Michael Grünewald ha recentemente pubblicato questo commento :
Un metodo molto importante che non menzionate è il "principio dei quattro occhi" che viene utilizzato nella finanza - sia come obbligo regolamentare che come protezione. Nell'industria del software è implementato in vari modi, come ad esempio recensioni di codici, ma può anche essere utilizzato per convalidare i comandi che influenzano i sistemi live.
Correggimi se sbaglio, ma mi è stato insegnato che il "principio dei quattro occhi" riguarda qualcosa che è "approvato per accadere", dopo che almeno 2 esseri umani (e / o processi automatizzati) hanno dato la loro precedente benedizione. O per usare la formulazione (leggermente corretta) sulla "regola dei due (guai)" da Wikipedia :
La regola del doppio è un meccanismo di controllo progettato per raggiungere un elevato livello di sicurezza per materiale o operazioni particolarmente critici. In base a questa regola, tutti gli accessi e le azioni richiedono la presenza di due persone autorizzate in ogni momento.
Gli obblighi normativi sono, ovviamente, fuori tema, ma nel contesto di "protezione sicura", quali sono le possibili implementazioni concettuali di questo principio a quattro occhi, che probabilmente potrebbero applicarsi a qualsiasi piattaforma / sistema operativo / hardware utilizzato?