Как обеспечить конфиденциальность данных

c

Техническая архитектура защиты информации

Для обеспечения приватности сведений о ребёнке и семье мы применяем многоуровневую систему, соответствующую стандарту ISO/IEC 27001. В отличие от типовых образовательных платформ, где защита сводится к базовому паролю, наша инфраструктура использует аппаратное шифрование на уровне SSD-накопителей с интерфейсом NVMe (протокол AES-256-XTS). Это исключает утечку даже при физическом изъятии носителя.

Материалы программного обеспечения

Используются исключительно компилируемые языки (Rust, Go) для бэкенда, что снижает риск инъекций кода. Фреймворк фронтенда — React с обязательной изоляцией через Shadow DOM. В отличие от решений на PHP или Python, такая сборка гарантирует отсутствие утечек через подгрузку скриптов третьих сторон.

Криптографические спецификации

Все соединения (REST API, WebSocket) используют только TLS 1.3 с набором шифров TLS_AES_256_GCM_SHA384. Отличие от стандартных HTTPS-сайтов — отказ от устаревших протоколов TLS 1.0/1.1 и алгоритмов RSA с длиной ключа менее 4096 бит. Для аутентификации родителей применяется двухфакторный протокол WebAuthn с сертифицированными FIDO2-ключами.

  1. Алгоритм хеширования паролей — bcrypt (cost factor = 12) с добавлением соли 32 байта. Это в 100 раз медленнее популярного SHA-256, что затрудняет брутфорс.
  2. Маскирование персональных данных — все поля (адрес, телефон, ФИО ребёнка) автоматически заменяются на хеш-токены в логах и аналитике. Восстановление возможно только через отдельный сервис с аппаратным HSM-модулем.
  3. Резервное копирование — клоны хранятся в зашифрованных контейнерах VeraCrypt (каскад AES-Twofish-Serpent) на трёх географически разнесённых площадках. Восстановление тестируется ежемесячно с обязательным аудитом целостности SHA-3.

Производственные стандарты качества

Код и конфигурации проходят SAST-анализ (SonarQube, Checkmarx) на каждом коммите, а также DAST-сканирование (Burp Suite Enterprise) при развёртывании релиза. В отличие от обычной практики, где безопасность проверяется раз в квартал, мы внедрили конвейер CI/CD с обязательной фазой пентеста на стейджинге. Каждый модуль подписывается цифровой подписью GPG с ключом длиной 4096 бит.

Отличия от альтернативных решений

Большинство родительских площадок используют облачные сервисы без разграничения доступа. У нас — zero-trust архитектура: каждый запрос проверяется через центральный авторизатор, даже если он пришёл из внутренней сети. Разница с конкурентами очевидна: они хранят логи посещений в открытом виде, мы — в зашифрованных последовательностях с хранением меток времени отдельно от контента. Для выдачи персональных рекомендаций (возраст ребёнка, интересы) применяется федеративное обучение: модель обрабатывается локально на устройстве родителя, сервер получает только обезличенные векторы признаков.

Применяемые материалы корпуса серверов — алюминий с сотовым наполнением (радиационная защита от TEMPEST-атак). Кулеры — бесщеточные с поддержкой отказоустойчивых алгоритмов (MTBF > 2.5 млн часов). Блоки питания — с активным корректором фактора мощности (APFC) и резервированием 2+1, что исключает скачки напряжения, способные повредить RAID-массивы.

Добавлено: 24.04.2026