Должны ли нести ответственность программисты за уязвимости в своём софте? - Свободное общение - Форумы Anti-Malware.ru Перейти к содержанию
Ingener

Должны ли нести ответственность программисты за уязвимости в своём софте?

Recommended Posts

Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Чувство справедливости говорит, что 'Да', но мне кажется, что это нереально осуществлять на практике - технических норм безопасности кода особых нет.

P.S.: Товар такой специфический, что надо будет минимально со стороны потребителя требовать аналог водительских прав (определённые знания до того, как тот начинает пользоваться софтом) и жёсткие штрафы за пользования товаром без наличия таких прав, иначе производители софта будут в очень невыгодном положении. Также надо будет требовать от программистов наличие дипломов определённого образца хотя бы как доказательство того, что сами знают, сколько поместится во всех этих буферах...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Также надо будет требовать от программистов наличие дипломов определённого образца хотя бы как доказательство того, что сами знают, сколько поместится во всех этих буферах...

А у меня нет программерского диплома. Только инженерно-физический. :blink: Я понял- галактика в опасности!!!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
А у меня нет программерского диплома. Только инженерно-физический. :blink: Я понял- галактика в опасности!!!

Я лишь описал некие абстрактные юридические условия для того, чтобы не получился произвол ни с одной из сторон...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Zilla
Товар такой специфический, что надо будет минимально со стороны потребителя требовать аналог водительских прав (определённые знания до того, как тот начинает пользоваться софтом) и жёсткие штрафы за пользования товаром без наличия таких прав, иначе производители софта будут в очень невыгодном положении.

Кстати, хорошая идея.. Сначала нужно убедиться в том что сам пользователь на причастен в сокрушении каких-то данных, прежде чем судиться с разработчиками ПО.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Боюсь, что вендорам будет слишком тяжело. Все эти неуровновешенные лица, которые сейчас просто атакуют то, что имеется, будут пытаться выбивать деньги с помощью своих отладчиков...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Представите себе врача без диплома - если даже вам кто-то скажет вам что он самый лучший специалист, думаю на операцию вы к нему не ляжете...

Это, конечно, необязательно. Есть ОЧЕНЬ компетентные люди, которые лечат лучше любового дипломированного врача. Пока дипломы можно купить в метро, это дело всё равно не решит. Первым делом: составить какие-то технические нормы качества и установить ответственность за невыполнения таких норм.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

Нормы качества установить не реально. Просто не реально.

Вы себе представляете сколько развивалась математика и физика. Сколько лет бились над определенной группой формул и вылизывали их?

А в программировании таких формул ... бесконечное кол-во - и каждый программист придумывают свою формулу(последовательность, алгоритм)...

Задумка утопична.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Нормы качества установить не реально. Просто не реально.

Чем я собственно и начал свой ответ:

Чувство справедливости говорит, что 'Да', но мне кажется, что это нереально осуществлять на практике - технических норм безопасности кода особых нет.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Zilla

Ну может всё таки создать какую-то международную комиссию из лучших специалистов в этой области, которые бы проверяли, тестировали, софт и выдавали бы лицензию за этот продукт.. :P

ПРОДАЁТ ЕГО ЗА ДЕНЬГИ - ЗНАЧИТ ОН РУЧАЕТСЯ ЗА КАЧЕСТВО ПРОДУКТА

та госпади, напишет в лицензии, которую никто не читает, что он ни за какие последствия не отвечает и всё. =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Тут собственно никаких правил техники безопасности кода придумывать не нужно - создал программист защитный софт и ПРОДАЁТ ЕГО ЗА ДЕНЬГИ - ЗНАЧИТ ОН РУЧАЕТСЯ ЗА КАЧЕСТВО ПРОДУКТА и должен возместить пользователю понесшему убытки в результате ненадлежащего качества продукта (из-за багов и уязвимостей) все убытки, при выполнение пользователем правил пользования продуктом (инструкции и справки к продукту) - это входит в закон о защите прав потребителей и ничего нового продумывать не надо. После таких мер глядишь программисты сами станут писать код надежнее - заплатят пару раз рублем из своего кармана и сразу всему научатся.

После такого ситуация изменится в такую сторону:

- вирусное ПО будет бесплатным, но с принудительными пожертвованиями для тех поддержки продукта... и уйдет весь юзабилити из продуктов

- часть людей из безопасности начнет писать вирусный софт. Ситуация, тупо ухудшиться в разы.

Т.к. ни один дурак не захочет подставлять свою шею. И судиться с клиентами-дураками, которые даже без багов не туда нажали и отдали всю инфу кому то, а потом еще с тебя и ответ потребовали.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dot_sent

Абсолютно нереально. Под какую категорию в вашей модели можно подвести вирусное заражение, пропущенное установленным на компьютере защитным софтом? Например, в результате очередной надцатой дыры в Винде?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
На уровне домашних пользователей согласен это реализовать трудно, муторно и бредово, но на уровне корпораций, где админы в большинстве своем не дубы - эта мера будет оправдана.

Да? То-то мы сейчас видем множество дел когда судятся исключительно ради бабла или из-за маразма отдельных руководителей.

Да и многих сисадминов, я бы не назвал адекватными людьми. уж извините

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Абсолютно нереально. Под какую категорию в вашей модели можно подвести вирусное заражение, пропущенное установленным на компьютере защитным софтом? Например, в результате очередной надцатой дыры в Винде?

А что, вы думаете, что сама Майкрософт сухой выйдет из воды? Именно на её всё свалим. Несоответствие продукта с документацией, слишком много незаявленного функционала, и т.д... :rolleyes:

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Если заражение произошло новым зловредном - то наказывать никого не надо - но если заражение произошло старым распространенным зловредом, которого например уже год ловили и обезвреживали аналогичные продукты других производителей - то тогда разработчиков этого софта за халатность нужно наказать по полной - пусть оплачивают все убытки.

старый зловред, это какой зловред? - это наводящий вопрос, а абсурдность данного термина в жестких формулировках.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Не понял что вы имели ввиду - у меня в сообщение описано какого зловреда можно считать старым.
которого например уже год ловили и обезвреживали аналогичные продукты других производителей

Какое кол-во аналогичных продуктов. Какие продукты можно считать аналогичными? -))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Теперь понятно. Если условно выражаясь срок годности зловреда год - то для наказания будет достаточно 75% ловивших его конкурентов, полгода - 50%, месяц - 25%. Цифры ориентировочные - просто для примера... При желание всё можно подвести под конкретные рамки и узаконить.

Понимаете ли, не узаконишь.

Затраты больно огромные будут для подведения все под базу законодательную. С терминами и определениями.

Я вот с ходу вижу огромное кол-во подобных вопросов, на которые сейчас нет однозначного ответа.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×