پاورپوینت توسعه امن نرمافزار (pptx) 31 اسلاید
دسته بندی : پاورپوینت
نوع فایل : PowerPoint (.pptx) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید: 31 اسلاید
قسمتی از متن PowerPoint (.pptx) :
توسعه امن نرمافزار
بسمهتعالی
1
عناوین
مرور تکـ صفحهای جلسه قبلـ
مباحثــ تــسـت
نــفـــوذ
معرفـی تست نفــوذ
مراحلـ تست استاندارد
ابزارهایـــ تستـــ
نــتیجهگــــیریـ
2
تست نفوذ
هرگزپختن املت بدون شکستن تخممرغها ممکن نیست
3
تعریف
تست نفوذ چیست؟
رویه ارزیابی امنیت برنامه از طریق شبیهسازی حملات از طرف حملهکنندگان بیرونی یا درونی (
با سطوح دسترسی متفاوت انتسابی یا اکتسابی آنان)
*
به تعریف توجه کنید!
بیشتر منابع موجود در زمینه تست نفوذ، تنها به جنبههای امنیت شبکهای و تست برنامههای تحت وب توجه میکنند.
*http://www.isaca.org/Pages/Glossary.aspx?tid=651&char=P
4
تفاوت
تست نفوذ با
تست کارکردی برنامه
تست کارکردی معمولا به دنبال ویژگیهای عملکرد صحیح برنامه بر اساس کارکردهای تعیین شده است
ولی، امنیت نرمافزار یک یا چند کارکرد یا ویژگی نیست
حتی اگر در برنامه کارکردهای امنیتی مثل رمزنگاری و ... داشته باشیم
<<<<
اغلب آسیبپذیریها مستقیما به این کارکردها مربوط نیستند
<<<
به سوء استفاده حملهکننده از کارکردها باز میگردند.
تست کارکردی
<<<<
تست مثبتها (وجود کارکردها)
تست نفوذ
<<<<
تست منفیها (عدم وجود حفرههایی که الزاما در کارکرد خاصی نمی گنجند)
5
در هر زمینهای تست منفیها چالش بزرگتری از تست مثبت هاست
چند تست لازم است تا بتوان گفت که این سیستم به حد کافی تحت حمله امن است؟!
اگر تست منفیها هیچ خطایی را نشان دهد
تنها به معنای نبود خطا تحت یک تست خاص
است و به هیچ وجه به معنای نبود کلی خطا نیست
6
آسیبپذیریهای هدف
7
تولد آسیبپذیری در 3 مرحله کلی حیات نرمافزار :
تعریف ویژگیها و طراحی
کشف
عیوب طراحی دشوار
بوده و در جلسه گذشته
و
آینده بدان پرداخته شده و
میشود
توسعه
به دلیل پیادهسازی نادرست و یا نامطلوب رخ داده است
بهکارگیری در محیط عملیاتی
به دلیل تنظیمات پیشفرض و یا مستندسازی
نادرست
برای به کارگیری امن نرمافزار رخ داده است .
تست نفوذ نیازمند هر دو کلاه :
کلاه سفید برای اطمینان از عملکرد درست کارکردهای امنیتی برنامه
کلاه
سیاه
برای اطمینان از عدم نفوذ حملهکننده به کل برنامه یا سیستم
8
وضعیت فعلی
9
در توسعههای فعلی نرمافزار به ندرت
نیازمندیهای امنیتی
، سناریوهای
سوء کاربرد
،
دانش ریسکهای
امنیتی و نیز
الگوهای حملات
در
طراحی
مورد توجه قرار می گیرد.
تست
نیز همین وضعیت را دارد.
در نتیجه :
یافتههای امنیتی قائم به شخص بوده و در میان تیمهای مختلف و در طول زمان قابل تکرار نیستند
...
با این وضع در عمل تست نفوذ تنها
بخش کوچکی
از ریسکهای امنیتی موجود را می یابد.
نتیجه نهایی
<<<
القای امنیت دروغین
به نرمافزارهایی که امنیت نداشته اند....
10
مراحل تست نفوذ
بر اساس استاندارد
PTES
Penetration Testing Execution Standard
اقدامات پیش از درگیری اولیه
جمعآوری اطلاعات
مدسازی تهدید
تحلیل آسیبپذیری
اکسپلویت نمودن آسیب پذیری
انجام عملیات بعد از اکسپلویت
گزارشدهی