1282722694

1282722694



PTER - metodyka testowania bezpieczeństwa aplikacji internetowych

W celu łatwiejszej identyfikacji metodyki oraz zapamiętania jej nazwy, logo przedstawia pterodaktyla (gr. Pterodactylus)1.

Rysunek 3 przedstawia zestawienie celów' i założeń metodyki PTER.

Sposób realizacji testów


*    - * anto elastyczne) Sc


Koczaj stosrwanoi metody testowe) ► zayon


Priorytetyzacja błędów


FAZA I- Przygotowanie

Punkt Kontrolny


Ilość faz metodyki


yulrierabflrty Database 3 fazy i 2 punkty kontrolne


Zestaw specjalistycznych naizędzi


Zestaw specianstycztrycn narzędzi dostępnym pn/ninu pizyijotnwanei ™_anormy tęstowfj.................


FAZA II- TEsty właściwe

'"'""i


Powtórzenie wyników testów

Propozycja minimalizacji ryzyka


FAZA III- Raportowanie

Dostarczenie kompleksowego raportu .


lnlormaqe standardowe + szczegółowe przedstawienie przypadku .złośliwego' uzyaąwybranej jjodatności.............


Robocza nazwa metodyki


PTER


Rvs. 3. Zestawienie celów i założeń metodyki PTER

Ograniczenia tworzonej metodyki

Należy wyraźnie zaznaczyć, iż metodyka (PTER) testów bezpieczeństwa aplikacji WWW nie dotyczy pojęcia znacznie szerszego, jakim jest audyt informatyczny, a może stanowić jedynie jego uzupełnienie. Znaczenie użytego określenia „testy bezpieczeństwa” jest bliższe nazwie testy penetracyjne zdefiniowanej w Biuletynie Instytutu Automatyki i Robotyki Wojskowej Akademii Technicznej, przez dr. inż. A. E. Patkowskiego [6],

Zgodnie ze swoim przeznaczeniem metodyka PTER pomija w swoim zakresie realizację zagadnień związanych z lokalnymi testami bezpieczeństwa infrastruktury (testy konfiguracji systemów operacyjnych serwerów: HTTP, middleware , aplikacyjnych oraz SZBD , infrastruktury sieciowej itp.).

Wikipedia, http://pl. wikipedia. org/wiki/Pterodaktyl Middleware- oprogramowanie pośredniczące SZBD- system zarządzania bazą danych

41


Przegląd Teleinformatyczny, 1-2/2014



Wyszukiwarka

Podobne podstrony:
PTER - metodyka testowania bezpieczeństwa aplikacji internetowych Opis zastosowanego podejścia w cel
PTER - metodyka testowania bezpieczeństwa aplikacji internetowych Rys. 4. Oznaczenia przyjętych skró
PTER - metodyka testowania bezpieczeństwa aplikacji internetowych testowanej infrastruktury. Wejście
PTER - metodyka testowania bezpieczeństwa aplikacji internetowych -    narzędzie do
PTER - metodyka testowania bezpieczeństwa aplikacji internetowych Krok 2 (IIK2) - testy konfiguracji
PTER - metodyka testowania bezpieczeństwa aplikacji internetowych celem nadrzędnym jest wykazanie po
PTER - metodyka testowania bezpieczeństwa aplikacji internetowych Rys. 1. Fazy projektowanej metodyk
PTER - metodyka testowania bezpieczeństwa aplikacji internetowych procesora, pamięci, miejsca na dys
PRZEGLĄD TELEINFORMATYCZNY NR 1-2. 2014PTER - metodyka testowania bezpieczeństwa aplikacji
Moduł 1 Podstawy HTML Piotr Bubacz ITA-103 Aplikacje Internetowe Najważniejsze metody klienta Jeśli
Moduł 1 Podstawy HTML Piotr Bubacz ITA-103 Aplikacje Internetowe Najważniejsze metody klienta Jeśli
Zastosowania lepsze i łatwiejsze testowanie - rozwijaną aplikację można testować na kilku platformac
Zastosowania lepsze i łatwiejsze testowanie - rozwijaną aplikację można testować na kilku platformac
^ Testowanie oprogramowania •    Ma na celu pokazanie obecności błędów, a nie
Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie. Poszerzenie wiedzy na temat zagrożeń w
Rozdział 99ZAUTOMATYZOWANE TESTY AKCEPTACYJNE DLA APLIKACJI INTERNETOWYCH W PROGRAMOWANIU
Ó ¥ 8*0/ Część 3 Kwalifikacja E.14 Tworzenie aplikacji internetowych Jolanta Pokorska Helian

więcej podobnych podstron