مدیریت آسیب پذیری عبارت است از شناسایی، ارزیابی، طبقه بندی و انتخاب راه حلی برای رفع آسیب پذیری ها. مدیریت آسیب پذیری بر اساس مخازن اطلاعات آسیب پذیری است که یکی از آنها سیستم مدیریت آسیب پذیری پیشرفته نظارت است.

راه حل ما ظاهر اطلاعات مربوط به آسیب پذیری ها را کنترل می کند سیستم های عامل(ویندوز، مبتنی بر لینوکس/یونیکس)، نرم افزارهای اداری و کاربردی، نرم افزارهای سخت افزاری، ابزارهای امنیت اطلاعات.

منابع داده

پایگاه داده سیستم مدیریت آسیب پذیری نرم افزار"نظارت آینده" به طور خودکار از منابع زیر تکمیل می شود:

  • بانک داده تهدیدات امنیت اطلاعات (BDU BI) FSTEC روسیه.
  • پایگاه داده ملی آسیب پذیری (NVD) NIST.
  • کلاه قرمزی Bugzilla.
  • ردیاب اشکال امنیتی دبیان
  • لیست پستی CentOS

ما همچنین از یک روش خودکار برای پر کردن پایگاه داده آسیب‌پذیری خود استفاده می‌کنیم. ما یک خزنده وب و تجزیه‌کننده داده بدون ساختار ایجاد کرده‌ایم که هر روز بیش از صد منبع مختلف خارجی و روسی را برای تعدادی از منابع تحلیل می‌کند. کلید واژه ها- گروه ها در شبکه های اجتماعی، وبلاگ ها، میکروبلاگ ها، رسانه های اختصاص داده شده به فناوری اطلاعاتو امنیت اطلاعات اگر این ابزارها چیزی را پیدا کنند که معیارهای جستجو را برآورده کند، تحلیلگر به صورت دستی اطلاعات را بررسی کرده و آن را در پایگاه داده آسیب پذیری وارد می کند.

کنترل آسیب پذیری نرم افزار

با استفاده از سیستم مدیریت آسیب‌پذیری، توسعه‌دهندگان می‌توانند وجود و وضعیت آسیب‌پذیری‌های کشف‌شده را در اجزای شخص ثالث نرم‌افزار خود کنترل کنند.

به عنوان مثال، در مدل Secure Software Developer Life Cycle (SSDLC) یک شرکت هیولت پاکاردکنترل سازمانی کتابخانه های شخص ثالث یکی از مکان های مرکزی است.

سیستم ما وجود آسیب‌پذیری‌ها را در نسخه‌های موازی / ساخت‌های یک محصول نرم‌افزاری نظارت می‌کند.

اینطوری کار میکنه:

1. برنامه‌نویس فهرستی از کتابخانه‌های شخص ثالث و مؤلفه‌هایی که در محصول استفاده می‌شوند را برای ما ارسال می‌کند.

2. ما روزانه چک می کنیم:

ب آیا روش هایی برای از بین بردن آسیب پذیری های قبلاً کشف شده وجود دارد یا خیر.

3. اگر وضعیت یا امتیاز آسیب پذیری مطابق با الگوی مشخص شده تغییر کرده باشد، به توسعه دهنده اطلاع می دهیم. این بدان معنی است که تیم های توسعه مختلف در یک شرکت فقط مطلع می شوند و وضعیت آسیب پذیری های محصولی را که روی آن کار می کنند مشاهده می کنند.

فرکانس هشدار سیستم مدیریت آسیب پذیری به طور دلخواه قابل تنظیم است، اما زمانی که آسیب پذیری با امتیاز CVSS بیشتر از 7.5 یافت شود، توسعه دهندگان یک هشدار فوری دریافت خواهند کرد.

ادغام با ViPNet TIAS

مجتمع نرم افزاری و سخت افزاری سیستم تجزیه و تحلیل اطلاعات تهدید ViPNet به طور خودکار حملات رایانه ای را شناسایی می کند و حوادث را بر اساس رویدادهایی که از منابع مختلف می آیند شناسایی می کند. امنیت اطلاعات. منبع اصلی رویدادهای ViPNet TIAS ViPNet IDS است که ترافیک شبکه ورودی و خروجی را با استفاده از قوانین تصمیم گیری AM Rules توسعه یافته توسط Perspective Monitoring تجزیه و تحلیل می کند. برخی از امضاها برای شناسایی بهره برداری از آسیب پذیری ها نوشته شده اند.

اگر ViPNet TIAS یک حادثه امنیت اطلاعات را شناسایی کند که در آن یک آسیب‌پذیری مورد سوء استفاده قرار گرفته است، تمام اطلاعات مربوط به آسیب‌پذیری، از جمله روش‌های حذف یا جبران تأثیر منفی، به‌طور خودکار از پیامک وارد کارت حادثه می‌شود.

سیستم مدیریت حادثه همچنین با ارائه اطلاعاتی در مورد شاخص‌های آسیب‌پذیر و گره‌های زیرساخت اطلاعاتی بالقوه تحت تأثیر حادثه، به بررسی حوادث امنیت اطلاعات کمک می‌کند.

نظارت بر وجود آسیب پذیری ها در سیستم های اطلاعاتی

سناریوی دیگر برای استفاده از سیستم مدیریت آسیب پذیری، اسکن بر اساس تقاضا است.

مشتری به طور مستقل لیستی از سیستم و نرم افزارهای کاربردی و اجزای نصب شده بر روی گره (ایستگاه کاری، سرور، DBMS، SZI SZI، تجهیزات شبکه) را با استفاده از ابزارهای داخلی یا یک اسکریپت توسعه یافته توسط ما تولید می کند، این لیست را به پیامک منتقل می کند و دریافت می کند. گزارشی در مورد آسیب پذیری های شناسایی شده و اعلان های دوره ای در مورد وضعیت آنها.

تفاوت بین سیستم و اسکنرهای آسیب پذیری رایج:

  • نیازی به نصب عوامل نظارتی بر روی هاست ندارد.
  • باری در شبکه ایجاد نمی کند، زیرا خود معماری راه حل برای عوامل و سرورهای اسکن فراهم نمی کند.
  • باری روی تجهیزات ایجاد نمی کند، زیرا لیست اجزا ایجاد شده است دستورات سیستمیا یک اسکریپت متن باز سبک وزن.
  • امکان نشت اطلاعات را از بین می برد. "نظارت آینده نگر" نمی تواند به طور قابل اعتماد چیزی در مورد مکان فیزیکی و منطقی یا هدف عملکردی یک گره در یک سیستم اطلاعاتی بیاموزد. تنها اطلاعاتی که از محیط کنترل شده مشتری خارج می شود یک فایل txt با یک لیست است اجزای نرم افزار. این فایل از نظر محتوا بررسی شده و توسط خود مشتری در پیامک آپلود می شود.
  • برای اینکه سیستم کار کند، ما نیازی به حساب در گره های کنترل شده نداریم. اطلاعات توسط مدیر گره از طرف خودش جمع آوری می شود.
  • تبادل امناطلاعات مربوط به ViPNet VPN، IPsec یا https.

اتصال به سرویس مدیریت آسیب پذیری "نظارت آینده" به مشتری کمک می کند تا الزامات ANZ.1 "شناسایی، تجزیه و تحلیل آسیب پذیری ها را برآورده کند." سیستم اطلاعاتو حذف سریع آسیب‌پذیری‌های تازه شناسایی‌شده «سفارشات FSTEC روسیه شماره 17 و 21. شرکت ما دارای مجوز FSTEC روسیه برای فعالیت‌هایی است که حفاظت فنیاطلاعات محرمانه.

قیمت

حداقل هزینه 25000 روبل در سال برای 50 گره متصل به سیستم با قرارداد معتبر برای اتصال به سیستم است.

راه دیگر برای بررسی این مشکل این است که شرکت ها باید به سرعت پاسخ دهند زمانی که یک برنامه دارای آسیب پذیری است. این مستلزم آن است که بخش فناوری اطلاعات بتواند به طور قطعی ردیابی کند برنامه های نصب شده، قطعات و وصله ها با استفاده از ابزارهای اتوماسیون و ابزارهای استاندارد. تلاش‌های صنعتی برای استانداردسازی برچسب‌های نرم‌افزاری (19770-2) وجود دارد که فایل‌های XML هستند که با یک برنامه کاربردی، مؤلفه و/یا وصله نصب شده‌اند که نرم‌افزار نصب‌شده را شناسایی می‌کنند، و در مورد یک مؤلفه یا وصله، کدام برنامه کاربردی هستند. قسمتی از. برچسب‌ها دارای اطلاعات مرجع ناشر، اطلاعات نسخه، فهرستی از فایل‌ها با نام فایل، هش فایل امن، و اندازه‌ای هستند که می‌توان برای تأیید اینکه برنامه نصب‌شده در سیستم است و اینکه باینری‌ها توسط یک اصلاح نشده است، استفاده کرد. شخص ثالث این برچسب ها امضا شده اند امضای دیجیتالیناشر

هنگامی که یک آسیب پذیری شناخته می شود، بخش های فناوری اطلاعات می توانند از نرم افزار مدیریت دارایی خود برای شناسایی فوراً سیستم های دارای نرم افزار آسیب پذیر استفاده کنند و می توانند اقداماتی را برای به روز رسانی سیستم ها انجام دهند. برچسب‌ها می‌توانند بخشی از یک پچ یا به‌روزرسانی باشند که می‌توانند برای تأیید نصب وصله استفاده شوند. به این ترتیب، دپارتمان‌های فناوری اطلاعات می‌توانند از منابعی مانند پایگاه داده ملی آسیب‌پذیری NIST به عنوان ابزاری برای مدیریت ابزارهای مدیریت دارایی‌های خود استفاده کنند تا زمانی که یک آسیب‌پذیری توسط یک شرکت به NVD ارسال شد، فناوری اطلاعات بتواند فوراً آسیب‌پذیری‌های جدید را با آسیب‌پذیری‌های خود مقایسه کند.

گروهی از شرکت‌ها از طریق یک سازمان غیرانتفاعی IEEE/ISTO به نام TagVault.org (www.tagvault.org) با دولت ایالات متحده بر روی اجرای استاندارد ISO 19770-2 کار می‌کنند که این سطح از اتوماسیون را ممکن می‌سازد. در برخی مواقع این برچسب‌های مربوط به این پیاده‌سازی به احتمال زیاد برای نرم‌افزار فروخته شده به دولت ایالات متحده در چند سال آینده اجباری خواهند شد.

بنابراین، در پایان، تمرین خوبی است که از چه برنامه‌ها و نسخه‌های نرم‌افزار خاصی استفاده می‌کنید، پست نکنید، اما همانطور که قبلاً گفته شد ممکن است دشوار باشد. می‌خواهید مطمئن شوید که فهرست نرم‌افزاری دقیق و به‌روزی دارید، که مرتباً با لیستی از آسیب‌پذیری‌های شناخته‌شده مانند NVID NVD مقایسه می‌شود و بخش فناوری اطلاعات می‌تواند فوراً برای رفع تهدید اقدام کند. به همراه جدیدترین کشفیات، نفوذ، اسکن آنتی ویروس، و سایر روش های مسدود کردن رسانه حداقل به خطر انداختن محیط شما را بسیار دشوار می کند، و اگر/زمانی که انجام شود، برای مدت طولانی شناسایی نمی شود. .

در برخی موارد، بروز آسیب‌پذیری‌ها به دلیل استفاده از ابزارهای توسعه با ریشه‌های مختلف است که خطر نقص‌های خرابکاری در کد برنامه را افزایش می‌دهد.

آسیب‌پذیری‌ها به دلیل افزودن مؤلفه‌های شخص ثالث یا کدهای توزیع شده آزادانه (متن باز) به نرم‌افزار ظاهر می‌شوند. کد افراد دیگر اغلب بدون تجزیه و تحلیل کامل و تست امنیتی "همانطور که هست" استفاده می شود.

این را نباید رد کرد که برنامه نویسان داخلی در تیم وجود دارند که عمداً عملکردها یا عناصر غیر مستند اضافی را به محصول در حال ایجاد وارد می کنند.

طبقه بندی آسیب پذیری های نرم افزاری

آسیب‌پذیری‌ها در نتیجه خطاهایی به وجود می‌آیند که در مرحله طراحی یا نوشتن رخ داده است کد برنامه.

بسته به مرحله ظاهر، این نوع تهدید به آسیب‌پذیری‌های طراحی، اجرا و پیکربندی تقسیم می‌شود.

  1. خطاهای طراحی سخت ترین تشخیص و رفع آنها هستند. اینها عدم دقت الگوریتم ها، نشانک ها، ناهماهنگی در رابط بین آنها هستند ماژول های مختلفو یا در پروتکل های تعامل با سخت افزار، معرفی فناوری های کمتر از حد بهینه. حذف آنها یک فرآیند بسیار وقت گیر است، همچنین به این دلیل که آنها می توانند در موارد غیر واضح ظاهر شوند - به عنوان مثال، زمانی که میزان ترافیک بیش از حد است یا زمانی که مقدار زیادی تجهیزات اضافی متصل می شود، که تامین سطح مورد نیاز را پیچیده می کند. امنیت و منجر به پیدایش راه هایی برای دور زدن فایروال می شود.
  2. آسیب پذیری های پیاده سازی در مرحله نوشتن یک برنامه یا معرفی الگوریتم های امنیتی در آن ظاهر می شوند. اینها سازماندهی نادرست فرآیند محاسباتی، نقص نحوی و منطقی هستند. با این حال، این خطر وجود دارد که نقص منجر به سرریز بافر یا انواع دیگر مشکلات شود. کشف آنها زمان زیادی می برد و حذف شامل اصلاح بخش های خاصی از کد ماشین است.
  3. خطاهای پیکربندی سخت افزار و نرم افزار بسیار رایج است. علل مشترک آنها توسعه ناکافی کیفیت و عدم وجود آزمایش برای کار صحیح است. ویژگی های اضافی. همچنین در این دسته قرار می گیرند رمزهای عبور سادهو حساب های پیش فرض بدون تغییر باقی مانده است.

طبق آمار، آسیب پذیری ها اغلب در محصولات محبوب و گسترده یافت می شوند - سیستم عامل های دسکتاپ و موبایل، مرورگرها.

خطرات استفاده از برنامه های آسیب پذیر

برنامه هایی که در آنها پیدا می کنند بیشترین تعدادآسیب پذیری ها تقریباً روی همه رایانه ها نصب شده اند. از طرف مجرمان سایبری، علاقه مستقیمی به یافتن چنین نقص هایی و نوشتن برای آنها وجود دارد.

از آنجایی که زمان زیادی از لحظه کشف یک آسیب پذیری تا انتشار یک اصلاح (پچ) می گذرد، تعداد زیادی فرصت برای آلوده کردن وجود دارد. سیستم های کامپیوتریاز طریق حفره های امنیتی در کد. در این حالت کاربر فقط باید یک بار مثلاً یک فایل PDF مخرب را با یک اکسپلویت باز کند و پس از آن مهاجمان به داده ها دسترسی پیدا می کنند.

عفونت در مورد دوم طبق الگوریتم زیر رخ می دهد:

  • کاربر دریافت می کند پست الکترونیکیک ایمیل فیشینگ از یک فرستنده مورد اعتماد.
  • فایل با اکسپلویت به نامه پیوست شده است.
  • اگر کاربر بخواهد فایلی را باز کند، کامپیوتر به ویروس، تروجان (رمزگذار) یا بدافزار دیگری آلوده می شود.
  • مجرمان سایبری به سیستم دسترسی غیرمجاز پیدا می کنند.
  • داده های با ارزش دزدیده می شود.

تحقیقات انجام شده توسط شرکت های مختلف (Kaspersky Lab، Positive Technologies) نشان می دهد که تقریباً در هر برنامه ای از جمله آنتی ویروس ها آسیب پذیری وجود دارد. بنابراین، احتمال تنظیم نرم افزار، حاوی نقص هایی با درجات مختلف بحرانی است، بسیار زیاد است.

برای به حداقل رساندن تعداد شکاف در نرم افزار، لازم است از SDL (Security Development Lifecycle, safe) استفاده شود. چرخه زندگیتوسعه). فناوری SDL برای کاهش تعداد باگ‌های برنامه‌ها در تمام مراحل ایجاد و پشتیبانی استفاده می‌شود. بنابراین، هنگام طراحی نرم افزار، متخصصان امنیت اطلاعات و برنامه نویسان تهدیدات سایبری را به منظور یافتن آسیب پذیری ها مدل می کنند. در طول برنامه نویسی، فرآیند شامل به معنای خودکار، فوراً نقص های احتمالی را گزارش می کند. هدف توسعه دهندگان محدود کردن قابل توجه ویژگی های موجود برای کاربران تایید نشده است که به کاهش سطح حمله کمک می کند.

برای به حداقل رساندن تأثیر آسیب پذیری ها و آسیب های ناشی از آنها، باید قوانینی را دنبال کنید:

  • به سرعت اصلاحات (وصله‌های) منتشر شده توسط توسعه‌دهنده را برای برنامه‌ها نصب کنید یا (ترجیحا) فعال کنید حالت خودکاربه روز رسانی ها
  • در صورت امکان از نصب برنامه های مشکوک که کیفیت و پشتیبانی فنیسوالاتی را مطرح کند
  • از اسکنرهای آسیب پذیری ویژه یا عملکردهای تخصصی محصولات آنتی ویروس استفاده کنید که به شما امکان می دهد خطاهای امنیتی را جستجو کنید و در صورت لزوم نرم افزار را به روز کنید.

در حال حاضر، تعداد زیادی ابزار برای خودکارسازی جستجوی آسیب‌پذیری‌های نرم‌افزاری توسعه یافته‌اند. در این مقاله به برخی از آنها پرداخته خواهد شد.

مقدمه

تحلیل کد ایستا یک تحلیل نرم افزاری است که بر روی کد منبع برنامه ها انجام می شود و بدون اجرای واقعی برنامه مورد مطالعه پیاده سازی می شود.

این نرم افزار اغلب دارای آسیب پذیری های مختلف به دلیل خطا در کد برنامه است. خطاهای ایجاد شده در توسعه برنامه ها در برخی شرایط منجر به از کار افتادن برنامه می شود و بنابراین عملکرد عادی برنامه مختل می شود: در این حالت اغلب داده ها تغییر می کنند و خراب می شوند، برنامه یا حتی سیستم متوقف می شود. . بیشتر آسیب‌پذیری‌ها مربوط به پردازش نادرست داده‌های دریافت‌شده از خارج، یا تأیید دقیق ناکافی آنها است.

ابزارهای مختلفی برای شناسایی آسیب پذیری ها استفاده می شود، به عنوان مثال، تحلیلگرهای استاتیک کد منبعبرنامه های بررسی شده در این مقاله

طبقه بندی آسیب پذیری های امنیتی

هنگامی که الزام برای عملکرد صحیح برنامه بر روی تمام داده های ورودی ممکن نقض شود، ظهور آسیب پذیری های امنیتی به اصطلاح (آسیب پذیری امنیتی) امکان پذیر می شود. آسیب پذیری های امنیتی می توانند باعث شوند که یک برنامه برای غلبه بر محدودیت های امنیتی کل سیستم به عنوان یک کل استفاده شود.

طبقه بندی آسیب پذیری های امنیتی بسته به خطاهای نرم افزاری:

  • سرریز بافر. این آسیب پذیری به دلیل عدم کنترل آرایه خارج از محدوده در حافظه در حین اجرای برنامه رخ می دهد. هنگامی که یک بسته داده که خیلی بزرگ است از بافر محدود سرریز می شود، محتویات سلول های حافظه خارجی بازنویسی می شود و برنامه از کار می افتد و از کار می افتد. با مکان بافر در حافظه فرآیند، سرریزهای بافر روی پشته (سرریز بافر پشته)، هیپ (سرریز بافر پشته) و ناحیه داده ایستا (سرریز بافر bss) متمایز می شوند.
  • آسیب پذیری ها "ورودی آلوده" (آسیب پذیری ورودی آلوده). آسیب‌پذیری‌های ورودی خراب می‌توانند زمانی رخ دهند که ورودی کاربر بدون کنترل کافی به مترجم برخی از زبان‌های خارجی (معمولاً یک پوسته یونیکس یا زبان SQL) ارسال شود. در این حالت، کاربر می‌تواند داده‌های ورودی را به گونه‌ای مشخص کند که مفسر راه‌اندازی شده دستوری کاملاً متفاوت از آنچه نویسندگان برنامه آسیب‌پذیر در نظر گرفته‌اند را اجرا کند.
  • اشتباهات رشته های قالب بندی(آسیب پذیری رشته قالب). این نوعآسیب‌پذیری امنیتی زیرمجموعه‌ای از آسیب‌پذیری «ورودی خراب» است. این از کنترل ناکافی پارامتر هنگام استفاده از فرمت توابع ورودی/خروجی printf، fprintf، scanf و غیره در کتابخانه استاندارد C ناشی می‌شود. این توابع به عنوان یکی از پارامترها هستند رشته کاراکتر A که فرمت ورودی یا خروجی را برای آرگومان های تابع بعدی مشخص می کند. اگر کاربر بتواند نوع قالب‌بندی را خودش تنظیم کند، این آسیب‌پذیری می‌تواند ناشی از عدم استفاده از عملکردهای قالب‌بندی رشته‌ای باشد.
  • آسیب پذیری های ناشی از خطاهای همگام سازی (شرایط مسابقه). مشکلات مرتبط با چندوظیفگی منجر به موقعیت‌هایی می‌شود که «شرایط مسابقه» نامیده می‌شوند: برنامه‌ای که برای اجرا در یک محیط چندوظیفه‌ای طراحی نشده است ممکن است بر این باور باشد که، برای مثال، فایل‌هایی که هنگام اجرا استفاده می‌کند نمی‌توانند توسط برنامه دیگری تغییر داده شوند. در نتیجه، مهاجمی که محتویات این فایل های کاری را به موقع جایگزین می کند، می تواند برنامه را مجبور به انجام اقدامات خاصی کند.

البته علاوه بر موارد ذکر شده، دسته های دیگری از آسیب پذیری های امنیتی نیز وجود دارد.

مروری بر تحلیلگرهای موجود

ابزارهای زیر برای شناسایی آسیب پذیری های امنیتی در برنامه ها استفاده می شود:

  • دیباگرهای پویا ابزارهایی که به شما امکان می دهند یک برنامه را در حین اجرا اشکال زدایی کنید.
  • آنالایزرهای استاتیک (اشکال زدایی استاتیک). ابزارهایی که از اطلاعات جمع آوری شده در طول تجزیه و تحلیل استاتیک برنامه استفاده می کنند.

آنالایزرهای استاتیک مکان هایی را در برنامه نشان می دهند که ممکن است خطا پیدا شود. این کدهای مشکوک می توانند حاوی یک اشکال باشند یا کاملاً بی ضرر باشند.

این مقاله مروری بر چندین تحلیلگر استاتیک موجود ارائه می دهد. بیایید نگاهی دقیق تر به هر یک از آنها بیندازیم.

در راه اندازی اسکن هوشمند Avast رایانه شما را برای انواع مشکلات زیر بررسی می کند و سپس پیشنهاداتی برای رفع آنها ارائه می دهد.

  • ویروس ها: فایل های حاوی کد مخرب، که می تواند بر امنیت و عملکرد رایانه شخصی شما تأثیر بگذارد.
  • نرم افزار آسیب پذیر: برنامه هایی که نیاز به به روز رسانی دارند و مهاجمان می توانند از آنها برای دسترسی به سیستم شما استفاده کنند.
  • پسوندهای مرورگر با شهرت بد: افزونه های مرورگری که معمولاً بدون اطلاع شما نصب می شوند و بر عملکرد سیستم تأثیر می گذارند.
  • رمزهای عبور ضعیف: پسوردهایی که برای دسترسی به بیش از یک مورد استفاده می شوند حسابدر اینترنت وجود دارد و به راحتی قابل هک یا در خطر است.
  • تهدیدات شبکه: آسیب‌پذیری‌هایی در شبکه شما که می‌توانند به شما اجازه حملات بدهند دستگاه های شبکهو روتر
  • مسائل مربوط به عملکرد: اشیاء ( فایل های به درد نخورو برنامه ها، مسائل مربوط به تنظیمات) که ممکن است از کارکرد رایانه شما جلوگیری کند.
  • آنتی ویروس های متضاد: نرم افزار آنتی ویروس نصب شده روی رایانه شخصی با Avast. چندگانه برنامه های آنتی ویروسکامپیوتر را کند می کند و اثربخشی محافظت ضد ویروس را کاهش می دهد.

توجه داشته باشید. برخی از مشکلات شناسایی شده توسط اسکن هوشمند ممکن است برای حل کردن به مجوز جداگانه نیاز داشته باشد. تشخیص انواع مشکلات غیر ضروری را می توان در غیر فعال کرد.

حل مشکلات پیدا شد

علامت سبز رنگ در کنار ناحیه اسکن نشان می دهد که هیچ مشکلی در ارتباط با آن یافت نشد. ضربدر قرمز به این معنی است که اسکن یک یا چند مشکل مرتبط را شناسایی کرده است.

برای مشاهده جزئیات خاص در مورد مشکلات یافت شده، کلیک کنید همه چیز را حل کند. اسکن هوشمند جزئیات هر مشکل را نشان می دهد و گزینه ای را ارائه می دهد که بلافاصله با کلیک بر روی یک مورد، آن را برطرف کنید تصميم گرفتن، یا بعداً با کلیک کردن آن را انجام دهید از این مرحله بگذر.

توجه داشته باشید. گزارش های اسکن آنتی ویروس در تاریخچه اسکن قابل مشاهده است که با انتخاب می توان به آنها دسترسی پیدا کرد آنتی ویروس حفاظتی.

مدیریت تنظیمات اسکن هوشمند

برای تغییر تنظیمات Smart Scan، را انتخاب کنید تنظیمات عمومی اسکن هوشمندو مشخص کنید که برای کدام یک از انواع مشکلات لیست شده می خواهید Smart Scan را اجرا کنید.

  • ویروس ها
  • نرم افزار قدیمی
  • افزونه های مرورگر
  • تهدیدات شبکه
  • مسائل مربوط به سازگاری
  • مسائل مربوط به عملکرد
  • رمزهای عبور ضعیف

به طور پیش فرض، همه انواع مشکلات فعال هستند. برای توقف بررسی مشکل خاص هنگام انجام اسکن هوشمند، روی نوار لغزنده کلیک کنید مشمولدر کنار نوع موضوع قرار می گیرد تا وضعیت را به خاموش شد.

کلیک تنظیماتکنار کتیبه اسکن برای ویروسبرای تغییر تنظیمات اسکن