成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

安全測試以及安全測試與滲透測試的區別

安全
視角因素:安全測試是幫助客戶降低安全威脅,減少安全漏洞。本身是一種防護技術,盡量發現安全問題并指導客戶修復安全問題是關鍵,沿著的路徑是發現安全問題->分析評估安全問題-〉提出修補建議-〉度量安全,而不是以攻擊者視角發現安全問題-〉利用安全問題-〉獲得非法收益的路徑。

安全測試不同于滲透測試,滲透測試側重于幾個點的穿透攻擊,而安全測試是側重于對安全威脅的建模,系統的對來自各個方面,各個層面威脅的全面考量。安全測試可以告訴您,您的系統可能會來自哪個方面的威脅,正在遭受哪些威脅,以及您的系統已經可抵御什么樣的威脅。當然,安全測試涵蓋滲透測試的部分內容。

安全測試與滲透測試的區別主要在:

滲透測試考慮的是以黑客方法,從單點上找到利用途徑,證明你有問題,幫助客戶提高認識,也能解決急迫的一些問題,但無法也不能去針對系統做完備性的安全測試,所以難以解決系統自身實質性的安全問題,所以提供滲透測試的廠商一般都是自己買什么防護設備,以自己防護設備針對的威脅為主要滲透點,找到你有類似的問題,解決方案就以賣對應的防護設備作為手段,針對具體的威脅,通過防護設備采取被動的防護。而安全測試的廠商,則從整體系統架構,安全編碼,安全測試,安全測試覆蓋性,安全度量等多個因素去考慮問題,提出的解決方法則是逐步幫助客戶引入安全開發過程,提供相應的工具支撐,目標是最后讓客戶提升業務系統自身實質性安全問題。

安全測試首先會對被測試系統做系統分析,分析其架構,軟件體系以及程序部署等等,然后再對被測系統做系統安全分析,在這之后會對系統進行安全建模,明確本系統可能來自的各個潛在威脅,之后需要剖析系統,確認有哪些攻擊界面,根據測試方案進行測試。

安全測試只關注漏洞的可利用性分析,但不關注漏洞如何被真實利用的技術,這當中有幾個因素:

成本因素:對攻擊者來說,利用漏洞的收益是系統所保護的資產,所以可以投入更多的成本來研究漏洞的利用,包括時間,人員,手段。但是對安全測試來說,整個收益是客戶愿意投入的成本,系統所保護的資產遠大于系統開發投入,安全投入又只占系統開發投入的百分之三左右,所以從成本角度考慮,安全測試只關注評估漏洞被利用的可能性,而不應該具體去研究漏洞如何被利用且展示給客戶。

視角因素:安全測試是幫助客戶降低安全威脅,減少安全漏洞。本身是一種防護技術,盡量發現安全問題并指導客戶修復安全問題是關鍵,沿著的路徑是發現安全問題->分析評估安全問題-〉提出修補建議-〉度量安全,而不是以攻擊者視角發現安全問題-〉利用安全問題-〉獲得非法收益的路徑。對防護方最有價值的是發現問題,解決問題,而不是發現問題,利用問題。防護方關注都漏洞是否可被利用確定安全漏洞和修復級別就夠了,研究再多的具體攻擊利用技術,對操作系統級別的防護是有意義的,但是對普通應用系統的開發與使用者則是無價值的。

假定因素:客戶面臨的風險不僅來自于外部,也可能來自于攻擊者通過客戶端主機的滲透(如通過對某員工筆記本掛馬再接入內網的方式),還有可能來自于內部。安全要保護全面的安全,我們不能假定攻擊者路徑就一定處于同滲透測試一樣的純外部嚴密防護中,也無法假定攻擊者通過時間積累社工或自身特性(員工)獲取到一些信息。同時攻擊利用技術發展到現在,已經和具體應用的特性結合起來,攻擊者時刻有可能發現以前我們認為低危,不好利用的漏洞的利用方法。因此安全測試關注點是業務系統在失去所有外部防護之后,自身實現的安全性,關注高覆蓋的安全測試和安全度量,而不是單一的滲透測試。

當然目前,由于用戶對安全的理解還存在很多認識誤區,還需要慢慢改善。

最近1個項目,用戶的目標是希望能業務系統上線之前,通過測試改善安全,用戶以前的安全主要是某國際大公司提供流程咨詢一套,但難以解決安全問題,因此用戶希望引入安全測試來全面提升安全,其實是很符合安全測試目標的,但是在選型之后,給予幾家廠商PK的項目則是純網站滲透測試性的,評價標準也只是在誰最后真實入侵了誰牛的標準,雖然我們也滲透成功,但是出具的報告則是針對某個頁面具體的威脅分析,改進建議,沒有去放置破壞性實質入侵的東西,用戶反倒覺得沒其他做滲透測試廠商報告漂亮,抓了WEBSHELL的屏,拿了敏感文件什么的,其實就和安全測試的本意就遠了。

當然既然用戶的認識只在這個階段,也沒辦法,后面的測試我們就只能以滲透利用的方式去做和出報告了,但我一直在想,用戶需要的是提升自身業務系統的安全,繼續滲透這套方法,我們難道又要回到賣防護設備被動防護的方式嗎?在給微軟測試當中,我提交的報告無需去寫EXP,除了MDB那個例外,因為微軟認為MDB不是安全文件,我給他們說了可以利用來打IIS,但估計我拙劣的英文沒讓他們明白,最后才以BLUEHAT上的實際演示來證明。其實技術發展到現在,安全漏洞具體怎么利用成為了一門藝術,但是漏洞理論上是否可被利用卻是基本可以定性的,只要理論上可以被利用的漏洞,廠商都應該修補,因為我們不能假設攻擊者不能通過深入研究達到實質可利用,廠商也沒必要花費大量的成本去研究實質可利用。所以微軟無需我提交EXP,只要指出是否理論可利用就可以了。

其實攻擊者只要付出研究成本,大多數理論上可被利用的漏洞都是可以達到很高利用程度的,最近給相關部門提交了一個非常嚴重,影響國內多個重點行業使用的產品漏洞,但對方認為這個漏洞太難利用了,因為有應用自身編碼檢測要求,否則無法寫自己可控內容到文件;沒辦法,只能花了一晚上時間熬夜逆向分析,最后寫出了編碼的代碼,可以非常容易實施攻擊,證實這是個極度高危的安全漏洞。是的,雖然最終把利用代碼寫出來了,讓任何說不能實際利用的人都無話可說,但是,這種成本花銷值得嗎?廠商會對發現自身安全漏洞支付成本,會對發現的安全漏洞寫出可利用攻擊來支付成本嗎?房屋安全驗收員發現了房屋存在空鼓就可以了,而不是非得貼上瓷磚等上2年讓墻磚出現開裂、脫落的現象才能給業主證明。

責任編輯:王文文 來源: 百度空間
相關推薦

2023-03-21 14:59:18

2021-08-05 11:30:49

Linux滲透測試

2011-11-15 10:35:26

2021-05-13 20:38:30

2012-05-02 10:03:56

2017-02-09 10:30:51

FaradayIPEIDE

2012-12-17 13:19:38

2014-03-24 13:39:51

2023-05-29 12:25:20

2010-04-12 10:46:02

Oracle性能測試

2018-01-10 14:57:56

2009-08-17 14:47:31

2009-08-17 16:00:14

2012-02-23 17:03:37

2010-09-17 16:25:58

2017-01-12 08:51:41

2015-04-21 09:21:32

2009-08-26 10:49:54

2023-08-10 07:46:49

2013-01-29 16:28:45

安全桌面
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美午夜精品理论片a级按摩 | 色婷婷av777| 日本特黄a级高清免费大片 特黄色一级毛片 | 激情伊人网 | 亚洲视频精品 | 亚洲精品高清视频在线观看 | 久久91精品国产一区二区三区 | 色爱av| 在线观看特色大片免费网站 | 精品一区二区在线观看 | 国产精品成人国产乱一区 | 精品国产乱码久久久久久久久 | 福利视频日韩 | 亚洲永久 | 久久69精品久久久久久久电影好 | h视频在线播放 | 亚洲免费在线观看 | 亚洲 欧美 日韩 在线 | 久久久青草婷婷精品综合日韩 | 日韩欧美一区二区三区四区 | 亚洲成人播放器 | 亚洲 欧美 日韩 在线 | 狠狠躁天天躁夜夜躁婷婷老牛影视 | 国产成人久久精品一区二区三区 | 国产极品车模吞精高潮呻吟 | 精品国产三级 | 亚洲一区二区三区欧美 | 在线播放中文字幕 | 日韩欧美在 | 欧美日韩国产三级 | 日本在线看 | 日韩欧美大片在线观看 | 日韩三级 | 久久精品黄色 | 国产一区二区三区在线 | 国产精品久久久久久久久久久久冷 | 一区二区在线免费观看 | 激情婷婷 | 成人三级在线播放 | 日韩一区二区在线观看 | 蜜桃av一区二区三区 |