Dla wielu osób, o bezpieczeństwie serwisu internetowego świadczy znaczek kłódki pojawiający się w pasku adresu przeglądarki. Owszem, jest on jednym z jego wyznaczników, ale nie jedynym. O innym, równie ważnym, piszemy poniżej.
O czym mowa? Oczywiście o protokole HTTPS, który szyfruje przesyłanie danych między przeglądarką internetową użytkownika internetu a serwisem. O tym, na ile można mu ufać, decyduje komputer oraz zainstalowane na nim oprogramowanie i jego certyfikaty.
Do czego można porównać poprawnie działające połączenie HTTPS? W większości przypadków do szyfrowania rozmowy telefonicznej – odbierając połączenie i zyskując pewność co do tożsamości osoby znajdującej się po drugiej, działamy podobnie jak wyżej wspomniane szyfrowanie HTTPS. Oczywiście nie oznacza to, że mogą do nas dzwonić wyłącznie osoby przez nas upoważnione ani że rozmówca nie powie nam nic przykrego.
Jeżeli zaś chodzi o aplikacje, to mnóstwo zależy od tego, jak działa ich uwierzytelnienie i kontrola dostępu. Najczęściej projektuje się je tak, by mogli z nich korzystać jedynie zaufani użytkownicy, którym zapewnia się dostęp do wybranego zakresu informacji. W tym celu dokonuje się ich rejestracji i założenia dla każdego z nich indywidualnego konta, na które można wejść dopiero po wpisaniu prawidłowych danych w panelu logowania.
Poprawna implementacja uwierzytelnienia zachodzi w większości dzienników elektronicznych, chyba że programiści decydują się wdrożyć autorskie rozwiązania np. keystroke w dzienniku librus, których prawidłowości funkcjonowania nie da się jednoznacznie określić. Niestandardowe pomysły nie zawsze się sprawdzają, a zatem nie warto ryzykować. Zdecydowanie pewniejsze jest stosowanie ogólno przyjętych standardów przemysłowych, ponieważ gwarantuje niezawodność i wymagany poziom ochrony. Wystarczy spojrzeć na banki. To instytucje, które starają się należycie zabezpieczyć przechowywane dane, więc warto wzorować się na wdrażanych przez nie modelach.
Naturalnie kontrolę nad uzyskaniem dostępu do danych powinni sprawować programiści. Niestety w tej kwestii trudno wskazać gotowe schematy działania, zwłaszcza jeśli chodzi o e-dziennik. Jednakże to w ich gestii leży skonstruowanie takich zabezpieczeń, które skutecznie uniemożliwią pozyskanie utajnionych informacji przez osoby niepowołane. Sprytnych internautów nie brakuje, więc trzeba im przeciwdziałać by zapewnić bezpieczeństwo.
Radzimy zatem, by w trakcie wyboru wspomnianej aplikacji poddać ocenie jego wykonawcę. Wszystkiego nie da się przetestować, ale można zdać się na opinię innych klientów oraz dokładnie zapoznać się z proponowaną przez niego ofertą. Przeglądanie dostępnych produktów pozwoli wyrobić sobie zdanie i oszacować, jak bardzo profesjonalnie firma potraktowała ciążące na niej obowiązki.