Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Фрод. Основные угрозы и защита от фрода.

Читайте также:
  1. I. Основные цели
  2. II. Искупление как защита
  3. Quot;Кто это был, кому нашлась защита,
  4. VI. Защита курсовой работы
  5. VI.PvP. Основные принципы проведения соло и масс сражений.
  6. А) Электронная защита от короткого замыкания
  7. АДАПТАЦИИ К ПАРАЗИТИЧЕСКОМУ ОБРАЗУ ЖИЗНИ. ОСНОВНЫЕ ТЕНДЕНЦИИ

 

Фрод (fraud – мошенничество) — несанкционированный доступ к услугам связи, а также получение услуг в режиме неправомочного доступа.

Виды:

1) Access Fraud — мошеннический доступ — несанкционированное использование услуг сотовой связи за счет умышленного или неумышленного вмешательства,манипулирования или перепрограммирования номеров сотовых аппаратов ESN (Electronic Serial Number) и/или MIN (Mobile Identification Number). В AMPS (стандарт сотовой связи) эти номера могут быть перехвачены при помощи сканера и использованы для программирования других телефонов — метод создания нелегального «двойника». Способ возможен на сетях без аутентификации.

Защита: основана на проверке записей звонков на предмет обнаружения почти одновременных звонков из разных зон; проверка с использованием «черных списков», атакже анализ статистики на «подозрительные события», прежде всего рост трафика абонента.

2) Stolen Phone Froud — мошенничество с украденным телефоном — несанкционированное использование украденного или потерянного сотового телефона. Способ работает как правило, пока владелец не известит компанию и та не заблокирует доступ с украденного телефона.

Защита: блокировка клавиатуры паролем, немедленное заявление в компанию-оператор об утрате телефона, присмотр за телефоном.

3) Subscription Fraud — мошенничество с контрактом — указание неверных данных при заключении контракта, использование услуг в кредит с намерением не оплачивать их.

Способ работает при плохом качестве работы с клиентами, а также до момента когда компания принимает решение о блокировке телефона.

Защита: строгий кредитный контроль, введение предоплаты,«горячий биллинг» или «онлайн биллинг»;создание базы данных клиентов и контроль заявленной информации; создание «черных списков» недобросовестных клиентов.

 

Системы защиты:

1) PhonePrint (Corsair CommunicationsInc.) — комплекс распознавания радиотелефонов по радиоотпечаткам — Radio Frequency Fingerprint (уникальным характеристикам излучения передатчика каждого аппарата).

2) A-Key. Принцип работы: при включении радиотелефона компьютер сети передает на него случайное число. В телефоне число преобразуется по определенному алгоритму (CAVE — Cellular and Voice Encryption — американская технология шифрования аналогичная тем, что используется в военных целях) и направляется компьютеру (в AC — authentication Center). Компьютер выполняет те же действия с посланным числом, причем использует в качестве ключа то число, которое заранее в него занесено, как соответствующее данному телефонному аппарату. Результаты— вычисленный и присланный аппаратом сравниваются. В случае, если результат совпадает, то телефон допускается в сеть. В каждом аппарате должен быть «зашит» индивидуальный A-Key. Поскольку А-ключ не передается в эфир, его нельзя перехватить и использовать, как это делалось с серийными номерами. Все новые телефоны уже снабжены A-Key, остальным клиентам нужно было обратиться в офис компании за бесплатным перепрограммированием.

3) FraudBuster. Система обнаружения фрода и формирования профиля абонента предназначена для обнаружения и борьбы в том числе и с новыми видами фрода. Система FraudBuster способна накапливать данные о вызовах каждого конкретного абонента и создавать на этой основе индивидуальные профили каждого абонента. Они затем дополняются, анализируются по мере совершения новых звонков и способны немедленно обнаруживать аномальную активность, которая может свидетельствовать о факте фрода. Поскольку инфраструктура не связана с концепцией системы защиты, то она подходит для систем GSM, AMPS,CDMA, TDMA, iDEN.

4) Signature Fraud Management System (Signature FMS) от Lucent Technologies — ПО, которое может использоваться операторами, как проводной, так и беспроводной связи. Система способна динамически в реальном времено оценивать отклонения в поведении абонентов с целью обнаружения действий, характерных для злоумышленников.

 


Дата добавления: 2015-11-30; просмотров: 44 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.007 сек.)