业务系统有着密不可分的联系。这就需要一个稳定的基础结构,一个强大灵活的表达方式框架以及一个可以方便地构建各类功能组件的框架;需要实现一定程度的智能化,能够最大限度地降低信息冗余;同时,需要具备一定的安全性,包括特殊形式的认证及访问控制等。任何一个应用系统从逻辑上都可以划分为用户界面逻辑(客户层)、应用处理逻辑(逻辑层)和数据逻辑(数据层)三个层次。应用系统平台通过中间件作为中间层的应用服务器,实现业务逻辑。应用业务组件集成作为应用系统平台,多层结构的框架体系,建立统一的应用服务平台,实现各种业务需求。该系统具有集开放性、扩展性、灵活性及稳定性于一身的框架结构体系,为用户提供了一个用来获得各类信息及应用服务、安全、单一的网络入口。呼叫中心系统涉及到多个分散的业务系统,并且可能用到的其他应用业务流程会比较多,有些应用比较复杂,因此我们在系统中设计了单点登录模块。相对于独立地登录每个应用系统,单点登录模块向用户提供了统一的登录入口,使用户可以通过一次登录便获得所有需要访问的系统和应用软件的授权。用户只需要使用单点登录功能,输入用户名和密码,便可顺利登录,这改善了用户使用整个应用系统的体验。单点登录模块中,涉及的角色分为三种:User Agent、Service Provider和Identity Provider。其中:User Agent是进行用户身份认证的客户端;Service Provider是各个提供应用功能的系统,单点登录功能就是要将他们提供的不同的登录和认证方式统一起来;而Identity Provider通过将各个Service Provider建立成一个联盟,来管理和维护联盟中的各种用户信息和关联。当用户在单点登录网站对某个应用系统进行第一次登录的时候,单点登录模块会提示该用户是否需要建立联盟,如果需要建立联盟,则该用户在以后登录这个应用系统的时候就不再需要进行身份验证。建立联盟以后,用户可以修改在单点登录模块中所登记的该用户信息(包括用户名和密码)。另外,用户也可以在单点登录模块中使某个应用系统退出联盟。单点登录模块主要实现了以下功能:⑴ 集中的权限控制和身份验证。实现了基于角色的权限管理模型,可根据用户的需求实现任意粒度的资源的权限控制。⑵ 应用系统联盟的管理。包括将一个应用系统加入联盟或退出联盟。⑶ 用户凭证管理。存放用户在门户和各个应用系统中的凭证信息,单点登录平台根据用户登录的身份获取对应的凭证。用户的凭证是经过密码加密的,避免了非法访问时伪造用户凭证,并能够保证用户凭证的保密性、完整性、不可抵赖性。⑷ 身份验证代理。根据联盟中的注册信息自动向各个应用系统进行身份验证。另外,单点登录模块基于开放的架构,提供了一套方便实用的应用编程接口(API),用户可以根据自身的业务需要将各业务系统的应用集成进来。应用服务系统通过中间业务逻辑直接访问数据库;或者由业务主系统或其他业务的相关应用提供相应的API或封装的Web服务,在中间应用服务系统上的应用业务逻辑调用这些API和Web服务,来获得必要的数据信息;或者将其他业务系统的应用嵌入在电话咨询服务系统中。采用单点登录的方式可以使电话咨询服务中心座席在授权的情况下登录到多个应用门户平台,利用他们提供的系统功能进行数据访问。3 调用接口访问分析在设计呼叫中心的服务业务流程时,会发现有许多流程与其他业务系统的应用业务流程相似或相同,这完全可以利用其他业务系统已开发的应用业务流程为呼叫中心服务,通过在呼叫中心应用服务器上的WebLogic Server调用其他业务应用服务器上的业务逻辑接口,或者调用对方提供的API接口,就能完成某些业务受理和某些数据信息查询的功能,并且可以加快呼叫中心的整体开发工作周期。另外,其他业务系统的相关开发商也可以将这些接口封装成可调用的Web服务功能,包括Java Class、EJB、CORBA、DCOM等,通过抽取组件中的方法和参数信息来构建和生成Web服务的WSDL描述文档,屏蔽了服务的具体实现方法和运行环境。调用的Web服务需要的功能包括:服务注册 将包装好的Web服务信息发布到Web服务运行环境中,并且需要将Web服务在应用服务平台进行注册,使外部用户可以发现并调用它。注册的Web服务可以被查询和浏览,根据Web服务的描述文档和其在Web服务运行环境中的注册信息,可以实现对Web服务的定位。服务调用 主要响应请求、处理消息并路由到Web Service提供者,并Web服务提供可插入式功能(日志、身份确认、事务、安全等)扩展,另外还要为有些Web服务类型提供可执行环境,如:Java Class。Web服务的执行环境可以保证在不影响遗留系统正常运行的情况下,运行时刻环境中客户端对不同遗留系统的服务请求能够正确路由和返回执行结果。由于其他业务系统多种多样,为此必须分别提供相应的接口以实现与其他业务系统的运行时刻连接。我们的实现手段是为不同的接口提供对应的连接形式,可以实现针对EJB、Java Class、DCOM、CORBA等的接口连接。服务运行监控 可以监控Web服务运行时的请求,实时地显示给用户客户端,并可以启动和停止某个Web服务等。4 数据库性能分析本地库的数据分布,主要应考虑到资料库中的政策法规库的内容,问答式资料库的内容以及服务指南库中的办事机构、办事程序和服务信息中的政府职能部门信息,这些信息在日常的业务工作中处于相对静态,一般不会每天发生变化,内容更新也不频繁,另外考虑到资料库中的政策法规库的一条记录的数据量相对较大,如果平时进行实时访问下传的话,会给局内部网络带来较大的负担,影响数据传输的速率,因此该部分数据存放在电话咨询中心数据库中,由咨询服务中心通过知识库编辑维护应用程序对数据进行在线更新。对于呼叫服务中心,需要提供通用化的接口,实现与各级养老保险、医疗保险、失业保险、生育保险、工伤保险、OA、网站等系统的互联,能实时查询系统内的有关信息,实现与业务系统资源共享。为了降低系统的复杂度,保证核心业务系统的处理性能,IVR服务器或者工作人员通过座席中的浏览器,连接至应用服务器中的WebLogic Server,由WebLogic Server的业务逻辑直接访问查询数据库或对应业务数据库中的数据信息。这种模式使得呼叫中心对相应数据库的访问控制集中在应用服务器上,一定程度上保证了对应业务数据库的数据安全。5 安全分析在典型的网络中,私有网络只定向地向内部员工提供服务,由于因特网TCP/IP协议基础是明文传输的,在内容传输的链路上,任何用于嗅探目的的软件都可以截获通信内容。通过因特网上的简单黑客教程,任何用户可能用很短的时间就能掌握某种截获通信的技巧,所以因特网的商业信息安全正受到严重挑战。在局域网上工作的用户并不存在商业利益冲突,一些内容被窃听可能仅仅伤害到公司内部的分工绩效。而来自因特网的商业间谍则会给业务带来非常大的安全冲击。因特网的另一个缺陷是访问的双向性,任何链路都是双向的——只要你能到达对方,对方也可以毫无阻碍地到达你,这意味着局域网的私有属性会受到侵害。在极度危险的情况下,局域网中的用户将没有任何隐私可言——账号/密码被窃取,系统被非法登录,等等。对于用户来说,目前在安全方面主要的风险体现在内外的信息交换以及由于机构分散造成的信息传输的不安全。针对上述这两个风险,有两项安全措施是必需的——不同安全级别的网络的互联节点需要进行访问控制;跨越不可信任网络的数据需要进行加密处理。具体可采用访问控制产品来解决内外信息交换的问题,采取数据加密来解决信息传输安全问题。这些涉及到因特网安全技术中的两大网络安全基础技术:防火墙技术与VPN技术。防火墙技术(FW,Firewall)用来保证访问的权力是经过审核和确认的,另外在产品技术中,防火墙往往被设计成阻止黑客进入内部网络的第一道防线,防火墙内置简单入侵检测模块,根据用户的需求,防火墙也会有路由代理、共享上网、ADSL拨号、地址伪装和转换等等辅助功能。虚拟专网技术(VPN,Virtual Private Network)是指通过综合利用访问控制技术和加密技术,并通过一定的密钥管理机制,在公共网络中建立起安全的“专用”网络,保证数据在“加密管道”中进行安全传输的技术。呼叫系统建设的原则是:尽量在不改变整体网络规划的前提下,通过对FW防火墙、VPN虚拟专网设备的合理接入以及有针对性的策略设置,最大限度地提高VPN接入网络系统的整体安全指数。仅在必要时对局部网络架构的细节进行轻微调整。6 结束语电话咨询服务系统的建设必须遵照统一规划,统一标准、统一规范、统一资源、统一编码标准和接口标准、统一传输标准、统一统计标准、统一功能规范的原则,使建设结果及采用的技术符合实用、科学、先进、可伸缩、自管理、可维护、可发展、安全、与国际标准相接轨,以及模块化等要求,逐步实现各项应用服务的简易化、标准化、模块化和集成化等。参考文献:[1]李连业,李淑春.管理信息系统设计与实施[M].清华大学出版社,2003.[2]薛华成.管理信息系统[M].清华大学出版社,2000.[3]赵致格.数据库系统与应用[M].清华大学出版社,2005.[4]朱晓峰,王忠军.政府信息资源基本理论研究[J].理论与探索,2005.1:10~12[5]阎严.政府信息资源集成共享中的利益驱动效应研究[M].电子科技大学,2007.[6]王能斌.数据库系统原理[M].电子工业出版社,2001.


文章来源:《劳动保障世界》 网址: http://www.ldbzsjzz.cn/qikandaodu/2020/0901/417.html



上一篇:劳动保障容灾系统解决方案分析
下一篇:新时期劳动保障工作研究探讨

劳动保障世界投稿 | 劳动保障世界编辑部| 劳动保障世界版面费 | 劳动保障世界论文发表 | 劳动保障世界最新目录
Copyright © 2018 《劳动保障世界》杂志社 版权所有
投稿电话: 投稿邮箱: