Как мы защищаем наш исходный код?

LSASS.exe является процессом Сервера аутентификации Локальной защиты. В основном это осуществляет Политику безопасности. Если бы процесс поднимает беспорядочное количество циклов ЦП затем, я сначала посмотрел бы, в какой политике безопасности Вы имеете в распоряжении.

LSASS.exe был поражен вирусами в прошлом, таким образом, Вы, очевидно, хотите удостовериться, что Ваше Антивирусное программное обеспечение работает и актуальное.

Кроме того, это - базовый системный файл, так не пытайтесь уничтожить его. Как Росомаха, ударяя его шары только взбесит его.

Удачи

- RaindogShane

3
задан 9 September 2009 в 02:08
6 ответов

Обеспечение вещей от действий Ваших людей является больше человеческой проблемой, чем технология один, к сожалению, таким образом, я оставлю это, чтобы другие ответили (люди не являются моим forté - машины: да, кошки: иногда, люди: нет!).

Если Вы отправляете свой код какой-либо внешней службе Вы или должны удостовериться, что он надежно шифруется, прежде чем он будет отправлен, или что Вы полностью исследовали внешний сервис, предпочтительно оба. Выполнение Ваших собственных серверов резервного копирования будет более безопасным (у Вас есть более прямое управление), но более сложный (необходимо сделать все сами). Когда Ваши серверы резервного копирования будут, вероятно, работать в пространстве Колорадо, что Вы не имеете физического контроля над Вами, мог бы хотеть установить данные по зашифрованным файловым системам, которые не автомонтируются на начальной загрузке (сделайте, чтобы они потребовали ручного вмешательства, отправили по ключу (ключам), если серверам нужен перезапуск) - наличие ключей на сервере, таким образом, это может автосмонтировать, что зашифрованные тома похожи на наличие дорогого сейфа с комбинацией, записанной на постэтом, отмечают поблизости.

Так или иначе у Вас должны быть офлайновые резервные копии, а также онлайн - т.е. удаленные диски/ленты и не связанные. Тот путь, если Вы полностью взламываетесь и все Ваши базовые серверы, локальные резервные копии и разместили резервные копии онлайн, разрушен, у Вас должны все еще быть офлайновые резервные копии для отката к.

Один способ смягчить проблему хакера, врывающегося в Ваши основные серверы и использующего их для вторжения в серверы резервного копирования (который произошел с относительно высоким веб-сервисом профиля несколько месяцев назад), я предлагаю иметь промежуточный сервис, с которым соединяются и живые и серверы резервного копирования. Тем путем можно принять меры, чтобы ни у одного живые или серверы резервного копирования не было доступа друг к другу, и промежуточный сервер не должен входить в систему, чтобы или жить или скопировать. Живые сайты вошли бы в промежуточный сервер для продвижения новых данных и некоторое время после того, как серверы резервного копирования войдут в систему для получения по запросу его себе. Это не удаляет рекомендацию наличия офлайн удаленных резервных копий также, хотя это уменьшает Ваш шанс необходимости использовать их в гневе.

Одна дополнительная опция для хостинга Ваших внешних резервных копий: если Вы находитесь в очень хороших отношениях с другим локальным не конкурирующим бизнесом, Вы могли бы, возможно, разместить резервные копии друг друга. Вы могли бы все еще зашифровать свои резервные копии для истинной паранойи, хотя (не в случае, если другой бизнес разлагается, хотя это могло произойти, но покрывать для возможности, что они взламываются или крали себя).

И одно дополнительное очко, которым слишком часто пропускают: удостоверьтесь, что Вы имеете в распоряжении процедуру тестирования резервных копий. Вы не хотите находить, что они прекратили работать по некоторым причинам несколько недель назад в день, что необходимо восстановить что-то от них. Существует количество способов протестировать Ваши резервные копии, лучший для движения для зависит от природы и размера данных, которые Вы храните и формат, в котором это хранится. Например, у меня есть копия моего почтового сервера, работающего в VM, который думает, что это - живой сервер, но не замечено от внешнего мира. Три раза в неделю сценарий останавливает его, восстанавливает новое резервное копирование на него и перезапускает его, любые ошибки, будучи отправленным по почте мне. Затем как часть моего регулярного обслуживания я вхожу в этот резервный VM, чтобы проверить, что все смотрит хорошо (это работает, недавние изменения присутствуют, случайная выборка старых взглядов данных хорошо также...). Необходимо все еще иногда вручную тестировать резервные копии, но автоматизированные тесты иногда являются удачей - они могли бы отметить незначительную проблему, прежде чем это станет главным.

Трудно быть слишком параноидальным при заботе об исходном коде. Это - Ваш базовый актив, Ваш бизнес ничего не может стоить без него, таким образом, необходимо охранять его от внешних злонамеренных сил (включая естественные силы!) очень тщательно.

7
ответ дан 3 December 2019 в 04:38
  • 1
    +12 для тестирования –  Paused until further notice. 9 September 2009 в 07:32
  • 2
    Да. Количество мест это don' t даже делают ручной тест или взглянули на журналы, время от времени страшно. –  David Spillett 10 September 2009 в 01:30

Нет, Вы не параноики. Пара вещей происходит со мной

  • Все Вы разработчики подписывают соглашения о неразглашении? Это обстоятельно объясняет тот исходный код, корпоративное имущество?
  • У Вас есть политики, которые явно ограничивают разработчиков в картинге вокруг исходного кода?
  • Жесткие диски и флеш-карты для ноутбуков Ваших разработчиков зашифрованы?

  • Поддержка до "облака" в порядке. Необходимо рассмотреть резервное копирование его и хранение резервного прилегающего объекта сами.

\\Greg

3
ответ дан 3 December 2019 в 04:38

Нет абсолютно никакого различия между Вашим исходным кодом и любыми другими файлами, которые Вы хотите, сохранил частным (например, финансовые документы). Человеческая сторона - что-то, что необходимо будет иметь дело с тем, как Вы считаете целесообразным. Безопасностью и целостностью файлов можно управлять несколько путей. Я предпочитаю выполнять свои собственные резервные копирования для записи на ленту. Те ленты хранятся удаленные так, чтобы в случае аварии (например, создающий сгоревший дотла - снова!) не больше, чем ценность одного дня данных потеряна.

Когда рассматривание использование "облака" просто принимает во внимание, что это называют этим, потому что нет никаких твердых краев или определений. Вполне просто Вы не можете знать, где Ваши данные в любом моменте времени, или у кого есть доступ к нему. Если Вы чувствуете так сильно, что Ваши данные должны быть защищены затем, необходимо быть в прямом управлении их.

3
ответ дан 3 December 2019 в 04:38

Просто идеи:

Прежде всего используйте систему управления версиями. По крайней мере, тот путь история файла сохранен. Если что-то происходит с файлом, можно всегда возвращаться изменения.

Во-вторых, я могу рассмотреть использование DVCS как мерзавец или базар. Используя DVCS допускает рабочий процесс, где разработчики могут перейти полный репозиторий. Они могут файлы контроля, файлы фиксации, тег, слияние, и т.д. все в их собственном ответвлении, независимом от всех остальных. Затем сохраните основную соединительную линию repo на защищенном сервере, где только у привратника есть доступ. Разработчики могут объединить изменения от соединительной линии, но только выбор у немногих есть доступ для согласия на соединительную линию. Привратник может также быть автоматизированным сервисом, таким как PQM или некоторый другой инструмент управления исправлениями.

В-третьих, резервное копирование может быть хитрым предметом. Вещи как "Вы хотят физические хранившие резервные копии?" "Вы хотите зеркальный сервер?" "Насколько большой Ваш репозиторий?" "В каком количестве безопасности я нуждаюсь?" Я не думаю, что могу ответить, что некоторые из них подвергают сомнению для Вас, но необходимо принять их во внимание при разработке плана резервного копирования.

И нет, Вы не параноики..., это вещи, каждая компания-разработчик программного обеспечения должна иметь дело с... своим Вашим IP, необходимо защитить его.

2
ответ дан 3 December 2019 в 04:38
  1. Это должны быть очень ясные операторы в контракте на работу, подписанном в занятости, которая указывает, что все - свойство компании, и что технология/код не может использоваться за пределами компании и т.д... Вы не можете препятствовать им для повреждения этого, но если это происходит, можно подать в суд и победить...

    Другая вещь сделать, удостоверяются, что сотрудники как их работа, и что путь создает лояльность к компании, которая снижает риск того, что они желали использовать их доступ к коду.

  2. Мы делаем резервные копии на съемных дисках. У нас есть 3 диска с резервной копией, которые вращаются: Каждый включается в компьютер, делающий, ежедневно копирует, каждый заблокирован в firesafe в офисе, и каждый дома с системным администратором. Эти 3 диска вращаются. Это удостоверяется, что у нас всегда есть одна резервная копия вне местоположения станции при пожаре.

2
ответ дан 3 December 2019 в 04:38

Первой является политическая / социальная проблема (если Вы не желание искать их приходящий и уходящий от здания, кроме того, для предотвращения большей части исходящего трафика, любая электронная блокировка является ложным оформлением витрины безопасности).

Для второго зашифруйте файлы локально (на Вашем конце), затем отправьте зашифрованные копии своему поставщику услуг по хранению данных. Мне нравится идея Диска Джунглей, где Вы создаете и сохраняете свою учетную запись Amazon S3 и затем используете программное обеспечение Jungle Disk для копирования файлов в Amazon. У Вас будет свой crypto ключ. Для корпоративного сайта Вы могли копировать функциональность Диска Джунглей сами и затем иметь полный контроль.

1
ответ дан 3 December 2019 в 04:38

Теги

Похожие вопросы