در آغاز اسکن هوشمند Avast رایانه شما را برای انواع مشکلات زیر بررسی می کند و سپس راه حل هایی را برای آنها پیشنهاد می کند.

  • ویروس ها: فایل های حاوی کد مخرب، که ممکن است بر امنیت و عملکرد رایانه شخصی شما تأثیر بگذارد.
  • نرم افزار آسیب پذیر: برنامه هایی که نیاز به به روز رسانی دارند و مهاجمان می توانند از آنها برای دسترسی به سیستم شما استفاده کنند.
  • پسوندهای مرورگر با شهرت بد: افزونه های مرورگری که معمولاً بدون اطلاع شما نصب می شوند و بر عملکرد سیستم تأثیر می گذارند.
  • رمزهای عبور ضعیف: پسوردهایی که برای دسترسی به بیش از یک حساب آنلاین استفاده می شوند و به راحتی قابل هک یا در خطر هستند.
  • تهدیدات شبکه: آسیب‌پذیری‌هایی در شبکه شما که می‌توانند به شما اجازه حملات بدهند دستگاه های شبکهو یک روتر
  • مسائل مربوط به عملکرد: اشیاء ( فایل های غیر ضروریو برنامه ها، مشکلات مربوط به تنظیمات) که ممکن است در عملکرد رایانه شخصی اختلال ایجاد کند.
  • آنتی ویروس های متضاد: برنامه های آنتی ویروس نصب شده روی رایانه شخصی شما با Avast. در دسترس بودن چندین برنامه های آنتی ویروسکامپیوتر شما را کند می کند و کارایی محافظت ضد ویروس را کاهش می دهد.

توجه داشته باشید. برخی از مشکلات شناسایی شده توسط اسکن هوشمند ممکن است برای حل کردن به مجوز جداگانه نیاز داشته باشد. تشخیص انواع مشکلات غیر ضروری را می توان در غیر فعال کرد.

حل مشکلات شناسایی شده

علامت تیک سبز رنگ در کنار ناحیه اسکن نشان می دهد که هیچ مشکلی در آن ناحیه پیدا نشده است. علامت ضربدر قرمز به این معنی است که اسکن یک یا چند مشکل مرتبط را شناسایی کرده است.

برای مشاهده جزئیات خاص در مورد مشکلات شناسایی شده، کلیک کنید همه چیز رو حل کن. اسکن هوشمندجزئیات هر مشکل را نشان می دهد و گزینه ای را ارائه می دهد که بلافاصله با کلیک کردن روی مورد آن را برطرف کنید تصميم گرفتن، یا بعداً با کلیک کردن آن را انجام دهید از این مرحله بگذر.

توجه داشته باشید. گزارش های اسکن آنتی ویروس در تاریخچه اسکن قابل مشاهده است که با انتخاب می توان به آنها دسترسی پیدا کرد آنتی ویروس حفاظتی.

تنظیمات اسکن هوشمند را مدیریت کنید

برای تغییر تنظیمات Smart Scan، را انتخاب کنید تنظیمات عمومی اسکن هوشمندو مشخص کنید کدام یک از انواع مشکل زیر را می خواهید اسکن هوشمند کنید.

  • ویروس ها
  • نرم افزار قدیمی
  • افزونه های مرورگر
  • تهدیدات شبکه
  • مسائل مربوط به سازگاری
  • مسائل مربوط به عملکرد
  • رمزهای عبور ضعیف

به طور پیش فرض، همه انواع مشکل فعال هستند. برای توقف بررسی یک مشکل خاص هنگام اجرای اسکن هوشمند، روی نوار لغزنده کلیک کنید مشمولدر کنار نوع مشکل به طوری که حالت را به خاموش شد.

کلیک تنظیماتکنار کتیبه اسکن ویروسبرای تغییر تنظیمات اسکن

مدیریت آسیب پذیری عبارت است از شناسایی، ارزیابی، طبقه بندی و انتخاب راه حلی برای رفع آسیب پذیری ها. اساس مدیریت آسیب‌پذیری، مخازن اطلاعات مربوط به آسیب‌پذیری‌ها است که یکی از آنها «نظارت پیشرو» سیستم مدیریت آسیب‌پذیری است.

راه حل ما ظاهر اطلاعات مربوط به آسیب پذیری ها را کنترل می کند سیستم های عامل(ویندوز، مبتنی بر لینوکس/یونیکس)، نرم افزار اداری و کاربردی، نرم افزار تجهیزات، ابزارهای امنیت اطلاعات.

منابع اطلاعات

پایگاه داده سیستم مدیریت آسیب پذیری نرم افزار نظارت بر چشم انداز به طور خودکار از منابع زیر به روز می شود:

  • بانک داده تهدیدات امنیت اطلاعات (BDU BI) FSTEC روسیه.
  • پایگاه داده ملی آسیب پذیری (NVD) NIST.
  • کلاه قرمزی Bugzilla.
  • ردیاب اشکال امنیتی دبیان
  • لیست پستی CentOS

ما همچنین از یک روش خودکار برای به روز رسانی پایگاه داده آسیب پذیری خود استفاده می کنیم. ما یک خزنده وب و تجزیه‌کننده داده بدون ساختار ایجاد کرده‌ایم که هر روز بیش از صد منبع مختلف خارجی و روسی را در تعدادی از منابع مختلف تجزیه و تحلیل می‌کند. کلید واژه ها- گروه ها در شبکه های اجتماعی، وبلاگ ها، میکروبلاگ ها، رسانه های اختصاص داده شده به فناوری اطلاعاتو تضمین امنیت اطلاعات اگر این ابزارها چیزی را پیدا کنند که با معیارهای جستجو مطابقت داشته باشد، تحلیلگر به صورت دستی اطلاعات را بررسی کرده و آن را در پایگاه داده آسیب پذیری وارد می کند.

نظارت بر آسیب پذیری نرم افزار

با استفاده از سیستم مدیریت آسیب‌پذیری، توسعه‌دهندگان می‌توانند وجود و وضعیت آسیب‌پذیری‌های شناسایی‌شده در اجزای شخص ثالث نرم‌افزار خود را نظارت کنند.

به عنوان مثال، در مدل Secure Software Developer Life Cycle (SSDLC) این شرکت هیولت پاکاردکنترل سازمانی کتابخانه های شخص ثالث جایگاه مرکزی را اشغال می کند.

سیستم ما وجود آسیب‌پذیری‌ها را در نسخه‌های موازی/ساخت‌های یک محصول نرم‌افزاری نظارت می‌کند.

اینطوری کار میکنه:

1. برنامه‌نویس فهرستی از کتابخانه‌ها و مؤلفه‌های شخص ثالث که در محصول استفاده می‌شوند را در اختیار ما قرار می‌دهد.

2. ما روزانه چک می کنیم:

ب آیا به نظر می رسد روش هایی برای از بین بردن آسیب پذیری های قبلی کشف شده اند یا خیر.

3. اگر وضعیت یا امتیاز آسیب پذیری مطابق با الگوی مشخص شده تغییر کرده باشد، به توسعه دهنده اطلاع می دهیم. این بدان معنی است که تیم های توسعه مختلف در یک شرکت هشدارها را دریافت می کنند و وضعیت آسیب پذیری را فقط برای محصولی که روی آن کار می کنند مشاهده می کنند.

فرکانس هشدار سیستم مدیریت آسیب پذیری قابل تنظیم است، اما اگر آسیب پذیری با امتیاز CVSS بیشتر از 7.5 شناسایی شود، توسعه دهندگان یک هشدار فوری دریافت خواهند کرد.

ادغام با ViPNet TIAS

سیستم نرم افزاری و سخت افزاری ViPNet Threat Intelligence Analytics System به طور خودکار حملات رایانه ای را شناسایی و حوادث را بر اساس رویدادهای دریافتی از منابع مختلف شناسایی می کند. امنیت اطلاعات. منبع اصلی رویدادها برای ViPNet TIAS، ViPNet IDS است که ترافیک شبکه ورودی و خروجی را با استفاده از پایگاه قوانین تصمیم گیری AM Rules که توسط Perspective Monitoring ایجاد شده است، تجزیه و تحلیل می کند. برخی از امضاها برای شناسایی بهره برداری از آسیب پذیری ها نوشته شده اند.

اگر ViPNet TIAS یک حادثه امنیت اطلاعات را شناسایی کند که در آن یک آسیب‌پذیری مورد سوء استفاده قرار گرفته است، تمام اطلاعات مربوط به آسیب‌پذیری، از جمله روش‌های حذف یا جبران تأثیر منفی، به‌طور خودکار از سیستم مدیریت وارد کارت حادثه می‌شود.

سیستم مدیریت حادثه همچنین به بررسی حوادث امنیت اطلاعات کمک می‌کند و اطلاعاتی را در مورد شاخص‌های خطر و گره‌های زیرساخت اطلاعاتی بالقوه تحت تأثیر حادثه در اختیار تحلیلگران قرار می‌دهد.

نظارت بر وجود آسیب پذیری ها در سیستم های اطلاعاتی

سناریوی دیگر برای استفاده از سیستم مدیریت آسیب پذیری، اسکن بر اساس تقاضا است.

مشتری به طور مستقل با استفاده از ابزارهای داخلی یا یک اسکریپت توسعه یافته توسط ما، لیستی از سیستم و نرم افزارهای کاربردی و اجزای نصب شده روی گره (ایستگاه کاری، سرور، DBMS، بسته نرم افزاری، تجهیزات شبکه) را تولید می کند، این لیست را به کنترل منتقل می کند. سیستم و گزارشی از آسیب پذیری های شناسایی شده و اعلان های دوره ای در مورد وضعیت آنها دریافت می کند.

تفاوت بین سیستم و اسکنرهای آسیب پذیری رایج:

  • نیازی به نصب عوامل نظارت بر گره ها ندارد.
  • باری در شبکه ایجاد نمی کند، زیرا معماری راه حل به خودی خود عوامل اسکن و سرورها را ارائه نمی دهد.
  • باری روی تجهیزات ایجاد نمی کند، زیرا لیست اجزا ایجاد شده است دستورات سیستمیا یک اسکریپت متن باز سبک وزن.
  • امکان نشت اطلاعات را از بین می برد. "نظارت آینده نگر" نمی تواند به طور قابل اعتماد چیزی در مورد مکان فیزیکی و منطقی یا هدف عملکردی یک گره در سیستم اطلاعاتی بیاموزد. تنها اطلاعاتی که از محیط کنترل شده مشتری خارج می شود یک فایل txt با یک لیست است اجزای نرم افزار. این فایل از نظر محتوا بررسی شده و توسط خود مشتری در سیستم کنترل بارگذاری می شود.
  • برای اینکه سیستم کار کند، نیازی به حساب در گره های کنترل شده نداریم. اطلاعات توسط مدیر سایت از طرف خودش جمع آوری می شود.
  • تبادل امناطلاعات مربوط به ViPNet VPN، IPsec یا https.

اتصال به سرویس مدیریت آسیب‌پذیری «نظارت آینده» به مشتری کمک می‌کند تا الزامات ANZ.1 «شناسایی، تجزیه و تحلیل آسیب‌پذیری‌های سیستم اطلاعاتی و حذف سریع آسیب‌پذیری‌های تازه شناسایی‌شده» سفارش‌های FSTEC روسیه شماره 17 و 21 را برآورده کند. شرکت ما یک دارنده مجوز FSTEC روسیه برای فعالیت در حفاظت فنیاطلاعات محرمانه.

قیمت

حداقل هزینه - 25000 روبل در سال برای 50 گره متصل به سیستم در صورت وجود قرارداد معتبر برای اتصال به سیستم

در برخی موارد، آسیب‌پذیری‌ها به دلیل استفاده از ابزارهای توسعه با ریشه‌های مختلف ایجاد می‌شوند که خطر بروز نقص‌های خرابکاری در کد برنامه را افزایش می‌دهند.

آسیب‌پذیری‌ها به دلیل افزودن مؤلفه‌های شخص ثالث یا کدهای توزیع شده آزادانه (متن باز) به نرم‌افزار ظاهر می‌شوند. کد شخص دیگری اغلب بدون تجزیه و تحلیل کامل و تست امنیتی "همانطور که هست" استفاده می شود.

نباید حضور برنامه نویسان خودی در تیم را که عمداً عملکردها یا عناصر غیرمستند اضافی را به محصول در حال ایجاد وارد می کنند منتفی دانست.

طبقه بندی آسیب پذیری های برنامه

آسیب‌پذیری‌ها از خطاهایی ناشی می‌شوند که در مرحله طراحی یا نوشتن با آن مواجه می‌شوند. کد برنامه.

بسته به مرحله وقوع، این نوع تهدید به آسیب‌پذیری‌های طراحی، اجرا و پیکربندی تقسیم می‌شود.

  1. خطاهایی که در حین طراحی ایجاد می شوند، دشوارترین تشخیص و حذف هستند. اینها عدم دقت در الگوریتم ها، نشانک ها، ناهماهنگی در رابط بین آنها هستند ماژول های مختلفیا در پروتکل‌های تعامل با سخت‌افزار، معرفی فناوری‌های کمتر از حد مطلوب. از بین بردن آنها یک فرآیند بسیار کار فشرده است، از جمله به این دلیل که آنها می توانند در موارد غیر واضح ظاهر شوند - به عنوان مثال، زمانی که حجم ترافیک مورد نظر بیش از حد مجاز است یا زمانی که مقدار زیادی از تجهیزات اضافی متصل می شود، که تامین تجهیزات مورد نیاز را پیچیده می کند. سطح امنیت و منجر به پیدایش راه هایی برای دور زدن فایروال می شود.
  2. آسیب‌پذیری‌های پیاده‌سازی در مرحله نوشتن یک برنامه یا پیاده‌سازی الگوریتم‌های امنیتی در آن ظاهر می‌شوند. این سازماندهی نادرست فرآیند محاسبات، نقص نحوی و منطقی است. این خطر وجود دارد که نقص منجر به سرریز بافر یا مشکلات دیگر شود. تشخیص آنها زمان زیادی می برد و حذف آنها مستلزم تصحیح بخش های خاصی از کد ماشین است.
  3. خطاهای پیکربندی سخت افزار و نرم افزار بسیار رایج هستند. دلایل رایج آنها توسعه ناکافی با کیفیت بالا و عدم وجود آزمایش برای عملکرد صحیح است. توابع اضافی. این دسته نیز می تواند شامل شود رمزهای عبور سادهو بدون تغییر باقی ماند حساب هاپیش فرض

طبق آمار، آسیب پذیری ها به ویژه اغلب در محصولات محبوب و گسترده - سیستم عامل های دسکتاپ و موبایل، مرورگرها، کشف می شوند.

خطرات استفاده از برنامه های آسیب پذیر

برنامه هایی که پیدا می کنند بزرگترین عددآسیب پذیری ها تقریباً روی همه رایانه ها نصب شده اند. از طرف مجرمان سایبری، علاقه مستقیمی به یافتن چنین نقص هایی و نوشتن برای آنها وجود دارد.

از آنجایی که زمان زیادی از لحظه کشف یک آسیب پذیری تا انتشار یک اصلاح (پچ) می گذرد، تعداد زیادی فرصت برای آلوده کردن وجود دارد. سیستم های کامپیوتریاز طریق شکاف در امنیت کد برنامه. در این حالت کاربر فقط باید یک بار مثلاً یک فایل PDF مخرب را با یک اکسپلویت باز کند و پس از آن مهاجمان به داده ها دسترسی پیدا می کنند.

در مورد دوم، عفونت طبق الگوریتم زیر رخ می دهد:

  • کاربر دریافت می کند پست الکترونیکیک ایمیل فیشینگ از یک فرستنده معتبر.
  • یک فایل با اکسپلویت به نامه پیوست شده است.
  • اگر کاربر بخواهد فایلی را باز کند، کامپیوتر به ویروس، تروجان (رمزگذار) یا سایر برنامه های مخرب آلوده می شود.
  • مجرمان سایبری به سیستم دسترسی غیرمجاز پیدا می کنند.
  • داده های با ارزش دزدیده می شود.

تحقیقات انجام شده توسط شرکت های مختلف (Kaspersky Lab، Positive Technologies) نشان می دهد که تقریباً در هر برنامه ای از جمله آنتی ویروس ها آسیب پذیری وجود دارد. بنابراین، احتمال استقرار نرم افزار، حاوی نقص هایی با درجات مختلف بحرانی است، بسیار زیاد است.

برای به حداقل رساندن تعداد شکاف ها در نرم افزار، لازم است از SDL (Security Development Lifecycle, safe) استفاده شود. چرخه زندگیتوسعه). فناوری SDL برای کاهش تعداد باگ‌های برنامه‌ها در تمام مراحل ایجاد و پشتیبانی استفاده می‌شود. بنابراین، هنگام طراحی نرم افزار، متخصصان امنیت اطلاعات و برنامه نویسان تهدیدات سایبری را به منظور یافتن آسیب پذیری ها مدل می کنند. در طول برنامه نویسی، فرآیند شامل به معنای خودکار، فوراً نقص های احتمالی را گزارش می کند. توسعه دهندگان تلاش می کنند تا به طور قابل توجهی عملکردهای موجود برای کاربران غیرقابل اعتماد را محدود کنند، که به کاهش سطح حمله کمک می کند.

برای به حداقل رساندن تأثیر آسیب پذیری ها و آسیب های ناشی از آنها، باید برخی از قوانین را دنبال کنید:

  • به‌سرعت اصلاحات (وصله‌های) منتشر شده توسط توسعه‌دهندگان را برای برنامه‌ها نصب کنید یا (ترجیحا) فعال کنید حالت خودکاربه روز رسانی ها
  • در صورت امکان از نصب برنامه های مشکوک که کیفیت و پشتیبانی فنیسوالاتی را مطرح کند
  • از اسکنرهای آسیب پذیری ویژه یا عملکردهای تخصصی محصولات آنتی ویروس استفاده کنید که به شما امکان می دهد خطاهای امنیتی را جستجو کنید و در صورت لزوم نرم افزار را به روز کنید.

راه دیگر برای بررسی این مشکل این است که شرکت ها باید به سرعت واکنش نشان دهند زمانی که یک برنامه دارای آسیب پذیری است. این امر مستلزم آن است که بخش فناوری اطلاعات بتواند به طور قطعی ردیابی کند برنامه های نصب شده، قطعات و وصله ها با استفاده از اتوماسیون و ابزارهای استاندارد. تلاش‌های صنعتی برای استانداردسازی برچسب‌های نرم‌افزاری (19770-2) وجود دارد که فایل‌های XML هستند که با یک برنامه کاربردی، مؤلفه و/یا وصله نصب شده‌اند که نرم‌افزار نصب‌شده را شناسایی می‌کنند، و در مورد یک مؤلفه یا وصله، کدام برنامه کاربردی هستند. قسمتی از. برچسب‌ها دارای اطلاعات مرجع ناشر، اطلاعات نسخه، فهرستی از فایل‌ها با نام فایل، هش امن فایل و اندازه هستند که می‌توان برای تأیید اینکه برنامه نصب‌شده روی سیستم است و باینری‌ها نبوده‌اند، استفاده کرد. توسط شخص ثالث اصلاح شده است. این برچسب ها امضا شده اند امضای دیجیتالیناشر

هنگامی که یک آسیب پذیری شناخته می شود، بخش های فناوری اطلاعات می توانند از نرم افزار مدیریت دارایی خود برای شناسایی فوراً سیستم های دارای نرم افزار آسیب پذیر استفاده کنند و می توانند اقداماتی را برای به روز رسانی سیستم ها انجام دهند. برچسب‌ها می‌توانند بخشی از یک پچ یا به‌روزرسانی باشند که می‌توانند برای تأیید نصب بودن وصله مورد استفاده قرار گیرند. به این ترتیب، بخش‌های فناوری اطلاعات می‌توانند از منابعی مانند پایگاه داده آسیب‌پذیری ملی NIST به عنوان ابزاری برای مدیریت ابزارهای مدیریت دارایی‌های خود استفاده کنند، به طوری که وقتی یک آسیب‌پذیری توسط یک شرکت به NVD ارسال شد، فناوری اطلاعات بتواند فوراً آسیب‌پذیری‌های جدید را با آسیب‌پذیری‌های خود مقایسه کند.

گروهی از شرکت ها هستند که از طریق یک سازمان غیرانتفاعی IEEE/ISTO به نام TagVault.org (www.tagvault.org) با دولت ایالات متحده بر روی اجرای استاندارد ISO 19770-2 کار می کنند که این سطح از اتوماسیون را امکان پذیر می کند. در برخی مواقع، این برچسب‌های مربوط به این پیاده‌سازی احتمالاً در چند سال آینده برای نرم‌افزار فروخته شده به دولت ایالات متحده اجباری خواهند بود.

بنابراین در پایان روز، تمرین خوبی است که درباره برنامه‌ها و نسخه‌های خاص نرم‌افزاری که استفاده می‌کنید پستی ارسال نکنید، اما همانطور که قبلاً گفته شد، این می‌تواند دشوار باشد. شما می‌خواهید مطمئن شوید که فهرست نرم‌افزاری دقیق و به‌روزی دارید، که مرتباً با لیستی از آسیب‌پذیری‌های شناخته‌شده مانند NVID از NVD مقایسه می‌شود و فناوری اطلاعات می‌تواند فوراً برای رفع تهدید اقدام کند. با جدیدترین نفوذهای شناسایی، اسکن ضد ویروس و سایر تکنیک های قفل کردن محیط حداقل باعث می شود که محیط شما به خطر بیفتد، و اگر/زمانی که انجام شود، برای مدت طولانی شناسایی نخواهد شد.