SlideShare uma empresa Scribd logo
1 de 31
X Форум B+S




   Fraud-мониторинг для систем ДБО.
Практика применения анализатора событий
  для предотвращения мошенничества




             Компания «БИФИТ»
             ЕКАТЕРИНБУРГ, 2013
Система Fraud-мониторинга для ДБО

     Состав решения от компании «БИФИТ»

      • Мониторинг транзакций
      • Детектор угроз (троян-детектор)
      • Анализатор событий




2
Fraud-мониторинг. Мониторинг транзакций

     Объект анализа:    платежи (транзакции),
                        события типа «вход в систему»
     Цель анализа:      выявление подозрительных
                        транзакций
     Результат анализа: - уведомление
                        - перевод документа в спец. статус
                        - запрос подтверждения платежа
                        - материалы для расследования

     Обучаемость, настраиваемость
     Учитывает «профиль» пользователя
     Анализирует более 50 параметров

3
Fraud-мониторинг. Детектор угроз

     Объект анализа:   среда исполнения клиентского
                       приложения (компьютер клиента)

     Цель анализа:     выявление зловредного ПО

     Результат анализа: «сигнал»/«отчет», передаваемый
                        на банковский сервер

     Архитектура:      встроен в клиентское приложение

     Выявляет угрозы до попытки хищения

     Уникальная разработка.
     Уже широко используется банками
     для предотвращения мошенничества
4
Fraud-мониторинг. Детектор угроз
     Доступен сегодня в стандартной версии iBank 2




          Подробнее на нашем семинаре 22.03.2013

5
Fraud-мониторинг для систем ДБО.

 Анализатор событий
Fraud-мониторинг. Анализатор событий

     Анализируемые события – прикладные запросы
     клиентского приложения к банковскому Серверу

     Модели анализа

     1. Техническая: выявление невозможных событий
     2. Поведенческая: выявление маловероятных,
        нехарактерных для пользователя событий




7
Fraud-мониторинг. Анализатор событий

     Анализируются

     1. Параметры запросов
     2. Последовательность запросов
     3. Шаблоны последовательностей
     4. Нетипичные действия,
        количество таких действий в сессии




8
Fraud-мониторинг. Анализатор событий

     Результаты работы – уведомления:
     1. О вирусной активности на компьютере клиента
     2. О фродовой операции
     3. О подозрительной, аномальной активности
        в действиях пользователя




9
Fraud-мониторинг. Анализатор событий
     Результаты работы – уведомления




10
11
Fraud-мониторинг. Анализатор событий
      Свойства и ключевые преимущества

      1. Работает в режиме онлайн

      2. Не требует обучения

      3. Позволяет заблаговременно выявить «проблемного» клиента
         и принять меры до возникновения «проблемных» платежей




12
Fraud-мониторинг. Анализатор событий

      Актуальная статистика
      75% мошеннических транзакций «оформляются»
      вредоносным ПО на компьютере клиента


      Анализатор событий. Практическая статистика

      1. Выявление вирусной активности – 100% случаев
      2. Выявление аномальной активности – 50% случаев

      В абсолютном большинстве случаев выявление проблемы
      возможно задолго до попытки хищения




13
Fraud-мониторинг. Анализатор событий

      Критерии эффективности решений
      1. Высокая доля выявленных мошеннических операций
      2. Низкая доля ложных срабатываний



      Управление эффективностью анализатора
      1. Возможность отключить любую проверку
      2. Возможность изменить скоринговый уровень для проверки




14
Fraud-мониторинг. Анализатор событий

      Что дальше?
       Применение результатов работы Анализатора событий
       при оценке платежей в Мониторинге транзакций




15
Fraud-мониторинг для систем ДБО.
Мониторинг транзакций
            (кратко)
Fraud-мониторинг. Мониторинг транзакций

     Конфигурирование проверок




17
Fraud-мониторинг. Мониторинг транзакций

      Пример оценки транзакции




18      Добавим оценки с учетом результатов Анализатора событий
Система Fraud-мониторинга для ДБО
      Ключевые преимущества нашего решения

      1. Широкие возможности теснейшей интеграции,
         встраивания, встречной доработки систем
      2. Сочетания общих методик с уникальными специфичными
         наработками для iBank 2:
         - Детектор угроз
         - Анализатор событий
      3. Выявление «проблемных мест» до возникновения «проблем»
      4. Простота внедрения и доступность для небольших банков
      5. Постоянное развитие с учетом актуальной
         практики банков-партнеров

      Приглашаем банки к сотрудничеству!
19
X Форум B+S




                Fraud-мониторинг для систем ДБО.
         Практика применения анализатора событий
              для предотвращения мошенничества




Мустафаев Рустам
mustafaev@bifit.com
X Форум B+S




                Fraud-мониторинг для систем ДБО.
         Практика применения анализатора событий
              для предотвращения мошенничества




Мустафаев Рустам
mustafaev@bifit.com
22.03.2013. Семинар компании «БИФИТ»


Администрирование кластерных конфигураций iBank 2.
Балансировка нагрузки и отказоустойчивость

Детектор угроз – новые возможности iBank 2
для противодействия хищениям

Fraud-мониторинг в iBank 2.
Последний рубеж фрод-обороны
22.03.2013. Семинар компании «БИФИТ»

                    Место проведения:
                    Бизнес-отель
                    «Московская горка»,
                    ул. Московская, д 131
22.03.2013. Семинар компании «БИФИТ»

                        Место проведения:
                        Бизнес-отель
                        «Московская горка»,
                        ул. Московская, д 131
22.03.2013. Семинар компании «БИФИТ»




     Бизнес-отель «Московская горка»
22.03.2013. Семинар компании «БИФИТ»




      Бизнес-отель «Московская горка»
22.03.2013. Семинар компании «БИФИТ»




        Проход в конференц-центр
22.03.2013. Семинар компании «БИФИТ»




        Проход в конференц-центр
22.03.2013. Семинар компании «БИФИТ»




          Конференц-зал #1b
22.03.2013. Семинар компании «БИФИТ»

Администрирование кластерных конфигураций iBank 2.
Балансировка нагрузки и отказоустойчивость

Детектор угроз – новые возможности iBank 2
для противодействия хищениям

Fraud-мониторинг в iBank 2.
Последний рубеж фрод-обороны

 Бизнес-отель «Московская горка»,
 ул. Московская, д 131 – ул. Шейкмана, д. 110
 Конференц-зал #1b

Mais conteúdo relacionado

Mais procurados

защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматовExpolink
 
Практический опыт реализации собственной антифрод системы
Практический опыт реализации собственной антифрод системыПрактический опыт реализации собственной антифрод системы
Практический опыт реализации собственной антифрод системыSelectedPresentations
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Опыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными даннымиОпыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными даннымиAcribia
 
Услуги PT для банков
Услуги PT для банковУслуги PT для банков
Услуги PT для банковDmitry Evteev
 
Демонстрация атаки на ДБО
Демонстрация атаки на ДБОДемонстрация атаки на ДБО
Демонстрация атаки на ДБОDmitry Evteev
 
Мошенничество в системах ДБО. Анализ и контроль операций
Мошенничество в системах ДБО. Анализ и контроль операцийМошенничество в системах ДБО. Анализ и контроль операций
Мошенничество в системах ДБО. Анализ и контроль операцийКРОК
 
#Corpriskforum2016 - Julia Brovkovitch
#Corpriskforum2016 - Julia Brovkovitch#Corpriskforum2016 - Julia Brovkovitch
#Corpriskforum2016 - Julia BrovkovitchAlexei Sidorenko, CRMP
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере Expolink
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаДенис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаExpolink
 
Использование Big Data, скоринговые модели и телематические концепции
Использование Big Data, скоринговые модели и телематические концепцииИспользование Big Data, скоринговые модели и телематические концепции
Использование Big Data, скоринговые модели и телематические концепцииInstitute of development of the Internet
 
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьVsevolod Shabad
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииExpolink
 
Android application security assessment
Android application security assessmentAndroid application security assessment
Android application security assessmentMykhailo Antonishyn
 
Как повысить результативность борьбы с фродом: опыт "Халык Банка"
Как повысить результативность борьбы с фродом: опыт "Халык Банка"Как повысить результативность борьбы с фродом: опыт "Халык Банка"
Как повысить результативность борьбы с фродом: опыт "Халык Банка"Vsevolod Shabad
 
ITIL, SCRUM, Kanban in Cybersecurity
ITIL, SCRUM, Kanban in CybersecurityITIL, SCRUM, Kanban in Cybersecurity
ITIL, SCRUM, Kanban in CybersecurityVsevolod Shabad
 
Аудит ИБ как инструмент повышения эффективности вашего бизнеса
Аудит ИБ как инструмент повышения эффективности вашего бизнесаАудит ИБ как инструмент повышения эффективности вашего бизнеса
Аудит ИБ как инструмент повышения эффективности вашего бизнесаIvan Piskunov
 

Mais procurados (19)

защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
 
Практический опыт реализации собственной антифрод системы
Практический опыт реализации собственной антифрод системыПрактический опыт реализации собственной антифрод системы
Практический опыт реализации собственной антифрод системы
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Опыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными даннымиОпыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными данными
 
Услуги PT для банков
Услуги PT для банковУслуги PT для банков
Услуги PT для банков
 
Kovalevsky_bifit
Kovalevsky_bifitKovalevsky_bifit
Kovalevsky_bifit
 
Демонстрация атаки на ДБО
Демонстрация атаки на ДБОДемонстрация атаки на ДБО
Демонстрация атаки на ДБО
 
Мошенничество в системах ДБО. Анализ и контроль операций
Мошенничество в системах ДБО. Анализ и контроль операцийМошенничество в системах ДБО. Анализ и контроль операций
Мошенничество в системах ДБО. Анализ и контроль операций
 
#Corpriskforum2016 - Julia Brovkovitch
#Corpriskforum2016 - Julia Brovkovitch#Corpriskforum2016 - Julia Brovkovitch
#Corpriskforum2016 - Julia Brovkovitch
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаДенис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
 
Использование Big Data, скоринговые модели и телематические концепции
Использование Big Data, скоринговые модели и телематические концепцииИспользование Big Data, скоринговые модели и телематические концепции
Использование Big Data, скоринговые модели и телематические концепции
 
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
Android application security assessment
Android application security assessmentAndroid application security assessment
Android application security assessment
 
Как повысить результативность борьбы с фродом: опыт "Халык Банка"
Как повысить результативность борьбы с фродом: опыт "Халык Банка"Как повысить результативность борьбы с фродом: опыт "Халык Банка"
Как повысить результативность борьбы с фродом: опыт "Халык Банка"
 
ITIL, SCRUM, Kanban in Cybersecurity
ITIL, SCRUM, Kanban in CybersecurityITIL, SCRUM, Kanban in Cybersecurity
ITIL, SCRUM, Kanban in Cybersecurity
 
Аудит ИБ как инструмент повышения эффективности вашего бизнеса
Аудит ИБ как инструмент повышения эффективности вашего бизнесаАудит ИБ как инструмент повышения эффективности вашего бизнеса
Аудит ИБ как инструмент повышения эффективности вашего бизнеса
 
Detective services and investigations (RUS)
Detective services and investigations (RUS)Detective services and investigations (RUS)
Detective services and investigations (RUS)
 

Destaque

Алексей Коваленко "Как мы внедряли Pick-by-Line: цели, этапы, результаты"
Алексей Коваленко "Как мы внедряли Pick-by-Line: цели, этапы, результаты"Алексей Коваленко "Как мы внедряли Pick-by-Line: цели, этапы, результаты"
Алексей Коваленко "Как мы внедряли Pick-by-Line: цели, этапы, результаты"Logist.FM
 
Competing in a changing world patrick medley (ibm consulting
Competing in a changing world patrick medley (ibm consultingCompeting in a changing world patrick medley (ibm consulting
Competing in a changing world patrick medley (ibm consultingECR Community
 
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.СизовВыявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизовjet_information_security
 
bibme.org
bibme.orgbibme.org
bibme.orgyuanw
 
Противодействие платёжному фроду на сети оператора связи
Противодействие платёжному фроду на сети оператора связиПротиводействие платёжному фроду на сети оператора связи
Противодействие платёжному фроду на сети оператора связиPositive Hack Days
 
Антифрод в ДБО
Антифрод в ДБОАнтифрод в ДБО
Антифрод в ДБОAlex Babenko
 
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОAlex Babenko
 
Мобильное мошенничество и борьба с ним, Билайн
Мобильное мошенничество и борьба с ним, БилайнМобильное мошенничество и борьба с ним, Билайн
Мобильное мошенничество и борьба с ним, БилайнSergey Polovnikov
 
Интеграция. Обслуживание банковских карт
Интеграция. Обслуживание банковских картИнтеграция. Обслуживание банковских карт
Интеграция. Обслуживание банковских картКРОК
 
Система противодействия мошенничеству по-русски
Система противодействия мошенничеству по-русскиСистема противодействия мошенничеству по-русски
Система противодействия мошенничеству по-русскиЕвгений Царев
 
10+апреля+лучшие+практики+и+инновации+роман+хафизов++payture
10+апреля+лучшие+практики+и+инновации+роман+хафизов++payture10+апреля+лучшие+практики+и+инновации+роман+хафизов++payture
10+апреля+лучшие+практики+и+инновации+роман+хафизов++paytureelenae00
 
Презентация «Тенденции развития ринка платежных карт и дистанционных банковск...
Презентация «Тенденции развития ринка платежных карт и дистанционных банковск...Презентация «Тенденции развития ринка платежных карт и дистанционных банковск...
Презентация «Тенденции развития ринка платежных карт и дистанционных банковск...gfkukraine
 
Возможности интернет эквайринга Uniteller
Возможности интернет эквайринга Uniteller Возможности интернет эквайринга Uniteller
Возможности интернет эквайринга Uniteller it-park
 
оплата с помощью банковских карт
оплата с помощью банковских картоплата с помощью банковских карт
оплата с помощью банковских картmarich23
 
Моментальное пополнение картой через QIWI
Моментальное пополнение картой через QIWIМоментальное пополнение картой через QIWI
Моментальное пополнение картой через QIWIunknownfix
 
Предупреждение потерь, как функция получения дополнительной прибыли
Предупреждение потерь, как функция получения дополнительной прибылиПредупреждение потерь, как функция получения дополнительной прибыли
Предупреждение потерь, как функция получения дополнительной прибылиСергей Филянин
 
Борьба с фродом - область кооперации операторов
Борьба с фродом - область кооперации операторовБорьба с фродом - область кооперации операторов
Борьба с фродом - область кооперации операторовPositive Hack Days
 

Destaque (20)

Алексей Коваленко "Как мы внедряли Pick-by-Line: цели, этапы, результаты"
Алексей Коваленко "Как мы внедряли Pick-by-Line: цели, этапы, результаты"Алексей Коваленко "Как мы внедряли Pick-by-Line: цели, этапы, результаты"
Алексей Коваленко "Как мы внедряли Pick-by-Line: цели, этапы, результаты"
 
Competing in a changing world patrick medley (ibm consulting
Competing in a changing world patrick medley (ibm consultingCompeting in a changing world patrick medley (ibm consulting
Competing in a changing world patrick medley (ibm consulting
 
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.СизовВыявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
 
bibme.org
bibme.orgbibme.org
bibme.org
 
Противодействие платёжному фроду на сети оператора связи
Противодействие платёжному фроду на сети оператора связиПротиводействие платёжному фроду на сети оператора связи
Противодействие платёжному фроду на сети оператора связи
 
Антифрод в ДБО
Антифрод в ДБОАнтифрод в ДБО
Антифрод в ДБО
 
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПО
 
волынцев
волынцевволынцев
волынцев
 
Мобильное мошенничество и борьба с ним, Билайн
Мобильное мошенничество и борьба с ним, БилайнМобильное мошенничество и борьба с ним, Билайн
Мобильное мошенничество и борьба с ним, Билайн
 
Интеграция. Обслуживание банковских карт
Интеграция. Обслуживание банковских картИнтеграция. Обслуживание банковских карт
Интеграция. Обслуживание банковских карт
 
Система противодействия мошенничеству по-русски
Система противодействия мошенничеству по-русскиСистема противодействия мошенничеству по-русски
Система противодействия мошенничеству по-русски
 
10+апреля+лучшие+практики+и+инновации+роман+хафизов++payture
10+апреля+лучшие+практики+и+инновации+роман+хафизов++payture10+апреля+лучшие+практики+и+инновации+роман+хафизов++payture
10+апреля+лучшие+практики+и+инновации+роман+хафизов++payture
 
Презентация «Тенденции развития ринка платежных карт и дистанционных банковск...
Презентация «Тенденции развития ринка платежных карт и дистанционных банковск...Презентация «Тенденции развития ринка платежных карт и дистанционных банковск...
Презентация «Тенденции развития ринка платежных карт и дистанционных банковск...
 
Возможности интернет эквайринга Uniteller
Возможности интернет эквайринга Uniteller Возможности интернет эквайринга Uniteller
Возможности интернет эквайринга Uniteller
 
оплата с помощью банковских карт
оплата с помощью банковских картоплата с помощью банковских карт
оплата с помощью банковских карт
 
Моментальное пополнение картой через QIWI
Моментальное пополнение картой через QIWIМоментальное пополнение картой через QIWI
Моментальное пополнение картой через QIWI
 
Типичные ошибки при разработке интернет-магазинов на 1С-Битрикс
Типичные ошибки при разработке интернет-магазинов на 1С-БитриксТипичные ошибки при разработке интернет-магазинов на 1С-Битрикс
Типичные ошибки при разработке интернет-магазинов на 1С-Битрикс
 
Мошенничество на карточном рынке
Мошенничество на карточном рынкеМошенничество на карточном рынке
Мошенничество на карточном рынке
 
Предупреждение потерь, как функция получения дополнительной прибыли
Предупреждение потерь, как функция получения дополнительной прибылиПредупреждение потерь, как функция получения дополнительной прибыли
Предупреждение потерь, как функция получения дополнительной прибыли
 
Борьба с фродом - область кооперации операторов
Борьба с фродом - область кооперации операторовБорьба с фродом - область кооперации операторов
Борьба с фродом - область кооперации операторов
 

Semelhante a Анализатор событий для предотвращения событий. Р. Мустафаев.

Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IBAleksandrs Baranovs
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolink
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolink
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБInfoWatch
 
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиРусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиDenis Gorchakov
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит васБетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит васNick Turunov
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Expolink
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014Expolink
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Подход КРОК к реализации требований по защите информации в НПС
Подход КРОК к реализации требований по защите информации в НПСПодход КРОК к реализации требований по защите информации в НПС
Подход КРОК к реализации требований по защите информации в НПСКРОК
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...Expolink
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"Expolink
 
Дарья Налетова, BIFIT - Комплексная безопасность ДБО
Дарья Налетова, BIFIT -  Комплексная безопасность ДБОДарья Налетова, BIFIT -  Комплексная безопасность ДБО
Дарья Налетова, BIFIT - Комплексная безопасность ДБОExpolink
 
ATM Security Taining Moscow
ATM Security Taining MoscowATM Security Taining Moscow
ATM Security Taining MoscowSafenSoft
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковЭЛВИС-ПЛЮС
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Expolink
 
Построение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетейПостроение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетейLETA IT-company
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
 
Как найти DDoS-ера и заставить извиниться, Дмитрий Волков (Group-IB)
Как найти DDoS-ера и заставить извиниться, Дмитрий Волков (Group-IB)Как найти DDoS-ера и заставить извиниться, Дмитрий Волков (Group-IB)
Как найти DDoS-ера и заставить извиниться, Дмитрий Волков (Group-IB)Ontico
 

Semelhante a Анализатор событий для предотвращения событий. Р. Мустафаев. (20)

Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
 
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиРусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит васБетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Подход КРОК к реализации требований по защите информации в НПС
Подход КРОК к реализации требований по защите информации в НПСПодход КРОК к реализации требований по защите информации в НПС
Подход КРОК к реализации требований по защите информации в НПС
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
 
Дарья Налетова, BIFIT - Комплексная безопасность ДБО
Дарья Налетова, BIFIT -  Комплексная безопасность ДБОДарья Налетова, BIFIT -  Комплексная безопасность ДБО
Дарья Налетова, BIFIT - Комплексная безопасность ДБО
 
ATM Security Taining Moscow
ATM Security Taining MoscowATM Security Taining Moscow
ATM Security Taining Moscow
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
Построение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетейПостроение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетей
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
Как найти DDoS-ера и заставить извиниться, Дмитрий Волков (Group-IB)
Как найти DDoS-ера и заставить извиниться, Дмитрий Волков (Group-IB)Как найти DDoS-ера и заставить извиниться, Дмитрий Волков (Group-IB)
Как найти DDoS-ера и заставить извиниться, Дмитрий Волков (Group-IB)
 

Mais de Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

Mais de Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Анализатор событий для предотвращения событий. Р. Мустафаев.

  • 1. X Форум B+S Fraud-мониторинг для систем ДБО. Практика применения анализатора событий для предотвращения мошенничества Компания «БИФИТ» ЕКАТЕРИНБУРГ, 2013
  • 2. Система Fraud-мониторинга для ДБО Состав решения от компании «БИФИТ» • Мониторинг транзакций • Детектор угроз (троян-детектор) • Анализатор событий 2
  • 3. Fraud-мониторинг. Мониторинг транзакций Объект анализа: платежи (транзакции), события типа «вход в систему» Цель анализа: выявление подозрительных транзакций Результат анализа: - уведомление - перевод документа в спец. статус - запрос подтверждения платежа - материалы для расследования Обучаемость, настраиваемость Учитывает «профиль» пользователя Анализирует более 50 параметров 3
  • 4. Fraud-мониторинг. Детектор угроз Объект анализа: среда исполнения клиентского приложения (компьютер клиента) Цель анализа: выявление зловредного ПО Результат анализа: «сигнал»/«отчет», передаваемый на банковский сервер Архитектура: встроен в клиентское приложение Выявляет угрозы до попытки хищения Уникальная разработка. Уже широко используется банками для предотвращения мошенничества 4
  • 5. Fraud-мониторинг. Детектор угроз Доступен сегодня в стандартной версии iBank 2 Подробнее на нашем семинаре 22.03.2013 5
  • 6. Fraud-мониторинг для систем ДБО. Анализатор событий
  • 7. Fraud-мониторинг. Анализатор событий Анализируемые события – прикладные запросы клиентского приложения к банковскому Серверу Модели анализа 1. Техническая: выявление невозможных событий 2. Поведенческая: выявление маловероятных, нехарактерных для пользователя событий 7
  • 8. Fraud-мониторинг. Анализатор событий Анализируются 1. Параметры запросов 2. Последовательность запросов 3. Шаблоны последовательностей 4. Нетипичные действия, количество таких действий в сессии 8
  • 9. Fraud-мониторинг. Анализатор событий Результаты работы – уведомления: 1. О вирусной активности на компьютере клиента 2. О фродовой операции 3. О подозрительной, аномальной активности в действиях пользователя 9
  • 10. Fraud-мониторинг. Анализатор событий Результаты работы – уведомления 10
  • 11. 11
  • 12. Fraud-мониторинг. Анализатор событий Свойства и ключевые преимущества 1. Работает в режиме онлайн 2. Не требует обучения 3. Позволяет заблаговременно выявить «проблемного» клиента и принять меры до возникновения «проблемных» платежей 12
  • 13. Fraud-мониторинг. Анализатор событий Актуальная статистика 75% мошеннических транзакций «оформляются» вредоносным ПО на компьютере клиента Анализатор событий. Практическая статистика 1. Выявление вирусной активности – 100% случаев 2. Выявление аномальной активности – 50% случаев В абсолютном большинстве случаев выявление проблемы возможно задолго до попытки хищения 13
  • 14. Fraud-мониторинг. Анализатор событий Критерии эффективности решений 1. Высокая доля выявленных мошеннических операций 2. Низкая доля ложных срабатываний Управление эффективностью анализатора 1. Возможность отключить любую проверку 2. Возможность изменить скоринговый уровень для проверки 14
  • 15. Fraud-мониторинг. Анализатор событий Что дальше? Применение результатов работы Анализатора событий при оценке платежей в Мониторинге транзакций 15
  • 16. Fraud-мониторинг для систем ДБО. Мониторинг транзакций (кратко)
  • 17. Fraud-мониторинг. Мониторинг транзакций Конфигурирование проверок 17
  • 18. Fraud-мониторинг. Мониторинг транзакций Пример оценки транзакции 18 Добавим оценки с учетом результатов Анализатора событий
  • 19. Система Fraud-мониторинга для ДБО Ключевые преимущества нашего решения 1. Широкие возможности теснейшей интеграции, встраивания, встречной доработки систем 2. Сочетания общих методик с уникальными специфичными наработками для iBank 2: - Детектор угроз - Анализатор событий 3. Выявление «проблемных мест» до возникновения «проблем» 4. Простота внедрения и доступность для небольших банков 5. Постоянное развитие с учетом актуальной практики банков-партнеров Приглашаем банки к сотрудничеству! 19
  • 20. X Форум B+S Fraud-мониторинг для систем ДБО. Практика применения анализатора событий для предотвращения мошенничества Мустафаев Рустам mustafaev@bifit.com
  • 21. X Форум B+S Fraud-мониторинг для систем ДБО. Практика применения анализатора событий для предотвращения мошенничества Мустафаев Рустам mustafaev@bifit.com
  • 22. 22.03.2013. Семинар компании «БИФИТ» Администрирование кластерных конфигураций iBank 2. Балансировка нагрузки и отказоустойчивость Детектор угроз – новые возможности iBank 2 для противодействия хищениям Fraud-мониторинг в iBank 2. Последний рубеж фрод-обороны
  • 23. 22.03.2013. Семинар компании «БИФИТ» Место проведения: Бизнес-отель «Московская горка», ул. Московская, д 131
  • 24. 22.03.2013. Семинар компании «БИФИТ» Место проведения: Бизнес-отель «Московская горка», ул. Московская, д 131
  • 25.
  • 26. 22.03.2013. Семинар компании «БИФИТ» Бизнес-отель «Московская горка»
  • 27. 22.03.2013. Семинар компании «БИФИТ» Бизнес-отель «Московская горка»
  • 28. 22.03.2013. Семинар компании «БИФИТ» Проход в конференц-центр
  • 29. 22.03.2013. Семинар компании «БИФИТ» Проход в конференц-центр
  • 30. 22.03.2013. Семинар компании «БИФИТ» Конференц-зал #1b
  • 31. 22.03.2013. Семинар компании «БИФИТ» Администрирование кластерных конфигураций iBank 2. Балансировка нагрузки и отказоустойчивость Детектор угроз – новые возможности iBank 2 для противодействия хищениям Fraud-мониторинг в iBank 2. Последний рубеж фрод-обороны Бизнес-отель «Московская горка», ул. Московская, д 131 – ул. Шейкмана, д. 110 Конференц-зал #1b