نرم افزار آسیب پذیر به چه معناست؟ اسکن هوشمند
در راه اندازی اسکن هوشمند Avast رایانه شما را برای انواع مشکلات زیر بررسی می کند و سپس راه حل هایی را برای آنها پیشنهاد می کند.
- ویروس ها: فایل های حاوی کد مخرب، که ممکن است بر امنیت و عملکرد رایانه شخصی شما تأثیر بگذارد.
- نرم افزار آسیب پذیر: برنامه هایی که نیاز به به روز رسانی دارند و مهاجمان می توانند از آنها برای دسترسی به سیستم شما استفاده کنند.
- پسوندهای مرورگر با شهرت بد: افزونه های مرورگری که معمولاً بدون اطلاع شما نصب می شوند و بر عملکرد سیستم تأثیر می گذارند.
- رمزهای عبور ضعیف: پسوردهایی که برای دسترسی به بیش از یک حساب آنلاین استفاده می شوند و به راحتی قابل هک یا در خطر هستند.
- تهدیدات شبکه: آسیبپذیریهایی در شبکه شما که میتوانند به شما اجازه حملات بدهند دستگاه های شبکهو یک روتر
- مسائل مربوط به عملکرد: اشیاء ( فایل های غیر ضروریو برنامه ها، مشکلات مربوط به تنظیمات) که ممکن است در عملکرد رایانه شخصی اختلال ایجاد کند.
- آنتی ویروس های متضاد: برنامه های آنتی ویروس نصب شده روی رایانه شخصی شما با Avast. در دسترس بودن چندین برنامه های آنتی ویروسکامپیوتر شما را کند می کند و کارایی محافظت ضد ویروس را کاهش می دهد.
توجه داشته باشید. برخی از مشکلات شناسایی شده توسط اسکن هوشمند ممکن است برای حل کردن به مجوز جداگانه نیاز داشته باشد. تشخیص انواع مشکلات غیر ضروری را می توان در غیر فعال کرد.
حل مشکلات شناسایی شده
علامت تیک سبز رنگ در کنار ناحیه اسکن نشان می دهد که هیچ مشکلی در آن ناحیه پیدا نشده است. علامت ضربدر قرمز به این معنی است که اسکن یک یا چند مشکل مرتبط را شناسایی کرده است.
برای مشاهده جزئیات خاص در مورد مشکلات شناسایی شده، کلیک کنید همه چیز رو حل کن. اسکن هوشمندجزئیات هر مشکل را نشان می دهد و گزینه ای را ارائه می دهد که بلافاصله با کلیک کردن روی مورد آن را برطرف کنید تصمیم بگیرید، یا بعداً با کلیک کردن آن را انجام دهید از این مرحله بگذرید.
توجه داشته باشید. لاگ های اسکن آنتی ویروس را می توان در تاریخچه اسکن مشاهده کرد که با انتخاب می توان به آنها دسترسی پیدا کرد آنتی ویروس حفاظتی.
تنظیمات اسکن هوشمند را مدیریت کنید
برای تغییر تنظیمات Smart Scan، را انتخاب کنید تنظیمات عمومی اسکن هوشمندو مشخص کنید کدام یک از انواع مشکلات زیر را می خواهید اسکن هوشمند کنید.
- ویروس ها
- نرم افزار قدیمی
- افزونه های مرورگر
- تهدیدات شبکه
- مسائل مربوط به سازگاری
- مسائل مربوط به عملکرد
- رمزهای عبور ضعیف
به طور پیش فرض، همه انواع مشکل فعال هستند. برای توقف بررسی یک مشکل خاص هنگام اجرای اسکن هوشمند، روی نوار لغزنده کلیک کنید گنجانده شده استدر کنار نوع مشکل به طوری که حالت را به خاموش.
کلیک کنید تنظیماتکنار کتیبه اسکن ویروسبرای تغییر تنظیمات اسکن
مدیریت آسیب پذیری عبارت است از شناسایی، ارزیابی، طبقه بندی و انتخاب راه حلی برای رفع آسیب پذیری ها. اساس مدیریت آسیبپذیری، مخازن اطلاعات مربوط به آسیبپذیریها است که یکی از آنها «نظارت پیشرو» سیستم مدیریت آسیبپذیری است.
راه حل ما ظاهر اطلاعات مربوط به آسیب پذیری ها را کنترل می کند سیستم عامل ها(ویندوز، مبتنی بر لینوکس/یونیکس)، نرم افزارهای اداری و کاربردی، نرم افزارهای سخت افزاری، ابزارهای امنیت اطلاعات.
منابع داده
پایگاه داده سیستم مدیریت آسیب پذیری نرم افزار نظارت بر چشم انداز به طور خودکار از منابع زیر به روز می شود:
- بانک داده تهدیدات امنیت اطلاعات (BIS) FSTEC روسیه.
- پایگاه داده ملی آسیب پذیری (NVD) NIST.
- کلاه قرمزی Bugzilla.
- ردیاب اشکال امنیتی دبیان
- لیست پستی CentOS
ما نیز استفاده می کنیم روش خودکارپر کردن پایگاه داده آسیب پذیری ما ما یک خزنده صفحه وب و یک تجزیهکننده داده بدون ساختار ایجاد کردهایم که هر روز بیش از صد منبع مختلف خارجی و روسی را برای تعدادی از کلمات کلیدی تجزیه و تحلیل میکند - گروهها در شبکههای اجتماعی، وبلاگها، میکروبلاگها، رسانههای اختصاص داده شده به فناوری اطلاعاتو تضمین امنیت اطلاعات اگر این ابزارها چیزی را پیدا کنند که با معیارهای جستجو مطابقت داشته باشد، تحلیلگر به صورت دستی اطلاعات را بررسی کرده و آن را در پایگاه داده آسیب پذیری وارد می کند.
نظارت بر آسیب پذیری نرم افزار
با استفاده از سیستم مدیریت آسیبپذیری، توسعهدهندگان میتوانند وجود و وضعیت آسیبپذیریهای شناساییشده در اجزای شخص ثالث نرمافزار خود را نظارت کنند.
برای مثال، در مدل چرخه عمر توسعهدهنده نرمافزار امن (SSDLC) شرکت Hewlett Packard Enterprise، کنترل کتابخانههای شخص ثالث مرکزی است.
سیستم ما وجود آسیبپذیریها را در نسخههای موازی/ساختهای یک محصول نرمافزاری نظارت میکند.
اینطوری کار میکنه:
1. برنامهنویس فهرستی از کتابخانههای شخص ثالث و مؤلفههایی که در محصول استفاده میشوند را در اختیار ما قرار میدهد.
2. ما روزانه چک می کنیم:
ب آیا به نظر می رسد روش هایی برای از بین بردن آسیب پذیری های قبلی کشف شده اند یا خیر.
3. اگر وضعیت یا امتیاز آسیب پذیری مطابق با الگوی مشخص شده تغییر کرده باشد، به توسعه دهنده اطلاع می دهیم. این بدان معناست که تیم های توسعه مختلف یک شرکت هشدار دریافت می کنند و وضعیت آسیب پذیری ها را فقط برای محصولی که روی آن کار می کنند مشاهده می کنند.
فرکانس هشدار سیستم مدیریت آسیب پذیری قابل تنظیم است، اما اگر آسیب پذیری با امتیاز CVSS بیشتر از 7.5 شناسایی شود، توسعه دهندگان یک هشدار فوری دریافت خواهند کرد.
ادغام با ViPNet TIAS
سیستم نرم افزاری و سخت افزاری ViPNet Threat Intelligence Analytics System به طور خودکار حملات رایانه ای را شناسایی و حوادث را بر اساس رویدادهای دریافتی از منابع مختلف شناسایی می کند. امنیت اطلاعات. منبع اصلی رویدادهای ViPNet TIAS ViPNet IDS است که ورودی و خروجی را تجزیه و تحلیل می کند. ترافیک شبکهبا استفاده از مبانی قوانین تصمیم گیری قوانین AM برای توسعه "نظارت آینده نگر". برخی از امضاها برای شناسایی بهره برداری از آسیب پذیری ها نوشته شده اند.
اگر ViPNet TIAS یک حادثه امنیت اطلاعات را شناسایی کند که در آن یک آسیبپذیری مورد سوء استفاده قرار گرفته است، تمام اطلاعات مربوط به آسیبپذیری، از جمله روشهای حذف یا جبران تأثیر منفی، بهطور خودکار از سیستم مدیریت وارد کارت حادثه میشود.
سیستم مدیریت حادثه همچنین به بررسی حوادث امنیت اطلاعات کمک میکند و اطلاعاتی را در مورد شاخصهای خطر و گرههای زیرساخت اطلاعاتی بالقوه تحت تأثیر حادثه در اختیار تحلیلگران قرار میدهد.
نظارت بر وجود آسیب پذیری ها در سیستم های اطلاعاتی
سناریوی دیگر برای استفاده از سیستم مدیریت آسیب پذیری، اسکن بر اساس تقاضا است.
مشتری به طور مستقل با استفاده از ابزارهای داخلی یا یک اسکریپت توسعه یافته توسط ما، لیستی از سیستم و نرم افزارهای کاربردی و اجزای نصب شده روی گره (ایستگاه کاری، سرور، DBMS، بسته نرم افزاری، تجهیزات شبکه) را تولید می کند، این لیست را به کنترل منتقل می کند. سیستم و گزارشی از آسیب پذیری های شناسایی شده و اعلان های دوره ای در مورد وضعیت آنها دریافت می کند.
تفاوت بین سیستم و اسکنرهای آسیب پذیری رایج:
- نیازی به نصب عوامل نظارت بر گره ها ندارد.
- باری در شبکه ایجاد نمی کند، زیرا معماری راه حل به خودی خود عوامل اسکن و سرورها را ارائه نمی دهد.
- بار روی تجهیزات ایجاد نمی کند، زیرا لیست اجزا با دستورات سیستم یا یک اسکریپت متن باز سبک وزن ایجاد می شود.
- امکان نشت اطلاعات را از بین می برد. "نظارت آینده نگر" نمی تواند به طور قابل اعتماد چیزی در مورد مکان فیزیکی و منطقی یا هدف عملکردی یک گره در سیستم اطلاعاتی بیاموزد. تنها اطلاعاتی که از محیط کنترل شده مشتری خارج می شود یک فایل txt با لیستی از اجزای نرم افزار است. این فایل از نظر محتوا بررسی شده و توسط خود مشتری در سیستم کنترل بارگذاری می شود.
- برای کارکرد سیستم، نیازی به حساب در گره های کنترل شده نداریم. اطلاعات توسط مدیر سایت از طرف خودش جمع آوری می شود.
- تبادل اطلاعات امن از طریق ViPNet VPN، IPsec یا https.
اتصال به سرویس مدیریت آسیبپذیری Perspective Monitoring به مشتری کمک میکند تا الزامات ANZ.1 «شناسایی و تجزیه و تحلیل آسیبپذیریها» را برآورده کند. سیستم اطلاعاتیو حذف سریعآسیبپذیریهای تازه شناساییشده» سفارشات شماره 17 و 21 FSTEC روسیه. شرکت ما دارای مجوز FSTEC روسیه برای فعالیتهای مربوط به حفاظت فنی از اطلاعات محرمانه است.
قیمت
حداقل هزینه - 25000 روبل در سال برای 50 گره متصل به سیستم در صورت وجود قرارداد معتبر برای اتصال به سیستم
در حال حاضر، تعداد زیادی ابزار برای خودکارسازی جستجوی آسیبپذیریهای برنامه توسعه یافتهاند. در این مقاله به برخی از آنها پرداخته خواهد شد.
مقدمه
تحلیل کد ایستا یک تحلیل نرم افزاری است که بر روی کد منبع برنامه ها انجام می شود و بدون اجرای واقعی برنامه مورد مطالعه پیاده سازی می شود.
نرم افزار اغلب حاوی آسیب پذیری های مختلف به دلیل خطا در کد برنامه است. خطاهای ایجاد شده در حین توسعه برنامه در برخی شرایط منجر به شکست برنامه و در نتیجه منجر به شکست برنامه می شود عملکرد عادیبرنامه ها: این اغلب باعث تغییر و آسیب به داده ها، توقف برنامه یا حتی سیستم می شود. بیشتر آسیبپذیریها با پردازش نادرست دادههای دریافتشده از خارج، یا تأیید دقیق ناکافی آنها مرتبط هستند.
ابزارهای مختلفی برای شناسایی آسیب پذیری ها استفاده می شود، به عنوان مثال، تحلیلگرهای استاتیک کد منبعبرنامه هایی که مروری بر آنها در این مقاله آورده شده است.
طبقه بندی آسیب پذیری های امنیتی
هنگامی که الزام یک برنامه برای عملکرد صحیح بر روی تمام داده های ورودی ممکن نقض شود، ظاهر شدن به اصطلاح آسیب پذیری های امنیتی ممکن می شود. آسیب پذیری های امنیتی می تواند به این معنی باشد که یک برنامه می تواند برای غلبه بر محدودیت های امنیتی کل سیستم استفاده شود.
طبقه بندی آسیب پذیری های امنیتی بسته به خطاهای نرم افزاری:
- سرریز بافر این آسیب پذیری به دلیل عدم کنترل آرایه های خارج از محدوده در حافظه در حین اجرای برنامه رخ می دهد. هنگامی که بسته ای از داده های بسیار بزرگ از بافر با اندازه محدود سرریز می شود، محتویات مکان های حافظه اضافی بازنویسی می شود و باعث از کار افتادن و خروج برنامه می شود. بر اساس محل بافر در حافظه فرآیند، سرریزهای بافر در پشته (سرریز بافر پشته)، هیپ (سرریز بافر پشته) و ناحیه داده ایستا (سرریز بافر bss) متمایز می شوند.
- آسیب پذیری ورودی آلوده آسیبپذیریهای ورودی خراب زمانی رخ میدهند که ورودی کاربر بدون کنترل کافی به یک مفسر ارسال شود. زبان خارجی(معمولا یک پوسته یونیکس یا زبان SQL). در این حالت، کاربر میتواند دادههای ورودی را به گونهای مشخص کند که مفسر راهاندازی شده دستوری کاملاً متفاوت از آنچه نویسندگان برنامه آسیبپذیر در نظر گرفتهاند را اجرا کند.
- آسیب پذیری رشته را قالب بندی کنید. این نوعآسیبپذیریهای امنیتی زیرمجموعهای از آسیبپذیری «ورودی آلوده» هستند. به دلیل کنترل ناکافی پارامترها هنگام استفاده از فرمت توابع ورودی/خروجی printf، fprintf، scanf و غیره کتابخانه استاندارد C رخ می دهد. این توابع به عنوان یکی از پارامترهای خود یک رشته کاراکتری را می گیرند که فرمت ورودی یا خروجی آرگومان های تابع بعدی را مشخص می کند. اگر کاربر بتواند نوع قالب بندی را مشخص کند، این آسیب پذیری می تواند ناشی از استفاده ناموفق از توابع قالب بندی رشته باشد.
- آسیب پذیری های ناشی از خطاهای همگام سازی (شرایط مسابقه). مشکلات مربوط به چندوظیفه ای منجر به موقعیت هایی می شود که به آن "شرایط مسابقه" می گویند: برنامه ای که برای اجرا در یک محیط چندوظیفه ای طراحی نشده است ممکن است بر این باور باشد که مثلاً فایل هایی که استفاده می کند توسط برنامه دیگری قابل تغییر نیستند. در نتیجه، مهاجمی که محتویات این فایل های کاری را به موقع جایگزین می کند، می تواند برنامه را مجبور به انجام اقدامات خاصی کند.
البته علاوه بر موارد ذکر شده، دسته های دیگری از آسیب پذیری های امنیتی نیز وجود دارد.
بررسی تحلیلگرهای موجود
ابزارهای زیر برای شناسایی آسیب پذیری های امنیتی در برنامه ها استفاده می شود:
- دیباگرهای پویا ابزارهایی که به شما امکان می دهند یک برنامه را در حین اجرای آن اشکال زدایی کنید.
- آنالایزرهای استاتیک (اشکال زدایی استاتیک). ابزارهایی که از اطلاعات جمع آوری شده در طول تجزیه و تحلیل استاتیک یک برنامه استفاده می کنند.
آنالایزرهای استاتیک به مکان هایی در برنامه اشاره می کنند که ممکن است یک خطا در آن ها وجود داشته باشد. این کدهای مشکوک ممکن است حاوی خطا باشند یا کاملاً بی ضرر باشند.
این مقاله مروری بر چندین تحلیلگر استاتیک موجود ارائه می دهد. بیایید نگاهی دقیق تر به هر یک از آنها بیندازیم.
راه دیگر برای بررسی این مشکل این است که شرکت ها باید به سرعت واکنش نشان دهند زمانی که یک برنامه دارای آسیب پذیری است. این امر مستلزم آن است که بخش فناوری اطلاعات بتواند به طور قطعی ردیابی کند برنامه های نصب شده، قطعات و وصله ها با استفاده از اتوماسیون و ابزارهای استاندارد. تلاشهای صنعتی برای استانداردسازی برچسبهای نرمافزاری (19770-2) وجود دارد که فایلهای XML هستند که با یک برنامه کاربردی، مؤلفه و/یا وصله نصب شدهاند که نرمافزار نصبشده را شناسایی میکنند، و در مورد یک مؤلفه یا وصله، کدام برنامه کاربردی هستند. بخشی از. برچسب ها دارای اطلاعات معتبر ناشر، اطلاعات نسخه، لیست فایل با نام فایل، امن هستند هش فایلو اندازه، که می تواند برای تأیید اینکه برنامه نصب شده بر روی سیستم است و اینکه باینری ها توسط شخص ثالث اصلاح نشده اند استفاده می شود. این برچسب ها امضا شده اند امضای دیجیتالناشر
هنگامی که یک آسیب پذیری شناخته می شود، بخش های فناوری اطلاعات می توانند از نرم افزار مدیریت دارایی خود برای شناسایی سریع سیستم های دارای نرم افزار آسیب پذیر استفاده کنند و می توانند اقداماتی را برای به روز رسانی سیستم ها انجام دهند. برچسبها میتوانند بخشی از یک پچ یا بهروزرسانی باشند که میتوانند برای تأیید نصب بودن وصله مورد استفاده قرار گیرند. به این ترتیب، بخشهای فناوری اطلاعات میتوانند از منابعی مانند پایگاه دادههای آسیبپذیری ملی NIST به عنوان ابزاری برای مدیریت ابزارهای مدیریت دارایی خود استفاده کنند، به طوری که وقتی یک آسیبپذیری توسط یک شرکت به NVD ارسال شد، میتوانند فوراً آسیبپذیریهای جدید را با خود مقایسه کنند.
گروهی از شرکت ها هستند که از طریق یک سازمان غیرانتفاعی IEEE/ISTO به نام TagVault.org (www.tagvault.org) با دولت ایالات متحده بر روی اجرای استاندارد ISO 19770-2 کار می کنند که این سطح از اتوماسیون را امکان پذیر می کند. در برخی مواقع، این برچسبهای مربوط به این پیادهسازی احتمالاً در چند سال آینده برای نرمافزار فروخته شده به دولت ایالات متحده اجباری خواهند بود.
بنابراین در پایان روز، تمرین خوبی است که درباره برنامهها و نسخههای خاص نرمافزاری که استفاده میکنید پستی ارسال نکنید، اما همانطور که قبلاً گفته شد، این میتواند دشوار باشد. میخواهید مطمئن شوید که فهرست نرمافزاری دقیق و بهروز دارید، که بهطور منظم با لیستی از آسیبپذیریهای شناختهشده مانند NVID از NVD مقایسه میشود، و IT میتواند اقدامات فوری برای رفع این تهدید انجام دهد با جدیدترین تهاجمات شناسایی، اسکن آنتی ویروسو سایر روشهای قفل کردن محیط، حداقل، به خطر افتادن محیط شما بسیار دشوار خواهد بود و اگر/وقتی این اتفاق بیفتد، برای مدت طولانی شناسایی نمیشود.
در برخی موارد، آسیبپذیریها به دلیل استفاده از ابزارهای توسعه با ریشههای مختلف ایجاد میشوند که خطر بروز نقصهای خرابکاری در کد برنامه را افزایش میدهند.
آسیبپذیریها به دلیل افزودن مؤلفههای شخص ثالث یا کدهای توزیع شده آزادانه (متن باز) به نرمافزار ظاهر میشوند. کد شخص دیگری اغلب بدون تجزیه و تحلیل کامل و تست امنیتی "همانطور که هست" استفاده می شود.
نباید حضور برنامه نویسان خودی در تیم را که عمداً عملکردها یا عناصر غیرمستند اضافی را به محصول در حال ایجاد وارد می کنند منتفی دانست.
طبقه بندی آسیب پذیری های برنامه
آسیبپذیریها از خطاهایی ناشی میشوند که در مرحله طراحی یا نوشتن با آن مواجه میشوند. کد برنامه.
بسته به مرحله وقوع، این نوع تهدید به آسیبپذیریهای طراحی، اجرا و پیکربندی تقسیم میشود.
- خطاهایی که در حین طراحی ایجاد می شوند، دشوارترین تشخیص و حذف هستند. اینها عدم دقت در الگوریتمها، نشانکها، ناهماهنگی در رابط بین ماژولهای مختلف یا در پروتکلهای تعامل با سختافزار، و معرفی فناوریهای غیربهینه هستند. از بین بردن آنها یک فرآیند بسیار پر زحمت است، از جمله به این دلیل که آنها می توانند در موارد غیر واضح ظاهر شوند - به عنوان مثال، زمانی که حجم ترافیک مورد نظر بیش از حد است یا هنگام اتصال مقدار زیادیتجهیزات اضافی، که تامین سطح مورد نیاز امنیت را پیچیده می کند و منجر به پیدایش راه هایی برای دور زدن فایروال می شود.
- آسیبپذیریهای پیادهسازی در مرحله نوشتن یک برنامه یا پیادهسازی الگوریتمهای امنیتی در آن ظاهر میشوند. این سازماندهی نادرست فرآیند محاسبات، نقص نحوی و منطقی است. این خطر وجود دارد که نقص منجر به سرریز بافر یا مشکلات دیگر شود. تشخیص آنها زمان زیادی می برد و حذف آنها مستلزم تصحیح بخش های خاصی از کد ماشین است.
- خطاهای پیکربندی سخت افزار و نرم افزار بسیار رایج هستند. دلایل رایج آنها توسعه ناکافی با کیفیت بالا و عدم وجود آزمایش برای عملکرد صحیح است. توابع اضافی. این دسته نیز می تواند شامل شود رمزهای عبور سادهو بدون تغییر باقی ماند حساب هاپیش فرض
طبق آمار، آسیب پذیری ها به ویژه اغلب در محصولات محبوب و گسترده - سیستم عامل های دسکتاپ و موبایل، مرورگرها، کشف می شوند.
خطرات استفاده از برنامه های آسیب پذیر
برنامه هایی که دارای بیشترین تعداد آسیب پذیری هستند تقریباً بر روی همه رایانه ها نصب می شوند. از طرف مجرمان سایبری، علاقه مستقیمی به یافتن چنین نقص هایی و نوشتن برای آنها وجود دارد.
از آنجایی که زمان زیادی از لحظه کشف یک آسیب پذیری تا انتشار یک اصلاح (پچ) می گذرد، تعداد زیادی فرصت برای آلوده کردن سیستم های کامپیوتری از طریق شکاف هایی در امنیت کد برنامه وجود دارد. در این حالت کاربر فقط باید یک بار مثلاً یک فایل PDF مخرب را با یک اکسپلویت باز کند و پس از آن مهاجمان به داده ها دسترسی پیدا می کنند.
در مورد دوم، عفونت طبق الگوریتم زیر رخ می دهد:
- کاربر دریافت می کند ایمیلیک ایمیل فیشینگ از یک فرستنده معتبر.
- یک فایل با اکسپلویت به نامه پیوست شده است.
- اگر کاربر بخواهد فایلی را باز کند، کامپیوتر به ویروس، تروجان (رمزگذار) یا سایر برنامه های مخرب آلوده می شود.
- مجرمان سایبری به سیستم دسترسی غیرمجاز پیدا می کنند.
- داده های با ارزش دزدیده می شود.
تحقیقات انجام شده توسط شرکتهای مختلف (آزمایشگاه کسپرسکی، فناوریهای مثبت) نشان میدهد که آسیبپذیریها تقریباً در هر برنامهای از جمله آنتی ویروسها وجود دارد. بنابراین، احتمال استقرار محصول نرم افزاری، حاوی نقص هایی با درجات مختلف بحرانی است، بسیار زیاد است.
برای به حداقل رساندن تعداد شکاف ها در نرم افزار، استفاده از SDL (سیکل عمر توسعه امنیت، چرخه عمر توسعه امن) ضروری است. فناوری SDL برای کاهش تعداد باگهای برنامهها در تمام مراحل ایجاد و پشتیبانی استفاده میشود. بنابراین، هنگام طراحی نرم افزار، متخصصان امنیت اطلاعات و برنامه نویسان تهدیدات سایبری را به منظور یافتن آسیب پذیری ها مدل می کنند. در طول برنامه نویسی، ابزارهای خودکار در فرآیند گنجانده می شوند تا فوراً نقص های احتمالی را گزارش کنند. توسعه دهندگان تلاش می کنند تا به طور قابل توجهی عملکردهای موجود برای کاربران غیرقابل اعتماد را محدود کنند، که به کاهش سطح حمله کمک می کند.
برای به حداقل رساندن تأثیر آسیب پذیری ها و آسیب های ناشی از آنها، باید برخی از قوانین را دنبال کنید:
- بهسرعت اصلاحات (وصلههای) منتشر شده توسط توسعهدهنده را برای برنامهها نصب کنید یا (ترجیحاً) حالت بهروزرسانی خودکار را فعال کنید.
- در صورت امکان از نصب برنامه های مشکوک که کیفیت و پشتیبانی فنیسوالاتی را مطرح کند
- از اسکنرهای آسیب پذیری ویژه یا عملکردهای تخصصی محصولات آنتی ویروس استفاده کنید که به شما امکان می دهد خطاهای امنیتی را جستجو کنید و در صورت لزوم نرم افزار را به روز کنید.