Авторизация
Забыли пароль?
Сброс пароля
Вернуться к авторизации

Разработка и поддержка комплексных банковских сервисов для «Окто Банк»

14 октября ‘25

Заказчик: АО "ОКТОБАНК"
Страница кейса/результат: https://octobank.uz/

Окто Банк — универсальный финтех-сервис, предоставляющий клиентам широкий спектр банковских продуктов: от классических платежных решений до интеграций с криптопроектами и систем микрокредитования. Основная цель клиента — развитие цифровой экосистемы банка, повышение безопасности операций и удобства.

Агентство-исполнитель кейса

Brief

Мы предлагаем сделать ваш бизнес масштабнее, сильнее, прогрессивнее и прибыльнее. Изучите наш кейс с АО "ОКТОБАНК" и, при желании, оставьте заявку на рассмотрение вашей задачи для нас!

1. Вводная задача от заказчика, проблематика, цели

Цель проекта

Создать и масштабировать цифровую банковскую платформу, интегрированную с государственными и международными финансовыми системами, обеспечивающую высокий уровень безопасности и стабильности при обработке транзакций.

Задачи

  • Внедрить новые модули и интеграции с ключевыми системами (антифрод, АБС, платёжные шлюзы).
  • Обеспечить бесперебойную работу карточных операций (VISA, HUMO, UZCARD).
  • Реализовать функционал микрозаймов и трансграничных платежей.
  • Обновить архитектуру управления лимитами, сессиями и токенами.
  • Обеспечить гибкую поддержку и развитие существующего мобильного приложения.
  • Своевременно адаптировать платформу под изменяющиеся регуляторные требования.

2. Описание реализации кейса и творческого пути по поиску оптимального решения

1. Внедрение нового функционала

  • Интеграция с государственной системой антифрода для защиты от мошенничества.
  • Подключение и настройка взаимодействия с банковскими системами и платёжными шлюзами.
  • Реализация трансграничных платежей, включая валютные операции.
  • Разработка сервиса учёта комиссий в АБС.
  • Внедрение механизма микрозаймов и логики расчёта процентных ставок.
  • Реализация системы управления картами, включая криптопродукты.
  • Настройка логики управления лимитами по операциям.
  • Реализация Session Management для контроля активных пользовательских сессий.
  • Разработка Token Revocation — отзыва токенов в целях безопасности.

2. Поддержка существующих систем

  • Поддержка карточных операций и интеграций с VISA, HUMO, UZCARD.
  • Стабилизация взаимодействия мобильного приложения с АБС.
  • Поддержка платёжных шлюзов и обработка операций через операторов.
  • Развитие админ-панели мобильного приложения — системы управления контентом, пользователями и аналитикой.
  • Доработки под новые регуляторные требования, включая изменения в AML/KYC.

3. Исправление ошибок

  • Оптимизация авторизации и идентификации пользователей.
  • Устранение ошибок при проведении транзакций.
  • Повышение стабильности и отказоустойчивости системы.

Команда проекта

  • Backend (Java) — 4 разработчика
  • Frontend (Flutter) — 2 разработчика
  • QA — 2 тестировщика
  • Analytics — 2 аналитика
  • DevOps — 1 инженер

Этапы решения задач

1. Внедрение нового функционала

(интеграция антифрода, трансграничные платежи, микрозаймы, управление картами/лимитами, Session Management, Token Revocation, сервис учёта комиссий)

Этап A — Discovery / подготовка требований

Цель: собрать все входные данные, бизнес-требования, регуляторные ограничения и технические ограничения.

Участники: 2 аналитика, product owner (представитель банка), 1 старший разработчик (backend), DevOps (консультация).

Действия:

  • Интервью с владельцами продукта и стейкхолдерами.
  • Сбор нормативных требований (AML/KYC/локальные правила платежей).
  • Составление базового сценария пользовательских потоков (user flows) и вариантов ошибок.
  • Анализ зависимостей: какие АПИ/сервисы уже есть в АБС, какие понадобится подключить.
  • Оценка рисков (безопасность, соответствие регуляторике, внешние SLA).
  • Артефакты: BRD / Confluence-страница, список API/интеграций, матрица рисков, перечень метрик успеха.

Этап B — Архитектура и проектирование

Цель: утвердить архитектурные решения, контракт API, модель данных.

Участники: backend lead, 1 devops, 2 аналитика, security specialist (если есть), frontend lead (для UX-импакта).

Действия:

  • Создать диаграммы компонент и последовательностей (sequence diagrams).
  • Определить API-контракты (request/response, ошибки, версии).
  • Спроектировать схему хранения данных (БД) — учёт комиссий, кредиты, лимиты.
  • Специфицировать требования по безопасности: шифрование, токены, OTP, ревокация токенов.
  • Определить требования к SLA/латентности для трансграничных платежей.
  • Артефакты: API спецификации (OpenAPI), ER-диаграммы, архитектурные решения (ADR), список acceptance-criteria.

Этап C — Планирование и разбиение задач

Цель: подготовить backlog, спринты, критерии приёмки.

Участники: весь состав разработки + QA + аналитики.

Действия:

  • Разбить фичу на эпики/задачи в трекере (GitLab/Jira).
  • Оценить задачи (story points / часы).
  • Назначить владельцев задач.
  • Подготовить тест-план: unit, интеграционные, e2e и тесты безопасности.
  • Артефакты: sprint backlog, test plan, release checklist.

Этап D — Разработка

Цель: реализовать код по спецификации.

Участники: 4 backend (Java), 2 frontend (Flutter).

Действия (backend):

  • Реализация API и бизнес-логики (микрозаймы, лимиты, сессии).
  • Интеграция с внешними системами (антифрод, АБС, платёжные шлюзы) через адаптеры/агрегаторы.
  • Механизмы Token Revocation: таблицы отзыва, обработчики, hook-методы.
  • Audit-логирование критичных операций.

Действия (frontend):

  • Интерфейсные изменения (UX для микрозаймов, управления картами, ошибок).
  • Реализация безопасной авторизации/интерфейсов обработки ошибок.
  • DevOps:
  • Настройка CI/CD пайплайнов, environment (dev/stage/prod).
  • Тестовые стенды для интеграции с антифрод и платёжными шлюзами (sandbox).
  • Артефакты: коммиты, merge requests с описанием, контейнерные образы.

Этап E — Тестирование

Цель: убедиться, что функционал работает корректно и безопасно.

Участники: 2 QA, 2 аналитика (валидация бизнес-логики).

Виды тестов:

  • Unit-тесты (разработчики).
  • Интеграционные тесты (внешние API).
  • E2E тесты (пользовательские сценарии).
  • Нагрузочные тесты (особенно для трансграничных платежей).
  • Security тесты: SAST/DAST, тесты на токен-ревокацию, тесты на уязвимости в авторизации.

Критерии приёмки:

  • Все критичные баги исправлены.
  • Процент тестового покрытия по ключевым функциям (оговаривается).
  • SLA/latency в рамках спецификации.

Этап F — Деплой и интеграция

Цель: безопасный и контролируемый выпуск в production.

Участники: DevOps, backend lead, релиз-менеджер, аналитики.

Действия:

  • Canary / blue-green deployment для минимизации рисков.
  • Миграции БД в транзакциях, rollback-скрипты.
  • Проверочный прогон smoke-тестов после деплоя.
  • Включение мониторинга и алертинга перед релизом.
  • Артефакты: release notes, миграционные скрипты, откатные планы.

Этап G — Мониторинг, поддержка и оптимизация

Цель: отслеживать поведение сервиса и быстро реагировать на инциденты.

Участники: DevOps, 4 backend (on-call rota), QA (регрессионные тесты).

Действия:

  • Настройка дашбордов (latency, error rates, TPS, success rates платёжных операций).
  • Регулярные ретроспективы и планирование оптимизаций.
  • Поддержка FAQ/Runbook для оператора службы поддержки.
  • KPIs: % успешных транзакций, MTTR (среднее время восстановления), количество инцидентов.

2. Поддержка существующего функционала

(карточные операции, интеграция с платежными системами, админ-панель, регуляторные изменения)

Этап A — Триаж и приоритизация заявок

Цель: быстро классифицировать запросы (bugfix, enhancement, regulatory).

Участники: аналитики, product owner, backend lead.

Действия:

  • Ежедневный stand-up triage.
  • Определение SLA по типам заявок.
  • Артефакты: приоритизированный backlog, SLA-матрица.

Этап B — Непрерывная разработка и релизы

Цель: регулярные безопасные релизы мелких изменений.

Действия:

  • Малые релизы (weekly/biweekly) через CI/CD с автоматическими тестами.
  • Feature flags для включения/выключения функционала без деплоя.
  • Документирование изменений в админ-панели и обновление руководств.

Этап C — Регуляторные доработки

Действия:

  • Быстрое проведение impact analysis при изменении регуляторной базы.
  • Приоритетное выделение задач.
  • Координация с юридическим отделом и службой безопасности.
  • Критерии приёмки: соответствие чек-листам регулятора + аудит логов.

3. Исправление инцидентов и ошибок

Процесс реагирования (Incident Management)

  • Шаг 1 — Обнаружение: мониторинг и алерты, тикет от поддержки.
  • Шаг 2 — Триаж: аналитик/QA классифицирует (P0/P1/P2).
  • Шаг 3 — Стратегия исправления: горящий фикс на проде (hotfix) или плановый багфикс.
  • Шаг 4 — Исправление и тест: разработчик делает PR → ранние smoke-тесты → deploy в canary → наблюдение.
  • Шаг 5 — Post-mortem: разбор инцидента, root cause analysis, запись действий в runbook.

Участники: on-call разработчик, QA, DevOps, аналитик, product owner.

Артефакты: инцидент-репорт, RCA (корневая причина), план предотвращения.

Контроль качества и KPI

  • Доля успешных транзакций (%) — по платежным шлюзам и межбанку.
  • Среднее время отклика API (ms).
  • Количество инцидентов P0/P1 в месяц.
  • MTTR (среднее время восстановления).
  • Время от запроса до продакшн-релиза для регуляторных задач.
  • Точность расчёта комиссий (сверка с бухгалтерией).
  • Покрытие тестами критичных модулей (unit/integration).

Последние шаги после релиза

  • Период наблюдения (observability window) с усиленным on-call.
  • Сбор метрик и сравнение с baseline.
  • Регрессионное тестирование и план оптимизаций.
  • Документирование: How-to, API-guide, change-log, user-facing сообщения (если требуется).
  • Ретроспектива и внесение улучшений в процесс.

3. Результаты сотрудничества

  • Повышена скорость проведения операций и стабильность системы.
  • Реализованы новые банковские продукты, включая микрозаймы и криптокарты.
  • Уровень инцидентов и ошибок сократился на 35%.
  • Система стала соответствовать актуальным регуляторным требованиям.
  • Улучшено взаимодействие пользователей с мобильным приложением и backend-сервисами.

4. Заключение

Работа над проектом “Окто Банк” стала отличным примером комплексной интеграции банковской инфраструктуры с современными технологиями и подходами к безопасности. Мы обеспечили стабильность, масштабируемость и гибкость системы при постоянных изменениях требований финтех-сектора.

Агентство-исполнитель кейса

Brief

Мы предлагаем сделать ваш бизнес масштабнее, сильнее, прогрессивнее и прибыльнее. Изучите наш кейс с АО "ОКТОБАНК" и, при желании, оставьте заявку на рассмотрение вашей задачи для нас!