Ev / Haberler / Akıllı tarama. İstemci bilgisayarlardaki güvenlik açığı bulunan yazılımların belirlenmesi Yazılım güvenlik açıklarının izlenmesi

Akıllı tarama. İstemci bilgisayarlardaki güvenlik açığı bulunan yazılımların belirlenmesi Yazılım güvenlik açıklarının izlenmesi

Şu anda, programdaki güvenlik açıklarının aranmasını otomatikleştirmek için çok sayıda araç geliştirilmiştir. Bu makalede bunlardan bazıları tartışılacaktır.

giriiş

Statik kod analizi analizdir yazılım Programların kaynak kodunda üretilen ve incelenen programın fiili olarak yürütülmesi olmadan uygulanan.

Yazılımlar genellikle program kodundaki hatalardan dolayı çeşitli güvenlik açıkları içerir. Programların geliştirilmesi sırasında yapılan hatalar, bazı durumlarda programın başarısız olmasına neden olur ve bunun sonucunda programın normal işleyişi bozulur: bu genellikle verilerde değişiklik ve hasara, programın hatta sistemin durmasına neden olur. Güvenlik açıklarının çoğu, dışarıdan alınan verilerin yanlış işlenmesiyle veya bunların yeterince katı bir şekilde doğrulanmamasıyla ilişkilidir.

Güvenlik açıklarını belirlemek için, bu makalede genel bakışı verilen program kaynak kodunun statik analizörleri gibi çeşitli araçlar kullanılır.

Güvenlik açıklarının sınıflandırılması

Bir programın olası tüm giriş verileri üzerinde doğru şekilde çalışması gerekliliği ihlal edildiğinde, güvenlik açıkları olarak adlandırılan açıkların ortaya çıkması mümkün hale gelir. Güvenlik açıkları, tek bir programın tüm sistemin güvenlik sınırlamalarını aşmak için kullanılabileceği anlamına gelebilir.

Güvenlik açıklarının yazılım hatalarına göre sınıflandırılması:

  • Arabellek taşması. Bu güvenlik açığı, programın yürütülmesi sırasında bellekteki sınırların dışında kalan dizi üzerinde denetim eksikliği nedeniyle oluşur. Çok büyük bir veri paketi sınırlı boyutlu arabelleği aştığında, yabancı bellek konumlarının içeriğinin üzerine yazılır ve bu da programın çökmesine ve programdan çıkmasına neden olur. Arabellekin işlem belleğindeki konumuna bağlı olarak, arabellek taşmaları yığında (yığın arabellek taşması), yığında (yığın arabellek taşması) ve statik veri alanında (bss arabellek taşması) ayırt edilir.
  • Kusurlu giriş güvenlik açığı. Kullanıcı girişi, yeterli kontrol olmadan bazı harici dillerin (genellikle Unix kabuğu veya SQL) yorumlayıcısına aktarıldığında bozuk giriş güvenlik açıkları ortaya çıkabilir. Bu durumda kullanıcı, giriş verilerini, başlatılan yorumlayıcının, güvenlik açığı bulunan programın yazarlarının amaçladığından tamamen farklı bir komutu yürüteceği şekilde belirtebilir.
  • Hatalar dizeleri biçimlendir(biçim dizesi güvenlik açığı). Bu tür güvenlik açığı, "bozuk giriş" güvenlik açığının bir alt sınıfıdır. Bu durum, C standart kütüphanesinin printf, fprintf, scanf vb. G/Ç formatı işlevleri kullanılırken parametrelerin yetersiz kontrolü nedeniyle oluşur. Bu işlevler, sonraki işlev bağımsız değişkenlerinin giriş veya çıkış biçimini belirten bir karakter dizesini parametrelerinden biri olarak alır. Kullanıcı biçimlendirme türünü belirleyebilirse, bu güvenlik açığı dize biçimlendirme işlevlerinin başarısız kullanılmasından kaynaklanabilir.
  • Senkronizasyon hatalarından (yarış koşulları) kaynaklanan güvenlik açıkları. Çoklu görevle ilgili sorunlar "yarış koşulları" olarak adlandırılan durumlara yol açar: çoklu görev ortamında çalışacak şekilde tasarlanmamış bir program, örneğin kullandığı dosyaların başka bir program tarafından değiştirilemeyeceğine inanabilir. Sonuç olarak, bu çalışma dosyalarının içeriğini zamanında değiştiren bir saldırgan, programı belirli eylemleri gerçekleştirmeye zorlayabilir.

Tabii ki, listelenenlere ek olarak başka güvenlik açıkları sınıfları da var.

Mevcut analizörlerin gözden geçirilmesi

Programlardaki güvenlik açıklarını tespit etmek için aşağıdaki araçlar kullanılır:

  • Dinamik hata ayıklayıcılar. Bir programın yürütülmesi sırasında hata ayıklamanıza olanak tanıyan araçlar.
  • Statik analizörler (statik hata ayıklayıcılar). Bir programın statik analizi sırasında biriken bilgileri kullanan araçlar.

Statik analizörler programda hatanın bulunabileceği yerleri işaret eder. Bu şüpheli kod parçaları ya bir hata içerebilir ya da tamamen zararsız olabilir.

Bu makale, mevcut çeşitli statik analizörlere genel bir bakış sunmaktadır. Her birine daha yakından bakalım.

Başlangıçta akıllı tarama Avast, bilgisayarınızda aşağıdaki sorun türlerini kontrol edecek ve ardından bunlar için çözümler önerecektir.

  • Virüsler: içeren dosyalar zararlı kod Bu, bilgisayarınızın güvenliğini ve performansını etkileyebilir.
  • Savunmasız yazılım: Güncellenmesi gereken ve saldırganların sisteminize erişim sağlamak için kullanabileceği programlar.
  • Kötü bir üne sahip tarayıcı uzantıları: Genellikle bilginiz dışında yüklenen ve sistem performansını etkileyen tarayıcı uzantıları.
  • Zayıf şifreler: Birden fazla çevrimiçi hesaba erişmek için kullanılan ve kolaylıkla ele geçirilebilen veya ele geçirilebilen şifreler.
  • Ağ tehditleri: Ağınızda, ağ cihazlarınıza ve yönlendiricinize saldırılara izin verebilecek güvenlik açıkları.
  • Performans sorunları: nesneler ( gereksiz dosyalar ve uygulamalar, ayarlarla ilgili sorunlar) bilgisayarın çalışmasına müdahale edebilir.
  • Çakışan antivirüsler: Avast ile bilgisayarınıza yüklenen antivirüs programları. Birkaçının mevcudiyeti antivirüs programları PC'nizi yavaşlatır ve anti-virüs korumasının etkinliğini azaltır.

Not. Smart Scan tarafından tespit edilen bazı sorunların çözülmesi için ayrı bir lisans gerekebilir. Gereksiz sorun türlerinin tespiti .

Tespit edilen sorunları çözme

Tarama alanının yanındaki yeşil onay işareti, o alanda herhangi bir sorun bulunmadığını gösterir. Kırmızı çarpı, taramanın bir veya daha fazla ilgili sorunu tanımladığı anlamına gelir.

Algılanan sorunlarla ilgili belirli ayrıntıları görüntülemek için Her şeyi çöz. Smart Scan her sorunun ayrıntılarını gösterir ve öğeye tıklanarak sorunu hemen düzeltme seçeneği sunar Karar vermek veya daha sonra tıklayarak yapın Bu adımı atla.

Not. Antivirüs tarama günlükleri, seçilerek erişilebilen tarama geçmişinde görülebilir. Koruma Antivirüs.

Smart Scan Ayarlarını Yönetin

Smart Scan ayarlarını değiştirmek için Ayarlar Genel Smart Scan ve aşağıdaki sorun türlerinden hangisi için akıllı tarama yapmak istediğinizi belirtin.

  • Virüsler
  • Güncel olmayan yazılım
  • Tarayıcı eklentileri
  • Ağ tehditleri
  • Uyumluluk sorunları
  • Performans sorunları
  • Zayıf şifreler

Varsayılan olarak tüm sorun türleri etkindir. Smart Scan çalıştırırken belirli bir sorunu kontrol etmeyi durdurmak için kaydırıcıyı tıklayın. Dahil durumu değiştirecek şekilde sorun türünün yanında Kapalı.

Tıklamak Ayarlar yazıtın yanında Virüs taraması Tarama ayarlarını değiştirmek için

Güvenlik açığı yönetimi, güvenlik açıklarını gidermek için bir çözümün belirlenmesi, değerlendirilmesi, sınıflandırılması ve seçilmesidir. Zafiyet yönetiminin temeli, zafiyetlerle ilgili bilgi depolarıdır; bunlardan biri “İleri İzleme” Zafiyet Yönetim Sistemidir.

Çözümümüz, güvenlik açıklarıyla ilgili bilgilerin görünümünü kontrol ediyor işletim sistemleri(Windows, Linux/Unix tabanlı), ofis ve uygulama yazılımları, ekipman yazılımları, bilgi güvenliği araçları.

Veri kaynakları

Perspektif İzleme Yazılımı Güvenlik Açığı Yönetim Sisteminin veri tabanı aşağıdaki kaynaklardan otomatik olarak güncellenmektedir:

  • Bilgi Güvenliği Tehditleri Veri Bankası (BDU BI) Rusya FSTEC.
  • Ulusal Güvenlik Açığı Veritabanı (NVD) NIST.
  • Red Hat Bugzilla.
  • Debian Güvenlik Hata Takibi.
  • CentOS Posta Listesi.

Ayrıca güvenlik açığı veritabanımızı güncellemek için otomatik bir yöntem kullanıyoruz. Her gün yüzden fazla farklı yabancı ve Rus kaynağını bir dizi anahtar kelime için analiz eden bir web sayfası tarayıcısı ve yapılandırılmamış bir veri ayrıştırıcı geliştirdik - sosyal ağlardaki gruplar, bloglar, mikrobloglar, medyaya adanmış medya Bilişim teknolojisi ve bilgi güvenliğinin sağlanması. Bu araçlar, arama kriterleriyle eşleşen bir şey bulursa analist, bilgileri manuel olarak kontrol eder ve güvenlik açığı veritabanına girer.

Yazılım güvenlik açığı izleme

Geliştiriciler, Güvenlik Açığı Yönetim Sistemini kullanarak, yazılımlarının üçüncü taraf bileşenlerinde tespit edilen güvenlik açıklarının varlığını ve durumunu izleyebilir.

Örneğin firmanın Güvenli Yazılım Geliştirici Yaşam Döngüsü (SSDLC) modelinde Hewlett PackardÜçüncü taraf kütüphanelerin kurumsal kontrolü merkezi bir yere sahiptir.

Sistemimiz, aynı yazılım ürününün paralel sürümleri/yapılarındaki güvenlik açıklarının varlığını izler.

Bu şekilde çalışır:

1. Geliştirici bize, üründe kullanılan üçüncü taraf kitaplıkların ve bileşenlerin bir listesini sağlar.

2. Günlük olarak kontrol ediyoruz:

B. Daha önce keşfedilen güvenlik açıklarını ortadan kaldıracak yöntemlerin ortaya çıkıp çıkmadığı.

3. Belirlenen rol modeline uygun olarak güvenlik açığının durumunda veya puanlamasında değişiklik olması durumunda geliştiriciye bilgi veririz. Bu, aynı şirketteki farklı geliştirme ekiplerinin uyarı alacağı ve yalnızca üzerinde çalıştıkları ürüne ilişkin güvenlik açığı durumunu göreceği anlamına geliyor.

Güvenlik Açığı Yönetim Sistemi uyarı sıklığı yapılandırılabilir ancak CVSS puanı 7,5'un üzerinde olan bir güvenlik açığı tespit edilirse geliştiriciler anında bir uyarı alacaktır.

ViPNet TIAS ile entegrasyon

ViPNet Tehdit İstihbaratı Analitik Sistemi yazılım ve donanım sistemi, bilgisayar saldırılarını otomatik olarak algılar ve çeşitli kaynaklardan alınan olaylara göre olayları tanımlar. bilgi Güvenliği. ViPNet TIAS için olayların ana kaynağı, Perspective Monitoring tarafından geliştirilen AM Kuralları karar kural tabanını kullanarak gelen ve giden ağ trafiğini analiz eden ViPNet IDS'dir. Bazı imzalar güvenlik açıklarından yararlanıldığını tespit etmek için yazılır.

ViPNet TIAS, bir güvenlik açığının istismar edildiği bir bilgi güvenliği olayı tespit ederse, olumsuz etkiyi ortadan kaldırma veya telafi etme yöntemleri de dahil olmak üzere güvenlik açığıyla ilgili tüm bilgiler, yönetim sisteminden olay kartına otomatik olarak girilir.

Olay yönetimi sistemi aynı zamanda bilgi güvenliği olaylarının araştırılmasına da yardımcı olur ve analistlere risk göstergeleri ve olaydan etkilenen potansiyel bilgi altyapısı düğümleri hakkında bilgi sağlar.

Bilgi sistemlerindeki güvenlik açıklarının varlığının izlenmesi

Güvenlik açığı yönetim sisteminin kullanılmasına yönelik başka bir senaryo, isteğe bağlı taramadır.

Müşteri, yerleşik araçları veya tarafımızdan geliştirilen bir komut dosyasını kullanarak, düğümde kurulu sistem ve uygulama yazılımı ve bileşenlerinin (iş istasyonu, sunucu, DBMS, yazılım paketi, ağ ekipmanı) bir listesini bağımsız olarak oluşturur ve bu listeyi kontrole iletir. Sistem, tespit edilen güvenlik açıklarına ilişkin bir rapor alır ve bunların durumuyla ilgili periyodik bildirimler alır.

Sistem ile yaygın güvenlik açığı tarayıcıları arasındaki farklar:

  • Düğümlere izleme aracılarının yüklenmesini gerektirmez.
  • Çözüm mimarisinin kendisi tarama aracıları ve sunucuları sağlamadığından ağ üzerinde bir yük oluşturmaz.
  • Bileşenlerin listesi sistem komutları veya hafif bir açık kaynak kodlu komut dosyası tarafından oluşturulduğundan ekipman üzerinde bir yük oluşturmaz.
  • Bilgi sızıntısı olasılığını ortadan kaldırır. "İleriye yönelik izleme", bilgi sistemindeki bir düğümün fiziksel ve mantıksal konumu veya işlevsel amacı hakkında güvenilir bir şekilde hiçbir şey öğrenemez. Müşterinin kontrol alanı dışında kalan tek bilgi, yazılım bileşenlerinin listesini içeren bir txt dosyasıdır. Bu dosyanın içeriği müşterinin kendisi tarafından kontrol edilir ve kontrol sistemine yüklenir.
  • Sistemin çalışması için ihtiyacımız yok Hesaplar kontrollü düğümlerde. Bilgiler site yöneticisi tarafından kendi adına toplanır.
  • ViPNet VPN, IPsec veya https aracılığıyla güvenli bilgi alışverişi.

Perspective Monitoring güvenlik açığı yönetimi hizmetine bağlanmak, müşterinin ANZ.1 "Güvenlik açıklarının tanımlanması ve analizi" gereksinimini yerine getirmesine yardımcı olur bilgi sistemi ve FSTEC Rusya'nın 17 ve 21 numaralı siparişlerinin yeni tespit edilen güvenlik açıklarının derhal ortadan kaldırılması". Şirketimiz, gizli bilgilerin teknik korunmasına ilişkin faaliyetler için Rusya FSTEC'in lisans sahibidir.

Fiyat

Minimum maliyet - geçerli bir bağlantı sözleşmesi varsa, sisteme bağlı 50 düğüm için yılda 25.000 ruble