უახლესი სტატიები
მთავარი / სათამაშო კონსოლები / ჭკვიანი სკანირება. დაუცველობის მართვა დაუცველობის პროგრამული უზრუნველყოფა როგორ გამოვასწოროთ

ჭკვიანი სკანირება. დაუცველობის მართვა დაუცველობის პროგრამული უზრუნველყოფა როგორ გამოვასწოროთ

მოწყვლადობის მენეჯმენტი არის მოწყვლადობის აღმოსაფხვრელად გამოსავლის იდენტიფიკაცია, შეფასება, კლასიფიკაცია და შერჩევა. მოწყვლადობის მენეჯმენტის საფუძველია მოწყვლადობის შესახებ ინფორმაციის საცავი, რომელთაგან ერთ-ერთია მოწყვლადობის მართვის სისტემა „Forward Monitoring“.

ჩვენი გადაწყვეტა აკონტროლებს ინფორმაციის გამოჩენას მოწყვლადობის შესახებ ოპერაციული სისტემები(Windows, Linux/Unix-ზე დაფუძნებული), საოფისე და აპლიკაციის პროგრამული უზრუნველყოფა, აპარატურის პროგრამული უზრუნველყოფა, ინფორმაციის უსაფრთხოების ინსტრუმენტები.

მონაცემთა წყაროები

პერსპექტიული მონიტორინგის პროგრამული უზრუნველყოფის დაუცველობის მართვის სისტემის მონაცემთა ბაზა ავტომატურად განახლდება შემდეგი წყაროებიდან:

  • ინფორმაციული უსაფრთხოების საფრთხეების მონაცემთა ბანკი (BDU BI) რუსეთის FSTEC.
  • ეროვნული დაუცველობის მონაცემთა ბაზა (NVD) NIST.
  • წითელი ქუდი ბუგზილა.
  • Debian Security Bug Tracker.
  • CentOS საფოსტო სია.

ჩვენ ასევე ვიყენებთ ავტომატიზებულ მეთოდს ჩვენი დაუცველობის მონაცემთა ბაზის განახლებისთვის. ჩვენ შევიმუშავეთ ვებ გვერდის მცოცავი და არასტრუქტურირებული მონაცემთა პარსერი, რომელიც ყოველდღიურად აანალიზებს ასზე მეტ სხვადასხვა უცხოურ და რუსულ წყაროს რამდენიმე საკვანძო სიტყვისთვის - ჯგუფები სოციალურ ქსელებში, ბლოგებში, მიკრობლოგებში, მედიის მიძღვნილ მედიაში. საინფორმაციო ტექნოლოგიებიდა ინფორმაციის უსაფრთხოების უზრუნველყოფა. თუ ეს ხელსაწყოები იპოვის რაღაცას, რომელიც ემთხვევა საძიებო კრიტერიუმებს, ანალიტიკოსი ხელით ამოწმებს ინფორმაციას და შეაქვს მას დაუცველობის მონაცემთა ბაზაში.

პროგრამული უზრუნველყოფის დაუცველობის მონიტორინგი

დაუცველობის მართვის სისტემის გამოყენებით, დეველოპერებს შეუძლიათ აკონტროლონ აღმოჩენილი დაუცველობის არსებობა და სტატუსი მათი პროგრამული უზრუნველყოფის მესამე მხარის კომპონენტებში.

მაგალითად, კომპანიის Secure Software Developer Life Cycle (SSDLC) მოდელში Hewlett Packardცენტრალური ადგილი უჭირავს მესამე მხარის ბიბლიოთეკების საწარმო კონტროლს.

ჩვენი სისტემა აკონტროლებს დაუცველობის არსებობას იმავე პროგრამული პროდუქტის პარალელურ ვერსიებში/ნაგებობაში.

მუშაობს ასე:

1. დეველოპერი გვაწვდის მესამე მხარის ბიბლიოთეკებისა და კომპონენტების სიას, რომლებიც გამოიყენება პროდუქტში.

2. ჩვენ ყოველდღიურად ვამოწმებთ:

ბ. გაჩნდა თუ არა მეთოდები ადრე აღმოჩენილი დაუცველობის აღმოსაფხვრელად.

3. ჩვენ ვაცნობებთ დეველოპერს, თუ შეიცვალა დაუცველობის სტატუსი ან ქულა, მითითებული როლური მოდელის შესაბამისად. ეს ნიშნავს, რომ ერთი და იმავე კომპანიის სხვადასხვა დეველოპერული გუნდი მიიღებს სიგნალებს და დაინახავს მოწყვლადობის სტატუსს მხოლოდ იმ პროდუქტისთვის, რომელზეც ისინი მუშაობენ.

დაუცველობის მართვის სისტემის გაფრთხილების სიხშირე კონფიგურირებადია, მაგრამ თუ დაუცველობა გამოვლინდა CVSS ქულით 7.5-ზე მეტი, დეველოპერები მიიღებენ დაუყოვნებლივ გაფრთხილებას.

ინტეგრაცია ViPNet TIAS-თან

ViPNet Threat Intelligence Analytics System პროგრამული და აპარატურის სისტემა ავტომატურად ამოიცნობს კომპიუტერულ შეტევებს და იდენტიფიცირებს ინციდენტებს სხვადასხვა წყაროდან მიღებული მოვლენების საფუძველზე. ინფორმაციის უსაფრთხოება. ViPNet TIAS-ის მოვლენების მთავარი წყაროა ViPNet IDS, რომელიც აანალიზებს შემომავალ და გამავალ ქსელის ტრაფიკს AM Rules გადაწყვეტილების წესების ბაზის გამოყენებით, რომელიც შემუშავებულია Perspective Monitoring-ის მიერ. ზოგიერთი ხელმოწერა იწერება მოწყვლადობის ექსპლუატაციის გამოსავლენად.

თუ ViPNet TIAS აღმოაჩენს ინფორმაციული უსაფრთხოების ინციდენტს, რომელშიც მოხდა დაუცველობის ექსპლუატაცია, მაშინ დაუცველობასთან დაკავშირებული ყველა ინფორმაცია, უარყოფითი ზემოქმედების აღმოფხვრის ან კომპენსაციის მეთოდების ჩათვლით, ავტომატურად შეიტანება ინციდენტის ბარათში მართვის სისტემიდან.

ინციდენტების მართვის სისტემა ასევე ეხმარება ინფორმაციული უსაფრთხოების ინციდენტების გამოძიებაში, ანალიტიკოსებს აწვდის ინფორმაციას კომპრომისის ინდიკატორებისა და ინციდენტის შედეგად დაზარალებული პოტენციური საინფორმაციო ინფრასტრუქტურის კვანძების შესახებ.

ინფორმაციულ სისტემებში მოწყვლადობის არსებობის მონიტორინგი

დაუცველობის მართვის სისტემის გამოყენების კიდევ ერთი სცენარი არის მოთხოვნის სკანირება.

მომხმარებელი დამოუკიდებლად ქმნის, ჩაშენებული ხელსაწყოების ან ჩვენს მიერ შემუშავებული სკრიპტის გამოყენებით, კვანძზე დაინსტალირებული სისტემური და აპლიკაციის პროგრამული უზრუნველყოფის და კომპონენტების სიას (სამუშაო სადგური, სერვერი, DBMS, პროგრამული პაკეტი, ქსელური აღჭურვილობა), გადასცემს ამ სიას კონტროლს. სისტემა და იღებს ანგარიშს აღმოჩენილი დაუცველობის შესახებ და პერიოდულ შეტყობინებებს მათი სტატუსის შესახებ.

განსხვავებები სისტემასა და დაუცველობის საერთო სკანერებს შორის:

  • არ საჭიროებს კვანძებზე მონიტორინგის აგენტების დაყენებას.
  • არ ქმნის დატვირთვას ქსელში, რადგან გადაწყვეტის არქიტექტურა თავად არ უზრუნველყოფს სკანირების აგენტებსა და სერვერებს.
  • არ ქმნის დატვირთვას აღჭურვილობაზე, რადგან კომპონენტების სია იქმნება სისტემის ბრძანებებით ან მსუბუქი ღია კოდის სკრიპტით.
  • გამორიცხავს ინფორმაციის გაჟონვის შესაძლებლობას. „პერსპექტიული მონიტორინგი“ ვერაფერს ვერ გაიგებს საინფორმაციო სისტემაში კვანძის ფიზიკური და ლოგიკური მდებარეობის ან ფუნქციური მიზნის შესახებ. ერთადერთი ინფორმაცია, რომელიც ტოვებს მომხმარებლის კონტროლირებად პერიმეტრს, არის txt ფაილი პროგრამული უზრუნველყოფის კომპონენტების სიით. ეს ფაილი მოწმდება კონტენტზე და აიტვირთება კონტროლის სისტემაში თავად მომხმარებლის მიერ.
  • იმისათვის, რომ სისტემა იმუშაოს, ჩვენ არ გვჭირდება ანგარიშები კონტროლირებად კვანძებზე. ინფორმაციას აგროვებს საიტის ადმინისტრატორი მისი სახელით.
  • უსაფრთხო ინფორმაციის გაცვლა ViPNet VPN, IPsec ან https-ის საშუალებით.

დაუცველობის მართვის სერვისთან Perspective Monitoring-თან დაკავშირება ეხმარება მომხმარებელს შეასრულოს ANZ.1 მოთხოვნა „დაუცველობის იდენტიფიკაცია და ანალიზი საინფორმაციო სისტემადა ახლად გამოვლენილი დაუცველობის სწრაფი აღმოფხვრა” რუსეთის FSTEC-ის ბრძანებები No. 17 და 21. ჩვენი კომპანია არის რუსეთის FSTEC-ის ლიცენზიატი კონფიდენციალური ინფორმაციის ტექნიკურ დაცვასთან დაკავშირებული საქმიანობისთვის.

ფასი

მინიმალური ღირებულება - 25,000 რუბლი წელიწადში 50 კვანძისთვის, რომელიც დაკავშირებულია სისტემასთან, თუ არსებობს მოქმედი კონტრაქტი.

ზოგიერთ შემთხვევაში, დაუცველობა წარმოიქმნება სხვადასხვა წარმოშობის განვითარების ინსტრუმენტების გამოყენების გამო, რაც ზრდის პროგრამის კოდში დივერსიული ტიპის დეფექტების გაჩენის რისკს.

დაუცველობა ჩნდება პროგრამულ უზრუნველყოფაში მესამე მხარის კომპონენტების ან თავისუფლად განაწილებული კოდის (ღია კოდის) დამატების გამო. სხვისი კოდი ხშირად გამოიყენება „როგორც არის“ საფუძვლიანი ანალიზისა და უსაფრთხოების ტესტირების გარეშე.

არ უნდა გამოვრიცხოთ გუნდში ინსაიდერული პროგრამისტების არსებობა, რომლებიც მიზანმიმართულად ნერგავენ დამატებით დაუსაბუთებელი ფუნქციებიან ელემენტები.

პროგრამის დაუცველობის კლასიფიკაცია

დაუცველობა წარმოიქმნება შეცდომების შედეგად, რომლებიც წარმოიქმნება დიზაინის ან კოდირების ეტაპზე.

წარმოქმნის სტადიიდან გამომდინარე, ამ ტიპის საფრთხე იყოფა დიზაინის, განხორციელების და კონფიგურაციის დაუცველობად.

  1. დიზაინის დროს დაშვებული შეცდომები ყველაზე რთული გამოსავლენი და აღმოფხვრაა. ეს არის უზუსტობები ალგორითმებში, სანიშნეებში, შეუსაბამობები სხვადასხვა მოდულებს შორის ინტერფეისში ან აპარატურასთან ურთიერთქმედების პროტოკოლებში და არაოპტიმალური ტექნოლოგიების დანერგვაში. მათი აღმოფხვრა ძალიან შრომატევადი პროცესია, მათ შორის იმის გამო, რომ ისინი შეიძლება გამოჩნდნენ არა აშკარა შემთხვევებში - მაგალითად, როდესაც გადაჭარბებულია ტრაფიკის სავარაუდო მოცულობა ან როდესაც დაკავშირებულია დიდი რაოდენობით დამატებითი აღჭურვილობა, რაც ართულებს საჭიროების უზრუნველყოფას. უსაფრთხოების დონეს და მივყავართ firewall-ის გვერდის ავლით გზების გაჩენამდე.
  2. დანერგვის ხარვეზები ჩნდება პროგრამის დაწერის ან მასში უსაფრთხოების ალგორითმების დანერგვის ეტაპზე. ეს არის გამოთვლითი პროცესის არასწორი ორგანიზაცია, სინტაქსური და ლოგიკური დეფექტები. არსებობს რისკი, რომ ხარვეზმა გამოიწვიოს ბუფერის გადინება ან სხვა პრობლემები. მათ აღმოჩენას დიდი დრო სჭირდება, მათი აღმოფხვრა კი მანქანის კოდის გარკვეული ნაწილების კორექტირებას გულისხმობს.
  3. ტექნიკისა და პროგრამული უზრუნველყოფის კონფიგურაციის შეცდომები საკმაოდ ხშირია. მათი საერთო მიზეზებია არასაკმარისად მაღალი ხარისხის განვითარება და სწორი მუშაობისთვის ტესტების ნაკლებობა. დამატებითი ფუნქციები. პაროლები, რომლებიც ძალიან მარტივია და ნაგულისხმევი ანგარიშები უცვლელი რჩება, ასევე შეიძლება მოხვდეს ამ კატეგორიაში.

სტატისტიკის მიხედვით, დაუცველობა განსაკუთრებით ხშირად გვხვდება პოპულარულ და ფართოდ გავრცელებულ პროდუქტებში - დესკტოპ და მობილური ოპერაციულ სისტემებში, ბრაუზერებში.

დაუცველი პროგრამების გამოყენების რისკები

პროგრამები, რომლებიც შეიცავს ყველაზე მეტ დაუცველობას, დაინსტალირებულია თითქმის ყველა კომპიუტერზე. კიბერკრიმინალების მხრიდან არის პირდაპირი ინტერესი ასეთი ხარვეზების პოვნისა და მათთვის დასაწერად.

იმის გამო, რომ საკმაოდ დიდი დრო გადის დაუცველობის აღმოჩენის მომენტიდან შესწორების (პაჩის) გამოქვეყნებამდე, არსებობს უამრავი შესაძლებლობა კომპიუტერული სისტემების დაინფიცირების მიზნით, პროგრამის კოდის უსაფრთხოების ხარვეზებით. ამ შემთხვევაში, მომხმარებელს სჭირდება მხოლოდ ერთხელ გახსნას, მაგალითად, მავნე PDF ფაილი ექსპლოიტით, რის შემდეგაც თავდამსხმელები მიიღებენ წვდომას მონაცემებზე.

ამ უკანასკნელ შემთხვევაში, ინფექცია ხდება შემდეგი ალგორითმის მიხედვით:

  • მომხმარებელი იღებს ელფიშინგის ელფოსტა სანდო გამგზავნისგან.
  • წერილს თან ერთვის ფაილი ექსპლოიტით.
  • თუ მომხმარებელი შეეცდება ფაილის გახსნას, კომპიუტერი ინფიცირდება ვირუსით, ტროიანით (დაშიფვრით) ან სხვა მავნე პროგრამით.
  • კიბერკრიმინალები იღებენ სისტემაში უნებართვო წვდომას.
  • ღირებული მონაცემები იპარება.

სხვადასხვა კომპანიის მიერ ჩატარებული კვლევები (Kaspersky Lab, Positive Technologies) აჩვენებს, რომ დაუცველობა არსებობს თითქმის ნებისმიერ აპლიკაციაში, მათ შორის ანტივირუსებში. ამიტომ, პროგრამული პროდუქტის დაყენების ალბათობა, რომელიც შეიცავს სხვადასხვა ხარისხის კრიტიკულობის ხარვეზებს, ძალიან მაღალია.

პროგრამულ უზრუნველყოფაში ხარვეზების რაოდენობის შესამცირებლად აუცილებელია SDL-ის გამოყენება (Security Development Lifecycle, safe development life cycle). SDL ტექნოლოგია გამოიყენება აპლიკაციებში შეცდომების რაოდენობის შესამცირებლად მათი შექმნისა და მხარდაჭერის ყველა ეტაპზე. ამრიგად, პროგრამული უზრუნველყოფის შექმნისას, ინფორმაციული უსაფრთხოების სპეციალისტები და პროგრამისტები აყალიბებენ კიბერ საფრთხეებს, რათა აღმოაჩინონ დაუცველობა. პროგრამირების დროს, ავტომატური ხელსაწყოები შედის პროცესში, რათა დაუყოვნებლივ შეატყობინოთ პოტენციური ხარვეზები. დეველოპერები ცდილობენ მნიშვნელოვნად შეზღუდონ არასანდო მომხმარებლებისთვის ხელმისაწვდომი ფუნქციები, რაც ხელს უწყობს შეტევის ზედაპირის შემცირებას.

მოწყვლადობის ზემოქმედებისა და მათ მიერ გამოწვეული ზიანის შესამცირებლად, თქვენ უნდა დაიცვან რამდენიმე წესი:

  • დროულად დააინსტალირეთ დეველოპერის მიერ გამოშვებული შესწორებები (პაჩები) აპლიკაციებისთვის ან (სასურველია) ჩართეთ ავტომატური რეჟიმიგანახლებები.
  • თუ შესაძლებელია, არ დააინსტალიროთ საეჭვო პროგრამები, რომელთა ხარისხი და ტექნიკური მხარდაჭერაკითხვების დასმა.
  • გამოიყენეთ სპეციალური დაუცველობის სკანერები ან ანტივირუსული პროდუქტების სპეციალიზებული ფუნქციები, რომლებიც საშუალებას გაძლევთ მოძებნოთ უსაფრთხოების შეცდომები და, საჭიროების შემთხვევაში, განაახლოთ პროგრამული უზრუნველყოფა.

ამჟამად შემუშავებულია უამრავი ინსტრუმენტი პროგრამის დაუცველობის ძიების ავტომატიზაციისთვის. ეს სტატია განიხილავს ზოგიერთ მათგანს.

შესავალი

სტატიკური კოდის ანალიზი არის პროგრამული ანალიზი, რომელიც ხორციელდება პროგრამების საწყის კოდზე და ხორციელდება შესწავლილი პროგრამის რეალურად შესრულების გარეშე.

პროგრამული უზრუნველყოფა ხშირად შეიცავს სხვადასხვა დაუცველობას პროგრამის კოდში შეცდომის გამო. პროგრამის შემუშავებისას დაშვებული შეცდომები ზოგიერთ სიტუაციაში იწვევს პროგრამის უკმარისობას და, შესაბამისად, ირღვევა პროგრამის ნორმალური ფუნქციონირება: ეს ხშირად იწვევს მონაცემების ცვლილებას და დაზიანებას, პროგრამის ან თუნდაც სისტემის გაჩერებას. ყველაზე დაუცველობა დაკავშირებულია გარედან მიღებული მონაცემების არასწორ დამუშავებასთან ან მის არასაკმარის მკაცრ გადამოწმებასთან.

დაუცველობის იდენტიფიცირებისთვის გამოიყენება სხვადასხვა ხელსაწყოები, მაგალითად, პროგრამის წყაროს კოდის სტატიკური ანალიზატორები, რომელთა მიმოხილვა მოცემულია ამ სტატიაში.

უსაფრთხოების დაუცველობის კლასიფიკაცია

როდესაც დარღვეულია ყველა შესაძლო შეყვანის მონაცემზე პროგრამის სწორად მუშაობის მოთხოვნა, შესაძლებელი ხდება ე.წ. უსაფრთხოების ხარვეზების გამოჩენა. უსაფრთხოების დაუცველობა შეიძლება ნიშნავს, რომ ერთი პროგრამის გამოყენება შესაძლებელია მთელი სისტემის უსაფრთხოების შეზღუდვების დასაძლევად.

უსაფრთხოების დაუცველობის კლასიფიკაცია პროგრამული შეცდომების მიხედვით:

  • ბუფერის გადინება. ეს დაუცველობა ხდება მეხსიერების საზღვრებს გარეთ მასივის კონტროლის არარსებობის გამო პროგრამის შესრულების დროს. როდესაც მონაცემთა ძალიან დიდი პაკეტი ჭარბობს შეზღუდული ზომის ბუფერს, მეხსიერების გარე მდებარეობის შიგთავსი იწერება, რაც იწვევს პროგრამის ავარიას და გამოსვლას. პროცესის მეხსიერებაში ბუფერის მდებარეობიდან გამომდინარე, ბუფერული გადადინება განასხვავებენ დასტას (სტაკის ბუფერული გადადინება), გროვაზე (გროვის ბუფერული გადადინება) და სტატიკური მონაცემთა არეზე (bss ბუფერული გადადინება).
  • დაზიანებული შეყვანის დაუცველობა. გაფუჭებული შეყვანის ხარვეზები შეიძლება მოხდეს, როდესაც მომხმარებლის შეყვანა საკმარისი კონტროლის გარეშე გადაეცემა რომელიმე გარე ენის თარჯიმანს (ჩვეულებრივ, Unix shell ან SQL ენა). ამ შემთხვევაში, მომხმარებელს შეუძლია მიუთითოს შეყვანის მონაცემები ისე, რომ გაშვებული თარჯიმანი შეასრულებს სრულიად განსხვავებულ ბრძანებას დაუცველი პროგრამის ავტორების მიერ განზრახული.
  • შეცდომები ფორმატის სტრიქონები(სტრიქონის ფორმატის დაუცველობა). უსაფრთხოების ამ ტიპის დაუცველობა არის "დაზიანებული შეყვანის" დაუცველობის ქვეკლასი. ეს ხდება პარამეტრების არასაკმარისი კონტროლის გამო C სტანდარტული ბიბლიოთეკის I/O ფუნქციების printf, fprintf, scanf და ა.შ. ფორმატის გამოყენებისას. ეს ფუნქციები ერთ-ერთ პარამეტრად იღებენ სიმბოლოების სტრიქონს, რომელიც განსაზღვრავს შემდგომი ფუნქციის არგუმენტების შეყვანის ან გამომავალი ფორმატს. თუ მომხმარებელს შეუძლია დააკონკრეტოს ფორმატირების ტიპი, ეს დაუცველობა შეიძლება იყოს სიმებიანი ფორმატირების ფუნქციების წარუმატებელი გამოყენების შედეგად.
  • დაუცველობა სინქრონიზაციის შეცდომების შედეგად (რასის პირობები). მრავალამოცანებთან დაკავშირებული პრობლემები იწვევს სიტუაციებს, რომელსაც ეწოდება "რბოლის პირობები": პროგრამა, რომელიც არ არის შექმნილი მრავალამოცანულ გარემოში გასაშვებად, შეიძლება თვლიდეს, რომ, მაგალითად, მის მიერ გამოყენებული ფაილები არ შეიძლება შეიცვალოს სხვა პროგრამით. შედეგად, თავდამსხმელს, რომელიც დროულად ცვლის ამ სამუშაო ფაილების შინაარსს, შეუძლია აიძულოს პროგრამა შეასრულოს გარკვეული მოქმედებები.

რა თქმა უნდა, ჩამოთვლილთა გარდა, არსებობს უსაფრთხოების დაუცველობის სხვა კლასებიც.

არსებული ანალიზატორების მიმოხილვა

შემდეგი ინსტრუმენტები გამოიყენება პროგრამებში უსაფრთხოების დაუცველობის აღმოსაჩენად:

  • დინამიური გამართვები. ინსტრუმენტები, რომლებიც საშუალებას გაძლევთ გამართოთ პროგრამა მისი შესრულების დროს.
  • სტატიკური ანალიზატორები (სტატიკური გამართვები). ინსტრუმენტები, რომლებიც იყენებენ პროგრამის სტატიკური ანალიზის დროს დაგროვილ ინფორმაციას.

სტატიკური ანალიზატორები მიუთითებენ პროგრამის იმ ადგილებზე, სადაც შეიძლება იყოს შეცდომა. კოდის ეს საეჭვო ნაწილები შეიძლება შეიცავდეს შეცდომას ან იყოს სრულიად უვნებელი.

ამ სტატიაში მოცემულია რამდენიმე არსებული სტატიკური ანალიზატორის მიმოხილვა. მოდით უფრო ახლოს მივხედოთ თითოეულ მათგანს.

გაშვებისას ჭკვიანი სკანირება Avast შეამოწმებს თქვენს კომპიუტერს შემდეგი ტიპის პრობლემებზე და შემდეგ შესთავაზებს მათ გადაწყვეტას.

  • ვირუსები: ფაილები შეიცავს მავნე კოდი, რამაც შეიძლება გავლენა მოახდინოს თქვენი კომპიუტერის უსაფრთხოებაზე და მუშაობაზე.
  • დაუცველი პროგრამული უზრუნველყოფა: პროგრამები, რომლებიც საჭიროებენ განახლებას და შეიძლება გამოიყენონ თავდამსხმელებმა თქვენს სისტემაზე წვდომის მისაღებად.
  • ბრაუზერის გაფართოებები ცუდი რეპუტაციით: ბრაუზერის გაფართოებები, რომლებიც ჩვეულებრივ დაინსტალირებულია თქვენი ცოდნის გარეშე და გავლენას ახდენს სისტემის მუშაობაზე.
  • სუსტი პაროლები: პაროლები, რომლებიც გამოიყენება ერთზე მეტზე წვდომისთვის ანგარიშიონლაინ და შეიძლება ადვილად გატეხილი ან კომპრომეტირებული იყოს.
  • ქსელის საფრთხეები: დაუცველობა თქვენს ქსელში, რამაც შეიძლება დაუშვას თავდასხმები თქვენს ქსელურ მოწყობილობებზე და როუტერზე.
  • შესრულების საკითხები: ობიექტები ( არასაჭირო ფაილებიდა აპლიკაციები, პარამეტრებთან დაკავშირებული პრობლემები), რამაც შეიძლება ხელი შეუშალოს კომპიუტერის მუშაობას.
  • კონფლიქტური ანტივირუსები: თქვენს კომპიუტერზე დაინსტალირებული ანტივირუსული პროგრამები Avast-ით. რამდენიმე ხელმისაწვდომობა ანტივირუსული პროგრამებიანელებს თქვენს კომპიუტერს და ამცირებს ანტივირუსული დაცვის ეფექტურობას.

შენიშვნა. Smart Scan-ის მიერ აღმოჩენილი გარკვეული პრობლემები შეიძლება საჭიროებდეს ცალკე ლიცენზიას მოსაგვარებლად. პრობლემის არასაჭირო ტიპების გამოვლენა შეიძლება გამორთოთ .

აღმოჩენილი პრობლემების გადაჭრა

სკანირების ზონის გვერდით მწვანე გამშვები ნიშანი მიუთითებს, რომ ამ ზონაში პრობლემები არ აღმოჩენილა. წითელი ჯვარი ნიშნავს, რომ სკანირებამ გამოავლინა ერთი ან მეტი დაკავშირებული პრობლემა.

აღმოჩენილი პრობლემების შესახებ კონკრეტული დეტალების სანახავად დააწკაპუნეთ მოაგვარეთ ყველაფერი. ჭკვიანი სკანირებააჩვენებს თითოეული საკითხის დეტალებს და გთავაზობთ პუნქტზე დაწკაპუნებით დაუყოვნებლივ გამოსწორების ვარიანტს გადაწყვიტეან გააკეთეთ მოგვიანებით დაწკაპუნებით გამოტოვეთ ეს ნაბიჯი.

შენიშვნა. ანტივირუსული სკანირების ჟურნალები შეგიძლიათ ნახოთ სკანირების ისტორიაში, რომლებზეც წვდომა შეგიძლიათ არჩევით ანტივირუსული დაცვა.

ჭკვიანი სკანირების პარამეტრების მართვა

Smart Scan პარამეტრების შესაცვლელად აირჩიეთ ზოგადი ჭკვიანი სკანირების პარამეტრებიდა მიუთითეთ ქვემოთ ჩამოთვლილი პრობლემების რომელი ტიპისთვის გსურთ გონიერი სკანირება.

  • ვირუსები
  • მოძველებული პროგრამული უზრუნველყოფა
  • ბრაუზერის დანამატები
  • ქსელის საფრთხეები
  • თავსებადობის საკითხები
  • შესრულების საკითხები
  • სუსტი პაროლები

ნაგულისხმევად, ყველა ტიპის პრობლემა ჩართულია. Smart Scan-ის გაშვებისას კონკრეტული პრობლემის შემოწმების შესაჩერებლად დააწკაპუნეთ სლაიდერზე შედისპრობლემის ტიპის გვერდით, რათა ის ცვლის მდგომარეობას გამორთულია.

დააწკაპუნეთ პარამეტრებიწარწერის გვერდით ვირუსების სკანირებასკანირების პარამეტრების შესაცვლელად.

ამ პრობლემის გადასაჭრელად კიდევ ერთი გზა არის ის, რომ კომპანიებმა უნდა მოახდინოს სწრაფი რეაგირება, როდესაც აპლიკაციას აქვს დაუცველობა. ეს მოითხოვს, რომ IT დეპარტამენტმა შეძლოს საბოლოოდ თვალყური ადევნოს დაინსტალირებული აპლიკაციები, კომპონენტები და პატჩები ავტომატიზაციისა და სტანდარტული ხელსაწყოების გამოყენებით. ინდუსტრიის მცდელობაა პროგრამული ტეგების სტანდარტიზაცია (19770-2), რომლებიც არის XML ფაილები დაინსტალირებული აპლიკაციით, კომპონენტით და/ან პაჩით, რომლებიც იდენტიფიცირებენ დაინსტალირებულს. პროგრამული უზრუნველყოფადა კომპონენტის ან პაჩის შემთხვევაში, რა აპლიკაციის ნაწილია ისინი. ტეგებს აქვს ინფორმაცია გამომცემლის უფლებამოსილების შესახებ, ვერსიის ინფორმაცია, ფაილების სია ფაილის სახელით, ფაილის უსაფრთხო ჰეში და ზომა, რომელიც შეიძლება გამოყენებულ იქნას იმის დასადასტურებლად, რომ დაინსტალირებული აპლიკაცია სისტემაშია და რომ ბინარები არ ყოფილა. შეცვლილია მესამე მხარის მიერ. ეს ტეგები ხელმოწერილია ციფრული ხელმოწერაგამომცემელი.

როდესაც ცნობილია დაუცველობა, IT განყოფილებებს შეუძლიათ გამოიყენონ თავიანთი აქტივების მართვის პროგრამული უზრუნველყოფა, რათა დაუყონებლივ იდენტიფიცირონ სისტემა დაუცველი პროგრამული უზრუნველყოფის მქონე და გადადგას ნაბიჯები სისტემების განახლებისთვის. ტეგები შეიძლება იყოს პატჩის ან განახლების ნაწილი, რომელიც შეიძლება გამოყენებულ იქნას იმის დასადასტურებლად, რომ პატჩი დაინსტალირებულია. ამ გზით, IT განყოფილებებს შეუძლიათ გამოიყენონ ისეთი რესურსები, როგორიცაა NIST დაუცველობის ეროვნული ბაზა, როგორც საშუალება მართონ თავიანთი აქტივების მართვის ინსტრუმენტები ისე, რომ როგორც კი დაუცველობა წარედგინება NVD-ს, IT-ს შეუძლია ახლავე შეადაროს ახალი დაუცველობა მათთან.

არსებობს კომპანიების ჯგუფი, რომელიც მუშაობს IEEE/ISTO არაკომერციული ორგანიზაციის მეშვეობით, სახელწოდებით TagVault.org (www.tagvault.org) აშშ-ს მთავრობასთან ერთად ISO 19770-2 სტანდარტის დანერგვაზე, რაც საშუალებას მისცემს ამ დონის ავტომატიზაციას. რაღაც მომენტში, ამ დანერგვის შესაბამისი ეს ტეგები, სავარაუდოდ, სავალდებულო იქნება აშშ-ს მთავრობისთვის გაყიდული პროგრამული უზრუნველყოფისთვის, მომდევნო რამდენიმე წლის განმავლობაში.

ასე რომ, დღის ბოლოს, კარგი პრაქტიკაა, რომ არ გამოაქვეყნოთ იმის შესახებ, თუ რომელ აპებსა და პროგრამული უზრუნველყოფის კონკრეტულ ვერსიებს იყენებთ, მაგრამ ეს შეიძლება რთული იყოს, როგორც ზემოთ აღინიშნა. თქვენ უნდა დარწმუნდეთ, რომ თქვენ გაქვთ ზუსტი, განახლებული პროგრამული უზრუნველყოფის ინვენტარი, რომ ის რეგულარულად შედარებულია ისეთი ცნობილ მოწყვლადობასთან, როგორიცაა NVID NVD-დან, და რომ IT-ს შეუძლია დაუყოვნებლივ მიიღოს ზომები საფრთხის აღმოსაფხვრელად უახლესი გამოვლენის შეჭრა, ანტივირუსული სკანირება და გარემოს დაბლოკვის სხვა ტექნიკა, სულ მცირე, ძალიან გაართულებს თქვენი გარემოს კომპრომეტირებას და თუ/როცა ეს მოხდება, ის არ იქნება გამოვლენილი დიდი ხნის განმავლობაში.