Las pruebas de seguridad del software incluyen pruebas de seguridad de programas, redes y bases de datos. Las estrategias de prueba son diferentes según los indicadores de seguridad del sistema.
1. Los aspectos a considerar al probar la seguridad del programa del usuario incluyen:
① Distinguir claramente los diferentes permisos de usuario en el sistema.
② ¿Habrá algún conflicto de usuarios en el sistema?
③Si el sistema se confundirá debido a cambios en los permisos del usuario.
④ Si la contraseña de inicio de sesión del usuario es visible y copiable.
⑤ ¿Es posible iniciar sesión en el sistema a través de medios absolutos (copie el enlace después de que el usuario inicie sesión para ingresar al sistema directamente)?
⑥ Si el usuario elimina todas las marcas de autenticación después de salir del sistema y si el usuario puede usar la tecla Atrás para ingresar al sistema sin ingresar una contraseña.
2. Los aspectos a considerar al probar la seguridad de la red del sistema incluyen:
① Pruebe si las medidas de protección tomadas están correctamente ensambladas y si se aplican los parches relevantes del sistema.
② Simule ataques no autorizados para ver si el sistema de protección es sólido.
③ Utilice herramientas maduras de verificación de vulnerabilidades de red para verificar las vulnerabilidades relacionadas con el sistema.
④ Utilice varias herramientas de comprobación de troyanos para comprobar la situación de los troyanos en el sistema.
⑤ Utilice varias herramientas anti-conexión para verificar las vulnerabilidades de los complementos invitados de cada grupo de programas en el sistema.
3. Consideraciones de seguridad de la base de datos:
① Si los datos del sistema son confidenciales (por ejemplo, esto es particularmente importante para los sistemas bancarios y los sitios web generales no tienen requisitos elevados).
② Integridad de los datos del sistema.
③ Manejabilidad de los datos del sistema.
④ Independencia de los datos del sistema.
⑤ Capacidades de copia de seguridad y recuperación de datos del sistema (si la copia de seguridad de los datos está completa, si se puede restaurar y si la restauración se puede completar).