Frage

Ich habe mit einem Kollegen über streiten, wie notwendig es ist, die Festplatten zu wischen oder zu zerstören, die für die Speicherung der Quellen verwendet wurden, und sind mit größeren ersetzt oder verworfen werden.

Sein Punkt ist, dass kein Stück Quelle an einem Dritten ausgesetzten Code gibt, die Partei einen Wettbewerbsvorteil . Mein Punkt ist, dass es nur 10 Minuten dauert ein Wischprogramm einzurichten und starten Sie es vor der Abreise und am Morgen haben Sie eine Festplatte, die keine Daten enthält, die möglicherweise gestellt werden könnten -. Tut nicht weh und entfernt compeletely das Risiko

Nun wirklich, wie riskant es ist, eine Festplatte, die eine Arbeitskopie eines Endlagers für ein kommerzielles Produkt wegzuwerfen mit 10 Millionen Zeilen Quellcode?

War es hilfreich?

Lösung

Die Drake-Gleichung besagt, dass

  

N = R * d * p * e * C * x * y * z

Dabei steht

  

N ist die Wahrscheinlichkeit, dass dies zu tun in der Insolvenz des Unternehmens führen wird, verlassen Sie und alle Ihre Mitarbeiter arbeitslos und hungern.

     

R ist die Anzahl der Festplatten jedes Jahr, ohne zuerst das Löschen

verworfen      

d ist der Anteil dieser Festplatten, die von dumpsters werden herausgefischt

     

p ist der Anteil der zurückgewonnenen Laufwerke, die immer eingesteckt sind und angefeuert

     

e ist die Anzahl solcher Laufwerke, die anschließend aufgelistet auf eBay, weil ihre Inhalte interessant aussehen

     

c ist die Anzahl der Wettbewerber haben Sie die eBay für Geschäftsgeheimnisse zu sehen suchen

     

x ist die Wahrscheinlichkeit, dass Ihr verworfen Laufwerk etwas enthält sie

verwenden kann,      

y ist die Wahrscheinlichkeit, dass sie tatsächlich nutzen diese Informationen

     

z ist die Wahrscheinlichkeit, dass ihre Nutzung dieser Informationen ruiniert Ihr Unternehmen.

Um das Risiko zu schätzen, dass jemand heraus wird es Ihnen und sue / verfolgen Sie für den Schaden, den Sie verursacht, berechnen

  

(N / t) * m

wobei t die Zahl der Menschen in Ihrem Team ist, und m ist die Anzahl der Manager, die genug Aufmerksamkeit zahlen, um herauszufinden, wer was getan hat.

Wenn Sie nachweisen können, dass jede der beteiligten Koeffizienten Null ist, dann Ihre Strategie ist risikofrei. Ansonsten gibt es eine sehr kleine Chance, dass Sie Ihr Unternehmen bankrott werden, verhungern Ihre Kollegen und im Gefängnis landen.

Andere Tipps

Ich würde auch Sorgen nicht, dass viel über Quellcode undicht - die Quelle allein ist nur von begrenztem Wert, ohne das technische und Domain-Wissen, es zu benutzen erforderlich. Wenn Sie nur Sachen kopieren wollen, müssen Sie die binären Piraten. Dennoch ist es wahrscheinlich besser privat zu halten, wenn Sie nicht, es veröffentlichen wollen.

würde ich über private Daten auf den Laufwerken mehr betroffen sein. Private oder vertrauliche geschäftliche E-Mail, Testdaten mit vertraulichen Informationen (man denkt Mitarbeiterdatenbank oder ähnliches). Das könnte Sie / Ihr Unternehmen Klagen von betroffenen Parteien führen.

wischen Also auf jeden Fall die Scheiben. Auch nur die Überprüfung, dass es nichts empfindlich auf der Scheiben ist mehr Arbeit, als sie gerade abwischen.

Ohne es zu wischen, ist es sehr riskant. Wenn Sie die Festplatte auf ebay sehen, werden Sie feststellen, dass die meisten Käufer finden eine Recovery-Software darauf laufen.

Um es sicher zu verkaufen, ist es genug, um die gesamte Festplatte zu überschreiben einmal . Der Mythos, dass es möglich ist, Daten wiederherzustellen, nachdem es gewesen überschrieben hat, ist wirklich ein Mythos. Nicht einmal die NSA könnte es tun.

Wenn Sie nicht über einen speziellen Disk Wiper haben, entweder eine Skriptsprache verwenden, um eine einzige große Datei auf die Festplatte zu schreiben, bis er voll ist oder die Festplatte formatieren und deaktivieren Sie das „Quick Format“ -Option. Unter Linux / Unix, Verwendung dd if=/dev/zero of=/dev/xxx und sein wirklich wirklich sicher , dass das angegebene Gerät die richtige ist.

Es läuft alles mit einem zugehörigen Wert auf die unbeabsichtigte Freisetzung von jemandes geistigen Eigentum nach unten.


Wem gehört das geistige Eigentum?

Wenn Sie es zu Ihrem Unternehmen gehört dann soll der Vorstand sehr geärgert werden, um einen Vermögenswert zu sehen freigesetzt werden - (? Frage: Gibt es eine Chance, dass andere Parteien haben Zugang zu dieser Technologie) es Kapitalmaßnahmen erschwert

Wipe SO DIE DISK

Wenn es an einen Dritten gehört (vielleicht von Ihrem Unternehmen für sie getan arbeiten), dann werden sie sauer sein (Q. Können wir unser Geld zurück haben, bitte?)

Wipe SO DIE DISK

Gibt es keine Unternehmens-IT-Standards in Ihrer Organisation? Sind Sie wahrscheinlich schwierige Fragen bekommen gefragt?

Wipe SO DIE DISK

Ich würde nicht so ein großes Risiko. Ich würde es tun, auf jeder Festplatte möchte ich geben / sell:

Boot-up ein Linux-System von einer Live-CD / USB und Laufe:

shred /dev/xxx

Ich würde sagen, dass es auf dem Quellcode abhängt. Ich bin sicher, dass Google würde eine Festplatte Wegwerfen nicht riskieren, dass ihr vollständigen Suchalgorithmus enthält. Das würde verkaufen bei Ebay. Auf der anderen Seite, wenn Ihr ‚nur eine andere Anwendung‘ für einige Versicherungsgesellschaft ist, die keine lebendige Seele, außer für Sie interessant wird und das Unternehmen selbst, warum dann die Mühe machen?

Dann wieder, wenn Sie wirklich betroffen sind, nur einen großen Hammer greifen und zerschlagen Ihre Festplatte in tausend Stücke.

Während die Quellcode von begrenztem Wert auf eine dritte Partei sein kann, gibt es immer ein bisschen mehr in dem Source-Code als nur reine Aussagen kann es Kommentare werden Algorithmen oder Geschäftsgeheimnisse zu beschreiben, Namen / E-Mail-Adressen von Programmierern / Kunden oder Code einige Verschlüsselungsschema / Kopierschutz zu beschreiben. Wenn jemand kenntnisreich und hat Geduld kann er viel von dem Code lernen.

Unterm Strich:. Besser sicher als traurig

Es ist eine Frage, wie information.Any proprietäre Informationen, Quellcode, Dokumenten oder jede andere Art von Informationen zu behandeln, die in die Hände eines Konkurrenten fallen kann, oder sonst jemand die die Vorteile missbrauchen oder kann, ist einfach vermieden werden. Es sei denn, es enorme Investitionen, große Brocken Ihrer Zeit braucht, und ist in der Regel verursacht Probleme für Sie, es gibt keinen Grund, nicht zu bereinigen, bevor Sie es aus den Augen werfen.

Ich bin nervös, dass IP und Informationssicherheit (auch wenn jemand nur knapp sein Ziel streng als solche klassifizieren) stilla Gegenstand der Diskussion in den meisten unserer Arbeitszonen ist.

Jede bösartig, sachkundige Person mit Ihrem Quellcode hat eine viel bessere Chance auf Sicherheitslücken und Exploits in Ihrem System, auch diejenigen, die Sie möglicherweise nicht bewusst sein könnten.

Es kann nicht kompiliert werden, aber es ist ein Tour-Guide in Ihrer Welt. Wischen Sie es.

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top