アカウント名:
パスワード:
・提供されているセキュリティアップデートを当てなかった(提供開始後、検証中だった場合はリスクと検証期間が合理的な範疇であれば除く)・サポート終了したハードやソフトを使用していたこれらが引き金になったセキュリティ事故は運用者に重過失責任を問い、クラッキング被害だった場合は運用者もクラッカーの共犯として扱う、ぐらいの法制化が必要じゃね。
こんなのでも被害者ヅラして逃げるのを許すから、いつまで経っても、サイバーノーガードになるんだよ。
そんな風に守る動機が弱い法律を作ったら隠れて破る悪徳業者だけが生き残るじゃん根本にあるのは国内のIT産業の未熟さでヘタクソにプロの技なんか求めるだけムダ
いや、システム運用側に責任とらせりゃ、むしろ対策するだろ脆弱性を放置してても「クラッカーが悪いんです」で済む現状のほうがやべーわ
そうなんだけど、パッチあてるだの、version更新するだの連絡すると問題あったら困るからあてるなっていってくる客(顧客企業のIT関連部署の人達ですよ)も結構多いんだよね、未だに。それに付き合って何もしないシステム運用側ももちろん問題なんだけどさ。でなかやいまだにWindows7やIEが使われてるなんてことはないですよ。情報安全確保支援士にもっと権限持たせたらまた違ってくるのかしらね。
正しい選択肢は・最初から脆弱性を備えない(無理)・顧客を説得し継続的にパッチを当てる(無理)
現実に選べるのは・客に黙ってシステムをいじりパッチを当てる(トラブルの元)・脆弱性やパッチ情報に対して組織的に耳を塞ぐ(倫理的には真っ黒)・脆弱性を隠し「悪用されなければセーフ」と分の悪い賭けに出る(法的にも黒?)
どうあがいても最初の2つに誘導しない限り隠蔽体質が育つな
脆弱性を見つけたらシャットダウンする巫女を導入
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
コンピュータは旧約聖書の神に似ている、規則は多く、慈悲は無い -- Joseph Campbell
いい加減 (スコア:0)
・提供されているセキュリティアップデートを当てなかった(提供開始後、検証中だった場合はリスクと検証期間が合理的な範疇であれば除く)
・サポート終了したハードやソフトを使用していた
これらが引き金になったセキュリティ事故は運用者に重過失責任を問い、クラッキング被害だった場合は運用者もクラッカーの共犯として扱う、ぐらいの法制化が必要じゃね。
こんなのでも被害者ヅラして逃げるのを許すから、いつまで経っても、サイバーノーガードになるんだよ。
Re: (スコア:0)
そんな風に守る動機が弱い法律を作ったら隠れて破る悪徳業者だけが生き残るじゃん
根本にあるのは国内のIT産業の未熟さでヘタクソにプロの技なんか求めるだけムダ
Re: (スコア:0)
いや、システム運用側に責任とらせりゃ、むしろ対策するだろ
脆弱性を放置してても「クラッカーが悪いんです」で済む現状のほうがやべーわ
Re: (スコア:0)
そうなんだけど、パッチあてるだの、version更新するだの連絡すると問題あったら困るからあてるなっていってくる客(顧客企業のIT関連部署の人達ですよ)も結構多いんだよね、未だに。
それに付き合って何もしないシステム運用側ももちろん問題なんだけどさ。
でなかやいまだにWindows7やIEが使われてるなんてことはないですよ。
情報安全確保支援士にもっと権限持たせたらまた違ってくるのかしらね。
Re: (スコア:1)
正しい選択肢は
・最初から脆弱性を備えない(無理)
・顧客を説得し継続的にパッチを当てる(無理)
現実に選べるのは
・客に黙ってシステムをいじりパッチを当てる(トラブルの元)
・脆弱性やパッチ情報に対して組織的に耳を塞ぐ(倫理的には真っ黒)
・脆弱性を隠し「悪用されなければセーフ」と分の悪い賭けに出る(法的にも黒?)
どうあがいても最初の2つに誘導しない限り隠蔽体質が育つな
Re:いい加減 (スコア:1)
脆弱性を見つけたらシャットダウンする巫女を導入