Həssas proqramlar. Ağıllı tarama. Zəif proqramlardan istifadə riskləri

Hazırda proqram zəifliklərinin axtarışını avtomatlaşdırmaq üçün çoxlu sayda alətlər hazırlanmışdır. Bu məqalə onlardan bəzilərini müzakirə edəcək.

Giriş

Statik kod analizi analizdir proqram təminatı, proqramların mənbə kodunda istehsal olunur və tədqiq olunan proqramın faktiki icrası olmadan həyata keçirilir.

Proqram kodundakı səhvlər səbəbindən proqram tez-tez müxtəlif boşluqları ehtiva edir. Proqramın işlənməsi zamanı buraxılan səhvlər bəzi hallarda proqramın uğursuzluğuna gətirib çıxarır və nəticədə proqramın normal fəaliyyəti pozulur: bu, çox vaxt məlumatların dəyişməsi və zədələnməsi, proqramın və ya hətta sistemin dayandırılması ilə nəticələnir. Əksər boşluqlar kənardan alınan məlumatların düzgün işlənməməsi və ya onların kifayət qədər ciddi yoxlanılması ilə bağlıdır.

Zəiflikləri müəyyən etmək üçün müxtəlif üsullardan istifadə olunur alətlər məsələn, proqramın mənbə kodunun statik analizatorları, onların icmalı bu məqalədə verilmişdir.

Təhlükəsizlik zəifliklərinin təsnifatı

Tələb olduqda düzgün əməliyyat bütün mümkün giriş məlumatları üzrə proqram pozulur, sözdə təhlükəsizlik zəifliklərinin görünüşü mümkün olur. Təhlükəsizlik zəiflikləri bir proqramın bütün sistemin təhlükəsizlik məhdudiyyətlərini aradan qaldırmaq üçün istifadə oluna biləcəyini ifadə edə bilər.

Proqram xətalarından asılı olaraq təhlükəsizlik zəifliklərinin təsnifatı:

  • Bufer daşması. Bu zəiflik proqramın icrası zamanı yaddaşda həddən artıq massiv üzərində nəzarətin olmaması səbəbindən baş verir. Çox böyük olan məlumat paketi məhdud ölçülü buferi aşdıqda, kənar yaddaş yerlərinin məzmunu üzərinə yazılır, bu da proqramın çökməsinə və çıxmasına səbəb olur. Proses yaddaşında buferin yerləşdiyi yerdən asılı olaraq, bufer daşqınları stekdə (stek buferinin daşması), yığın (yığın buferin daşması) və statik məlumat sahəsində (bss bufer daşması) fərqlənir.
  • Zədələnmiş giriş zəifliyi. İstifadəçi girişi kifayət qədər nəzarət olmadan bəzi xarici dilin (adətən Unix qabığı və ya SQL) tərcüməçisinə ötürüldükdə korlanmış giriş zəiflikləri baş verə bilər. Bu halda, istifadəçi giriş məlumatlarını elə təyin edə bilər ki, işə salınmış tərcüməçi həssas proqramın müəllifləri tərəfindən nəzərdə tutulduğundan tamamilə fərqli bir əmr yerinə yetirəcək.
  • Format sətri zəifliyi. Bu tip Təhlükəsizlik zəiflikləri "çirklənmiş giriş" zəifliyinin alt sinfidir. Bu, printf, fprintf, scanf və s. format I/O funksiyalarından istifadə edərkən parametrlərin qeyri-kafi idarə olunması səbəbindən baş verir. standart kitabxana C dili. Bu funksiyalar öz parametrlərindən biri kimi sonrakı funksiya arqumentlərinin giriş və ya çıxış formatını təyin edən simvol sətrini götürür. Əgər istifadəçi formatlaşdırma növünü təyin edə bilsə, bu zəiflik sətir formatlaşdırma funksiyalarından uğursuz istifadə nəticəsində yarana bilər.
  • Sinxronizasiya xətaları nəticəsində yaranan zəifliklər (yarış şərtləri). Multitasking ilə bağlı problemlər "yarış şərtləri" adlanan vəziyyətlərə gətirib çıxarır: multitasking mühitində işləmək üçün nəzərdə tutulmayan proqram, məsələn, istifadə etdiyi faylların başqa proqram tərəfindən dəyişdirilə bilməyəcəyinə inana bilər. Nəticədə, bu iş fayllarının məzmununu vaxtında əvəz edən təcavüzkar proqramı müəyyən hərəkətləri etməyə məcbur edə bilər.

Əlbəttə ki, sadalananlara əlavə olaraq, təhlükəsizlik zəifliklərinin başqa sinifləri də var.

Mövcud analizatorların nəzərdən keçirilməsi

Proqramlarda təhlükəsizlik zəifliklərini aşkar etmək üçün aşağıdakı vasitələrdən istifadə olunur:

  • Dinamik sazlayıcılar. Proqramın icrası zamanı onu sazlamağa imkan verən alətlər.
  • Statik analizatorlar (statik sazlayıcılar). Proqramın statik təhlili zamanı toplanmış məlumatlardan istifadə edən alətlər.

Statik analizatorlar proqramda xətanın yerləşə biləcəyi yerləri göstərir. Bu şübhəli kod parçaları ya xəta ehtiva edə bilər, ya da tamamilə zərərsiz ola bilər.

Bu məqalə bir neçə mövcud statik analizatorun icmalını təqdim edir. Gəlin onların hər birinə daha yaxından nəzər salaq.

Zəifliklərin idarə edilməsi zəifliklərin müəyyən edilməsi, qiymətləndirilməsi, təsnifatı və həllinin seçilməsidir. Zəifliyin idarə edilməsinin əsasını zəifliklər haqqında məlumat anbarları təşkil edir ki, onlardan biri də “İrəli Monitorinq” Zəifliyin İdarə Edilməsi Sistemidir.

Həllimiz sistemdəki zəifliklər haqqında məlumatların görünüşünü idarə edir əməliyyat sistemləri(Windows, Linux/Unix-əsaslı), ofis və proqram təminatı, avadanlıq proqram təminatı, informasiya təhlükəsizliyi alətləri.

Məlumat mənbələri

Perspektiv Monitorinq Proqramı Zəifliklərinin İdarə Edilməsi Sisteminin verilənlər bazası aşağıdakı mənbələrdən avtomatik olaraq yenilənir:

  • Rusiyanın İnformasiya Təhlükəsizliyi Təhdidlərinin Məlumat Bankı (BDU BI) FSTEC.
  • Milli Zəiflik Məlumat Bazası (NVD) NIST.
  • Red Hat Bugzilla.
  • Debian Təhlükəsizlik Bug Tracker.
  • CentOS poçt siyahısı.

Biz həmçinin zəiflik məlumat bazamızı yeniləmək üçün avtomatlaşdırılmış üsuldan istifadə edirik. Biz hər gün yüzdən çox müxtəlif xarici və rus mənbəsini bir sıra proqramlar üzrə təhlil edən veb tarama aparatı və strukturlaşdırılmamış məlumat analizatoru hazırlamışıq. açar sözlər- sosial şəbəkələrdə, bloqlarda, mikrobloqlarda, mediada qruplar informasiya texnologiyaları və informasiya təhlükəsizliyinin təmin edilməsi. Əgər bu alətlər axtarış kriteriyalarına uyğun nəsə tapırsa, analitik məlumatı əl ilə yoxlayır və onu zəifliklər bazasına daxil edir.

Proqram təminatı zəifliyinin monitorinqi

Zəifliyin İdarə Edilməsi Sistemindən istifadə edərək tərtibatçılar proqram təminatının üçüncü tərəf komponentlərində aşkar edilmiş boşluqların mövcudluğuna və vəziyyətinə nəzarət edə bilərlər.

Məsələn, Hewlett Packard Enterprise şirkətinin Təhlükəsiz Proqram Tərtibatçısının Həyat Cycle (SSDLC) modelində üçüncü tərəf kitabxanalarına nəzarət mərkəzi yer tutur.

Sistemimiz eyni proqram məhsulunun paralel versiyalarında/qurumlarında boşluqların mövcudluğuna nəzarət edir.

Bu belə işləyir:

1. Tərtibatçı bizə məhsulda istifadə olunan üçüncü tərəf kitabxanalarının və komponentlərinin siyahısını təqdim edir.

2. Biz gündəlik yoxlayırıq:

b. əvvəllər aşkar edilmiş zəiflikləri aradan qaldırmaq üçün metodların ortaya çıxması.

3. Müəyyən edilmiş rol modelinə uyğun olaraq zəifliyin statusu və ya qiymətləndirilməsi dəyişibsə, biz tərtibatçıya məlumat veririk. Bu o deməkdir ki, eyni şirkət daxilində müxtəlif inkişaf qrupları xəbərdarlıqlar alacaq və yalnız üzərində işlədikləri məhsul üçün zəiflik statusunu görəcəklər.

Zəifliyin İdarə Edilməsi Sisteminin xəbərdarlıq tezliyi konfiqurasiya edilə bilər, lakin CVSS balı 7.5-dən yuxarı olan zəiflik aşkar edilərsə, tərtibatçılar dərhal xəbərdarlıq alacaqlar.

ViPNet TIAS ilə inteqrasiya

ViPNet Təhdid Kəşfiyyatı Analitika Sistemi proqram və aparat sistemi kompüter hücumlarını avtomatik aşkarlayır və müxtəlif mənbələrdən alınan hadisələr əsasında insidentləri müəyyən edir. informasiya təhlükəsizliyi. ViPNet TIAS üçün hadisələrin əsas mənbəyi daxil olan və gedən məlumatları təhlil edən ViPNet IDS-dir. şəbəkə trafiki qərar qəbul etmə qaydalarının əsaslarından istifadə etməklə AM “Prespektiv monitorinq”in işlənib hazırlanması qaydaları. Bəzi imzalar zəifliklərin istismarını aşkar etmək üçün yazılır.

Əgər ViPNet TIAS zəifliyin istismar olunduğu informasiya təhlükəsizliyi insidentini aşkar edərsə, onda mənfi təsirin aradan qaldırılması və ya kompensasiyası üsulları da daxil olmaqla, zəifliklə bağlı bütün məlumatlar idarəetmə sistemindən avtomatik olaraq insident kartına daxil edilir.

İnsidentlərin idarə edilməsi sistemi həmçinin analitikləri kompromis göstəriciləri və insidentdən təsirlənən potensial informasiya infrastrukturu qovşaqları haqqında məlumatla təmin etməklə informasiya təhlükəsizliyi insidentlərinin araşdırılmasına kömək edir.

İnformasiya sistemlərində zəifliklərin mövcudluğunun monitorinqi

Zəifliyin idarə edilməsi sistemindən istifadə üçün başqa bir ssenari tələb üzrə skan etməkdir.

Müştəri daxili alətlərdən və ya bizim tərəfimizdən hazırlanmış skriptdən istifadə edərək, sistem və tətbiqi proqram təminatının və qovşaqda quraşdırılmış komponentlərin (iş stansiyası, server, DBMS, proqram paketi, şəbəkə avadanlığı) siyahısını müstəqil şəkildə yaradır, bu siyahını idarəetmə orqanına ötürür. sistemə daxil olur və aşkar edilmiş zəifliklər haqqında hesabat və onların statusu haqqında vaxtaşırı bildirişlər alır.

Sistem və ümumi zəiflik skanerləri arasındakı fərqlər:

  • Düyünlərdə monitorinq agentlərinin quraşdırılmasını tələb etmir.
  • Həll arxitekturasının özü tarama agentləri və serverləri təmin etmədiyi üçün şəbəkədə yük yaratmır.
  • Avadanlıqda yük yaratmır, çünki komponentlərin siyahısı sistem əmrləri və ya yüngül açıq mənbə skripti ilə yaradılır.
  • Məlumat sızması ehtimalını aradan qaldırır. “Perspektiv monitorinq” informasiya sistemindəki qovşağın fiziki və məntiqi yeri və ya funksional məqsədi haqqında etibarlı heç nə öyrənə bilməz. Müştərinin idarə olunan perimetrini tərk edən yeganə məlumat proqram komponentlərinin siyahısı olan txt faylıdır. Bu fayl məzmuna görə yoxlanılır və müştərinin özü tərəfindən nəzarət sisteminə yüklənir.
  • Sistemin işləməsi üçün bizə idarə olunan qovşaqlarda hesablar lazım deyil. Məlumat sayt administratoru tərəfindən öz adından toplanır.
  • ViPNet VPN, IPsec və ya https vasitəsilə təhlükəsiz məlumat mübadiləsi.

Perspektiv Monitorinq zəifliyinin idarə edilməsi xidmətinə qoşulmaq müştəriyə ANZ.1 tələbini yerinə yetirməyə kömək edir “Zəifliklərin müəyyən edilməsi və təhlili məlumat Sistemi və yeni aşkar edilmiş zəifliklərin operativ şəkildə aradan qaldırılması" Rusiya FSTEC-in № 17 və 21 əmrləri. Şirkətimiz məxfi məlumatların texniki mühafizəsi ilə bağlı fəaliyyətlər üzrə Rusiya FSTEC-in lisenziyasıdır.

Qiymət

Minimum qiymət - qoşulma üçün etibarlı müqavilə olduqda sistemə qoşulmuş 50 qovşaq üçün ildə 25.000 rubl.

Bu problemə baxmağın başqa bir yolu odur ki, proqramda zəiflik olduqda şirkətlər tez reaksiya verməlidir. Bu, İT departamentinin qəti şəkildə izləyə bilməsini tələb edir quraşdırılmış proqramlar, avtomatlaşdırma və standart alətlərdən istifadə edərək komponentlər və yamaqlar. Quraşdırılmış proqramı müəyyən edən proqram, komponent və/və ya yamaq ilə quraşdırılmış XML faylları olan proqram teqlərini (19770-2) standartlaşdırmaq üçün sənaye səyləri var və komponent və ya yamaq halında onların hansı tətbiqi olduğu hissəsi. Teqlər nüfuzlu nəşriyyat məlumatlarına, versiya məlumatlarına, fayl adı ilə fayl siyahısına malikdir, təhlükəsizdir fayl hash və ölçü, quraşdırılmış proqramın sistemdə olduğunu və ikili faylların üçüncü tərəf tərəfindən dəyişdirilmədiyini təsdiqləmək üçün istifadə edilə bilər. Bu etiketlər naşir tərəfindən rəqəmsal imzalanır.

Zəiflik məlum olduqda, İT departamentləri həssas proqram təminatı olan sistemləri dərhal müəyyən etmək üçün aktivlərin idarə edilməsi proqramından istifadə edə və sistemləri yeniləmək üçün addımlar ata bilər. Teqlər yamağın və ya yeniləmənin bir hissəsi ola bilər və yamanın quraşdırıldığını yoxlamaq üçün istifadə edilə bilər. Bu yolla, İT departamentləri NIST Milli Zəiflik Məlumat Bazası kimi resurslardan öz aktivlərinin idarə edilməsi alətlərini idarə etmək vasitəsi kimi istifadə edə bilər ki, bir şirkət tərəfindən zəiflik NVD-yə təqdim edildikdən sonra İT dərhal yeni zəiflikləri onlarınki ilə müqayisə edə bilsin.

TagVault.org (www.tagvault.org) adlı IEEE/ISTO qeyri-kommersiya təşkilatı vasitəsilə ABŞ hökuməti ilə ISO 19770-2 standartının tətbiqi üzərində işləyən şirkətlər qrupu bu səviyyədə avtomatlaşdırmaya imkan verəcək. Nə vaxtsa, bu tətbiqə uyğun gələn bu etiketlər, ehtimal ki, yaxın bir neçə il ərzində ABŞ hökumətinə satılan proqram təminatı üçün məcburi olacaq.

Beləliklə, günün sonunda, istifadə etdiyiniz proqramlar və proqram təminatının xüsusi versiyaları haqqında yazı yazmamaq yaxşı təcrübədir, lakin əvvəllər qeyd edildiyi kimi, bu çətin ola bilər. Siz dəqiq, müasir proqram inventarınıza malik olduğunuzu, onun NVD-dən NVID kimi məlum zəifliklərin siyahısı ilə müntəzəm olaraq müqayisə edildiyini və İT-nin təhlükəni aradan qaldırmaq üçün dərhal tədbir görə biləcəyini təmin etmək istəyirsiniz. Ən son aşkarlama Intrusions, anti-virus scanning və digər ətraf mühitin kilidləmə üsulları ilə ən azı mühitinizin təhlükəyə məruz qalmasını çox çətinləşdirəcək və əgər varsa, uzun müddət aşkarlanmayacaq.

Başlanğıcda ağıllı tarama Avast proqramı kompüterinizi aşağıdakı problem növləri üçün yoxlayacaq və sonra onları həll etmək üçün həll yolları təklif edəcək.

  • Viruslar: ehtiva edən fayllar zərərli kod, bu, kompüterinizin təhlükəsizliyinə və performansına təsir edə bilər.
  • Həssas proqram təminatı: Yenilənmə tələb edən və sisteminizə daxil olmaq üçün təcavüzkarlar tərəfindən istifadə edilə bilən proqramlar.
  • Pis reputasiyaya malik brauzer uzantıları: Adətən sizin məlumatınız olmadan quraşdırılan və sistemin işinə təsir edən brauzer genişləndirmələri.
  • Zəif parollar: Birdən çox daxil olmaq üçün istifadə edilən parollar hesab online və asanlıqla sındırıla və ya sındırıla bilər.
  • Şəbəkə təhdidləri: Şəbəkə cihazlarınıza və marşrutlaşdırıcınıza hücumlara icazə verə biləcək şəbəkənizdəki boşluqlar.
  • Performans problemləri: obyektlər ( lazımsız fayllar və proqramlar, parametrlərlə bağlı problemlər) kompüterin işinə mane ola bilər.
  • Ziddiyyətli antiviruslar: Avast ilə kompüterinizdə quraşdırılmış antivirus proqramları. Bir neçəsinin mövcudluğu antivirus proqramları kompüterinizi yavaşlatır və antivirusdan qorunmanın effektivliyini azaldır.

Qeyd. Smart Scan tərəfindən aşkar edilən bəzi problemlərin həlli üçün ayrıca lisenziya tələb oluna bilər. Lazımsız problem növlərinin aşkarlanması .

Aşkar edilmiş problemlərin həlli

Skan sahəsinin yanındakı yaşıl onay işarəsi həmin sahədə heç bir problem aşkar edilmədiyini göstərir. Qırmızı xaç, taramanın bir və ya daha çox əlaqəli problemi müəyyən etdiyini bildirir.

Aşkar edilmiş problemlər haqqında xüsusi təfərrüatları görmək üçün klikləyin Hər şeyi həll edin. Ağıllı Skan hər bir problemin təfərrüatlarını göstərir və elementə klikləməklə onu dərhal düzəltmək seçimini təklif edir Qərar ver və ya klikləməklə bunu daha sonra edin Bu addımı keçmək.

Qeyd. Antivirus skan qeydləri skan tarixçəsində görünə bilər ki, bu da seçimlə əldə edilə bilər Qoruma Antivirus.

Smart Scan Parametrlərini idarə edin

Smart Scan parametrlərini dəyişmək üçün seçin Parametrlər Ümumi Smart Scan və aşağıdakı problem növlərindən hansını ağıllı skan etmək istədiyinizi təyin edin.

  • Viruslar
  • Köhnəlmiş proqram təminatı
  • Brauzer əlavələri
  • Şəbəkə təhdidləri
  • Uyğunluq problemləri
  • Performans problemləri
  • Zəif parollar

Varsayılan olaraq, bütün problem növləri aktivdir. Smart Scan işlədərkən müəyyən bir problemin yoxlanılmasını dayandırmaq üçün slayderə klikləyin Daxildir vəziyyəti dəyişdirmək üçün problem tipinin yanında Söndürülüb.

basın Parametrlər yazısının yanında Virus taraması skan parametrlərini dəyişdirmək üçün.