Domanda

Sto discutendo con un collega su come è necessario cancellare o distruggere i dischi rigidi che sono stati utilizzati per la memorizzazione di fonti e vengono sostituiti con quelli più grandi o eliminato.

Il punto è che nessun pezzo di codice sorgente esposto a una terza parte dà quel partito alcun vantaggio.Il mio punto è che ci vogliono solo dieci minuti per impostare un puliscono il programma e avviarlo prima di partire e la mattina si dispone di un disco che non contiene dati che potrebbe essere eventualmente recuperati - non fa male e compeletely elimina il rischio.

Ora davvero come rischioso è di buttare via un disco rigido contenente una copia di lavoro di un repository di un prodotto commerciale, di avere 10 milioni di righe di codice sorgente?

È stato utile?

Soluzione

L'equazione di Drake afferma che

  

N = R * d * p * e * c * x * y * z

dove

  

N è la probabilità che facendo questo si tradurrà nel fallimento della vostra azienda, lasciando voi e tutti i vostri collaboratori disoccupati e affamati.

     

R è il numero di dischi rigidi scartati ogni anno senza prima essere cancellati

     

d è la frazione di quei dischi rigidi che vengono ripescato cassonetti

     

p è la frazione di unità recuperati che sono sempre collegati e Fired Up

     

e è il numero di tali unità che vengono successivamente elencati su eBay perché i loro contenuti appaiono interessanti

     

c è il numero di concorrenti che avete che navigano eBay in cerca di segreti commerciali

     

x è la probabilità che l'unità scartato contiene qualcosa che possono usare

     

y è la probabilità che essi effettivamente utilizzare tali informazioni

     

z è la probabilità che il loro uso di tali informazioni rovina la società.

Per stimare il rischio che qualcuno si risolverà che eri tu e Sue / te perseguire per il danno che ha causato, calcolare

  

(N / t) * m

dove t è il numero di persone sulla vostra squadra, e m è il numero di manager che pagano abbastanza attenzione per capire chi ha fatto cosa.

Se si può dimostrare che nessuno dei coefficienti coinvolti è zero, allora la vostra strategia è privo di rischi. In caso contrario, c'è una probabilità molto piccola si bancarotta la vostra azienda, muore di fame i tuoi colleghi e finisce in carcere.

Altri suggerimenti

Io, inoltre, non preoccupatevi più di tanto la fuoriuscita del codice sorgente, sorgente da solo ha un valore limitato, senza il tecnico del dominio di conoscenza necessario per il suo utilizzo.Se si desidera copiare roba, ti pirata binario.Ancora, probabilmente è meglio tenerlo in privato se non vuoi che il rilascio di essa.

Io sarei più preoccupato per dati privati su l'unità.Privata o la riservatezza di posta elettronica aziendale, i dati di prova con informazioni riservate (si pensi database di dipendenti o simili).Che potrebbe causare la/le società per azioni legali interessati.

Quindi, sicuramente pulire i dischi.Anche solo controllando che non c'è niente di sensibile sui dischi è più lavoro di quanto basta pulirle.

Senza pulire, è molto rischioso.Se vedi il disco su ebay, troverete che la maggior parte gli acquirenti di eseguire un ripristino del software su di esso.

Per vendere in modo sicuro, basta sovrascrivere l'intero disco una volta.Il mito che è possibile recuperare i dati dopo che è stato sovrascritto è davvero un mito.Nemmeno l'NSA può farlo.

Se non si dispone di un disco speciale tergicristallo, utilizzare un linguaggio di script per scrivere un unico file di grandi dimensioni sul disco fino a quando è pieno o formattare il disco e deselezionare l'opzione "quick format" opzione.Su Linux/Unix, utilizzare dd if=/dev/zero of=/dev/xxx e di essere davvero davvero sicuro che il dispositivo dato è corretto.

Il tutto si riduce al rilascio involontario di proprietà intellettuale di qualcuno con un valore associato.

che possiede la proprietà intellettuale?

Se si appartiene alla vostra azienda allora il consiglio di amministrazione dovrebbe essere molto seccato di vedere un bene di essere rilasciato - complica operazioni societarie (? D. C'è qualche possibilità che altri soggetti hanno accesso a questa tecnologia)

SO pulire il disco

Se si appartiene a una terza parte (forse il lavoro fatto dalla società per loro), allora essi saranno incazzati (D. Possiamo avere i nostri soldi indietro per favore?)

SO pulire il disco

Non ci sono tutti gli standard IT aziendali nella vostra organizzazione? Stai probabilità di ottenere domande difficili?

SO pulire il disco

Non vorrei prendere un grosso rischio. Lo farei su ogni disco rigido voglio dare / vendita:

Avviare un sistema Linux da un Live CD / USB ed eseguire:

shred /dev/xxx

Direi che dipende dal codice sorgente. Sono sicuro che Google non avrebbe rischiato gettando un hard-auto che contiene il loro algoritmo di ricerca completa. Che sarebbe vendere su Ebay. D'altra parte, se il vostro è 'solo un'altra applicazione' per un po 'compagnia di assicurazioni che non vi interesserà anima viva, tranne per voi e per l'azienda stessa, quindi perché preoccuparsi?

Poi di nuovo, se siete veramente interessati, basta afferrare un grosso martello e distruggere l'hard disk in mille pezzi.

Mentre il codice sorgente può essere di valore limitato ad un 3rd party c'è sempre un po 'più nel codice sorgente di dichiarazioni solo puri, ci possono essere commenti che descrivono algoritmi o segreti commerciali, nomi / indirizzi email dei programmatori / clienti o codice che descrive una certa protezione schema di crittografia / copia. Se qualcuno è informato e ha la pazienza di poter imparare molto dal codice.

La linea di fondo:. Meglio prevenire che curare

Si tratta di una questione di come trattare information.Any informazioni proprietarie, il codice sorgente, documenti, o qualsiasi altro tipo di informazioni che possono cadere nelle mani di un concorrente, o chiunque altro che possa abusare o sfruttare, è semplicemente da evitare. A meno che non ha bisogno di grandi investimenti, grandi blocchi di tempo, ed è generalmente provoca fastidi per voi, non v'è alcun motivo per non pulitura prima di buttare fuori dalla tua vista.

Sono nervoso che IP e la sicurezza delle informazioni (anche se qualcuno non ha ancora strettamente classificano come tale) è materia stilla di dibattito nella maggior parte delle nostre zone di lavoro.

Qualsiasi, persona malintenzionata competente con il codice sorgente ha molte più possibilità di trovare falle di sicurezza e gli exploit nel vostro sistema, anche quelli che si potrebbe non essere a conoscenza.

Non può compilare, ma è un tour-guida nel vostro mondo. Pulirla.

Autorizzato sotto: CC-BY-SA insieme a attribuzione
Non affiliato a StackOverflow
scroll top