Pergunta

Eu estive discutindo com um colega sobre como é necessário limpar ou destruir os discos rígidos que foram usado para armazenar os fontes e são substituídos por outros maiores, ou descartados.

O seu ponto é que nenhum pedaço de código-fonte expostos a uma terceira parte dá essa festa qualquer vantagem competitiva.Meu ponto é que ele só tem dez minutos para configurar uma limpa o programa e iniciá-lo antes de sair de manhã e você tem um disco que não contém dados que poderia possivelmente ser recuperada - não faz mal, e compeletely elimina o risco.

Agora realmente o quão arriscado é jogar fora uma unidade de disco rígido que contém uma cópia de trabalho de um repositório de um produto comercial, com 10 milhões de linhas de código-fonte?

Foi útil?

Solução

A Equação de Drake afirma que

N = R * d * p * e * c * x * y * z

onde

N é a probabilidade de que isso irá resultar na falência de sua empresa, deixando você e todos os seus co-trabalhadores desempregados e passando fome.

R é o número de unidades de disco rígido descartados a cada ano, sem primeiro ser apagado

d é a fração daqueles discos rígidos que são pescados de lixeiras

p é a fração recuperada de unidades que estão sempre conectados e despediu-se

e é o número de unidades que estão listados posteriormente no eBay, porque o seu conteúdo interessante olhar

c é o número de concorrentes, você tem que procurar eBay à procura de segredos comerciais

x é a probabilidade de que o seu descartados unidade contém algo que eles podem usar

y é a probabilidade de que eles fazem, na verdade, usar essa informação

z é a probabilidade de que o uso de tais informações ruínas de sua empresa.

Para estimar o risco de que alguém vai funcionar foi você e sue/processar você por danos que você causou, calcular

(N / t) * m

onde t é o número de pessoas em sua equipe, e m é o número de gerentes que estão prestando atenção suficiente para descobrir quem fez o quê.

Se você pode provar que qualquer um dos coeficientes envolvidos é zero, então a sua estratégia é livre de risco.Caso contrário, há uma chance muito pequena, você vai à falência de sua empresa, morrer de fome seus colegas e acabar na cadeia.

Outras dicas

Eu, também, não se preocupe muito sobre o vazamento de código-fonte - a fonte só é de valor limitado, sem a técnica e domínio de conhecimentos necessários para usá-lo.Se você apenas deseja copiar coisas, você vai pirata binário.Ainda, é provavelmente melhor para mantê-lo privado, se você não quer liberá-lo.

Eu ficaria mais preocupado com dados privados nas unidades.Particulares ou confidenciais de negócios de e-mail, dados de teste com informações confidenciais (acho funcionário de banco de dados ou similares).O que pode fazer com que você/sua empresa de ações judiciais das partes afetadas.

Então, definitivamente, limpe os discos.Mesmo apenas a verificação de que não há nada de sensível nos discos é mais trabalho do que simplesmente limpá-las.

Sem limpar, é muito arriscado.Se você ver o disco no ebay, você vai descobrir que a maioria dos compradores de executar uma recuperação de software.

A fim de vendê-lo com segurança, é o suficiente para substituir o disco inteiro uma vez.O mito de que é possível recuperar os dados depois que ele foi substituído é realmente um mito.Nem mesmo a NSA poderia fazê-lo.

Se você não tem um especial limpador de disco, usar uma linguagem de script para gravar um único grande arquivo para o disco até que ele esteja completo ou formatar o disco e desmarque a opção "formatação rápida" opção.No Linux/Unix, use dd if=/dev/zero of=/dev/xxx e ser realmente a certeza de que o dispositivo, dado é o correto.

Tudo se resume a liberação não intencional de alguém de propriedade intelectual com um valor associado.


Quem detém a Propriedade Intelectual?

Se ele pertence à sua empresa, o Conselho de administração deve ser muito irritado ao ver um ativo a ser lançado - ele complica as ações empresariais (P.Há alguma chance de que outros partidos têm acesso a essa tecnologia?)

ENTÃO, LIMPE O DISCO

Se ele pertence a um terceiro (talvez o trabalho feito pela sua empresa para eles), ele vai ficar puto (P.Podemos ter nosso dinheiro de volta por favor?)

ENTÃO, LIMPE O DISCO

Não há qualquer corporativa padrões de TI em sua organização?Você está provavelmente se perguntou perguntas difíceis?

ENTÃO, LIMPE O DISCO

Eu não iria correr um grande risco.Eu gostaria de fazê-lo em cada disco rígido, eu quero dar/vender:

A inicialização de um sistema Linux a partir de um Live CD/USB e execute:

shred /dev/xxx

Eu diria que depende do código-fonte.Eu tenho certeza que o Google não iria risco lançando um disco rígido que contém sua completa algoritmo de pesquisa.Que iria vender no Ebay.Por outro lado, se o seu caso é 'apenas mais um aplicativo" para alguns companhia de seguros que não interessar a qualquer alma viva, exceto para você e a empresa em si, então por que se preocupar?

Então, novamente, se você está realmente preocupado, basta pegar um martelo grande e esmagar o seu disco rígido em pedacinhos.

Enquanto o código fonte pode ser de valor limitado para uma festa de 3 há sempre um pouco mais no código-fonte do que apenas puro instruções, pode haver comentários que descrevem algoritmos ou segredos comerciais, nomes/endereços de e-mail de programadores/clientes ou código descrevendo algum esquema de criptografia/proteção de cópia.Se alguém souber e tiver paciência, ele pode aprender um monte de código.

A linha inferior:melhor prevenir do que remediar.

É uma questão de como tratar a informação.Quaisquer informações confidenciais, código fonte, documentos, ou qualquer outro tipo de informação que pode cair nas mãos de um concorrente, ou qualquer outra pessoa que possa usar ou tirar vantagem, é simplesmente ser evitado.A menos que ele precisa de grandes investimentos, grandes pedaços de seu tempo, e é, geralmente, faz com aborrecimentos para você, não há motivo para limpeza antes de jogá-la fora de sua vista.

Eu estou nervoso que IP e informações de segurança (mesmo se alguém não estritamente classificá-lo como tal) é stilla assunto de debate em a maioria de nossas zonas de trabalho.

Qualquer mal-intencionado, a pessoa competente com seu código-fonte tem uma chance muito melhor de encontrar falhas de segurança e vulnerabilidades em seu sistema, até mesmo aqueles que você pode não estar ciente.

Ele pode não compilar, mas é um tour-guia em seu mundo.Limpe-o.

Licenciado em: CC-BY-SA com atribuição
Não afiliado a StackOverflow
scroll top