Haavatav tarkvara, kuidas parandada. Tugeva tarkvara määratlemine kliendi arvutites. Intelligentne Scan Settings Management

Alustades intellektuaalne skaneerimine avast. Kontrollige arvutit järgmiste probleemide liikide olemasolu jaoks ja seejärel pakuvad neid võimalusi nende kõrvaldamiseks.

  • Viirused: Faile sisaldavad failid pahatahtlik koodmis võivad mõjutada teie arvuti ohutust ja jõudlust.
  • Haavatav: programmid, mis vajavad värskendusi, mida ründajad saavad teie süsteemi juurde pääseda.
  • Brauseri laiendamine halva mainega: Brauseri laiendused, mis on tavaliselt paigaldatud ilma teie teadmisteta ja mõjutavad süsteemi jõudlust.
  • Ebausaldusväärsed paroolid: Paroolid, mida kasutatakse rohkem kui ühe konto juurde pääsemiseks internetis ja seda saab kergesti häkkida või ohustada.
  • Võrguohud : Teie võrgu haavatavus, mis suudavad teie vastu võtta võrguseadmed ja ruuter.
  • Probleemid tulemustega: Objektid ( tarbetuid faile ja rakendused, konfiguratsiooniprobleemid), mis võivad takistada PC-operatsiooni.
  • Viirusevastane viirusetõrje: Antivirus programmid installitud arvutisse Avast. Mitme kohalolek antivirus tarkvara Alustab arvuti tööd ja vähendab viirusetõrje kaitse tõhusust.

Märge. Intellektuaalse skaneerimise käigus tuvastatud probleemide lahendamine võib nõuda eraldi litsentsi. Avastamine mittevajalike probleemide liikide saab keelata.

Tuvastatud probleemide lahendamine

Scan-ala kõrval olev roheline märkeruut näitab, et sellega seotud probleeme ei tuvastata. Red Cross tähendab skaneerimine näitas ühte või mitut sellega seotud probleemi.

Konkreetse teabe vaatamiseks avastatud probleemide kohta klõpsake element Lahendada kõik. Intelligentne skaneerimine Näitab teavet iga probleemi kohta ja pakub võimalust selle kohe parandada, klõpsates elementi OtsustamaVõi tehke seda hiljem klõpsates Jätke see samm vahele.

Märge. Viirusetõrje skaneerimislogid saab näha skannimise ajaloos, minge, mida saate valides Viirusetõrje kaitse.

Intelligentne Scan Settings Management

Intelligentsete skannide seadete muutmiseks valige Seaded Ühine intelligentne skaneerimine Ja täpsustada, mida loetletud tüüpi probleemid soovite täita intelligentne skaneerimine.

  • Viirused
  • Aegunud
  • Brauseri lisandmoodul
  • Võrguohud
  • Ühilduvuse küsimused
  • Probleemid tulemustega
  • Ebausaldusväärsed paroolid

Vaikimisi kuuluvad kõik probleemid. Konkreetse probleemi kontrollimise lõpetamiseks intelligentse skaneerimisel klõpsake liugurit Kaasa arvatud Probleemi tüübi kõrval, nii et see muudab riigi Välja lülitatud.

Klõpsutama Seaded Kirja kõrval Viiruste skaneerimineSkaneerimise seadete muutmiseks.

Teine võimalus selle probleemi vaatamiseks on see, et ettevõtted peavad kiiresti reageerima, kui taotlusel on haavatavus. See nõuab, et IT-osakond oleks võimalik lõpuks jälgida installitud rakendused, komponendid ja plaastrid automatiseerimis- ja standardtööriistade abil. Tarkvara sildid (19770-2) standardiseerimiseks on valdkondlikud jõupingutused Sildid on mainekas kirjastaja teave, versiooni teave, failinfo failinimekiri, turvaline fail hash ja suurus, mida saab kasutada, et kinnitada, et installitud rakendus on süsteemis ja et kolmas isik ei ole muutunud binaarfaile. Need sildid on allkirjastatud digitaalne allkiri Kirjastaja.

Kui tuntud haavatavus on tuntud, võivad IT-osakonnad kasutada oma varahaldustarkvara, et avastada viivitamatult haavatava tarkvaraga süsteeme ja nad saavad süsteemide värskendamiseks astuda samme. Sildid võivad olla osa plaastrist või uuendamisest, mida saab kasutada plaastri paigaldamise kontrollimiseks. Seega võivad IT-osakonnad kasutada ressursse, näiteks rahvusliku haavatavuse andmebaasi vahendina oma varahaldusvahendite haldamise vahendina, nii et niipea, kui ettevõte NVD-i poolt saadetakse haavatavus, võib IT-osakond viivitamatult võrrelda nendega kuupäev.

On grupp ettevõtted töötavad läbi mittetulundusühing IEEE / ISTO nimetatakse Tagvault.org (www.tagvault.org) koos USA valitsuse standardi rakendamise ISO 19770-2, mis võimaldab seda taset automatiseerimise. Mingil hetkel on need sildid vastavad sellele rakendamisele tõenäoliselt kohustuslikud tarkvaraUSA valitsus müüakse järgmise paari aasta jooksul mingil hetkel.

Seetõttu ei ole heade tavade lõpuks väljaanne, milliseid rakendusi ja konkreetseid tarkvaraversioone kasutate, kuid see võib olla raske, nagu varem näidatud. Soovite veenduda, et teil on täpne, kaasaegne tarkvara inventuur, et seda regulaarselt võrreldakse teadaolevate haavatavuste nimekirja, näiteks NVID-iga NVD-st ja et IT-osakond võib ähvardada koheseid meetmeid, see on koos Viimased avastamissuhted, viirusetõrje skaneerimise ja muud keskmise blokeerimismeetodid, vähemalt see on väga raske teie keskkonda kompromissi ja kui / kui see juhtub, ei tuvastata seda pikka aega.

Mõnel juhul on haavatavuste esinemine tingitud erinevate päritolude arendamise vahendite kasutamisest, mis suurendab programmi koodi tüübi defektide suunamise riski.

Haavaanded ilmuvad kolmandate osapoolte komponentide või vaba allika lisamise tõttu (avatud lähtekoodiga). Välismaalase koodi kasutatakse sageli "AS on" ilma hoolika analüüsi ja ohutuse katsetamiseta.

Ei ole vaja välistada kohalolekut käsk-siseringi käsud, mis on tahtlikult kaasa loodud toote täiendavate dokumentideta funktsioone või elemente.

Programmi haavatavuste klassifikatsioon

Programmi koodi kujundamisel või kirjutamisjärgus tekkinud vigade tõttu tekkivad haavatavuste tõttu.

Sõltuvalt välimuse etapis on selline ohud jagatud disainiks, rakendamis- ja konfiguratsiooni haavatavusteks.

  1. Disainis tehtud vead, mida kõige raskem avastada ja kõrvaldada. See on algoritmide, järjehoidjate ebatäpsused, järjehoidjad erinevate moodulite ja riistvara koostoimeprotokollide vahel, mitte optimaalsete tehnoloogiate kasutuselevõtuga. Nende kõrvaldamine on väga aeganõudev protsess, sealhulgas seetõttu, et nad võivad ilmselgelt ilmselgetel juhtudel ilmneda - näiteks, kui ületatud liiklusmaht ületatakse või suure hulga lisaseadmete ühendamisel, mis raskendab nõutava pakkumise Turvalisuse tase ja põhjustab tulemüüri marsruudi tekkimist.
  2. Rakendamise haavatavusi ilmuvad programmi kirjutamise etapis või turvalisuse algoritmide kasutuselevõtu etapis. See on arvutusprotsessi, süntaktiliste ja loogiliste defektide vale korraldus. Samal ajal on oht, et viga põhjustab puhvri ülevoolu või teistsuguse probleemi ilmumist. Nende avastamine võtab palju aega ja kõrvaldamine tähendab masina koodi teatud osade korrigeerimist.
  3. Riistvara konfiguratsiooni vead ja tarkvara on väga sageli. Nende ühised põhjused ei ole piisav kvaliteetne arendamine ja testide puudumine õige toimimise jaoks. lisafunktsioonid. Seda kategooriat saab ka ravida ka. lihtsad paroolid Ja vaikimisi kontod jäänud ilma muudatusteta.

Statistika kohaselt leidub eriti haavatavusi populaarsetes ja ühistes toodetes - töölaual ja mobiil operatsioonisüsteemidbrauserid.

Haavatavate programmide kasutamise riskid

Programmid, kus suurim haavatavuste arv leitakse peaaegu kõikides arvutites. Küberkurjategijate poolel on otsene huvi selliste vigade leidmise ja nende kirjutamise vastu.

Alates haavatavuse tuvastamise hetkest on üsna pikka aega, seal on õiglane hulk võimalusi nakatamiseks arvutisüsteemid Kavade turvalisuse kaudu baaride kaudu. Samal ajal on kasutaja lihtsalt üks kord piisav, et avada näiteks pahatahtlik PDF-fail koos ärakasutamisega, mille järel saavad ründajad juurdepääsu andmetele.

Infektsioon viimasel juhul esineb järgmise algoritmi järgi:

  • Kasutaja saab sisse e-kiri Andmepüügi kiri saatja usaldusest.
  • Kasutata faili investeeritakse kirjas.
  • Kui kasutaja püüab faili avada, siis arvuti on nakatunud viirusega, troojaga (krüpter) või muu pahatahtliku programmiga.
  • Küberkurjategijad saavad süsteemi volitamata juurdepääsu.
  • Suunatud väärtuslikud andmed toimuvad.

Uuringud erinevate ettevõtete (Kaspersky lab, positiivsed tehnoloogiad) näitavad, et seal on haavatavust peaaegu igas rakenduses, sealhulgas viirusetõrjed. Seetõttu on tõenäosus luua tarkvaramis sisaldavad erineva kriitilisuse kraadi puudused on väga kõrged.

Et minimeerida arvu rikub tarkvara, peate kasutama SDL (turvaline arendus elutsükli, ohutu elutsükli areng). SDL-tehnoloogiat kasutatakse nende loomise ja toetuse kõigis etappides rakenduste arvu vähendamiseks. Seega simuleerivad tarkvara, IB spetsialistide ja programmeerijate projekteerimisel küberkihud haavatavate kohtade otsimiseks. Programmeerimise ajal hõlmab protsess automaatseid agente, viivitamatult aruande võimalike vigade kohta. Arendajad püüavad märkimisväärselt piirata funktsioone kättesaadav kasutajatele, mis aitavad vähendada rünnaku pinda.

Mõnede haavatavuste ja nende kahjustamise mõju minimeerimiseks tuleb teha mõned reeglid:

  • Operatiivselt paigaldage fikseeritud kinnitusseadmed (plaastrid) rakenduste või (eelistatult) jaoks automaatne režiim Uuendused.
  • Võimaluse korral mitte kahtlane programmid, mille kvaliteet ja tehniline abi Kõne küsimused.
  • Kasutage spetsiaalseid haavatavuse skannerid või spetsialiseerunud viirusetõrje funktsioone, mis võimaldavad teil vajaduse korral otsida ohutusvigade ja värskenduse tarkvara.

Haavatavuse juhtimine on haavatavuste kõrvaldamiseks lahenduste tuvastamine, hindamine, klassifitseerimine ja valik. Rakku haavatavuste on teabe hoidla informatsiooni haavatavuste, millest üks on süsteem juhtimise haavatavuste "tulevane seire".

Meie otsuses kontrollitakse informatsiooni tekkimist operatsioonisüsteemide haavatavuste kohta (Windows, Linux / Unix-põhine), Office'i ja rakenduste tarkvara, seadmete, infokaitsevahendite kohta.

Andmeallikad

"Paljutõotava seiretarkvara" haavatavuse juhtimise süsteemi andmebaas täiendab automaatselt järgmistest allikatest:

  • Teabeohtude andmepank (BDA BDI) Venemaa fstec.
  • Riiklik haavatavuse andmebaas (NVD) NIST.
  • Red Hat Bugzilla.
  • Debian Security Bug Tracker.
  • CentOSi postiloend.

Samuti kasutame automatiseeritud meetodit meie haavatavuste täiendamiseks. Oleme välja töötanud veebilehe Traver ja parser struktureerimata andmed, et iga päev analüüsida rohkem kui sada erinevat välis- ja vene allikat number. märksõnad - sotsiaalsete võrgustike, blogide, mikroblogimise rühmad, meedia, mis on pühendatud infotehnoloogiad infoturbe tagamine. Kui need tööriistad leiavad midagi, mis vastab otsingusõnadele, kontrollib analüütik käsitsi teavet ja siseneb haavatavuste alusele.

Tarkvara haavatavuste juhtimine

Haavatavuse juhtimissüsteemi abil saavad arendajad jälgida nende tarkvara kolmanda osapoole komponentides avastatud haavatavuste olemasolu ja seisundit.

Näiteks turvalise tarkvara arendaja elutsüklis (SSDLC - Secure tarkvaraarendus) ettevõte Hewlett Packard Kolmandate osapoolte raamatukogude ettevõtte juhtimine on üks keskses kohas.

Meie süsteem jälgib haavatavuste olemasolu paralleelsed versioonid / ühe tarkvaratoote ehitamine.

See toimib sellisena:

1. Arendaja saadab meile nimekirja kolmanda osapoole raamatukogudest ja komponentidest, mida kasutatakse tootes.

2. Me kontrollime iga päev:

b. Kas eelnevalt avastatud haavatavuste kõrvaldamise meetodid ilmusid.

3. Teavitame arendajat, kui staatus või hindamine on muutunud vastavalt konkreetsele eeskujule. See tähendab, et ühe ettevõtte arendajate erinevad rühmad saavad teateid ja näha haavatavuste staatust ainult selle toote jaoks, millele nad töötavad.

Haavatavuse juhtimissüsteemi hoiatusteadete sagedust reguleeritakse meelevaldselt, kuid kui CVSS-hindamise korral avastatakse haavatavus, saavad rohkem kui 7,5 arendajat kohese hoiatuse.

Integratsioon VIPNET TIA-ga

Tarkvara ja riistvara keeruline VIPNETi ohu luure analüüsi süsteem automaatselt tuvastab arvuti rünnakud ja paljastab intsidente, mis põhinevad erinevatel ürituste allikatest infoturbe. Peamine sündmuste allikas VIPNET TIAS - VIPNET IDS, mis analüüsib sissetulevat ja väljuvat võrguliiklust kasutades andmebaase otsustavate reeglite AM-eeskirjade väljatöötamisel "paljutõotav seire". Mõned allkirjad on kirjutatud haavatavuste ärakasutamise avastamiseks.

Kui VIPNET TIA tuvastab IB vahejuhtumi, kus haavatavus avati, siis kogu haavatavusega seotud teave kantakse automaatselt vahejuhtumiskaardile, kaasa arvatud meetodid negatiivse mõju kõrvaldamiseks või kompenseerimiseks.

Vahejuhtumite juhtimissüsteem aitab IB-intsidentide uurimisel analüütikutel teavet indikaatorite ja potentsiaalsete mõjutatud informatsiooniinfrastruktuuri assamblee kompromisseerimise kohta.

Seire kättesaadavus haavatavuste infosüsteemide

Teine stsenaarium kasutamise haavatavuste juhtimise süsteem on kontrollida nõudlust.

Klient moodustab iseseisvalt süsteemi süsteemi ja rakendusalade tarkvara ja komponentide sõlme (relvade, server, DBMSi, Pak Shi Shi, võrguseadmete ja komponentide jaoks paigaldatud süsteemi ulatus ning võtab vastu aruande haavatavuste ja perioodiliste hoiatusteadete kohta haavatavuste ja perioodiliste hoiatusteadete kohta nende haavatavuste kohta. Staatus.

Süsteemi erinevused ühistest haavatavatest skanneritest:

  • Ei nõua seirevahendite paigaldamist sõlmedele.
  • Ei loo võrgu koormust, kuna arhitektuur ise ei anna agente ja skannite serverid.
  • Ei tekita seadmete koormust, kuna komponentide loend on loodud süsteemi käsud või avatud lähtekoodiga kerge skript.
  • Kõrvaldab võimaluse lekketeavet. "Perspective seire" ei saa õppida midagi usaldusväärselt füüsilise ja loogilise asukoha või funktsionaalne eesmärgi sõlme infosüsteemi. Ainus teave, mis jätab kliendi kontrollitud perimeetri piire, on TXT-fail tarkvara komponentide loendiga. Seda faili kontrollitakse hoolduse eest ja laaditakse kliendile suureks.
  • Me ei pea süsteemi töötama kontod kontrollitud sõlmede kohta. Teave kogub sõlme administraator oma nimel.
  • Turvaline teave VIPNET VPN, IPSEC või HTTPS kohta.

Juhtmetalitustega haavatavuste "perspektiivi jälgimine" aitab kliendil täita ANZ.1 "avastamise, haavatavuse analüüsi nõuet infosüsteem Ja äsja tuvastatud haavatavuste operatiivne kõrvaldamine Venemaa FSTECi tellimused nr 17 ja 21. Meie ettevõte on Venemaa FSTECi litsentsisaaja konfidentsiaalse teabe tehnilise kaitse kohta.

Maksumus

Minimaalne kulu on 25 000 rubla aastas 50 sõlmedega, mis on ühendatud süsteemiga, kui on olemas olemasolev leping ühendamiseks

Praegu on välja töötatud suur hulk tööriistu programmide otsimise automatiseerimiseks. See artikkel kaalub mõningaid neist.

Sissejuhatus

Staatiline koodide analüüs on tarkvara analüüs, mis viiakse läbi programmide lähtekoodi kohal ja seda rakendatakse ilma uuringu tegeliku täitmiseta.

Tarkvara sisaldab sageli mitmesuguseid haavatavusi programmi koodi vigade tõttu. Programmi arendamisega tehtud vead põhjustavad mõnes olukorras programmi ebaõnnestumist ning seetõttu rikutakse programmi tavapärast toimimist: see esineb sageli andmete muutmist ja kahjustusi, peatage programm või isegi süsteem. Enamik haavatavusi on seotud väljastpoolt saadud andmete ebaõige töötlemisega või mitte piisavalt rangelt kontrollitud.

Tubade tuvastamiseks kasutatakse erinevaid tööriistu, näiteks programmi lähtekoodi staatilised analüsaatorid, mille ülevaade sellest on esitatud käesolevas artiklis.

Turvalisuse haavatavuste klassifikatsioon

Kui programmi õige toimimise nõue kõigi võimalike sisendandmete jaoks on katki, muutub võimalik välimus Nn turvalisuse haavatavuste (turvalisuse haavatavus). Kaitse haavatavusi võib kaasa tuua asjaolu, et ühte programmi saab kasutada kogu süsteemi kaitse piirangute ületamiseks tervikuna.

Klassifikatsioon kaitse haavatavuste sõltuvalt programmi vigadest:

  • Puhvri ülevool (puhvri ülevool). See haavatavus tekib programmi juhtimise kontrolli puudumise tõttu programmi täitmise ajal mälu. Kui suur andmepakett ületab piiratud puhvrit, on välismälu rakkude sisu üle kirjutatud ja ebaõnnestub ja varuväljapääs Programmist. Puhvri asukohas protsessi protsessis eristatakse puhvri ülevoolu (hunnikupuhver ülevoolu) ja staatilise andmepiirkonna (BSS puhvri ülevoolu).
  • Rändab sisend haavatavust (rikutud sisend haavatavus). "Rikutud sisendi" haavatavus võib esineda juhtudel, kui kasutaja sisestatud andmed ilma piisava juhtimiseta edastatakse mõne välise keele tõlkile (tavaliselt see on UNIX Shell või SQL keel). Sellisel juhul võib kasutaja määrata sisendandmed, mida käivitatud tõlk täidab vale käsu, mida võeti vastu haavatava programmi autorid.
  • Vead vormingu string Vormindage string haavatavus). Seda tüüpi Kaitse haavatavus on "rikutud sisendi" haavatavuse alaklass. See ilmneb parameetrite ebapiisava kontrolli tõttu Printf, FPrintf, Scanfi jne vormingu I / O funktsioonide kasutamisel Standardkeele raamatukogu. Need funktsioonid võetakse üheks parameetriteks, mis on tähemärgi string, milles täpsustatakse järgnevate funktsioonide argumentide sisendvorming või väljund. Kui kasutaja ise saab määrata vormingutüübi, see haavatavus võib tekkida tulemusena ebaõnnestunud rakenduse rida vormindamise funktsioone.
  • Sünkroniseerimisvigude (võistlusolude) tõttu haavatavuste tõttu. Multitageerimisprobleemid põhjustavad olukorda, mida nimetatakse "Race Status": programm, mis ei ole mõeldud mitme ülesandega keskkonnas toimima, võib eeldada, et näiteks ei saa selle kasutatavad failid teist programmi muuta. Selle tulemusena ründaja õigeaegselt asendades sisu nende tööfailide, võib kehtestada programmi, et täita teatud tegevusi.

Muidugi, lisaks loetletud, on ka teisi klassi kaitsetuba.

Olemasolevate analüsaatorite ülevaade

Programmide kaitse haavatavuste avastamiseks kehtivad järgmised vahendid: \\ t

  • Dünaamilised debuggers. Tööriistad, mis võimaldavad teil programmi siluda täitmise protsessi.
  • Staatilised analüsaatorid (staatilised debuggers). Tööriistad, mis kasutavad programmi staatilise analüüsi käigus kogutud teavet.

Staatilised analüsaatorid näitavad neid kohti programmis, kus viga on võimalik. Need seadustiku kahtlased haaratsid võivad mõlemad sisaldavad vea ja osutuda täiesti ohutuks.

Käesolevas artiklis tehakse ülevaade mitmest olemasolevatest staatiliste analüsaatorite ülevaade. Mõtle rohkem igaüks neist.