Proteggiamo i sistemi perché c'è un rischio di un evento che ci piacerebbe mitigare , e ci sarà sempre un compromesso tra la capacità di lavorare efficacemente ed evitare i potenziali problemi. Quindi per prima cosa devi sapere che cosa stai cercando in particolare di evitare, quindi puoi cercare modi per evitarlo.
Quindi diciamo che i militari di North Bonanzallia stanno lavorando su alcuni software di guida missilistica top secret basati su raggi di garbonzo. Tutti sanno già come guidare il missile, quindi non c'è alcun rischio in quella parte di uscire. Inoltre, anche se i raggi Garbonzo sono segreti, guidare un missile usando le immagini è ben noto. Quindi, se esce il codice per il sistema di guida missilistica, rivelerebbe i dettagli di come ha funzionato l'hardware di produzione del gobbobozzato (diciamo che ha bisogno di un impulso speciale o altro), ma non rivelerebbe il segreto di come i raggi del garbonzo sono creato.
Quindi, solo il team che lavora sull'API che traduce i raggi di garbonzo in un'immagine deve lavorare in una stanza sigillata EM con un rigoroso controllo di rete e ricerche e scansioni obbligatorie.
Avrebbero eseguito il controllo del codice sorgente su un server in quella stanza e le macchine nella stanza non sarebbero state in grado di comunicare con qualcosa all'esterno. Le altre squadre possono quindi integrare i loro pezzi in un'altra stanza, senza alcun codice che lasci la zona sicura. Il codice dell'applicazione può quindi entrare nell'area protetta per il test e i report redatti possono lasciare la zona sicura.
Quindi, davvero, qualsiasi sistema di controllo delle versioni lo farà.