Ką reiškia pažeidžiama programinė įranga? Išmanusis nuskaitymas

Pradžia / Įrenginio montavimas

Paleidžiant išmanusis nuskaitymas„Avast“ patikrins, ar jūsų kompiuteryje nėra šių problemų, ir pasiūlys jų sprendimus.

  • Virusai: failai, kuriuose yra kenkėjiškas kodas, kuris gali turėti įtakos jūsų kompiuterio saugumui ir veikimui.
  • Pažeidžiama programinė įranga: programos, kurias reikia atnaujinti ir kurias užpuolikai gali naudoti norėdami pasiekti jūsų sistemą.
  • Blogos reputacijos naršyklės plėtiniai: naršyklės plėtiniai, kurie paprastai įdiegiami be jūsų žinios ir turi įtakos sistemos veikimui.
  • Silpni slaptažodžiai: slaptažodžiai, naudojami norint pasiekti daugiau nei vieną internetinę paskyrą ir gali būti lengvai įsilaužti arba pažeisti.
  • Tinklo grėsmės: jūsų tinklo pažeidžiamumas, dėl kurio galima užpulti jūsų tinklo įrenginiai ir maršrutizatorius.
  • Veiklos problemos: objektai ( nereikalingus failus ir programos, su nustatymais susijusios problemos), kurios gali trikdyti kompiuterio veikimą.
  • Prieštaringi antivirusai: antivirusinės programos, įdiegtos jūsų kompiuteryje su Avast. Kelių prieinamumas antivirusines programas sulėtina kompiuterio darbą ir sumažina antivirusinės apsaugos efektyvumą.

Pastaba. Tam tikroms Smart Scan aptiktoms problemoms išspręsti gali prireikti atskiros licencijos. Nereikalingų problemų tipų aptikimą galima išjungti .

Aptiktų problemų sprendimas

Žalia varnelė šalia nuskaitymo srities rodo, kad šioje srityje problemų nerasta. Raudonas kryžius reiškia, kad nuskaitymas nustatė vieną ar daugiau susijusių problemų.

Norėdami peržiūrėti konkrečią informaciją apie aptiktas problemas, spustelėkite Išspręskite viską. Išmanusis nuskaitymas rodo išsamią kiekvienos problemos informaciją ir siūlo galimybę nedelsiant ją išspręsti spustelėjus elementą Nuspręskite, arba padarykite tai vėliau spustelėdami Praleiskite šį veiksmą.

Pastaba. Antivirusinių nuskaitymo žurnalus galima pamatyti nuskaitymo istorijoje, kurią galima pasiekti pasirinkus Apsauga Antivirusinė.

Tvarkykite išmaniojo nuskaitymo nustatymus

Norėdami pakeisti Smart Scan nustatymus, pasirinkite Nustatymai Bendrieji Smart Scan ir nurodykite, kuriai iš šių problemų tipų norite išmaniojo nuskaitymo.

  • Virusai
  • Pasenusi programinė įranga
  • Naršyklės priedai
  • Tinklo grėsmės
  • Suderinamumo problemos
  • Veiklos problemos
  • Silpni slaptažodžiai

Pagal numatytuosius nustatymus visi problemų tipai yra įjungti. Norėdami sustabdyti konkrečios problemos tikrinimą, kai vykdomas išmanusis nuskaitymas, spustelėkite slankiklį Įtrauktašalia problemos tipo, kad ji pakeistų būseną į Išjungta.

Spustelėkite Nustatymaišalia užrašo Virusų nuskaitymas norėdami pakeisti nuskaitymo nustatymus.

Pažeidžiamumo valdymas – tai sprendimų, skirtų pažeidžiamumui pašalinti, nustatymas, įvertinimas, klasifikavimas ir parinkimas. Pažeidžiamumo valdymo pagrindas yra informacijos apie pažeidžiamumą saugyklos, iš kurių viena yra pažeidžiamumo valdymo sistema „Perkant stebėjimą“.

Mūsų sprendimas kontroliuoja informacijos apie pažeidžiamumą atsiradimą operacinės sistemos(„Windows“, „Linux“ / „Unix“ pagrindu), biuro ir taikomoji programinė įranga, techninė programinė įranga, informacijos saugos įrankiai.

Duomenų šaltiniai

„Perspective Monitoring“ programinės įrangos pažeidžiamumo valdymo sistemos duomenų bazė automatiškai atnaujinama iš šių šaltinių:

  • Informacijos saugumo grėsmių duomenų bankas (BIS) Rusijos FSTEC.
  • Nacionalinė pažeidžiamumo duomenų bazė (NVD) NIST.
  • Red Hat Bugzilla.
  • Debian Security Bug Tracker.
  • CentOS adresų sąrašas.

Mes taip pat naudojame automatizuotas metodas mūsų pažeidžiamumo duomenų bazės papildymas. Sukūrėme interneto puslapių tikrintuvą ir nestruktūrizuotą duomenų analizatorių, kuris kasdien analizuoja daugiau nei šimtą skirtingų užsienio ir Rusijos šaltinių pagal daugybę raktinių žodžių – grupių socialiniuose tinkluose, tinklaraščius, mikroblogus, žiniasklaidą, skirtą informacinės technologijos ir informacijos saugumo užtikrinimas. Jei šie įrankiai randa ką nors, kas atitinka paieškos kriterijus, analitikas rankiniu būdu patikrina informaciją ir įveda ją į pažeidžiamumo duomenų bazę.

Programinės įrangos pažeidžiamumo stebėjimas

Naudodami pažeidžiamumo valdymo sistemą kūrėjai gali stebėti aptiktų pažeidžiamumų buvimą ir būseną savo programinės įrangos trečiosios šalies komponentuose.

Pavyzdžiui, „Hewlett Packard Enterprise“ saugios programinės įrangos kūrėjo gyvavimo ciklo (SSDLC) modelyje trečiųjų šalių bibliotekų valdymas yra pagrindinis.

Mūsų sistema stebi pažeidžiamumų buvimą lygiagrečiose to paties programinės įrangos versijose / versijose.

Tai veikia taip:

1. Kūrėjas pateikia mums gaminyje naudojamų trečiųjų šalių bibliotekų ir komponentų sąrašą.

2. Kasdien tikriname:

b. ar pasirodė metodai pašalinti anksčiau atrastus pažeidžiamumus.

3. Pranešame kūrėjui, jei pasikeitė pažeidžiamumo būsena arba įvertinimas pagal nurodytą vaidmenį. Tai reiškia, kad skirtingos tos pačios įmonės kūrimo komandos gaus įspėjimus ir matys pažeidžiamumo būseną tik tam produktui, su kuriuo dirba.

Pažeidžiamumo valdymo sistemos įspėjimų dažnis yra konfigūruojamas, tačiau jei pažeidžiamumas aptinkamas, kai CVSS balas didesnis nei 7,5, kūrėjai gaus nedelsiant įspėjimą.

Integracija su ViPNet TIAS

ViPNet Threat Intelligence Analytics sistemos programinė ir techninė sistema automatiškai aptinka kompiuterių atakas ir nustato incidentus pagal įvykius, gautus iš įvairių šaltinių. informacijos saugumas. Pagrindinis ViPNet TIAS įvykių šaltinis yra ViPNet IDS, kuris analizuoja gaunamus ir išeinančius tinklo srautą pasinaudojant sprendimų taisyklių AM „Perspektyvinės stebėsenos“ rengimo taisyklėmis. Kai kurie parašai yra parašyti siekiant nustatyti pažeidžiamumų išnaudojimą.

Jei ViPNet TIAS aptinka informacijos saugumo incidentą, kurio metu buvo išnaudotas pažeidžiamumas, visa su pažeidžiamumu susijusi informacija, įskaitant neigiamo poveikio pašalinimo ar kompensavimo būdus, automatiškai įvedama į incidento kortelę iš valdymo sistemos.

Incidentų valdymo sistema taip pat padeda tirti informacijos saugumo incidentus, suteikdama analitikams informaciją apie kompromitavimo rodiklius ir galimus incidento paveiktus informacinės infrastruktūros mazgus.

Stebėti, ar informacinėse sistemose nėra spragų

Kitas pažeidžiamumo valdymo sistemos naudojimo scenarijus yra nuskaitymas pagal pareikalavimą.

Klientas savarankiškai, naudodamas įmontuotus įrankius ar mūsų sukurtą scenarijų, sugeneruoja sistemos ir taikomosios programinės įrangos bei mazge įdiegtų komponentų sąrašą (darbo stotis, serveris, DBVS, programinis paketas, tinklo įranga), perduoda šį sąrašą valdymui. sistema ir gauna ataskaitą apie aptiktas spragas bei periodinius pranešimus apie jų būseną.

Skirtumai tarp sistemos ir įprastų pažeidžiamumo skaitytuvų:

  • Nereikia diegti stebėjimo agentų mazguose.
  • Nesukuria tinklo apkrovos, nes pati sprendimo architektūra nepateikia nuskaitymo agentų ir serverių.
  • Nesukuria įrangos apkrovos, nes komponentų sąrašą sudaro sistemos komandos arba lengvas atvirojo kodo scenarijus.
  • Pašalina informacijos nutekėjimo galimybę. „Būsimas stebėjimas“ negali patikimai nieko sužinoti apie fizinę ir loginę mazgo vietą ar funkcinę paskirtį informacinėje sistemoje. Vienintelė informacija, kuri palieka kliento kontroliuojamą perimetrą, yra txt failas su programinės įrangos komponentų sąrašu. Šio failo turinį patikrina ir į valdymo sistemą įkelia pats klientas.
  • Kad sistema veiktų, mums nereikia paskyrų valdomuose mazguose. Informaciją savo vardu renka svetainės administratorius.
  • Saugus informacijos mainai per ViPNet VPN, IPsec arba https.

Prisijungimas prie „Perspective Monitoring“ pažeidžiamumo valdymo paslaugos padeda klientui įvykdyti ANZ.1 reikalavimą „Pažeidžiamumų identifikavimas ir analizė informacinė sistema Ir greitas pašalinimas naujai nustatytas pažeidžiamumas“ Rusijos FSTEC įsakymų Nr. 17 ir 21. Mūsų įmonė yra Rusijos FSTEC licencijos turėtoja veiklai, susijusiai su technine konfidencialios informacijos apsauga.

Kaina

Minimali kaina – 25 000 rublių per metus už 50 mazgų, prijungtų prie sistemos, jei yra galiojanti prisijungimo prie sutarties sutartis.

Šiuo metu yra sukurta daug įrankių, leidžiančių automatizuoti programos spragų paiešką. Šiame straipsnyje bus aptariami kai kurie iš jų.

Įvadas

Statinė kodo analizė – tai programinės įrangos analizė, kuri atliekama naudojant programų pirminį kodą ir įgyvendinama faktiškai nevykdant tiriamos programos.

Programinėje įrangoje dažnai yra įvairių pažeidžiamumų dėl programos kodo klaidų. Klaidos, padarytos kuriant programą, kai kuriose situacijose sukelia programos gedimą, taigi ir normalus veikimas programos: dėl to dažnai keičiasi ir sugadinami duomenys, sustabdoma programa ar net sistema. Dauguma pažeidžiamumų yra susiję su neteisingu iš išorės gautų duomenų apdorojimu arba nepakankamai griežtu jų patikrinimu.

Pažeidžiamumui nustatyti naudojami įvairūs įrankiai, pavyzdžiui, statiniai analizatoriai šaltinio kodas programas, kurių apžvalga pateikiama šiame straipsnyje.

Saugumo spragų klasifikacija

Kai pažeidžiamas reikalavimas, kad programa tinkamai veiktų su visais įmanomais įvesties duomenimis, gali atsirasti vadinamųjų saugumo spragų. Saugumo pažeidžiamumas gali reikšti, kad viena programa gali būti naudojama visos sistemos saugumo apribojimams įveikti.

Saugos spragų klasifikavimas pagal programinės įrangos klaidas:

  • Buferio perpildymas. Šis pažeidžiamumas atsiranda dėl to, kad vykdant programą nepavyksta kontroliuoti masyvo ribų, esančių atmintyje. Kai per didelis duomenų paketas perpildo riboto dydžio buferį, pašalinių atminties vietų turinys perrašomas, todėl programa užstringa ir išeina. Atsižvelgiant į buferio vietą proceso atmintyje, buferio perpildymai išskiriami skete (stack buferio perpildymas), krūva (krūvos buferio perpildymas) ir statinių duomenų srityje (bss buferio perpildymas).
  • Sugadintas įvesties pažeidžiamumas. Sugadintas įvesties pažeidžiamumas gali atsirasti, kai vartotojo įvestis perduodama tam tikros rūšies vertėjui be pakankamos kontrolės. išorinė kalba(dažniausiai Unix apvalkalas arba SQL kalba). Tokiu atveju vartotojas gali nurodyti įvesties duomenis taip, kad paleistas interpretatorius vykdytų visiškai kitokią komandą, nei numatė pažeidžiamos programos autoriai.
  • Formato eilutės pažeidžiamumas. Šis tipas Saugumo spragos yra „suteršto įvesties“ pažeidžiamumo poklasis. Jis atsiranda dėl nepakankamo parametrų valdymo naudojant C standartinės bibliotekos formato I/O funkcijas printf, fprintf, scanf ir kt. Šios funkcijos kaip vieną iš savo parametrų laiko simbolių eilutę, kuri nurodo vėlesnių funkcijos argumentų įvesties arba išvesties formatą. Jei vartotojas gali nurodyti formatavimo tipą, šis pažeidžiamumas gali atsirasti dėl nesėkmingo eilučių formatavimo funkcijų naudojimo.
  • Pažeidžiamumas dėl sinchronizavimo klaidų (lenktynių sąlygų). Problemos, susijusios su kelių užduočių atlikimu, sukelia situacijas, vadinamas „lenktynių sąlygomis“: programa, kuri nėra sukurta veikti daugiafunkcinėje aplinkoje, gali manyti, kad, pavyzdžiui, jos naudojamų failų negali pakeisti kita programa. Dėl to užpuolikas, kuris greitai pakeičia šių darbinių failų turinį, gali priversti programą atlikti tam tikrus veiksmus.

Žinoma, be išvardintų, yra ir kitų klasių saugumo spragų.

Esamų analizatorių apžvalga

Programų saugumo spragoms aptikti naudojami šie įrankiai:

  • Dinaminiai derintuvai. Įrankiai, leidžiantys derinti programą jos vykdymo metu.
  • Statiniai analizatoriai (statiniai derintuvai). Įrankiai, naudojantys informaciją, sukauptą atliekant statinę programos analizę.

Statiniai analizatoriai nurodo tas programos vietas, kuriose gali būti klaida. Šiose įtartinos kodo dalyse gali būti klaida arba jos gali būti visiškai nekenksmingos.

Šiame straipsnyje pateikiama kelių esamų statinių analizatorių apžvalga. Pažvelkime į kiekvieną iš jų atidžiau.

Kitas būdas pažvelgti į šią problemą yra tai, kad įmonės turi greitai reaguoti, kai programa turi pažeidžiamumą. Tam reikia, kad IT skyrius galėtų galutinai sekti įdiegtos programos, komponentai ir pataisos naudojant automatizavimą ir standartinius įrankius. Pramonė deda pastangas standartizuoti programinės įrangos žymas (19770-2), kurios yra XML failai, įdiegti kartu su programa, komponentu ir (arba) pataisa, identifikuojančia įdiegtą programinę įrangą, o jei tai yra komponentas arba pataisa, kuri programa jie yra. dalis. Žymose yra patikima leidėjo informacija, versijos informacija, failų sąrašas su failo pavadinimu, saugus failo maiša ir dydis, kuriuos galima naudoti norint patvirtinti, kad įdiegta programa yra sistemoje ir ar dvejetainių failų nepakeitė trečioji šalis. Šios žymos yra pasirašytos skaitmeninis parašas leidėjas.

Kai yra žinomas pažeidžiamumas, IT skyriai gali naudoti savo turto valdymo programinę įrangą, kad iš karto identifikuotų sistemas su pažeidžiama programine įranga ir gali imtis veiksmų sistemoms atnaujinti. Žymos gali būti pataisos arba naujinimo dalis, kurią galima naudoti norint patikrinti, ar pataisa įdiegta. Tokiu būdu IT skyriai gali naudoti išteklius, pvz., NIST nacionalinę pažeidžiamumo duomenų bazę, kaip priemonę valdyti savo turto valdymo įrankius, kad, kai įmonė pateiks pažeidžiamumą, IT galėtų iš karto palyginti naujus pažeidžiamumus su savo.

Yra įmonių grupė, kuri per IEEE/ISTO ne pelno organizaciją TagVault.org (www.tagvault.org) bendradarbiauja su JAV vyriausybe, siekdama įgyvendinti standartinį ISO 19770-2 standartą, kuris leis pasiekti tokį automatizavimo lygį. Tam tikru momentu šios žymos, atitinkančios šį įgyvendinimą, greičiausiai bus privalomos programinei įrangai, parduodamai JAV vyriausybei per ateinančius kelerius metus.

Taigi dienos pabaigoje geriausia neskelbti, kokias programas ir konkrečias programinės įrangos versijas naudojate, tačiau tai gali būti sudėtinga, kaip minėta anksčiau. Norite užtikrinti, kad turite tikslią, atnaujintą programinės įrangos inventorių, kad ji būtų reguliariai lyginama su žinomų pažeidžiamumų, pvz., NVD NVID, sąrašu ir kad IT galėtų nedelsiant imtis veiksmų, kad pašalintų grėsmę naujausios aptikimo invazijos, antivirusinis nuskaitymas ir kitus aplinkos užrakinimo būdus, bent jau bus labai sunku pažeisti jūsų aplinką, o jei/kai ​​taip atsitiks, tai nebus aptikta ilgą laiką.

Kai kuriais atvejais pažeidžiamumų atsiranda dėl įvairios kilmės kūrimo priemonių naudojimo, todėl padidėja sabotažo tipo defektų atsiradimo programos kode rizika.

Pažeidžiamumų atsiranda dėl trečiųjų šalių komponentų arba laisvai platinamo kodo (atvirojo kodo) pridėjimo prie programinės įrangos. Kieno nors kito kodas dažnai naudojamas „toks, koks yra“ be išsamios analizės ir saugumo testų.

Nereikėtų atmesti, kad komandoje yra viešai neatskleistų programuotojų, kurie į kuriamą produktą sąmoningai įveda papildomų nedokumentuotų funkcijų ar elementų.

Programos pažeidžiamumų klasifikavimas

Pažeidžiamumas atsiranda dėl klaidų, padarytų projektavimo ar rašymo etape. programos kodas.

Atsižvelgiant į atsiradimo stadiją, šio tipo grėsmė skirstoma į projektavimo, įgyvendinimo ir konfigūracijos spragas.

  1. Sunkiausia aptikti ir pašalinti projektavimo metu padarytas klaidas. Tai algoritmų netikslumai, žymės, skirtingų modulių sąsajos ar sąveikos su technine įranga protokolų neatitikimai ir neoptimalių technologijų įdiegimas. Jų pašalinimas yra labai daug darbo reikalaujantis procesas, be kita ko, todėl, kad jie gali atsirasti neakivaizdžiais atvejais – pavyzdžiui, kai viršijamas numatytas srautas arba prisijungiant. didelis kiekis papildoma įranga, kuri apsunkina reikiamo saugumo lygio užtikrinimą ir lemia ugniasienės apėjimo būdų atsiradimą.
  2. Diegimo pažeidžiamumai atsiranda rašant programą arba diegiant joje saugos algoritmus. Tai neteisingas skaičiavimo proceso organizavimas, sintaksiniai ir loginiai defektai. Egzistuoja pavojus, kad dėl trūkumo gali perpildyti buferį arba atsirasti kitų problemų. Jų aptikimas užima daug laiko, o norint juos pašalinti, reikia taisyti tam tikras mašinos kodo dalis.
  3. Aparatinės ir programinės įrangos konfigūracijos klaidos yra gana dažnos. Dažniausios jų priežastys – nepakankamai kokybiškas kūrimas ir teisingo veikimo testų trūkumas. papildomos funkcijos. Ši kategorija taip pat gali apimti paprasti slaptažodžiai ir paliko nepakeistą sąskaitas numatytasis.

Remiantis statistika, pažeidžiamumas ypač dažnai aptinkamas populiariuose ir plačiai paplitusiuose produktuose – stalinių ir mobiliųjų operacinėse sistemose, naršyklėse.

Rizika naudojant pažeidžiamas programas

Programos, kuriose yra daugiausiai pažeidžiamumų, įdiegtos beveik visuose kompiuteriuose. Iš kibernetinių nusikaltėlių pusės yra tiesioginis suinteresuotumas surasti tokius trūkumus ir parašyti jiems.

Kadangi nuo pažeidžiamumo aptikimo iki pataisos (patch) paskelbimo praeina gana daug laiko, yra nemažai galimybių užkrėsti kompiuterines sistemas per programos kodo saugumo spragas. Tokiu atveju vartotojui tereikia vieną kartą atidaryti, pavyzdžiui, kenkėjišką PDF failą su išnaudojimu, po kurio užpuolikai gaus prieigą prie duomenų.

Pastaruoju atveju infekcija įvyksta pagal šį algoritmą:

  • Vartotojas gauna paštu sukčiavimo el. laiškas iš patikimo siuntėjo.
  • Prie laiško pridedamas failas su išnaudojimu.
  • Jei vartotojas bando atidaryti failą, kompiuteris užsikrečia virusu, Trojos arkliu (šifratoriumi) ar kita kenkėjiška programa.
  • Kibernetiniai nusikaltėliai gauna neteisėtą prieigą prie sistemos.
  • Vogiami vertingi duomenys.

Įvairių įmonių (Kaspersky Lab, Positive Technologies) atlikti tyrimai rodo, kad spragų yra beveik visose programose, įskaitant antivirusines. Todėl tikimybė nustatyti programinės įrangos produktas, turintis įvairaus kritiškumo trūkumų, yra labai didelis.

Norint sumažinti programinės įrangos spragų skaičių, būtina naudoti SDL (Security Development Lifecycle, saugaus kūrimo gyvavimo ciklas). SDL technologija naudojama siekiant sumažinti programų klaidų skaičių visuose jų kūrimo ir palaikymo etapuose. Taigi, kurdami programinę įrangą, informacijos saugumo specialistai ir programuotojai modeliuoja kibernetines grėsmes, siekdami rasti pažeidžiamumą. Programavimo metu į procesą įtraukiami automatiniai įrankiai, leidžiantys nedelsiant pranešti apie galimus trūkumus. Kūrėjai stengiasi žymiai apriboti nepatikimų vartotojų pasiekiamas funkcijas, o tai padeda sumažinti atakų paviršių.

Norėdami sumažinti pažeidžiamumų poveikį ir jų daromą žalą, turite laikytis kelių taisyklių:

  • Nedelsdami įdiekite kūrėjo išleistas programų pataisas (pataisas) arba (geriausia) įjunkite automatinio naujinimo režimą.
  • Jei įmanoma, nediekite abejotinų programų, kurių kokybė ir techninė pagalba kelti klausimus.
  • Naudokite specialius pažeidžiamumo skaitytuvus arba specializuotas antivirusinių produktų funkcijas, kurios leidžia ieškoti saugumo klaidų ir, jei reikia, atnaujinti programinę įrangą.

© 2024 ermake.ru - Apie kompiuterių taisymą - Informacinis portalas