Почему это безопасно

ИИ-Финансист — сервис учёта личных финансов и отчётности. Мы проектируем его так, чтобы данные обрабатывались предсказуемо: минимум лишних полей, серверная обработка, проверка доступа на каждом шаге и защита от типовых атак. Оплата проходит через платёжный провайдер (ЮKassa) — данные карт на наших серверах не хранятся.

Перейти в личный кабинет Как это работает Важно: абсолютной защиты не бывает, но риски можно существенно снизить
Коротко: пароли учётной записи не хранятся в открытом виде, секреты (ключи ИИ и т.п.) не отдаются в браузер, вход и административная часть усилены, критичные операции выполняются только на сервере.

Базовые принципы безопасности

Эти принципы снижают риск утечек и несанкционированного доступа по мере роста нагрузки и аудитории.

Минимизация данных

Храним только то, что нужно для работы сервиса и ваших отчётов.

  • нет хранения «лишних» персональных полей без необходимости
  • нет сохранения паролей от банка или брокера
  • сценарии «поделиться отчётом» — по токену и при необходимости со сроком действия

Серверная логика

Критичные операции выполняются на сервере, а не в браузере.

  • права и лимиты проверяются на стороне сервера
  • обработчики данных работают в контексте вашего пользователя
  • запросы к API защищены nonce и сессией WordPress

Ограничение доступа

Разделение ролей и закрытие маршрутов для неавторизованных пользователей.

  • закрытые разделы личного кабинета
  • защита админ-панели и служебных страниц
  • контент и функции по уровню тарифа (бесплатный / базовый / полный)
Подход: безопасность — это не один плагин, а совокупность ограничений, проверок доступа, обновлений и дисциплины в хранении секретов.

Какие данные мы храним, а какие — нет

Это снимает типичные вопросы и помогает сформировать реалистичные ожидания.

Мы храним

То, что вы вводите или загружаете для учёта и анализа.

  • учёт: доходы и расходы, активы, обязательства, цели
  • настройки: периоды, параметры экранов, уведомления (если включены)
  • отчёты: сгенерированные материалы, если функционал это предусматривает
  • операции: импортированные транзакции из файла, если вы их загрузили

Мы не храним

Данные, которые резко повышают риск и не нужны сервису.

  • пароли от банка или брокера
  • реквизиты банковских карт — их обрабатывает платёжный провайдер
  • секреты внешних API в JavaScript на стороне клиента
  • доступ «от имени сервиса» в ваши внешние кабинеты без вашего участия
🔒 Пароли аккаунта — только в виде хэшей 💳 Карты — у платёжного провайдера 🧠 Ключи ИИ — только на сервере

Доступ и авторизация

Что снижает риск сценария «угнали аккаунт и увидели финансы».

Как устроен вход

База — стандартные механизмы WordPress; при необходимости доступен вход через соцсети по правилам выбранного провайдера.

  • пароль учётной записи хранится как хэш, не в открытом виде
  • изменение данных в кабинете — через защищённые запросы (nonce, сессия)
  • разграничение доступа на уровне страниц и REST API

Контроль действий

Любое изменение данных должно проходить серверные проверки.

  • эндпоинты API требуют авторизацию
  • операции выполняются в рамках вашего user_id
  • попытки обратиться к чужим данным отсекаются на сервере
Важно: даже если кто-то увидит страницу в браузере, получить ваши данные через API без вашей авторизации нельзя. Поэтому мы уделяем внимание защите входа, сессий и лимитам на попытки входа.

Защита сайта от типовых атак

Несколько независимых слоёв повышают устойчивость при росте числа попыток атак.

Защита от брутфорса

Снижает риск подбора пароля к учётной записи.

  • лимит попыток входа
  • временные блокировки IP при подозрительной активности
  • анализ логов и правил фильтрации

Защита админ-доступа

Административная панель — частая цель атак.

  • ограничение доступа к админке
  • усиленные требования к администраторским учётным записям
  • мониторинг подозрительных входов

Обновления и контроль

Многие взломы связаны с устаревшим ПО.

  • регулярные обновления WordPress и плагинов
  • минимизация лишних расширений
  • резервное копирование базы данных
Практика: закрываем типовые векторы — перебор пароля, несанкционированный доступ к админке, эксплуатацию известных уязвимостей устаревших компонентов.

Как мы храним API-ключи и секреты

Утечка ключа ИИ или платёжных интеграций — одна из самых дорогих аварий; к этому относимся отдельно.

Чего мы не делаем

Типичные ошибки, которые приводят к компрометации.

  • не вшиваем секреты в публичный JavaScript
  • не отдаём ключи в браузер пользователя
  • не публикуем секреты в открытых репозиториях и в логах

Как устроено правильно

Секреты доступны только серверной среде и только там, где они нужны.

  • хранение в конфигурации сервера (в т.ч. переменные окружения)
  • минимально необходимые права доступа к файлам и учётным записям
  • возможность ротации ключей при компрометации или плановой смене
  • запросы к ИИ идут через серверный слой, а не напрямую из браузера
Идея: вы работаете с интерфейсом и результатом, а секреты остаются на сервере.

Что важно сделать пользователю

Часть безопасности — на вашей стороне. Самая частая причина компрометации кабинетов — слабый или повторно используемый пароль.

Рекомендуем

Реально снижает риск доступа посторонних к вашему аккаунту.

  • сложный пароль (ориентир 12–16+ символов, разные типы символов)
  • уникальный пароль — не тот же, что на почте и других сайтах
  • менеджер паролей
  • не вводить пароль на чужих устройствах и в публичных сетях без необходимости

Не рекомендуем

Типовые ошибки, которые упрощают взлом.

  • пароли вида qwerty, 123456, дата рождения
  • один пароль на все сервисы
  • передавать логин и пароль третьим лицам
  • хранить пароль в незащищённых заметках
Если упростить: самый сильный вклад с вашей стороны — уникальный сложный пароль к учётной записи на сайте. Это перекрывает большую часть сценариев массового подбора.

FAQ

Безопасно ли вводить сюда мои финансы?
Сервис предназначен для учёта и аналитики. Мы ограничиваем набор данных, защищаем доступ и не храним то, что обычно наиболее критично (реквизиты карт, пароли от банков). Итоговый уровень риска зависит и от вашего пароля, и от того, как вы обращаетесь с устройством.
Видят ли мои данные сотрудники сервиса?
Доступ к вашим записям в интерфейсе есть только у вас под вашей учётной записью. Технический доступ к серверу и базе данных ограничен и используется для администрирования, диагностики и исправления ошибок; такие вмешательства стараемся свести к минимуму.
Где хранятся API-ключи ИИ и другие секреты?
На сервере, не в браузере. Ключи не попадают в публичный JavaScript. Запросы к ИИ проходят через серверный слой, который не раскрывает секреты пользователям.
Что если кто-то попробует подобрать пароль?
Используются ограничения числа попыток входа и блокировки при подозрительной активности. Лучшая дополнительная защита — длинный уникальный пароль и бережное отношение к почте для восстановления доступа.
Можно ли «взломать» отчёт или получить доступ по ссылке?
Если доступна функция «поделиться отчётом», она опирается на уникальный токен (как секретная ссылка), при необходимости — с ограничением по времени. Не публикуйте такие ссылки в открытом доступе.
Почему вы всё равно говорите про риски?
Честная коммуникация — часть безопасности. Обещать «абсолютную защиту» нельзя, зато можно описать реальные меры и вашу роль в сохранении доступа к аккаунту. Подробности обработки данных — в Политике конфиденциальности и Пользовательском соглашении.

Готовы продолжить?

Начните с внесения данных и проверьте, насколько понятны разделы и подсказки. Условия доступа и оплаты — на странице тарифов.

Заметили уязвимость или странное поведение — сообщите через контактный канал с шагами воспроизведения и скриншотом. Документы: конфиденциальность, соглашение.