A.4 滲透測試風險
在滲透測試過程中,測試人員通常會利用攻擊者常用的工具和技術來對被測系統和數據發動真實的攻擊,必然會對被測系統帶來安全風險,在極端情況或應用系統存在某些特定安全漏洞時可能會產生如下安全風險:
a) 在使用Web漏洞掃描工具進行漏洞掃描時,可能會對Web服務器及Web應用程序帶來一定的負載,占用一定的資源,在極端情況下可能會造成Web服務器宕機或服務停止;
b) 如Web應用程序某功能模塊提供對數據庫、文件寫操作的功能(包括執行Insert、Delete、Update等命令),且未對該功能模塊實施數據有效性校驗、驗證碼機制、訪問控制等措施,則在進行Web漏洞掃描時有可能會對數據庫、文件產生誤操作,如在數據庫中插入垃圾數據、刪除記錄/文件、修改數據/文件等;
c) 在進行特定漏洞驗證時,可能會根據該漏洞的特性對主機或Web應用程序造成宕機、服務停止等風險;
d) 在對Web應用程序/操作系統/數據庫等進行口令暴力破解時,可能觸發其設置的安全機制,導致Web應用程序/操作系統/數據庫的賬號被鎖定,暫時無法使用;
e) 在進行主機遠程漏洞掃描及進行主機/數據庫溢出類攻擊測試,極端情況下可能導致被測試服務器操作系統/數據庫出現死機或重啟現象。
A.5 滲透測試風險規避
針對滲透測試過程中可能出現的測試風險,測評人員應向用戶詳細介紹滲透測試方案中的內容,并對測試過程中可能出現的風險進行提示,并與用戶就測試時間、測試策略、備份策略、應急策略、溝通機制等內容進行協商,做好滲透測試的風險管控。
a) 測試時間:為減輕滲透測試造成的壓力和預備風險排除時間,應盡可能選擇訪問量不大、業務不繁忙的時間窗口,測試前可在應用系統上發布相應的公告;
b) 測試策略:為了防范測試導致業務的中斷,測試人員在進行帶有滲透、破壞、不可控性質的高風險測試前(如主機/數據庫溢出類驗證測試、DDOS等),應與應用系統管理人員進行充分溝通,在應用系統管理人員確認后方可進行測試;應優先考慮對與生產系統相同配置的非生產系統進行測試,在非業務運營時間進行測試或在業務運營時間使用非限制技術,以盡量減少對生產系統業務的影響;對于非常重要的生產系統,不建議進行拒絕服務等風險不可控的測試,以避免意外崩潰而造成不可挽回的損失;
c) 備份策略:為防范滲透過程中的異常問題,建議在測試前管理員對系統進行備份(包括網頁文件、數據庫等),以便在出現誤操作時能及時恢復;如果條件允許,也可以采取對目標副本進行滲透的方式加以實施;
d) 應急策略:測試過程中,如果被測系統出現無響應、中斷或者崩潰等異常情況,測試人員應立即中止滲透測試,并配合用戶進行修復處理;在確認問題并恢復系統后,經用戶同意方可繼續進行其余的測試;
e) 溝通機制:在測試前,應確定測試人員和用戶配合人員的聯系方式,用戶方應在測試期間安排專人職守,與測試人員保持溝通,如發生異常情況,可及時響應;測試人員應在測試結束后要求用戶檢查系統是否正常,以確保系統的正常運行。
信息安全技術 網絡安全等級保護測試評估技術指南
推薦文章: