it-swarm.com.de

Der Good Faith-Vertrag wurde durch gemeinsamen Zugriff auf das Serververzeichnis gefestigt

Unser freiberufliches Marketing-Team muss einen Teil jedes Online-Verkaufs verdienen. Sie erhalten bei jedem Verkauf eine Benachrichtigung per E-Mail. Das Vertrauen in das System muss durch eine sichere und berechtigungsbasierte Methode hergestellt werden. Das heißt, sie müssen volles Vertrauen in die anfängliche Programmierung haben und zuversichtlich sein, dass sie nicht ohne ihre ausdrückliche Erlaubnis geändert werden können.

Vorgeschlagene Lösung: Sperren Sie die Bearbeitung der Zahlungsdatei auf dem Server, indem Sie nur mit zwei Kennwörtern Zugriff auf die Bearbeitung gewähren. Mein Passwort und das Passwort des Marketingteams müssen bearbeitet werden. Ich dachte an einen Ordnerbaum mit . Htaccess auf jedem Ordner, der letztendlich den Zugriff auf die unterste Ebene ermöglicht, in der sich die Zahlungsdatei befindet.

Verdächtiges Problem: Der Webmaster kann die Datei per FTP herunterladen und ohne Zustimmung und unbemerkt erneut hochladen.

Kann jemand eine einfachere Methode anbieten, um diese Überwachung unseres Vertrags nach Treu und Glauben durchzuführen, oder bin ich auf dem besten Weg? Ich habe das Gefühl, dass es einen einfacheren Weg gibt, vielleicht sogar fertig gemacht, den ich implementieren könnte.

1
Eric Barrett

Optionen wie spezialisierte Multi-Challenge-Systeme (wie sie in einigen Banken verwendet werden) und eine Multi-Faktor-Authentifizierung (Passwort und Schlüsselanhänger) könnten eine Option sein, aber die anfänglichen Kapitalkosten, um ein solches System zum Sichern einer einzelnen Datei zum Laufen zu bringen, wären unerschwinglich.

Ich habe einen Kollegen, der in der Bankenbranche arbeitet und Webanwendungen für die Bankenbranche schreibt. In einem Fall musste er einer Webanwendung, die vom internen Sicherheitsteam speziell für die Webanwendung erstellt wurde, eine Sicherheitsmoduldatei hinzufügen, damit diese gekennzeichnet wurde, wenn ein Mitarbeiter mit seinem eigenen Bankkonto etwas unternahm (was dagegen war) Politik). Aufgrund der Bedenken, dass diese Datei dort manipuliert werden könnte, wo Bedenken bestehen, dass mein Kollege Zugriff auf die Datei hat (könnte er sie ändern, ohne dass es jemand weiß). Was er vorschlug und als gute Lösung für die Bank akzeptiert wurde, war, dass die Datei auf dem Server gespeichert würde und das interne Sicherheitsteam keinen Zugriff auf die gesamte Anwendungsbasis haben würde. Dem internen Sicherheitsteam wurde jedoch eine Maschine zur Verfügung gestellt, auf der eine spezielle Prüfungssoftware ausgeführt wurde, auf die nicht per Fernzugriff zugegriffen werden konnte und die in den Büros des internen Sicherheitsteams gesichert war. Diesem Computer wurde über die Sicherheitsmoduldatei nur Lesezugriff auf das Netzwerk gewährt. Eine Kopie der Sicherheitsmoduldatei wurde auf dem internen Sicherheitscomputer gespeichert. Die Datei wurde in zufälligen Zeitabständen von höchstens 3 Stunden mit der Kontrolldatei verglichen. Wenn die Datei fehlerhaft war oder nicht zur Überprüfung gelesen werden konnte, wurde dem internen Sicherheitsteam ein Alarm mit hoher Stufe angezeigt, damit die erforderlichen Maßnahmen ergriffen werden konnten. Am Ende war dies ein hohes Maß an Vertrauen zwischen dem Entwickler und dem internen Sicherheitsteam, da es eine relativ kostengünstige Lösung für ein Problem darstellte, das ansonsten sehr viel Geld gekostet hätte.

So etwas könnte für Sie selbst funktionieren, wenn Sie diesbezüglich etwas unternehmen müssen. Die einzige andere Option wäre die Multifaktorauthentifizierung, bei der das einzige Benutzerkonto mit Zugriff zum Ändern der Datei ein Kennwort (vom Entwickler verwaltet) und einen Hardware-Schlüsselanhänger (vom Marketing verwaltet) haben muss.

1