Michael Grünewald opublikował ostatnio ten komentarz :
Bardzo ważną metodą, o której nie wspominasz, jest „zasada czterech oczu” stosowana w finansach - albo jako obowiązek regulacyjny, albo jako ochrona. W branży oprogramowania jest on wdrażany na różne sposoby, np. Recenzje kodu, ale może być również wykorzystywany do sprawdzania poprawności poleceń wpływających na systemy na żywo.
Popraw mnie, jeśli się mylę, ale nauczono mnie, że „zasada czterech oczu” dotyczy czegoś, co jest „zatwierdzone na wydarzenie”, po tym, jak co najmniej 2 istoty ludzkie (i / lub zautomatyzowane procesy) udzieliły wcześniejszego błogosławieństwa. Lub użyć (nieznacznie poprawionego) sformułowania o „regule dwóch (wo) ludzi” z Wikipedii :
Reguła dwóch osób to mechanizm kontrolny zaprojektowany w celu osiągnięcia wysokiego poziomu bezpieczeństwa szczególnie krytycznych materiałów lub operacji. Zgodnie z tą zasadą wszelki dostęp i działania wymagają obecności dwóch upoważnionych osób przez cały czas.
Obowiązki regulacyjne są tutaj całkiem pewne, ale w kontekście „bezpiecznej ochrony”, jakie są możliwe koncepcyjne wdrożenia tej zasady czterech oczu, które prawdopodobnie mogłyby mieć zastosowanie do dowolnej używanej platformy / systemu operacyjnego / sprzętu?