Kontakty

Riadenie zraniteľnosti. Inteligentný skenovanie zraniteľného softvéru Ako opraviť

Pri štarte intelektuálne skenovanie Program AVAST skontroluje PC pre nasledujúce typy problémov a potom ponúknuť možnosti na odstránenie.

  • Vírusy: Súbory obsahujúce škodlivý kód, ktorý môže ovplyvniť bezpečnosť a výkon vášho počítača.
  • Zraniteľný: Programy vyžadujúce aktualizácie, ktoré môžu byť použité útočníkmi na prístup k vášmu systému.
  • Rozšírenie prehliadača so zlou reputáciou: Rozšírenia prehliadača, ktoré sú zvyčajne inštalované bez vášho vedomia a ovplyvňujú výkon systému.
  • Nespoľahlivé heslá: Heslá, ktoré sa používajú na prístup viac ako jedného účtu na internete a môžu byť ľahko hacknuté alebo ohrozené.
  • Sieťové hrozby: Zraniteľnosť vašej siete, ktoré môžu umožniť možné útoky na vaše sieťové zariadenia a router.
  • Problémy s výkonom: Objekty ( nepotrebné súbory a aplikácie, problémy s konfiguráciou), ktoré môžu zabrániť operácii PC.
  • Konfliktné antivírusové: Antivírusové programy nainštalované na PC s Avastom. Prítomnosť niekoľkých antivirusový softvér Spomaľuje prácu PC a znižuje účinnosť antivírusovej ochrany.

Poznámka. Riešenie určitých problémov zistených počas intelektuálneho skenovania môže vyžadovať samostatnú licenciu. Detekcia zbytočných typov problémov možno zakázať.

Zistené riešenie problémov

Zelené zaštiepenie vedľa oblasti skenovania ukazuje, že problémy s ním spojené nie sú zistené. Červený kríž znamená skenovanie odhaliť jeden alebo viac súvisiacich problémov.

Ak chcete zobraziť konkrétne informácie o objavených problémoch, kliknite na položku Prvok Vyriešiť všetko. Inteligentné skenovanie Zobrazí informácie o každom probléme a ponúka možnosť okamžite opraviť kliknutím na prvku Rozhodnúť saAlebo to neskôr kliknutím Tento krok preskočte.

Poznámka. Antivírusové skenovacie protokoly možno vidieť v histórii skenovania, prejdite na ktoré môžete podľa výberu Antivírusová ochrana.

Správa inteligentných nastavení skenovania

Ak chcete zmeniť nastavenia inteligentného skenovania, vyberte položku Nastavenia Spoločné inteligentné skenovanie A zadajte, pre aké sú uvedené typy problémov, ktoré chcete vykonať inteligentné skenovanie.

  • Vírusy
  • Zastaraný
  • Pridanie prehliadača
  • Sieťové hrozby
  • Problémy s kompatibilitou
  • Problémy s výkonom
  • Nespoľahlivé heslá

Štandardne sú zahrnuté všetky typy problémov. Ak chcete zastaviť kontrolu špecifického problému pri vykonávaní inteligentného skenovania, kliknite na posuvník Zahrnutý Vedľa typu problému tak, že mení stav Vypnutý.

Kliknúť nastavenie Vedľa nápisu Skenovanie vírusovZmena nastavení skenovania.

Ďalším spôsobom, ako sa pozrieť na tento problém, je, že spoločnosti musia rýchlo reagovať, keď má aplikácia zraniteľnosť. Vyžaduje, aby IT oddelenie bolo schopné konečne sledovať nainštalované aplikácie, komponenty a opravy pomocou automatizácie a štandardných nástrojov. Existujú sektorové úsilie na štandardizáciu softvérových značiek (19770-2), ktoré sú XML súbory inštalované s aplikáciou, komponentom a / alebo náplasťou, ktoré identifikujú zavedené softvéra v prípade komponentu alebo náplasti, ktorá aplikácia sú súčasťou. Tagy majú renomovateľný vydavateľ informácie, informácie o verzii, zoznam súborov s názvom súboru, bezpečný hash súbor a veľkosť, ktorú možno použiť na potvrdenie, že nainštalovaná aplikácia je v systéme, a to binárne súbory nebola zmenená treťou stranou. Tieto štítky sú podpísané digitálny podpis vydavateľ.

Keď je známa zraniteľnosť, oddelenia IT môžu používať svoj softvér pre správu aktív, aby okamžite zistili systémy s zraniteľným softvérom a mohli podniknúť kroky na aktualizáciu systémov. Značky môžu byť súčasťou opravy alebo aktualizácie, ktoré možno použiť na overenie, či je náplasť nainštalovaná. Trestné oddelenia preto môžu využívať zdroje, ako je napríklad národná databáza zraniteľnosti NIST ako prostriedok na riadenie nástrojov na správu aktív, takže akonáhle je zraniteľnosť odoslaná spoločnosťou NVD, IT oddelenie môže okamžite porovnať nové zraniteľné miesta dátum.

Existuje skupina spoločností, ktoré pracujú cez neziskovú organizáciu IEEE / ISTO CAGVAIDT.ORG (www.tagvault.org) s vládou USA, na štandardnú implementáciu ISO 19770-2, ktorá umožní tejto úrovni automatizácie. V určitom bode sú tieto značky zodpovedajúce tejto implementácii povinné pre softvér predávaný vládou USA v určitom okamihu v najbližších rokoch.

Nakoniec, na konci, dobrá prax nie je publikácia o tom, ktoré aplikácie a špecifické verzie softvéru, ktoré používate, ale to môže byť ťažké, ako je uvedené vyššie. Chcete sa uistiť, že máte presný, moderný softvérový inventár, ktorý sa pravidelne v porovnaní so zoznamom známych zraniteľnosti, ako je NVID z NVD, a že IT oddelenie môže mať okamžité kroky na zmenu ohrozenia hrozby, je to spolu s Najnovšie detekčné vniknutia, antivírusové skenovanie a iné metódy blokovania média, prinajmenšom to bude veľmi ťažké ohroziť vaše prostredie, a ak / keď sa to stane, nebude sa detekovať na dlhú dobu.

V niektorých prípadoch je výskyt zraniteľných miest spôsobený používaním prostriedkov na rozvoj rôznych pôvodov, čo zvyšuje riziko defektov presmerovania v programovom kóde.

Zmluvné miesta sa objavujú v dôsledku pridania komponentov tretích strán alebo bezplatného zdroja (open source). Cudzinec sa často používa "ako je" bez starostlivej analýzy a testovania bezpečnosti.

Nevylučujte a prítomnosť v tíme príkaz-insiders, ktoré sú úmyselne prispievať k vytvorenému výrobku nehažené funkcie alebo položky.

Klasifikácia zraniteľnosti programu

Zraniteľnosť vznikajú v dôsledku chýb, ku ktorým došlo na dizajne alebo písaní písania softvérový kód.

V závislosti od fázy vzhľadu je tento typ hrozieb rozdelený na konštrukčné, implementácie a konfigurácie zraniteľnosti.

  1. Chyby vyrobené v dizajne, najťažšie odhaliť a eliminovať. Toto je nepresnosť algoritmov, záložiek, nezrovnalostí v rozhraní medzi rôznymi modulmi alebo v interakčných protokoloch s hardvérom, zavedenie neoptimálnych technológií. Ich eliminácia je veľmi časovo náročný proces, vrátane toho, že sa môžu prejaviť v nepravdepodobných prípadoch - napríklad, keď je premenlivý objem premávky prekročený alebo pri pripojení veľké číslo Doplnkové vybavenie, ktoré komplikuje zabezpečenie požadovanej úrovne bezpečnosti a vedie k výskytu brány firewall.
  2. Implementácia zraniteľnosti sa objavujú vo fáze písania programu alebo zavedenie bezpečnostných algoritmov do neho. Ide o nesprávnu organizáciu výpočtového procesu, syntaktických a logických defektov. Zároveň existuje riziko, že chyba bude mať za následok prepadnutie vyrovnávacej pamäte alebo vzhľadu iného druhu problému. Ich detekcia trvá veľa času a eliminácia znamená opravu určitých častí stropového kódu.
  3. Chyby a softvér konfigurácie hardvéru sú veľmi často. Najčastejšie dôvody nestačia, nedostatok testov na správnej prevádzke dodatočných funkcií nestačí. Môže sa tiež liečiť aj táto kategória. jednoduché heslá a nezmenené Účtovníctvo predvolené.

Podľa štatistík, najmä zraniteľnosti nachádzajú v populárnych a bežných produktoch - desktop a mobil operačné systémy, prehliadače.

Riziká na používanie zraniteľných programov

Programy, v ktorých sa nachádza najväčší počet zraniteľností takmer na všetkých počítačoch. Z boku cybercriminálov je priamy záujem o nájdenie takýchto nedostatkov a písanie pre nich.

Od okamihu detekcie zraniteľnosti je už dlhú dobu, existuje spravodlivá suma príležitostí na infikovanie počítačové systémy Cez tyče v bezpečnosti programového kódu. Zároveň je užívateľ len dosť raz, kým sa otvorí, napríklad škodlivý súbor PDF s využitím, po ktorom útočníci dostanú prístup k údajom.

Infekcia v druhom prípade sa vyskytuje podľa nasledujúceho algoritmu:

  • Užívateľ sa dostane dovnútra e-mail Phishing list od dôvery odosielateľa.
  • V liste sa investuje súbor exploit.
  • Ak sa používateľ pokúsi otvoriť súbor, potom je počítač infikovaný vírusom, trójskym (šifrovaním) alebo iným škodlivým programom.
  • Cybercriminals dostávajú neoprávnený prístup k systému.
  • Cielené cenné údaje.

Štúdie rôznych spoločností (Kaspersky Lab, pozitívne technológie) ukazujú, že existujú zraniteľné miesta v takmer akejkoľvek žiadosti vrátane antivírusov. Preto pravdepodobnosť zriadenia softvérObsahujúce nedostatky rôznej miery kritickosti je veľmi vysoké.

Aby ste minimalizovali počet breasov v softvéri, musíte použiť SDL (bezpečný rozvoj životného cyklu, vývoj bezpečného životného cyklu). Technológia SDL sa používa na zníženie počtu chýb v aplikáciách vo všetkých fázach ich tvorby a podpory. Preto pri navrhovaní softvéru, špecialistov IB a programátorov simulujú kybernetické hrozby hľadať zraniteľné miesta. Počas programovania proces zahŕňa automatické činidlá, okamžite nahlasovať potenciálne nedostatky. Vývojári sa snažia významne obmedziť funkcie dostupné na neoverených používateľov, čo pomáha znížiť povrch útoku.

Aby sa minimalizovalo vplyv zraniteľností a poškodenia, musia sa vykonať niektoré pravidlá: \\ t

  • Operatívne nainštalujte pevné fixály (náplasti) pre aplikácie alebo (výhodne) auto Režim Aktualizácie.
  • Ak je to možné, nie zriadiť pochybné programy, ktorých kvalita a technická podpora Otázky.
  • Použite špeciálne skenery zraniteľnosti alebo špecializované funkcie antivírusové výrobkyV prípade potreby vám umožní vyhľadávať chyby zabezpečenia a aktualizovať softvér.


Páči sa vám článok? Zdieľaj to