软件安全测试详细总结

摘要

安全性测试从冷门的话题,随着国内各大知名网站频繁被攻击,重要社区用户信息被泄露,逐步被各方所重视。而具体怎么做软件安全性测试,防止骇客有机可乘,国内普遍处于才起步的状态。今天笔者就自己的经验,系统总结了我所了解和掌握的安全测试,希望抛砖引玉,让更多更好的软件安全测试技术、经验被分享出来,供大家交流、学习,让我们的安全测试迈步起到一定的推动作用。

软件安全测试详细总结_第1张图片

软件安全性测试

安全性测试(Security test)它是指:在测试软件系统中对程序的危险防止和危险处理进行的测试,以验证其是否有效。

软件安全具体测试方法

软件安全性测试包括了应用安全、数据,操作系统等方面。根据不同的安全测试指标,有不同的测试策略。最后,从社会工程学角度总结了出现非软件性安全的原因。下面总结了具体的安全测试项和对应的测试方法。

一、应用安全

应用安全的测试有包括了安全的审计、密码支持、标识与鉴别、用户数据保护和安全管理等五个方面。下面具体说每个方面需要做的测试项和具体的测试方法。

A安全审计

1、安全审计自动响应

①系统用户的安全属性作非常规的添加或修改操作,如:对所有用户赋予管理员角色或所有权限操作。系统中只能存在一个超级管理角色。

②查看系统的是否告警提示并记录相关操作信息,即日志中应该有相关记录。

2、安全审计数据产生

系统需要提供日志机制,并能够记录与安全相关的事件,可以定义审计的级别(如告警,紧急,提示级别)。

3、用户身份关联

查阅相关的日志记录,当审计数据产生时,审计数据是否能将每个可审计事件与引起该事件的用户身份相关联。

4、审计查阅

①在日志相关界面能否查看到审计数据。

②系统是否能提供一些功能方便查看,如选择“全部”,按涉及用户的审计记录信息,或按时间查看等等。

5、限制审计查阅

①使用日志管理员帐号登录系统,能查看系统审计信息;

②使用非日志管理员帐号依次登录系统,不能查看系统审计模块信息。

6、可选审计查阅

①测试系统是否提供分类查看审计记录的功能;

②测试系统是否提供排序功能方便查看审计记录;

③测试系统是否提供“与”/“或”的查询功能方便查看审计记录,是否直接模糊查询。

7、安全审计事件选择

①设置集中审计事件排除条件;

②模拟发生集中审计事件,观察系统反应。

8、受保护的审计记录存储

使用系统划分出的用户身份(不具有审计删除权限)登录系统:尝试删除审计记录,看是否成功。

9、防止审计数据丢失

模拟审计数据已满情况,查看系统是否可选择“忽略可审计事件、阻止产生特有特权的授权用户外的所有可审计事件、覆盖所存储的最早的审计记录”中的一种处理方式,以确保审计数据不发生丢失现象。

B密码支持

密码运算,检查密码的加密规则是否安全可靠,一般通用md5加密方式。

C标识与鉴别

1、用户属性定义

检查用户授权角色管理机制,验证用户属性定义有效性。即系统能够对每个用户的安全属性分别加以有效定义。

2、鉴别方式

检测系统采用的身份鉴别方式。

3、用户标识

①在用户登录界面中,使用匿名用户登录系统,执行需要访问权限才能执行的操作,查看系统响应;

②使用各种角色的用户进行登录,然后进行操作;

③不进行登录,通过匿名用户执行访问操作。

4、用户-主体绑定

检测用户的安全属性是否关联到代表用户活动的主体上。应该关联到活动主体上,即不同用户有不同权限。

5、口令强度

①检测口令复杂度,强度;

②使用大小写英文字母、数字和特殊字符等多种组合进行验证。

6、口令保护

检测口令是否进行加密传输字符。即不能以明文的方式进行口令传输。

7、任何动作前的用户鉴别

检查用户进行操作前,系统是否进行权限鉴别。即要对系统操作,必须使用正确的用户名和密码。

8、重新鉴别

检测系统是否提供重新鉴别机制,系统长时间不做任何响应或鉴别失败后,是否要求进行重新登录。

D用户数据保护

1、采用加密技术

检查系统是否对传输的信息采用安全加密技术。

2、信息存储安全性

对于重要数据保存是否采用加密方式。

3、数据传输安全性

检测系统对重要数据是否进行加密传输。

4、数据一致性

①检测系统是否对数据的有效性,数据项之间的逻辑关系进行校验;

②检测系统是否保证数据的完整性和一致性,是否会因删除或反复的更新而被破坏或留下垃圾数据;

③对不符合要求的输入数据,系统是否使用中文给出简洁、准确的提示信息。

5、密码设置

①进入系统是否需要密码身份验证;

②是否有密码设置策略,是否包括有效期、最小长度、复杂度、非空设置、大小写敏感度等;

③所有的密码是否明码显示、存储与传输。

6、备份和恢复

检查是否提供数据备份与恢复手段,检测是否提供数据备份与还原手段。

E安全管理

1、安全属性管理

①查看系统是否具有用户权限分配权限的特定角色;

②对用户列表中的任意一个用户进行角色分配;

③使用不具有用户管理权限分配的特定角色用户进入系统,查看是否能对用户进行权限划分。

2、安全的安全属性

①进入新建用户界面,新建一个用户;

②输入其他必填项,不输入密码;

③输入纯数字用户登录密码;

④输入纯字符用户登录密码;

⑤输入数字和字符混和的用户登录密码。

3、静态属性初始化

①新增一个用户,对其初始状态的权限进行修改;

②使用新增加的用户登录平台,查看被编辑的权限,在系统中是否能实现。

4、数据的管理

①最高权限用户进入系统,查看是否具备安全审计功能模块;

②最高权限用户进入系统,修改角色。

5、数据限值的管理

①最高权限用户进入系统,添加用户;

②填写相关用户信息,并并限制登陆区域;

③使用新创建的用户登录系统,但登录的用户IP不在所填写的区域控制范围内。

6、安全的数据

①最高权限用户进入系统,添加用户;

②填写相关用户信息,录入无效的用户数据,观察系统反应。

7、撤销

①最高权限用户进入系统,选择一个用户,对所选用户的权限进行查看和撤销;

②选择权限已撤销的用户进行登录,查看用户是否具备已撤销的权限。

8、禁用

①具有用户管理权限角色用户进入系统,选择一个用户,对所选用户的权限进行查看和禁用;

②选择权限已禁用的用户进行登录,查看用户是否能够登入系统。

9、管理规范

查看系统是否具备安全管理项。

10、安全管理角色

①查看系统具备的所有角色,以及角色对应的权限分配;

②为角色选择不同的权限进行添加;

③检查是否需要明确的请求才赋予特定的角色权限。

④系统管理员对默认角色权限进行修改。

⑤管理员添加角色,分配角色的权限,检查分配角色的权限是否能大于该管理员所拥有的权限。

二、数据安全

1、原始数据的安全性

为了保证原始数据的原始性,原始数据一旦保存,便不能被更改。

2、互联网数据的安全性

采用数据库分离的策略,保证核心业务数据库不会受到攻击。

3、备份和恢复

检查是否提供数据备份与恢复手段,检测是否提供数据备份与还原手段。

三、安全漏洞检查

1、软件安全漏洞扫描

安全漏洞扫描旨在扫描出软件存在的SQL盲注、XSS(跨站脚本攻击)等漏洞。

这里需要推荐使用AppScan这款工具。

2、系统漏洞检查

①操作系统是否存在漏洞,是否有更新最新的安全漏洞补丁。

②系统是否有开启防火墙。

③系统是否存在弱口令。

④系统的IP是否远程可ping,是否有开放一些敏感的端口。

3、服务组件安全

①如apache、IIS、nginx等服务容器是否存在安全漏洞。

②数据管理软件版本是否过低,是否存在安全漏洞。

③其它,如easyui、discuz第三方框架模板是否存在安全漏洞。

四、社会工程方面测试

软件安全测试详细总结_第2张图片

当一个软件可能做到尽可能安全了,但仍然可能存在泄露。除了漏洞是很难避免外,更可能是社会工程方面存在问题。原来笔者看过专门的一本黑客书籍,其中大部分的突破都是由于非软件性方面进行攻破的。有下列可参考原因:
1、服务器所在地安检不到位

①通过伪造证件混入机房。

②通过跟随、夜间安检薄弱情况下混入机房。

2、机房网络与外部网络隔离不彻底

①可任由大众进入的非隔离区域存在连入内部机房网络接口。

②内部网络存在可侦测的wifi信号,在非隔离区域可连接进入内部网络。

在非隔离区,存在其它可连入内部网络的方式。

3、内部安全意识不足

①管理上,存在安全隐患。比如大家的密码为员工号,或者“姓名+工号”等规则,让骇客有迹可循。

②对于重要的敏感纸质、光盘等资料保密不到位,如重要信息的纸质材料没有彻底销毁放入垃圾桶。

③没有内部安全保密协议和手册。

4、内部员工安全意识不到位

①重要的口令、密码非常傻瓜,比如为自己的身份证号码、生日日期等。

②自己的移动设备,如手机、IPAD等开启可供其它人访问的不安全的wifi信号,导致骇客的利用。

③主动和无意识的泄露内部的重要安全信息。

常用安全测试工具推荐

1、操作系统扫描工具

CIS-CAT

功能:可以根据不同的操作系统,选择不同的基准进行系统漏洞扫描。

适用于:Unix/Linux,MS Windows,并且这些系统上装了java 5或以上。

SRay

功能:系统漏洞扫描。

适用于:Unix/Linux系统。

Nessus

功能:检查系统存在有待加强的弱点,通常使用它作为安全基线扫描工具。

适用于:Unix/Linux,MS Windows。

MBSA

功能:

适用于:

2、数据库扫描工具

NGSSQuirreL for Oracle

功能:为系统管理员、数据库管理员、专业安全人士提供了一个全面的安全分析组件。并且可以检查几千个可能存在的安全威胁、补丁状况、对象和权限信息、登陆和密码机制、存储过程以及启动过程。NGSSQuirrel提供强大的密码审计功能,包括字典和暴力破解模式。

适用于:Oracle 数据库扫描。

3、端口扫描工具

一个小巧的网络端口扫描工具,并且是绿色版不用安装即可使用。

NMap

NMap,也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。

4、WEB应用扫描工具

AppScan

作为应用的安全性测试工具,该工具必须了解。这款工具能扫描出应用中的各种SQL注入漏洞,XSS漏洞以及其它的一些安全性漏洞,并给出漏洞的使用示例,以及详细的解决建议和方法。笔者原来的公司具有省级专业评测的资质,安全工具也主要以AppScan为主。经典版本为AppScan8.0,但建议学习使用最新的版本。

5、抓包工具

Wireshark

Wireshark(前称Ethereal)是一个分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。

6、SQL注入工具

Pangolin

Pangolin是一款帮助渗透测试人员进行SQL注入(SQL Injeciton)测试的安全工具。Pangolin与JSky(Web应用安全漏洞扫描器、Web应用安全评估工具)都是NOSEC公司的产品。Pangolin具备友好的图形界面以及支持测试几乎所有数据库(Access、MSSql、MySql、Oracle、Informix、DB2、Sybase、PostgreSQL、Sqlite)。Pangolin能够通过一系列非常简单的操作,达到最大化的攻击测试效果。它从检测注入开始到最后控制目标系统都给出了测试步骤。Pangolin是目前国内使用率最高的SQL注入测试的安全软件。

结束语

软件安全性测试在国内仍然还比较薄弱,需要各方的支持才能走的更远。也希望更多的骇客从一个破坏者转入到真正的黑客,让整个网络更加安全。

软件安全测试详细总结_第3张图片

你可能感兴趣的:(安全测试,数据库,网络,大数据,自动化测试,软件测试,接口测试,面试)