Kendinizin hackleyebileceğiniz bir şeyi serbest bırakmanız gerekir mi?


12

Bir programın yaratıcısı olarak, güvenlik açıklarının ve potansiyel saldırıların farkında olmak için muhtemelen herkesten daha iyi bir konumdasınız demektir. Yazdığınız bir sistemdeki bir güvenlik açığı biliyorsanız, güvenlik açığının şiddetini belirlemek için sürümden önce güvenliğin artırıldığına dair bir işaret eklenmelidir ZORUNLU mudur, yoksa bu duruma göre değerlendirilmelidir mi?


7
Elbette, NSA bunu her zaman yapıyor :)
Jaap

3
@Jaap: NSA her zaman bununla suçlanıyor . Bir durumda, insanların gerçekte neler olduğunu öğrendiğinin, DES şifreleme standardı olduğunun farkındayım, NSA'nın yaptığı değişiklikler aslında şifrelemeyi daha zayıf değil, daha güçlü hale getirdi ve bir teknik tarafından saldırıya uğrama olasılığını azalttı NSA dışında hiç kimsenin henüz keşfetmediği için, sonunda başka birinin çözeceğini biliyorlardı.
Mason Wheeler

6
@MasonWheeler Sanırım son olaylar 2012'den itibaren yorumunuzu güncel yapmamış.
Mart'ta aceinthehole

Yanıtlar:


6

Her durum için ayrı ayrı yapılması gerektiğini söyleyebilirim. Sen yazarsın, deliklerin çoğunu biliyorsun . Bazı güvenlik açıkları yalnızca sizin tarafınızdan biliniyor olabilir. Tabii ki, bunlardan herhangi biri kullanılırsa, cevaplanması zor sorularınız olabilir, bu nedenle mümkünse bu güvenlik açıklarını azaltmak iyi bir fikir olabilir. Daha önemlisi, birisinin bunu bir kara kutu sistemi olarak kolayca hackleyebilmesidir.


3
Keşke sadece yazdığım yazılımdaki tüm delikleri bilseydim. Sonra tüm hataları bulmak için kaldıraç olabilir ve düzgün bir şekilde yazılı şeyler almak çok daha kolay olurdu.
David Thornley

1
@ David: Tamam, birçok ...
FrustratedWithFormsDesigner

31

Durumda iki kez olmak talihsiz bir deneyim yaşadım. Her iki durumda da iş, çok hassas verilerle ciddi güvenlik sorunları olan ürünler ortaya koyuyordu .

Her iki durumda da, aldıkları risklerin farkında olmalarını sağlamak için elimden gelen tüm çabalara rağmen, iş umursamadı.

Yapabileceğiniz tek şey mümkün olduğunca yüksek sesle * (ve profesyonelce) protesto etmek, potansiyel sonuçlar hakkında olabildiğince açık olmak ve bu belgeyi yaparken her şeyi yapmaktır . İlgili e-postalarınızı PDF'lere yazdırın ve bu dosyaları evde tutun veya kişisel e-posta adresinizi gizli tutun, ancak siz yapın. Kaçınılmaz olarak kötü bir şey olduğunda tek çözüm budur.

Yönetimin teknik tavsiyeleriniz için size saygı göstereceğini ve bunu dikkate alacağını umuyorsunuz, ancak ne yazık ki, günün sonunda karar vericinin kim olduğuna saygı duymalısınız. Her gün kötü iş kararları verilir.

Düzenleme: jasonk "Lütfen ev adresinizi BCCing çok dikkatli olun" dedi ve ben çok katılıyorum. Lütfen şirket politikasını ihlal etmeyin ve güvenlik açığını halihazırda olduğundan daha fazla açık hale getirme riski.


21
HER ŞEY DOKÜMAN için +1 !!! Büyük bir felaket meydana geldiğinde ve menajerin işi sıraya girdiğinde, suçu mümkün olduğunca HERHANGİ bir şekilde değiştirmek için HERHANGİ BİR şey yapacak. Kararla ilgili sorunları, e-postaları, bildirimleri, notları ve diğer belgeleri belgelerseniz, kendinizi kötü bir durumdan korursunuz.
maple_shaft

11
Af adamlar. Bilerek kusurlu bir ürünü bilerek gönderecek kadar kalitesiz olan herkes nihai mermiyi atlatmak için her şeyi yapabilir ve yapacak * .
Peter Rowell

Lütfen ev adresinize dikkat edin.
Jason

2
@jasonk: Bunu neden söyledin? BCC, diğer alıcıların göremediği anlamına gelir ...
Mason Wheeler

3
@Mason: Alıcılar yapamaz, ancak BT yapabilir ve hassas bilgileri (hangi güvenlik açıklarının kesinlikle olduğu) tesis dışına gönderiyorsanız, büyük bir incinme dünyasına girebilirsiniz.
Tutulma

12

Bunun tam tersini savunuyorum - yaratıcı olarak, güvenlik açıklarını görmek için genellikle koda çok yakınsınız .

Güvenlik açıklarını biliyorsanız veya size bildirilirse, bunlar başka bir hata gibidir - değerlendirin, öncelik verin ve düzeltin.


+1: Programımın nasıl çalışması gerektiğini biliyorsunuz ve bir dereceye kadar sadece bu şekilde kullanmayı düşünüyorsunuz. Programı kullanmanın "doğru" yolunu bilmeyen birine sahip olmak, yapabileceğiniz en iyi testlerden biridir.
holysampler

KG için nispeten yeni olan biri olarak, "güvenlik açığı" hatalarının aşırı yerçekimi ile karşılanmasını bekledim. Ancak "güvenlik" etiketinin her zaman sıfır tolerans yanıtı gerektirmediğini fark ettim. Güvenlik açığı, marka itibarını tehlikeye atmıyor gibi görünüyorsa veya bilgisayar korsanlarına çok az kazanç sağlıyorsa ve gelecekteki sürümlerin yine de bir düzeltme (veya özellik değişikliği) içermesi durumunda bazı şirketler güvenlik riskleri almaktan mutluluk duyar.
Greg Gauthier

4

Cevabın, sistemin kötü niyetli bir bilgisayar korsanı tarafından ele geçirilmesi durumunda ortaya çıkabilecek zararın derecesine bağlı olduğunu düşünüyorum. Açıkçası bir inşaat mühendisi iyi vicdanla güvensiz bir köprünün tasarımını onaylayamadı. Böyle bir köprünün inşası yaralanma veya ölüme neden olabilir. Mühendisin bunu bilerek yapması da yasadışı olurdu, ancak yazılım mühendislerinin (en azından ABD'de) aynı şekilde yasal olarak bağlı olmamaları, onları hatalı sistemlere karşı durma konusunda profesyonel görevden kurtarmaz. Maalesef, yazılımın yayınlanması için şirketinizin imzanıza ihtiyacı olmayabilir.

Üzerinde çalıştığınız sistemin tam niteliğini belirtmezsiniz. Tıbbi kayıtlar, bankacılık, hava trafik kontrolü veya gerçekten kritik bir diğer altyapı ile ilgili ise, yayınlanmadan önce mümkün olan en yüksek güvenlik düzeyinde ısrar etmekte haklı olduğunuzu söyleyebilirim.


+1 Bağlam için, sosyal güvenlik numaraları, kimlik numaraları veya kredi kartı numaraları içeren tüm verilerin güvenliğe de dikkat etmesi gerektiğini de eklerim. Bu bilgilerin hiçbirini saklamayan ve kritik olmayan sistemler düşük risk verilerine sahiptir ve güvenlik konusunda endişelenmenize gerek yoktur.
maple_shaft

3

Evet, yayın bitmeden onu düzeltmelisiniz. Bir bilgisayar korsanının yaratıcılığını asla hafife almayın. Arka kapınız tamamen açıkken bir hafta tatile gider misiniz? Senin mazeretin olur mu,

"Ah, arkada ve doğrudan sokağa bakmıyor. Kimse tam açık asılı göremez .."

Muhtemelen değil.

Ancak bu günlerde, en kutsal çıkış tarihinin güvenlikle ilgili potansiyel olarak büyük bir sorumluluk sorunundan daha önemli olduğunu clueless PM ile anlıyorum. Eğer durum buysa, dikkatinizi çekmenizi, sorunu günlüğe kaydetmenizi, iyi belgelendiğinden, iyi bilindiğinden ve risklerin açıkça açıklandığından emin olun ve PM'nin ne yapacağına karar vermesini sağlayın.

Başbakan kötü bir karar alırsa ve bunu görmezden gelmeye karar verirse ve programa göre yayınlanmaya devam ederse, düdüğü patlattığınızdan dolayı sorumluluktan muaf kalırsınız.

Aksi takdirde, bunu bulup kendinize saklarsanız ve bir şey olursa, sonuçlardan SİZİN kişisel olarak sorumlu tutulabilirsiniz.

Seçim senin.


4
ABD'de, en azından, potansiyel olarak büyük bir sorumluluk sorunu değildir, çünkü yaklaşık olarak hiçbir yazılım herhangi bir garanti ile gelmez. Tıbbi cihaz yazılımı bir istisnadır ve muhtemelen başkaları da vardır, ancak yazılım ve yazılım tabanlı hizmetlerin çoğu aslında "garanti yok" esasına dayanır.
David Thornley

1
Garanti yok? Neden OP'nin önerdiği gibi bu tür güvenlik açıkları nedeniyle sosyal güvenlik numarası ve diğer hassas verileri çalınan milyonlarca Sony müşterisine söylemiyorsunuz.
maple_shaft

2
David doğru olsa da, şirketinizin itibarı bozulduğunda ya da küçük firmanız basitçe varlığından daha büyük biri tarafından dava edildiğinde, uygulanabilir medeni sorumluluk eksikliği soğuk rahatlık olabilir.
PeterAllenWebb

@maple_shaft: Sony'nin sorumluluğu nedir? Bir yıl kredi koruma hizmeti sundular, ancak yasal bir sorumlulukları olduğunu sanmıyorum. Bu onların itibarına bir darbe, ama daha önce böyle hayatta kaldılar.
David Thornley

1
@Rory: Şimdi iki yıl sonra bakalım. Rootkit fiyasko, OtherOS'un keyfi olarak kaldırılması ve bu sızıntının Sony'yi uzun vadede daha az popüler hale getireceğini düşünmek istiyorum, ama hiç de emin değilim.
David Thornley
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.