Нефть и песок О стали Компрессор - подбор и ошибки Из истории стандартизации резьб Соперник ксерокса - гектограф Новые технологии производства стали Экспорт проволоки из России Прогрессивная технологическая оснастка Цитадель сварки с полувековой историей Упрочнение пружин Способы обогрева Назначение, структура, характеристики анализаторов Промышленные пылесосы Штампованные гайки из пружинной стали Консервация САУ Стандарты и качество Технология производства Водород Выбор материала для крепежных деталей Токарный резец в миниатюре Производство проволоки Адгезия резины к металлокорду Электролитическое фосфатирование проволоки Восстановление корпусных деталей двигателей Новая бескислотная технология производства проката Синие кристаллы Автоклав Нормирование шумов связи Газосварочный аппарат для тугоплавких припоев
Главная страница / Архитектура отрасли

Guardnet о безопасности центров обработки вызовов (ЦОВ). call center



Центры обработки вызовов (Сall Сenter) все чаще становятся темой книг, семинаров, конференций, круглых столов. И это неудивительно. Данное направление информационных технологий не только интересно само по себе, но и прибыльно для компаний, его использующих – как для собственных нужд, так и для организации аутсорсинговых услуг. Говорить о тех преимуществах, которые несет внедрение центров обработки вызовов (ЦОВ), не стоит – этому посвящена масса статей. Обратимся к теме, которая достаточно редко поднимается в разговорах о ЦОВ, – об их безопасности.

Call Center на 100%?

Если вы зададитесь целью найти в Рунете хоть какие-то материалы на эту тему, то вы не найдете ни одного упоминания, за исключением ссылки на выступление автора настоящего материала на международной конференции CRM Call Center Forum весной нынешнего года. После того выступления в прессе промелькнула пара заметок и все, опять затишье. Складывается такое впечатление, что многим компаниям-производителям нечего сказать об этой проблеме, и они ее просто замалчивают. Даже на зарубежных сайтах вендоров, называющих себя лидерами в данной области, вы не найдете никаких упоминаний о том, как защитить создаваемый центр обработки вызовов. А проблема есть, причем весьма серьезная.

Джерри Брэди, директор информационной службы и службы информационной безопасности компании Guardnet, являющейся подразделением компании VeriSign, заявил: «Я могу сломать систему, обслуживающую центры обработки вызовов, примерно в течение недели. Полагаю, что это нетрудно». За этой фразой стоят реальные инциденты в реальных центрах обработки вызовов. Один из последних произошел в апреле текущего года. Бывший сотрудник ЦОВ в индийском городе Пуне использовал украденные персональные данные клиентов для кражи денег из Ситибанка. В 2002 г. уже на другом континенте, в американской Калифорнии, внешний хакер проник в один из муниципальных центров обработки вызовов и похитил информацию о 265 тыс. госслужащих, включая размеры зарплат, номера социальной страховки и др. Джерри Брэди считает, что вряд ли какой-нибудь Call Center способен справиться с аналогичной ситуацией. Как же защитить набирающие все большую популярность центры обработки вызовов.

Вакуум или атмосфера?

Для начала надо вспомнить, что ЦОВ «не висит» в вакууме – он соприкасается с другими компонентами корпоративной сети. Он опирается на уже имеющуюся или строящуюся IP-инфраструктуру, интегрируется с базами данных или CRM-системами, использует стандартные рабочие места для своих операторов. Не учитывать этого, значит не понимать всей сложности проблемы. Можно сколь угодно долго защищать от посторонних информацию о клиентах ЦОВ, но если она хранится в базе данных в открытом виде, то любой желающий получит к ней доступ, не прибегая к дорогостоящим средствам по взлому самого центра обработки вызовов. Вспомните известную поговорку: «умный в гору не пойдет, менты защиты

Из каких элементов состоит современный Call Center? Основным компонентом является система маршрутизации звонков на незанятых операторов (Intelligent Contact Manager), сидящих за агентскими рабочими местами (Agent Desktop). Следующий элемент – система интерактивных голосовых меню (IP IVR), которая позволяет организовывать очереди и реализовывать активные голосовые меню, переход по пунктам которого осуществляется в зависимости от предыдущего выбора абонента. Построенный на базе инфраструктуры IP-телефонии центр обработки вызовов также использует элементы VoIP (голосовые шлюзы, системы управления звонками, IP-телефоны и т. п.). Для обеспечения взаимодействий между различными компонентами Call Center используются специальные периферийные шлюзы (Peripheral Gateway). Для приема не только голосовых, но и других типов сообщений (например, e-mail и Web) задействуются соответствующие подсистемы. Все названные элементы подлежат защите. Рассмотрим каждый из рубежей обороны в отдельности.

Защита системы маршрутизации звонков

Начнем с операционной системы, на базе которой строятся компоненты ЦОВ – и Intelligent Contact Manager (ICM), и IP IVR, и Peripheral Gateway (PG), и другие. Уже давно ведутся баталии приверженцев Windows и Unix о том, какая «операционка» защищена лучше. Даже несколько лет назад, когда лидерство Unix в области надежности и безопасности казалось безоговорочным, существовало множество примеров, когда сеть, построенная на платформе Windows, была устойчивой к разного рода несанкционированным воздействиям. Все это достигалось правильной настройкой операционной системы. Сейчас ситуация изменилась кардинально. Компания Microsoft много внимания уделяет безопасности своих решений и тратит миллионы долларов на тестирование их защищенности. Все это привело к тому, что защищенность Windows повысилась многократно. С другой стороны, активное распространение Linux и попытка ее производителей занять нишу домашней операционной системы привели к снижению уровня ее безопасности. Продемонстрировать это можно очень просто – достаточно подсчитать число уязвимостей, обнаруженных за последнее время в обеих операционных системах (это можно сделать на сайте www.securitytracker.com).

Уже один этот факт говорит о том, что вышеприведенное заявление некоторых производителей не соответствует действительности. Но мы не будем останавливаться только на одном доказательстве и рассмотрим другие свидетельства защищенности ЦОВ. Начнем с того, что само по себе количество «дыр» говорит лишь о защищенности абстрактной платформы, а не конкретного решения. Сервер маршрутизации звонков устанавливается не на «обычную», типовую ОС Windows 2000 – комплект инсталляции для него существенно отличается от того, что поставляет компания Microsoft на своих компакт-дисках. Реализуется это за счет создания специального защищенного дистрибутива, из которого:

• удалены все ненужные приложения и сервисы;

• заблокированы лишние учетава доступа к системному реестру и файловой системе;

• проведены дополнительные настройки, не только повышающие защищенность системы маршрутизации, но и оптимизирующие его надежность, отказоустойчивость и производительность.

Но каким бы изначально защищенным ни был сервер маршрутизации, со временем открываются ранее неизвестные уязвимости, которые необходимо устранять (это справедливо для любой операционной системы). Эффективное решение данной задачи обеспечивает специальный процесс обновления, в рамках которого инженеры компании-производителя проверяют выпускаемые компанией Microsoft патчи и Service Pack’и, тестируют их на совместимость с компонентами ЦОВ и выкладывают на свой сайт для загрузки всеми заказчиками. Наиболее критичные патчи размещаются на сайте уже через 24 часа после их выпуска компанией-производителем.

К сожалению, не всегда патчи выходят сразу за обнаружением уязвимости – могут пройти дни и даже недели, прежде чем производитель операционной системы выпустит соответствующую «заплатку». Что же делать? Как защитить сервер от возможных атак, использующих еще незакрытую «дыру»? Решается эта задача путем использования персональной системы защиты, которая объединяет различные защитные механизмы и функции в одном решении – предотвращение атак, персональный межсетевой экран, персональный антивирус и защита от вредоносного кода, контроль целостности, блокирование утечки информации через USB-порты и другие внешние устройства (PCMCIA, CD, Floppy, Zip и т. д.), обнаружение перехватчиков с клавиатуры и т. п. Такая система позволяет обеспечить всестороннюю защиту компонентов ЦОВ от широкого спектра угроз – сканирования портов, переполнения буфера, троянцев и червей, DoS-атак и др.

Дополнительный уровень защиты обеспечивается специальным набором скриптов, которые могут быть запущены на системе маршрутизации звонков и позволяют установить дополнительные ограничения парольной защиты, настроить безопасный доступ к системному реестру, установить права доступа к файлам и каталогам, удалить неиспользуемые файлы и каталоги, закрыть неиспользуемые TCP- и UDP-порты и т. п.

Однако защищенность каждого из компонентов ЦОВ зависит от применения не только указанных защитных механизмов и функций. Решить задачу надежного обеспечения информационной безопасности Call Center невозможно без учета сетевой инфраструктуры, лежащей в основе любой прикладной технологии. Большую роль играет комплексный подход, который заключается в правильном дизайне сети и эффективном использовании всех имеющихся в ней решений, отвечающих поставленным целям:

• списков контроля доступа (access control list, ACL);

• сегментации на различные зоны с помощью механизма VLAN;

• защитных механизмов (например, BPDU Guard, Root Guard, IP Source Guard, Dynamic ARP Inspection, Port Security и т. д.), реализованных в коммутаторах внутренней сети;

• межсетевых экранов и систем предотвращения атак и т. д.

Защита IVR

Аналоность подступов) применяются и к другим компонентам ЦОВ – периферийным шлюзам, системе управления IP-телефонией, системе интерактивных голосовых меню, операторским рабочим местам и др. Однако в обеспечении информационной безопасности отдельных компонентов существуют определенные особенности. Например, для системы IVR, логика работы которой зависит от скриптов, неправильное обращение с ними может стать одной из причин нанесения ущерба. В одном из российских центров обработки вызовов был зафиксирован следующий инцидент. Желая привлечь как можно больше клиентов, владельцы ЦОВ решили предоставить всем желающим бесплатный доступ к возможностям рекламируемого центра. Однако скрипты для обработки звонков IVR были взяты из демокомплекта производителя, который, разумеется, не предполагал, что интерактивные сценарии будут использованы для «боевой» эксплуатации. Как следствие, при их разработке не учитывались вопросы безопасности – не был реализован запрет переадресации на внешние, в том числе междугородные и международные номера, не осуществлялся контроль длины набираемого номера и другие проверки. Через месяц рекламной эксплуатации владельцам пришел счет с пятизначной цифрой в условных единицах.

Защита IP-телефонов

Учитывая, что и сами телефонные аппараты могут стать привлекательной мишенью для злоумышленников, на первый план встает вопрос защиты IP-телефонов, который может быть решен различными способами. Например, с целью предотвращения звонков с чужого аппарата доступ к нему может быть разрешен только после предъявления имени и пароля пользователя, а для предохранения загрузки на IP-телефоны вредоносного ПО все файлы могут подписываться электронной цифровой подписью и т. п.

Для защиты от устройств, пытающихся замаскироваться под авторизованные IP-телефоны или несанкционированно подключенных к сетевой инфраструктуре, можно использовать не только правила контроля доступа на маршрутизаторах и межсетевых экранах, но и развитые средства строгой аутентификации всех абонентов инфраструктуры IP-телефонии (включая сервер управления), для подтверждения подлинности которых применяются различные стандартизированные протоколы, в том числе RADIUS, сертификаты PKI X.509 и т. д.

Защита взаимодействия

Вспомните начало статьи. ЦОВ неразрывно связан с другими прикладными системами компании – базами данных и, конечно же, CRM-системами, хранящими самый ценный капитал любого центра обработки вызовов – информацию о клиентах. Джон Вон Эйкен, президент компании SakeSolutions считает: «Да, эта проблема существует, и она очень серьезна, потому что клиентская база, по большому счету, самый ценный актив компании. На обеспечении информационной безопасности нельзя экономить». Поэтому нельзя ограничиваться только защитой пусть и всех компонентов ЦОВ – необходимо контролировать все информационные потоки и места назначения информации, исходящей из Call Center.

***

Уже не раз упомянутый CIO компании Guardneработки вызовов, который имел бы ответственного за информационную безопасность, план защиты или какие-нибудь идеи для действий в случае атаки». И это действительно так – мало приобрести средства защиты – их необходимо правильно внедрить, настроить и регулярно обновлять и контролировать. Для этого нужны обученные специалисты и план защиты, в соответствии с которым осуществляются все защитные меры.

И конечно же, не стоит забывать о законодательстве в его двух ипостасях. Во-первых, используемые средства защиты должны быть сертифицированы Федеральной службой по техническому и экспортному контролю (ФСТЭК) и ФСБ (для средств криптографии). В противном случае руководитель центра обработки вызовов может быть наказан в соответствии с Кодексом об административных правонарушениях. Во-вторых, недооценка описываемых вопросов может привести к нарушению многих российских законов и повлечь за собой не только административную, но и уголовную ответственность. Поэтому создание центра обработки вызовов, как и любой другой информационной системы, не может обойтись без реализации всесторонних защитных мер.

Главная страница / Архитектура отрасли