Demotywatory.pl

Pokaż panel
Szukaj
+
407 414
-

Komentarze


Dodaj nowy komentarz Zamknij Dodaj obrazek
avatar Xar
+10 / 12

Jeden z tych fake'owych obrazkow przy ktorych na serio parsknalem smiechem

Odpowiedz Komentuj obrazkiem
avatar Trepan
-2 / 2

Jakbym kupił narzędzie (system), które nie działa właściwie, nie da się nad nim zapanować, z powodu złego sterowania, w dodatku służące do zarabiania-byłby dym. Uno momento reklamacja.

Odpowiedz Komentuj obrazkiem
K killerxcartoon
+1 / 1

@Trepan Skąd myślenie że działa niewłaściwie
Nie znasz korpo... Wdrożono na zamówienie zarzadu system , w rekomendacjach audytu bezpieczeństwa jaki zlecili informatycznego np po ostatnim włamaniu Były zalecenia jakie zarząd bez wyjątku kazał wdrożyć. A były tam. Należy wdrożyć centralne zarządzanie autoryzacją i kontami do aplikacji systemów aplikacyjnych komputerów osobistych i laptopów , Wszystkie konta systemowe mają być uwierzytelniane przez centralna domenę, konta pocztowe mąj być zgodne z nazwami kont systemowych, Konta systemowe należy generować tak by nazwa była powiązana z użytkownikiem. Mają skąldac się z pierwszych dwóch liter imienia i trzech pierwszych liter nazwiska w wypadku powtużenia się kombinacji należy użyć dwóch liter imienia i dwóch liter nazwiska i cyfry . hasła maj być zmieniane raz w miesiącu muszą składać się z 12 znaków zawierać minimum dwie małe litery i dwie duże , jedną cyfrę jeden znak specjalny. .. etc etc.. takich wymogów jest 10 stron

W oparciu o takie wymagania wbudowano je w systemie ewidencyjnym i nie przeskoczysz tego. Wprowadzanie i tworzenie konta pracownika jest przez aplikacje webową a ta w makrze do systemu generuje coś takiego. Ty wypełnisz tylko pola Imię, Nazwisko date urodzenia , stanowisko i wklejasz zdjęcie dajesz ok resztę robi automat . od założenia konta domenowego pocztowego po przeprogramowanie systemów kontroli dostępu i wydrukowanie identyfikatora i karty wejściowej oraz wjazdowej na parking oraz wizytówek. Nikt ni zrobi niczego z boku bo system na to nie pozwala a i tak jedyny kto mógł by to amiistratoży systemu .. A to zewnętrzna forma i nikt tego nie zrobi bo w kontrakcie takiej procedury nie ma. Każda czynność jest płatna i ma typ zlecenia czas realizacji. Poza tym trzeba by mieć hasła serwisowe wysokiego poziomu . np do bazy danych i grzebać w kodzie na co nikt sobie nie pozwoli bo to naruszenie zasad kontraktu za co można wylecieć. Bo jest walidator poprawności budowy kont w postaci contraina na polu czy wyrażenia regularnego. Przy czym kto inny serwisuje system aplikacyjny ko inny systemy operacyjne serwerów , kto inny bazy danych.. a takich wlaidatorów może być w ciul w systemie bo pojęcia nie masz co jest gdzie w kodzie każdej aplikacji i podsystemie w korpo bo każdą pisał kto inny ... A kod aplikacji zna albo tylko dostawca albo departament bezpieczeństwa.
I choć byś był nawet dyrektorem pionu czy wydziału H zrobisz bo się nie da.

Ja przez pół roku walczyłem i się poddałem bo nie chciałem by nazwa komputera rozsyłana brodkastem w SMB była moim imieniem i nazwiskiem jak wymagała norma ISO jaką wdrożono

Odpowiedz Komentuj obrazkiem

Zmodyfikowano 1 raz. Ostatnia modyfikacja: 22 września 2020 o 22:09

avatar Trepan
0 / 0

@killerxcartoon dziesięć stron wymagań i brak możliwości korekty danych? Brzmi to trochę jak niedopatrzenie, chociaż po pracy w korpo mam doświadczenie, że im więcej zer w inwestowanej kwocie, tym większego debila wyznacza się do decyzji.

Odpowiedz Komentuj obrazkiem
K killerxcartoon
+1 / 1

@Trepan
Korekta danych jest. np kobiet zmieniających nazwiska po ślubie. Ba nawet poprzedni mail zostawał jako dodatkowy alternatywny alias by nadal mogła odbierać ze starej skrzynki ale wysłać już mogła tylko z nowego
nie ma po prostu ręcznego nazywania kont pocztowych czy nadawania loginu ..
.. już ładny kawał czasu temu w jednym korpo tak był tworzony login i musiał składać się z 8 znaków. 4 pierwsze nazwiska 4 pierwsze imienia lub 3 i numeracja, Dlaczego bo był wdrożony centralny system autoryzacji by było jedno hasło do wszystkiego a eksploatowany był też system dość leciwe na MF z JES i takie miał ograniczenia , Baza danych DB2 też wymagała takiego użytkownika ..
Dzięki temu obsługę systemu robi 4 osoby + serwis dostawców. a jak robiło się ręcznie było ze 30 adminów i każdy coś ręcznie grzebał i nigdy to nie działało.. a pamiętaj że były też szyfrowania i certyfikaty SSL użytkownika jakie są gnerowae do konta pocztowego i są też wgrane na kartę . ręcznei tego nie przeskoczysz bo nie masz dostępu do prywatnego głównego klucza szyfrujacego by podpisać certyfikat.


I nie mów mi.. wiem z doświadczenia . Prowadziłem projekt..żadnej decyzji nie mogłem podjąć bo podejmowali je dyrektorzy na najwyższym poziomie. za to musiałem robić prezentacje .. kilka slajdów poglądowych max 2 zdana na slajd bo się dyrektorzy pogubią o co chodzi max 3 slajdy wyobraź sobie z stan prac miałem pokazywać ikoną buźki uśmiechnięta zielona, zwykła żółta i smutna czerwona...

Poziom kurna przedszkolaków ..

Odpowiedz Komentuj obrazkiem
avatar Trepan
0 / 0

@killerxcartoon też to znam, pracowałem w korpo. Obejście zmiany samego adresu e-mail nie wydaje się być kosmiczną technologią. Nie trzeba 30 adminów do stworzenia aliasu i przekierowania. Wtedy masz zero ingerencji w system, z bani całe kombinowanie z zabezpieczeniami, nadzorem nad programem. Nawet zwykła opcja nazwa użytkownika i wyświetlana nazwa. Wiesz jak to mówią, że wszyscy wiedzą, że czegoś się nie da zrobić, aż przyjdzie taki, który nie wie i robi to.

Odpowiedz Komentuj obrazkiem
K killerxcartoon
0 / 0

@Trepan
Ręcznie zarządzana poczta .. owszem da się i tak się robiło 15 lat temu ale nie w zintegrowany system korpo.... Nie podpiszesz maila cyfrowym certyfikatem bo się konto nie zgadza , nie odszyfrujesz poczty jak będzie wysłane na inny adres ...tak działa integracja repozytorium certyfikatów ...

Samych podstawowych systemów w korpo spiętych z domeną było coś koło 120 a mówię o systemach aplikacyjnych spiętych 3 niezależnymi warstwami integracyjnymi na dodatek każda redundantna (wymogi regulatora rynku) pomyśl że do tego każdy potrzebował bazy danych , serwery WWW , Systemu operacyjnego serwera www (lub innego transakcyjnego lub komunikacyjnego) i samej aplikacji.. A cały sprzet chodził w równoległych mirrorach . W użytkowaniu były cztery typy baz danych i cztery typy systemów operacyjnych i trzy typy serwerów webowych ..
A teraz pomyśl ilu adminów do tego potrzeba pracujących 8 godzin a dla 12 systemów 7/24.
Właśnie dlatego i po to by nie powstawały problemy przestano robić to ręcznie . dzięki temu zwolniono 3/4 osób to obsługujących.

Odpowiedz Komentuj obrazkiem