시작에 스마트 스캐닝 Avast는 귀하의 PC에서 다음 유형의 문제를 확인한 후 이에 대한 해결 방법을 제안합니다.

  • 바이러스: 다음을 포함하는 파일 악성코드이는 PC의 보안 및 성능에 영향을 미칠 수 있습니다.
  • 취약한 소프트웨어: 업데이트가 필요하고 공격자가 시스템에 액세스하는 데 사용할 수 있는 프로그램입니다.
  • 평판이 좋지 않은 브라우저 확장 프로그램: 일반적으로 사용자 모르게 설치되어 시스템 성능에 영향을 미치는 브라우저 확장입니다.
  • 취약한 비밀번호: 둘 이상의 온라인 계정에 액세스하는 데 사용되며 쉽게 해킹되거나 손상될 수 있는 비밀번호입니다.
  • 네트워크 위협: 네트워크에 대한 공격을 허용할 수 있는 네트워크의 취약성 네트워크 장치그리고 라우터.
  • 성능 문제: 사물 ( 불필요한 파일및 애플리케이션, 설정 관련 문제) PC의 작동을 방해할 수 있습니다.
  • 충돌하는 바이러스 백신: Avast를 사용하여 PC에 설치된 바이러스 백신 프로그램. 여러 가지 가용성 바이러스 백신 프로그램 PC 속도를 저하시키고 바이러스 백신 보호 효과를 감소시킵니다.

메모. 스마트 스캔으로 감지된 특정 문제를 해결하려면 별도의 라이선스가 필요할 수 있습니다. 에서는 불필요한 문제 유형 감지를 비활성화할 수 있습니다.

감지된 문제 해결

스캔 영역 옆에 있는 녹색 확인 표시는 해당 영역에 문제가 발견되지 않았음을 나타냅니다. 빨간색 십자가는 스캔을 통해 하나 이상의 관련 문제가 식별되었음을 의미합니다.

감지된 문제에 대한 구체적인 세부 정보를 보려면 다음을 클릭하세요. 모든 것을 해결하세요. 스마트 스캔은 각 문제에 대한 세부 정보를 표시하고 해당 항목을 클릭하면 즉시 문제를 해결할 수 있는 옵션을 제공합니다. 결정하다을 클릭하거나 나중에 클릭하여 수행하세요. 이 단계를 건너 뛰.

메모. 바이러스 백신 검사 로그는 검사 기록에서 확인할 수 있으며, 해당 검사 기록은 다음을 선택하여 액세스할 수 있습니다. 보호 바이러스 백신.

스마트 스캔 설정 관리

스마트 스캔 설정을 변경하려면 다음을 선택하세요. 설정 일반 스마트 스캔다음 중 스마트 스캔할 문제 유형을 지정하세요.

  • 바이러스
  • 오래된 소프트웨어
  • 브라우저 추가 기능
  • 네트워크 위협
  • 호환성 문제
  • 성능 문제
  • 취약한 비밀번호

기본적으로 모든 문제 유형이 활성화되어 있습니다. 스마트 스캔 실행 시 특정 문제 확인을 중지하려면 슬라이더를 클릭하세요. 포함됨문제 유형 옆에 상태가 다음과 같이 변경되도록 합니다. 껐다.

딸깍 하는 소리 설정비문 옆에 바이러스 검사스캔 설정을 변경하려면

이 문제를 보는 또 다른 방법은 기업이 애플리케이션에 취약점이 있을 때 신속하게 대응해야 한다는 것입니다. 이를 위해서는 IT 부서가 명확하게 추적할 수 있어야 합니다. 설치된 애플리케이션, 자동화 및 표준 도구를 사용하는 구성 요소 및 패치. 설치된 소프트웨어를 식별하는 응용 프로그램, 구성 요소 및/또는 패치와 함께 설치된 XML 파일인 소프트웨어 태그(19770-2)를 표준화하려는 업계의 노력이 있으며, 구성 요소나 패치의 경우 어떤 응용 프로그램인지 부분의. 태그에는 게시자 권한 정보, 버전 정보, 파일 이름이 포함된 파일 목록, 파일의 보안 해시 및 크기가 포함되어 있으며, 이는 설치된 애플리케이션이 시스템에 있고 바이너리가 최신 상태가 아닌지 확인하는 데 사용할 수 있습니다. 제3자에 의해 수정되었습니다. 이 태그는 서명되어 있습니다. 전자 서명발행자.

취약점이 알려지면 IT 부서는 자산 관리 소프트웨어를 사용하여 취약한 소프트웨어가 있는 시스템을 즉시 식별하고 시스템 업데이트를 위한 조치를 취할 수 있습니다. 태그는 패치가 설치되었는지 확인하는 데 사용할 수 있는 패치 또는 업데이트의 일부일 수 있습니다. 이러한 방식으로 IT 부서는 NIST 국가 취약점 데이터베이스와 같은 리소스를 자산 관리 도구를 관리하는 수단으로 사용할 수 있으므로 회사가 취약점을 NVD에 제출하면 IT 부서는 즉시 새로운 취약점을 자신의 취약점과 비교할 수 있습니다.

이러한 수준의 자동화를 허용하는 ISO 19770-2의 표준 구현을 위해 미국 정부와 함께 IEEE/ISTO 비영리 조직인 TagVault.org(www.tagvault.org)를 통해 작업하는 회사 그룹이 있습니다. 어떤 시점에서는 이 구현에 해당하는 태그가 필요할 수 있습니다. 소프트웨어, 향후 몇 년 내 어느 시점에 미국 정부에 매각되었습니다.

따라서 결국에는 사용 중인 앱과 특정 소프트웨어 버전에 대해 게시하지 않는 것이 좋지만 앞서 언급한 것처럼 이는 어려울 수 있습니다. 여러분은 정확한 최신 소프트웨어 인벤토리를 보유하고 이를 NVD의 NVID와 같은 알려진 취약점 목록과 정기적으로 비교하고 IT가 위협을 해결하기 위해 즉각적인 조치를 취할 수 있는지 확인하려고 합니다. 최신 탐지 기능을 사용하면 침입, 바이러스 백신 검사 및 기타 환경 잠금 방법을 사용하면 최소한 환경이 손상되기가 매우 어려워지고, 그런 경우에도 오랜 기간 동안 탐지되지 않습니다.

현재 프로그램 취약점 검색을 자동화하기 위한 수많은 도구가 개발되었습니다. 이 기사에서는 그 중 일부를 다룰 것입니다.

소개

정적 코드 분석은 프로그램의 소스 코드에 대해 수행되며 연구 대상 프로그램을 실제로 실행하지 않고 구현되는 소프트웨어 분석입니다.

소프트웨어에는 프로그램 코드의 오류로 인해 다양한 취약점이 포함되는 경우가 많습니다. 프로그램 개발 중 오류가 발생하면 어떤 상황에서는 프로그램이 실패하고 결과적으로 프로그램의 정상적인 작동이 중단됩니다. 이는 종종 데이터 변경 및 손상, 프로그램 중지, 심지어 시스템 중단을 초래합니다. 대부분의 취약점은 외부에서 수신된 데이터의 잘못된 처리 또는 불충분한 엄격한 검증과 관련이 있습니다.

취약점을 식별하기 위해 정적 분석기와 같은 다양한 도구가 사용됩니다. 소스 코드프로그램에 대한 개요가 이 기사에 나와 있습니다.

보안 취약점 분류

가능한 모든 입력 데이터에서 프로그램이 올바르게 작동해야 한다는 요구 사항을 위반하면 소위 보안 취약점이 나타날 수 있습니다. 보안 취약성은 하나의 프로그램을 사용하여 전체 시스템의 보안 한계를 극복할 수 있음을 의미할 수 있습니다.

소프트웨어 오류에 따른 보안 취약점 분류:

  • 버퍼 오버 플로우. 이 취약점은 프로그램 실행 중 메모리 범위를 벗어난 배열에 대한 제어가 부족하기 때문에 발생합니다. 너무 큰 데이터 패킷이 제한된 크기의 버퍼를 오버플로하면 외부 메모리 위치의 내용을 덮어쓰게 되어 프로그램이 중단되고 종료됩니다. 프로세스 메모리 내 버퍼의 위치에 따라 버퍼 오버플로는 스택(스택 버퍼 오버플로), 힙(힙 버퍼 오버플로) 및 정적 데이터 영역(bss 버퍼 오버플로)으로 구분됩니다.
  • 오염된 입력 취약점. 버릇없는 입력 취약성은 사용자 입력이 충분한 제어 없이 일부 외부 언어(일반적으로 Unix 셸 또는 SQL)의 인터프리터에 전달될 때 발생할 수 있습니다. 이 경우 사용자는 시작된 인터프리터가 취약한 프로그램 작성자가 의도한 것과 완전히 다른 명령을 실행하는 방식으로 입력 데이터를 지정할 수 있습니다.
  • 오류 형식 문자열(형식 문자열 취약점). 이 유형보안 취약점은 "오염된 입력" 취약점의 하위 클래스입니다. C 표준 라이브러리의 printf, fprintf, scanf 등의 형식 I/O 함수를 사용할 때 매개변수 제어가 부족하여 발생합니다. 이 함수는 매개변수 중 하나로 사용됩니다. 문자열, 후속 함수 인수의 입력 또는 출력 형식을 지정합니다. 사용자가 형식 지정 유형을 지정할 수 있는 경우 문자열 형식 지정 기능을 성공적으로 사용하지 못하면 이 취약점이 발생할 수 있습니다.
  • 동기화 오류(경합 조건)로 인해 발생하는 취약점. 멀티태스킹과 관련된 문제는 "경합 조건"이라는 상황으로 이어집니다. 즉, 멀티태스킹 환경에서 실행되도록 설계되지 않은 프로그램은 예를 들어 자신이 사용하는 파일을 다른 프로그램에서 변경할 수 없다고 믿을 수 있습니다. 결과적으로 이러한 작업 파일의 내용을 적시에 교체하는 공격자는 프로그램이 특정 작업을 수행하도록 강제할 수 있습니다.

물론 나열된 것 외에도 다른 종류의 보안 취약점이 있습니다.

기존 분석기 검토

다음 도구는 프로그램의 보안 취약점을 탐지하는 데 사용됩니다.

  • 동적 디버거. 프로그램 실행 중에 프로그램을 디버깅할 수 있는 도구입니다.
  • 정적 분석기(정적 디버거). 프로그램의 정적 분석 과정에서 축적된 정보를 활용하는 도구입니다.

정적 분석기는 프로그램에서 오류가 있을 수 있는 위치를 가리킵니다. 이러한 의심스러운 코드 조각에는 오류가 포함되어 있거나 완전히 무해할 수 있습니다.

이 문서에서는 기존의 여러 정적 분석기에 대한 개요를 제공합니다. 각각에 대해 자세히 살펴보겠습니다.

취약점 관리는 취약점을 해결하기 위한 솔루션을 식별, 평가, 분류 및 선택하는 것입니다. 취약점 관리의 기초는 취약점에 대한 정보 저장소이며, 그 중 하나가 "전방 모니터링" 취약점 관리 시스템입니다.

당사의 솔루션은 취약점에 대한 정보의 표시를 제어합니다. 운영체제(Windows, Linux/Unix 기반), 사무용 및 응용 소프트웨어, 장비 소프트웨어, 정보 보안 도구.

데이터 소스

Perspective Monitoring Software Vulnerability Management System의 데이터베이스는 다음 소스에서 자동으로 업데이트됩니다.

  • 러시아의 BDU BI(정보 보안 위협 데이터 은행) FSTEC.
  • NVD(국가 취약성 데이터베이스) NIST.
  • 레드햇 버그질라.
  • 데비안 보안 버그 추적기.
  • CentOS 메일링 리스트.

또한 자동화된 방법을 사용하여 취약성 데이터베이스를 업데이트합니다. 우리는 매일 다양한 분야에서 100개 이상의 외국 및 러시아 소스를 분석하는 웹 크롤러와 비정형 데이터 파서를 개발했습니다. 키워드- 소셜 네트워크, 블로그, 마이크로블로그, 미디어의 그룹 정보 기술정보 보안을 보장합니다. 이러한 도구가 검색 기준과 일치하는 항목을 찾으면 분석가는 정보를 수동으로 확인하고 이를 취약성 데이터베이스에 입력합니다.

소프트웨어 취약점 모니터링

취약점 관리 시스템을 사용하여 개발자는 소프트웨어의 타사 구성 요소에서 감지된 취약점의 존재 및 상태를 모니터링할 수 있습니다.

예를 들어 회사의 SSDLC(Secure Software Developer Life Cycle) 모델에서는 휴렛 패커드의타사 라이브러리에 대한 기업의 제어가 중심 위치를 차지합니다.

우리 시스템은 동일한 소프트웨어 제품의 병렬 버전/빌드에 취약점이 있는지 모니터링합니다.

다음과 같이 작동합니다.

1. 개발자는 제품에 사용되는 타사 라이브러리 및 구성 요소 목록을 제공합니다.

2. 우리는 매일 확인합니다:

비. 이전에 발견된 취약점을 제거하는 방법이 나타났는지 여부.

3. 지정된 역할 모델에 따라 취약점의 상태나 점수가 변경된 경우 개발자에게 알립니다. 이는 동일한 회사 내의 여러 개발 팀이 작업 중인 제품에 대해서만 경고를 받고 취약성 상태를 볼 수 있음을 의미합니다.

취약점 관리 시스템 경고 빈도는 구성 가능하지만 CVSS 점수가 7.5보다 큰 취약점이 감지되면 개발자는 즉시 경고를 받게 됩니다.

ViPNet TIAS와의 통합

ViPNet Threat Intelligence Analytics System 소프트웨어 및 하드웨어 시스템은 컴퓨터 공격을 자동으로 감지하고 다양한 소스에서 수신된 이벤트를 기반으로 사고를 식별합니다. 정보 보안. ViPNet TIAS의 주요 이벤트 소스는 Perspective Monitoring에서 개발한 AM 규칙 결정 규칙 기반을 사용하여 들어오고 나가는 네트워크 트래픽을 분석하는 ViPNet IDS입니다. 일부 서명은 취약점 악용을 탐지하기 위해 작성됩니다.

ViPNet TIAS가 취약점이 악용된 정보 보안 사고를 탐지하면, 부정적인 영향을 제거하거나 보상하는 방법을 포함하여 취약점과 관련된 모든 정보가 관리 시스템의 사고 카드에 자동으로 입력됩니다.

사고 관리 시스템은 또한 분석가에게 손상 지표 및 사고의 영향을 받는 잠재적인 정보 인프라 노드에 대한 정보를 제공하여 정보 보안 사고 조사에 도움이 됩니다.

정보 시스템의 취약점 존재 여부 모니터링

취약점 관리 시스템을 사용하는 또 다른 시나리오는 주문형 검색입니다.

고객은 내장 도구 또는 당사가 개발한 스크립트를 사용하여 노드에 설치된 시스템 및 응용 소프트웨어와 구성 요소(워크스테이션, 서버, DBMS, 소프트웨어 패키지, 네트워크 장비) 목록을 독립적으로 생성하고 이 목록을 제어 장치에 전송합니다. 감지된 취약점에 대한 보고서와 해당 상태에 대한 주기적인 알림을 받습니다.

시스템과 일반적인 취약점 스캐너의 차이점:

  • 노드에 모니터링 에이전트를 설치할 필요가 없습니다.
  • 솔루션 아키텍처 자체가 스캐닝 에이전트 및 서버를 제공하지 않으므로 네트워크에 부하가 발생하지 않습니다.
  • 구성요소 목록이 생성되므로 장비에 부하가 발생하지 않습니다. 시스템 명령또는 가벼운 오픈 소스 스크립트.
  • 정보 유출 가능성을 제거합니다. "전향적 모니터링"은 정보 시스템에 있는 노드의 물리적, 논리적 위치나 기능적 목적에 대해 어떤 것도 확실하게 학습할 수 없습니다. 고객의 통제된 경계를 벗어나는 유일한 정보는 목록이 포함된 txt 파일입니다. 소프트웨어 구성요소. 고객이 직접 이 파일의 내용을 확인하고 제어 시스템에 업로드합니다.
  • 시스템이 작동하려면 제어되는 노드에 계정이 필요하지 않습니다. 정보는 사이트 관리자가 자신을 대신하여 수집합니다.
  • 안전한 교환 ViPNet VPN, IPsec 또는 https에 대한 정보.

Perspective Monitoring 취약성 관리 서비스에 연결하면 고객이 ANZ.1 요구사항 "취약성 식별 및 분석"을 충족하는 데 도움이 됩니다. 정보 시스템새로 식별된 취약점의 신속한 제거"에 관한 러시아 FSTEC 명령 제17호 및 21호입니다. 당사는 러시아 FSTEC의 다음 활동에 대한 라이센스 보유자입니다. 기술적 보호기밀 정보.

가격

최소 비용 - 연결에 대한 유효한 계약이 있는 경우 시스템에 연결된 50개 노드에 대해 연간 25,000루블

어떤 경우에는 다양한 출처의 개발 도구 사용으로 인해 취약점이 발생하며, 이로 인해 프로그램 코드에 방해 행위 유형의 결함이 나타날 위험이 높아집니다.

소프트웨어에 타사 구성 요소를 추가하거나 무료로 배포되는 코드(오픈 소스)로 인해 취약점이 나타납니다. 다른 사람의 코드는 철저한 분석 및 보안 테스트 없이 "있는 그대로" 사용되는 경우가 많습니다.

생성되는 제품에 문서화되지 않은 추가 기능이나 요소를 의도적으로 도입하는 내부 프로그래머가 팀에 존재하는 것을 배제해서는 안 됩니다.

프로그램 취약점 분류

취약점은 설계 또는 작성 단계에서 발생한 오류로 인해 발생합니다. 프로그램 코드.

이러한 유형의 위협은 발생 단계에 따라 설계, 구현 및 구성 취약점으로 구분됩니다.

  1. 설계 중에 발생한 오류는 감지하고 제거하기가 가장 어렵습니다. 이는 알고리즘, 북마크의 부정확성, 인터페이스 간의 불일치입니다. 다른 모듈또는 하드웨어와의 상호 작용을 위한 프로토콜에서 최적이 아닌 기술을 도입합니다. 이를 제거하는 것은 매우 노동 집약적인 프로세스입니다. 예를 들어 의도한 트래픽 양을 초과하거나 많은 양의 추가 장비가 연결되어 필요한 제공이 복잡해지는 등 명확하지 않은 경우에 나타날 수 있기 때문입니다. 보안 수준이 낮아지고 방화벽을 우회하는 방법이 등장하게 됩니다.
  2. 구현 취약점은 프로그램을 작성하거나 프로그램에 보안 알고리즘을 구현하는 단계에서 나타납니다. 이는 컴퓨팅 프로세스의 잘못된 구성, 구문 및 논리적 결함입니다. 결함으로 인해 버퍼 오버플로 또는 기타 문제가 발생할 위험이 있습니다. 이를 탐지하는 데는 많은 시간이 걸리며 이를 제거하려면 기계어 코드의 특정 부분을 수정해야 합니다.
  3. 하드웨어 및 소프트웨어 구성 오류는 매우 일반적입니다. 일반적인 이유는 개발 품질이 충분하지 않고 올바른 작동을 위한 테스트가 부족하기 때문입니다. 추가 기능. 이 카테고리에는 다음도 포함될 수 있습니다. 간단한 비밀번호그리고 변함없이 놔뒀어 계정기본.

통계에 따르면, 취약점은 데스크톱 및 모바일 운영 체제, 브라우저 등 널리 사용되고 널리 사용되는 제품에서 특히 자주 발견됩니다.

취약한 프로그램 사용의 위험

찾아주는 프로그램 가장 큰 수취약점은 거의 모든 컴퓨터에 설치되어 있습니다. 사이버 범죄자의 입장에서는 그러한 결함을 찾아내고 이를 위해 글을 쓰는 데 직접적인 관심이 있습니다.

취약점이 발견된 시점부터 픽스(패치)가 공개되기까지 상당한 시간이 걸리기 때문에 감염될 기회가 상당히 많습니다. 컴퓨터 시스템프로그램 코드 보안의 허점을 통해. 이 경우 사용자는 익스플로잇이 포함된 악성 PDF 파일 등을 한 번만 열면 공격자가 해당 데이터에 액세스할 수 있게 됩니다.

후자의 경우 다음 알고리즘에 따라 감염이 발생합니다.

  • 사용자가 수신 이메일신뢰할 수 있는 발신자가 보낸 피싱 이메일입니다.
  • 익스플로잇이 포함된 파일이 편지에 첨부되어 있습니다.
  • 사용자가 파일을 열려고 하면 컴퓨터는 바이러스, 트로이 목마(암호화 프로그램) 또는 기타 악성 프로그램에 감염됩니다.
  • 사이버 범죄자는 시스템에 무단으로 액세스합니다.
  • 귀중한 데이터가 도난당하고 있습니다.

다양한 회사(Kaspersky Lab, Positive Technologies)에서 실시한 연구에 따르면 바이러스 백신을 포함한 거의 모든 애플리케이션에 취약점이 있는 것으로 나타났습니다. 그러므로 확립될 확률은 소프트웨어다양한 중요도의 결함을 포함하는 는 매우 높습니다.

소프트웨어의 공백을 최소화하려면 SDL(Security Development Lifecycle, 보안)을 사용해야 합니다. 수명주기개발). SDL 기술은 애플리케이션 생성 및 지원의 모든 단계에서 애플리케이션의 버그 수를 줄이는 데 사용됩니다. 따라서 소프트웨어를 설계할 때 정보 보안 전문가와 프로그래머는 취약점을 찾기 위해 사이버 위협을 모델링합니다. 프로그래밍하는 동안 프로세스에는 다음이 포함됩니다. 자동 수단, 잠재적인 결함을 즉시 보고합니다. 개발자는 신뢰할 수 없는 사용자가 사용할 수 있는 기능을 크게 제한하여 공격 표면을 줄이는 데 도움이 되도록 노력합니다.

취약점의 영향과 이로 인한 피해를 최소화하려면 다음과 같은 몇 가지 규칙을 따라야 합니다.

  • 개발자가 출시한 애플리케이션용 수정 사항(패치)을 즉시 설치하거나 (바람직하게는) 활성화합니다. 자동 모드업데이트.
  • 가능하다면 품질과 품질이 의심스러운 프로그램을 설치하지 마십시오. 기술적 지원질문을 제기합니다.
  • 보안 오류를 검색하고 필요한 경우 소프트웨어를 업데이트할 수 있는 특수 취약성 스캐너 또는 바이러스 백신 제품의 특수 기능을 사용하십시오.