โปรแกรมที่มีช่องโหว่ การสแกนอัจฉริยะ ความเสี่ยงจากการใช้โปรแกรมที่มีช่องโหว่

ปัจจุบันมีการพัฒนา จำนวนมากเครื่องมือที่ออกแบบมาเพื่อค้นหาช่องโหว่ของโปรแกรมโดยอัตโนมัติ บทความนี้จะกล่าวถึงบางส่วนของพวกเขา

การแนะนำ

การวิเคราะห์โค้ดแบบคงที่คือการวิเคราะห์ ซอฟต์แวร์ซึ่งสร้างขึ้นบนซอร์สโค้ดของโปรแกรมและนำไปใช้โดยไม่ต้องมีการดำเนินการจริงของโปรแกรมภายใต้การศึกษา

ซอฟต์แวร์มักจะมีช่องโหว่ต่างๆ เนื่องจากข้อผิดพลาดในโค้ดโปรแกรม ข้อผิดพลาดที่เกิดขึ้นระหว่างการพัฒนาโปรแกรมในบางสถานการณ์ทำให้โปรแกรมล้มเหลว และส่งผลให้การทำงานปกติของโปรแกรมหยุดชะงัก ซึ่งมักจะส่งผลให้เกิดการเปลี่ยนแปลงและความเสียหายต่อข้อมูล การหยุดโปรแกรม หรือแม้แต่ระบบ ช่องโหว่ส่วนใหญ่เกี่ยวข้องกับการประมวลผลข้อมูลที่ได้รับจากภายนอกอย่างไม่ถูกต้อง หรือการตรวจสอบความถูกต้องที่เข้มงวดไม่เพียงพอ

มีการใช้วิธีการต่างๆ เพื่อระบุช่องโหว่ เครื่องมือตัวอย่างเช่น เครื่องวิเคราะห์แบบคงที่ ซอร์สโค้ดโปรแกรมต่างๆ ซึ่งมีภาพรวมอยู่ในบทความนี้

การจำแนกประเภทของช่องโหว่ด้านความปลอดภัย

เมื่อมีความต้องการ การดำเนินการที่ถูกต้องโปรแกรมในข้อมูลอินพุตที่เป็นไปได้ทั้งหมดถูกละเมิด การปรากฏตัวของช่องโหว่ด้านความปลอดภัยที่เรียกว่าจะเกิดขึ้นได้ ช่องโหว่ด้านความปลอดภัยอาจหมายถึงว่าสามารถใช้โปรแกรมหนึ่งโปรแกรมเพื่อเอาชนะข้อจำกัดด้านความปลอดภัยของทั้งระบบได้

การจำแนกประเภทของช่องโหว่ด้านความปลอดภัยขึ้นอยู่กับข้อผิดพลาดของซอฟต์แวร์:

  • บัฟเฟอร์ล้น ช่องโหว่นี้เกิดขึ้นเนื่องจากขาดการควบคุมอาร์เรย์ที่อยู่นอกขอบเขตในหน่วยความจำระหว่างการทำงานของโปรแกรม เมื่อแพ็คเก็ตข้อมูลที่มีขนาดใหญ่เกินไปล้นบัฟเฟอร์ขนาดจำกัด เนื้อหาของตำแหน่งหน่วยความจำภายนอกจะถูกเขียนทับ ส่งผลให้โปรแกรมหยุดทำงานและออก ขึ้นอยู่กับตำแหน่งของบัฟเฟอร์ในหน่วยความจำกระบวนการ บัฟเฟอร์โอเวอร์โฟลว์จะแยกความแตกต่างบนสแต็ก (บัฟเฟอร์โอเวอร์โฟลว์สแต็ก), ฮีป (บัฟเฟอร์โอเวอร์โฟลว์ฮีป) และพื้นที่ข้อมูลคงที่ (บัฟเฟอร์โอเวอร์โฟลว์ bss)
  • ช่องโหว่อินพุตที่ไม่บริสุทธิ์ ช่องโหว่อินพุตที่เสียหายอาจเกิดขึ้นได้เมื่ออินพุตของผู้ใช้ถูกส่งผ่านไปยังล่ามของภาษาภายนอกบางภาษา (โดยปกติคือ Unix Shell หรือ SQL) โดยไม่มีการควบคุมที่เพียงพอ ในกรณีนี้ ผู้ใช้สามารถระบุข้อมูลอินพุตในลักษณะที่ล่ามที่เรียกใช้งานจะรันคำสั่งที่แตกต่างอย่างสิ้นเชิงจากที่ผู้เขียนโปรแกรมที่มีช่องโหว่ตั้งใจไว้โดยสิ้นเชิง
  • จัดรูปแบบช่องโหว่ของสตริง ประเภทนี้ช่องโหว่ด้านความปลอดภัยเป็นคลาสย่อยของช่องโหว่ "อินพุตที่ไม่บริสุทธิ์" เกิดขึ้นเนื่องจากการควบคุมพารามิเตอร์ไม่เพียงพอเมื่อใช้ฟังก์ชัน I/O รูปแบบ printf, fprintf, scanf ฯลฯ ห้องสมุดมาตรฐานภาษาซี ฟังก์ชันเหล่านี้ใช้สตริงอักขระเป็นหนึ่งในพารามิเตอร์ที่ระบุรูปแบบอินพุตหรือเอาต์พุตของอาร์กิวเมนต์ของฟังก์ชันที่ตามมา หากผู้ใช้สามารถระบุประเภทของการจัดรูปแบบได้ ช่องโหว่นี้อาจเป็นผลมาจากการใช้ฟังก์ชันการจัดรูปแบบสตริงไม่สำเร็จ
  • ช่องโหว่อันเป็นผลมาจากข้อผิดพลาดในการซิงโครไนซ์ (สภาพการแข่งขัน) ปัญหาที่เกี่ยวข้องกับการทำงานหลายอย่างพร้อมกันนำไปสู่สถานการณ์ที่เรียกว่า "สภาวะการแข่งขัน": โปรแกรมที่ไม่ได้ออกแบบมาให้ทำงานในสภาพแวดล้อมการทำงานหลายอย่างพร้อมกันอาจเชื่อว่า ตัวอย่างเช่น ไฟล์ที่ใช้ไม่สามารถเปลี่ยนแปลงโดยโปรแกรมอื่นได้ เป็นผลให้ผู้โจมตีที่แทนที่เนื้อหาของไฟล์ทำงานเหล่านี้ทันเวลาสามารถบังคับให้โปรแกรมดำเนินการบางอย่างได้

แน่นอนว่า นอกเหนือจากที่ระบุไว้แล้ว ยังมีช่องโหว่ด้านความปลอดภัยประเภทอื่นๆ ด้วย

การตรวจสอบเครื่องวิเคราะห์ที่มีอยู่

เครื่องมือต่อไปนี้ใช้เพื่อตรวจจับช่องโหว่ด้านความปลอดภัยในโปรแกรม:

  • ดีบักเกอร์แบบไดนามิก เครื่องมือที่ช่วยให้คุณสามารถดีบักโปรแกรมระหว่างการดำเนินการได้
  • เครื่องวิเคราะห์แบบคงที่ (ตัวดีบักเกอร์แบบคงที่) เครื่องมือที่ใช้ข้อมูลที่สะสมระหว่างการวิเคราะห์แบบคงที่ของโปรแกรม

เครื่องวิเคราะห์แบบคงที่ชี้ไปยังตำแหน่งเหล่านั้นในโปรแกรมที่อาจพบข้อผิดพลาด โค้ดที่น่าสงสัยเหล่านี้อาจมีข้อผิดพลาดหรือไม่เป็นอันตรายโดยสิ้นเชิง

บทความนี้จะให้ภาพรวมของเครื่องวิเคราะห์แบบคงที่ที่มีอยู่หลายตัว เรามาดูแต่ละรายการกันดีกว่า

การจัดการช่องโหว่คือการระบุ การประเมิน การจำแนกประเภท และการเลือกวิธีแก้ปัญหาเพื่อแก้ไขช่องโหว่ รากฐานของการจัดการช่องโหว่คือที่เก็บข้อมูลเกี่ยวกับช่องโหว่ ซึ่งหนึ่งในนั้นคือระบบการจัดการช่องโหว่ “Forward Monitoring”

โซลูชันของเราจะควบคุมลักษณะที่ปรากฏของข้อมูลเกี่ยวกับช่องโหว่ ระบบปฏิบัติการ(บน Windows, Linux/Unix), ซอฟต์แวร์สำนักงานและแอปพลิเคชัน, ซอฟต์แวร์ฮาร์ดแวร์, เครื่องมือรักษาความปลอดภัยข้อมูล

แหล่งข้อมูล

ฐานข้อมูลของระบบการจัดการช่องโหว่ของซอฟต์แวร์ Perspective Monitoring ได้รับการอัพเดตโดยอัตโนมัติจากแหล่งต่อไปนี้:

  • Data Bank of Information Security Threats (BDU BI) FSTEC ของรัสเซีย
  • ฐานข้อมูลช่องโหว่แห่งชาติ (NVD) NIST
  • บักซิลล่าหมวกแดง.
  • ตัวติดตามข้อบกพร่องด้านความปลอดภัย Debian
  • รายชื่อผู้รับจดหมาย CentOS

นอกจากนี้เรายังใช้วิธีการอัตโนมัติเพื่ออัปเดตฐานข้อมูลช่องโหว่ของเรา เราได้พัฒนาโปรแกรมรวบรวมข้อมูลเว็บและตัวแยกวิเคราะห์ข้อมูลที่ไม่มีโครงสร้างซึ่งทุกวันจะวิเคราะห์แหล่งข้อมูลจากต่างประเทศและรัสเซียมากกว่าร้อยแหล่งจากแหล่งต่างๆ คำหลัก- กลุ่มในโซเชียลเน็ตเวิร์ก บล็อก ไมโครบล็อก สื่อที่จัดทำขึ้นโดยเฉพาะ เทคโนโลยีสารสนเทศและมั่นใจในความปลอดภัยของข้อมูล หากเครื่องมือเหล่านี้พบสิ่งที่ตรงกับเกณฑ์การค้นหา นักวิเคราะห์จะตรวจสอบข้อมูลด้วยตนเองและป้อนลงในฐานข้อมูลช่องโหว่

การตรวจสอบช่องโหว่ของซอฟต์แวร์

การใช้ระบบการจัดการช่องโหว่ นักพัฒนาสามารถตรวจสอบสถานะและสถานะของช่องโหว่ที่ตรวจพบในส่วนประกอบของบุคคลที่สามของซอฟต์แวร์ของตน

ตัวอย่างเช่น ในโมเดล Secure Software Developer Life Cycle (SSDLC) ของ Hewlett Packard Enterprise การควบคุมไลบรารีของบริษัทอื่นถือเป็นศูนย์กลาง

ระบบของเราจะตรวจสอบการมีอยู่ของช่องโหว่ในเวอร์ชัน/รุ่นคู่ขนานของผลิตภัณฑ์ซอฟต์แวร์เดียวกัน

มันทำงานเช่นนี้:

1. ผู้พัฒนาจะมอบรายการไลบรารีและส่วนประกอบของบุคคลที่สามที่ใช้ในผลิตภัณฑ์ให้กับเรา

2. เราตรวจสอบทุกวัน:

ข. ไม่ว่าวิธีการต่างๆ ดูเหมือนจะกำจัดช่องโหว่ที่ค้นพบก่อนหน้านี้หรือไม่

3. เราแจ้งให้ผู้พัฒนาทราบหากสถานะหรือการให้คะแนนของช่องโหว่มีการเปลี่ยนแปลง ตามตัวอย่างบทบาทที่ระบุ ซึ่งหมายความว่าทีมพัฒนาที่แตกต่างกันของบริษัทเดียวกันจะได้รับการแจ้งเตือนและเห็นสถานะของช่องโหว่สำหรับผลิตภัณฑ์ที่พวกเขากำลังดำเนินการเท่านั้น

ความถี่การแจ้งเตือนของระบบการจัดการช่องโหว่สามารถกำหนดค่าได้ แต่หากตรวจพบช่องโหว่ด้วยคะแนน CVSS มากกว่า 7.5 นักพัฒนาจะได้รับการแจ้งเตือนทันที

บูรณาการกับ ViPNet TIAS

ระบบซอฟต์แวร์และฮาร์ดแวร์ ViPNet Threat Intelligence Analytics ตรวจจับการโจมตีคอมพิวเตอร์โดยอัตโนมัติ และระบุเหตุการณ์ตามเหตุการณ์ที่ได้รับจากแหล่งต่างๆ ความปลอดภัยของข้อมูล- แหล่งที่มาหลักของเหตุการณ์สำหรับ ViPNet TIAS คือ ViPNet IDS ซึ่งวิเคราะห์ขาเข้าและขาออก การรับส่งข้อมูลเครือข่ายโดยใช้ฐานกฎการตัดสินใจ AM Rules เพื่อพัฒนา “Prospective Monitoring” ลายเซ็นบางส่วนเขียนขึ้นเพื่อตรวจจับการใช้ประโยชน์จากช่องโหว่

หาก ViPNet TIAS ตรวจพบเหตุการณ์ด้านความปลอดภัยของข้อมูลที่มีการใช้ประโยชน์จากช่องโหว่ ข้อมูลทั้งหมดที่เกี่ยวข้องกับช่องโหว่ รวมถึงวิธีการในการกำจัดหรือชดเชยผลกระทบด้านลบ จะถูกป้อนลงในการ์ดเหตุการณ์จากระบบการจัดการโดยอัตโนมัติ

ระบบการจัดการเหตุการณ์ยังช่วยในการสืบสวนเหตุการณ์ด้านความปลอดภัยของข้อมูล โดยให้ข้อมูลแก่นักวิเคราะห์เกี่ยวกับตัวบ่งชี้การประนีประนอมและโหนดโครงสร้างพื้นฐานข้อมูลที่อาจเกิดขึ้นซึ่งได้รับผลกระทบจากเหตุการณ์

การตรวจสอบความเปราะบางในระบบสารสนเทศ

อีกสถานการณ์หนึ่งสำหรับการใช้ระบบการจัดการช่องโหว่คือการสแกนตามความต้องการ

ลูกค้าสร้างรายการสิ่งที่ติดตั้งบนโหนดอย่างอิสระโดยใช้เครื่องมือในตัวหรือสคริปต์ที่เราพัฒนาขึ้น (เวิร์กสเตชัน เซิร์ฟเวอร์ DBMS แพคเกจซอฟต์แวร์รักษาความปลอดภัยข้อมูล อุปกรณ์เครือข่าย) ระบบและซอฟต์แวร์แอปพลิเคชันและส่วนประกอบ จะส่งรายการนี้ไปยังระบบควบคุม และรับรายงานเกี่ยวกับช่องโหว่ที่ตรวจพบและการแจ้งเตือนเป็นระยะเกี่ยวกับสถานะ

ความแตกต่างระหว่างระบบและเครื่องสแกนช่องโหว่ทั่วไป:

  • ไม่จำเป็นต้องติดตั้งเอเจนต์การมอนิเตอร์บนโหนด
  • ไม่สร้างภาระงานบนเครือข่าย เนื่องจากสถาปัตยกรรมโซลูชันเองไม่มีเอเจนต์และเซิร์ฟเวอร์การสแกน
  • ไม่สร้างภาระให้กับอุปกรณ์ เนื่องจากรายการส่วนประกอบถูกสร้างขึ้นโดยคำสั่งระบบหรือสคริปต์โอเพ่นซอร์สแบบไลท์เวท
  • ขจัดโอกาสที่ข้อมูลจะรั่วไหล “การตรวจสอบในอนาคต” ไม่สามารถเรียนรู้อะไรได้อย่างน่าเชื่อถือเกี่ยวกับตำแหน่งทางกายภาพและตรรกะหรือวัตถุประสงค์การทำงานของโหนดในระบบข้อมูล ข้อมูลเดียวที่ออกจากขอบเขตการควบคุมของลูกค้าคือไฟล์ txt ที่มีรายการส่วนประกอบซอฟต์แวร์ ไฟล์นี้ได้รับการตรวจสอบเนื้อหาและอัปโหลดไปยังระบบควบคุมโดยลูกค้าเอง
  • เพื่อให้ระบบทำงานได้ เราไม่จำเป็นต้องมีบัญชีบนโหนดที่ได้รับการควบคุม ผู้ดูแลเว็บไซต์เก็บรวบรวมข้อมูลในนามของเขาเอง
  • แลกเปลี่ยนข้อมูลอย่างปลอดภัยผ่าน ViPNet VPN, IPsec หรือ https

การเชื่อมต่อกับบริการการจัดการช่องโหว่ Perspective Monitoring ช่วยให้ลูกค้าปฏิบัติตามข้อกำหนด ANZ.1 “การระบุและการวิเคราะห์ช่องโหว่ ระบบสารสนเทศและ การกำจัดทันทีช่องโหว่ที่ระบุใหม่" ของคำสั่ง FSTEC ของรัสเซียหมายเลข 17 และ 21 บริษัทของเราเป็นผู้ได้รับใบอนุญาตจาก FSTEC ของรัสเซียสำหรับกิจกรรมที่เกี่ยวข้องกับการปกป้องทางเทคนิคของข้อมูลที่เป็นความลับ

ราคา

ต้นทุนขั้นต่ำ - 25,000 รูเบิลต่อปีสำหรับ 50 โหนดที่เชื่อมต่อกับระบบหากมีสัญญาที่ถูกต้องสำหรับการเชื่อมต่อกับ

อีกวิธีหนึ่งในการพิจารณาปัญหานี้ก็คือ บริษัทต่างๆ จะต้องตอบสนองอย่างรวดเร็วเมื่อแอปพลิเคชันมีช่องโหว่ สิ่งนี้ต้องการให้แผนกไอทีสามารถติดตามได้อย่างชัดเจน แอปพลิเคชันที่ติดตั้งส่วนประกอบและแพตช์โดยใช้ระบบอัตโนมัติและเครื่องมือมาตรฐาน มีความพยายามในอุตสาหกรรมในการสร้างมาตรฐานแท็กซอฟต์แวร์ (19770-2) ซึ่งเป็นไฟล์ XML ที่ติดตั้งพร้อมกับแอปพลิเคชัน ส่วนประกอบ และ/หรือแพตช์ที่ระบุซอฟต์แวร์ที่ติดตั้ง และในกรณีของส่วนประกอบหรือแพตช์ แอปพลิเคชันเหล่านั้นคือแอปพลิเคชันใด ส่วนหนึ่งของ. แท็กมีข้อมูลผู้เผยแพร่ที่เชื่อถือได้ ข้อมูลเวอร์ชัน รายการไฟล์พร้อมชื่อไฟล์ ปลอดภัย แฮชไฟล์และขนาดซึ่งสามารถใช้เพื่อยืนยันว่าแอปพลิเคชันที่ติดตั้งอยู่ในระบบและไบนารีไม่ได้รับการแก้ไขโดยบุคคลที่สาม แท็กเหล่านี้มีการลงนามแล้ว ลายเซ็นดิจิทัลผู้จัดพิมพ์

เมื่อทราบช่องโหว่ แผนกไอทีสามารถใช้ซอฟต์แวร์การจัดการสินทรัพย์เพื่อระบุระบบที่มีซอฟต์แวร์ที่มีช่องโหว่ได้ทันที และสามารถดำเนินการอัปเดตระบบได้ แท็กสามารถเป็นส่วนหนึ่งของแพตช์หรืออัปเดตที่สามารถใช้เพื่อตรวจสอบว่ามีการติดตั้งแพตช์แล้ว ด้วยวิธีนี้ แผนกไอทีสามารถใช้ทรัพยากร เช่น ฐานข้อมูลช่องโหว่แห่งชาติของ NIST เป็นเครื่องมือในการจัดการเครื่องมือการจัดการสินทรัพย์ของตน เพื่อที่ว่าเมื่อบริษัทส่งช่องโหว่ไปยัง NVD แล้ว ฝ่ายไอทีก็สามารถเปรียบเทียบช่องโหว่ใหม่กับช่องโหว่ได้ทันที

มีบริษัทกลุ่มหนึ่งที่ทำงานผ่านองค์กรไม่แสวงผลกำไร IEEE/ISTO ชื่อ TagVault.org (www.tagvault.org) ร่วมกับรัฐบาลสหรัฐอเมริกาในการนำมาตรฐาน ISO 19770-2 ไปใช้ซึ่งจะทำให้เกิดระบบอัตโนมัติในระดับนี้ ในบางจุด แท็กเหล่านี้ที่เกี่ยวข้องกับการใช้งานนี้มีแนวโน้มที่จะบังคับใช้สำหรับซอฟต์แวร์ที่ขายให้กับรัฐบาลสหรัฐฯ ในอีกไม่กี่ปีข้างหน้า

ดังนั้น ท้ายที่สุดแล้ว ถือเป็นหลักปฏิบัติที่ดีที่จะไม่โพสต์เกี่ยวกับแอปและเวอร์ชันเฉพาะของซอฟต์แวร์ที่คุณใช้อยู่ แต่การดำเนินการนี้อาจเป็นเรื่องยากดังที่ระบุไว้ข้างต้น คุณต้องการให้แน่ใจว่าคุณมีคลังซอฟต์แวร์ที่ถูกต้องและทันสมัย ​​โดยมีการเปรียบเทียบเป็นประจำกับรายการช่องโหว่ที่ทราบ เช่น NVID ของ NVD และฝ่ายไอทีสามารถดำเนินการแก้ไขภัยคุกคามได้ทันที การตรวจจับการบุกรุกล่าสุด การสแกนป้องกันไวรัส และเทคนิคการล็อคสภาพแวดล้อมอื่นๆ อย่างน้อยที่สุดจะทำให้สภาพแวดล้อมของคุณถูกบุกรุกได้ยาก และหาก/เมื่อใด เกิดขึ้น ก็จะไม่ถูกตรวจพบเป็นระยะเวลานาน

เมื่อเริ่มต้น การสแกนอัจฉริยะ โปรแกรมอาวาสจะตรวจสอบพีซีของคุณเพื่อดูปัญหาประเภทต่อไปนี้ จากนั้นเสนอวิธีแก้ปัญหา

  • ไวรัส: ไฟล์ที่มี รหัสที่เป็นอันตรายซึ่งอาจส่งผลต่อความปลอดภัยและประสิทธิภาพของพีซีของคุณ
  • ซอฟต์แวร์ที่มีช่องโหว่: โปรแกรมที่ต้องอัปเดตและผู้โจมตีสามารถใช้เพื่อเข้าถึงระบบของคุณได้
  • ส่วนขยายเบราว์เซอร์ที่มีชื่อเสียงไม่ดี: ส่วนขยายเบราว์เซอร์ที่ปกติจะติดตั้งโดยที่คุณไม่รู้และส่งผลต่อประสิทธิภาพของระบบ
  • รหัสผ่านที่อ่อนแอ: รหัสผ่านที่ใช้ในการเข้าถึงมากกว่าหนึ่ง บัญชีออนไลน์และสามารถถูกแฮ็กหรือบุกรุกได้ง่าย
  • ภัยคุกคามเครือข่าย: ช่องโหว่ในเครือข่ายของคุณที่อาจทำให้เกิดการโจมตีคุณได้ อุปกรณ์เครือข่ายและเราเตอร์
  • ปัญหาด้านประสิทธิภาพ: วัตถุ ( ไฟล์ที่ไม่จำเป็นและแอปพลิเคชัน ปัญหาที่เกี่ยวข้องกับการตั้งค่า) ที่อาจรบกวนการทำงานของพีซี
  • โปรแกรมป้องกันไวรัสที่ขัดแย้งกัน: โปรแกรมป้องกันไวรัสที่ติดตั้งบนพีซีของคุณด้วย Avast มีจำหน่ายหลายรายการ โปรแกรมป้องกันไวรัสทำให้พีซีของคุณช้าลงและลดประสิทธิภาพของการป้องกันไวรัส

บันทึก- ปัญหาบางอย่างที่ Smart Scan ตรวจพบอาจต้องใช้ใบอนุญาตแยกต่างหากเพื่อแก้ไข การตรวจหาประเภทปัญหาที่ไม่จำเป็นสามารถปิดใช้งานได้ใน

การแก้ปัญหาที่ตรวจพบ

เครื่องหมายถูกสีเขียวถัดจากพื้นที่สแกนแสดงว่าไม่พบปัญหาในพื้นที่นั้น กากบาทสีแดงหมายถึงการสแกนได้ระบุปัญหาที่เกี่ยวข้องอย่างน้อยหนึ่งปัญหา

หากต้องการดูรายละเอียดเฉพาะเกี่ยวกับปัญหาที่ตรวจพบ คลิก แก้ปัญหาทุกอย่าง- Smart Scan จะแสดงรายละเอียดของแต่ละปัญหาและเสนอตัวเลือกในการแก้ไขทันทีโดยคลิกที่รายการ ตัดสินใจหรือดำเนินการภายหลังโดยคลิก ข้ามขั้นตอนนี้.

บันทึก- สามารถดูบันทึกการสแกนไวรัสได้ในประวัติการสแกน ซึ่งสามารถเข้าถึงได้โดยการเลือก การป้องกันไวรัส.

จัดการการตั้งค่าการสแกนอัจฉริยะ

หากต้องการเปลี่ยนการตั้งค่า Smart Scan ให้เลือก การตั้งค่า ทั่วไป สแกนอัจฉริยะและระบุประเภทปัญหาต่อไปนี้ที่คุณต้องการสแกนอย่างชาญฉลาด

  • ไวรัส
  • ซอฟต์แวร์ที่ล้าสมัย
  • ส่วนเสริมของเบราว์เซอร์
  • ภัยคุกคามเครือข่าย
  • ปัญหาความเข้ากันได้
  • ปัญหาด้านประสิทธิภาพ
  • รหัสผ่านที่อ่อนแอ

ตามค่าเริ่มต้น ทุกประเภทปัญหาจะถูกเปิดใช้งาน หากต้องการหยุดการตรวจสอบปัญหาเฉพาะเมื่อเรียกใช้ Smart Scan ให้คลิกแถบเลื่อน รวมอยู่ด้วยถัดจากประเภทปัญหาเพื่อให้เปลี่ยนสถานะเป็น ปิด.

คลิก การตั้งค่าถัดจากคำจารึก การสแกนไวรัสเพื่อเปลี่ยนการตั้งค่าการสแกน