У меня есть небольшой спор на рабочем месте, и я пытаюсь выяснить, кто прав, и что делать правильно.
Контекст: веб-приложение для внутренней сети, которое наши клиенты используют для учета и других ERP-приложений.
Я считаю, что сообщение об ошибке, представляемое пользователю (когда происходит сбой), должно включать как можно больше информации, включая трассировку стека. Конечно, это должно начаться с милого «Произошла ошибка, пожалуйста, отправьте разработчикам следующую информацию» большими, дружескими письмами.
Я рассуждаю так: скриншот сбойного приложения часто будет единственным доступным источником информации. Конечно, вы можете попытаться заполучить системного администратора (ов) клиента, попытаться объяснить, где находятся ваши файлы журналов и т. Д., Но это, вероятно, будет медленным и болезненным (общение с представителями клиента в основном так и есть).
Кроме того, наличие немедленной и полной информации чрезвычайно полезно при разработке, когда вам не нужно искать файлы журналов, чтобы найти то, что вам нужно в каждом исключении. (Но это можно решить с помощью переключателя конфигурации.)
К сожалению, был какой-то «аудит безопасности» (понятия не имею, как они это делали без источников ... но как угодно), и они жаловались на полные сообщения об исключениях, ссылаясь на них как на угрозу безопасности. Естественно, клиенты (по крайней мере, один из известных мне) приняли это за чистую монету и теперь требуют, чтобы сообщения были очищены.
Я не вижу, как потенциальный злоумышленник может использовать трассировку стека, чтобы выяснить, что он не мог понять раньше. Есть ли какие-либо примеры, какие-либо документально подтвержденные доказательства того, что кто-то когда-либо делал это? Я думаю, что мы должны бороться с этой глупой идеей, но, возможно, я здесь дурак, так что ...
Кто прав?
Unfortunately there has been some kind of "Security audit"
" - Серьезно? Что это за отношение? Аудит безопасности - в ваших интересах - чтобы улучшить ваши системы, найти проблемы раньше, чем это сделают плохие парни. Вы должны подумать о том, чтобы попытаться работать с ними, а не против них. Кроме того, вы можете попытаться получить больше информации о безопасности PoV в информационной безопасности .