>
>>Выбора просто нет. Гарантии может дать лишь СПО.
>
>Все правильно и логично, и я согласен, что гарантии может дать только
>открытый софт.
>Но проза жизни в том что "может" здесь ключевое слово. Может дать,
>но дает не всегда. Ну, проприетарщина же практически всегда _не_ может.
Вот в чем разница.
>Месяца два дрючили хостеров, пока не вышел патч для vmpslice.
Михаил, конечно же, уважаемый человек, но слухи - вещь страшная...
Почему реально дрючили тех хостеров - еще большой вопрос.
А при использовании vmsplice експлоита - система становится нестабильной...
читай: валится уже через ~10 минут после применения. Были ли такие падения
систем во время тех взломов? Да умалчивает история об этом... ;))
Кроме того, ошибка существовала ~2 года, но дрючили ею хостеров всего 2 месяца ;)
"Легко" отделались, не так ли? :)
>А где же гарантии? Да никто их и не давал.
Давал или нет - можно спорить, что-то проверять, тестировать. и т.д.
И какие-либо гарантии сам пользователь может себе предоставить.
Но в закрытом софте руки связаны и заломлены. И вот там гарантий точно нет.
Отсутсвие ошибок можно ожидать лишь в коде размером 1 бит ;) или около того.
Но в любом случае, вероятность однозначности работы в СПО выше.
>Правда в основном никто и не стонет вроде, что в линуксе дырка,
>выкинем нафиг, поставим лучше xxx фирмы гавнософт.
Ну, из-за одной ошибки лишиться свободы действий - как-то глупо,
не так ли? ;)
>При сложности современного софта, слишком затратно провести полный аудит используемого софта, пусть
>он хоть трижды открытый.
А вот тут у вас логическая ошибка. За константу (причем, какую-то малую)
взята необходимая степень доверия софту.
Одмин локалки Вася поднял 100-й пень чтобы устроить файлопомойку
и какой-то достаточно крупный проект, уже просто _требующий_ аудита критичных
частей используемого кода. Ну есть же разница ;)
>А еще хуже что и аудит 100% гарантии не даст.
Да, 100% - не даст. Но уровень доверия софту - уже в руках пользователя.
С проприетарщиной - даже у производителя его может не быть.
Его мощностей может просто не хватать на какие-то там дополнительные проверки.
Но как бы там ни было - пользователь просто заложник политики/возможностей
такого производителя.
>Если бизнес так критичен к надежности софта, то лучше его застраховать, нежели
>всерьез расчитывать на отсутствие в ошибок в софте (неважно каком открытом,
>закрытом).
Более того, можно всерьез расчитывать, что ошибки есть везде :)
И, конечно-же, действовать соответственно, и не всегда лишь техническими средствами.
Касательно того примера с vmsplice - системы, защищенные SELinux'ом не были
уязвимы для того массового експлоита. в SELinux'е может быть расписано по-файликам
и по-юзерам кому что можно - не все в принципе могли запускать неразрешенные программы.
Для любого чиха требуется соответственный контекст безопасности, а его поменять несколько
сложнее, чем просто uid=0 ;)
Да, и контекст, возможно, можно было бы поменять. Но тут нужны права запускать недоверенные программы и еще переделать тот эксплоит таким образом, чтоб переключать
контекст, и знать в какой контекст нужно переключать :) Т.е. очень непросто ;)
Ессьно, подобный уровень безопасности не всякому хостеру обеспечить под силу.
Но при желании, как мы видим, даже такая большая дырь оказывается неспособной
навредить системе.
Но вот убедиться, что в подобных системах безопасности нет заложенных черных ходов - вот
гарантии чего дает СПО в полной мере.