पृष्ठभूमि
यहाँ स्पष्ट रूप से कई वैरिएबल शामिल हैं, इसलिए एक-आकार फिट-सभी प्रतिक्रिया नहीं है। इन चर में शामिल हैं:
मौजूदा कंपनी / कॉर्पोरेट नीतियां
सुरक्षा जनादेश (जैसे कि कंपनी कॉन्फ़िगर AV को चलाने की आवश्यकता) से संबंधित कोई भी नीति इस निर्णय को गैर-मुद्दा बना सकती है।
"उत्पादन" पर्यावरण की विविधता।
यदि यह एक एप्लिकेशन जिसे एक नियंत्रित वातावरण या एक सीमित वातावरण में तैनात किया जा रहा है, तो आपके परीक्षार्थियों के लिए उस उत्पादन वातावरण को डुप्लिकेट करना एक अच्छा विचार है।
यदि फिर भी, यह एक ऐसा एप्लिकेशन है जो "जंगली में" रिलीज़ होने वाला है, तो स्पष्ट रूप से सभी संभावित उत्पादन कॉन्फ़िगरेशन के लिए परीक्षण करने का कोई तरीका नहीं है।
विकास और परीक्षण का वातावरण
यदि औपचारिक परीक्षण / क्यूए टीम और पर्यावरण या यहां तक कि सिर्फ एक बिल्ड सर्वर है, तो यह संभवतः उत्पादन वातावरण की नकल करने के लिए सबसे अच्छी जगह है, न कि डेवलपर्स मशीनों।
सुरक्षा चिंतायें
यह सब अपने आप में एक किताब है, लेकिन सुरक्षा संबंधी चिंताएँ डेवलपर मशीनों के किसी भी विशेष व्यापार से आगे निकल सकती हैं। यह इस तरह की बातों पर निर्भर करता है:
- डेटा और / या कोड की संवेदनशीलता
- बाहरी नेटवर्क / इंटरनेट से कनेक्टिविटी
- हटाने योग्य मीडिया
- बहुत अधिक
डेवलपर की मशीन का प्रदर्शन
यहां स्पष्ट है कि वायरस स्कैनर द्वारा पेश सीपीयू और आई / ओ टैक्स के कारण विकास के दौरान प्रदर्शन हिट है। यह स्पष्ट नहीं है कि संभावित प्रभाव क्या हैं: - वायरस / ट्रोजन / मैलवेयर और बाद में हटाने के संकुचन के साथ जुड़े डाउनटाइम - वायरस / मैलवेयर का प्रदर्शन प्रभाव यदि कोई एवी सॉफ़्टवेयर उपयोगकर्ता का पता लगाने और सूचित करने के लिए मौजूद नहीं है, तो वे जारी रखें उपस्थित वायरस / मैलवेयर के साथ काम करने के लिए।
यदि आप वर्चुअल मशीन का उपयोग कर रहे हैं या आपकी विकास छवि है या नियमित बैकअप है, तो यह डाउनटाइम क्षमता शायद महत्वहीन है। यदि डेवलपर को अपनी मशीन पर खरोंच से (वायरस की गंभीरता के आधार पर) सब कुछ पुन: कॉन्फ़िगर और पुन: कॉन्फ़िगर करना पड़ रहा है, तो डाउनटाइम एक गंभीर जुर्माना हो सकता है।
संकुचन की संभावना
डेवलपर्स मशीन द्वारा वायरस / मैलवेयर को अनुबंधित किए जाने की संभावना एक बहुत बड़ा वाइल्डकार्ड / अज्ञात है। हालाँकि, यदि आप एक बंद नेटवर्क पर काम कर रहे हैं और बाहर के मीडिया में ज्यादा नहीं लाते हैं, तो जाहिर है कि जोखिम बहुत कम है अगर सभी मशीनें सीधे इंटरनेट से जुड़ी हों।
यदि विकास वातावरण मैक OSX या सोलारिस या लिनक्स आदि है, तो संकुचन की संभावना विंडोज प्लेटफॉर्म की तुलना में बहुत कम है।
इसके अलावा, यदि विकास की प्रकृति संभावित रूप से असुरक्षित यातायात के लिए डेवलपर्स मशीनों के संपर्क को बढ़ाती है, तो इससे संकुचन की संभावना बढ़ जाती है।
अनुशंसाएँ
उपरोक्त चर की स्थिति के आधार पर (और शायद अधिक) कई विकल्प हैं (सुरक्षा में वृद्धि, प्रदर्शन के क्रम में कमी):
- कोई ए वी सॉफ्टवेयर बिल्कुल नहीं
- कोई सॉफ्टवेयर वास्तविक समय सुरक्षा के साथ लेकिन अनुसूचित वायरस स्कैन ऑफ-घंटों के दौरान स्कैन करता है
- एवी सॉफ्टवेयर वास्तविक समय की सुरक्षा के साथ, लेकिन विकास प्रक्रिया में शामिल फ़ोल्डरों / फाइलपेट पर बहिष्करण
- वास्तविक समय सुरक्षा और कोई बहिष्करण के साथ एवी सॉफ्टवेयर
इन चार विकल्पों पर स्पष्ट रूप से कई विविधताएं हैं (जैसे कि वर्चुअल मशीन का उपयोग करने वाले) लेकिन मुझे लगता है कि यह प्रमुख विकल्पों को शामिल करता है।
व्यक्तिगत उपयोग
इसके लायक क्या है, मैं व्यक्तिगत रूप से घर पर सिमेंटेक कॉर्पोरेट और घर पर अवास्ट फ्री संस्करण का उपयोग करता हूं। मेरे पास अपने वर्चुअल मशीन फ़ोल्डर्स / vmdk फ़ाइलों के लिए एकमात्र बहिष्करण के साथ वास्तविक समय सुरक्षा सक्षम है। मैं मेजबान में अपना कुछ विकास करता हूं और कुछ अतिथि में। मैं विंडोज़ प्लेटफ़ॉर्म के लिए C # और देशी C ++ विकास करता हूं और प्रदर्शन दंड को प्रबंधनीय पाता हूं।