Dado un algoritmo de negociación de valores que es muy efectivo y por lo tanto muy valioso, ¿cómo lo guarda en secreto y lo protege contra robo o copia? ¿Qué técnicas o arquitectura es la mejor?
El algoritmo, por supuesto, necesitará algunos datos de entrada y generará algunos datos. También necesitará mantenimiento y desarrollo.
Preferiblemente, estaría conectado a la red, pero luego hay todo tipo de amenazas y posibilidades de violaciones de seguridad.
Las personas están trabajando en diferentes partes del algoritmo, ya sea como desarrolladores de software, evaluadores, administradores o como usuarios. Las personas en sí mismas plantean riesgos de seguridad ya que pueden copiar las partes a las que tienen acceso.
Estos son algunos de mis pensamientos hasta ahora:
Algunas organizaciones tienen una red interna que no está conectada a la red externa, excepto a través de personas y memorias USB. El virus Stuxnet muestra que el enfoque de la memoria USB no es suficiente para mantener los secretos en secreto. Los humanos tienen un ancho de banda muy limitado y tienen una tendencia a introducir muchos errores de transmisión.
Algunas organizaciones, en lugar de una conexión de red directa, tienen una forma sencilla de analizar y comprender la conexión serie RS232 con el mundo exterior con un ancho de banda muy limitado, y si se están transmitiendo demasiados datos, cortan la conexión hasta que analizan qué datos estaba siendo enviado y por qué.
La extracción de la parte valiosa de las partes rectas estándar del algoritmo reduce el área objetivo.
La ejecución en OpenBSD puede ayudar a evitar varios tipos de problemas.
- proxy inverso
- Cortafuegos
- antivirus actualizado
- Ollas de miel para detectar intrusiones
- Almacenar todo en volúmenes de Truecrypt
- Evitar lenguajes de perdón como PHP, C, C ++ y preferir idiomas que realicen comprobaciones adicionales como C # o Java.
Creo que Warren Buffett tiene la máxima seguridad para su algoritmo, ya que lo tiene en su cabeza y no usa una computadora o un teléfono móvil.