Loading...

پاورپوینت توسعه امن نرم‌افزار

پاورپوینت توسعه امن نرم‌افزار (pptx) 31 اسلاید


دسته بندی : پاورپوینت

نوع فایل : PowerPoint (.pptx) ( قابل ویرایش و آماده پرینت )

تعداد اسلاید: 31 اسلاید

قسمتی از متن PowerPoint (.pptx) :

توسعه امن نرم‌افزار بسمه‌تعالی 1 عناوین مرور تکـ صفحه‌ای جلسه قبلـ مباحثــ تــسـت نــفـــوذ معرفـی تست نفــوذ مراحلـ تست استاندارد ابزارهایـــ تستـــ نــتیجه‌گــــیریـ 2 تست نفوذ هرگزپختن املت بدون شکستن تخم‌مرغ‌ها ممکن نیست 3 تعریف تست نفوذ چیست؟ رویه ارزیابی امنیت برنامه از طریق شبیه‌سازی حملات از طرف حمله‌کنندگان بیرونی یا درونی ( با سطوح دسترسی متفاوت انتسابی یا اکتسابی آنان) * به تعریف توجه کنید! بیشتر منابع موجود در زمینه تست نفوذ، تنها به جنبه‌های امنیت شبکه‌ای و تست برنامه‌های تحت وب توجه می‌کنند. *http://www.isaca.org/Pages/Glossary.aspx?tid=651&char=P 4 تفاوت تست نفوذ با تست کارکردی برنامه تست کارکردی معمولا به دنبال ویژگی‌های عملکرد صحیح برنامه بر اساس کارکردهای تعیین شده است ولی، امنیت نرم‌افزار یک یا چند کارکرد یا ویژگی نیست حتی اگر در برنامه کارکردهای امنیتی مثل رمزنگاری و ... داشته باشیم <<<< اغلب آسیب‌پذیری‌ها مستقیما به این کارکرد‌ها مربوط نیستند <<< به سوء استفاده حمله‌کننده از کارکردها باز می‌گردند. تست کارکردی <<<< تست مثبت‌ها (وجود کارکردها) تست نفوذ <<<< تست منفی‌ها (عدم وجود حفره‌هایی که الزاما در کارکرد خاصی نمی گنجند) 5 در هر زمینه‌ای تست منفی‌ها چالش بزرگ‌تری از تست مثبت هاست چند تست لازم است تا بتوان گفت که این سیستم به حد کافی تحت حمله امن است؟! اگر تست منفی‌ها هیچ خطایی را نشان دهد تنها به معنای نبود خطا تحت یک تست خاص است و به هیچ وجه به معنای نبود کلی خطا نیست 6 آسیب‌پذیری‌های هدف 7 تولد آسیب‌پذیری در 3 مرحله کلی حیات نرم‌افزار : تعریف ویژگی‌ها و طراحی کشف عیوب طراحی دشوار بوده و در جلسه گذشته و آینده بدان پرداخته شده و می‌شود توسعه به دلیل پیاده‌سازی نادرست و یا نامطلوب رخ داده است به‌کارگیری در محیط عملیاتی به دلیل تنظیمات پیش‌فرض و یا مستندسازی نادرست برای به کارگیری امن نرم‌افزار رخ داده است . تست نفوذ نیازمند هر دو کلاه : کلاه سفید برای اطمینان از عملکرد درست کارکردهای امنیتی برنامه کلاه سیاه برای اطمینان از عدم نفوذ حمله‌کننده به کل برنامه یا سیستم 8 وضعیت فعلی 9 در توسعه‌های فعلی نرم‌افزار به ندرت نیازمندی‌های امنیتی ، سناریو‌های سوء کاربرد ، دانش ریسک‌های امنیتی و نیز الگوهای حملات در طراحی مورد توجه قرار می گیرد. تست نیز همین وضعیت را دارد. در نتیجه : یافته‌های امنیتی قائم به شخص بوده و در میان تیم‌های مختلف و در طول زمان قابل تکرار نیستند ... با این وضع در عمل تست نفوذ تنها بخش کوچکی از ریسک‌های امنیتی موجود را می یابد. نتیجه نهایی <<< القای امنیت دروغین به نرم‌افزارهایی که امنیت نداشته اند.... 10 مراحل تست نفوذ بر اساس استاندارد PTES Penetration Testing Execution Standard اقدامات پیش از درگیری اولیه جمع‌آوری اطلاعات مد‌سازی تهدید تحلیل آسیب‌پذیری اکسپلویت نمودن آسیب پذیری انجام عملیات بعد از اکسپلویت گزارش‌دهی

نظرات کاربران

نظرتان را ارسال کنید

captcha

فایل های دیگر این دسته