Hmm:<div><span class="Apple-style-span" style="font-family: Arial, Verdana, Helvetica, Georgia; font-size: 12px; "><h2 class="page_title3" style="font-family: Arial, Verdana, Helvetica, Georgia; font-size: 18px; padding-top: 5px; padding-right: 5px; padding-bottom: 5px; padding-left: 5px; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; color: rgb(0, 51, 153); font-weight: bold; ">
<span>Kingston ValueRAM 4GB PC3-10600 DDR3 SDRAM ECC Kit (2 x 2GB)</span></h2></span>...or $40/GB at Memory Express (special order, though). Is that reasonable? Do people generally trust Kingston for RAM?</div><div><br></div>
<div><br><div class="gmail_quote">On Fri, Feb 19, 2010 at 9:07 AM, Kevin McGregor <span dir="ltr">&lt;<a href="mailto:kevin.a.mcgregor@gmail.com">kevin.a.mcgregor@gmail.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">
While we&#39;re on the topic, what sort of desktop-PC motherboards are available that support ECC memory? I&#39;ve never really paid attention, so for all I know, ECC support is common.<div><div></div><div class="h5"><br>
<br><div class="gmail_quote">On Thu, Feb 18, 2010 at 9:09 PM, Daryl F <span dir="ltr">&lt;<a href="mailto:wyatt@prairieturtle.ca" target="_blank">wyatt@prairieturtle.ca</a>&gt;</span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Personally I find there is another aspect of data security that is often<br>
overlooked: data accuracy. As the owner of valuable data I want it<br>
protected from loss and private but I also want it to be correct.<br>
<br>
There are many who believe that an application always crashes when there<br>
is an undetected memory error but that is not always the case. One of the<br>
most difficult problems to track down is caused when data resides in flaky<br>
RAM and then is written to disk where it is faithfully recorded<br>
inaccurately forever.<br>
<br>
Hardly anyone writes code to see if their spreadsheet adds 2+2, comes up<br>
with 4, then saves it to disk as a 5 via a DMA transfer from bad RAM.<br>
Eventually some program blows up executing from the bad RAM and it is<br>
finally replaced but now we have some amount of bad data floating around<br>
on durable media.<br>
<br>
I&#39;m constantly astonished by the amount of corrected ECC memory errors I<br>
see over time in the servers I care for. The DIMMs eventually fail but I<br>
feel more secure knowing corrupt data was never transferred from place to<br>
place.<br>
<br>
While auditors may have convinced their customers it is really important<br>
to have data security and data durability have you ever heard any of them<br>
ask their customers if they are OK with data inaccuracy?<br>
<br>
I think non-ECC memory should be illegal. Somebody&#39;s gonna lose an eye and<br>
it won&#39;t be funny any more.<br>
<font color="#888888"><br>
-Daryl<br>
</font><div><div></div><div><br>
<br>
On Thu, 18 Feb 2010, Sean Walberg wrote:<br>
<br>
&gt; What you say is not untrue, but the larger issues (IMHO) are that:<br>
&gt;<br>
&gt; 1. Most people design such that they avoid trouble and confrontation.<br>
&gt; 2. Most IT auditors have no IT experience.<br>
&gt;<br>
&gt; For #1, most people have lost the ability to rationally assess risk. No one<br>
&gt; wants to be the guy to say &quot;I saved $xxxxx by specing a lower box that will<br>
&gt; still handle the load&quot; or some variation of that when that&#39;s the first<br>
&gt; decision that&#39;s going to be looked at if there is a problem. In most cases<br>
&gt; the IT department has lost touch with the business value they provide. So we<br>
&gt; get this proliferation of redundant servers and network gear that sits idle.<br>
&gt;<br>
&gt; There is an aspect of hardware to it, though. Developers tend to assume they<br>
&gt; are writing to a machine that executes commands in zero clock cycles, has<br>
&gt; infinite memory, and has a network with zero latency and infinite bandwidth.<br>
&gt; Rather than try and correct these misunderstandings, IT will throw money at<br>
&gt; the problem to make it run and not get blamed.<br>
&gt;<br>
&gt; For #2, I&#39;m not sure what else has to be said. I have only met one auditor<br>
&gt; who I respect and actually gets these kind of discussions. He explained to<br>
&gt; me that he understood some of these things made no technical difference, but<br>
&gt; the problem was to convince every other auditor. Sometimes it&#39;s easier just<br>
&gt; to bite the bullet and do things sub-optimally rather than having to spend<br>
&gt; several hours explaining it each time the (new) audit team comes around.<br>
&gt; Back to #1, the cost of being right is high and the benefits are almost nil.<br>
&gt;<br>
&gt; With respects to your arguments you&#39;re mixing data durability and data loss<br>
&gt; prevention. They are both aspects of security (eg, mitigating risk), but I&#39;m<br>
&gt; sure that most IT departments would agree that they are more worried about a<br>
&gt; critical Excel spreadsheet getting in the hands of the media or competition<br>
&gt; than they are having Excel crash because of a memory error. The cost<br>
&gt; and likelihood of the former dwarf that of the latter.<br>
&gt;<br>
&gt; Sean<br>
&gt;<br>
&gt; On Wed, Feb 17, 2010 at 10:20 PM, Adam Thompson &lt;<a href="mailto:athompso@athompso.net" target="_blank">athompso@athompso.net</a>&gt;wrote:<br>
&gt;<br>
&gt;&gt; &lt;soapbox&gt;<br>
&gt;&gt; That&#39;s because we don&#39;t, collectively, think about hardware.  And we don&#39;t<br>
&gt;&gt; think about hardware being buggy.  And we especially don&#39;t think about<br>
&gt;&gt; &quot;hardware&quot; having inherent security flaws.<br>
&gt;&gt;<br>
&gt;&gt; (OK, yes, the security folks who crossed over *into* IT do.  They aren&#39;t<br>
&gt;&gt; auditors, for better or worse.)<br>
&gt;&gt;<br>
&gt;&gt; A Cisco router is &quot;software&quot; enough (and has had enough bugs :-) that it<br>
&gt;&gt; crosses into our conscious awareness regarding security, but their switches?<br>
&gt;&gt;  Nah.  Mature product, all hardware (despite running an OS), no bugs.<br>
&gt;&gt;  Either works or it doesn&#39;t.<br>
&gt;&gt;<br>
&gt;&gt; Bullshit.<br>
&gt;&gt;<br>
&gt;&gt; Show me a hardware-accelerated device and I can show you half a dozen ways<br>
&gt;&gt; it could fail unnoticed, (potentially) compromising security as it goes.<br>
&gt;&gt;<br>
&gt;&gt; Notice that we install local firewalls on every PC but don&#39;t use ECC memory<br>
&gt;&gt; to guard against random bit errors.  (I do, BTW - even on my PC.  It&#39;s one<br>
&gt;&gt; small part of why I don&#39;t have a laptop.)  A HERF gun is a better DoS tool<br>
&gt;&gt; than any virus or worm, by several objective measurements.<br>
&gt;&gt;<br>
&gt;&gt; The entire IT industry has its head stuck up... you know where, in so many<br>
&gt;&gt; different ways.<br>
&gt;&gt;<br>
&gt;&gt; Yet, this isn&#39;t surprising.  Humans want instant gratification, a free<br>
&gt;&gt; ride, and the illusion of control.  Those things are all way easier with<br>
&gt;&gt; software than with hardware.  (Contemplate the difference between &quot;soft&quot; and<br>
&gt;&gt; &quot;hard&quot;, if you will, for a moment.)<br>
&gt;&gt;<br>
&gt;&gt; Do I expect this to change any time before the heat death of the universe?<br>
&gt;&gt;  No.  But I sure wish auditors took a wider view of the world.<br>
&gt;&gt;<br>
&gt;&gt; &quot;Never attribute to malice that which can be adequately explained by<br>
&gt;&gt; stupidity.&quot; - Hanlon&#39;s Razor (among other attributions)<br>
&gt;&gt; &lt;/soapbox&gt;<br>
&gt;&gt;<br>
&gt;&gt; -Adam<br>
&gt;&gt;<br>
&gt;<br>
&gt;<br>
</div></div><div><div></div><div>_______________________________________________<br>
Roundtable mailing list<br>
<a href="mailto:Roundtable@muug.mb.ca" target="_blank">Roundtable@muug.mb.ca</a><br>
<a href="http://www.muug.mb.ca/mailman/listinfo/roundtable" target="_blank">http://www.muug.mb.ca/mailman/listinfo/roundtable</a><br>
</div></div></blockquote></div><br>
</div></div></blockquote></div><br></div>