Ev / Talimatlar / Güvenlik açığı yönetimi. Akıllı tarama Savunmasız programlar

Güvenlik açığı yönetimi. Akıllı tarama Savunmasız programlar

Başlangıçta akıllı tarama Avast, bilgisayarınızda aşağıdaki sorun türlerini kontrol edecek ve ardından bunlar için çözümler önerecektir.

  • Virüsler: içeren dosyalar kötü amaçlı kod Bu, bilgisayarınızın güvenliğini ve performansını etkileyebilir.
  • Savunmasız yazılım: Güncellenmesi gereken ve saldırganların sisteminize erişim sağlamak için kullanabileceği programlar.
  • Kötü bir üne sahip tarayıcı uzantıları: Genellikle bilginiz dışında yüklenen ve sistem performansını etkileyen tarayıcı uzantıları.
  • Zayıf şifreler: Birden fazla çevrimiçi hesaba erişmek için kullanılan ve kolaylıkla ele geçirilebilen veya ele geçirilebilen şifreler.
  • Ağ tehditleri: Ağınızda, ağ cihazlarınıza ve yönlendiricinize saldırılara izin verebilecek güvenlik açıkları.
  • Performans sorunları: nesneler ( gereksiz dosyalar ve uygulamalar, ayarlarla ilgili sorunlar) bilgisayarın çalışmasına müdahale edebilir.
  • Çakışan antivirüsler: Avast ile bilgisayarınıza yüklenen antivirüs programları. Birkaçının mevcudiyeti antivirüs programları PC'nizi yavaşlatır ve anti-virüs korumasının etkinliğini azaltır.

Not. Smart Scan tarafından tespit edilen bazı sorunların çözülmesi için ayrı bir lisans gerekebilir. Gereksiz sorun türlerinin tespiti .

Tespit edilen sorunları çözme

Tarama alanının yanındaki yeşil onay işareti, o alanda herhangi bir sorun bulunmadığını gösterir. Kırmızı çarpı, taramanın bir veya daha fazla ilgili sorunu tanımladığı anlamına gelir.

Algılanan sorunlarla ilgili belirli ayrıntıları görüntülemek için Her şeyi çöz. Akıllı Tarama her sorunun ayrıntılarını gösterir ve öğeyi tıklatarak sorunu hemen düzeltme seçeneği sunar Karar vermek veya daha sonra tıklayarak yapın Bu adımı atla.

Not. Antivirüs tarama günlükleri, seçilerek erişilebilen tarama geçmişinde görülebilir. Koruma Antivirüs.

Smart Scan Ayarlarını Yönetin

Smart Scan ayarlarını değiştirmek için Ayarlar Genel Smart Scan ve aşağıdaki sorun türlerinden hangisi için akıllı tarama yapmak istediğinizi belirtin.

  • Virüsler
  • Güncel olmayan yazılım
  • Tarayıcı eklentileri
  • Ağ tehditleri
  • Uyumluluk sorunları
  • Performans sorunları
  • Zayıf şifreler

Varsayılan olarak tüm sorun türleri etkindir. Smart Scan çalıştırırken belirli bir sorunu kontrol etmeyi durdurmak için kaydırıcıyı tıklayın. Dahil durumu değiştirecek şekilde sorun türünün yanında Kapalı.

Tıklamak Ayarlar yazıtın yanında Virüs taraması Tarama ayarlarını değiştirmek için

Bazı durumlarda, çeşitli kökenlerden geliştirme araçlarının kullanılması nedeniyle güvenlik açıkları ortaya çıkar ve bu da program kodunda sabotaj türü kusurların ortaya çıkma riskini artırır.

Yazılıma üçüncü taraf bileşenlerin veya ücretsiz olarak dağıtılan kodun (açık kaynak) eklenmesi nedeniyle güvenlik açıkları ortaya çıkar. Başka birinin kodu genellikle kapsamlı bir analiz ve güvenlik testi yapılmadan "olduğu gibi" kullanılır.

Ekipte kasıtlı olarak ek özellikler getiren içeriden programcıların varlığı göz ardı edilmemelidir. belgelenmemiş işlevler veya elementler.

Program güvenlik açıklarının sınıflandırılması

Güvenlik açıkları, tasarım veya kodlama aşamasında meydana gelen hatalar sonucunda ortaya çıkar.

Ortaya çıkma aşamasına bağlı olarak bu tür tehditler tasarım, uygulama ve yapılandırma güvenlik açıklarına ayrılır.

  1. Tasarım sırasında yapılan hatalar tespit edilmesi ve ortadan kaldırılması en zor olanlardır. Bunlar algoritmalardaki, yer imlerindeki yanlışlıklar, farklı modüller arasındaki arayüzdeki veya donanımla etkileşim protokollerindeki tutarsızlıklar ve optimal olmayan teknolojilerin tanıtılmasıdır. Bunların ortadan kaldırılması çok emek yoğun bir süreçtir; bunun nedeni, bariz olmayan durumlarda ortaya çıkabilmeleridir - örneğin, amaçlanan trafik hacmi aşıldığında veya büyük miktarda ek ekipman bağlandığında, bu da gerekli önlemlerin sağlanmasını zorlaştırır. güvenlik düzeyi ve güvenlik duvarını atlama yollarının ortaya çıkmasına neden olur.
  2. Uygulama açıkları, bir programın yazılması veya güvenlik algoritmalarının programa uygulanması aşamasında ortaya çıkar. Bu, bilgi işlem sürecinin yanlış organizasyonu, sözdizimsel ve mantıksal kusurlardır. Kusurun arabellek taşmasına veya başka sorunlara yol açma riski vardır. Bunları tespit etmek çok zaman alır ve bunları ortadan kaldırmak, makine kodunun belirli bölümlerinin düzeltilmesini gerektirir.
  3. Donanım ve yazılım yapılandırma hataları oldukça yaygındır. Bunların ortak nedenleri, yeterince yüksek kalitede geliştirme yapılmaması ve doğru çalışmaya yönelik testlerin eksikliğidir. ek işlevler. Çok basit ve değişmeden bırakılan şifreler de bu kategoriye dahil edilebilir. hesaplar varsayılan.

İstatistiklere göre, güvenlik açıkları özellikle popüler ve yaygın ürünlerde (masaüstü ve mobil) bulunuyor. işletim sistemleri, tarayıcılar.

Savunmasız programları kullanmanın riskleri

En fazla sayıda güvenlik açığı içeren programlar neredeyse tüm bilgisayarlara yüklenir. Siber suçluların bu tür kusurları bulma ve onlar için yazma konusunda doğrudan bir çıkarı vardır.

Bir güvenlik açığının keşfedildiği andan bir düzeltmenin (yamanın) yayınlanmasına kadar oldukça fazla zaman geçtiğinden, program kodunun güvenliğindeki boşluklar yoluyla bilgisayar sistemlerine bulaşmak için oldukça fazla fırsat vardır. Bu durumda kullanıcının, örneğin kötü amaçlı bir PDF dosyasını yalnızca bir kez açması gerekir; bunun ardından saldırganlar verilere erişim kazanır.

İkinci durumda enfeksiyon aşağıdaki algoritmaya göre gerçekleşir:

  • Kullanıcı alır e-posta Güvenilir bir göndericiden gelen kimlik avı e-postası.
  • Mektuba istismar içeren bir dosya eklenmiştir.
  • Bir kullanıcı bir dosyayı açmaya çalışırsa, bilgisayara bir virüs, Truva atı (şifreleyici) veya başka bir kötü amaçlı program bulaşır.
  • Siber suçlular sisteme yetkisiz erişim sağlar.
  • Değerli veriler çalınıyor.

Çeşitli şirketler (Kaspersky Lab, Positive Technologies) tarafından yürütülen araştırmalar, antivirüsler de dahil olmak üzere hemen hemen her uygulamada güvenlik açıklarının bulunduğunu göstermektedir. Bu nedenle, değişen derecelerde kritiklik kusurları içeren bir yazılım ürününün kurulma olasılığı çok yüksektir.

Yazılımdaki boşlukların sayısını en aza indirmek için SDL'nin (Güvenlik Geliştirme Yaşam Döngüsü, güvenli geliştirme yaşam döngüsü) kullanılması gerekir. SDL teknolojisi, uygulamaların oluşturulması ve desteklenmesinin tüm aşamalarındaki hata sayısını azaltmak için kullanılır. Bu nedenle, bilgi güvenliği uzmanları ve programcılar yazılım tasarlarken güvenlik açıklarını bulmak için siber tehditleri modellerler. Programlama sırasında olası kusurların anında bildirilmesi için otomatik araçlar sürece dahil edilir. Geliştiriciler, güvenilmeyen kullanıcıların kullanımına sunulan işlevselliği önemli ölçüde sınırlamaya çalışır, bu da saldırı yüzeyini azaltmaya yardımcı olur.

Güvenlik açıklarının etkisini ve bunların neden olduğu hasarı en aza indirmek için bazı kurallara uymalısınız:

  • Uygulamalar için geliştirici tarafından yayımlanan düzeltmeleri (yamaları) hemen yükleyin veya (tercihen) etkinleştirin otomatik mod güncellemeler.
  • Mümkünse kalitesi ve kalitesi şüpheli programları yüklemeyin. teknik destek sorular sorun.
  • Güvenlik hatalarını aramanıza ve gerekirse yazılımı güncellemenize olanak tanıyan özel güvenlik açığı tarayıcılarını veya antivirüs ürünlerinin özel işlevlerini kullanın.

Bu soruna bakmanın bir başka yolu da şirketlerin bir uygulamada güvenlik açığı bulunduğunda hızlı tepki vermeleri gerektiğidir. Bu, BT departmanının kesin olarak takip edebilmesini gerektirir. yüklü uygulamalar otomasyon ve standart araçları kullanarak bileşenler ve yamalar. Yüklü yazılımı tanımlayan bir uygulama, bileşen ve/veya yama ile birlikte yüklenen XML dosyaları olan yazılım etiketlerini (19770-2) ve bir bileşen veya yama durumunda bunların hangi uygulama olduğunu standartlaştırmaya yönelik bir endüstri çabası vardır. parçası. Etiketlerde, yüklü uygulamanın sistemde olduğunu ve ikili dosyaların bulunmadığını doğrulamak için kullanılabilecek yayıncı yetki bilgisi, sürüm bilgisi, dosya adını içeren bir dosya listesi, dosyanın güvenli karması ve boyutu bulunur. üçüncü bir tarafça değiştirildi. Bu etiketler imzalanmıştır dijital imza yayıncı.

Bir güvenlik açığı bilindiğinde BT departmanları, güvenlik açığı bulunan yazılımlara sahip sistemleri anında tespit etmek için varlık yönetimi yazılımlarını kullanabilir ve sistemleri güncellemek için gerekli adımları atabilir. Etiketler, yamanın yüklendiğini doğrulamak için kullanılabilecek bir yamanın veya güncellemenin parçası olabilir. Bu şekilde BT departmanları, varlık yönetimi araçlarını yönetmek için NIST Ulusal Güvenlik Açığı Veritabanı gibi kaynakları kullanabilir, böylece bir şirket tarafından NVD'ye bir güvenlik açığı gönderildiğinde BT, yeni güvenlik açıklarını hemen kendi güvenlik açıklarıyla karşılaştırabilir.

Bu düzeyde otomasyona izin verecek standart bir ISO 19770-2 uygulaması üzerinde ABD hükümetiyle birlikte TagVault.org (www.tagvault.org) adlı IEEE/ISTO kar amacı gütmeyen bir kuruluş aracılığıyla çalışan bir grup şirket bulunmaktadır. Bir noktada, bu uygulamaya karşılık gelen bu etiketler, önümüzdeki birkaç yıl içinde ABD hükümetine satılan yazılımlar için muhtemelen zorunlu olacaktır.

Dolayısıyla günün sonunda, hangi uygulamaları ve yazılımın belirli sürümlerini kullandığınızı paylaşmamak iyi bir uygulamadır, ancak daha önce de belirtildiği gibi bu zor olabilir. Doğru, güncel bir yazılım envanterine sahip olduğunuzdan, bunun NVD'nin NVID'si gibi bilinen güvenlik açıkları listesiyle düzenli olarak karşılaştırıldığından ve BT'nin tehdidi düzeltmek için anında harekete geçebildiğinden emin olmak istiyorsunuz. En son tespit ile İzinsiz girişler, anti-virüs taraması ve diğer ortam kilitleme teknikleri, en azından ortamınızın tehlikeye atılmasını çok zorlaştıracak ve bu gerçekleşirse/geçtiğinde, uzun bir süre boyunca tespit edilmeyecektir.

Şu anda, programdaki güvenlik açıklarının aranmasını otomatikleştirmek için çok sayıda araç geliştirilmiştir. Bu makalede bunlardan bazıları tartışılacaktır.

giriiş

Statik kod analizi, programların kaynak kodları üzerinde gerçekleştirilen ve incelenen programı fiilen çalıştırmadan uygulanan bir yazılım analizidir.

Yazılım genellikle program kodundaki hatalardan dolayı çeşitli güvenlik açıkları içerir. Bazı durumlarda program geliştirme sırasında yapılan hatalar programın başarısız olmasına neden olur ve bunun sonucunda programın normal işleyişi bozulur: bu durum çoğu zaman verilerde değişiklik ve hasara, programın hatta sistemin durmasına neden olur. Güvenlik açıklarının çoğu, dışarıdan alınan verilerin yanlış işlenmesiyle veya bunların yeterince katı bir şekilde doğrulanmamasıyla ilişkilidir.

Güvenlik açıklarını belirlemek için, bu makalede genel bakışı verilen program kaynak kodunun statik analizörleri gibi çeşitli araçlar kullanılır.

Güvenlik açıklarının sınıflandırılması

Bir programın olası tüm giriş verileri üzerinde doğru şekilde çalışması gerekliliği ihlal edildiğinde, güvenlik açıkları olarak adlandırılan açıkların ortaya çıkması mümkün hale gelir. Güvenlik açıkları, tek bir programın tüm sistemin güvenlik sınırlamalarını aşmak için kullanılabileceği anlamına gelebilir.

Güvenlik açıklarının yazılım hatalarına göre sınıflandırılması:

  • Arabellek taşması. Bu güvenlik açığı, programın yürütülmesi sırasında bellekteki sınırların dışında kalan dizi üzerinde denetim eksikliği nedeniyle oluşur. Çok büyük bir veri paketi sınırlı boyutlu arabelleği aştığında, yabancı bellek konumlarının içeriğinin üzerine yazılır ve bu da programın çökmesine ve programdan çıkmasına neden olur. Arabellekin işlem belleğindeki konumuna bağlı olarak, arabellek taşmaları yığında (yığın arabellek taşması), yığında (yığın arabellek taşması) ve statik veri alanında (bss arabellek taşması) ayırt edilir.
  • Kusurlu giriş güvenlik açığı. Bozulmuş giriş güvenlik açıkları, kullanıcı girişinin bazı harici dillerin (genellikle Unix kabuğu veya SQL dili) yorumlayıcısına yeterli kontrol olmadan iletilmesi durumunda ortaya çıkabilir. Bu durumda kullanıcı, giriş verilerini, başlatılan yorumlayıcının, güvenlik açığı bulunan programın yazarlarının amaçladığından tamamen farklı bir komutu yürüteceği şekilde belirtebilir.
  • Hatalar dizeleri biçimlendir(biçim dizesi güvenlik açığı). Bu tür güvenlik açığı, "bozuk giriş" güvenlik açığının bir alt sınıfıdır. Bu durum, C standart kütüphanesinin printf, fprintf, scanf vb. G/Ç formatı işlevleri kullanılırken parametrelerin yetersiz kontrolü nedeniyle oluşur. Bu işlevler, sonraki işlev bağımsız değişkenlerinin giriş veya çıkış biçimini belirten bir karakter dizesini parametrelerinden biri olarak alır. Kullanıcı biçimlendirme türünü belirleyebilirse, bu güvenlik açığı dize biçimlendirme işlevlerinin başarısız kullanılmasından kaynaklanabilir.
  • Senkronizasyon hatalarından (yarış koşulları) kaynaklanan güvenlik açıkları. Çoklu görevle ilgili sorunlar "yarış koşulları" olarak adlandırılan durumlara yol açar: çoklu görev ortamında çalışacak şekilde tasarlanmamış bir program, örneğin kullandığı dosyaların başka bir program tarafından değiştirilemeyeceğine inanabilir. Sonuç olarak, bu çalışma dosyalarının içeriğini zamanında değiştiren bir saldırgan, programı belirli eylemleri gerçekleştirmeye zorlayabilir.

Tabii ki, listelenenlere ek olarak başka güvenlik açıkları sınıfları da var.

Mevcut analizörlerin gözden geçirilmesi

Programlardaki güvenlik açıklarını tespit etmek için aşağıdaki araçlar kullanılır:

  • Dinamik hata ayıklayıcılar. Bir programın yürütülmesi sırasında hata ayıklamanıza olanak tanıyan araçlar.
  • Statik analizörler (statik hata ayıklayıcılar). Bir programın statik analizi sırasında biriken bilgileri kullanan araçlar.

Statik analizörler programda hatanın bulunabileceği yerleri işaret eder. Bu şüpheli kod parçaları ya bir hata içerebilir ya da tamamen zararsız olabilir.

Bu makale, mevcut çeşitli statik analizörlere genel bir bakış sunmaktadır. Her birine daha yakından bakalım.