Şu anda, program hatalarının tespitini otomatikleştirmek için kullanılan çok sayıda araçsal özellik geliştirilmiştir. Bu makalede onlardan alınan eylemlere bakacağız.

Girmek

Statik kod analizi - ce analizi yazılım güvenliği, Programın çıkış kodu üzerinde gerçekleştirilir ve programdaki fiili değişiklik izlenmeden uygulanır.

Güvenlik programları genellikle program kodundaki değişiklikler yoluyla çeşitli hataları giderir. Programların geliştirilmesi sırasında yapılan değişiklikler bazı durumlarda programın başarısız olmasına neden olur ve bunun sonucunda programın normal işleyişi bozulur: bu durum çoğu zaman verilerin değiştirilmesi ve iptal edilmesi, programın durdurulması veya sistemin değiştirilmesi ile sonuçlanır. Sızıntıların çoğu, aramalardan elde edilen verilerin yanlış işlenmesinden veya bunların kapsamlı bir şekilde doğrulanmamasından kaynaklanıyor.

Dökülmeleri tespit etmek için çeşitli araçsal yöntemler kullanılır; örneğin statik analizörler çıkış kodu Bu istatistikte özetlenen programlar.

Zakhistu sızıntılarının sınıflandırılması

Bir programın olası tüm giriş verileri üzerinde doğru şekilde çalışma yeteneği başarısız olursa, güvenlik açıkları olarak adlandırılan durumlar ortaya çıkabilir. Korumadaki güvenlik açıkları, bir programın bir bütün olarak tüm sistemin korunmasına müdahale etmek için kullanılabileceği noktaya yol açabilir.

Programlar sonucunda depodaki zakhistu sızıntılarının sınıflandırılması:

  • Arabellek taşması. Bu yayılma, programların yürütülmesi sırasında bellekteki diziler arası çıkışın kontrol edilememesi nedeniyle ortaya çıkar. Büyük bir veri paketi sınırlı boyuttaki arabelleği aşarsa, üçüncü taraf bellek öğelerinin üzerine yazılır ve programlardan kaynaklanan çökmeler ve çökmeler meydana gelir. Arabellek bellekte genişletildikçe, işlem yığın arabellek taşması, yığın arabellek taşması ve bss arabellek taşması olarak bölünür.
  • Kusurlu giriş güvenlik açığı. Yabancı dilde girilen verilerin herhangi bir yabancı dilin (örneğin Unix kabuğu veya SQL) yorumlayıcısına yeterli kontrol olmadan aktarılması durumunda "sıkıştırılmış giriş" tehlikeleri ortaya çıkabilir. Bu durumda, giriş verilerini, tercümanı başlattığınızda farklı programların yazarları tarafından gönderilen komuttan tamamen farklı bir komut yazdıracak şekilde ayarlayabilirsiniz.
  • Biçim dizesi güvenlik açığı. Danimarka tipi Zakhistu dökülmeleri "fermuarlı enjeksiyon" olarak sınıflandırılır. Arıza, standart dil kütüphanesinin formatlanmış giriş-çıkış fonksiyonları printf, fprintf, scanf vb. kullanılırken parametrelerin yetersiz kontrolünden kaynaklanmaktadır. Bu işlevler, parametrelerinden biri olarak, işlevin bağımsız değişkenlerinin giriş ve çıkış biçimini belirten bir karakter dizesini kabul eder. Kullanıcı biçimlendirme türünü kendisi ayarlayabilirse, bu karışıklık, satır biçimlendirme işlevinin son zamanlarda yaşanan durgunluğunun bir sonucu olarak ortaya çıkabilir.
  • Güvenlik açıkları yarış koşullarının sonucudur. Çoklu görevle ilgili sorunlar "yarış kampı" adı verilen bir duruma yol açar: çoklu görev ortamına entegrasyonu onaylanmayan bir program düşünülebilir çünkü örneğin onu bir robotta kullanırsanız dosyalar değiştirilemez aksi halde grama. Kötü niyetli kişinin halefi olarak bu çalışma dosyalarını sürekli olarak değiştirir, programa yeni eylemler empoze edebilirsiniz.

Elbette aşırı sigortaya ek olarak başka tehlike sınıfları da vardır.

Mevcut analizörlerin gözden geçirilmesi

Programdaki dökülmeleri tanımlamak için aşağıdaki araçsal özellikleri kullanın:

  • Dinamik hata ayıklayıcılar. Geliştirme sürecinde programların geliştirilmesine olanak sağlayan araçlar.
  • Statik analizörler (statik hata ayıklayıcılar). Programların statik analizi sırasında biriken bilgileri analiz eden araçlar.

Statik analizörler, programlarda hata içerebilecek yerleri gösterir. Bu şüpheli kod parçaları aynı zamanda zararsız gibi görünebilir.

Bu makale mevcut birkaç statik analizörün incelemesini içermektedir. Gelin ciltleriyle ilgili rapora bir göz atalım.

Dökülme yönetimi, sızıntıları azaltmak için çözümlerin tanımlanmasını, değerlendirilmesini, sınıflandırılmasını ve seçilmesini içerir. Dökülme yönetiminin temeli, bir sızıntı bilgisi deposudur; bunlardan biri "İleriye Dönük İzleme" sızıntı yönetimi sistemidir.

Çözümümüz, işletim sistemlerinde (Windows, Linux/Unix tabanlı), ofis ve uygulama yazılımlarında, yazılımlarda, yazılımlarda ve bilgi güvenliği özelliklerinde sızıntılara ilişkin bilgilerin görünümünü izler.

Dzherela Danikh

“Prospektif İzleme” yazılım güvenliği yönetim sisteminin veritabanı en son kaynaklarla otomatik olarak güncellenir:

  • Bilgi Güvenliği Tehditleri Veri Bankası (BDU BI) Rusya FSTEC.
  • Ulusal Güvenlik Açığı Veritabanı (NVD) NIST.
  • Red Hat Bugzilla.
  • Debian Güvenlik Hata Takibi.
  • CentOS Posta Listesi.

Şişeleme veritabanımızı güncellemek için de aynı otomasyon yöntemini kullanıyoruz. Her gün yüzden fazla farklı yabancı ve Rus cihazını arka arkaya analiz eden bir web sitesi tarayıcısı ve yapılandırılmamış bir veri ayrıştırıcı geliştirdik. anahtar kelimeler- sosyal medyadaki gruplar, bloglar, mikrobloglar, PHI, özel Bilişim Teknolojileri ve bilgi güvenliği. Bu araçlar zihinleri tatmin edecek bir şey bulduğunda, analist bilgiyi manuel olarak kontrol eder ve sızıntı veritabanına girer.

Yazılım sızıntılarını kontrol etme

Dökülme Yönetim Sistemlerinin yardımıyla perakendeciler, yazılımlarının üçüncü taraf bileşenlerindeki sızıntıların varlığını ve oluşumunu izleyebilir.

Örneğin, Hewlett Packard Enterprise'ın Güvenli Yazılım Geliştirici Yaşam Döngüsü (SSDLC) modelinde, üçüncü taraf kitaplıkların kontrolü merkezi yerlerden birini işgal eder.

Sistemimiz aynı yazılım ürününün paralel versiyonları/yapılarındaki dökülmeleri tespit eder.

Bu şekilde çalışır:

1. Satıcı, ürüne dahil olan üçüncü taraf kitaplıkların ve bileşenlerin transferini bize sağlar.

2. Şu anda kontrol ediyoruz:

B. Dökülmelerin daha önceki belirtilerini ortadan kaldırmaya yönelik yöntemler ortaya çıkmıştır.

3. Belirlenen rol modeliyle tutarlı olarak güvenlik açığının durumu veya puanlaması değiştiyse geliştirici bilgilendirilir. Bu, aynı şirketin farklı distribütör gruplarının yalnızca koku üzerinde çalışılan ürün için bildirim alacağı ve sızıntı durumunu izleyeceği anlamına geliyor.

Dökülme kontrol sisteminin bildirim sıklığı yeterince ayarlanmıştır ve CVSS puanı 7,5'un üzerinde olan bir sızıntı tespit edilirse soruşturmacılar bildirimleri iptal edecektir.

ViPNet TIAS ile entegrasyon

ViPNet Tehdit İstihbaratı Analitik Sistemi yazılım ve donanım sistemi, bilgisayar saldırılarını otomatik olarak tespit eder ve platform üzerinde çeşitli kaynaklardan gelen olayları tespit eder. bilgi Güvenliği. ViPNet TIAS'ın ana uygulaması, gelişmiş izleme kurallarının AM Kuralları veritabanını kullanarak gelen ve giden ağ trafiğini analiz eden ViPNet IDS'dir. Bu imzalar sızıntıların istismarını tespit etmek için yazılmıştır.

ViPNet TIAS, bir sızıntının istismar edildiği bir IB olayı tespit ederse, olumsuz sızıntıları hafifletme veya telafi etme yöntemleri de dahil olmak üzere, sızıntıyla ilgili tüm bilgiler kontrol sisteminden otomatik olarak olay kartına girilir.

Olay yönetimi sistemi aynı zamanda analistlere risk göstergeleri ve olay düğümleri altyapısının olası ihlalleri hakkında bilgi sağlayarak bilgi güvenliği olaylarının araştırılmasına da yardımcı olur.

Bilgi sistemlerinde sızıntıların varlığının izlenmesi

Afet yönetim sisteminin yıkılmasına ilişkin bir diğer senaryo ise gücün tersine dönmesidir.

Yönetici, düğümler (İş istasyonu, sunucu, DBMS, PAC SZI, uç depolama) ve bileşenler üzerinde kurulu sistem ve uygulama yazılımları ve bileşenlerinin aktarımını bağımsız olarak oluşturur, bu aktarımı kontrol sistemine aktarır ve geri bildirim alır. onların durumu.

Genişletilmiş dökülme tarayıcıları için sistem özellikleri:

  • Düğümlere izleme aracılarının yüklenmesini gerektirmez.
  • Mimarinin kendisi aracıları ve tarama sunucularını aktarmadığı sürece bu, sınırda bir vurgu yaratmaz.
  • Sahiplik vurgusu olmamasına rağmen bazı bileşenler sistem komutları veya net bir çıktı koduna sahip hafif bir komut dosyası tarafından oluşturulur.
  • Bilgi akışını sağlar. "İleriye yönelik izleme", diğer bireylerin fiziksel ve mantıksal gelişimi veya bir bilgi sistemindeki bir düğümün işlevsel önemi hakkında güvenilir bir şekilde hiçbir şeyi belirleyemez. Dolabın kontrollü çevresinin sınırlarını tanımlayan tek bilgi, yazılım bileşenlerinin bir karışımını içeren bir txt dosyasıdır. Bu dosya emanetçinin kendisi tarafından doğrulanır ve SMS'e girilir.
  • Robotik sistem için kontrol düğümleri üzerinde bulut kayıtlarına ihtiyacımız yok. Bilgiler düğüm yöneticisi tarafından kendi adı altında toplanır.
  • ViPNet VPN, IPsec veya https aracılığıyla güvenli bilgi alışverişi.

"İleriye yönelik İzleme" sızıntı yönetimi hizmetine bağlantı, Vikonati müdür yardımcısının ANZ.1 "Sızıntı tespiti ve analizi" gerçekleştirmesine yardımcı olur bilgi sistemi ve yeni sızıntıların derhal çözümlenmesi” Rusya FSTEC'in 17 ve 21 sayılı talimatları. Şirketimiz, gizli bilgilerin teknik koruması altında faaliyet göstermek üzere Rusya FSTEC'in lisans sahibidir.

çeşitlilik

Minimum fiyat - geçerli bir bağlantı sözleşmesi varsa, düğüm sistemine 50 bağlantı için nehir başına 25.000 ruble

Bazı durumlarda, sızıntıların suçluluğu, çeşitli eylemlerin geliştirilmesi yöntemlerinin durgunluğundan kaynaklanmaktadır ve bu da program kodunda sabotaj tipi kusurların ortaya çıkma riskini artırmaktadır.

Farklılıklar, üçüncü taraf bileşenlerin veya ücretsiz olarak dağıtılan yazılım kodunun (açık kaynak) depoya eklenmesinden kaynaklanmaktadır. Başka birinin kodu genellikle uygun analiz ve güvenlik testleri yapılmadan "olduğu gibi" vikorize edilir.

Ürünün oluşturulmasına kasıtlı olarak ek belgelenmemiş işlevler veya öğeler katacaklarından, içeriden programcılardan oluşan ekipteki varlığın kapatılması tavsiye edilmez.

Program sürümlerinin sınıflandırılması

Program kodunun tasarlanması veya yazılması aşamasında ortaya çıkan hatalar sonucunda sorunlar ortaya çıkar.

Bu tür bir tehdidin ortaya çıkma aşamasında tasarım, uygulama ve konfigürasyon karmaşıklığına bölündüğünü belirtmek önemlidir.

  1. Tasarım sırasında izin verilen öğelerin tanımlanması ve eklenmesi daha zordur. Bu, algoritmalarda, yer imlerinde yanlışlıklar, farklı modüller arasındaki arayüzde veya donanımla etkileşim protokollerinde uygunsuzluklar ve optimal olmayan teknolojilerin kullanılması anlamına gelir. Bunların ortadan kaldırılması, açık olmayan durumlarda ortaya çıkabilmeleri de dahil olmak üzere zahmetli bir süreçtir - örneğin, iletilen trafik aktarıldığında veya çok sayıda ek ekipman bağlandığında, bu da gerekli güvenlik seviyesinin güvenliğini zorlaştıracaktır. güvenlik duvarının atlanmasına yol açar.
  2. Uygulama zorlukları, programın yazılması veya içindeki güvenlik algoritmalarının uygulanması aşamasında ortaya çıkar. Bu, hesaplama sürecinin yanlış organizasyonu, sözdizimsel ve mantıksal kusurlar anlamına gelir. Bu durumda arabelleğin yeniden doldurulması veya başka sorunların ortaya çıkması riski vardır. Algılamaları saatler sürüyor ve eleme işlemi, şarkının düzeltilmesini makine koduna aktarıyor.
  3. Donanım ve bileşenlerin, yazılımın ve donanımın yapılandırmasında sıklıkla değişiklik yapılması gerekir. Daha geniş nedenler arasında geliştirmenin net olmaması ve doğru çalışmaya yönelik testlerin bulunmaması yer almaktadır. Ek fonksyonlar. Ayrıca bu kategoriye basit şifreleri değiştirmeden ekleyebilirsiniz. bulut kayıtları hazırlanmak için.

İstatistiklere göre, sorunlar özellikle popüler ve gelişmiş ürünlerde (masaüstü ve mobil işletim sistemleri, tarayıcılar) yaygındır.

Farklı programlarda Riziki Wikiryistannya

En fazla soruna sahip programlar neredeyse tüm bilgisayarlara yüklenir. Siber suçlular tarafında doğrudan benzer eserlerin ve onlar için yazılanların araştırılmasına odaklanılıyor.

Enfeksiyonun tespit edildiği andan düzeltmenin (yamanın) yayınlanmasına kadar geçen süre oldukça uzun sürüyor, bu da enfeksiyon olasılığının çok az olduğu anlamına geliyor bilgisayar sistemleri program kodunun dikkatsizliğindeki boşluklar nedeniyle. Bu durumda, örneğin güvenlik açıkları içeren ucuz bir PDF dosyasını yalnızca bir kez açmanız gerekir; bunun ardından suçlular verilere erişimi reddeder.

Enfeksiyon aşağıdaki algoritmayla kontrol edilmeye devam edilecektir:

  • Koristuvach kaldırır e-posta Kimlik avı broşürü gönderene güven aşılar.
  • Sayfada istismarların bulunduğu bir dosya var.
  • Bir dosyayı açmaya çalışırsanız bilgisayarınıza virüs, Truva atı (şifreleyici) veya başka kötü amaçlı program bulaşabilir.
  • Siber suçlular sisteme yetkisiz erişimi reddeder.
  • Değerli verilerin çalınması mümkündür.

Çeşitli şirketler (Kaspersky Lab, Positive Technologies) tarafından yürütülen araştırmalar, güvenlik açığının antivirüsler de dahil olmak üzere tüm eklentilerde pratik olduğunu gösteriyor. Bu nedenle güveninizi oluşturun yazılım ürünü, Farklı bir kritiklik düzeyinde intikamınızı almak çok yüksek.

Yazılımdaki boşlukların sayısını en aza indirmek için SDL (Güvenlik Geliştirme Yaşam Döngüsü, güvenli yaşam döngüsü rozrobki). SDL teknolojisi, geliştirme ve destek süreçlerinin her aşamasında uygulamalardaki hata sayısını azaltmak için geliştirilmektedir. Bu nedenle, yazılım güvenliğini tasarlarken IB yöneticileri ve programları, yayılma arayışına dayalı olarak siber tehditleri modellemektedir. Programlama sırasında otomatik fonksiyonlar sürece dahil edilir ve olası eksiklikleri anında bildirir. Rozrobniki, değişen saldırı yüzeyine uyum sağlayacak şekilde doğrulanmamış istemcilerin kullanabileceği işlevleri önemli ölçüde sınırlayacak.

Dökülme ve taşma akışını en aza indirmek için aşağıdaki kurallara uymak gerekir:

  • Eklentiler için düzeltmeleri (yamaları) derhal yükleyin ve yayınlayın veya (önemlidir) otomatik güncelleme modunu açın.
  • Mümkünse şüpheli programları yüklemeyin. teknik Destek yemek diye bağırmak.
  • Güvenlik sorunlarını aramanıza ve gerekirse yazılımı güncellemenize olanak tanıyan özel dökülme tarayıcılarını veya anti-virüs ürünlerinin özel işlevlerini kullanın.

Bu soruna bakmanın bir başka yolu da şirketlerin bir program yayıldığında hızlı tepki verme sorumluluğunun olmasıdır. Bu, BT departmanının tutarlı kalabilmesini sağlar Eklentiler yüklü, Ek otomasyon özellikleri ve standart araçlar için bileşenler ve yamalar. Galuzev'in çalışması, yüklü yazılım programını tanımlayan bir eklenti, bileşen ve/veya yama ile yüklenen XML dosyaları olan ve bir bileşen veya yama olarak Cue the chastina kokusu da eklendi. Etiketler tür hakkında yetkili bilgiler, sürümler hakkında bilgiler, dosya adlarını içeren bir dosya listesi, dosyanın ve boyutunun güvenli bir karmasını içerir; bunlar, yüklü eklentinin sistemde olduğunu ve dosyalarınızın sistemde bulunduğunu doğrulamak için kontrol edilebilir. üçüncü bir tarafça düzenli olarak güncellenmemiştir. Bu etiketlere abone olun elektronik imza Vidavets.

Bir sızıntının bilinmesi durumunda BT ekipleri, yazılımı tehlikeye atmış sistemleri proaktif olarak belirlemek için varlık yönetimi yazılımlarını inceleyebilir ve sistemleri yükseltmek için zaman çizelgeleri oluşturabilir. Etiketler, yamanın yüklendiğini doğrulamak için kullanılabilecek bir yamanın ya da güncellemenin parçası olabilir. Böylece BT kuruluşları, varlık yönetimi araçlarını yönetmek için NIST Ulusal Dökülme Veri Tabanı gibi kaynaklara erişebilir, böylece yalnızca sızıntılar gönderilebilir. NVD'deki şirket, BT departmanından bugüne kadar yeni zorlukları güvenli bir şekilde tanıtabilir.

Amerika Birleşik Devletleri'ndeki TagVault.org (www.tagvault.org) adlı IEEE/ISTO kar amacı gütmeyen kuruluşu aracılığıyla çalışan ana şirketler grubu, bu düzeyde otomasyonu mümkün kılmak için ISO 19770-2'nin standart bir uygulaması üzerinde çalışıyor. Bir noktada, bu uygulamayı belirten bu etiketler, önümüzdeki birkaç yıl içinde ABD hükümetine satılan yazılımlar için zorunlu olacak.

Bu nedenle, bu programlar ve kullandığınız yazılımın belirli sürümleri hakkında yayınlamamanın iyi bir uygulama olduğunu düşünüyorum, aksi takdirde daha önce de belirtildiği gibi zor olabilir. Doğru, güncel bir yazılım güvenliği envanterine sahip olduğunuzdan, NVID ve NVD gibi yaygın sorunların listesini düzenli olarak kontrol ettiğinizden ve BT departmanınızın sizin için bazı zahmetli işleri yapabileceğinden emin olmak mı istiyorsunuz? Tehdit tehdidi, yeni bulguların ardından İzinsiz giriş, anti-virüs taramaları ve ortayı engellemenin diğer yöntemleri, en azından ortanızı tehlikeye atmanız daha da zor olacak ve eğer öyleyse, önemsiz süreler boyunca tespit edilmeyecektir.