Перейти к содержанию
Ingener

Должны ли нести ответственность программисты за уязвимости в своём софте?

Recommended Posts

Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Чувство справедливости говорит, что 'Да', но мне кажется, что это нереально осуществлять на практике - технических норм безопасности кода особых нет.

P.S.: Товар такой специфический, что надо будет минимально со стороны потребителя требовать аналог водительских прав (определённые знания до того, как тот начинает пользоваться софтом) и жёсткие штрафы за пользования товаром без наличия таких прав, иначе производители софта будут в очень невыгодном положении. Также надо будет требовать от программистов наличие дипломов определённого образца хотя бы как доказательство того, что сами знают, сколько поместится во всех этих буферах...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Также надо будет требовать от программистов наличие дипломов определённого образца хотя бы как доказательство того, что сами знают, сколько поместится во всех этих буферах...

А у меня нет программерского диплома. Только инженерно-физический. :blink: Я понял- галактика в опасности!!!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
А у меня нет программерского диплома. Только инженерно-физический. :blink: Я понял- галактика в опасности!!!

Я лишь описал некие абстрактные юридические условия для того, чтобы не получился произвол ни с одной из сторон...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Zilla
Товар такой специфический, что надо будет минимально со стороны потребителя требовать аналог водительских прав (определённые знания до того, как тот начинает пользоваться софтом) и жёсткие штрафы за пользования товаром без наличия таких прав, иначе производители софта будут в очень невыгодном положении.

Кстати, хорошая идея.. Сначала нужно убедиться в том что сам пользователь на причастен в сокрушении каких-то данных, прежде чем судиться с разработчиками ПО.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Боюсь, что вендорам будет слишком тяжело. Все эти неуровновешенные лица, которые сейчас просто атакуют то, что имеется, будут пытаться выбивать деньги с помощью своих отладчиков...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Представите себе врача без диплома - если даже вам кто-то скажет вам что он самый лучший специалист, думаю на операцию вы к нему не ляжете...

Это, конечно, необязательно. Есть ОЧЕНЬ компетентные люди, которые лечат лучше любового дипломированного врача. Пока дипломы можно купить в метро, это дело всё равно не решит. Первым делом: составить какие-то технические нормы качества и установить ответственность за невыполнения таких норм.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

Нормы качества установить не реально. Просто не реально.

Вы себе представляете сколько развивалась математика и физика. Сколько лет бились над определенной группой формул и вылизывали их?

А в программировании таких формул ... бесконечное кол-во - и каждый программист придумывают свою формулу(последовательность, алгоритм)...

Задумка утопична.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Нормы качества установить не реально. Просто не реально.

Чем я собственно и начал свой ответ:

Чувство справедливости говорит, что 'Да', но мне кажется, что это нереально осуществлять на практике - технических норм безопасности кода особых нет.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Zilla

Ну может всё таки создать какую-то международную комиссию из лучших специалистов в этой области, которые бы проверяли, тестировали, софт и выдавали бы лицензию за этот продукт.. :P

ПРОДАЁТ ЕГО ЗА ДЕНЬГИ - ЗНАЧИТ ОН РУЧАЕТСЯ ЗА КАЧЕСТВО ПРОДУКТА

та госпади, напишет в лицензии, которую никто не читает, что он ни за какие последствия не отвечает и всё. =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Тут собственно никаких правил техники безопасности кода придумывать не нужно - создал программист защитный софт и ПРОДАЁТ ЕГО ЗА ДЕНЬГИ - ЗНАЧИТ ОН РУЧАЕТСЯ ЗА КАЧЕСТВО ПРОДУКТА и должен возместить пользователю понесшему убытки в результате ненадлежащего качества продукта (из-за багов и уязвимостей) все убытки, при выполнение пользователем правил пользования продуктом (инструкции и справки к продукту) - это входит в закон о защите прав потребителей и ничего нового продумывать не надо. После таких мер глядишь программисты сами станут писать код надежнее - заплатят пару раз рублем из своего кармана и сразу всему научатся.

После такого ситуация изменится в такую сторону:

- вирусное ПО будет бесплатным, но с принудительными пожертвованиями для тех поддержки продукта... и уйдет весь юзабилити из продуктов

- часть людей из безопасности начнет писать вирусный софт. Ситуация, тупо ухудшиться в разы.

Т.к. ни один дурак не захочет подставлять свою шею. И судиться с клиентами-дураками, которые даже без багов не туда нажали и отдали всю инфу кому то, а потом еще с тебя и ответ потребовали.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dot_sent

Абсолютно нереально. Под какую категорию в вашей модели можно подвести вирусное заражение, пропущенное установленным на компьютере защитным софтом? Например, в результате очередной надцатой дыры в Винде?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
На уровне домашних пользователей согласен это реализовать трудно, муторно и бредово, но на уровне корпораций, где админы в большинстве своем не дубы - эта мера будет оправдана.

Да? То-то мы сейчас видем множество дел когда судятся исключительно ради бабла или из-за маразма отдельных руководителей.

Да и многих сисадминов, я бы не назвал адекватными людьми. уж извините

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Абсолютно нереально. Под какую категорию в вашей модели можно подвести вирусное заражение, пропущенное установленным на компьютере защитным софтом? Например, в результате очередной надцатой дыры в Винде?

А что, вы думаете, что сама Майкрософт сухой выйдет из воды? Именно на её всё свалим. Несоответствие продукта с документацией, слишком много незаявленного функционала, и т.д... :rolleyes:

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Если заражение произошло новым зловредном - то наказывать никого не надо - но если заражение произошло старым распространенным зловредом, которого например уже год ловили и обезвреживали аналогичные продукты других производителей - то тогда разработчиков этого софта за халатность нужно наказать по полной - пусть оплачивают все убытки.

старый зловред, это какой зловред? - это наводящий вопрос, а абсурдность данного термина в жестких формулировках.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Не понял что вы имели ввиду - у меня в сообщение описано какого зловреда можно считать старым.
которого например уже год ловили и обезвреживали аналогичные продукты других производителей

Какое кол-во аналогичных продуктов. Какие продукты можно считать аналогичными? -))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Теперь понятно. Если условно выражаясь срок годности зловреда год - то для наказания будет достаточно 75% ловивших его конкурентов, полгода - 50%, месяц - 25%. Цифры ориентировочные - просто для примера... При желание всё можно подвести под конкретные рамки и узаконить.

Понимаете ли, не узаконишь.

Затраты больно огромные будут для подведения все под базу законодательную. С терминами и определениями.

Я вот с ходу вижу огромное кол-во подобных вопросов, на которые сейчас нет однозначного ответа.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.6
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой автоматически не замораживались потоки внедренные в uVS,
         если их код НЕ принадлежал одной из загруженных DLL.

       o Добавлена поддержка английского интерфейса при запуске под Win2k.

       
    • demkd
      Иногда спрашивают, как загрузиться в командную строку без диска, я постоянно забывают дополнить Общий FAQ.
      И вот наконец-то я про это вспомнил:
      Q: Как запустить uVS с командной строки Windows без использования загрузочного диска/флешки для работы с НЕактивной системой.
         (!) Для текущей версии uVS работа с командной строки доступна только для 32-х битных систем. (что бы работало в x64 системах, нужно делать uVS x64 и это запланировано).
         1. Если у вас Windows 8 и старше, то запустите start.exe и нажмите кнопку "Перезагрузить систему в меню дополнительных параметров загрузки".
         2. Далее в меню "Поиск и устранение неисправностей->Дополнительные параметры->Командная строка"
         3. Выберите админскую учетную запись и введите для нее пароль.
         4. Запустите start.exe из каталога uVS с командной строки.
            (!) Обычно система расположена на диске D.
                Например: uVS лежит в каталоге С:\uvs (в командной строке это будет D:\uvs)
                Для запуска uVS необходимо последовательно набрать 3 команды, завершая каждую нажатием клавиши Enter.
                1. d:
                2. cd d:\uvs
                3. start.exe
         5. Выбрать каталог Windows (обычно D:\Windows).
         Если у вас Windows 7 и младше, то в меню вы можете попасть только нажав F8 при перезагрузке системы
         (!) Использовать msconfig для этого не рекомендуется, система может не загрузиться после его использования.
         Для младших систем доступен только безопасный режим с поддержкой командной строки, т.е. система будет активна.
       
    • demkd
      ---------------------------------------------------------
       4.15.5
      ---------------------------------------------------------
       o Обновлена функция трансляции переменных окружения USERPROFILE, HOMEPATH, LOCALAPPDATA, APPDATA.
         Значения этих переменных теперь зависят от того где физически находится lnk файл.
         Теперь с разбором lnk файлов будет меньше проблем, но я все же рекомендую удалять ссылки
         на отсутствующие объекты только под текущем пользователем.

       o Исправлена функция разбора путей не содержащих букву диска.

       o Исправлена функция разбора аргументов rundll32.

       o Обновлен start.exe.
         o Обновлен интерфейс.
         o Изменена кнопка по умолчанию, теперь это "запуск под текущим пользователем".
         o Исправлена ошибка: при определенных параметрах повторный запуск uVS в режиме "до запуска эксплорера" был невозможен.
         
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.13.
    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
×