如何進行安全性測試?

1.功能驗證程序員

 

  功能驗證是採用軟件測試當中的黑盒測試方法,對涉及安全的軟件功能,如:用戶管理模塊,權限管理模塊,加密系統,認證系統等進行測試,主要驗證上述功能是否有效,具體方法可以使用黑盒測試方法。緩存

 

二、漏洞掃描安全

 

  安全漏洞掃描一般都是藉助於特定的漏洞掃描器完成的。漏洞掃描器是一種自動檢測遠程或本地主機安全性弱點的程序。經過使用漏洞掃描器,系統管理員可以發現所維護信息系統存在的安全漏洞,從而在信息系統網絡安全保衛站中作到「有的放矢」,及時修補漏洞。按常規標準,能夠將漏洞掃描分爲兩種類型:主機漏洞掃描器(Host Scanner)和網絡漏洞掃描器(Net Scanner)。主機漏洞掃描器是指在系統本地運行檢測系統漏洞的程序,如著名的COPS、Tripewire、Tiger等自由軟件。網絡漏洞掃描器是指基於網絡遠程檢測目標網絡和主機系統漏洞的程序,如Satan、ISS Internet Scanner等。服務器

 

  安全漏洞掃描是能夠用於平常安全防禦,同時能夠做爲對軟件產品或信息系統進行測試的手段,能夠在安全漏洞形成嚴重危害前,發現漏洞並加以防範。網絡

 

三、模擬攻擊實驗函數

 

  對於安全測試來講,模擬攻擊測試是一組特殊的黑盒測試案例,咱們以模擬攻擊來驗證軟件或信息系統的安全防禦能力,下面簡要列舉在數據處理與數據通訊環境中特別關心的幾種攻擊。在下列各項中,出現了「受權」和「非受權」兩個術語。「受權」意指「授予權力」,包含兩層意思:這裏的權力是指進行某種活動的權力(例如訪問數據);這樣的權力被授予某個實體、代理人或進程。因而,受權行爲就是履行被授予權力(未被撤銷)的那些活動。測試

 

  ● 冒充:就是意個實體僞裝成一個不一樣的實體。冒充常與某些別的主動攻擊形式一塊兒使用,特別是消息的重演與篡改。例如,截獲鑑別序列,並在一個有效的鑑別序列使用過一次後再次使用。特權不多的實體爲了獲得額外的特權,可能使用冒充成具備這些特權的實體,舉例以下。網站

 

  1) 口令猜想:一旦黑客識別了一臺主機,並且發現了基於NetBIOS、Telnet或NFS服務的可利用的用戶賬號,併成功地猜想出了口令,就能對機器進行控制。加密

 

  2) 緩衝區溢出:因爲在不少地服務程序中大意的程序員使用相似於「strcpy(),strcat()」不進行有效位檢查的函數,最終可能致使惡意用戶編寫一小段程序來進一步打開安全缺口,而後將該代碼放在緩衝區有效載荷末尾,這樣,當發生緩衝區溢出時,返回指針指向惡意代碼,執行惡意指令,就能夠獲得系統的控制權。代理

 

  ● 重演:當一個消息或部分消息爲了產生非受權效果而被重複時,出現重演。例如,一個含有鑑別信息的有效消息可能被另外一個實體所重演,目的是鑑別它本身(把它看成其餘實體)。

 

  ● 消息篡改:數據所傳送的內容被改變而未被發覺,並致使非受權後果,以下所示。

 

  1) DNS高速緩存污染:因爲DNS服務器與其餘名稱服務器交換信息的時候並不進行身份驗證,這就使得黑客能夠加入不正確得信息,並把用戶引向黑客本身的主機。

 

  2) 僞造電子郵件:因爲SMTP並不對郵件發送者的身份進行鑑定,所以黑客能夠對內部客戶僞造電子郵件,聲稱是來自某個客戶認識並相信的人,並附上可安裝的特洛伊木馬程序,或者是一個指向惡意網站的連接。

 

轉載地址:http://mp.weixin.qq.com/s?__biz=MjM5Mjg0MzMzMw==&mid=212933365&idx=3&sn=035ec428d779f7bb8bde46e3a3f9737c&scene=0#rd

相關文章
相關標籤/搜索