როგორ სწორად განვსაზღვროთ უსაფრთხოების პროგრამის დიზაინი. ინტელექტუალური სკანირება. პროგრამული უზრუნველყოფის უსაფრთხოების ხარვეზების მონიტორინგი

დაღვრაზე მენეჯმენტი გულისხმობს დაღვრას შერბილების იდენტიფიცირებას, შეფასებას, კლასიფიკაციას და გადაწყვეტილებების შერჩევას. დაღვრაზე მენეჯმენტის საფუძველია დაღვრის შესახებ ინფორმაციის საცავი, რომელთაგან ერთ-ერთია დაღვრის მართვის სისტემა „პერსპექტიული მონიტორინგი“.

ჩვენი გადაწყვეტილება აკონტროლებს ინფორმაციის გამოჩენას დაღვრის შესახებ ოპერატიული სისტემა(Windows, Linux/Unix-ზე დაფუძნებული), საოფისე და აპლიკაციის პროგრამული უზრუნველყოფა, პროგრამული უზრუნველყოფა, ინფორმაციის დაცვის ფუნქციები.

ძერელა დანიხ

Perspective Monitoring პროგრამული უზრუნველყოფის განაწილების მართვის სისტემის მონაცემთა ბაზა ავტომატურად განახლდება შემდეგი პუნქტებით:

  • უსაფრთხოების ინფორმაციის საფრთხეების მონაცემთა ბანკი (BDU BI) რუსეთის FSTEC.
  • ეროვნული დაუცველობის მონაცემთა ბაზა (NVD) NIST.
  • წითელი ქუდიბუგზილა.
  • Debian Security Bug Tracker.
  • CentOS საფოსტო სია.

ჩვენ ასევე ვიყენებთ ავტომატიზაციას ჩვენი დაუცველობის მონაცემთა ბაზის გასაახლებლად. ჩვენ შევიმუშავეთ ვებ სიუჟეტების მცოცავი და არასტრუქტურირებული მონაცემთა პარსერი, რომელიც ახლა ზედიზედ აანალიზებს ასზე მეტ სხვადასხვა უცხოურ და რუსულ მოწყობილობას. საკვანძო სიტყვები- სოციალური მედიის ჯგუფები, ბლოგები, მიკრობლოგები, PHI, გამოყოფილი საინფორმაციო ტექნოლოგიებიდა ინფორმაციის უსაფრთხოება. მას შემდეგ, რაც ხელსაწყოები გაარკვევენ რა შეესაბამება ძიებას, ანალიტიკოსი ხელით ამოწმებს ინფორმაციას და შეაქვს მას მონაცემთა ბაზაში.

პროგრამული უზრუნველყოფის უსაფრთხოების ხარვეზების მონიტორინგი

დაღვრაზე მენეჯმენტის სისტემის დახმარებით, მწარმოებლებს შეუძლიათ აკონტროლონ დაღვრის არსებობა და შემთხვევა მათი პროგრამული უზრუნველყოფის მესამე მხარის კომპონენტებში.

მაგალითად, Hewlett Packard Enterprise-ის Secure Software Developer Life Cycle (SSDLC) მოდელში მესამე მხარის ბიბლიოთეკების კონტროლი ერთ-ერთი ცენტრალური ადგილია.

ჩვენი სისტემა აღმოაჩენს შეცდომებს იმავე პროგრამული პროდუქტის პარალელურ ვერსიებში/ნაგებობაში.

მუშაობს ასე:

1. საცალო ვაჭრობა გვაწვდის მესამე მხარის ბიბლიოთეკების და კომპონენტების გადაცემას, რომლებიც გამოიყენება პროდუქტში.

2. ამჟამად ვამოწმებთ:

ბ. სადაც მეთოდები უფრო ადრე გაჩნდა, ვიდრე შოკის გამოვლინებები.

3. დეველოპერს ეცნობება, რომ სტატუსის ცვლილება ან დაუცველობის ქულა შეესაბამება მითითებულ მისაბაძ მოდელს. ეს ნიშნავს, რომ ერთი და იმავე კომპანიის დისტრიბუტორთა სხვადასხვა ჯგუფი გააუქმებს შეტყობინებებს და მონიტორინგს გაუკეთებს დაღვრას მხოლოდ იმ პროდუქტზე, რომელზედაც სუნი მკურნალობს.

დაღვრის სისტემის შეტყობინებების სიხშირე საკმარისად არის მორგებული, მაგრამ თუ დაღვრა გამოვლინდა CVSS ქულით 7.5-ზე მეტი, დისტრიბუტორები უარს იტყვიან შეტყობინებებზე.

ინტეგრაცია ViPNet TIAS-თან

ViPNet Threat Intelligence Analytics System პროგრამული და აპარატურის სისტემა ავტომატურად ამოიცნობს კომპიუტერულ შეტევებს და აღმოაჩენს ინციდენტს პლატფორმაზე სხვადასხვა მოწყობილობებში. ინფორმაციის დაცვა. ViPNet TIAS-ის მთავარი აპლიკაცია არის ViPNet IDS, რომელიც აანალიზებს შემომავალ და გამავალ ქსელის ტრაფიკს AM Rules გლობალური წესების ბაზის გამოყენებით „Advanced Monitoring“ განყოფილებისთვის. ეს ხელმოწერები იწერება საფრთხის ექსპლუატაციის გამოსავლენად.

თუ ViPNet TIAS აღმოაჩენს IB ინციდენტს, რომლის დროსაც მოხდა დაღვრის ექსპლუატაცია, დაღვრასთან დაკავშირებული ყველა ინფორმაცია, ნეგატიური დაღვრის შემცირებისა და კომპენსაციის მეთოდების ჩათვლით, ავტომატურად შეიტანება ინციდენტის ბარათში კონტროლის სისტემიდან.

ინციდენტების მართვის სისტემა ასევე ეხმარება ინფორმაციული უსაფრთხოების ინციდენტების გამოძიებას, ანალიტიკოსებს აწვდის ინფორმაციას კომპრომისის ინდიკატორებისა და ინციდენტის შედეგად შესაძლო დარღვევების შესახებ.

ინფორმაციულ სისტემებში მოწყვლადობის არსებობის მონიტორინგი

დაღვრის კონტროლის გაუმართავი სისტემის კიდევ ერთი სცენარი არის ხელახალი შემოწმება.

Zamovnik დამოუკიდებლად აყალიბებს კვანძებზე დაყენებულ გადაცემას (სამუშაო სადგური, სერვერი, DBMS, PAK SZI, მერეჟევი ოლდნანნია) სისტემის და აპლიკაციის პროგრამული უზრუნველყოფის კომპონენტები, გადასცემს ამ ნაკადს საკონტროლო სისტემაში და იღებს ინფორმაციას დაღვრის აღმოჩენის შესახებ და პერიოდულ შეტყობინებებს მათი სტატუსის შესახებ.

სისტემის ფუნქციები დაღვრილების მოწინავე სკანერებისთვის:

  • არ საჭიროებს კვანძებზე მონიტორინგის აგენტების დაყენებას.
  • ის არ ქმნის ფოკუსს საზღვარზე, თავად არქიტექტურის ფრაგმენტები არ გადადის აგენტებსა და სკანირების სერვერებზე.
  • ეს არ ქმნის საკუთრების უპირატესობას, ზოგიერთი კომპონენტი იქმნება სისტემის ბრძანებებით და მსუბუქი სკრიპტით დახურული კოდით.
  • საშუალებას აძლევს ინფორმაციის ნაკადს. „პერსპექტიულ მონიტორინგს“ არ შეუძლია საიმედოდ იცოდეს რაიმე საინფორმაციო სისტემაში კვანძის ფიზიკური, ლოგიკური განვითარებისა თუ ფუნქციონალური მნიშვნელობის შესახებ. ერთადერთი ინფორმაცია, რომელიც შედის მბრძანებლის კონტროლირებად პერიმეტრს შორის, არის txt ფაილი, რომელიც შეიცავს პროგრამული კომპონენტების ნარევს. ამ ფაილს შესაცვლელად ამოწმებს და ინახავს კონტროლის სისტემაში თავად მოადგილე.
  • რობოტული სისტემისთვის ჩვენ არ გვჭირდება ღრუბლოვანი ჩანაწერები საკონტროლო კვანძებზე. ინფორმაციას აგროვებს კვანძის ადმინისტრატორი სახელის ქვეშ.
  • უსაფრთხო ინფორმაციის გაცვლა ViPNet VPN, IPsec ან https.

„პერსპექტიული მონიტორინგის“ დაღვრის მართვის სერვისთან დაკავშირება ეხმარება Vikonati ჯგუფის ANZ.1 მენეჯერის მოადგილეს „დაღვრაზე გამოვლენა და ანალიზი“ საინფორმაციო სისტემაі უფრო სწრაფადრუსეთის FSTEC-ის №17 და 21 ინსტრუქციები "ახალი საგანგებო სიტუაციები". ჩვენი კომპანია არის რუსეთის FSTEC-ის ლიცენზიატი კონფიდენციალური ინფორმაციის ტექნიკური დაცვის ქვეშ მოქმედებისთვის.

ვარტისტი

მინიმალური ფასი - 25,000 რუბლი მდინარეზე 50 შეერთებისთვის კვანძის სისტემასთან შეერთების ხელშეკრულების შესაბამისად.

ამჟამად შემუშავებულია ინსტრუმენტული ფუნქციების დიდი რაოდენობა, რომლებიც გამოიყენება პროგრამის შეცდომების გამოვლენის ავტომატიზაციისთვის. ეს სტატია განიხილავს მათგან განხორციელებულ ქმედებებს.

შედი

სტატიკური კოდის ანალიზი არის პროგრამული უზრუნველყოფის ანალიზი, რომელიც ხორციელდება პროგრამის გამომავალ კოდზე და ხორციელდება პროგრამის დამატებითი მონიტორინგის გარეშე.

უსაფრთხოების პროგრამები ხშირად ათავსებენ სხვადასხვა დაღვრას პროგრამის კოდში შეტანილი ცვლილებებით. შესაბამისობამ, რომელიც საშუალებას აძლევს პროგრამების შეფერხებას, შეიძლება გამოიწვიოს პროგრამის წარუმატებლობა გარკვეულ სიტუაციებში, რაც შემდეგ განადგურდება ნორმალური რობოტიპროგრამები: ეს ხშირად გამოწვეულია მონაცემების, პროგრამების ან სისტემების ცვლილებებით. პრობლემების უმეტესობა დაკავშირებულია ზარებიდან მიღებული მონაცემების არასწორ დამუშავებასა და მათ არასაკმარის გადამოწმებასთან.

დაღვრის გამოსავლენად გამოიყენება სხვადასხვა ინსტრუმენტული მეთოდი, როგორიცაა სტატიკური ანალიზატორები. გასასვლელი კოდიპროგრამები, რომლებიც მოცემულია ამ სტატიაში.

ზახისტუს დაღვრის კლასიფიკაცია

თუ პროგრამას შეუძლია სწორად იმუშაოს და ყველა შესაძლო შეყვანის მონაცემი დაზიანებულია, შეიძლება წარმოიშვას უსაფრთხოების დაუცველობა. დაცვის გავრცელებამ შეიძლება მიგვიყვანოს იქამდე, რომ ერთი პროგრამის გამოყენება შესაძლებელია მთლიანი სისტემის დაცვაში ჩარევისთვის.

დაღვრის კლასიფიკაცია პროგრამის შეწყალება:

  • ბუფერის გადინება. ეს გავრცელება ხდება მეხსიერების მასივსა და პროგრამის შეწყვეტის დროს გამომავალზე კონტროლის არარსებობის გამო. თუ მონაცემთა დიდი პაკეტი გადაფარავს შეზღუდული ზომის ბუფერს, მესამე მხარის მეხსიერების სივრცე გადაიწერება და ხდება ავარია და ავარია პროგრამებიდან. როგორც ბუფერი გაფართოვდება მეხსიერებაში, პროცესი იყოფა სტეკის ბუფერულ გადადინებად, გროვის ბუფერის გადინებად და bss ბუფერის გადადინებად.
  • დაზიანებული შეყვანის დაუცველობა. "zipped ჩანაწერის" ეფექტი შეიძლება წარმოიშვას იმ შემთხვევებში, როდესაც მომხმარებლის მიერ შეყვანილი მონაცემები საკმარისი კონტროლის გარეშე გადაეცემა გარე ენის თარჯიმანს (მაგალითად, Unix shell ან SQL). ამ შემთხვევაში, მომხმარებელს შეუძლია მიუთითოს შეყვანის მონაცემები ისე, რომ გაშვებისას თარჯიმანი დასრულდეს სრულიად განსხვავებული ბრძანებით, ვიდრე გაგზავნილი პროგრამის ავტორებმა.
  • სიმებიანი დაუცველობის ფორმატირება. ცეის ტიპიშარდის საშიშროება კლასიფიცირდება შარდის კლასიფიკაციით "zipper injection". შეცდომა წარმოიქმნება პარამეტრების არასაკმარისი კონტროლიდან სტანდარტული ენის ბიბლიოთეკის ფორმატირებული შეყვანა-გამომავალი ფუნქციების printf, fprintf, scanf და ა.შ. გამოყენებისას. ეს ფუნქციები ერთ-ერთ პარამეტრად იღებს სიმბოლოების სტრიქონს, რომელიც განსაზღვრავს ფუნქციის არგუმენტების შეყვანის ან ჩვენების ფორმატს. თუ შეგიძლიათ მიუთითოთ ფორმატირების ტიპი, ეს ნაკადი შეიძლება დაიკარგოს მწკრივის ფორმატირების ფუნქციის ბოლოდროინდელი შეწყვეტის შედეგად.
  • დაღვრა რასის პირობების შედეგად. მდიდარ ამოცანასთან დაკავშირებული პრობლემები იწვევს სიტუაციას, რომელსაც ეწოდება "რბოლის ბანაკი": პროგრამა, რომელიც არ არის დაზღვეული მდიდარი სამუშაო ცენტრის მიერ, მნიშვნელოვანია გვახსოვდეს, რომ, მაგალითად, შეუძლებელია ფაილების შეცვლა, რომლებიც დაზიანებულია. ის საათის განმავლობაში.პროგრამა როგორც მემკვიდრე, მავნე პირს, რომელიც მუდმივად ცვლის ამ სამუშაო ფაილებს, შეუძლია დააწესოს პროგრამა სიმღერების მოქმედებების შექმნაზე.

რა თქმა უნდა, ზედაზღვევის გარდა, არსებობს სხვა კლასების დაღვრაც.

არსებული ანალიზატორების მიმოხილვა

გავრცელების იდენტიფიცირებისთვის, პროგრამებმა უნდა გამოიყენონ შემდეგი ინსტრუმენტული მახასიათებლები:

  • დინამიური ჯაგრები. ინსტრუმენტები, რომლებიც საშუალებას გაძლევთ დააკონფიგურიროთ პროგრამები თქვენს კომპიუტერში.
  • სტატიკური ანალიზატორები (სტატიკური მოწყობილობები). ინსტრუმენტები, რომლებიც აანალიზებენ პროგრამების სტატიკური ანალიზის დროს დაგროვილ ინფორმაციას.

სტატიკური ანალიზატორები მიუთითებენ ამ ადგილებზე პროგრამებში, რომლებიც შეიძლება შეიცავდეს მონაცემებს. ამ საეჭვო კოდის ფრაგმენტებმა შეიძლება დამალოს საფრთხე ან სრულიად უვნებელი აღმოჩნდეს.

ეს სტატია შეიცავს რამდენიმე სტატიკური ანალიზატორის მიმოხილვას. მოდით შევხედოთ მათგან სკინების ანგარიშებს.

Დასაწყისისთვის ინტელექტუალური სკანირება Avast პროგრამადაასკანირეთ თქვენი კომპიუტერი ამ ტიპის პრობლემებისთვის და შემდეგ შესთავაზეთ მათი აღმოფხვრის ვარიანტები.

  • ვირუსები: ფაილები, რომლებიც შლის მავნე კოდს, რამაც შეიძლება გავლენა მოახდინოს თქვენი კომპიუტერის უსაფრთხოებასა და პროდუქტიულობაზე.
  • Vrazliv PZ: პროგრამები, რომლებიც საჭიროებენ განახლებას და შეიძლება დაექვემდებაროს მავნე პროგრამას, რათა მიიღოთ წვდომა თქვენს სისტემაში.
  • ბრაუზერის გაფართოებები ცუდი რეპუტაცია : ბრაუზერის გაფართოებები, რომლებიც შეიძლება დაინსტალირდეს თქვენი ნებართვის გარეშე და გავლენა მოახდინოს სისტემის პროდუქტიულობაზე.
  • არასანდო პაროლები: პაროლები, რომლებიც გამოიყენება ინტერნეტში ერთ ანგარიშზე წვდომისთვის, ადვილად შეიძლება გატეხილი ან გატეხილი იყოს.
  • მერეჟევი მუქარა: თქვენი ზომების ეფექტი, რამაც შეიძლება გამოიწვიოს თქვენსზე შესაძლო თავდასხმები კიდეების სტრუქტურებირომ როუტერი.
  • პროდუქტიულობის პრობლემები: ობიექტები ( არასაჭირო ფაილებიდა პროგრამები, პარამეტრებთან დაკავშირებული პრობლემები), რომლებმაც შეიძლება ხელი შეუშალონ თქვენს კომპიუტერს.
  • კონფლიქტური ანტივირუსები: კომპიუტერზე დაინსტალირებული ანტივირუსული პროგრამები პირდაპირ Avast-დან. ბევრის ყოფნა ანტივირუსული პროგრამებიზრდის კომპიუტერის მუშაობას და ამცირებს ანტივირუსული დაცვის ეფექტურობას.

შენიშვნა. ყველაზე გავრცელებული პრობლემები, რომლებიც ჩნდება ინტელექტუალური სკანირების დროს, შეიძლება მოითხოვოს სპეციალური ლიცენზია. არასაჭირო ტიპის პრობლემების იდენტიფიცირება შესაძლებელია ჩართვის საშუალებით.

გამოვლენილი პრობლემების სია

მწვანე ნიშანი სკანირების ზონიდან აჩვენებს, რომ მასთან დაკავშირებული პრობლემები არ არის გამოვლენილი. წითელი ჯვარი ნიშნავს, რომ სკანირებამ გამოავლინა ათასი დაკავშირებული პრობლემა.

იდენტიფიცირებული პრობლემის შესახებ კონკრეტული ინფორმაციის სანახავად დააწკაპუნეთ პუნქტზე დაათვალიერე ყველაფერი. ინტელექტუალური სკანირებააჩვენებს ინფორმაციას კანის პრობლემის შესახებ და აჩვენებს მისი უსაფრთხოდ გამოსწორების შესაძლებლობას ელემენტზე დაწკაპუნებით მხნეობაან მოგვიანებით გამოიმუშავეთ ფული დაჭერით გამოტოვეთ მთელი ეს ქვა.

შენიშვნა. ანტივირუსული სკანირების ჟურნალები შეგიძლიათ იხილოთ სკანირების ისტორიაში, გადადით რომელ ვარიანტზე შეგიძლიათ არჩევით Zachist ანტივირუსი.

კერუვანია მორგებული ინტელექტუალური სკანირებით

Smart Scan პარამეტრების შესაცვლელად აირჩიეთ ინსტალაციები Zagalni ინტელექტუალური სკანირებადა მიუთითეთ რაიმეს არსებობა ზედაზღვევის სახეებიპრობლემები, რომელთა გადალახვაც გსურთ ინტელექტუალური სკანირებისგან.

  • ვირუსები
  • Zastarile PZ
  • Nadbudovi ბრაუზერი
  • მერეჟევი მუქარა
  • პრობლემები სიგიჟისგან
  • პროდუქტიულობის პრობლემები
  • არასანდო პაროლები

ყველა სახის პრობლემა დაფარულია. ინტელექტუალური სკანირების დროს სიმღერის პრობლემის არსებობის შესამოწმებლად დააწკაპუნეთ გამოყვანილიადაალაგეთ პრობლემის ტიპის მიხედვით, ასე რომ თქვენ შეგიძლიათ შეცვალოთ პარამეტრი ვიმქნენო.

დააწკაპუნეთ Დაყენებაწერილობითი შეკვეთა სკანირება ვირუსზე, სკანირების პარამეტრების შესაცვლელად.

ამ პრობლემის გადახედვის კიდევ ერთი გზა არის ის, რომ კომპანიებს ეკისრებათ პასუხისმგებლობა სწრაფად რეაგირება მოახდინონ პროგრამის დაღვრაზე. ეს უზრუნველყოფს, რომ IT დეპარტამენტს შეუძლია დარჩეს თანმიმდევრული დაინსტალირებული პროგრამები, კომპონენტები და პატჩები დამატებითი ავტომატიზაციის მახასიათებლებისა და სტანდარტული ხელსაწყოებისთვის. გალუზევის ძალისხმევა ემყარება პროგრამული ტეგების სტანდარტიზაციას (19770-2), ეს არის XML ფაილები დაინსტალირებული დანამატით, კომპონენტით და/ან პაჩით, რომლებიც იდენტიფიცირებენ დაინსტალირებული პროგრამული უზრუნველყოფისა და ზოგიერთ შემთხვევაში, კომპონენტს ან პაჩს. ჩაა, რა დამატებითი სუნი აქვს ნაწილობრივ. ტეგები შეიცავს ავტორიტეტულ ინფორმაციას ტიპზე, ინფორმაციას ვერსიის შესახებ, ფაილების სიას ფაილის სახელით, ფაილის უსაფრთხო ჰეშს და ზომას, რომელიც შეიძლება გამოყენებულ იქნას იმის დასადასტურებლად, რომ დანამატების ინსტალაცია სისტემაშია და ა.შ. ფაილები არ შეცვლილა მესამე მხარის მიერ. გამოიწერეთ ეს ტეგები ციფრული ხელმოწერავიდავეცი.

თუ ადგილი აქვს დაღვრას, IT განყოფილებებს შეუძლიათ გამოიყენონ თავიანთი უსაფრთხოების პროგრამული უზრუნველყოფა, რათა უსაფრთხოდ ამოიცნონ სისტემები დაღვრილი პროგრამული უზრუნველყოფიდან და შეუძლიათ შექმნან დრო სისტემების განახლებისთვის. ტეგები შეიძლება იყოს პაჩის ან განახლების ნაწილი, რომელიც შეგიძლიათ შეამოწმოთ, თუ რა არის დაინსტალირებული პატჩი. ამრიგად, IT კომპანიებს შეუძლიათ წვდომა მიიღონ ისეთ რესურსებზე, როგორიცაა NIST ეროვნული რისკის მონაცემთა ბაზა, რათა მართონ თავიანთი აქტივების მართვის ინსტრუმენტები, ასე რომ მხოლოდ დაღვრა გაეგზავნება კომპანიას NVD-ში, IT დეპარტამენტს შეუძლია უსაფრთხოდ გაათანაბროს მათგან ახალი დაღვრა დღემდე.

კომპანიების ძირითადი ჯგუფი, რომელიც მუშაობს IEEE/ISTO არაკომერციული ორგანიზაციის მეშვეობით, სახელწოდებით TagVault.org (www.tagvault.org) შეერთებულ შტატებში, მუშაობს ISO 19770-2 სტანდარტის იმპლემენტაციაზე, რათა მოხდეს ამ დონის ავტომატიზაცია. რაღაც მომენტში, ეს ტეგები, რომლებიც მიუთითებს ამ იმპლემენტაციაზე, რაც ყველაფერს ნიშნავს, სავალდებულო იქნება უახლოეს მომავალში აშშ-ს მთავრობისთვის გაყიდული პროგრამული უზრუნველყოფისთვის.

ამიტომ, კარგი პრაქტიკაა, არ გამოაქვეყნოთ იმ დამატებებისა და პროგრამული უზრუნველყოფის კონკრეტული ვერსიების შესახებ, რომლებსაც იყენებთ, წინააღმდეგ შემთხვევაში, ეს შეიძლება იყოს რთული, როგორც უკვე აღვნიშნეთ. გსურთ დარწმუნდეთ, რომ გაქვთ ზუსტი, განახლებული პროგრამული უზრუნველყოფის უსაფრთხოების ინვენტარი, რომ რეგულარულად ამოწმებთ საერთო პრობლემების ჩამონათვალს, როგორიცაა NVID და NVD, და რომ თქვენს IT განყოფილებას შეუძლია პრობლემების მოგვარების ამოცანები? მუქარა, ეს არის იმისათვის, რომ ახალი გამოცხადებები შეჭრა, ანტივირუსული სკანირება და შუა დაბლოკვის სხვა მეთოდები, კიდევ უფრო რთული იქნება თქვენი შუაზე კომპრომეტირება და თუ/როცა ეს მოხდება, ეს არ გამოვლინდება მომდევნო სამისთვის. საათები.

ზოგიერთ შემთხვევაში, დაღვრის ბრალი განპირობებულია სხვადასხვა ოპერაციების შემუშავების მეთოდების სტაგნაციით, რაც ზრდის პროგრამულ კოდში დივერსიული ტიპის დეფექტების გაჩენის რისკს.

განსხვავებები გამოწვეულია მესამე მხარის კომპონენტების ან კოდის დამატებით PZ საწყობში, რომელიც ფართოდ არის გავრცელებული ( საჯარო წყარო). სხვისი კოდი ხშირად ვიკორიზებულია „როგორც არის“ სათანადო ანალიზისა და უსაფრთხოების ტესტირების გარეშე.

არ არის მიზანშეწონილი გამორთოთ ინსაიდერული პროგრამისტების გუნდის ხილვადობა, რომლებიც ირიბად შემოაქვთ დამატებით არადოკუმენტურ ფუნქციებს ან ელემენტებს შექმნილ პროდუქტში.

პროგრამის გამოშვებების კლასიფიკაცია

შედეგები მოდის იმ კურთხევებიდან, რომლებიც წარმოიშვა დიზაინისა და წერის ეტაპზე პროგრამის კოდი.

მნიშვნელოვანია, რომ გარეგნობის ეტაპზე ამ ტიპის პრობლემა იყოფა დიზაინის, განხორციელების და ცვლილების გავლენას.

  1. ყველაზე მნიშვნელოვანია დიზაინის დროს დაშვებული შეზღუდვების ჩვენება და დაყენება. ეს არის უზუსტობები ალგორითმებში, სანიშნეებში, დისკომფორტს შორის ინტერფეისში. სხვადასხვა მოდულიან აპარატურულ ნაწილთან ურთიერთქმედების პროტოკოლები შეიცავს არაოპტიმალურ ტექნოლოგიებს. მათი განხორციელება ძალიან რთული პროცესია, მიუხედავად იმისა, რომ ისინი შეიძლება გამოჩნდნენ არა აშკარა სიტუაციებში - მაგალითად, როდესაც გადაცემული ტრაფიკი გადადის და დიდი რაოდენობით არის დაკავშირებული დამატებითი დანადგარები, რაც ართულებს საჭირო A-ს უზრუნველყოფას. უსაფრთხოების ერთი დონე და იწვევს firewall-ის გვერდის ავლით დამნაშავეობას.
  2. დანერგვის სირთულეები ჩნდება პროგრამის დაწერისა და მისი უსაფრთხოების ალგორითმების დანერგვის ეტაპზე. ეს ნიშნავს გამოთვლითი პროცესის არასწორ ორგანიზებას, სინტაქსურ და ლოგიკურ დეფექტებს. ვის აქვს რისკი, რომ თქვენ გამოიწვევთ ბუფერის შევსებას და გამოჩნდება სხვა პრობლემები. ამ აღმოჩენას მრავალი საათი სჭირდება და ელიმინაცია სიმღერის კორექტირებას გადასცემს მანქანის კოდს.
  3. ხშირად საჭიროა ტექნიკის და პროგრამული უზრუნველყოფის კონფიგურაციის ცვლილებები. ამის ძირითადი მიზეზებია შემუშავების სიცხადის ნაკლებობა და დამატებითი ფუნქციების სწორად მუშაობის ტესტების ნაკლებობა. ასევე შესაძლებელია ამ კატეგორიის წინასწარ დამატება მარტივი პაროლებიდა გაუქმდა ცვლილების გარეშე ღრუბლოვანი ჩანაწერებიმომზადებისთვის.

სტატისტიკის მიხედვით, დაღვრა განსაკუთრებით ხშირია პოპულარულ და მოწინავე პროდუქტებში - დესკტოპ და მობილური ოპერაციულ სისტემებში, ბრაუზერებში.

Riziki Wikoristannya სხვადასხვა პროგრამებში

პროგრამები, რომლებიც ცნობილია, რომ აქვთ ყველაზე მეტი პრობლემა, დაინსტალირებულია თითქმის ყველა კომპიუტერზე. კიბერკრიმინალების მხრიდან არის პირდაპირი შეშფოთება მსგავსი ნამუშევრების ძიებით და მათთვის წერით.

დაღვრის გამოვლენის მომენტიდან, კორექტირების (პაჩის) გამოქვეყნებამდე, საკმაოდ ბევრი საათი სჭირდება, იმის გამო, რომ ინფექციის მრავალი შესაძლებლობა არსებობს. კომპიუტერული სისტემებიპროგრამის კოდის უყურადღებობის ხარვეზების მეშვეობით. ამ შემთხვევაში, საკმარისია ჰაკერებმა მხოლოდ ერთხელ გახსნან, მაგალითად, იაფი PDF ფაილი ექსპლოიტით, რის შემდეგაც კრიმინალები უარყოფენ მონაცემებზე წვდომას.

ინფექცია ჩვეულებრივ გამოვლენილია შემდეგი ალგორითმის გამოყენებით:

  • კორისტუვაჩი შლის მიერ ელფიშინგის ფურცელი დირექტორიადან, რომელიც შთააგონებს ნდობას.
  • ფურცელი შეიცავს ფაილს ექსპლოიტით.
  • თუ თქვენ ცდილობთ ფაილის გახსნას, თქვენი კომპიუტერი შეიძლება დაინფიცირდეს ვირუსით, ტროიანით (დაშიფვრით) ან სხვა მავნე პროგრამით.
  • კიბერკრიმინალები უარყოფენ სისტემაში უნებართვო წვდომას.
  • შესაძლებელია ღირებული მონაცემების მოპარვა.

სხვადასხვა კომპანიების (კასპერსკის ლაბორატორია, პოზიტივი ტექნოლოგიები) მიერ ჩატარებული გამოკვლევები აჩვენებს, რომ დისტრიბუცია პრაქტიკულია ნებისმიერი დანამატით, მათ შორის ანტივირუსებით. ამიტომ შესაძლებელია ინსტალაცია პროგრამული პროდუქტი, ამიტომ კრიტიკულობის დონე ძალიან მაღალია.

პროგრამულ უზრუნველყოფაში შესვენებების რაოდენობის შესამცირებლად აუცილებელია SDL (Security Development Lifecycle) გამოყენება. SDL ტექნოლოგია მუშავდება აპლიკაციებში შეცდომების რაოდენობის შესამცირებლად მათი განვითარებისა და მხარდაჭერის ყველა ეტაპზე. ამრიგად, პროგრამული უზრუნველყოფის უსაფრთხოების შემუშავებისას, IB მენეჯერები და პროგრამები მოდელირებენ კიბერ საფრთხეებს პოტენციური გავრცელების ძიებაში. პროგრამირების დროს პროცესში ჩართულია ავტომატური ფუნქციები, რომლებიც დაუყოვნებლივ აცნობებენ პოტენციურ პრობლემებს. Rozrobniki მნიშვნელოვნად შეზღუდავს დაუდასტურებელი კლიენტებისთვის ხელმისაწვდომ ფუნქციებს, რომლებიც მოთავსდება შეცვლილი თავდასხმის ზედაპირს.

მათგან დაღვრისა და სითხეების შემოდინების შესამცირებლად აუცილებელია შემდეგი წესების დაცვა:

  • სასწრაფოდ დააინსტალირეთ შესწორებები (პაჩები), რომლებიც გამოშვებულია საცალო ვაჭრობის მიერ, დამატებებისთვის ან (მნიშვნელოვანია) ჩართეთ ავტომატური განახლების რეჟიმი.
  • თუ შესაძლებელია, არ დააინსტალიროთ საეჭვო პროგრამები, რომელთა სიმძლავრეც არის ტექნიკური მხარდაჭერაყვირილი საკვებისთვის.
  • გამოიყენეთ სპეციალური დაღვრის სკანერები ან ანტივირუსული პროდუქტების სპეციალიზებული ფუნქციები, რომლებიც საშუალებას გაძლევთ თავიდან აიცილოთ უსაფრთხოების პრობლემები და უსაფრთხოების პროგრამების განახლების აუცილებლობა.