11.2. Варианты интеграции FraudWall с системами банка

11.2.1. Анализ платежей из VIEW fraudwall_doc

Преимущества:

  • меньше доработок систем банка - если торможение подозрительных платежей не требуется (например, на этапе тестирования), для интеграции доработок не потребуется - достаточно только сконфигурировать базу данных.

  • процедура торможения подозрительных платежей проще в реализации по сравнению с вариантом 11.2.2 «Анализ платежей из таблицы fraudwall_alert (по принципу "вопрос - ответ")»

Недостатки по сравнению с вариантом 11.2.2 «Анализ платежей из таблицы fraudwall_alert (по принципу "вопрос - ответ")»:

  • В некоторых системах получение данных через VIEW fraudwall_doc может являться "тяжелым" запросом.

  • Если АБС обрабатывает в fraudwall_alert только платежи, вызвавшие подозрение, есть вероятность того, что FraudWall не успеет выгрузить результат проверки до того, как платеж будет исполнен в АБС (например, если сервер FraudWall выключен). Поэтому необходимо реализовать, чтобы АБС ждала от FraudWall статус по каждому платежу, даже если он не вызвал подозрение. Это может привести к дополнительной нагрузке на АБС

В данном варианте FraudWall периодически опрашивает базу данных ДБО или АБС на предмет появления новых платежей.

Работа с базой данных осуществляется в режиме "только на чтение", что исключает какие-либо проблемы с работоспособностью ДБО или АБС. Платеж, даже если он вызвал подозрение, в ДБО не останавливается, и выгружается в АБС штатными механизмами.

Остановка подозрительных платежей осуществляется в системе АБС, для этого FraudWall выгружает реквизиты подозрительного платежа в таблицу fraudwall_alert. Задача АБС заключается в том, чтобы запретить исполнение платежных документов, реквизиты которых находятся в таблице fraudwall_alert, не имеющих статус "можно исполнять".

Рисунок 76. Упрощенная схема интеграции на уровне анализа платежей в базе данных

Упрощенная схема интеграции на уровне анализа платежей в базе данных

11.2.1.1. Настройка на стороне анализируемой базы данных

Наиболее простым является вариант интеграции путем анализа платежей из VIEW fraudwall_doc, созданной в анализируемой базе данных. Это не потребует каких-либо доработок, достаточно будет настроить базу данных.

На стороне анализируемой базы данных необходимо выполнить следующие операции:

  • создать пользователя, под которым FraudWall будет подключаться к базе данных

  • создать набор VIEW в соответствии с требованиями настоящего раздела

  • предоставить созданному пользователю доступ с правом SELECT для работы VIEW

  • создать индексы (при необходимости), ускоряющие работу запросов типа SELECT FROM VIEW

Примечание

Примеры SQL-команд для интеграции с различными системами ДБО под разные СУБД находятся в директории /usr/share/doc/fraudwall на сервере управления. Если вы затрудняетесь самостоятельно создать необходимые VIEW, обратитесь в службу технической поддержки.

11.2.1.2. Настройка на стороне FraudWall

Работы по настройке FraudWall необходимо начинать только после того, как были выполнены работы на стороне сервера анализируемой базы данных.

Подключение к анализируемой базе данных осуществляется посредством ODBC-драйверов, которые устанавливаются на сервере управления FraudWall (см. раздел 12.4 «Установка ODBC-драйверов»).

После проверки работоспособности ODBC-драйверов, необходимо открыть WWW-интерфейс администрирования системы, пункт «Сайты» меню «Система», и создать новый сайт с типом «Анализ платежей во VIEW fraudwall_doc»:

Рисунок 77. Тип Web-сайта, который используется для подключения к базе данных ДБО

Тип Web-сайта, который используется для подключения к базе данных ДБО

В вкладке «Анализируемая база данных» необходимо указать параметры подключения к анализируемой базе данных:

Рисунок 78. Параметры для подключения к анализируемой базе данных

Параметры для подключения к анализируемой базе данных

После сохранения конфигурации сайта, FraudWall автоматически подключится к серверу баз данных и начнет анализировать платежи, начиная с текущего момента времени.

Журнал событий анализатора платежей из базы данных ДБО находится в файле /var/log/fraudwall/siteXXX-afdb.log, где XXX - ID созданного сайта.

При обнаружении ошибок в анализируемой базе данных (например, отсутствие прав доступа, некорректный набор полей в VIEW и т.д.), пользователю с ролью "Администратор" формируется почтовое уведомление с описанием текста ошибки.

11.2.2. Анализ платежей из таблицы fraudwall_alert (по принципу "вопрос - ответ")

Преимущества:

  • таблица fraudwall_alert, через которое осуществляется взаимодействие с системами банка, имеет незначительный размер, поэтому этот режим не вызывает какой-либо ощутимой нагрузки на сервер баз данных анализируемой системы.

  • в таблице fraudwall_alert можно увидеть статус по каждому платежу, что упрощает диагностику возможных проблем

Недостатки по сравнению с остальными вариантами:

  • без реализации в АБС или ДБО механизма выгрузки платежа в таблицу fraudwall_alert невозможно начать тестирование системы FraudWall.

В таком варианте интеграции система ДБО или АБС помещает реквизиты платежа для анализа в таблицу fraudwall_alert с значением поля status, равным X или J. FraudWall же, в свою очередь, периодически ищет в этой таблице записи с данными значениями поля status, анализирует найденные платежи, а затем обновляет это поле согласно результата анализа (т.е. можно или нет исполнять в АБС данный платеж).

Внимание

Необходимо убедится, что на проверку АБС отдает только платежи, созданные клиентами банка или операционистами. Платежи, автоматически создаваемые в АБС (погашение процентов по кредитным договорам, начисление процентов на депозиты, расчеты по процессингу и т.д.) не должны попадать на проверку FraudWall.

11.2.2.1. Настройка на стороне FraudWall

Работы по настройке FraudWall необходимо начинать только после того, как были выполнены работы на стороне анализируемой системы банка: создана таблица fraudwall_alert, а сама система банка умеет выгружать в нее платежи для анализа.

В интерфейсе FraudWall необходимо открыть пункт «Сайты» меню «Система», выбрать в выпадающем списке «Создать новый сайт». В графе «Тип сайта FraudWall» вкладки «Общие параметры» из выпадающего списка выбрать «Анализ платежей из таблицы fraudwall_alert».

Рисунок 79. Создание нового сайта

Создание нового сайта

После необходимо указать, в какой базе данных создана таблица fraudwall_alert. Для этого во вкладке «Анализируемая база данных» необходимо указать параметры созданного подключения, как показано на рисунке.

Рисунок 80. Выбор анализируемой базы данных

Выбор анализируемой базы данных

FraudWall начнет анализ таблицы fraudwall_alert сразу же после сохранения настроек.

Журнал событий анализа платежей из таблицы fraudwall_alert находится в файле /var/log/fraudwall/siteNNN-afdb.log.

11.2.3. Анализ платежей по HTTP/HTTPS-запросу (по принципу "вопрос - ответ")

В данном варианте интеграции система ДБО или АБС сама передает реквизиты платежа для анализа, а FraudWall, в свою очередь, сразу возвращает результат проверки данного платежа. В этом случае система ДБО не будет выгружать подозрительный платеж в АБС до тех пор, пока по данному платежу не будет получено подтверждение клиента.

11.2.4. Анализ WWW-трафика

Этот вариант интеграции является дополнительным к остальным вариантам, т.к. он позволяет получить дополнительную информацию для анализа, которая может быть использована при анализе платежа в других вариантах интеграции.

Дамп трафика дает для анализа гораздо больше информации, чем непосредственная работа с реквизитами платежного документа в базе данных.

Например, если в процессе анализа трафика фиксируется, что сервер на запрос клиента возвращает ошибку, весьма вероятна ситуация, что данный запрос был сформирован троянской программой, которая не учитывает особенности настройки конкретного сервера ДБО. Если же с сервером «в ручном режиме» работает непосредственно клиент, возникновение ошибки маловероятно.

Дамп трафика снимается на стороне банка модулем hGuard системы FraudWall. Снятый дамп записывается в файл, который в дальнейшем анализируется системой FraudWall в online-режиме.

Размер файла дампа трафика получается небольшим, т.к. в него записывается только динамический контент, а статический (картинки, html-страницы и т.д.) в файл дампа не помещаются.

Параметры интеграции с системой ДБО задаются посредством пункта «Сайты» в меню «Система», вкладка «WWW-сервер ДБО»:

Рисунок 81. Параметры интеграции с ДБО на уровне анализа дампа трафика

Параметры интеграции с ДБО на уровне анализа дампа трафика

11.2.4.1. Интеграция в случае установки модуля BSI системы BS-Client на сервере FraudWall

Примечание

При интеграции с ДБО BS-Client "Интернет-клиент" данный вариант является предпочтительным

Одним из вариантов интеграции системы FraudWall заключается в установке модуля BSI ДБО BS-Client непосредственно на тот же WWW-сервер apache, где уже установлен модуль hGuard системы FraudWall.

В этом случае модуль BSI системы BS-Client (а следовательно, и вся система ДБО BS-Client) работает непосредственно с IP-адресом клиента в сети Интернет, тем самым позволяя фильтровать клиента по внешнему IP-адресу.

Со стороны системы ДБО BSClient, модуль BSI, установленный на сервере системы FraudWall, полностью соответствует требованиям раздела «Настройка параметров взаимодействия компонентов при использовании веб-сервера Apache» документации по системе BSClient.

Формирование всех конфигурационных файлов (apache, mod_jk, tomcat и т.д.), указанных в документации по системе BSClient, осуществляется автоматически на основе параметров, указанных в настройках сайта конфигурации системы FraudWall. Вручную необходимо только сформировать bsi.xml, а также скопировать bsi.jar и файлы www-сервера (детали в разделе 4.8.1 «Установка модуля BSI на сервер FraudWall (предварительный этап)»).

11.2.4.2. Интеграция в проксированном режиме

В типовом сценарии интеграции системы FraudWall с внутренним WWW-сервером (в т.ч. являющимся сервером системы ДБО) предполагается, что клиент первоначально соединяется с модулем hGuard, где осуществляется проверка данных запроса клиента на допустимость. В случае, если запрос допустим согласно правил фильтрации, он передается на защищаемый WWW-сервер в прокси-режиме. Информация о IP-адресе клиента, SSL-характеристик установки HTTPS-соединения передается на защищаемый WWW-сервер как дополнительные HTTP-теги.

Рисунок 82. Упрощенная схема интеграции в проксированном режиме

Упрощенная схема интеграции в проксированном режиме

Недостатком такой схемы интеграции FraudWall с системой ДБО является то, что на WWW-сервере в качестве IP адреса клиента будет выступать IP-адрес сервера системы FraudWall.

Поэтому, модуль фильтрации трафика FraudWall передает информацию об оригинальном IP адресе клиента в HTTP-заголовке X-hGuard-ClientIP каждого HTTP-запроса, передаваемого на WWW-сервер ДБО. Если для системы ДБО важна информация об IP адресе клиента, программное обеспечение ДБО должно использовать значение из этого HTTP-заголовка вместо IP адреса, с которого было соединение с WWW-сервером системы ДБО.