后门战略 - 需要意见

时间:2010-05-21 18:53:01

标签: security

我正在创建一个应用程序来跟踪大学的出版物和资助。教授在启动并运行时需要将CV放入系统中。是的,没错。

负责人正在计划雇用某人输入所有信息,但我的问题是如何进行的?

我正在考虑的策略是安装后门程序。幸运的本科生可以使用后门任何教授登录。删除所有数据后,可以删除后门。

这样做可能就像编辑配置文件中的注释一样简单。 IT人员仍然可以访问,但由于他们控制机器,他们无论如何都可以访问。这个策略有什么缺陷吗?

3 个答案:

答案 0 :(得分:3)

为什么不创建一个特权用户角色,而不是安装后门。具有此角色的用户可以查看和修改任何其他用户的数据(如果您想要使用它,则可以选择一组精选的用户 - 并且更安全 - 使用它)。因此,本科生可以使用具有此角色的帐户来输入必要的数据。当他完成后,管理员可以从他的帐户中删除该角色,有效地关闭“后门”。

答案 1 :(得分:1)

你冒着本科生处理其他一些伤害的风险。你应该做的是让他们创建一个新用户,给该用户一个小分区,并让用户输入数据。然后在他完成时将其复制。给学生实际访问权限的想法很糟糕,更糟糕的是要让他作为那个人登录 - 他应该拥有自己的用户。

答案 2 :(得分:1)

不要低估员工,学生或临时工进入和维护数据的持续需求。就像在初始加载(打字)期间维持一样简单,一些教授根本不会这样做,并将其委托给员工。

在一个奇怪的类似应用程序中(我们跟踪出版物和拨款,以及其他事项,作为加薪和促销职业评估的一部分),我们的决定是使用“代理”系统,某些用户可以“切换到”其他用户用户。它实际上不是一个开关,因为我们存储了谁正在进行输入/编辑以及数据应用于谁。

与Justin Ethier关于特权角色的说法相反,这些人是系统中的最少特权,只允许切换到另一个帐户并进行数据输入。