Po co firmie certyfikacja SSL

Data: 02-12-2012 r.

Obowiązujące przepisy obligują przedsiębiorców do odpowiedniego zabezpieczania posiadanych przez nich i przetwarzanych danych. W przypadku witryn internetowych służy do tego m.in. certyfikat SSL.

Na światowej mapie cyberprzestępczości Polska znajduje się powyżej światowej średniej – za Chinami, Tajlandią, Tajwanem, Turcją, Rosją i Brazylią. Aż 71 proc. rodzimych internautów w 2011 roku padło ofiarą cyberprzestępczości. Średnia światowa, to 65 proc.

Za tym idą wymierne straty – działania internetowych oszustów kosztowały nas tylko w minionym roku aż 13 miliardów złotych! Nic więc dziwnego, że skoro w 44 proc. przypadków cyberprzestępcy podszywają się pod sklepy internetowe, aż 59 proc. przedsiębiorców z branży internetowej planuje w bieżącym roku zwiększyć firmowe wydatki na bezpieczeństwo danych. Służy temu m.in. certyfikacja SSL.

 

Jak działa certyfikat SSL

Każdy przedsiębiorca (w tym przypadku administrator witryny), który zbiera na swoich stronach dane osobowe użytkowników (np. imię i nazwisko, adres, telefon, e-mail, numer IP) ma prawny obowiązek ich ochrony przed nieuprawnionym dostępem lub przechwyceniem (phishingiem).

Certyfikat SSL, to narzędzie służące ochronie witryn internetowych, a jego istotą – stosowanie szyfrowanego połączenia w komunikacji między komputerami. Polega to na tym, że certyfikat zabezpiecza transmisje danych przesyłanych między komputerem użytkownika a serwerem, na którym mieści się dana strona WWW.

W trakcie takiego bezpiecznego połączenia w pasku przeglądarki widoczny jest skrót HTTPS (zamiast HTTP), a ponadto – w zależności od przeglądarki i rodzaju certyfikatu – może pojawiać się ikona kłódki czy zmieniać kolor paska adresowego. Certyfikat SSL jest rejestrowany na określoną nazwę domeny, zawiera też informacje o jej właścicielu.

Na polskim rynku wiele podmiotów dystrybuuje tego typu zabezpieczenia, ale tylko nieliczne posiadają status samodzielnych Urzędów Certyfikacji. Aby uniknąć problemów z certyfikatem SSL, warto zwrócić uwagę na jego pochodzenie.

oprac.: H. K.

źródło: Strategie Biznesu nr 2, Bezpieczeństwo techniczne e-sklepów


Zobacz także:

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Zobacz także

Jak zatrzeć ślady po przeglądaniu Internetu?

pobierz

Wzór Polityki Bezpieczeństwa w ochronie danych osobowych

pobierz

Konfiguracja bezpieczeństwa. Windows 10

pobierz

10 sprytnych trików na szybkie obliczenia w Excelu

pobierz

Polecane artykuły

Array ( [docId] => 34258 )
Array ( [docId] => 34258 )