|
![]() |
#1 |
Участник
|
Да.
Нет. Любой может ошибаться. Злоумышленник может появится везде. Именно с этими предположениями нужно выстаивать схему работы, зоны ответственности и т.п. НО: идеальное решение требует бесконечных ресурсов. поскольку ресурсы обычно конечные, то приходится идти на компромисс и принимать некоторые допущения. А вот теперь внимание: допущения должны быть ОСОЗНАННЫМИ. Т.е. вы должны продумать что важно, а что неважно, что санкционировано, а что нет в вашем случае. Прикрыть уязвимости, оставить только меньше наперед заданной степени уязвимости. Как всегда: Серебрянной пули нет. ![]() В вашем конретном случае "лог действий администратора" не поможет, поскольку: 1. вы, похоже, и сами не знаете какие действия являются несанкционированными 2. вы с легкостью идете на подмену понятий: обратите внимание, что на самом деле вы собираетесь следить за действиями учетной записи администратора, а не человека-администратора. Обратите внимание, что человек-администратор может выполнять действия и из-под чужой учетной записи. Одно осознание этого факта выведет вас на следующий уровень. ![]() |
|