Mam kłótnię w miejscu pracy i staram się dowiedzieć, kto ma rację i co należy zrobić.
Kontekst: intranetowa aplikacja internetowa, której nasi klienci używają do księgowości i innych rzeczy ERP.
Uważam, że komunikat o błędzie wyświetlany użytkownikowi (gdy wystąpi awaria) powinien zawierać jak najwięcej informacji, w tym ślad stosu. Oczywiście musi zaczynać się od ładnego „Wystąpił błąd, prześlij poniższe informacje programistom” dużymi, przyjaznymi literami.
Moje rozumowanie jest takie, że zrzut ekranu aplikacji, która uległa awarii, często stanowi jedyne łatwo dostępne źródło informacji. Jasne, możesz spróbować złapać administratora systemu (-ów) klienta, spróbować wyjaśnić, gdzie znajdują się twoje pliki dziennika itp., Ale to prawdopodobnie będzie powolne i bolesne (głównie rozmowa z przedstawicielami klienta).
Ponadto posiadanie natychmiastowych i pełnych informacji jest niezwykle przydatne w programowaniu, w którym nie musisz szukać plików dziennika, aby znaleźć to, czego potrzebujesz przy każdym wyjątku. (Ale można to rozwiązać za pomocą przełącznika konfiguracji).
Niestety zdarzyło się coś w rodzaju „audytu bezpieczeństwa” (nie mam pojęcia, jak to zrobili bez źródeł… ale cokolwiek) i narzekali na pełne komunikaty wyjątków, podając je jako zagrożenie bezpieczeństwa. Oczywiście klienci (przynajmniej jeden, o którym wiem) przyjęli to na pierwszy rzut oka i teraz żądają wyczyszczenia wiadomości.
Nie widzę, w jaki sposób potencjalny atakujący mógłby użyć śladu stosu, aby dowiedzieć się czegoś, czego wcześniej nie mógł zrozumieć. Czy są jakieś przykłady, udokumentowane dowody na to, że ktoś to zrobił? Myślę, że powinniśmy walczyć z tym głupim pomysłem, ale może jestem tu głupcem, więc ...
Kto ma rację
Unfortunately there has been some kind of "Security audit"
” - Poważnie? Co to za postawa? Audyty bezpieczeństwa są dla Twojej korzyści - aby ulepszyć twoje systemy, znaleźć problemy, zanim zrobią to źli ludzie. Naprawdę powinieneś rozważyć próbę współpracy z nimi, a nie przeciwko nim. Możesz także spróbować uzyskać więcej informacji na temat zabezpieczeń PoV w Information Security .