Найти в Дзене

Kundalik— защищенная система

В службу поддержки Kundalik часто поступают вопросы о том, как система защищена от хакерских атак и взломов. В этой статье мы расскажем подробно о механизмах защиты. Существует два подхода несанкционированного доступа к информационным системам. Первый: через преодоление программной и технологической защиты. Для этого в арсенале злоумышленников есть программное обеспечение и подходы. Например, такие, как sql-инъекции, DDoS-атаки, ботнеты, троянские программы и другие вирусы. Все эти виды угроз хорошо известны в мире информационных технологий и для каждой из них предусмотрен свой способ борьбы. «В Kundalik используются современные методы защиты от взлома: инфраструктура платформы размещена в закрытом от глобальной сети Интернет защищенном дата-центре, регулярно обновляется программное обеспечение, используются антивирусные средства, что позволяет инфраструктуре оставаться защищенной от известных уязвимостей. Конечно, есть и специальные средства мониторинга, антифлуд- фильтры. Это позволя

В службу поддержки Kundalik часто поступают вопросы о том, как система защищена от хакерских атак и взломов. В этой статье мы расскажем подробно о механизмах защиты.

Существует два подхода несанкционированного доступа к информационным системам. Первый: через преодоление программной и технологической защиты. Для этого в арсенале злоумышленников есть программное обеспечение и подходы. Например, такие, как sql-инъекции, DDoS-атаки, ботнеты, троянские программы и другие вирусы. Все эти виды угроз хорошо известны в мире информационных технологий и для каждой из них предусмотрен свой способ борьбы.

«В Kundalik используются современные методы защиты от взлома: инфраструктура платформы размещена в закрытом от глобальной сети Интернет защищенном дата-центре, регулярно обновляется программное обеспечение, используются антивирусные средства, что позволяет инфраструктуре оставаться защищенной от известных уязвимостей. Конечно, есть и специальные средства мониторинга, антифлуд- фильтры. Это позволяет оперативно отслеживать попытки взлома и пресекать их. Дополнительную устойчивость к атакам обеспечивает использование современных платформ разработки. Использование шифрованного протокола https защищает от угрозы подмены пользователя и кражи паролей программным методом. Свои хитрости предусмотрены как для защиты от возможного копирования данных, так и их сохранности на случай выхода оборудования из строя», - говорит технический директор Kundalik, Алексей Рогожин.

Второй подход к получению несанкционированного доступа к системе касается человека. Незнающие основ цифровой безопасности пользователи легко поддаются на уловки фишинга, создают слабые пароли от своих аккаунтов, которые легко подобрать или даже отгадать, оставляют учетные данные в общедоступных местах. Как, например, озвученный пин-код от банковской карты на кассе магазина.

Чтобы бороться с угрозами такого вида, в Kundalikпредусмотрен набор защит на уровне требований к логинам и паролей для пользователей с разными функциональными ролями, а также разграничение доступа к информации для каждой функциональной роли аккаунтов.

Просим пользователей соблюдать основные правила безопасности и не передавать данные карт чужим людям, не вступать в переписку с теми, кто просит совершить оплату за подписку на Kundalikдругим способом. Ознакомиться с инструкцией по настройке безопасности профиля в Kundalik можно по этой ссылке.