Система и способ выполнения банковской транзакции

Иллюстрации

Показать все

Изобретение относится к системе и способу выполнения банковской транзакции. Технический результат заключается в повышении безопасности выполнения банковских транзакций. Система содержит клиент, работающий на вычислительном устройстве, предназначенный для сбора с упомянутого вычислительного устройства данных, необходимых для выполнения банковской операции, содержащий средство работы с банковским счетом и средство обеспечения безопасности банковских операций, сервер безопасности, предназначенный для анализа уровня безопасности проведения банковской операции с вычислительного устройства, содержащий средство создания сценариев и средство анализа, банковский сервер, предназначенный для выполнения банковской операции на основании переданных клиентом данных, содержащий средство регистрации транзакций и средство выполнения транзакций. 2 н. и 10 з.п. ф-лы, 4 ил.

Реферат

Область техники

Изобретение относится к антивирусным технологиям, а более конкретно к системам и способам обеспечения безопасности выполнения банковских транзакций.

Уровень техники

Бурное развитие компьютерных технологий в последнее десятилетие, а также широкое распространение разнообразных вычислительных устройств (персональных компьютеров, ноутбуков и т.д.), и особенно мобильных устройств (планшетов, смартфонов и т.д.) стали мощным стимулом для использования этих устройств в разнообразных сферах деятельности и для огромного количества задач (от интернет-серфинга до банковских переводов и ведения электронного документооборота). Параллельно с ростом количества вычислительных устройств и программного обеспечения, работающего на этих устройствах, быстрыми темпами росло и количество вредоносных программ.

В настоящее время существует огромное количество разновидностей вредоносных программ. Одни крадут с устройств пользователей персональные и конфиденциальные данные (например, логины и пароли, банковские реквизиты, электронные документы), другие формируют из устройств пользователей так называемые бот-сети (англ. botnet) для кибератак таких, как отказ в обслуживании (англ. DDOS) или для перебора паролей методом грубой силы (англ. bruteforce), осуществляемые на другие компьютеры или компьютерные сети, третьи блокируют доступ к данным пользователя (документам электронного документооборота, фотографиям, и т.п.), четвертые предлагают пользователям платный контент через навязчивую рекламу, платные подписки, отправку CMC на платные номера и т.д.

Одной из самых опасных для пользователей разновидностей вредоносных программ являются так называемые «банкеры» - приложения, которые крадут с устройств пользователей их банковские реквизиты, логины и пароли доступа к банковским счетам и т.д. Кроме того, такие приложения модифицируют транзакции, передаваемые между устройствами пользователей и банковскими сервисами. С этой целью подменяются или модифицируются легальные банковские приложения, установленные на устройствах пользователей (например, пользователям через поддельные банковские сайты предлагаются модифицированные банковские приложения со встроенным вредоносным функционалом). Такие вредоносные программы способны нанести пользователям значительный материальный ущерб.

Для борьбы с описанными выше «банкерами» применяется большой спектр технологий, работающих на устройствах пользователей, например:

• антивирусные программы, позволяющие обнаруживать и нейтрализовывать вредоносные программы с заранее известным поведением или структурой;

• сетевые экраны, позволяющие обнаруживать и блокировать передачу данных от банковских приложений по запрещенным сетевым адресам;

• многофакторная авторизация пользователей в банковских приложениях, защищающая от несанкционированного или скрытого доступа к банковским счетам.

Например, в публикации US 8806592 B2 описана технология защиты банковских транзакций цифровой подписью пользователя. С этой целью банковский сервер по запросу пользователя (клиента, работающего на мобильном устройстве пользователя) вычисляет некоторое «секретное слово» и передает на сторону клиента для формирования цифровой подписи пользователя. Сформированная цифровая подпись пользователя впоследствии служит для идентификации банковских транзакций пользователя, переданных для выполнения от клиента банковскому серверу.

Хотя описанная выше технология обеспечивает безопасное выполнение банковских транзакций в случае попыток осуществить несанкционированные банковские транзакции с устройства, не принадлежащего пользователю, она не способна справиться с ситуацией, когда устройство пользователя само подверглось успешной кибератаке, в результате которой легальное банковское приложение было модифицировано или заменено (например, была по ошибке установлена самим пользователем), что дало возможность осуществлять вредоносные банковские транзакции без ведома пользователя.

В другой публикации ЕР 2016543 А1 описана технология выполнения онлайн-транзакций с удаленного устройства и обеспечения безопасности упомянутых транзакций. С этой целью используется система клиент-сервер, при этом сервер является распределенной системой, и состоит из нескольких частей, на одной из которых происходит проверка корректности транзакций, на другой - выполнение транзакций. Таким образом злоумышленникам затруднена задача «подмены» транзакций, т.е. перехвата транзакций, отправленных с устройства пользователя, ее модификация и передача банковскому сервису.

Хотя описанная выше технология справляется с защитой пользователя в случае, когда кибератака осуществляется с вычислительных устройств, не принадлежащих пользователю (например, в случае перехвата и модификации запроса от клиента к серверу), она не защищает в ситуациях, когда кибератака осуществляется с зараженных устройств пользователя.

Описанные выше технологии обнаружения хорошо справляются с защитой транзакций от несанкционированного удаленного доступа, т.е. выполнения транзакций при условии, что осуществляется попытка удаленного доступа к транзакциям, однако, они не справляются с ситуациями, когда доступ к транзакциям осуществляется с устройств пользователей.

Настоящее изобретение позволяет решать задачу выполнения банковских транзакций пользователя в случае попыток модификации или подмены упомянутых банковских транзакций вредоносными программами или сервисами.

Раскрытие изобретения

Изобретение предназначено для выполнения банковских транзакций.

Технический результат настоящего изобретения заключается в обеспечении безопасности выполнения банковских транзакций за счет выполнения с вычислительных устройств пользователя только тех банковских операций, чей вычисленный уровень безопасности выполнения банковских операций удовлетворяет заранее заданному пороговому значению.

Данный результат достигается с помощью использования системы выполнения банковской транзакции, при этом упомянутая система содержит клиент, работающий на вычислительном устройстве, предназначенный для сбора с упомянутого вычислительного устройства данных, необходимых для выполнения банковской операции, при этом клиент содержит средство работы с банковским счетом, предназначенное для сбора с упомянутого вычислительного устройства данных, описывающих банковскую операцию, которую необходимо выполнить на банковском сервере (далее операционная информация), передачи собранной операционной информации средству регистрации транзакций и средству создания сценариев; средство обеспечения безопасности банковских операций, предназначенное для: сбора с упомянутого вычислительного устройства данных, описывающих программное обеспечение, работающее на упомянутом вычислительном устройстве (далее идентификационные данные), полученных в результате выполнения сценария проверки, полученного от средства создания сценариев, при этом сценарий проверки описывает характеристики идентификационных данных, по которым средство обеспечения безопасности банковских операций однозначно определяет идентификационные данные среди прочих данных вычислительного устройства пользователя, способы сбора идентификационных данных, на основании которых средство обеспечения безопасности банковских операций выбирает ресурсы вычислительного устройства пользователя, которые будут использованы для сбора идентификационных данных, условия сбора идентификационных данных, при выполнении которых средство обеспечения безопасности банковских операций выполняет сбор идентификационных данных; передачи собранных идентификационных данных средству анализа; сервер безопасности, предназначенный для анализа уровня безопасности проведения банковской операции с вычислительного устройства, при этом сервер безопасности содержит: средство создания сценариев, предназначенное для: создания сценария проверки на основании операционной информации, полученной от средства работы с банковским счетом, при этом сценарий проверки предназначен для сбора идентификационных данных и описывает характеристики идентификационных данных, по которым средство обеспечения безопасности банковских операций однозначно определяет идентификационные данные среди прочих данных вычислительного устройства пользователя, способы сбора идентификационных данных, на основании которых средство обеспечения безопасности банковских операций выбирает ресурсы вычислительного устройства пользователя, которые будут использованы для сбора идентификационных данных, условия сбора идентификационных данных, при выполнении которых средство обеспечения безопасности банковских операций выполняет сбор идентификационных данных, при этом характеристики, условия и способы сбора идентификационных данных выбираются таким образом, чтобы на основании анализа собранных идентификационных данных, был вычислен уровень безопасности выполнения банковской операции, где уровень безопасности выполнения банковской операции характеризует вероятность несанкционированного доступа к упомянутой операционной информации, передачи созданного сценария проверки средству обеспечения безопасности банковских операций; средство анализа, предназначенное для: вычисления на основании идентификационных данных, полученных от средства обеспечения безопасности банковских операций, уровня безопасности выполнения упомянутой банковской операции, формирования и передачи запроса на проведение банковской операции средству выполнения транзакций в случае, когда вычисленный уровень безопасности выполнения упомянутой банковской операции удовлетворяет заранее заданному пороговому значению; банковский сервер, предназначенный для выполнения банковской операции на основании переданных клиентом данных, при этом банковский сервер содержит: средство регистрации транзакций, предназначенное для: создания на основании полученной от средства работы с банковским счетом операционной информации банковской транзакции упомянутой банковской операции, передачи созданной транзакции средству выполнения транзакций; средство выполнения транзакций, предназначенное для: выполнение по запросу средства анализа, банковской транзакции, ранее созданной средством регистрации транзакций.

В другом частном случае реализации системы сбор операционной информации осуществляется по меньшей мере: с помощью отдельно установленного с административными правами приложения, непосредственно самим средством работы с банковским счетом.

Еще в одном частном случае реализации системы сбор операционной информации осуществляется с использованием по меньшей мере: предоставляемых функций API графического интерфейса; с помощью которого пользователь вводит данные, предоставляемых функций API операционной системы; перехвата системных событий; прямого доступа в память процессов, работающих с данными, вводимыми пользователем.

В другом частном случае реализации системы операционная информация содержит по меньшей мере: авторизационные данные для доступа по меньшей мере к банковскому счету, личному кабинету пользователя; банковские реквизиты; типы проводимых банковских операций; денежные суммы, участвующие в проводимых банковских операциях; данные, подтверждающие проведение банковской операции; дополнительная информация, связанная по меньшей мере с проводимыми банковскими операциями, с модификацией аккаунта пользователя.

Еще в одном частном случае реализации системы сценарий проверки содержит по меньшей мере: совокупность заранее созданных правил сбора, способы применения правил сбора, способы получения дополнительных данных в результате обработки данных, полученных в результате работы правил сбора, включающие по меньшей мере: вычисление контрольных сумм по полученным данным; поиск данных, полученных в результате работы одного правила сбора, в данных, полученных в результате работы другого правила сбора; поиск зависимостей между полученными данными и вычисление числовых коэффициентов, описывающих найденные зависимости.

В другом частном случае реализации системы выполнение условия удовлетворения заранее заданному пороговому значению заключается по меньшей мере в том, что: вычисленный уровень безопасности выполнения банковской операции не ниже заранее заданного порогового значения; в случае выполнения нескольких банковских операций, мера центральной тенденции от вычисленных уровней безопасности выполнения банковских операций не ниже заранее заданного порогового значения.

Данный результат достигается с помощью использования способа выполнения банковской транзакции, при этом способ содержит этапы, которые реализуются с помощью средств из системы выполнения банковской транзакции, и на которых: собирают с упомянутого вычислительного устройства данные, описывающие банковскую операцию, которую необходимо выполнить на банковском сервере (далее информационная информация); создают на основании собранной на предыдущем этапе операционной информации банковскую транзакцию упомянутой банковской операции; создают сценарий проверки на основании собранной на первом этапе операционной информации, при этом сценарий проверки предназначен для сбора вычислительного устройства данных, описывающих программное обеспечение, работающее на упомянутом вычислительном устройстве (далее идентификационные данные), и описывает характеристики идентификационных данных, по которым на предыдущем этапе однозначно определяют идентификационные данные среди прочих данных вычислительного устройства пользователя, способы сбора идентификационных данных, на основании которых на предыдущем этапе выбирает ресурсы вычислительного устройства пользователя, которые будут использованы для сбора идентификационных данных, условия сбора идентификационных данных, при выполнении которых на предыдущем этапе выполняют сбор идентификационных данных, при этом характеристики, условия и способы сбора идентификационных данных выбираются таким образом, чтобы на основании анализа собранных идентификационных данных, был вычислен уровень безопасности выполнения банковской операции, где уровень безопасности выполнения банковской операции - численное значение, характеризующее вероятность того, что к упомянутой операционной информации будет осуществлен несанкционированный доступ; собирают идентификационные данные, полученные в результате выполнения сценария проверки, созданного на предыдущем этапе, при этом сценарий проверки описывает характеристики идентификационных данных, по которым на предыдущем этапе однозначно определяют идентификационные данные среди прочих данных вычислительного устройства пользователя, способы сбора идентификационных данных, на основании которых на предыдущем этапе выбирает ресурсы вычислительного устройства пользователя, которые будут использованы для сбора идентификационных данных, условия сбора идентификационных данных, при выполнении которых на предыдущем этапе выполняют сбор идентификационных данных; вычисляют на основании идентификационных данных, собранных на предыдущем этапе, уровень безопасности выполнения упомянутой банковской операции; выполняют в случае, когда вычисленный на предыдущем этапе уровень безопасности выполнения упомянутой банковской операции удовлетворяет заранее заданному пороговому значению, созданную на предыдущем этапе банковскую транзакцию.

В другом частном случае реализации способа сбор операционной информации осуществляется по меньшей мере: с помощью отдельно установленного с административными правами приложения, непосредственно самим средством работы с банковским счетом.

Еще в одном частном случае реализации способа сбор операционной информации осуществляется с использованием по меньшей мере: предоставляемых функций API графического интерфейса, с помощью которого пользователь вводит данные, предоставляемых функций API операционной системы, перехвата системных событий, прямого доступа в память процессов, работающих с данными, вводимыми пользователем.

В другом частном случае реализации способа операционная информация содержит по меньшей мере: авторизационные данные для доступа по меньшей мере к банковскому счету, личному кабинету пользователя; банковские реквизиты; типы проводимых банковских операций, денежные суммы, участвующие в проводимых банковских операциях; данные, подтверждающие проведение банковской операции; дополнительная информация, связанная по меньшей мере с проводимыми банковскими операциями, с модификацией аккаунта пользователя.

Еще в одном частном случае реализации способа сценарий проверки содержит по меньшей мере: совокупность заранее созданных правил сбора, способы применения правил сбора, способы получения дополнительных данных в результате обработки данных, полученных в результате работы правил сбора, включающие по меньшей мере: вычисление контрольных сумм по полученным данным; поиск данных, полученных в результате работы одного правила сбора, в данных, полученных в результате работы другого правила сбора; поиск зависимостей между полученными данными и вычисление числовых коэффициентов, описывающих найденные зависимости.

В другом частном случае реализации способа выполнение условия удовлетворения заранее заданному пороговому значению заключается по меньшей мере в том, что: вычисленный уровень безопасности выполнения банковской операции не ниже заранее заданного порогового значения, в случае выполнения нескольких банковских операций, мера центральной тенденции от вычисленных уровней безопасности выполнения банковских операций не ниже заранее заданного порогового значения.

Краткое описание чертежей

Фиг. 1 представляет пример структурную схему системы выполнения банковской транзакции.

Фиг. 2 представляет пример структурной схемы способа выполнения банковской транзакции.

Фиг. 3 представляет диаграмму последовательности выполнения банковской транзакции.

Фиг. 4 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер.

Хотя изобретение может иметь различные модификации и альтернативные формы, характерные признаки, показанные в качестве примера на чертежах, будут описаны подробно. Следует понимать, однако, что цель описания заключается не в ограничении изобретения конкретным его воплощением. Наоборот, целью описания является охват всех изменений, модификаций, входящих в рамки данного изобретения, как это определено приложенной формуле.

Описание вариантов осуществления изобретения

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, необходимыми для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется в объеме приложенной формулы.

Введем ряд определений и понятий, которые будут использоваться при описании вариантов осуществления изобретения.

Банковская операция - операция с данными, описывающими банковский счет пользователя и содержащая по меньшей мере одну банковскую транзакцию.

Банковская транзакция - операция с банковским счетом, осуществляемая на стороне банка по предоставленным данным. Различают онлайн-транзакции, выполняющиеся в режиме реального времени между всеми заинтересованными сторонами, и офлайн-транзакции. Как итоговая часть банковской операции, транзакция может быть инициирована электронным распоряжением через системы интернет-банкинга или иные коммуникационные системы, а также при помощи какого-либо платежного инструмента.

Фиг. 1 представляет пример структурную схему системы выполнения банковской транзакции.

Структурная схема системы выполнения банковской транзакции состоит из сервера безопасности 110, средства создания сценариев 111, средства анализа 112, клиента 120, средства работы с банковским счетом 121, средства обеспечения безопасности банковских операций 122, банковского сервера 130, средства регистрации транзакций 131 и средства выполнения транзакций 132.

Клиент 120, работающий на вычислительном устройстве, предназначен для сбора с упомянутого вычислительного устройства данных, необходимых для выполнения банковской операции, при этом клиент содержит средство работы с банковским счетом 121 и средство обеспечения безопасности банковских операций 122.

При этом в качестве клиента 120 может выступать:

• приложение или совокупность взаимодействующих друг с другом приложений, работающих на вычислительном устройстве пользователя 100;

• сайт, запущенный в браузере, работающем на вычислительном устройстве пользователя 100;

• прочие возможные варианты соединения, выполняемого с вычислительного устройства пользователя 100 с банковским сервером 130.

В одном из случаев реализации в качестве клиента может выступать приложение интернет-банкинга, связка приложения управления паролями (англ. passwords manager) и приложения интернет-банкинга (в этом случае пользователь 100 не передает авторизационные данные приложению онлайн-банкинга, а упомянутые данные непосредственно получаются приложением онлайн-банкинга от приложения управления паролями) и т.д.

Средство работы с банковским счетом 121 предназначено для:

• сбора с упомянутого вычислительного устройства данных, описывающих банковскую операцию, которую необходимо выполнить (далее операционная информация);

• передачи собранной операционной информации средству регистрации транзакций 131 и средству создания сценариев 111.

При этом сбор операционной информации может осуществляться по меньшей мере:

• с помощью отдельно установленного с административными правами приложения (данные между упомянутым приложением и средством работы с банковским счетом 121 могут передаваться с использованием средств межпроцессного взаимодействия);

• непосредственно самим средством работы с банковским счетом 121 (например, если упомянутому средству были повышены права доступа до уровня, необходимого для доступа к операционной информации);

с использованием по меньшей мере:

• предоставляемых функций API графического интерфейса, с помощью которого пользователь 100 вводит данные;

• предоставляемых функций API операционной системы (например, в операционных системах семейства Windows с помощью функции «::GetWindowsText»);

• перехвата системных событий;

• прямого доступа в память процессов, работающих с данными, вводимыми пользователем 100.

При этом операционная информация может содержать:

• авторизационные данные для доступа к банковскому счету, личному кабинету и т.д. (логин и пароль, биометрические данные пользователя 100, такие как отпечаток пальца, снимок радужки глаза, шаблоны голоса, образцы почерка и т.п.);

• банковские реквизиты;

• типы проводимых банковских операций (получение баланса счета, перевод денежной суммы со счета на счет, пополнение счета, снятие наличности со счета, оплаты товаров и услуг и т.п.);

• денежные суммы, участвующие в проводимых банковских операциях;

• данные, подтверждающие проведение банковской операции (коды подтверждения банковской операции с использованием технологии 3ds-secure и т.п.);

• дополнительная информация, связанная с проводимыми банковскими операциями (комментарии для выполняемых операций и т.п.) или с модификацией аккаунта пользователя 100 (например, номера счетов с которыми работает пользователь 100).

В одном из случаев реализации средство работы с банковским счетом 121 может предоставлять пользователю 100 графический интерфейс, с помощью которого пользователь 100 будет вводить все необходимые данные, описывающие банковскую операцию.

В другом случае реализации средство работы с банковским счетом 121 часть данных, описывающих банковскую операцию (например, банковские реквизиты), может собирать не у самого пользователя 100, а по компьютерной сети (например, из сети Интернет или сервера банка) на основании собранной ранее информации (например, номера кредитной карты). Например, пользователь 100 с помощью предоставленного средством работы с банковским счетом 121 интерфейса указывает в качестве счета, на который он хочет перевести некоторую денежную сумму, «расчетный счет общества охраны окружающей среды», при этом сам расчетный счет общества охраны окружающей среды нигде в системе выполнения банковской транзакции не присутствует и средству работы с банковским счетом не известен. После того, как средство работы с банковским счетом 121 собрало текстовые данные «расчетный счет общества охраны окружающей среды», оно производит поиск в сети Интернет банковских реквизитов общества охраны окружающей среды. В случае успешного поиска найденные банковские реквизиты используются в качестве одной из характеристик банковской операции.

Средство обеспечения безопасности банковских операций 122 предназначено для:

• сбора с упомянутого вычислительного устройства данных (далее идентификационные данные), полученных в результате выполнения сценария проверки, полученного от средства создания сценариев 111, при этом сценарий проверки содержит по меньшей мере одно правило сбора, где правило сбора описывает характеристики идентификационных данных, по которым средство обеспечения безопасности банковских операций 122 однозначно определяет идентификационные данные среди прочих данных вычислительного устройства пользователя 100, способы сбора идентификационных данных, на основании которых средство обеспечения безопасности банковских операций 122 выбирает ресурсы вычислительного устройства пользователя 100, которые будут использованы для сбора идентификационных данных, условия сбора идентификационных данных, при выполнении которых средство обеспечения безопасности банковских операций 122 выполняет сбор идентификационных данных;

• передачи собранных идентификационных данных средству анализа 112.

При этом идентификационные данные могут содержать:

• образ (англ. dump) оперативной памяти вычислительного устройства;

• журналы сетевой активности приложений, работающих на вычислительном устройстве (содержащие записи, включающие уникальный идентификатор приложения, время начала и завершения обмена данными по компьютерной сети, сетевой адрес сервера, с которым происходит обмен данными, объем передаваемых или принимаемых данных и т.п.);

• журналы вызовов функций из приложений, работающих на вычислительном устройстве (содержащие записи, включающие уникальный идентификатор приложения, время вызова функции, название функции, данные, передаваемые функции, результат работы вызванной функции и т.п.);

• политики безопасности, работающие на вычислительном устройстве пользователя 100;

• данные, передаваемые между приложениями, работающими на вычислительном устройстве, а также способы передачи упомянутых данных, например, уникальные идентификаторы приложений, участвующих в обмене данными, время начала и завершения обмена данными, объем и тип передаваемых данных, тип межпроцессного взаимодействия (англ. InterProcess Communication, IPC) и т.п.;

• характеристики приложений, работающих на вычислительном устройстве (объем оперативной памяти, занимаемый работающим приложением, время работы, уникальный идентификатор приложения, такой как контрольная сумма MD5 приложения или название, под которым приложение зарегистрировано в операционной системе вычислительного устройства и т.п.).

При этом в качестве характеристик идентификационных данных может выступать:

• тип идентификационных данных (например, число, строка, массив байт, изображение, медиа-данные и т.д.),

• размер идентификационных данных,

• местоположение идентификационных данных (например, указатель в оперативной памяти, путь на жестком диске и т.д.).

При этом в качестве способов сбора идентификационных данных может выступать:

• использование вызовов функций API графического интерфейса, с помощью которого пользователь 100 вводит данные;

• использование вызовов функций API операционной системы;

• перехват системных событий;

• прямой доступ в память процессов, работающих с данными, вводимыми пользователем 100.

При этом в качестве ресурсов вычислительного устройства пользователя 100 могут выступать:

• функции API графического интерфейса, с помощью которого пользователь 100 вводит данные;

• функции API операционной системы;

• системные события;

• данные, для получения доступа к носителям информации (памяти, внешних носителей информации, жестких дисков и т.д.).

При этом средство обеспечения безопасности 122 может выполнять следующие операции с собранными данными:

• шифровать собранные идентификационные данные;

• архивировать собранные идентификационные данные;

• вычислять свертки собранных идентификационных данных;

• вычислять контрольные суммы по собранным идентификационным данным (например, CRC32 или MD5).

Результаты выполнения упомянутых операций средство обеспечения безопасности 122 передает средству анализа 112.

В одном из случаев реализации для экономии сетевого трафика и тем самым уменьшения времени работы средство обеспечения безопасности 122 вместо передачи собранной идентификационной информации средству анализа 112 передает вычисленные контрольные суммы (например, MD5), вычисленные по собранным идентификационным данным.

Сервер безопасности 110 предназначен для анализа уровня безопасности проведения банковской операции с вычислительного устройства, при этом сервер безопасности содержит средство создания сценариев 111 и средство анализа 112.

В одном из вариантов реализации сервер безопасности 110 и банковский сервер 130 могут представлять собой единый сервер, работающий на стороне банка и содержащий средство создания сценариев 111, средство анализа 112, средство регистрации транзакций 131 и средство выполнения транзакций 132.

Такая архитектура способна обеспечить высокую скорость выполнения банковских транзакций за счет снижения расхода вычислительных и сетевых ресурсов (таких, как сетевой трафик между сервером безопасности 110 и банковским сервером 130 и т.п.). В другом варианте реализации сервер безопасности 110 и банковский сервер 130 могут представлять два раздельных сервера, находящиеся в разных частях света, поддерживаемые и развиваемые разными группами людей. Такая архитектура способна повысить безопасность выполнения банковских транзакций за счет усложнения вредоносного внедрения в упомянутые сервера и последующей компрометации работы упомянутых серверов при выполнении банковских транзакций.

В одном из случаев реализации для клиента 120 средство создания сценария 111, средство анализа 112, средство регистрации транзакций 131 и средство выполнения транзакций не доступны, а доступен только банковский сервер 130, с которым клиент 120 и производит обмен данными. Банковский сервер 130 при этом может представлять собой распределенную систему, в которой упомянутые средства разделены физически (например, находятся на разных серверах в разных частях света). При необходимости обратиться к одному из средств сервера безопасности 110 обращение клиента 120 также производится к банковскому серверу 130.

В другом случае реализации, когда сервер безопасности 110 и банковский сервер 130 логически разделены и различны для клиента 120, клиент может иметь возможность выбирать между разными серверами безопасности (например, пользователь 100 сам может выбрать, с каким поставщиком услуг безопасности, содержащего один из доступных серверов безопасности, работать и указать его в качестве текущего сервера безопасности 110).

При этом уровень безопасности выполнения банковской операции - численное значение, характеризующее вероятность того, что к упомянутой операционной информации будет осуществлен несанкционированный доступ. В одном из случаев реализации уровень безопасности выполнения банковской операции может представлять собой численное значение от 0 до 1, где 0 означает, что к упомянутой операционной информации, передаваемой от средства обеспечения безопасности банковских операций 122 средству выполнения транзакций 131, будет гарантированно осуществлен несанкционированный доступ, а 1 - что к упомянутой операционной информации несанкционированный доступ гарантированно осуществлен не будет. В другом случае реализации уровень безопасности выполнения банковской операции может представлять собой дискретную величину, принимающую ограниченный набор значений (например, 0 - выполнение банковской операции опасно, 1 - выполнение банковской операции не рекомендуется, 2 - выполнение банковской операции безопасно) и т.д.

Средство создания сценариев 111 предназначено для:

• создания сценария проверки на основании операционной информации, полученной от средства работы с банковским счетом 121, при этом сценарий проверки предназначен для сбора идентификационных данных и содержит по меньшей мере одно правило сбора, которое в свою очередь описывает характеристики идентификационных данных, по которым средство обеспечения безопасности банковских операций 122 однозначно определяет идентификационные данные среди прочих данных вычислительного устройства пользователя 100, способы сбора идентификационных данных, на основании которых средство обеспечения безопасности банковских операций 122 выбирает ресурсы вычислительного устройства пользователя 100, которые будут использованы для сбора идентификационных данных, условия сбора идентификационных данных, при выполнении которых средство обеспечения безопасности банковских операций 122 выполняет сбор идентификационных данных, при этом характеристики, условия и способы сбора идентификационных данных выбираются таким образом, чтобы на основании анализа собранных идентификационных данных, был вычислен уровень безопасности выполнения банковской операции;

• передачи созданного сценария проверки средству обеспечения безопасности банковских операций 122.

При этом сценарий проверки может содержать:

• совокупность заранее созданных правил сбора,

• способы применения правил сбора (например, порядок выполнения правил сбора средством обеспечения безопасности 122),

• способы получения дополнительных данных в результате обработки данных, полученных в результате работы правил сбора, такие как:

вычисление контрольных сумм по полученным данным;

поиск данных, полученных в результате работы одного правила сбора, в данных, полученных в результате работы другого правила сбора;

поиск зависимостей между полученными данными и вычисление числовых коэффициентов, описывающих найденные зависимости.

В одном из вариантов реализации сценарий проверки может быть создан с помощью одного из существующих сценарных языков (англ. scripting language) (например, LUA, AppleScript и т.д.). Преимущество данного подхода в скорости выполнения создания проверки, поддержки и прозрачности работы.

В другом варианте реализации сценарий проверки может быть создан с помощью языка программирования высокого уровня (например, Java, С++ и т.д.). Преимущество данного подхода в надежности работы сценария проверки, сложности и даже невозможности его анализа вредоносными средствами.

В одном из случаев реализации правила сбора, входящие в состав сценария проверки, могут выбираться из совокупности заранее заданных правил сбора следующим образом:

1) каждому правилу сбора из упомянутой совокупности правил сбора ставится в соответствие численный коэффициент, характеризующий вероятность того, что выполнение упомянутого правила сбора на вычислител