Što je sigurnosno testiranje? Primjer
Što je sigurnosno testiranje?
Ispitivanje sigurnosti je vrsta testiranja softvera koja otkriva ranjivosti, prijetnje, rizike u softverskoj aplikaciji i sprječava zlonamjerne napade uljeza. Svrha sigurnosnih testova je identificirati sve moguće rupe i slabosti softverskog sustava koje bi mogle rezultirati gubitkom informacija, prihoda, ugleda od strane zaposlenika ili vanjskih osoba Organizacije.
Zašto je sigurnosno testiranje važno?
Glavni cilj Ispitivanje sigurnosti je identificirati prijetnje u sustavu i izmjeriti njegove potencijalne ranjivosti, tako da se prijetnje mogu susresti i sustav ne prestane funkcionirati ili se ne može iskoristiti. Također pomaže u otkrivanju svih mogućih sigurnosnih rizika u sustavu i pomaže programerima da riješe probleme kodiranjem.
Vrste testiranja sigurnosti u testiranju softvera
Postoji sedam glavnih vrsta testiranja sigurnosti prema priručniku za metodologiju testiranja sigurnosti otvorenog koda. Oni su objašnjeni na sljedeći način:
- Skeniranje ranjivosti: Ovo se radi putem automatiziranog softvera za skeniranje sustava protiv poznatih potpisa ranjivosti.
- Sigurnosno skeniranje: Uključuje prepoznavanje slabosti mreže i sustava, a kasnije nudi rješenja za smanjenje tih rizika. Ovo skeniranje može se izvesti i za ručno i za automatsko skeniranje.
- Ispitivanje penetracije: Ova vrsta testiranja simulira napad zlonamjernog hakera. Ovo testiranje uključuje analizu određenog sustava kako bi se provjerile potencijalne ranjivosti na vanjski pokušaj hakiranja.
- Procjena rizika: Ovo testiranje uključuje analizu sigurnosnih rizika uočenih u organizaciji. Rizici su klasificirani kao niski, srednji i visoki. Ovo ispitivanje preporučuje kontrole i mjere za smanjenje rizika.
- Sigurnosna revizija: Ovo je interni pregled aplikacija i Operating sustavi za sigurnosne propuste. Revizija se također može provesti pregledom koda red po red
- Etičko hakiranje: To je hakiranje organizacijskih softverskih sustava. Za razliku od zlonamjernih hakera, koji kradu radi vlastite dobiti, namjera je razotkriti sigurnosne propuste u sustavu.
- Procjena držanja: Ovo kombinira sigurnosno skeniranje, Etičko hakiranje i Procjene rizika za prikaz ukupnog sigurnosnog stanja organizacije.
Kako napraviti sigurnosno testiranje
Uvijek se dogovorimo da će taj trošak biti veći ako odgodimo testiranje sigurnosti nakon faze implementacije softvera ili nakon postavljanja. Dakle, potrebno je uključiti sigurnosno testiranje u životni ciklus SDLC-a u ranijim fazama.
Pogledajmo odgovarajuće sigurnosne procese koje treba usvojiti za svaku fazu u SDLC-u
SDLC faze | Sigurnosni procesi |
---|---|
Zahtjevi | Sigurnosna analiza zahtjeva i provjera slučajeva zlouporabe/zlouporabe |
dizajn | Analiza sigurnosnih rizika za projektiranje. Razvoj Plan testiranja uključujući sigurnosne testove |
Kodiranje i testiranje jedinica | Statičko i dinamičko testiranje i sigurnost bijela Box Ispitivanje |
Ispitivanje integracije | Crna Box Ispitivanje |
Ispitivanje sustava | Crna Box Testiranje i skeniranje ranjivosti |
Izvršenje | Ispitivanje penetracije, Skeniranje ranjivosti |
podrška | Analiza utjecaja zakrpa |
Plan testiranja treba sadržavati
- Slučajevi ili scenariji vezani uz sigurnost
- Testni podaci koji se odnose na sigurnosno testiranje
- Alati za testiranje potrebni za testiranje sigurnosti
- Analiza rezultata različitih testova iz različitih sigurnosnih alata
Primjeri testnih scenarija za testiranje sigurnosti
Primjeri testnih scenarija koji vam daju uvid u sigurnosne testove –
- Lozinka bi trebala biti u šifriranom formatu
- Aplikacija ili sustav ne bi trebali dopustiti nevažeće korisnike
- Provjerite kolačiće i vrijeme sesije za prijavu
- Za financijske stranice, gumb za povratak u preglednik ne bi trebao raditi.
Metodologije/pristupi/tehnike za testiranje sigurnosti
U testiranju sigurnosti slijede različite metodologije, a one su sljedeće:
- Tigar Box: Ovo hakiranje obično se radi na prijenosnom računalu koje ima kolekciju operativnih sustava i alata za hakiranje. Ovo testiranje pomaže ispitivačima penetracije i sigurnosnim ispitivačima da provedu procjenu ranjivosti i napade.
- Crna Box: Tester je ovlašten testirati sve o mrežnoj topologiji i tehnologiji.
- siva Box: Testeru se daju djelomične informacije o sustavu, a riječ je o hibridu modela bijele i crne kutije.
Uloge testiranja sigurnosti
- Hakeri – Neovlašteno pristupaju računalnom sustavu ili mreži
- Krekeri – Provaliti u sustave kako bi ukrali ili uništili podatke
- Etički haker – Izvodi većinu aktivnosti razbijanja, ali uz dopuštenje vlasnika
- Script Kiddies ili packet monkeys – neiskusni hakeri s vještinom programiranja jezika
Alati za testiranje sigurnosti
1) Teramind
Teramind isporučuje sveobuhvatan paket za prevenciju prijetnji iznutra i praćenje zaposlenika. Poboljšava sigurnost putem analitike ponašanja i sprječavanja gubitka podataka, osigurava usklađenost i optimizira poslovne procese. Njegova prilagodljiva platforma odgovara različitim organizacijskim potrebama, pružajući korisne uvide koji su usmjereni na povećanje produktivnosti i očuvanje integriteta podataka.
Značajke:
- Prevencija prijetnji iznutra: Otkriva i sprječava korisničke radnje koje mogu ukazivati na unutarnje prijetnje podacima.
- Optimizacija poslovnih procesa: Koristi analitiku ponašanja temeljenu na podacima za redefiniranje operativnih procesa.
- Produktivnost radne snage: Prati produktivnost, sigurnost i usklađenost ponašanja radne snage.
- Upravljanje usklađenošću: Pomaže u upravljanju usklađenošću s jedinstvenim, skalabilnim rješenjem prikladnim za mala poduzeća, poduzeća i vladine agencije.
- Forenzika incidenta: Pruža dokaze koji obogaćuju odgovor na incidente, istrage i obavještajne podatke o prijetnjama.
- Sprječavanje gubitka podataka: Prati i štiti od mogućeg gubitka osjetljivih podataka.
- Praćenje zaposlenika: Nudi mogućnosti praćenja učinka i aktivnosti zaposlenika.
- Analitika ponašanja: Analizira precizne podatke o ponašanju aplikacija korisnika radi uvida.
- Prilagodljive postavke nadzora: Omogućuje prilagodbu postavki nadzora kako bi odgovarale specifičnim slučajevima upotrebe ili za implementaciju unaprijed definiranih pravila.
- Uvidi nadzorne ploče: Pruža vidljivost i djelotvorne uvide u aktivnosti radne snage putem sveobuhvatne nadzorne ploče.
2) Owasp
Projekt sigurnosti otvorene web aplikacije (OWASP) svjetska je neprofitna organizacija usmjerena na poboljšanje sigurnosti softvera. Projekt ima više alata za testiranje različitih softverskih okruženja i protokola. Glavni alati projekta uključuju
- Zed Attack Proxy (ZAP – integrirani alat za testiranje prodora)
- OWASP provjera ovisnosti (traži ovisnosti o projektu i provjerava poznate ranjivosti)
- Projekt okruženja za web testiranje OWASP (zbirka sigurnosnih alata i dokumentacije)
3) WireShark
Wireshark je alat za analizu mreže prethodno poznat kao Ethereal. Snima pakete u stvarnom vremenu i prikazuje ih u formatu čitljivom za čovjeka. U osnovi, to je analizator mrežnih paketa - koji pruža najsitnije pojedinosti o vašim mrežnim protokolima, dešifriranju, informacijama o paketima, itd. To je otvoreni izvor i može se koristiti na Linuxu, Windows, OS X, Solaris, NetBSD, FreeBSD i mnogi drugi sustavi. Informacije koje se dohvate putem ovog alata mogu se pregledati kroz GUI ili TTY način rada TShark Utility.
4) W3af
w3af je okvir za napad i reviziju web aplikacija. Ima tri vrste dodataka; otkrivanje, revizija i napad koji međusobno komuniciraju za bilo kakve ranjivosti na web-mjestu, na primjer dodatak za otkrivanje u w3af-u traži različite url-ove za testiranje ranjivosti i prosljeđuje ih dodatku za reviziju koji zatim koristi te URL-ove za traženje ranjivosti.
Mitovi i činjenice o testiranju sigurnosti
Razgovarajmo o zanimljivoj temi o mitovima i činjenicama o testiranju sigurnosti:
Mit broj 1 Ne treba nam sigurnosna politika jer imamo malu tvrtku
Činjenica: Svatko i svaka tvrtka treba sigurnosnu politiku
Mit broj 2 Nema povrata ulaganja u sigurnosno testiranje
Činjenica: Sigurnosno testiranje može ukazati na područja za poboljšanje koja mogu poboljšati učinkovitost i smanjiti vrijeme zastoja, omogućujući maksimalnu propusnost.
Mit broj 3: Jedini način da se osigurate je isključiti ga.
Činjenica: Jedini i najbolji način da osigurate organizaciju je pronaći "Savršenu sigurnost". Savršena sigurnost može se postići izvođenjem procjene položaja i usporedbom s poslovnim, pravnim i industrijskim opravdanjima.
Mit broj 4: Internet nije siguran. Kupit ću softver ili hardver kako bih zaštitio sustav i spasio posao.
Činjenica: Jedan od najvećih problema je kupnja softvera i hardvera radi sigurnosti. Umjesto toga, organizacija bi trebala prvo razumjeti sigurnost, a zatim je primijeniti.
Zaključak
Sigurnosno testiranje je najvažnije testiranje za aplikaciju i provjerava ostaju li povjerljivi podaci povjerljivi. U ovoj vrsti testiranja, ispitivač igra ulogu napadača i igra se po sustavu kako bi pronašao sigurnosne pogreške. Sigurnosno testiranje vrlo je važno u softverskom inženjerstvu za zaštitu podataka svim sredstvima.