Защищать УАТС необходимо, как от атак со стороны хакеров, которые могут поместить используемый фирмой код доступа в Internet, чтобы и другие пользователи Web узнали «секретный код» для дешевых звонков, так и от уволенных (или даже работающих) сотрудников, которые делают междугородные и международные вызовы за счет фирмы. Необходима защита и от тех, кто хотел бы создать «доступный» ящик ГП или даже перепрограммировать систему так, чтобы сотрудники и руководство фирмы вообще не имели доступа к системе. Защититься от мошенников будет сложнее, если сотрудники фирмы должны иметь такие телефонные услуги, как удаленный доступ, ГП и автоматический секретарь. Эти сервисные услуги могут стать тайным ходом в телефонную систему фирмы, когда мошенники сообразят, как их использовать.

Доступ к УАТС фирмы можно получить несколькими путями. Система может поддерживать функцию удаленного доступа или прямой доступ к системе (Direct Inward System Access, DISA), благодаря которым сотрудник может позвонить в фирму и получить внешнюю исходящую линию после ввода идентификационного кода. Такое решение позволяет отказаться от использования корпоративных телефонных карт для разъездных сотрудников, так как они могут просто набрать номер для бесплатных вызовов и позвонить по делам фирмы за ее счет. В этом случае нужно быть очень осторожным. Опытные телефонные мошенники имеют автоматические номеронабиратели на базе компьютеров. Эти программы осуществляют вызовы в систему фирмы и вводят каждый раз новый код С их помощью можно взломать идентификационный код без больших усилий, иногда всего за десять попыток. Исключить саму возможность такого взлома можно, отключив данную функцию.

Один из способов противодействия такого рода атакам состоит во введении ограничений на число неудачных попыток ввода идентификационного кода. Например, Model 125 Site Monitor фирмы Gordon Kapes имеет функцию, с помощью которой администратор может указать, сколько раз пользователю разрешается ввести комбинацию «имя + пароль» для регистрации в системе в течение заданного периода времени. После превышения числа попыток система блокирует его доступ на срок до 99 минут. Кроме того, после нескольких неудачных попыток доступа система генерирует предупреждение и в течение нескольких минут направляет отчет в сервисный центр фирмы.

Второй способ контроля за работой телефонной системы предлагает Solid State Recorder Plus (SSR+) фирмы Telco Research. SSR+ выдает предупреждения при обнаружении определенных вызовов и их последовательностей, например по запрещенным кодам зон, в особенности международных, вызовов в неурочные часы, когда сотрудники не должны быть на работе, в частности ночью и во время выходных дней. Извещения о несанкционированных действиях могут передаваться на локальный или удаленный ПК, причем круглосуточно.

Очень уязвимой точкой УАТС является порт для технического обслуживания. Через этот порт для входящих вызовов удаленные пользователи, в том числе поставщик, могут получить доступ к системе для ее технического обслуживания. Такие порты имеют стандартные пользовательские идентификаторы и пароли по умолчанию. Основная задача состоит в том, чтобы воспрепятствовать всем возможным путям определения этих кодов и паролей. При установке системы пароли следует немедленно изменить и выдавать их только тем сотрудникам, которым они необходимы по роду деятельности. Кроме того, желательно менять пароль как можно чаще, особенно после увольнения знающего его сотрудника.

Хорошей исходной точкой для проникновения в систему является ГП. На хакерском узле помещают информацию о том, как проникнуть в конкретную систему ГП, сообщаются такие подробности о наиболее популярных системах, как структура меню, пароли по умолчанию и количество возможных попыток введения пароля, прежде чем система прекратит такие попытки. И так как доступ к ГП осуществляется чаще всего по номерам для бесплатных вызовов, цена такой услуги - оплата за попытки хакера взломать код. Хакер может найти в системе неиспользуемый ПЯ, присвоить ему свой собственный пароль и получить, таким образом, персональный голосовой ПЯ. В этом случае за все сообщения, оставленные злоумышленнику, а также за доставку исходящих сообщений будет вынуждена платить фирма, владеющая данной системой.

Хакеры постоянно ищут новые способы проникновения в систему, и, хотя ПО для обнаружения мошенничества является прекрасным сдерживающим средством, ни одна система не гарантирована от проникновения. Так или иначе, может остаться какая-нибудь лазейка, и даже модернизация ПО и функций способна породить новые возможности для хакеров. Таким образом логичным шагом является генерация предупреждений. С помощью монитора Poll-SavePS680 фирмы Omnitronix можно организовать защиту системы от мошенников. Он не только хранит данные о вызовах, но и анализирует их в РМВ. Определив, что вызов незаконен, то есть делается по запрещенному коду зоны, или на неразрешенный коммутатор, или в нерабочее время, PS680 подает предупреждение на подключенный к нему компьютер или на пейджер.

В качестве защиты можно использовать и систему контроля за сбоями на базе Windows (TABS Alarm) фирмы Мег Telemanagement Solutions. В соответствии с ее командами программируемое устройство Alarm Detail Recording круглосуточно извещает администрацию с помощью ЭП или пейджинга в РМВ о любой подозрительной активности в системе УАТС фирмы. С помощью функции Remote Problem Solving&Maintenance можно осуществлять контроль за ситуацией независимо от места нахождения администратора. Кроме того, можно запрограммировать TABS Alarm на автоматическое решение проблем посредством выдачи команд УАТС или активизации внешних устройств.

Еще одна разработка фирмы Teltronics, система (IRISnGEN), предназначена для крупных компаний со множеством требующих мониторинга узлов независимо от того, где они находятся. Она способна поддерживать тысячи узлов и миллионы тревожных сигналов во множестве географических точек, причем с одного единственного сервера с Windows NT. Вся важнейшая информация немедленно отображается в окне просмотра предупреждений вместе с предлагаемыми мерами решения проблемы. Таким образом, решение проблемы выполняется сразу и экономит драгоценное время.

Продукт PollCat NetLink CDR Buffer фирмы Western Telematic осуществляет круглосуточный мониторинг УАТС в поисках сомнительной телефонной активности (например, вызовов в нерабочее время, продолжительные международные переговоры, повторяющиеся безуспешные попытки доступа к ГП и т.д.) и оповещает администратора в РВ с помощью пейджера или ПК о том, что в телефонной системе происходит нечто странное. Он имеет встроенную функцию обнаружения мошенничества, так что дополнительного ПО не требуется. При необходимости его можно ис пользовать вместе с имеющимся ПО учета вызовов. Он способен хранить до двух миллионов записей в зависимости от объема памяти. Каждая запись об осуществленном вызове проверяется по 20 вводимым пользователем параметрам для проверки его законности.

A guide to nonprofit bookkeeping and accounting.

Время обнаружения возможного «взлома» системы также играет весьма существенную роль. Для быстрого оповещения администрации фирма Viking Electronics разработала K-2000-DVA. Это автономное 8-канальное устройство для подачи предупреждений цифрового диктора. Его можно запрограммировать на вызов в случае получения предупреждения по восьми телефонным номерам с каждого из восьми входов и воспроизведение своего сообщения для каждого набираемого номера. Например, если в полдень во вторник хакер взломает систему УАТС фирмы и начнет осуществлять вызов своему другу, K-2000-DVA позвонит системному администратору в его офис и сообщит о дорогостоящем вызове. Если это произойдет ночью, K-2000-DVA позвонит администратору домой, а если его не окажется дома, то попытка передачи информации будет повторена 99 раз.

K-2000-DVA может быть также запрограммировано на передачу голосового сообщения по внутренней громкоговорящей связи.

С помощью TABS Toll Patrol компании Мег Telemanagement Solutions можно запрограммировать свою телефонную систему на блокирование ГП, коммутатора или любой ее атакованной части. Это ПО для обнаружения и предотвращения телефонного мошенничества в РВ имеет удобную систему раскрывающихся меню, с помощью которых можно вводить ограничения на коды зон, продолжительность вызовов и время, когда можно производить вызовы. При обнаружении факта мошенничества ПО передает предупреждение в виде сообщения на ПК или внутренний номер. Оно может оповестить любую другую внешнюю систему подачи предупреждения, причем тревожные сообщения будут передаваться повторно, пока администратор не подтвердит их получение. Выполняющееся на Windows 95, 98 или NT, ПО может функционировать само по себе, либо вместе с TABS for Windows Call Accounting, либо любой другой программой управления вызовами.

Для сведения к минимуму вероятности мошенничества можно воспользоваться следующими рекомендациями: ограничение числа сотрудников, имеющих право пользования услугой удаленного доступа; отказ от применения для линий удаленного доступа общеизвестных номеров для бесплатных вызовов; осуществить временную задержку на вызов электронным образом. УАТС следует запрограммировать на ожидание, по крайней мере пяти зуммерных сигналов, прежде чем будет послан сигнал ответа на телефонный вызов; отказ от организация выдачи при удаленном доступе постоянного зуммерного сигнала в качестве запроса для звонящих, и использование вместо этого голосового или беззвучного запроса; организация блокировки доступа к междугородным и международным номерам, по которым сотрудникам фирмы нет надобности, звонить. Если это нецелесообразно, то желательно применить ограничение на дальние вызовы по времени суток; ограничение удаленного доступа к УАТС только местными вызовами в рабочие часы; удаление всех идентификационных кодов, запрограммированных в УАТС фирмы для тестирования или обслуживания; выдача кодов только тем сотрудникам, которым они необходимы; запрет распечатки кодов на счетах; программирование идентификационных номеров максимальных по длине, то есть с максимально возможным количеством знаков; выбор кодов случайным образом; запрет применения для этих целей внутренних телефонных номеров, идентификаторов сотрудников, номеров страховок, адресов и любых других типовых последовательностей цифр; организация второго эшелона защиты - введение дополнительных цифровых паролей; ограничение числа попыток входа в систему; программирование УАТС на блокирование доступа в систему после третьей неудачной попытки ввода кода доступа; своевременный анализ счетов для выявления необычных вызовов.

Анализ возможностей использования уатс на ведомственных сетях | Корпоративные сети связи | Средства обеспечения информационной безопасности в офисных системах стандарта dect