Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
6готовоПрограмма и методика испытаний.docx
Скачиваний:
0
Добавлен:
25.12.2025
Размер:
110.12 Кб
Скачать

6.3 Метод тестирования безопасности

Целью тестирования безопасности является подтверждение корректной реализации механизмов защиты информации в автоматизированной системе управления инцидентами информационной безопасности «Бустсейв», а также верификация соответствия системы требованиям класса защищённости 1Г согласно ГОСТ Р 51583-2020. Испытания направлены на проверку механизмов аутентификации, разграничения доступа, защиты каналов связи, корректности ведения журналов регистрации, криптографической защиты и устойчивости к типовым видам атак.

Метод тестирования безопасности включает комбинированный подход: ручной анализ конфигурации системы, проверка реализации требований по защите информации, выполнение тестов негативного характера, а также автоматизированный поиск уязвимостей специализированными средствами.

  1. Тестирование управления доступом.

Проводится проверка корректности работы подсистемы авторизации и механизмов разграничения прав доступа:

  • проверка политики паролей: контроль сложности, невозможность установки слабых комбинаций, ограничение по времени действия, запрет повторного использования;

  • проверка автоматической блокировки пользовательской сессии при неактивности более 5 минут;

  • проверка блокировки учётной записи после пяти неуспешных попыток входа;

  • тестирование корректности назначения ролей (оператор, администратор, аналитик, руководитель) и попытки выполнения административных функций с ограниченными правами;

  • проверка невозможности обхода механизмов авторизации (подмена токена, прямой вызов API без авторизации).

Ожидаемый результат – доступ разрешается только авторизованным пользователям, действия ограничены назначенными ролями, попытки нарушения блокируются.

  1. Тестирование механизмов регистрации и аудита.

Цель – проверить корректность функционирования механизмов журналирования подсистемы хранения данных:

  • регистрация всех ключевых действий: входы, неуспешные попытки входа, выполнение операций с инцидентами, изменения ролей, действия администраторов;

  • проверка невозможности удаления или модификации журналов штатными средствами;

  • проверка записи данных в защищённом хранилище;

  • проверка механизмов контроля целостности (хеш-суммы или электронная подпись журнала);

  • моделирование попыток параллельного изменения записей журнала.

Ожидаемый результат – журналы формируются полностью, недоступны для модификации, обеспечивается контроль целостности.

  1. Тестирование криптографической защиты.

Проводится проверка реализации механизмов шифрования данных и защиты каналов передачи:

  • проверка корректной работы защищённых каналов (TLS 1.3), валидность сертификатов, отсутствие небезопасных алгоритмов;

  • анализ методов хеширования паролей пользователей (должны использоваться bcrypt/SHA-256/ГОСТ Р 34.11-2012, но не MD5/SHA-1);

  • проверка настройки шифрования данных, хранящихся в подсистеме хранения данных;

  • проверка конфигурации СУБД – обязательное использование шифрования при подключении и при хранении данных (TDE/SSL);

  • анализ хранения конфигурационных файлов (отсутствие секретов в открытом виде).

Ожидаемый результат – передаваемые и хранимые данные защищены, применяются сертифицированные криптосредства.

  1. Автоматизированное сканирование уязвимостей.

Используются специализированные инструменты:

  • OWASP ZAP, Burp Suite – тестирование веб-интерфейса на XSS, CSRF, SQL-инъекции, SSRF, IDOR, уязвимости аутентификации;

  • Nessus, OpenVAS – сетевое сканирование серверов приложения и базы данных;

  • проверка наличия уязвимых библиотек и пакетов;

  • анализ всех выявленных уязвимостей, классификация по CVSS (критические, высокие, средние, низкие).

Дополнительно:

  • проверка реакций системы на некорректные запросы;

  • попытки обхода авторизации и эскалации привилегий;

  • тестирование устойчивости подсистемы авторизации к подбору паролей.

Ожидаемый результат – отсутствие критических и высокорисковых уязвимостей, либо рекомендации по устранению.

Результаты тестирования безопасности

По итогам испытаний формируется отчёт, который включает:

  • описание всех выполненных проверок;

  • перечень обнаруженных уязвимостей;

  • оценку их критичности (CVSS);

  • подтверждение/неподтверждение соответствия требованиям класса защищённости 1Г;

  • рекомендации по устранению выявленных несоответствий.

Отчёт выполняется по форме, предусмотренной ГОСТ 34.603-92, программой и методикой испытаний.