2. Wiersz 1 Wiersz 2 Wiersz 3 Wiersz 4
0
2
4
6
8
10
12
Kolumna 1
Kolumna 2
Kolumna 3
Polityka bezpieczeństwa sklepów internetowych
Bezpieczeństwo e-sklepów powinno być jednym z głównych
założeń polityki firm z branży e-commerce.
Tworzenie lub prowadzenie sklepów internetowych, wiąże się
bezpośrednio ze wzięciem odpowiedzialności za ich
bezpieczeństwo. W jaki sposób o nie zadbać?
Zapraszamy do zapoznania się z głównymi elementami
bezpieczeństwa e-sklepów, które powinny znaleźć się w polityce
bezpieczeństwa każdej firmy z branży e-commerce.
3. Wiersz 1 Wiersz 2 Wiersz 3 Wiersz 4
0
2
4
6
8
10
12
Kolumna 1
Kolumna 2
Kolumna 3
Najważniejsze elementy bezpieczeństwa
● Umowy NDA (non-disclouser agreement)
● Szyfrowanie danych i certyfikowanie SSL
● Wielopłaszczyznowe zabezpieczenia serwerów
● Wykorzystywanie rozwiązań bezpieczeństwa PrestaShop i Magento
● Walidacja formularzy
● Testy bezpieczeństwa sklepów internetowych
● Umowy o powierzeniu danych osobowych i zgłaszanie baz do GIODO
4. Wiersz 1 Wiersz 2 Wiersz 3 Wiersz 4
0
2
4
6
8
10
12
Kolumna 1
Kolumna 2
Kolumna 3
Umowy NDA
Zdając sobie sprawę z powagi przekazywanych twórcom sklepów
internetowych informacji o biznesie klienta, przy każdym projekcie
powinny być podpisywane odpowiednio skrojone umowy NDA.
Dzięki temu klienci mają pewność, że powierzone dane
nie wyciekną poza firmę usługodawcy i nie zostaną wykorzystane w
celach innych, niż uwzględnione w umowie.
5. Wiersz 1 Wiersz 2 Wiersz 3 Wiersz 4
0
2
4
6
8
10
12
Kolumna 1
Kolumna 2
Kolumna 3
Szyfrowanie danych i certyfikowanie SSL
SSL jest protokołem sieciowym używanym do bezpiecznych połączeń internetowych.
Certyfikaty tego typu nie tylko dają poczucie bezpieczeństwa użytkownikom sklepu, ale
również są potwierdzeniem wykorzystywanych przez twórcę e-sklepu szyfrów danych.
Każde połączenie pomiędzy przeglądarką potencjalnego klienta i witryną sklepu
internetowego powinno być szyfrowane, aby uniemożliwić śledzenie ruchów
użytkownika na stronie przez nieuprawnione do tego osoby.
Nie należy skupiać się wyłącznie na newralgicznych, wymagających szyfrowania miejsc w
sklepie, ale docelowo objąć całą stronę ochroną bezpiecznego połączenia. Każda akcja
podjęta pomiędzy przeglądarką a serwerem powinna być certyfikowana.
6. Wiersz 1 Wiersz 2 Wiersz 3 Wiersz 4
0
2
4
6
8
10
12
Kolumna 1
Kolumna 2
Kolumna 3
Zabezpieczenie serwerów
W jaki sposób objąć bezpieczeństwem serwery?
● Kopia zapasowa (backup copy) danych sklepu, powinno znajdować się się w
oddzielnych, niezależnych lokalizacjach geograficznych, najlepiej na kilku
kontynentach. Dzięki temu można uniknąć nieodwracalnej utraty danych,
nawet w przypadku kataklizmu naturalnego.
● Dane powinny być przechowywane w macierzach dyskowych RAID. Dzięki
temu, w przypadku jakiejkolwiek awarii następuje natychmiastowa replikacja,
która zabezpiecza sklep przed utratą danych. Zastosowanie macierzy
dyskowej RAID zwiększa również niezawodność i wydajność transmisji.
7. Wiersz 1 Wiersz 2 Wiersz 3 Wiersz 4
0
2
4
6
8
10
12
Kolumna 1
Kolumna 2
Kolumna 3
Zabezpieczenie serwerów
● Wykorzystywana sieć i system powinny być zabezpieczone Firewallem - zarówno ze
strony usługodawcy (zabezpieczenie przed atakami DDoS), jak i infrastruktury oraz
zaplecza OVH
● Infrastruktura wykorzystywana do obsługi sklepu, powinna być monitorowana przez
24h/7dni w tygodniu. Dobrym rozwiązaniem jest wprowadzenie systemu
powiadomień, dzięki któremu możliwe jest natychmiastowe reagowanie na
ewentualne błędy.
● Wszelkie logi na witrynach sklepów powinny być kodowane, dzięki czemu
administrator jest w stanie uzyskać podstawowe informacje o zasobie, dacie, czasie i
adresie IP użytkownika.
8. Wiersz 1 Wiersz 2 Wiersz 3 Wiersz 4
0
2
4
6
8
10
12
Kolumna 1
Kolumna 2
Kolumna 3
Środowisko Open Source
Wykorzystywanie oprogramowania Open Source, czyli np. PrestaShop i
Magento, zapewnia stałą kontrolę nad poprawnym działaniem
wykorzystywanych kodów.
Jakiekolwiek niepożądane zmiany zostają wychwytywane przez
społeczność użytkowników tego oprogramowania i zgłaszane są do
wszystkich osób, które z niego korzystają. W ten sposób nad
niezawodnością kodu pracują nie tylko specjaliści z firmy obsługującej
lub tworzącej e-sklep, ale również każdy, kto wykorzystuje to konkretne
oprogramowanie w środowisku Open Source.
9. Wiersz 1 Wiersz 2 Wiersz 3 Wiersz 4
0
2
4
6
8
10
12
Kolumna 1
Kolumna 2
Kolumna 3
Testy bezpieczeństwa
Oprócz wykorzystywania możliwie najskuteczniejszych procedur i urządzeń
do zabezpieczeń użytkowania sklepów, powierzonych danych i bezpieczeństwa
serwerów, powinno się również przeprowadzać precyzyjne testy swoich
rozwiązań.
Testy dotyczą przede wszystkim takich niebezpieczeństw
jak:
● SQL Injection
● XSS (cross-site scripting)
● Błędy logiczne funkcjonowania sklepu
Oprócz wcześniej wymienionych zabezpieczeń, poleca się
stosowanie walidacji formularzy, co umożliwia filtrację
wszystkich zapytań przy użyciu mechanizmów PrestaShop i
PHP.
10. Wiersz 1 Wiersz 2 Wiersz 3 Wiersz 4
0
2
4
6
8
10
12
Kolumna 1
Kolumna 2
Kolumna 3
Umowy o powierzaniu danych osobowych
i zgłaszanie baz danych do GIODO
Ze względu na fakt, że prowadzenie sklepu internetowego wymaga
zbierania, przechowywania i przetwarzania danych osobowych,
e-sklepy podlegają wymaganiom nakreślonym przez Ustawę o Ochronie
Danych Osobowych z 29.08.1997r.
Działać więc należy zgodnie z podpisywanymi i realizowanymi przez klienta
umowami dotyczącymi ochrony danych osobowych lub z firmami,
które wykonują dla klienta usługi z zakresu zagadnień prawnych.
11. W razie dodatkowych pytań lub
wątpliwości dotyczących
bezpieczeństwa e-commerce
ZAPRASZAMY DO KONTAKTU!
marek.bicz@waynet.pl
www.waynet.pl
+48 790-703-709