SlideShare a Scribd company logo
1 of 23
Download to read offline
Больше чем безопасность
Дмитрий Наумов
архитектор решений по борьбе с мошенничеством
Центра информационной безопасности
компании «Инфосистемы Джет»
Системы предотвращения
мошенничества:
технические аспекты и
особенности
© 2014 Инфосистемы ДжетБольше чем безопасность
Обзор
2
• Как выявлять мошенничество сегодняшнего дня?
• Построение механизмов контроля на базе решения
WeDo RAID.
• От необходимого к достаточному: возможные пути
развития.
© 2014 Инфосистемы ДжетБольше чем безопасность
Где искать?
3
Продажа Логистика
Закупка и
производство
Сервис
© 2014 Инфосистемы ДжетБольше чем безопасность
Пример: мошенничество посредством
модификации данных в БД
4
Фиктивная продажа
с последующим
возвратом
Фиктивная
передача товара в
сервис
Уценка
Продажа товара
без чека, пробитие
с уценкой
Нет недостачи
товара на складе и
все операции
проведены
корректно
Item Sum Ref_Date Store User
1237 450,00 28.02.2011 S001 aivanov
234857 2400,00 01.03.2011 S001 aivanov
234857 2400,00 01.03.2011 S001 aivanov
1234 4556,00 03.03.2011 S002 aivanov
Продажи, БД ТС
Item Sum Ref Date Store User
234857 2400,00 01.03.2011 S001 aivanov
Передача на сервис, БД ТС
Item Sum Ref Date Newsum User
234857 2400,00 01.03.2011 S001 aivanov
Изменение цены, БД PRICE
© 2014 Инфосистемы ДжетБольше чем безопасность
Что такое fraud-мониторинг v.1.0?
5
• Fraud-анализ – механизмы,
обеспечивающие выявление
мошеннических операций;
• Решение, автоматизирующее
указанные механизмы
и процессы анализа;
• Регламентные процедуры,
поддерживающие такое
решение.
© 2014 Инфосистемы ДжетБольше чем безопасность
Как сделать fraud-мониторинг
ЭФФЕКТИВНЫМ?
6
• Эффективные механизмы,
обеспечивающие выявление
мошеннических операций;
• Автоматизация указанных
механизмов и процессы
анализа;
• Регламентные процедуры,
поддерживающие такое
решение.
© 2014 Инфосистемы ДжетБольше чем безопасность
Отличительные черты эффективного
решения?
7
• Собственные механизмы
загрузки и насыщения данных;
• Гибкость;
• Масштабируемость;
• Возможность реализации
сложной логики;
• Возможность обработки данных
среднего и большого объема
(более 1 Тб);
• Интегрированная система кейс-
менеджмента.
© 2014 Инфосистемы ДжетБольше чем безопасность
Обзор
8
• Как выявлять мошенничество сегодняшнего дня?
• Построение механизмов контроля на базе решения
WeDo RAID.
• От необходимого к достаточному: возможные пути
развития.
© 2014 Инфосистемы ДжетБольше чем безопасность
Функциональные возможности
Функциональные возможности:
• Сбор, нормализация и насыщение разнородных данных
из различных систем компании;
• Аналитическая обработка собранных данных с целью
выявления в них признаков мошенничества;
• Автоматизация и управление процессом расследования
инцидентов.
9
© 2014 Инфосистемы ДжетБольше чем безопасность
Верхнеуровневая архитектура
10
© 2014 Инфосистемы ДжетБольше чем безопасность
Загрузка данных из различных источников
11
© 2014 Инфосистемы ДжетБольше чем безопасность
Статистический анализ использования
карт лояльности
12
© 2014 Инфосистемы ДжетБольше чем безопасность
Реализация средства RAID
13
© 2014 Инфосистемы ДжетБольше чем безопасность
Роли пользователей
• Администратор системы:
 Поддержание системы;
 Управление ролями;
• Модератор-аналитик:
 Настройка модулей контроля;
 Анализ кейсов;
• Аналитик:
 Анализ кейсов;
• Инспектор:
 Анализ профильных кейсов.
14
© 2014 Инфосистемы ДжетБольше чем безопасность
Уровень аналитики и принятия решений
+ лишение премий / бонусов
15
© 2014 Инфосистемы ДжетБольше чем безопасность
Представление данных в RAID
Century Gothic > corpo 18Dashboard
16
© 2014 Инфосистемы ДжетБольше чем безопасность
Обзор
17
• Как выявлять мошенничество сегодняшнего дня?
• Построение механизмов контроля на базе решения
WeDo RAID.
• От необходимого к достаточному: возможные пути
развития.
© 2014 Инфосистемы ДжетБольше чем безопасность
Это есть уже сегодня!
А еще что потребуется завтра?
18
© 2014 Инфосистемы ДжетБольше чем безопасность
Завтра - Глобальный контроль бизнеса
19
Элементы контроля
Области контроля
Объекты контроля
Бизнес-процесс
Товар – деньги
Кассы
Чеки
ПС
Транзак-
ции
Склад
ПО
Переме-
щения
Документы
ERP
Приход /
уход
1С
Взаимо-
расчеты
ЭлД
Приказы
и пр.
Сотрудники
HR
Карты
сотрудни
ка
СКУД
Переме-
щение
сотруд-
ника
© 2014 Инфосистемы ДжетБольше чем безопасность
Новые возможности существующими
средствами
20
• Контроль жизненного цикла товарной продукции −
от закупки до покупателя;
• Агрегирование результатов анализа с данными всех
систем;
• Организация механизмов реагирования на инциденты.
© 2014 Инфосистемы ДжетБольше чем безопасность
Преимущества решения RAID
Автоматизация и унификация
процессов контроля доходов
Возможность круглосуточного
real-time анализа текущих операций
Формирование инцидента
в момент совершения хищения
Наглядный интерфейс
Почти неограниченная сложность
реализуемых проверок
Мобильность платформы
21
© 2014 Инфосистемы ДжетБольше чем безопасность
Спасибо за внимание
Вопросы?
22
Контакты:
Наумов Дмитрий
архитектор решений по борьбе с мошенничеством
Центра информационной безопасности
компании «Инфосистемы Джет»

More Related Content

What's hot

Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Expolink
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.СизовВыявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизовjet_information_security
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCSolar Security
 
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCSolar Security
 
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...Expolink
 

What's hot (18)

пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
 
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small) пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
 
пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Вебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdMВебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdM
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
 
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
People-Centric security (intro) rus
People-Centric security (intro) rusPeople-Centric security (intro) rus
People-Centric security (intro) rus
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.СизовВыявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
 
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOC
 
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
 

Viewers also liked

Перспективные энергосберегающие источники света.
 Перспективные энергосберегающие источники света.  Перспективные энергосберегающие источники света.
Перспективные энергосберегающие источники света. FeronLTD
 
Cartier watches dubai
Cartier watches dubaiCartier watches dubai
Cartier watches dubaiVince Sapien
 
The evolution of sex differences in jealousy: Discussion and critique
The evolution of sex differences in jealousy: Discussion and critiqueThe evolution of sex differences in jealousy: Discussion and critique
The evolution of sex differences in jealousy: Discussion and critiquePedro Almeida
 
Jnn serves the homeless.
Jnn serves the homeless.Jnn serves the homeless.
Jnn serves the homeless.JNNFoundationKE
 
ProTrack CMMS Overview
ProTrack CMMS OverviewProTrack CMMS Overview
ProTrack CMMS Overviewnetsecrets
 
Qd so 56 bang gia dat pleiku
Qd so 56 bang gia dat    pleikuQd so 56 bang gia dat    pleiku
Qd so 56 bang gia dat pleikuNguyen Tien
 
Caso patologia, encefalitozoonosis
Caso patologia, encefalitozoonosis Caso patologia, encefalitozoonosis
Caso patologia, encefalitozoonosis Fausto Pantoja
 
«Масштабное пополнение ассортимента прожекторов Feron: многоматричные и Premium»
«Масштабное пополнение ассортимента прожекторов Feron: многоматричные и Premium»«Масштабное пополнение ассортимента прожекторов Feron: многоматричные и Premium»
«Масштабное пополнение ассортимента прожекторов Feron: многоматричные и Premium»FeronLTD
 
Anti gun control
Anti gun controlAnti gun control
Anti gun controlschemel1
 

Viewers also liked (20)

Перспективные энергосберегающие источники света.
 Перспективные энергосберегающие источники света.  Перспективные энергосберегающие источники света.
Перспективные энергосберегающие источники света.
 
Cartier watches dubai
Cartier watches dubaiCartier watches dubai
Cartier watches dubai
 
Franchisee Success
Franchisee SuccessFranchisee Success
Franchisee Success
 
Franchisee Success - How to ACE your business
Franchisee Success - How to ACE your businessFranchisee Success - How to ACE your business
Franchisee Success - How to ACE your business
 
112 h o_
112 h o_112 h o_
112 h o_
 
DCT 2014 Final
DCT 2014 FinalDCT 2014 Final
DCT 2014 Final
 
JCPSP-ARTICLE
JCPSP-ARTICLEJCPSP-ARTICLE
JCPSP-ARTICLE
 
The evolution of sex differences in jealousy: Discussion and critique
The evolution of sex differences in jealousy: Discussion and critiqueThe evolution of sex differences in jealousy: Discussion and critique
The evolution of sex differences in jealousy: Discussion and critique
 
Jnn serves the homeless.
Jnn serves the homeless.Jnn serves the homeless.
Jnn serves the homeless.
 
ProTrack CMMS Overview
ProTrack CMMS OverviewProTrack CMMS Overview
ProTrack CMMS Overview
 
Qd so 56 bang gia dat pleiku
Qd so 56 bang gia dat    pleikuQd so 56 bang gia dat    pleiku
Qd so 56 bang gia dat pleiku
 
Jnn supports orphans
Jnn supports orphansJnn supports orphans
Jnn supports orphans
 
Caso patologia, encefalitozoonosis
Caso patologia, encefalitozoonosis Caso patologia, encefalitozoonosis
Caso patologia, encefalitozoonosis
 
«Масштабное пополнение ассортимента прожекторов Feron: многоматричные и Premium»
«Масштабное пополнение ассортимента прожекторов Feron: многоматричные и Premium»«Масштабное пополнение ассортимента прожекторов Feron: многоматричные и Premium»
«Масштабное пополнение ассортимента прожекторов Feron: многоматричные и Premium»
 
End sem ppt
End sem pptEnd sem ppt
End sem ppt
 
Anti gun control
Anti gun controlAnti gun control
Anti gun control
 
Jnn supports education
Jnn supports educationJnn supports education
Jnn supports education
 
Salah-Islam
Salah-IslamSalah-Islam
Salah-Islam
 
Kashif Hamid CV
Kashif Hamid CVKashif Hamid CV
Kashif Hamid CV
 
Ct25
Ct25Ct25
Ct25
 

Similar to Системы предотвращения мошенничества

От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийjet_information_security
 
Если вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нетЕсли вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нетjet_information_security
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построилиjet_information_security
 
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...jet_information_security
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMDenis Batrankov, CISSP
 
Jet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятнойJet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятнойjet_information_security
 
SafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколенияSafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколенияЦифровые технологии
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Банковское обозрение
 
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасностиJSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасностиjet_information_security
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...Expolink
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
КСИБ
КСИБКСИБ
КСИБpesrox
 
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Uladzislau Murashka
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение a_a_a
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит васБетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит васNick Turunov
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Similar to Системы предотвращения мошенничества (20)

Консалтинг и GRC 2014
Консалтинг и GRC 2014Консалтинг и GRC 2014
Консалтинг и GRC 2014
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
Если вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нетЕсли вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нет
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построили
 
ИБ эпохи перемен
ИБ эпохи переменИБ эпохи перемен
ИБ эпохи перемен
 
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
 
Jet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятнойJet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятной
 
SafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколенияSafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколения
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
 
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасностиJSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
КСИБ
КСИБКСИБ
КСИБ
 
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит васБетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 

More from jet_information_security

CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияCТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияjet_information_security
 
Центр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтраЦентр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтраjet_information_security
 
Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...jet_information_security
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхjet_information_security
 
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзяSLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзяjet_information_security
 
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.jet_information_security
 
10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПОjet_information_security
 
Jet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБJet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБjet_information_security
 
Jet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.ЛяпуновJet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.Ляпуновjet_information_security
 
Центр информационной безопасности
Центр информационной безопасностиЦентр информационной безопасности
Центр информационной безопасностиjet_information_security
 

More from jet_information_security (14)

Targeted attacks
Targeted attacksTargeted attacks
Targeted attacks
 
CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияCТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные изменения
 
Центр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтраЦентр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтра
 
Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
 
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзяSLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
 
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
 
10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО
 
10 мифов о защите АСУ ТП
10 мифов о защите АСУ ТП10 мифов о защите АСУ ТП
10 мифов о защите АСУ ТП
 
Targeted (animated)
Targeted (animated)Targeted (animated)
Targeted (animated)
 
Jet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБJet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБ
 
Контроль коммуникаций
Контроль коммуникацийКонтроль коммуникаций
Контроль коммуникаций
 
Jet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.ЛяпуновJet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.Ляпунов
 
Центр информационной безопасности
Центр информационной безопасностиЦентр информационной безопасности
Центр информационной безопасности
 

Системы предотвращения мошенничества

  • 1. Больше чем безопасность Дмитрий Наумов архитектор решений по борьбе с мошенничеством Центра информационной безопасности компании «Инфосистемы Джет» Системы предотвращения мошенничества: технические аспекты и особенности
  • 2. © 2014 Инфосистемы ДжетБольше чем безопасность Обзор 2 • Как выявлять мошенничество сегодняшнего дня? • Построение механизмов контроля на базе решения WeDo RAID. • От необходимого к достаточному: возможные пути развития.
  • 3. © 2014 Инфосистемы ДжетБольше чем безопасность Где искать? 3 Продажа Логистика Закупка и производство Сервис
  • 4. © 2014 Инфосистемы ДжетБольше чем безопасность Пример: мошенничество посредством модификации данных в БД 4 Фиктивная продажа с последующим возвратом Фиктивная передача товара в сервис Уценка Продажа товара без чека, пробитие с уценкой Нет недостачи товара на складе и все операции проведены корректно Item Sum Ref_Date Store User 1237 450,00 28.02.2011 S001 aivanov 234857 2400,00 01.03.2011 S001 aivanov 234857 2400,00 01.03.2011 S001 aivanov 1234 4556,00 03.03.2011 S002 aivanov Продажи, БД ТС Item Sum Ref Date Store User 234857 2400,00 01.03.2011 S001 aivanov Передача на сервис, БД ТС Item Sum Ref Date Newsum User 234857 2400,00 01.03.2011 S001 aivanov Изменение цены, БД PRICE
  • 5. © 2014 Инфосистемы ДжетБольше чем безопасность Что такое fraud-мониторинг v.1.0? 5 • Fraud-анализ – механизмы, обеспечивающие выявление мошеннических операций; • Решение, автоматизирующее указанные механизмы и процессы анализа; • Регламентные процедуры, поддерживающие такое решение.
  • 6. © 2014 Инфосистемы ДжетБольше чем безопасность Как сделать fraud-мониторинг ЭФФЕКТИВНЫМ? 6 • Эффективные механизмы, обеспечивающие выявление мошеннических операций; • Автоматизация указанных механизмов и процессы анализа; • Регламентные процедуры, поддерживающие такое решение.
  • 7. © 2014 Инфосистемы ДжетБольше чем безопасность Отличительные черты эффективного решения? 7 • Собственные механизмы загрузки и насыщения данных; • Гибкость; • Масштабируемость; • Возможность реализации сложной логики; • Возможность обработки данных среднего и большого объема (более 1 Тб); • Интегрированная система кейс- менеджмента.
  • 8. © 2014 Инфосистемы ДжетБольше чем безопасность Обзор 8 • Как выявлять мошенничество сегодняшнего дня? • Построение механизмов контроля на базе решения WeDo RAID. • От необходимого к достаточному: возможные пути развития.
  • 9. © 2014 Инфосистемы ДжетБольше чем безопасность Функциональные возможности Функциональные возможности: • Сбор, нормализация и насыщение разнородных данных из различных систем компании; • Аналитическая обработка собранных данных с целью выявления в них признаков мошенничества; • Автоматизация и управление процессом расследования инцидентов. 9
  • 10. © 2014 Инфосистемы ДжетБольше чем безопасность Верхнеуровневая архитектура 10
  • 11. © 2014 Инфосистемы ДжетБольше чем безопасность Загрузка данных из различных источников 11
  • 12. © 2014 Инфосистемы ДжетБольше чем безопасность Статистический анализ использования карт лояльности 12
  • 13. © 2014 Инфосистемы ДжетБольше чем безопасность Реализация средства RAID 13
  • 14. © 2014 Инфосистемы ДжетБольше чем безопасность Роли пользователей • Администратор системы:  Поддержание системы;  Управление ролями; • Модератор-аналитик:  Настройка модулей контроля;  Анализ кейсов; • Аналитик:  Анализ кейсов; • Инспектор:  Анализ профильных кейсов. 14
  • 15. © 2014 Инфосистемы ДжетБольше чем безопасность Уровень аналитики и принятия решений + лишение премий / бонусов 15
  • 16. © 2014 Инфосистемы ДжетБольше чем безопасность Представление данных в RAID Century Gothic > corpo 18Dashboard 16
  • 17. © 2014 Инфосистемы ДжетБольше чем безопасность Обзор 17 • Как выявлять мошенничество сегодняшнего дня? • Построение механизмов контроля на базе решения WeDo RAID. • От необходимого к достаточному: возможные пути развития.
  • 18. © 2014 Инфосистемы ДжетБольше чем безопасность Это есть уже сегодня! А еще что потребуется завтра? 18
  • 19. © 2014 Инфосистемы ДжетБольше чем безопасность Завтра - Глобальный контроль бизнеса 19 Элементы контроля Области контроля Объекты контроля Бизнес-процесс Товар – деньги Кассы Чеки ПС Транзак- ции Склад ПО Переме- щения Документы ERP Приход / уход 1С Взаимо- расчеты ЭлД Приказы и пр. Сотрудники HR Карты сотрудни ка СКУД Переме- щение сотруд- ника
  • 20. © 2014 Инфосистемы ДжетБольше чем безопасность Новые возможности существующими средствами 20 • Контроль жизненного цикла товарной продукции − от закупки до покупателя; • Агрегирование результатов анализа с данными всех систем; • Организация механизмов реагирования на инциденты.
  • 21. © 2014 Инфосистемы ДжетБольше чем безопасность Преимущества решения RAID Автоматизация и унификация процессов контроля доходов Возможность круглосуточного real-time анализа текущих операций Формирование инцидента в момент совершения хищения Наглядный интерфейс Почти неограниченная сложность реализуемых проверок Мобильность платформы 21
  • 22. © 2014 Инфосистемы ДжетБольше чем безопасность Спасибо за внимание Вопросы? 22
  • 23. Контакты: Наумов Дмитрий архитектор решений по борьбе с мошенничеством Центра информационной безопасности компании «Инфосистемы Джет»