Quanto risco está expondo todas as fontes para um terceiro?[fechado]
-
21-09-2019 - |
Pergunta
Eu estive discutindo com um colega sobre como é necessário limpar ou destruir os discos rígidos que foram usado para armazenar os fontes e são substituídos por outros maiores, ou descartados.
O seu ponto é que nenhum pedaço de código-fonte expostos a uma terceira parte dá essa festa qualquer vantagem competitiva.Meu ponto é que ele só tem dez minutos para configurar uma limpa o programa e iniciá-lo antes de sair de manhã e você tem um disco que não contém dados que poderia possivelmente ser recuperada - não faz mal, e compeletely elimina o risco.
Agora realmente o quão arriscado é jogar fora uma unidade de disco rígido que contém uma cópia de trabalho de um repositório de um produto comercial, com 10 milhões de linhas de código-fonte?
Solução
A Equação de Drake afirma que
N = R * d * p * e * c * x * y * z
onde
N é a probabilidade de que isso irá resultar na falência de sua empresa, deixando você e todos os seus co-trabalhadores desempregados e passando fome.
R é o número de unidades de disco rígido descartados a cada ano, sem primeiro ser apagado
d é a fração daqueles discos rígidos que são pescados de lixeiras
p é a fração recuperada de unidades que estão sempre conectados e despediu-se
e é o número de unidades que estão listados posteriormente no eBay, porque o seu conteúdo interessante olhar
c é o número de concorrentes, você tem que procurar eBay à procura de segredos comerciais
x é a probabilidade de que o seu descartados unidade contém algo que eles podem usar
y é a probabilidade de que eles fazem, na verdade, usar essa informação
z é a probabilidade de que o uso de tais informações ruínas de sua empresa.
Para estimar o risco de que alguém vai funcionar foi você e sue/processar você por danos que você causou, calcular
(N / t) * m
onde t é o número de pessoas em sua equipe, e m é o número de gerentes que estão prestando atenção suficiente para descobrir quem fez o quê.
Se você pode provar que qualquer um dos coeficientes envolvidos é zero, então a sua estratégia é livre de risco.Caso contrário, há uma chance muito pequena, você vai à falência de sua empresa, morrer de fome seus colegas e acabar na cadeia.
Outras dicas
Eu, também, não se preocupe muito sobre o vazamento de código-fonte - a fonte só é de valor limitado, sem a técnica e domínio de conhecimentos necessários para usá-lo.Se você apenas deseja copiar coisas, você vai pirata binário.Ainda, é provavelmente melhor para mantê-lo privado, se você não quer liberá-lo.
Eu ficaria mais preocupado com dados privados nas unidades.Particulares ou confidenciais de negócios de e-mail, dados de teste com informações confidenciais (acho funcionário de banco de dados ou similares).O que pode fazer com que você/sua empresa de ações judiciais das partes afetadas.
Então, definitivamente, limpe os discos.Mesmo apenas a verificação de que não há nada de sensível nos discos é mais trabalho do que simplesmente limpá-las.
Sem limpar, é muito arriscado.Se você ver o disco no ebay, você vai descobrir que a maioria dos compradores de executar uma recuperação de software.
A fim de vendê-lo com segurança, é o suficiente para substituir o disco inteiro uma vez.O mito de que é possível recuperar os dados depois que ele foi substituído é realmente um mito.Nem mesmo a NSA poderia fazê-lo.
Se você não tem um especial limpador de disco, usar uma linguagem de script para gravar um único grande arquivo para o disco até que ele esteja completo ou formatar o disco e desmarque a opção "formatação rápida" opção.No Linux/Unix, use dd if=/dev/zero of=/dev/xxx
e ser realmente a certeza de que o dispositivo, dado é o correto.
Tudo se resume a liberação não intencional de alguém de propriedade intelectual com um valor associado.
Quem detém a Propriedade Intelectual?
Se ele pertence à sua empresa, o Conselho de administração deve ser muito irritado ao ver um ativo a ser lançado - ele complica as ações empresariais (P.Há alguma chance de que outros partidos têm acesso a essa tecnologia?)
ENTÃO, LIMPE O DISCO
Se ele pertence a um terceiro (talvez o trabalho feito pela sua empresa para eles), ele vai ficar puto (P.Podemos ter nosso dinheiro de volta por favor?)
ENTÃO, LIMPE O DISCO
Não há qualquer corporativa padrões de TI em sua organização?Você está provavelmente se perguntou perguntas difíceis?
ENTÃO, LIMPE O DISCO
Eu não iria correr um grande risco.Eu gostaria de fazê-lo em cada disco rígido, eu quero dar/vender:
A inicialização de um sistema Linux a partir de um Live CD/USB e execute:
shred /dev/xxx
Eu diria que depende do código-fonte.Eu tenho certeza que o Google não iria risco lançando um disco rígido que contém sua completa algoritmo de pesquisa.Que iria vender no Ebay.Por outro lado, se o seu caso é 'apenas mais um aplicativo" para alguns companhia de seguros que não interessar a qualquer alma viva, exceto para você e a empresa em si, então por que se preocupar?
Então, novamente, se você está realmente preocupado, basta pegar um martelo grande e esmagar o seu disco rígido em pedacinhos.
Enquanto o código fonte pode ser de valor limitado para uma festa de 3 há sempre um pouco mais no código-fonte do que apenas puro instruções, pode haver comentários que descrevem algoritmos ou segredos comerciais, nomes/endereços de e-mail de programadores/clientes ou código descrevendo algum esquema de criptografia/proteção de cópia.Se alguém souber e tiver paciência, ele pode aprender um monte de código.
A linha inferior:melhor prevenir do que remediar.
É uma questão de como tratar a informação.Quaisquer informações confidenciais, código fonte, documentos, ou qualquer outro tipo de informação que pode cair nas mãos de um concorrente, ou qualquer outra pessoa que possa usar ou tirar vantagem, é simplesmente ser evitado.A menos que ele precisa de grandes investimentos, grandes pedaços de seu tempo, e é, geralmente, faz com aborrecimentos para você, não há motivo para limpeza antes de jogá-la fora de sua vista.
Eu estou nervoso que IP e informações de segurança (mesmo se alguém não estritamente classificá-lo como tal) é stilla assunto de debate em a maioria de nossas zonas de trabalho.
Qualquer mal-intencionado, a pessoa competente com seu código-fonte tem uma chance muito melhor de encontrar falhas de segurança e vulnerabilidades em seu sistema, até mesmo aqueles que você pode não estar ciente.
Ele pode não compilar, mas é um tour-guia em seu mundo.Limpe-o.