【IT168 技术文档】
黑客、病毒、蠕虫、间谍软件、后面程序、木马、拒绝服务攻击都是计算机的安全问题。
1、驾驶攻击
随着在城域网中普及无线高保真(WiFi)网络,黑客们可以驾驶车子,带着笔记本,在城市的街道上兜圈子,就可以搜索到未受保护的无线网络,这种技术就是“驾驶攻击”。
2、了解动机
作为软件测试员很重要的一点是要了解为什么有人要攻击你的软件。
了解动机能帮助软件测试员考虑到测试的软件中有哪些安全方面的漏洞。
安全产品:是指产品在系统的所有者或管理员的控制下,保护用户信息的保密性、完整性、可获得性,以及处理资源的完整性和可获得性。
安全漏洞:是指使产品不可行的缺陷——即使是正确地使用产品时——来防止攻击者窃取系统的用户权限、调节操作、破坏数据,或建立未授权的信任。
黑客:精通计算机编程和使用的人,电脑玩家。使用编程技能来获得对计算机网络或文件的非法访问的人。
黑客想获得系统访问权限的5个动机是:
(1)挑战/成名
(2)好奇
(3)使用/借用
(4)恶意破坏
(5)偷窃
3、威胁模式分析(threat modeling)
威胁模式分析目的是由评审小组查找产品特性设置方面可能会引起安全漏洞的地方。
根据这些信息,小组可以选择对产品做修改,花更多的努力设计特定的功能,或者集中精力测试潜在的故障点。
最终,这样理解会使产品更加安全。
注意:除非产品开发小组的每个人——包括项目经理、程序员、测试员、技术文档写作员、市场人员、产品支持——都理解和认同可能存在的安全威胁,否则小组不可能开发出安全的产品来。
执行威胁模式分析并非软件测试员的责任。
这个责任应该落到项目经理的任务清单上,并非项目小组每个成员都要参与。
一个复杂的系统要求全面的威胁模型分析来确认安全漏洞。
(1)构建威胁模型分析小组
对于小组来说,重要的一点是了解他们的最初目标不是解决安全问题,而是确定安全问题。
在后期可以举行一些小规模的特定团队参加的会议,以隔离安全威胁,设计解决方案。
(2)确认价值
考虑系统所有的东西对于一个入侵者来说价值有多大。
(3)创建一个体系结构总体图
要确认计划用在软件中的以及如何实现互联的技术。
小的威胁模型分析小组会创建一个体系结构图表示出主要的技术模块和它们之间如何通信。
(4)分解应用程序
这是一个格式化的过程,用来确认数据所在位置以及如何通过系统。
(5)确认威胁
一旦完全理解了所有的部分(价值、体系结构、数据),威胁模型分析小组可以转向确认威胁。
每一个部分都应该考虑成为威胁目标,并且应假设它们会受到攻击。
(6)记录威胁
每个威胁都必须用文档记录,并且应进行跟踪以确保其被解决。
文档是一种简单方式,用于描述威胁、目标、攻击可能采用的方式、系统用于防御攻击有哪些反制手段。
(7)威胁等级评定
理解并非所有的威胁生来就平等这一点很重要。