FRED walczy z hakerami

FRED walczy z hakerami

Skuteczna walka z nadużyciami w dziedzinie telekomunikacji – czy to realne? Lawinowy rozwój technologii informacyjnych, którego jesteśmy świadkami w końcówce pierwszej dekady XXI w., zmienia nasze życie w coraz większym stopniu. Przemiany w sposobie funkcjonowania jednostek, firm i całych społeczeństw niosą szereg pozytywnych zjawisk wpływających w istotny sposób na komfort naszego życia i pracy. Jednocześnie beneficjentami rozwoju technologicznego stają się także osoby i organizacje stawiające sobie jako cel wykorzystanie nowoczesnych technologii w celach całkowicie przeciwnych do ich pierwotnego przeznaczenia. Takie jednostki i organizacje coraz śmielej wykorzystują dostępne informacje i środki techniczne do uzyskiwania własnych korzyści kosztem innych. Można zaryzykować nawet twierdzenie, że nadużycia wykorzystujące z jednej strony nowoczesne technologie, a z drugiej strony zapóźnienia we wdrażaniu narzędzi przeciwdziałających stają się powoli znacznikiem obecnej fazy rozwoju społeczeństw. Meandry cwaniactwa Jedną z dziedzin szczególnie narażonych na próby działań mających na celu nadużycia, oszustwa i wyłudzenia jest telekomunikacja. W dziedzinie telekomunikacji obserwuje się już od lat stały wzrost działań mających znamiona nadużyć skierowanych zarówno przeciwko indywidualnym użytkownikom korzystającym z coraz szerszego spektrum dostępnych usług telekomunikacyjnych, jak również działań na szkodę przedsiębiorstw udostępniających tego typu usługi – operatorów telekomunikacyjnych. Nadużycia mogą mieć przy tym bardzo różnoraki charakter i genezę, uderzając w różne aspekty działania operatorów na rynku i korzystania z usług przez abonentów. Możliwości dokonywania nadużyć są dodatkowo potęgowane przez rosnące w szybkim tempie spektrum usług telekomunikacyjnych oferowanych klientom i będący tego rezultatem lawinowy wzrost ilości danych przetwarzanych przez systemy informatyczne pracujące na rzecz operatorów telekomunikacyjnych. Występowanie nadużyć prowadzi z kolei oprócz oczywistych strat finansowych po stronie zarówno klientów, jak i operatorów, także do spadku zaufania po stronie klientów i zmniejszonej chęci do korzystania z usług operatorów. Skuteczna walka z nadużyciami telekomunikacyjnymi, których skutki finansowe są szacowane przez operatorów nawet na poziomie 5-10% obrotu, wymaga wdrożenia u operatorów nowoczesnych systemów informatycznych wyposażonych w narzędzia pozwalające na jak najszybsze wykrycie znamion nadużycia. Systemy takie muszą mieć zdolność wykrywania zarówno nadużyć o uprzednio znanych cechach (sygnaturach), jak i nadużyć o charakterze odbiegającym od dotychczas znanego modus operandi ich sprawców i być zintegrowane z systemami operatora w celu maksymalnego wykorzystania przechowywanych tam informacji. Zdolność wykrywania nadużyć przez tego typu systemy musi iść także w parze z ich wydajnością oraz skalowalnością. Algorytmy CI W spotykanych na rynkach światowych w dziedzinie wykrywania nadużyć telekomunikacyjnych rozwiązaniach stosowane jest podejście hybrydowe polegające na wykorzystaniu systemów regułowych do wykrywania nadużyć o znanych sygnaturach w połączeniu z algorytmami CI (computational intelligence) do wykrywania znamion nieznanych, nowych rodzajów nadużyć. Computational intelligence jest dynamicznie rozwijającą się w ostatnich latach dziedziną na styku nauki i techniki, dostarczającą metod pozwalających na praktyczne rozwiązywanie problemów występujących w różnych obszarach techniki, medycyny i życia społecznego. Jednym z ciekawszych obszarów wykorzystania teoretycznych osiągnięć CI jest wykrywanie zależności informacyjnych świadczących o występowaniu nadużyć telekomunikacyjnych. Na proces ten składa się wiele możliwych do zastosowania w zależności od sytuacji metod i działań, z których jako przykładowe można wymienić przygotowanie modeli operujących na zbiorach cech wyekstrahowanych z przestrzeni informacyjnej opisującej wykorzystanie usług telekomunikacyjnych operatora, ich dostrojenie oraz wykrywanie bieżących odchyleń od modeli. Bardzo istotnym aspektem działania systemów wykrywania nadużyć jest także konieczność przetwarzania olbrzymich ilości informacji pochodzących z różnych systemów w infrastrukturze operatora, a także szeregu informacji pozyskiwanych ze źródeł zewnętrznych (np. informacji o historii kredytowej). Prawidłowa integracja systemu wykrywania nadużyć z innymi systemami informatycznymi infrastruktury IT operatora wpływa również na jakość całego procesu, pozwalając także na wykrycie luk w procedurach wewnętrznych operatora stanowiących potencjalne źródło możliwości dla osób dokonujących nadużyć. Odciski palców oszusta Na polskim rynku IT prowadzone są także działania ukierunkowane na dostarczenie krajowych rozwiązań wspomagających operatorów telekomunikacyjnych w walce z nadużyciami, mające stanowić pozytywną odpowiedź na tytułowe pytanie. Jednym z wielu badań, jakie prowadziła firma ABG SA, było przedsięwzięcie badawcze: Wykrywanie anomalii i nadużyć telekomunikacyjnych oraz zbadanie możliwości identyfikacji zagrożeń

Ten artykuł przeczytasz do końca tylko z aktywną subskrypcją cyfrową.
Aby uzyskać dostęp, należy zakupić jeden z dostępnych pakietów:
Dostęp na 1 miesiąc do archiwum Przeglądu lub Dostęp na 12 miesięcy do archiwum Przeglądu
Porównaj dostępne pakiety
Wydanie: 2009, 43/2009

Kategorie: Nauka