Yazılım güvenliğinin güvenlik açığı. İstemci bilgisayarlarda can sıkıcı yazılım güvenliğinin önemi. Yazılım sızıntılarını kontrol etme

Başlangıçta akıllı tarama Avast, bilgisayarınızı mevcut sorun türlerine karşı tarar ve ardından bunları çözmek için seçenekler önerir.

  • virüsler: Bilgisayarınızın güvenliğini ve üretkenliğini etkileyebilecek kötü amaçlı kod içeren dosyalar.
  • şişeleme yazılımı: Kötü amaçlı yazılımların tüm sisteminize erişim sağlamak için kullanabileceği, güncelleme gerektiren programlar.
  • Tarayıcı uzantıları Kötü şöhreti : İzniniz olmadan yüklenebilen ve sistem verimliliğini etkileyen tarayıcı uzantıları.
  • zayıf şifreler: İnternette birden fazla hesaba erişim sağlamak için kullanılan şifreler kolaylıkla ele geçirilebilir veya ele geçirilebilir.
  • Merezhevi tehditleri: Önlemlerinizin güvenlik açığı, olası saldırılara yol açabilir kenar yapıları yönlendiriciyim.
  • Verimlilik sorunları: Nesneler ( Gereksiz dosyalar ve eklemeler, ayarlarla ilgili sorunlar) bilgisayarınızı etkileyebilir.
  • çakışan antivirüsler: Avast ile birlikte PC'ye yüklenen anti-virüs programları. çıkartmaların varlığı antivirüs programları PC performansını artırır ve anti-virüs korumasının etkinliğini azaltır.

Not. Akıllı tarama sırasında ortaya çıkan genel sorunların çözümleri uygun bir lisans gerektirebilir. Gereksiz türdeki sorunların tespit edilmesi etkinleştirilebilir.

Tanımlanan sorunlara çözümler

Tarama alanından sorumlu yeşil bayrak, bununla ilgili herhangi bir sorunun tespit edilmediğini gösterir. Kırmızı çarpı, taramanın bir veya daha fazla ilgili sorunu ortaya çıkardığı anlamına gelir.

Tanımlanan sorunla ilgili belirli bilgileri görüntülemek için öğeye tıklayın her şeyi seç. Akıllı tarama, bir cilt sorunuyla ilgili bilgileri gösterir ve bir öğeye tıklayarak sorunu düzeltme yeteneğini gösterir Bekaret Veya daha sonra tuşuna basarak daha fazla para kazanın Bütün bu yemeği atla.

Not. Antivirüs tarama günlükleri tarama geçmişinde bulunabilir; seçerek gidebildiğiniz yere gidin. Zachist Antivirüs.

Smart Scan ayarlarını yönetin

Smart Scan ayarlarını değiştirmek için Kişiselleştirme Zagalni Entelektüel tarama Ve entelektüel taramayı ortadan kaldırmak istediğiniz her türlü aşırı sigorta sorununun varlığını belirtin.

  • virüsler
  • güncel olmayan yazılım
  • nadbudovi tarayıcı
  • Merezhevi tehditleri
  • Delilik ile ilgili sorunlar
  • Verimlilik sorunları
  • zayıf şifreler

Her türlü sorun analize dahil edilir. Akıllı Taramayı kontrol ederken şarkı söyleme sorununun varlığını kontrol etmek için dahil ayarı değiştirebilmeniz için sorunun türüne göre sipariş verin. Dahil.

tıklamak ince ayar yazılı talimatlar Virüs taraması, Tarama ayarlarını değiştirmek için.

Bazı durumlarda sızıntıların suçlusu, çeşitli hareketlerin geliştirilmesi yöntemlerinin durgunluğundan kaynaklanmaktadır ve bu da program kodunda sabotaj tipi kusurların ortaya çıkma riskini artırmaktadır.

Farklılıklar, üçüncü taraf yazılım bileşenlerinin veya geniş çapta dağıtılan program kodunun eklenmesinden kaynaklanmaktadır ( açık kaynak). Başka birinin kodu genellikle uygun analiz ve güvenlik testleri yapılmadan "olduğu gibi" vikorize edilir.

Ürünün oluşturulmasına kasıtlı olarak ek belgelenmemiş işlevler veya öğeler katacaklarından, içeriden programcılardan oluşan ekipteki varlığın kapatılması tavsiye edilmez.

Program sürümlerinin sınıflandırılması

Program kodunun tasarlanması veya yazılması aşamasında ortaya çıkan hatalar sonucunda sorunlar ortaya çıkar.

Bu tür bir tehdidin ortaya çıkma aşamasında tasarım, uygulama ve konfigürasyon karmaşıklığına bölündüğünü belirtmek önemlidir.

  1. Tasarım sırasında izin verilen öğelerin tanımlanması ve eklenmesi daha zordur. Bu, algoritmalarda, yer imlerinde yanlışlıklar, farklı modüller arasındaki arayüzde veya donanımla etkileşim protokollerinde uygunsuzluklar ve optimal olmayan teknolojilerin kullanılması anlamına gelir. Bunların ortadan kaldırılması, açık olmayan durumlarda ortaya çıkabilmeleri de dahil olmak üzere zahmetli bir süreçtir - örneğin, iletilen trafik aktarıldığında veya çok sayıda ek ekipman bağlandığında, bu da gerekli güvenlik seviyesinin güvenliğini zorlaştıracaktır. güvenlik duvarının atlanmasına yol açar.
  2. Uygulama zorlukları, programın yazılması veya içindeki güvenlik algoritmalarının uygulanması aşamasında ortaya çıkar. Bu, hesaplama sürecinin yanlış organizasyonu, sözdizimsel ve mantıksal kusurlar anlamına gelir. Bu durumda arabelleğin yeniden doldurulması veya başka sorunların ortaya çıkması riski vardır. Algılamaları saatler sürüyor ve eleme işlemi, şarkının düzeltilmesini makine koduna aktarıyor.
  3. Donanım ve bileşenlerin, yazılımın ve donanımın yapılandırmasında sıklıkla değişiklik yapılması gerekir. Bunun temel nedenleri, geliştirmenin net olmaması ve ek fonksiyonların doğru çalışmasına yönelik testlerin bulunmamasıdır. Bu kategori önceden de eklenebilir basit şifreler ve bulut kayıtları değişiklik yapılmadan silinir.

İstatistiklere göre, sorunlar özellikle popüler ve yaygın ürünlerde (masaüstü ve mobil) yaygındır. işletim sistemleri, Tarayıcılar.

Farklı programlarda Riziki Wikiryistannya

En fazla soruna sahip programlar neredeyse tüm bilgisayarlara yüklenir. Siber suçlular tarafında doğrudan benzer eserlerin ve onlar için yazılanların araştırılmasına odaklanılıyor.

Enfeksiyonun tespit edildiği andan düzeltmenin (yamanın) yayınlanmasına kadar geçen süre oldukça uzun sürüyor, bu da enfeksiyon olasılığının çok az olduğu anlamına geliyor bilgisayar sistemleri program kodunun dikkatsizliğindeki boşluklar nedeniyle. Bu durumda, örneğin güvenlik açıkları içeren ucuz bir PDF dosyasını yalnızca bir kez açmanız gerekir; bunun ardından suçlular verilere erişimi reddeder.

Enfeksiyon aşağıdaki algoritmayla kontrol edilmeye devam edilecektir:

  • Koristuvach kaldırır e-posta Kimlik avı broşürü gönderene güven aşılar.
  • Sayfada istismarların bulunduğu bir dosya var.
  • Bir dosyayı açmaya çalışırsanız bilgisayarınıza virüs, Truva atı (şifreleyici) veya başka kötü amaçlı program bulaşabilir.
  • Siber suçlular sisteme yetkisiz erişimi reddeder.
  • Değerli verilerin çalınması mümkündür.

Çeşitli şirketler (Kaspersky Lab, Positive Technologies) tarafından yürütülen araştırmalar, güvenlik açığının antivirüsler de dahil olmak üzere tüm eklentilerde pratik olduğunu gösteriyor. Bu nedenle güveninizi oluşturun yazılım ürünü, Farklı bir kritiklik düzeyinde intikamınızı almak çok yüksek.

Yazılımdaki boşlukların sayısını en aza indirmek için SDL (Güvenlik Geliştirme Yaşam Döngüsü) kullanılması gerekir. SDL teknolojisi, geliştirme ve destek süreçlerinin her aşamasında uygulamalardaki hata sayısını azaltmak için geliştirilmektedir. Yani tasarım yaparken yazılım güvenliğiİnternet güvenliği aracıları ve programları, potansiyel yayılımları araştırmak için siber tehditleri modeller. Programlama sırasında otomatik fonksiyonlar sürece dahil edilir ve olası eksiklikleri anında bildirir. Rozrobniki, değişen saldırı yüzeyine uyum sağlayacak şekilde doğrulanmamış istemcilerin kullanabileceği işlevleri önemli ölçüde sınırlayacak.

Dökülme ve taşma akışını en aza indirmek için aşağıdaki kurallara uymak gerekir:

  • Eklentiler için düzeltmeleri (yamaları) derhal yükleyin ve yayınlayın veya (önemlidir) otomatik güncelleme modunu açın.
  • Mümkünse şüpheli programları yüklemeyin. teknik Destek yemek diye bağırmak.
  • Güvenlik sorunlarını aramanıza ve gerekirse yazılımı güncellemenize olanak tanıyan özel dökülme tarayıcılarını veya anti-virüs ürünlerinin özel işlevlerini kullanın.

Şu anda, program hatalarının tespitini otomatikleştirmek için kullanılan çok sayıda araçsal özellik geliştirilmiştir. Bu makalede onlardan alınan eylemlere bakacağız.

Girmek

Statik kod analizi, bir programın çıktı kodu üzerinde gerçekleştirilen ve aslında program izlenmeden uygulanan bir yazılım analizidir.

Güvenlik programları genellikle program kodundaki değişiklikler yoluyla çeşitli hataları giderir. Bazı durumlarda programların geliştirilmesi sırasında izin verilen kısıtlamalar, programın çökmesine ve ardından yok olmasına neden olur. normal robot programlar: bu genellikle verilerin değiştirilmesini ve iptal edilmesini, programların durdurulmasını veya sistemlerin kapatılmasını içerir. Sızıntıların çoğu, aramalardan elde edilen verilerin yanlış işlenmesinden veya bunların kapsamlı bir şekilde doğrulanmamasından kaynaklanıyor.

Potansiyel yayılmaları belirlemek için, bu makalede incelenen statik program çıktı kodu analizörleri gibi çeşitli araçsal yöntemler kullanılır.

Zakhistu sızıntılarının sınıflandırılması

Bir programın olası tüm giriş verileri üzerinde doğru şekilde çalışma yeteneği başarısız olursa, güvenlik açıkları olarak adlandırılan durumlar ortaya çıkabilir. Korumadaki güvenlik açıkları, bir programın bir bütün olarak tüm sistemin korunmasına müdahale etmek için kullanılabileceği noktaya yol açabilir.

Mevduatlardaki zakhistu sızıntılarının sınıflandırılması af programı:

  • Arabellek taşması. Bu yayılma, programların yürütülmesi sırasında bellekteki diziler arası çıkışın kontrol edilememesi nedeniyle ortaya çıkar. Büyük bir veri paketi sınırlı boyuttaki arabelleği aşarsa, üçüncü taraf bellek öğelerinin üzerine yazılır ve programlardan kaynaklanan çökmeler ve çökmeler meydana gelir. Arabellek bellekte genişletildikçe, işlem yığın arabellek taşması, yığın arabellek taşması ve bss arabellek taşması olarak bölünür.
  • Kusurlu giriş güvenlik açığı. Yabancı dilde girilen verilerin herhangi bir yabancı dilin (örneğin Unix kabuğu veya SQL) yorumlayıcısına yeterli kontrol olmadan aktarılması durumunda "sıkıştırılmış giriş" tehlikeleri ortaya çıkabilir. Bu durumda, giriş verilerini, tercümanı başlattığınızda farklı programların yazarları tarafından gönderilen komuttan tamamen farklı bir komut yazdıracak şekilde ayarlayabilirsiniz.
  • Biçim dizesi güvenlik açığı. Danimarka tipi Zakhistu dökülmeleri "fermuarlı enjeksiyon" olarak sınıflandırılır. Arıza, standart dil kütüphanesinin formatlanmış giriş-çıkış fonksiyonları printf, fprintf, scanf vb. kullanılırken parametrelerin yetersiz kontrolünden kaynaklanmaktadır. Bu işlevler, parametrelerinden biri olarak, işlevin bağımsız değişkenlerinin giriş ve çıkış biçimini belirten bir karakter dizesini kabul eder. Kullanıcı biçimlendirme türünü kendisi ayarlayabilirse, bu karışıklık, satır biçimlendirme işlevinin son zamanlarda yaşanan durgunluğunun bir sonucu olarak ortaya çıkabilir.
  • Güvenlik açıkları yarış koşullarının sonucudur. Çoklu görevle ilgili sorunlar "yarış kampı" adı verilen bir duruma yol açar: çoklu görev ortamına entegrasyonu onaylanmayan bir program düşünülebilir çünkü örneğin onu bir robotta kullanırsanız dosyalar değiştirilemez aksi halde grama. Kötü niyetli kişinin halefi olarak bu çalışma dosyalarını sürekli olarak değiştirir, programa yeni eylemler empoze edebilirsiniz.

Elbette aşırı sigortaya ek olarak başka tehlike sınıfları da vardır.

Mevcut analizörlerin gözden geçirilmesi

Programdaki dökülmeleri tanımlamak için aşağıdaki araçsal özellikleri kullanın:

  • Dinamik hata ayıklayıcılar. Geliştirme sürecinde programların geliştirilmesine olanak sağlayan araçlar.
  • Statik analizörler (statik hata ayıklayıcılar). Programların statik analizi sırasında biriken bilgileri analiz eden araçlar.

Statik analizörler, programlarda hata içerebilecek yerleri gösterir. Bu şüpheli kod parçaları aynı zamanda zararsız gibi görünebilir.

Bu makale mevcut birkaç statik analizörün incelemesini içermektedir. Gelin ciltleriyle ilgili rapora bir göz atalım.

Dökülme yönetimi, sızıntıları azaltmak için çözümlerin tanımlanmasını, değerlendirilmesini, sınıflandırılmasını ve seçilmesini içerir. Dökülme yönetiminin temeli, bir sızıntı bilgisi deposudur; bunlardan biri "İleriye Dönük İzleme" sızıntı yönetimi sistemidir.

Çözümümüz, işletim sistemlerinde (Windows, Linux/Unix tabanlı), ofis ve uygulama yazılımlarında, yazılımlarda, yazılımlarda ve bilgi güvenliği özelliklerinde sızıntılara ilişkin bilgilerin görünümünü izler.

Dzherela Danikh

“Prospektif İzleme” yazılım güvenliği yönetim sisteminin veritabanı en son kaynaklarla otomatik olarak güncellenir:

  • Bilgi Güvenliği Tehditleri Veri Bankası (BDU BI) Rusya FSTEC.
  • Ulusal Güvenlik Açığı Veritabanı (NVD) NIST.
  • Kırmızı şapka Bugzilla.
  • Debian Güvenlik Hata Takibi.
  • CentOS Posta Listesi.

Şişeleme veritabanımızı güncellemek için de aynı otomasyon yöntemini kullanıyoruz. Her gün yüzden fazla farklı yabancı ve Rus cihazını arka arkaya analiz eden bir web sitesi tarayıcısı ve yapılandırılmamış bir veri ayrıştırıcı geliştirdik. anahtar kelimeler- sosyal medyadaki gruplar, bloglar, mikrobloglar, PHI, özel Bilişim Teknolojileri ve bilgi güvenliği. Bu araçlar zihinleri tatmin edecek bir şey bulduğunda, analist bilgiyi manuel olarak kontrol eder ve sızıntı veritabanına girer.

Yazılım sızıntılarını kontrol etme

Dökülme Yönetim Sistemlerinin yardımıyla perakendeciler, yazılımlarının üçüncü taraf bileşenlerindeki sızıntıların varlığını ve oluşumunu izleyebilir.

Örneğin, Hewlett Packard Enterprise'ın Güvenli Yazılım Geliştirici Yaşam Döngüsü (SSDLC) modelinde, üçüncü taraf kitaplıkların kontrolü merkezi yerlerden birini işgal eder.

Sistemimiz aynı yazılım ürününün paralel versiyonları/yapılarındaki dökülmeleri tespit eder.

Bu şekilde çalışır:

1. Satıcı, ürüne dahil olan üçüncü taraf kitaplıkların ve bileşenlerin transferini bize sağlar.

2. Şu anda kontrol ediyoruz:

B. Dökülmelerin daha önceki belirtilerini ortadan kaldırmaya yönelik yöntemler ortaya çıkmıştır.

3. Belirlenen rol modeliyle tutarlı olarak güvenlik açığının durumu veya puanlaması değiştiyse geliştirici bilgilendirilir. Bu, aynı şirketin farklı distribütör gruplarının yalnızca koku üzerinde çalışılan ürün için bildirim alacağı ve sızıntı durumunu izleyeceği anlamına geliyor.

Dökülme kontrol sisteminin bildirim sıklığı yeterince ayarlanmıştır ve CVSS puanı 7,5'un üzerinde olan bir sızıntı tespit edilirse soruşturmacılar bildirimleri iptal edecektir.

ViPNet TIAS ile entegrasyon

ViPNet Tehdit İstihbaratı Analitik Sistemi yazılım ve donanım sistemi, bilgisayar saldırılarını otomatik olarak tespit eder ve platform üzerinde çeşitli kaynaklardan gelen olayları tespit eder. bilgi Güvenliği. ViPNet TIAS'ın ana uygulaması, gelişmiş izleme kurallarının AM Kuralları veritabanını kullanarak gelen ve giden ağ trafiğini analiz eden ViPNet IDS'dir. Bu imzalar sızıntıların istismarını tespit etmek için yazılmıştır.

ViPNet TIAS, bir sızıntının istismar edildiği bir IB olayı tespit ederse, olumsuz sızıntıları hafifletme veya telafi etme yöntemleri de dahil olmak üzere, sızıntıyla ilgili tüm bilgiler kontrol sisteminden otomatik olarak olay kartına girilir.

Olay yönetimi sistemi aynı zamanda analistlere risk göstergeleri ve olay düğümleri altyapısının olası ihlalleri hakkında bilgi sağlayarak bilgi güvenliği olaylarının araştırılmasına da yardımcı olur.

Bilgi sistemlerinde sızıntıların varlığının izlenmesi

Afet yönetim sisteminin yıkılmasına ilişkin bir diğer senaryo ise gücün tersine dönmesidir.

Zamovnik, düğümlere (iş istasyonu, sunucu, DBMS, PAK SZI, Merezheve obladnannya) Sistem ve uygulama yazılım bileşenleri, bu akışı kontrol sistemine iletir ve dökülme tespiti hakkında bilgi alır ve durumları hakkında periyodik bildirimler alır.

Genişletilmiş dökülme tarayıcıları için sistem özellikleri:

  • Düğümlere izleme aracılarının yüklenmesini gerektirmez.
  • Mimarinin kendisi aracıları ve tarama sunucularını aktarmadığı sürece bu, sınırda bir vurgu yaratmaz.
  • Sahiplik vurgusu olmamasına rağmen bazı bileşenler sistem komutları veya net bir çıktı koduna sahip hafif bir komut dosyası tarafından oluşturulur.
  • Bilgi akışını sağlar. "İleriye yönelik izleme", diğer bireylerin fiziksel ve mantıksal gelişimi veya bir bilgi sistemindeki bir düğümün işlevsel önemi hakkında güvenilir bir şekilde hiçbir şeyi belirleyemez. Dolabın kontrollü çevresinin sınırlarını tanımlayan tek bilgi, yazılım bileşenlerinin bir karışımını içeren bir txt dosyasıdır. Bu dosya emanetçinin kendisi tarafından doğrulanır ve SMS'e girilir.
  • Robotik sistemler için ihtiyacımız yok bulut kayıtları kontrol merkezlerinde. Bilgiler düğüm yöneticisi tarafından kendi adı altında toplanır.
  • ViPNet VPN, IPsec veya https aracılığıyla güvenli bilgi alışverişi.

"İleriye yönelik İzleme" sızıntı yönetimi hizmetine bağlantı, Vikonati müdür yardımcısının ANZ.1 "Sızıntı tespiti ve analizi" gerçekleştirmesine yardımcı olur bilgi sistemiі daha hızlı bir şekilde Rusya FSTEC'in 17 ve 21 sayılı yeni dökülme talimatları. Şirketimiz, gizli bilgilerin teknik koruması altında faaliyet gösteren Rusya FSTEC'in lisans sahibidir.

çeşitli

Minimum fiyat - geçerli bir bağlantı sözleşmesi varsa, düğüm sistemine 50 bağlantı için nehir başına 25.000 ruble