ការស្កេនឆ្លាតវៃ។ ការគ្រប់គ្រងភាពងាយរងគ្រោះ ការត្រួតពិនិត្យវត្តមាននៃភាពងាយរងគ្រោះនៅក្នុងប្រព័ន្ធព័ត៌មាន

វិធីមួយទៀតដើម្បីពិនិត្យមើលបញ្ហានេះគឺថាក្រុមហ៊ុនត្រូវតែមានប្រតិកម្មយ៉ាងឆាប់រហ័សនៅពេលដែលកម្មវិធីមួយមានភាពងាយរងគ្រោះ។ វាទាមទារឱ្យ IT អាចតាមដានកម្មវិធី សមាសធាតុ និងបំណះដែលបានដំឡើងនៅទីបំផុតដោយប្រើស្វ័យប្រវត្តិកម្ម និងឧបករណ៍ស្តង់ដារ។ មានកិច្ចខិតខំប្រឹងប្រែងក្នុងឧស្សាហកម្មដើម្បីធ្វើស្តង់ដារស្លាកកម្មវិធី (19770-2) ដែលជាឯកសារ XML ដែលបានដំឡើងជាមួយកម្មវិធី សមាសភាគ និង/ឬបំណះដែលកំណត់អត្តសញ្ញាណកម្មវិធីដែលបានដំឡើង ហើយក្នុងករណីសមាសធាតុ ឬបំណះ កម្មវិធីណាមួយដែលពួកគេជា ផ្នែកនៃ។ ស្លាកមានព័ត៌មានអាជ្ញាធរអ្នកបោះពុម្ពផ្សាយ ព័ត៌មានកំណែ បញ្ជីឯកសារដែលមានឈ្មោះឯកសារ សញ្ញាសុវត្ថិភាពនៃឯកសារ និងទំហំ ដែលអាចត្រូវបានប្រើដើម្បីបញ្ជាក់ថាកម្មវិធីដែលបានដំឡើងគឺនៅលើប្រព័ន្ធ ហើយថាប្រព័ន្ធគោលពីរមិនត្រូវបាន កែប្រែដោយភាគីទីបី។ ស្លាកទាំងនេះត្រូវបានចុះហត្ថលេខាជាឌីជីថលដោយអ្នកបោះពុម្ពផ្សាយ។

នៅពេលដែលភាពងាយរងគ្រោះត្រូវបានដឹង នាយកដ្ឋាន IT អាចប្រើប្រាស់កម្មវិធីគ្រប់គ្រងទ្រព្យសម្បត្តិរបស់ពួកគេដើម្បីកំណត់អត្តសញ្ញាណប្រព័ន្ធភ្លាមៗជាមួយនឹងកម្មវិធីដែលងាយរងគ្រោះ ហើយអាចចាត់វិធានការដើម្បីធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធ។ ស្លាកអាចជាផ្នែកមួយនៃបំណះឬការធ្វើបច្ចុប្បន្នភាពដែលអាចត្រូវបានប្រើដើម្បីផ្ទៀងផ្ទាត់ថាបំណះត្រូវបានដំឡើង។ វិធីនេះ នាយកដ្ឋាន IT អាចប្រើប្រាស់ធនធានដូចជា NIST National Vulnerability Database ជាមធ្យោបាយមួយក្នុងការគ្រប់គ្រងឧបករណ៍គ្រប់គ្រងទ្រព្យសកម្មរបស់ពួកគេ ដូច្នេះនៅពេលដែលភាពងាយរងគ្រោះត្រូវបានដាក់ជូន NVD ដោយក្រុមហ៊ុនមួយ IT អាចប្រៀបធៀបភាពងាយរងគ្រោះថ្មីភ្លាមៗជាមួយពួកគេ។

មានក្រុមហ៊ុនមួយក្រុមដែលធ្វើការតាមរយៈអង្គការមិនរកប្រាក់ចំណេញ IEEE/ISTO ដែលហៅថា TagVault.org (www.tagvault.org) ជាមួយរដ្ឋាភិបាលសហរដ្ឋអាមេរិកលើការអនុវត្តស្តង់ដារនៃ ISO 19770-2 ដែលនឹងអនុញ្ញាតឱ្យមានកម្រិតស្វ័យប្រវត្តិកម្មនេះ។ នៅចំណុចខ្លះ ស្លាកទាំងនេះដែលត្រូវនឹងការអនុវត្តនេះទំនងជានឹងចាំបាច់សម្រាប់កម្មវិធីដែលលក់ទៅឱ្យរដ្ឋាភិបាលសហរដ្ឋអាមេរិកនៅពេលណាមួយក្នុងរយៈពេលពីរបីឆ្នាំខាងមុខ។

ដូច្នេះនៅចុងបញ្ចប់ វាជាការអនុវត្តដ៏ល្អក្នុងការមិនបង្ហោះអំពីកម្មវិធីអ្វី និងកំណែជាក់លាក់នៃកម្មវិធីដែលអ្នកកំពុងប្រើ ប៉ុន្តែវាអាចពិបាកដូចដែលបានបញ្ជាក់ពីមុន។ អ្នកចង់ធានាថាអ្នកមានសារពើភ័ណ្ឌកម្មវិធីត្រឹមត្រូវ និងទាន់សម័យ ដែលវាត្រូវបានប្រៀបធៀបជាទៀងទាត់ជាមួយនឹងបញ្ជីភាពងាយរងគ្រោះដែលគេស្គាល់ដូចជា NVID ពី NVD ហើយថា IT អាចចាត់វិធានការភ្លាមៗដើម្បីដោះស្រាយការគំរាមកំហែងនេះ។ ជាមួយនឹងការរកឃើញចុងក្រោយបំផុត ការឈ្លានពាន ការស្កេនប្រឆាំងមេរោគ និងបច្ចេកទេសចាក់សោបរិស្ថានផ្សេងទៀត យ៉ាងហោចណាស់នឹងធ្វើឱ្យមានការលំបាកខ្លាំងណាស់សម្រាប់បរិស្ថានរបស់អ្នកក្នុងការសម្របសម្រួល ហើយប្រសិនបើ/នៅពេលដែលវាកើតឡើង វានឹងមិនអាចត្រូវបានរកឃើញក្នុងរយៈពេលយូរនោះទេ។

នៅពេលចាប់ផ្តើម ការស្កេនឆ្លាតវៃ Avast នឹងពិនិត្យមើលកុំព្យូទ័ររបស់អ្នកសម្រាប់ប្រភេទនៃបញ្ហាខាងក្រោមហើយបន្ទាប់មកណែនាំដំណោះស្រាយសម្រាប់ពួកគេ។

  • មេរោគ៖ ឯកសារដែលមានកូដព្យាបាទដែលអាចប៉ះពាល់ដល់សុវត្ថិភាព និងដំណើរការនៃកុំព្យូទ័ររបស់អ្នក។
  • កម្មវិធីដែលងាយរងគ្រោះ៖ កម្មវិធីដែលទាមទារការអាប់ដេត និងអាចត្រូវបានប្រើប្រាស់ដោយអ្នកវាយប្រហារ ដើម្បីទទួលបានសិទ្ធិចូលប្រើប្រព័ន្ធរបស់អ្នក។
  • ផ្នែកបន្ថែមកម្មវិធីរុករកដែលមានកេរ្តិ៍ឈ្មោះមិនល្អ៖ ផ្នែកបន្ថែមកម្មវិធីរុករកតាមអ៊ីនធឺណិតដែលជាធម្មតាត្រូវបានដំឡើងដោយគ្មានចំណេះដឹងរបស់អ្នក និងប៉ះពាល់ដល់ដំណើរការប្រព័ន្ធ។
  • ពាក្យសម្ងាត់ខ្សោយ៖ ពាក្យសម្ងាត់ដែលប្រើដើម្បីចូលប្រើគណនីអនឡាញច្រើនជាងមួយ ហើយអាចត្រូវបានគេលួចចូល ឬសម្របសម្រួលយ៉ាងងាយស្រួល។
  • ការគំរាមកំហែងបណ្តាញ៖ ភាពងាយរងគ្រោះនៅក្នុងបណ្តាញរបស់អ្នកដែលអាចអនុញ្ញាតឱ្យមានការវាយប្រហារលើឧបករណ៍បណ្តាញ និងរ៉ោតទ័ររបស់អ្នក។
  • បញ្ហាការអនុវត្ត៖ វត្ថុ (ឯកសារ និងកម្មវិធីដែលមិនចាំបាច់ បញ្ហាទាក់ទងនឹងការកំណត់) ដែលអាចរំខានដល់ប្រតិបត្តិការរបស់កុំព្យូទ័រ។
  • ការប្រឆាំងមេរោគប្រឆាំងមេរោគ៖ កម្មវិធីកំចាត់មេរោគដែលបានដំឡើងនៅលើកុំព្យូទ័ររបស់អ្នកជាមួយ Avast ។ ការមានកម្មវិធីកំចាត់មេរោគច្រើនធ្វើអោយកុំព្យូទ័ររបស់អ្នកថយចុះ និងកាត់បន្ថយប្រសិទ្ធភាពនៃការការពារកំចាត់មេរោគ។

ចំណាំ. បញ្ហាមួយចំនួនដែលបានរកឃើញដោយ Smart Scan អាចទាមទារអាជ្ញាប័ណ្ណដាច់ដោយឡែកដើម្បីដោះស្រាយ។ ការរកឃើញប្រភេទបញ្ហាដែលមិនចាំបាច់អាចត្រូវបានបិទនៅក្នុង .

ការដោះស្រាយបញ្ហាដែលបានរកឃើញ

សញ្ញាធីកពណ៌បៃតងនៅជាប់នឹងផ្ទៃស្កេនបង្ហាញថាគ្មានបញ្ហាត្រូវបានរកឃើញជាមួយតំបន់នោះ។ កាកបាទក្រហមមានន័យថាការស្កេនបានកំណត់បញ្ហាពាក់ព័ន្ធមួយ ឬច្រើន។

ដើម្បីមើលព័ត៌មានលម្អិតជាក់លាក់អំពីបញ្ហាដែលបានរកឃើញ សូមចុច ដោះស្រាយគ្រប់យ៉ាង. Smart Scan បង្ហាញព័ត៌មានលម្អិតនៃបញ្ហានីមួយៗ និងផ្តល់ជម្រើសដើម្បីជួសជុលវាភ្លាមៗដោយចុចលើធាតុមួយ។ សម្រេចចិត្តឬធ្វើវានៅពេលក្រោយដោយចុច រំលងជំហាននេះ។.

ចំណាំ. កំណត់ហេតុស្កែនកំចាត់មេរោគអាចមើលឃើញនៅក្នុងប្រវត្តិស្កេន ដែលអាចចូលប្រើបានដោយជ្រើសរើស ការការពារប្រឆាំងមេរោគ.

គ្រប់គ្រងការកំណត់ស្កេនឆ្លាតវៃ

ដើម្បីផ្លាស់ប្តូរការកំណត់ Smart Scan សូមជ្រើសរើស ការកំណត់ទូទៅ Smart Scanហើយបញ្ជាក់ប្រភេទបញ្ហាខាងក្រោមណាមួយដែលអ្នកចង់ស្កេនឆ្លាតវៃ។

  • មេរោគ
  • កម្មវិធីហួសសម័យ
  • កម្មវិធីបន្ថែមកម្មវិធីរុករក
  • ការគំរាមកំហែងបណ្តាញ
  • បញ្ហាភាពឆបគ្នា។
  • បញ្ហាការអនុវត្ត
  • ពាក្យសម្ងាត់ខ្សោយ

តាមលំនាំដើម ប្រភេទបញ្ហាទាំងអស់ត្រូវបានបើក។ ដើម្បីបញ្ឈប់ការពិនិត្យមើលបញ្ហាជាក់លាក់មួយ នៅពេលដំណើរការ Smart Scan សូមចុចគ្រាប់រំកិល រួមបញ្ចូលនៅជាប់នឹងប្រភេទបញ្ហា ដូច្នេះវាផ្លាស់ប្តូរស្ថានភាពទៅជា បិទ.

ចុច ការកំណត់នៅជាប់នឹងសិលាចារឹក ការស្កេនមេរោគដើម្បីផ្លាស់ប្តូរការកំណត់ស្កេន។

បច្ចុប្បន្ននេះ ឧបករណ៍មួយចំនួនធំត្រូវបានបង្កើតឡើងដើម្បីធ្វើស្វ័យប្រវត្តិកម្មក្នុងការស្វែងរកភាពងាយរងគ្រោះរបស់កម្មវិធី។ អត្ថបទនេះនឹងពិភាក្សាអំពីពួកគេមួយចំនួន។

សេចក្តីផ្តើម

ការវិភាគកូដឋិតិវន្ត គឺជាការវិភាគផ្នែកទន់ដែលត្រូវបានអនុវត្តនៅលើកូដប្រភពនៃកម្មវិធី ហើយត្រូវបានអនុវត្តដោយមិនបានអនុវត្តកម្មវិធីដែលកំពុងសិក្សានោះទេ។

កម្មវិធីជាញឹកញាប់មានចំណុចងាយរងគ្រោះជាច្រើនដោយសារកំហុសនៅក្នុងកូដកម្មវិធី។ កំហុសដែលបានធ្វើឡើងកំឡុងពេលបង្កើតកម្មវិធីក្នុងស្ថានភាពខ្លះនាំឱ្យកម្មវិធីបរាជ័យ ហើយជាលទ្ធផល ប្រតិបត្តិការធម្មតារបស់កម្មវិធីត្រូវបានរំខាន៖ ជារឿយៗវាបណ្តាលឱ្យមានការផ្លាស់ប្តូរ និងការខូចខាតទិន្នន័យ ការបញ្ឈប់កម្មវិធី ឬសូម្បីតែប្រព័ន្ធ។ ភាពងាយរងគ្រោះភាគច្រើនត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងដំណើរការមិនត្រឹមត្រូវនៃទិន្នន័យដែលទទួលបានពីខាងក្រៅ ឬការផ្ទៀងផ្ទាត់យ៉ាងតឹងរ៉ឹងមិនគ្រប់គ្រាន់។

ដើម្បីកំណត់អត្តសញ្ញាណភាពងាយរងគ្រោះ ឧបករណ៍ផ្សេងៗត្រូវបានប្រើប្រាស់ ឧទាហរណ៍ ឧបករណ៍វិភាគឋិតិវន្តនៃកូដប្រភពកម្មវិធី ទិដ្ឋភាពទូទៅដែលត្រូវបានផ្តល់ឱ្យនៅក្នុងអត្ថបទនេះ។

ចំណាត់ថ្នាក់នៃភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាព

នៅពេលដែលតម្រូវការសម្រាប់កម្មវិធីដើម្បីដំណើរការបានត្រឹមត្រូវលើទិន្នន័យបញ្ចូលដែលអាចធ្វើបានទាំងអស់ត្រូវបានរំលោភ នោះការលេចចេញនូវអ្វីដែលហៅថាភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពអាចក្លាយជាអាចធ្វើទៅបាន។ ភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពអាចមានន័យថាកម្មវិធីមួយអាចត្រូវបានប្រើដើម្បីយកឈ្នះលើដែនកំណត់សុវត្ថិភាពនៃប្រព័ន្ធទាំងមូល។

ការចាត់ថ្នាក់នៃភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាព អាស្រ័យលើកំហុសកម្មវិធី៖

  • ផ្ទុកលើសចំណុះ។ ភាពងាយរងគ្រោះនេះកើតឡើងដោយសារតែការខ្វះការគ្រប់គ្រងលើអារេក្រៅព្រំដែនក្នុងអង្គចងចាំ កំឡុងពេលដំណើរការកម្មវិធី។ នៅពេលដែលកញ្ចប់ទិន្នន័យដែលមានទំហំធំពេកលើសចំណុះនៃទំហំផ្ទុកមានកំណត់ មាតិកានៃទីតាំងអង្គចងចាំខាងក្រៅត្រូវបានសរសេរជាន់ពីលើ ដែលបណ្តាលឱ្យកម្មវិធីគាំង និងចាកចេញ។ ដោយផ្អែកលើទីតាំងនៃសតិបណ្ដោះអាសន្ននៅក្នុងអង្គចងចាំដំណើរការ ការហូរហៀរនៃសតិបណ្ដោះអាសន្នត្រូវបានសម្គាល់នៅលើជង់ (ផ្ទុកលើសចំណុះនៃសតិបណ្ដោះអាសន្ន) ហ៊ាប (លើសចំណុះសតិបណ្ដោះអាសន្ន) និងផ្ទៃទិន្នន័យឋិតិវន្ត (ផ្ទុកលើសចំណុះនៃសតិបណ្ដោះអាសន្ន bss) ។
  • ភាពងាយរងគ្រោះនៃការបញ្ចូលមិនស្អាត។ ភាពងាយរងគ្រោះនៃការបញ្ចូលដែលខូចអាចកើតឡើងនៅពេលដែលការបញ្ចូលរបស់អ្នកប្រើប្រាស់ត្រូវបានបញ្ជូនទៅអ្នកបកប្រែភាសាខាងក្រៅមួយចំនួន (ជាទូទៅគឺ Unix shell ឬ SQL) ដោយមិនមានការគ្រប់គ្រងគ្រប់គ្រាន់។ ក្នុងករណីនេះ អ្នកប្រើប្រាស់អាចបញ្ជាក់ការបញ្ចូលទិន្នន័យតាមរបៀបដែលកម្មវិធីបកប្រែដែលបានបើកដំណើរការនឹងប្រតិបត្តិពាក្យបញ្ជាខុសគ្នាទាំងស្រុងពីគោលបំណងដោយអ្នកនិពន្ធនៃកម្មវិធីដែលងាយរងគ្រោះ។
  • ភាពងាយរងគ្រោះនៃទម្រង់ខ្សែអក្សរ។ ប្រភេទនៃភាពងាយរងគ្រោះសុវត្ថិភាពនេះគឺជាថ្នាក់រងនៃ "ការបញ្ចូលដែលខូច"។ វាកើតឡើងដោយសារតែការគ្រប់គ្រងប៉ារ៉ាម៉ែត្រមិនគ្រប់គ្រាន់នៅពេលប្រើមុខងារ I/O ទម្រង់ printf, fprintf, scanf ជាដើមនៃបណ្ណាល័យស្តង់ដារ C ។ មុខងារទាំងនេះយកជាប៉ារ៉ាម៉ែត្រមួយក្នុងចំណោមប៉ារ៉ាម៉ែត្ររបស់ពួកគេ ខ្សែតួអក្សរដែលបញ្ជាក់ទ្រង់ទ្រាយបញ្ចូល ឬលទ្ធផលនៃអាគុយម៉ង់មុខងារជាបន្តបន្ទាប់។ ប្រសិនបើអ្នកប្រើអាចបញ្ជាក់ប្រភេទនៃការធ្វើទ្រង់ទ្រាយ ភាពងាយរងគ្រោះនេះអាចបណ្តាលមកពីការប្រើប្រាស់មុខងារធ្វើទ្រង់ទ្រាយខ្សែអក្សរមិនបានជោគជ័យ។
  • ភាពងាយរងគ្រោះដែលជាលទ្ធផលនៃកំហុសក្នុងការធ្វើសមកាលកម្ម (លក្ខខណ្ឌនៃការប្រណាំង)។ បញ្ហាដែលទាក់ទងនឹងកិច្ចការច្រើននាំឱ្យស្ថានភាពហៅថា "លក្ខខណ្ឌការប្រណាំង"៖ កម្មវិធីដែលមិនត្រូវបានរចនាឡើងដើម្បីដំណើរការក្នុងបរិយាកាសកិច្ចការច្រើនអាចជឿថា ជាឧទាហរណ៍ ឯកសារដែលវាប្រើមិនអាចផ្លាស់ប្តូរដោយកម្មវិធីផ្សេងទៀតបានទេ។ ជាលទ្ធផល អ្នកវាយប្រហារដែលជំនួសមាតិកានៃឯកសារការងារទាំងនេះភ្លាមៗអាចបង្ខំឱ្យកម្មវិធីអនុវត្តសកម្មភាពជាក់លាក់។

ជា​ការ​ពិត​ណាស់ បន្ថែម​ពី​លើ​អ្វី​ដែល​បាន​រាយ​បញ្ជី មាន​ថ្នាក់​ផ្សេង​ទៀត​នៃ​ភាព​ងាយ​រងគ្រោះ​ផ្នែក​សុវត្ថិភាព។

ការពិនិត្យឡើងវិញនៃអ្នកវិភាគដែលមានស្រាប់

ឧបករណ៍ខាងក្រោមត្រូវបានប្រើដើម្បីរកមើលភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពនៅក្នុងកម្មវិធី៖

  • ឧបករណ៍បំបាត់កំហុសថាមវន្ត។ ឧបករណ៍ដែលអនុញ្ញាតឱ្យអ្នកបំបាត់កំហុសកម្មវិធីកំឡុងពេលប្រតិបត្តិរបស់វា។
  • ឧបករណ៍វិភាគឋិតិវន្ត (ឧបករណ៍បំបាត់កំហុសឋិតិវន្ត) ។ ឧបករណ៍ដែលប្រើព័ត៌មានប្រមូលផ្តុំកំឡុងពេលវិភាគឋិតិវន្តនៃកម្មវិធីមួយ។

អ្នកវិភាគឋិតិវន្តចង្អុលទៅកន្លែងទាំងនោះនៅក្នុងកម្មវិធីដែលកំហុសអាចស្ថិតនៅ។ បំណែកនៃកូដគួរឱ្យសង្ស័យទាំងនេះអាចមានកំហុស ឬគ្មានគ្រោះថ្នាក់ទាំងស្រុង។

អត្ថបទនេះផ្តល់នូវទិដ្ឋភាពទូទៅនៃអ្នកវិភាគឋិតិវន្តដែលមានស្រាប់ជាច្រើន។ ចូរយើងពិនិត្យមើលឱ្យកាន់តែច្បាស់អំពីពួកគេម្នាក់ៗ។

ការគ្រប់គ្រងភាពងាយរងគ្រោះ គឺជាការកំណត់អត្តសញ្ញាណ ការវាយតម្លៃ ចំណាត់ថ្នាក់ និងការជ្រើសរើសដំណោះស្រាយ ដើម្បីដោះស្រាយភាពងាយរងគ្រោះ។ មូលដ្ឋានគ្រឹះនៃការគ្រប់គ្រងភាពងាយរងគ្រោះគឺជាឃ្លាំងផ្ទុកព័ត៌មានអំពីភាពងាយរងគ្រោះ ដែលមួយក្នុងចំណោមនោះគឺជាប្រព័ន្ធគ្រប់គ្រងភាពងាយរងគ្រោះ "ការត្រួតពិនិត្យទៅមុខ" ។

ដំណោះស្រាយរបស់យើងត្រួតពិនិត្យរូបរាងនៃព័ត៌មានអំពីភាពងាយរងគ្រោះនៅក្នុងប្រព័ន្ធប្រតិបត្តិការ (Windows, Linux/Unix-based) កម្មវិធីការិយាល័យ និងកម្មវិធី កម្មវិធីផ្នែករឹង និងឧបករណ៍សុវត្ថិភាពព័ត៌មាន។

ប្រភពទិន្នន័យ

មូលដ្ឋានទិន្នន័យនៃ Perspective Monitoring Software Vulnerability Management System ត្រូវបានធ្វើបច្ចុប្បន្នភាពដោយស្វ័យប្រវត្តិពីប្រភពខាងក្រោម៖

  • ធនាគារទិន្នន័យនៃការគំរាមកំហែងសន្តិសុខព័ត៌មាន (BDU BI) FSTEC នៃប្រទេសរុស្ស៊ី។
  • មូលដ្ឋានទិន្នន័យភាពងាយរងគ្រោះជាតិ (NVD) NIST ។
  • មួកក្រហម Bugzilla ។
  • កម្មវិធីតាមដានកំហុសសុវត្ថិភាព Debian ។
  • បញ្ជីសំបុត្ររួម CentOS ។

យើងក៏ប្រើវិធីសាស្ត្រស្វ័យប្រវត្តិដើម្បីធ្វើបច្ចុប្បន្នភាពមូលដ្ឋានទិន្នន័យភាពងាយរងគ្រោះរបស់យើង។ យើងបានបង្កើតកម្មវិធីរុករកទំព័របណ្ដាញ និងឧបករណ៍ញែកទិន្នន័យដែលមិនមានរចនាសម្ព័ន្ធដែលជារៀងរាល់ថ្ងៃវិភាគប្រភពបរទេស និងរុស្ស៊ីជាងមួយរយផ្សេងគ្នាសម្រាប់ពាក្យគន្លឹះមួយចំនួន - ក្រុមនៅលើបណ្តាញសង្គម ប្លុក មីក្រូប្លុក ប្រព័ន្ធផ្សព្វផ្សាយដែលផ្តោតលើបច្ចេកវិទ្យាព័ត៌មាន និងសន្តិសុខព័ត៌មាន។ ប្រសិនបើឧបករណ៍ទាំងនេះរកឃើញអ្វីមួយដែលត្រូវនឹងលក្ខណៈវិនិច្ឆ័យស្វែងរក អ្នកវិភាគពិនិត្យព័ត៌មានដោយដៃ ហើយបញ្ចូលវាទៅក្នុងមូលដ្ឋានទិន្នន័យភាពងាយរងគ្រោះ។

ការត្រួតពិនិត្យភាពងាយរងគ្រោះរបស់កម្មវិធី

ដោយប្រើប្រព័ន្ធគ្រប់គ្រងភាពងាយរងគ្រោះ អ្នកអភិវឌ្ឍន៍អាចតាមដានវត្តមាន និងស្ថានភាពនៃភាពងាយរងគ្រោះដែលបានរកឃើញនៅក្នុងសមាសធាតុភាគីទីបីនៃកម្មវិធីរបស់ពួកគេ។

ជាឧទាហរណ៍ នៅក្នុងគំរូ Secure Software Developer Life Cycle (SSDLC) របស់ក្រុមហ៊ុន Hewlett Packard Enterprise ការគ្រប់គ្រងបណ្ណាល័យភាគីទីបីគឺជាចំណុចកណ្តាល។

ប្រព័ន្ធរបស់យើងតាមដានវត្តមាននៃភាពងាយរងគ្រោះនៅក្នុងកំណែស្របគ្នា/ការបង្កើតផលិតផលកម្មវិធីដូចគ្នា។

វាដំណើរការដូចនេះ៖

1. អ្នកអភិវឌ្ឍន៍ផ្តល់ឱ្យយើងនូវបញ្ជីនៃបណ្ណាល័យភាគីទីបី និងសមាសធាតុដែលត្រូវបានប្រើនៅក្នុងផលិតផល។

2. យើងពិនិត្យប្រចាំថ្ងៃ៖

ខ. ថាតើវិធីសាស្រ្តបានលេចឡើងដើម្បីលុបបំបាត់ភាពងាយរងគ្រោះដែលបានរកឃើញពីមុនឬអត់។

3. យើងជូនដំណឹងដល់អ្នកអភិវឌ្ឍន៍ ប្រសិនបើស្ថានភាព ឬការដាក់ពិន្ទុនៃភាពងាយរងគ្រោះបានផ្លាស់ប្តូរ ស្របតាមគំរូដែលបានបញ្ជាក់។ នេះមានន័យថាក្រុមអភិវឌ្ឍន៍ផ្សេងៗគ្នានៅក្នុងក្រុមហ៊ុនតែមួយនឹងទទួលការជូនដំណឹង និងមើលស្ថានភាពភាពងាយរងគ្រោះសម្រាប់តែផលិតផលដែលពួកគេកំពុងដំណើរការប៉ុណ្ណោះ។

ប្រេកង់ជូនដំណឹងនៃប្រព័ន្ធគ្រប់គ្រងភាពងាយរងគ្រោះគឺអាចកំណត់រចនាសម្ព័ន្ធបាន ប៉ុន្តែប្រសិនបើភាពងាយរងគ្រោះដែលមានពិន្ទុ CVSS ធំជាង 7.5 ត្រូវបានរកឃើញ អ្នកអភិវឌ្ឍន៍នឹងទទួលបានការជូនដំណឹងភ្លាមៗ។

ការរួមបញ្ចូលជាមួយ ViPNet TIAS

កម្មវិធី ViPNet Threat Intelligence Analytics System software និងប្រព័ន្ធ hardware រកឃើញការវាយប្រហារតាមកុំព្យូទ័រដោយស្វ័យប្រវត្តិ និងកំណត់អត្តសញ្ញាណឧប្បត្តិហេតុដោយផ្អែកលើព្រឹត្តិការណ៍សុវត្ថិភាពព័ត៌មានដែលទទួលបានពីប្រភពផ្សេងៗ។ ប្រភពសំខាន់នៃព្រឹត្តិការណ៍សម្រាប់ ViPNet TIAS គឺ ViPNet IDS ដែលវិភាគចរាចរណ៍បណ្តាញចូល និងចេញ ដោយប្រើមូលដ្ឋានច្បាប់នៃការសម្រេចចិត្ត AM Rules ដែលបង្កើតឡើងដោយ Perspective Monitoring។ ហត្ថលេខាមួយចំនួនត្រូវបានសរសេរដើម្បីស្វែងរកការកេងប្រវ័ញ្ចលើភាពងាយរងគ្រោះ។

ប្រសិនបើ ViPNet TIAS រកឃើញឧបទ្ទវហេតុសុវត្ថិភាពព័ត៌មាន ដែលភាពងាយរងគ្រោះត្រូវបានកេងប្រវ័ញ្ច នោះព័ត៌មានទាំងអស់ដែលទាក់ទងនឹងភាពងាយរងគ្រោះ រួមទាំងវិធីសាស្ត្រក្នុងការលុបបំបាត់ ឬទូទាត់សងសម្រាប់ផលប៉ះពាល់អវិជ្ជមាន នឹងត្រូវបានបញ្ចូលទៅក្នុងកាតឧប្បត្តិហេតុពីប្រព័ន្ធគ្រប់គ្រងដោយស្វ័យប្រវត្តិ។

ប្រព័ន្ធគ្រប់គ្រងឧប្បត្តិហេតុក៏ជួយក្នុងការស៊ើបអង្កេតឧប្បត្តិហេតុសន្តិសុខព័ត៌មានផងដែរ ដោយផ្តល់ឱ្យអ្នកវិភាគនូវព័ត៌មានអំពីសូចនាករនៃការសម្របសម្រួល និងថ្នាំងហេដ្ឋារចនាសម្ព័ន្ធព័ត៌មានសក្តានុពលដែលរងផលប៉ះពាល់ដោយឧប្បត្តិហេតុ។

ការត្រួតពិនិត្យវត្តមាននៃភាពងាយរងគ្រោះនៅក្នុងប្រព័ន្ធព័ត៌មាន

សេណារីយ៉ូមួយទៀតសម្រាប់ការប្រើប្រាស់ប្រព័ន្ធគ្រប់គ្រងភាពងាយរងគ្រោះគឺការស្កេនតាមតម្រូវការ។

អតិថិជនបង្កើតដោយឯករាជ្យ ដោយប្រើឧបករណ៍ដែលភ្ជាប់មកជាមួយ ឬស្គ្រីបដែលបង្កើតឡើងដោយពួកយើង បញ្ជីនៃប្រព័ន្ធ និងកម្មវិធី និងសមាសធាតុដែលបានដំឡើងនៅលើថ្នាំង (ស្ថានីយការងារ ម៉ាស៊ីនមេ DBMS កញ្ចប់កម្មវិធី ឧបករណ៍បណ្តាញ) បញ្ជូនបញ្ជីនេះទៅវត្ថុបញ្ជា។ ប្រព័ន្ធ និងទទួលបានរបាយការណ៍ស្តីពីភាពងាយរងគ្រោះដែលបានរកឃើញ និងការជូនដំណឹងតាមកាលកំណត់អំពីស្ថានភាពរបស់ពួកគេ។

ភាពខុសគ្នារវាងប្រព័ន្ធ និងម៉ាស៊ីនស្កេនភាពងាយរងគ្រោះទូទៅ៖

  • មិនតម្រូវឱ្យមានការដំឡើងភ្នាក់ងារត្រួតពិនិត្យលើថ្នាំងទេ។
  • មិនបង្កើតបន្ទុកនៅលើបណ្តាញទេ ដោយសារស្ថាបត្យកម្មដំណោះស្រាយខ្លួនឯងមិនផ្តល់ភ្នាក់ងារស្កេន និងម៉ាស៊ីនមេ។
  • មិនបង្កើតបន្ទុកលើបរិក្ខារទេ ព្រោះបញ្ជីធាតុផ្សំត្រូវបានបង្កើតឡើងដោយពាក្យបញ្ជាប្រព័ន្ធ ឬស្គ្រីបប្រភពបើកចំហស្រាល។
  • លុបបំបាត់លទ្ធភាពនៃការលេចធ្លាយព័ត៌មាន។ "ការត្រួតពិនិត្យអនាគត" មិនអាចរៀនអ្វីទាំងអស់អំពីទីតាំងរូបវន្ត និងឡូជីខល ឬគោលបំណងមុខងារនៃថ្នាំងនៅក្នុងប្រព័ន្ធព័ត៌មានបានទេ។ ព័ត៌មានតែមួយគត់ដែលចាកចេញពីបរិវេណដែលគ្រប់គ្រងរបស់អតិថិជនគឺជាឯកសារ txt ដែលមានបញ្ជីសមាសធាតុកម្មវិធី។ ឯកសារនេះត្រូវបានពិនិត្យសម្រាប់មាតិកា និងបានផ្ទុកឡើងទៅកាន់ប្រព័ន្ធគ្រប់គ្រងដោយអតិថិជនខ្លួនឯង។
  • សម្រាប់ប្រព័ន្ធដំណើរការ យើងមិនត្រូវការគណនីនៅលើថ្នាំងដែលបានគ្រប់គ្រងទេ។ ព័ត៌មានត្រូវបានប្រមូលដោយអ្នកគ្រប់គ្រងគេហទំព័រក្នុងនាមគាត់ផ្ទាល់។
  • ការផ្លាស់ប្តូរព័ត៌មានប្រកបដោយសុវត្ថិភាពតាមរយៈ ViPNet VPN, IPsec ឬ https ។

ការភ្ជាប់ទៅសេវាកម្មគ្រប់គ្រងភាពងាយរងគ្រោះ “ការតាមដានអនាគត” ជួយអតិថិជនបំពេញតម្រូវការ ANZ.1 “ការកំណត់អត្តសញ្ញាណ ការវិភាគភាពងាយរងគ្រោះនៃប្រព័ន្ធព័ត៌មាន និងការលុបបំបាត់ភាពងាយរងគ្រោះដែលបានកំណត់អត្តសញ្ញាណថ្មីភ្លាមៗ” នៃការបញ្ជាទិញ FSTEC នៃប្រទេសរុស្ស៊ីលេខ 17 និង 21 ។ ក្រុមហ៊ុនរបស់យើងគឺជាក្រុមហ៊ុន អ្នកទទួលអាជ្ញាប័ណ្ណ FSTEC នៃប្រទេសរុស្ស៊ីសម្រាប់សកម្មភាពទាក់ទងនឹងការការពារបច្ចេកទេសនៃព័ត៌មានសម្ងាត់។

តម្លៃ

ការចំណាយអប្បបរមា - 25,000 rubles ក្នុងមួយឆ្នាំសម្រាប់ 50 ថ្នាំងដែលភ្ជាប់ទៅនឹងប្រព័ន្ធប្រសិនបើមានកិច្ចសន្យាត្រឹមត្រូវសម្រាប់ការតភ្ជាប់ទៅ

ក្នុងករណីខ្លះ ការលេចចេញនូវភាពងាយរងគ្រោះគឺដោយសារតែការប្រើប្រាស់ឧបករណ៍អភិវឌ្ឍន៍នៃប្រភពដើមផ្សេងៗគ្នា ដែលបង្កើនហានិភ័យនៃពិការភាពប្រភេទ sabotage ដែលលេចឡើងនៅក្នុងកូដកម្មវិធី។

ភាពងាយរងគ្រោះលេចឡើងដោយសារតែការបន្ថែមសមាសធាតុភាគីទីបី ឬកូដចែកចាយដោយសេរី (ប្រភពបើកចំហ) ទៅក្នុងកម្មវិធី។ កូដរបស់នរណាម្នាក់ផ្សេងទៀតត្រូវបានគេប្រើជាញឹកញាប់ "ដូច" ដោយគ្មានការវិភាគដោយប្រុងប្រយ័ត្ន និងការធ្វើតេស្តសុវត្ថិភាព។

គេមិនគួរដកចេញវត្តមានរបស់អ្នកសរសេរកម្មវិធីខាងក្នុងនៅក្នុងក្រុមដែលចេតនាណែនាំមុខងារ ឬធាតុដែលមិនមានឯកសារបន្ថែមទៅក្នុងផលិតផលដែលកំពុងត្រូវបានបង្កើតនោះទេ។

ចំណាត់ថ្នាក់នៃភាពងាយរងគ្រោះរបស់កម្មវិធី

ភាពងាយរងគ្រោះកើតឡើងជាលទ្ធផលនៃកំហុសដែលកើតឡើងក្នុងដំណាក់កាលរចនា ឬសរសេរកូដ។

អាស្រ័យលើដំណាក់កាលនៃការកើតឡើង ប្រភេទនៃការគំរាមកំហែងនេះត្រូវបានបែងចែកទៅជាភាពងាយរងគ្រោះក្នុងការរចនា ការអនុវត្ត និងការកំណត់រចនាសម្ព័ន្ធ។

  1. កំហុសដែលបានធ្វើឡើងកំឡុងពេលរចនាគឺជាការលំបាកបំផុតក្នុងការរកឃើញ និងលុបបំបាត់។ ទាំងនេះគឺជាភាពមិនត្រឹមត្រូវនៅក្នុងក្បួនដោះស្រាយ ចំណាំ ភាពមិនស៊ីសង្វាក់គ្នានៅក្នុងចំណុចប្រទាក់រវាងម៉ូឌុលផ្សេងៗគ្នា ឬក្នុងពិធីការសម្រាប់អន្តរកម្មជាមួយផ្នែករឹង និងការណែនាំនៃបច្ចេកវិទ្យាល្អបំផុត។ ការលុបបំបាត់ពួកវាគឺជាដំណើរការដែលពឹងផ្អែកខ្លាំងលើកម្លាំងពលកម្ម រួមទាំងដោយសារតែពួកគេអាចលេចឡើងនៅក្នុងករណីដែលមិនច្បាស់លាស់ - ឧទាហរណ៍នៅពេលដែលបរិមាណចរាចរដែលបានគ្រោងទុកគឺលើស ឬនៅពេលដែលចំនួនដ៏ច្រើននៃឧបករណ៍បន្ថែមត្រូវបានភ្ជាប់ ដែលធ្វើអោយស្មុគស្មាញដល់ការផ្តល់ដែលត្រូវការ។ កម្រិតនៃសុវត្ថិភាព និងនាំទៅដល់ការលេចចេញនូវវិធីដើម្បីចៀសវៀងជញ្ជាំងភ្លើង។
  2. ភាពងាយរងគ្រោះនៃការអនុវត្តលេចឡើងនៅដំណាក់កាលនៃការសរសេរកម្មវិធី ឬការអនុវត្តក្បួនដោះស្រាយសុវត្ថិភាពទៅក្នុងវា។ នេះគឺជាអង្គការមិនត្រឹមត្រូវនៃដំណើរការគណនា កំហុសវាក្យសម្ព័ន្ធ និងឡូជីខល។ មានហានិភ័យដែលកំហុសនឹងនាំឱ្យមានការហៀរសំបោរ ឬបញ្ហាផ្សេងទៀត។ ការរកឃើញពួកវាត្រូវការពេលវេលាច្រើន ហើយការលុបបំបាត់វាពាក់ព័ន្ធនឹងការកែតម្រូវផ្នែកខ្លះនៃកូដម៉ាស៊ីន។
  3. កំហុសក្នុងការកំណត់រចនាសម្ព័ន្ធផ្នែករឹង និងកម្មវិធីគឺជារឿងធម្មតាណាស់។ ហេតុផលទូទៅរបស់ពួកគេគឺការអភិវឌ្ឍន៍ដែលមានគុណភាពខ្ពស់មិនគ្រប់គ្រាន់ និងកង្វះការធ្វើតេស្តសម្រាប់ប្រតិបត្តិការត្រឹមត្រូវនៃមុខងារបន្ថែម។ ពាក្យ​សម្ងាត់​ដែល​សាមញ្ញ​ពេក ហើយ​គណនី​លំនាំដើម​ដែល​ទុក​ឱ្យ​នៅ​ដដែល​ក៏​អាច​ធ្លាក់​ចូល​ក្នុង​ប្រភេទ​នេះ​ដែរ។

យោងតាមស្ថិតិ ភាពងាយរងគ្រោះត្រូវបានរកឃើញជាញឹកញាប់នៅក្នុងផលិតផលពេញនិយម និងរីករាលដាល - ប្រព័ន្ធប្រតិបត្តិការកុំព្យូទ័រ និងទូរស័ព្ទ កម្មវិធីរុករក។

ហានិភ័យនៃការប្រើប្រាស់កម្មវិធីដែលងាយរងគ្រោះ

កម្មវិធីដែលមានចំនួនភាពងាយរងគ្រោះច្រើនបំផុតត្រូវបានដំឡើងនៅលើកុំព្យូទ័រស្ទើរតែទាំងអស់។ នៅលើផ្នែកនៃឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត មានចំណាប់អារម្មណ៍ផ្ទាល់ក្នុងការស្វែងរកកំហុស និងការសរសេរសម្រាប់ពួកគេ។

ចាប់តាំងពីពេលវេលាជាច្រើនបានកន្លងផុតទៅចាប់ពីពេលដែលភាពងាយរងគ្រោះត្រូវបានរកឃើញរហូតដល់ការជួសជុល (បំណះ) ត្រូវបានបោះពុម្ពផ្សាយ វាមានឱកាសជាច្រើនក្នុងការឆ្លងប្រព័ន្ធកុំព្យូទ័រតាមរយៈចន្លោះប្រហោងនៃសុវត្ថិភាពនៃកូដកម្មវិធី។ ក្នុងករណីនេះ អ្នកប្រើប្រាស់គ្រាន់តែត្រូវការបើកប៉ុណ្ណោះ ឧទាហរណ៍ ឯកសារ PDF ព្យាបាទជាមួយនឹងការកេងប្រវ័ញ្ចម្តង ហើយបន្ទាប់មកអ្នកវាយប្រហារនឹងទទួលបានទិន្នន័យ។

ក្នុងករណីចុងក្រោយ ការឆ្លងកើតឡើងតាមក្បួនដោះស្រាយខាងក្រោម៖

  • អ្នកប្រើប្រាស់ទទួលបានអ៊ីមែលបន្លំពីអ្នកផ្ញើដែលអាចទុកចិត្តបាន។
  • ឯកសារដែលមានការកេងប្រវ័ញ្ចត្រូវបានភ្ជាប់ទៅសំបុត្រ។
  • ប្រសិនបើអ្នកប្រើព្យាយាមបើកឯកសារ កុំព្យូទ័រនឹងឆ្លងមេរោគ Trojan (encryptor) ឬកម្មវិធីព្យាបាទផ្សេងទៀត។
  • ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតទទួលបានសិទ្ធិចូលប្រើប្រព័ន្ធដោយគ្មានការអនុញ្ញាត។
  • ទិន្នន័យដ៏មានតម្លៃកំពុងត្រូវបានលួច។

ការស្រាវជ្រាវដែលធ្វើឡើងដោយក្រុមហ៊ុនផ្សេងៗ (Kaspersky Lab, Positive Technologies) បង្ហាញថាមានភាពងាយរងគ្រោះស្ទើរតែគ្រប់កម្មវិធី រួមទាំងកំចាត់មេរោគផងដែរ។ ដូច្នេះលទ្ធភាពនៃការដំឡើងផលិតផលសូហ្វវែរដែលមានគុណវិបត្តិនៃកម្រិតនៃការរិះគន់គឺខ្ពស់ណាស់។

ដើម្បីកាត់បន្ថយចំនួនគម្លាតនៅក្នុងកម្មវិធី ចាំបាច់ត្រូវប្រើ SDL (Security Development Lifecycle, secure development life cycle)។ បច្ចេកវិទ្យា SDL ត្រូវបានប្រើដើម្បីកាត់បន្ថយចំនួនកំហុសនៅក្នុងកម្មវិធីនៅគ្រប់ដំណាក់កាលនៃការបង្កើត និងការគាំទ្ររបស់ពួកគេ។ ដូច្នេះហើយ នៅពេលរចនាកម្មវិធី អ្នកឯកទេសសុវត្ថិភាពព័ត៌មាន និងអ្នកសរសេរកម្មវិធីគំរូការគំរាមកំហែងតាមអ៊ីនធឺណិត ដើម្បីស្វែងរកភាពងាយរងគ្រោះ។ កំឡុងពេលសរសេរកម្មវិធី ឧបករណ៍ស្វ័យប្រវត្តិត្រូវបានរួមបញ្ចូលក្នុងដំណើរការដើម្បីរាយការណ៍ភ្លាមៗនូវកំហុសដែលអាចកើតមាន។ អ្នកអភិវឌ្ឍន៍ព្យាយាមកំណត់យ៉ាងសំខាន់នូវមុខងារដែលមានសម្រាប់អ្នកប្រើប្រាស់ដែលមិនគួរឱ្យទុកចិត្ត ដែលជួយកាត់បន្ថយផ្ទៃនៃការវាយប្រហារ។

ដើម្បីកាត់បន្ថយផលប៉ះពាល់នៃភាពងាយរងគ្រោះ និងការខូចខាតដែលបណ្តាលមកពីពួកវា អ្នកត្រូវតែអនុវត្តតាមច្បាប់មួយចំនួន៖

  • ដំឡើង​ការ​ជួសជុល​ដែល​ចេញ​ដោយ​អ្នក​អភិវឌ្ឍន៍​ភ្លាមៗ (បំណះ) សម្រាប់​កម្មវិធី ឬ (និយម) បើក​របៀប​អាប់ដេត​ដោយ​ស្វ័យ​ប្រវត្តិ។
  • ប្រសិនបើអាចធ្វើបាន កុំដំឡើងកម្មវិធីគួរឱ្យសង្ស័យដែលគុណភាព និងជំនួយបច្ចេកទេសបង្កើតជាសំណួរ។
  • ប្រើម៉ាស៊ីនស្កេនភាពងាយរងគ្រោះពិសេស ឬមុខងារពិសេសនៃផលិតផលកំចាត់មេរោគ ដែលអនុញ្ញាតឱ្យអ្នកស្វែងរកកំហុសសុវត្ថិភាព ហើយប្រសិនបើចាំបាច់ ធ្វើបច្ចុប្បន្នភាពកម្មវិធី។