security - 在其他地方托管的代码有多安全

标签 security

我最近参加了我们初创公司的 session 。在半个小时的时间里,我听团队中的一位关键人物谈论时间表、市场、保密性、先到先得等等。但我忍不住问自己一个问题:所有关于保密性的讨论都很好,但关于物理安全的讨论却很少。我们正在做的事情是网络托管的。如果将其上传到网络主机后,有人走进服务器机房(甚至不知道那在哪里)并获取代码和数据库的副本,该怎么办?数据库已加密,但通过访问计算机,您将拥有 key 。

大佬们如何防止代码被盗?初创公司通常将其托管在一些私有(private)数据中心还是什么?有谁知道已知初创公司所做的事情(例如 digg 等)吗?有人对这个问题有第一手经验吗?

最佳答案

很少有人有兴趣查看您的源代码。在您的主机上工作的系统管理员很可能属于该组。他们可能无法复制您的代码,将其粘贴到另一台主机上并启动并运行,从而在 42 分钟内窃取您的客户。

如果您存储用户联系信息(或更极端的财务信息)等信息,人们可能有兴趣查看数据库的内容。您如何防范这种情况?做一些简单的、独立于主机的事情(例如将密码存储为哈希值、将财务数据卸载到金融服务提供商、HTTPS/SSL 等),并确保使用信誉良好的主机。像Amazon (with AWS)这样的地方和 RackSpace如果他们经常让员工带着客户(您的)数据走人,他们很快就会失败。

大佬们是怎么做到的?他们拥有自己的基础设施(例如 Google、雅虎等),或者使用主要参与者之一(Amazon AWS、Rackspace 等)。

其他初创公司是如何做到的?我记得听说 Stack Overflow 拥有自己的基础设施(有人知道详情吗?)。 This old piece Digg 上表明他们也自己运行。这两个例子并不意味着所有(甚至大多数)初创公司都拥有内部基础设施。

关于security - 在其他地方托管的代码有多安全,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/3173698/

相关文章:

java - 安全随机 : thread safe without contention and still cryptographically secure?

java - 您真的需要安全的随机 UUID 吗?

CVE-2016-4470 补丁信息

sql-server - 良好的安全实践和自动识别范围管理是否相互排斥?

Javascript 如何在 Web App 中隐藏 Consumer Key 和 Secret?

在新创建的 java.security.cert.X509Certificate 上抛出 java.security.cert.CertificateNotYetValidException

android - 从服务器访问数据时区分我的应用程序和克隆的应用程序

html - 基本 HTTP 身份验证 : User or Application?

android - 安装跟踪是否需要导出?

android - Android 上的 SQLite 和 SharedPreferences 文件的安全性如何?