Pruebas de Seguridad Durante fase de Integración y Validación

Descrição

Mapa mental pdf mamado
Gonzalo Condori Montaño
Mapa Mental por Gonzalo Condori Montaño, atualizado more than 1 year ago
Gonzalo Condori Montaño
Criado por Gonzalo Condori Montaño mais de 2 anos atrás
2
0

Resumo de Recurso

Pruebas de Seguridad Durante fase de Integración y Validación
  1. Pruebas de Integración del Sistema y Operación
    1. Su objetivo
      1. Es Validar el concepto de "defensa de profundidad", para la implementación de controles de seguridad que proveen seguridad en niveles diferentes
        1. Falta de Validación de entrada
          1. Cuando se llama un componente integrado es un factor que puede ser probado con pruebas de integración
          2. Entorno para las pruebas de integración
            1. Para el sistema es también el primer entorno donde los ingenieros pueden simular escenarios de ataques reales
            2. Pruebas de seguridad
              1. se puede validar el nivel de las vulnerabilidades son reales y cuando puede ser explotados por atacantes
          3. La ejecución de seguridad en la fase de integración y de validación
            1. fundamental para la identificar vulnerabilidades debido a la integración de componentes así como la validación de la exposición de tales vulnerabilidades
              1. las organizaciones a menudo requieren formación de seguridad para los desarrolladores de software sobre técnicas de hacking ético
                1. Una primera batería de estas pruebas se pueden realizar manualmente con un conocimiento básico de seguridad de software
                  1. El primer objetivo podría ser la validación de un conjunto de requisitos mínimos de seguridad
                2. La guía de pruebas de seguridad debe proporcionar los procedimientos y recomendar las herramientas que pueden ser utilizados por los ingenieros de pruebas de seguridad para la realización de tales evaluaciones de seguridad a fondo
                3. Requerimiento en la Presentacion de informes
                  1. puede ser caracterizada desde el punto de vista de los efectos
                    1. El número de vulnerabilidades
                      1. Nivel de riesgo de las vulnerabilidades
                      2. desde el punto de vista de la causa
                        1. el origen
                          1. errores de codificación
                            1. defectos arquitectónicos
                              1. problemas de configuración
                              2. reportar los resultados de las pruebas de seguridad
                                1. La amenaza a la seguridad de que el problema expone
                                  1. La causa raíz del problema de seguridad
                                    1. La técnica de prueba usada para encontrarla
                                      1. La remediación de la vulnerabilidad
                                        1. La calificación de riesgo de la vulnerabilidad
                                        2. es posible comprender por qué el control no es eficaz en la mitigación de la amenaza
                                          1. ayudar a identificar lo que necesita ser solucionado
                                            1. es importante proporcionar orientación a los programadores de software sobre la forma de volver a probar y encontrar las vulnerabilidades
                                              1. La información acerca de cómo solucionar la vulnerabilidad debe ser lo suficientemente detallada para un programador para implementar una solución
                                                1. la calificación del riesgo ayuda a priorizar el esfuerzo de remediación
                                        3. Pruebas de Seguridad de los programadores
                                          1. durante la fase de desarrollo del SDLC
                                            1. Garantiza que los componentes de software aprobados a nivel de seguridad antes de ser integrados
                                              1. Componentes
                                                1. Elementos de software
                                                  1. Funciones
                                                    1. métodos
                                                      1. clases
                                                        1. Interfaces
                                                          1. Bibliotecas
                                                            1. Ejecutables
                                                        2. probar seguridad
                                                          1. Análisis de codigo fuente
                                                            1. Compatible con normas de codificacion segura
                                                              1. Pruebas unitarias
                                                                1. Validar y revisar
                                                                  1. Resultados de analisis estatico y dinamico
                                                                2. Programador senior
                                                                  1. Experto en software seguro
                                                                  2. Integrador principal
                                                                    1. Puede
                                                                      1. Resultados de las pruebas
                                                                        1. autorizacion de integracion de cambios
                                                                    2. Pruebas de seguridad en la fase de programacion
                                                                      1. perspectiva del programador
                                                                        1. principal objetivo
                                                                          1. prueba de seguridad
                                                                            1. validar el codigo on los requerimientos
                                                                              1. Estandares de codificacion segura
                                                                          2. Validar funcionalidad
                                                                            1. Elementos
                                                                              1. Métodos
                                                                                1. Clases
                                                                                  1. APis
                                                                                    1. Bibliotecas
                                                                                    2. Requerimientos de seguridad
                                                                                      1. Documentacion en normas de codificación segura
                                                                                        1. Validados con análisis
                                                                                          1. estatico
                                                                                            1. Dinamico
                                                                                          2. Actividades de prueba
                                                                                            1. revision de seguridad en el codigo
                                                                                              1. pruebas unitarias
                                                                                              2. Identificacion de problemas de seguridad
                                                                                                1. revision de seguridad en el codigo
                                                                                                  1. Herramientas de analisis de codigo
                                                                                                  2. Control de acceso y autenticacion
                                                                                                    1. Codificacion y validacion de entrada
                                                                                                      1. Cifrado
                                                                                                        1. Gestion de sesiones , Usuarios, Errores y excepciones
                                                                                                          1. Auditoria y registro
                                                                                                          2. Casos de pruebas se seguridad a nivel unitaria
                                                                                                            1. Ingeniero de seguridad
                                                                                                              1. Validar
                                                                                                                1. Problemas de seguridad
                                                                                                                  1. Solucionados y revsados
                                                                                                            2. Pruebas de seguridad
                                                                                                              1. Usadas para la validacion de la seguridad en la aplicación
                                                                                                                1. Se realizan diferentes pruebas de seguridad
                                                                                                                  1. Pruebas de caja gris
                                                                                                                    1. Conocimiento de gestion de aplicaciones
                                                                                                                    2. Pruebas de seguridad del Sistema
                                                                                                                      1. Van dirigidas al sistema completo
                                                                                                                        1. Determinarán las vulnerabilidades
                                                                                                                          1. Expone la aplicación a riesgos reales
                                                                                                                            1. Objetivos de mediciones y métricas de las pruebas de seguridad
                                                                                                                              1. Son modelos de requisitos previos para la utilización de pruebas
                                                                                                                                1. Nos ayudan a identificar objetivos de pruebas del software
                                                                                                                                  1. Pruebas de seguridad
                                                                                                                                    1. Los defectos son encontrados en la aplicación
                                                                                                                                      1. Proporcionan medidas de seguridad
                                                                                                                                        1. Resultados de las pruebas de seguridad
                                                                                                                                    2. Requisitos
                                                                                                                                      1. Se documentan las directrices y procedimientos
                                                                                                                                        1. Se validan por un ingeniero.
                                                                                                                                          1. Hackers de sombrero blanco realizan las pruebas de seguridad
                                                                                                                                            1. Son pruebas para solucionar pruebas de vulnerabilidad

                                                                                                                                    Semelhante

                                                                                                                                    Prueba de lectura
                                                                                                                                    Deisy Medina
                                                                                                                                    Prueba Matematicas
                                                                                                                                    Deisy Medina
                                                                                                                                    Investigación
                                                                                                                                    silvanoperazaiti
                                                                                                                                    PRINCIPIOS ETICOS UNIVERSALES
                                                                                                                                    andonyjosi20
                                                                                                                                    VENTAJAS Y DESVENTAJAS DE UNA BASE DE DATOS RELACIONAL
                                                                                                                                    Patricia Cualchi