Κατά την εκκίνηση έξυπνη σάρωση Η Avast θα ελέγξει τον υπολογιστή σας για τους ακόλουθους τύπους προβλημάτων και στη συνέχεια θα προσφέρει προτάσεις για την επίλυσή τους.

  • Ιούς: αρχεία που περιέχουν κακόβουλος κώδικας, το οποίο μπορεί να επηρεάσει την ασφάλεια και την απόδοση του υπολογιστή σας.
  • Ευάλωτο λογισμικό: Προγράμματα που πρέπει να ενημερωθούν και μπορούν να χρησιμοποιηθούν από εισβολείς για να αποκτήσουν πρόσβαση στο σύστημά σας.
  • Επεκτάσεις προγράμματος περιήγησης με κακή φήμη: Επεκτάσεις προγράμματος περιήγησης που συνήθως εγκαθίστανται εν αγνοία σας και επηρεάζουν την απόδοση του συστήματος.
  • Αδύναμοι κωδικοί πρόσβασης: κωδικοί πρόσβασης που χρησιμοποιούνται για πρόσβαση σε περισσότερους από έναν διαδικτυακούς λογαριασμούς και μπορούν εύκολα να παραβιαστούν ή να παραβιαστούν.
  • Απειλές Δικτύου: Ευπάθειες στο δίκτυό σας που θα μπορούσαν να επιτρέψουν επιθέσεις εναντίον σας συσκευές δικτύουκαι δρομολογητή.
  • Ζητήματα επιδόσεων: αντικείμενα ( άχρηστα αρχείακαι εφαρμογές, ζητήματα που σχετίζονται με τις ρυθμίσεις) που ενδέχεται να εμποδίσουν τη λειτουργία του υπολογιστή σας.
  • Αντικρουόμενα antivirus: λογισμικό προστασίας από ιούς εγκατεστημένο στον υπολογιστή με το Avast. Πολλαπλούς προγράμματα προστασίας από ιούςεπιβραδύνει τον υπολογιστή και μειώνει την αποτελεσματικότητα της προστασίας από ιούς.

Σημείωση. Ορισμένα ζητήματα που εντοπίζονται από το Smart Scan ενδέχεται να απαιτούν ξεχωριστή άδεια για την επίλυση. Ο εντοπισμός περιττών τύπων προβλημάτων μπορεί να απενεργοποιηθεί στο .

Βρέθηκαν επίλυση προβλημάτων

Ένας πράσινος έλεγχος δίπλα στην περιοχή σάρωσης υποδεικνύει ότι δεν βρέθηκαν προβλήματα που να σχετίζονται με αυτήν. Ο κόκκινος σταυρός σημαίνει ότι η σάρωση έχει εντοπίσει ένα ή περισσότερα σχετικά ζητήματα.

Για να δείτε συγκεκριμένες λεπτομέρειες σχετικά με τα προβλήματα που εντοπίστηκαν, κάντε κλικ λύσε τα πάντα. Το Smart Scan εμφανίζει λεπτομέρειες για κάθε ζήτημα και προσφέρει την επιλογή να το διορθώσετε αμέσως κάνοντας κλικ σε ένα στοιχείο Αποφασίζω, ή κάντε το αργότερα κάνοντας κλικ Παραλείψτε αυτό το βήμα.

Σημείωση. Τα αρχεία καταγραφής σάρωσης προστασίας από ιούς εμφανίζονται στο ιστορικό σάρωσης , στο οποίο μπορείτε να αποκτήσετε πρόσβαση επιλέγοντας Προστασία από ιούς.

Διαχείριση ρυθμίσεων έξυπνης σάρωσης

Για να αλλάξετε τις ρυθμίσεις Smart Scan, επιλέξτε Ρυθμίσεις Γενική Έξυπνη σάρωσηκαι καθορίστε για ποιον από τους αναφερόμενους τύπους προβλημάτων θέλετε να εκτελέσετε μια Έξυπνη σάρωση.

  • Ιούς
  • Ξεπερασμένο λογισμικό
  • Πρόσθετα προγράμματος περιήγησης
  • Απειλές Δικτύου
  • Ζητήματα συμβατότητας
  • Ζητήματα επιδόσεων
  • Αδύναμοι κωδικοί πρόσβασης

Από προεπιλογή, όλα τα είδη ζητημάτων είναι ενεργοποιημένα. Για να σταματήσετε να ελέγχετε για ένα συγκεκριμένο πρόβλημα κατά την εκτέλεση μιας έξυπνης σάρωσης, κάντε κλικ στο ρυθμιστικό Περιλαμβάνεταιδίπλα στον τύπο προβλήματος, ώστε να αλλάξει την κατάσταση σε Απενεργοποιημένο.

Κάντε κλικ Ρυθμίσειςδίπλα στην επιγραφή Σάρωση για ιούςγια να αλλάξετε τις ρυθμίσεις σάρωσης.

Ένας άλλος τρόπος για να εξετάσουμε αυτό το πρόβλημα είναι ότι οι εταιρείες πρέπει να ανταποκρίνονται γρήγορα όταν μια εφαρμογή έχει ευπάθεια. Αυτό απαιτεί το τμήμα πληροφορικής να μπορεί να παρακολουθεί οριστικά εγκατεστημένες εφαρμογές, εξαρτήματα και ενημερώσεις κώδικα που χρησιμοποιούν εργαλεία αυτοματισμού και τυπικά εργαλεία. Υπάρχει μια προσπάθεια του κλάδου για την τυποποίηση των ετικετών λογισμικού (19770-2), τα οποία είναι αρχεία XML εγκατεστημένα με μια εφαρμογή, στοιχείο ή/και ενημερωμένη έκδοση κώδικα που προσδιορίζει το εγκατεστημένο λογισμικό και στην περίπτωση ενός στοιχείου ή ενημέρωσης κώδικα, ποια εφαρμογή είναι μέρος του. Οι ετικέτες έχουν πληροφορίες αρχής εκδότη, πληροφορίες έκδοσης, λίστα αρχείων με όνομα αρχείου, ασφαλή κατακερματισμό αρχείου και μέγεθος που μπορεί να χρησιμοποιηθεί για να επιβεβαιώσει ότι η εγκατεστημένη εφαρμογή βρίσκεται στο σύστημα και ότι τα δυαδικά αρχεία δεν έχουν τροποποιηθεί από τρίτο μέρος. Αυτές οι ετικέτες είναι υπογεγραμμένες ψηφιακή υπογραφήεκδότης.

Όταν είναι γνωστό μια ευπάθεια, τα τμήματα πληροφορικής μπορούν να χρησιμοποιήσουν το λογισμικό διαχείρισης περιουσιακών στοιχείων τους για να εντοπίσουν αμέσως συστήματα με ευάλωτο λογισμικό και μπορούν να λάβουν μέτρα για την ενημέρωση των συστημάτων. Οι ετικέτες μπορεί να αποτελούν μέρος μιας ενημέρωσης κώδικα ή ενημέρωσης που μπορεί να χρησιμοποιηθεί για να επαληθευτεί ότι έχει εγκατασταθεί μια ενημέρωση κώδικα. Με αυτόν τον τρόπο, τα τμήματα πληροφορικής μπορούν να χρησιμοποιήσουν πόρους όπως η Εθνική βάση δεδομένων ευπάθειας NIST ως μέσο διαχείρισης των εργαλείων διαχείρισης περιουσιακών στοιχείων τους, έτσι ώστε μόλις υποβληθεί μια ευπάθεια από μια εταιρεία στην NVD, η πληροφορική να μπορεί να συγκρίνει αμέσως τις νέες ευπάθειες με τις δικές της.

Υπάρχει μια ομάδα εταιρειών που εργάζεται μέσω ενός μη κερδοσκοπικού IEEE/ISTO που ονομάζεται TagVault.org (www.tagvault.org) με την κυβέρνηση των ΗΠΑ για μια τυπική εφαρμογή του ISO 19770-2 που θα επιτρέψει αυτό το επίπεδο αυτοματισμού. Κάποια στιγμή αυτές οι ετικέτες που αντιστοιχούν σε αυτήν την υλοποίηση πιθανότατα θα απαιτηθούν λογισμικό, πουλήθηκε στην κυβέρνηση των ΗΠΑ κάποια στιγμή μέσα στα επόμενα δύο χρόνια.

Έτσι, τελικά, είναι καλή πρακτική να μην δημοσιεύετε ποιες εφαρμογές και συγκεκριμένες εκδόσεις λογισμικού χρησιμοποιείτε, αλλά αυτό μπορεί να είναι δύσκολο, όπως αναφέρθηκε προηγουμένως. Θέλετε να βεβαιωθείτε ότι έχετε ένα ακριβές, ενημερωμένο απόθεμα λογισμικού που συγκρίνεται τακτικά με μια λίστα γνωστών τρωτών σημείων, όπως το NVID της NVD, και ότι το τμήμα IT μπορεί να λάβει άμεσα μέτρα για την αποκατάσταση της απειλής. τελευταία ανακάλυψη Οι εισβολές, η σάρωση κατά των ιών και άλλες μέθοδοι αποκλεισμού μέσων θα δυσκολέψουν τουλάχιστον το περιβάλλον σας και, εάν/όταν συμβεί, δεν θα εντοπιστεί για μεγάλο χρονικό διάστημα.

Επί του παρόντος, έχει αναπτυχθεί ένας μεγάλος αριθμός εργαλείων για την αυτοματοποίηση της αναζήτησης τρωτών σημείων λογισμικού. Αυτό το άρθρο θα συζητήσει μερικά από αυτά.

Εισαγωγή

Η ανάλυση στατικής κώδικα είναι μια ανάλυση λογισμικού που εκτελείται στον πηγαίο κώδικα των προγραμμάτων και υλοποιείται χωρίς να εκτελείται ουσιαστικά το υπό μελέτη πρόγραμμα.

Το λογισμικό περιέχει συχνά διάφορα τρωτά σημεία λόγω σφαλμάτων στον κώδικα του προγράμματος. Τα σφάλματα που έγιναν κατά την ανάπτυξη προγραμμάτων, σε ορισμένες περιπτώσεις, οδηγούν σε κατάρρευση του προγράμματος, και ως εκ τούτου, η κανονική λειτουργία του προγράμματος διακόπτεται: σε αυτήν την περίπτωση, τα δεδομένα συχνά αλλάζουν και αλλοιώνονται, το πρόγραμμα ή ακόμα και το σύστημα σταματά . Τα περισσότερα από τα τρωτά σημεία σχετίζονται με εσφαλμένη επεξεργασία δεδομένων που λαμβάνονται από το εξωτερικό ή με ανεπαρκή αυστηρή επαλήθευση τους.

Χρησιμοποιούνται διάφορα εργαλεία για τον εντοπισμό τρωτών σημείων, για παράδειγμα, στατικοί αναλυτές πηγαίος κώδικαςπρογράμματα που εξετάζονται σε αυτό το άρθρο.

Ταξινόμηση τρωτών σημείων ασφαλείας

Όταν παραβιάζεται η απαίτηση για τη σωστή λειτουργία του προγράμματος σε όλα τα πιθανά δεδομένα εισόδου, καθίσταται δυνατή η εμφάνιση των λεγόμενων τρωτών σημείων ασφαλείας (security vulnerability). Τα τρωτά σημεία ασφαλείας μπορούν να προκαλέσουν τη χρήση ενός προγράμματος για την υπέρβαση των περιορισμών ασφαλείας ολόκληρου του συστήματος στο σύνολό του.

Ταξινόμηση των τρωτών σημείων ασφαλείας ανάλογα με τα σφάλματα λογισμικού:

  • Υπερχείλιση buffer. Αυτή η ευπάθεια εμφανίζεται λόγω της έλλειψης ελέγχου του πίνακα εκτός ορίων στη μνήμη κατά την εκτέλεση του προγράμματος. Όταν ένα πακέτο δεδομένων που είναι πολύ μεγάλο υπερχειλίζει την περιορισμένη προσωρινή μνήμη, τα περιεχόμενα των εξωτερικών κελιών μνήμης αντικαθίστανται και το πρόγραμμα διακόπτεται και διακόπτεται. Ανάλογα με τη θέση του buffer στη μνήμη διεργασίας, οι υπερχειλίσεις buffer διακρίνονται στη στοίβα (υπερχείλιση buffer στοίβας), στο σωρό (υπερχείλιση buffer buffer) και στην περιοχή στατικών δεδομένων (bss buffer overflow).
  • Θέματα ευπάθειας "inputed input" (tracted input vulnerability). Κατεστραμμένα τρωτά σημεία εισόδου μπορεί να προκύψουν όταν η είσοδος του χρήστη μεταβιβάζεται χωρίς επαρκή έλεγχο σε έναν διερμηνέα κάποιας εξωτερικής γλώσσας (συνήθως σε κέλυφος Unix ή γλώσσα SQL). Σε αυτήν την περίπτωση, ο χρήστης μπορεί να καθορίσει δεδομένα εισόδου με τέτοιο τρόπο ώστε ο εκκινημένος διερμηνέας να εκτελέσει μια εντελώς διαφορετική εντολή από αυτή που προορίζεται από τους συντάκτες του ευάλωτου προγράμματος.
  • Λάθη συμβολοσειρές μορφής(τρωτότητα συμβολοσειράς μορφής). Αυτός ο τύποςΗ ευπάθεια ασφαλείας είναι μια υποκατηγορία της ευπάθειας "καθαρισμένη είσοδος". Προκύπτει από ανεπαρκή έλεγχο παραμέτρων κατά τη χρήση των συναρτήσεων I/O format printf, fprintf, scanf κ.λπ. της τυπικής βιβλιοθήκης C. Αυτές οι συναρτήσεις θεωρούνται ως μία από τις παραμέτρους συμβολοσειρά χαρακτήρων A που καθορίζει τη μορφή εισόδου ή εξόδου για τα επόμενα ορίσματα συνάρτησης. Εάν ο χρήστης μπορεί να ορίσει ο ίδιος τον τύπο μορφοποίησης, τότε αυτή η ευπάθεια θα μπορούσε να προκύψει από μια αποτυχημένη εφαρμογή των συναρτήσεων μορφοποίησης συμβολοσειρών.
  • Τρωτά σημεία ως αποτέλεσμα σφαλμάτων συγχρονισμού (συνθήκες αγώνα). Τα προβλήματα που σχετίζονται με την εκτέλεση πολλαπλών εργασιών οδηγούν σε καταστάσεις που ονομάζονται "συνθήκες αγώνα": ένα πρόγραμμα που δεν έχει σχεδιαστεί για εκτέλεση σε περιβάλλον πολλαπλών εργασιών μπορεί να πιστεύει ότι, για παράδειγμα, τα αρχεία που χρησιμοποιεί κατά την εκτέλεση δεν μπορούν να αλλάξουν από άλλο πρόγραμμα. Ως αποτέλεσμα, ένας εισβολέας που αντικαθιστά έγκαιρα τα περιεχόμενα αυτών των αρχείων εργασίας μπορεί να αναγκάσει το πρόγραμμα να εκτελέσει ορισμένες ενέργειες.

Φυσικά, εκτός από αυτά που αναφέρονται, υπάρχουν και άλλες κατηγορίες ευπάθειας ασφαλείας.

Επισκόπηση υφιστάμενων αναλυτών

Τα ακόλουθα εργαλεία χρησιμοποιούνται για τον εντοπισμό τρωτών σημείων ασφαλείας σε προγράμματα:

  • Δυναμικά προγράμματα εντοπισμού σφαλμάτων. Εργαλεία που σας επιτρέπουν να εντοπίσετε σφάλματα σε ένα πρόγραμμα ενώ εκτελείται.
  • Στατικοί αναλυτές (static debuggers). Εργαλεία που χρησιμοποιούν τις πληροφορίες που συσσωρεύονται κατά τη στατική ανάλυση του προγράμματος.

Οι στατικοί αναλυτές υποδεικνύουν εκείνα τα σημεία του προγράμματος όπου μπορεί να εντοπιστεί σφάλμα. Αυτά τα ύποπτα αποσπάσματα κώδικα μπορεί είτε να περιέχουν σφάλμα είτε να είναι εντελώς αβλαβή.

Αυτό το άρθρο παρέχει μια επισκόπηση πολλών υπαρχόντων στατικών αναλυτών. Ας ρίξουμε μια πιο προσεκτική ματιά σε καθένα από αυτά.

Η διαχείριση ευπάθειας είναι ο εντοπισμός, η αξιολόγηση, η ταξινόμηση και η επιλογή μιας λύσης για την εξάλειψη των τρωτών σημείων. Η διαχείριση ευπάθειας βασίζεται σε αποθετήρια πληροφοριών ευπάθειας, ένα από τα οποία είναι το Advanced Monitoring Vulnerability Management System.

Η λύση μας ελέγχει την εμφάνιση πληροφοριών σχετικά με τρωτά σημεία στο λειτουργικά συστήματα(Windows, Linux/Unix), λογισμικό γραφείου και εφαρμογών, λογισμικό υλικού, εργαλεία ασφάλειας πληροφοριών.

Πηγές δεδομένων

Η βάση δεδομένων του συστήματος διαχείρισης ευπάθειας του λογισμικού Prospective Monitoring αναπληρώνεται αυτόματα από τις ακόλουθες πηγές:

  • Τράπεζα δεδομένων απειλών για την ασφάλεια πληροφοριών (BDU BI) της FSTEC της Ρωσίας.
  • Εθνική βάση δεδομένων ευπάθειας (NVD) NIST.
  • Red Hat Bugzilla.
  • Debian Security Bug Tracker.
  • Λίστα αλληλογραφίας CentOS.

Χρησιμοποιούμε επίσης μια αυτοματοποιημένη μέθοδο για την αναπλήρωση της βάσης δεδομένων των τρωτών σημείων μας. Έχουμε αναπτύξει ένα πρόγραμμα ανίχνευσης ιστού και μη δομημένο αναλυτή δεδομένων που αναλύει περισσότερες από εκατό διαφορετικές ξένες και ρωσικές πηγές κάθε μέρα για έναν αριθμό λέξεις-κλειδιά- ομάδες σε κοινωνικά δίκτυα, ιστολόγια, μικροιστολόγια, μέσα που είναι αφιερωμένα σε ΤΕΧΝΟΛΟΓΙΑ της ΠΛΗΡΟΦΟΡΙΑΣκαι ασφάλεια πληροφοριών. Εάν αυτά τα εργαλεία βρουν κάτι που ταιριάζει με τα κριτήρια αναζήτησης, ο αναλυτής ελέγχει με μη αυτόματο τρόπο τις πληροφορίες και τις εισάγει στη βάση δεδομένων ευπάθειας.

Έλεγχος ευπάθειας λογισμικού

Χρησιμοποιώντας το Σύστημα Διαχείρισης Ευπάθειας, οι προγραμματιστές μπορούν να ελέγξουν την παρουσία και την κατάσταση των ευπαθειών που ανακαλύφθηκαν σε στοιχεία τρίτων του λογισμικού τους.

Για παράδειγμα, στο μοντέλο Secure Software Developer Life Cycle (SSDLC) μιας εταιρείας Hewlett PackardΟ εταιρικός έλεγχος των βιβλιοθηκών τρίτων είναι ένα από τα κεντρικά σημεία.

Το σύστημά μας παρακολουθεί την παρουσία τρωτών σημείων σε παράλληλες εκδόσεις / εκδόσεις του ίδιου προϊόντος λογισμικού.

Δουλεύει κάπως έτσι:

1. Ο προγραμματιστής μας στέλνει μια λίστα με βιβλιοθήκες και στοιχεία τρίτων που χρησιμοποιούνται στο προϊόν.

2. Ελέγχουμε καθημερινά:

σι. εάν υπάρχουν μέθοδοι για την εξάλειψη των ευπαθειών που ανακαλύφθηκαν προηγουμένως.

3. Ειδοποιούμε τον προγραμματιστή εάν η κατάσταση ή η βαθμολογία της ευπάθειας έχει αλλάξει, σύμφωνα με το καθορισμένο πρότυπο. Αυτό σημαίνει ότι διαφορετικές ομάδες ανάπτυξης εντός της ίδιας εταιρείας θα ειδοποιούνται μόνο και θα βλέπουν την κατάσταση των τρωτών σημείων για το προϊόν στο οποίο εργάζονται.

Η συχνότητα ειδοποίησης του συστήματος διαχείρισης ευπάθειας είναι αυθαίρετα διαμορφώσιμη, αλλά όταν εντοπιστεί μια ευπάθεια με βαθμολογία CVSS μεγαλύτερη από 7,5, οι προγραμματιστές θα λάβουν μια άμεση ειδοποίηση.

Ενοποίηση με το ViPNet TIAS

Το σύμπλεγμα λογισμικού και υλικού ViPNet Threat Intelligence Analytics System εντοπίζει αυτόματα επιθέσεις υπολογιστή και εντοπίζει περιστατικά με βάση συμβάντα που προέρχονται από διάφορες πηγές ασφάλεια πληροφοριών. Η κύρια πηγή συμβάντων για το ViPNet TIAS είναι το ViPNet IDS, το οποίο αναλύει την εισερχόμενη και εξερχόμενη κίνηση δικτύου χρησιμοποιώντας τις βάσεις των κανόνων απόφασης Κανόνες AM που αναπτύχθηκαν από το Perspective Monitoring. Ορισμένες υπογραφές γράφονται για την ανίχνευση της εκμετάλλευσης των τρωτών σημείων.

Εάν το ViPNet TIAS εντοπίσει ένα περιστατικό ασφάλειας πληροφοριών στο οποίο έγινε εκμετάλλευση μιας ευπάθειας, τότε όλες οι πληροφορίες που σχετίζονται με την ευπάθεια, συμπεριλαμβανομένων των μεθόδων εξάλειψης ή αντιστάθμισης του αρνητικού αντίκτυπου, εισάγονται αυτόματα στην κάρτα συμβάντος από το SMS.

Το σύστημα διαχείρισης συμβάντων βοηθά επίσης στη διερεύνηση περιστατικών ασφάλειας πληροφοριών παρέχοντας στους αναλυτές πληροφορίες σχετικά με δείκτες συμβιβασμού και πιθανούς κόμβους υποδομής πληροφοριών που επηρεάζονται από το συμβάν.

Παρακολούθηση παρουσίας τρωτών σημείων στα πληροφοριακά συστήματα

Ένα άλλο σενάριο για τη χρήση ενός συστήματος διαχείρισης ευπάθειας είναι η σάρωση κατ' απαίτηση.

Ο πελάτης δημιουργεί ανεξάρτητα μια λίστα λογισμικού συστήματος και εφαρμογών και εξαρτημάτων που είναι εγκατεστημένα στον κόμβο (σταθμός εργασίας, διακομιστής, DBMS, SZI SZI, εξοπλισμός δικτύου) χρησιμοποιώντας ενσωματωμένα εργαλεία ή ένα σενάριο που έχουμε αναπτύξει, μεταφέρει αυτήν τη λίστα στο SMS και λαμβάνει μια αναφορά για τα εντοπισμένα τρωτά σημεία και τις περιοδικές ειδοποιήσεις σχετικά με την κατάστασή τους.

Διαφορές μεταξύ του συστήματος και των κοινών σαρωτών ευπάθειας:

  • Δεν απαιτεί εγκατάσταση παραγόντων παρακολούθησης σε κεντρικούς υπολογιστές.
  • Δεν δημιουργεί φορτίο στο δίκτυο, καθώς η ίδια η αρχιτεκτονική λύσης δεν προβλέπει πράκτορες και διακομιστές σάρωσης.
  • Δεν δημιουργεί φορτίο στον εξοπλισμό, καθώς δημιουργείται η λίστα των εξαρτημάτων εντολές συστήματοςή ένα ελαφρύ σενάριο ανοιχτού κώδικα.
  • Εξαλείφει την πιθανότητα διαρροής πληροφοριών. Η "προοπτική παρακολούθηση" δεν μπορεί να μάθει αξιόπιστα τίποτα σχετικά με τη φυσική και λογική θέση ή τον λειτουργικό σκοπό ενός κόμβου σε ένα σύστημα πληροφοριών. Η μόνη πληροφορία που βγαίνει από την ελεγχόμενη περίμετρο του πελάτη είναι ένα αρχείο txt με λίστα εξαρτήματα λογισμικού. Αυτό το αρχείο ελέγχεται για περιεχόμενο και ανεβάζεται στο SMS από τον ίδιο τον πελάτη.
  • Για να λειτουργήσει το σύστημα, δεν χρειαζόμαστε λογαριασμούς σε ελεγχόμενους κόμβους. Οι πληροφορίες συλλέγονται από τον διαχειριστή του κόμβου για δικό του λογαριασμό.
  • Ασφαλής ανταλλαγήπληροφορίες για ViPNet VPN, IPsec ή https.

Η σύνδεση με την υπηρεσία διαχείρισης ευπάθειας "Προοπτική Παρακολούθηση" βοηθά τον πελάτη να εκπληρώσει την απαίτηση του ANZ.1 "Εντοπισμός, ανάλυση τρωτών σημείων σύστημα πληροφορίωνκαι άμεση εξάλειψη των πρόσφατα εντοπισμένων τρωτών σημείων "παραγγελίες της FSTEC της Ρωσίας Νο. 17 και 21. Η εταιρεία μας είναι κάτοχος άδειας της FSTEC της Ρωσίας για δραστηριότητες τεχνική προστασίαεμπιστευτικές πληροφορίες.

Τιμή

Το ελάχιστο κόστος είναι 25.000 ρούβλια ετησίως για 50 κόμβους συνδεδεμένους στο σύστημα με έγκυρη σύμβαση για σύνδεση με

Σε ορισμένες περιπτώσεις, η εμφάνιση τρωτών σημείων οφείλεται στη χρήση εργαλείων ανάπτυξης διαφόρων προελεύσεων, τα οποία αυξάνουν τον κίνδυνο ελαττωμάτων τύπου δολιοφθοράς στον κώδικα του προγράμματος.

Τα τρωτά σημεία εμφανίζονται λόγω της προσθήκης στοιχείων τρίτων ή ελεύθερα διανεμημένου κώδικα (ανοιχτού κώδικα) στο λογισμικό. Ο κώδικας άλλων ανθρώπων χρησιμοποιείται συχνά "ως έχει" χωρίς ενδελεχή ανάλυση και δοκιμές ασφαλείας.

Δεν πρέπει να αποκλειστεί το ενδεχόμενο να υπάρχουν στην ομάδα προγραμματιστές που εισάγουν σκόπιμα πρόσθετες μη τεκμηριωμένες λειτουργίες ή στοιχεία στο προϊόν που δημιουργείται.

Ταξινόμηση τρωτών σημείων λογισμικού

Τα τρωτά σημεία προκύπτουν ως αποτέλεσμα σφαλμάτων που εμφανίστηκαν κατά τη φάση του σχεδιασμού ή της συγγραφής κώδικα προγράμματος.

Ανάλογα με το στάδιο εμφάνισης, αυτός ο τύπος απειλής χωρίζεται σε ευπάθειες σχεδιασμού, υλοποίησης και διαμόρφωσης.

  1. Τα λάθη σχεδιασμού είναι τα πιο δύσκολο να εντοπιστούν και να διορθωθούν. Πρόκειται για ανακρίβειες αλγορίθμων, σελιδοδείκτες, ασυνέπειες στη διεπαφή μεταξύ διαφορετικές ενότητεςή στα πρωτόκολλα αλληλεπίδρασης με το υλικό, την εισαγωγή υποβέλτιστων τεχνολογιών. Η εξάλειψή τους είναι μια πολύ χρονοβόρα διαδικασία, επίσης επειδή μπορεί να εμφανιστούν σε μη προφανείς περιπτώσεις - για παράδειγμα, όταν γίνεται υπέρβαση του όγκου της κίνησης ή όταν συνδέεται μεγάλος αριθμός πρόσθετου εξοπλισμού, γεγονός που περιπλέκει την παροχή του απαιτούμενου επιπέδου ασφάλειας και οδηγεί στην εμφάνιση τρόπων παράκαμψης του τείχους προστασίας.
  2. Τα τρωτά σημεία υλοποίησης εμφανίζονται στο στάδιο της συγγραφής ενός προγράμματος ή της εισαγωγής αλγορίθμων ασφαλείας σε αυτό. Πρόκειται για λανθασμένη οργάνωση της υπολογιστικής διαδικασίας, συντακτικά και λογικά ελαττώματα. Ωστόσο, υπάρχει κίνδυνος το ελάττωμα να οδηγήσει σε υπερχείλιση buffer ή άλλου είδους προβλήματα. Η ανακάλυψή τους διαρκεί πολύ και η εξάλειψη περιλαμβάνει τη διόρθωση ορισμένων τμημάτων του κώδικα μηχανής.
  3. Τα σφάλματα διαμόρφωσης υλικού και λογισμικού είναι πολύ συνηθισμένα. Τα κοινά τους αίτια είναι η ανεπαρκής ποιοτική ανάπτυξη και η έλλειψη δοκιμών για σωστή εργασία. Επιπρόσθετα χαρακτηριστικά. Σε αυτή την κατηγορία περιλαμβάνονται επίσης απλούς κωδικούς πρόσβασηςκαι έμεινε αμετάβλητη ΛογαριασμοίΠροκαθορισμένο.

Σύμφωνα με στατιστικά στοιχεία, τα τρωτά σημεία εντοπίζονται συχνότερα σε δημοφιλή και ευρέως διαδεδομένα προϊόντα - λειτουργικά συστήματα επιτραπέζιων υπολογιστών και κινητών, προγράμματα περιήγησης.

Κίνδυνοι από τη χρήση ευάλωτων προγραμμάτων

Προγράμματα στα οποία βρίσκουν μεγαλύτερος αριθμόςΤα τρωτά σημεία είναι εγκατεστημένα σε όλους σχεδόν τους υπολογιστές. Από την πλευρά των εγκληματιών του κυβερνοχώρου, υπάρχει άμεσο ενδιαφέρον να βρουν τέτοια ελαττώματα και να γράψουν γι' αυτούς.

Δεδομένου ότι περνάει πολύς χρόνος από τη στιγμή που ανακαλύπτεται μια ευπάθεια έως τη δημοσίευση μιας επιδιόρθωσης (patch), υπάρχει ένας μεγάλος αριθμός ευκαιριών μόλυνσης συστήματα υπολογιστώνμέσα από τρύπες ασφαλείας στον κώδικα. Σε αυτήν την περίπτωση, ο χρήστης χρειάζεται μόνο να ανοίξει, για παράδειγμα, ένα κακόβουλο αρχείο PDF με ένα exploit μία φορά, μετά την οποία οι εισβολείς θα αποκτήσουν πρόσβαση στα δεδομένα.

Η μόλυνση στην τελευταία περίπτωση συμβαίνει σύμφωνα με τον ακόλουθο αλγόριθμο:

  • Ο χρήστης λαμβάνει ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗένα email ηλεκτρονικού ψαρέματος από έναν αξιόπιστο αποστολέα.
  • Το αρχείο με το exploit επισυνάπτεται στην επιστολή.
  • Εάν ο χρήστης επιχειρήσει να ανοίξει ένα αρχείο, τότε ο υπολογιστής έχει μολυνθεί από ιό, trojan (κρυπτογράφηση) ή άλλο κακόβουλο λογισμικό.
  • Οι εγκληματίες του κυβερνοχώρου αποκτούν μη εξουσιοδοτημένη πρόσβαση στο σύστημα.
  • Πολύτιμα δεδομένα κλέβονται.

Έρευνα που έγινε από διάφορες εταιρείες (Kaspersky Lab, Positive Technologies) δείχνει ότι υπάρχουν τρωτά σημεία σχεδόν σε οποιαδήποτε εφαρμογή, συμπεριλαμβανομένων των antivirus. Επομένως, η πιθανότητα ρύθμισης λογισμικό, που περιέχει ελαττώματα διαφορετικού βαθμού κρισιμότητας, είναι πολύ υψηλό.

Για να ελαχιστοποιήσετε τον αριθμό των κενών στο λογισμικό, είναι απαραίτητο να χρησιμοποιήσετε SDL (Security Development Lifecycle, safe κύκλος ζωήςανάπτυξη). Η τεχνολογία SDL χρησιμοποιείται για τη μείωση του αριθμού των σφαλμάτων σε εφαρμογές σε όλα τα στάδια της δημιουργίας και της υποστήριξής τους. Έτσι, όταν σχεδιάζουν λογισμικό, ειδικοί στην ασφάλεια πληροφοριών και προγραμματιστές μοντελοποιούν απειλές στον κυβερνοχώρο προκειμένου να βρουν τρωτά σημεία. Κατά τον προγραμματισμό, η διαδικασία περιλαμβάνει αυτόματα μέσα, αναφέροντας αμέσως πιθανά ελαττώματα. Οι προγραμματιστές στοχεύουν να περιορίσουν σημαντικά τις δυνατότητες που είναι διαθέσιμες σε μη επαληθευμένους χρήστες, γεγονός που συμβάλλει στη μείωση της επιφάνειας επίθεσης.

Για να ελαχιστοποιήσετε τον αντίκτυπο των τρωτών σημείων και της ζημιάς από αυτά, πρέπει να ακολουθήσετε ορισμένους κανόνες:

  • Γρήγορη εγκατάσταση επιδιορθώσεων (patch) που κυκλοφόρησαν από προγραμματιστές για εφαρμογές ή (κατά προτίμηση) ενεργοποίηση αυτόματη λειτουργίαενημερώσεις.
  • Εάν είναι δυνατόν, μην εγκαθιστάτε αμφίβολα προγράμματα των οποίων η ποιότητα και τεχνική υποστήριξηεγείρει ερωτήματα.
  • Χρησιμοποιήστε ειδικούς σαρωτές ευπάθειας ή εξειδικευμένες λειτουργίες προϊόντων προστασίας από ιούς που σας επιτρέπουν να αναζητήσετε σφάλματα ασφαλείας και να ενημερώσετε το λογισμικό εάν είναι απαραίτητο.