7. Pasy bezpieczeństwa i podsumowanie


Mając dostęp do swoich danych na serwerze, do bazy danych, pamiętajmy o różnorodności haseł do tych całych zbiorów, zabezpieczenia plików i katalogów na serwerze, częstych kopiach zapasowych.

Dzieląc się władzą z innymi wypada zabezpieczyć własne konto przed usunięciem czy zmianami, korzystać z logowania akcji wykonanych przez podwładnych moderatorów i administratorów. Podwładnym należy udostępnić jak najmniej narzędzi i danych, by ograniczyć im dostęp do prywatnych danych użytkowników czy wprowadzania nieprzemyślanych, kłopotliwych zmian. Szef, właściciel, lider, powinien mieć najwyższy dostęp do narzędzi i danych, nawet, jeśli nie będzie z nich korzystać. Dla zasady. Mówię też: “Jeśli nie mogę usunąć mu konta to jakim jestem jego szefem?”. Najwyższy dostęp powinien być oczywiście najmocniej zabezpieczony.

Co oko nie widzi złodziej nie ukradnie. Ukrywanie danych to bardzo dobra praktyka, im mniej osób widzi dane osobowe czy dane konta, tym mniej osób te informacje wykorzysta. Informacje o platformie systemowej (oprogramowaniu), na której znajduje się witryna czy forum to także informacje warte ukrycia.

Na widoczności powinien być też temat dla użytkowników, z podstawami bezpieczeństwa. W temacie tym wspomniane szczególnie o: “moderatorzy nie pytają o hasła”, “silne hasło”, “bezpieczny e-mail”, “oprogramowanie antywirusowe i anty-spyware”.

Polityka bezpieczeństwa to jedno, a co jeśli użytkownicy i tak ustawią proste hasło (wymóg bardzo silnego hasła odstraszy nowych użytkowników i nie zawsze dysponuje się oprogramowaniem zdolnym sprawdzać siłę hasła).

“Ojej już zwracamy konto i przepraszamy bardzo” pewnie pojawi się, jeśli w grę wchodzi portfel klienta, ale by ktoś nauczył się na swoim błędzie, powinien dostać linkiem o bezpieczeństwie w sieci w łeb i tydzień poczekać na odzyskanie konta. Złośliwy administrator może nawet ustawić parametr, że obsługa użytkownika może zwrócić mu konto dopiero po tygodniu od wpłynięciu takiego wniosku, a uzasadniać to względami bezpieczeństwa i koniecznością zebrania pełnych informacji o prawdziwości tożsamości użytkownika – nawet, kiedy procedura odbywa się od ręki.

Pozostaw komentarz

Komentarze nie są automatycznie publikowane. Regulamin publikacji komentarzy.