Systemy wykrywania nadużyć w sieciach telekomunikacyjnych

Z zalet sztucznej inteligencji korzysta również Ericsson (przy współpracy z SearchPlace). Rozwiązanie tej firmy zostało zaimplementowane jako część modułu FraudOffice (systemu FD firmy Ericsson). Jak twierdzą specjaliści z firmy SearchPlace, największą zaletą takiego rozwiązania jest zdolność systemu do uczenia się - system ciągle aktualizuje wzorce dla jak najlepszego zaadaptowania do konkretnych danych. Dziś trudno przewidzieć, czy systemy AI będą w dalszym ciągu wykorzystywane w rozwiązaniach FD. Z pewnością jest to potężne narzędzie informatyczne, ale pomimo intensywnego rozwoju w tej dziedzinie, wciąż jeszcze jest sporo niewiadomych.

Systemy wykrywania nadużyć w sieciach telekomunikacyjnych

Rys. 7. Uproszczony schemat procesu eksploracji baz danych

Pisząc o nowych technologiach wykorzystywanych w systemach FD, warto wspomnieć o eksploracji baz danych (data mining). Istota tej technologii polega na odkrywaniu zależności "ukrytych" w bardzo dużych zbiorach danych. Chodzi tu głównie o zależności, których nie da się znaleźć, stosując tradycyjne metody analizy danych. Projektuje się w tym celu specjalne algorytmy odpowiednio przeszukujące bazy danych. Wśród głównych zadań można wymienić poszukiwanie asocjacji i sekwencji oraz klasyfikację i grupowanie. Znalezienie pewnych reguł dotyczących zachowań abonentów pomaga w wykrywaniu nieprawidłowości lub nadużyć. Proces zdobywania wiedzy składa się z wielu etapów. Pierwszy polega na przygotowaniu danych, tak aby algorytm poszukujący zależności mógł efektywnie działać. Ten etap składa się z wielu mniejszych kroków i może być w znacznej mierze realizowany przez wdrożenie hurtowni danych. Po etapie przygotowania danych następuje etap poszukiwania zależności. Tu stosuje się wiele różnych technik w zależności od tego, jaka wiedza jest interesująca dla analityka. Ostatni etap polega na weryfikowaniu i prezentowaniu znalezionej wiedzy. Uproszczony schemat procesu eksploracji baz danych pokazano na rys. 7.

Opisane wyżej systemy dają pewien obraz zadań systemów FD. Podobne produkty (mające większość z opisanych funkcji) znajdują się w ofercie firm: Amdocs, Cerebrus, Ectel, Hewlett-Packard i inne. Należy zaznaczyć, że w przeciwieństwie do innych systemów stosowanych w telekomunikacji systemy FD są bardzo czułe na kwestie związane ze specyfiką konkretnego wdrożenia - wdrożenie wymaga bardzo starannego dostrojenia do specyfiki wymagań określonych przez operatora.

Systemy detekcji nadużyć w sieciach teleinformatycznych (opartych na protokole IP) stanowią drugą grupę systemów FD. W tym przypadku trudno mówić o jednym, scentralizowanym rozwiązaniu - systemy FD dla sieci teleinformatycznych są często wielomodułowe i rozproszone, realizując określone funkcje w konkretnym segmencie sieci. W każdym z nich można wykonać monitoring i przetwarzanie ruchu w celu wykrycia potencjalnych zagrożeń. Doskonałym przykładem są tu popularne systemy IDS (Intrusion Detection Systems). Ich działanie polega na analizowaniu pakietów pod kątem dopasowania do określonych wzorców. W zależności od tego, jak IDS został skonfigurowany, różna może być jego reakcja przy dopasowaniu pakietu do wzorca (alarm, zapis do pliku log itp.).

Wykrywanie i zabezpieczanie przed nadużyciami w sieciach teleinformatycznych polega przede wszystkim na odpowiedniej konfiguracji sprzętu (np. ruterów dostępowych) oraz stosowaniu komponentów dedykowanych: IDS-y, zapory ogniowe (firewalls) itp.

Systemy wykrywania nadużyć w sieciach telekomunikacyjnych

Rys. 8. Model referencyjny instalacji przy uwzględnieniu dekompozycji na strefy ochrony - Cisco Systems

Jak twierdzi Marek Moskal, inżynier systemowy Cisco Systems, zajmujący się współpracą z operatorami telekomunikacyjnymi, podstawową kwestią dla odpowiedniej ochrony sieci jest dekompozycja problematyki na odpowiednie strefy. Pierwszą z nich jest strefa związana z zabezpieczaniem własnego centrum danych (data center), zasobów informatycznych itp. Jeśli chodzi o ofertę Cisco, to w ramach tej strefy produkty dedykowane dla operatorów w zasadzie nie różnią się od rozwiązań stosowanych w przedsiębiorstwach. Model referencyjny takiej instalacji przedstawiono na rys. 8.

Drugą strefą ochrony jest zabezpieczenie brzegu sieci operatora przed abonentami oraz przenoszeniem się problemów z sieci abonentów do sieci operatorskich.

Wreszcie ostatnią, trzecią strefę tworzą systemy zabezpieczeń uwzględniające specyfikę wybranej technologii dostępowej. Dobrym przykładem są tu operatorzy sieci TV-K, którzy wychodzą z daleko idącego założenia, że użytkownikowi w ogóle nie można ufać.


TOP 200