Security testing là gì
Đặt vấn đề
Trong thời buổi công nghệ số cách tân và phát triển ngày một mạnh bạo như hiện tại nay, mọi các bước của con người đều hướng tới tự động hóa sử dụng nền tảng Internet. Nó mang đến cho tất cả những người sử dụng không ít tiện ích, nhưng đi kèm theo là những rủi ro vô cùng lớn, trong những số đó phải nói tới rủi ro về bảo mật. Đã có nhiều trường phù hợp rò rỉ thông tin của fan sử dụng, tất cả những hệ thống mập mạp chừng như vẫn được bảo mật kĩ càng, dẫn cho hậu quả khôn cùng to lớn. Bởi vậy, việc bảo đảm tính bảo mật của vận dụng đang càng ngày trở nên quan trọng đặc biệt và Security Testing cũng là một trong những phần luôn luôn phải có trong kiểm test phần mềm.
Bạn đang xem: Security testing là gì
Security Testing là gì?Vậy Security Testing là gì? Security Testing – kiểm thử bảo mật thông tin là chuyển động nhằm tìm ra các lỗ hổng của hệ thống và khẳng định rằng tài liệu và tài nguyên của khối hệ thống được bảo vệ khỏi những khủng hoảng về bảo mật có thể xảy ra. Kiểm thử bảo mật thông tin giúp khẳng định các hiểm họa tiềm ẩn của hệ thống, phát hiện nay các nguy hại bảo mật có thể có để đội phát triển phần mềm nâng cao và tương khắc phục.
Các cơ chế cơ phiên bản của kiểm demo bảo mật
Có 7 phép tắc cơ bản trong kiểm thử bảo mật như sau:
Authentication: Tính bệnh thực
Authorization: Tính định danh
Confidentiality: Tính bảo mật
Availability: Tính khả dụng
Integrity: Tính toàn vẹn
Non-repudiation: Tính không bác bỏ bỏ
Resilience: kỹ năng phục hồi
Quy trình kiểm test bảo mật
1. Vulnerable Scanning – thẩm tra soát những lỗ hổng tiềm ẩn: thực hiện thông qua các phần mềm để tự động hóa scan một hệ thống nhằm phát hiện tại ra các lỗ hổng dựa trên các signatures sẽ biết.
2. Security Scanning – thanh tra rà soát các điểm yếu kém của hệ thống : bao gồm việc xác minh các điểm yếu của mạng và hệ thống, sau đó cung cấp các chiến thuật nhằm bớt thiểu những rủi ro này. Hoàn toàn có thể thực hiện bằng bằng tay thủ công hoặc từ động.
3. Penetration testing – Kiểm thử rạm nhập: Đây là nhiều loại kiểm test mô bỏng cuộc tiến công từ phía một tin tặc thiếu thiện ý. Kiểm thử bao gồm việc so với một khối hệ thống cụ thể, tìm kiếm ra các lỗ hổng tiềm ẩn bằng phương pháp tấn công từ bên ngoài.
4. Risk Assessment – Đánh giá đen đủi ro: Kiểm test này tương quan đến phân tích các rủi ro bảo mật nhận ra được. Những rủi ro được phân loại là Low, Medium, High. Các loại kiểm test này giới thiệu các khuyến nghị nhằm giảm thiểu các rủi ro.
Xem thêm: Sinh Tố Nha Đam Cam Đẹp Da, Làm Đẹp Với Sinh Tố Nha Đam Cam
5. Security Auditing – Kiểm toán an toàn : Kiểm tra bảo mật nội bộ ứng dụng và OS.
6. Ethical hacking – tấn công vào hệ thống tìm các nhược điểm bảo mật: các hacker thiện ý thực hiện phương thức tương tự tựa như những kẻ tiến công “thiếu thiện ý”, với mục tiêu tìm kiếm các điểm yếu bảo mật cùng xác định cách thức để xâm nhập vào mục tiêu, nhằm reviews mức độ thiệt sợ do các lổ hỗng này tạo ra, trường đoản cú đó đưa ra chú ý cùng đông đảo phương án gia cố, khiếu nại toàn bảo mật thông tin thích hợp.
7. Posture assessment: kết hợp Security Scanning, Ethical hacking và Risk Assessment nhận xét bảo mật toàn diện và tổng thể một tổ chức.
Kiểm test bảo mật trong khoảng đời phạt triển phần mềm (SDLC)
Requirement | Phân tích bảo mật cho những yêu cầu và bình chọn tình trạng lạm dụng / ngôi trường hợp thực hiện sai |
Plan | Phân tích rủi ro khủng hoảng bảo mật trong tiến độ thiết kế. Trở nên tân tiến test plan có bao gồm Security kiểm tra trong đó |
Coding & Unit Testing | Static and Dynamic Testing và Security trắng Box Testing |
Integration Testing | Blackbox Testing |
System Testing | Black Box Testing & Vulnerability scanning |
Implementation | Penetration Testing, Vulnerability Scanning |
Maintainance | Phân tích ảnh hưởng của các bản vá lỗi |

Penetration testing (Kiểm thử thâm nhập)
Được thực hiện bằng cách tấn công vào hệ thống nhằm kiếm tìm ra những lỗ hổng hoàn toàn có thể khai thác. Có 2 loại:
White box Testing: bạn kiểm thử thực hiện test dựa trên thông tin nội cỗ được khách hàng cung cấp như Địa chỉ IP, Code và Sơ đồ kết cấu của hệ thống
Black box Testing: Tester không có bất kì tin tức nào về khối hệ thống đang test nghiệm. Phương pháp này rất có thể đạt được độ chính xác cao rộng do họ đang mô phỏng lại thử nghiệm y như tin tặc không có thông tin về hệ thống
Password cracking (Bẻ khóa mật khẩu)
Các chương trình mở khóa mật khẩu có thể được áp dụng để xác định các mật khẩu đăng nhập yếu. Với mật khẩu dễ dàng đoán (như kiểu 123456, ngày sinh…) thì gần như là mồi ngon đến hacker. Do đó tester nên kiểm test bảo mật những module tương quan mật khẩu như đăng ký, thay đổi pass, quên pass… Qua đó bảo đảm hệ thống chỉ chất nhận được đặt mật khẩu phức hợp (bao tất cả chữ, số, ký tự đặc biệt, độ dài tối thiểu…).
Ngoài ra một số khối hệ thống lưu trữ user/pass vào cookies thì việc của tester là kiểm soát xem những cookies này đã làm được mã hóa giỏi chưa?
Security Scanning và Vulnerability Scanning
Dùng một trong những công cố để quét lỗ hổng bảo mật trên ứng dụng web, OS tốt mạng lưới
Một số khí cụ quét lỗ hổng phổ biến: Owasp, Wireshark, Nessus,…
SQL Injection
Tester thực hiện kiểm tra SQL Injection trên tất cả các tài năng nhập thông tin từ textbox. Đảm bảo sử dụng các dấu tính chất sẽ bị phủ nhận như nháy đơn, chấm phẩy, ngoặc đơn, ngoặc kép. Chất vấn trong database bảo vệ việc lưu lại trữ các dữ liệu này đông đảo đã được cách xử lý sơ bộ.
Cross Site Scripting (XSS):
Tester cần thực hiện kiểm tra việc lọc đầu vào có được vận dụng với tất cả các loại dữ liệu nhập vào chưa (Textbox, URL…). Đảm bảo loại bỏ tổng thể các nội dung không hợp lệ, như những thẻ HTML hoặc thẻ SCRIPT. Đồng thời kiểm tra cả những ký tự đặc biệt quan trọng : dấu nháy đơn, dấu lớn hơn (>), dấu nhỏ dại hơn (URL manipulation through HTTP GET methods
Sau khi khẳng định được các modude sử dụng giao thức HTTP GET, Tester tiến hành kiểm tra các tính năng có khả năng submit xem tất cả gửi thông tin quan trọng trong băng thông URL không.
Risk Assessment
Kỹ thuật này review rủi ro và lỗ hổng tiềm ẩn hầu như dựa trên kinh nghiệm của các chuyên viên bảo mật là chính
Một số lưu ý khi triển khai kiểm thử ứng dụng để đảm bảo tính bảo mật thông tin hệ thốngViệc thực hiện Security Testing đòi hỏi người kiểm thử cần có những kiến thức chuyên môn và hiểu biết sâu rộng về lĩnh vực kiểm thử ứng dụng cũng như bình yên thông tin. Thông thường, khi triển khai manual testing bọn họ không thể phát hiện nay được những lỗ hổng bảo mật của hệ thống. Mặc dù nhiên, có một vài để ý trong khi tiến hành việc kiểm thử hệ thống mà các QA dù không tồn tại kiến thức sâu về an toàn thông tin vẫn có thể thực hiện nhằm mục đích tránh những vấn đề về bảo mật như :
Không sử dụng các ứng dụng hay các công cụ cung ứng online khi tiến hành các làm việc với hệ thống hay các tài liệu tương quan để đảm bảo thông tin về dự án công trình không được nhỉ ra ngoàiNếu sử dụng các công cố kỉnh hay ứng dụng offline (khi xoay phim xuất xắc chụp hình ảnh màn hình ), cần đảm bảo chúng được mua về từ các nguồn an toàn và đáng tin cậy Một số công cụ hay sử dụng như Licecap, Snagit, Peek,…Đối với các hệ thống có rất nhiều role như : admin, user, guest,… cần để ý check case phân quyền : bảo vệ với các tài khoản guest thường thì không được truy vấn hay gồm các công dụng đặc biệt như của user và admin, thông tin tài khoản user cũng không thể tất cả các screen hay những phân quyền của admin,…Các demo data yêu cầu phải kiểm soát được : ko sử dụng các test data ko thể kiểm soát điều hành được, đặc trưng các dữ liệu quan trọng như số điện thoại, email, thông tin tài khoản ngân hàng,vv… Chỉ áp dụng những data chạy thử được cấp hoặc được tạo nên và có thể kiểm soát đượcChú ý thực hiện các thử nghiệm case SQL Injection, XSS Injection, chèn html đối với các ngôi trường text. Thông thường, các lỗi này khá hãn hữu khi xảy ra nhưng tác hại của nó đối với việc bảo mật hệ thống là cực kì to lớn.Đối cùng với các hệ thống chứa đựng những dữ liệu nhạy cảm (như tài chính, ngân hàng, bảo hiểm,…) rất có thể đề xuất một vài anh tài như bảo mật 2 lớp, yêu cầu xác xắn token, OTP, yên cầu mật khẩu có độ tinh vi cao,vv…