自分でハッキングできるものをリリースする必要がありますか?


12

プログラムの作成者であるあなたは、おそらくセキュリティの脆弱性と潜在的なハッキングを知っている誰よりも優れた立場にいるでしょう。作成したシステムの脆弱性を知っている場合、リリース前にセキュリティを強化する兆候を追加する必要がありますか、それともケースごとに評価してセキュリティギャップの重大度を判断する必要がありますか?


7
確かに、NSAは常にこれを行います:)
Jaap

3
@Jaap:NSA はこれについて常に非難されています。あるケースでは、人々が実際に何が起こったのかを知っていますが、DES暗号化標準であるため、NSAの変更により実際に暗号化が弱くなるのではなく強くなり、技術によってハッキングされる可能性が低くなりますNSA以外の誰もまだ発見していなかった、彼らは他の誰かが最終的にそれを理解することを知っていたので。
メイソンウィーラー

6
@MasonWheeler最近の出来事は、2012年以降、あなたのコメントを失ったと思います。
aceinthehole 14年

回答:


6

ケースバイケースで行われるべきだと思います。あなたは著者であり、あなたは多くの穴を知っいます。一部の脆弱性は、あなただけに知られているかもしれません。もちろん、それらのいずれかが悪用された場合、答えるのが難しい質問があるかもしれないので、可能であればこれらの脆弱性を減らすことをお勧めします。さらに重要なのは、誰かが簡単にブラックボックスシステムとしてハッキングできるかどうかです。


3
私が書いたソフトウェアのすべての穴を知っていることを望みます。次に、それを利用してすべてのバグを見つけることができます。そうすれば、内容を適切に作成するのがずっと簡単になります。
デヴィッドソーンリー

1
@デビッド:[OK]を、多くの ...
FrustratedWithFormsDesigner

31

私はこの状況に二度いるという不幸な経験をしました。どちらの場合のビジネスも、非常に機密性の高いデータを伴う深刻なセキュリティ問題のある製品を出していました。

どちらの場合も、彼らが取っているリスクを認識させるための最善の努力にもかかわらず、ビジネスは気にしなかったようです。

あなたができる唯一のことは、可能な限り大声で*(そして専門的に)抗議することです。潜在的な結果についてできる限り明確に、そしてあなたがそのすべて文書化している間。関連する電子メールをPDFに印刷して、それらのファイルを自宅に保管するか、個人の電子メールアドレスをbccします。これは、何か悪いことが避けられない場合の唯一の解決策です。

経営陣があなたの技術的なアドバイスを尊重することを望み、それを考慮に入れますが、残念なことに、意思決定者が一日の終わりにいる人を尊重しなければなりません。悪いビジネス上の決定は毎日行われます。

編集: jasonkは「あなたの自宅の住所をBCCするように非常に注意してください」と述べましたが、私は非常に同意します。会社のポリシーに違反しないでください。また、セキュリティの脆弱性が既に公開されているよりも多く公開される危険があります。


21
DOCUMENT EVERYTHING !!!の+1 大規模な災害が発生し、マネージャーの仕事が順調に進んでいる場合、彼/彼女はできる限りの方法で責任をシフトするために何でもします。決定に関連する問題、電子メール、通知、メモ、その他の文書を文書化すると、悪い状況から身を守ることになります。
maple_shaft

11
AF用弄ぶ天使-男性。重大な欠陥のある製品を故意に出荷するのに十分なだらしない人は、最終的な弾丸をかわすために何でもできます。
ピーターローウェル

自宅の住所のBCCに十分注意してください。
-jasonk

2
@ jasonk:なぜあなたはそれを言うのですか?BCCは、他の受信者がそれを見ることができないことを意味します...
メイソンウィーラー

3
@Mason:受信者はできませんが、ITはできます。また、機密情報(セキュリティの脆弱性は間違いなく)をオフサイトに送信すると、怪我の世界に陥る可能性があります。
Eclipse

12

私は反対を主張します-作成者であるあなたは、しばしば脆弱性を見るにはコードに近すぎます。

脆弱性を知っているか、脆弱性について知らされている場合、それらは他のバグと同様です-評価し、優先順位を付け、修正します。


+1:あなたは私のプログラムがどのように機能するべきかを知っており、ある程度までそれをそのように使用することを考えています。プログラムを使用する「正しい」方法を知らない人がいることは、あなたができる最高のテストの1つです。
-unholysampler

QAが比較的新しい人として、私は「セキュリティ上の欠陥」のバグが極端な重力で満たされることを期待して作業に参加しました。しかし、「セキュリティ」というラベルが常にゼロトレランス対応の必要性を構成するとは限りません。一部の企業は、脆弱性がブランドの評判を危険にさらすように見えない場合、またはハッカーに利益をほとんど与えない場合、セキュリティリスクを完全に喜んで受けます。
グレッグゴーティエ

4

答えは、システムが悪意のあるハッカーによって侵害された場合に生じる危害の程度に依存すると思います。明らかに、土木技師は、良心で安全でない橋の設計を承認できませんでした。そのような橋の建設は、負傷または死亡につながる可能性があります。また、エンジニアがこれを故意に行うことは違法ですが、ソフトウェアエンジニア(少なくとも米国では)が同じように法的に拘束されていないという事実は、障害のあるシステムに立ち向かう専門的義務を免れません。残念ながら、あなたの会社はソフトウェアをリリースするためにあなたの署名を必要としないかもしれません。

作業しているシステムの正確な性質を指定しません。医療記録、銀行、航空交通管制、またはその他の非常に重要なインフラストラクチャに関連している場合、リリース前に可能な限り最高レベルのセキュリティを主張することで十分に正当化されると思います。


+1コンテキストとして、社会保障番号、識別番号、またはクレジットカード番号を含むデータもセキュリティに注意する必要があると付け加えます。この情報のいずれも保存せず、重要なシステムではないシステムにはリスクの低いデータがあり、セキュリティについてそれほど心配する必要はありません。
maple_shaft

3

はい、リリースする前に修正する必要があります。ハッカーの巧妙さを過小評価しないでください。バックドアを大きく開いた状態で1週間休暇を取りますか?言い訳になりますか、

「ああ、それは後ろにあり、通りに直接面していない。誰もそれが大きく開いているのを見ないだろう。」

おそらくない。

しかし、私は最近、無知のPMで、セキュリティに関する潜在的に大きな責任問題よりも、最も神聖なリリース日が重要であることを理解しています。これがあなたのケースである場合は、注意を喚起し、問題をログに記録し、十分に文書化され、周知であり、リスクが明確に説明されていることを確認し、PMに何をすべきかを決定することをお勧めします。

PMが決定を下し、これを無視してスケジュールどおりにリリースすることにした場合、ホイッスルを鳴らしたので、責任は免除されます。

それ以外の場合、これを見つけて自分自身に保持し、何かが起こった場合、結果に対して個人的に責任を負うことができます。

選択はあなた次第です。


4
少なくとも米国では、いかなる種類の保証も付いているソフトウェアはほとんどないため、潜在的に大きな責任問題ではありません。医療機器ソフトウェアは例外であり、おそらく他にもありますが、ほとんどのソフトウェアおよびソフトウェアベースのサービスは基本的に「無保証」ベースです。
デヴィッド

1
保障はありません?OPが示唆しているセキュリティホールとまったく同じであるため、社会保障番号やその他の機密データが盗まれた何百万人ものソニーの顧客にそれを伝えてみませんか。
maple_shaft

2
デビッドは正しいが、法的強制力のない民事責任の欠如は、あなたの会社の評判が損なわれたとき、またはあなたの小さな会社が単により大きな会社によって消滅する訴訟になったときの冷静さかもしれない。
PeterAllenWebb

@maple_shaft:そして、ソニーにはどんな責任がありますか?彼らは1年間の信用保護サービスを提供してきましたが、法的責任はないと思います。それは彼らの評判に打撃を与えます、しかし、彼らはそのような前に生き残りました。
デビッド

1
@Rory:2年後を見てみましょう。ルートキットの大失敗、OtherOSのarbitrary意的な削除、およびこのリークにより、長期的にはSonyの人気が低下すると思いますが、自信はまったくありません。
デビッドソーンリー
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.