Systemy wykrywania nadużyć w sieciach telekomunikacyjnych
- Michał Sewera,
- 01.10.2003
Z zalet sztucznej inteligencji korzysta również Ericsson (przy współpracy z SearchPlace). Rozwiązanie tej firmy zostało zaimplementowane jako część modułu FraudOffice (systemu FD firmy Ericsson). Jak twierdzą specjaliści z firmy SearchPlace, największą zaletą takiego rozwiązania jest zdolność systemu do uczenia się - system ciągle aktualizuje wzorce dla jak najlepszego zaadaptowania do konkretnych danych. Dziś trudno przewidzieć, czy systemy AI będą w dalszym ciągu wykorzystywane w rozwiązaniach FD. Z pewnością jest to potężne narzędzie informatyczne, ale pomimo intensywnego rozwoju w tej dziedzinie, wciąż jeszcze jest sporo niewiadomych.
Opisane wyżej systemy dają pewien obraz zadań systemów FD. Podobne produkty (mające większość z opisanych funkcji) znajdują się w ofercie firm: Amdocs, Cerebrus, Ectel, Hewlett-Packard i inne. Należy zaznaczyć, że w przeciwieństwie do innych systemów stosowanych w telekomunikacji systemy FD są bardzo czułe na kwestie związane ze specyfiką konkretnego wdrożenia - wdrożenie wymaga bardzo starannego dostrojenia do specyfiki wymagań określonych przez operatora.
Systemy detekcji nadużyć w sieciach teleinformatycznych (opartych na protokole IP) stanowią drugą grupę systemów FD. W tym przypadku trudno mówić o jednym, scentralizowanym rozwiązaniu - systemy FD dla sieci teleinformatycznych są często wielomodułowe i rozproszone, realizując określone funkcje w konkretnym segmencie sieci. W każdym z nich można wykonać monitoring i przetwarzanie ruchu w celu wykrycia potencjalnych zagrożeń. Doskonałym przykładem są tu popularne systemy IDS (Intrusion Detection Systems). Ich działanie polega na analizowaniu pakietów pod kątem dopasowania do określonych wzorców. W zależności od tego, jak IDS został skonfigurowany, różna może być jego reakcja przy dopasowaniu pakietu do wzorca (alarm, zapis do pliku log itp.).
Wykrywanie i zabezpieczanie przed nadużyciami w sieciach teleinformatycznych polega przede wszystkim na odpowiedniej konfiguracji sprzętu (np. ruterów dostępowych) oraz stosowaniu komponentów dedykowanych: IDS-y, zapory ogniowe (firewalls) itp.
Drugą strefą ochrony jest zabezpieczenie brzegu sieci operatora przed abonentami oraz przenoszeniem się problemów z sieci abonentów do sieci operatorskich.
Wreszcie ostatnią, trzecią strefę tworzą systemy zabezpieczeń uwzględniające specyfikę wybranej technologii dostępowej. Dobrym przykładem są tu operatorzy sieci TV-K, którzy wychodzą z daleko idącego założenia, że użytkownikowi w ogóle nie można ufać.