-
Notifications
You must be signed in to change notification settings - Fork 0
/
obshie-voprosy.html
81 lines (73 loc) · 5.38 KB
/
obshie-voprosy.html
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
---
layout: default
title: Общие вопросы
slug: obshie-voprosy
id: 53
parent_id: 55
---
<h1>Общие вопросы</h1>
<p><strong>Вопрос:</strong> Предметная модель<br>
<strong>Ответ:</strong> Предметное разделение на микросервисах</p>
<p><strong>Вопрос:</strong> Модель хранения данных<br>
<strong>Ответ:</strong> Реляционная БД для каждого микросервиса + elasticsearch</p>
<p><strong>Вопрос:</strong> Соответствует ли модель хранения персональных данных требованиям ФЗ-152 ?<br>
<strong>Ответ:</strong> Да, модель хранения персональных данных соответствует ФЗ-152</p>
<p><strong>Вопрос:</strong> Как реализутся интеграция с внешними системами? Под каждую интеграцию реализуется интеграционный сервис-адаптер?<br>
<strong>Ответ:</strong> Да, под каждую интеграцию реализуется интеграционный сервис-адаптер</p>
<p><strong>Вопрос:</strong> Как устанавливаются обновления платформы, через Docker или обновления ставятся напрямую на сервер?<br>
<strong>Ответ:</strong> Обновление платформы происходит напрямую на сервере. Включает в себя получение нового кода из репозиториев, выполнения миграций в базу данных и перезапуска сервисов. В некоторых случаях это требует также запуска дополнительных скриптов, обновление файлов окружения и конфигурации веб-сервера.</p>
<p><strong>Вопрос:</strong> Какие данные есть по аудиту безопасности на нашей платформе, каким способом обеспечивается безопасность?<br>
<strong>Ответ:</strong> Наши меры безопасности включают защиту от атак, несанкционированного доступа, шифрование данных, мониторинг событий и резервное копирование.</p>
<p>На сервере:</p>
<ul>
<li>Использование SSH-ключей для доступа к серверу</li>
<li>Защита от перебора паролей с помощью Fail2ban</li>
<li>Фаервол, который закрывает от внешнего мира все порты, кроме HTTP и SSH</li>
</ul>
<p>Защита от DDoS:</p>
<ul>
<li>Обеспечивает хостинг провайдер, фильтрует DDoS-атаки на уровне протоколов L3 (сетевой уровень) и L4
(транспортный уровень)
</li>
</ul>
<p>Аутентификация и авторизация:</p>
<ul>
<li>Запросы между микросервисами проходят с использованием JWT-токена, что предотвращает создание поддельных
запросов извне
</li>
<li>Защита от подделки межсайтовых запросов (CSRF/XSS)</li>
</ul>
<p>База данных:</p>
<ul>
<li>Все пароли в базе данных зашифрованы с помощью надежных криптографических алгоритмов, основанных на симметричном
блочном шифре Blowfish
</li>
<li>Доступ к БД возможен только с сервера, на котором она установлена</li>
</ul>
<p>Права доступа и роли:</p>
<ul>
<li>Платформа позволяет гибко настраивать различные роли пользователей с настройкой доступа к отдельным модулям и
разделам
</li>
</ul>
<p>Регистрация ошибок:</p>
<ul>
<li>Логирование на уровне микросервисов</li>
<li>Логирование на уровне служб сервера</li>
<li>Платформа позволяет подключить Sentry для отслеживания ошибок и уведомлений</li>
</ul>
<p>Сервисы мониторинга доступности и оповещения:</p>
<ul>
<li>UptimeRobot</li>
<li>Яндекс.Метрика</li>
</ul>
<p>Резервное копирование:</p>
<ul>
<li>На уровне провайдера - снэпшоты всего сервера</li>
<li>На уровне данных - бэкапы файлов и баз отправляются в облачное хранилище</li>
</ul>
<p>Хранение кода:</p>
<ul>
<li>Репозитории всех микросервисов хранятся в закрытой группе Gitlab</li>
<li>Изменения применяются после код-ревью</li>
</ul>