¿Qué aspectos incluyen las pruebas de seguridad del software?

Las pruebas de seguridad del software incluyen pruebas de seguridad de programas, redes y bases de datos. Las estrategias de prueba son diferentes según los indicadores de seguridad del sistema.

1. Los aspectos a considerar al probar la seguridad del programa del usuario incluyen:

① Distinguir claramente los diferentes permisos de usuario en el sistema.

② ¿Habrá algún conflicto de usuarios en el sistema?

③Si el sistema se confundirá debido a cambios en los permisos del usuario.

④ Si la contraseña de inicio de sesión del usuario es visible y copiable.

⑤ ¿Es posible iniciar sesión en el sistema a través de medios absolutos (copie el enlace después de que el usuario inicie sesión para ingresar al sistema directamente)?

⑥ Si el usuario elimina todas las marcas de autenticación después de salir del sistema y si el usuario puede usar la tecla Atrás para ingresar al sistema sin ingresar una contraseña.

2. Los aspectos a considerar al probar la seguridad de la red del sistema incluyen:

① Pruebe si las medidas de protección tomadas están correctamente ensambladas y si se aplican los parches relevantes del sistema.

② Simule ataques no autorizados para ver si el sistema de protección es sólido.

③ Utilice herramientas maduras de verificación de vulnerabilidades de red para verificar las vulnerabilidades relacionadas con el sistema.

④ Utilice varias herramientas de comprobación de troyanos para comprobar la situación de los troyanos en el sistema.

⑤ Utilice varias herramientas anti-conexión para verificar las vulnerabilidades de los complementos invitados de cada grupo de programas en el sistema.

3. Consideraciones de seguridad de la base de datos:

① Si los datos del sistema son confidenciales (por ejemplo, esto es particularmente importante para los sistemas bancarios y los sitios web generales no tienen requisitos elevados).

② Integridad de los datos del sistema.

③ Manejabilidad de los datos del sistema.

④ Independencia de los datos del sistema.

⑤ Capacidades de copia de seguridad y recuperación de datos del sistema (si la copia de seguridad de los datos está completa, si se puede restaurar y si la restauración se puede completar).