Quali risorse sto cercando di proteggere?
Un prototipo di software pre-alfa non ufficiale fornito come esempio riproducibile per la valutazione durante il processo di peer-review scientifico. Il software sarà ufficialmente rilasciato sotto una licenza di stile MIT / BSD dopo essere stato sottoposto a peer review. La VM è stata distribuita tramite un sito ftp e un DVD.
La posta in gioco è bassa: il mio istinto è che non voglio che la versione non ufficiale circoli in futuro. Voglio la versione ufficiale, con la capacità di aggiornamento e pulizia di misc. artefatti da utilizzare e non essere confusi con copie esistenti della vecchia versione.
Anche se estendo la fiducia ai peer-review e ai colleghi, mi piacerebbe poter condividere il software in modo più informale senza dover richiedere che il file venga cancellato dopo che è stata rilasciata la versione ufficiale.
chi usa la risorsa che stai cercando di proteggere e chi pensi potrebbe volerlo abusare (e perché)?
Altri scienziati / potenziali datori di lavoro / destinatari involontari che non hanno letto il disclaimer potrebbero o scoop o falsamente fidarsi della versione draft del nostro incredibile e rivoluzionario software. La stessa VM dipende dal codice che è ancora in fase di sviluppo e non destinato alla prima versione del software.
quali passi hai già adottato per proteggere quell'asset?
- Ho un cron job impostato per il 1 luglio 2012 per eseguire uno script
cleanvm.sh
per rimuovere i file. Ho usato il virus tag perché questo sembra fornire funzionalità che normalmente associo a virus. - L'uso della VM richiede una password.
quali rischi ritieni ancora necessario mitigare?
Mi piacerebbe a) proibire il trasferimento di file al di fuori della VM eb) assicurare che non ci sia una semplice soluzione alternativa per disabilitare il cron-job (mi viene in mente la modifica del tempo del sistema). Idealmente, potrei impostare un comando kill remoto che potrei inviare prima del rilascio ufficiale, ma che potrebbe essere "eccessivo" per il contesto attuale.