Как вы осуществляете доступ программистов к исходному коду и персональным данным пользователей?

Привет!

У нас есть несколько проектов: пара инет-магазинов, небольшая соц.сеть. Разрабатывалось это мной и людьми, которым я всецело доверял. Поэтому в разработке (на dev-сервере и локальных машинах) мы, как правило, использовали реальные данные пользователей, т.е. использовали дамп с продакшн-сервера в повседневной работе.

Сейчас в проект хочется взять еще удаленных сотрудников и давать доступ первому встречному к этим данным никак не хочется. Да и, оглядываясь назад, совсем не секьюрно использовать данные пользователей в разработке. Не говоря уж о том, что можно попасть под фейл — типа отправки письма пользователю с dev-сервера :)

Как вы в вашей компании решаете эту проблему?

Я пока что нашел два пути решения проблемы:

  • Использовать какой-нибудь генератор данных. Для разработки требуется полная база данных, но эти данные вполне можно просто генерировать.
  • Использовать дамп с продакшн-сервера, но заменять в нем персональные данные (ники, email'ы, например). Естественно, все в автоматизированном режиме, с помощью, например, fabric.


Расскажите, как поступаете вы в своей компании. Заранее спасибо за ответ!
  • Вопрос задан
  • 3610 просмотров
Пригласить эксперта
Ответы на вопрос 9
soroktu
@soroktu
корпоративный разработчик / архитектор
Второй вариант — с заменой персональных данных на фиктивные значения. Меняется ФИО и название нас. пункта. Но защита не от недобросовестных сотрудников, а от варианта когда нагрянут с проверкой (а лицензии и согласия на обработку персональных данных — нет)
Ответ написан
Комментировать
wersoo
@wersoo
Обфускация и депересонализация реальных данных.
Ответ написан
Комментировать
Wott
@Wott
Смотря для чего:
На ранних стадиях разработки — генератор данных или рыба.
На стадии саппорта — обезличенные реальные данные, потому что юзеры придумывают такое что нормальные люди предусмотреть могут не всегда.

Да и не стоит пытаться пресечь доступ к реальным данным. Программист держит в руках код и может вставить туда все что угодно и получить соответствующий доступ. Это вопрос доверия, который надо решать сразу. В крайнем случае настройте слежение за работой сайта так что бы выявить несанкционированный доступ.
Ответ написан
Комментировать
@pihel
Sql, Oracle, pl/sql, BI, ETL, php, olap
Есть доступ ко всему, но каждые 2 года проходим детектор лжи.
Ответ написан
karenishe
@karenishe
в свое время развлекались с такой «надстроечкой» над php, которая позволяла давать каждому программисту доступ к своим личными директориям: одна доступна из веба, другая — только для php.

если не изменяет память, все исполняемые файлы программистов инклюдились внутрь функции, за счет чего создавался локальный namespace для каждого файла. плюс файлы программистов проходили проверку на вхождение названий некоторых функций, которые были залочены (точнее был список допущенных к употреблению функций — так список короче, сами понимаете).

доступ к файлам: при помощи chmod.

по поводу доступа к БД: как и во многих фреймворках была база для разработки и база для продакшена. ко второй имели доступ пара по-настоящему доверенных технарей.

это делалось скорее для домашних условий. уверен, что есть намного более серьезные и интересные наработки.
Ответ написан
DedalX
@DedalX
Web разработчик, IT бизнесмен
Подписание nda, и аналогичных соглашений.
Ответ написан
akral
@akral
можно попасть под фейл — типа отправки письма пользователю с dev-сервера :)

Я однажды так на новой работе запустил рассылку, будучи увереным, что это дев-сервер и дальше не пойдёт.
Ну так после того раза теперь стоят-таки настройки переводящие всю почту *@* на мой адрес. :)
И вам рекомендую.
Ответ написан
Комментировать
dxArtem
@dxArtem
На проекте, о выборах, мы всю личную информацию хранили в зашифрованом виде. А остальное, когда обновлялся дев сервер, запускали скрипт, где все мыла становились user[ID]localhost.com, а все фамилии в Smith, Anderson и проочее :)
Ответ написан
Комментировать
dxArtem
@dxArtem
На проекте, о выборах, мы всю личную информацию хранили в зашифрованом виде. А остальное, когда обновлялся дев сервер, запускали скрипт, где все мыла становились user[ID]localhost.com, а все фамилии в Smith, Anderson и проочее :)
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы