Jump to content

Тестирование безопасности

Тестирование безопасности — это процесс, предназначенный для обнаружения недостатков в безопасности механизмах информационной системы и, как таковой, помогающий защитить данные и поддерживать функциональность по назначению. [1] Из-за логических ограничений тестирования безопасности прохождение процесса тестирования безопасности не является показателем отсутствия недостатков или того, что система адекватно удовлетворяет требованиям безопасности.

Типичные требования безопасности могут включать определенные элементы конфиденциальности , целостности , аутентификации , доступности, авторизации и неотказуемости . [2] Фактические проверенные требования безопасности зависят от требований безопасности, реализуемых системой. Термин «тестирование безопасности» имеет множество значений и может выполняться разными способами. Таким образом, таксономия безопасности помогает нам понять эти различные подходы и значения, предоставляя базовый уровень для работы.

Конфиденциальность [ править ]

  • Мера безопасности, защищающая от раскрытия информации лицам, не являющимся предполагаемым получателем, ни в коем случае не является единственным способом обеспечения безопасности.

Честность [ править ]

Целостность информации означает защиту информации от изменения неавторизованными сторонами.

  • Мера, позволяющая получателю определить, что информация, предоставляемая системой, верна.
  • Схемы целостности часто используют те же базовые технологии, что и схемы конфиденциальности, но они обычно включают добавление информации к сообщению, чтобы сформировать основу алгоритмической проверки, а не кодирование всего сообщения.
  • Чтобы проверить, передается ли правильная информация из одного приложения в другое.

Аутентификация [ править ]

Это может включать в себя подтверждение личности человека, отслеживание происхождения артефакта, проверку того, что продукт соответствует заявленному на его упаковке и маркировке, или подтверждение того, что компьютерная программа является надежной.

Авторизация [ править ]

  • Процесс определения того, что запрашивающей стороне разрешено получать услугу или выполнять операцию.
  • Контроль доступа является примером авторизации.

Наличие [ править ]

  • Обеспечение готовности информационных и коммуникационных услуг к использованию в ожидаемое время.
  • Информация должна быть доступна уполномоченным лицам, когда она им понадобится.

Неотказ от ответственности [ править ]

  • Что касается цифровой безопасности, неотказуемость означает гарантию того, что переданное сообщение было отправлено и получено сторонами, утверждающими, что оно отправило и получило сообщение. Неотказуемость — это способ гарантировать, что отправитель сообщения не сможет впоследствии отрицать отправку сообщения, а получатель не сможет отрицать получение сообщения.
  • Идентификатор отправителя обычно представляет собой заголовок, передаваемый вместе с сообщением, который распознает источник сообщения.

Таксономия [ править ]

Общие термины, используемые для проведения тестирования безопасности:

  • Обнаружение . Целью этого этапа является идентификация систем в пределах области действия и используемых услуг. Он не предназначен для обнаружения уязвимостей, но обнаружение версий может выявить устаревшие версии программного обеспечения /прошивки и, таким образом, указать на потенциальные уязвимости.
  • Сканирование уязвимостей . После этапа обнаружения выполняется поиск известных проблем безопасности с использованием автоматизированных инструментов для сопоставления условий с известными уязвимостями. Сообщаемый уровень риска устанавливается инструментом автоматически без необходимости ручной проверки или интерпретации поставщиком теста. Это можно дополнить сканированием на основе учетных данных, которое направлено на устранение некоторых распространенных ложных срабатываний за счет использования предоставленных учетных данных для аутентификации в службе (например, локальных учетных записей Windows).
  • Оценка уязвимостей . При этом используется обнаружение и сканирование уязвимостей для выявления уязвимостей безопасности и помещаются результаты в контекст тестируемой среды. Примером может служить удаление распространенных ложных срабатываний из отчета и определение уровней риска, которые следует применять к каждому выводу отчета, чтобы улучшить понимание бизнеса и контекст.
  • Оценка безопасности — основывается на оценке уязвимостей путем добавления ручной проверки для подтверждения воздействия, но не включает использование уязвимостей для получения дальнейшего доступа. Проверка может осуществляться в форме авторизованного доступа к системе для подтверждения настроек системы и включать изучение журналов, ответов системы, сообщений об ошибках, кодов и т. д. Целью оценки безопасности является широкий охват тестируемых систем, а не глубина. воздействия, к которому может привести конкретная уязвимость.
  • Тест на проникновение . Тест на проникновение имитирует атаку злоумышленника. Опирается на предыдущие этапы и предполагает эксплуатацию найденных уязвимостей для получения дальнейшего доступа. Использование этого подхода приведет к пониманию способности злоумышленника получить доступ к конфиденциальной информации, повлиять на целостность данных или доступность услуги и соответствующее влияние. К каждому тесту применяется последовательная и полная методология, позволяющая тестировщику использовать свои способности решать проблемы, результаты работы ряда инструментов и собственные знания о сетях и системах для поиска уязвимостей, которые могут или не могут быть идентифицированы автоматизированные инструменты. Этот подход учитывает глубину атаки по сравнению с подходом оценки безопасности, который рассматривает более широкий охват.
  • Аудит безопасности — осуществляется функцией аудита и рисков для рассмотрения конкретных проблем контроля или соответствия. Этот тип взаимодействия, характеризующийся узким охватом, может использовать любой из ранее обсуждавшихся подходов ( оценка уязвимости , оценка безопасности, тест на проникновение).
  • Проверка безопасности — проверка того, что отраслевые или внутренние стандарты безопасности были применены к системным компонентам или продукту. Обычно это выполняется посредством анализа пробелов и проверки сборки и кода или путем проверки проектной документации и архитектурных диаграмм. Это действие не использует ни один из предыдущих подходов (оценка уязвимостей, оценка безопасности, тест на проникновение, аудит безопасности).

Инструменты [ править ]

См. также [ править ]

Ссылки [ править ]

  1. ^ М. Мартеллини и Малиция А. (2017). Кибер- и химические, биологические, радиологические, ядерные, взрывчатые вызовы: угрозы и меры противодействия. Спрингер.
  2. ^ «Введение в информационную безопасность» US-CERT https://www.us-cert.gov/security-publications/introduction-information-security .
  3. ^ «Стандарт проверки безопасности контейнеров» . Гитхаб . 20 июля 2022 г.
  4. ^ «Инфраструктура как безопасность кода — серия шпаргалок OWASP» .
  5. ^ «Руководство OWASP DevSecOps — версия 0.2 | OWASP Foundation» .
  6. ^ «Анализ компонентов | Фонд OWASP» .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: ad21c21c8f8b2291f0388c46b6df39f3__1702917000
URL1:https://arc.ask3.ru/arc/aa/ad/f3/ad21c21c8f8b2291f0388c46b6df39f3.html
Заголовок, (Title) документа по адресу, URL1:
Security testing - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)