Question

J'ai discuter avec un collègue sur la façon dont il est nécessaire d'effacer ou de détruire les disques durs qui ont été utilisés pour le stockage des sources et sont remplacées par de plus grands ou mis au rebut.

Son point est que pas partie de code source exposé à une tierce partie donne ce parti un avantage concurrentiel . Mon point est que cela prend seulement dix minutes pour mettre en place un programme d'essuyage et de commencer avant de partir et le matin vous avez un disque qui ne contient pas de données qui pourraient être éventuellement récupéré -. Ne fait pas mal et supprime compeletely le risque

Maintenant vraiment comment est-il risqué de jeter un disque dur contenant une copie de travail d'un dépôt d'un produit commercial ayant 10 millions de lignes de code source?

Était-ce utile?

La solution

L'équation de Drake indique que

  

N = R * d * p * e * c * x * y * z

  

N est la probabilité que faire cela entraînera la faillite de votre entreprise, vous laissant et tous vos collègues chômeurs et affamés.

     

R est le nombre de disques durs mis au rebut chaque année sans avoir été préalablement effacé

     

d est la fraction de ces disques durs qui sont pêchés de bennes à ordures

     

p est la fraction des disques récupérés qui sont toujours branchés et Echaudé

     

e est le nombre de ces lecteurs répertoriés par la suite sur eBay parce que leur contenu semblent intéressants

     

c est le nombre de concurrents que vous avez qui naviguent sur eBay à la recherche de secrets commerciaux

     

x est la probabilité que votre lecteur mis au rebut contient quelque chose qu'ils peuvent utiliser

     

y est la probabilité qu'ils n'utilisent effectivement cette information

     

z est la probabilité que leur utilisation de ces informations ruine votre entreprise.

Pour estimer le risque que quelqu'un va fonctionner, il vous a été et poursuivre en justice / vous poursuivre en justice pour le vous a fait, les dommages calcul

  

(N / t) * m

où t est le nombre de personnes de votre équipe, et m est le nombre de gestionnaires qui paient suffisamment d'attention au travail qui a fait quoi.

Si vous pouvez apporter la preuve que des coefficients impliqués est nul, votre stratégie est sans risque. Sinon, il y a très peu de chance vous en faillite de votre entreprise, vos collègues mourir de faim et de se retrouver en prison.

Autres conseils

Je ne serait pas aussi peur que beaucoup au sujet des fuites code source - la seule source est une valeur limitée sans les connaissances techniques et le domaine requis pour l'utiliser. Si vous voulez juste copier des choses, vous piratez le binaire. Pourtant, il est probablement préférable de le garder privé si vous ne voulez pas le libérer.

Je serais plus préoccupé par les données privées sur les disques. courriel d'affaires privées ou confidentielles, les données de test avec des informations confidentielles (pensez base de données des employés ou similaire). Cela pourrait vous causer / vos actions en justice de la compagnie des parties concernées.

Alors certainement essuyer les disques. Même juste vérifier qu'il n'y a rien sensible sur les disques est plus de travail que de les essuyer.

Sans essuyer, il est très risqué. Si vous voyez le disque sur ebay, vous trouverez que la plupart des acheteurs exécuter un logiciel de récupération sur elle.

Afin de le vendre en toute sécurité, il suffit de remplacer le disque entier une fois . Le mythe selon lequel il est possible de récupérer des données après avoir été écrasé est vraiment un mythe. Pas même la NSA pourrait le faire.

Si vous ne disposez pas d'un essuie-disque spécial, utilisez un langage de script pour écrire un seul gros fichier sur le disque jusqu'à ce qu'il soit plein ou formater le disque et décochez l'option « formatage rapide ». Sous Linux / Unix, l'utilisation dd if=/dev/zero of=/dev/xxx et être vraiment vraiment sûr que le dispositif donné est le bon.

Tout se résume à la libération involontaire de la propriété intellectuelle de quelqu'un avec une valeur associée.

Qui est propriétaire de la propriété intellectuelle?

Si elle appartient à votre entreprise alors le conseil d'administration devrait être très ennuyé de voir un atout d'être libéré - elle complique les actions entreprises (? Q. Est-il possible que d'autres parties ont accès à cette technologie)

VOLET SO LA DISQUETTE

Si elle appartient à un tiers (travail peut-être fait par votre entreprise pour eux), ils Incazzi (Q. Pouvons-nous avoir notre argent s'il vous plaît?)

VOLET SO LA DISQUETTE

Y at-il pas des normes informatiques d'entreprise dans votre organisation? Etes-vous susceptible de se posé des questions difficiles?

VOLET SO LA DISQUETTE

Je ne prendrais pas un gros risque. Je le fais sur chaque disque dur, je veux donner / vendre:

Démarrez un système Linux à partir d'un CD / USB direct et exécutez:

shred /dev/xxx

Je dirais que cela dépend du code source. Je suis sûr que Google ne serait pas le risque de lancer un disque dur qui contient de suite leur algorithme de recherche complète. Ce serait vendre sur Ebay. D'autre part, si le vôtre est « juste une autre application » pour une compagnie d'assurance qui n'intéressera toute âme vivante, sauf pour vous et l'entreprise elle-même, alors pourquoi la peine?

Et puis, si vous êtes vraiment inquiet, il suffit de prendre un gros marteau et casser votre disque dur en mille morceaux.

Alors que le code source peut être une valeur limitée à une 3ème partie il y a toujours un peu plus dans le code source que les déclarations que pures, il peut y avoir des commentaires décrivant des algorithmes ou des secrets commerciaux, noms / adresses e-mail de programmeurs / clients ou code décrivant une certaine protection schéma de chiffrement / copie. Si quelqu'un est bien informé et a la patience, il peut apprendre beaucoup à partir du code.

La ligne de fond. Mieux vaut prévenir que guérir

Il est une question de savoir comment traiter information.Any des informations confidentielles, code source, documents ou tout autre type d'information qui peuvent tomber entre les mains d'un concurrent, ou toute autre personne qui peut abuser ou de profiter, est tout simplement à éviter. À moins qu'il a besoin d'énormes investissements, de gros morceaux de votre temps, et provoque généralement tracas pour vous, il n'y a aucune raison de ne pas le nettoyage avant de le jeter hors de votre vue.

Je suis nerveux que la propriété intellectuelle et à la sécurité de l'information (même si quelqu'un na pas strictement classifient comme tel) est la matière Stilla du débat dans la plupart de nos zones de travail.

Toute personne malveillante, compétent avec votre code source a une bien meilleure chance de trouver des failles de sécurité et les exploits dans votre système, même ceux que vous pourriez ne pas être au courant.

Il ne peut compiler, mais il est un tour-guide dans votre monde. Essuyez-.

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top