Как обеспечить конфиденциальность данных

Техническая архитектура защиты информации
Для обеспечения приватности сведений о ребёнке и семье мы применяем многоуровневую систему, соответствующую стандарту ISO/IEC 27001. В отличие от типовых образовательных платформ, где защита сводится к базовому паролю, наша инфраструктура использует аппаратное шифрование на уровне SSD-накопителей с интерфейсом NVMe (протокол AES-256-XTS). Это исключает утечку даже при физическом изъятии носителя.
Материалы программного обеспечения
Используются исключительно компилируемые языки (Rust, Go) для бэкенда, что снижает риск инъекций кода. Фреймворк фронтенда — React с обязательной изоляцией через Shadow DOM. В отличие от решений на PHP или Python, такая сборка гарантирует отсутствие утечек через подгрузку скриптов третьих сторон.
- База данных: PostgreSQL 16 с расширением pgcrypto для прозрачного шифрования на уровне столбцов.
- Кэширование: Redis с включённым режимом TLS 1.3 и ключами ротации каждые 2 часа.
- Хранилище файлов: MinIO с политикой Object Lock (WORM) и автоматическим удалением неактивных файлов через 180 суток.
Криптографические спецификации
Все соединения (REST API, WebSocket) используют только TLS 1.3 с набором шифров TLS_AES_256_GCM_SHA384. Отличие от стандартных HTTPS-сайтов — отказ от устаревших протоколов TLS 1.0/1.1 и алгоритмов RSA с длиной ключа менее 4096 бит. Для аутентификации родителей применяется двухфакторный протокол WebAuthn с сертифицированными FIDO2-ключами.
- Алгоритм хеширования паролей — bcrypt (cost factor = 12) с добавлением соли 32 байта. Это в 100 раз медленнее популярного SHA-256, что затрудняет брутфорс.
- Маскирование персональных данных — все поля (адрес, телефон, ФИО ребёнка) автоматически заменяются на хеш-токены в логах и аналитике. Восстановление возможно только через отдельный сервис с аппаратным HSM-модулем.
- Резервное копирование — клоны хранятся в зашифрованных контейнерах VeraCrypt (каскад AES-Twofish-Serpent) на трёх географически разнесённых площадках. Восстановление тестируется ежемесячно с обязательным аудитом целостности SHA-3.
Производственные стандарты качества
Код и конфигурации проходят SAST-анализ (SonarQube, Checkmarx) на каждом коммите, а также DAST-сканирование (Burp Suite Enterprise) при развёртывании релиза. В отличие от обычной практики, где безопасность проверяется раз в квартал, мы внедрили конвейер CI/CD с обязательной фазой пентеста на стейджинге. Каждый модуль подписывается цифровой подписью GPG с ключом длиной 4096 бит.
- Уровень отказоустойчивости: SLA 99,99% с кластеризацией в Active-Active. При падении одного дата-центра трафик мгновенно перенаправляется без потери сессий использования.
- Аудит приватности: раз в полгода привлекаем независимых экспертов из лаборатории безопасности (сертификация OSSTMM). Отчёты публикуются в открытом доступе (с анонимизацией уязвимостей).
- Соответствие регламентам: полное выполнение требований ФЗ-152 (Россия) и GDPR (ЕС) с назначением технического DPO (специалист по защите сведений).
Отличия от альтернативных решений
Большинство родительских площадок используют облачные сервисы без разграничения доступа. У нас — zero-trust архитектура: каждый запрос проверяется через центральный авторизатор, даже если он пришёл из внутренней сети. Разница с конкурентами очевидна: они хранят логи посещений в открытом виде, мы — в зашифрованных последовательностях с хранением меток времени отдельно от контента. Для выдачи персональных рекомендаций (возраст ребёнка, интересы) применяется федеративное обучение: модель обрабатывается локально на устройстве родителя, сервер получает только обезличенные векторы признаков.
Применяемые материалы корпуса серверов — алюминий с сотовым наполнением (радиационная защита от TEMPEST-атак). Кулеры — бесщеточные с поддержкой отказоустойчивых алгоритмов (MTBF > 2.5 млн часов). Блоки питания — с активным корректором фактора мощности (APFC) и резервированием 2+1, что исключает скачки напряжения, способные повредить RAID-массивы.
Добавлено: 24.04.2026
