Խելացի սկանավորում: Հաճախորդի համակարգիչների վրա խոցելի ծրագրերի որոշում Գտնվել է խոցելի ծրագրակազմ

Տուն / Շարժական սարքեր

Խոցելիության կառավարումը խոցելիության հայտնաբերումն է, գնահատումը, դասակարգումը և լուծման ընտրությունը: Խոցելիության կառավարման հիմքը խոցելիության մասին տեղեկատվության պահեստներն են, որոնցից մեկը խոցելիության կառավարման «Առաջադեմ մոնիտորինգ» համակարգն է:

Մեր լուծումը վերահսկում է խոցելիության մասին տեղեկատվության տեսքը օպերացիոն համակարգեր(Windows, Linux/Unix-ի վրա հիմնված), գրասենյակային և կիրառական ծրագրեր, ապարատային ծրագրեր, տեղեկատվական անվտանգության գործիքներ:

Տվյալների աղբյուրները

Խոցելիության կառավարման համակարգի տվյալների բազա ծրագրային ապահովում«Հեռանկարային մոնիտորինգը» ավտոմատ կերպով համալրվում է հետևյալ աղբյուրներից.

  • Տեղեկատվական անվտանգության սպառնալիքների տվյալների բանկ (BIS) Ռուսաստանի FSTEC.
  • Ազգային խոցելիության տվյալների բազա (NVD) NIST.
  • Red Hat Bugzilla.
  • Debian Security Bug Tracker.
  • CentOS փոստային ցուցակ.

Մենք նաև օգտագործում ենք ավտոմատացված մեթոդմեր խոցելիության տվյալների բազայի համալրում: Մենք մշակել ենք վեբ էջերի սկանավորող և չկառուցված տվյալների վերլուծիչ, որն ամեն օր վերլուծում է ավելի քան հարյուր տարբեր օտարերկրյա և ռուսերեն աղբյուրներ մի շարք հիմնաբառերի համար՝ խմբեր սոցիալական ցանցերում, բլոգներում, միկրոբլոգներում, լրատվամիջոցներում տեղեկատվական տեխնոլոգիաներև տեղեկատվական անվտանգության ապահովում։ Եթե ​​այս գործիքները գտնում են ինչ-որ բան, որը համապատասխանում է որոնման չափանիշներին, վերլուծաբանը ձեռքով ստուգում է տեղեկատվությունը և մուտքագրում խոցելիության տվյալների բազա:

Ծրագրային ապահովման խոցելիության մոնիտորինգ

Օգտագործելով խոցելիության կառավարման համակարգը՝ մշակողները կարող են վերահսկել իրենց ծրագրաշարի երրորդ կողմի բաղադրիչներում հայտնաբերված խոցելիության առկայությունը և կարգավիճակը:

Օրինակ, Hewlett Packard Enterprise-ի Secure Software Developer Life Cycle (SSDLC) մոդելում երրորդ կողմի գրադարանների վերահսկումը կենտրոնական է:

Մեր համակարգը վերահսկում է խոցելիության առկայությունը նույն ծրագրային արտադրանքի զուգահեռ տարբերակներում/կառուցումներում:

Այն աշխատում է այսպես.

1. Մշակողը մեզ տրամադրում է երրորդ կողմի գրադարանների և բաղադրիչների ցանկ, որոնք օգտագործվում են արտադրանքում:

2. Մենք ամեն օր ստուգում ենք.

բ. արդյոք մեթոդներ են հայտնվել նախկինում հայտնաբերված խոցելիությունները վերացնելու համար:

3. Մենք ծանուցում ենք մշակողին, եթե խոցելիության կարգավիճակը կամ գնահատականը փոխվել է՝ համաձայն նշված դերի մոդելի: Սա նշանակում է, որ նույն ընկերության զարգացման տարբեր թիմեր ծանուցումներ կստանան և կտեսնեն խոցելիության կարգավիճակը միայն այն արտադրանքի համար, որի վրա նրանք աշխատում են:

Խոցելիության կառավարման համակարգի ահազանգման հաճախականությունը կարգավորելի է, բայց եթե խոցելիություն հայտնաբերվի CVSS 7,5-ից բարձր գնահատականով, մշակողները անմիջապես ծանուցում կստանան:

Ինտեգրում ViPNet TIAS-ի հետ

ViPNet Threat Intelligence Analytics System ծրագրային և ապարատային համակարգը ավտոմատ կերպով հայտնաբերում է համակարգչային հարձակումները և նույնականացնում միջադեպերը՝ հիմնվելով տարբեր աղբյուրներից ստացված իրադարձությունների վրա: տեղեկատվական անվտանգություն. ViPNet TIAS-ի իրադարձությունների հիմնական աղբյուրը ViPNet IDS-ն է, որը վերլուծում է մուտքային և ելքային ցանցային տրաֆիկ«Հեռանկարային մոնիտորինգի» մշակման համար «Հեռանկարային մոնիտորինգի» մշակման AM կանոնների հիման վրա օգտագործելով որոշումների կանոնները: Որոշ ստորագրություններ գրված են խոցելիության շահագործումը հայտնաբերելու համար:

Եթե ​​ViPNet TIAS-ը հայտնաբերում է տեղեկատվական անվտանգության միջադեպ, որի ժամանակ խոցելիությունը շահագործվել է, ապա խոցելիության հետ կապված ողջ տեղեկատվությունը, ներառյալ բացասական ազդեցությունը վերացնելու կամ փոխհատուցելու մեթոդները, ավտոմատ կերպով մուտքագրվում են կառավարման համակարգից միջադեպի քարտում:

Միջադեպերի կառավարման համակարգը նաև օգնում է հետաքննել տեղեկատվական անվտանգության միջադեպերը՝ վերլուծաբաններին տրամադրելով տեղեկատվություն փոխզիջման ցուցիչների և միջադեպից տուժած պոտենցիալ տեղեկատվական ենթակառուցվածքի հանգույցների մասին:

Տեղեկատվական համակարգերում խոցելիության առկայության մոնիտորինգ

Խոցելիության կառավարման համակարգի օգտագործման մեկ այլ սցենար է ըստ պահանջի սկանավորումը:

Հաճախորդը ինքնուրույն գեներացնում է, օգտագործելով ներկառուցված գործիքները կամ մեր կողմից մշակված սցենարը, հանգույցում տեղադրված համակարգի և կիրառական ծրագրերի և բաղադրիչների ցանկը (աշխատանքային կայան, սերվեր, DBMS, ծրագրային փաթեթ, ցանցային սարքավորումներ), փոխանցում է այս ցուցակը հսկողությանը: համակարգ և ստանում է հաշվետվություն հայտնաբերված խոցելիության և դրանց կարգավիճակի մասին պարբերական ծանուցումների մասին:

Համակարգի և ընդհանուր խոցելիության սկաներների միջև եղած տարբերությունները.

  • Չի պահանջում հանգույցների վրա մոնիտորինգի գործակալների տեղադրում:
  • Չի ստեղծում բեռ ցանցում, քանի որ լուծման ճարտարապետությունն ինքնին չի տրամադրում սկանավորման գործակալներ և սերվերներ:
  • Սարքավորման վրա բեռ չի ստեղծում, քանի որ բաղադրիչների ցանկը ստեղծվում է համակարգի հրամաններով կամ թեթև բաց կոդով սկրիպտով:
  • Վերացնում է տեղեկատվության արտահոսքի հնարավորությունը. «Հեռանկարային մոնիտորինգը» չի կարող հուսալիորեն որևէ բան իմանալ տեղեկատվական համակարգում հանգույցի ֆիզիկական և տրամաբանական գտնվելու կամ գործառական նպատակի մասին: Միակ տեղեկատվությունը, որը թողնում է հաճախորդի վերահսկվող պարագիծը, txt ֆայլն է՝ ծրագրային բաղադրիչների ցանկով: Այս ֆայլը ստուգվում է բովանդակության համար և բեռնվում է կառավարման համակարգ հենց հաճախորդի կողմից:
  • Համակարգի գործարկման համար մեզ պետք չեն հաշիվներ վերահսկվող հանգույցներում: Տեղեկատվությունը հավաքում է կայքի ադմինիստրատորը իր անունից:
  • Ապահով տեղեկատվության փոխանակում ViPNet VPN-ի, IPsec-ի կամ https-ի միջոցով:

Perspective Monitoring-ի խոցելիության կառավարման ծառայությանը միանալը հաճախորդին օգնում է կատարել ANZ.1 պահանջը «Խոցելիության նույնականացում և վերլուծություն տեղեկատվական համակարգԵվ արագ վերացումՌուսաստանի FSTEC-ի նոր հայտնաբերված խոցելիությունները» թիվ 17 և 21 պատվերները: Մեր ընկերությունը Ռուսաստանի FSTEC-ի լիցենզառուն է գաղտնի տեղեկատվության տեխնիկական պաշտպանության հետ կապված գործունեության համար:

Գին

Նվազագույն արժեքը - տարեկան 25,000 ռուբլի համակարգին միացված 50 հանգույցի համար, եթե կա վավեր պայմանագիր միացման համար:

Որոշ դեպքերում խոցելիություններ են առաջանում տարբեր ծագման մշակման գործիքների կիրառման պատճառով, որոնք մեծացնում են ծրագրի կոդում դիվերսիոն տիպի թերությունների հայտնվելու վտանգը։

Խոցելիությունները հայտնվում են ծրագրային ապահովման մեջ երրորդ կողմի բաղադրիչների կամ ազատ բաշխված կոդի (բաց կոդով) ավելացման պատճառով: Ուրիշի կոդը հաճախ օգտագործվում է «ինչպես կա», առանց մանրակրկիտ վերլուծության և անվտանգության փորձարկման:

Չի կարելի բացառել թիմում ինսայդեր ծրագրավորողների առկայությունը, ովքեր միտումնավոր ներմուծում են լրացուցիչ չփաստաթղթավորված գործառույթներ կամ տարրեր ստեղծվող արտադրանքի մեջ:

Ծրագրի խոցելիության դասակարգում

Խոցելիությունը առաջանում է նախագծման կամ գրելու փուլում հանդիպող սխալներից: ծրագրի կոդը.

Կախված առաջացման փուլից՝ այս տեսակի սպառնալիքը բաժանվում է նախագծման, իրականացման և կազմաձևման խոցելիության:

  1. Դիզայնի ժամանակ թույլ տված սխալներն ամենադժվարն են հայտնաբերել և վերացնել: Սրանք ալգորիթմների, էջանիշերի անճշտություններն են, տարբեր մոդուլների միջև միջերեսի կամ սարքաշարի հետ փոխգործակցության արձանագրությունների անհամապատասխանությունները և ոչ օպտիմալ տեխնոլոգիաների ներդրումը: Դրանց վերացումը շատ աշխատատար գործընթաց է, ներառյալ այն պատճառով, որ դրանք կարող են հայտնվել ոչ ակնհայտ դեպքերում, օրինակ՝ երբ գերազանցվում է երթևեկության նախատեսված ծավալը կամ երբ միացված է մեծ քանակությամբ լրացուցիչ սարքավորումներ, ինչը բարդացնում է պահանջվող միջոցների ապահովումը։ անվտանգության մակարդակը և հանգեցնում է firewall-ը շրջանցելու ուղիների առաջացմանը:
  2. Իրականացման խոցելիությունները հայտնվում են ծրագիր գրելու կամ դրանում անվտանգության ալգորիթմներ ներդնելու փուլում։ Սա հաշվողական գործընթացի սխալ կազմակերպում է, շարահյուսական և տրամաբանական արատներ։ Վտանգ կա, որ թերությունը կհանգեցնի բուֆերի արտահոսքի կամ այլ խնդիրների: Դրանց հայտնաբերումը շատ ժամանակ է պահանջում, իսկ վերացնելը ներառում է մեքենայի կոդի որոշ մասերի ուղղում:
  3. Սարքավորումների և ծրագրաշարի կազմաձևման սխալները բավականին տարածված են: Նրանց ընդհանուր պատճառներն են ոչ բավարար որակի զարգացումը և ճիշտ աշխատանքի համար թեստերի բացակայությունը: լրացուցիչ գործառույթներ. Այս կատեգորիան նույնպես կարող է ներառել պարզ գաղտնաբառերիսկ լռելյայն հաշիվները մնացել են անփոփոխ:

Վիճակագրության համաձայն, խոցելիությունը հատկապես հաճախ է հայտնաբերվում հանրաճանաչ և տարածված արտադրանքներում՝ աշխատասեղանի և բջջային օպերացիոն համակարգերում, բրաուզերներում։

Խոցելի ծրագրերի օգտագործման ռիսկերը

Այն ծրագրերը, որոնք պարունակում են ամենամեծ թվով խոցելիություններ, տեղադրված են գրեթե բոլոր համակարգիչների վրա։ Կիբերհանցագործների կողմից կա ուղղակի շահագրգռվածություն՝ գտնելու նման թերություններ և գրելու նրանց փոխարեն։

Քանի որ բավական շատ ժամանակ է անցնում խոցելիության հայտնաբերման պահից մինչև շտկման (կարկատման) հրապարակումը, համակարգչային համակարգերը ծրագրային կոդի անվտանգության բացերի միջոցով վարակելու բավականին մեծ հնարավորություններ կան: Այս դեպքում օգտատիրոջը պետք է միայն մեկ անգամ բացել, օրինակ, վնասաբեր PDF ֆայլը շահագործման միջոցով, որից հետո հարձակվողները մուտք կստանան տվյալներ։

Վերջին դեպքում վարակը տեղի է ունենում հետևյալ ալգորիթմի համաձայն.

  • Օգտագործողը ստանում է էլֆիշինգի նամակ վստահելի ուղարկողի կողմից:
  • Նամակին կցվում է exploit-ով ֆայլ:
  • Եթե ​​օգտատերը փորձում է բացել ֆայլ, համակարգիչը վարակվում է վիրուսով, տրոյանով (գաղտնագրող) կամ այլ վնասակար ծրագրով:
  • Կիբերհանցագործները ստանում են չարտոնված մուտք դեպի համակարգ:
  • Գողանում են արժեքավոր տվյալներ.

Տարբեր ընկերությունների (Կասպերսկու լաբորատորիա, Պոզիտիվ տեխնոլոգիաներ) կատարած հետազոտությունները ցույց են տալիս, որ խոցելիություններ կան գրեթե ցանկացած հավելվածում, այդ թվում՝ հակավիրուսային։ Հետեւաբար, հաստատելու հավանականությունը ծրագրային արտադրանք, որը պարունակում է տարբեր աստիճանի կրիտիկական թերություններ, շատ բարձր է:

Ծրագրային ապահովման մեջ բացերի քանակը նվազագույնի հասցնելու համար անհրաժեշտ է օգտագործել SDL (Security Development Lifecycle, Security Development Life cycle): SDL տեխնոլոգիան օգտագործվում է հավելվածների ստեղծման և աջակցության բոլոր փուլերում սխալների քանակը նվազեցնելու համար: Այսպիսով, ծրագրային ապահովման նախագծման ժամանակ տեղեկատվական անվտանգության մասնագետները և ծրագրավորողները մոդելավորում են կիբեր սպառնալիքները՝ խոցելի տեղեր գտնելու համար։ Ծրագրավորման ընթացքում ավտոմատ գործիքները ներառված են գործընթացում՝ անհապաղ հայտնել հնարավոր թերությունների մասին: Մշակողները ձգտում են զգալիորեն սահմանափակել անվստահելի օգտատերերի համար հասանելի գործառույթները, ինչը օգնում է նվազեցնել հարձակման մակերեսը:

Խոցելիության ազդեցությունը և դրանց պատճառած վնասը նվազագույնի հասցնելու համար դուք պետք է հետևեք որոշ կանոնների.

  • Անմիջապես տեղադրեք մշակողի կողմից թողարկված շտկումները (կարկատանները) հավելվածների համար կամ (ցանկալի է) միացրեք ավտոմատ թարմացման ռեժիմը:
  • Հնարավորության դեպքում մի տեղադրեք կասկածելի ծրագրեր, որոնց որակը և տեխնիկական աջակցությունհարցեր բարձրացնել.
  • Օգտագործեք հատուկ խոցելիության սկաներներ կամ հակավիրուսային արտադրանքների մասնագիտացված գործառույթներ, որոնք թույլ են տալիս որոնել անվտանգության սխալները և, անհրաժեշտության դեպքում, թարմացնել ծրագրակազմը:

Ներկայումս մշակված մեծ թվովգործիքներ, որոնք նախատեսված են ավտոմատացնելու ծրագրի խոցելիության որոնումը: Այս հոդվածում կքննարկվեն դրանցից մի քանիսը:

Ներածություն

Ստատիկ կոդի վերլուծությունը ծրագրային վերլուծություն է, որն իրականացվում է ծրագրերի սկզբնական կոդի վրա և իրականացվում է առանց ուսումնասիրվող ծրագրի փաստացի կատարման։

Ծրագրային ապահովումը հաճախ պարունակում է տարբեր խոցելիություններ՝ ծրագրի կոդի սխալների պատճառով: Ծրագրի մշակման ընթացքում թույլ տրված սխալները որոշ իրավիճակներում հանգեցնում են ծրագրի ձախողման և, հետևաբար, նորմալ շահագործումծրագրեր. դա հաճախ հանգեցնում է տվյալների փոփոխության և վնասի, դադարեցնելով ծրագիրը կամ նույնիսկ համակարգը: Խոցելիության մեծ մասը կապված է դրսից ստացված տվյալների սխալ մշակման կամ դրանց ոչ բավական խիստ ստուգման հետ:

Խոցելիությունը հայտնաբերելու համար օգտագործվում են տարբեր գործիքներ, օրինակ՝ ստատիկ անալիզատորներ աղբյուր կոդըծրագրեր, որոնց ակնարկը տրված է այս հոդվածում:

Անվտանգության խոցելիության դասակարգում

Երբ խախտվում է բոլոր հնարավոր մուտքային տվյալների վրա ծրագրի ճիշտ աշխատանքի պահանջը, հնարավոր է դառնում, այսպես կոչված, անվտանգության խոցելիության ի հայտ գալը։ Անվտանգության խոցելիությունը կարող է նշանակել, որ մեկ ծրագիր կարող է օգտագործվել ամբողջ համակարգի անվտանգության սահմանափակումները հաղթահարելու համար:

Անվտանգության խոցելիության դասակարգում՝ կախված ծրագրային ապահովման սխալներից.

  • Բուֆերային արտահոսք. Այս խոցելիությունը առաջանում է ծրագրի կատարման ընթացքում հիշողության մեջ զանգվածի սահմաններից դուրս վերահսկողության բացակայության պատճառով: Երբ չափազանց մեծ տվյալների փաթեթը հոսում է սահմանափակ չափի բուֆերից, ավելորդ հիշողության վայրերի բովանդակությունը վերագրվում է, ինչի հետևանքով ծրագիրը խափանում է և դուրս գալիս: Ելնելով գործընթացի հիշողության մեջ բուֆերի գտնվելու վայրից, բուֆերային արտահոսքերը տարբերվում են կույտի վրա (կույտային բուֆերային արտահոսք), կույտում (կույտային բուֆերային արտահոսք) և ստատիկ տվյալների տարածքում (bss բուֆերային արտահոսք):
  • Ներածման խոցելիություն: Փչացած մուտքագրման խոցելիությունները կարող են առաջանալ, երբ օգտագործողի մուտքագրումը փոխանցվում է որևէ տեսակի թարգմանչի՝ առանց բավարար վերահսկողության: արտաքին լեզու(սովորաբար Unix shell կամ SQL լեզու): Այս դեպքում օգտատերը կարող է մուտքագրել տվյալներ այնպես, որ գործարկված թարգմանիչը կատարի խոցելի ծրագրի հեղինակների կողմից նախատեսվածից բոլորովին այլ հրաման:
  • Ձևաչափել տողերի խոցելիությունը: Այս տեսակըԱնվտանգության խոցելիությունը «փչացած մուտքային» խոցելիության ենթադաս է: Դա առաջանում է պարամետրերի անբավարար վերահսկման պատճառով C ստանդարտ գրադարանի I/O ֆունկցիաների printf, fprintf, scanf և այլն ֆորմատի օգտագործման ժամանակ։ Այս ֆունկցիաները որպես իրենց պարամետրերից վերցնում են նիշերի տող, որը սահմանում է հաջորդ ֆունկցիայի փաստարկների մուտքային կամ ելքային ձևաչափը: Եթե ​​օգտատերը կարող է նշել ձևաչափման տեսակը, ապա այս խոցելիությունը կարող է առաջանալ լարային ձևաչափման գործառույթների անհաջող օգտագործման արդյունքում:
  • Համաժամացման սխալների հետևանքով խոցելիություններ (ռասայական պայմաններ): Բազմակի առաջադրանքների հետ կապված խնդիրները հանգեցնում են իրավիճակների, որոնք կոչվում են «մրցավազքի պայմաններ». ծրագիրը, որը նախատեսված չէ բազմաֆունկցիոնալ միջավայրում աշխատելու համար, կարող է ենթադրել, որ, օրինակ, իր օգտագործած ֆայլերը չեն կարող փոխվել մեկ այլ ծրագրի կողմից: Արդյունքում, հարձակվողը, ով ժամանակին փոխարինում է այս աշխատանքային ֆայլերի բովանդակությունը, կարող է ստիպել ծրագրին կատարել որոշակի գործողություններ:

Իհարկե, բացի թվարկվածներից, կան անվտանգության խոցելիության այլ դասեր:

Գոյություն ունեցող անալիզատորների վերանայում

Ծրագրերում անվտանգության խոցելիությունները հայտնաբերելու համար օգտագործվում են հետևյալ գործիքները.

  • Դինամիկ վրիպազերծիչներ. Գործիքներ, որոնք թույլ են տալիս վրիպազերծել ծրագիրը դրա կատարման ընթացքում:
  • Ստատիկ անալիզատորներ (ստատիկ վրիպազերծիչներ): Գործիքներ, որոնք օգտագործում են ծրագրի ստատիկ վերլուծության ընթացքում կուտակված տեղեկատվությունը:

Ստատիկ անալիզատորները մատնանշում են ծրագրի այն վայրերը, որտեղ կարող է լինել սխալ: Կոդի այս կասկածելի կտորները կարող են կա՛մ սխալ պարունակել, կա՛մ բոլորովին անվնաս լինել:

Այս հոդվածը ներկայացնում է մի քանի գոյություն ունեցող ստատիկ անալիզատորների ակնարկ: Եկեք մանրամասն նայենք դրանցից յուրաքանչյուրին:

Գործարկման ժամանակ խելացի սկանավորում Avast ծրագիրկստուգի ձեր համակարգիչը հետևյալ տեսակի խնդիրների համար և այնուհետև լուծումներ կառաջարկի դրանք լուծելու համար:

  • Վիրուսներ: պարունակող ֆայլեր վնասակար կոդ, ինչը կարող է ազդել ձեր համակարգչի անվտանգության և աշխատանքի վրա:
  • Խոցելի ծրագրակազմԾրագրեր, որոնք պահանջում են թարմացում և կարող են օգտագործվել հարձակվողների կողմից՝ ձեր համակարգ մուտք գործելու համար:
  • Բրաուզերի ընդլայնումներ վատ համբավովԲրաուզերի ընդլայնումներ, որոնք սովորաբար տեղադրվում են առանց ձեր իմացության և ազդում համակարգի աշխատանքի վրա:
  • Թույլ գաղտնաբառերԳաղտնաբառեր, որոնք օգտագործվում են մեկից ավելի մուտք գործելու համար հաշիվառցանց և կարող են հեշտությամբ կոտրվել կամ վտանգվել:
  • Ցանցային սպառնալիքներՁեր ցանցի խոցելիությունը, որը կարող է թույլ տալ հարձակումներ ձեր վրա ցանցային սարքերև երթուղիչ:
  • Կատարողական խնդիրներ: առարկաներ ( ավելորդ ֆայլերև հավելվածներ, կարգավորումների հետ կապված խնդիրներ), որոնք կարող են խանգարել ԱՀ-ի աշխատանքին:
  • Հակասական հակավիրուսներ: հակավիրուսային ծրագրեր, որոնք տեղադրված են ձեր համակարգչի վրա Avast-ով: Մի քանիսի առկայություն հակավիրուսային ծրագրերդանդաղեցնում է ձեր համակարգիչը և նվազեցնում հակավիրուսային պաշտպանության արդյունավետությունը:

Նշում. Smart Scan-ի կողմից հայտնաբերված որոշ խնդիրներ կարող են պահանջել առանձին լիցենզիա լուծելու համար: Խնդիրների անհարկի տեսակների հայտնաբերումը կարող է անջատվել:

Հայտնաբերված խնդիրների լուծում

Սկանավորման տարածքի կողքին գտնվող կանաչ նշանը ցույց է տալիս, որ այդ տարածքի հետ կապված խնդիրներ չեն հայտնաբերվել: Կարմիր խաչը նշանակում է, որ սկանավորումը հայտնաբերել է մեկ կամ մի քանի հարակից խնդիրներ:

Հայտնաբերված խնդիրների վերաբերյալ կոնկրետ մանրամասներ դիտելու համար սեղմեք Լուծեք ամեն ինչ. Smart Scan-ը ցույց է տալիս յուրաքանչյուր խնդրի մանրամասները և առաջարկում է այն անմիջապես շտկելու տարբերակ՝ սեղմելով տարրը Որոշեք, կամ դա արեք ավելի ուշ՝ սեղմելով Բաց թողեք այս քայլը.

Նշում. Հակավիրուսային սկանավորման տեղեկամատյանները կարելի է տեսնել սկանավորման պատմության մեջ, որոնց կարելի է մուտք գործել՝ ընտրելով Պաշտպանություն հակավիրուսային.

Կառավարեք Խելացի սկանավորման կարգավորումները

Խելացի սկանավորման կարգավորումները փոխելու համար ընտրեք Կարգավորումներ Ընդհանուր խելացի սկանավորումև նշեք, թե հետևյալ խնդիրների տեսակներից որն եք ցանկանում կատարել խելացի սկանավորում:

  • Վիրուսներ
  • Հնացած ծրագրակազմ
  • Բրաուզերի հավելումներ
  • Ցանցային սպառնալիքներ
  • Համատեղելիության խնդիրներ
  • Կատարողական խնդիրներ
  • Թույլ գաղտնաբառեր

Լռելյայնորեն, խնդրի բոլոր տեսակները միացված են: Խելացի սկանավորումն աշխատելիս որոշակի խնդրի ստուգումը դադարեցնելու համար սեղմեք սահիչը Ներառված էխնդրի տիպի կողքին, որպեսզի այն փոխի վիճակը Անջատված.

Սեղմեք Կարգավորումներմակագրության կողքին Վիրուսների սկանավորումսկանավորման կարգավորումները փոխելու համար:

Այս խնդրին նայելու մեկ այլ միջոց է այն, որ ընկերությունները պետք է արագ արձագանքեն, երբ հավելվածն ունի խոցելիություն: Սա պահանջում է, որ ՏՏ բաժինը կարողանա վերջնականապես հետևել տեղադրված հավելվածներ, ավտոմատացման և ստանդարտ գործիքների օգտագործմամբ բաղադրիչներ և պատչեր: Արդյունաբերական ջանքեր են գործադրվում ստանդարտացնելու ծրագրային պիտակները (19770-2), որոնք XML ֆայլեր են, որոնք տեղադրված են հավելվածով, բաղադրիչով և/կամ պատչով, որը նույնականացնում է տեղադրված ծրագրաշարը, իսկ բաղադրիչի կամ պատչի դեպքում՝ որ հավելվածն են դրանք։ մասը։ Պիտակներն ունեն հեղինակավոր հրատարակչի տեղեկատվություն, տարբերակի մասին տեղեկություններ, ֆայլերի ցանկ՝ ֆայլի անունով, անվտանգ ֆայլի հեշև չափը, որը կարող է օգտագործվել՝ հաստատելու, որ տեղադրված հավելվածը համակարգում է, և որ երկուականները չեն փոփոխվել երրորդ կողմի կողմից: Այս պիտակները ստորագրված են թվային ստորագրությունհրատարակիչ։

Երբ հայտնի է խոցելիությունը, ՏՏ ստորաբաժանումները կարող են օգտագործել իրենց ակտիվների կառավարման ծրագրային ապահովումը, որպեսզի անմիջապես նույնականացնեն խոցելի ծրագրերով համակարգերը և կարող են քայլեր ձեռնարկել համակարգերը թարմացնելու համար: Հատկորոշիչները կարող են լինել պատչի կամ թարմացման մի մասը, որը կարող է օգտագործվել՝ ստուգելու համար, որ կարկատելը տեղադրված է: Այս կերպ, ՏՏ բաժինները կարող են օգտագործել այնպիսի ռեսուրսներ, ինչպիսին է NIST-ի ազգային խոցելիության շտեմարանը, որպես միջոց՝ կառավարելու իրենց ակտիվների կառավարման գործիքները, որպեսզի երբ ընկերության կողմից խոցելիությունը ներկայացվի NVD-ին, ՏՏ-ն կարող է անմիջապես համեմատել նոր խոցելիությունները:

Կա մի խումբ ընկերություններ, որոնք աշխատում են IEEE/ISTO շահույթ չհետապնդող կազմակերպության միջոցով, որը կոչվում է TagVault.org (www.tagvault.org) ԱՄՆ կառավարության հետ ISO 19770-2 ստանդարտ ներդրման վրա, որը թույլ կտա ավտոմատացման այս մակարդակը: Ինչ-որ պահի, այս ներդրմանը համապատասխանող այս պիտակները, հավանաբար, պարտադիր կլինեն առաջիկա մի քանի տարիների ընթացքում ԱՄՆ կառավարությանը վաճառվող ծրագրերի համար:

Այսպիսով, օրվա վերջում լավ պրակտիկա է չհրապարակել այն մասին, թե ինչ հավելվածներ և ծրագրաշարի կոնկրետ տարբերակներ եք օգտագործում, բայց դա կարող է դժվար լինել, ինչպես ասվեց ավելի վաղ: Դուք ցանկանում եք համոզվել, որ դուք ունեք ճշգրիտ, արդիական ծրագրային ապահովման գույքագրում, որ այն պարբերաբար համեմատվում է հայտնի խոցելիությունների ցանկի հետ, ինչպիսին է NVID-ը NVD-ից, և որ ՏՏ-ն կարող է անհապաղ միջոցներ ձեռնարկել սպառնալիքը վերացնելու համար վերջին հայտնաբերման ներխուժումներով, հակավիրուսային սկանավորումև շրջակա միջավայրի կողպման այլ մեթոդներ, առնվազն, ձեր միջավայրի համար շատ դժվար կլինի վտանգել, և եթե/երբ դա տեղի ունենա, այն երկար ժամանակ չի հայտնաբերվի:

© 2024 ermake.ru -- Համակարգչի վերանորոգման մասին - Տեղեկատվական պորտալ