2019測試指南-測試技術解釋&手動檢查和評論&威脅建模

概述
手動檢查是人工審覈,一般會測試人員,策略和流程的安全隱患。手動檢查還能夠包括檢查技術決策,例如建築設計。它們一般經過分析文檔或與設計者或系統全部者進行訪談來進行。安全

雖然手動檢查和人工審查的概念很簡單,但它們能夠是最有效和最有效的技術之一。經過詢問某人如何工做以及爲什麼以特定方式實施,測試人員能夠快速肯定是否可能出現任何安全問題。手動檢查和審查是測試軟件開發生命週期過程自己的幾種方法之一,並確保有適當的策略或技能組合。架構

與生活中的許多事情同樣,在進行人工檢查和審查時,建議採用信任 - 驗證模型。並不是測試儀顯示或告知的全部內容都是準確的。手動審覈特別適用於測試人們是否瞭解安全流程,瞭解策略以及是否具有設計或實施安全應用程序的適當技能。測試

其餘活動,包括手動審閱文檔,安全編碼策略,安全要求和架構設計,都應使用人工檢查完成。編碼

好處:spa

  • 不須要支持技術架構設計

  • 能夠應用於各類狀況設計

  • 靈活blog

  • 促進團隊合做生命週期

  • 早在SDLC資源

缺點:

  • 可能很費時間

  • 支持材料並不是始終可用

  • 須要重要的人類思想和技能纔能有效

威脅建模

概述
威脅建模已成爲一種流行的技術,可幫助系統設計人員考慮其系統和應用程序可能面臨的安全威脅。所以,威脅建模可視爲應用程序的風險評估。實際上,它使設計人員可以針對潛在漏洞制定緩解策略,並幫助他們將不可避免的有限資源和注意力集中在最須要它的系統部分上。建議全部應用程序都開發並記錄威脅模型。威脅模型應儘早在SDLC中建立,並應隨着應用程序的發展和開發的進展而從新審視。

爲了開發威脅模型,咱們建議採用遵循NIST 800-30 [11]風險評估標準的簡單方法。這種方法涉及:

  • 分解應用程序 - 使用手動檢查過程來了解應用程序的工做方式,資產,功能和鏈接性。

  • 定義和分類資產 - 將資產分類爲有形和無形資產,並根據業務重要性對其進行排名。

  • 探索潛在的漏洞 - 不管是技術,運營仍是管理。

  • 探索潛在威脅 - 經過使用威脅場景或攻擊樹,從攻擊者的角度開發潛在攻擊媒介的真實視圖。

  • 制定緩解策略 - 針對每種被認爲是現實的威脅制定緩解控制措施。

威脅模型自己的輸出可能會有所不一樣,但一般是列表和圖表的集合。OWASP代碼審查指南概述了應用程序威脅建模方法,該方法可用做測試應用程序的參考,以應對應用程序設計中的潛在安全漏洞。沒有正確或錯誤的方法來開發威脅模型並對應用程序進行信息風險評估。[12]。

好處:

  • 實用的攻擊者對系統的見解

  • 靈活

  • 早在SDLC

缺點: 

  • 相對較新的技術

  • 好的威脅模型不會自動意味着良好的軟件

 

相關文章
相關標籤/搜索