赞
踩
为检验XXXX平台 系统的安全性,于 XXXX年 XX 月 XX 日至 XXXX年 XX 月 XX日对目标系统进行了安全测试。在此期间测试人员将使用各 种非破坏性质的攻击手段,对目标系统做深入的探测分析,进而挖掘系统中的安 全漏洞和风险隐患。研发团队可根据测试结果,对系统漏洞进行修补,同时优化 现有安全策略推进安全体系建设。
安全测试流程v1.0
安全风险实施流程图v1.0
为保障系统在测试过程中稳定安全的运行,将采取以下措施来规避风险:
1. 尽量避开业务高峰进行测试,以减小测试工作对被测系统带来的压力。
2. 不使用任何形式的拒绝服务攻击,包括但不限于 DDOS 攻击、CC 攻击、慢速HTTP 拒绝服务攻击。
3. 不进行任何可能影响业务的操作,包括但不限于删改数据库中的业务数据、删除服务器中的业务文件、发布不实公告。
◆ PTES 渗透测试执行标准
◆ OWASP 测试指南 V4.0
◆ OWASP Top 10-2017
◆ GB/T 20984-2007 信息安全技术 信息安全风险评估规范
3.1测试目标信息
测试地址、测试账号等。
3.2测试工具
测试工具、测试工具版本等。
整理通过测试工具扫描出来的安全问题,进行整理归类,并进行相关的分析。
常见问题:使用已知漏洞组件、身份认证和授权漏洞、敏感信息泄露、失效访问控制、头文件缺失等等。
对应的安全问题,给出对应的修复建议,并解决相关安全漏洞问题。
经过本次测试发现存在安全问题 XX 个高危漏洞,XX个低危漏洞,因此我们认为XXXXX系统处于:不安全状态。根据安全等级评定标准,我们对业务系统的安全性作出如下评定:
安全等级 | 安全等级 |
不安全系统 (符合任何一个条件) | 存在一个或一个以上高危的安全问题,可直接导致系统受到破坏; 与其他非安全系统连接,同时存在相互信任关系(或帐号互通)的主机; 发现已经被人入侵且留下远程后门的主机; 存在 3 个以上中等安全问题的主机; 与其他非安全系统在一个共享网络中,同时远程维护明文传输口令; 完全不能抵抗小规模的拒绝服务攻击; |
一般安全系统 (符合任何一个条件) | 存在一个或一个以上中等安全问题的主机; 开放过多服务,同时可能被利用来进行拒绝服务的主机; 与其他非安全系统直接连接,但暂时不存在直接信任(或帐号互通)关系; 远程维护通过明文的方式传递信息; 存在三个以上轻度安全问题的主机; 只能抵御最低级的拒绝服务攻击; |
安全系统 (符合全部条件) | 最多存在 1-2 个轻度安全问题; 远程维护方式安全; 与不安全或一般安全系统相对独立; 能抵挡一定规模的拒绝服务攻击。 |
安全问题没有一劳永逸的解决办法,每天都会有新的漏洞被披露,系统的安全状态也会随着时间不断的变化。因此我们建议研发人员在修补上述漏洞的同时还要:
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。