¿Cómo construye una aplicación web segura que también cumple con COPPA?

2

Si está creando una aplicación web para que la utilicen las escuelas de EE. UU., es probable que tenga que preocuparse por el cumplimiento de COPPA.

Protección de la privacidad en línea para niños o COPPA es nueva para mí, probablemente porque se aprobó en 1998 y luego rápidamente olvidado. Sin embargo, tiene una serie de reglas muy estrictas sobre almacenar información de identificación de niños menores de 13 años y la multa es de $ 11,000 Por violación, así que esto no es algo que ignorar.

Aquí hay un breve resumen de los requisitos:

  1. Publicar una política de privacidad clara y completa en su sitio web Describiendo sus prácticas de información para el personal de los niños. información;
  2. Proporcionar un aviso directo a los padres y obtener los padres verificables. consentimiento, con excepciones limitadas, antes de la recogida personal. información de los niños;
  3. Dar a los padres la opción de dar su consentimiento a la colección del operador y uso interno de la información de un niño, pero prohibiendo la operador de revelar esa información a terceros;
  4. Proporcionar a los padres acceso a la información personal de sus hijos para revisar y / o eliminar la información;
  5. Brindar a los padres la oportunidad de evitar un uso posterior o en línea recopilación de información personal de un niño;
  6. Mantener la confidencialidad, seguridad e integridad de la información. se recogen de los niños.

Algunos de estos son fáciles de satisfacer. Agregue una nota en su política de privacidad, asegúrese de almacenar la información de manera segura. Pero el # 4 me hace la más preocupada. ¿Están esperando una puerta trasera para que un padre pueda acceder a esta información? ¿Cómo se obtiene el consentimiento paterno verificable? ¿Es esto realmente posible en el contexto de una aplicación web?

    
pregunta rook 15.01.2013 - 17:22
fuente

4 respuestas

1

Sé que esto es probablemente simplista, pero usamos este principio todo el tiempo en nuestra fase de requisitos, y cuando explico el costo de proteger el PID en comparación con no almacenarlo, muchas veces nos damos cuenta de que realmente no necesitamos el PID.

Una de las cosas que hay que preguntar es "¿Realmente necesitamos almacenar PID? ¿Realmente NECESITAMOS un nombre, segundo nombre y apellido? Si podemos usar una identificación de estudiante y solo, porque ya tenemos el nombre completo vinculado a la identificación del estudiante en otro lugar, ¿por qué lo tenemos aquí? Se lo explicamos a las empresas como "Si no lo reúnes, no necesitas protegerlo".

Junto con eso, viene la retención de datos: cuánto tiempo se conservan los datos. Este siempre ha sido un punto delicado en el que la empresa quiere mantenerlo para siempre y TI quiere limitar la cantidad innecesaria que mantenemos. Cuando se toma en cuenta la seguridad de los datos confidenciales, es un argumento más para obligar a la empresa a pensar realmente cuánto tiempo es necesario . Una vez que se elimina y se destruyen las copias de seguridad, no hay necesidad de protegerlo, porque ya no lo tiene.

Por supuesto, aún desea hacer todo lo que esté a su alcance para proteger la aplicación de las amenazas habituales, pero cuando se trata de datos confidenciales, mi primera recomendación es almacenar solo lo que necesita y solo durante el tiempo que sea absolutamente necesario .

    
respondido por el David Stratton 15.01.2013 - 23:18
fuente
5

He visto un ejemplo similar implementado en un sitio con cursos en línea para estudiantes.

Los padres crearían una "cuenta de padres", pagarían el curso y luego podrían crear una "cuenta de estudiante" para su hijo. El niño ahora tendría acceso a los cursos durante un cierto período de tiempo y el padre podría seguir su progreso, ver qué videos ha estado viendo, etc.

Entonces, no creo que tengas que crear una puerta trasera, solo un nuevo tipo de cuentas, llamémosle supervisor. Si un niño quiere registrar su sitio, su cuenta debe ser creada por el supervisor.

Una forma de obtener el consentimiento de los padres es mediante el uso de la información de la tarjeta de crédito y quizás una pequeña transacción de una sola vez (1 $), solo para verificar que la información sea válida.

    
respondido por el Dinu S 15.01.2013 - 17:31
fuente
2

Hummm complicado, pero ciertamente posible.

Esto está saliendo de la parte superior de mi cabeza por lo que su kilometraje puede muy. Has sido advertido :-)

Mi primer pensamiento sería tener cuentas multiusuario con diferentes roles. Por ejemplo: ESTUDIANTE & GUARDIÁN. De esta manera, puede configurar las cuentas y estar en funcionamiento con un registro automático, para los usuarios ESTUDIANTES, pero aún así "proporcionar acceso" a las cuentas de los estudiantes a los tutores a través de un registro secundario. Luego, los tutores podrían registrarse en el sistema utilizando algún tipo de PII para identificarse a sí mismos y al niño. Por ejemplo: seguridad social / número EI, número de identificación del estudiante, nombre y apellido, y DoB. Supongo que tendría que hacer una referencia cruzada con los registros de los estudiantes para afirmar su identidad, pero eso debería ser bastante sencillo. Una vez registrados, los tutores pueden asociarse a la cuenta del estudiante como un rol secundario, GUARDIAN. Por razones de privacidad, recomendaría tener un registro independiente para las cuentas de tipo tutor, incluso si luego vincula esas cuentas por motivos de normalización.

Como dije, es un poco complicado, ya que no es un modelo de cuenta web normal, pero definitivamente es factible.

La mejor de las suertes en tu proyecto.

    
respondido por el grauwulf 15.01.2013 - 17:49
fuente
1

Desde un punto de vista criptográfico puro, el simple hecho de tener una "clave de usuario" cifrada que se almacena dos veces y se encripta con la clave principal y la secundaria permitiría la cuarta parte.

La verificación de los padres es realmente la parte difícil y probablemente sea mejor dejar que un abogado defina lo que es una prueba suficiente.

    
respondido por el AJ Henderson 15.01.2013 - 18:30
fuente

Lea otras preguntas en las etiquetas