आप स्टाफ और पर्सनल लैपटॉप के बारे में क्या करते हैं?


38

आज, हमारे डेवलपर्स में से एक ने अपना लैपटॉप अपने घर से चुरा लिया था। जाहिर है, वह कंपनी के स्रोत कोड का एक पूर्ण svn चेकआउट था, साथ ही SQL डेटाबेस की एक पूरी प्रति भी थी।

यह एक बड़ा कारण है कि मैं व्यक्तिगत रूप से निजी लैपटॉप पर कंपनी के काम की अनुमति देने के खिलाफ हूं।
हालाँकि, भले ही यह एक कंपनी का स्वामित्व वाला लैपटॉप था, फिर भी हमें एक ही समस्या होगी, हालाँकि हम पूरी डिस्क पर एन्क्रिप्शन (WDE) लागू करने के लिए थोड़े मजबूत स्थिति में होंगे।

प्रश्न ये हैं:

  1. आपकी कंपनी गैर-कंपनी स्वामित्व वाले हार्डवेयर पर कंपनी के डेटा के बारे में क्या करती है?
  2. क्या WDE एक समझदार समाधान है? क्या यह पठन / लेखन पर बहुत अधिक उत्पादन करता है?
  3. उन चीज़ों के लिए पासवर्ड बदलने के अलावा जो वहां से संग्रहीत / एक्सेस की गई थीं, क्या आप कुछ और सुझा सकते हैं?

7
क्या यह चुराया गया था, या यह "चोरी" था? मेरे पास एक बार मामला था जहां एक कर्मचारी लैपटॉप रहस्यमय तरीके से गायब हो गया, और अजीब तरह से, यह केवल एक चीज थी जो उनके घर से "चोरी" हुई थी। और निश्चित रूप से अन्य हार्डवेयर और क़ीमती सामान की अधिकता थी जो कि अछूते रह गए थे। उन्होंने बेशक कभी पुलिस को जांच के लिए नहीं बुलाया। क्या आपने पुलिस को जांच के लिए बुलाया है?
बाकायारो

मुझे नहीं लगता कि पुलिस किसी कंपनी के अधिकारी के अनुरोध पर किसी के निजी लैपटॉप की चोरी की जांच कर रही है। हां, मुझे पता है, आप तर्क दे सकते हैं कि स्रोत कोड कंपनी की संपत्ति थी लेकिन, अनुभव के आधार पर, पुलिस सिर्फ सिकुड़ जाएगी और इसके बारे में कुछ भी नहीं करेगी।
बेलमिन फर्नांडीज

3
@bakoyaro हाँ, पुलिस को सूचित किया गया है। केवल उसका बटुआ और लैपटॉप ही निकल पाया। कुछ अजीब।
टॉम ओ'कॉनर

1
जब मैं अपने पर्यवेक्षक और सहकर्मियों को मना नहीं कर सकता, तो मुझे बहुत चिंता है कि उन्हें चिंतित होना चाहिए।
Zoredache

8
@ टॉम - अब आप चिंतित हैं? क्या होगा यदि उस व्यक्तिगत डेटा में आपका बैंक खाता विवरण शामिल हो? हाँ। यह हमेशा एक का ध्यान जाता है, हुह? इस तथ्य का तथ्य यह है कि कोई फर्क नहीं पड़ता कि आप किस उद्योग में हैं या आप किस देश में हैं, व्यवसाय हमेशा डेटा सुरक्षा को गंभीरता से नहीं लेता है, क्योंकि इसे करना चाहिए, और तब भी जब इरादे अच्छे हों, सामान प्राप्त करना क्या सभी अक्सर सामान को सही तरीके से प्राप्त करने के तरीके से प्राप्त कर सकते हैं । असली ज्ञान यह जानना है कि उस अंतर को कब विभाजित करना है और कब अपनी एड़ी को खोदना है।
रोब मोइर

जवाबों:


30
  1. समस्या यह है कि लोगों को अपनी किट पर अवैतनिक ओवरटाइम करने की अनुमति देना बहुत सस्ता है, इसलिए प्रबंधक इसे रोकने के लिए तैयार नहीं हैं; लेकिन निश्चित रूप से आईटी को दोष देने में खुशी होगी जब एक रिसाव है ... केवल एक दृढ़ता से लागू नीति इसे रोकने के लिए जा रही है। यह प्रबंधन के लिए नीचे है जहां वे शेष राशि को हड़ताल करना चाहते हैं, लेकिन यह बहुत ज्यादा लोगों की समस्या है।

  2. मैंने व्यवस्थापक-स्तर के वर्कलोड वाले लैपटॉप पर WDE (Truecrypt) का परीक्षण किया है और यह वास्तव में उतना बुरा नहीं है, प्रदर्शन-वार, I / O हिट नगण्य है। मैंने कई डेवलपर्स को इस पर ~ 20GB काम करने वाली प्रतियां भी रख दी हैं। यह अपने आप में एक 'समाधान' नहीं है; (यह एक असुरक्षित मशीन बंद होने पर डेटा को बंद नहीं करेगा, जबकि यह उदाहरण के लिए बूट किया गया है), लेकिन यह निश्चित रूप से बहुत सारे दरवाजे बंद कर देता है।

  3. सभी बाहरी डेटा पर कंबल प्रतिबंध के बारे में कैसे; दूरस्थ डेस्कटॉप सेवाओं में कुछ निवेश के बाद, एक सभ्य वीपीएन और इसका समर्थन करने के लिए बैंडविड्थ। इस तरह सभी कोड कार्यालय के अंदर बने रहते हैं; उपयोगकर्ताओं को संसाधनों के लिए स्थानीय नेटवर्क पहुंच के साथ एक सत्र मिलता है; और होम मशीनें सिर्फ गूंगा टर्मिनल बन जाती हैं। यह सभी वातावरण के अनुकूल नहीं होगा (रुक-रुक कर पहुंच या उच्च भत्ता आपके मामले में एक सौदा तोड़ने वाला हो सकता है) लेकिन यह विचार करने योग्य है कि क्या घर का काम कंपनी के लिए महत्वपूर्ण है।


3
तीसरे सुझाव पर +1। मेरे लिए सबसे समझदारी है।
बेलमिन फर्नांडीज

1
# 3 दिशा हम भी जा रहे हैं। जब आप वीपीएन और आरडीपी को वीएम में सर्वर हार्डवेयर पर चलने वाले लैपटॉप पर संकलित करते हैं? आप वीपीएन के अंदर और बाहर कोड की जाँच नहीं कर रहे हैं या तो यह सब कार्यालय लैन में रहता है।
अगस्त

2
उबंटू वाले लोगों के लिए वे अंतर्निहित एलयूकेएस एन्क्रिप्शन का उपयोग कर सकते हैं जो कि ऑल्ट-इंस्टॉलर का हिस्सा है। यह महान काम करता है, और स्थापित समय पर सेटअप के लिए तुच्छ है।
Zoredache

7
विकल्प 3 (आरडीपी / वीएनसी) मेरे अनुभव में चूसना है। समस्या यह है कि कोई भी विलंबता सबसे लोकप्रिय आईडीई के ऑटो-पूर्ण सुविधाओं के साथ गंभीरता से पेंच करती है। जब तक आपके उपयोगकर्ताओं के पास बहुत कम विलंबता के साथ एक रॉक-सॉलिड इंटरनेट कनेक्शन होता है, वे निश्चित रूप से रिमोट डेस्कटॉप समाधान से नफरत करेंगे।
Zoredache

7
क्या # 3 की वकालत करने वाले ने वास्तव में इसकी कोशिश की है? मैंने इस तरह से काम करते हुए शायद सैकड़ों या हजारों घंटे बिताए हैं और मुझे इससे नफरत है। एक लैन पर भी यह मज़ेदार नहीं है, और एक वीपीएन पर यह मुझे तब याद दिलाता है जब मैं डायलअप पर था।
गाबे

13

हमारी कंपनी को सभी कंपनी के स्वामित्व वाले लैपटॉप पर पूरे डिस्क एन्क्रिप्शन की आवश्यकता है। यकीन है, एक उपरि है, लेकिन हमारे अधिकांश उपयोगकर्ताओं के लिए यह कोई समस्या नहीं है - वे वेब ब्राउज़र और कार्यालय सुइट चला रहे हैं। मेरा मैकबुक एन्क्रिप्ट किया गया है, और यह वास्तव में उन चीजों को प्रभावित नहीं करता है जो मैंने देखा है, यहां तक ​​कि जब वर्चुअलबॉक्स के तहत वीएमएस चला रहा है। किसी के लिए जो अपने दिन का ज्यादा खर्च कोड के बड़े पेड़ों को संकलित करने के लिए करता है, यह एक मुद्दा हो सकता है।

इस प्रकार की चीज़ के लिए आपको स्पष्ट रूप से एक नीतिगत ढाँचे की आवश्यकता है: आपको आवश्यकता है कि सभी कंपनी के स्वामित्व वाले लैपटॉप एन्क्रिप्ट किए गए हों, और आपको यह आवश्यकता होगी कि कंपनी के डेटा को गैर-कंपनी के स्वामित्व वाले उपकरणों पर संग्रहीत नहीं किया जा सकता है। आपकी नीति को तकनीकी और कार्यकारी कर्मचारियों के लिए भी लागू करने की आवश्यकता है, भले ही वे शिकायत करें, अन्यथा आप बस फिर से उसी समस्या में भाग लेंगे।


5
यह केवल तभी संभव है जब संकलन समय एक एन्क्रिप्शन डिस्क पर पर्याप्त तेज़ हो। प्रोग्रामर वह करेंगे जो कभी ऐसा सिस्टम लेता है जो तेजी से कंपाइल करता हो। आपके समझौते के साथ या उसके बिना।
इयान रिंगरोस 16

4
हाँ, लेकिन अगर वे उन संकलित समय के बाद हैं, तो वे आम तौर पर कार्यालय में एक डेस्कटॉप वर्कस्टेशन स्वीकार करेंगे, गैर-पोर्टेबल लेकिन भयानक कच्ची शक्ति के साथ ^ ^
Oskar Duveborn

3
बिल्कुल सही। यदि आप इसे लागू करने की योजना बनाते हैं, तो मैं निश्चित रूप से कुछ बेंचमार्क चलाने और उन्हें अपने डेवलपर्स में प्रकाशित करने की सलाह दूंगा। यदि आप वास्तविक विश्व परिस्थितियों में WDE के लिए <5% ओवरहेड दिखाते हैं, तो आप उन्हें बोर्ड पर प्राप्त कर सकते हैं। गाजर: सौदा मीठा करने के लिए देवताओं को एसएसडी चढ़ाएं। छड़ी: बोरी उन्हें अगर वे आपके तंत्र को नष्ट करने के कारण उल्लंघन करते हैं। : डी
स्मॉलक्लैंगर

3
कम से कम मैंने जो देखा है वह संकलन आमतौर पर सीपीयू अधिक बाध्य होता है फिर मैं / ओ बाध्य। मैं यह नहीं कह रहा हूं कि एन्क्रिप्शन से कोई फर्क नहीं पड़ेगा, लेकिन ऐसा नहीं लगता है कि इससे बहुत फर्क पड़ना चाहिए। यह निश्चित रूप से निश्चित रूप से परियोजना से भिन्न होता है।
ज़ोर्डैचे

1
ज्यादातर सीपीयू-बाउंड होने के संकलन के लिए सही है, लेकिन आम तौर पर लिंक करने में बहुत सी डिस्क I / O लगती है (हालांकि अभी भी सीपीयू-भारी भी है)। मैं यह नहीं कह सकता कि मैंने एक G5 इंटेल एसएसडी के साथ एक i5 लैपटॉप पर कोई अंतर देखा है और सभी संस्करणों पर बिटकॉलर को सक्षम किया है। यह इतनी अच्छी तरह से काम कर रहा है कि अब मैं पूरी तरह से
बिटकॉइन

9

मैं खुद उपकरण पर कम ध्यान केंद्रित करूंगा, और इसमें शामिल आंकड़ों पर अधिक ध्यान दूंगा। यह आपके द्वारा अभी चल रही समस्याओं से बचने में मदद करेगा। आपके पास व्यक्तिगत स्वामित्व वाले उपकरणों पर नीति को अनिवार्य करने का लाभ नहीं हो सकता है। हालाँकि, आपके पास यह बेहतर था कि कंपनी के स्वामित्व वाले डेटा को किस तरह से संभाला जाए। एक विश्वविद्यालय होने के नाते, हमारे पास इस तरह के मुद्दे हर समय आते हैं। संकाय को इस तरह से वित्त पोषित नहीं किया जा सकता है कि उनका विभाग कंप्यूटर खरीदने में सक्षम है, या वे अनुदान पर डेटा प्रोसेसिंग सर्वर खरीद सकते हैं। सामान्य तौर पर, इन समस्याओं का समाधान डेटा की सुरक्षा करना है, न कि हार्डवेयर।

क्या आपके संगठन में डेटा वर्गीकरण नीति है? यदि हां, तो यह क्या कहता है? कोड रिपॉजिटरी को कैसे वर्गीकृत किया जाएगा? उस श्रेणी में किन आवश्यकताओं को रखा जाएगा? यदि उन में से किसी का उत्तर "नहीं" या "मुझे नहीं पता" है, तो मैं आपके सूचना सुरक्षा कार्यालय से बात करने की सलाह दूंगा, या आपके संगठन में जो भी नीतियां विकसित करने के लिए जिम्मेदार है।

आप जो कहते हैं, उसके आधार पर, मैं डेटा स्वामी था जिसे मैं इसे उच्च, या कोड रेड या इसके उच्चतम स्तर के रूप में वर्गीकृत करूंगा। आमतौर पर जो कि पारगमन में आराम की एन्क्रिप्शन की आवश्यकता होती है, और यहां तक ​​कि कुछ प्रतिबंधों को सूचीबद्ध कर सकते हैं जहां डेटा को रखे जाने की अनुमति है।

इसके अलावा, आप कुछ सुरक्षित प्रोग्रामिंग प्रथाओं को लागू करने पर विचार कर सकते हैं। ऐसा कुछ जो एक विकास जीवन चक्र को संहिताबद्ध कर सकता है और डेवलपर्स को अजीब, और दुर्लभ, परिस्थितियों को छोड़कर उत्पादन डेटाबेस के संपर्क में आने से रोकता है।


6

1.) दूर से काम करना

डेवलपर्स के लिए, रिमोट डेस्कटॉप एक बहुत अच्छा समाधान है जब तक 3 डी की आवश्यकता नहीं होती है। आमतौर पर प्रदर्शन काफी अच्छा है।

मेरी नजर में, दूरस्थ डेस्कटॉप भी वीपीएन की तुलना में अधिक सुरक्षित है, क्योंकि वीपीएन सक्रिय के साथ एक खुला नोटबुक टर्मिनल सर्वर के लिए एक दृश्य की तुलना में काफी अधिक अनुमति देता है।

वीपीएन केवल उन लोगों को दिया जाना चाहिए जो साबित कर सकते हैं कि उन्हें और अधिक की आवश्यकता है।

संवेदनशील डेटा को घर से बाहर ले जाना एक नहीं है और यदि संभव हो तो इसे रोका जाना चाहिए। इंटरनेट एक्सेस के बिना एक डेवलपर के रूप में काम करना प्रतिबंधित किया जा सकता है क्योंकि सोर्स कंट्रोल, इश्यू ट्रैकिंग, डॉक्यूमेंटेशन सिस्टम और संचार तक पहुंच की कमी दक्षता को सबसे अच्छा बना देती है।

2.) एक नेटवर्क में गैर-कंपनी हार्डवेयर का उपयोग

एक कंपनी का एक मानक होना चाहिए जो लैन से जुड़े हार्डवेयर से आवश्यक हो:

  • एंटीवायरस
  • फ़ायरवॉल
  • डोमेन में हों, अविष्कार करें
  • यदि मोबाइल, एन्क्रिप्ट किया गया हो
  • उपयोगकर्ताओं के पास स्थानीय व्यवस्थापक नहीं हैं (मुश्किल है अगर डेवलपर, लेकिन संभव है)
  • आदि।

विदेशी हार्डवेयर को इन दिशानिर्देशों का पालन करना चाहिए या नेट में नहीं होना चाहिए। आप इसे नियंत्रित करने के लिए एनएसी सेट कर सकते हैं।

3.) मसाले वाले दूध के बारे में बहुत कम जानकारी दी जा सकती है, लेकिन पुनरावृत्ति से बचने के लिए कदम उठाए जा सकते हैं।

यदि उपरोक्त कदम उठाए गए हैं, और नोटबुक मोबाइल पतले ग्राहकों की तुलना में बहुत अधिक हैं, तो बहुत अधिक आवश्यक नहीं है। अरे, आप भी सस्ते नोटबुक खरीद सकते हैं (या पुराने का उपयोग करें)।


3

नेटवर्क पर आपकी कंपनी के नियंत्रण वाले कंप्यूटरों को अनुमति नहीं दी जानी चाहिए। कभी। एक अच्छे वीएलएएन में दुष्ट उपकरण लगाने के लिए वीएमपीएस जैसे कुछ का उपयोग करना अच्छा है। इसी तरह, कंपनी डेटा का कंपनी के उपकरणों से बाहर कोई व्यवसाय नहीं है।

इन दिनों हार्ड डिस्क एन्क्रिप्शन बहुत आसान है, इसलिए कुछ भी एन्क्रिप्ट करें जो परिसर को छोड़ देता है। मैंने लैपटॉप के कुछ असाधारण लापरवाह हैंडलिंग को देखा है जो पूर्ण डिस्क एन्क्रिप्शन के बिना एक आपदा होगी। यह प्रदर्शन इतना बुरा नहीं है, और इसका लाभ इससे कहीं अधिक है। यदि आपको धमाकेदार प्रदर्शन की आवश्यकता है, तो वीपीएन / आरएएस उपयुक्त हार्डवेयर में।


3

यहाँ कुछ अन्य उत्तरों से दूसरी दिशा में जाने के लिए:

डेटा की रक्षा और सुरक्षित करना महत्वपूर्ण है, संभावना है कि वह व्यक्ति जो लैपटॉप चुराता है:

  1. जानता था कि वे क्या चोरी कर रहे थे
  2. जानता था कि डेटा और स्रोत कोड कहां देखना है
  3. जानता था कि डेटा और सोर्स कोड का क्या करना है

बहुत संभावना नहीं है। सबसे अधिक संभावना परिदृश्य यह है कि जो व्यक्ति लैपटॉप चुराता है वह एक नियमित रूप से पुराना चोर है और प्रतिस्पर्धात्मक उत्पाद बनाने और अपनी कंपनी से पहले इसे बाजार में लाने के लिए आपकी कंपनी के सौस कोड को चुराने पर कॉरपोरेट जासूस नहीं है, जिससे आपकी कंपनी बाहर हो जाए। वियापार का।

यह कहा जा रहा है, यह संभवत: आपकी कंपनी को भविष्य में इसे रोकने के लिए कुछ नीतियों और मैकेनिज्मों को रखने के लिए होगा, लेकिन मैं इस घटना को आपको रात में नहीं होने दूंगा। आपने लैपटॉप पर डेटा खो दिया है, लेकिन संभवतः यह केवल एक प्रति थी और विकास बिना किसी रुकावट के जारी रहेगा।


पूरे अर्थ में डेटा के नुकसान के बारे में कोई चिंता नहीं है .. हम बैकअप और प्रतियां हमारे कानों से बाहर आ गया है। फिर भी, यह एक जोखिम का थोड़ा सा है कि हमारे व्यापार रहस्य एसवीएन रेपो में हैं।
टॉम ओ'कॉनर

3

कॉर्पोरेट स्वामित्व वाले लैपटॉप, निश्चित रूप से एन्क्रिप्टेड डिस्क आदि का उपयोग करना चाहिए, लेकिन आप व्यक्तिगत कंप्यूटर के बारे में पूछते हैं।

मैं इसे एक तकनीकी समस्या के रूप में नहीं बल्कि एक व्यवहार के रूप में देखता हूं। बहुत कम आप एक प्रौद्योगिकी दृष्टिकोण से कर सकते हैं जिससे किसी के लिए कोड घर ले जाना और उस पर हैक करना असंभव हो जाता है - भले ही आप उन्हें किसी परियोजना के सभी स्रोत को औपचारिक आधार पर जांचने से रोक सकें, फिर भी वे ले सकते हैं स्निपेट्स होम यदि वे ऐसा करने के लिए दृढ़ हैं और यदि कोड की एक 10 लाइन "स्निपेट" (या कोई भी डेटा) ऐसा होता है, जिसमें आपकी गुप्त चटनी / मूल्यवान और गोपनीय ग्राहक जानकारी / पवित्र ग्रिल का स्थान होता है तो आप ' अभी भी संभावित रूप से बस के रूप में उन 10 लाइनों को खोने के रूप में आप 10 पृष्ठों को खोने के द्वारा किया जाएगा।

तो व्यापार क्या करना चाहता है? यह कहना पूरी तरह से संभव है कि लोग पूरी तरह से गैर कंपनी कंप्यूटरों से कंपनी के व्यवसाय पर काम न करें और इसे उस नियम को तोड़ने वाले लोगों के लिए "सकल कदाचार" बर्खास्तगी अपराध बना दें। क्या यह किसी के लिए एक उपयुक्त प्रतिक्रिया है जो चोरी का शिकार है? क्या यह आपकी कॉर्पोरेट संस्कृति के अनाज के खिलाफ जाएगा? क्या कंपनी को यह पसंद है जब लोग अपने समय में घर से काम करते हैं और इसलिए उत्पादकता में कथित लाभ के खिलाफ संपत्ति के नुकसान के जोखिम को संतुलित करने के लिए तैयार होते हैं? क्या अस्पतालों में परमाणु हथियारों या बैंक वाल्टों या जीवन रक्षक उपकरणों को नियंत्रित करने के लिए खो जाने वाले कोड का उपयोग किया गया है और किसी भी परिस्थिति में इस तरह के सुरक्षा उल्लंघन को नहीं माना जा सकता है? क्या आपके पास "जोखिम में" कोड की सुरक्षा के संबंध में कानूनी या नियामक दायित्व है

उन सवालों में से कुछ हैं जो मुझे लगता है कि आपको विचार करने की आवश्यकता है, लेकिन यहां कोई भी वास्तव में आपके लिए उनका जवाब नहीं दे सकता है।


3

आपकी कंपनी गैर-कंपनी स्वामित्व वाले हार्डवेयर पर कंपनी के डेटा के बारे में क्या करती है?

यह सुनिश्चित करने के लिए कि आपके पास केवल कंपनी के उपकरणों पर ही कंपनी डेटा संग्रहीत होना चाहिए, जहाँ आपके आईटी विभाग द्वारा एन्क्रिप्ट नहीं किया गया है

क्या WDE एक समझदार समाधान है? क्या यह पठन / लेखन पर बहुत अधिक उत्पादन करता है?

किसी भी डिस्क एन्क्रिप्शन सॉफ्टवेयर में कुछ ओवरहेड होगा लेकिन यह इसके लायक है और सभी लैपटॉप और बाहरी यूएसबी ड्राइव को एन्क्रिप्ट किया जाना चाहिए।

उन चीज़ों के लिए पासवर्ड बदलने के अलावा जो वहां से संग्रहीत / एक्सेस की गई थीं, क्या आप कुछ और सुझा सकते हैं?

तुम भी दूरस्थ पोंछे सॉफ्टवेयर प्राप्त कर सकते हैं जैसे कि आप ब्लैकबेरी के लिए एक बीईएस वातावरण में होंगे।


कृपया >उद्धरण चिह्नों का उपयोग करें और उद्धरण के लिए कोड ब्लॉक न करें, देखें serverfault.com/editing-help
Jeff Atwood

1

ऐसी स्थिति में जहां स्रोत कोड शामिल होता है, और विशेष रूप से जहां मशीन का उपयोग कंपनी आईटी विभाग द्वारा नियंत्रित नहीं किया जा सकता है, मैं केवल व्यक्ति को कंपनी के परिसर में एक मशीन पर होस्ट किए गए दूरस्थ सत्र में विकसित करने की अनुमति दूंगा, एक के माध्यम से वीपीएन।


यदि आप वीपीएन कनेक्शन के विफल होने के कारण सॉफ़्टवेयर में देरी होती है तो क्या आप एक बड़े ऑर्डर को तैयार करने के लिए तैयार हैं? हालाँकि ज्यादातर समय वीपीएन सॉफ्टवेयर देव के लिए अच्छा काम करता है।
इयान रिंगरोस 16

ठीक है, मुझे लगता है कि आपको उसके लैपटॉप के जोखिम को उसके वजन से कम करना होगा जो उस पर स्रोत की एक चेक-आउट कॉपी के साथ चलता है। बहुत कम से कम उनके पास Truecrypt वॉल्यूम में स्रोत होना चाहिए।
एलन बी

0

रिमोट पोंछते सॉफ्टवेयर के बारे में कैसे। यह निश्चित रूप से केवल तभी काम करेगा जब चोर कंप्यूटर को इंटरनेट तक पावर करने के लिए पर्याप्त गूंगा हो। लेकिन ऐसे लोगों की कहानियों के टन हैं जिन्होंने अपने चोरी किए गए लैपटॉप को इस तरह से पाया ताकि आप भाग्यशाली हो सकें।

समय पर पोंछना भी एक विकल्प हो सकता है, अगर आपने अपना पासवर्ड एक्स घंटे में दर्ज नहीं किया है तो सब कुछ हट गया है और आपको फिर से चेकआउट करना होगा। इससे पहले यह नहीं सुना, शायद इसलिए कि यह वास्तव में काफी बेवकूफ है क्योंकि इसे उपयोगकर्ता से एन्क्रिप्शन की आवश्यकता होती है। शायद प्रदर्शन के बारे में चिंतित लोगों के लिए एन्क्रिप्शन के साथ संयोजन में अच्छा होगा। बेशक आपको यहां बिजली की समस्या है, लेकिन यहां इंटरनेट की आवश्यकता नहीं है।


0

इस पर मेरा विचार है कि आपकी सबसे बड़ी समस्या यह है कि ऐसा लगता है कि लैपटॉप की पहुंच कंपनी नेटवर्क तक थी। मैं मान रहा हूं कि आपने अब इस लैपटॉप को ऑफिस नेटवर्क में VPN'ing से रोका है।

कार्यालय नेटवर्क पर गैर-कंपनी कंप्यूटरों की अनुमति देना वास्तव में एक बुरा विचार है। यदि इसकी कंपनी लैपटॉप नहीं है, तो आप इस पर पर्याप्त एंटी-वायरस कैसे लागू कर सकते हैं। नेटवर्क पर इसकी अनुमति देने का मतलब है कि आपके पास इस पर चलने वाले कार्यक्रमों पर कोई नियंत्रण नहीं है - जैसे कि तारकेशर नेटवर्क पैकेट आदि को देखना ...

कुछ अन्य उत्तर बताते हैं कि आरडीपी सत्र और इस तरह से घंटों का विकास होना चाहिए। वास्तव में इसका मतलब यह है कि वे केवल वहीं काम कर सकते हैं जहां उनका इंटरनेट कनेक्शन है - हमेशा ट्रेन आदि पर संभव नहीं है। लेकिन इसके लिए यह भी आवश्यक है कि लैपटॉप में आरडीपी सत्र के लिए सर्वर तक पहुंच हो। आप इस बात पर विचार करना चाहते हैं कि जिस व्यक्ति के पास चोरी के लैपटॉप की पहुंच है (और शायद लैपटॉप में संग्रहीत कुछ पासवर्ड हैं) के खिलाफ आरडीपी पहुंच को कैसे सुरक्षित किया जाए?

अंत में, सबसे अधिक संभावना परिणाम यह है कि लैपटॉप किसी ऐसे व्यक्ति को बेचा जाता है जिसकी सामग्री में कोई रुचि नहीं है और वह इसे केवल ईमेल और वेब के लिए उपयोग करेगा। हालाँकि .... यह एक कंपनी के लिए काफी बड़ा जोखिम है।


आपको हमारे स्रोत कोड को प्राप्त करने के लिए कंपनी नेटवर्क तक पहुंच की आवश्यकता नहीं है, आपको बस एक SVN पासवर्ड और हमारे svn रेपो सर्वर url की आवश्यकता है।
टॉम ओ'कॉनर

आप मान रहे हैं कि हमारे पास वीपीएन है। अच्छा लगा। काश हमने किया।
टॉम ओ'कॉनर

1
और जब आप इंटरनेट पर स्रोत कोड प्रकाशित करते हैं, तो आप उस पर स्रोत कोड के साथ एक लैपटॉप खोने के बारे में चिंतित हैं।
माइकल शॉ

-3

एक लैपटॉप लॉक ने इस मामले में समस्या को रोका होगा। (मुझे अभी तक एक डेस्कटॉप लॉक के बारे में सुनना है, लेकिन फिर, मुझे अभी भी एक डेस्कटॉप चोरी करने वाले चोर के बारे में सुना है।)

उसी तरह जब आप अपने घर से बाहर निकलते समय अपने गहने नहीं छोड़ते हैं, तो आपको अपना लैपटॉप असुरक्षित नहीं छोड़ना चाहिए।


1
मैंने हर समय बर्गर चोरी करने के बारे में सुना है। $ नौकरी -1 पर किसी के पास अपना पुराना मैक जी 4 था। उन चीजों का वजन एक टन है।
टॉम ओ'कॉनर

अगर मेरी कंपनी ने मुझे अपने निजी लैपटॉप को अपने घर के अंदर एक पट्टे पर रखने के लिए हुक्म दिया तो मैं भड़क जाऊंगा। बेहतर तालों ने चोरी को पूरी तरह से रोका जा सकता है, आदि, आदि डेस्कटॉप चोरी हो जाते हैं और ताले मौजूद होते हैं और कई कंपनियों में उपयोग किए जाते हैं। सभी में, एक उपयोगी जवाब नहीं।
मार्टिज़न हेमेल्स

"केंसिंग्टन" शैली के ताले आमतौर पर केवल आकस्मिक चोर को रोकने के लिए पर्याप्त हैं। बोल्ट कटर का एक सभ्य सेट बहुत जल्दी से एक के माध्यम से मिल जाएगा। आमतौर पर मैंने उन्हें दफ्तरों में काम करते देखा है बस सफाई करने वालों को लैपटॉप चुराने से रोकने के लिए।
रिचर्ड एवरेट
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.