Zawsze chciałem, aby niektóre z naszych firm produktów open-source .., ale mamy wiele rzeczy w naszym kodzie źródłowym, które uczyniłoby nas do wulkwisty. W jaki sposób jest to obsługiwane w większości projektów open source? Na przykład używamy niestandardowych usług internetowych do wykonywania działań w naszej bazie danych (dodawanie kont, usuwanie kont, itp.). Kod źródłowy musiałby zawierać klucz (hasło), którego używamy do korzystania z usługi internetowej. Gdyby ktoś chciał, mogliby pobrać źródło, zdobyć klucz do korzystania z naszej usługi internetowej i zniszczyć naszą bazę danych.Open Source i jak to działa w przypadku bezpiecznych projektów?
Czy to tylko projekty, które nie powinny być otwarte? Czy często jest po prostu umieszczać wrażliwe rzeczy w pliku lub coś takiego i nie uwzględniać tej części? (Mimo że to spowodowałoby, że źródło byłoby nieprzydatne dla publiczności, ponieważ utraciłoby to jego funkcjonalność).
Wszelkie linki i zasoby dotyczące projektów open-source oraz tego, jak należy obchodzić się z takimi plikami, byłyby miłe.
Dzięki
Dlaczego chcesz otworzyć produkt? Jeśli robisz to, ponieważ uważasz, że dostaniesz dużo wolnego rozwoju, to nie działa tak. Ludzie będą pracować tylko nad projektami, z których korzystają, i będą używać tylko projektów, które zapewniają im jakąś wartość. – kdgregory
Zobacz też: [W jaki sposób projekty open source obsługują bezpieczne artefakty?] (Http://security.stackexchange.com/q/12295/12139) – unor