Pregunta

He estado discutiendo con un compañero de trabajo acerca de lo necesario que es para limpiar o destruir los discos duros que fueron utilizados para almacenar las fuentes y son reemplazadas por otras más grandes o descartados.

Su punto es que ninguna pieza de código fuente expuesto a un tercero da esa parte alguna ventaja competitiva . Mi punto es que sólo tarda diez minutos para configurar un programa de limpieza y ponerlo en marcha antes de salir y por la mañana tiene un disco que no contiene datos que podrían ser posiblemente se recuperó -. No hace daño y Compeletely elimina el riesgo

Ahora realmente qué tan riesgoso es que a tiro de un disco duro que contiene una copia de trabajo de un repositorio de un producto comercial que tiene 10 millones de líneas de código fuente?

¿Fue útil?

Solución

La ecuación de Drake afirma que

  

N = R * d * p * e * c * x * y * z

donde

  

N es la probabilidad de que haciendo esto dará lugar a la quiebra de su empresa, dejando a usted y todos sus compañeros de trabajo desocupados y hambrientos.

     

R es el número de discos duros desechados todos los años sin haber sido borrado

     

d es la fracción de esos discos duros que se pescan fuera de los contenedores de basura

     

p es la fracción de unidades recuperadas que siempre están conectados y Fired Up

     

e es el número de tales unidades que posteriormente se enumeran en eBay debido a que sus contenidos se ven interesante

     

c es el número de competidores que tiene que navegar eBay en busca de secretos comerciales

     

x es la probabilidad de que la unidad de desechado contiene algo que pueden utilizar

     

y es la probabilidad de que lo hacen en realidad usan esa información

     

z es la probabilidad de que el uso de dicha información ruinas de su empresa.

Para estimar el riesgo de que alguien va a funcionar fue usted y Sue / procesarlo por el daño que has causado, calcular

  

(N / t) * m

donde t es el número de personas en su equipo, y M es el número de gerentes que están prestando suficiente atención a averiguar quién hizo qué.

Si usted puede probar que cualquiera de los coeficientes involucrados es cero, entonces su estrategia es libre de riesgo. De lo contrario, hay una muy pequeña probabilidad de que la quiebra de su empresa, se muere de hambre sus colegas y terminar en la cárcel.

Otros consejos

Tampoco me preocupa mucho acerca de fuga de código fuente - la fuente solo tiene un valor limitado sin el conocimiento técnico y de dominio requerido para usarlo. Si lo que desea es copiar cosas, se le piratee el binario. Aún así, es probablemente mejor mantenerlo en privado si no quiere soltarlo.

Yo estaría más preocupado por los datos privados de las unidades. correo electrónico empresarial privada o confidencial, los datos de prueba con información confidencial (piensan base de datos de los empleados o similar). Eso podría causar usted / su compañía demandas de las partes afectadas.

Así que definitivamente limpie los discos. Incluso acaba de comprobar que no hay nada sensible en los discos es más trabajo que simplemente limpiándolas.

Sin limpiarlo, es muy arriesgado. Si se ve el disco en ebay, usted encontrará que la mayoría de los compradores se ejecute un software de recuperación en él.

Con el fin de vender de forma segura, es suficiente para sobrescribir todo el disco una vez . El mito de que es posible recuperar los datos después de que ha sido sobrescrito es realmente un mito. Ni siquiera la NSA podría hacerlo.

Si usted no tiene un limpiador de disco especial, ya sea usar un lenguaje de script para escribir un único archivo de gran tamaño en el disco hasta que esté lleno o formatear el disco y desactive la opción "formato rápido". En Linux / Unix, el uso dd if=/dev/zero of=/dev/xxx y ser realmente muy seguro que el dispositivo dado es la correcta.

Todo se reduce a la liberación involuntaria de la propiedad intelectual de alguien con un valor asociado.


¿Quién posee la propiedad intelectual?

Si pertenece a su empresa a continuación, la Junta debe ser muy molesto para ver un activo de ser liberado - que complica las operaciones de sociedades (? P: ¿Hay alguna posibilidad de que otras partes tienen acceso a esta tecnología)

SO limpie la DISK

Si pertenece a un tercero (tal vez el trabajo realizado por su compañía para ellos), entonces van a estar cabreados (P. ¿Podemos tener nuestro dinero nuevo por favor?)

SO limpie la DISK

¿No hay estándares corporativos de TI en su organización? ¿Está probabilidades de obtener las preguntas más difíciles?

SO limpie la DISK

No tomaría un riesgo tan grande. Yo lo haría en cada disco duro que quiero dar / vender:

Arrancar un sistema Linux desde un CD / Live USB y ejecute:

shred /dev/xxx

Yo diría que depende del código fuente. Estoy seguro de que Google no se arriesgaría a lanzar un disco duro que contiene su distancia completa algoritmo de búsqueda. Eso sería vender en Ebay. Por otro lado, si el suyo es 'sólo otra aplicación' por alguna compañía de seguros que no será de interés para cualquier ser viviente a excepción de usted y la propia empresa, entonces ¿por qué molestarse?

Por otra parte, si usted está realmente preocupado, sólo agarrar un martillo grande y aplastar a su disco duro en pedazos.

Mientras que el código fuente puede tener un valor limitado a una tercera parte siempre hay un poco más en el código fuente de las declaraciones simplemente puros, puede haber comentarios que describen algoritmos o secretos comerciales, nombres / direcciones de correo electrónico de los programadores / clientes o código que describe cierta protección esquema de cifrado / copia. Si alguien está bien informado y tiene paciencia que puede aprender mucho del código.

El resultado final:. Mejor prevenir que curar

Es una cuestión de cómo tratar information.Any información propietaria, código fuente, documentos, o cualquier otro tipo de información que puede caer en manos de un competidor, o cualquier otra cosa que pueda hacer mal uso o aprovechar, es simplemente ser evitado. A no ser que necesita de grandes inversiones, grandes trozos de su tiempo, y es por lo general provoca molestias para usted, no hay ninguna razón para no limpieza antes de tirar hacia fuera de su vista.

Estoy nervioso que IP y seguridad de la información (incluso si alguien didnt estrictamente lo clasifican como tal) es materia de debate en stilla la mayoría de nuestras zonas de trabajo.

Cualquier persona con malas intenciones, competente con su código fuente tiene una mejor oportunidad de encontrar agujeros de seguridad y vulnerabilidades en su sistema, incluso los que es posible que no tener en cuenta.

Puede que no se compile, pero es un guía turístico en su mundo. Limpiarla.

Licenciado bajo: CC-BY-SA con atribución
No afiliado a StackOverflow
scroll top