Защита систем дистанционного банковского обслуживания на базе решения Oracle Adaptive Access Manager
Информационная безопасность Информационная безопасность

Информатизация практически всех банковских услуг и консолидация управления счетами в одном бизнес-приложении, доступ к которому осуществляется через интернет, определили рост объемов операций, совершаемых через сервисы удаленного обслуживания. При этом критичным фактором защищенности операций ДБО стал показатель безопасности среды выполнения платежных транзакций.

Главная>Информационная безопасность>Защита систем дистанционного банковского обслуживания на базе решения Oracle Adaptive Access Manager
Информационная безопасность Тема номера

Защита систем дистанционного банковского обслуживания на базе решения Oracle Adaptive Access Manager

Дата публикации:
18.06.2012
Посетителей:
32
Просмотров:
27
Время просмотра:
2.3

Авторы

Автор
Владимир Токаревский В прошлом — руководитель экспертной группы Центра информационной безопасности компании «Инфосистемы Джет»
Информатизация практически всех банковских услуг и консолидация управления счетами в одном бизнес-приложении, доступ к которому осуществляется через интернет, определили рост объемов операций, совершаемых через сервисы удаленного обслуживания. При этом критичным фактором защищенности операций ДБО стал показатель безопасности среды выполнения платежных транзакций (вероятность влияния третьих лиц на процесс формирования и передачи операции ДБО). В первую очередь, должен быть обеспечен высокий уровень безопасности всех информационных ресурсов банка, чьи элементы расположены в пределах сети кредитно-финансовой организации. Банку также необходимо соответствовать мировым и региональным требованиям по защите информации. В то же время соблюдение требований по защищенности среды доступа пользователя к банковскому счету и совершения платежных операций зачастую не подконтрольно банку.

 

Тем самым определяются тенденции в развитии схем мошеннических атак: совершенствование механизмов перехвата управления сессией пользователя и подмена реквизитов осуществляемых через каналы ДБО операций. Значительное число таких атак побуждает банки и вендоров разрабатывать механизмы, которые предоставляли бы возможность осуществлять контроль над операциями ДБО, выявлять действия злоумышленников и организовывать усиленную аутентификацию.

Так, компания Oracle разработала продукт Oracle Adaptive Access Manager (OAAM), обеспечивающий повышенный уровень защищенности бизнес-операций, осуществляемых через каналы ДБО. Решение отвечает тенденциям развития рынка информационных банковских услуг и требованиям по обеспечению защиты персональных и аутентификационных данных клиентов. Как показывает практика, применение решения OAAM обеспечивает предотвращение до 95% мошеннических операций.

 

Назначение Oracle Adaptive Access Manager – проведение анализа всех осуществляемых операций в рамках канала ДБО с целью предотвращения мошеннических действий, а также использования схем дополнительной аутентификации клиента

 

OAAM – это решение для аналитической обработки всех совершаемых клиентом операций в режиме реального времени. Оно обеспечивает:

 

  • агрегацию данных об операциях, осуществляемых через каналы ДБО, из различных источников;
  • анализ этих операций для выявления признаков совершения мошеннических действий;
  • формализацию результатов анализа для контроля работы системы и обработки данных о подозрительных случаях.

 

Одним из основных факторов успешного проведения анализа для выявления мошенничества является полнота доступных данных об операциях канала ДБО. Она обеспечивается за счет использования различных технологий получения данных, в том числе Web Services (SOAP) API, File Loader and Database Loader и др.


Применение этих технологий позволяет не только организовать взаимодействие системы Fraud-мониторинга с сервером ДБО в режиме реального времени, но и предоставляет возможность проектирования механизмов получения данных из внешних источников, напрямую не относящихся к функционированию сервисов ДБО.

 

Как следствие, в схемы анализа могут быть включены данные из таких систем, как АБС, back-office и т.д.

 

Важной особенностью решения является возможность интеграции средств сбора данных (device fingerprints) непосредственно с бизнес-приложением, в котором клиент совершает операции со счетом. Такой подход дает возможность анализировать данные о любых действиях пользователя в рамках приложения с момента его авторизации (подключения к каналу ДБО) и до завершения сеанса. Это позволяет получать более 50 независимых параметров среды совершения операции (например, данные о вычислительном ресурсе, с которого осуществлялся доступ к сервисам ДБО) и тем самым усиливать контрольные механизмы за точкой доступа к банковским сервисам.

 

Под профилем клиента понимают совокупность данных, определяющую его поведенческую модель осуществления операций ДБО. Профиль строится на основании доверенных исторических данных, т.е. истории операций, признанных правомерными, и позволяет рассчитать отклонения от обычного поведения клиента для любой совершаемой транзакции. Это, в свою очередь, отражается на вероятности осуществления мошеннических действий.

 

Основным предназначением OAAM является выявление и предотвращение совершения мошеннических действий на основе проведения анализа клиентских операций в рамках сервиса ДБО средствами математического моделирования.

 

Анализ транзакций обеспечивается модулем Risk Engine, который осуществляет:

 

  • формирование профиля клиента;
  • проведение анализа по правилам определения подозрительных операций, сформированных банком;
  • расчет скорингового балла – показателя вероятности осуществления мошенничества.

 

Выявление незаконных операций обеспечивается за счет выполнения нескольких классов правил. Во-первых, это правила сравнения параметров анализируемой операции или их группы с заранее заданными пороговыми значениями. В качестве пороговых значений могут выступать, например, превышение допустимой суммы транзакции или осуществление 3 последовательных операций из страны, которая на основании экспертных оценок считается неблагонадежной. Во-вторых, существуют правила выявления отклонений анализируемой операции от профиля клиента по определенным параметрам (например, совершение транзакции в ночное время при отсутствии подобных фактов в исторических данных). Итоговые результаты анализа выражаются в виде скоринговой величины, формируемой совокупностью сработавших правил. Итоговые результаты также могут формироваться после дополнительного уровня анализа, представляющего собой логическую матрицу истинности или ложности всех правил выявления мошеннической операции. Такой подход позволяет контролировать не только факты мошенничества, заложенные в отдельно взятом правиле, но и структурно определять все возможные нарушения установленных банком критериев мошенничества, Это дает возможность более гибко настраивать политики мониторинга операций ДБО.

 

Один из компонентов Oracle Adaptive Access Manager – это решение для организации усиленной аутентификации клиента в ключевых точках бизнес-приложения или по результатам анализа его действий. Модуль может работать совместно с любой существующей системой аутентификации, включая:

  • статические имена пользователей и пароли;
  • генераторы одноразовых паролей от различных поставщиков;
  • смарт-карты;
  • аутентификацию через SMS.

Кроме этого, решение включает серверный компонент и набор виртуальных устройств для web-аутентификации – уникальных форм запроса информации, внешний вид и характеристики которых знает лишь клиент, выбравший их в момент регистрации в системе.

 

Отметим, что совокупность данных профиля клиента и правил, осуществляющих обработку операций в соответствии с этим профилем, является формой самообучения системы. Такая модель позволяет осуществлять автоматизированную оценку совершаемых клиентом операций без модификации правил выявления мошеннических действий.

 

Одними из важнейших факторов построения эффективной модели выявления мошенничества являются прозрачность используемых алгоритмов и достоверность результатов анализа. Здесь стоит отметить, что OAAM является открытой средой разработки, модификации и настройки политик выявления фактов мошенничества. Решение предоставляет подробную детализацию этапов обработки каждой клиентской транзакции, вплоть до времени выполнения каждого правила. Тем самым достигаются высокие показатели эффективности выявления мошеннических действий, а также минимизация сроков реагирования на новые угрозы ДБО.

 

Одними из важнейших факторов построения эффективной модели выявления мошенничества являются прозрачность используемых алгоритмов и достоверность результатов анализа

 

Еще одним критерием эффективности работы системы Fraud-мониторинга является производительность решения. OAAM проектировалось с учетом тенденций увеличения количества и скорости обработки операций ДБО, которые в настоящее время диктуют необходимость проведения большинства операций в режиме online. Решение стабильно функционирует при анализе более 100 операций в секунду за счет применения Rete-алгоритма. Кроме этого, в системе предусмотрены механизмы ограничения времени анализа каждой операции, что позволяет предоставить результат во внешние системы по истечении максимально отведенного на анализ срока.

 

Oracle Adaptive Access Manager обладает широкими функциональными возможностями по выявлению подозрительных операций и автоматизированному реагированию на результаты анализа. Решение характеризуется высокими показателями скорости обработки операций и наличием широкого класса средств интеграции со сторонними системами. Таким образом, OAAM позволяет создавать эффективные системы предотвращения мошеннических действий в рамках канала ДБО с возможностью их масштабирования на новые каналы и технологии обслуживания клиентов.

Уведомления об обновлении тем – в вашей почте

Первые итоги программы лояльности СЦ, или Карты легли удачно

В сентябре 2011 года в Сервисном центре компании"Инфосистемы Джет"стартовала программа лояльности, в рамках которой СЦ предлагает своим заказчикам бесплатно получить одну из двух разовых услуг - "Экстренная помощь"; и "Экспертная помощь"

Поймай меня, если сможешь

В одних компаниях мошенничество легко поддается оценке, выбрать способы защиты тоже не составляет труда

Антифрод-система заставляет сотрудников четко следовать бизнес-процессам

По каким законам развивается фрод у ритейлеров и что может противопоставить ему безопасность – об этом мы обстоятельно поговорили с Алексеем Овчинниковым, начальником Управления информационной безопасности X5 Retail Group.

Воровство SIM-карт ради мошенничества?

Не так давно эксперты стали отмечать участившиеся случаи мошенничества, основанного на замене злоумышленниками sim-карт реальных абонентов по поддельным документам для получения доступа к интернет-банкингу.

Siebel Product Configurator: целое больше, чем сумма слагаемых

Для получения прибыли правила бизнеса должны постоянно меняться, адаптируясь под требования рынка.

XenoBridge c точки зрения «ораклиста»

Большинство проектов в кризисное время так или иначе направлено на сокращение расходов на поддержание ИТ-инфраструктуры - в первую очередь за счет переноса составляющих ИТ-комплекса на более дешевые сервера. В свете этого задача межплатформенной миграции Oracle Database становится все более актуальной.

Шлюзы как средство интеграции баз данных. Практический подход

Практика показывает, что сейчас в целом завершается этап создания оперативных баз данных организаций. В том или ином виде (в виде персональных или промышленных реляционных БД) во многих из них сформировались центры актуальных данных, ...

Защита персональных данных

Информация в руках мошенника превращается в орудие преступления, в руках уволенного сотрудника – в средство мщения, в руках инсайдера – товар для продажи конкуренту

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня