Защита систем дистанционного банковского обслуживания на базе решения Oracle Adaptive Access Manager
Информационная безопасность Информационная безопасность

Информатизация практически всех банковских услуг и консолидация управления счетами в одном бизнес-приложении, доступ к которому осуществляется через интернет, определили рост объемов операций, совершаемых через сервисы удаленного обслуживания. При этом критичным фактором защищенности операций ДБО стал показатель безопасности среды выполнения платежных транзакций.

Главная>Информационная безопасность>Защита систем дистанционного банковского обслуживания на базе решения Oracle Adaptive Access Manager
Информационная безопасность Тема номера

Защита систем дистанционного банковского обслуживания на базе решения Oracle Adaptive Access Manager

Дата публикации:
18.06.2012
Посетителей:
72
Просмотров:
60
Время просмотра:
2.3

Авторы

Автор
Владимир Токаревский В прошлом — руководитель экспертной группы Центра информационной безопасности компании «Инфосистемы Джет»
Информатизация практически всех банковских услуг и консолидация управления счетами в одном бизнес-приложении, доступ к которому осуществляется через интернет, определили рост объемов операций, совершаемых через сервисы удаленного обслуживания. При этом критичным фактором защищенности операций ДБО стал показатель безопасности среды выполнения платежных транзакций (вероятность влияния третьих лиц на процесс формирования и передачи операции ДБО). В первую очередь, должен быть обеспечен высокий уровень безопасности всех информационных ресурсов банка, чьи элементы расположены в пределах сети кредитно-финансовой организации. Банку также необходимо соответствовать мировым и региональным требованиям по защите информации. В то же время соблюдение требований по защищенности среды доступа пользователя к банковскому счету и совершения платежных операций зачастую не подконтрольно банку.

 

Тем самым определяются тенденции в развитии схем мошеннических атак: совершенствование механизмов перехвата управления сессией пользователя и подмена реквизитов осуществляемых через каналы ДБО операций. Значительное число таких атак побуждает банки и вендоров разрабатывать механизмы, которые предоставляли бы возможность осуществлять контроль над операциями ДБО, выявлять действия злоумышленников и организовывать усиленную аутентификацию.

Так, компания Oracle разработала продукт Oracle Adaptive Access Manager (OAAM), обеспечивающий повышенный уровень защищенности бизнес-операций, осуществляемых через каналы ДБО. Решение отвечает тенденциям развития рынка информационных банковских услуг и требованиям по обеспечению защиты персональных и аутентификационных данных клиентов. Как показывает практика, применение решения OAAM обеспечивает предотвращение до 95% мошеннических операций.

 

Назначение Oracle Adaptive Access Manager – проведение анализа всех осуществляемых операций в рамках канала ДБО с целью предотвращения мошеннических действий, а также использования схем дополнительной аутентификации клиента

 

OAAM – это решение для аналитической обработки всех совершаемых клиентом операций в режиме реального времени. Оно обеспечивает:

 

  • агрегацию данных об операциях, осуществляемых через каналы ДБО, из различных источников;
  • анализ этих операций для выявления признаков совершения мошеннических действий;
  • формализацию результатов анализа для контроля работы системы и обработки данных о подозрительных случаях.

 

Одним из основных факторов успешного проведения анализа для выявления мошенничества является полнота доступных данных об операциях канала ДБО. Она обеспечивается за счет использования различных технологий получения данных, в том числе Web Services (SOAP) API, File Loader and Database Loader и др.


Применение этих технологий позволяет не только организовать взаимодействие системы Fraud-мониторинга с сервером ДБО в режиме реального времени, но и предоставляет возможность проектирования механизмов получения данных из внешних источников, напрямую не относящихся к функционированию сервисов ДБО.

 

Как следствие, в схемы анализа могут быть включены данные из таких систем, как АБС, back-office и т.д.

 

Важной особенностью решения является возможность интеграции средств сбора данных (device fingerprints) непосредственно с бизнес-приложением, в котором клиент совершает операции со счетом. Такой подход дает возможность анализировать данные о любых действиях пользователя в рамках приложения с момента его авторизации (подключения к каналу ДБО) и до завершения сеанса. Это позволяет получать более 50 независимых параметров среды совершения операции (например, данные о вычислительном ресурсе, с которого осуществлялся доступ к сервисам ДБО) и тем самым усиливать контрольные механизмы за точкой доступа к банковским сервисам.

 

Под профилем клиента понимают совокупность данных, определяющую его поведенческую модель осуществления операций ДБО. Профиль строится на основании доверенных исторических данных, т.е. истории операций, признанных правомерными, и позволяет рассчитать отклонения от обычного поведения клиента для любой совершаемой транзакции. Это, в свою очередь, отражается на вероятности осуществления мошеннических действий.

 

Основным предназначением OAAM является выявление и предотвращение совершения мошеннических действий на основе проведения анализа клиентских операций в рамках сервиса ДБО средствами математического моделирования.

 

Анализ транзакций обеспечивается модулем Risk Engine, который осуществляет:

 

  • формирование профиля клиента;
  • проведение анализа по правилам определения подозрительных операций, сформированных банком;
  • расчет скорингового балла – показателя вероятности осуществления мошенничества.

 

Выявление незаконных операций обеспечивается за счет выполнения нескольких классов правил. Во-первых, это правила сравнения параметров анализируемой операции или их группы с заранее заданными пороговыми значениями. В качестве пороговых значений могут выступать, например, превышение допустимой суммы транзакции или осуществление 3 последовательных операций из страны, которая на основании экспертных оценок считается неблагонадежной. Во-вторых, существуют правила выявления отклонений анализируемой операции от профиля клиента по определенным параметрам (например, совершение транзакции в ночное время при отсутствии подобных фактов в исторических данных). Итоговые результаты анализа выражаются в виде скоринговой величины, формируемой совокупностью сработавших правил. Итоговые результаты также могут формироваться после дополнительного уровня анализа, представляющего собой логическую матрицу истинности или ложности всех правил выявления мошеннической операции. Такой подход позволяет контролировать не только факты мошенничества, заложенные в отдельно взятом правиле, но и структурно определять все возможные нарушения установленных банком критериев мошенничества, Это дает возможность более гибко настраивать политики мониторинга операций ДБО.

 

Один из компонентов Oracle Adaptive Access Manager – это решение для организации усиленной аутентификации клиента в ключевых точках бизнес-приложения или по результатам анализа его действий. Модуль может работать совместно с любой существующей системой аутентификации, включая:

  • статические имена пользователей и пароли;
  • генераторы одноразовых паролей от различных поставщиков;
  • смарт-карты;
  • аутентификацию через SMS.

Кроме этого, решение включает серверный компонент и набор виртуальных устройств для web-аутентификации – уникальных форм запроса информации, внешний вид и характеристики которых знает лишь клиент, выбравший их в момент регистрации в системе.

 

Отметим, что совокупность данных профиля клиента и правил, осуществляющих обработку операций в соответствии с этим профилем, является формой самообучения системы. Такая модель позволяет осуществлять автоматизированную оценку совершаемых клиентом операций без модификации правил выявления мошеннических действий.

 

Одними из важнейших факторов построения эффективной модели выявления мошенничества являются прозрачность используемых алгоритмов и достоверность результатов анализа. Здесь стоит отметить, что OAAM является открытой средой разработки, модификации и настройки политик выявления фактов мошенничества. Решение предоставляет подробную детализацию этапов обработки каждой клиентской транзакции, вплоть до времени выполнения каждого правила. Тем самым достигаются высокие показатели эффективности выявления мошеннических действий, а также минимизация сроков реагирования на новые угрозы ДБО.

 

Одними из важнейших факторов построения эффективной модели выявления мошенничества являются прозрачность используемых алгоритмов и достоверность результатов анализа

 

Еще одним критерием эффективности работы системы Fraud-мониторинга является производительность решения. OAAM проектировалось с учетом тенденций увеличения количества и скорости обработки операций ДБО, которые в настоящее время диктуют необходимость проведения большинства операций в режиме online. Решение стабильно функционирует при анализе более 100 операций в секунду за счет применения Rete-алгоритма. Кроме этого, в системе предусмотрены механизмы ограничения времени анализа каждой операции, что позволяет предоставить результат во внешние системы по истечении максимально отведенного на анализ срока.

 

Oracle Adaptive Access Manager обладает широкими функциональными возможностями по выявлению подозрительных операций и автоматизированному реагированию на результаты анализа. Решение характеризуется высокими показателями скорости обработки операций и наличием широкого класса средств интеграции со сторонними системами. Таким образом, OAAM позволяет создавать эффективные системы предотвращения мошеннических действий в рамках канала ДБО с возможностью их масштабирования на новые каналы и технологии обслуживания клиентов.

Уведомления об обновлении тем – в вашей почте

Сплошная фальшь, или Стоит ли доверять доверенности

Насколько сложно изготовить фальшивые паспорта и доверенности для получения SIM-карт и дальнейшего осуществления мошеннических действий, что для этого нужно? Как банкам обезопасить своих клиентов от подобного рода мошенничества? Как должны действовать сотовые операторы, чтобы подобных нарушений не было? На эти вопросы отвечает наш эксперт Василий Сергацков.

Что за зверь Oracle Exadata?

Что предлагает нам корпорация Oracle? Ответом, наверное, будет: «Давайте рассматривать базу данных как сервис, а этот сервис мы разместим на ПАК Exadata!». Exadata – это единый программно-аппаратный комплекс, на котором предлагается обслуживать множество пользовательских баз данных.

Принцип службы поддержки - преемственность опыта

Если углубляться в историю Сервисного центра, то в конце 90-х годов мы сделали себе имя на том, что являлись, по сути, "точечным" сервисом: практически каждый из наших специалистов был известен на рынке. Этот факт обусловлен в том числе тем, что экспертов в ИТ-сфере было не так много, и практически всех из них знали поименно.

Аутсорсинг СУБД - отдать, нельзя оставить

Без баз данных в современном мире невозможно почти ничего. Будь это покупка бутерброда в сети ресторанов быстрого питания или рассмотрение заявки на выдачу кредита – все операции проводятся с данными, которыми надо управлять.

«Нам важен каждый клиент, мы стремимся, чтобы он получил качественный сервис»

Николай Яшин рассказал о том, какое место непрерывность бизнеса занимает в компании «ЛУКОЙЛ-Интер-Кард»

Одинаково разное мошенничество

Мошенничество многолико – оно принимает различные формы в зависимости от компании, в которой имеет место

Гарантирование доходов и противодействие мошенничеству в телекоммуникационных компаниях

В лексиконе крупных компаний, занимающихся розничной продажей товаров народного потребления, существует такое понятие как «shrinkage», (пер. с англ. – «сокращение, усушка, уварка»). Это термин означает потерю части товара (а значит, и потенциальной выручки) в результате его порчи, утери, воровства и т. п.

Использование омниканального подхода в ретейле

До второй половины двадцатого века розничная торговля была сосредоточена на экспансивном развитии – на охвате новой аудитории за счет территориального расширения. Наступление ближе к концу двадцатого века эпохи информации и ИТ привело к необходимости смены приоритетов. Динамическая экспансия достигла своего предела, охват платежеспособной аудитории приобрел транснациональный масштаб, всё это происходило на фоне бурного развития коммуникационных технологий вообще и сети Интернет в частности.

Стратегия развития Oracle Siebel CRM

Oracle выпустил документ, посвященный направлениям развития платформы Oracle Siebel CRM и ее новым возможностям

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня