亚洲A级毛片一级|亚洲精品无码白丝流白浆在线播放|人人人淡人人澡人人人妻|中文字幕不卡在线v

<ul id="wmksw"></ul><menu id="wmksw"><noscript id="wmksw"></noscript></menu>
<strike id="wmksw"><code id="wmksw"></code></strike>
<dfn id="wmksw"></dfn>
<dfn id="wmksw"></dfn>
  • 首頁 > 科技 > IT業(yè)界 > 正文

    白帽滲透測試的36條軍規(guī)

    文章來源:IT經(jīng)理網(wǎng)
    字體:
    發(fā)布時間:2016-07-21 17:46:55

    1.webp_11

     

    幾年前,360出過一個黑掉北京公交一卡通系統(tǒng)的事,當時我應邀給一些滲透測試人員做過一個關(guān)于滲透測試行業(yè)自律和職業(yè)規(guī)范的報告。其中提到了ISECOM的Open Source Security Test Methodology Manual 中提到的職業(yè)規(guī)范Rule of Engagement。這個職業(yè)規(guī)范的目的是規(guī)范滲透測試人員的行為,以避免白帽子陷入法律糾紛。

    這些年,網(wǎng)絡安全服務市場日益發(fā)展,出現(xiàn)了不少白帽團隊和漏洞平臺。但是白帽子在提高技術(shù)的同時,法律和職業(yè)規(guī)范方面卻并沒有跟上,出現(xiàn)了不少違法的案例。今天看來,OSSTMM的Rule of Engagement還是具有很好的指導意義的。

    OSSTMMRule of Engagement分為9個部分共36條。這些條款應該作為網(wǎng)絡安全和滲透測試服務的自律準則。遵守這些原則,可以使得安全測試人員避免法律風險以及合同糾紛。

    銷售和營銷

    1) 不要用恐嚇的方式進行網(wǎng)絡安全滲透服務的營銷;

    2) 不要提供哪種“滲透不成功不收費”的服務;

    3) 禁止以銷售產(chǎn)品和滲透服務為目的的滲透比賽;

    4) 在未經(jīng)授權(quán)的情況下嚴禁對任何系統(tǒng)進行滲透測試;

    5) 也不要在滲透測試的宣傳中提及以前采用過你的滲透測試的客戶的名字即使在客戶同意的情況下也不要提。 這樣是對客戶和滲透團隊自身的保護;

    6) 對客戶提供可信的安全咨詢建議, 即使這樣的建議可能會丟掉合同。

    漏洞評估

    1) 禁止在沒有書面同意的情況下驗證漏洞;

    2) 在相應的安全措施到位前, 嚴禁對那些安全性極差,極不穩(wěn)定的進行漏洞驗證。

    合同及談判

    1) 不管有沒有簽保密協(xié)議, 滲透測試人員都對客戶的機密信息以及安全測試結(jié)果具有保密的責任;

    2) 安全測試人員在每一個測試中都承擔有限責任。 包括惡意的和非惡意的錯誤;

    3) 合同必須明確的指明安全測試的局限以及風險;

    4) 在遠程測試的情況下, 合同中必須包括有遠程測試人員的電話以及原始IP地址;

    5) 合同中必須包括應急情況下的聯(lián)系人及電話;

    6) 合同中必須明確對可恢復錯誤, 拒絕服務, 過程測試, 社交工程等測試手段的許可;

    7) 合同必須明確對將來合同修改和工作范圍修改的流程。

    工作范圍

    1) 在合同明確工作范圍之前不要進行漏洞驗證;

    2) 工作范圍中需要明確指明安全測試的局限。

    提供測試計劃

    1) 測試計劃必須包括天數(shù)和人時信息;

    2) 測試計劃必須包括測試需要的時間。

    對客戶的要求

    1) 在測試期間不要有大的網(wǎng)絡調(diào)整;

    2) 為避免因為滲透測試而采取臨時性提供安全防護標準的情況。 應該要求客戶知通知重要人員。 應該由客戶自行決定哪些人員應該通知而哪些人員不必要通知;

    3) 測試中如果需要用戶權(quán)限, 客戶應該提供兩個不同的用戶賬號, 這些賬號應該與需要測試的用戶賬號一樣, 而不是特殊的訪客賬號或者安全賬號;

    4) 在測試需要用戶權(quán)限時, 測試人員應該首先以黑盒方式, 在無用戶權(quán)限情況下測試, 然后再用客戶提供的用戶賬號進行測試。

    測試

    1) 測試人員應該了解所采用的測試工具, 明確測試工具提供方, 了解測試工具如何使用。 必須對測試工具嚴格的實驗環(huán)境下測試后才能進行測試工作;

    2) DoS的測試必須得到客戶的明確許可。 OSSTMM通常不要求對系統(tǒng)進行DoS等具有破壞性的測試,而是采用審閱的方式評估系統(tǒng)對此類攻擊的防范水平;

    3) 社交工程以及過程測試只能夠?qū)δ切┪唇?jīng)訓練的人員, 采用統(tǒng)計抽樣的方式進行測試;

    4) 社交工程和過程測試應該嚴格針對合同范圍內(nèi)界定的人員, 不應該包括客戶, 合作伙伴, 供應商人員;

    5) 一旦發(fā)現(xiàn)高風險漏洞, 必須立刻向客戶報告并提供解決方案;

    6) 嚴禁通過互聯(lián)網(wǎng)進行DDoS攻擊測試;

    7) 嚴禁以超過系統(tǒng)目標承受能力的Flooding Test;

    8) 任何情況下的測試范圍變化, 攻擊源的變化, 重要的發(fā)現(xiàn)等都需要立即通知客戶。 應該每兩周提供客戶一份進度報告。

    報告撰寫

    1) 對發(fā)現(xiàn)的安全問題必須在報告中提供解決方案;

    2) 所有未知的情況必須在報告中表明“未知”;

    3) 報告應該包括所有的安全狀況, 而不僅僅是安全漏洞;

    4) 報告必須按照行業(yè)標準給出定性的風險評估, 風險評估應該依據(jù)相應的公式而不是測試人員的感覺。

    報告發(fā)送

    1) 必須明確通知客戶何時發(fā)出報告, 并且需要客戶確認已收到報告;

    2) 所有的與客戶的通信方式必須是端到端安全的。

    發(fā)表評論 共有條評論
    用戶名: 密碼:
    驗證碼: 匿名發(fā)表
    首頁推薦
    熱門圖片

    新聞熱點

    2016-07-19 13:02:28
    2016-07-23 09:38:13

    新聞爆料

    圖片精選

    點擊排行