アカウント名:
パスワード:
別に IIS などに限らずとも、その攻撃が来たというだけで帯域は食われるわログは膨らむわで、実際に CodeRed や Nimda によりネットワークに繋がっているホストはほぼ実害を被った訳で。
行うべきは安全性を高める補修ソフト (patch?) の開発配布よりも、根本的な設計見直しなのではないかな?
サーバ系のソフトは一般個人向けのパッケージでも、利便性よりも多少使いにくくても安全性最優先に調整してから出荷するとかするだけでもかなり違うと思うのだけど。Apache や iPlanet などと IIS との評価の大きな違いは、出荷されたときの標準セキュリティポリシーの違いに大きく依存している様に感じられてならない。
自ら設定しなければサーバソフトが動き出さないという設定であれば、少なくとも入れた人は自分でサーバを動かしている自覚が多少なりとも発生するだろうからセキュリティホールなどが見つかった場合に塞がないとだめかな? という意識が発生すると思うけど、IIS の場合には下手するとサーバを動かしているという自覚以前に、入っていることさえ気付かない可能性があるのが最大の癌。
製品の性能云々の前に、そういった所で自ら好んで評判を落としている様にしか見えないのだよなぁ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ナニゲにアレゲなのは、ナニゲなアレゲ -- アレゲ研究家
Nimda などにより実害を受けたホストは (スコア:2, すばらしい洞察)
別に IIS などに限らずとも、その攻撃が来たというだけで帯域は食われるわログは膨らむわで、実際に CodeRed や Nimda によりネットワークに繋がっているホストはほぼ実害を被った訳で。
行うべきは安全性を高める補修ソフト (patch?) の開発配布よりも、根本的な設計見直しなのではないかな?
サーバ系のソフトは一般個人向けのパッケージでも、利便性よりも多少使いにくくても安全性最優先に調整してから出荷するとかするだけでもかなり違うと思うのだけど。Apache や iPlanet などと IIS との評価の大きな違いは、出荷されたときの標準セキュリティポリシーの違いに大きく依存している様に感じられてならない。
自ら設定しなければサーバソフトが動き出さないという設定であれば、少なくとも入れた人は自分でサーバを動かしている自覚が多少なりとも発生するだろうからセキュリティホールなどが見つかった場合に塞がないとだめかな? という意識が発生すると思うけど、IIS の場合には下手するとサーバを動かしているという自覚以前に、入っていることさえ気付かない可能性があるのが最大の癌。
製品の性能云々の前に、そういった所で自ら好んで評判を落としている様にしか見えないのだよなぁ。