Министерство ЖКХ Республики Башкортостан
Задачи:
- Создать единый многофункциональный личный кабинет жителя Республики Башкортостан при обращении в сферу ЖКХ
Достигнутые результаты:
- Разработан сервис для населения с интеграцией информационных систем ресурсоснабжающих и управляющих компаний, региональных операторов. Позволяет информировать население обо всех изменениях в сфере ЖКХ, передавать показания учета, оплачивать ЖКУ, подавать заявки на проведение жилищно-коммунальных и бытовых работ, просматривать аналитику и статистики по платежам, отчеты жилищно-коммунальных служб, карту планово-аварийных отключений, новостей, использовать домовой чат, оперативно решать повседневные вопросы, связанные с общедомовым имуществом.
Этапы работы
1. Подготовка и планирование
На этом этапе определяется цель и масштаб аудита. Важным шагом является составление детального плана работы, который включает в себя определение аудируемых систем и процессов, сбор информации о текущих мерах безопасности и установление критериев для оценки. Проводится сбор информации о текущей инфраструктуре, системах управления, а также о политике безопасности и процедурах, уже применяемых в Министерстве. Также формируются рабочие группы, которые будут заниматься проведением аудита, и разрабатывается график выполнения всех задач.
2. Оценка текущего состояния и анализ рисков
На этом этапе происходит детальное изучение существующих систем безопасности и их соответствие установленным требованиям и стандартам. Проводится оценка уязвимостей и потенциальных угроз, которые могут повлиять на информационные системы. Анализируются текущие процедуры управления доступом, защиты данных и реагирования на инциденты. Важно выявить слабые места в системах защиты, включая физическую безопасность, безопасность сетей и приложений. Также оцениваются механизмы обеспечения конфиденциальности, целостности и доступности данных.
3. Проведение тестов и проверки
В рамках этого этапа выполняются практические тесты и проверки систем на наличие уязвимостей и уязвимых мест. Это может включать в себя тестирование на проникновение (penetration testing), проверку настройки систем, аудит журналов и логов, а также анализ выполнения политик безопасности. Тестирование позволяет выявить потенциальные точки атаки и уязвимости, которые могут быть использованы злоумышленниками. Результаты тестов используются для уточнения и дополнения ранее выявленных проблем.
4. Формирование отчетов и рекомендаций
На заключительном этапе подготавливается детализированный отчет о результатах аудита, который включает в себя описание выявленных проблем, уязвимостей и несоответствий, а также рекомендации по их устранению. Отчет должен содержать практические рекомендации по улучшению системы информационной безопасности, включая предложения по обновлению политик и процедур, внедрению новых технологий и проведению дополнительных обучений для сотрудников. Также может быть предложен план по устранению выявленных недостатков с определением приоритетов и сроков выполнения. После предоставления отчета проводится обсуждение его результатов с заинтересованными сторонами для планирования дальнейших действий и улучшений.
Достигнутые результаты
- Внедрённое решение позволяет анализировать потоки данных, пересекающих периметр организации, и реагировать на наличие в них конфиденциальной информации путём применения активных компонент системы, предотвращающих утечку.
- Распознавание конфиденциальной информации, при этом, производится и анализом формальных признаков (например, грифа документа, специально введённых меток, сравнением хэш-функции).
Применяемые технологии
Фреймворки, библиотеки, языки программирования, СУБД
Состав команды
Сениор, тестировщик, аналитик