电子说
有多种方法可以确定 IT 系统的安全性,目的是通过适当的措施提高它们的安全性。所谓的 ad-hoc 安全测试被广泛用于评估。这意味着人们研究程序的源代码及其文档,以便在此知识的基础上专门搜索弱点。黑客马拉松是一个奇怪的特点。这些是试图找出设备或软件中的弱点的竞赛。一个突出的例子是专门针对惠普手持式 Palm V 的黑客马拉松。
Ad hoc 安全测试可提供快速结果,并且通常会发现软件中的弱点。然而,软件在安全性方面开发得越仔细,测试人员就越难发现漏洞。Ad-hoc 安全测试是一种合适的方法,可以快速发现攻击者可以轻松识别的漏洞,然后对其进行补救。
该程序相对便宜,但从 IT 安全的角度来看,它有其自身的弱点,因为缺乏像通用标准(CC) 那样的系统安全审查方法可能会忽略一些可能的攻击。可以忽略的向量包括微架构侧信道攻击,例如 Spectre 和 Meltdown。
临时安全测试的质量在很大程度上取决于测试实验室测试人员的技能。他们训练得越好,知识越丰富,经验越丰富,他们就越有可能认识到软件的弱点并制定出成功的攻击向量。
另一方面,安全认证(例如,根据通用标准)是一个程序,不仅包括临时安全测试,还包括系统安全审查方法。独立专家参与认证过程,该过程控制结果并使用有据可查的方法接受或拒绝它们。如果结果不充分,可以进行改进,如果升级,也可以拒绝认证。
在认证过程的开始,客户、支持客户认证工作的测试实验室和独立的认证机构就认证什么、实现什么以及如何实施达成一致。为此创建了一个特殊文档,即所谓的安全目标(ST)。ST 是此程序的基础,并确保评估的产品和相关的安全问题定义得到明确定义,并且派生的功能和保证安全要求以通用标准语言表达,从赞助商和开发人员到评估者和认证机构的所有各方明白无误。
此过程要复杂得多且昂贵得多,但也提供了更多实际保护。通过这种方式,安全专家追求的目标是找到软件中的每一个弱点。这种漏洞搜索具有很强的优势:可以在产品生命周期的早期发现源代码中的问题结构并永久纠正。
因此,虽然临时测试有助于快速评估明显的攻击潜力,但认证追求的是长期、全面的承诺,以提高软件的架构安全性。在 ad-hoc 测试期间发现的弱点也在安全认证期间发现,但最重要的是在 ad-hoc 测试期间可以忽略的弱点。这种使软件安全的有条不紊的方法大大减少了无法修复的软件架构的可能性。
在 CC 认证过程的最后阶段,评估人员通过渗透测试进行彻底的漏洞分析,这与临时安全方法非常相似,但基于在早期阶段收集的有关产品的所有知识。评估(生产规范和文档审查,可追溯至代码、安全要求的功能测试等)。
审核编辑 黄昊宇
全部0条评论
快来发表一下你的评论吧 !