软件测试之安全测试要点分析及总结.docVIP

软件测试之安全测试要点分析及总结.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
软件测试之安全测试要点分析及总结.doc

软件测试之安全测试要点分析及总结   【摘 要】随着当今社会信息化的日新月异的发展,为了企业创先进、争一流,为了企业的明天,许多领导已经或正准备投入高额资金,建立大规模的计算机管理信息系统(MIS)。与此同时,信息的安全保密性严重程度亦随之水涨传高。在系统软件投入使用之前,执行系统的数据库、WEB应用及客户端、主机等方面的安全测试更是是软件开发过程的重中之重。测试过程中的测试要点就成为软件测试工程师在执行安全测试之前首要确定的需求与策略。   【关键词】软件测试;安全测试;测试要点;策略   软件开发的完善给测试人员带来巨大的压力,从开发至软件投入使用,都不缺测试工程师的身影。其中过程需要六大质量特性的测试、性能测试、甚至安全测试。针对安全保密性方面,测试工程师需要利用资源进行测试要点的收集及测试用例的设计,从而更多的发现软件运行时可能出现的安全漏洞。   一、数据库安全的测试策略   数据库安全是整个系统的核心,系统中所有用户的信息全依靠数据库的校验。在数据库测试策略中,针对B/S架构软件最常用的有身份鉴别、安全审计、漏洞安全等三方面。   (一)身份鉴别:为的是测试数据库系统账户口令和传输的安全性,执行过程中主用SELECT * FROM DBA_PROFILES命令,其中包涵的内容有:1.数据库系统密码复杂度函数必须实现配置,以避免密码被破解而导致用户敏感信息泄露。2.用户登录系统失败有处理机制,以避免有意人员利用会话失败,进行用户并发攻击数据库,致使数据库崩溃。3.在用户连接数据库后闲置超时,必须有配置自动退出,以避免用户敏感信息被恶意抓包。   (二)安全审计:对数据库系统日志审计的安全性进行测试,保证数据库审计策略配置必须达到基线要求。   (三)漏洞安全:同样是对数据库系统日志审计的安全进行测试,保证数据库能达到安全配置要求:1.数据库必须存在拒绝服务攻击配置。2.不能有远程溢出等安全漏洞。3.数据库组件必须安全配置完备,无漏洞。4.数据库内核漏洞均已修复。   二、WEB应用安全:B/S架构已成为市场信息系统开发的主流,而WEB应用的安全防护更需要谨而慎之,下面罗列出针对WEB应用安全的常见的测试策略   (一)密钥管理:要求根据某个指定的标准规定的算法和密钥长度来生成密钥。操作步骤:1.进入Web应用系统,打开密码修改功能;2.查看Web应用的密码修改功能是否需要输入原密码。3.设置简单密码123456,记录返回结果。期望结果:修改密码是需要输入原密码,并且不能设置简单密码。   (二)输出到TSF控制之外:经由本功能输出的用户数据输出时没有输出相关的安全属性。操作步骤:1.使用webscarab对登录操作进行抓包;2.查看数据包内容是否为明文传输。期望结果:数据包中的密码已进行加密处理。   (三)信息流控制功能:对每一个操作,主体和信息的安全属性之间必须支持基于安全属性的关系,TSF应允许信息在受控主体和受控信息之间经由受控操作流动。操作步骤:1.打开appscanweb安全扫描软件;2.新建任务;3.输入域名;4.开始扫描;5.记录扫描结果。期望结果:不存在注入漏洞及跨站漏洞。   (四)TOE内部传送:数据在传输过程中,期间的所有设备都必须对传输数据的完整性座监视。操作步骤:1.使用webscarab进行抓包;2.修改数据包中内容;3.查看返回信息。期望结果:无法修改数据包中内容   (五)残余信息保护(TSF数据管理):确保系统内文件、目录等资源所在的存储空间,被释放或重新分配给其它用户前得到完全清除。   (六)访问控制功能:提供访问控制功能,依据安全策略控制用户组对系统功能、文件、数据库表等客体的访问。   (七)鉴别失败:检测系统对用户多次尝试登录失败,系统做出相应的处理。操作步骤:1.连续输入十次账号密码;2.查看系统对该账号是否锁定。期望结果:账号被锁定。   (八)用户标识:在登录网站前要求用户必须输入用户名。操作步骤:1.打开web登录页面;2.查看是否需要输入用户名和密码才可登录。期望结果:必须输入用户名和密码。   (九)不可观察性:要求功能或资源的使用不能被规定的用户或主体观察到,规定用户隐私有关的信息在评估对象内是分布式的。期望结果:1.进入应用系统-使用最高权限管理员登录系统,在用户管理中查看有哪些级别用户和用户的权限;2.退出系统使用普通用户登录系统,去访问非授权资源,和查看非授权的信息。期望结果:无敏感信息泄露。   (十)时间戳:评估对象的安全功能需为它自己的使用提供可靠的时间源。   (十一)评估对象访问旗标:在建立一个用户会话之前,评估对象安全功能应显示有关未授权使用评估对象的一个劝告性警示信息。   (十二)会话锁

文档评论(0)

yingzhiguo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5243141323000000

1亿VIP精品文档

相关文档