Ko nozīmē neaizsargāta programmatūra? Viedā skenēšana

Sākums / Ierīces uzstādīšana

Uzsākšanas laikā viedā skenēšana Avast pārbaudīs, vai jūsu datorā nav šādu problēmu veidu, un pēc tam ieteiks tām risinājumus.

  • Vīrusi: faili, kas satur ļaunprātīgs kods, kas var ietekmēt datora drošību un veiktspēju.
  • Neaizsargāta programmatūra: programmas, kuras ir jāatjaunina un kuras var izmantot uzbrucēji, lai piekļūtu jūsu sistēmai.
  • Pārlūka paplašinājumi ar sliktu reputāciju: pārlūkprogrammas paplašinājumi, kas parasti tiek instalēti bez jūsu ziņas un ietekmē sistēmas veiktspēju.
  • Vājas paroles: paroles, kas tiek izmantotas, lai piekļūtu vairākiem tiešsaistes kontiem un kuras var viegli uzlauzt vai apdraudēt.
  • Tīkla draudi: ievainojamības jūsu tīklā, kas var ļaut uzbrukt jūsu tīkla ierīces un maršrutētāju.
  • Veiktspējas problēmas: objekti ( nevajadzīgos failus un lietojumprogrammas, problēmas, kas saistītas ar iestatījumiem), kas var traucēt datora darbību.
  • Konfliktējoši antivīrusi: datorā instalētas pretvīrusu programmas, izmantojot Avast. Vairāku pieejamība pretvīrusu programmas palēnina datora darbību un samazina pretvīrusu aizsardzības efektivitāti.

Piezīme. Lai atrisinātu noteiktas problēmas, ko atklāj Smart Scan, var būt nepieciešama atsevišķa licence. Nevajadzīgu problēmu veidu noteikšanu var atspējot .

Atklāto problēmu risināšana

Zaļa atzīme blakus skenēšanas apgabalam norāda, ka ar šo apgabalu nav atrastas nekādas problēmas. Sarkanais krusts nozīmē, ka skenēšana ir atklājusi vienu vai vairākas saistītas problēmas.

Lai skatītu konkrētu informāciju par konstatētajām problēmām, noklikšķiniet uz Atrisiniet visu. Viedā skenēšana parāda detalizētu informāciju par katru problēmu un piedāvā iespēju to nekavējoties novērst, noklikšķinot uz vienuma Izlemiet vai dariet to vēlāk, noklikšķinot Izlaidiet šo soli.

Piezīme. Pretvīrusu skenēšanas žurnālus var redzēt skenēšanas vēsturē, kurai var piekļūt, atlasot Aizsardzība pretvīrusu.

Pārvaldiet viedās skenēšanas iestatījumus

Lai mainītu Smart Scan iestatījumus, atlasiet Iestatījumi Vispārīgi Smart Scan un norādiet, kuram no tālāk norādītajiem problēmu veidiem vēlaties veikt viedo skenēšanu.

  • Vīrusi
  • Novecojusi programmatūra
  • Pārlūka papildinājumi
  • Tīkla draudi
  • Saderības problēmas
  • Veiktspējas problēmas
  • Vājas paroles

Pēc noklusējuma visi problēmu veidi ir iespējoti. Lai pārtrauktu konkrētas problēmas pārbaudi, palaižot viedo skenēšanu, noklikšķiniet uz slīdņa Iekļauts blakus problēmas veidam, lai tas mainītu stāvokli uz Izslēgts.

Noklikšķiniet Iestatījumi blakus uzrakstam Vīrusu skenēšana lai mainītu skenēšanas iestatījumus.

Ievainojamības pārvaldība ir ievainojamību novēršanas risinājuma identificēšana, novērtēšana, klasificēšana un izvēle. Ievainojamības pārvaldības pamats ir informācijas par ievainojamībām krātuves, no kurām viena ir ievainojamības pārvaldības sistēma “Forward Monitoring”.

Mūsu risinājums kontrolē informācijas parādīšanos par ievainojamībām operētājsistēmas(Windows, Linux/Unix bāzes), biroja un lietojumprogrammatūra, aparatūras programmatūra, informācijas drošības rīki.

Datu avoti

Perspektīvās uzraudzības programmatūras ievainojamības pārvaldības sistēmas datu bāze tiek automātiski atjaunināta no šādiem avotiem:

  • Informācijas drošības apdraudējumu datu banka (BIS) Krievijas FSTEC.
  • Nacionālā neaizsargātības datubāze (NVD) NIST.
  • Red Hat Bugzilla.
  • Debian drošības kļūdu izsekotājs.
  • CentOS adresātu saraksts.

Mēs arī lietojam automatizēta metode mūsu ievainojamību datu bāzes papildināšana. Mēs esam izstrādājuši tīmekļa lapu rāpuļprogrammu un nestrukturētu datu parsētāju, kas katru dienu analizē vairāk nekā simts dažādu ārvalstu un Krievijas avotu vairākiem atslēgvārdiem - grupām sociālajos tīklos, emuāros, mikroemuāros, medijos, kas veltīti informācijas tehnoloģijas un informācijas drošības nodrošināšana. Ja šie rīki atrod kaut ko, kas atbilst meklēšanas kritērijiem, analītiķis manuāli pārbauda informāciju un ievada to ievainojamības datu bāzē.

Programmatūras ievainojamības uzraudzība

Izmantojot ievainojamības pārvaldības sistēmu, izstrādātāji var pārraudzīt atklāto ievainojamību esamību un statusu savas programmatūras trešās puses komponentos.

Piemēram, Hewlett Packard Enterprise Secure Software Developer Life Cycle (SSDLC) modelī trešās puses bibliotēku kontrolei ir galvenā nozīme.

Mūsu sistēma uzrauga ievainojamību klātbūtni viena un tā paša programmatūras produkta paralēlajās versijās/būvējumos.

Tas darbojas šādi:

1. Izstrādātājs mums nodrošina produktā izmantoto trešo pušu bibliotēku un komponentu sarakstu.

2. Mēs katru dienu pārbaudām:

b. vai ir parādījušās metodes iepriekš atklāto ievainojamību novēršanai.

3. Mēs paziņojam izstrādātājam, ja ir mainījies ievainojamības statuss vai vērtējums, saskaņā ar norādīto lomu modeli. Tas nozīmē, ka viena un tā paša uzņēmuma dažādas izstrādes komandas saņems brīdinājumus un redzēs ievainojamības statusu tikai tam produktam, pie kura strādā.

Ievainojamības pārvaldības sistēmas brīdinājumu biežums ir konfigurējams, taču, ja tiek atklāta ievainojamība ar CVSS punktu skaitu, kas lielāks par 7,5, izstrādātāji saņems tūlītēju brīdinājumu.

Integrācija ar ViPNet TIAS

ViPNet Threat Intelligence Analytics sistēmas programmatūra un aparatūras sistēma automātiski nosaka datoru uzbrukumus un identificē incidentus, pamatojoties uz notikumiem, kas saņemti no dažādiem avotiem. informācijas drošība. Galvenais ViPNet TIAS notikumu avots ir ViPNet IDS, kas analizē ienākošos un izejošos tīkla trafiku izmantojot lēmumu pieņemšanas noteikumu pamatus AM Noteikumi “Perspektīvās uzraudzības” izstrādei. Daži paraksti ir rakstīti, lai atklātu ievainojamību izmantošanu.

Ja ViPNet TIAS konstatē informācijas drošības incidentu, kurā tika izmantota ievainojamība, tad visa ar ievainojamību saistītā informācija, tostarp negatīvās ietekmes novēršanas vai kompensācijas metodes, tiek automātiski ievadīta incidenta kartē no pārvaldības sistēmas.

Incidentu pārvaldības sistēma palīdz arī informācijas drošības incidentu izmeklēšanā, sniedzot analītiķiem informāciju par kompromisa rādītājiem un iespējamiem incidenta ietekmētajiem informācijas infrastruktūras mezgliem.

Informācijas sistēmu ievainojamību klātbūtnes uzraudzība

Vēl viens ievainojamības pārvaldības sistēmas izmantošanas scenārijs ir skenēšana pēc pieprasījuma.

Klients patstāvīgi, izmantojot iebūvētos rīkus vai mūsu izstrādāto skriptu, ģenerē sistēmas un lietojumprogrammatūras un mezglā instalēto komponentu sarakstu (darbstacija, serveris, DBVS, programmatūras pakotne, tīkla aprīkojums), nosūta šo sarakstu vadībai. sistēma un saņem ziņojumu par atklātajām ievainojamībām un periodiskus paziņojumus par to statusu.

Atšķirības starp sistēmu un parastajiem ievainojamības skeneriem:

  • Nav nepieciešama uzraudzības aģentu uzstādīšana mezglos.
  • Nerada tīkla slodzi, jo pati risinājuma arhitektūra nenodrošina skenēšanas aģentus un serverus.
  • Nerada iekārtu slodzi, jo komponentu sarakstu veido sistēmas komandas vai viegls atvērtā pirmkoda skripts.
  • Novērš informācijas noplūdes iespēju. “Perspektīvā uzraudzība” nevar droši uzzināt neko par mezgla fizisko un loģisko atrašanās vietu vai funkcionālo mērķi informācijas sistēmā. Vienīgā informācija, kas atstāj klienta kontrolēto perimetru, ir txt fails ar programmatūras komponentu sarakstu. Klients pats pārbauda šī faila saturu un to augšupielādē kontroles sistēmā.
  • Lai sistēma darbotos, mums nav nepieciešami konti kontrolētajos mezglos. Informāciju savā vārdā savāc vietnes administrators.
  • Droša informācijas apmaiņa, izmantojot ViPNet VPN, IPsec vai https.

Savienojums ar Perspective Monitoring ievainojamību pārvaldības pakalpojumu palīdz klientam izpildīt ANZ.1 prasību “Ievainojamību identificēšana un analīze informācijas sistēma Un tūlītēja likvidēšana jaunatklātās ievainojamības" Krievijas FSTEC rīkojumu Nr. 17 un 21. Mūsu uzņēmums ir Krievijas FSTEC licences īpašnieks darbībām, kas saistītas ar konfidenciālas informācijas tehnisko aizsardzību.

Cena

Minimālās izmaksas - 25 000 rubļu gadā par 50 mezgliem, kas pievienoti sistēmai, ja ir spēkā esošs līgums par pieslēgšanos

Šobrīd ir izstrādāts liels skaits rīku, lai automatizētu programmu ievainojamību meklēšanu. Šajā rakstā tiks apspriesti daži no tiem.

Ievads

Statiskā koda analīze ir programmatūras analīze, kas tiek veikta programmu pirmkodam un tiek īstenota, faktiski neizpildot pētāmo programmu.

Programmatūra bieži satur dažādas ievainojamības programmas koda kļūdu dēļ. Programmas izstrādes laikā pieļautās kļūdas dažās situācijās noved pie programmas kļūmes un līdz ar to normāla darbība programmas: tas bieži izraisa izmaiņas un datu bojājumus, apturot programmu vai pat sistēmu. Lielākā daļa ievainojamību ir saistītas ar nepareizu no ārpuses saņemto datu apstrādi vai nepietiekami stingru to pārbaudi.

Ievainojamību identificēšanai tiek izmantoti dažādi rīki, piemēram, statiskie analizatori pirmkods programmas, kuru pārskats ir sniegts šajā rakstā.

Drošības ievainojamību klasifikācija

Ja tiek pārkāpta prasība programmai pareizi darboties ar visiem iespējamajiem ievades datiem, kļūst iespējama tā saukto drošības ievainojamību parādīšanās. Drošības ievainojamības var nozīmēt, ka vienu programmu var izmantot, lai pārvarētu visas sistēmas drošības ierobežojumus.

Drošības ievainojamību klasifikācija atkarībā no programmatūras kļūdām:

  • Bufera pārpilde. Šī ievainojamība rodas tāpēc, ka programmas izpildes laikā netiek kontrolēta masīva ārpus robežām atmiņā. Ja pārāk liela datu pakete pārpilda ierobežota izmēra buferi, ārējās atmiņas vietu saturs tiek pārrakstīts, izraisot programmas avāriju un iziešanu. Pamatojoties uz bufera atrašanās vietu procesa atmiņā, bufera pārpildes izšķir stekā (steka bufera pārpilde), kaudzītē (kaudzes bufera pārpilde) un statisko datu apgabalā (bss bufera pārpilde).
  • Bojāta ievades ievainojamība. Bojātas ievades ievainojamības var rasties, ja lietotāja ievade tiek nodota kāda veida tulkam bez pietiekamas kontroles. ārējā valoda(parasti Unix apvalks vai SQL valoda). Šajā gadījumā lietotājs var norādīt ievades datus tā, lai palaists tulks izpildītu komandu, kas pilnīgi atšķiras no tās, ko paredzējuši ievainojamās programmas autori.
  • Formāta virknes ievainojamība. Šis tips Drošības ievainojamības ir "piesārņotās ievades" ievainojamības apakšklase. Tas rodas nepietiekamas parametru kontroles dēļ, izmantojot C standarta bibliotēkas formāta I/O funkcijas printf, fprintf, scanf utt. Šo funkciju viens no parametriem izmanto rakstzīmju virkni, kas norāda turpmāko funkciju argumentu ievades vai izvades formātu. Ja lietotājs var norādīt formatējuma veidu, šī ievainojamība var rasties neveiksmīgas virkņu formatēšanas funkciju izmantošanas rezultātā.
  • Neaizsargātības sinhronizācijas kļūdu rezultātā (sacīkšu apstākļi). Problēmas, kas saistītas ar vairākuzdevumu veikšanu, rada situācijas, ko sauc par "sacīkšu nosacījumiem": programma, kas nav paredzēta darbībai daudzuzdevumu vidē, var uzskatīt, ka, piemēram, tās izmantotos failus nevar mainīt cita programma. Tā rezultātā uzbrucējs, kurš nekavējoties aizstāj šo darba failu saturu, var piespiest programmu veikt noteiktas darbības.

Protams, papildus uzskaitītajām ir arī citas drošības ievainojamību klases.

Esošo analizatoru apskats

Lai atklātu programmu drošības ievainojamības, tiek izmantoti šādi rīki:

  • Dinamiskie atkļūdotāji. Rīki, kas ļauj atkļūdot programmu tās izpildes laikā.
  • Statiskie analizatori (statiskie atkļūdotāji). Rīki, kas izmanto programmas statiskās analīzes laikā uzkrāto informāciju.

Statiskie analizatori norāda uz tām vietām programmā, kur var atrasties kļūda. Šīs aizdomīgās koda daļas var saturēt kļūdu vai būt pilnīgi nekaitīgas.

Šajā rakstā ir sniegts pārskats par vairākiem esošajiem statiskajiem analizatoriem. Apskatīsim katru no tiem tuvāk.

Vēl viens veids, kā aplūkot šo problēmu, ir tas, ka uzņēmumiem ir ātri jāreaģē, ja lietojumprogrammai ir ievainojamība. Tam IT nodaļai ir jāspēj galīgi izsekot instalētās lietojumprogrammas, komponenti un ielāpi, izmantojot automatizāciju un standarta rīkus. Nozarē tiek veikti centieni standartizēt programmatūras tagus (19770-2), kas ir XML faili, kas instalēti kopā ar lietojumprogrammu, komponentu un/vai ielāpu, kas identificē instalēto programmatūru un, ja ir komponents vai ielāps, kuru lietojumprogrammu tie ir. daļa no. Tagiem ir uzticama izdevēja informācija, versijas informācija, failu saraksts ar faila nosaukumu, drošs failu hash un lielumu, ko var izmantot, lai apstiprinātu, ka instalētā lietojumprogramma atrodas sistēmā un ka bināros failus nav modificējusi trešā puse. Šīs atzīmes ir parakstītas digitālais paraksts izdevējs.

Ja ir zināma ievainojamība, IT nodaļas var izmantot savu līdzekļu pārvaldības programmatūru, lai nekavējoties identificētu sistēmas ar ievainojamu programmatūru, un veikt pasākumus, lai atjauninātu sistēmas. Tagi var būt daļa no ielāpa vai atjauninājuma, ko var izmantot, lai pārbaudītu, vai ielāps ir instalēts. Tādā veidā IT nodaļas var izmantot resursus, piemēram, NIST valsts ievainojamību datu bāzi, lai pārvaldītu savus līdzekļu pārvaldības rīkus, lai, tiklīdz uzņēmums ir iesniedzis ievainojamību, IT varētu nekavējoties salīdzināt jaunās ievainojamības ar savām.

Ir uzņēmumu grupa, kas ar IEEE/ISTO bezpeļņas organizāciju TagVault.org (www.tagvault.org) strādā kopā ar ASV valdību, lai nodrošinātu standarta ISO 19770-2 ieviešanu, kas ļaus nodrošināt šādu automatizācijas līmeni. Kādā brīdī šie tagi, kas atbilst šai ieviešanai, visticamāk, būs obligāti programmatūrai, kas tiks pārdota ASV valdībai dažu nākamo pāris gadu laikā.

Tāpēc dienas beigās ir laba prakse neizlikt ziņas par to, kuras lietotnes un konkrētas programmatūras versijas izmantojat, taču tas var būt sarežģīti, kā minēts iepriekš. Jūs vēlaties pārliecināties, ka jums ir precīzs, atjaunināts programmatūras inventārs, ka tas tiek regulāri salīdzināts ar zināmo ievainojamību sarakstu, piemēram, NVD NVID, un ka IT var nekavējoties rīkoties, lai novērstu draudus jaunākie atklāšanas iebrukumi, pretvīrusu skenēšana un citas vides bloķēšanas metodes, vismaz jūsu vidi būs ļoti grūti apdraudēt, un, ja/kad tas notiks, tas netiks atklāts ilgu laiku.

Dažos gadījumos ievainojamības rodas, izmantojot dažādas izcelsmes izstrādes rīkus, kas palielina risku, ka programmas kodā parādās sabotāžas tipa defekti.

Ievainojamības parādās, jo programmatūrai ir pievienoti trešās puses komponenti vai brīvi izplatīts kods (atvērtais kods). Kāda cita kods bieži tiek izmantots “tāds, kāds ir” bez rūpīgas analīzes un drošības pārbaudes.

Nedrīkst izslēgt arī iekšēju programmētāju klātbūtni komandā, kas apzināti ievieš papildus nedokumentētas funkcijas vai elementus topošajā produktā.

Programmas ievainojamību klasifikācija

Ievainojamības rodas no kļūdām, kas radušās projektēšanas vai rakstīšanas posmā. programmas kods.

Atkarībā no rašanās stadijas šāda veida draudus iedala projektēšanas, ieviešanas un konfigurācijas ievainojamībās.

  1. Projektēšanas laikā pieļautās kļūdas ir visgrūtāk atklāt un novērst. Tās ir algoritmu neprecizitātes, grāmatzīmes, dažādu moduļu saskarnes vai protokolu nekonsekvence mijiedarbībai ar aparatūru un neoptimālu tehnoloģiju ieviešana. To likvidēšana ir ļoti darbietilpīgs process, tostarp tāpēc, ka tie var parādīties nepārprotamos gadījumos - piemēram, ja tiek pārsniegts paredzētais satiksmes apjoms vai pieslēdzoties liels daudzums papildu aprīkojums, kas apgrūtina vajadzīgā drošības līmeņa nodrošināšanu un noved pie ugunsmūra apiešanas veidu parādīšanās.
  2. Īstenošanas ievainojamības parādās programmas rakstīšanas vai drošības algoritmu ieviešanas posmā. Tā ir nepareiza skaitļošanas procesa organizācija, sintaktiskie un loģiskie defekti. Pastāv risks, ka defekts var izraisīt bufera pārpildīšanu vai citas problēmas. To noteikšana aizņem daudz laika, un to novēršana ietver noteiktu mašīnas koda daļu labošanu.
  3. Aparatūras un programmatūras konfigurācijas kļūdas ir diezgan izplatītas. To biežākie iemesli ir nepietiekami kvalitatīva izstrāde un testu trūkums pareizai darbībai. papildu funkcijas. Šajā kategorijā var iekļaut arī vienkāršas paroles un atstāja nemainīgu konti noklusējuma.

Kā liecina statistika, īpaši bieži ievainojamības tiek atklātas populāros un plaši izplatītos produktos – galddatoru un mobilajās operētājsistēmās, pārlūkprogrammās.

Ievainojamu programmu lietošanas risks

Programmas, kurās ir visvairāk ievainojamību, ir instalētas gandrīz visos datoros. No kibernoziedznieku puses ir tieša interese atrast šādus trūkumus un rakstīt viņiem.

Tā kā no ievainojamības atklāšanas brīža līdz labojuma (lāpa) publicēšanai paiet diezgan daudz laika, pastāv diezgan daudz iespēju inficēt datorsistēmas caur programmas koda drošības nepilnībām. Šādā gadījumā lietotājam tikai vienu reizi jāatver, piemēram, ļaunprātīgs PDF fails ar izlietojumu, pēc kura uzbrucēji iegūs piekļuvi datiem.

Pēdējā gadījumā infekcija notiek saskaņā ar šādu algoritmu:

  • Lietotājs saņem e-pasts pikšķerēšanas e-pasts no uzticama sūtītāja.
  • Vēstulei ir pievienots fails ar eksploitu.
  • Ja lietotājs mēģina atvērt failu, dators tiek inficēts ar vīrusu, Trojas zirgu (šifrētāju) vai citu ļaunprātīgu programmu.
  • Kibernoziedznieki iegūst nesankcionētu piekļuvi sistēmai.
  • Tiek nozagti vērtīgi dati.

Dažādu uzņēmumu (Kaspersky Lab, Positive Technologies) veiktie pētījumi liecina, ka ievainojamības ir gandrīz jebkurā lietojumprogrammā, tostarp antivīrusos. Tāpēc izveidošanas varbūtība programmatūras produkts, kas satur dažādas kritiskuma pakāpes trūkumus, ir ļoti augsts.

Lai minimizētu programmatūras nepilnību skaitu, nepieciešams izmantot SDL (Security Development Lifecycle, safe development life cycle). SDL tehnoloģija tiek izmantota, lai samazinātu kļūdu skaitu lietojumprogrammās visos to izveides un atbalsta posmos. Tādējādi, izstrādājot programmatūru, informācijas drošības speciālisti un programmētāji modelē kiberdraudus, lai atrastu ievainojamības. Programmēšanas laikā procesā tiek iekļauti automātiskie rīki, lai nekavējoties ziņotu par iespējamiem trūkumiem. Izstrādātāji cenšas būtiski ierobežot neuzticamiem lietotājiem pieejamo funkcionalitāti, kas palīdz samazināt uzbrukuma virsmu.

Lai samazinātu ievainojamību ietekmi un to radīto kaitējumu, jums jāievēro daži noteikumi:

  • Nekavējoties instalējiet izstrādātāju izdotos labojumus (ielāpus) lietojumprogrammām vai (vēlams) iespējojiet automātiskās atjaunināšanas režīmu.
  • Ja iespējams, neinstalējiet apšaubāmas programmas, kuru kvalitāte un tehniskais atbalsts uzdot jautājumus.
  • Izmantojiet īpašus ievainojamības skenerus vai specializētas pretvīrusu produktu funkcijas, kas ļauj meklēt drošības kļūdas un, ja nepieciešams, atjaunināt programmatūru.

© 2024 ermake.ru - Par datoru remontu - Informācijas portāls