PTER - metodyka testowania bezpieczeństwa aplikacji internetowych
W celu łatwiejszej identyfikacji metodyki oraz zapamiętania jej nazwy, logo przedstawia pterodaktyla (gr. Pterodactylus)1.
Rysunek 3 przedstawia zestawienie celów' i założeń metodyki PTER.
Sposób realizacji testów
* - * anto elastyczne) Sc
Koczaj stosrwanoi metody testowe) ► zayon
Priorytetyzacja błędów
FAZA I- Przygotowanie
Punkt Kontrolny
Ilość faz metodyki
yulrierabflrty Database 3 fazy i 2 punkty kontrolne
Zestaw specjalistycznych naizędzi
Zestaw specianstycztrycn narzędzi dostępnym pn/ninu pizyijotnwanei ™_anormy tęstowfj.................
FAZA II- TEsty właściwe
'"'""i
Powtórzenie wyników testów
Propozycja minimalizacji ryzyka
FAZA III- Raportowanie
Dostarczenie kompleksowego raportu .
lnlormaqe standardowe + szczegółowe przedstawienie przypadku .złośliwego' uzyaąwybranej jjodatności.............
Robocza nazwa metodyki
Rvs. 3. Zestawienie celów i założeń metodyki PTER
Ograniczenia tworzonej metodyki
Należy wyraźnie zaznaczyć, iż metodyka (PTER) testów bezpieczeństwa aplikacji WWW nie dotyczy pojęcia znacznie szerszego, jakim jest audyt informatyczny, a może stanowić jedynie jego uzupełnienie. Znaczenie użytego określenia „testy bezpieczeństwa” jest bliższe nazwie testy penetracyjne zdefiniowanej w Biuletynie Instytutu Automatyki i Robotyki Wojskowej Akademii Technicznej, przez dr. inż. A. E. Patkowskiego [6],
Zgodnie ze swoim przeznaczeniem metodyka PTER pomija w swoim zakresie realizację zagadnień związanych z lokalnymi testami bezpieczeństwa infrastruktury (testy konfiguracji systemów operacyjnych serwerów: HTTP, middleware , aplikacyjnych oraz SZBD , infrastruktury sieciowej itp.).
Wikipedia, http://pl. wikipedia. org/wiki/Pterodaktyl Middleware- oprogramowanie pośredniczące SZBD- system zarządzania bazą danych
41
Przegląd Teleinformatyczny, 1-2/2014