СПОКОЙСТВИЕ ВАШИХ КЛИЕНТОВ: ПРОТИВОДЕЙСТВИЕ ФИНАНСОВОМУ МОШЕННИЧЕСТВУ ИТ-СПОСОБАМИ Чугунов Евгений Игоревич ВЕДУЩИЙ ЭКСПЕРТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

Презентация:



Advertisements
Похожие презентации
152-ФЗ. ФОРМАЛЬНОЕ СООТВЕТСТВИЕ – ПОДХОД БОЛЬШИНСТВА Чугунов Евгений Игоревич ЭКСПЕРТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ КРОК.
Advertisements

Александр Федоров Начальник управления информационной безопасности ЗАО Банковские информационные системы (БИС) ЗАЩИТА ДАННЫХ В СИСТЕМЕ ДБО Защита данных.
Критерии выбора между внешним подрядчиком и внутренними ресурсами Георгий Ованесян, руководитель направления технической поддержки и ИТ-аутсорсинга компании.
Кто и Как может принимать платежи с помощью Системы e-port Москва 20 февраля 2007 года Круглый стол «Электронные платежи в России: эффективность и надежность»
Современные технологии борьбы с карточным мошенничеством Мониторинг и предотвращение мошеннических операций Елена Рыбкина, Директор по маркетингу, БПЦ.
Нагрузочное тестирование информационных систем с использованием облачных вычислений Исполнитель: Макрушин Д.Н. Руководитель: д.т.н., проф. Запечников С.В.
«Безопасность облаков - опыт оператора связи». 2 Создана фокус группы по облачным вычислениям МСЭ-Т.
Технологические аспекты формирования инфраструктуры электронного правительства на базе Единого национального оператора.
Формирование региональных сегментов инфраструктуры электронного правительства на базе Единого национального оператора.
Построение политики безопасности организации УЦ «Bigone» 2007 год.
ПРЯМОЕ СТРАХОВАНИЕ Что это такое и как это работает?
Управление ИТ рисками. Использование модели COBIT. 06 июня 2013 года Михаил Савчук, ООО «ЕвразХолдинг»
МОБИЛЬНЫЕ ТЕХНОЛОГИИ как средство привлечения новых клиентов Владимир Михайлов директор по развитию.
Идеология построения современной инфрастуктуры обработки и хранения данных Заединов Руслан Заместитель директора Департамента вычислительных систем Тел.
Предотвращение мошенничества при проведении банковских транзакций докладчик: Павел Ложкин.
Лекция 22 Лекция 22 Локальные, сетевые и распределенные базы данных. Архитектура «файл- сервер». Двух и трехуровневая архитектура «клиент-сервер». Модель.
Александр Федоров Начальник управления информационной безопасности ЗАО Банковские информационные системы (БИС) ЗАЩИТА ДАННЫХ В СИСТЕМЕ ДБО Защита данных.
Библиохостинг – а втоматизация в «облаках»: новые возможности для библиотек Грибов Владимир Тимофеевич к.э.н., генеральный директор ООО «Дата Экспресс»
Обеспечение защиты системы ДБО от мошеннических действий Руслан О. Нестеров 16 июня 2010 г.
Общая архитектура системы электронного правительства.
Транксрипт:

СПОКОЙСТВИЕ ВАШИХ КЛИЕНТОВ: ПРОТИВОДЕЙСТВИЕ ФИНАНСОВОМУ МОШЕННИЧЕСТВУ ИТ-СПОСОБАМИ Чугунов Евгений Игоревич ВЕДУЩИЙ ЭКСПЕРТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ КРОК

МОБИЛЬНЫЕ ФИНАНСЫ Определенно, старт состоялся… Старт чего? Мобильные платежи Мобильные финансы Мобильный маркетинг Вариации и mix вышеприведенного

БЕЗОПАСНОСТЬ ФАКТОР РАЗВИТИЯ Безопасность залог высокого уровня доверия Безопасно ли это? Клиент пренебрежение требованиями Инфраструктура отсутствие единых стандартов и требований Мошенники хотят денег

УГРОЗЫ БЕЗОПАСНОСТИ

ПРОТИВОДЕЙСТВИЕ УГРОЗАМ НА СТОРОНЕ ОПЕРАТОРА Надежный контроль доступа Анализ операций Защита от DoS/DDoS

ПРОТИВОДЕЙСТВИЕ МОШЕННИКАМ Системы контроля мошенничества. Анализ действий и операций Rule-based (основа правила) Математическая модель Выставление оценки поведению Анализ отклонений от профиля, аномалии и проч. In-line и off-line размещение Внутреннее и внешнее мошенничество Inhouse / Hosted размещение

RSA TRANSACTION MONITORING Комплексная система выявления и предотвращения мошенничества при дистанционном обслуживании Комплексная скорринговая оценка риска каждой транзакции Наличие собственной агентурной сети RSA-ANTIFRAUD Клиенты более финансовых организаций по всему миру

СХЕМА РАБОТЫ СИСТЕМЫ

УГЛУБЛЕННЫЙ АНАЛИЗ ПРИ ПОМОЩИ ПРЕДИКТИВНОЙ АНАЛИТИКИ Бизнес-правила Объединяют экспертизу предметной области Последовательная обработка всех транзакций Использование экспертизы предметной области Прогнозирование Анализ всех видов мошенничества Выявление «обычного» поведения Обработка всех транзакций клиентов на детальном уровне Использование информации о транзакциях и зафиксированных случаев мошенничества Выявление аномалий Исследовательский анализ в режиме offline Выявление новых видов и форм мошенничества Не основывается на известных случаях мошенничества Использование информации о случаях необычного поведения

НАДЕЖНАЯ АУТЕНТИФИКАЦИЯ Аутентификационный центр. Задачи и функции Единое окно аутентификации клиентов и авторизации транзакций для всех каналов (IVR, Web, WAP, SMS, приложений мобильных телефонов и пр.) Реализация принципа однократной аутентификации Risk-based аутентификация (адаптивный контроль доступа) Реализация аутентификации по OTP

КОМПЛЕКС РЕШЕНИЙ Аутентификационный центр. Архитектура

ФУНКЦИОНАЛЬНАЯ СХЕМА

СТРАТЕГИЯ ЗАЩИТЫ ОТ DOS/DDOS Приобретение оборудования и установка его у себя Приобретение оборудования и установка у провайдера Приобретение сервиса

RADWARE DEFENSEPRO ПОВЕДЕНЧЕСКИЙ АНАЛИЗ

СПАСИБО ЗА ВНИМАНИЕ! Чугунов Евгений Игоревич ВЕДУЩИЙ ЭКСПЕРТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ КРОК Тел: (495)