Авторизация
Сброс пароля
Разработка и поддержка комплексных банковских сервисов для «Окто Банк»
Заказчик: АО "ОКТОБАНК"
Страница кейса/результат: https://octobank.uz/

Окто Банк — универсальный финтех-сервис, предоставляющий клиентам широкий спектр банковских продуктов: от классических платежных решений до интеграций с криптопроектами и систем микрокредитования. Основная цель клиента — развитие цифровой экосистемы банка, повышение безопасности операций и удобства.
1. Вводная задача от заказчика, проблематика, цели
Цель проекта
Создать и масштабировать цифровую банковскую платформу, интегрированную с государственными и международными финансовыми системами, обеспечивающую высокий уровень безопасности и стабильности при обработке транзакций.
Задачи
- Внедрить новые модули и интеграции с ключевыми системами (антифрод, АБС, платёжные шлюзы).
 - Обеспечить бесперебойную работу карточных операций (VISA, HUMO, UZCARD).
 - Реализовать функционал микрозаймов и трансграничных платежей.
 - Обновить архитектуру управления лимитами, сессиями и токенами.
 - Обеспечить гибкую поддержку и развитие существующего мобильного приложения.
 - Своевременно адаптировать платформу под изменяющиеся регуляторные требования.
 
2. Описание реализации кейса и творческого пути по поиску оптимального решения
1. Внедрение нового функционала
- Интеграция с государственной системой антифрода для защиты от мошенничества.
 - Подключение и настройка взаимодействия с банковскими системами и платёжными шлюзами.
 - Реализация трансграничных платежей, включая валютные операции.
 - Разработка сервиса учёта комиссий в АБС.
 - Внедрение механизма микрозаймов и логики расчёта процентных ставок.
 - Реализация системы управления картами, включая криптопродукты.
 - Настройка логики управления лимитами по операциям.
 - Реализация Session Management для контроля активных пользовательских сессий.
 - Разработка Token Revocation — отзыва токенов в целях безопасности.
 
2. Поддержка существующих систем
- Поддержка карточных операций и интеграций с VISA, HUMO, UZCARD.
 - Стабилизация взаимодействия мобильного приложения с АБС.
 - Поддержка платёжных шлюзов и обработка операций через операторов.
 - Развитие админ-панели мобильного приложения — системы управления контентом, пользователями и аналитикой.
 - Доработки под новые регуляторные требования, включая изменения в AML/KYC.
 
3. Исправление ошибок
- Оптимизация авторизации и идентификации пользователей.
 - Устранение ошибок при проведении транзакций.
 - Повышение стабильности и отказоустойчивости системы.
 
Команда проекта
- Backend (Java) — 4 разработчика
 - Frontend (Flutter) — 2 разработчика
 - QA — 2 тестировщика
 - Analytics — 2 аналитика
 - DevOps — 1 инженер
 
Этапы решения задач
1. Внедрение нового функционала
(интеграция антифрода, трансграничные платежи, микрозаймы, управление картами/лимитами, Session Management, Token Revocation, сервис учёта комиссий)
Этап A — Discovery / подготовка требований
Цель: собрать все входные данные, бизнес-требования, регуляторные ограничения и технические ограничения.
Участники: 2 аналитика, product owner (представитель банка), 1 старший разработчик (backend), DevOps (консультация).
Действия:
- Интервью с владельцами продукта и стейкхолдерами.
 - Сбор нормативных требований (AML/KYC/локальные правила платежей).
 - Составление базового сценария пользовательских потоков (user flows) и вариантов ошибок.
 - Анализ зависимостей: какие АПИ/сервисы уже есть в АБС, какие понадобится подключить.
 - Оценка рисков (безопасность, соответствие регуляторике, внешние SLA).
 - Артефакты: BRD / Confluence-страница, список API/интеграций, матрица рисков, перечень метрик успеха.
 
Этап B — Архитектура и проектирование
Цель: утвердить архитектурные решения, контракт API, модель данных.
Участники: backend lead, 1 devops, 2 аналитика, security specialist (если есть), frontend lead (для UX-импакта).
Действия:
- Создать диаграммы компонент и последовательностей (sequence diagrams).
 - Определить API-контракты (request/response, ошибки, версии).
 - Спроектировать схему хранения данных (БД) — учёт комиссий, кредиты, лимиты.
 - Специфицировать требования по безопасности: шифрование, токены, OTP, ревокация токенов.
 - Определить требования к SLA/латентности для трансграничных платежей.
 - Артефакты: API спецификации (OpenAPI), ER-диаграммы, архитектурные решения (ADR), список acceptance-criteria.
 
Этап C — Планирование и разбиение задач
Цель: подготовить backlog, спринты, критерии приёмки.
Участники: весь состав разработки + QA + аналитики.
Действия:
- Разбить фичу на эпики/задачи в трекере (GitLab/Jira).
 - Оценить задачи (story points / часы).
 - Назначить владельцев задач.
 - Подготовить тест-план: unit, интеграционные, e2e и тесты безопасности.
 - Артефакты: sprint backlog, test plan, release checklist.
 
Этап D — Разработка
Цель: реализовать код по спецификации.
Участники: 4 backend (Java), 2 frontend (Flutter).
Действия (backend):
- Реализация API и бизнес-логики (микрозаймы, лимиты, сессии).
 - Интеграция с внешними системами (антифрод, АБС, платёжные шлюзы) через адаптеры/агрегаторы.
 - Механизмы Token Revocation: таблицы отзыва, обработчики, hook-методы.
 - Audit-логирование критичных операций.
 
Действия (frontend):
- Интерфейсные изменения (UX для микрозаймов, управления картами, ошибок).
 - Реализация безопасной авторизации/интерфейсов обработки ошибок.
 - DevOps:
 - Настройка CI/CD пайплайнов, environment (dev/stage/prod).
 - Тестовые стенды для интеграции с антифрод и платёжными шлюзами (sandbox).
 - Артефакты: коммиты, merge requests с описанием, контейнерные образы.
 
Этап E — Тестирование
Цель: убедиться, что функционал работает корректно и безопасно.
Участники: 2 QA, 2 аналитика (валидация бизнес-логики).
Виды тестов:
- Unit-тесты (разработчики).
 - Интеграционные тесты (внешние API).
 - E2E тесты (пользовательские сценарии).
 - Нагрузочные тесты (особенно для трансграничных платежей).
 - Security тесты: SAST/DAST, тесты на токен-ревокацию, тесты на уязвимости в авторизации.
 
Критерии приёмки:
- Все критичные баги исправлены.
 - Процент тестового покрытия по ключевым функциям (оговаривается).
 - SLA/latency в рамках спецификации.
 
Этап F — Деплой и интеграция
Цель: безопасный и контролируемый выпуск в production.
Участники: DevOps, backend lead, релиз-менеджер, аналитики.
Действия:
- Canary / blue-green deployment для минимизации рисков.
 - Миграции БД в транзакциях, rollback-скрипты.
 - Проверочный прогон smoke-тестов после деплоя.
 - Включение мониторинга и алертинга перед релизом.
 - Артефакты: release notes, миграционные скрипты, откатные планы.
 
Этап G — Мониторинг, поддержка и оптимизация
Цель: отслеживать поведение сервиса и быстро реагировать на инциденты.
Участники: DevOps, 4 backend (on-call rota), QA (регрессионные тесты).
Действия:
- Настройка дашбордов (latency, error rates, TPS, success rates платёжных операций).
 - Регулярные ретроспективы и планирование оптимизаций.
 - Поддержка FAQ/Runbook для оператора службы поддержки.
 - KPIs: % успешных транзакций, MTTR (среднее время восстановления), количество инцидентов.
 
2. Поддержка существующего функционала
(карточные операции, интеграция с платежными системами, админ-панель, регуляторные изменения)
Этап A — Триаж и приоритизация заявок
Цель: быстро классифицировать запросы (bugfix, enhancement, regulatory).
Участники: аналитики, product owner, backend lead.
Действия:
- Ежедневный stand-up triage.
 - Определение SLA по типам заявок.
 - Артефакты: приоритизированный backlog, SLA-матрица.
 
Этап B — Непрерывная разработка и релизы
Цель: регулярные безопасные релизы мелких изменений.
Действия:
- Малые релизы (weekly/biweekly) через CI/CD с автоматическими тестами.
 - Feature flags для включения/выключения функционала без деплоя.
 - Документирование изменений в админ-панели и обновление руководств.
 
Этап C — Регуляторные доработки
Действия:
- Быстрое проведение impact analysis при изменении регуляторной базы.
 - Приоритетное выделение задач.
 - Координация с юридическим отделом и службой безопасности.
 - Критерии приёмки: соответствие чек-листам регулятора + аудит логов.
 
3. Исправление инцидентов и ошибок
Процесс реагирования (Incident Management)
- Шаг 1 — Обнаружение: мониторинг и алерты, тикет от поддержки.
 - Шаг 2 — Триаж: аналитик/QA классифицирует (P0/P1/P2).
 - Шаг 3 — Стратегия исправления: горящий фикс на проде (hotfix) или плановый багфикс.
 - Шаг 4 — Исправление и тест: разработчик делает PR → ранние smoke-тесты → deploy в canary → наблюдение.
 - Шаг 5 — Post-mortem: разбор инцидента, root cause analysis, запись действий в runbook.
 
Участники: on-call разработчик, QA, DevOps, аналитик, product owner.
Артефакты: инцидент-репорт, RCA (корневая причина), план предотвращения.
Контроль качества и KPI
- Доля успешных транзакций (%) — по платежным шлюзам и межбанку.
 - Среднее время отклика API (ms).
 - Количество инцидентов P0/P1 в месяц.
 - MTTR (среднее время восстановления).
 - Время от запроса до продакшн-релиза для регуляторных задач.
 - Точность расчёта комиссий (сверка с бухгалтерией).
 - Покрытие тестами критичных модулей (unit/integration).
 
Последние шаги после релиза
- Период наблюдения (observability window) с усиленным on-call.
 - Сбор метрик и сравнение с baseline.
 - Регрессионное тестирование и план оптимизаций.
 - Документирование: How-to, API-guide, change-log, user-facing сообщения (если требуется).
 - Ретроспектива и внесение улучшений в процесс.
 
3. Результаты сотрудничества
- Повышена скорость проведения операций и стабильность системы.
 - Реализованы новые банковские продукты, включая микрозаймы и криптокарты.
 - Уровень инцидентов и ошибок сократился на 35%.
 - Система стала соответствовать актуальным регуляторным требованиям.
 - Улучшено взаимодействие пользователей с мобильным приложением и backend-сервисами.
 
4. Заключение
Работа над проектом “Окто Банк” стала отличным примером комплексной интеграции банковской инфраструктуры с современными технологиями и подходами к безопасности. Мы обеспечили стабильность, масштабируемость и гибкость системы при постоянных изменениях требований финтех-сектора.


