1.功能驗證
它是采用軟件測試當中的黑盒測試,對涉及安全的軟件功能,如:用戶管理模塊,權限管理模塊,加密系統,認證系統等進行測試,主要是驗證上述功能是否有效,具體方法可使用黑盒測試方法。
2.漏洞掃描
它通常都是借助于特定的漏洞掃描器完成的。漏洞掃描器是一種自動檢測遠程或本地主機安全性弱點的程序。通過使用漏洞掃描器,系統管理員能夠發現所維護信息系統存在的安全漏洞,從而在信息系統網絡安全保衛站中做到“有的放矢”,及時修補漏洞。安全漏洞掃描是可以用于日常安全防護,同時可以作為對軟件產品或信息系統進行測試的手段,可以在安全漏洞造成嚴重危害前,發現漏洞并加以防范。
3. 模擬攻擊實驗
對于安全測試來說,模擬攻擊測試是一組特殊的黑盒測試案例,我們以模擬攻擊來驗證軟件或信息系統的安全防護能力,下面簡要列舉在數據處理與數據通信環境中特別關心的幾種攻擊。
冒充:就是一個實體假裝成一個不同的實體。冒充常與某些別的主動攻擊形式一起使用,特別是消息的重演與篡改。例如,截獲鑒別序列,并在一個有效的鑒別序列使用過一次后再次使用。
重演:當一個消息或部分消息為了產生非授權效果而被重復時,出現重演。例如,一個含有鑒別信息的有效消息可能被另一個實體所重演,目的是鑒別它自己(把它當作其他實體)。
消息篡改:數據所傳送的內容被改變而未被發覺,并導致非授權后果,如下所示。
服務拒絕:當 一個實體不能執行它的正常功能,或它的動作妨礙了別的實體執行它們的正常功能的時候,便發生服務拒絕。這種攻擊可能是一般性的,比如一個實體抑制所有的消 息,也可能是有具體目標的。例如,一個實體抑制所有流向某一特定目的端的消息,如安全審計服務。這種攻擊可以是對通信業務流的抑制,或產生額外的通信業務流。也可能制造出試圖破壞網絡操作的消息,特別是如果網絡具有中繼實體,這些中繼實體根據從別的中繼實體那里接收到的狀態報告,來做出路由選擇的決定。
內部攻擊:當 系統的合法用戶以非故意或非授權方式進行動作時就成為內部攻擊。多數已知的計算機犯罪都和使系統安全遭受損害的內部攻擊有密切的關系。能用來防止內部攻擊 的保護方法包括:所有管理數據流進行加密;利用包括使用強口令在內的多級控制機制和集中管理機制來加強系統的控制能力;為分布在不同場所的業務部門劃分VLAN,將數據流隔離在特定部門;利用防火墻為進出網絡的用戶提供認證功能,提供訪問控制保護;使用安全日志記錄網絡管理數據流等。
外部攻擊:外部攻擊可以使用的方法有:搭線(主動的與被動的)、截取輻射、冒充為系統的授權用戶、冒充為系統的組成部分、為鑒別或訪問控制機制設置旁路等。
陷阱門:當系統的實體受到改變,致使一個攻擊者能對命令或對預定的事件或事件序列產生非授權的影響時,其結果就稱為陷阱門。例如,口令的有效性可能被修改,使得除了其正常效力之外也使攻擊者的口令生效。
特洛伊木馬:對系統而言的特洛伊木馬,是指它不但具有自己的授權功能,而且還有非授權功能。一個向非授權信道拷貝消息的中繼就是一個特洛伊木馬。典型的特洛伊木馬?.NETBus、BackOrifice和BO2k 等。
4. 偵聽技術
偵聽技術實際上是在數據通信或數據交互過程,對數據進行截取分析的過程。目前最為流行的是網絡數據包的捕獲技術,通常我們稱為 Capture,黑客可以利用該項技術實現數據的盜用,而測試人員同樣可以利用該項技術實現安全測試。