Уязвим софтуер как да се определи. Определяне на уязвимия софтуер на клиентските компютри. Управление на настройките на интелигентното сканиране

При стартиране интелектуално сканиране avast. Проверете компютъра за наличие на следните видове проблеми и след това предлагайте опции за премахване на тях.

  • Вируси: Файлове, съдържащи злонамерен кодкоето може да повлияе на безопасността и производителността на вашия компютър.
  • Уязвим към: Програми, изискващи актуализации, които могат да се използват от нападателите за достъп до вашата система.
  • Разширяване на браузъра с лоша репутация: Разширения на браузъра, които обикновено се инсталират без вашите знания и влияят върху работата на системата.
  • Ненадеждни пароли: Пароли, които се използват за достъп до повече от един акаунт в интернет и могат лесно да бъдат хакнати или компрометирани.
  • Мрежови заплахи : Уязвимости на вашата мрежа, които могат да направят възможни атаки на вашия мрежови устройства и рутер.
  • Проблеми с изпълнението: Обекти ( ненужни файлове и приложения, проблеми с конфигурацията), които могат да предотвратят работата на компютъра.
  • Конфликтна антивирусна: Антивирусни програми, инсталирани на компютър с avast. Присъствието на няколко антивирусен софтуер Забавя работата на компютъра и намалява ефективността на антивирусната защита.

Забележка. Решаването на определени проблеми, открити по време на интелектуалното сканиране, може да изисква отделен лиценз. Откриването на ненужни видове проблеми може да бъде деактивирано.

Решаване на открити проблеми

Зелената квадратче от квадратчето до зоната за сканиране показва, че проблемите, свързани с него, не са открити. Червен кръст означава сканиране разкри един или повече свързани проблеми.

За да видите конкретна информация за откритите проблеми, щракнете върху елемент Решете всичко. Интелигентно сканиране Показва информация за всеки проблем и предлага възможност за незабавно да го поправите, като кликнете върху елемента Решиили го направете по-късно, като кликнете върху Пропуснете тази стъпка.

Забележка. Антивирусни сканиращи дневници могат да се видят в историята на сканирането, отидете на които можете да изберете Антивирусна защита.

Управление на настройките на интелигентното сканиране

За да промените настройките на интелигентното сканиране, изберете Настройки Общо интелигентно сканиране И посочете, за какви са изброените видове проблеми, които искате да извършите интелигентно сканиране.

  • Вируси
  • Остарял от
  • Добавяне в браузър
  • Мрежови заплахи
  • Проблеми с съвместимостта
  • Проблеми с изпълнението
  • Ненадеждни пароли

По подразбиране са включени всички видове проблеми. За да спрете да проверявате конкретен проблем при извършване на интелигентно сканиране, щракнете върху плъзгача Включен До вида на проблема, така че да променя държавата Изключен.

Кликнете Настройки До надписа Сканиране за вирусиЗа да промените настройките за сканиране.

Друг начин да разгледаме този проблем е, че компаниите трябва да реагират бързо, когато заявлението има уязвимост. Тя изисква отделът за ИТ да може най-накрая да проследява инсталирани приложения, компоненти и пластири, използващи автоматизация и стандартни инструменти. Има секторни усилия за стандартизиране на софтуерните тагове (19770-2), които са XML файлове, инсталирани с приложение, компонент и / или пластир, които идентифицират инсталирания софтуер, и в случай на компонент или пластир, което те са част. Таговете имат реномирана информация за издателя, информация за версията, списък на файла с име на файл, защитени файлове хеш и размер, които могат да се използват, за да се потвърди, че инсталираното приложение е в системата и че двоичните файлове не са променени от трета страна. Тези етикети са подписани цифров подпис издател.

Когато е известна уязвимост, ИТ отделите могат да използват софтуера за управление на активи, за да открият незабавно системи с уязвим софтуер и могат да предприемат стъпки за актуализиране на системите. Таговете могат да бъдат част от пластир или актуализация, които могат да се използват, за да се провери дали пластирът е инсталиран. Така, ИТ отделите могат да използват ресурси като национална база данни за уязвимостта на NIST като средство за управление на техните инструменти за управление на активите, така че веднага след като уязвимостта се изпраща от компанията на НДВ, ИТ отделът може веднага да сравни нови уязвимости с тях дата.

Има група от компании, работещи чрез организацията с нестопанска цел IEEE / ISTO, наречена Tagvault.org (www.tagvault.org) с американското правителство, до стандартното прилагане на ISO 19770-2, което ще позволи това ниво на автоматизация. В някакъв момент тези етикети, съответстващи на това прилагане, вероятно ще бъдат задължителни за това софтуерПродава се от правителството на САЩ в някакъв момент през следващите няколко години.

Ето защо, в крайна сметка добрата практика не е публикация за това кои приложения и специфични софтуерни версии, които използвате, но това може да е трудно, както е посочено по-рано. Искате да се уверите, че имате точна, модерна инвентара на софтуера, която редовно се сравнява със списъка на известните уязвимости, като например NVID от NVD и че IT отделът може да предприеме незабавни действия, за да се постанови заплахата, тя е заедно с Най-новите открития открития, антивирусно сканиране и други методи за средно блокиране, поне ще бъде много трудно да се компрометира вашата среда и ако / кога се случи, то няма да бъде открито за дълъг период от време.

В някои случаи появата на уязвимости се дължи на използването на средства за разработване на различни произход, което увеличава риска от отклоняване на дефекти в програмния код.

Уязвимостите се появяват поради добавянето на компоненти на трети страни или свободен източник (отворен код). Извънземният код често се използва "както е" без внимателен анализ и тестване за безопасност.

Не е необходимо да се изключва присъствието в командните команди, които умишлено допринасят за създадените допълнителни функции или елементи без документи.

Класификация на уязвимостите на програмата

Уязвимостите възникват в резултат на грешки, които са възникнали в етапа на проектиране или писане на програмния код.

В зависимост от етапа на външния вид, този вид заплахи се разделя на уязвимостта на проектирането, внедряването и конфигурирането.

  1. Грешки, направени в дизайна, най-трудно да се открият и елиминират. Това са неточността на алгоритмите, отметки, несъответствия в интерфейса между различни модули или в протоколите за взаимодействие с хардуера, въвеждането на неоптимални технологии. Тяхното елиминиране е много време, което отнема много време, включително, защото те могат да се проявят в необичайни случаи - например, когато предвиденият обем на трафика е надвишен или при свързването на голям брой допълнително оборудване, което усложнява предоставянето на необходимото \\ t ниво на сигурност и води до появата на маршрут на защитната стена.
  2. Уязвимостите в прилагането се появяват на етапа на писане на програма или въвеждане на алгоритми за сигурност в нея. Това е неправилна организация на изчислителен процес, синтактични и логически дефекти. В същото време съществува риск недостатък да доведе до преливане на буфера или появата на различен вид проблем. Тяхното откриване отнема много време и елиминирането предполага корекцията на определени раздели на машинния код.
  3. Грешките и софтуерът на хардуерните конфигурация са много често. Техните общи причини не са достатъчно висококачествено развитие и липса на тестове за правилна работа. допълнителни функции. Тази категория също може да бъде третирана. прости пароли И профилите по подразбиране са останали без промени.

Според статистиката, особено уязвимостите се намират в популярни и общи продукти - настолни и мобилни устройства операционна система, браузъри.

Рискове за използване на уязвими програми

Програмите, в които най-голям брой уязвимости се намират почти на всички компютри. От страна на киберпрестъпниците има пряк интерес към намирането на такива недостатъци и писане за тях.

Тъй като от момента на откриване на уязвимост, има доста дълго време, има доста възможности за заразяване компютърни системи Чрез барове в сигурността на програмния код. В същото време потребителят е достатъчно веднъж, за да отвори, например, злонамерен PDF файл с експлоатация, след което нападателите ще получат достъп до данните.

Инфекцията в последния случай възниква в съответствие със следния алгоритъм:

  • Потребителят получава електронна поща Писмо за фишинг от доверието на подателя.
  • В писмото е инвестиран файл с експлоатация.
  • Ако потребителят се опита да отвори файл, тогава компютърът е заразен с вирус, троянски (Ecrypter) или друга злонамерена програма.
  • Киберпрестъпниците получават неоторизиран достъп до системата.
  • Настъпват целенасочени данни.

Проучвания, провеждани от различни дружества (Kaspersky Lab, положителни технологии) показват, че има уязвимости в почти всяко приложение, включително антивируси. Следователно, вероятността за установяване софтуерСъдържащи недостатъците на различна степен на критичност, е много висока.

За да минимизирате броя на брачките в софтуера, трябва да използвате SDL (сигурен жизнен цикъл на развитието, безопасно развитие на жизнения цикъл). SDL технологията се използва за намаляване на броя на бъговете в приложенията на всички етапи на тяхното създаване и подкрепа. Така, когато проектирате софтуер, IB специалисти и програмисти симулират кибернетичните заплахи за търсене на уязвими места. По време на програмирането процесът включва автоматични агенти, незабавно отчитане на потенциалните недостатъци. Разработчиците се стремят да ограничават функциите, достъпни за непроверени потребители, което спомага за намаляване на повърхността на атаката.

За да се сведе до минимум влиянието на уязвимостта и щетите от тях, трябва да се извършат някои правила:

  • Оперативно инсталирайте фиксирани фиксиращи (пластири) за приложения или (за предпочитане) автоматичен режим Актуализации.
  • Ако е възможно, не за установяване на съмнителни програми, чието качество и техническа поддръжка Обадете се на въпроси.
  • Използвайте специални скенери за уязвимост или специализирани антивирусни функции, които ви позволяват да търсите грешки при безопасността и да актуализирате софтуера, ако е необходимо.

Управлението на уязвимостта е идентифициране, оценка, класификация и подбор на решения за премахване на уязвимостите. Наградата на уязвимостите е хранилището на информация за уязвимостите, една от които е система за управление на уязвимостите на "бъдещия мониторинг".

Нашето решение контролира появата на информация за уязвимостите в операционните системи (Windows, Linux / Unix-базиран), офис и приложен софтуер, оборудване, инструменти за защита на информацията.

Източници на данни

Базата данни на системата за управление на уязвимостта на "обещаващ софтуер за мониторинг" се попълва автоматично от следните източници:

  • Банка данни за заплахи за сигурността на информацията (БДС и) Fstec на Русия.
  • Национална база данни за уязвимост (NVD) Nist.
  • Червена шапка Bugzilla.
  • Debian Security Bug Tracker.
  • Кенсов пощенски списък.

Използваме и автоматизиран метод за попълване на нашите уязвимости. Разработили сме травер за уеб страница и парсер от неструктурирани данни, които всеки ден анализира повече от сто различни чуждестранни и руски източници за номер. ключови думи - групи в социални мрежи, блогове, микроблогинг, медии, посветени на информационни технологии и осигуряване на информационна сигурност. Ако тези инструменти намират нещо, което отговаря на условията за търсене, анализаторът ръчно проверява информацията и влиза в основата на уязвимостите.

Контрол на софтуерните уязвимости

С помощта на системата за управление на уязвимостта разработчиците могат да следят присъствието и състоянието на откритите уязвимости в компонентите на трети страни на техния софтуер.

Например, в защитения жизнен цикъл на разработчика на софтуер (SSDLC - Сигурно разработване на софтуер) Hewlett Packard. Контролът на предприятията на библиотеките на трети страни заема едно от централните места.

Нашата система проследява наличието на уязвимости в паралелни версии / изграждане на един софтуерен продукт.

Той работи така:

1. Разработчикът ни изпраща списък на библиотеките и компонентите на трети страни, които се използват в продукта.

2. Проверяваме ежедневно:

б. Се появиха методите за премахване на предварително откритите уязвимости.

3. Ние уведомяваме разработчика, ако статутът или оценката са се променили в съответствие с посочения модел за подражание. Това означава, че различните групи от разработчиците на една компания ще получат сигнали и ще видят състоянието на уязвимостите само за продукта, над който работят.

Честотата на сигналите на системата за контрол на уязвимостта се коригира произволно, но когато се открие уязвимост с CVSS-точкуване, повече от 7,5 разработчици ще получат непосредствен сигнал.

Интеграция с VIPNET TIAS

Софтуерният и хардуерният комплекс VIPNET Prect Intellations система автоматично открива компютърни атаки и разкрива инциденти въз основа на идването от различни източници на събития информационна сигурност. Основният източник на събития за VIPNET TIA - VIPNET IDS, който анализира входящия и изходящ мрежов трафик, използвайки базите данни на решаващи правила на правилата, които разработват "обещаващ мониторинг". Някои подписи са записани за откриване на експлоатацията на уязвимостите.

Ако VIPNET TIA открие IB инцидент, в който е открита уязвимостта, тогава цялата информация, свързана с уязвимостта, автоматично се вписва в инцидентната карта, включително методи за премахване или компенсиране на отрицателно въздействие.

Системата за управление на инциденти помага в разследванията на инцидентите на ИБ, като предоставя информация за анализаторите за компромисните показатели и потенциалната засегната инфраструктура.

Наблюдение на наличието на уязвимости в информационните системи

Друг сценарий за използване на системата за управление на уязвимостите е да се провери при поискване.

Клиентът самостоятелно образува обхвата на системата, инсталирана на възела (оръжия, сървъра, DBMS, PAK SHI, мрежовото оборудване) на системния и приложен софтуер и компоненти и получава доклад за уязвимостите и периодичните сигнали към уязвимостите и периодичните сигнали за техните уязвимости. Статус.

Разлики в системата от общите скенери за улайване:

  • Не изисква инсталиране на агенти за наблюдение на възлите.
  • Не създава мрежов товар, тъй като самата архитектура не предоставя агенти и сканиращи сървъри.
  • Не създава натоварване върху оборудването, тъй като списъкът на компонентите се създава от системни команди или лек скрипт.
  • Елиминира възможността за информация за течове. "Перспективен контрол" не може да научи нищо за надеждно надеждно и логично местоположение или функционална цел на възела в информационната система. Единствената информация, която оставя границите на контролирания периметър на клиента, е TXT файлът със списък на софтуерните компоненти. Този файл се проверява за поддръжка и заредена в SUU от клиента.
  • Не е необходимо да работим системата сметки върху контролирани възли. Информацията се събира от администратора на възел от свое име.
  • Сигурна информация за VIPNET VPN, IPSec или HTTPS.

Свързването към управленското обслужване на уязвимости "Перспективен мониторинг" помага на клиента да изпълни изискването за ANZ.1 "Откриване, анализ на уязвимостта информационна система и оперативното премахване на новооткритите уязвимости "заповеди на Fstec на Русия № 17 и 21. Нашата компания е лицензополучател на Fstec на Русия относно техническата защита на поверителната информация.

Цена

Минималната цена е 25 000 рубли годишно за 50 възли, свързани със системата, ако има съществуващ договор за свързване към

В момента се разработват голям брой инструменти, предназначени да автоматизират търсенето на уязвимости на програмата. Тази статия ще разгледа някои от тях.

Въведение

Статичният анализ на кода е анализ на софтуера, който се извършва над изходния код на програмите и се изпълнява без реалното изпълнение на програмата.

Софтуерът често съдържа различни уязвимости поради грешки в програмния код. Грешки, направени от развитието на програмата, в някои ситуации, водят до неуспех на програмата и следователно нормалното функциониране на програмата е нарушено: често се случва промяна и повреда на данни, спиране на програма или дори система. Повечето уязвимости са свързани с неправилна обработка на данни, получени отвън, или не са достатъчно стриктно проверени.

За да се идентифицират уязвимостите, се използват различни инструменти, например статични анализатори на изходния код на програмата, чийто преглед, който е даден в този член.

Класификация на уязвимостите в сигурността

Когато изискването за правилното функциониране на програмата за всички възможни входни данни е нарушено, става възможен външен вид Така наречените уязвимости на сигурността (уязвимост на сигурността). Уязвимостта на защита може да доведе до факта, че една програма може да се използва за преодоляване на ограниченията върху защитата на цялата система като цяло.

Класификация на уязвимостите в защита в зависимост от грешките на програмата:

  • Буфер преливник (буфер препълване). Тази уязвимост възниква поради липсата на контрол върху изхода на масива в паметта по време на изпълнението на програмата. Когато голям пакет от данни препълва ограничен буфер, съдържанието на чуждестранните клетки на паметта е презаписано и се проваля и авариен изход от програмата. При местоположението на буфера в процеса на процеса се отличават буферният буфер в стека (препълване на буфер за купчина) и статичната област на данни (BSS буфер препълване).
  • Опетнена входна уязвимост (опетнена уязвимост на входа). Уязвимостта на "разглезена вход" може да възникне в случаите, когато въведените от потребителя данни без достатъчно контрол се предават на преводача на някой външен език (обикновено това е UNIX обвивка или SQL език). В този случай потребителят може по този начин да определи входните данни, че стартираният преводач ще изпълни грешната команда, поемана от авторите на уязвимата програма.
  • Грешки формат на низ Формат на уязвимостта на низ). Този вид Уязвимостта на защита е подклас на уязвимостта на "развален вход". Това се случва поради недостатъчен контрол на параметрите, когато се използва формат I / O функциите на PRINTF, FPRINTF, SCANF и др. Стандартна езикова библиотека. Тези функции се приемат като един от параметрите на символен низ, като посочващият формат или изхода на следващите функционални аргументи. Ако самият потребител може да зададе типа форматиране, тази уязвимост може да възникне в резултат на неуспешно приложение на функциите за форматиране на реда.
  • Уязвимости в резултат на грешки при синхронизация (условия на състезанието). Многозадачни проблеми водят до ситуации, наречени "състезателен статус": програма, която не е предназначена да изпълнява в многозадачна среда, може да приеме, че например файловете, използвани от него, не могат да променят другата програма. В резултат на това нападателят навреме заменя съдържанието на тези работни файлове, може да наложи програма за извършване на определени действия.

Разбира се, в допълнение към изброените, има и други класове защита на уязвимостите.

Преглед на съществуващите анализатори

Следните инструменти се прилагат за откриване на уязвимости в областта на защитата в програмите:

  • Динамични дебъгери. Инструменти, които ви позволяват да отстраните дебъзната програма в процеса на изпълнение.
  • Статични анализатори (статични дебагери). Инструменти, които използват информация, натрупана по време на статичния анализ на програмата.

Статичните анализатори показват тези места в програмата, в която е възможно грешката. Тези подозрителни фрагменти от кода могат, и двете съдържат грешка и се оказват напълно безопасни.

Тази статия предлага преглед на няколко съществуващи статични анализатори. Помислете за повече всяка от тях.