Contacts

Gestion des vulnérabilités. Logiciel vulnérable de numérisation intelligente Comment réparer

Quand commence numérisation intellectuelle Le programme Avast vérifiera le PC pour les types de problèmes suivants, puis offrir des options pour éliminer.

  • Virus: Fichiers contenant code malicieuxqui peut affecter la sécurité et les performances de votre PC.
  • Vulnérable à: Programmes nécessitant des mises à jour pouvant être utilisées par les attaquants pour accéder à votre système.
  • Expansion du navigateur avec une mauvaise réputation: Extensions du navigateur, qui sont généralement installées sans votre connaissance et affectent les performances du système.
  • Mots de passe peu fiables: Mots de passe utilisés pour accéder à plusieurs comptes sur Internet et peut être facilement piraté ou compromis.
  • Menaces réseau: vulnérabilités de votre réseau capable de faire des attaques possibles sur votre périphériques réseau et routeur.
  • Problèmes de performance: Objets ( fichiers inutiles et des applications, des problèmes de configuration) pouvant empêcher le fonctionnement du PC.
  • Antivirus contradictoire: Programmes antivirus installés sur un PC avec Avast. La présence de plusieurs logiciel antivirus Ralentit les travaux du PC et réduit l'efficacité de la protection anti-virus.

Noter. La résolution de certains problèmes détectés lors de la numérisation intellectuelle peut nécessiter une licence distincte. La détection de types de problèmes inutiles peut être désactivée dans.

Résoudre les problèmes détectés

La case verte en regard de la zone de numérisation montre que les problèmes associés à celui-ci ne sont pas détectés. Croix-Rouge signifie que le balayage a révélé un ou plusieurs problèmes connexes.

Pour afficher des informations spécifiques sur les problèmes découverts, cliquez sur Elément Tout résoudre. Numérisation intelligente Affiche des informations sur chaque problème et offre la possibilité de le réparer immédiatement en cliquant sur l'élément. Déciderou le faire plus tard en cliquant sur Passer cette étape.

Noter. Les journaux de numérisation anti-virus peuvent être vus dans l'historique de numérisation, allez auquel vous pouvez choisir en choisissant Protection antivirus.

Gestion des paramètres d'analyse intelligente

Pour modifier les paramètres de numérisation intelligents, sélectionnez Paramètres Numérisation intelligente commune Et spécifiez, pour quoi les types de problèmes répertoriés que vous souhaitez effectuer une analyse intelligente.

  • Virus
  • Obsolète par
  • Complément de navigateur
  • Menaces réseau
  • Problèmes de compatibilité
  • Problèmes de performance
  • Mots de passe peu fiables

Par défaut, tous les types de problèmes sont inclus. Pour arrêter de vérifier un problème spécifique lors de la numérisation intelligente, cliquez sur le curseur. Inclus À côté du type de problème de sorte qu'il change l'état à Éteindre.

Cliquez sur Paramètres À côté de l'inscription Numérisation des virusPour changer les paramètres de numérisation.

Une autre façon de regarder ce problème est que les entreprises doivent réagir rapidement lorsque la demande a une vulnérabilité. Cela nécessite que le service informatique puisse enfin suivre applications installées, composants et correctifs utilisant des outils automatisés et standard. Il existe des efforts sectoriels pour normaliser les étiquettes logicielles (19770-2), qui sont des fichiers XML installés avec une application, un composant et / ou un correctif qui identifient l'établissement logicielet dans le cas d'un composant ou d'un correctif, quelle application ils font partie. Les balises ont des informations sur l'éditeur de bonne réputation, des informations de version, une liste de fichiers avec le nom de fichier, le fichier de hachage sécurisé et la taille pouvant être utilisés pour confirmer que l'application installée est dans le système et que fichiers binaires n'ont pas été changés par une tierce partie. Ces étiquettes sont signées signature numérique éditeur.

Lorsqu'une vulnérabilité est connue, les services informatiques peuvent utiliser leur logiciel de gestion d'actifs pour détecter immédiatement les systèmes avec des logiciels vulnérables et prendre des mesures pour mettre à jour les systèmes. Les balises peuvent faire partie d'un correctif ou d'une mise à jour pouvant être utilisée pour vérifier que le patch est installé. Ainsi, les ministères informatiques peuvent utiliser des ressources telles qu'une base de données nationale de vulnérabilité NIST comme moyen de gérer leurs outils de gestion d'actifs, de sorte que dès que la vulnérabilité soit envoyée par la Société à NVD, le service informatique peut immédiatement comparer de nouvelles vulnérabilités avec leur Date.

Il existe un groupe d'entreprises travaillant à l'aide de l'organisation à but non lucratif IEEE / ISTO appelée Tagvault.org (www.tagvault.org) avec le gouvernement américain, à la mise en œuvre standard de l'ISO 19770-2, qui permettra ce niveau d'automatisation. À un moment donné, ces balises correspondant à cette mise en œuvre sont susceptibles d'être obligatoires pour les logiciels vendus par le gouvernement américain à un moment donné au cours des deux prochaines années.

Par conséquent, à la fin, la bonne pratique n'est pas une publication sur les applications et les versions logicielles spécifiques que vous utilisez, mais cela peut être difficile, comme indiqué précédemment. Vous voulez vous assurer que vous avez un inventaire logiciel moderne précis que celui-ci est régulièrement comparé à la liste des vulnérabilités connues, telles que NVID de NVD, et que le service informatique peut prendre des mesures immédiates pour résoudre une menace, elle est avec Les dernières intrusions de détection, le balayage antivirus et d'autres méthodes de blocage moyennes, au moins, il sera très difficile de compromettre votre environnement et si / lorsque cela se produit, il ne sera pas détecté pendant une longue période.

Dans certains cas, la survenue de vulnérabilités est due à l'utilisation de moyens de développement de diverses origines, ce qui augmente le risque de détournement des défauts de type dans le code du programme.

Les vulnérabilités apparaissent en raison de l'ajout de composants tiers ou de la source gratuite (open source). Le code des extraterrestres est souvent utilisé "tel quel" sans analyse et tests minutieux pour la sécurité.

Ne pas exclure et la présence dans l'équipe de commandes-Inseiders, qui contribuent intentionnellement au produit créé. fonctions inochangées ou des articles.

Classification des vulnérabilités du programme

Les vulnérabilités se présentent à la suite d'erreurs survenues à la conception ou à la scène d'écriture code de logiciel.

Selon le stade de l'apparence, ce type de menaces est divisé en vulnérabilités de conception, de mise en œuvre et de configuration.

  1. Les erreurs faites dans la conception, les plus difficiles à détecter et à éliminer. C'est des inexactitudes d'algorithmes, signets, incohérences dans l'interface entre différents modules ou dans les protocoles d'interaction avec le matériel, l'introduction de technologies non optimales. Leur élimination est un processus très fastidieux, notamment parce qu'ils peuvent se manifester dans des cas improbables - par exemple, lorsque le volume de trafic variable est dépassé ou lorsqu'il est connecté. grand nombre Équipement supplémentaire, qui complique le niveau de sécurité requis et conduit à la survenue d'un pontage de pare-feu.
  2. Les vulnérabilités de mise en œuvre apparaissent au stade de la rédaction d'un programme ou d'introduire des algorithmes de sécurité. Ceci est une organisation incorrecte. processus informatique, Défauts syntaxiques et logiques. Dans le même temps, il y a un risque que la faille entraîne le débordement du tampon ou l'apparition d'un type de problème différent. Leur détection prend beaucoup de temps et l'élimination implique la correction de certaines sections du code de la machine.
  3. Les erreurs de configuration matérielle et les logiciels sont très souvent. Leurs causes communes ne sont pas assez de développement de haute qualité et de manque de tests pour un fonctionnement correct. caractéristiques supplémentaires. Cette catégorie peut également être traitée. mots de passe simples et laissé inchangé comptes défaut.

Selon les statistiques, on trouve en particulier les vulnérabilités dans les produits populaires et communs - Desktop et Mobile systèmes d'exploitation, navigateurs.

Risques pour utiliser des programmes vulnérables

Les programmes dans lesquels le plus grand nombre de vulnérabilités se trouvent presque sur tous les ordinateurs. Du côté des cybercriminels, il y a un intérêt direct à la recherche de ces défauts et à leur écriture.

Depuis le moment de la détection de la vulnérabilité, il y a beaucoup de temps, il existe une bonne quantité d'occasions d'infecter systèmes informatiques À travers des barres dans la sécurité du code de programme. Dans le même temps, l'utilisateur est juste suffisant une fois pour ouvrir, par exemple, un fichier PDF malveillant avec un exploit, après quoi les attaquants recevront l'accès aux données.

L'infection dans ce dernier cas se produit selon l'algorithme suivant:

  • L'utilisateur entre dans e-mail Lettre de phishing de la confiance de l'expéditeur.
  • Un fichier exploitement est investi dans la lettre.
  • Si l'utilisateur tente d'ouvrir un fichier, un ordinateur est infecté par un virus, un TROJAN (crypter) ou un autre programme malveillant.
  • Les cybercriminels reçoivent un accès non autorisé au système.
  • Des données précieuses ciblées se produisent.

Des études menées par diverses entreprises (Kaspersky Lab, technologies positives) montrent qu'il existe des vulnérabilités dans presque toutes les applications, y compris des antivirus. Par conséquent, la probabilité d'établir logicielcontenant les défauts de divers degrés de criticité est très élevé.

Pour minimiser le nombre de baisses dans les logiciels, vous devez utiliser SDL (Secure Development Lifecycle, développement de cycle de vie sécurisé). La technologie SDL est utilisée pour réduire le nombre de bogues dans des applications à toutes les étapes de leur création et de leur soutien. Ainsi, lors de la conception de logiciels, des spécialistes des IB et des programmeurs simulent les cyber menaces pour rechercher des lieux vulnérables. Pendant la programmation, le processus comprend des agents automatiques, rapportant immédiatement sur des défauts potentiels. Les développeurs s'efforcent de limiter de manière significative les fonctions disponibles pour les utilisateurs non vérifiés, ce qui aide à réduire la surface de l'attaque.

Pour minimiser l'influence des vulnérabilités et des dommages causés par eux, certaines règles doivent être effectuées:

  • Installez opérativement des fixateurs fixes (correctifs) pour les applications ou (de préférence) mode automatique Mises à jour.
  • Si possible, ne pas établir des programmes douteux, dont la qualité et soutien technique Questions d'appel.
  • Utilisez des scanners spéciaux de vulnérabilité ou des fonctions spécialisées antivirus ProductsVous permettant de rechercher des erreurs de sécurité et de mettre à jour des logiciels si nécessaire.


Avez-vous aimé l'article? Partagez-le