Jak chronić swoje dane

Ponieważ raporty i ataki są z natury informacjami symetrycznymi, ze stroną atakującą jak i broniącą - Baza Szedoka zachowuje się w równoważny sposób. Tak samo jak sojusznicy mogą sprawdzać wioski wrogów, wrogowie mogą użyć tych samych informacji do sprawdzania wiosek sojusznika. Dlatego ważne jest, by nie dawać dostępu do Bazy przeciwnikom - a w wypadku sojuszników, przyznawać tylko minimalny poziom dostępu który jest dla nich konieczny.

Tu ważne jest kontrolowanie i reagowanie w przypadku dostrzeżenia nadużyć. W tym celu Baza Szedoka udostępnia Dziennik zdarzeń w zakładce Administracja. Dzięki niemu możesz dokładnie sprawdzić akcje wszystkich użytkowników - a przede wszystkim które wioski i ataki sprawdzali, kiedy dodawali ataki i raporty, oraz kiedy następowały pomyślne i nieudane próby logowania na ich konta. Dziennik może zostać wyczyszczony wyłącznie przez właściciela instancji.

Zalecamy cykliczne sprawdzanie dziennika zdarzeń dla każdego gracza i wychwytywanie wszystkich podejrzanych działań - np. masowe sprawdzanie sojuszniczych wiosek podczas sojuszniczej akcji, albo częste eksportowanie całej zawartości bazy z użyciem API bez uzasadnienia.

Powrót do indeksu

Mechanizmy ochrony danych

Aby zapobiegać sytuacjom w których dane z bazy mogłybyć użyte przeciw Tobie, możliwość sprawdzania sojuszniczych wiosek jest domyślnie wyłączona. Jeżeli gracz spróbuje sprawdzić gracza lub wioskę należącą do własnego lub sojuszniczego plemienia (zgodnie z konfiguracją przez administratora w sekcji Dyplomacja), zostanie wyświetlona odpowiednia informacja. To zabezpieczenie jest efektywne dla wszystkich użytkowników, niezależnie od ich poziomu uprawnień.

Ten mechanizm jest oddzielny od systemu uprawnień użytkowników, w szczególności od uprawnień dostępu do danych innych graczy. Jeżeli z jakiegoś powodu chcesz umożliwić sprawdzanie sojuszniczych wiosek, np. przygotowując się do wbicia kosy, administrator musi odznaczyć odpowiednią opcję: Administracja » Ustawienia » Chroń dane o sojusznikach.

Chcemy zauważyć, że obecność tego mechanizmu jest jedynie dodatkowym mechanizmem bezpieczeństwa - nie zastąpi on odpowiedzialnego przydzielania uprawnień. Odpowiednio uprawniony użytkownik może spróbować znaleźć dane w innych miejscach, np. w module mapy bądź liście raportów. Inaczej mówiąc, jest to jedynie mechanizm defense-in-depth i nie jest pełnoprawnym zabezpieczeniem samym w sobie.

Powrót do indeksu