المسح الذكي. تحديد البرامج الضعيفة على أجهزة الكمبيوتر العميلة تم العثور على برامج ضعيفة

بيت / الأجهزة المحمولة

إدارة الثغرات الأمنية هي تحديد وتقييم وتصنيف واختيار الحل لمعالجة نقاط الضعف. أساس إدارة الثغرات الأمنية هو مستودعات المعلومات حول الثغرات الأمنية، وأحدها هو نظام إدارة الثغرات الأمنية "المراقبة الأمامية".

يتحكم حلنا في ظهور المعلومات حول نقاط الضعف في أنظمة التشغيل(Windows، Linux/Unix)، البرامج المكتبية والتطبيقات، برامج الأجهزة، أدوات أمن المعلومات.

مصادر البيانات

قاعدة بيانات نظام إدارة الضعف برمجةيتم تجديد "المراقبة المستقبلية" تلقائيًا من المصادر التالية:

  • بنك بيانات تهديدات أمن المعلومات (BIS) FSTEC من روسيا.
  • قاعدة بيانات الضعف الوطنية (NVD) NIST.
  • ريد هات بوجزيلا.
  • متعقب الأخطاء الأمنية في دبيان.
  • القائمة البريدية لـ CentOS.

نحن نستخدم أيضا طريقة آليةتجديد قاعدة بيانات الضعف لدينا. لقد قمنا بتطوير زاحف لصفحات الويب ومحلل بيانات غير منظم يقوم كل يوم بتحليل أكثر من مائة مصدر أجنبي وروسي مختلف لعدد من الكلمات الرئيسية - مجموعات في الشبكات الاجتماعية والمدونات والمدونات الصغيرة ووسائل الإعلام المخصصة لـ تكنولوجيا المعلوماتوضمان أمن المعلومات. إذا عثرت هذه الأدوات على شيء يتوافق مع معايير البحث، يقوم المحلل بفحص المعلومات يدويًا وإدخالها في قاعدة بيانات الثغرات الأمنية.

مراقبة الثغرات الأمنية في البرمجيات

باستخدام نظام إدارة الثغرات الأمنية، يمكن للمطورين مراقبة وجود وحالة الثغرات الأمنية المكتشفة في مكونات الطرف الثالث لبرامجهم.

على سبيل المثال، في نموذج دورة حياة مطور البرامج الآمنة (SSDLC) الخاص بشركة Hewlett Packard Enterprise، يعد التحكم في مكتبات الطرف الثالث أمرًا أساسيًا.

يراقب نظامنا وجود ثغرات أمنية في الإصدارات/الإنشاءات المتوازية لنفس منتج البرنامج.

يعمل مثل هذا:

1. يزودنا المطور بقائمة بمكتبات ومكونات الطرف الثالث المستخدمة في المنتج.

2. نقوم بالتحقق يومياً:

ب. ما إذا كانت هناك طرق للقضاء على نقاط الضعف المكتشفة مسبقًا.

3. نقوم بإخطار المطور إذا تغيرت حالة الثغرة الأمنية أو نقاطها، وفقًا لنموذج الدور المحدد. وهذا يعني أن فرق التطوير المختلفة من نفس الشركة ستتلقى تنبيهات وسترى حالة الثغرات الأمنية فقط للمنتج الذي يعملون عليه.

يمكن تكوين تكرار تنبيه نظام إدارة الثغرات الأمنية، ولكن إذا تم اكتشاف ثغرة أمنية بدرجة CVSS أكبر من 7.5، فسيتلقى المطورون تنبيهًا فوريًا.

التكامل مع ViPNet TIAS

يقوم برنامج ViPNet Threat Intelligence Analytics System ونظام الأجهزة تلقائيًا باكتشاف هجمات الكمبيوتر وتحديد الحوادث بناءً على الأحداث الواردة من مصادر مختلفة أمن المعلومات. المصدر الرئيسي لأحداث ViPNet TIAS هو ViPNet IDS، الذي يقوم بتحليل الوارد والصادر حركة مرور الشبكةاستخدام أسس قواعد القرار AM Rules لتطوير "الرصد الاستباقي". تتم كتابة بعض التوقيعات للكشف عن استغلال نقاط الضعف.

إذا اكتشف ViPNet TIAS حادثة تتعلق بأمن المعلومات تم فيها استغلال ثغرة أمنية، فسيتم إدخال جميع المعلومات المتعلقة بالثغرة الأمنية، بما في ذلك طرق إزالة التأثير السلبي أو التعويض عنه، تلقائيًا في بطاقة الحادث من نظام الإدارة.

ويساعد نظام إدارة الحوادث أيضًا في التحقيق في حوادث أمن المعلومات، حيث يزود المحللين بمعلومات حول مؤشرات الاختراق وعقد البنية التحتية للمعلومات المحتملة المتأثرة بالحادث.

مراقبة وجود نقاط الضعف في نظم المعلومات

هناك سيناريو آخر لاستخدام نظام إدارة الثغرات الأمنية وهو الفحص عند الطلب.

يقوم العميل بشكل مستقل، باستخدام الأدوات المضمنة أو البرنامج النصي الذي قمنا بتطويره، بإنشاء قائمة ببرامج ومكونات النظام والتطبيقات المثبتة على العقدة (محطة العمل، الخادم، نظام إدارة قواعد البيانات، حزمة البرامج، معدات الشبكة)، ويرسل هذه القائمة إلى عنصر التحكم النظام ويتلقى تقريرًا عن نقاط الضعف المكتشفة وإخطارات دورية بشأن حالتها.

الاختلافات بين النظام وماسحات الضعف الشائعة:

  • لا يتطلب تثبيت عوامل المراقبة على العقد.
  • لا ينشئ حملاً على الشبكة، نظرًا لأن بنية الحل نفسها لا توفر عوامل المسح والخوادم.
  • لا يؤدي إلى تحميل الجهاز، حيث يتم إنشاء قائمة المكونات بواسطة أوامر النظام أو برنامج نصي مفتوح المصدر خفيف الوزن.
  • يلغي إمكانية تسرب المعلومات. "المراقبة المستقبلية" لا يمكنها معرفة أي شيء بشكل موثوق عن الموقع المادي والمنطقي أو الغرض الوظيفي للعقدة في نظام المعلومات. المعلومات الوحيدة التي تترك المحيط الخاضع لسيطرة العميل هي ملف txt يحتوي على قائمة بمكونات البرنامج. يتم فحص هذا الملف بحثًا عن المحتوى وتحميله إلى نظام التحكم بواسطة العميل نفسه.
  • لكي يعمل النظام، لا نحتاج إلى حسابات على العقد الخاضعة للرقابة. يتم جمع المعلومات من قبل مسؤول الموقع نيابة عنه.
  • تبادل آمن للمعلومات عبر ViPNet VPN أو IPsec أو https.

يساعد الاتصال بخدمة إدارة الثغرات الأمنية Perspective Monitoring العميل على تلبية متطلبات ANZ.1 "تحديد الثغرات الأمنية وتحليلها". نظام المعلوماتو القضاء الفورينقاط الضعف التي تم تحديدها حديثًا" لأوامر FSTEC الروسية رقم 17 و21. شركتنا حاصلة على ترخيص من FSTEC الروسية للأنشطة المتعلقة بالحماية الفنية للمعلومات السرية.

سعر

الحد الأدنى للتكلفة - 25000 روبل سنويًا لـ 50 عقدة متصلة بالنظام إذا كان هناك عقد ساري المفعول للاتصال

في بعض الحالات، تنشأ نقاط الضعف بسبب استخدام أدوات التطوير ذات الأصول المختلفة، مما يزيد من خطر ظهور عيوب من النوع التخريب في كود البرنامج.

تظهر الثغرات الأمنية بسبب إضافة مكونات خارجية أو تعليمات برمجية موزعة مجانًا (مفتوحة المصدر) إلى البرنامج. غالبًا ما يتم استخدام التعليمات البرمجية الخاصة بشخص آخر "كما هي" دون إجراء تحليل شامل واختبار أمني.

لا ينبغي للمرء أن يستبعد وجود مبرمجين من الداخل في الفريق يقومون عن عمد بإدخال وظائف أو عناصر إضافية غير موثقة في المنتج الذي يتم إنشاؤه.

تصنيف نقاط الضعف في البرنامج

تنشأ نقاط الضعف من الأخطاء التي تمت مواجهتها أثناء مرحلة التصميم أو الكتابة. رمز البرنامج.

اعتمادًا على مرحلة الحدوث، ينقسم هذا النوع من التهديد إلى ثغرات في التصميم والتنفيذ والتكوين.

  1. الأخطاء التي تحدث أثناء التصميم هي الأكثر صعوبة في اكتشافها وإزالتها. هذه هي عدم الدقة في الخوارزميات، والإشارات المرجعية، والتناقضات في الواجهة بين الوحدات المختلفة أو في بروتوكولات التفاعل مع الأجهزة، وإدخال تقنيات دون المستوى الأمثل. يعد القضاء عليها عملية كثيفة العمالة للغاية، بما في ذلك لأنها يمكن أن تظهر في حالات غير واضحة - على سبيل المثال، عند تجاوز حجم حركة المرور المقصود أو عند توصيل كمية كبيرة من المعدات الإضافية، مما يعقد توفير المطلوب مستوى الأمان ويؤدي إلى ظهور طرق لتجاوز جدار الحماية.
  2. تظهر ثغرات التنفيذ في مرحلة كتابة البرنامج أو تنفيذ خوارزميات الأمان فيه. هذا تنظيم غير صحيح لعملية الحوسبة والعيوب النحوية والمنطقية. هناك خطر من أن يؤدي الخلل إلى تجاوز سعة المخزن المؤقت أو مشاكل أخرى. يستغرق اكتشافها الكثير من الوقت، وإزالتها تتضمن تصحيح أجزاء معينة من كود الجهاز.
  3. تعد أخطاء تكوين الأجهزة والبرامج شائعة جدًا. أسبابها الشائعة هي عدم كفاية التطوير عالي الجودة وعدم وجود اختبارات للتشغيل الصحيح. وظائف إضافية. يمكن أن تشمل هذه الفئة أيضًا كلمات مرور بسيطةوتركت الحسابات الافتراضية دون تغيير.

وفقًا للإحصاءات، غالبًا ما يتم اكتشاف نقاط الضعف في المنتجات الشائعة والواسعة الانتشار - أنظمة تشغيل سطح المكتب والجوال والمتصفحات.

مخاطر استخدام البرامج الضعيفة

يتم تثبيت البرامج التي تحتوي على أكبر عدد من نقاط الضعف على جميع أجهزة الكمبيوتر تقريبًا. من جانب مجرمي الإنترنت، هناك اهتمام مباشر بالعثور على مثل هذه العيوب والكتابة عنها.

نظرا لأن الكثير من الوقت يمر من لحظة اكتشاف الثغرة الأمنية حتى يتم نشر الإصلاح (التصحيح)، فهناك عدد لا بأس به من الفرص لإصابة أنظمة الكمبيوتر من خلال الثغرات الموجودة في أمان رمز البرنامج. في هذه الحالة، يحتاج المستخدم فقط إلى فتح ملف PDF ضار به استغلال مرة واحدة، على سبيل المثال، وبعد ذلك سيتمكن المهاجمون من الوصول إلى البيانات.

وفي الحالة الأخيرة، تحدث العدوى وفقًا للخوارزمية التالية:

  • يتلقى المستخدم بريد إلكترونيرسالة بريد إلكتروني تصيدية من مرسل موثوق.
  • يتم إرفاق ملف به استغلال بالرسالة.
  • إذا حاول مستخدم فتح ملف، يصاب الكمبيوتر بفيروس أو حصان طروادة (مشفر) أو أي برنامج ضار آخر.
  • يحصل مجرمو الإنترنت على وصول غير مصرح به إلى النظام.
  • يتم سرقة البيانات القيمة.

تظهر الأبحاث التي أجرتها شركات مختلفة (Kaspersky Lab وPositive Technologies) أن هناك نقاط ضعف في أي تطبيق تقريبًا، بما في ذلك برامج مكافحة الفيروسات. وبالتالي فإن احتمال إنشاء منتج برمجي، التي تحتوي على عيوب بدرجات متفاوتة من الأهمية، عالية جدًا.

لتقليل عدد الثغرات في البرامج، من الضروري استخدام SDL (دورة حياة التطوير الآمن، دورة حياة التطوير الآمنة). تُستخدم تقنية SDL لتقليل عدد الأخطاء في التطبيقات في جميع مراحل إنشائها ودعمها. وبالتالي، عند تصميم البرامج، يقوم المتخصصون والمبرمجون في مجال أمن المعلومات بوضع نماذج للتهديدات السيبرانية من أجل العثور على نقاط الضعف. أثناء البرمجة، يتم تضمين الأدوات التلقائية في العملية للإبلاغ الفوري عن العيوب المحتملة. يسعى المطورون جاهدين إلى الحد بشكل كبير من الوظائف المتاحة للمستخدمين غير الموثوق بهم، مما يساعد على تقليل مساحة الهجوم.

لتقليل تأثير الثغرات الأمنية والأضرار الناجمة عنها، يجب عليك اتباع بعض القواعد:

  • قم بتثبيت الإصلاحات (التصحيحات) التي أصدرها المطور للتطبيقات على الفور أو (يفضل) تمكين وضع التحديث التلقائي.
  • إذا أمكن، لا تقم بتثبيت البرامج المشبوهة التي تكون جودتها و الدعم الفنيإثارة الأسئلة.
  • استخدم أدوات فحص الثغرات الأمنية الخاصة أو الوظائف المتخصصة لمنتجات مكافحة الفيروسات التي تسمح لك بالبحث عن الأخطاء الأمنية وتحديث البرامج إذا لزم الأمر.

المتقدمة حاليا عدد كبيرالأدوات المصممة لأتمتة البحث عن نقاط الضعف في البرنامج. هذه المقالة سوف تناقش بعض منهم.

مقدمة

تحليل الكود الثابت هو تحليل برمجي يتم إجراؤه على الكود المصدري للبرامج ويتم تنفيذه دون التنفيذ الفعلي للبرنامج قيد الدراسة.

غالبًا ما تحتوي البرامج على نقاط ضعف مختلفة بسبب وجود أخطاء في كود البرنامج. تؤدي الأخطاء التي تحدث أثناء تطوير البرنامج في بعض المواقف إلى فشل البرنامج، وبالتالي التشغيل العاديالبرامج: يؤدي هذا غالبًا إلى حدوث تغييرات وإتلاف البيانات، مما يؤدي إلى إيقاف البرنامج أو حتى النظام. ترتبط معظم نقاط الضعف بالمعالجة غير الصحيحة للبيانات الواردة من الخارج، أو التحقق الصارم منها بشكل غير كافٍ.

يتم استخدام أدوات مختلفة لتحديد نقاط الضعف، على سبيل المثال، أدوات التحليل الثابتة كود المصدرالبرامج، والتي ترد لمحة عامة عنها في هذه المقالة.

تصنيف الثغرات الأمنية

عندما يتم انتهاك متطلبات عمل البرنامج بشكل صحيح على جميع بيانات الإدخال الممكنة، يصبح ظهور ما يسمى بالثغرات الأمنية ممكنًا. يمكن أن تعني الثغرات الأمنية أنه يمكن استخدام برنامج واحد للتغلب على القيود الأمنية للنظام بأكمله.

تصنيف الثغرات الأمنية حسب الأخطاء البرمجية:

  • تجاوز سعة المخزن المؤقت. تحدث مشكلة عدم الحصانة هذه بسبب عدم التحكم في المصفوفة خارج الحدود في الذاكرة أثناء تنفيذ البرنامج. عندما تتجاوز حزمة بيانات كبيرة جدًا المخزن المؤقت محدود الحجم، تتم الكتابة فوق محتويات مواقع الذاكرة الخارجية، مما يتسبب في تعطل البرنامج وخروجه. استنادًا إلى موقع المخزن المؤقت في ذاكرة العملية، يتم تمييز تجاوزات المخزن المؤقت في المكدس (تجاوز سعة المخزن المؤقت للمكدس)، والكومة (تجاوز سعة المخزن المؤقت للكومة)، ومنطقة البيانات الثابتة (تجاوز سعة المخزن المؤقت لـ bss).
  • ثغرة أمنية في الإدخال الملوث. يمكن أن تحدث ثغرات أمنية في الإدخال التالف عندما يتم تمرير إدخال المستخدم إلى مترجم من نوع ما دون تحكم كافٍ. لغة خارجية(عادةً ما تكون لغة Unix Shell أو لغة SQL). في هذه الحالة، يمكن للمستخدم تحديد بيانات الإدخال بحيث يقوم المترجم الذي تم تشغيله بتنفيذ أمر مختلف تمامًا عن ذلك الذي قصده مؤلفو البرنامج الضعيف.
  • ثغرة أمنية في سلسلة التنسيق. هذا النوعتعد الثغرات الأمنية فئة فرعية من ثغرة "الإدخال الملوث". ويحدث ذلك بسبب عدم كفاية التحكم في المعلمات عند استخدام تنسيق وظائف الإدخال/الإخراج printf وfprintf وscanf وما إلى ذلك في مكتبة C القياسية. تأخذ هذه الوظائف كأحد معلماتها سلسلة أحرف تحدد تنسيق الإدخال أو الإخراج لوسيطات الوظيفة اللاحقة. إذا تمكن المستخدم من تحديد نوع التنسيق، فقد تنتج مشكلة عدم الحصانة هذه عن الاستخدام غير الناجح لوظائف تنسيق السلسلة.
  • الثغرات الأمنية نتيجة لأخطاء المزامنة (ظروف السباق). تؤدي المشكلات المرتبطة بتعدد المهام إلى مواقف تسمى "ظروف السباق": قد يعتقد البرنامج غير المصمم للتشغيل في بيئة متعددة المهام، على سبيل المثال، أن الملفات التي يستخدمها لا يمكن تغييرها بواسطة برنامج آخر. ونتيجة لذلك، يمكن للمهاجم الذي يستبدل محتويات ملفات العمل هذه على الفور أن يجبر البرنامج على تنفيذ إجراءات معينة.

وبطبيعة الحال، بالإضافة إلى تلك المذكورة، هناك فئات أخرى من الثغرات الأمنية.

مراجعة المحللين الموجودين

يتم استخدام الأدوات التالية للكشف عن الثغرات الأمنية في البرامج:

  • مصححات الأخطاء الديناميكية. الأدوات التي تسمح لك بتصحيح أخطاء البرنامج أثناء تنفيذه.
  • محللات ثابتة (مصححات الأخطاء الثابتة). الأدوات التي تستخدم المعلومات المتراكمة أثناء التحليل الثابت للبرنامج.

يشير المحللون الثابتون إلى تلك الأماكن في البرنامج التي قد يوجد بها خطأ. قد تحتوي هذه الأجزاء المشبوهة من التعليمات البرمجية على خطأ أو قد تكون غير ضارة تمامًا.

توفر هذه المقالة نظرة عامة على العديد من أدوات التحليل الثابتة الموجودة. دعونا نلقي نظرة فاحصة على كل واحد منهم.

عند بدء التشغيل المسح الذكي برنامج افاستسوف يقوم بفحص جهاز الكمبيوتر الخاص بك بحثًا عن الأنواع التالية من المشكلات ثم يقدم حلولاً لحلها.

  • الفيروسات: الملفات التي تحتوي على رمز خبيث، مما قد يؤثر على أمان جهاز الكمبيوتر الخاص بك وأدائه.
  • البرمجيات الضعيفة: البرامج التي تتطلب التحديث ويمكن للمهاجمين استخدامها للوصول إلى نظامك.
  • ملحقات المتصفح ذات السمعة السيئة: ملحقات المتصفح التي يتم تثبيتها عادةً دون علمك وتؤثر على أداء النظام.
  • كلمات مرور ضعيفة: كلمات المرور التي تستخدم للوصول إلى أكثر من واحدة حسابعبر الإنترنت ويمكن اختراقها أو اختراقها بسهولة.
  • تهديدات الشبكة: نقاط الضعف الموجودة في شبكتك والتي قد تسمح بشن هجمات على جهازك أجهزة الشبكةوجهاز التوجيه.
  • قضايا الأداء: أشياء ( الملفات غير الضروريةوالتطبيقات والمشكلات المتعلقة بالإعدادات) التي قد تتداخل مع تشغيل الكمبيوتر.
  • مكافحة الفيروسات المتضاربة: برامج مكافحة الفيروسات المثبتة على جهاز الكمبيوتر الخاص بك مع Avast. توافر عدة برامج مكافحة الفيروساتيبطئ جهاز الكمبيوتر الخاص بك ويقلل من فعالية الحماية من الفيروسات.

ملحوظة. قد تتطلب بعض المشكلات التي اكتشفها Smart Scan ترخيصًا منفصلاً لحلها. يمكن تعطيل الكشف عن أنواع المشكلات غير الضرورية في .

حل المشاكل المكتشفة

تشير علامة الاختيار الخضراء الموجودة بجوار منطقة المسح إلى عدم العثور على أي مشكلات في تلك المنطقة. الصليب الأحمر يعني أن الفحص قد حدد مشكلة واحدة أو أكثر ذات صلة.

لعرض تفاصيل محددة حول المشكلات المكتشفة، انقر فوق حل كل شيء. يعرض Smart Scan تفاصيل كل مشكلة ويوفر خيار إصلاحها فورًا عن طريق النقر فوق العنصر يقررأو قم بذلك لاحقًا بالنقر فوق تخطي هذه الخطوة.

ملحوظة. يمكن رؤية سجلات فحص مكافحة الفيروسات في سجل الفحص، والذي يمكن الوصول إليه عن طريق التحديد الحماية من الفيروسات.

إدارة إعدادات المسح الذكي

لتغيير إعدادات Smart Scan، حدد الإعدادات العامة المسح الذكيوحدد أيًا من أنواع المشكلات التالية التي تريد إجراء فحص ذكي لها.

  • الفيروسات
  • برامج قديمة
  • الوظائف الإضافية للمتصفح
  • تهديدات الشبكة
  • قضايا التوافق
  • قضايا الأداء
  • كلمات مرور ضعيفة

بشكل افتراضي، يتم تمكين كافة أنواع المشاكل. للتوقف عن التحقق من مشكلة معينة عند تشغيل Smart Scan، انقر فوق شريط التمرير متضمنةبجوار نوع المشكلة بحيث تتغير الحالة إلى عن.

انقر إعداداتبجانب النقش مسح الفيروساتلتغيير إعدادات المسح.

هناك طريقة أخرى للنظر إلى هذه المشكلة وهي أنه يجب على الشركات أن تتفاعل بسرعة عندما يكون هناك ثغرة أمنية في أحد التطبيقات. وهذا يتطلب أن يكون قسم تكنولوجيا المعلومات قادرًا على التتبع بشكل نهائي التطبيقات المثبتةوالمكونات والتصحيحات باستخدام الأتمتة والأدوات القياسية. هناك جهد صناعي لتوحيد علامات البرامج (19770-2)، وهي ملفات XML مثبتة مع تطبيق و/أو مكون و/أو تصحيح يحدد البرنامج المثبت، وفي حالة المكون أو التصحيح، ما هو التطبيق الذي تكون عليه جزء من. تحتوي العلامات على معلومات الناشر الرسمية، ومعلومات الإصدار، وقائمة الملفات مع اسم الملف، وآمنة تجزئة الملفوالحجم، والذي يمكن استخدامه للتأكد من أن التطبيق المثبت موجود على النظام وأن الثنائيات لم يتم تعديلها بواسطة طرف ثالث. تم توقيع هذه العلامات التوقيع الرقميالناشر.

عندما يتم التعرف على ثغرة أمنية، يمكن لأقسام تكنولوجيا المعلومات استخدام برامج إدارة الأصول الخاصة بها لتحديد الأنظمة التي تحتوي على برامج ضعيفة على الفور ويمكنها اتخاذ خطوات لتحديث الأنظمة. يمكن أن تكون العلامات جزءًا من تصحيح أو تحديث يمكن استخدامه للتحقق من تثبيت التصحيح. بهذه الطريقة، يمكن لأقسام تكنولوجيا المعلومات استخدام موارد مثل قاعدة بيانات الثغرات الوطنية التابعة لـ NIST كوسيلة لإدارة أدوات إدارة الأصول الخاصة بها، بحيث أنه بمجرد إرسال إحدى الثغرة الأمنية إلى NVD من قبل الشركة، يمكن لقسم تكنولوجيا المعلومات على الفور مقارنة الثغرات الجديدة بثغراتها الآن.

هناك مجموعة من الشركات تعمل من خلال منظمة غير ربحية IEEE/ISTO تسمى TagVault.org (www.tagvault.org) مع حكومة الولايات المتحدة على التنفيذ القياسي لـ ISO 19770-2 الذي سيسمح بهذا المستوى من الأتمتة. في مرحلة ما، من المحتمل أن تكون هذه العلامات المقابلة لهذا التنفيذ إلزامية للبرامج المباعة لحكومة الولايات المتحدة في وقت ما خلال العامين المقبلين.

لذا، في نهاية المطاف، من الممارسات الجيدة عدم النشر حول التطبيقات والإصدارات المحددة من البرامج التي تستخدمها، ولكن هذا قد يكون صعبًا، كما ذكرنا سابقًا. تريد التأكد من أن لديك مخزونًا دقيقًا ومحدثًا من البرامج، وأنه تتم مقارنته بانتظام بقائمة من نقاط الضعف المعروفة مثل NVD's NVID، وأن تكنولوجيا المعلومات يمكنها اتخاذ إجراءات فورية لمعالجة التهديد احدث كشف الغزوات, مسح مكافحة الفيروساتوطرق قفل البيئة الأخرى، على أقل تقدير، سيكون من الصعب جدًا اختراق بيئتك، وإذا حدث ذلك، فلن يتم اكتشافه لفترة طويلة من الزمن.

© 2024 ermake.ru - حول إصلاح أجهزة الكمبيوتر - بوابة المعلومات