Strony internetowe to nie tylko treść i grafika. To także dane twórców, administratorów i przede wszystkim użytkowników. Dobrym przykładem są sklepy internetowe, gdzie użytkownik zamawiający przedmiot lub usługę musi zostawić swoje dane, włącznie z adresem, e-mail’em czy numerem telefonu. Tworzy się w ten sposób baza użytkowników wypełniona danymi. Zrozumiałe jest więc to, że administratorzy witryn muszą dbać o to, aby zebrane dane nigdy nie dostały się w niepowołane ręce. Nie jest to jednak niestety takie proste – często hakerzy włamują się na strony, wykradając rekordy bazy danych i wykorzystując w ten sposób zdobyte informacje na własny użytek (lub sprzedając je dla konkurencyjnych firm). Jak się przed tym chronić?
Na zabezpieczenie danych jest wiele sposobów. Przedstawimy te najlepsze, które powinien zaimplementować każdy administrator strony zbierającej dane użytkowników.
- Certyfikat SSL – to aktualnie standard w sklepach internetowych. Certyfikat odpowiada za szyfrowanie danych, które podaje klient. Dane są szyfrowane, po czym przesyłane i deszyfrowane w bazie. Dzięki zawansowanej technice, nawet podczas włamania, haker nie ma danych podanych na talerzu – widzi tylko zaszyfrowany kod, którego nie da się odczytać. SSL bowiem przypisuje różne metody deszyfrowania do różnych potrzeb.
- Polityka cookies – użytkownicy lubią, gdy są informowani o tym, co dzieje się po wejściu na ich stronę. Warto więc zainstalować widget, w którym poinformujesz nowych odwiedzających o tym, że na ich komputer zostały pobrane ciastka, czyli pliki ułatwiające wczytywanie stron. Nie zapomnij dodać, że pliki można usuwać lub blokować.
- Regulamin – w regulaminie strony, na której pobierane są dane należy poświęcić dział na regulacje dotyczące przechowywania danych oraz ich ewentualne wykorzystanie w celach marketingowych.
Uprawnienia kont użytkowników – zadbaj także o przydzielanie uprawnień dla poszczególnych użytkowników. To niezwykle ważne zwłaszcza przy forach czy sklepach, gdzie klient może założyć konto. Dzięki odpowiedniej strategii przydzielania uprawnień, zadbasz o to, aby dane czy dostęp do bazy nie pojawił się dla osób trzecich.
Dodaj komentarz