Kiểm thử phần mềm thâm nhập là sự kết hợp của các kỹ thuật xem xét các vấn đề khác nhau của hệ thống và kiểm thử, phân tích và đưa ra giải pháp. Nó dựa trên một quy trình có cấu trúc để thực hiện kiểm thử thâm nhập từng bước.
Chương này mô tả các bước hoặc giai đoạn khác nhau của phương pháp thử nghiệm thâm nhập.
Các bước của phương pháp kiểm thử thâm nhập.
Lập kế hoạch & chuẩn bị
Lập kế hoạch và chuẩn bị bắt đầu với việc xác định các mục tiêu và mục tiêu của thử nghiệm thâm nhập.
Khách hàng và người kiểm thử cùng xác định các mục tiêu để cả hai bên có cùng mục tiêu và sự hiểu biết. Mục tiêu chung của kiểm thử thâm nhập là
Để xác định lỗ hổng và cải thiện tính bảo mật của các hệ thống kỹ thuật.
Có bảo mật CNTT được xác nhận bởi một bên thứ ba bên ngoài.
Tăng tính bảo mật của cơ sở hạ tầng tổ chức / nhân sự.
Trinh sát bao gồm phân tích thông tin sơ bộ. Nhiều lần, người kiểm thử không có nhiều thông tin ngoài thông tin sơ bộ, tức là địa chỉ IP hoặc khối địa chỉ IP.
Chương này mô tả các bước hoặc giai đoạn khác nhau của phương pháp thử nghiệm thâm nhập.
Các bước của phương pháp kiểm thử thâm nhập.
![]() |
| Kiểm thử phần mềm |
Sau đây là bảy bước kiểm thử thâm nhập
Lập kế hoạch & chuẩn bị
Lập kế hoạch và chuẩn bị bắt đầu với việc xác định các mục tiêu và mục tiêu của thử nghiệm thâm nhập.
Khách hàng và người kiểm thử cùng xác định các mục tiêu để cả hai bên có cùng mục tiêu và sự hiểu biết. Mục tiêu chung của kiểm thử thâm nhập là
Để xác định lỗ hổng và cải thiện tính bảo mật của các hệ thống kỹ thuật.
Có bảo mật CNTT được xác nhận bởi một bên thứ ba bên ngoài.
Tăng tính bảo mật của cơ sở hạ tầng tổ chức / nhân sự.
Trinh sát
Trinh sát bao gồm phân tích thông tin sơ bộ. Nhiều lần, người kiểm thử không có nhiều thông tin ngoài thông tin sơ bộ, tức là địa chỉ IP hoặc khối địa chỉ IP.
Người kiểm thử bắt đầu bằng cách phân tích thông tin có sẵn và, nếu được yêu cầu, yêu cầu thêm thông tin như mô tả hệ thống, kế hoạch mạng, v.v. từ khách hàng. Bước này là thử nghiệm thâm nhập thụ động, một loại. Mục tiêu duy nhất là để có được một thông tin đầy đủ và chi tiết của các hệ thống.
Trong bước này, một người kiểm thử thâm nhập rất có thể sẽ sử dụng các công cụ tự động để quét các tài sản mục tiêu để phát hiện ra các lỗ hổng. Các công cụ này thường có cơ sở dữ liệu riêng cung cấp các chi tiết về các lỗ hổng mới nhất. Tuy nhiên, người kiểm thử phát hiện ra
Khám phá mạng - Chẳng hạn như khám phá thêm các hệ thống, máy chủ và các thiết bị khác.
Host Discovery - Nó xác định các cổng mở trên các thiết bị này.
Thẩm vấn dịch vụ - Nó thẩm vấn các cổng để khám phá các dịch vụ thực tế đang chạy trên chúng.
Trong bước này, người kiểm thử phân tích và đánh giá thông tin thu thập được trước các bước kiểm thử để tự động xâm nhập hệ thống.
Khám phá
Trong bước này, một người kiểm thử thâm nhập rất có thể sẽ sử dụng các công cụ tự động để quét các tài sản mục tiêu để phát hiện ra các lỗ hổng. Các công cụ này thường có cơ sở dữ liệu riêng cung cấp các chi tiết về các lỗ hổng mới nhất. Tuy nhiên, người kiểm thử phát hiện ra
Khám phá mạng - Chẳng hạn như khám phá thêm các hệ thống, máy chủ và các thiết bị khác.
Host Discovery - Nó xác định các cổng mở trên các thiết bị này.
Thẩm vấn dịch vụ - Nó thẩm vấn các cổng để khám phá các dịch vụ thực tế đang chạy trên chúng.
Phân tích thông tin và rủi ro
Trong bước này, người kiểm thử phân tích và đánh giá thông tin thu thập được trước các bước kiểm thử để tự động xâm nhập hệ thống.
Do số lượng hệ thống và quy mô cơ sở hạ tầng lớn hơn nên cực kỳ tốn thời gian. Trong khi phân tích, người kiểm thử xem xét các yếu tố sau
Các mục tiêu được xác định của bài kiểm thử thâm nhập.
Những rủi ro tiềm ẩn cho hệ thống.
Thời gian ước tính cần thiết để đánh giá các lỗ hổng bảo mật tiềm năng cho thử nghiệm thâm nhập hoạt động tiếp theo.
Tuy nhiên, từ danh sách các hệ thống được xác định, người kiểm thử phần mềm có thể chọn chỉ kiểm thử những hệ thống có chứa lỗ hổng tiềm năng.
Nỗ lực xâm nhập tích cực
Đây là bước quan trọng nhất phải được thực hiện với sự quan tâm đúng mức. Bước này đòi hỏi mức độ mà các lỗ hổng tiềm năng đã được xác định trong bước khám phá có rủi ro thực tế. Bước này phải được thực hiện khi cần xác minh các lỗ hổng tiềm năng.
Các mục tiêu được xác định của bài kiểm thử thâm nhập.
Những rủi ro tiềm ẩn cho hệ thống.
Thời gian ước tính cần thiết để đánh giá các lỗ hổng bảo mật tiềm năng cho thử nghiệm thâm nhập hoạt động tiếp theo.
Tuy nhiên, từ danh sách các hệ thống được xác định, người kiểm thử phần mềm có thể chọn chỉ kiểm thử những hệ thống có chứa lỗ hổng tiềm năng.
Nỗ lực xâm nhập tích cực
Đây là bước quan trọng nhất phải được thực hiện với sự quan tâm đúng mức. Bước này đòi hỏi mức độ mà các lỗ hổng tiềm năng đã được xác định trong bước khám phá có rủi ro thực tế. Bước này phải được thực hiện khi cần xác minh các lỗ hổng tiềm năng.
Đối với những hệ thống có yêu cầu toàn vẹn rất cao, lỗ hổng tiềm ẩn và rủi ro cần được xem xét cẩn thận trước khi tiến hành các quy trình làm sạch quan trọng.
Bước này chủ yếu xem xét tất cả các bước được thực hiện (đã thảo luận ở trên) cho đến thời điểm đó và đánh giá các lỗ hổng hiện diện dưới dạng rủi ro tiềm ẩn. Hơn nữa, người kiểm thử đề nghị loại bỏ các lỗ hổng và rủi ro. Trên hết, người kiểm thử phải đảm bảo tính minh bạch của các bài kiểm thử và các lỗ hổng mà nó tiết lộ.
Chuẩn bị báo cáo phải bắt đầu với các quy trình kiểm thử phần mềm tổng thể, tiếp theo là phân tích các lỗ hổng và rủi ro. Các rủi ro cao và các lỗ hổng nghiêm trọng phải có các ưu tiên và sau đó theo thứ tự thấp hơn.
Tuy nhiên, trong khi ghi lại báo cáo cuối cùng, các điểm sau đây cần được xem xét -
Tóm tắt tổng thể về thử nghiệm thâm nhập.
Chi tiết từng bước và thông tin thu thập được trong quá trình thử bút.
Chi tiết về tất cả các lỗ hổng và rủi ro được phát hiện.
Chi tiết về làm sạch và sửa chữa các hệ thống.
Gợi ý cho an ninh trong tương lai.
Phân tích cuối cùng
Bước này chủ yếu xem xét tất cả các bước được thực hiện (đã thảo luận ở trên) cho đến thời điểm đó và đánh giá các lỗ hổng hiện diện dưới dạng rủi ro tiềm ẩn. Hơn nữa, người kiểm thử đề nghị loại bỏ các lỗ hổng và rủi ro. Trên hết, người kiểm thử phải đảm bảo tính minh bạch của các bài kiểm thử và các lỗ hổng mà nó tiết lộ.
Chuan bi bao cao
Chuẩn bị báo cáo phải bắt đầu với các quy trình kiểm thử phần mềm tổng thể, tiếp theo là phân tích các lỗ hổng và rủi ro. Các rủi ro cao và các lỗ hổng nghiêm trọng phải có các ưu tiên và sau đó theo thứ tự thấp hơn.
Tuy nhiên, trong khi ghi lại báo cáo cuối cùng, các điểm sau đây cần được xem xét -
Tóm tắt tổng thể về thử nghiệm thâm nhập.
Chi tiết từng bước và thông tin thu thập được trong quá trình thử bút.
Chi tiết về tất cả các lỗ hổng và rủi ro được phát hiện.
Chi tiết về làm sạch và sửa chữa các hệ thống.
Gợi ý cho an ninh trong tương lai.

Không có nhận xét nào:
Đăng nhận xét