Безопасность

Последнее обновление: 2026-02-19

Наш подход к безопасности

Безопасность — не запоздалая мера, а основа всего, что мы создаём. Как специалист по кибербезопасности с 12+ годами опыта в безопасности приложений, тестировании на проникновение и архитектуре безопасности, я применяю к своей собственной инфраструктуре те же стандарты, которые рекомендую клиентам.

На этой странице описаны технические и организационные меры, которые мы реализуем для защиты ваших данных.

Безопасный жизненный цикл разработки

Этот сайт разрабатывается с соблюдением практик безопасной разработки на каждом этапе. Как признанный спикер конференций по Secure SDLC и DevSecOps (с докладами на DUMP, Payment Security, CodeFest и других конференциях) и автор курса по DevSecOps, я обеспечиваю активное внедрение этих практик — а не только теоретическое.

ФазаПрактикаДетали
ТребованияСбор требований безопасностиТребования Privacy by design определяются до начала разработки (GDPR Article 25)
ПроектированиеМоделирование угрозАрхитектура проверяется на соответствие OWASP Top 10, serverless-специфичным угрозам и анализу потоков данных
РазработкаБезопасное программированиеСерверная валидация ввода, кодирование вывода, параметризованные запросы к БД
РазработкаУправление зависимостямиМинимальный набор зависимостей — ноль npm runtime-зависимостей в Worker
РазработкаCode reviewВесь код проходит ревью перед деплоем
ТестированиеТестирование безопасностиТестирование обхода anti-bot, проверка rate limit, CORS, фаззинг ввода
ТестированиеАнализ исходного кодаИсходный код анализируется на паттерны инъекций, небезопасные функции, утечки секретов
ДеплойИммутабельные деплоиКаждый деплой — атомарный снимок, без модификаций на месте
ДеплойБезопасность конфигурацииСекреты хранятся в зашифрованном окружении, никогда в коде или системе контроля версий
ЭксплуатацияЗаголовки безопасностиНастроены через провайдера инфраструктуры (Cloudflare) — поверхность атаки для манипуляции заголовками минимальна в serverless-архитектуре
ЭксплуатацияМониторингАналитика Cloudflare Dashboard (паттерны трафика, ошибки, threat intelligence), аналитика Umami (аномалии посетителей), Telegram-уведомления в реальном времени о каждой отправке форм
ПоддержкаРеагирование на уязвимостиОпубликован security.txt, выделенная форма для отчётов о безопасности

Архитектура и поверхность атаки

Мы используем бессерверную архитектуру, которая устраняет традиционные серверные векторы атак.

  • Нет серверов — статический сайт на Cloudflare Pages, бэкенд на Cloudflare Workers
  • Нет SSH/RDP — нет удалённого доступа к серверам (их не существует)
  • Нет патчинга ОС — нет операционной системы для обслуживания или патчинга
  • Бессостоятельные edge-вычисления — Workers не хранят состояние, данные только в D1
  • Иммутабельные деплои — каждый деплой — новый снимок

Сертификации инфраструктурного партнёра

Основная инфраструктура делегирована Cloudflare, Inc. — провайдеру с обширными сертификациями безопасности. Это минимизирует нашу поверхность атаки, одновременно используя средства безопасности корпоративного уровня.

СертификацияОписание
ISO 27001:2022Система управления информационной безопасностью (ISMS)
ISO 27701:2019Управление информацией о конфиденциальности (PIMS)
ISO 27018:2019Защита персональных данных в публичных облаках
SOC 2 Type IIАудит безопасности, конфиденциальности и доступности
PCI DSS Level 1Защита данных платёжных карт (высший уровень)
C5:2020 (BSI)Немецкие критерии соответствия облачных вычислений
EU-US Data Privacy FrameworkПравовой механизм передачи данных в США
EU Cloud Code of ConductЕвропейские принципы облачной безопасности

Data Processing Addendum (DPA) Cloudflare применяется ко всем аккаунтам и охватывает Стандартные договорные условия ЕС. База данных D1 работает с юрисдикцией ЕС — данные физически находятся в Европейском Союзе.

Технические меры

Мы реализуем многоуровневую защиту, пропорциональную обрабатываемым данным.

УровеньМераДетали
ТранспортTLS 1.3Все соединения зашифрованы, HSTS включён
ХранениеХеширование IPSHA-256 с уникальной солью, необратимое
Anti-botHMAC-токеныОдноразовые токены с ограничением по времени
Rate limitingПо хешу IPАдаптивные лимиты настроены для каждого эндпоинта и глобально, откалиброваны с учётом требований безопасности и бизнеса
Валидация вводаСервернаяСтрогая санитизация, лимиты длины, проверка типов
HoneypotСкрытое полеСкрытое обнаружение спама
ЗаголовкиЗаголовки безопасностиУправляются инфраструктурой Cloudflare — X-Content-Type-Options, X-Frame-Options, Referrer-Policy, Permissions-Policy. Serverless-архитектура исключает риски неправильной настройки серверов приложений.
АналитикаPrivacy-firstБез cookies, без персональных данных, полностью анонимизировано
Размещение данныхЮрисдикция ЕСCloudflare D1 с размещением данных в ЕС

Организационные меры

Доступ к персональным данным и инфраструктуре строго ограничен.

  • Единственный оператор — только владелец сайта имеет доступ к Cloudflare Dashboard, базе данных D1 и секретам Worker
  • Многофакторная аутентификация (MFA) включена на всех аккаунтах инфраструктуры
  • Нет общих учётных данных — все секреты хранятся в зашифрованном окружении Cloudflare
  • Нет доступа третьих лиц к инфраструктуре
  • Приватный контроль версий — исходный код в приватном Git-репозитории
  • Нет постоянного доступа — нет постоянных подключений к хранилищам данных

Соответствие стандартам

Наши практики безопасности соответствуют целям контроля ISO 27001. Мы не проходили формальную сертификацию, но поддерживаем документированную реализацию применимых контролей.

ДоменНазваниеСтатус
A.5Политики информационной безопасностиДокументированный подход к безопасности (эта страница)
A.6Организация информационной безопасностиЕдинственный оператор, чёткие обязанности
A.8Управление активамиИнвентаризация информационных активов (ROPA)
A.9Контроль доступаMFA, единственный оператор, нет общих учётных данных
A.10КриптографияTLS 1.3, хеширование SHA-256 с солью
A.12Безопасность эксплуатацииИммутабельные деплои, мониторинг
A.13Безопасность коммуникацийВсё шифруется при передаче, CORS, валидация origin
A.14Разработка системПрактики безопасного SDLC (см. выше)
A.16Управление инцидентамиДокументированный план реагирования на инциденты
A.17Непрерывность бизнесаДокументированный план обеспечения непрерывности бизнеса
A.18СоответствиеДокументированное соответствие GDPR, ведётся ROPA

Мы также ведём документированные планы реагирования на инциденты и обеспечения непрерывности бизнеса. Реестр операций по обработке данных (ROPA) ведётся в соответствии со статьёй 30 GDPR (Article 30).

Реагирование на инциденты

Мы ведём документированную процедуру реагирования на инциденты в соответствии со статьями 33-34 GDPR (Articles 33-34). План охватывает обнаружение, локализацию, оценку, уведомление (надзорного органа в течение 72 часов, субъектов данных при необходимости), устранение и пост-инцидентный анализ.

Ответственное раскрытие

Мы приветствуем сообщения о безопасности от исследователей и широкой общественности.

Сообщить о проблеме безопасности

Если вы обнаружили уязвимость или проблему безопасности, связанную с этим сайтом, пожалуйста, сообщите нам. Мы серьёзно относимся ко всем отчётам и ответим в течение 5 рабочих дней.

Для конфиденциальной отправки вы можете зашифровать сообщение нашим публичным PGP-ключом:

Показать PGP-ключ
-----BEGIN PGP PUBLIC KEY BLOCK-----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=kII2
-----END PGP PUBLIC KEY BLOCK-----

Не включайте в эту форму эксплойт-код, PoC-скрипты или учётные данные. Если нам понадобятся технические детали, мы запросим их безопасно по email.

Ограничения частоты настроены с учётом требований безопасности и потребностей бизнеса для предотвращения злоупотреблений.

Эта форма собирает минимальные данные, необходимые для обработки вашего отчёта о безопасности. Имя необязательно. Данные отчёта хранятся до разрешения проблемы и удаляются в течение 90 дней после закрытия.