بيت / أخبار / المسح الذكي. تحديد البرامج الضعيفة على أجهزة الكمبيوتر العميلة. مراقبة نقاط الضعف في البرامج

المسح الذكي. تحديد البرامج الضعيفة على أجهزة الكمبيوتر العميلة. مراقبة نقاط الضعف في البرامج

حاليًا، تم تطوير عدد كبير من الأدوات لأتمتة البحث عن نقاط الضعف في البرنامج. هذه المقالة سوف تناقش بعض منهم.

مقدمة

تحليل الكود الثابت هو التحليل برمجةوالتي يتم إنتاجها على الكود المصدري للبرامج ويتم تنفيذها دون التنفيذ الفعلي للبرنامج قيد الدراسة.

غالبًا ما تحتوي البرامج على نقاط ضعف مختلفة بسبب وجود أخطاء في كود البرنامج. تؤدي الأخطاء التي تحدث أثناء تطوير البرنامج في بعض المواقف إلى فشل البرنامج، وبالتالي يتم تعطيل التشغيل الطبيعي للبرنامج: وهذا غالبًا ما يؤدي إلى تغييرات وإتلاف البيانات، أو إيقاف البرنامج أو حتى النظام. ترتبط معظم نقاط الضعف بالمعالجة غير الصحيحة للبيانات الواردة من الخارج، أو التحقق الصارم منها بشكل غير كافٍ.

لتحديد نقاط الضعف، يتم استخدام أدوات مختلفة، على سبيل المثال، المحللون الثابتون لكود مصدر البرنامج، والتي يتم تقديم نظرة عامة عليها في هذه المقالة.

تصنيف الثغرات الأمنية

عندما يتم انتهاك متطلبات عمل البرنامج بشكل صحيح على جميع بيانات الإدخال الممكنة، يصبح ظهور ما يسمى بالثغرات الأمنية ممكنًا. يمكن أن تعني الثغرات الأمنية أنه يمكن استخدام برنامج واحد للتغلب على القيود الأمنية للنظام بأكمله.

تصنيف الثغرات الأمنية حسب الأخطاء البرمجية:

  • تجاوز سعة المخزن المؤقت. تحدث مشكلة عدم الحصانة هذه بسبب عدم التحكم في المصفوفة خارج الحدود في الذاكرة أثناء تنفيذ البرنامج. عندما تتجاوز حزمة بيانات كبيرة جدًا المخزن المؤقت محدود الحجم، تتم الكتابة فوق محتويات مواقع الذاكرة الخارجية، مما يتسبب في تعطل البرنامج وخروجه. استنادًا إلى موقع المخزن المؤقت في ذاكرة العملية، يتم تمييز تجاوزات المخزن المؤقت في المكدس (تجاوز سعة المخزن المؤقت للمكدس)، والكومة (تجاوز سعة المخزن المؤقت للكومة)، ومنطقة البيانات الثابتة (تجاوز سعة المخزن المؤقت لـ bss).
  • ثغرة أمنية في الإدخال الملوث. يمكن أن تحدث ثغرات أمنية في الإدخال الفاسد عندما يتم تمرير إدخال المستخدم دون تحكم كافٍ إلى مترجم بعض اللغات الخارجية (عادةً لغة Unix Shell أو لغة SQL). في هذه الحالة، يمكن للمستخدم تحديد بيانات الإدخال بحيث يقوم المترجم الذي تم تشغيله بتنفيذ أمر مختلف تمامًا عن ذلك الذي قصده مؤلفو البرنامج الضعيف.
  • أخطاء سلاسل التنسيق(ثغرة أمنية في سلسلة التنسيق). يعد هذا النوع من الثغرة الأمنية فئة فرعية من ثغرة "الإدخال التالف". ويحدث ذلك بسبب عدم كفاية التحكم في المعلمات عند استخدام تنسيق وظائف الإدخال/الإخراج printf وfprintf وscanf وما إلى ذلك في مكتبة C القياسية. تأخذ هذه الوظائف كأحد معلماتها سلسلة أحرف تحدد تنسيق الإدخال أو الإخراج لوسيطات الوظيفة اللاحقة. إذا تمكن المستخدم من تحديد نوع التنسيق، فقد تنتج مشكلة عدم الحصانة هذه عن الاستخدام غير الناجح لوظائف تنسيق السلسلة.
  • الثغرات الأمنية نتيجة لأخطاء المزامنة (ظروف السباق). تؤدي المشكلات المرتبطة بتعدد المهام إلى مواقف تسمى "ظروف السباق": قد يعتقد البرنامج غير المصمم للتشغيل في بيئة متعددة المهام، على سبيل المثال، أن الملفات التي يستخدمها لا يمكن تغييرها بواسطة برنامج آخر. ونتيجة لذلك، يمكن للمهاجم الذي يستبدل محتويات ملفات العمل هذه في الوقت المناسب أن يجبر البرنامج على تنفيذ إجراءات معينة.

وبطبيعة الحال، بالإضافة إلى تلك المذكورة، هناك فئات أخرى من الثغرات الأمنية.

مراجعة المحللين الموجودين

يتم استخدام الأدوات التالية للكشف عن الثغرات الأمنية في البرامج:

  • مصححات الأخطاء الديناميكية. الأدوات التي تسمح لك بتصحيح أخطاء البرنامج أثناء تنفيذه.
  • محللات ثابتة (مصححات الأخطاء الثابتة). الأدوات التي تستخدم المعلومات المتراكمة أثناء التحليل الثابت للبرنامج.

يشير المحللون الثابتون إلى تلك الأماكن في البرنامج التي قد يوجد بها خطأ. قد تحتوي هذه الأجزاء المشبوهة من التعليمات البرمجية على خطأ أو قد تكون غير ضارة تمامًا.

توفر هذه المقالة نظرة عامة على العديد من أدوات التحليل الثابتة الموجودة. دعونا نلقي نظرة فاحصة على كل واحد منهم.

عند بدء التشغيل المسح الذكي سوف يقوم Avast بفحص جهاز الكمبيوتر الخاص بك بحثًا عن الأنواع التالية من المشكلات ثم يقترح حلولاً لها.

  • الفيروسات: الملفات التي تحتوي على رمز خبيث، مما قد يؤثر على أمان جهاز الكمبيوتر الخاص بك وأدائه.
  • البرمجيات الضعيفة: البرامج التي تتطلب التحديث ويمكن للمهاجمين استخدامها للوصول إلى نظامك.
  • ملحقات المتصفح ذات السمعة السيئة: ملحقات المتصفح التي يتم تثبيتها عادةً دون علمك وتؤثر على أداء النظام.
  • كلمات مرور ضعيفة: كلمات المرور التي يتم استخدامها للوصول إلى أكثر من حساب عبر الإنترنت ويمكن اختراقها أو اختراقها بسهولة.
  • تهديدات الشبكة: نقاط الضعف في شبكتك والتي قد تسمح بشن هجمات على أجهزة الشبكة وجهاز التوجيه الخاص بك.
  • قضايا الأداء: أشياء ( الملفات غير الضروريةوالتطبيقات والمشكلات المتعلقة بالإعدادات) التي قد تتداخل مع تشغيل الكمبيوتر.
  • مكافحة الفيروسات المتضاربة: برامج مكافحة الفيروسات المثبتة على جهاز الكمبيوتر الخاص بك مع Avast. توافر عدة برامج مكافحة الفيروساتيبطئ جهاز الكمبيوتر الخاص بك ويقلل من فعالية الحماية من الفيروسات.

ملحوظة. قد تتطلب بعض المشكلات التي اكتشفها Smart Scan ترخيصًا منفصلاً لحلها. يمكن تعطيل الكشف عن أنواع المشكلات غير الضرورية في .

حل المشاكل المكتشفة

تشير علامة الاختيار الخضراء الموجودة بجوار منطقة المسح إلى عدم العثور على أي مشكلات في تلك المنطقة. الصليب الأحمر يعني أن الفحص قد حدد مشكلة واحدة أو أكثر ذات صلة.

لعرض تفاصيل محددة حول المشكلات المكتشفة، انقر فوق حل كل شيء. يعرض Smart Scan تفاصيل كل مشكلة ويوفر خيار إصلاحها فورًا عن طريق النقر فوق العنصر يقررأو قم بذلك لاحقًا بالنقر فوق تخطي هذه الخطوة.

ملحوظة. يمكن رؤية سجلات فحص مكافحة الفيروسات في سجل الفحص، والذي يمكن الوصول إليه عن طريق التحديد الحماية من الفيروسات.

إدارة إعدادات المسح الذكي

لتغيير إعدادات Smart Scan، حدد الإعدادات العامة المسح الذكيوحدد أيًا من أنواع المشكلات التالية التي تريد إجراء فحص ذكي لها.

  • الفيروسات
  • برامج قديمة
  • الوظائف الإضافية للمتصفح
  • تهديدات الشبكة
  • قضايا التوافق
  • قضايا الأداء
  • كلمات مرور ضعيفة

بشكل افتراضي، يتم تمكين كافة أنواع المشاكل. للتوقف عن التحقق من مشكلة معينة عند تشغيل Smart Scan، انقر فوق شريط التمرير متضمنةبجوار نوع المشكلة بحيث تتغير الحالة إلى عن.

انقر إعداداتبجانب النقش مسح الفيروساتلتغيير إعدادات المسح.

إدارة الثغرات الأمنية هي تحديد وتقييم وتصنيف واختيار الحل لمعالجة نقاط الضعف. أساس إدارة الثغرات الأمنية هو مستودعات المعلومات حول الثغرات الأمنية، وأحدها هو نظام إدارة الثغرات الأمنية "المراقبة الأمامية".

يتحكم حلنا في ظهور المعلومات حول نقاط الضعف في أنظمة التشغيل(Windows، Linux/Unix)، البرامج المكتبية والتطبيقات، برامج الأجهزة، أدوات أمن المعلومات.

مصادر البيانات

يتم تحديث قاعدة بيانات نظام إدارة الثغرات الأمنية لبرنامج Perspective Monitoring تلقائيًا من المصادر التالية:

  • بنك بيانات تهديدات أمن المعلومات (BDU BI) FSTEC في روسيا.
  • قاعدة بيانات الضعف الوطنية (NVD) NIST.
  • ريد هات بوجزيلا.
  • متعقب الأخطاء الأمنية في دبيان.
  • القائمة البريدية لـ CentOS.

نستخدم أيضًا طريقة آلية لتحديث قاعدة بيانات الثغرات الأمنية لدينا. لقد قمنا بتطوير زاحف لصفحات الويب ومحلل بيانات غير منظم يقوم كل يوم بتحليل أكثر من مائة مصدر أجنبي وروسي مختلف لعدد من الكلمات الرئيسية - مجموعات في الشبكات الاجتماعية والمدونات والمدونات الصغيرة ووسائل الإعلام المخصصة لـ تكنولوجيا المعلوماتوضمان أمن المعلومات. إذا عثرت هذه الأدوات على شيء يتوافق مع معايير البحث، يقوم المحلل بفحص المعلومات يدويًا وإدخالها في قاعدة بيانات الثغرات الأمنية.

مراقبة الثغرات الأمنية في البرمجيات

باستخدام نظام إدارة الثغرات الأمنية، يمكن للمطورين مراقبة وجود وحالة الثغرات الأمنية المكتشفة في مكونات الطرف الثالث لبرامجهم.

على سبيل المثال، في نموذج دورة حياة مطور البرامج الآمنة (SSDLC) الخاص بالشركة هيوليت باكارديحتل التحكم المؤسسي في مكتبات الطرف الثالث مكانًا مركزيًا.

يراقب نظامنا وجود ثغرات أمنية في الإصدارات/الإنشاءات المتوازية لنفس منتج البرنامج.

يعمل مثل هذا:

1. يزودنا المطور بقائمة بمكتبات ومكونات الطرف الثالث المستخدمة في المنتج.

2. نقوم بالتحقق يومياً:

ب. ما إذا كانت هناك طرق للقضاء على نقاط الضعف المكتشفة مسبقًا.

3. نقوم بإخطار المطور إذا تغيرت حالة الثغرة الأمنية أو نقاطها، وفقًا لنموذج الدور المحدد. وهذا يعني أن فرق التطوير المختلفة من نفس الشركة ستتلقى تنبيهات وسترى حالة الثغرات الأمنية للمنتج الذي يعملون عليه فقط.

يمكن تكوين تكرار تنبيه نظام إدارة الثغرات الأمنية، ولكن إذا تم اكتشاف ثغرة أمنية بدرجة CVSS أكبر من 7.5، فسيتلقى المطورون تنبيهًا فوريًا.

التكامل مع ViPNet TIAS

يكتشف نظام تحليلات ذكاء التهديدات ViPNet ونظام الأجهزة تلقائيًا هجمات الكمبيوتر ويحدد الحوادث بناءً على الأحداث الواردة من مصادر مختلفة أمن المعلومات. المصدر الرئيسي لأحداث ViPNet TIAS هو ViPNet IDS، الذي يحلل حركة مرور الشبكة الواردة والصادرة باستخدام قاعدة قواعد القرار لقواعد AM التي طورتها مراقبة المنظور. تتم كتابة بعض التوقيعات للكشف عن استغلال نقاط الضعف.

إذا اكتشف ViPNet TIAS حادثة تتعلق بأمن المعلومات تم فيها استغلال ثغرة أمنية، فسيتم إدخال جميع المعلومات المتعلقة بالثغرة الأمنية، بما في ذلك طرق إزالة التأثير السلبي أو التعويض عنه، تلقائيًا في بطاقة الحادث من نظام الإدارة.

ويساعد نظام إدارة الحوادث أيضًا في التحقيق في حوادث أمن المعلومات، حيث يزود المحللين بمعلومات حول مؤشرات الاختراق وعقد البنية التحتية للمعلومات المحتملة المتأثرة بالحادث.

مراقبة وجود نقاط الضعف في نظم المعلومات

هناك سيناريو آخر لاستخدام نظام إدارة الثغرات الأمنية وهو الفحص عند الطلب.

يقوم العميل بشكل مستقل، باستخدام الأدوات المضمنة أو البرنامج النصي الذي قمنا بتطويره، بإنشاء قائمة ببرامج ومكونات النظام والتطبيقات المثبتة على العقدة (محطة العمل، الخادم، نظام إدارة قواعد البيانات، حزمة البرامج، معدات الشبكة)، ويرسل هذه القائمة إلى عنصر التحكم النظام ويتلقى تقريرًا عن نقاط الضعف المكتشفة وإخطارات دورية بشأن حالتها.

الاختلافات بين النظام وأجهزة فحص الثغرات الأمنية الشائعة:

  • لا يتطلب تثبيت عوامل المراقبة على العقد.
  • لا ينشئ حملاً على الشبكة، نظرًا لأن بنية الحل نفسها لا توفر عوامل المسح والخوادم.
  • لا ينشئ حملاً على الجهاز، حيث يتم إنشاء قائمة المكونات بواسطة أوامر النظام أو برنامج نصي مفتوح المصدر خفيف الوزن.
  • يلغي إمكانية تسرب المعلومات. "المراقبة المستقبلية" لا يمكنها معرفة أي شيء بشكل موثوق عن الموقع المادي والمنطقي أو الغرض الوظيفي للعقدة في نظام المعلومات. المعلومات الوحيدة التي تترك المحيط الخاضع لسيطرة العميل هي ملف txt يحتوي على قائمة بمكونات البرنامج. يتم فحص هذا الملف بحثًا عن المحتوى وتحميله إلى نظام التحكم بواسطة العميل نفسه.
  • لكي يعمل النظام لا نحتاج الحساباتعلى العقد التي تسيطر عليها. يتم جمع المعلومات من قبل مسؤول الموقع نيابة عنه.
  • تبادل آمن للمعلومات عبر ViPNet VPN أو IPsec أو https.

يساعد الاتصال بخدمة إدارة الثغرات الأمنية Perspective Monitoring العميل على تلبية متطلبات ANZ.1 "تحديد الثغرات الأمنية وتحليلها". نظام المعلوماتوالقضاء الفوري على نقاط الضعف التي تم تحديدها حديثًا" لأوامر FSTEC الروسية رقم 17 و21. شركتنا حاصلة على ترخيص من FSTEC الروسية للأنشطة المتعلقة بالحماية الفنية للمعلومات السرية.

سعر

الحد الأدنى للتكلفة - 25000 روبل سنويًا لـ 50 عقدة متصلة بالنظام إذا كان هناك عقد صالح للاتصال