Güvenlik programının tasarımı nasıl doğru bir şekilde belirlenir? Entelektüel tarama. Yazılım güvenliği kusurlarının izlenmesi

Dökülme yönetimi, sızıntıları azaltmak için çözümlerin tanımlanmasını, değerlendirilmesini, sınıflandırılmasını ve seçilmesini içerir. Dökülme yönetiminin temeli, dökülmelerle ilgili bir bilgi deposudur; bunlardan biri "İleriye Dönük İzleme" dökülme yönetim sistemidir.

Kararımız, sızıntıyla ilgili bilgilerin işletim sistemleri(Windows, Linux/Unix tabanlı), ofis ve uygulama yazılımları, yazılımlar, bilgi koruma özellikleri.

Dzherela danikh

Perspective Monitoring yazılımı dağıtım yönetim sisteminin veritabanı aşağıdaki öğelerle otomatik olarak güncellenir:

  • Güvenlik bilgilerine yönelik tehditlerin veri bankası (BDU BI) Rusya'nın FSTEC'i.
  • Ulusal Güvenlik Açığı Veritabanı (NVD) NIST.
  • Kırmızı şapka Bugzilla.
  • Debian Güvenlik Hata Takibi.
  • CentOS Posta Listesi.

Ayrıca güvenlik açığı veritabanımızı güncellemek için otomasyonu kullanıyoruz. Şu anda yüzün üzerinde farklı yabancı ve Rus cihazını arka arkaya analiz eden bir web hikayesi tarayıcısı ve yapılandırılmamış bir veri ayrıştırıcı geliştirdik. anahtar kelimeler- sosyal medya grupları, bloglar, mikrobloglar, PHI, özel Bilişim Teknolojileri ve bilgi güvenliği. Araçlar aramayla neyin tutarlı olduğunu bulduktan sonra analist bilgileri manuel olarak kontrol eder ve veritabanına girer.

Yazılım güvenliği kusurlarının izlenmesi

Dökülme Yönetim Sisteminin yardımıyla üreticiler, yazılımlarının üçüncü taraf bileşenlerindeki dökülmelerin varlığını ve oluşumunu izleyebilir.

Örneğin, Hewlett Packard Enterprise'ın Güvenli Yazılım Geliştirici Yaşam Döngüsü (SSDLC) modelinde, üçüncü taraf kitaplıkların kontrolü merkezi yerlerden biridir.

Sistemimiz aynı yazılım ürününün paralel versiyonlarındaki/yapılarındaki hataları tespit eder.

Bu şekilde çalışır:

1. Satıcı bize, üründe kullanılan üçüncü taraf kitaplıkların ve bileşenlerin transferini sağlar.

2. Şu anda kontrol ediyoruz:

B. Yöntemlerin şokların ortaya çıkmasından daha önce ortaya çıktığı yer.

3. Geliştiriciye, durum değişikliğinin veya güvenlik açığı puanlamasının belirtilen rol modeline karşılık geldiği bilgisi verilir. Bu, aynı şirketin farklı distribütör gruplarının bildirimleri iptal edeceği ve yalnızca kokunun işlendiği ürün için dökülme durumunu izleyeceği anlamına geliyor.

Dökülme sisteminin bildirim sıklığı yeterince ayarlanmıştır ancak CVSS puanı 7,5'un üzerinde olan bir sızıntı tespit edilmesi durumunda distribütörler bildirimleri reddedecektir.

ViPNet TIAS ile entegrasyon

ViPNet Tehdit İstihbaratı Analitik Sistemi yazılım ve donanım sistemi, bilgisayar saldırılarını otomatik olarak tespit eder ve platformdaki çeşitli cihazlardaki olayları tespit eder. bilgi Güvenliği. ViPNet TIAS'ın ana uygulaması, "Gelişmiş İzleme" bölümü için AM Kuralları küresel kural tabanını kullanarak gelen ve giden ağ trafiğini analiz eden ViPNet IDS'dir. Bu imzalar tehditlerin istismarını tespit etmek için yazılmıştır.

ViPNet TIAS, bir sızıntının istismar edildiği bir IB olayı tespit ederse, olumsuz sızıntıları hafifletme ve telafi etme yöntemleri de dahil olmak üzere, sızıntıyla ilgili tüm bilgiler, kontrol sisteminden olay kartına otomatik olarak girilir.

Olay yönetim sistemi aynı zamanda analistlere üniversite bilgi altyapısındaki risk göstergeleri ve olası ihlaller hakkında bilgi sağlayarak bilgi güvenliği olaylarının araştırılmasına da yardımcı olur.

Bilgi sistemlerindeki güvenlik açıklarının varlığının izlenmesi

Arızalı bir dökülme kontrol sistemi için başka bir senaryo, yeniden doğrulamadır.

Zamovnik, düğümlere (iş istasyonu, sunucu, DBMS, PAK SZI, Merezheve obladnannya) sistem ve uygulama yazılım bileşenleri, bu akışı kontrol sistemine iletir ve dökülme tespiti hakkında bilgi alır ve durumları hakkında periyodik bildirimler alır.

Gelişmiş dökülme tarayıcıları için sistem özellikleri:

  • Düğümlere izleme aracılarının yüklenmesini gerektirmez.
  • Sınırda odaklanma yaratmaz, mimarinin kendisinin parçaları aracılara ve tarama sunucularına aktarılmaz.
  • Sahiplik avantajı yaratmaz, bileşenlerin bir kısmı sistem komutları ve kapalı kaynak kodlu hafif bir komut dosyası tarafından oluşturulur.
  • Bilgi akışını sağlar. "İleriye dönük izleme", bir bilgi sistemindeki bir düğümün fiziksel, mantıksal gelişimi veya işlevsel önemi hakkında güvenilir bir şekilde hiçbir şey bilemez. Dolabın kontrollü çevresi arasında yer alan tek bilgi, yazılım bileşenlerinin bir karışımını içeren bir txt dosyasıdır. Bu dosya değiştirilmek üzere kontrol edilir ve vekilin kendisi tarafından kontrol sisteminde saklanır.
  • Robotik sistem için kontrol düğümleri üzerinde bulut kayıtlarına ihtiyacımız yok. Bilgiler düğüm yöneticisi tarafından adı altında toplanır.
  • Güvenli bilgi alışverişi ViPNet VPN, IPsec veya https.

"İleriye yönelik İzleme" sızıntı yönetimi hizmetine bağlantı, Vikonati grubu ANZ.1 "Sızıntı tespiti ve analizi" müdür yardımcısına yardımcı olur bilgi sistemiі daha hızlı bir şekilde Rusya FSTEC'in 17 ve 21 sayılı "yeni acil durumlar" talimatları. Şirketimiz, gizli bilgilerin teknik koruması altında faaliyet göstermek üzere Rusya FSTEC'in lisans sahibidir.

Vartist

Minimum fiyat - bağlantı sözleşmesine uygun olarak düğüm sistemine 50 bağlantı için nehir başına 25.000 ruble

Şu anda, program hatalarının tespitini otomatikleştirmek için kullanılan çok sayıda araçsal özellik geliştirilmiştir. Bu makalede onlardan alınan eylemlere bakacağız.

Girmek

Statik kod analizi, bir programın çıktı kodu üzerinde gerçekleştirilen ve programa herhangi bir ek izleme yapılmadan uygulanan bir yazılım analizidir.

Güvenlik programları genellikle program kodundaki değişiklikler yoluyla çeşitli sızıntılara uyum sağlar. Programların kesintiye uğramasına izin veren çözümler, belirli durumlarda program arızasına yol açabilir ve bu arıza daha sonra ortadan kaldırılabilir. normal robot programlar: Buna genellikle verilerdeki değişiklikler, programlardaki veya sistemlerdeki değişiklikler neden olur. Sorunların çoğu, çağrılardan alınan verilerin yanlış işlenmesi ve bunların yetersiz doğrulanmasıyla ilişkilidir.

Dökülmeleri tespit etmek için statik analizörler gibi çeşitli araçsal yöntemler kullanılır. çıkış kodu Bu makalede özetlenen programlar.

Zakhistu sızıntılarının sınıflandırılması

Program düzgün çalışabiliyorsa ve olası tüm giriş verileri bozuksa bir güvenlik açığı ortaya çıkabilir. Korumanın yayılması, bir programın bir bütün olarak tüm sistemin korunmasına müdahale etmek için kullanılabileceği noktaya yol açabilir.

Dökülmelerin sınıflandırılması af programı:

  • Arabellek taşması. Bu yayılma, bellek dizisi ile programın sonlanma zamanı arasındaki çıktı üzerinde kontrol eksikliği nedeniyle meydana gelir. Büyük bir veri paketi sınırlı boyuttaki arabelleği aşarsa, üçüncü taraf bellek alanının üzerine yazılır ve programlardan kaynaklanan bir çökme ve çökme meydana gelir. Arabellek bellekte genişletildikçe, işlem yığın arabellek taşması, yığın arabellek taşması ve bss arabellek taşması olarak bölünür.
  • Kusurlu giriş güvenlik açığı. Kullanıcı tarafından girilen verilerin yeterli kontrol olmadan harici dilin yorumlayıcısına (örneğin Unix kabuğu veya SQL) aktarılması durumunda "sıkıştırılmış giriş" etkileri ortaya çıkabilir. Bu durumda kullanıcı, giriş verilerini, yorumlayıcı başlatıldığında, geliştirilen programın yazarlarının gönderdiği komuttan tamamen farklı bir komutla sonuçlanacak şekilde belirtebilir.
  • Biçim dizesi güvenlik açığı. Tsey tipi idrarla ilgili tehlikeler idrarla ilgili “fermuar enjeksiyonu” sınıflandırması altında sınıflandırılır. Arıza, standart dil kütüphanesinin formatlanmış giriş-çıkış fonksiyonları printf, fprintf, scanf vb. kullanılırken parametrelerin yetersiz kontrolünden kaynaklanmaktadır. Bu işlevler, parametrelerinden biri olarak, işlevin bağımsız değişkenlerini girme veya görüntüleme biçimini belirten bir karakter dizisi alır. Biçimlendirme türünü belirtebiliyorsanız, satır biçimlendirme işlevinin yakın zamanda durdurulması nedeniyle bu akış kaybolabilir.
  • Yarış koşullarının bir sonucu olarak dökülme. Pek çok görevle ilgili sorunlar "yarış kampı" adı verilen bir duruma yol açar: program, görev açısından zengin orta kısım için sigortalı değildir; örneğin, bozulmuş dosyaları değiştirmenin imkansız olduğunu hatırlamak önemlidir. saatlik program sırasında onun tarafından Mirasçı olarak, bu çalışma dosyalarını sürekli değiştiren kötü niyetli bir kişi, şarkı eylemlerinin oluşturulması konusunda programa dayatma yapabilir.

Elbette aşırı sigortaya ek olarak başka yayılma sınıfları da var.

Mevcut analizörlerin gözden geçirilmesi

Yayılmaları tanımlamak için programlar aşağıdaki araçsal özellikleri kullanmalıdır:

  • Dinamik hokkabazlar. Bilgisayar işleminizdeki programları özelleştirmenize olanak tanıyan araçlar.
  • Statik analizörler (statik cihazlar). Programların statik analizi sırasında biriken bilgileri analiz eden araçlar.

Statik analizörler veri içerebilecek programlarda bu yerleri belirtir. Bu şüpheli kod parçaları ya tehdidi gizleyebilir ya da tamamen zararsız hale gelebilir.

Bu makale çeşitli statik analizörlerin incelemesini içermektedir. Gelin onlardan gelen skin raporlarına bir göz atalım.

Başlangıçta akıllı tarama Avast programı Bilgisayarınızı bu tür sorunlara karşı tarayın ve ardından bunları ortadan kaldırmak için seçenekler önerin.

  • Virüsler: PC'nizin güvenliğini ve üretkenliğini etkileyebilecek kötü amaçlı kodları kaldıran dosyalar.
  • Vrazliv PZ: Sisteminize erişim sağlamak için güncellenmesi gereken ve kötü amaçlı yazılımlara maruz kalabilecek programlar.
  • Tarayıcı uzantıları Kötü şöhreti : İzniniz olmadan yüklenebilen ve sistem verimliliğini etkileyen tarayıcı uzantıları.
  • Güvenilmeyen şifreler: İnternetteki bir hesaba erişmek için kullanılan şifreler kolaylıkla ele geçirilebilir veya ele geçirilebilir.
  • Merezhevi tehditleri: Aldığınız önlemlerin olası saldırılara yol açabilecek etkileri kenar yapıları o yönlendirici.
  • Verimlilik sorunları: nesneler ( Gereksiz dosyalar ve programlar, ayarlarla ilgili sorunlar) bilgisayarınıza müdahale edebilir.
  • Çakışan antivirüsler: PC'ye doğrudan Avast'tan yüklenen anti-virüs programları. Birçok kişinin varlığı antivirüs programları PC performansını artırır ve anti-virüs korumasının etkinliğini azaltır.

Not. Entelektüel tarama sırasında ortaya çıkan en yaygın sorunlar, özel bir lisans gerektirebilir. Gereksiz türdeki sorunlar takılarak tespit edilebilir.

Tanımlanan sorunların listesi

Tarama alanındaki yeşil işaret, bununla ilgili herhangi bir sorunun tespit edilmediğini gösterir. Kırmızı çarpı, taramanın binlerce ilgili sorunu ortaya çıkardığı anlamına gelir.

Tanımlanan sorunla ilgili belirli bilgileri görüntülemek için öğeye tıklayın Herşeyi virishit. Akıllı tarama Bir cilt sorunuyla ilgili bilgileri gösterir ve bir öğeye tıklayarak sorunun güvenli bir şekilde düzeltilme olasılığını gösterir. Bekaret veya tuşuna basarak daha sonra para kazanın Bütün bu yemeği atla.

Not. Antivirüs tarama günlükleri tarama geçmişinde bulunabilir; seçebileceğiniz seçeneğe gidin. Zachist Antivirüs.

Keruvannya entelektüel taramayla ayarlandı

Smart Scan ayarlarını değiştirmek için Kurulumlar Zagalni Akıllı tarama ve herhangi birinin varlığını belirtin aşırı sigorta türleri entelektüel taramanın üstesinden gelmek istediğiniz sorunları.

  • Virüsler
  • Zastarile PZ
  • Nadbudovi tarayıcısı
  • Merezhevi tehditleri
  • Delilikten kaynaklanan sorunlar
  • Verimlilik sorunları
  • Güvenilmeyen şifreler

Her türlü sorun kapsanmaktadır. Entelektüel tarama sırasında şarkı söyleme sorununun varlığını kontrol etmek için tıklayın. Geri çekildi sorunun türüne göre sıralayın; böylece ayarı şu şekilde değiştirebilirsiniz: Vimkneno.

Tıklamak Kurulum yazılı emir Virüs taraması Tarama ayarlarını değiştirmek için.

Bu soruna bakmanın bir başka yolu da şirketlerin bir program yayıldığında hızlı tepki verme sorumluluğunun olmasıdır. Bu, BT departmanının tutarlı kalabilmesini sağlar yüklü programlar ek otomasyon özellikleri ve standart araçlar için bileşenler ve yamalar. Yüklenen yazılımı tanımlayan bir ek, bileşen ve/veya yama ile yüklenen XML dosyaları olan yazılım etiketlerinin (19770-2) ve bazı durumlarda kısmen ek bir koku oluşturan Cha bileşeninin standartlaştırılmasına ihtiyaç vardır. . Etiketler, tür hakkında yetkili bilgileri, sürüm bilgilerini, dosya adını içeren dosyaların listesini, dosyanın güvenli karmasını ve yüklü eklentilerin sistemde olduğunu doğrulamak için kullanılabilecek boyutu ve ne olduğunu içerir. Dosyalar üçüncü bir tarafça değiştirilmemiştir. Bu etiketlere abone olun elektronik imza Vidavets.

Bir sızıntı olması durumunda, BT departmanları güvenlik yazılımlarını kullanarak sistemleri dökülen yazılımdan güvenli bir şekilde tespit edebilir ve sistemleri güncellemek için zaman yaratabilirler. Etiketler bir yamanın veya güncellemenin parçası olabilir; yamanın yüklü olduğunu görmek için bunları kontrol edebilirsiniz. Böylece BT kuruluşları varlık yönetimi araçlarını yönetmek için NIST Ulusal Risk Veri Tabanı gibi kaynakları kullanabilir, böylece NVD'de şirkete yalnızca sızıntı gönderilecek, BT departmanı onlardan şimdiye kadar gelen yeni sızıntıları güvenli bir şekilde eşitleyebilecek.

Amerika Birleşik Devletleri'nde TagVault.org (www.tagvault.org) adlı IEEE/ISTO kar amacı gütmeyen bir kuruluş aracılığıyla çalışan ana şirketler grubu, bu düzeyde otomasyonu mümkün kılmak için ISO 19770-2'nin standart bir uygulaması üzerinde çalışıyor. Bir noktada her şey anlamına gelecek olan bu uygulamayı belirten bu etiketler, yakın gelecekte bir noktada ABD hükümetine satılan yazılımlar için de bağlayıcı olacak.

Bu nedenle, kullandığınız yazılımların eklentileri ve belirli sürümleri hakkında yayınlamamanız iyi bir uygulamadır, aksi takdirde daha önce de belirtildiği gibi zor olabilir. Doğru, güncel bir yazılım güvenliği envanterine sahip olduğunuzdan, NVID ve NVD gibi sık karşılaşılan sorunların listesini düzenli olarak kontrol ettiğinizden ve BT departmanınızın sizin için birçok iş yapabileceğinden emin olmak mı istiyorsunuz? ? Tehditler var, bu yeni ifşaatlarla uyumlu. İzinsiz giriş, anti-virüs taramaları ve ortayı engellemenin diğer yöntemleri, ortanızı tehlikeye atmak daha da zor olacak ve bu gerçekleşirse/olduğu zaman, bu durum açığa çıkmayacak. önümüzdeki üç saat.

Bazı durumlarda sızıntıların suçluluğu, çeşitli operasyonları geliştirme yöntemlerinin durgunluğundan kaynaklanmaktadır ve bu da yazılım kodunda sabotaj tipi kusurların ortaya çıkma riskini artırmaktadır.

Farklılıklar, geniş çapta dağıtılan PZ deposuna üçüncü taraf bileşenlerin veya kodların eklenmesinden kaynaklanmaktadır ( açık kaynak). Başka birinin kodu genellikle uygun analiz ve güvenlik testleri yapılmadan "olduğu gibi" vikorize edilir.

Oluşturulan ürüne dolaylı olarak ek belgelenmemiş işlevler veya öğeler katacak olan içeriden programcılardan oluşan ekibin görünürlüğünün kapatılması tavsiye edilmez.

Program sürümlerinin sınıflandırılması

Sonuçları ise tasarım ve yazım aşamasında ortaya çıkan nimetlerden kaynaklanmaktadır. program kodu.

Bu tür bir problemin ortaya çıkma aşamasında tasarım, uygulama ve değişimin etkisine bölünmesi önemlidir.

  1. Tasarım sırasında izin verilen kısıtlamaların gösterilmesi ve konulması çok önemlidir. Bunlar algoritmalardaki yanlışlıklar, yer imleri, arasındaki arayüzdeki rahatsızlıklardır. farklı modüller veya donanım kısmıyla etkileşim protokolleri optimal olmayan teknolojiler içeriyor. Açık olmayan durumlarda ortaya çıkabilmelerine rağmen, bunların uygulanması çok zor bir süreçtir - örneğin, iletilen trafik aktarıldığında ve çok sayıda ek kurulum bağlandığında, tek bir seviyenin sağlanmasını zorlaştırır. güvenlik ve güvenlik duvarını atlamanın suçluluğuna yol açar.
  2. Uygulama zorlukları, programın yazılması ve güvenlik algoritmalarının uygulanması aşamasında ortaya çıkar. Bu, hesaplama sürecinin yanlış organizasyonu, sözdizimsel ve mantıksal kusurlar anlamına gelir. Tamponun yeniden dolmasına neden olmanız ve başka sorunların ortaya çıkması riski kimdedir? Bu tespit saatler sürer ve eleme işlemi, şarkının düzeltilmesini makine koduna aktarır.
  3. Donanım ve yazılım konfigürasyonunda sık sık değişiklik yapılması gerekir. Bunun temel nedenleri, geliştirmedeki netlik eksikliği ve ek fonksiyonların doğru çalışmasına yönelik testlerin bulunmamasıdır. Bu kategori önceden de eklenebilir basit şifreler ve değişiklik yapılmadan iptal edildi bulut kayıtları hazırlanmak için.

İstatistiklere göre, dökülmeler özellikle popüler ve gelişmiş ürünlerde (masaüstü ve mobil işletim sistemleri, tarayıcılar) yaygındır.

Farklı programlarda Riziki Wikiryistannya

En fazla soruna neden olduğu bilinen programlar neredeyse tüm bilgisayarlara yüklenir. Siber suçluların benzer eserlerin araştırılması ve onlar için yazılmasıyla doğrudan bir ilgisi var.

Enfeksiyon olasılığının çok fazla olması nedeniyle sızıntının tespit edildiği andan düzeltmenin (yamanın) yayınlanmasına kadar geçen süre oldukça uzun bir süre alıyor bilgisayar sistemleri program kodunun dikkatsizliğindeki boşluklar nedeniyle. Bu durumda, bilgisayar korsanlarının örneğin ucuz bir PDF dosyasını bir istismarla yalnızca bir kez açması yeterlidir, ardından suçlular verilere erişimi reddeder.

Enfeksiyon genellikle aşağıdaki algoritma kullanılarak tespit edilir:

  • Koristuvach kaldırır e-posta dizinden güven veren bir kimlik avı sayfası.
  • Sayfada istismar içeren bir dosya var.
  • Bir dosyayı açmaya çalışırsanız bilgisayarınıza virüs, Truva atı (şifreleyici) veya başka kötü amaçlı program bulaşabilir.
  • Siber suçlular sisteme yetkisiz erişimi reddeder.
  • Değerli verilerin çalınması mümkündür.

Çeşitli şirketler (Kaspersky Lab, Positive Technologies) tarafından yürütülen araştırmalar, dağıtımın antivirüsler de dahil olmak üzere her türlü eklentide pratik olduğunu gösteriyor. Bu nedenle kurulumu mümkündür yazılım ürünü Bu, kritiklik düzeyinin çok yüksek olduğu anlamına gelir.

Yazılımdaki kesinti sayısını en aza indirmek için SDL (Güvenlik Geliştirme Yaşam Döngüsü) kullanılması gerekir. SDL teknolojisi, geliştirme ve destek süreçlerinin her aşamasında uygulamalardaki hata sayısını azaltmak için geliştirilmektedir. Bu nedenle, yazılım güvenliğini tasarlarken IB yöneticileri ve programları, potansiyel yayılımları araştırarak siber tehditleri modeller. Programlama sırasında, olası sorunları anında bildiren otomatik işlevler sürece dahil edilir. Rozrobniki, değişen saldırı yüzeyine uyum sağlayacak şekilde doğrulanmamış istemcilerin kullanabileceği işlevleri önemli ölçüde sınırlayacak.

Bunlardan dökülme ve sıvı akışını en aza indirmek için şu kurallara uymak gerekir:

  • Eklemeler için perakendeciler tarafından yayınlanan düzeltmeleri (yamaları) derhal yükleyin veya (önemlidir) otomatik güncelleme modunu açın.
  • Mümkünse kapasitesi şüpheli programlar yüklemeyin. teknik Destek yemek için bağırmak.
  • Güvenlik sorunlarından ve güvenlik programlarını güncelleme ihtiyacından kaçınmanıza olanak tanıyan özel dökülme tarayıcılarını veya anti-virüs ürünlerinin özel işlevlerini kullanın.