در آغاز اسکن هوشمند Avast رایانه شما را برای انواع مشکلات زیر بررسی می کند و سپس راه حل هایی را برای آنها پیشنهاد می کند.
- ویروس ها: فایل های حاوی کد مخرب، که ممکن است بر امنیت و عملکرد رایانه شخصی شما تأثیر بگذارد.
- نرم افزار آسیب پذیر: برنامه هایی که نیاز به به روز رسانی دارند و مهاجمان می توانند از آنها برای دسترسی به سیستم شما استفاده کنند.
- پسوندهای مرورگر با شهرت بد: افزونه های مرورگری که معمولاً بدون اطلاع شما نصب می شوند و بر عملکرد سیستم تأثیر می گذارند.
- رمزهای عبور ضعیف: پسوردهایی که برای دسترسی به بیش از یک حساب آنلاین استفاده می شوند و به راحتی قابل هک یا در خطر هستند.
- تهدیدات شبکه: آسیبپذیریهایی در شبکه شما که میتوانند به شما اجازه حملات بدهند دستگاه های شبکهو یک روتر
- مسائل مربوط به عملکرد: اشیاء ( فایل های غیر ضروریو برنامه ها، مشکلات مربوط به تنظیمات) که ممکن است در عملکرد رایانه شخصی اختلال ایجاد کند.
- آنتی ویروس های متضاد: برنامه های آنتی ویروس نصب شده روی رایانه شخصی شما با Avast. در دسترس بودن چندین برنامه های آنتی ویروسکامپیوتر شما را کند می کند و کارایی محافظت ضد ویروس را کاهش می دهد.
توجه داشته باشید. برخی از مشکلات شناسایی شده توسط اسکن هوشمند ممکن است برای حل کردن به مجوز جداگانه نیاز داشته باشد. تشخیص انواع مشکلات غیر ضروری را می توان در غیر فعال کرد.
حل مشکلات شناسایی شده
علامت تیک سبز رنگ در کنار ناحیه اسکن نشان می دهد که هیچ مشکلی در آن ناحیه پیدا نشده است. علامت ضربدر قرمز به این معنی است که اسکن یک یا چند مشکل مرتبط را شناسایی کرده است.
برای مشاهده جزئیات خاص در مورد مشکلات شناسایی شده، کلیک کنید همه چیز رو حل کن. اسکن هوشمندجزئیات هر مشکل را نشان می دهد و گزینه ای را ارائه می دهد که بلافاصله با کلیک کردن روی مورد آن را برطرف کنید تصميم گرفتن، یا بعداً با کلیک کردن آن را انجام دهید از این مرحله بگذر.
توجه داشته باشید. گزارش های اسکن آنتی ویروس در تاریخچه اسکن قابل مشاهده است که با انتخاب می توان به آنها دسترسی پیدا کرد آنتی ویروس حفاظتی.
تنظیمات اسکن هوشمند را مدیریت کنید
برای تغییر تنظیمات Smart Scan، را انتخاب کنید تنظیمات عمومی اسکن هوشمندو مشخص کنید کدام یک از انواع مشکل زیر را می خواهید اسکن هوشمند کنید.
- ویروس ها
- نرم افزار قدیمی
- افزونه های مرورگر
- تهدیدات شبکه
- مسائل مربوط به سازگاری
- مسائل مربوط به عملکرد
- رمزهای عبور ضعیف
به طور پیش فرض، همه انواع مشکل فعال هستند. برای توقف بررسی یک مشکل خاص هنگام اجرای اسکن هوشمند، روی نوار لغزنده کلیک کنید مشمولدر کنار نوع مشکل به طوری که حالت را به خاموش شد.
کلیک تنظیماتکنار کتیبه اسکن ویروسبرای تغییر تنظیمات اسکن
مدیریت آسیب پذیری عبارت است از شناسایی، ارزیابی، طبقه بندی و انتخاب راه حلی برای رفع آسیب پذیری ها. اساس مدیریت آسیبپذیری، مخازن اطلاعات مربوط به آسیبپذیریها است که یکی از آنها «نظارت پیشرو» سیستم مدیریت آسیبپذیری است.
راه حل ما ظاهر اطلاعات مربوط به آسیب پذیری ها را کنترل می کند سیستم های عامل(ویندوز، مبتنی بر لینوکس/یونیکس)، نرم افزار اداری و کاربردی، نرم افزار تجهیزات، ابزارهای امنیت اطلاعات.
منابع اطلاعات
پایگاه داده سیستم مدیریت آسیب پذیری نرم افزار نظارت بر چشم انداز به طور خودکار از منابع زیر به روز می شود:
- بانک داده تهدیدات امنیت اطلاعات (BDU BI) FSTEC روسیه.
- پایگاه داده ملی آسیب پذیری (NVD) NIST.
- کلاه قرمزی Bugzilla.
- ردیاب اشکال امنیتی دبیان
- لیست پستی CentOS
ما همچنین از یک روش خودکار برای به روز رسانی پایگاه داده آسیب پذیری خود استفاده می کنیم. ما یک خزنده وب و تجزیهکننده داده بدون ساختار ایجاد کردهایم که هر روز بیش از صد منبع مختلف خارجی و روسی را در تعدادی از منابع مختلف تجزیه و تحلیل میکند. کلید واژه ها- گروه ها در شبکه های اجتماعی، وبلاگ ها، میکروبلاگ ها، رسانه های اختصاص داده شده به فناوری اطلاعاتو تضمین امنیت اطلاعات اگر این ابزارها چیزی را پیدا کنند که با معیارهای جستجو مطابقت داشته باشد، تحلیلگر به صورت دستی اطلاعات را بررسی کرده و آن را در پایگاه داده آسیب پذیری وارد می کند.
نظارت بر آسیب پذیری نرم افزار
با استفاده از سیستم مدیریت آسیبپذیری، توسعهدهندگان میتوانند وجود و وضعیت آسیبپذیریهای شناساییشده در اجزای شخص ثالث نرمافزار خود را نظارت کنند.
به عنوان مثال، در مدل Secure Software Developer Life Cycle (SSDLC) این شرکت هیولت پاکاردکنترل سازمانی کتابخانه های شخص ثالث جایگاه مرکزی را اشغال می کند.
سیستم ما وجود آسیبپذیریها را در نسخههای موازی/ساختهای یک محصول نرمافزاری نظارت میکند.
اینطوری کار میکنه:
1. برنامهنویس فهرستی از کتابخانهها و مؤلفههای شخص ثالث که در محصول استفاده میشوند را در اختیار ما قرار میدهد.
2. ما روزانه چک می کنیم:
ب آیا به نظر می رسد روش هایی برای از بین بردن آسیب پذیری های قبلی کشف شده اند یا خیر.
3. اگر وضعیت یا امتیاز آسیب پذیری مطابق با الگوی مشخص شده تغییر کرده باشد، به توسعه دهنده اطلاع می دهیم. این بدان معنی است که تیم های توسعه مختلف در یک شرکت هشدارها را دریافت می کنند و وضعیت آسیب پذیری را فقط برای محصولی که روی آن کار می کنند مشاهده می کنند.
فرکانس هشدار سیستم مدیریت آسیب پذیری قابل تنظیم است، اما اگر آسیب پذیری با امتیاز CVSS بیشتر از 7.5 شناسایی شود، توسعه دهندگان یک هشدار فوری دریافت خواهند کرد.
ادغام با ViPNet TIAS
سیستم نرم افزاری و سخت افزاری ViPNet Threat Intelligence Analytics System به طور خودکار حملات رایانه ای را شناسایی و حوادث را بر اساس رویدادهای دریافتی از منابع مختلف شناسایی می کند. امنیت اطلاعات. منبع اصلی رویدادها برای ViPNet TIAS، ViPNet IDS است که ترافیک شبکه ورودی و خروجی را با استفاده از پایگاه قوانین تصمیم گیری AM Rules که توسط Perspective Monitoring ایجاد شده است، تجزیه و تحلیل می کند. برخی از امضاها برای شناسایی بهره برداری از آسیب پذیری ها نوشته شده اند.
اگر ViPNet TIAS یک حادثه امنیت اطلاعات را شناسایی کند که در آن یک آسیبپذیری مورد سوء استفاده قرار گرفته است، تمام اطلاعات مربوط به آسیبپذیری، از جمله روشهای حذف یا جبران تأثیر منفی، بهطور خودکار از سیستم مدیریت وارد کارت حادثه میشود.
سیستم مدیریت حادثه همچنین به بررسی حوادث امنیت اطلاعات کمک میکند و اطلاعاتی را در مورد شاخصهای خطر و گرههای زیرساخت اطلاعاتی بالقوه تحت تأثیر حادثه در اختیار تحلیلگران قرار میدهد.
نظارت بر وجود آسیب پذیری ها در سیستم های اطلاعاتی
سناریوی دیگر برای استفاده از سیستم مدیریت آسیب پذیری، اسکن بر اساس تقاضا است.
مشتری به طور مستقل با استفاده از ابزارهای داخلی یا یک اسکریپت توسعه یافته توسط ما، لیستی از سیستم و نرم افزارهای کاربردی و اجزای نصب شده روی گره (ایستگاه کاری، سرور، DBMS، بسته نرم افزاری، تجهیزات شبکه) را تولید می کند، این لیست را به کنترل منتقل می کند. سیستم و گزارشی از آسیب پذیری های شناسایی شده و اعلان های دوره ای در مورد وضعیت آنها دریافت می کند.
تفاوت بین سیستم و اسکنرهای آسیب پذیری رایج:
- نیازی به نصب عوامل نظارت بر گره ها ندارد.
- باری در شبکه ایجاد نمی کند، زیرا معماری راه حل به خودی خود عوامل اسکن و سرورها را ارائه نمی دهد.
- باری روی تجهیزات ایجاد نمی کند، زیرا لیست اجزا ایجاد شده است دستورات سیستمیا یک اسکریپت متن باز سبک وزن.
- امکان نشت اطلاعات را از بین می برد. "نظارت آینده نگر" نمی تواند به طور قابل اعتماد چیزی در مورد مکان فیزیکی و منطقی یا هدف عملکردی یک گره در سیستم اطلاعاتی بیاموزد. تنها اطلاعاتی که از محیط کنترل شده مشتری خارج می شود یک فایل txt با یک لیست است اجزای نرم افزار. این فایل از نظر محتوا بررسی شده و توسط خود مشتری در سیستم کنترل بارگذاری می شود.
- برای اینکه سیستم کار کند، نیازی به حساب در گره های کنترل شده نداریم. اطلاعات توسط مدیر سایت از طرف خودش جمع آوری می شود.
- تبادل امناطلاعات مربوط به ViPNet VPN، IPsec یا https.
اتصال به سرویس مدیریت آسیبپذیری «نظارت آینده» به مشتری کمک میکند تا الزامات ANZ.1 «شناسایی، تجزیه و تحلیل آسیبپذیریهای سیستم اطلاعاتی و حذف سریع آسیبپذیریهای تازه شناساییشده» سفارشهای FSTEC روسیه شماره 17 و 21 را برآورده کند. شرکت ما یک دارنده مجوز FSTEC روسیه برای فعالیت در حفاظت فنیاطلاعات محرمانه.
قیمت
حداقل هزینه - 25000 روبل در سال برای 50 گره متصل به سیستم در صورت وجود قرارداد معتبر برای اتصال به سیستم
در برخی موارد، آسیبپذیریها به دلیل استفاده از ابزارهای توسعه با ریشههای مختلف ایجاد میشوند که خطر بروز نقصهای خرابکاری در کد برنامه را افزایش میدهند.
آسیبپذیریها به دلیل افزودن مؤلفههای شخص ثالث یا کدهای توزیع شده آزادانه (متن باز) به نرمافزار ظاهر میشوند. کد شخص دیگری اغلب بدون تجزیه و تحلیل کامل و تست امنیتی "همانطور که هست" استفاده می شود.
نباید حضور برنامه نویسان خودی در تیم را که عمداً عملکردها یا عناصر غیرمستند اضافی را به محصول در حال ایجاد وارد می کنند منتفی دانست.
طبقه بندی آسیب پذیری های برنامه
آسیبپذیریها از خطاهایی ناشی میشوند که در مرحله طراحی یا نوشتن با آن مواجه میشوند. کد برنامه.
بسته به مرحله وقوع، این نوع تهدید به آسیبپذیریهای طراحی، اجرا و پیکربندی تقسیم میشود.
- خطاهایی که در حین طراحی ایجاد می شوند، دشوارترین تشخیص و حذف هستند. اینها عدم دقت در الگوریتم ها، نشانک ها، ناهماهنگی در رابط بین آنها هستند ماژول های مختلفیا در پروتکلهای تعامل با سختافزار، معرفی فناوریهای کمتر از حد مطلوب. از بین بردن آنها یک فرآیند بسیار کار فشرده است، از جمله به این دلیل که آنها می توانند در موارد غیر واضح ظاهر شوند - به عنوان مثال، زمانی که حجم ترافیک مورد نظر بیش از حد مجاز است یا زمانی که مقدار زیادی از تجهیزات اضافی متصل می شود، که تامین تجهیزات مورد نیاز را پیچیده می کند. سطح امنیت و منجر به پیدایش راه هایی برای دور زدن فایروال می شود.
- آسیبپذیریهای پیادهسازی در مرحله نوشتن یک برنامه یا پیادهسازی الگوریتمهای امنیتی در آن ظاهر میشوند. این سازماندهی نادرست فرآیند محاسبات، نقص نحوی و منطقی است. این خطر وجود دارد که نقص منجر به سرریز بافر یا مشکلات دیگر شود. تشخیص آنها زمان زیادی می برد و حذف آنها مستلزم تصحیح بخش های خاصی از کد ماشین است.
- خطاهای پیکربندی سخت افزار و نرم افزار بسیار رایج هستند. دلایل رایج آنها توسعه ناکافی با کیفیت بالا و عدم وجود آزمایش برای عملکرد صحیح است. توابع اضافی. این دسته نیز می تواند شامل شود رمزهای عبور سادهو بدون تغییر باقی ماند حساب هاپیش فرض
طبق آمار، آسیب پذیری ها به ویژه اغلب در محصولات محبوب و گسترده - سیستم عامل های دسکتاپ و موبایل، مرورگرها، کشف می شوند.
خطرات استفاده از برنامه های آسیب پذیر
برنامه هایی که پیدا می کنند بزرگترین عددآسیب پذیری ها تقریباً روی همه رایانه ها نصب شده اند. از طرف مجرمان سایبری، علاقه مستقیمی به یافتن چنین نقص هایی و نوشتن برای آنها وجود دارد.
از آنجایی که زمان زیادی از لحظه کشف یک آسیب پذیری تا انتشار یک اصلاح (پچ) می گذرد، تعداد زیادی فرصت برای آلوده کردن وجود دارد. سیستم های کامپیوتریاز طریق شکاف در امنیت کد برنامه. در این حالت کاربر فقط باید یک بار مثلاً یک فایل PDF مخرب را با یک اکسپلویت باز کند و پس از آن مهاجمان به داده ها دسترسی پیدا می کنند.
در مورد دوم، عفونت طبق الگوریتم زیر رخ می دهد:
- کاربر دریافت می کند پست الکترونیکیک ایمیل فیشینگ از یک فرستنده معتبر.
- یک فایل با اکسپلویت به نامه پیوست شده است.
- اگر کاربر بخواهد فایلی را باز کند، کامپیوتر به ویروس، تروجان (رمزگذار) یا سایر برنامه های مخرب آلوده می شود.
- مجرمان سایبری به سیستم دسترسی غیرمجاز پیدا می کنند.
- داده های با ارزش دزدیده می شود.
تحقیقات انجام شده توسط شرکت های مختلف (Kaspersky Lab، Positive Technologies) نشان می دهد که تقریباً در هر برنامه ای از جمله آنتی ویروس ها آسیب پذیری وجود دارد. بنابراین، احتمال استقرار نرم افزار، حاوی نقص هایی با درجات مختلف بحرانی است، بسیار زیاد است.
برای به حداقل رساندن تعداد شکاف ها در نرم افزار، لازم است از SDL (Security Development Lifecycle, safe) استفاده شود. چرخه زندگیتوسعه). فناوری SDL برای کاهش تعداد باگهای برنامهها در تمام مراحل ایجاد و پشتیبانی استفاده میشود. بنابراین، هنگام طراحی نرم افزار، متخصصان امنیت اطلاعات و برنامه نویسان تهدیدات سایبری را به منظور یافتن آسیب پذیری ها مدل می کنند. در طول برنامه نویسی، فرآیند شامل به معنای خودکار، فوراً نقص های احتمالی را گزارش می کند. توسعه دهندگان تلاش می کنند تا به طور قابل توجهی عملکردهای موجود برای کاربران غیرقابل اعتماد را محدود کنند، که به کاهش سطح حمله کمک می کند.
برای به حداقل رساندن تأثیر آسیب پذیری ها و آسیب های ناشی از آنها، باید برخی از قوانین را دنبال کنید:
- بهسرعت اصلاحات (وصلههای) منتشر شده توسط توسعهدهندگان را برای برنامهها نصب کنید یا (ترجیحا) فعال کنید حالت خودکاربه روز رسانی ها
- در صورت امکان از نصب برنامه های مشکوک که کیفیت و پشتیبانی فنیسوالاتی را مطرح کند
- از اسکنرهای آسیب پذیری ویژه یا عملکردهای تخصصی محصولات آنتی ویروس استفاده کنید که به شما امکان می دهد خطاهای امنیتی را جستجو کنید و در صورت لزوم نرم افزار را به روز کنید.
راه دیگر برای بررسی این مشکل این است که شرکت ها باید به سرعت واکنش نشان دهند زمانی که یک برنامه دارای آسیب پذیری است. این امر مستلزم آن است که بخش فناوری اطلاعات بتواند به طور قطعی ردیابی کند برنامه های نصب شده، قطعات و وصله ها با استفاده از اتوماسیون و ابزارهای استاندارد. تلاشهای صنعتی برای استانداردسازی برچسبهای نرمافزاری (19770-2) وجود دارد که فایلهای XML هستند که با یک برنامه کاربردی، مؤلفه و/یا وصله نصب شدهاند که نرمافزار نصبشده را شناسایی میکنند، و در مورد یک مؤلفه یا وصله، کدام برنامه کاربردی هستند. قسمتی از. برچسبها دارای اطلاعات مرجع ناشر، اطلاعات نسخه، فهرستی از فایلها با نام فایل، هش امن فایل و اندازه هستند که میتوان برای تأیید اینکه برنامه نصبشده روی سیستم است و باینریها نبودهاند، استفاده کرد. توسط شخص ثالث اصلاح شده است. این برچسب ها امضا شده اند امضای دیجیتالیناشر
هنگامی که یک آسیب پذیری شناخته می شود، بخش های فناوری اطلاعات می توانند از نرم افزار مدیریت دارایی خود برای شناسایی فوراً سیستم های دارای نرم افزار آسیب پذیر استفاده کنند و می توانند اقداماتی را برای به روز رسانی سیستم ها انجام دهند. برچسبها میتوانند بخشی از یک پچ یا بهروزرسانی باشند که میتوانند برای تأیید نصب بودن وصله مورد استفاده قرار گیرند. به این ترتیب، بخشهای فناوری اطلاعات میتوانند از منابعی مانند پایگاه داده آسیبپذیری ملی NIST به عنوان ابزاری برای مدیریت ابزارهای مدیریت داراییهای خود استفاده کنند، به طوری که وقتی یک آسیبپذیری توسط یک شرکت به NVD ارسال شد، فناوری اطلاعات بتواند فوراً آسیبپذیریهای جدید را با آسیبپذیریهای خود مقایسه کند.
گروهی از شرکت ها هستند که از طریق یک سازمان غیرانتفاعی IEEE/ISTO به نام TagVault.org (www.tagvault.org) با دولت ایالات متحده بر روی اجرای استاندارد ISO 19770-2 کار می کنند که این سطح از اتوماسیون را امکان پذیر می کند. در برخی مواقع، این برچسبهای مربوط به این پیادهسازی احتمالاً در چند سال آینده برای نرمافزار فروخته شده به دولت ایالات متحده اجباری خواهند بود.
بنابراین در پایان روز، تمرین خوبی است که درباره برنامهها و نسخههای خاص نرمافزاری که استفاده میکنید پستی ارسال نکنید، اما همانطور که قبلاً گفته شد، این میتواند دشوار باشد. شما میخواهید مطمئن شوید که فهرست نرمافزاری دقیق و بهروزی دارید، که مرتباً با لیستی از آسیبپذیریهای شناختهشده مانند NVID از NVD مقایسه میشود و فناوری اطلاعات میتواند فوراً برای رفع تهدید اقدام کند. با جدیدترین نفوذهای شناسایی، اسکن ضد ویروس و سایر تکنیک های قفل کردن محیط حداقل باعث می شود که محیط شما به خطر بیفتد، و اگر/زمانی که انجام شود، برای مدت طولانی شناسایی نخواهد شد.