Minggu, 04 Mei 2014

Tugas Testing dan Implementasi Sistem

beSTORM merupakan pendekatan baru untuk audit keamanan. Pendekatan baru ini kadang-kadang disebut "fuzzing" atau "pengujian fuzz" dan dapat digunakan untuk mengamankan in-house aplikasi perangkat lunak dan perangkat, serta pengujian aplikasi dan perangkat dari vendor eksternal.



Kebanyakan lubang keamanan ditemukan hari ini di produk dan aplikasi yang ditemukan oleh otomatis, pengujian software blackbox. beSTORM mencoba hampir setiap kombinasi serangan, cerdas dimulai dengan skenario yang paling mungkin dan mendeteksi anomali aplikasi yang menunjukkan serangan yang berhasil. Dengan demikian lubang keamanan dapat ditemukan dengan intervensi pengguna sedikit.

Bagaimana beSTORM Black Box Pengujian Keamanan Pekerjaan

    
Inovatif beSTORM melakukan analisis mendalam untuk menemukan kerentanan baru dan tidak dikenal dalam perangkat lunak apapun. Ini unik dan algoritma pengujian kuat berfokus pada serangan yang paling mungkin berhasil, sehingga menghasilkan hasil yang jauh lebih cepat daripada pengujian kekerasan sederhana. beSTORM tidak memerlukan kode sumber untuk menganalisis dan menemukan kerentanan.
    
Multi-Protocol Semua protokol Internet dapat diuji dengan menggunakan beSTORM-bahkan protokol yang kompleks seperti SIP ( digunakan dalam Voice over IP produk ) yang didukung.


    Cerdas serangan khusus algoritma prioritas Fuzzing memungkinkan beSTORM untuk memulai dengan serangan paling mungkin berhasil, tergantung pada protokol tertentu yang diaudit. Hal ini menghemat waktu yang cukup selama proses audit dan menyoroti masalah yang paling penting, pertama.
    
Akurat Pelaporan beSTORM memeriksa aplikasi eksternal dengan memicu serangan yang sebenarnya . Kerentanan dilaporkan hanya jika serangan yang sebenarnya telah berhasil, misalnya jika buffer overflow telah dipicu. Sederhananya, beSTORM mengemulasi penyerang. Jika penyerang tidak dapat melakukan serangan itu, beSTORM tidak akan melaporkannya, efektif mengurangi jumlah positif palsu.
    
Cepat dan Deep Pengujian beSTORM dapat mengkonversi protokol teks standar untuk mengatur otomatis tes dengan mengubah deskripsi BNF yang digunakan dalam dokumen RFC teknis untuk menyerang bahasa. Hal ini memastikan bahwa seluruh fungsi sistem diperiksa, dan memungkinkan untuk cepat menemukan bug yang dinyatakan permukaan hanya beberapa bulan atau tahun setelah produk dirilis ke pasaran.
    
Komprehensif Analisis beSTORM mendeteksi kerentanan dengan melampirkan ke proses yang diaudit dan mendeteksi bahkan anomali sedikit. Dengan demikian, beSTORM dapat menemukan serangan sehalus serangan 'off -by -one', serta serangan buffer overflow yang tidak kecelakaan aplikasi.
    
BeSTORM Scalable sangat scalable, dengan kemampuan untuk menggunakan beberapa prosesor atau beberapa mesin untuk memparalelkan audit dan secara substansial mengurangi durasi pengujian.
    
Extensibile beSTORM tes protokol daripada produk, dan karena itu dapat digunakan untuk menguji produk yang sangat rumit dengan basis kode besar.
    
Protokol analisis flexibile beSTORM dapat dengan mudah diperluas untuk mendukung protokol khusus Anda.
    
Bahasa Independen beSTORM menguji aplikasi biner, dan karena itu benar-benar acuh tak acuh terhadap bahasa pemrograman atau sistem perpustakaan yang digunakan. beSTORM akan melaporkan interaksi yang tepat yang memicu kerentanan yang memungkinkan programmer untuk men-debug aplikasi dengan apa pun lingkungan pengembangan yang mereka inginkan.

Analisis Binary otomatis
beSTORM mencakup mesin otomatis yang dapat mengurai melalui data biner, struktur ASN.1 decode serta nilai panjang pasangan.
Otomatis Analisis Tekstual
beSTORM mencakup mesin otomatis yang dapat mengurai melalui data tekstual , mengenali berbagai bentuk data encoding, serta decode struktur XML.
Protokol kustom
Bagi mereka protokol yang tidak dapat secara otomatis dianalisis beSTORM termasuk antarmuka grafis yang dapat digunakan untuk dengan mudah mendukung protokol proprietary Anda.
Lanjutan Debugging dan Stack Tracing
beSTORM mencakup debugging maju dan tumpukan melacak mesin yang tidak hanya dapat menemukan masalah coding potensial, tetapi juga menunjukkan jejak stack yang membawa Anda ke masalah coding spesifik.
Keuntungan beSTORM Blackbox Pengujian Perangkat Lunak
Terintegrasi dengan ada strategi pembangunan Pencarian untuk kerentanan keamanan selama pengembangan atau sebagai bagian dari proses QA Anda. Source code tidak perlu ada kebutuhan untuk kode sumber-sempurna untuk aplikasi audit pihak ke-3. Kerentanan direproduksi yang mencari dalam cara yang sistematis yang dapat direproduksi. Powerfull pengganti beSTORM dapat digunakan untuk menggantikan alat yang ada digunakan oleh auditor keamanan dan kotak hitam penguji.




sumber : 
http://www.beyondsecurity.com/black-box-testing.html
https://translate.google.com/
 

2 komentar:

diky mengatakan...

Punya software ga nya mbak?
mohon bantuannya
email saya di dii_qy@yahoo.co.id

Musfika mengatakan...

thanks info nya, kunjungi juga klik disini dan disini

Posting Komentar

Template by:

Free Blog Templates