ݺߣ

ݺߣShare a Scribd company logo
Больше чем безопасность
Дмитрий Наумов
архитектор решений по борьбе с мошенничеством
Центра информационной безопасности
компании «Инфосистемы Джет»
Системы предотвращения
мошенничества:
технические аспекты и
особенности
© 2014 Инфосистемы ДжетБольше чем безопасность
Обзор
2
• Как выявлять мошенничество сегодняшнего дня?
• Построение механизмов контроля на базе решения
WeDo RAID.
• От необходимого к достаточному: возможные пути
развития.
© 2014 Инфосистемы ДжетБольше чем безопасность
Где искать?
3
Продажа Логистика
Закупка и
производство
Сервис
© 2014 Инфосистемы ДжетБольше чем безопасность
Пример: мошенничество посредством
модификации данных в БД
4
Фиктивная продажа
с последующим
возвратом
Фиктивная
передача товара в
сервис
Уценка
Продажа товара
без чека, пробитие
с уценкой
Нет недостачи
товара на складе и
все операции
проведены
корректно
Item Sum Ref_Date Store User
1237 450,00 28.02.2011 S001 aivanov
234857 2400,00 01.03.2011 S001 aivanov
234857 2400,00 01.03.2011 S001 aivanov
1234 4556,00 03.03.2011 S002 aivanov
Продажи, БД ТС
Item Sum Ref Date Store User
234857 2400,00 01.03.2011 S001 aivanov
Передача на сервис, БД ТС
Item Sum Ref Date Newsum User
234857 2400,00 01.03.2011 S001 aivanov
Изменение цены, БД PRICE
© 2014 Инфосистемы ДжетБольше чем безопасность
Что такое fraud-мониторинг v.1.0?
5
• Fraud-анализ – механизмы,
обеспечивающие выявление
мошеннических операций;
• Решение, автоматизирующее
указанные механизмы
и процессы анализа;
• Регламентные процедуры,
поддерживающие такое
решение.
© 2014 Инфосистемы ДжетБольше чем безопасность
Как сделать fraud-мониторинг
ЭФФЕКТИВНЫМ?
6
• Эффективные механизмы,
обеспечивающие выявление
мошеннических операций;
• Автоматизация указанных
механизмов и процессы
анализа;
• Регламентные процедуры,
поддерживающие такое
решение.
© 2014 Инфосистемы ДжетБольше чем безопасность
Отличительные черты эффективного
решения?
7
• Собственные механизмы
загрузки и насыщения данных;
• Гибкость;
• Масштабируемость;
• Возможность реализации
сложной логики;
• Возможность обработки данных
среднего и большого объема
(более 1 Тб);
• Интегрированная система кейс-
менеджмента.
© 2014 Инфосистемы ДжетБольше чем безопасность
Обзор
8
• Как выявлять мошенничество сегодняшнего дня?
• Построение механизмов контроля на базе решения
WeDo RAID.
• От необходимого к достаточному: возможные пути
развития.
© 2014 Инфосистемы ДжетБольше чем безопасность
Функциональные возможности
Функциональные возможности:
• Сбор, нормализация и насыщение разнородных данных
из различных систем компании;
• Аналитическая обработка собранных данных с целью
выявления в них признаков мошенничества;
• Автоматизация и управление процессом расследования
инцидентов.
9
© 2014 Инфосистемы ДжетБольше чем безопасность
Верхнеуровневая архитектура
10
© 2014 Инфосистемы ДжетБольше чем безопасность
Загрузка данных из различных источников
11
© 2014 Инфосистемы ДжетБольше чем безопасность
Статистический анализ использования
карт лояльности
12
© 2014 Инфосистемы ДжетБольше чем безопасность
Реализация средства RAID
13
© 2014 Инфосистемы ДжетБольше чем безопасность
Роли пользователей
• Администратор системы:
 Поддержание системы;
 Управление ролями;
• Модератор-аналитик:
 Настройка модулей контроля;
 Анализ кейсов;
• Аналитик:
 Анализ кейсов;
• Инспектор:
 Анализ профильных кейсов.
14
© 2014 Инфосистемы ДжетБольше чем безопасность
Уровень аналитики и принятия решений
+ лишение премий / бонусов
15
© 2014 Инфосистемы ДжетБольше чем безопасность
Представление данных в RAID
Century Gothic > corpo 18Dashboard
16
© 2014 Инфосистемы ДжетБольше чем безопасность
Обзор
17
• Как выявлять мошенничество сегодняшнего дня?
• Построение механизмов контроля на базе решения
WeDo RAID.
• От необходимого к достаточному: возможные пути
развития.
© 2014 Инфосистемы ДжетБольше чем безопасность
Это есть уже сегодня!
А еще что потребуется завтра?
18
© 2014 Инфосистемы ДжетБольше чем безопасность
Завтра - Глобальный контроль бизнеса
19
Элементы контроля
Области контроля
Объекты контроля
Бизнес-процесс
Товар – деньги
Кассы
Чеки
ПС
Транзак-
ции
Склад
ПО
Переме-
щения
Документы
ERP
Приход /
уход
1С
Взаимо-
расчеты
ЭлД
Приказы
и пр.
Сотрудники
HR
Карты
сотрудни
ка
СКУД
Переме-
щение
сотруд-
ника
© 2014 Инфосистемы ДжетБольше чем безопасность
Новые возможности существующими
средствами
20
• Контроль жизненного цикла товарной продукции −
от закупки до покупателя;
• Агрегирование результатов анализа с данными всех
систем;
• Организация механизмов реагирования на инциденты.
© 2014 Инфосистемы ДжетБольше чем безопасность
Преимущества решения RAID
Автоматизация и унификация
процессов контроля доходов
Возможность круглосуточного
real-time анализа текущих операций
Формирование инцидента
в момент совершения хищения
Наглядный интерфейс
Почти неограниченная сложность
реализуемых проверок
Мобильность платформы
21
© 2014 Инфосистемы ДжетБольше чем безопасность
Спасибо за внимание
Вопросы?
22
Контакты:
Наумов Дмитрий
архитектор решений по борьбе с мошенничеством
Центра информационной безопасности
компании «Инфосистемы Джет»

More Related Content

What's hot (18)

пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small) пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Expolink
пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
Solar Security
Вебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdMВебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdM
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
Solar Security
People-Centric security (intro) rus
People-Centric security (intro) rusPeople-Centric security (intro) rus
People-Centric security (intro) rus
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.СизовВыявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
jet_information_security
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
Solar Security
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOC
Solar Security
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Expolink
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Expolink
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
Solar Security
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
Solar Security
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.СизовВыявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
jet_information_security
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
Solar Security
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOC
Solar Security
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Expolink

Viewers also liked (20)

Перспективные энергосберегающие источники света.
 Перспективные энергосберегающие источники света.  Перспективные энергосберегающие источники света.
Перспективные энергосберегающие источники света.
FeronLTD
Cartier watches dubai
Cartier watches dubaiCartier watches dubai
Cartier watches dubai
Vince Sapien
Franchisee Success
Franchisee SuccessFranchisee Success
Franchisee Success
Elizabeth Gillam - Australia's #1 franchisee mentor www.franchiseesuccess.com.au
Franchisee Success - How to ACE your business
Franchisee Success - How to ACE your businessFranchisee Success - How to ACE your business
Franchisee Success - How to ACE your business
Elizabeth Gillam - Australia's #1 franchisee mentor www.franchiseesuccess.com.au
DCT 2014 Final
DCT 2014 FinalDCT 2014 Final
DCT 2014 Final
Shane Langston
JCPSP-ARTICLE
JCPSP-ARTICLEJCPSP-ARTICLE
JCPSP-ARTICLE
Aftab Alam
The evolution of sex differences in jealousy: Discussion and critique
The evolution of sex differences in jealousy: Discussion and critiqueThe evolution of sex differences in jealousy: Discussion and critique
The evolution of sex differences in jealousy: Discussion and critique
Pedro Almeida
Jnn serves the homeless.
Jnn serves the homeless.Jnn serves the homeless.
Jnn serves the homeless.
JNNFoundationKE
ProTrack CMMS Overview
ProTrack CMMS OverviewProTrack CMMS Overview
ProTrack CMMS Overview
netsecrets
Qd so 56 bang gia dat pleiku
Qd so 56 bang gia dat    pleikuQd so 56 bang gia dat    pleiku
Qd so 56 bang gia dat pleiku
Nguyen Tien
Jnn supports orphans
Jnn supports orphansJnn supports orphans
Jnn supports orphans
JNNFoundationKE
Caso patologia, encefalitozoonosis Caso patologia, encefalitozoonosis
Caso patologia, encefalitozoonosis
Fausto Pantoja
«Масштабное пополнение ассортимента прожекторов Feron: многоматричные и Premium»
«Масштабное пополнение ассортимента прожекторов Feron: многоматричные и Premium»«Масштабное пополнение ассортимента прожекторов Feron: многоматричные и Premium»
«Масштабное пополнение ассортимента прожекторов Feron: многоматричные и Premium»
FeronLTD
End sem ppt
End sem pptEnd sem ppt
End sem ppt
Dikshya Rath
Anti gun control
Anti gun controlAnti gun control
Anti gun control
schemel1
Jnn supports education
Jnn supports educationJnn supports education
Jnn supports education
JNNFoundationKE
Salah-Islam
Salah-IslamSalah-Islam
Salah-Islam
Fatima Sabri
Kashif Hamid CV
Kashif Hamid CVKashif Hamid CV
Kashif Hamid CV
Kashif Hamid Khan
Ct25Ct25
Ct25
Lélia Ferreira
Перспективные энергосберегающие источники света.
 Перспективные энергосберегающие источники света.  Перспективные энергосберегающие источники света.
Перспективные энергосберегающие источники света.
FeronLTD
The evolution of sex differences in jealousy: Discussion and critique
The evolution of sex differences in jealousy: Discussion and critiqueThe evolution of sex differences in jealousy: Discussion and critique
The evolution of sex differences in jealousy: Discussion and critique
Pedro Almeida
ProTrack CMMS Overview
ProTrack CMMS OverviewProTrack CMMS Overview
ProTrack CMMS Overview
netsecrets
Qd so 56 bang gia dat pleiku
Qd so 56 bang gia dat    pleikuQd so 56 bang gia dat    pleiku
Qd so 56 bang gia dat pleiku
Nguyen Tien
Caso patologia, encefalitozoonosis Caso patologia, encefalitozoonosis
Caso patologia, encefalitozoonosis
Fausto Pantoja
«Масштабное пополнение ассортимента прожекторов Feron: многоматричные и Premium»
«Масштабное пополнение ассортимента прожекторов Feron: многоматричные и Premium»«Масштабное пополнение ассортимента прожекторов Feron: многоматричные и Premium»
«Масштабное пополнение ассортимента прожекторов Feron: многоматричные и Premium»
FeronLTD
Anti gun control
Anti gun controlAnti gun control
Anti gun control
schemel1

Similar to Системы предотвращения мошенничества (20)

Консалтинг и GRC 2014
Консалтинг и GRC 2014Консалтинг и GRC 2014
Консалтинг и GRC 2014
jet_information_security
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
jet_information_security
Если вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нетЕсли вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нет
jet_information_security
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построили
jet_information_security
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
jet_information_security
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Denis Batrankov, CISSP
Jet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятнойJet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятной
jet_information_security
SafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколенияSafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколения
Цифровые технологии
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Банковское обозрение
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасностиJSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
jet_information_security
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Expolink
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
DialogueScience
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
DialogueScience
КСИБ
КСИБКСИБ
КСИБ
pesrox
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2
Uladzislau Murashka
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение
a_a_a
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
Softline
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит васБетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
Nick Turunov
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
jet_information_security
Если вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нетЕсли вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нет
jet_information_security
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построили
jet_information_security
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
jet_information_security
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Denis Batrankov, CISSP
Jet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятнойJet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятной
jet_information_security
SafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколенияSafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколения
Цифровые технологии
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Банковское обозрение
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасностиJSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
jet_information_security
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Expolink
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
DialogueScience
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
DialogueScience
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение
a_a_a
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
Softline
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит васБетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
Nick Turunov
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

More from jet_information_security (14)

CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияCТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные изменения
jet_information_security
Центр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтраЦентр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтра
jet_information_security
Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...
jet_information_security
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
jet_information_security
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзяSLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
jet_information_security
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
jet_information_security
10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО
jet_information_security
10 мифов о защите АСУ ТП
10 мифов о защите АСУ ТП10 мифов о защите АСУ ТП
10 мифов о защите АСУ ТП
jet_information_security
Jet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБJet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБ
jet_information_security
Jet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.ЛяпуновJet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.Ляпунов
jet_information_security
Центр информационной безопасности
Центр информационной безопасностиЦентр информационной безопасности
Центр информационной безопасности
jet_information_security
CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияCТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные изменения
jet_information_security
Центр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтраЦентр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтра
jet_information_security
Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...
jet_information_security
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
jet_information_security
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзяSLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
jet_information_security
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
jet_information_security
10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО
jet_information_security
Jet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБJet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБ
jet_information_security
Jet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.ЛяпуновJet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.Ляпунов
jet_information_security
Центр информационной безопасности
Центр информационной безопасностиЦентр информационной безопасности
Центр информационной безопасности
jet_information_security

Системы предотвращения мошенничества

  • 1. Больше чем безопасность Дмитрий Наумов архитектор решений по борьбе с мошенничеством Центра информационной безопасности компании «Инфосистемы Джет» Системы предотвращения мошенничества: технические аспекты и особенности
  • 2. © 2014 Инфосистемы ДжетБольше чем безопасность Обзор 2 • Как выявлять мошенничество сегодняшнего дня? • Построение механизмов контроля на базе решения WeDo RAID. • От необходимого к достаточному: возможные пути развития.
  • 3. © 2014 Инфосистемы ДжетБольше чем безопасность Где искать? 3 Продажа Логистика Закупка и производство Сервис
  • 4. © 2014 Инфосистемы ДжетБольше чем безопасность Пример: мошенничество посредством модификации данных в БД 4 Фиктивная продажа с последующим возвратом Фиктивная передача товара в сервис Уценка Продажа товара без чека, пробитие с уценкой Нет недостачи товара на складе и все операции проведены корректно Item Sum Ref_Date Store User 1237 450,00 28.02.2011 S001 aivanov 234857 2400,00 01.03.2011 S001 aivanov 234857 2400,00 01.03.2011 S001 aivanov 1234 4556,00 03.03.2011 S002 aivanov Продажи, БД ТС Item Sum Ref Date Store User 234857 2400,00 01.03.2011 S001 aivanov Передача на сервис, БД ТС Item Sum Ref Date Newsum User 234857 2400,00 01.03.2011 S001 aivanov Изменение цены, БД PRICE
  • 5. © 2014 Инфосистемы ДжетБольше чем безопасность Что такое fraud-мониторинг v.1.0? 5 • Fraud-анализ – механизмы, обеспечивающие выявление мошеннических операций; • Решение, автоматизирующее указанные механизмы и процессы анализа; • Регламентные процедуры, поддерживающие такое решение.
  • 6. © 2014 Инфосистемы ДжетБольше чем безопасность Как сделать fraud-мониторинг ЭФФЕКТИВНЫМ? 6 • Эффективные механизмы, обеспечивающие выявление мошеннических операций; • Автоматизация указанных механизмов и процессы анализа; • Регламентные процедуры, поддерживающие такое решение.
  • 7. © 2014 Инфосистемы ДжетБольше чем безопасность Отличительные черты эффективного решения? 7 • Собственные механизмы загрузки и насыщения данных; • Гибкость; • Масштабируемость; • Возможность реализации сложной логики; • Возможность обработки данных среднего и большого объема (более 1 Тб); • Интегрированная система кейс- менеджмента.
  • 8. © 2014 Инфосистемы ДжетБольше чем безопасность Обзор 8 • Как выявлять мошенничество сегодняшнего дня? • Построение механизмов контроля на базе решения WeDo RAID. • От необходимого к достаточному: возможные пути развития.
  • 9. © 2014 Инфосистемы ДжетБольше чем безопасность Функциональные возможности Функциональные возможности: • Сбор, нормализация и насыщение разнородных данных из различных систем компании; • Аналитическая обработка собранных данных с целью выявления в них признаков мошенничества; • Автоматизация и управление процессом расследования инцидентов. 9
  • 10. © 2014 Инфосистемы ДжетБольше чем безопасность Верхнеуровневая архитектура 10
  • 11. © 2014 Инфосистемы ДжетБольше чем безопасность Загрузка данных из различных источников 11
  • 12. © 2014 Инфосистемы ДжетБольше чем безопасность Статистический анализ использования карт лояльности 12
  • 13. © 2014 Инфосистемы ДжетБольше чем безопасность Реализация средства RAID 13
  • 14. © 2014 Инфосистемы ДжетБольше чем безопасность Роли пользователей • Администратор системы:  Поддержание системы;  Управление ролями; • Модератор-аналитик:  Настройка модулей контроля;  Анализ кейсов; • Аналитик:  Анализ кейсов; • Инспектор:  Анализ профильных кейсов. 14
  • 15. © 2014 Инфосистемы ДжетБольше чем безопасность Уровень аналитики и принятия решений + лишение премий / бонусов 15
  • 16. © 2014 Инфосистемы ДжетБольше чем безопасность Представление данных в RAID Century Gothic > corpo 18Dashboard 16
  • 17. © 2014 Инфосистемы ДжетБольше чем безопасность Обзор 17 • Как выявлять мошенничество сегодняшнего дня? • Построение механизмов контроля на базе решения WeDo RAID. • От необходимого к достаточному: возможные пути развития.
  • 18. © 2014 Инфосистемы ДжетБольше чем безопасность Это есть уже сегодня! А еще что потребуется завтра? 18
  • 19. © 2014 Инфосистемы ДжетБольше чем безопасность Завтра - Глобальный контроль бизнеса 19 Элементы контроля Области контроля Объекты контроля Бизнес-процесс Товар – деньги Кассы Чеки ПС Транзак- ции Склад ПО Переме- щения Документы ERP Приход / уход 1С Взаимо- расчеты ЭлД Приказы и пр. Сотрудники HR Карты сотрудни ка СКУД Переме- щение сотруд- ника
  • 20. © 2014 Инфосистемы ДжетБольше чем безопасность Новые возможности существующими средствами 20 • Контроль жизненного цикла товарной продукции − от закупки до покупателя; • Агрегирование результатов анализа с данными всех систем; • Организация механизмов реагирования на инциденты.
  • 21. © 2014 Инфосистемы ДжетБольше чем безопасность Преимущества решения RAID Автоматизация и унификация процессов контроля доходов Возможность круглосуточного real-time анализа текущих операций Формирование инцидента в момент совершения хищения Наглядный интерфейс Почти неограниченная сложность реализуемых проверок Мобильность платформы 21
  • 22. © 2014 Инфосистемы ДжетБольше чем безопасность Спасибо за внимание Вопросы? 22
  • 23. Контакты: Наумов Дмитрий архитектор решений по борьбе с мошенничеством Центра информационной безопасности компании «Инфосистемы Джет»