Həssas proqram təminatı. Zəifliyin idarə edilməsi. İnformasiya sistemlərində zəifliklərin mövcudluğunun monitorinqi

Başlanğıcda ağıllı tarama Avast proqram təminatı kompüterinizi aşağıdakı problemlərə görə yoxlayacaq və sonra onları həll etmək üçün seçimlər təklif edəcək.

  • Viruslar: ehtiva edən fayllar zərərli kod, bu, kompüterinizin təhlükəsizliyinə və performansına təsir edə bilər.
  • Həssas proqram təminatı: Sisteminizə daxil olmaq üçün yenilənməli və təcavüzkarlar tərəfindən istifadə oluna bilən proqramlar.
  • Pis reputasiyaya malik brauzer uzantıları: Adətən sizin məlumatınız olmadan quraşdırılan və sistemin işinə təsir edən brauzer genişləndirmələri.
  • Zəif parollar: birdən çox onlayn hesaba daxil olmaq üçün istifadə edilən və asanlıqla sındırıla və ya sındırıla bilən parollar.
  • Şəbəkə Təhdidləri: Şəbəkə cihazlarınıza və marşrutlaşdırıcınıza hücumlara icazə verə biləcək şəbəkənizdəki boşluqlar.
  • Performans Məsələləri: obyektlər ( lazımsız fayllar və proqramlar, parametrlərlə bağlı problemlər) kompüterinizin işləməsinə mane ola bilər.
  • Ziddiyyətli antiviruslar: Avast ilə kompüterdə quraşdırılmış antivirus proqramı. Çoxsaylı antivirus proqramları PC-ni yavaşlatır və anti-virus qorunmasının effektivliyini azaldır.

Qeyd. Smart Scan tərəfindən aşkar edilən bəzi problemlərin həlli üçün ayrıca lisenziya tələb oluna bilər. Lazımsız problem növlərinin aşkarlanması .

Problemlərin həlli tapıldı

Skan sahəsinin yanındakı yaşıl çek onunla əlaqəli heç bir problemin tapılmadığını göstərir. Qırmızı xaç, taramanın bir və ya daha çox əlaqəli problemi müəyyən etdiyini bildirir.

Tapılan problemlər haqqında xüsusi təfərrüatları görmək üçün üzərinə klikləyin hər şeyi həll edin. Smart Scan hər bir problemin təfərrüatlarını göstərir və elementə klikləməklə onu dərhal həll etmək seçimini təklif edir Qərar ver və ya klikləməklə bunu daha sonra edin Bu addımı keçmək.

Qeyd. Antivirus skan qeydləri skan tarixçəsində görünə bilər ki, bu da seçilərək əldə edilə bilər Qoruma Antivirus.

Smart Scan Parametrlərinin idarə edilməsi

Smart Scan parametrlərini dəyişmək üçün seçin Parametrlər Ümumi Smart Scan və sadalanan problem növlərindən hansı üçün Smart Scan-ı işə salmaq istədiyinizi təyin edin.

  • Viruslar
  • Köhnəlmiş Proqram təminatı
  • Brauzer əlavələri
  • Şəbəkə Təhdidləri
  • Uyğunluq Problemləri
  • Performans Məsələləri
  • Zəif parollar

Varsayılan olaraq, bütün növ məsələlər aktivdir. Ağıllı skan edərkən müəyyən bir problemin yoxlanılmasını dayandırmaq üçün kaydırıcıyı klikləyin Daxildir statusu dəyişdirmək üçün problem növünün yanında Söndürülüb.

basın Parametrlər yazısının yanında Virusların skan edilməsi skan parametrlərini dəyişdirmək üçün.

Zəifliyin idarə edilməsi zəifliklərin aradan qaldırılması üçün həll yolunun müəyyən edilməsi, qiymətləndirilməsi, təsnifatı və seçilməsidir. Zəifliyin idarə edilməsi zəiflik haqqında məlumat repozitoriyalarına əsaslanır, onlardan biri Zəifliyin Qabaqcıl Monitorinqi Sistemidir.

Həllimiz sistemdəki zəifliklər haqqında məlumatların görünüşünü idarə edir əməliyyat sistemləri(Windows, Linux/Unix-əsaslı), ofis və proqram təminatı, avadanlıq proqram təminatı, informasiya təhlükəsizliyi alətləri.

Məlumat mənbələri

Prospektiv Monitorinq proqram təminatının Zəifliklərin İdarə Edilməsi Sisteminin verilənlər bazası avtomatik olaraq aşağıdakı mənbələrdən doldurulur:

  • Rusiya FSTEC-in İnformasiya Təhlükəsizliyi Təhdidlərinin Məlumat Bankı (BDU BI).
  • Milli Zəiflik Məlumat Bazası (NVD) NIST.
  • Red Hat Bugzilla.
  • Debian Təhlükəsizlik Bug Tracker.
  • CentOS poçt siyahısı.

Biz həmçinin zəifliklər bazamızı doldurmaq üçün avtomatlaşdırılmış üsuldan istifadə edirik. Biz hər gün yüzdən çox müxtəlif xarici və rus mənbəsini bir sıra tədqiqatlar üçün təhlil edən veb tarama aparatı və strukturlaşdırılmamış məlumat analizatoru hazırlamışıq. açar sözlər- sosial şəbəkələrdə, bloqlarda, mikrobloqlarda, mediada qruplar informasiya texnologiyaları və informasiya təhlükəsizliyi. Əgər bu alətlər axtarış kriteriyalarına uyğun nəsə tapırsa, analitik məlumatı əl ilə yoxlayır və zəifliklər bazasına daxil edir.

Proqram təminatının zəifliyinə nəzarət

Zəifliyin İdarə Edilməsi Sistemindən istifadə edərək tərtibatçılar proqram təminatının üçüncü tərəf komponentlərində aşkar edilmiş boşluqların mövcudluğuna və vəziyyətinə nəzarət edə bilərlər.

Məsələn, Hewlett Packard Enterprise şirkətinin Təhlükəsiz Proqram Tərtibatçısının Həyat Cycle (SSDLC) modelində üçüncü tərəf kitabxanalarına nəzarət mərkəzi yer tutur.

Sistemimiz eyni proqram məhsulunun paralel versiyalarında/qurulmalarında boşluqların mövcudluğuna nəzarət edir.

Bu belə işləyir:

1. Tərtibatçı bizə üçüncü tərəf kitabxanalarının və məhsulda istifadə olunan komponentlərin siyahısını göndərir.

2. Biz gündəlik yoxlayırıq:

b. əvvəllər aşkar edilmiş zəiflikləri aradan qaldırmaq üçün üsulların olub-olmaması.

3. Müəyyən edilmiş rol modelinə uyğun olaraq zəifliyin statusu və ya qiymətləndirilməsi dəyişibsə, biz tərtibatçıya məlumat veririk. Bu o deməkdir ki, eyni şirkət daxilində müxtəlif inkişaf qrupları yalnız məlumatlandırılacaq və üzərində işlədikləri məhsulun zəifliklərinin vəziyyətini görəcəklər.

Zəifliyin İdarə Edilməsi Sisteminin xəbərdarlığı tezliyi ixtiyari olaraq konfiqurasiya edilə bilər, lakin 7.5-dən çox CVSS balı olan zəiflik aşkar edildikdə, tərtibatçılar dərhal xəbərdarlıq alacaqlar.

ViPNet TIAS ilə inteqrasiya

ViPNet Təhdid Kəşfiyyatı Analitika Sistemi proqram və aparat kompleksi kompüter hücumlarını avtomatik aşkarlayır və müxtəlif mənbələrdən gələn hadisələr əsasında insidentləri müəyyən edir. informasiya təhlükəsizliyi. ViPNet TIAS üçün hadisələrin əsas mənbəyi daxil olan və gedən məlumatları təhlil edən ViPNet IDS-dir. şəbəkə trafiki qərar qəbul etmə qaydalarının əsaslarından istifadə etməklə AM Qaydaları "Prospektiv Monitorinq" tərəfindən hazırlanmışdır. Bəzi imzalar zəifliklərin istismarını aşkar etmək üçün yazılır.

Əgər ViPNet TIAS zəifliyin istismar olunduğu informasiya təhlükəsizliyi insidentini aşkar edərsə, o zaman mənfi təsirin aradan qaldırılması və ya kompensasiyası üsulları da daxil olmaqla, zəifliklə bağlı bütün məlumatlar SMS-dən avtomatik olaraq insident kartına daxil edilir.

Hadisələrin idarə edilməsi sistemi həmçinin analitiklərə insidentdən təsirlənən kompromis göstəriciləri və potensial informasiya infrastrukturu qovşaqları haqqında məlumat verməklə informasiya təhlükəsizliyi insidentlərinin araşdırılmasına kömək edir.

İnformasiya sistemlərində zəifliklərin mövcudluğunun monitorinqi

Zəifliyin idarə edilməsi sistemindən istifadə üçün başqa bir ssenari tələb üzrə skan etməkdir.

Müştəri müstəqil olaraq daxili alətlərdən və ya tərəfimizdən hazırlanmış skriptdən istifadə edərək qovşaqda quraşdırılmış sistem və proqram təminatının və komponentlərin (iş stansiyası, server, DBMS, SZI SZI, şəbəkə avadanlığı) siyahısını yaradır, bu siyahını SMS-ə ötürür və qəbul edir. aşkar edilmiş zəifliklər haqqında hesabat və onların vəziyyəti haqqında dövri bildirişlər.

Sistem və ümumi zəiflik skanerləri arasındakı fərqlər:

  • Hostlarda monitorinq agentlərinin quraşdırılmasını tələb etmir.
  • Həll arxitekturasının özü agentləri və skan edən serverləri təmin etmədiyi üçün şəbəkədə yük yaratmır.
  • Komponentlərin siyahısı sistem əmrləri və ya yüngül açıq mənbə skripti ilə yaradıldığından, avadanlıqda yük yaratmır.
  • Məlumat sızması ehtimalını aradan qaldırır. “Perspektiv monitorinq” informasiya sistemindəki qovşağın fiziki və məntiqi yeri və ya funksional məqsədi haqqında etibarlı heç nə öyrənə bilməz. Müştərinin idarə olunan perimetrini tərk edən yeganə məlumat proqram komponentlərinin siyahısı olan txt faylıdır. Bu fayl məzmun üçün yoxlanılır və müştərinin özü tərəfindən SMS-ə yüklənir.
  • Sistemin işləməsi üçün bizə idarə olunan qovşaqlarda hesablar lazım deyil. Məlumat qovşağın administratoru tərəfindən öz adından toplanır.
  • ViPNet VPN, IPsec və ya https vasitəsilə təhlükəsiz məlumat mübadiləsi.

“Prospektiv Monitorinq” zəifliyin idarə edilməsi xidmətinə qoşulmaq müştəriyə Rusiya FSTEC-in 17 və 21 saylı əmrlərinin ANZ.1 “İnformasiya sistemində zəifliklərin müəyyən edilməsi, təhlili və yeni aşkar edilmiş zəifliklərin operativ şəkildə aradan qaldırılması” tələbini yerinə yetirməyə kömək edir. şirkət məxfi məlumatların texniki mühafizəsi üzrə Rusiya FSTEC-in lisenziyasıdır.

Qiymət

Sistemə qoşulmaq üçün etibarlı müqavilə ilə qoşulmuş 50 qovşaq üçün minimum xərc ildə 25.000 rubl təşkil edir.

Hazırda proqram təminatının zəifliklərinin axtarışını avtomatlaşdırmaq üçün çoxlu sayda alətlər hazırlanmışdır. Bu məqalə onlardan bəzilərini müzakirə edəcək.

Giriş

Statik kod təhlili proqramların mənbə kodu üzərində həyata keçirilən və tədqiq olunan proqramı faktiki icra etmədən həyata keçirilən proqram təminatı təhlilidir.

Proqram kodundakı səhvlər səbəbindən proqram tez-tez müxtəlif boşluqları ehtiva edir. Proqramların hazırlanması zamanı edilən səhvlər, bəzi hallarda proqramın sıradan çıxmasına səbəb olur və buna görə də proqramın normal fəaliyyəti pozulur: bu halda məlumatlar tez-tez dəyişdirilir və korlanır, proqram və ya hətta sistem dayanır. . Zəifliklərin əksəriyyəti xaricdən alınan məlumatların düzgün işlənməməsi və ya onların kifayət qədər ciddi yoxlanılması ilə bağlıdır.

Zəiflikləri müəyyən etmək üçün müxtəlif üsullardan istifadə olunur. alətlər məsələn, proqramın mənbə kodunun statik analizatorları, icmalı bu məqalədə verilmişdir.

Təhlükəsizlik zəifliklərinin təsnifatı

Proqramın bütün mümkün giriş məlumatları üzrə düzgün işləməsi tələbi pozulduqda, sözdə təhlükəsizlik zəifliklərinin (təhlükəsizlik zəifliyi) yaranması mümkün olur. Təhlükəsizlik zəiflikləri bütövlükdə bütün sistemin təhlükəsizlik məhdudiyyətlərini aradan qaldırmaq üçün bir proqramın istifadə edilməsinə səbəb ola bilər.

Proqram xətalarından asılı olaraq təhlükəsizlik zəifliklərinin təsnifatı:

  • Bufer daşması. Bu zəiflik proqramın icrası zamanı yaddaşda olan sərhəddən kənar massiv üzərində nəzarətin olmaması səbəbindən baş verir. Çox böyük olan məlumat paketi məhdud buferi aşdıqda, kənar yaddaş hüceyrələrinin məzmunu üzərinə yazılır və proqram qəzaya uğrayır və çökür. Proses yaddaşında buferin yerləşməsinə görə bufer daşqınları stek (stek bufer daşması), yığın (yığın bufer daşması) və statik məlumat sahəsində (bss bufer daşması) fərqlənir.
  • Zəifliklər "çirklənmiş giriş" (çirklənmiş giriş zəifliyi). İstifadəçi daxiletməsi bəzi xarici dilin (adətən Unix qabığı və ya SQL dili) tərcüməçisinə kifayət qədər nəzarət olmadan ötürüldükdə zədələnmiş giriş zəiflikləri baş verə bilər. Bu halda, istifadəçi giriş məlumatlarını elə təyin edə bilər ki, işə salınmış tərcüməçi həssas proqramın müəllifləri tərəfindən nəzərdə tutulandan tamamilə fərqli bir əmr yerinə yetirəcək.
  • Format sətri zəifliyi. Bu tip Təhlükəsizlik zəifliyi "pozlanmış daxiletmə" zəifliyinin alt sinfidir. Bu, printf, fprintf, scanf və s. format I/O funksiyalarından istifadə edərkən parametrlərin qeyri-kafi idarə olunması səbəbindən baş verir. standart kitabxana C dili. Bu funksiyalar parametrlərdən biri kimi sonrakı funksiya arqumentləri üçün giriş və ya çıxış formatını təyin edən simvol sətrini götürür. Əgər istifadəçi formatlaşdırma növünü özü təyin edə bilərsə, bu zəiflik sətir formatlaşdırma funksiyalarının uğursuz tətbiqi nəticəsində yarana bilər.
  • Sinxronizasiya xətaları nəticəsində yaranan zəifliklər (yarış şərtləri). Multitasking ilə bağlı problemlər "yarış şərtləri" adlanan vəziyyətlərə gətirib çıxarır: multitasking mühitində işləmək üçün nəzərdə tutulmayan proqram, məsələn, işləyərkən istifadə etdiyi faylların başqa bir proqram tərəfindən dəyişdirilə bilməyəcəyinə inana bilər. Nəticədə, bu iş fayllarının məzmununu vaxtında əvəz edən təcavüzkar proqramı müəyyən hərəkətləri etməyə məcbur edə bilər.

Əlbəttə ki, sadalananlara əlavə olaraq, təhlükəsizlik zəifliklərinin başqa sinifləri də var.

Mövcud analizatorlara ümumi baxış

Proqramlarda təhlükəsizlik zəifliklərini aşkar etmək üçün aşağıdakı vasitələrdən istifadə olunur:

  • Dinamik sazlayıcılar. Proqramı işləyərkən onu sazlamağa imkan verən alətlər.
  • Statik analizatorlar (statik sazlayıcılar). Proqramın statik təhlili zamanı toplanmış məlumatlardan istifadə edən alətlər.

Statik analizatorlar proqramda xətanın aşkar oluna biləcəyi yerləri göstərir. Bu şübhəli kod parçalarında ya səhv ola bilər, ya da tamamilə zərərsiz ola bilər.

Bu məqalə bir neçə mövcud statik analizatorun icmalını təqdim edir. Gəlin onların hər birinə daha yaxından nəzər salaq.

Bəzi hallarda zəifliklərin baş verməsi proqram kodunda təxribat xarakterli qüsurların riskini artıran müxtəlif mənşəli inkişaf alətlərinin istifadəsi ilə əlaqədardır.

Zəifliklər proqram təminatına üçüncü tərəf komponentlərinin və ya sərbəst paylanmış kodun (açıq mənbə) əlavə edilməsi səbəbindən yaranır. Başqalarının kodu tez-tez hərtərəfli təhlil və təhlükəsizlik testi olmadan "olduğu kimi" istifadə olunur.

Komandada yaradılan məhsula qəsdən əlavə sənədsiz funksiyalar və ya elementlər daxil edən insayder proqramçıların olmasını istisna etmək olmaz.

Proqram təminatı zəifliklərinin təsnifatı

Zəifliklər proqram kodunun dizaynı və ya yazılması zamanı baş verən səhvlər nəticəsində yaranır.

Görünüş mərhələsindən asılı olaraq, bu təhlükə növü dizayn, həyata keçirmə və konfiqurasiya zəifliklərinə bölünür.

  1. Dizayn səhvlərini aşkar etmək və düzəltmək ən çətin olanlardır. Bunlar alqoritmlərin, əlfəcinlərin qeyri-dəqiqliyi, müxtəlif modullar arasındakı interfeysdə və ya aparatla qarşılıqlı əlaqə protokollarında uyğunsuzluqlar, suboptimal texnologiyaların tətbiqidir. Onların aradan qaldırılması çox vaxt aparan prosesdir, həm də ona görə ki, onlar qeyri-aşkar hallarda - məsələn, trafikin miqdarını aşdıqda və ya böyük miqdarda əlavə avadanlıq qoşulduqda görünə bilər ki, bu da tələb olunan səviyyənin təmin edilməsini çətinləşdirir. təhlükəsizliyi təmin edir və firewalldan yan keçmə yollarının yaranmasına gətirib çıxarır.
  2. Tətbiqetmə zəiflikləri proqramın yazılması və ya ona təhlükəsizlik alqoritmlərinin tətbiqi mərhələsində görünür. Bunlar hesablama prosesinin düzgün təşkil edilməməsi, sintaktik və məntiqi qüsurlardır. Bununla belə, qüsurun bufer daşmasına və ya digər problemlərə gətirib çıxarması riski var. Onların kəşfi uzun müddət tələb edir və aradan qaldırılması maşın kodunun müəyyən hissələrinin düzəldilməsini nəzərdə tutur.
  3. Avadanlıq və proqram təminatının konfiqurasiya səhvləri çox yaygındır. Onların ümumi səbəbləri qeyri-kafi keyfiyyət inkişafı və testlərin olmamasıdır düzgün iş əlavə funksiyalar. Bu kateqoriyaya da daxildir sadə parollar və dəyişməz qaldı Hesablar default.

Statistikaya görə, zəifliklərə ən çox populyar və geniş yayılmış məhsullarda - masa üstü və mobil əməliyyat sistemlərində, brauzerlərdə rast gəlinir.

Zəif proqramlardan istifadə riskləri

Tapdıqları proqramlar ən böyük rəqəm zəifliklər demək olar ki, bütün kompüterlərdə quraşdırılıb. Kibercinayətkarların birbaşa marağı var ki, bu cür qüsurları tapıb onlar üçün yazılar.

Zəifliyin aşkar edildiyi andan düzəlişin (yamanın) dərc edilməsinə qədər kifayət qədər uzun müddət keçdiyi üçün yoluxmaq üçün kifayət qədər imkanlar var. kompüter sistemləri kodun təhlükəsizlik dəlikləri vasitəsilə. Bu halda, istifadəçi yalnız bir dəfə, məsələn, istismara malik zərərli PDF faylını açmalıdır, bundan sonra təcavüzkarlar məlumatlara giriş əldə edəcəklər.

Sonuncu vəziyyətdə infeksiya aşağıdakı alqoritmə uyğun olaraq baş verir:

  • İstifadəçi qəbul edir e-poçt etibarlı göndəricidən phishing e-poçtu.
  • İstifadəsi olan fayl məktuba əlavə olunur.
  • İstifadəçi faylı açmağa cəhd edərsə, o zaman kompüter virus, troyan (şifrələyici) və ya digər zərərli proqramla yoluxmuşdur.
  • Kibercinayətkarlar sistemə icazəsiz giriş əldə edirlər.
  • Dəyərli məlumatlar oğurlanır.

Müxtəlif şirkətlər (Kaspersky Lab, Positive Technologies) tərəfindən aparılan araşdırmalar göstərir ki, antiviruslar da daxil olmaqla, demək olar ki, istənilən proqramda zəifliklər mövcuddur. Buna görə də, müxtəlif dərəcədə tənqidi qüsurları olan bir proqram məhsulunun quraşdırılması ehtimalı çox yüksəkdir.

Proqram təminatındakı boşluqların sayını minimuma endirmək üçün SDL (Security Development Lifecycle, safe development lifecycle) istifadə etmək lazımdır. SDL texnologiyası tətbiqlərin yaradılmasının və dəstəklənməsinin bütün mərhələlərində tətbiqlərdəki səhvlərin sayını azaltmaq üçün istifadə olunur. Beləliklə, proqram təminatının layihələndirilməsi zamanı informasiya təhlükəsizliyi üzrə mütəxəssislər və proqramçılar zəiflikləri tapmaq üçün kibertəhlükələri modelləşdirirlər. Proqramlaşdırma zamanı avtomatik alətlər prosesə daxil edilir və potensial qüsurları dərhal bildirir. Tərtibatçılar, təsdiqlənməmiş istifadəçilər üçün mövcud olan xüsusiyyətləri əhəmiyyətli dərəcədə məhdudlaşdırmağı hədəfləyirlər ki, bu da hücum səthini azaltmağa kömək edir.

Zəifliklərin təsirini və onlardan gələn zərəri minimuma endirmək üçün bəzi qaydalara əməl etməlisiniz:

  • Tətbiqlər üçün tərtibatçı tərəfindən buraxılmış düzəlişləri (yamaqları) tez quraşdırın və ya (tercihen) aktivləşdirin avtomatik rejim yeniləmələr.
  • Mümkünsə, keyfiyyəti və keyfiyyəti şübhəli olan proqramları quraşdırmayın texniki dəstək suallar qaldırın.
  • Təhlükəsizlik xətalarını axtarmağa və zəruri hallarda proqramı yeniləməyə imkan verən xüsusi zəiflik skanerlərindən və ya antivirus məhsullarının xüsusi funksiyalarından istifadə edin.

Bu problemə baxmağın başqa bir yolu odur ki, proqramda zəiflik olduqda şirkətlər tez cavab verməlidirlər. Bu, İT departamentinin qəti şəkildə izləyə bilməsini tələb edir quraşdırılmış proqramlar, avtomatlaşdırma alətləri və standart alətlərdən istifadə edərək komponentlər və yamaqlar. Quraşdırılmış teqləri (19770-2) standartlaşdırmaq üçün sənaye səyləri var, bunlar quraşdırılmış proqramları müəyyən edən proqram, komponent və/və ya yamaq ilə quraşdırılmış XML fayllarıdır. proqram təminatı, və komponent və ya yamaq halda, hansı proqramın bir hissəsidir. Teqlərdə nüfuzlu nəşriyyat məlumatı, versiya məlumatı, fayl adı olan faylların siyahısı, seyf var fayl hash və ölçü, quraşdırılmış proqramın sistemdə olduğunu və ikili faylların üçüncü tərəf tərəfindən dəyişdirilmədiyini təsdiqləmək üçün istifadə edilə bilər. Bu etiketlər naşir tərəfindən rəqəmsal imzalanır.

Zəiflik məlum olduqda, İT departamentləri həssas proqram təminatı olan sistemləri dərhal müəyyən etmək üçün aktivlərin idarə edilməsi proqramından istifadə edə və sistemləri yeniləmək üçün addımlar ata bilər. Teqlər yamağın və ya yeniləmənin bir hissəsi ola bilər və yamanın quraşdırıldığını yoxlamaq üçün istifadə edilə bilər. Bu yolla, İT departamentləri NIST Milli Zəiflik Məlumat Bazası kimi resurslardan öz aktivlərinin idarə edilməsi alətlərini idarə etmək vasitəsi kimi istifadə edə bilər ki, zəiflik şirkət tərəfindən NVD-yə təqdim edildikdən sonra İT dərhal yeni zəiflikləri onlarınki ilə müqayisə edə bilsin.

TagVault.org (www.tagvault.org) adlı qeyri-kommersiya IEEE/ISTO vasitəsilə ABŞ hökuməti ilə ISO 19770-2 standartının tətbiqi üzərində işləyən bir qrup şirkət var ki, bu avtomatlaşdırma səviyyəsini təmin edəcək. Nə vaxtsa bu tətbiqə uyğun gələn bu etiketlər, çox güman ki, yaxın bir neçə il ərzində ABŞ hökumətinə satılan proqram təminatı üçün məcburi olacaq.

Beləliklə, sonda, istifadə etdiyiniz proqramları və xüsusi proqram versiyalarını dərc etməmək yaxşı təcrübədir, lakin əvvəllər qeyd edildiyi kimi, bu çətin ola bilər. Siz NVD-nin NVID kimi məlum zəifliklərin siyahısı ilə müntəzəm olaraq müqayisə edilən dəqiq, müasir proqram inventarına malik olduğunuzdan və İT departamentinin təhlükəni aradan qaldırmaq üçün dərhal tədbirlər görə biləcəyinə əmin olmaq istəyirsiniz. Ən son kəşf Müdaxilələr, antivirus taraması və digər orta bloklama üsulları, ən azı, ətraf mühitinizə zərər verməyi çox çətinləşdirəcək və əgər bu, uzun müddət aşkarlanmayacaq.