web-dev-qa-db-ja.com

サーバーディレクトリへの共同デュアルアクセスによって強固な信仰の契約が固まった

フリーランスのマーケティングチームは、すべてのオンライン販売の一部を獲得する必要があります。彼らは、販売ごとにメールで通知を受け取ります。システムへの信頼は、安全で許可ベースの方法で浸透する必要があります。意味最初のプログラミングに完全に信頼し、tehirの明示的な許可なしには変更できないと確信している必要があります。

提案された解決策:サーバー上の支払いファイルの編集をロックし、2つのパスワードによる編集へのアクセスのみを許可します。編集するには、パスワードとマーケティングチームのパスワードが必要です。最終的に支払いファイルが存在する最下層へのアクセスを許可する。htaccessを持つフォルダーのツリーを考えていました。

疑わしい問題:ウェブマスターは、ファイルをFTPダウンロードして、同意なしに気付かれずに再アップロードできました。

誠実な契約のこの監視を達成するための簡単な方法を誰でも提供できますか、私は最高の軌道に乗っています。もっと簡単な方法があり、実装できるように準備ができているかもしれません。

1
Eric Barrett

特殊なマルチチャレンジシステム(一部の銀行で使用されるような)や多要素認証(パスワードやキーフォブ)などのオプションはオプションになる可能性がありますが、そのようなシステムを実行して単一のファイルを保護するための初期資本支出は法外です。

銀行業界で働いている同僚がいて、銀行用のウェブアプリケーションを書いています。ある例では、スタッフが自分の銀行口座で何かをするたびにフラグが立てられるように、内部セキュリティチームがWebアプリケーションに特別に作成したセキュリティモジュールファイルをWebアプリケーションに追加する必要がありました(ポリシー)。私の同僚がファイルにアクセスできるという懸念がある場合、このファイルが改ざんされる可能性があるという懸念があるため(誰かが知らないうちに変更することはできますか)。彼が提案し、銀行にとって良いソリューションとして受け入れられたのは、ファイルがサーバーに保存され、内部セキュリティチームがアプリケーションベース全体にアクセスできないことでした。ただし、内部セキュリティチームには、リモートアクセスできず、内部セキュリティチームオフィスで保護された特別な監査ソフトウェアを実行するマシンが提供されていました。そのマシンには、セキュリティモジュールファイルを介したネットワーク上の読み取り専用アクセスが許可されました。セキュリティモジュールファイルのコピーが内部セキュリティマシンに保存されました。ファイルは、3時間を超えないランダムなスケジュール間隔で制御ファイルと比較されました。ファイルが正しくないか、検証のために読み取れなかった場合、内部セキュリティチームに必要なアクションを実行できるように、高レベルのアラームが表示されました。最終的には、開発者と内部セキュリティチームとの間に高いレベルの信頼を提供することであり、そうしないと莫大な費用がかかる問題に対して比較的安価なソリューションを提供しました。

あなたがその範囲に行く必要がある場合、このような何かがあなたのために働く可能性があります。他の唯一のオプションは、ファイルを変更するアクセス権を持つ唯一のユーザーアカウントにパスワード(開発者が保持)とハードウェアキーフォブ(マーケティングが保持)を必要とする多要素認証です。

1