คำถามติดแท็ก four-eyes

3
การนำไปใช้ (หรือตัวอย่าง) เป็นไปได้ของหลักการสี่ตาคืออะไร?
Michael Grünewaldเพิ่งโพสต์ความคิดเห็นนี้ : วิธีการที่สำคัญมากที่คุณไม่ได้กล่าวถึงคือ "หลักการสี่ตา" ซึ่งใช้ในด้านการเงิน - ไม่ว่าจะเป็นข้อผูกพันด้านกฎระเบียบหรือในฐานะที่ปลอดภัย ในอุตสาหกรรมซอฟต์แวร์นั้นมีการใช้งานในหลากหลายวิธีเช่นการตรวจสอบโค้ด แต่ยังสามารถใช้ในการตรวจสอบคำสั่งที่มีผลต่อระบบที่ใช้งานจริง แก้ไขฉันถ้าฉันผิด แต่ฉันได้รับการสอนว่า"หลักการสี่ตา"เป็นเรื่องเกี่ยวกับสิ่งที่ "อนุมัติให้เกิดขึ้น" หลังจากมนุษย์อย่างน้อย 2 คน (และ / หรือกระบวนการอัตโนมัติ) ให้พรก่อนหน้า หรือเพื่อใช้ถ้อยคำ (แก้ไขเล็กน้อย) เกี่ยวกับกฎ "man สอง (wo) man"จากWikipedia : กฎสองคนเป็นกลไกการควบคุมที่ออกแบบมาเพื่อให้เกิดความปลอดภัยระดับสูงสำหรับวัสดุหรือการดำเนินงานที่สำคัญโดยเฉพาะ ภายใต้กฎนี้การเข้าถึงและการดำเนินการทั้งหมดต้องมีบุคคลที่ได้รับอนุญาตสองคนตลอดเวลา ภาระหน้าที่ด้านกฎระเบียบนั้นค่อนข้างแน่ใจอยู่นอกหัวข้อที่นี่ แต่ในบริบทของ "การป้องกันที่ปลอดภัย" การใช้แนวคิดที่เป็นไปได้ของหลักการสี่ตานี้มีความเป็นไปได้อย่างไรซึ่งอาจนำไปใช้กับแพลตฟอร์ม / OS / ฮาร์ดแวร์ใด ๆ

2
วิธีการใช้หลักการสี่ตาสำหรับการแก้ไขฉุกเฉิน?
พิจารณาสถานการณ์นี้ (เปรียบเทียบใด ๆ กับสถานการณ์โลกแห่งความเป็นจริงโดยไม่ได้ตั้งใจ): 3:07 am : ฝ่ายสนับสนุนที่โทรเข้ามา " มีบางอย่างในการผลิตลดลงฉันต้องการความช่วยเหลือของคุณ! " 3:12 น. : เชื่อมต่อกับระบบ (ยอมรับการเข้าสู่ระบบ) ... และไม่มีเวลาดื่มกาแฟ 3:15 น. : โชคดีคุณทันทีคุณสามารถตรวจสอบปัญหาผ่านข้อความแสดงข้อผิดพลาดบางแห่ง 3:17 น. : ใช้กล่องเครื่องมือ SCM ของคุณเพื่อคว้ารหัสแก้ไขปัญหาทดสอบได้ดีมาก ... การแก้ไขของฉันใช้งานได้! 3:20 น. : ติดต่อกับทีมDev Ops เพื่อจัดส่งการแก้ไขและเพื่อให้การผลิตทำงานอีกครั้ง 3:21 น. : ธงสีแดง ... " หากต้องการความเคารพต่อสี่ตาเราต้องมีอีก 2 ตาที่จะได้รับการอนุมัติสำหรับการแก้ไขนี้ " 3:22 am : ggggrrrreat …
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.