Leitud haavatav tarkvara. Intelligentne skaneerimine. Intelligentne Scan Settings Management

Alustades intellektuaalne skaneerimine avast. Kontrollige arvutit järgmiste probleemide liikide olemasolu jaoks ja seejärel pakuvad neid võimalusi nende kõrvaldamiseks.

  • Viirused: Faile sisaldavad failid pahatahtlik koodmis võivad mõjutada teie arvuti ohutust ja jõudlust.
  • Haavatav: programmid, mis vajavad värskendusi, mida ründajad saavad teie süsteemi juurde pääseda.
  • Brauseri laiendamine halva mainega: Brauseri laiendused, mis on tavaliselt paigaldatud ilma teie teadmisteta ja mõjutavad süsteemi jõudlust.
  • Ebausaldusväärsed paroolid: Paroolid, mida kasutatakse rohkem kui ühe konto juurde pääsemiseks internetis ja seda saab kergesti häkkida või ohustada.
  • Võrguohud : Teie võrgu haavatavus, mis suudavad teie vastu võtta võrguseadmed ja ruuter.
  • Probleemid tulemustega: Objektid ( tarbetuid faile ja rakendused, konfiguratsiooniprobleemid), mis võivad takistada PC-operatsiooni.
  • Viirusevastane viirusetõrje: Antivirus programmid installitud arvutisse Avast. Mitme kohalolek antivirus tarkvara Alustab arvuti tööd ja vähendab viirusetõrje kaitse tõhusust.

Märge. Intellektuaalse skaneerimise käigus tuvastatud probleemide lahendamine võib nõuda eraldi litsentsi. Avastamine mittevajalike probleemide liikide saab keelata.

Tuvastatud probleemide lahendamine

Scan-ala kõrval olev roheline märkeruut näitab, et sellega seotud probleeme ei tuvastata. Red Cross tähendab skaneerimine näitas ühte või mitut sellega seotud probleemi.

Konkreetse teabe vaatamiseks avastatud probleemide kohta klõpsake element Lahendada kõik. Arukas skaneerimine näitab teavet iga probleemi kohta ja pakub võimalust selle kohe kinnitada, klõpsates elementi OtsustamaVõi tehke seda hiljem klõpsates Jätke see samm vahele.

Märge. Viirusetõrje skaneerimislogid saab näha skannimise ajaloos, minge, mida saate valides Viirusetõrje kaitse.

Intelligentne Scan Settings Management

Intelligentsete skannide seadete muutmiseks valige Seaded Ühine intelligentne skaneerimine Ja täpsustada, mida loetletud tüüpi probleemid soovite täita intelligentne skaneerimine.

  • Viirused
  • Aegunud
  • Brauseri lisandmoodul
  • Võrguohud
  • Ühilduvuse küsimused
  • Probleemid tulemustega
  • Ebausaldusväärsed paroolid

Vaikimisi kuuluvad kõik probleemid. Konkreetse probleemi kontrollimise lõpetamiseks intelligentse skaneerimisel klõpsake liugurit Kaasa arvatud Probleemi tüübi kõrval, nii et see muudab riigi Välja lülitatud.

Klõpsutama Seaded Kirja kõrval Viiruste skaneerimineSkaneerimise seadete muutmiseks.

Teine võimalus selle probleemi vaatamiseks on see, et ettevõtted peavad kiiresti reageerima, kui taotlusel on haavatavus. See nõuab, et IT-osakond oleks võimalik lõpuks jälgida installitud rakendused, komponendid ja plaastrid automatiseerimis- ja standardtööriistade abil. Tarkvara sildid (19770-2) standardiseerimiseks on valdkondlikud jõupingutused, mis on XML-failid installitud rakenduse, komponendi ja / või plaastriga, mis identifitseerivad installitud tarkvara ja komponendi või plaastri puhul, millist rakendust nad on osa. Sildid on mainekas kirjastaja teave, versiooni teave, failinfo failinimekiri, turvaline fail hash ja suurus, mida saab kasutada, et kinnitada, et installitud rakendus on süsteemis ja et kolmas isik ei ole muutunud binaarfaile. Need sildid on allkirjastatud digitaalne allkiri Kirjastaja.

Kui tuntud haavatavus on tuntud, võivad IT-osakonnad kasutada oma varahaldustarkvara, et avastada viivitamatult haavatava tarkvaraga süsteeme ja nad saavad süsteemide värskendamiseks astuda samme. Sildid võivad olla osa plaastrist või uuendamisest, mida saab kasutada plaastri paigaldamise kontrollimiseks. Seega võivad IT-osakonnad kasutada ressursse, näiteks rahvusliku haavatavuse andmebaasi vahendina oma varahaldusvahendite haldamise vahendina, nii et niipea, kui ettevõte NVD-i poolt saadetakse haavatavus, võib IT-osakond viivitamatult võrrelda nendega kuupäev.

On grupp ettevõtted töötavad läbi mittetulundusühing IEEE / ISTO nimetatakse Tagvault.org (www.tagvault.org) koos USA valitsuse standardi rakendamise ISO 19770-2, mis võimaldab seda taset automatiseerimise. Mingil hetkel, need sildid vastavad sellele rakendamisele tõenäoliselt kohustuslikud tarkvara müüdud USA valitsuse mingil hetkel järgmise paari aasta jooksul.

Seetõttu ei ole heade tavade lõpuks väljaanne, milliseid rakendusi ja konkreetseid tarkvaraversioone kasutate, kuid see võib olla raske, nagu varem näidatud. Soovite veenduda, et teil on täpne, kaasaegne tarkvara inventuur, et seda regulaarselt võrreldakse teadaolevate haavatavuste nimekirja, näiteks NVID-iga NVD-st ja et IT-osakond võib ähvardada koheseid meetmeid, see on koos Viimased avastamissuhted, viirusetõrje skaneerimise ja muud keskmise blokeerimismeetodid, vähemalt see on väga raske teie keskkonda kompromissi ja kui / kui see juhtub, ei tuvastata seda pikka aega.

Praegu on välja töötatud suur hulk tööriistu programmide otsimise automatiseerimiseks. See artikkel kaalub mõningaid neist.

Sissejuhatus

Staatiline koodide analüüs on tarkvara analüüs, mis viiakse läbi programmide lähtekoodi kohal ja seda rakendatakse ilma uuringu tegeliku täitmiseta.

Tarkvara sisaldab sageli mitmesuguseid haavatavusi programmi koodi vigade tõttu. Programmi arendamisega tehtud vead põhjustavad mõnes olukorras programmi ebaõnnestumist ning seetõttu rikutakse programmi tavapärast toimimist: see esineb sageli andmete muutmist ja kahjustusi, peatage programm või isegi süsteem. Enamik haavatavusi on seotud väljastpoolt saadud andmete ebaõige töötlemisega või mitte piisavalt rangelt kontrollitud.

Tubade tuvastamiseks kasutatakse erinevaid tööriistu, näiteks programmi lähtekoodi staatilised analüsaatorid, mille ülevaade sellest on esitatud käesolevas artiklis.

Turvalisuse haavatavuste klassifikatsioon

Kui programmi õige toimimise nõue kõigi võimalike sisendandmete jaoks on katki, muutub võimalik välimus Nn turvalisuse haavatavuste (turvalisuse haavatavus). Kaitse haavatavusi võib kaasa tuua asjaolu, et ühte programmi saab kasutada kogu süsteemi kaitse piirangute ületamiseks tervikuna.

Klassifikatsioon kaitse haavatavuste sõltuvalt programmi vigadest:

  • Puhvri ülevool (puhvri ülevool). See haavatavus tekib programmi juhtimise kontrolli puudumise tõttu programmi täitmise ajal mälu. Kui suur andmepakett ületab piiratud puhvrit, on välismälu rakkude sisu üle kirjutatud ja ebaõnnestub ja varuväljapääs Programmist. Puhvri asukohas protsessi protsessis eristatakse puhvri ülevoolu (hunnikupuhver ülevoolu) ja staatilise andmepiirkonna (BSS puhvri ülevoolu).
  • Rändab sisend haavatavust (rikutud sisend haavatavus). "Rikutud sisendi" haavatavus võib esineda juhtudel, kui kasutaja sisestatud andmed ilma piisava juhtimiseta edastatakse mõne välise keele tõlkile (tavaliselt see on UNIX Shell või SQL keel). Sellisel juhul võib kasutaja määrata sisendandmed, mida käivitatud tõlk täidab vale käsu, mida võeti vastu haavatava programmi autorid.
  • Vead vormingu string Vormindage string haavatavus). Seda tüüpi Kaitse haavatavus on "rikutud sisendi" haavatavuse alaklass. See ilmneb parameetrite ebapiisava kontrolli tõttu Printf, FPrintf, Scanfi jne vormingu I / O funktsioonide kasutamisel Standardkeele raamatukogu. Need funktsioonid võetakse üheks parameetriteks, mis on tähemärgi string, milles täpsustatakse järgnevate funktsioonide argumentide sisendvorming või väljund. Kui kasutaja ise saab määrata vormingutüübi, see haavatavus võib tekkida tulemusena ebaõnnestunud rakenduse rida vormindamise funktsioone.
  • Sünkroniseerimisvigude (võistlusolude) tõttu haavatavuste tõttu. Multitageerimisprobleemid põhjustavad olukorda, mida nimetatakse "Race Status": programm, mis ei ole mõeldud mitme ülesandega keskkonnas toimima, võib eeldada, et näiteks ei saa selle kasutatavad failid teist programmi muuta. Selle tulemusena ründaja õigeaegselt asendades sisu nende tööfailide, võib kehtestada programmi, et täita teatud tegevusi.

Muidugi, lisaks loetletud, on ka teisi klassi kaitsetuba.

Olemasolevate analüsaatorite ülevaade

Programmide kaitse haavatavuste avastamiseks kehtivad järgmised vahendid: \\ t

  • Dünaamilised debuggers. Tööriistad, mis võimaldavad teil programmi siluda täitmise protsessi.
  • Staatilised analüsaatorid (staatilised debuggers). Tööriistad, mis kasutavad programmi staatilise analüüsi käigus kogutud teavet.

Staatilised analüsaatorid näitavad neid kohti programmis, kus viga on võimalik. Need seadustiku kahtlased haaratsid võivad mõlemad sisaldavad vea ja osutuda täiesti ohutuks.

Käesolevas artiklis tehakse ülevaade mitmest olemasolevatest staatiliste analüsaatorite ülevaade. Mõtle rohkem igaüks neist.

Haavatavuse juhtimine on haavatavuste kõrvaldamiseks lahenduste tuvastamine, hindamine, klassifitseerimine ja valik. Rakku haavatavuste on teabe hoidla informatsiooni haavatavuste, millest üks on süsteem juhtimise haavatavuste "tulevane seire".

Meie otsus kontrollib informatsiooni tekkimist haavatavuste kohta operatsioonisüsteemid (Windows, Linux / UNIX-põhine), kontori- ja rakendusala tarkvara, seadmete, teabe kaitsevahendid.

Andmeallikad

"Paljutõotava seiretarkvara" haavatavuse juhtimise süsteemi andmebaas täiendab automaatselt järgmistest allikatest:

  • Teabeohtude andmepank (BDA BDI) Venemaa fstec.
  • Riiklik haavatavuse andmebaas (NVD) NIST.
  • Red Hat Bugzilla.
  • Debian Security Bug Tracker.
  • CentOSi postiloend.

Samuti kasutame automatiseeritud meetodit meie haavatavuste täiendamiseks. Oleme välja töötanud veebilehe Traver ja parser struktureerimata andmed, et iga päev analüüsida rohkem kui sada erinevat välis- ja vene allikat number. märksõnad - sotsiaalsete võrgustike, blogide, mikroblogimise rühmad, meedia, mis on pühendatud infotehnoloogiad infoturbe tagamine. Kui need tööriistad leiavad midagi, mis vastab otsingusõnadele, kontrollib analüütik käsitsi teavet ja siseneb haavatavuste alusele.

Tarkvara haavatavuste juhtimine

Haavatavuse juhtimissüsteemi abil saavad arendajad jälgida nende tarkvara kolmanda osapoole komponentides avastatud haavatavuste olemasolu ja seisundit.

Näiteks turvalise tarkvara arendaja elutsüklis (SSDLC - Secure tarkvaraarendus) ettevõte Hewlett Packard Kolmandate osapoolte raamatukogude ettevõtte juhtimine on üks keskses kohas.

Meie süsteem jälgib haavatavuste olemasolu paralleelsed versioonid / ühe tarkvaratoote ehitamine.

See toimib sellisena:

1. Arendaja saadab meile nimekirja kolmanda osapoole raamatukogudest ja komponentidest, mida kasutatakse tootes.

2. Me kontrollime iga päev:

b. Kas eelnevalt avastatud haavatavuste kõrvaldamise meetodid ilmusid.

3. Teavitame arendajat, kui staatus või hindamine on muutunud vastavalt konkreetsele eeskujule. See tähendab, et ühe ettevõtte arendajate erinevad rühmad saavad teateid ja näha haavatavuste staatust ainult selle toote jaoks, millele nad töötavad.

Haavatavuse juhtimissüsteemi hoiatusteadete sagedust reguleeritakse meelevaldselt, kuid kui CVSS-hindamise korral avastatakse haavatavus, saavad rohkem kui 7,5 arendajat kohese hoiatuse.

Integratsioon VIPNET TIA-ga

Tarkvara ja riistvara keeruline VIPNETi ohu luure analüüsi süsteem automaatselt tuvastab arvuti rünnakud ja paljastab intsidente, mis põhinevad erinevatel ürituste allikatest infoturbe. Peamine sündmuste allikas VIPNET TIAS - VIPNET IDS, mis analüüsib sissetulevat ja väljuvat võrguliiklust kasutades andmebaase otsustavate reeglite AM-eeskirjade väljatöötamisel "paljutõotav seire". Mõned allkirjad on kirjutatud haavatavuste ärakasutamise avastamiseks.

Kui VIPNET TIA tuvastab IB vahejuhtumi, kus haavatavus avati, siis kogu haavatavusega seotud teave kantakse automaatselt vahejuhtumiskaardile, kaasa arvatud meetodid negatiivse mõju kõrvaldamiseks või kompenseerimiseks.

Vahejuhtumite juhtimissüsteem aitab IB-intsidentide uurimisel analüütikutel teavet indikaatorite ja potentsiaalsete mõjutatud informatsiooniinfrastruktuuri assamblee kompromisseerimise kohta.

Seire kättesaadavus haavatavuste infosüsteemide

Teine stsenaarium kasutamise haavatavuste juhtimise süsteem on kontrollida nõudlust.

Klient moodustab iseseisvalt süsteemi süsteemi ja rakendusalade tarkvara ja komponentide sõlme (relvade, server, DBMSi, Pak Shi Shi, võrguseadmete ja komponentide jaoks paigaldatud süsteemi ulatus ning võtab vastu aruande haavatavuste ja perioodiliste hoiatusteadete kohta haavatavuste ja perioodiliste hoiatusteadete kohta nende haavatavuste kohta. Staatus.

Süsteemi erinevused ühistest haavatavatest skanneritest:

  • Ei nõua seirevahendite paigaldamist sõlmedele.
  • Ei loo võrgu koormust, kuna arhitektuur ise ei anna agente ja skannite serverid.
  • Ei tekita seadmete koormust, kuna komponentide loend on loodud süsteemi käsud või avatud lähtekoodiga kerge skript.
  • Kõrvaldab võimaluse lekketeavet. "Perspective seire" ei saa õppida midagi usaldusväärselt füüsilise ja loogilise asukoha või funktsionaalne eesmärgi sõlme infosüsteemi. Ainus teave, mis jätab kliendi kontrollitud perimeetri piire, on TXT-fail tarkvara komponentide loendiga. Seda faili kontrollitakse hoolduse eest ja laaditakse kliendile suureks.
  • Me ei pea süsteemi töötama kontod kontrollitud sõlmede kohta. Teave kogub sõlme administraator oma nimel.
  • Turvaline teave VIPNET VPN, IPSEC või HTTPS kohta.

Juhtmetalitustega haavatavuste "perspektiivi jälgimine" aitab kliendil täita ANZ.1 "avastamise, haavatavuse analüüsi nõuet infosüsteem Ja äsja tuvastatud haavatavuste operatiivne kõrvaldamine Venemaa FSTECi tellimused nr 17 ja 21. Meie ettevõte on Venemaa FSTECi litsentsisaaja konfidentsiaalse teabe tehnilise kaitse kohta.

Maksumus

Minimaalne kulu on 25 000 rubla aastas 50 sõlmedega, mis on ühendatud süsteemiga, kui on olemas olemasolev leping ühendamiseks