More Related Content Similar to Системы предотвращения мошенничества Similar to Системы предотвращения мошенничества (20) More from jet_information_security More from jet_information_security (14) Системы предотвращения мошенничества1. Больше чем безопасность
Дмитрий Наумов
архитектор решений по борьбе с мошенничеством
Центра информационной безопасности
компании «Инфосистемы Джет»
Системы предотвращения
мошенничества:
технические аспекты и
особенности
2. © 2014 Инфосистемы ДжетБольше чем безопасность
Обзор
2
• Как выявлять мошенничество сегодняшнего дня?
• Построение механизмов контроля на базе решения
WeDo RAID.
• От необходимого к достаточному: возможные пути
развития.
3. © 2014 Инфосистемы ДжетБольше чем безопасность
Где искать?
3
Продажа Логистика
Закупка и
производство
Сервис
4. © 2014 Инфосистемы ДжетБольше чем безопасность
Пример: мошенничество посредством
модификации данных в БД
4
Фиктивная продажа
с последующим
возвратом
Фиктивная
передача товара в
сервис
Уценка
Продажа товара
без чека, пробитие
с уценкой
Нет недостачи
товара на складе и
все операции
проведены
корректно
Item Sum Ref_Date Store User
1237 450,00 28.02.2011 S001 aivanov
234857 2400,00 01.03.2011 S001 aivanov
234857 2400,00 01.03.2011 S001 aivanov
1234 4556,00 03.03.2011 S002 aivanov
Продажи, БД ТС
Item Sum Ref Date Store User
234857 2400,00 01.03.2011 S001 aivanov
Передача на сервис, БД ТС
Item Sum Ref Date Newsum User
234857 2400,00 01.03.2011 S001 aivanov
Изменение цены, БД PRICE
5. © 2014 Инфосистемы ДжетБольше чем безопасность
Что такое fraud-мониторинг v.1.0?
5
• Fraud-анализ – механизмы,
обеспечивающие выявление
мошеннических операций;
• Решение, автоматизирующее
указанные механизмы
и процессы анализа;
• Регламентные процедуры,
поддерживающие такое
решение.
6. © 2014 Инфосистемы ДжетБольше чем безопасность
Как сделать fraud-мониторинг
ЭФФЕКТИВНЫМ?
6
• Эффективные механизмы,
обеспечивающие выявление
мошеннических операций;
• Автоматизация указанных
механизмов и процессы
анализа;
• Регламентные процедуры,
поддерживающие такое
решение.
7. © 2014 Инфосистемы ДжетБольше чем безопасность
Отличительные черты эффективного
решения?
7
• Собственные механизмы
загрузки и насыщения данных;
• Гибкость;
• Масштабируемость;
• Возможность реализации
сложной логики;
• Возможность обработки данных
среднего и большого объема
(более 1 Тб);
• Интегрированная система кейс-
менеджмента.
8. © 2014 Инфосистемы ДжетБольше чем безопасность
Обзор
8
• Как выявлять мошенничество сегодняшнего дня?
• Построение механизмов контроля на базе решения
WeDo RAID.
• От необходимого к достаточному: возможные пути
развития.
9. © 2014 Инфосистемы ДжетБольше чем безопасность
Функциональные возможности
Функциональные возможности:
• Сбор, нормализация и насыщение разнородных данных
из различных систем компании;
• Аналитическая обработка собранных данных с целью
выявления в них признаков мошенничества;
• Автоматизация и управление процессом расследования
инцидентов.
9
11. © 2014 Инфосистемы ДжетБольше чем безопасность
Загрузка данных из различных источников
11
12. © 2014 Инфосистемы ДжетБольше чем безопасность
Статистический анализ использования
карт лояльности
12
14. © 2014 Инфосистемы ДжетБольше чем безопасность
Роли пользователей
• Администратор системы:
Поддержание системы;
Управление ролями;
• Модератор-аналитик:
Настройка модулей контроля;
Анализ кейсов;
• Аналитик:
Анализ кейсов;
• Инспектор:
Анализ профильных кейсов.
14
15. © 2014 Инфосистемы ДжетБольше чем безопасность
Уровень аналитики и принятия решений
+ лишение премий / бонусов
15
16. © 2014 Инфосистемы ДжетБольше чем безопасность
Представление данных в RAID
Century Gothic > corpo 18Dashboard
16
17. © 2014 Инфосистемы ДжетБольше чем безопасность
Обзор
17
• Как выявлять мошенничество сегодняшнего дня?
• Построение механизмов контроля на базе решения
WeDo RAID.
• От необходимого к достаточному: возможные пути
развития.
18. © 2014 Инфосистемы ДжетБольше чем безопасность
Это есть уже сегодня!
А еще что потребуется завтра?
18
19. © 2014 Инфосистемы ДжетБольше чем безопасность
Завтра - Глобальный контроль бизнеса
19
Элементы контроля
Области контроля
Объекты контроля
Бизнес-процесс
Товар – деньги
Кассы
Чеки
ПС
Транзак-
ции
Склад
ПО
Переме-
щения
Документы
ERP
Приход /
уход
1С
Взаимо-
расчеты
ЭлД
Приказы
и пр.
Сотрудники
HR
Карты
сотрудни
ка
СКУД
Переме-
щение
сотруд-
ника
20. © 2014 Инфосистемы ДжетБольше чем безопасность
Новые возможности существующими
средствами
20
• Контроль жизненного цикла товарной продукции −
от закупки до покупателя;
• Агрегирование результатов анализа с данными всех
систем;
• Организация механизмов реагирования на инциденты.
21. © 2014 Инфосистемы ДжетБольше чем безопасность
Преимущества решения RAID
Автоматизация и унификация
процессов контроля доходов
Возможность круглосуточного
real-time анализа текущих операций
Формирование инцидента
в момент совершения хищения
Наглядный интерфейс
Почти неограниченная сложность
реализуемых проверок
Мобильность платформы
21