პროგრამული უზრუნველყოფის უსაფრთხოების დაუცველობა. კლიენტის კომპიუტერებზე შემაშფოთებელი პროგრამული უზრუნველყოფის უსაფრთხოების მნიშვნელობა. პროგრამული უზრუნველყოფის დაღვრაზე კონტროლი

Დასაწყისისთვის ინტელექტუალური სკანირება Avast სკანირებს თქვენს კომპიუტერს არსებული ტიპის პრობლემებისთვის და შემდეგ გთავაზობთ მათ გადაჭრის ვარიანტებს.

  • ვირუსები: ფაილები, რომლებიც შეიცავს მავნე კოდს, რომელსაც შეუძლია გავლენა მოახდინოს თქვენი კომპიუტერის უსაფრთხოებასა და პროდუქტიულობაზე.
  • ჩამოსხმის პროგრამული უზრუნველყოფა: პროგრამები, რომლებიც საჭიროებენ განახლებებს, რომლებიც შეიძლება გამოყენებულ იქნას მავნე პროგრამის მიერ, რათა მიიღოთ წვდომა თქვენს მთელ სისტემაზე.
  • ბრაუზერის გაფართოებები ცუდი რეპუტაცია : ბრაუზერის გაფართოებები, რომლებიც შეიძლება დაინსტალირდეს თქვენი ნებართვის გარეშე და გავლენა მოახდინოს სისტემის პროდუქტიულობაზე.
  • სუსტი პაროლები: პაროლები, რომლებიც გამოიყენება ინტერნეტში ერთზე მეტ ანგარიშზე წვდომისთვის, შეიძლება ადვილად გატეხილი ან გატეხილი იყოს.
  • მერეჟევი მუქარა: თქვენი ზომების დაუცველობა, რამაც შეიძლება გამოიწვიოს თქვენსზე შესაძლო თავდასხმები კიდეების სტრუქტურებიმე როუტერი.
  • პროდუქტიულობის პრობლემები: ობიექტები ( არასაჭირო ფაილებიდა დამატებები, პარამეტრებთან დაკავშირებული პრობლემები), რამაც შეიძლება გავლენა მოახდინოს თქვენს კომპიუტერზე.
  • კონფლიქტური ანტივირუსები: კომპიუტერზე დაინსტალირებული ანტივირუსული პროგრამები Avast-თან ერთად. წარწერების არსებობა ანტივირუსული პროგრამებიაუმჯობესებს კომპიუტერის მუშაობას და ამცირებს ანტივირუსული დაცვის ეფექტურობას.

შენიშვნა. საერთო პრობლემების გადაწყვეტას, რომლებიც ჩნდება ინტელექტუალური სკანირების დროს, შეიძლება საჭირო გახდეს შესაბამისი ლიცენზია. შეიძლება ჩართული იყოს არასაჭირო ტიპის პრობლემების გამოვლენა.

იდენტიფიცირებული პრობლემების გადაწყვეტილებები

მწვანე დროშა, რომელიც პასუხისმგებელია სკანირების ზონაზე, აჩვენებს, რომ მასთან დაკავშირებული პრობლემები არ არის გამოვლენილი. წითელი ჯვარი ნიშნავს, რომ სკანირებამ გამოავლინა ერთი ან მეტი დაკავშირებული პრობლემა.

იდენტიფიცირებული პრობლემის შესახებ კონკრეტული ინფორმაციის სანახავად დააწკაპუნეთ პუნქტზე აირჩიე ყველაფერი. ინტელექტუალური სკანირება აჩვენებს ინფორმაციას კანის პრობლემის შესახებ და აჩვენებს მისი გამოსწორების უნარს ელემენტზე დაწკაპუნებით მხნეობა, ან მოგვიანებით გამოიმუშავეთ მეტი ფული დაჭერით გამოტოვეთ მთელი ეს ქვა.

შენიშვნა. ანტივირუსული სკანირების ჟურნალები შეგიძლიათ იხილოთ სკანირების ისტორიაში, გადადით რომელზეც შეგიძლიათ არჩევით Zachist ანტივირუსი.

Smart Scan-ის პარამეტრების მართვა

Smart Scan პარამეტრების შესაცვლელად აირჩიეთ პერსონალიზაცია Zagalni ინტელექტუალური სკანირებადა მიუთითეთ ნებისმიერი სახის ზედაზღვევის პრობლემების არსებობა, რომლის აღმოფხვრა გსურთ ინტელექტუალური სკანირებისგან.

  • ვირუსები
  • მოძველებული პროგრამული უზრუნველყოფა
  • nadbudovi ბრაუზერი
  • მერეჟევი მუქარა
  • პრობლემები სიგიჟესთან
  • პროდუქტიულობის პრობლემები
  • სუსტი პაროლები

ყველა სახის პრობლემა ჩართულია ანალიზში. ინტელექტუალური სკანირების შემოწმებისას სიმღერის პრობლემის არსებობის შესამოწმებლად დააწკაპუნეთ შედისშეუკვეთეთ პრობლემის ტიპის მიხედვით, რათა შეცვალოთ პარამეტრი შედის.

დააწკაპუნეთ დახვეწილი რეგულირებაწერილობითი ინსტრუქციები სკანირება ვირუსზე, სკანირების პარამეტრების შესაცვლელად.

ზოგიერთ შემთხვევაში, დაღვრის დამნაშავე არის სხვადასხვა მოძრაობის განვითარების მეთოდების სტაგნაცია, რაც ზრდის პროგრამის კოდში დივერსიული ტიპის დეფექტების გაჩენის რისკს.

განსხვავებები წარმოიქმნება მესამე მხარის პროგრამული კომპონენტების ან ფართოდ გავრცელებული პროგრამის კოდის დამატებით ( საჯარო წყარო). სხვისი კოდი ხშირად ვიკორიზებულია „როგორც არის“ სათანადო ანალიზისა და უსაფრთხოების ტესტირების გარეშე.

არ არის მიზანშეწონილი ინსაიდერული პროგრამისტების გუნდში ყოფნის გამორთვა, რადგან ისინი შეგნებულად შეიტანენ დამატებით არადოკუმენტურ ფუნქციებს ან ელემენტებს პროდუქტის შექმნაში.

პროგრამის გამოშვებების კლასიფიკაცია

პრობლემები წარმოიქმნება შეცდომების შედეგად, რომლებიც წარმოიქმნება პროგრამის კოდის შემუშავების ან დაწერის ეტაპზე.

მნიშვნელოვანია აღინიშნოს, რომ ამ ტიპის საფრთხის გაჩენის ეტაპზე იგი იყოფა დიზაინის, განხორციელების და კონფიგურაციის სირთულედ.

  1. დიზაინის დროს დაშვებული ნივთების ამოცნობა და ჩასმა უფრო რთულია. ეს ნიშნავს უზუსტობებს ალგორითმებში, სანიშნეებში, უხერხულობას სხვადასხვა მოდულებს შორის ინტერფეისში ან აპარატურასთან ურთიერთქმედების პროტოკოლებში და არაოპტიმალური ტექნოლოგიების გამოყენებას. მათი აღმოფხვრა შრომატევადი პროცესია, მათ შორის ის ფაქტი, რომ ისინი შეიძლება გამოჩნდნენ არა აშკარა სიტუაციებში - მაგალითად, როდესაც გადაცემული ტრაფიკი გადადის ან დიდი რაოდენობით დამატებითი აღჭურვილობის შეერთებისას, რაც ართულებს უსაფრთხოების საჭირო დონის უსაფრთხოებას. მივყავართ firewall-ის შემოვლით.
  2. დანერგვის სირთულეები ჩნდება პროგრამის დაწერის ან მასში უსაფრთხოების ალგორითმების დანერგვის ეტაპზე. ეს ნიშნავს გამოთვლითი პროცესის არასწორ ორგანიზებას, სინტაქსურ და ლოგიკურ დეფექტებს. ამ შემთხვევაში, არსებობს ბუფერის ხელახლა შევსების ან სხვა პრობლემების გაჩენის რისკი. მათ აღმოჩენას მრავალი საათი სჭირდება და ელიმინაცია სიმღერის კორექტირებას გადასცემს მანქანის კოდს.
  3. ხშირად საჭიროა ტექნიკის და კომპონენტების, პროგრამული უზრუნველყოფის და აპარატურის კონფიგურაციის ცვლილებები. ამის ძირითადი მიზეზებია განვითარების სიცხადის ნაკლებობა და დამატებითი ფუნქციების სწორად მუშაობის ტესტების ნაკლებობა. ასევე შესაძლებელია ამ კატეგორიის წინასწარ დამატება მარტივი პაროლებიდა ღრუბლოვანი ჩანაწერები წაიშლება ცვლილებების გარეშე.

სტატისტიკის მიხედვით, პრობლემები განსაკუთრებით ხშირია პოპულარულ და ფართოდ გავრცელებულ პროდუქტებში – დესკტოპსა და მობილურში. ოპერატიული სისტემა, ბრაუზერები.

Riziki Wikoristannya სხვადასხვა პროგრამებში

პროგრამები, რომლებსაც აქვთ ყველაზე მეტი პრობლემა, დაინსტალირებულია თითქმის ყველა კომპიუტერზე. კიბერკრიმინალების მხარეს არის პირდაპირი აქცენტი მსგავსი ნაწარმოებების ძიებაზე და მათთვის დაწერილი.

ინფექციის იდენტიფიცირების მომენტიდან კორექტირების (პაჩის) გამოქვეყნებამდე, საკმაოდ დიდი დრო სჭირდება, რაც ნიშნავს, რომ ინფექციის მცირე შესაძლებლობაა. კომპიუტერული სისტემებიპროგრამის კოდის უყურადღებობის ხარვეზების მეშვეობით. ამ შემთხვევაში, თქვენ მხოლოდ ერთხელ უნდა გახსნათ, მაგალითად, იაფი PDF ფაილი ექსპლოიტებით, რის შემდეგაც კრიმინალები უარყოფენ მონაცემებზე წვდომას.

ინფექციის კონტროლი გაგრძელდება შემდეგი ალგორითმით:

  • კორისტუვაჩი შლის მიერ ელფიშინგ ბროშურა ამყარებს ნდობას გამგზავნის მიმართ.
  • ფურცელი შეიცავს ფაილს ექსპლოიტებით.
  • თუ თქვენ ცდილობთ ფაილის გახსნას, თქვენი კომპიუტერი შეიძლება დაინფიცირდეს ვირუსით, ტროიანით (დაშიფვრით) ან სხვა მავნე პროგრამით.
  • კიბერკრიმინალები უარყოფენ სისტემაში უნებართვო წვდომას.
  • შესაძლებელია ღირებული მონაცემების მოპარვა.

სხვადასხვა კომპანიის მიერ (Kaspersky Lab, Positive Technologies) ჩატარებული კვლევა აჩვენებს, რომ დაუცველობა პრაქტიკულია ნებისმიერ დანამატში, მათ შორის ანტივირუსებში. ამიტომ, დაამყარეთ თქვენი ნდობა პროგრამული პროდუქტი, კრიტიკულობის განსხვავებულ დონეზე შურისძიება ძალიან მაღალია.

პროგრამულ უზრუნველყოფაში ხარვეზების რაოდენობის შესამცირებლად აუცილებელია SDL (Security Development Lifecycle) გამოყენება. SDL ტექნოლოგია მუშავდება აპლიკაციებში შეცდომების რაოდენობის შესამცირებლად მათი განვითარებისა და მხარდაჭერის ყველა ეტაპზე. ასე რომ, დიზაინის დროს პროგრამული უზრუნველყოფის უსაფრთხოებაინტერნეტ უსაფრთხოების აგენტები და პროგრამები კიბერ საფრთხეების მოდელირებას პოტენციური გავრცელების მოსაძებნად. პროგრამირების დროს, ავტომატური ფუნქციები შედის პროცესში და დაუყოვნებლივ აცნობებს პოტენციურ ხარვეზებს. Rozrobniki მნიშვნელოვნად შეზღუდავს დაუდასტურებელი კლიენტებისთვის ხელმისაწვდომ ფუნქციებს, რომლებიც მოთავსდება შეცვლილი თავდასხმის ზედაპირს.

დაღვრისა და მათგან გადმოდინების შემოდინების შესამცირებლად აუცილებელია შემდეგი წესების დაცვა:

  • დაუყონებლივ დააინსტალირეთ და გაათავისუფლეთ შესწორებები (პაჩები) დანამატებისთვის ან (მნიშვნელოვანია) ჩართეთ ავტომატური განახლების რეჟიმი.
  • თუ შესაძლებელია, არ დააინსტალიროთ საეჭვო პროგრამები ტექნიკური მხარდაჭერაყვირილი საკვები.
  • გამოიყენეთ სპეციალური დაღვრის სკანერები ან ანტივირუსული პროდუქტების სპეციალიზებული ფუნქციები, რომლებიც საშუალებას გაძლევთ მოძებნოთ უსაფრთხოების საკითხები და, საჭიროების შემთხვევაში, განაახლოთ პროგრამული უზრუნველყოფა.

ამჟამად შემუშავებულია ინსტრუმენტული ფუნქციების დიდი რაოდენობა, რომლებიც გამოიყენება პროგრამის შეცდომების გამოვლენის ავტომატიზაციისთვის. ეს სტატია განიხილავს მათგან განხორციელებულ ქმედებებს.

შედი

სტატიკური კოდის ანალიზი არის პროგრამული უზრუნველყოფის ანალიზი, რომელიც ხორციელდება პროგრამის გამომავალ კოდზე და ხორციელდება პროგრამის რეალურად მონიტორინგის გარეშე.

უსაფრთხოების პროგრამები ხშირად აშორებენ სხვადასხვა შეცდომებს პროგრამის კოდის ცვლილებების გზით. ზოგიერთ სიტუაციაში პროგრამების შემუშავებისას დაშვებული შეზღუდვები იწვევს პროგრამის ავარიას, შემდეგ კი განადგურებას. ნორმალური რობოტიპროგრამები: ეს ხშირად გულისხმობს მონაცემთა შეცვლას და გაუქმებას, პროგრამების შეჩერებას ან სისტემების გამორთვას. დაღვრის უმეტესობა დაკავშირებულია ზარებიდან მიღებული მონაცემების არასწორ დამუშავებასთან ან მათი საფუძვლიანი გადამოწმების არარსებობასთან.

პოტენციური გავრცელების იდენტიფიცირებისთვის გამოიყენება სხვადასხვა ინსტრუმენტული მეთოდები, მაგალითად, სტატიკური პროგრამის გამომავალი კოდის ანალიზატორები, რომლებიც განხილულია ამ სტატიაში.

ზახისტუს დაღვრის კლასიფიკაცია

თუ ვერ ხერხდება პროგრამის ფუნქციონირების უნარი ყველა შესაძლო შეყვანის მონაცემზე, შეიძლება წარმოიშვას ე.წ. უსაფრთხოების ხარვეზები. დაუცველობამ დაცვაში შეიძლება მიგვიყვანოს იქამდე, რომ ერთი პროგრამა შეიძლება გამოყენებულ იქნას მთლიანი სისტემის დაცვაში ჩარევისთვის.

საბადოებში ზახისტუს დაღვრის კლასიფიკაცია პროგრამის შეწყალება:

  • ბუფერის გადინება. ეს გავრცელება წარმოიქმნება პროგრამების შესრულების დროს მეხსიერებაში მასივის გასვლაზე კონტროლის არარსებობის გამო. თუ მონაცემთა დიდი პაკეტი აღემატება შეზღუდული ზომის ბუფერს, მესამე მხარის მეხსიერების ელემენტები გადაიწერება და ხდება ავარია და ავარია პროგრამებიდან. როგორც ბუფერი გაფართოვდება მეხსიერებაში, პროცესი იყოფა სტეკის ბუფერულ გადადინებად, გროვის ბუფერის გადინებად და bss ბუფერის გადადინებად.
  • დაზიანებული შეყვანის დაუცველობა. "zipped ჩანაწერის" საფრთხე შეიძლება წარმოიშვას იმ შემთხვევებში, როდესაც უცხო ენაზე შეყვანილი მონაცემები საკმარისი კონტროლის გარეშე გადაეცემა რომელიმე უცხო ენის თარჯიმანს (მაგალითად, Unix shell ან SQL). ამ შემთხვევაში, თქვენ შეგიძლიათ დააყენოთ შეყვანის მონაცემები ისე, რომ თარჯიმნის გაშვებისას ის დაბეჭდავს სრულიად განსხვავებულ ბრძანებას, ვიდრე სხვადასხვა პროგრამის ავტორების მიერ გაგზავნილი.
  • სიმებიანი დაუცველობის ფორმატირება. დანიური ტიპიზახისტუს დაღვრა კლასიფიცირდება როგორც "zipped injection". შეცდომა წარმოიქმნება პარამეტრების არასაკმარისი კონტროლიდან სტანდარტული ენის ბიბლიოთეკის ფორმატირებული შეყვანა-გამომავალი ფუნქციების printf, fprintf, scanf და ა.შ. გამოყენებისას. ეს ფუნქციები ერთ-ერთ პარამეტრად იღებენ სიმბოლოების სტრიქონს, რომელიც განსაზღვრავს ფუნქციის არგუმენტების შეყვანისა და გამომავალი ფორმატს. თუ მომხმარებელს თავად შეუძლია დააყენოს ფორმატირების ტიპი, მაშინ ეს დაბნეულობა შეიძლება წარმოიშვას მწკრივის ფორმატირების ფუნქციის ბოლოდროინდელი სტაგნაციის შედეგად.
  • სისუსტეები რასის პირობების შედეგია. მრავალ დავალების შესრულებასთან დაკავშირებული პრობლემები იწვევს სიტუაციას სახელწოდებით „რბოლის ბანაკი“: პროგრამა, რომელიც არ არის დამტკიცებული ინტეგრაციისთვის მრავალსამუშაო გარემოში, შეიძლება განიხილებოდეს, რადგან, მაგალითად, თუ მას იყენებთ რობოტში, ფაილები ვერ შეიცვლება. წინააღმდეგ შემთხვევაში გრამი. როგორც მემკვიდრე, ბოროტმოქმედი მუდმივად ცვლის ამ სამუშაო ფაილებს, შეგიძლიათ დააწესოთ ახალი მოქმედებები პროგრამაზე.

რა თქმა უნდა, ზედაზღვევის გარდა, არსებობს სხვა კლასის საფრთხეებიც.

არსებული ანალიზატორების მიმოხილვა

პროგრამაში დაღვრის იდენტიფიცირებისთვის გამოიყენეთ შემდეგი ინსტრუმენტული ფუნქციები:

  • დინამიური გამართვები. ინსტრუმენტები, რომლებიც იძლევა პროგრამების შემუშავების საშუალებას განვითარების პროცესში.
  • სტატიკური ანალიზატორები (სტატიკური გამართვები). ინსტრუმენტები, რომლებიც აანალიზებენ პროგრამების სტატიკური ანალიზის დროს დაგროვილ ინფორმაციას.

სტატიკური ანალიზატორები მიუთითებენ პროგრამებში იმ ადგილებზე, რომლებიც შეიძლება შეიცავდეს შეცდომებს. ეს საეჭვო კოდის ფრაგმენტები შეიძლება, ამავე დროს, უვნებელი აღმოჩნდეს.

ეს სტატია შეიცავს რამდენიმე არსებული სტატიკური ანალიზატორის მიმოხილვას. მოდით შევხედოთ ანგარიშს მათ კანზე.

დაღვრაზე მენეჯმენტი გულისხმობს დაღვრას შერბილების იდენტიფიცირებას, შეფასებას, კლასიფიკაციას და გადაწყვეტილებების შერჩევას. დაღვრაზე მენეჯმენტის საფუძველი არის დაღვრაზე ინფორმაციის საცავი, რომელთაგან ერთ-ერთია დაღვრის მართვის სისტემა „პერსპექტიული მონიტორინგი“.

ჩვენი გადაწყვეტა აკონტროლებს ინფორმაციის გამოჩენას ოპერაციულ სისტემებში (Windows, Linux / Unix-ზე დაფუძნებული), საოფისე და აპლიკაციის პროგრამულ უზრუნველყოფაში, პროგრამულ უზრუნველყოფას, პროგრამულ უზრუნველყოფას და ინფორმაციის უსაფრთხოების მახასიათებლებში.

ძერელა დანიხ

"პერსპექტიული მონიტორინგის" პროგრამული უზრუნველყოფის უსაფრთხოების მართვის სისტემის მონაცემთა ბაზა ავტომატურად განახლდება უახლესი რესურსებით:

  • ინფორმაციული უსაფრთხოების საფრთხეების მონაცემთა ბანკი (BDU BI) რუსეთის FSTEC.
  • ეროვნული დაუცველობის მონაცემთა ბაზა (NVD) NIST.
  • წითელი ქუდიბუგზილა.
  • Debian Security Bug Tracker.
  • CentOS საფოსტო სია.

ჩვენ ასევე ვიყენებთ იგივე ავტომატიზაციის მეთოდს ჩამოსხმის მონაცემთა ბაზის გასაახლებლად. ჩვენ შევიმუშავეთ ვებსაიტის მცოცავი და არასტრუქტურირებული მონაცემთა პარსერი, რომელიც ყოველდღიურად აანალიზებს ზედიზედ ასზე მეტ სხვადასხვა უცხოურ და რუსულ მოწყობილობას. საკვანძო სიტყვები- ჯგუფები სოციალურ მედიაში, ბლოგებში, მიკრობლოგებში, PHI, გამოყოფილი საინფორმაციო ტექნოლოგიებიდა ინფორმაციის უსაფრთხოება. მას შემდეგ, რაც ეს ხელსაწყოები იპოვიან რაღაცას, რაც გონებას აკმაყოფილებს, ანალიტიკოსი ხელით ამოწმებს ინფორმაციას და შეაქვს მას დაღვრილების მონაცემთა ბაზაში.

პროგრამული უზრუნველყოფის დაღვრაზე კონტროლი

დაღვრაზე მენეჯმენტის სისტემების დახმარებით, საცალო მოვაჭრეებს შეუძლიათ აკონტროლონ დაღვრის არსებობა და შემთხვევა მათი პროგრამული უზრუნველყოფის მესამე მხარის კომპონენტებში.

მაგალითად, Hewlett Packard Enterprise-ის Secure Software Developer Life Cycle (SSDLC) მოდელში მესამე მხარის ბიბლიოთეკების კონტროლი ერთ-ერთ ცენტრალურ ადგილს იკავებს.

ჩვენი სისტემა აღმოაჩენს დაღვრას იმავე პროგრამული პროდუქტის პარალელურ ვერსიებში/ნაგებობაში.

მუშაობს ასე:

1. საცალო ვაჭრობა გვაწვდის მესამე მხარის ბიბლიოთეკების და კომპონენტების გადაცემას, რომლებიც შედის პროდუქტში.

2. ამჟამად ვამოწმებთ:

ბ. გაჩნდა დაღვრაზე ადრეული გამოვლინებების აღმოფხვრის მეთოდები.

3. დეველოპერს ეცნობება, თუ დაუცველობის სტატუსი ან ქულები შეიცვალა მითითებულ მისაბაძ მოდელთან შესაბამისობაში. ეს ნიშნავს, რომ ერთი და იმავე კომპანიის დისტრიბუტორთა სხვადასხვა ჯგუფი მიიღებს შეტყობინებებს და მონიტორინგს გაუწევს დაღვრის სტატუსს მხოლოდ იმ პროდუქტზე, რომელზედაც სუნზე მუშავდება.

დაღვრის კონტროლის სისტემის შეტყობინებების სიხშირე საკმარისად არის მორგებული და თუ დაღვრა გამოვლინდა 7.5-ზე მეტი CVSS ქულით, მკვლევარები გააუქმებენ შეტყობინებებს.

ინტეგრაცია ViPNet TIAS-თან

ViPNet Threat Intelligence Analytics System პროგრამული და აპარატურის სისტემა ავტომატურად ამოიცნობს კომპიუტერულ შეტევებს და აღმოაჩენს ინციდენტს პლატფორმაზე სხვადასხვა წყაროდან. ინფორმაციის დაცვა. ViPNet TIAS-ის მთავარი აპლიკაციაა ViPNet IDS, რომელიც აანალიზებს შემომავალ და გამავალ ქსელის ტრაფიკს AM Rules მოწინავე მონიტორინგის წესების მონაცემთა ბაზის გამოყენებით. ეს ხელმოწერები იწერება დაღვრის ექსპლუატაციის დასადგენად.

თუ ViPNet TIAS აღმოაჩენს IB ინციდენტს, რომლის დროსაც მოხდა დაღვრის ექსპლუატაცია, მაშინ დაღვრასთან დაკავშირებული ყველა ინფორმაცია ავტომატურად შეიტანება ინციდენტის ბარათში კონტროლის სისტემიდან, მათ შორის უარყოფითი დაღვრის შემცირების ან კომპენსაციის მეთოდების ჩათვლით.

ინციდენტების მართვის სისტემა ასევე ეხმარება ინფორმაციული უსაფრთხოების ინციდენტების გამოძიებას, ანალიტიკოსებს მიაწვდის ინფორმაციას კომპრომისის ინდიკატორებისა და ინციდენტების კვანძების პოტენციური დარღვევის შესახებ ინფრასტრუქტურის შესახებ.

საინფორმაციო სისტემებში დაღვრის არსებობის მონიტორინგი

კატასტროფების მართვის სისტემის განადგურების კიდევ ერთი სცენარი ძალაუფლების შეცვლაა.

Zamovnik დამოუკიდებლად აყალიბებს კვანძებზე დაყენებულ გადაცემას (სამუშაო სადგური, სერვერი, DBMS, PAK SZI, მერეჟევი ოლდნანნია) სისტემის და აპლიკაციის პროგრამული უზრუნველყოფის კომპონენტები, გადასცემს ამ ნაკადს საკონტროლო სისტემაში და იღებს ინფორმაციას დაღვრის აღმოჩენის შესახებ და პერიოდულ შეტყობინებებს მათი სტატუსის შესახებ.

სისტემის მახასიათებლები გაფართოებული დაღვრის სკანერებისთვის:

  • არ საჭიროებს კვანძებზე მონიტორინგის აგენტების დაყენებას.
  • ეს არ ქმნის აქცენტს საზღვარზე, სანამ თავად არქიტექტურა არ გადასცემს აგენტებს და სკანირების სერვერებს.
  • მიუხედავად იმისა, რომ არ არის აქცენტი საკუთრებაზე, ზოგიერთი კომპონენტი იქმნება სისტემის ბრძანებებით ან მსუბუქი სკრიპტით, მკაფიო გამომავალი კოდით.
  • საშუალებას აძლევს ინფორმაციის ნაკადს. „პერსპექტიული მონიტორინგი“ ვერაფერს ვერ განსაზღვრავს სხვა პირების ფიზიკურ და ლოგიკურ განვითარებაზე ან ინფორმაციულ სისტემაში კვანძის ფუნქციონალურ მნიშვნელობაზე. ერთადერთი ინფორმაცია, რომელიც განსაზღვრავს მბრძანებლის კონტროლირებადი პერიმეტრის საზღვრებს, არის txt ფაილი პროგრამული კომპონენტების ნაზავით. ეს ფაილი გადამოწმებულია და შედის SMS-ში თავად დეპოზიტარის მიერ.
  • ჩვენ არ გვჭირდება რობოტული სისტემებისთვის ღრუბლოვანი ჩანაწერებისაკონტროლო ცენტრებში. ინფორმაციას აგროვებს კვანძის ადმინისტრატორი მისი სახელით.
  • ინფორმაციის უსაფრთხო გაცვლა ViPNet VPN, IPsec ან https-ის საშუალებით.

„პერსპექტიული მონიტორინგის“ დაღვრის მართვის სერვისთან დაკავშირება ეხმარება ვიკონატის მენეჯერის მოადგილეს შეასრულოს ANZ.1 „დაღვრაზე გამოვლენა და ანალიზი“ საინფორმაციო სისტემაі უფრო სწრაფადახალი დაღვრის“ ინსტრუქციები რუსეთის FSTEC-ის No. 17 და 21. ჩვენი კომპანია არის რუსეთის FSTEC-ის ლიცენზიატი კონფიდენციალური ინფორმაციის ტექნიკური დაცვის ქვეშ ოპერირების მიზნით.

vartіst

მინიმალური ფასი - 25,000 რუბლი მდინარეზე 50 შეერთებისთვის კვანძის სისტემასთან, თუ არსებობს მოქმედი კონტრაქტი.