Последние авторы
1 (% class="wikigeneratedid" %)
2 Содержание:
3
4 {{toc depth="4" start="3"/}}
5
6 === Использование капчи ===
7
8 Для защиты от взлома авторизация клиента в Личном кабинете на сайте защищена [[невидимой капчей>>doc:Main.Installation_and_configuration.Personal_account_configuration.Invisible_captcha.WebHome]]. Участнику Программы лояльности (ПЛ) нет необходимости вводить какие-то символы из искаженной строки или выставлять флаг «Я не робот», т.к. невидимая капча самостоятельно распознает его поведение и, в случае подозрительных действий (например, последовательного ввода неверных авторизационных данных), выдает стандартные задания для проверки (распознавание текста, картинок и пр.).
9
10 Данный механизм позволяет защитить Систему от несанкционированного доступа компьютерных ботов и в то же время не доставляет неудобств реальным пользователям. Для настройки капчи достаточно зарегистрировать свой сайт на официальном ресурсе Google и подключить плагин капчи, указав в настройках полученные при регистрации ключи капчи.
11
12 === Лимиты доступа ===
13
14 В cистеме Loymax предусмотрен ряд ограничений, блокирующих многократно повторяющиеся действия со стороны пользователей. Данные ограничения позволяют защитить Систему от атак взломщиков и включают:
15
16 * ограничение на количество регистраций и авторизаций в Личном кабинете с одного IP-адреса;
17 * ограничение на количество попыток ввода пароля при идентификации пользователя;
18 * ограничение на количество попыток смены пароля и номера телефона;
19 * ограничение на количество попыток запроса и ввода кода подтверждения;
20 * ограничение на количество попыток замены карты.
21
22 Настройка лимитов доступна в административной панели АРМ. Для каждого лимита можно задать:
23
24 * граничное значение,
25 * период времени, в течение которого ведется подсчет действий пользователя,
26 * время блокировки с точностью до минут.
27
28 Кроме того, для каждого лимита можно настроить отправку уведомления, информирующего о срабатывании ограничения, чтобы администратор, например, смог своевременно отреагировать на несанкционированные действия в Системе.
29
30 **Список особо важных лимитов представлен в разделе [[Лимиты>>doc:Main.Using.MMP.Admin_panel.Limits.WebHome]].**
31
32 === Защита от DDoS-атак и взлома ===
33
34 * Защита на базе платформы **Qrator** ограждает Систему Loymax от атак типа "распределенный отказ в обслуживании", когда злоумышленники выводят из строя систему потоком запросов.
35 * Защита веб-приложений от взлома осуществляется специальным сервисом **AntiBot**, который проводит многофакторный анализ данных о трафике и блокирует любую нежелательную автоматизированную активность. Сервис защищает от парсеров, сканеров уязвимостей, утилит для целевых атак (включая атаки нулевого дня), массовых регистраций, других атак на бизнес‑логику приложений и угроз из списка OWASP Automated Threats to Web Applications.
36 * Ведется постоянный аудит, логирование и мониторинг работы сервера и доступности к сервисам Системы.
37 * Специальный сервис **Центр мониторинга и реагирования на инциденты ИБ** (Security Operation Center) осуществляет постоянный мониторинг и проактивное предотвращение угроз, анализ вторжений и инцидентов безопасности.
38 * Все данные хранятся в дата-центре, соответствующему стандарту **Uptime Institute Tier III: Operational Sustainability** (статус **Silver**), со строгим пропускным режимом и круглосуточной охраной.

Новости
Обновления
Облако тегов
Словарь
Наш блог
YouTube и Rutube
Telegram