Image
Кейс: Министерство ЖКХ Республики Башкортостан
Министерство ЖКХ Республики Башкортостан Министерство ЖКХ Республики Башкортостан

Задачи:

  • Создать единый многофункциональный личный кабинет жителя Республики Башкортостан при обращении в сферу ЖКХ

Достигнутые результаты:

  • Разработан сервис для населения с интеграцией информационных систем ресурсоснабжающих и управляющих компаний, региональных операторов. Позволяет информировать население обо всех изменениях в сфере ЖКХ, передавать показания учета, оплачивать ЖКУ, подавать заявки на проведение жилищно-коммунальных и бытовых работ, просматривать аналитику и статистики по платежам, отчеты жилищно-коммунальных служб, карту планово-аварийных отключений, новостей, использовать домовой чат, оперативно решать повседневные вопросы, связанные с общедомовым имуществом.

Этапы работы

1. Подготовка и планирование

На этом этапе определяется цель и масштаб аудита. Важным шагом является составление детального плана работы, который включает в себя определение аудируемых систем и процессов, сбор информации о текущих мерах безопасности и установление критериев для оценки. Проводится сбор информации о текущей инфраструктуре, системах управления, а также о политике безопасности и процедурах, уже применяемых в Министерстве. Также формируются рабочие группы, которые будут заниматься проведением аудита, и разрабатывается график выполнения всех задач.

2. Оценка текущего состояния и анализ рисков

На этом этапе происходит детальное изучение существующих систем безопасности и их соответствие установленным требованиям и стандартам. Проводится оценка уязвимостей и потенциальных угроз, которые могут повлиять на информационные системы. Анализируются текущие процедуры управления доступом, защиты данных и реагирования на инциденты. Важно выявить слабые места в системах защиты, включая физическую безопасность, безопасность сетей и приложений. Также оцениваются механизмы обеспечения конфиденциальности, целостности и доступности данных.

3. Проведение тестов и проверки

В рамках этого этапа выполняются практические тесты и проверки систем на наличие уязвимостей и уязвимых мест. Это может включать в себя тестирование на проникновение (penetration testing), проверку настройки систем, аудит журналов и логов, а также анализ выполнения политик безопасности. Тестирование позволяет выявить потенциальные точки атаки и уязвимости, которые могут быть использованы злоумышленниками. Результаты тестов используются для уточнения и дополнения ранее выявленных проблем.

4. Формирование отчетов и рекомендаций

На заключительном этапе подготавливается детализированный отчет о результатах аудита, который включает в себя описание выявленных проблем, уязвимостей и несоответствий, а также рекомендации по их устранению. Отчет должен содержать практические рекомендации по улучшению системы информационной безопасности, включая предложения по обновлению политик и процедур, внедрению новых технологий и проведению дополнительных обучений для сотрудников. Также может быть предложен план по устранению выявленных недостатков с определением приоритетов и сроков выполнения. После предоставления отчета проводится обсуждение его результатов с заинтересованными сторонами для планирования дальнейших действий и улучшений.

Достигнутые результаты

  • Внедрённое решение позволяет анализировать потоки данных, пересекающих периметр организации, и реагировать на наличие в них конфиденциальной информации путём применения активных компонент системы, предотвращающих утечку.
  • Распознавание конфиденциальной информации, при этом, производится и анализом формальных признаков (например, грифа документа, специально введённых меток, сравнением хэш-функции).

Применяемые технологии

Фреймворки, библиотеки, языки программирования, СУБД

Состав команды

Сениор, тестировщик, аналитик