भेद्यता प्रबंधन. स्मार्ट स्कैन कमजोर सॉफ़्टवेयर को कैसे ठीक करें

💖यह पसंद है?लिंक को अपने दोस्तों के साथ साझा करें

प्रारंभ होने पर बुद्धिमान स्कैनिंगअवास्ट निम्नलिखित प्रकार की समस्याओं के लिए आपके पीसी की जाँच करेगा और फिर उन्हें ठीक करने के लिए सुझाव देगा।

  • वायरस: फ़ाइलें युक्त गलत मंशा वाला कोड, जो आपके पीसी की सुरक्षा और प्रदर्शन को प्रभावित कर सकता है।
  • कमज़ोर सॉफ़्टवेयर: ऐसे प्रोग्राम जिन्हें अद्यतन करने की आवश्यकता है और जिनका उपयोग हमलावर आपके सिस्टम तक पहुंच प्राप्त करने के लिए कर सकते हैं।
  • ख़राब प्रतिष्ठा वाले ब्राउज़र एक्सटेंशन: ब्राउज़र एक्सटेंशन जो आमतौर पर आपकी जानकारी के बिना इंस्टॉल किए जाते हैं और सिस्टम प्रदर्शन को प्रभावित करते हैं।
  • कमजोर पासवर्ड: ऐसे पासवर्ड जिनका उपयोग एक से अधिक ऑनलाइन खातों तक पहुंचने के लिए किया जाता है और जिन्हें आसानी से हैक किया जा सकता है या हैक किया जा सकता है।
  • नेटवर्क ख़तरे : आपके नेटवर्क में कमजोरियाँ जो आप पर हमले की अनुमति दे सकती हैं नेटवर्क उपकरणऔर राउटर.
  • निष्पादन मुद्दे: वस्तुएं ( कचरा फाइलेंऔर एप्लिकेशन, सेटिंग्स से संबंधित समस्याएं) जो आपके पीसी को काम करने से रोक सकती हैं।
  • परस्पर विरोधी एंटीवायरस: अवास्ट के साथ पीसी पर एंटीवायरस सॉफ़्टवेयर इंस्टॉल किया गया। विभिन्न एंटीवायरस प्रोग्रामपीसी को धीमा कर देता है और एंटी-वायरस सुरक्षा की प्रभावशीलता को कम कर देता है।

टिप्पणी. स्मार्ट स्कैन द्वारा पता लगाए गए कुछ मुद्दों को हल करने के लिए एक अलग लाइसेंस की आवश्यकता हो सकती है। अनावश्यक समस्या प्रकारों का पता लगाना अक्षम किया जा सकता है।

समस्याओं का समाधान पाया गया

स्कैन क्षेत्र के बगल में हरे रंग का चेक इंगित करता है कि इससे संबंधित कोई समस्या नहीं पाई गई। रेड क्रॉस का मतलब है कि स्कैन ने एक या अधिक संबंधित समस्याओं की पहचान की है।

पाई गई समस्याओं के बारे में विशिष्ट विवरण देखने के लिए क्लिक करें सब कुछ सुलझाओ. स्मार्ट स्कैनप्रत्येक समस्या का विवरण दिखाता है और आइटम पर क्लिक करके इसे तुरंत ठीक करने का विकल्प प्रदान करता है तय करना, या बाद में क्लिक करके ऐसा करें इस स्टेप को छोड़ दें.

टिप्पणी. एंटीवायरस स्कैन लॉग को स्कैन इतिहास में देखा जा सकता है, जिसे चयन करके एक्सेस किया जा सकता है सुरक्षा एंटीवायरस.

स्मार्ट स्कैन सेटिंग्स प्रबंधित करना

स्मार्ट स्कैन सेटिंग्स बदलने के लिए, चुनें सेटिंग्स सामान्य स्मार्ट स्कैनऔर निर्दिष्ट करें कि आप किस सूचीबद्ध प्रकार की समस्याओं के लिए स्मार्ट स्कैन चलाना चाहते हैं।

  • वायरस
  • पुराना सॉफ्टवेयर
  • ब्राउज़र ऐड-ऑन
  • नेटवर्क ख़तरे
  • सुसंगति के मुद्दे
  • निष्पादन मुद्दे
  • कमजोर पासवर्ड

डिफ़ॉल्ट रूप से, सभी प्रकार के मुद्दे सक्षम हैं। स्मार्ट स्कैन करते समय किसी विशिष्ट समस्या की जाँच बंद करने के लिए स्लाइडर पर क्लिक करें शामिलसमस्या प्रकार के आगे ताकि यह स्थिति बदल जाए कामोत्तेजित.

क्लिक समायोजनशिलालेख के बगल में वायरस के लिए स्कैनिंगस्कैन सेटिंग बदलने के लिए.

कुछ मामलों में, कमजोरियों की घटना विभिन्न मूल के विकास उपकरणों के उपयोग के कारण होती है, जिससे प्रोग्राम कोड में तोड़फोड़-प्रकार के दोषों का खतरा बढ़ जाता है।

सॉफ़्टवेयर में तृतीय-पक्ष घटकों या स्वतंत्र रूप से वितरित कोड (ओपन सोर्स) को जोड़ने के कारण कमजोरियाँ दिखाई देती हैं। अन्य लोगों के कोड को अक्सर गहन विश्लेषण और सुरक्षा परीक्षण के बिना "जैसा है" उपयोग किया जाता है।

इस बात से इंकार नहीं किया जाना चाहिए कि टीम में अंदरूनी प्रोग्रामर हैं जो जानबूझकर बनाए जा रहे उत्पाद में अतिरिक्त अनिर्दिष्ट कार्यों या तत्वों को पेश करते हैं।

सॉफ़्टवेयर कमजोरियों का वर्गीकरण

प्रोग्राम कोड के डिज़ाइन या लेखन के दौरान होने वाली त्रुटियों के परिणामस्वरूप कमजोरियाँ उत्पन्न होती हैं।

उपस्थिति के चरण के आधार पर, इस प्रकार के खतरे को डिजाइन, कार्यान्वयन और कॉन्फ़िगरेशन कमजोरियों में विभाजित किया गया है।

  1. डिज़ाइन त्रुटियों का पता लगाना और उन्हें ठीक करना सबसे कठिन है। ये एल्गोरिदम, बुकमार्क, विभिन्न मॉड्यूल के बीच इंटरफ़ेस में विसंगतियां या हार्डवेयर के साथ बातचीत के लिए प्रोटोकॉल में विसंगतियां, उप-इष्टतम प्रौद्योगिकियों की शुरूआत हैं। उनका उन्मूलन एक बहुत ही समय लेने वाली प्रक्रिया है, इसलिए भी कि वे गैर-स्पष्ट मामलों में दिखाई दे सकते हैं - उदाहरण के लिए, जब यातायात की मात्रा पार हो जाती है या जब बड़ी मात्रा में अतिरिक्त उपकरण जुड़े होते हैं, जो आवश्यक स्तर के प्रावधान को जटिल बनाता है सुरक्षा और फ़ायरवॉल को बायपास करने के तरीकों के उद्भव की ओर ले जाता है।
  2. किसी प्रोग्राम को लिखने या उसमें सुरक्षा एल्गोरिदम पेश करने के चरण में कार्यान्वयन संबंधी कमजोरियाँ दिखाई देती हैं। ये कम्प्यूटेशनल प्रक्रिया का गलत संगठन, वाक्यात्मक और तार्किक दोष हैं। हालाँकि, एक जोखिम है कि दोष बफर ओवरफ्लो या अन्य प्रकार की समस्याओं को जन्म देगा। उनकी खोज में लंबा समय लगता है, और उन्मूलन में मशीन कोड के कुछ अनुभागों को ठीक करना शामिल है।
  3. हार्डवेयर और सॉफ़्टवेयर कॉन्फ़िगरेशन त्रुटियाँ बहुत आम हैं। उनके सामान्य कारण अपर्याप्त गुणवत्ता विकास और सही संचालन के लिए परीक्षणों की कमी हैं। अतिरिक्त सुविधाओं. भी इस श्रेणी में शामिल हैं सरल पासवर्डऔर अपरिवर्तित छोड़ दिया गया हिसाब किताबगलती करना।

आंकड़ों के मुताबिक, कमजोरियां अक्सर लोकप्रिय और व्यापक उत्पादों - डेस्कटॉप और मोबाइल - में पाई जाती हैं। ऑपरेटिंग सिस्टम, ब्राउज़र।

असुरक्षित कार्यक्रमों का उपयोग करने के जोखिम

वे प्रोग्राम जिनमें सबसे अधिक संख्या में कमजोरियाँ पाई जाती हैं, लगभग सभी कंप्यूटरों पर स्थापित होते हैं। साइबर अपराधियों की ओर से ऐसी खामियां ढूंढने और उनके लिए लिखने में सीधी रुचि होती है।

चूंकि किसी भेद्यता का पता चलने से लेकर फिक्स (पैच) के प्रकाशन तक काफी लंबा समय बीत जाता है, इसलिए संक्रमित होने के उचित संख्या में अवसर होते हैं। संगणक प्रणालीकोड में सुरक्षा छिद्रों के माध्यम से। इस मामले में, उपयोगकर्ता को केवल एक बार शोषण के साथ एक दुर्भावनापूर्ण पीडीएफ फाइल खोलने की जरूरत है, जिसके बाद हमलावरों को डेटा तक पहुंच मिल जाएगी।

बाद के मामले में संक्रमण निम्नलिखित एल्गोरिथम के अनुसार होता है:

  • उपयोगकर्ता को प्राप्त होता है ईमेलकिसी विश्वसनीय प्रेषक का फ़िशिंग ईमेल.
  • शोषण वाली फ़ाइल पत्र के साथ संलग्न है।
  • यदि उपयोगकर्ता किसी फ़ाइल को खोलने का प्रयास करता है, तो कंप्यूटर वायरस, ट्रोजन (एन्क्रिप्टर) या अन्य मैलवेयर से संक्रमित है।
  • साइबर अपराधी सिस्टम तक अनधिकृत पहुंच प्राप्त कर लेते हैं।
  • बहुमूल्य डेटा चोरी हो रहा है.

अनुसंधान किया गया विभिन्न कंपनियाँ(कैस्परस्की लैब, पॉजिटिव टेक्नोलॉजीज), दिखाते हैं कि एंटीवायरस सहित लगभग किसी भी एप्लिकेशन में कमजोरियां हैं। इसलिए, गंभीरता की अलग-अलग डिग्री की खामियों वाले सॉफ़्टवेयर उत्पाद को स्थापित करने की संभावना बहुत अधिक है।

सॉफ़्टवेयर में अंतराल की संख्या को कम करने के लिए, एसडीएल (सुरक्षा विकास जीवनचक्र, सुरक्षित) का उपयोग करना आवश्यक है जीवन चक्रविकास)। एसडीएल तकनीक का उपयोग उनके निर्माण और समर्थन के सभी चरणों में अनुप्रयोगों में बग की संख्या को कम करने के लिए किया जाता है। इस प्रकार, सॉफ़्टवेयर डिज़ाइन करते समय, सूचना सुरक्षा विशेषज्ञ और प्रोग्रामर कमजोरियों का पता लगाने के लिए साइबर खतरों का मॉडल बनाते हैं। प्रोग्रामिंग के दौरान, स्वचालित उपकरण प्रक्रिया में शामिल होते हैं, जो संभावित खामियों की तुरंत रिपोर्ट करते हैं। डेवलपर्स का लक्ष्य असत्यापित उपयोगकर्ताओं के लिए उपलब्ध सुविधाओं को महत्वपूर्ण रूप से सीमित करना है, जिससे हमले की सतह को कम करने में मदद मिलती है।

कमजोरियों के प्रभाव और उनसे होने वाली क्षति को कम करने के लिए, आपको कुछ नियमों का पालन करना होगा:

  • एप्लिकेशन के लिए डेवलपर द्वारा जारी फ़िक्सेस (पैच) को तुरंत इंस्टॉल करें या (अधिमानतः) सक्षम करें स्वचालित स्थितिअद्यतन.
  • यदि संभव हो तो ऐसे संदिग्ध प्रोग्राम इंस्टॉल न करें जिनकी गुणवत्ता और तकनीकी सहायता संदिग्ध हो।
  • विशेष भेद्यता स्कैनर या एंटीवायरस उत्पादों के विशेष कार्यों का उपयोग करें जो आपको सुरक्षा त्रुटियों की खोज करने और यदि आवश्यक हो तो सॉफ़्टवेयर अपडेट करने की अनुमति देते हैं।

इस समस्या को देखने का दूसरा तरीका यह है कि किसी एप्लिकेशन में भेद्यता होने पर कंपनियों को तुरंत प्रतिक्रिया देने की आवश्यकता होती है। इसके लिए आवश्यक है कि आईटी विभाग निश्चित रूप से ट्रैक करने में सक्षम हो इंस्टॉल किए गए एप्लिकेशन, स्वचालन उपकरण और मानक उपकरण का उपयोग करके घटक और पैच। सॉफ़्टवेयर टैग (19770-2) को मानकीकृत करने का एक उद्योग प्रयास है, जो एक एप्लिकेशन, घटक और/या पैच के साथ स्थापित XML फ़ाइलें हैं जो स्थापित की पहचान करती हैं सॉफ़्टवेयर, और किसी घटक या पैच के मामले में, वे किस एप्लिकेशन का हिस्सा हैं। टैग में प्रकाशक प्राधिकरण की जानकारी, संस्करण की जानकारी, फ़ाइल नाम वाली फ़ाइलों की एक सूची, एक सुरक्षित फ़ाइल हैश और एक आकार होता है जिसका उपयोग यह पुष्टि करने के लिए किया जा सकता है कि इंस्टॉल किया गया एप्लिकेशन सिस्टम पर है और बायनेरिज़ को किसी द्वारा संशोधित नहीं किया गया है तृतीय पक्ष। ये लेबल हस्ताक्षरित हैं अंगुली का हस्ताक्षरप्रकाशक.

जब किसी भेद्यता का पता चलता है, तो आईटी विभाग अपने परिसंपत्ति प्रबंधन सॉफ़्टवेयर का उपयोग करके कमज़ोर सॉफ़्टवेयर वाले सिस्टम की तुरंत पहचान कर सकते हैं और सिस्टम को अद्यतन करने के लिए कदम उठा सकते हैं। टैग किसी पैच या अपडेट का हिस्सा हो सकते हैं जिनका उपयोग यह सत्यापित करने के लिए किया जा सकता है कि पैच स्थापित किया गया है। इस तरह, आईटी विभाग अपने परिसंपत्ति प्रबंधन उपकरणों के प्रबंधन के साधन के रूप में एनआईएसटी राष्ट्रीय भेद्यता डेटाबेस जैसे संसाधनों का उपयोग कर सकते हैं ताकि एक बार किसी कंपनी द्वारा एनवीडी को भेद्यता प्रस्तुत किए जाने पर, आईटी तुरंत नई कमजोरियों की तुलना उनके साथ कर सके।

कंपनियों का एक समूह गैर-लाभकारी आईईईई/आईएसटीओ के माध्यम से टैगवॉल्ट.ओआरजी (www.tagvault.org) के माध्यम से आईएसओ 19770-2 के मानक कार्यान्वयन पर अमेरिकी सरकार के साथ काम कर रहा है जो इस स्तर के स्वचालन को सक्षम करेगा। इस कार्यान्वयन के अनुरूप ये टैग अगले कुछ वर्षों में किसी समय अमेरिकी सरकार को बेचे जाने वाले सॉफ़्टवेयर के लिए अनिवार्य होंगे।

तो अंत में, यह अच्छा अभ्यास है कि आप कौन से ऐप्स और विशिष्ट सॉफ़्टवेयर संस्करणों का उपयोग कर रहे हैं, यह पोस्ट न करें, लेकिन यह मुश्किल हो सकता है, जैसा कि पहले कहा गया है। आप यह सुनिश्चित करना चाहते हैं कि आपके पास एक सटीक, अद्यतित सॉफ़्टवेयर सूची है जिसकी नियमित रूप से एनवीडी की एनवीआईडी ​​जैसी ज्ञात कमजोरियों की सूची के साथ तुलना की जाती है, और आईटी विभाग खतरे को दूर करने के लिए तत्काल कार्रवाई कर सकता है। इसके साथ ही नवीनतम खोज घुसपैठ, एंटी-वायरस स्कैनिंग, और अन्य माध्यम अवरोधन विधियां कम से कम आपके पर्यावरण से समझौता करना बहुत कठिन बना देंगी, और यदि/जब ऐसा होता है, तो लंबे समय तक इसका पता नहीं लगाया जाएगा।

वर्तमान में, सॉफ़्टवेयर कमजोरियों की खोज को स्वचालित करने के लिए बड़ी संख्या में उपकरण विकसित किए गए हैं। यह लेख उनमें से कुछ पर चर्चा करेगा.

परिचय

स्टेटिक कोड विश्लेषण एक सॉफ्टवेयर विश्लेषण है जो प्रोग्राम के स्रोत कोड पर किया जाता है और अध्ययन के तहत प्रोग्राम को वास्तव में निष्पादित किए बिना लागू किया जाता है।

प्रोग्राम कोड में त्रुटियों के कारण सॉफ़्टवेयर में अक्सर विभिन्न कमजोरियाँ होती हैं। प्रोग्राम के विकास के दौरान की गई त्रुटियाँ, कुछ स्थितियों में, प्रोग्राम के क्रैश होने का कारण बनती हैं, और इसलिए, प्रोग्राम का सामान्य संचालन बाधित होता है: इस मामले में, डेटा अक्सर बदल जाता है और दूषित हो जाता है, प्रोग्राम या यहाँ तक कि सिस्टम भी बंद हो जाता है . अधिकांश कमजोरियाँ बाहर से प्राप्त डेटा के गलत प्रसंस्करण या उनके अपर्याप्त सख्त सत्यापन से संबंधित हैं।

कमजोरियों की पहचान करने के लिए, विभिन्न उपकरणों का उपयोग किया जाता है, उदाहरण के लिए, प्रोग्राम के स्रोत कोड के स्थैतिक विश्लेषक, जिसका एक सिंहावलोकन इस लेख में दिया गया है।

सुरक्षा कमजोरियों का वर्गीकरण

जब आवश्यकता सही संचालनसभी संभावित इनपुट डेटा पर प्रोग्राम का उल्लंघन किया जाता है, तथाकथित सुरक्षा कमजोरियों (सुरक्षा भेद्यता) का उद्भव संभव हो जाता है। सुरक्षा कमजोरियाँ पूरे सिस्टम की सुरक्षा सीमाओं को दूर करने के लिए एक प्रोग्राम का उपयोग करने का कारण बन सकती हैं।

सुरक्षा कमजोरियों का वर्गीकरण इस पर निर्भर करता है सॉफ़्टवेयर त्रुटियाँ:

  • बफ़र अधिकता। यह भेद्यता प्रोग्राम निष्पादन के दौरान मेमोरी में आउट-ऑफ-बाउंड ऐरे पर नियंत्रण की कमी के कारण होती है। जब कोई डेटा पैकेट जो बहुत बड़ा होता है, सीमित बफर को ओवरफ्लो कर देता है, तो बाहरी मेमोरी कोशिकाओं की सामग्री अधिलेखित हो जाती है, और प्रोग्राम क्रैश हो जाता है और क्रैश हो जाता है। प्रक्रिया मेमोरी में बफ़र के स्थान के अनुसार, बफ़र ओवरफ़्लो को स्टैक (स्टैक बफ़र ओवरफ़्लो), हीप (हीप बफ़र ओवरफ़्लो) और स्थिर डेटा क्षेत्र (बीएसएस बफ़र ओवरफ़्लो) पर प्रतिष्ठित किया जाता है।
  • कमजोरियाँ "दागी इनपुट" (दागी इनपुट भेद्यता)। दूषित इनपुट कमजोरियाँ तब हो सकती हैं जब उपयोगकर्ता इनपुट पर्याप्त नियंत्रण के बिना किसी बाहरी भाषा (आमतौर पर यूनिक्स शेल या एसक्यूएल भाषा) के दुभाषिया को भेज दिया जाता है। इस मामले में, उपयोगकर्ता इनपुट डेटा को इस तरह से निर्दिष्ट कर सकता है कि लॉन्च किया गया दुभाषिया कमजोर प्रोग्राम के लेखकों द्वारा इच्छित की तुलना में पूरी तरह से अलग कमांड निष्पादित करेगा।
  • प्रारूप स्ट्रिंग भेद्यता. इस प्रकारसुरक्षा भेद्यता "दूषित इनपुट" भेद्यता का एक उपवर्ग है। यह सी मानक लाइब्रेरी के प्रारूप I/O फ़ंक्शंस printf, fprintf, scanf, आदि का उपयोग करते समय अपर्याप्त पैरामीटर नियंत्रण से उत्पन्न होता है। ये फ़ंक्शन एक पैरामीटर के रूप में एक कैरेक्टर स्ट्रिंग लेते हैं जो बाद के फ़ंक्शन तर्कों के लिए इनपुट या आउटपुट प्रारूप निर्दिष्ट करता है। यदि उपयोगकर्ता फ़ॉर्मेटिंग प्रकार स्वयं सेट कर सकता है, तो यह भेद्यता स्ट्रिंग फ़ॉर्मेटिंग फ़ंक्शंस के विफल अनुप्रयोग के परिणामस्वरूप हो सकती है।
  • सिंक्रनाइज़ेशन त्रुटियों (दौड़ की स्थिति) के परिणामस्वरूप कमजोरियाँ। मल्टीटास्किंग से जुड़ी समस्याएं "रेस कंडीशन" नामक स्थितियों को जन्म देती हैं: एक प्रोग्राम जिसे मल्टीटास्किंग वातावरण में चलाने के लिए डिज़ाइन नहीं किया गया है, उदाहरण के लिए, चलने के दौरान उपयोग की जाने वाली फ़ाइलों को किसी अन्य प्रोग्राम द्वारा नहीं बदला जा सकता है। परिणामस्वरूप, एक हमलावर जो समय पर इन कार्यशील फ़ाइलों की सामग्री को बदल देता है, प्रोग्राम को कुछ क्रियाएं करने के लिए बाध्य कर सकता है।

बेशक, सूचीबद्ध के अलावा, सुरक्षा कमजोरियों के अन्य वर्ग भी हैं।

मौजूदा विश्लेषकों का अवलोकन

प्रोग्रामों में सुरक्षा कमजोरियों का पता लगाने के लिए निम्नलिखित उपकरणों का उपयोग किया जाता है:

  • गतिशील डिबगर्स. उपकरण जो आपको किसी प्रोग्राम को चलने के दौरान डीबग करने की अनुमति देते हैं।
  • स्थैतिक विश्लेषक (स्थैतिक डिबगर्स)। उपकरण जो प्रोग्राम के स्थैतिक विश्लेषण के दौरान संचित जानकारी का उपयोग करते हैं।

स्टेटिक एनालाइज़र प्रोग्राम में उन स्थानों को इंगित करते हैं जहाँ त्रुटि पाई जा सकती है। इन संदिग्ध कोड स्निपेट में या तो बग हो सकता है या पूरी तरह से हानिरहित हो सकता है।

यह आलेख कई मौजूदा स्थैतिक विश्लेषकों का अवलोकन प्रदान करता है। आइए उनमें से प्रत्येक पर करीब से नज़र डालें।



मित्रों को बताओ