Внедрение ИИ в банках: архитектура кредитного конвейера 2.1

Аннотация

В ответ на критику, полученную от практикующих архитекторов и разработчиков (в частности, Евгении Умен), автор представляет доработанную версию архитектуры кредитного конвейера 2.1.

В отличие от исходной концепции, новая версия включает: слой аттестации и безопасных анклавов для ИИ-агентов (контроль целостности кода, изолированные среды выполнения, соответствие требованиям ФСТЭК/ФСБ и Банка России), детализированную внутреннюю декомпозицию каждого ИИ-агента (классификаторы интентов, NLU, диалоговые движки, NER, OCR, MSP-серверы), а также горизонталь безопасности и комплаенса (PKI, mTLS, Vault, сетевые политики, SIEM, аудит).

Статья носит характер публичного ответа и предлагает промышленно пригодный архитектурный шаблон для банков, переходящих к ИИ-ориентированному кредитованию.

Ключевые слова: аттестация ИИ, безопасные анклавы, контроль целостности кода, декомпозиция ИИ-агента, классификаторы интентов, MSP, комплаенс, 152-ФЗ, ФСТЭК.

1. Вместо введения: благодарность за критику

После публикации статьи «Архитектура кредитного конвейера 2.0: ИИ-агенты, BPM и микросервисы» (7 апреля 2026) мы получили ряд экспертных замечаний. Наиболее системные и жёсткие поступили от Евгении Умен (архитектор, опыт промышленной эксплуатации ИИ в финтехе). Основные тезисы критики:

  • Нет аттестации и безопасных анклавов. ИИ-агенты не могут работать «как есть» — требуется контроль целостности кода, изолированные анклавы, хэширование, подписи.
  • ИИ-агент — абстракция. В статье он показан чёрным ящиком, тогда как реально это сложная инфраструктура: классификаторы интентов, NLU, диалоговые движки, NER, OCR, MSP-серверы.
  • Полное отсутствие слоя безопасности и комплаенса. Нет PKI, mTLS, Vault, сетевых политик, SIEM, соответствия 152-ФЗ.

Автор приносит благодарность Евгении Умен и её коллеге за указанные пробелы. Данная статья — прямой ответ и доработка концепции до уровня, пригодного для промышленного внедрения в российских банках.

2. Архитектура 2.1: добавленные слои и компоненты

2.1. Слой безопасности и аттестации (горизонталь)

В шестислойную модель добавляется сквозная горизонталь безопасности и аттестации, которая пронизывает все слои (от каналов до интеграционной шины). Её элементы:

Компонент Назначение Технологии / Стандарты
Аттестация сред Серверы, контейнеры, СУБД, Kafka, Redis должны иметь аттестат ФСТЭК/ФСБ Заключение аккредитованной лаборатории
Контроль целостности кода Хэш-суммы образов контейнеров, подписанные артефакты, protected registry Notary, TUF, Cosign, IMA (Linux)
Изолированные анклавы (TEE) Исполнение ИИ-агентов в аппаратно защищённой области Intel SGX, AMD SEV, отечественные аналоги
Безопасная ОС и политики Ограничение прав, мандатный доступ Astra Linux Special Edition, SELinux, AppArmor
PKI и mTLS Аутентификация и шифрование между агентами, BPM, шиной HashiCorp Vault, Istio, Linkerd
Сетевые политики Микросементация, запрет прямого доступа агентов к БД Cilium, Calico, Kubernetes Network Policies
SIEM и неизменяемый аудит Логирование всех действий агентов и вызовов MaxPatrol SIEM, ELK с WORM-хранилищем
Compliance-контроль Проверка соответствия 152-ФЗ, ФЗ-115 Встроенные валидаторы, отказ по несоответствию

Важно: Любое изменение кода ИИ-агента (включая обновление библиотек) требует повторной аттестации. Процедура обновления должна быть формализована в CI/CD с подписанными артефактами и подтверждением целостности.

2.2. Декомпозиция ИИ-агентов: от «чёрного ящика» к инфраструктуре

Исходная статья оперировала шестью агрегированными агентами. Для промышленной реализации каждый из них раскрывается как подсистема взаимосвязанных сервисов. Ниже приведена декомпозиция Agent-Assistant (клиентский ассистент + сбор документов) — наиболее сложного агента.

Agent-Assistant: внутренняя архитектура

Компонент Задача Технологии
Классификатор интентов Определить намерение клиента BERT/RuBERT, fine-tuned на диалогах
NLU-модуль Извлечение сущностей из текста spaCy, Natasha, DiDi
Диалоговый движок (DM) Управление сценарием, состояние диалога Rasa, DeepPavlov, или кастомный на основе BPMN
Генерация ответов (NLG) Формирование сообщений клиенту LLM (YandexGPT, GigaChat, локальная модель)
NER для документов Извлечение полей из паспорта, СНИЛС, ИНН Fine-tuned RuBERT + regex
OCR-сервис Распознавание загруженных фото/скан-копий Tesseract, EasyOCR, Smart IDReader
Интеграция с ФНС/ЕГРЮЛ Верификация ИНН API ФНС, шлюз з mTLS
Менеджер сессий (MSP) Хранение контекста диалога, восстановление после сбоев Redis Cluster + Qdrant
Контур безопасности Шифрование ПДн, аудит Vault, sidecar-прокси (Envoy)

Аналогично раскрываются Agent-Underwriter и Agent-Explainer.

2.2.1. Agent‑Underwriter: внутренняя архитектура

Агент‑андеррайтер отвечает за расчёт кредитного риска, определение лимита, ставки и принятие предварительного решения. В промышленной реализации он представляет собой композицию следующих компонентов:

Компонент Задача Технологии
Feature store Хранение и версионирование рассчитанных признаков (скоринговые переменные, поведенческие метрики) Feast, Tecton, или кастомный на базе PostgreSQL
Вызов БКИ Запрос кредитной истории через защищённый канал (mTLS, шифрование) API НБКИ, ОКБ, Эквифакс (через шлюз)
Антифрод‑сервис Проверка на мошеннические схемы, чёрные списки, связность с уже известными инцидентами Графовые базы (Nebula, Neo4j), правила + ML
Скоринговая модель Расчёт PD (probability of default), лимита, ставки Градиентный бустинг (CatBoost, XGBoost), калибровка
Валидация анкеты Проверка полноты и непротиворечивости данных (например, возраст не более 100 лет) JSON Schema, Drools
Вычисление макропруденциальных лимитов Учёт нормативов Банка России (например, ПВ банка) Интеграция с core‑банковской системой
Контур безопасности Все вызовы через mTLS, шифрование ПДн, аудит решений Vault, sidecar‑прокси (Envoy)

Важно: Скоринговая модель должна быть аттестована как «компонент, влияющий на кредитное решение». Любое обновление весов модели требует повторной аттестации и фиксации в feature store версии признаков.

2.2.2. Agent‑Explainer: внутренняя архитектура

Агент‑эксплейнер обеспечивает объяснимость (XAI) принятого решения – как для клиента, так и для надзорных органов. Он работает постфактум или в режиме реального времени по запросу.

Компонент Задача Технологии
SHAP/LIME‑вычислитель Расчёт вклада каждого признака в итоговый скоринг SHAP (Python), shap‑values с сохранением в feature store
Формирование человеко‑читаемого объяснения Генерация текста на русском языке: «Ваш отказ связан с высокой долговой нагрузкой» LLM (локальная или YandexGPT) + шаблоны
Аудиторский след Фиксация объяснения в неизменяемом виде (хэш, подпись, время) WORM‑хранилище, блокчейн или S3 с retention
Проверка соответствия регуляторным требованиям Убедиться, что объяснение не противоречит 152‑ФЗ (не раскрывает чувствительные данные) Классификатор PII, регекс‑фильтры
API для вызова Предоставление объяснения по запросу BPM, клиентскому интерфейсу или сотруднику REST + mTLS, Kafka (асинхронно)
Контур безопасности Шифрование объяснений, логирование всех запросов к агенту Vault, sidecar‑прокси

Примечание: Для розничных продуктов объяснение должно быть кратким и понятным; для МСБ и юрлиц – более детальным, с возможностью ссылки на нормативные документы.

2.3. Требования к безопасным анклавам (TEE) для ИИ-агентов

В российском регулировании (приказ ФСТЭК № 21) критически важные компоненты, обрабатывающие персональные данные и влияющие на кредитные решения, должны выполняться в изолированной среде с контролем целостности. Рекомендуется:

  • Для моделей машинного обучения – загрузка весов только из подписанного registry, запуск внутри Intel SGX-анклава.
  • Для LLM – локальный запуск в изолированной ВМ с аппаратной защитой памяти.
  • Для интеграций с БКИ и ФНС – отдельный микросервис в анклаве, с TLS-терминацией и аудитом.

При отсутствии аппаратных TEE допустима программная изоляция через контейнеры с обязательной проверкой хэшей и политиками SELinux (Astra Linux).

3. Обновлённая семислойная модель с горизонталью безопасности

Слой Технологии
0 (горизонталь) Безопасность и аттестация ФСТЭК/ФСБ, TEE, PKI, Vault, SELinux, SIEM
1 Каналы взаимодействия Веб-портал, моб. приложение, AI-диалог
2 Оркестрация процессов Camunda / Renga (BPMN)
3 Сервисы принятия решений Drools, скоринг, БКИ, ФНС
4 ИИ-агенты (декомпозированные) Классификаторы интентов, NLU, DM, OCR, feature store
5 Платформа управления агентами Agent-Bridge (Incus/LXD) с контролем целостности
6 Управление данными и состоянием PostgreSQL, S3, Qdrant, Redis, Vault
7 Интеграционная шина Kafka, API-маркетплейс

4. Как это соотносится с комментарием Евгении Умен

«Любой ИИ-агент должен быть аттестован в контуре. Должны быть специальные безопасные анклавы. Там, где считаются сравнения хэш-сумм»
Ответ: Добавлен слой 0 (горизонталь безопасности и аттестации), включающий контроль целостности, TEE, требования к безопасной ОС и процедуры подписанного обновления.
«ИИ-агент — это целая большая инфраструктура с контекстными классификаторами интентов, MSP-серверами и прочее»
Ответ: Проведена детальная декомпозиция Agent-Assistant (таблица в разделе 2.2). Термин «ИИ-агент» в дальнейших публикациях будет использоваться только как собирательное название для такой инфраструктуры.
«Самое главное — нет контура аттестации серверов и агентов. В финтехе так не работает»
Ответ: Полностью согласны. Добавлен раздел «Требования к безопасным анклавам», указаны обязательные шаги перед промышленным внедрением.

5. Заключение

Архитектура кредитного конвейера 2.1 устраняет критические пробелы исходной версии. Она:

  • Учитывает требования российского регулирования.
  • Детализирует внутреннее устройство ИИ-агентов.
  • Вводит обязательный слой безопасности и комплаенса.

Благодарности. Автор выражает глубокую признательность Евгении Умен и её коллеге за принципиальную и профессиональную критику, без которой данная доработка была бы невозможна. Отдельная благодарность эксперту, организовавшему диалог.

Данная версия архитектуры может служить основой для пилотных проектов в банках, готовых к внедрению ИИ-ориентированного кредитования с соблюдением всех регуляторных требований.

Статья подготовлена в рамках деятельности Digital Economy Lab. При перепечатке ссылка на первоисточник обязательна.

Архитектура кредитного конвейера 2.1 — Вестник Финансовых Технологий

Приложение. Кредитный конвейер 2.1

Архитектура для промышленного внедрения ИИ в банках (слой аттестации, ИИ-агенты, комплаенс)
1. Семислойная модель с горизонталью безопасности
Сквозной контроль: аттестация сред, TEE, PKI/mTLS, SIEM, контроль целостности кода.
7
Каналы взаимодействия Веб-портал Мобильное приложение AI-диалог
6
Оркестрация процессов Camunda / Renga (BPMN) State-машина
5
Сервисы принятия решений Drools Скоринг БКИ (mTLS) ФНС / ЕГРЮЛ
4
ИИ-агенты Agent-Assistant Agent-Underwriter NLU / NER / OCR
3
Управление агентами Agent-Bridge Контроль целостности Анклавы TEE
2
Управление данными PostgreSQL S3 / Qdrant Redis Cluster Vault
1
Интеграционная шина Kafka (topics) API Gateway Debezium (CDC)
Аттестация & Комплаенс ФСТЭК/ФСБ Шифрование ПДн (152-ФЗ) PKI + mTLS SIEM Аудит Сетевые политики
* Примечание: Любое изменение кода ИИ-агента требует повторной аттестации; артефакты подписываются, хэши верифицируются в защищенном анклаве.
2. Agent-Assistant: Внутренняя декомпозиция
Клиентский ассистент и сбор документов: классификатор интентов, NLU, OCR и интеграции.
Модули обработки запроса
Интент-классификатор
RuBERT fine-tuned
(намерения клиента)
NLU-модуль
spaCy / Natasha
(извлечение сущностей)
Менеджер диалога
Rasa / DeepPavlov
(сценарий и стейт)
Генерация ответов
LLM
(NLG формирование текста)
NER Документов
Паспорт, СНИЛС, ИНН
(RuBERT + RegEx)
Сервис распознавания
EasyOCR / Smart IDReader
(обработка сканов)
Внешняя проверка
API ФНС / ЕГРЮЛ
(верификация данных)
Сессии (MSP)
Redis + Qdrant
(хранение контекста)
Защищенный контур
Vault (секреты), Envoy proxy, mTLS, неизменяемый аудит вызовов
Контроль исполнения
Запуск в TEE-анклаве (Intel SGX), верификация хэш-сумм образов
3. Асинхронный процесс (Sequence Diagram)
Синхронизация через Kafka, защищенные вызовы к БКИ/ФНС и аудит в SIEM.
Клиент API Gateway BPM Движок Шина Kafka AI Assistant AI Underwriter БКИ / ФНС SIEM / Анклав POST /application Проверка целостности подписей и токенов Успешно (Хэши валидны) Создать процесс pub: app.created sub: обработка NER / OCR Запрос верификации ИНН (mTLS) SIEM: Логирование запроса ПДн Данные подтверждены pub: doc.ready sub: Underwriter (Сбор фичей) Запрос БКИ Кредитная история pub: decision (APPROVED) BPM: Фиксация Уведомление: Одобрено (SES-код) Сохранение договора и WORM-аудит транзакции Штатный вызов (API/Kafka) Комплаенс / Аудит / TEE Успешное завершение
* Топики Kafka обеспечены TLS шифрованием. Взаимодействие с БКИ и ФНС проходит через выделенные mTLS шлюзы с обязательной регистрацией события в системе поведенческого анализа (SIEM).