¿Cómo garantizan DVCS (Github, BitBucket, etc …) la integridad del código de proyecto privado?

¿Cómo garantizan DVCS (Github, BitBucket, etc …) la integridad del código de proyecto privado?

Claro, las empresas no reclaman derechos intelectuales cuando carga su código a sus repositorys en línea, pero ¿cómo se garantiza la privacidad del proyecto para que solo las personas con acceso de escritura / confirmación a dichos repositorys realmente puedan ver los datos?

¿Qué sucede si decide, digamos, mover su proyecto a un server privado u otro host? ¿Su proyecto será "eliminado" o solo "eliminado" del índice público?

¿Cómo puede estar seguro de que el CEO de la compañía donde aloja su proyecto no podrá ver sus datos?

¿Estas empresas pasan por algún tipo de certificación regular? ¿O todo este trato basado en la confianza y la comprensión?

A less que esos proveedores mencionen explícitamente ofrecer repos encryptions (a lo que Assembla alude aquí , pero solo podría referirse al encryption https), no tiene garantía del 100%.

La única forma de agregar ese nivel de security sería search un encryption de extremo a extremo controlado por el usuario , aprovechando el controller de filter de manchas / limpieza de git:

mancha limpiar el controlador del filtro

Consulte " Cifrado transparente de Git ":

La encriptación end-to-end controlada por el usuario resuelve el problema:
Antes de que los datos se envíen al depósito remoto para su almacenamiento, se cifran con una key de encryption que solo conoce el propietario de los datos. La administración de la (s) key (s) de encryption y los processs de encryption / desencryption siempre es tediosa y fácil de equivocarse.
A continuación, demostraremos cómo usar Git con encryption de forma transparente para el usuario final.

Como dice VonC, no garantizan nada más que prometerle que solo los administradores tienen acceso a sus datos.

Algunos sitios de alojamiento pueden hablar sobre cómo encriptan los datos en el disco. Eso tiene sentido si hablamos de una computadora portátil que físicamente podría terminar en las manos equivocadas, pero tiene less sentido para un disco ubicado en un centro de datos. El problema es que los services que se ejecutan en la máquina deben tener acceso a los datos no encryptions y, por lo tanto, el volumen generalmente se montará cuando se esté ejecutando el service. Por lo tanto, el encryption ya no protegerá los datos y volverá al control de acceso normal al sistema operativo.

Si realmente lo desea, puede, por supuesto, ejecutar todos los datos a través de los filters de deencoding / encoding para Mercurial o utilizar filters equivalentes para Git . Eso significa que usted guarda datos encriptados en el sitio de alojamiento, pero pierde la mayoría de las ventajas de sitios como GitHub o Bitbucket. Ya no puedes

  • navegar por el código en línea de una manera significativa
  • revisar las requestes de extracción
  • oferta tarball descargas
  • etc.

Por lo tanto, no recomendaría este enfoque: si sus datos son tan sensibles que no puede alojarlos en línea, entonces debe configurar su propio server interno. Allí puedo recomendar Kallithea, que admite tanto Git como Mercurial.

Hasta donde yo sé, todo el trato se basa en la confianza, la comprensión y el deseo de no demandarlos hasta la muerte.