क्या कोई रूटीन सीडैमिन उत्पादक बनाने का कोई तरीका है जो उसे पूर्ण रूट एक्सेस दिए बिना है?
यह प्रश्न बौद्धिक संपदा (आईपी) की रक्षा के एक परिप्रेक्ष्य से आता है, जो मेरे मामले में, पूरी तरह से कोड और / या कॉन्फ़िगरेशन फ़ाइलें (यानी छोटी डिजिटल फाइलें जो आसानी से कॉपी की जाती हैं) है। हमारी गुप्त चटनी ने हमारे छोटे आकार की तुलना में हमें अधिक सफल बना दिया है। इसी तरह, हम एक बार काटे जाते हैं, कुछ पूर्व बेईमान कर्मचारियों (नहीं sysadmins) से दो बार शर्माते हैं जिन्होंने आईपी चुराने की कोशिश की। शीर्ष प्रबंधन की स्थिति मूल रूप से है, "हम लोगों पर भरोसा करते हैं, लेकिन स्व-हित से बाहर, किसी भी एक व्यक्ति को अधिक पहुंच देने के जोखिम को बर्दाश्त नहीं कर सकते हैं क्योंकि उन्हें पूरी तरह से अपना काम करने की आवश्यकता है।"
पर डेवलपर की ओर, यह वर्कफ़्लो और एक्सेस स्तर ऐसा है कि लोग उत्पादक हो सकते हैं विभाजन लेकिन केवल केवल देखें कि वे क्या देखने की जरूरत अपेक्षाकृत आसान है। केवल शीर्ष लोगों (वास्तविक कंपनी मालिकों) में सभी अवयवों को संयोजित करने और विशेष सॉस बनाने की क्षमता है।
लेकिन मैं लिनक्स एडमिन की ओर से इस आईपी गोपनीयता को बनाए रखने के लिए एक अच्छा तरीका नहीं ला सका हूं। हम कोड और संवेदनशील पाठ फ़ाइलों के लिए GPG का व्यापक उपयोग करते हैं ... लेकिन उपयोगकर्ता (su मिंग) से किसी व्यवस्थापक को रोकने के लिए क्या करना है?
(हमारे पास हर जगह इंटरनेट एक्सेस अक्षम है जो संभवतः संवेदनशील जानकारी के संपर्क में आ सकता है। लेकिन, कुछ भी सही नहीं है, और नेटवर्क व्यवस्थापक की ओर से चालाक sysadmins या गलतियों के लिए खुले छेद हो सकते हैं। या यहां तक कि पुराने यूएसबी भी अच्छे हैं। बेशक कई अन्य उपाय जगह में हैं, लेकिन वे इस सवाल के दायरे से परे हैं।)
सबसे अच्छा मैं साथ आ सकता हूं मूल रूप से सुडो के साथ व्यक्तिगत खातों का उपयोग करना , जो कि रूट के रूप में काम करने वाले मल्टीपल लिनक्स सिसडमिन में वर्णित है । विशेष रूप से: कंपनी के मालिकों को छोड़कर कोई भी वास्तव में सीधे रूट का उपयोग नहीं करेगा। अन्य प्रवेशों में एक व्यक्तिगत खाता और जड़ में sudo करने की क्षमता होगी । इसके अलावा, रिमोट लॉगिंग की स्थापना की जाएगी, और लॉग केवल एक सर्वर पर जाएंगे जो कंपनी के मालिक एक्सेस कर सकते हैं। लॉगिंग बंद देखकर कुछ तरह के अलर्ट सेट हो जाएंगे।
एक चतुर sysadmin शायद अभी भी इस योजना में कुछ छेद पा सकता है। और यह एक तरफ, यह अभी भी सक्रिय के बजाय प्रतिक्रियाशील है । हमारे आईपी के साथ समस्या ऐसी है कि प्रतियोगी इसका उपयोग बहुत जल्दी कर सकते हैं, और बहुत ही कम क्रम में बहुत अधिक नुकसान पहुंचा सकते हैं।
तो फिर भी बेहतर एक ऐसा तंत्र होगा जो सीमित कर सकता है कि व्यवस्थापक क्या कर सकता है। लेकिन मैं मानता हूं कि यह एक नाजुक संतुलन है (विशेष रूप से समस्या निवारण और उत्पादन के मुद्दों को हल करने के लिए, जिन्हें अभी हल करने की आवश्यकता है )।
मैं मदद नहीं कर सकता लेकिन आश्चर्य है कि बहुत संवेदनशील डेटा वाले अन्य संगठन इस मुद्दे को कैसे प्रबंधित करते हैं? उदाहरण के लिए, सैन्य sysadmins: वे गोपनीय जानकारी देखने में सक्षम होने के बिना सर्वर और डेटा का प्रबंधन कैसे करते हैं?
संपादित करें: शुरुआती पोस्टिंग में, मेरा मतलब "हायरिंग प्रैक्टिस" टिप्पणियों को संबोधित करना था जो सतह पर शुरू हो रही हैं। एक, यह एक तकनीकी प्रश्न माना जाता है , और आईएमओ को काम पर रखने से सामाजिक प्रश्नों की ओर अधिक रुझान होता है । लेकिन, दो, मैं यह कहूंगा: मेरा मानना है कि हम वह सब कुछ करते हैं जो लोगों को काम पर रखने के लिए उचित है: एकाधिक के साथ साक्षात्कारफर्म के लोग; पृष्ठभूमि और संदर्भ जांच; सभी कर्मचारी कई कानूनी दस्तावेजों पर हस्ताक्षर करते हैं, जिनमें से एक यह कहता है कि उन्होंने हमारे हैंडबुक को पढ़ा और समझा है जो आईपी चिंताओं के बारे में विस्तार से बताता है। अब, यह इस प्रश्न / साइट के दायरे से बाहर है, लेकिन अगर कोई "सही" काम पर रखने की प्रथा का प्रस्ताव कर सकता है जो 100% खराब अभिनेताओं को फ़िल्टर करता है, तो मैं सभी कान हूं। तथ्य हैं: (1) मुझे विश्वास नहीं है कि इस तरह की एक सटीक भर्ती प्रक्रिया है; (२) लोग बदलते हैं - आज का देवदूत कल का शैतान हो सकता है; (३) कोड चोरी का प्रयास इस उद्योग में कुछ हद तक नियमित प्रतीत होता है।