語りましょう
次スレは>>950がたててね
探検
[RPA]PC自動化技術総合スレ[効率化] Part.7
レス数が900を超えています。1000を超えると表示できなくなるよ。
2019/11/19(火) 20:35:47.34ID:K8abzL+c
803デフォルトの名無しさん
2020/01/12(日) 16:35:47.13ID:BtWuREj/ >>799
質問者は「今日のダウンロードが成功したかどうかを判定する方法」を知りたがってる
ファイルが昨日ダウンロードしたものかどうかは聞いてない
今日のダウンロードが成功したことがわかればそのファイルが昨日のものではないことは明らかなのだからそれを聞く意味がない
質問者は「今日のダウンロードが成功したかどうかを判定する方法」を知りたがってる
ファイルが昨日ダウンロードしたものかどうかは聞いてない
今日のダウンロードが成功したことがわかればそのファイルが昨日のものではないことは明らかなのだからそれを聞く意味がない
804デフォルトの名無しさん
2020/01/12(日) 16:36:13.49ID:bSfOvwvy > お前の論調は余計な要件を増やすなだろ
だから違うって。日本語理解しろよ。
スコープとズレた箇所でいきなり「セキュリティ意識が低い」とか頭湧いてるって言ってんだよ。
あと、「HTTPリクエストの失敗要因はネットワークやサーバーサイドだけじゃねえぞ? 」って違うからな。
なんとなくは理解してるみたいだけど、HTTPステータスコードって基本的には「Webサーバ」が返すインフォメーションだから。
ほかもひどいな。自爆もほどほどに^^;
だから違うって。日本語理解しろよ。
スコープとズレた箇所でいきなり「セキュリティ意識が低い」とか頭湧いてるって言ってんだよ。
あと、「HTTPリクエストの失敗要因はネットワークやサーバーサイドだけじゃねえぞ? 」って違うからな。
なんとなくは理解してるみたいだけど、HTTPステータスコードって基本的には「Webサーバ」が返すインフォメーションだから。
ほかもひどいな。自爆もほどほどに^^;
805デフォルトの名無しさん
2020/01/12(日) 16:47:38.45ID:yD0L96jY >>758
こんなんじゃねと考えた
ファイル名に今日の日付が含まれる仕様である場合
→ファイル名チェックをする
ファイル内部の特定のセルなどに今日の日付が含まれる仕様である場合
→特定のセルなどをチェックする
そうでない場合
→どっかに今日の日付を探してそれをチェックする 例えばダウンロードページ(に遷移する前とか)に「○月○日のデータはこちら」みたいな箇所があればそこのhtmlをチェックする
→あるいは目視チェックする 手作業でダウンロードするよりは数倍楽でしょ データの形式とかHPの仕様が変わることもあるから無難でもある
こんなんじゃねと考えた
ファイル名に今日の日付が含まれる仕様である場合
→ファイル名チェックをする
ファイル内部の特定のセルなどに今日の日付が含まれる仕様である場合
→特定のセルなどをチェックする
そうでない場合
→どっかに今日の日付を探してそれをチェックする 例えばダウンロードページ(に遷移する前とか)に「○月○日のデータはこちら」みたいな箇所があればそこのhtmlをチェックする
→あるいは目視チェックする 手作業でダウンロードするよりは数倍楽でしょ データの形式とかHPの仕様が変わることもあるから無難でもある
806デフォルトの名無しさん
2020/01/12(日) 16:48:25.04ID:BtWuREj/ >>804
ダウンロード失敗の要因にセキュリティ攻撃の可能性もあるのだからそこは当然考慮すべき
サーバーがどんなHTTPステータスコードを返そうがそれ以外にもHTTPリクエストが失敗する要因があるんだよ
だからHTTPステータスコードだけじゃなくHTTPモジュールの返すステータスコード(あるいは例外)を見る必要があるんだよ
あえてステータスコードと一段抽象化して書いたのはそういう理由だ
無知な人はHTTPリクエストの失敗要因はサーバーだけにあると勘違いしてHTTPステータスコードだけ見ればいいやなどと思っちゃうのかもしれんがな
お前さ管理ばっかりでプログラム書いたことないだろう?
ダウンロード失敗の要因にセキュリティ攻撃の可能性もあるのだからそこは当然考慮すべき
サーバーがどんなHTTPステータスコードを返そうがそれ以外にもHTTPリクエストが失敗する要因があるんだよ
だからHTTPステータスコードだけじゃなくHTTPモジュールの返すステータスコード(あるいは例外)を見る必要があるんだよ
あえてステータスコードと一段抽象化して書いたのはそういう理由だ
無知な人はHTTPリクエストの失敗要因はサーバーだけにあると勘違いしてHTTPステータスコードだけ見ればいいやなどと思っちゃうのかもしれんがな
お前さ管理ばっかりでプログラム書いたことないだろう?
807デフォルトの名無しさん
2020/01/12(日) 21:13:09.66ID:04cjRg0b ここRPAのスレだよね?
セキュリティとか関係無いだろ。
そもそもセキュリティ考えなきゃいけないようなもんはRPAで組んじゃいかん。
ブラウザからダウンロードする時のセキュリティと同レベルでOK。
つまり、特別なもんは必要無い。
逆にそれでOKじゃないならRPAじゃ無くて専用のアプリ組んで、それをRPAから呼び出すようにすべきだろ。
セキュリティとか関係無いだろ。
そもそもセキュリティ考えなきゃいけないようなもんはRPAで組んじゃいかん。
ブラウザからダウンロードする時のセキュリティと同レベルでOK。
つまり、特別なもんは必要無い。
逆にそれでOKじゃないならRPAじゃ無くて専用のアプリ組んで、それをRPAから呼び出すようにすべきだろ。
808デフォルトの名無しさん
2020/01/12(日) 21:18:41.88ID:04cjRg0b ダウンロード失敗の判定も特別なもんは必要無さそうだ。
帳票というのが何のファイルか分からんけどOffice文書なら、zipだから化けたら開けんだろ。
どっちにしろ、判定なんて状況によりいろんな方法が有るんだから、どうにも特別な方法が必要という状況になってから考えるべきだろ。
帳票というのが何のファイルか分からんけどOffice文書なら、zipだから化けたら開けんだろ。
どっちにしろ、判定なんて状況によりいろんな方法が有るんだから、どうにも特別な方法が必要という状況になってから考えるべきだろ。
809デフォルトの名無しさん
2020/01/12(日) 22:23:36.41ID:zPbjC6MN810デフォルトの名無しさん
2020/01/13(月) 02:27:18.98ID:CdKMm6na >>809
そんなにセキュリティが大事ならWindows使うのがもうダメ。
というかメジャーOS全てダメだな。
独自OSを開発する必要がある。
それくらいナンセンスだよ。
鉄壁のセキュリティのすぐ横でユ―ザーがメール添付のウィルスファイルダブルクリックしてアホだろう。
そんなにセキュリティが大事ならWindows使うのがもうダメ。
というかメジャーOS全てダメだな。
独自OSを開発する必要がある。
それくらいナンセンスだよ。
鉄壁のセキュリティのすぐ横でユ―ザーがメール添付のウィルスファイルダブルクリックしてアホだろう。
811デフォルトの名無しさん
2020/01/13(月) 03:26:38.47ID:DzRETjKI 被害妄想レベルのセキュリティ意識w
ローカル端末使っとけよwww
ローカル端末使っとけよwww
812デフォルトの名無しさん
2020/01/13(月) 09:21:35.75ID:II7jjoOs お前らまじでセキュリティ意識低いな
当たり前のようにやるべきことを普通にやれって言ってるだけだぞ?
当たり前のようにやるべきことを普通にやれって言ってるだけだぞ?
813デフォルトの名無しさん
2020/01/13(月) 10:02:16.92ID:XrlS1QE+ 自宅警備しかしてないからそんなセキュリティ意識になるんだよ。
お一人様CSIRTでも作っとけw
お一人様CSIRTでも作っとけw
814デフォルトの名無しさん
2020/01/13(月) 10:12:57.47ID:CdKMm6na815デフォルトの名無しさん
2020/01/13(月) 10:14:48.22ID:CdKMm6na セキュリティ意識が低いとかバカ丸出しだ。
そっちの方が低い。
セキュリティが必要ならRPAをやめるべき。
そっちの方が低い。
セキュリティが必要ならRPAをやめるべき。
816デフォルトの名無しさん
2020/01/13(月) 10:47:53.03ID:8EXCq9RG >>814
ほんこれ
ほんこれ
817デフォルトの名無しさん
2020/01/13(月) 10:54:41.70ID:pulMCdUh >>814
駄目だぞ
人間だと、あっやっちまった、って気付いてすぐに対処に入ることができることでも、プログラム化したらそうはいかない
ループで100回処理するとこにバグやセキュリティ障害があったら、手作業のときより100倍の被害が出てもおかしくない
手作業のときと同じセキュリティレベルじゃ全く足りないんだよ
手作業のときと同じってのは宣伝文句でしかなく、実際にはプログラムと手作業は全くの別物なんだ
作業者の責任能力の違いも大きい
駄目だぞ
人間だと、あっやっちまった、って気付いてすぐに対処に入ることができることでも、プログラム化したらそうはいかない
ループで100回処理するとこにバグやセキュリティ障害があったら、手作業のときより100倍の被害が出てもおかしくない
手作業のときと同じセキュリティレベルじゃ全く足りないんだよ
手作業のときと同じってのは宣伝文句でしかなく、実際にはプログラムと手作業は全くの別物なんだ
作業者の責任能力の違いも大きい
818デフォルトの名無しさん
2020/01/13(月) 11:05:53.86ID:nlvLw0Pz819デフォルトの名無しさん
2020/01/13(月) 11:10:36.60ID:II7jjoOs 手作業ってのは暗黙知の塊だ
手作業と同じって感覚でやってたら、なにかしら見落としが生じる
手作業とプログラムは違うものだという当たり前の前提に立って、プログラムが処理しやすい、プログラマが間違えにくい方法でロジックを再編しろ
手作業と同じって感覚でやってたら、なにかしら見落としが生じる
手作業とプログラムは違うものだという当たり前の前提に立って、プログラムが処理しやすい、プログラマが間違えにくい方法でロジックを再編しろ
820デフォルトの名無しさん
2020/01/13(月) 11:11:11.93ID:II7jjoOs >>818
セキュリティも同じ
セキュリティも同じ
821デフォルトの名無しさん
2020/01/13(月) 11:12:30.09ID:CdKMm6na マウスで2ヵ所クリックするだけのアプリはリスクが低い。
ループとか高度なことをするからリスクが上がる。
RPAでリスクを考えるべきほど高度なことするからおかしくなる。
本当にリスクを考えるべきならRPAを辞めれば良い。
ループとか高度なことをするからリスクが上がる。
RPAでリスクを考えるべきほど高度なことするからおかしくなる。
本当にリスクを考えるべきならRPAを辞めれば良い。
822デフォルトの名無しさん
2020/01/13(月) 11:16:07.47ID:CdKMm6na というか、普通のプログラムでもセキュリティなんて大して考えないけどな。
考えるべき所なら最初からそれ用で揃える筈。
俺ん所にゃそんな発注はそもそも来ない。
考えるべき所なら最初からそれ用で揃える筈。
俺ん所にゃそんな発注はそもそも来ない。
823デフォルトの名無しさん
2020/01/13(月) 11:24:35.36ID:II7jjoOs RPAの性質上セキュリティ対策は必要不可欠
外部サービスを含め様々なアプリやサービスにアクセスするから、一般的な手法で開発されるプログラムよりセキュリティ事故を起こしうるポイントが多くなる
またRPAプログラムに与える権限が強すぎる点も問題だ
例えば外部サイトから特定のデータを定期的にダウンロードしたい、という目的のために、その外部サイトのアカウントをプログラムに持たせなければならない
特定のデータダウンロードしたいだけなのに、そのアカウントの全操作権限を渡さなければならないということだ
これはやりたいことに対してリスクが大きすぎる
人間が手作業でやる場合は人間直感と柔軟な対応力、そして責任能力を持ってしてカバーしうる問題だがプログラムではそうはいかない
プログラムには直感も柔軟性も責任能力もない
なのでプログラムは手作業のときよりもより厳重にセキュリティ対策を施さなければならない
外部サービスを含め様々なアプリやサービスにアクセスするから、一般的な手法で開発されるプログラムよりセキュリティ事故を起こしうるポイントが多くなる
またRPAプログラムに与える権限が強すぎる点も問題だ
例えば外部サイトから特定のデータを定期的にダウンロードしたい、という目的のために、その外部サイトのアカウントをプログラムに持たせなければならない
特定のデータダウンロードしたいだけなのに、そのアカウントの全操作権限を渡さなければならないということだ
これはやりたいことに対してリスクが大きすぎる
人間が手作業でやる場合は人間直感と柔軟な対応力、そして責任能力を持ってしてカバーしうる問題だがプログラムではそうはいかない
プログラムには直感も柔軟性も責任能力もない
なのでプログラムは手作業のときよりもより厳重にセキュリティ対策を施さなければならない
824デフォルトの名無しさん
2020/01/13(月) 11:44:58.82ID:nlvLw0Pz825デフォルトの名無しさん
2020/01/13(月) 11:47:33.01ID:nlvLw0Pz826デフォルトの名無しさん
2020/01/13(月) 12:01:22.27ID:XrlS1QE+ 対策するかしないかはリスク判定してからだぞ。
システム全体のリスク判定できない病は新人が陥るやつだから、さっさと抜け出せw
システム全体のリスク判定できない病は新人が陥るやつだから、さっさと抜け出せw
827デフォルトの名無しさん
2020/01/13(月) 12:03:13.22ID:IOw3xBOo >>824>>825
セキュリティに完全はねえよ
可能な限り無いように務めるが起こるときは起こる
そして起きてしまったときの対応力は業務プログラムより人間のほうが遥かに高い
事前に想定しきれなかったことにも対処できるのが手作業の強みだ
セキュリティに完全はねえよ
可能な限り無いように務めるが起こるときは起こる
そして起きてしまったときの対応力は業務プログラムより人間のほうが遥かに高い
事前に想定しきれなかったことにも対処できるのが手作業の強みだ
828デフォルトの名無しさん
2020/01/13(月) 12:20:00.30ID:nlvLw0Pz829デフォルトの名無しさん
2020/01/13(月) 12:34:01.16ID:XrlS1QE+830デフォルトの名無しさん
2020/01/13(月) 12:47:22.58ID:nlvLw0Pz >>829
JIS Q 27002(ISO/IEC 27002)にはそんなもんは定義されてないけどなw
お前が言ってるのはインシデント対応
しかも、検出・分析と封じ込め・根絶・復旧の区別もついてない
そもそも手作業だからなんとかなるとか言ってる時点でセキュリティを語るレベルじゃない
JIS Q 27002(ISO/IEC 27002)にはそんなもんは定義されてないけどなw
お前が言ってるのはインシデント対応
しかも、検出・分析と封じ込め・根絶・復旧の区別もついてない
そもそも手作業だからなんとかなるとか言ってる時点でセキュリティを語るレベルじゃない
831デフォルトの名無しさん
2020/01/13(月) 12:54:45.07ID:XrlS1QE+ >>830
ほんと底辺w
ほんと底辺w
832デフォルトの名無しさん
2020/01/13(月) 12:58:37.89ID:nlvLw0Pz JISも知らなくてクヤシーまで読んだw
833デフォルトの名無しさん
2020/01/13(月) 13:02:45.72ID:XrlS1QE+834デフォルトの名無しさん
2020/01/13(月) 13:14:42.49ID:nlvLw0Pz インシデントのしきい値?
ちょっと説明してみ、ソース付きでなw
ちょっと説明してみ、ソース付きでなw
835デフォルトの名無しさん
2020/01/13(月) 13:19:07.91ID:SIUc1M0X836デフォルトの名無しさん
2020/01/13(月) 13:22:12.09ID:V4HNq25L なんちゃら規格って持ち出して偉そうに語る老害って資格コレクターで実際の現場では全然役に立たない無駄な仕事量産マシーンになるのが定番パターンだから困る
837デフォルトの名無しさん
2020/01/13(月) 13:24:58.90ID:XrlS1QE+ >>834
CSIRTを知らんやつとこれ以上話すことねぇよw
CSIRTを知らんやつとこれ以上話すことねぇよw
838デフォルトの名無しさん
2020/01/13(月) 13:27:04.60ID:nlvLw0Pz >>835-836
セキュリティ要件とインシデント対応の区別をつけろ
って話な
まあ言い返せなくてクヤシーってことなんだろうけどw
で、君らはインシデントのしきい値と言う謎用語はわかるわけ?
わかるなら説明してよw
セキュリティ要件とインシデント対応の区別をつけろ
って話な
まあ言い返せなくてクヤシーってことなんだろうけどw
で、君らはインシデントのしきい値と言う謎用語はわかるわけ?
わかるなら説明してよw
839デフォルトの名無しさん
2020/01/13(月) 13:27:11.09ID:DzRETjKI セキュリティくんは細かいこと気にし過ぎて
仕事進められないタイプだね
老害リストラ予備軍^^
仕事進められないタイプだね
老害リストラ予備軍^^
840デフォルトの名無しさん
2020/01/13(月) 13:30:27.31ID:nlvLw0Pz841デフォルトの名無しさん
2020/01/13(月) 13:31:23.21ID:oxUV3TeC 事故後の対応を事前に決めれるなら原因もわかってるはずだからそもそも事故が発生しないようにすればいい
事前に予測できなかったものだけが事故として起こる
だから事故が発生した後の柔軟な対応が大事なんだよ
事前に決めれることだけでは全くもって不十分
狡猾で研究熱心なハッカーがどんな攻撃手段を考えてくるか事前になんでも予測できるかって話だよ
事前に予測できなかったものだけが事故として起こる
だから事故が発生した後の柔軟な対応が大事なんだよ
事前に決めれることだけでは全くもって不十分
狡猾で研究熱心なハッカーがどんな攻撃手段を考えてくるか事前になんでも予測できるかって話だよ
842デフォルトの名無しさん
2020/01/13(月) 13:32:57.83ID:nlvLw0Pz843デフォルトの名無しさん
2020/01/13(月) 13:36:28.36ID:nlvLw0Pz >>841
> 事故後の対応を事前に決めれるなら原因もわかってるはずだからそもそも事故が発生しないようにすればいい
アホなの?
原因はともかくバックアップからリストアする
なんて対応は普通にあるだろ
> だから事故が発生した後の柔軟な対応が大事なんだよ
事前の準備もしてなきゃアタフタするだけだろw
マジでセキュリティ要件とかインシデント対応の区別がついてないんだな
> 事故後の対応を事前に決めれるなら原因もわかってるはずだからそもそも事故が発生しないようにすればいい
アホなの?
原因はともかくバックアップからリストアする
なんて対応は普通にあるだろ
> だから事故が発生した後の柔軟な対応が大事なんだよ
事前の準備もしてなきゃアタフタするだけだろw
マジでセキュリティ要件とかインシデント対応の区別がついてないんだな
844デフォルトの名無しさん
2020/01/13(月) 13:36:38.09ID:DzRETjKI 誰も読まない規格書作りまくって
セキュリティ対策した気になるやついるよねw
セキュリティ対策した気になるやついるよねw
845デフォルトの名無しさん
2020/01/13(月) 13:38:22.90ID:XrlS1QE+ >>842
そry使い分けるのが常識だわ。
なんでセキュリティの話にインシデント対応が含まれないと思ったんだ?
ISMSなんて、半分組織の話だぞ。
要件のはなししてるときにリスク判定しないとか、セキュリティの話ししてるときに組織な話が出るとにげるとか底辺すぎw
何度も言うけど、新人病だからさっさと抜け出さえよ。
そry使い分けるのが常識だわ。
なんでセキュリティの話にインシデント対応が含まれないと思ったんだ?
ISMSなんて、半分組織の話だぞ。
要件のはなししてるときにリスク判定しないとか、セキュリティの話ししてるときに組織な話が出るとにげるとか底辺すぎw
何度も言うけど、新人病だからさっさと抜け出さえよ。
846デフォルトの名無しさん
2020/01/13(月) 13:40:23.42ID:XrlS1QE+847デフォルトの名無しさん
2020/01/13(月) 13:41:58.50ID:Dv2NHD6v >>843
事故を検出した時にバックアップからリストアすることが正しい対応と「事前にわかってる」ならそういうシステムを組めばいい
今は「事前に正解がわからないこと」を論じてる
お前は世界中のハッカーがどんな脆弱性を付いてどんな攻撃をしてどんな被害がでてどんな対処をすればいいか予め全て理解してるのか?そんなことは不可能だ
だから事後対応の柔軟性が求められるんだよ
そんなことは業務プログラムには不可能で必ず人間が手を動かさなければならない
事故を検出した時にバックアップからリストアすることが正しい対応と「事前にわかってる」ならそういうシステムを組めばいい
今は「事前に正解がわからないこと」を論じてる
お前は世界中のハッカーがどんな脆弱性を付いてどんな攻撃をしてどんな被害がでてどんな対処をすればいいか予め全て理解してるのか?そんなことは不可能だ
だから事後対応の柔軟性が求められるんだよ
そんなことは業務プログラムには不可能で必ず人間が手を動かさなければならない
848デフォルトの名無しさん
2020/01/13(月) 13:45:48.41ID:Dv2NHD6v 事後対応の柔軟性が重要とは言ったが事前の対応や計画が不要という意味ではないぞ
事前にも力を尽くした上での事後対応の柔軟性が重要ということだ
規格マニアのバカは下手すると今回の事故は規格や計画にないから対応はやらなくていいですとか言い出しかねない
事前にも力を尽くした上での事後対応の柔軟性が重要ということだ
規格マニアのバカは下手すると今回の事故は規格や計画にないから対応はやらなくていいですとか言い出しかねない
849デフォルトの名無しさん
2020/01/13(月) 14:13:41.42ID:CdKMm6na お前らはRPAを使うな。
ゲラゲラw
ゲラゲラw
850デフォルトの名無しさん
2020/01/13(月) 14:19:40.66ID:nlvLw0Pz851デフォルトの名無しさん
2020/01/13(月) 14:21:49.85ID:nlvLw0Pz852デフォルトの名無しさん
2020/01/13(月) 14:24:21.39ID:nlvLw0Pz853デフォルトの名無しさん
2020/01/13(月) 14:31:18.65ID:XrlS1QE+ >>851
セキュアな組織では、インシデントに応じて、エスカレーションがなされる。
で、一般的には、原因が不明な状態でとりあえず「バックアップからリストアする 」なんてぬるい判断は責任ある立場のやつほどしない。
「インシデントに対してのしきい値」が理解できないことが原因だから、「CSIRT インシデント 判定」ぐらいでググって、にわか知識でもつけてこいw
セキュアな組織では、インシデントに応じて、エスカレーションがなされる。
で、一般的には、原因が不明な状態でとりあえず「バックアップからリストアする 」なんてぬるい判断は責任ある立場のやつほどしない。
「インシデントに対してのしきい値」が理解できないことが原因だから、「CSIRT インシデント 判定」ぐらいでググって、にわか知識でもつけてこいw
854デフォルトの名無しさん
2020/01/13(月) 14:33:47.38ID:XrlS1QE+ >>850
「何を」の部分の発想がお前は底辺なんだよw
「何を」の部分の発想がお前は底辺なんだよw
855デフォルトの名無しさん
2020/01/13(月) 14:42:46.11ID:nlvLw0Pz856デフォルトの名無しさん
2020/01/13(月) 14:43:40.12ID:nlvLw0Pz >>854
バカには理解できないのかw
バカには理解できないのかw
857デフォルトの名無しさん
2020/01/13(月) 14:49:49.99ID:XrlS1QE+ >>855
> サービス継続が至上命題のシステムもある
原因不明だぞ?SQLインジェクションの攻撃余波でデータが吹っ飛んでたりしたら復旧次第、データ抜き放題じゃねぇかw
> インシデントしきい値の説明早くしろよ
なんで、ここまでヒント出して理解できないんだ?
https://www.jpcert.or.jp/csirt_material/files/manual_ver1.0_20151126.pdf
インシデント発生時のフローとして、トリアージや事象の分析における影響範囲のしきい値を予め設定しておくのがCSIRTの基本なんだよ。
> サービス継続が至上命題のシステムもある
原因不明だぞ?SQLインジェクションの攻撃余波でデータが吹っ飛んでたりしたら復旧次第、データ抜き放題じゃねぇかw
> インシデントしきい値の説明早くしろよ
なんで、ここまでヒント出して理解できないんだ?
https://www.jpcert.or.jp/csirt_material/files/manual_ver1.0_20151126.pdf
インシデント発生時のフローとして、トリアージや事象の分析における影響範囲のしきい値を予め設定しておくのがCSIRTの基本なんだよ。
858デフォルトの名無しさん
2020/01/13(月) 15:04:03.32ID:nlvLw0Pz >>857
原因わかるまでサービス停止が許されないこともあるし、インシデントの内容にもよるだろ
やばいIPからのアクセスを禁止して運用再開とかいろいろなケースがある
そう言うのを「柔軟な対応力」って言うんだろw
> https://www.jpcert.or.jp/csirt_material/files/manual_ver1.0_20151126.pdf
しきい値なんて言葉は書かれてないけど?
判断基準はあるけどしきい値なんて簡単な話じゃないだろうし
原因わかるまでサービス停止が許されないこともあるし、インシデントの内容にもよるだろ
やばいIPからのアクセスを禁止して運用再開とかいろいろなケースがある
そう言うのを「柔軟な対応力」って言うんだろw
> https://www.jpcert.or.jp/csirt_material/files/manual_ver1.0_20151126.pdf
しきい値なんて言葉は書かれてないけど?
判断基準はあるけどしきい値なんて簡単な話じゃないだろうし
859デフォルトの名無しさん
2020/01/13(月) 15:07:03.15ID:2q6XWWMq セキュリティでケチつけて荒らしたいだけでしょ 無視が一番
860デフォルトの名無しさん
2020/01/13(月) 15:08:37.91ID:XrlS1QE+ >>858
もうぼろぼろだな。ねとけw
もうぼろぼろだな。ねとけw
861デフォルトの名無しさん
2020/01/13(月) 15:14:01.09ID:nlvLw0Pz ぼろぼろでそれしか言えなくなったのかw
可哀想だな
可哀想だな
862デフォルトの名無しさん
2020/01/13(月) 15:44:11.42ID:XrlS1QE+ >>861
そりゃ掛ける言葉もなくなるわ。
「やばいIPからのアクセスを禁止して運用再開」なんていい出すやつだぜ。会話が成立せんわ。
セキュリティ意識低すぎwww
> 判断基準はあるけどしきい値なんて簡単な話じゃないだろうし
しきい値として記述できるレベルの簡単な判断基準に落とし込むんだよ。
特にエスカレーションは、あまり判断しなくて良いように基準を決める。
簡単じゃない部分はエスカレーション先の責任者が判断するような仕組みを作るのがセキュアな組織作りな。
底辺には理解できない範囲なのよ。
そりゃ掛ける言葉もなくなるわ。
「やばいIPからのアクセスを禁止して運用再開」なんていい出すやつだぜ。会話が成立せんわ。
セキュリティ意識低すぎwww
> 判断基準はあるけどしきい値なんて簡単な話じゃないだろうし
しきい値として記述できるレベルの簡単な判断基準に落とし込むんだよ。
特にエスカレーションは、あまり判断しなくて良いように基準を決める。
簡単じゃない部分はエスカレーション先の責任者が判断するような仕組みを作るのがセキュアな組織作りな。
底辺には理解できない範囲なのよ。
863デフォルトの名無しさん
2020/01/13(月) 16:09:06.99ID:CdKMm6na864デフォルトの名無しさん
2020/01/13(月) 16:10:06.62ID:CdKMm6na RPAなんて底辺なんだから無理するな。
865デフォルトの名無しさん
2020/01/13(月) 17:19:33.65ID:nlvLw0Pz >>862
> 「やばいIPからのアクセスを禁止して運用再開」なんていい出すやつだぜ。
そういう対応もあるって話な
てか、もうそういう所にしか突っ込めなくなったのかよ
> セキュリティ意識低すぎwww
だからセキュリティじゃなくてインシデント対応な
> しきい値として記述できるレベルの簡単な判断基準に落とし込むんだよ。
値にできる項目もあるだろうけどすべてじゃないよな?
セキュリティ分野でインシデントに対してのしきい値なんて言うアホな用語使う奴見たことないわ
> 底辺には理解できない範囲なのよ。
無理して自爆してるお前が言うなよw
> 「やばいIPからのアクセスを禁止して運用再開」なんていい出すやつだぜ。
そういう対応もあるって話な
てか、もうそういう所にしか突っ込めなくなったのかよ
> セキュリティ意識低すぎwww
だからセキュリティじゃなくてインシデント対応な
> しきい値として記述できるレベルの簡単な判断基準に落とし込むんだよ。
値にできる項目もあるだろうけどすべてじゃないよな?
セキュリティ分野でインシデントに対してのしきい値なんて言うアホな用語使う奴見たことないわ
> 底辺には理解できない範囲なのよ。
無理して自爆してるお前が言うなよw
866デフォルトの名無しさん
2020/01/13(月) 17:34:07.36ID:XrlS1QE+ >>865
もうぼろぼろだな。ねとけw
もうぼろぼろだな。ねとけw
867デフォルトの名無しさん
2020/01/13(月) 17:53:54.19ID:1q8+/eQn868デフォルトの名無しさん
2020/01/13(月) 18:25:02.13ID:XrlS1QE+ うちの1年生でも分かる言葉で説明してやっても追いつけないし、「インシデント対応はセキュリティじゃない」とか、「原因はともかくバックアップからリストアする」とか、認識がズレまくってるやつとこれ以上続けてもしょうがないからなぁ。
知らない言葉がいっぱいあるって正直に言うところは好感持てたぞ。
ググっとけ。
あと、がんばってイキロw
知らない言葉がいっぱいあるって正直に言うところは好感持てたぞ。
ググっとけ。
あと、がんばってイキロw
869デフォルトの名無しさん
2020/01/13(月) 19:41:57.50ID:nlvLw0Pz インシデントに対してのしきい値なんて言う謎の言葉で価値誇られてもなぁw
判断基準を作ったことあればしきい値なんて言う単純なもので済むはずがないことぐらいわかりそうなもんだけどググることしかできない彼にはわからないんだろうな
判断基準を作ったことあればしきい値なんて言う単純なもので済むはずがないことぐらいわかりそうなもんだけどググることしかできない彼にはわからないんだろうな
870デフォルトの名無しさん
2020/01/13(月) 19:51:01.01ID:N+zCCrTG しきい値は草はえるw
871デフォルトの名無しさん
2020/01/13(月) 21:52:16.56ID:XrlS1QE+ >>869
スレチなんだけどなぁ。。。w
インシデント対応の初動は、多くの場合運用チームに任せられて、インシデントの監視は「異常値の発生」がトリガーになる。
オペレータが切り分けを実施するので、運用手順には「しきい値」を明確にした上で、インシデントを定義する。
例えばDDoSを定義するのであれば「回線の80%以上を占める通信が10分間続いた」みたいに客観的に観測できる内容にできるだけ落とし込んで置くことが必要。
実務では、この時点で、インシデントに重要度と影響範囲の判定がなされ、エスカレーション先が決定する。
しきい値って言葉が使われるのは、主に運用チームを相手に定義書を作成するから。
ごく普通の運用定義の風景なんだけど、理解できた?
スレチなんだけどなぁ。。。w
インシデント対応の初動は、多くの場合運用チームに任せられて、インシデントの監視は「異常値の発生」がトリガーになる。
オペレータが切り分けを実施するので、運用手順には「しきい値」を明確にした上で、インシデントを定義する。
例えばDDoSを定義するのであれば「回線の80%以上を占める通信が10分間続いた」みたいに客観的に観測できる内容にできるだけ落とし込んで置くことが必要。
実務では、この時点で、インシデントに重要度と影響範囲の判定がなされ、エスカレーション先が決定する。
しきい値って言葉が使われるのは、主に運用チームを相手に定義書を作成するから。
ごく普通の運用定義の風景なんだけど、理解できた?
872デフォルトの名無しさん
2020/01/13(月) 22:15:09.23ID:BvowWoiX めちゃめちゃスレ進んでて草
873デフォルトの名無しさん
2020/01/13(月) 22:24:55.71ID:nlvLw0Pz 判定基準はしきい値「だけじゃない」って前にも書いたんだけどねぇ…
そもそも>>871に書いてあるのは検出基準であってインシデント対応じゃないし
DDoSで通信量とかDDoSがなにものかもわかってないみたいだし
スレチという以前にぼろぼろすぎるだろw
そもそも>>871に書いてあるのは検出基準であってインシデント対応じゃないし
DDoSで通信量とかDDoSがなにものかもわかってないみたいだし
スレチという以前にぼろぼろすぎるだろw
874デフォルトの名無しさん
2020/01/13(月) 22:27:41.03ID:Zf0H2zIq 結局事前に定めた基準を満たさないならなんの対策もしないんだろ
でハッカーはそこを付いてくる
意味ねー
でハッカーはそこを付いてくる
意味ねー
875デフォルトの名無しさん
2020/01/13(月) 22:38:25.54ID:XrlS1QE+876デフォルトの名無しさん
2020/01/13(月) 22:41:32.65ID:N9RUr4Lo 3人くらいあぼーんしたら読みやすくなった
877デフォルトの名無しさん
2020/01/13(月) 22:53:05.76ID:nlvLw0Pz >>875
だいぶ前に書いたけど検出と対応の区別がついてないんだな…
もう少しまともに教育してもらった方がいいよ
まあ実務はやってないと思うけどこういう所で恥かくからねw
あとDDoSの検出で帯域なんてまず使わないよ
ファイル転送ガンガンされたら誤検出とか笑い話にもならんから
DDoSが何者かを知ってたら最低でもセッション数/sなどが出てくるはずなんだけどね
だいぶ前に書いたけど検出と対応の区別がついてないんだな…
もう少しまともに教育してもらった方がいいよ
まあ実務はやってないと思うけどこういう所で恥かくからねw
あとDDoSの検出で帯域なんてまず使わないよ
ファイル転送ガンガンされたら誤検出とか笑い話にもならんから
DDoSが何者かを知ってたら最低でもセッション数/sなどが出てくるはずなんだけどね
878デフォルトの名無しさん
2020/01/13(月) 23:07:43.88ID:XrlS1QE+ >>877
スグ話ずらすなぁ。
お前はインシデントのしきい値の意味が知りたかったんだろ?
理解できたの?
> DDoSの検出で帯域なんてまず使わないよ
セッション数/sで監視できない攻撃もあるからな。
もっと言うと、ISPからしたら普通に監視対象だよ。
一定値/一定時間を超えるとユーザに通知するサービスも普通にある。
スグ話ずらすなぁ。
お前はインシデントのしきい値の意味が知りたかったんだろ?
理解できたの?
> DDoSの検出で帯域なんてまず使わないよ
セッション数/sで監視できない攻撃もあるからな。
もっと言うと、ISPからしたら普通に監視対象だよ。
一定値/一定時間を超えるとユーザに通知するサービスも普通にある。
879デフォルトの名無しさん
2020/01/13(月) 23:09:17.92ID:0UmJXvwE スキルないからRPAなんてやらされてるんだろ
880デフォルトの名無しさん
2020/01/13(月) 23:09:43.25ID:XrlS1QE+ > ファイル転送ガンガンされたら誤検出とか笑い話にもならんから
セキュリティ意識高いとこは、ご検出より、見逃しを嫌がるぞ。
全然笑い話じゃない。
ごく普通に検出させた後、検証する。
セキュリティ意識高いとこは、ご検出より、見逃しを嫌がるぞ。
全然笑い話じゃない。
ごく普通に検出させた後、検証する。
881デフォルトの名無しさん
2020/01/13(月) 23:12:06.25ID:QDc5Ff4l882デフォルトの名無しさん
2020/01/13(月) 23:28:37.03ID:nlvLw0Pz >>878
> お前はインシデントのしきい値の意味が知りたかったんだろ?
だからそんな一部の項目のことを言ってるアホはお前だけ
特にセキュリティ関連のインシデントでしきい値なんてかなり限定されるし
> 理解できたの?
お前が「だけじゃない」ことを理解できてないだけだろ
まあもう引っ込みつかなくなってるだけだろうけど
> セッション数/sで監視できない攻撃もあるからな。
DDoSでセッション数/sで監視できない攻撃って何?
ちょっと詳しく説明してみw
> もっと言うと、ISPからしたら普通に監視対象だよ。
> 一定値/一定時間を超えるとユーザに通知するサービスも普通にある。
どこのISPがDDoS攻撃のために帯域監視してるって?
具体的に書いてみ
>>880
アホか、誤検出だらけだと処置しきれなくなるわ
運用監視舐めんな
そもそもその手のしきい値は状況によって適宜見直すもんだし
セキュリティリスクの見逃しとDDoSのしきい値じゃ全然レベルが違うことも理解してないだろ
> お前はインシデントのしきい値の意味が知りたかったんだろ?
だからそんな一部の項目のことを言ってるアホはお前だけ
特にセキュリティ関連のインシデントでしきい値なんてかなり限定されるし
> 理解できたの?
お前が「だけじゃない」ことを理解できてないだけだろ
まあもう引っ込みつかなくなってるだけだろうけど
> セッション数/sで監視できない攻撃もあるからな。
DDoSでセッション数/sで監視できない攻撃って何?
ちょっと詳しく説明してみw
> もっと言うと、ISPからしたら普通に監視対象だよ。
> 一定値/一定時間を超えるとユーザに通知するサービスも普通にある。
どこのISPがDDoS攻撃のために帯域監視してるって?
具体的に書いてみ
>>880
アホか、誤検出だらけだと処置しきれなくなるわ
運用監視舐めんな
そもそもその手のしきい値は状況によって適宜見直すもんだし
セキュリティリスクの見逃しとDDoSのしきい値じゃ全然レベルが違うことも理解してないだろ
883デフォルトの名無しさん
2020/01/13(月) 23:28:48.66ID:XrlS1QE+884デフォルトの名無しさん
2020/01/13(月) 23:32:52.02ID:XrlS1QE+885デフォルトの名無しさん
2020/01/13(月) 23:33:59.00ID://FLY2oG >>883
いやお前はずっとそう言ってるよ
いやお前はずっとそう言ってるよ
886デフォルトの名無しさん
2020/01/13(月) 23:39:17.87ID:yIBje7tR しきい値を超えてないのにインシデント扱いしたらしきい値を決める意味がないよな
ということはしきい値を超えない攻撃やそもそも観測してない兆候はスルーせざるを得ない
事前に定めた検出ルール以外の仕事をすることはお前の嫌いな要件を勝手に追加する行為に当たる
ということはしきい値を超えない攻撃やそもそも観測してない兆候はスルーせざるを得ない
事前に定めた検出ルール以外の仕事をすることはお前の嫌いな要件を勝手に追加する行為に当たる
887デフォルトの名無しさん
2020/01/13(月) 23:44:41.90ID:nlvLw0Pz888デフォルトの名無しさん
2020/01/13(月) 23:47:06.01ID:XrlS1QE+ >>886
運用チームが検出する話と他のリソースから情報得る場合をごっちゃにしてない?
検出の話と対応の話、理解できてないだろ。
しきい値に関して理解できないって言うから、運用チームの例を出したんだぞ。
組織構成するに運用チームのみで対応するわけねえだろ。
意識高い君がしきい値が出てきた理由を理解すれば話が前に進むぞ。
運用チームが検出する話と他のリソースから情報得る場合をごっちゃにしてない?
検出の話と対応の話、理解できてないだろ。
しきい値に関して理解できないって言うから、運用チームの例を出したんだぞ。
組織構成するに運用チームのみで対応するわけねえだろ。
意識高い君がしきい値が出てきた理由を理解すれば話が前に進むぞ。
889デフォルトの名無しさん
2020/01/13(月) 23:49:04.99ID:XrlS1QE+ >>887
結局、お前運用手順の作成に関わったことがないから理解できないだけじゃん。
なんで引用したかも理解できてないし。
オペレータのマニュアルのレビューでもやってみればいい。
理解できるようになる。
結局、お前運用手順の作成に関わったことがないから理解できないだけじゃん。
なんで引用したかも理解できてないし。
オペレータのマニュアルのレビューでもやってみればいい。
理解できるようになる。
890デフォルトの名無しさん
2020/01/13(月) 23:50:06.49ID:nlvLw0Pz 検出方法は1つじゃない(と言うか1つでは検出できないことが多い)から他の方法でインシデント検出されたらそのしきい値を見直すとか普通にやるよ
例えばDDoSの例だとセッション数/sだけじゃなくてサーバーのメモリー使用量やListen Queueとかも見ててセッション数/sのしきい値を見直すとか
オペレーターレベルの話をしてるなら>>886でもいいけど
例えばDDoSの例だとセッション数/sだけじゃなくてサーバーのメモリー使用量やListen Queueとかも見ててセッション数/sのしきい値を見直すとか
オペレーターレベルの話をしてるなら>>886でもいいけど
891デフォルトの名無しさん
2020/01/13(月) 23:52:40.49ID:nlvLw0Pz892デフォルトの名無しさん
2020/01/13(月) 23:55:03.45ID:XrlS1QE+893デフォルトの名無しさん
2020/01/13(月) 23:55:11.41ID:yIBje7tR 結局それは事前に決めるルールの数を増やしてるだけであって
ルールにない問題については依然として無視するしかない
運用だろうがなんだろうがルールにない作業を勝手にやるんじゃない
ルールにない問題については依然として無視するしかない
運用だろうがなんだろうがルールにない作業を勝手にやるんじゃない
894デフォルトの名無しさん
2020/01/14(火) 00:05:41.41ID:ihjpxE7E >>891
なんで俺がDDoSの資料探さなきゃいけないんだろうなw
https://www.nic.ad.jp/ja/materials/iw/2017/proceedings/s06/s6-nishizuka.pdf
P13のサービス監視ってのが対象な。
上限張り付きとか、普通に監視してる。
なんで俺がDDoSの資料探さなきゃいけないんだろうなw
https://www.nic.ad.jp/ja/materials/iw/2017/proceedings/s06/s6-nishizuka.pdf
P13のサービス監視ってのが対象な。
上限張り付きとか、普通に監視してる。
895デフォルトの名無しさん
2020/01/14(火) 00:08:06.16ID:RxBpnTJ9896デフォルトの名無しさん
2020/01/14(火) 00:15:06.76ID:0d3hyYC1 このスレ見てるとこの画像の大切さが分かった
https://i.imgur.com/S9dUihO.jpg
https://i.imgur.com/S9dUihO.jpg
897デフォルトの名無しさん
2020/01/14(火) 00:16:23.66ID:RxBpnTJ9898デフォルトの名無しさん
2020/01/14(火) 00:26:20.99ID:ihjpxE7E >>897
> そもそも帯域監視してるんじゃねーのかよ
https://www.ntt.com/business/services/network/vpn/vpn/sla.html
なんでこんなことも知らねぇんだよ。。。
> そもそも帯域監視してるんじゃねーのかよ
https://www.ntt.com/business/services/network/vpn/vpn/sla.html
なんでこんなことも知らねぇんだよ。。。
899デフォルトの名無しさん
2020/01/14(火) 00:37:43.43ID:RxBpnTJ9 >>898
アホか、それDDoSの監視のためじゃねーだろ
帯域監視やってるのは誰でも知っとるわ
まあこういうオチだとは思ってたけどなw
マジでTCP/IPとかDDoSでググってから出直せ
帯域制限だけでDDoS防げるなら誰も苦労せんよ
アホか、それDDoSの監視のためじゃねーだろ
帯域監視やってるのは誰でも知っとるわ
まあこういうオチだとは思ってたけどなw
マジでTCP/IPとかDDoSでググってから出直せ
帯域制限だけでDDoS防げるなら誰も苦労せんよ
900デフォルトの名無しさん
2020/01/14(火) 00:45:59.65ID:vJOL+Gtd901デフォルトの名無しさん
2020/01/14(火) 00:47:46.30ID:ihjpxE7E >>899
> そもそも帯域監視してるんじゃねーのかよ
お前が知らないって言ったんだろ。。。
忘れすぎw
> 帯域制限だけでDDoS防げるなら誰も苦労せんよ
そんなこと言ってない。話すり替えすぎwコレも忘れたんか?
> そもそも帯域監視してるんじゃねーのかよ
お前が知らないって言ったんだろ。。。
忘れすぎw
> 帯域制限だけでDDoS防げるなら誰も苦労せんよ
そんなこと言ってない。話すり替えすぎwコレも忘れたんか?
902デフォルトの名無しさん
2020/01/14(火) 00:54:56.85ID:RxBpnTJ9 >>901
アホはこれだからw
話の流れも読めないふりかよ
>> DDoSの検出で帯域なんてまず使わないよ
> セッション数/sで監視できない攻撃もあるからな。
> もっと言うと、ISPからしたら普通に監視対象だよ。
アホはこれだからw
話の流れも読めないふりかよ
>> DDoSの検出で帯域なんてまず使わないよ
> セッション数/sで監視できない攻撃もあるからな。
> もっと言うと、ISPからしたら普通に監視対象だよ。
903デフォルトの名無しさん
2020/01/14(火) 00:57:58.87ID:ihjpxE7E >>902
なんで、帯域監視してて、帯域埋めに来る攻撃を検知しないと思った?
なんで、帯域監視してて、帯域埋めに来る攻撃を検知しないと思った?
レス数が900を超えています。1000を超えると表示できなくなるよ。
ニュース
- 「偽サッチャー」「自滅的」「時代遅れ」 高市首相の経済政策を海外メディアが酷評 [蚤の市★]
- 高市首相の答弁書に「台湾有事答えない」と明記 存立危機発言当時 ★3 [蚤の市★]
- 【ド軍】山本由伸、WBC出場を決断!ドジャースが本人の意向を尊重、佐々木朗希はチームが故障歴を懸念で不参加 [鉄チーズ烏★]
- 米大統領報道官「日本と強固な同盟維持、中国とも協力」 [少考さん★]
- JA全農が「新おこめ券」…来年9月末の有効期限を新設、必要経費のみ上乗せ ★2 [蚤の市★]
- 秋田内陸縦貫鉄道「列車が脱線、転覆」と通報 北秋田市、萱草駅付近 [蚤の市★]
- 本当は健康に悪いけど、腹筋割れてる女のエロさは異常
- 【画像】海外の寿司パーティー、レベチwwwwwwwwww [834922174]
- お前らってほんとに純正品?
- 中国人、超ド正論。「チベットやウイグルに住んでるのはチベット族やウイグル族だが、アイヌから奪った土地に住んでる日本人こそ侵略者」 [314039747]
- 喫煙しない鳥ってなーんだ?
- 玉木雄一郎「日本は労働時間が短すぎる!これが経済の足を引っ張っている。労働増・企業に投資減税・教育予算増、これで財政破綻回避 [256556981]
