1282722692

1282722692



PTER - metodyka testowania bezpieczeństwa aplikacji internetowych

Rys. 1. Fazy projektowanej metodyki bezpieczeństwa aplikacji WWW


Punkty kontrolne dotyczą weryfikacji prac wykonanych w danej fazie na zasadzie weryfikacji i dokumentowania/rejestracji częściowych wyników testów.

W istocie wymienione fazy koncepcyjnie pokrywają się z metodyką testów bezpieczeństwa P-PEN: „Główna idea metodyki P-PEN polega na przeprowadzeniu prac w trzech etapach: analizy, właściwych badań i syntezy (dalej nazywanej integracją wyników).” [6],

Dodatkowo przy określaniu ilości faz należy podjąć decyzję, czy oprócz, w tym przypadku obligatoryjnej, ścieżki technicznej będzie realizowana ścieżka formalna.

4.    Specjalistyczne narzędzia - wskazanie narzędzi służących do realizacji testów zgodnie z przyjętą metodyką oraz dostarczenia środowiska, w którym będą one dostępne dla testującego. Dodatkowo do celów związanych z punktami kontrolnymi zalecane jest udostępnienie repozytorium testów. Dla pojedynczego kroku w fazach I i II powinno zostać przedstawione co najmniej jedno narzędzie służące do jego przeprowadzania. Narzędzia stosowane w iteracji w fazie III powinny natomiast być najczęściej różne od użytych wcześniej.

5.    Możliwość powtórzeń wyników eksperymentów - przy założeniu identycznych warunków testowych: środowiska, przypadków testowych. Możliwość identyfikacji zbliżonej liczby podatności.

6.    Formę raportu z testów - zawierającego dodatkową część

39


Przegląd Teleinformatyczny, 1-2/2014



Wyszukiwarka

Podobne podstrony:
PTER - metodyka testowania bezpieczeństwa aplikacji internetowych Rys. 4. Oznaczenia przyjętych skró
PTER - metodyka testowania bezpieczeństwa aplikacji internetowych testowanej infrastruktury. Wejście
PTER - metodyka testowania bezpieczeństwa aplikacji internetowych -    narzędzie do
PTER - metodyka testowania bezpieczeństwa aplikacji internetowych Opis zastosowanego podejścia w cel
PTER - metodyka testowania bezpieczeństwa aplikacji internetowych Krok 2 (IIK2) - testy konfiguracji
PTER - metodyka testowania bezpieczeństwa aplikacji internetowych celem nadrzędnym jest wykazanie po
PTER - metodyka testowania bezpieczeństwa aplikacji internetowych W celu łatwiejszej identyfikacji m
PTER - metodyka testowania bezpieczeństwa aplikacji internetowych procesora, pamięci, miejsca na dys
PRZEGLĄD TELEINFORMATYCZNY NR 1-2. 2014PTER - metodyka testowania bezpieczeństwa aplikacji
6 Systemy baz danych 3 60 40 7 Aplikacje internetowe 4 75 50 8 Projekt
Moduł 1 Podstawy HTML Piotr Bubacz ITA-103 Aplikacje Internetowe Najważniejsze metody klienta Jeśli
Moduł 1 Podstawy HTML Piotr Bubacz ITA-103 Aplikacje Internetowe Najważniejsze metody klienta Jeśli
Ryszard Budziński, Monika Stolarska Aspekty metodyczne oceny witryn internetowych Rys.l. Realizacja
Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie. Poszerzenie wiedzy na temat zagrożeń w
Rozdział 99ZAUTOMATYZOWANE TESTY AKCEPTACYJNE DLA APLIKACJI INTERNETOWYCH W PROGRAMOWANIU

więcej podobnych podstron