4.7. Установка сервера управления системы FraudWall

Алгоритм установки сервера управления системы FraudWall:

  1. Проверяем, что ранее был установлен и настроен сервер баз данных (см. раздел 4.6 «Установка сервера базы данных системы FraudWall»).

  2. В SSH-консоли выполняем команду установки компонент управляющего WWW-сервера: yum install fraudwall-master

  3. Открываем WWW-интерфейс системы по ссылке https://IP_адрес_сервера:1000 (на предупреждение браузера о некорректном сертификате нажимаем игнорировать).

    Примечание

    Если у вас не открывается данная ссылка, попробуйте временно полностью отключить использование proxy-сервера в браузере, либо использовать другой браузер (например, Chrome или Firefox).

  4. Входим в систему под логином admin (пароль также admin), являющегося встроенным администратором системы FraudWall. Заходим в пункт "Мои настройки" меню "Пользователи" и меняем пароль.

    Внимание

    Если вы в дальнейшем забыли пароль пользователя admin, его можно сбросить через SSH-консоль. Более подробно см. раздел 5.2.6 «Сброс пароля встроенного администратора системы FraudWall».

  5. В пункте «Администирование» меню «Пользователи» создаем необходимых пользователей (детали см. в разделе 5.2.4 «Администрирование пользователей системы FraudWall»):

    Рисунок 18. Интерфейс администрирования пользователей

    Интерфейс администрирования пользователей

    Внимание

    Обязательно удостоверьтесь, что в системе зарегистрирован хотя бы один пользователь с ролью «Администратор», у которого указан e-mail. При отсутствии такого пользователя, почтовые уведомления системного характера отправляться не будут. Детали см. в разделах 8.1.4 «Особенности доставки административных SMTP-сообщений» и 8.1.5 «Особенности доставки SMTP-сообщений при обнаружении подозрительного платежного поручения».

  6. Убеждаемся, что на почтовый ящик администратора приходит тестовое письмо. Для этого в ssh-косоли выполняем команду (скопируйте через буфер обмена):echo test | mail root

    Внимание

    Если письмо не доставлено, посмотрите возможные причины в конце файла /var/log/maillog. При необходимости свяжитесь с технической поддержкой

  7. Заходим в пункт «Профили антифрода» меню «Система» и создаем новый профиль (детали см. в разделе 5.2.8 «Конфигурирование профилей обнаружения мошеннических платежей»):

    Рисунок 19. Интерфейс создания нового профиля

    Интерфейс создания нового профиля

  8. В пункте «Филиалы» привязываем созданный профиль каждому из банков либо его филиалу (детали см. в разделе 5.2.8 «Конфигурирование профилей обнаружения мошеннических платежей»):

    Рисунок 20. Интерфейс параметров банков либо их филиалов

    Интерфейс параметров банков либо их филиалов

    Внимание

    Проверьте, что каждому из доступных банков либо его филиалов привязан профиль обнаружения мошеннических платежей

  9. Все мошеннические платежи, которые были в банке за последние 2 года, необходимо зарегистрировать в системе через меню "Платежи \ Ручной импорт".

    Внимание

    Если это не сделать, при автоматическом обучении истории платежей всех клиентов, система будет считать предыдущие мошеннические платежи как "хорошие" с соответствующим статусом в базе статистики. Поэтому если в дальнейшем в банке будут платежи на того же получателя, они не распознаются как мошеннические.

  10. Импортируйте черные списки, полученные в рамках антидроп-клуба (см. раздел 7.6 «Поддержка межбанковского почтового обмена ("антидроп-клуб")»)

  11. Ознакомьтесь с подходами к интеграции с ДБО и АБС банка (см.11 «Интеграция FraudWall с информационными системами банка»)

  12. Совместно с технической поддержкой выберите оптимальный вариант интеграции (см. 11.2 «Варианты интеграции FraudWall с системами банка»)

  13. На сервере баз данных системы ДБО или АБС создаем набор VIEW и пользователя, под которым система FraudWall будет подключаться к этой базе данных.

    Примечание

    Пример SQL-скриптов, которые должны быть выполнены на сервере базы данных ДБО, находятся в директории /usr/share/doc/fraudwall/ в файлах, оканчивающихся на _universal.sql (полное имя файла содержит тип системы ДБО и базы данных системы ДБО).

  14. Если интеграция с ДБО подразумевает создание сайта, работающего через HTTPS, необходимо предварительно экспортировать с существующего WWW-сервера системы ДБО SSL-сертификат в формате PKCS#12, содержащий открытый сертификат, секретный ключ, а также сертификаты всех удостоверяющих центров, выпустивших этот сертификат. Пример процедуры экспорта приведен в разделе 12.2 «Процедура экспорта SSL-сертификата из IIS»

  15. В пункте «Сайты» создаем необходимые сайты, которые будут обслуживаться FraudWall (детали см. в разделе 5.2.10 «Конфигурирование системы FraudWall. Сайты»):

    Рисунок 21. Интерфейс конфигурирования сайтов

    Интерфейс конфигурирования сайтов

  16. На сервере управления в /var/log/fraudwall/siteNNN-afdb.log убеждаемся, что системой FraudWall начали проверяться платежи из анализируемой системы.