نرم افزار آسیب پذیر به چه معناست؟ اسکن هوشمند

صفحه اصلی / نصب دستگاه

در راه اندازی اسکن هوشمند Avast رایانه شما را برای انواع مشکلات زیر بررسی می کند و سپس راه حل هایی را برای آنها پیشنهاد می کند.

  • ویروس ها: فایل های حاوی کد مخرب، که ممکن است بر امنیت و عملکرد رایانه شخصی شما تأثیر بگذارد.
  • نرم افزار آسیب پذیر: برنامه هایی که نیاز به به روز رسانی دارند و مهاجمان می توانند از آنها برای دسترسی به سیستم شما استفاده کنند.
  • پسوندهای مرورگر با شهرت بد: افزونه های مرورگری که معمولاً بدون اطلاع شما نصب می شوند و بر عملکرد سیستم تأثیر می گذارند.
  • رمزهای عبور ضعیف: پسوردهایی که برای دسترسی به بیش از یک حساب آنلاین استفاده می شوند و به راحتی قابل هک یا در خطر هستند.
  • تهدیدات شبکه: آسیب‌پذیری‌هایی در شبکه شما که می‌توانند به شما اجازه حملات بدهند دستگاه های شبکهو یک روتر
  • مسائل مربوط به عملکرد: اشیاء ( فایل های غیر ضروریو برنامه ها، مشکلات مربوط به تنظیمات) که ممکن است در عملکرد رایانه شخصی اختلال ایجاد کند.
  • آنتی ویروس های متضاد: برنامه های آنتی ویروس نصب شده روی رایانه شخصی شما با Avast. در دسترس بودن چندین برنامه های آنتی ویروسکامپیوتر شما را کند می کند و کارایی محافظت ضد ویروس را کاهش می دهد.

توجه داشته باشید. برخی از مشکلات شناسایی شده توسط اسکن هوشمند ممکن است برای حل کردن به مجوز جداگانه نیاز داشته باشد. تشخیص انواع مشکلات غیر ضروری را می توان در غیر فعال کرد.

حل مشکلات شناسایی شده

علامت تیک سبز رنگ در کنار ناحیه اسکن نشان می دهد که هیچ مشکلی در آن ناحیه پیدا نشده است. علامت ضربدر قرمز به این معنی است که اسکن یک یا چند مشکل مرتبط را شناسایی کرده است.

برای مشاهده جزئیات خاص در مورد مشکلات شناسایی شده، کلیک کنید همه چیز رو حل کن. اسکن هوشمندجزئیات هر مشکل را نشان می دهد و گزینه ای را ارائه می دهد که بلافاصله با کلیک کردن روی مورد آن را برطرف کنید تصمیم بگیرید، یا بعداً با کلیک کردن آن را انجام دهید از این مرحله بگذرید.

توجه داشته باشید. لاگ های اسکن آنتی ویروس را می توان در تاریخچه اسکن مشاهده کرد که با انتخاب می توان به آنها دسترسی پیدا کرد آنتی ویروس حفاظتی.

تنظیمات اسکن هوشمند را مدیریت کنید

برای تغییر تنظیمات Smart Scan، را انتخاب کنید تنظیمات عمومی اسکن هوشمندو مشخص کنید کدام یک از انواع مشکلات زیر را می خواهید اسکن هوشمند کنید.

  • ویروس ها
  • نرم افزار قدیمی
  • افزونه های مرورگر
  • تهدیدات شبکه
  • مسائل مربوط به سازگاری
  • مسائل مربوط به عملکرد
  • رمزهای عبور ضعیف

به طور پیش فرض، همه انواع مشکل فعال هستند. برای توقف بررسی یک مشکل خاص هنگام اجرای اسکن هوشمند، روی نوار لغزنده کلیک کنید گنجانده شده استدر کنار نوع مشکل به طوری که حالت را به خاموش.

کلیک کنید تنظیماتکنار کتیبه اسکن ویروسبرای تغییر تنظیمات اسکن

مدیریت آسیب پذیری عبارت است از شناسایی، ارزیابی، طبقه بندی و انتخاب راه حلی برای رفع آسیب پذیری ها. اساس مدیریت آسیب‌پذیری، مخازن اطلاعات مربوط به آسیب‌پذیری‌ها است که یکی از آنها «نظارت پیشرو» سیستم مدیریت آسیب‌پذیری است.

راه حل ما ظاهر اطلاعات مربوط به آسیب پذیری ها را کنترل می کند سیستم عامل ها(ویندوز، مبتنی بر لینوکس/یونیکس)، نرم افزارهای اداری و کاربردی، نرم افزارهای سخت افزاری، ابزارهای امنیت اطلاعات.

منابع داده

پایگاه داده سیستم مدیریت آسیب پذیری نرم افزار نظارت بر چشم انداز به طور خودکار از منابع زیر به روز می شود:

  • بانک داده تهدیدات امنیت اطلاعات (BIS) FSTEC روسیه.
  • پایگاه داده ملی آسیب پذیری (NVD) NIST.
  • کلاه قرمزی Bugzilla.
  • ردیاب اشکال امنیتی دبیان
  • لیست پستی CentOS

ما نیز استفاده می کنیم روش خودکارپر کردن پایگاه داده آسیب پذیری ما ما یک خزنده صفحه وب و یک تجزیه‌کننده داده بدون ساختار ایجاد کرده‌ایم که هر روز بیش از صد منبع مختلف خارجی و روسی را برای تعدادی از کلمات کلیدی تجزیه و تحلیل می‌کند - گروه‌ها در شبکه‌های اجتماعی، وبلاگ‌ها، میکروبلاگ‌ها، رسانه‌های اختصاص داده شده به فناوری اطلاعاتو تضمین امنیت اطلاعات اگر این ابزارها چیزی را پیدا کنند که با معیارهای جستجو مطابقت داشته باشد، تحلیلگر به صورت دستی اطلاعات را بررسی کرده و آن را در پایگاه داده آسیب پذیری وارد می کند.

نظارت بر آسیب پذیری نرم افزار

با استفاده از سیستم مدیریت آسیب‌پذیری، توسعه‌دهندگان می‌توانند وجود و وضعیت آسیب‌پذیری‌های شناسایی‌شده در اجزای شخص ثالث نرم‌افزار خود را نظارت کنند.

برای مثال، در مدل چرخه عمر توسعه‌دهنده نرم‌افزار امن (SSDLC) شرکت Hewlett Packard Enterprise، کنترل کتابخانه‌های شخص ثالث مرکزی است.

سیستم ما وجود آسیب‌پذیری‌ها را در نسخه‌های موازی/ساخت‌های یک محصول نرم‌افزاری نظارت می‌کند.

اینطوری کار میکنه:

1. برنامه‌نویس فهرستی از کتابخانه‌های شخص ثالث و مؤلفه‌هایی که در محصول استفاده می‌شوند را در اختیار ما قرار می‌دهد.

2. ما روزانه چک می کنیم:

ب آیا به نظر می رسد روش هایی برای از بین بردن آسیب پذیری های قبلی کشف شده اند یا خیر.

3. اگر وضعیت یا امتیاز آسیب پذیری مطابق با الگوی مشخص شده تغییر کرده باشد، به توسعه دهنده اطلاع می دهیم. این بدان معناست که تیم های توسعه مختلف یک شرکت هشدار دریافت می کنند و وضعیت آسیب پذیری ها را فقط برای محصولی که روی آن کار می کنند مشاهده می کنند.

فرکانس هشدار سیستم مدیریت آسیب پذیری قابل تنظیم است، اما اگر آسیب پذیری با امتیاز CVSS بیشتر از 7.5 شناسایی شود، توسعه دهندگان یک هشدار فوری دریافت خواهند کرد.

ادغام با ViPNet TIAS

سیستم نرم افزاری و سخت افزاری ViPNet Threat Intelligence Analytics System به طور خودکار حملات رایانه ای را شناسایی و حوادث را بر اساس رویدادهای دریافتی از منابع مختلف شناسایی می کند. امنیت اطلاعات. منبع اصلی رویدادهای ViPNet TIAS ViPNet IDS است که ورودی و خروجی را تجزیه و تحلیل می کند. ترافیک شبکهبا استفاده از مبانی قوانین تصمیم گیری قوانین AM برای توسعه "نظارت آینده نگر". برخی از امضاها برای شناسایی بهره برداری از آسیب پذیری ها نوشته شده اند.

اگر ViPNet TIAS یک حادثه امنیت اطلاعات را شناسایی کند که در آن یک آسیب‌پذیری مورد سوء استفاده قرار گرفته است، تمام اطلاعات مربوط به آسیب‌پذیری، از جمله روش‌های حذف یا جبران تأثیر منفی، به‌طور خودکار از سیستم مدیریت وارد کارت حادثه می‌شود.

سیستم مدیریت حادثه همچنین به بررسی حوادث امنیت اطلاعات کمک می‌کند و اطلاعاتی را در مورد شاخص‌های خطر و گره‌های زیرساخت اطلاعاتی بالقوه تحت تأثیر حادثه در اختیار تحلیلگران قرار می‌دهد.

نظارت بر وجود آسیب پذیری ها در سیستم های اطلاعاتی

سناریوی دیگر برای استفاده از سیستم مدیریت آسیب پذیری، اسکن بر اساس تقاضا است.

مشتری به طور مستقل با استفاده از ابزارهای داخلی یا یک اسکریپت توسعه یافته توسط ما، لیستی از سیستم و نرم افزارهای کاربردی و اجزای نصب شده روی گره (ایستگاه کاری، سرور، DBMS، بسته نرم افزاری، تجهیزات شبکه) را تولید می کند، این لیست را به کنترل منتقل می کند. سیستم و گزارشی از آسیب پذیری های شناسایی شده و اعلان های دوره ای در مورد وضعیت آنها دریافت می کند.

تفاوت بین سیستم و اسکنرهای آسیب پذیری رایج:

  • نیازی به نصب عوامل نظارت بر گره ها ندارد.
  • باری در شبکه ایجاد نمی کند، زیرا معماری راه حل به خودی خود عوامل اسکن و سرورها را ارائه نمی دهد.
  • بار روی تجهیزات ایجاد نمی کند، زیرا لیست اجزا با دستورات سیستم یا یک اسکریپت متن باز سبک وزن ایجاد می شود.
  • امکان نشت اطلاعات را از بین می برد. "نظارت آینده نگر" نمی تواند به طور قابل اعتماد چیزی در مورد مکان فیزیکی و منطقی یا هدف عملکردی یک گره در سیستم اطلاعاتی بیاموزد. تنها اطلاعاتی که از محیط کنترل شده مشتری خارج می شود یک فایل txt با لیستی از اجزای نرم افزار است. این فایل از نظر محتوا بررسی شده و توسط خود مشتری در سیستم کنترل بارگذاری می شود.
  • برای کارکرد سیستم، نیازی به حساب در گره های کنترل شده نداریم. اطلاعات توسط مدیر سایت از طرف خودش جمع آوری می شود.
  • تبادل اطلاعات امن از طریق ViPNet VPN، IPsec یا https.

اتصال به سرویس مدیریت آسیب‌پذیری Perspective Monitoring به مشتری کمک می‌کند تا الزامات ANZ.1 «شناسایی و تجزیه و تحلیل آسیب‌پذیری‌ها» را برآورده کند. سیستم اطلاعاتیو حذف سریعآسیب‌پذیری‌های تازه شناسایی‌شده» سفارشات شماره 17 و 21 FSTEC روسیه. شرکت ما دارای مجوز FSTEC روسیه برای فعالیت‌های مربوط به حفاظت فنی از اطلاعات محرمانه است.

قیمت

حداقل هزینه - 25000 روبل در سال برای 50 گره متصل به سیستم در صورت وجود قرارداد معتبر برای اتصال به سیستم

در حال حاضر، تعداد زیادی ابزار برای خودکارسازی جستجوی آسیب‌پذیری‌های برنامه توسعه یافته‌اند. در این مقاله به برخی از آنها پرداخته خواهد شد.

مقدمه

تحلیل کد ایستا یک تحلیل نرم افزاری است که بر روی کد منبع برنامه ها انجام می شود و بدون اجرای واقعی برنامه مورد مطالعه پیاده سازی می شود.

نرم افزار اغلب حاوی آسیب پذیری های مختلف به دلیل خطا در کد برنامه است. خطاهای ایجاد شده در حین توسعه برنامه در برخی شرایط منجر به شکست برنامه و در نتیجه منجر به شکست برنامه می شود عملکرد عادیبرنامه ها: این اغلب باعث تغییر و آسیب به داده ها، توقف برنامه یا حتی سیستم می شود. بیشتر آسیب‌پذیری‌ها با پردازش نادرست داده‌های دریافت‌شده از خارج، یا تأیید دقیق ناکافی آن‌ها مرتبط هستند.

ابزارهای مختلفی برای شناسایی آسیب پذیری ها استفاده می شود، به عنوان مثال، تحلیلگرهای استاتیک کد منبعبرنامه هایی که مروری بر آنها در این مقاله آورده شده است.

طبقه بندی آسیب پذیری های امنیتی

هنگامی که الزام یک برنامه برای عملکرد صحیح بر روی تمام داده های ورودی ممکن نقض شود، ظاهر شدن به اصطلاح آسیب پذیری های امنیتی ممکن می شود. آسیب پذیری های امنیتی می تواند به این معنی باشد که یک برنامه می تواند برای غلبه بر محدودیت های امنیتی کل سیستم استفاده شود.

طبقه بندی آسیب پذیری های امنیتی بسته به خطاهای نرم افزاری:

  • سرریز بافر این آسیب پذیری به دلیل عدم کنترل آرایه های خارج از محدوده در حافظه در حین اجرای برنامه رخ می دهد. هنگامی که بسته ای از داده های بسیار بزرگ از بافر با اندازه محدود سرریز می شود، محتویات مکان های حافظه اضافی بازنویسی می شود و باعث از کار افتادن و خروج برنامه می شود. بر اساس محل بافر در حافظه فرآیند، سرریزهای بافر در پشته (سرریز بافر پشته)، هیپ (سرریز بافر پشته) و ناحیه داده ایستا (سرریز بافر bss) متمایز می شوند.
  • آسیب پذیری ورودی آلوده آسیب‌پذیری‌های ورودی خراب زمانی رخ می‌دهند که ورودی کاربر بدون کنترل کافی به یک مفسر ارسال شود. زبان خارجی(معمولا یک پوسته یونیکس یا زبان SQL). در این حالت، کاربر می‌تواند داده‌های ورودی را به گونه‌ای مشخص کند که مفسر راه‌اندازی شده دستوری کاملاً متفاوت از آنچه نویسندگان برنامه آسیب‌پذیر در نظر گرفته‌اند را اجرا کند.
  • آسیب پذیری رشته را قالب بندی کنید. این نوعآسیب‌پذیری‌های امنیتی زیرمجموعه‌ای از آسیب‌پذیری «ورودی آلوده» هستند. به دلیل کنترل ناکافی پارامترها هنگام استفاده از فرمت توابع ورودی/خروجی printf، fprintf، scanf و غیره کتابخانه استاندارد C رخ می دهد. این توابع به عنوان یکی از پارامترهای خود یک رشته کاراکتری را می گیرند که فرمت ورودی یا خروجی آرگومان های تابع بعدی را مشخص می کند. اگر کاربر بتواند نوع قالب بندی را مشخص کند، این آسیب پذیری می تواند ناشی از استفاده ناموفق از توابع قالب بندی رشته باشد.
  • آسیب پذیری های ناشی از خطاهای همگام سازی (شرایط مسابقه). مشکلات مربوط به چندوظیفه ای منجر به موقعیت هایی می شود که به آن "شرایط مسابقه" می گویند: برنامه ای که برای اجرا در یک محیط چندوظیفه ای طراحی نشده است ممکن است بر این باور باشد که مثلاً فایل هایی که استفاده می کند توسط برنامه دیگری قابل تغییر نیستند. در نتیجه، مهاجمی که محتویات این فایل های کاری را به موقع جایگزین می کند، می تواند برنامه را مجبور به انجام اقدامات خاصی کند.

البته علاوه بر موارد ذکر شده، دسته های دیگری از آسیب پذیری های امنیتی نیز وجود دارد.

بررسی تحلیلگرهای موجود

ابزارهای زیر برای شناسایی آسیب پذیری های امنیتی در برنامه ها استفاده می شود:

  • دیباگرهای پویا ابزارهایی که به شما امکان می دهند یک برنامه را در حین اجرای آن اشکال زدایی کنید.
  • آنالایزرهای استاتیک (اشکال زدایی استاتیک). ابزارهایی که از اطلاعات جمع آوری شده در طول تجزیه و تحلیل استاتیک یک برنامه استفاده می کنند.

آنالایزرهای استاتیک به مکان هایی در برنامه اشاره می کنند که ممکن است یک خطا در آن ها وجود داشته باشد. این کدهای مشکوک ممکن است حاوی خطا باشند یا کاملاً بی ضرر باشند.

این مقاله مروری بر چندین تحلیلگر استاتیک موجود ارائه می دهد. بیایید نگاهی دقیق تر به هر یک از آنها بیندازیم.

راه دیگر برای بررسی این مشکل این است که شرکت ها باید به سرعت واکنش نشان دهند زمانی که یک برنامه دارای آسیب پذیری است. این امر مستلزم آن است که بخش فناوری اطلاعات بتواند به طور قطعی ردیابی کند برنامه های نصب شده، قطعات و وصله ها با استفاده از اتوماسیون و ابزارهای استاندارد. تلاش‌های صنعتی برای استانداردسازی برچسب‌های نرم‌افزاری (19770-2) وجود دارد که فایل‌های XML هستند که با یک برنامه کاربردی، مؤلفه و/یا وصله نصب شده‌اند که نرم‌افزار نصب‌شده را شناسایی می‌کنند، و در مورد یک مؤلفه یا وصله، کدام برنامه کاربردی هستند. بخشی از. برچسب ها دارای اطلاعات معتبر ناشر، اطلاعات نسخه، لیست فایل با نام فایل، امن هستند هش فایلو اندازه، که می تواند برای تأیید اینکه برنامه نصب شده بر روی سیستم است و اینکه باینری ها توسط شخص ثالث اصلاح نشده اند استفاده می شود. این برچسب ها امضا شده اند امضای دیجیتالناشر

هنگامی که یک آسیب پذیری شناخته می شود، بخش های فناوری اطلاعات می توانند از نرم افزار مدیریت دارایی خود برای شناسایی سریع سیستم های دارای نرم افزار آسیب پذیر استفاده کنند و می توانند اقداماتی را برای به روز رسانی سیستم ها انجام دهند. برچسب‌ها می‌توانند بخشی از یک پچ یا به‌روزرسانی باشند که می‌توانند برای تأیید نصب بودن وصله مورد استفاده قرار گیرند. به این ترتیب، بخش‌های فناوری اطلاعات می‌توانند از منابعی مانند پایگاه داده‌های آسیب‌پذیری ملی NIST به عنوان ابزاری برای مدیریت ابزارهای مدیریت دارایی خود استفاده کنند، به طوری که وقتی یک آسیب‌پذیری توسط یک شرکت به NVD ارسال شد، می‌توانند فوراً آسیب‌پذیری‌های جدید را با خود مقایسه کنند.

گروهی از شرکت ها هستند که از طریق یک سازمان غیرانتفاعی IEEE/ISTO به نام TagVault.org (www.tagvault.org) با دولت ایالات متحده بر روی اجرای استاندارد ISO 19770-2 کار می کنند که این سطح از اتوماسیون را امکان پذیر می کند. در برخی مواقع، این برچسب‌های مربوط به این پیاده‌سازی احتمالاً در چند سال آینده برای نرم‌افزار فروخته شده به دولت ایالات متحده اجباری خواهند بود.

بنابراین در پایان روز، تمرین خوبی است که درباره برنامه‌ها و نسخه‌های خاص نرم‌افزاری که استفاده می‌کنید پستی ارسال نکنید، اما همانطور که قبلاً گفته شد، این می‌تواند دشوار باشد. می‌خواهید مطمئن شوید که فهرست نرم‌افزاری دقیق و به‌روز دارید، که به‌طور منظم با لیستی از آسیب‌پذیری‌های شناخته‌شده مانند NVID از NVD مقایسه می‌شود، و IT می‌تواند اقدامات فوری برای رفع این تهدید انجام دهد با جدیدترین تهاجمات شناسایی، اسکن آنتی ویروسو سایر روش‌های قفل کردن محیط، حداقل، به خطر افتادن محیط شما بسیار دشوار خواهد بود و اگر/وقتی این اتفاق بیفتد، برای مدت طولانی شناسایی نمی‌شود.

در برخی موارد، آسیب‌پذیری‌ها به دلیل استفاده از ابزارهای توسعه با ریشه‌های مختلف ایجاد می‌شوند که خطر بروز نقص‌های خرابکاری در کد برنامه را افزایش می‌دهند.

آسیب‌پذیری‌ها به دلیل افزودن مؤلفه‌های شخص ثالث یا کدهای توزیع شده آزادانه (متن باز) به نرم‌افزار ظاهر می‌شوند. کد شخص دیگری اغلب بدون تجزیه و تحلیل کامل و تست امنیتی "همانطور که هست" استفاده می شود.

نباید حضور برنامه نویسان خودی در تیم را که عمداً عملکردها یا عناصر غیرمستند اضافی را به محصول در حال ایجاد وارد می کنند منتفی دانست.

طبقه بندی آسیب پذیری های برنامه

آسیب‌پذیری‌ها از خطاهایی ناشی می‌شوند که در مرحله طراحی یا نوشتن با آن مواجه می‌شوند. کد برنامه.

بسته به مرحله وقوع، این نوع تهدید به آسیب‌پذیری‌های طراحی، اجرا و پیکربندی تقسیم می‌شود.

  1. خطاهایی که در حین طراحی ایجاد می شوند، دشوارترین تشخیص و حذف هستند. اینها عدم دقت در الگوریتم‌ها، نشانک‌ها، ناهماهنگی در رابط بین ماژول‌های مختلف یا در پروتکل‌های تعامل با سخت‌افزار، و معرفی فناوری‌های غیربهینه هستند. از بین بردن آنها یک فرآیند بسیار پر زحمت است، از جمله به این دلیل که آنها می توانند در موارد غیر واضح ظاهر شوند - به عنوان مثال، زمانی که حجم ترافیک مورد نظر بیش از حد است یا هنگام اتصال مقدار زیادیتجهیزات اضافی، که تامین سطح مورد نیاز امنیت را پیچیده می کند و منجر به پیدایش راه هایی برای دور زدن فایروال می شود.
  2. آسیب‌پذیری‌های پیاده‌سازی در مرحله نوشتن یک برنامه یا پیاده‌سازی الگوریتم‌های امنیتی در آن ظاهر می‌شوند. این سازماندهی نادرست فرآیند محاسبات، نقص نحوی و منطقی است. این خطر وجود دارد که نقص منجر به سرریز بافر یا مشکلات دیگر شود. تشخیص آنها زمان زیادی می برد و حذف آنها مستلزم تصحیح بخش های خاصی از کد ماشین است.
  3. خطاهای پیکربندی سخت افزار و نرم افزار بسیار رایج هستند. دلایل رایج آنها توسعه ناکافی با کیفیت بالا و عدم وجود آزمایش برای عملکرد صحیح است. توابع اضافی. این دسته نیز می تواند شامل شود رمزهای عبور سادهو بدون تغییر باقی ماند حساب هاپیش فرض

طبق آمار، آسیب پذیری ها به ویژه اغلب در محصولات محبوب و گسترده - سیستم عامل های دسکتاپ و موبایل، مرورگرها، کشف می شوند.

خطرات استفاده از برنامه های آسیب پذیر

برنامه هایی که دارای بیشترین تعداد آسیب پذیری هستند تقریباً بر روی همه رایانه ها نصب می شوند. از طرف مجرمان سایبری، علاقه مستقیمی به یافتن چنین نقص هایی و نوشتن برای آنها وجود دارد.

از آنجایی که زمان زیادی از لحظه کشف یک آسیب پذیری تا انتشار یک اصلاح (پچ) می گذرد، تعداد زیادی فرصت برای آلوده کردن سیستم های کامپیوتری از طریق شکاف هایی در امنیت کد برنامه وجود دارد. در این حالت کاربر فقط باید یک بار مثلاً یک فایل PDF مخرب را با یک اکسپلویت باز کند و پس از آن مهاجمان به داده ها دسترسی پیدا می کنند.

در مورد دوم، عفونت طبق الگوریتم زیر رخ می دهد:

  • کاربر دریافت می کند ایمیلیک ایمیل فیشینگ از یک فرستنده معتبر.
  • یک فایل با اکسپلویت به نامه پیوست شده است.
  • اگر کاربر بخواهد فایلی را باز کند، کامپیوتر به ویروس، تروجان (رمزگذار) یا سایر برنامه های مخرب آلوده می شود.
  • مجرمان سایبری به سیستم دسترسی غیرمجاز پیدا می کنند.
  • داده های با ارزش دزدیده می شود.

تحقیقات انجام شده توسط شرکت‌های مختلف (آزمایشگاه کسپرسکی، فناوری‌های مثبت) نشان می‌دهد که آسیب‌پذیری‌ها تقریباً در هر برنامه‌ای از جمله آنتی ویروس‌ها وجود دارد. بنابراین، احتمال استقرار محصول نرم افزاری، حاوی نقص هایی با درجات مختلف بحرانی است، بسیار زیاد است.

برای به حداقل رساندن تعداد شکاف ها در نرم افزار، استفاده از SDL (سیکل عمر توسعه امنیت، چرخه عمر توسعه امن) ضروری است. فناوری SDL برای کاهش تعداد باگ‌های برنامه‌ها در تمام مراحل ایجاد و پشتیبانی استفاده می‌شود. بنابراین، هنگام طراحی نرم افزار، متخصصان امنیت اطلاعات و برنامه نویسان تهدیدات سایبری را به منظور یافتن آسیب پذیری ها مدل می کنند. در طول برنامه نویسی، ابزارهای خودکار در فرآیند گنجانده می شوند تا فوراً نقص های احتمالی را گزارش کنند. توسعه دهندگان تلاش می کنند تا به طور قابل توجهی عملکردهای موجود برای کاربران غیرقابل اعتماد را محدود کنند، که به کاهش سطح حمله کمک می کند.

برای به حداقل رساندن تأثیر آسیب پذیری ها و آسیب های ناشی از آنها، باید برخی از قوانین را دنبال کنید:

  • به‌سرعت اصلاحات (وصله‌های) منتشر شده توسط توسعه‌دهنده را برای برنامه‌ها نصب کنید یا (ترجیحاً) حالت به‌روزرسانی خودکار را فعال کنید.
  • در صورت امکان از نصب برنامه های مشکوک که کیفیت و پشتیبانی فنیسوالاتی را مطرح کند
  • از اسکنرهای آسیب پذیری ویژه یا عملکردهای تخصصی محصولات آنتی ویروس استفاده کنید که به شما امکان می دهد خطاهای امنیتی را جستجو کنید و در صورت لزوم نرم افزار را به روز کنید.

© 2024 ermake.ru -- درباره تعمیر رایانه شخصی - پورتال اطلاعاتی