Che tipo di controllo sorgente usano i progetti di sicurezza elevata? [duplicare]

1

Stavo leggendo questo post un po 'più vecchio su scegliendo un buon sistema di controllo sorgente quando ho iniziato a pensare a come diversi progetti utilizzare il controllo del codice sorgente. Dove lavoro, sostanzialmente ci siamo trasferiti completamente su Git e le cose sono andate per lo più bene.

Mi sono interrogato su progetti ad alta sicurezza come progetti di software militare. Usare qualcosa come Git sarebbe fondamentalmente pericoloso; anche consentire i cloni pronti contro termine in circostanze limitate potrebbe essere problematico. L'utilizzo di SVN o TFS potrebbe addirittura non fornire una sicurezza sufficiente.

Esistono sistemi VCS che hanno considerazioni di sicurezza più severe? Oppure ci sono ulteriori considerazioni che riguardano l'uso di VCS per progetti ad alta sicurezza?

    
posta joshin4colours 23.05.2014 - 21:23
fonte

1 risposta

1

Proteggiamo i sistemi perché c'è un rischio di un evento che ci piacerebbe mitigare , e ci sarà sempre un compromesso tra la capacità di lavorare efficacemente ed evitare i potenziali problemi. Quindi per prima cosa devi sapere che cosa stai cercando in particolare di evitare, quindi puoi cercare modi per evitarlo.

Quindi diciamo che i militari di North Bonanzallia stanno lavorando su alcuni software di guida missilistica top secret basati su raggi di garbonzo. Tutti sanno già come guidare il missile, quindi non c'è alcun rischio in quella parte di uscire. Inoltre, anche se i raggi Garbonzo sono segreti, guidare un missile usando le immagini è ben noto. Quindi, se esce il codice per il sistema di guida missilistica, rivelerebbe i dettagli di come ha funzionato l'hardware di produzione del gobbobozzato (diciamo che ha bisogno di un impulso speciale o altro), ma non rivelerebbe il segreto di come i raggi del garbonzo sono creato.

Quindi, solo il team che lavora sull'API che traduce i raggi di garbonzo in un'immagine deve lavorare in una stanza sigillata EM con un rigoroso controllo di rete e ricerche e scansioni obbligatorie.

Avrebbero eseguito il controllo del codice sorgente su un server in quella stanza e le macchine nella stanza non sarebbero state in grado di comunicare con qualcosa all'esterno. Le altre squadre possono quindi integrare i loro pezzi in un'altra stanza, senza alcun codice che lasci la zona sicura. Il codice dell'applicazione può quindi entrare nell'area protetta per il test e i report redatti possono lasciare la zona sicura.

Quindi, davvero, qualsiasi sistema di controllo delle versioni lo farà.

    
risposta data 23.05.2014 - 23:12
fonte

Leggi altre domande sui tag