CN116723028A - 基于高价值资产数据流的渗透测试方法、系统及存储介质 - Google Patents

基于高价值资产数据流的渗透测试方法、系统及存储介质 Download PDF

Info

Publication number
CN116723028A
CN116723028A CN202310777631.3A CN202310777631A CN116723028A CN 116723028 A CN116723028 A CN 116723028A CN 202310777631 A CN202310777631 A CN 202310777631A CN 116723028 A CN116723028 A CN 116723028A
Authority
CN
China
Prior art keywords
attack
value asset
high value
attack path
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310777631.3A
Other languages
English (en)
Inventor
丁凯
周宏伟
周东昇
马旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Changan Automobile Co Ltd
Original Assignee
Chongqing Changan Automobile Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Changan Automobile Co Ltd filed Critical Chongqing Changan Automobile Co Ltd
Priority to CN202310777631.3A priority Critical patent/CN116723028A/zh
Publication of CN116723028A publication Critical patent/CN116723028A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于高价值资产数据流的渗透测试方法、系统及存储介质,方法包括以下步骤:利用架构文档、通信矩阵、账号列表获取系统架构信息;识别预定义的高价值资产;获取所述高价值资产的外部暴露面和数据流向并确定系统中与高价值资产相关的攻击路径;构建高价值资产攻击路径;执行攻击路径测试和评估并输出渗透测试报告。本发明基于系统的架构信息,通过识别预定义的高价值资产并利用高价值资产的外部暴露面和数据流向确定攻击路径,能够全面覆盖高价值资产受攻击的场景,同时能够针对性地进行渗透测试,进一步的可以提高系统的安全性,降低潜在的损失风险。

Description

基于高价值资产数据流的渗透测试方法、系统及存储介质
技术领域
本发明涉及渗透测试技术领域,更具体地,涉及基于高价值资产数据流的渗透测试方法、系统及存储介质。
背景技术
当前网络安全的重要性日益突出,企业越来越重视自身系统安全。为了发现系统中的潜在弱点,许多企业选择邀请外部安全公司进行渗透测试。然而,目前的渗透测试方法主要采用黑盒测试,即通过对目标系统进行扫描,获取页面反馈并获取相关文件,然后逐项进行攻击测试。这种方法存在一些局限性,其中一个问题是对遍历的完整性有依赖,如果遍历不完整或扫描页面不全,可能会导致部分漏测。
现有技术中,公开号为CN107707561B的中国发明专利公开了一种渗透测试方法及装置,应用于包括浏览器的电子终端。方法包括:对待测网站进行扫描,获得待测试的多个目标网站;通过所述浏览器并发地访问每个目标网站,并接收每个目标网站返回的页面文件;渲染并加载接收到的页面文件,对加载后的页面文件截图并保存获得的截图;解析得到加载后的页面文件的代码;根据截图及代码确定每个目标网站的优先级,并按照该优先级对每个目标网站进行渗透测试。上述现有技术中的技术方案属于黑盒测试,仍存在测试的局限性,没有实现对确定的攻击路径针对性地进行渗透测试。
发明内容
本发明为克服上述现有技术存在的问题,提供一种基于高价值资产数据流的渗透测试方法、系统及存储介质,能够能够确定系统的攻击路径,针对性地进行渗透测试。
本发明的首要目的是为解决上述技术问题,本发明的技术方案如下:
本发明第一方面提供了一种基于高价值资产数据流的渗透测试方法,包括以下步骤:
利用架构文档、通信矩阵、账号列表获取系统架构信息;
识别预定义的高价值资产;
获取所述高价值资产的外部暴露面和数据流向并确定系统中与高价值资产相关的攻击路径;
构建高价值资产攻击路径;
执行攻击路径测试和评估并输出渗透测试报告。
进一步的,利用架构文档、通信矩阵、账号列表获取系统架构信息,具体包括:
根据架构文档、通信矩阵、账号列表得到系统的组件、模块和数据流向信息;分析系统的服务端和客户端架构,得到服务端和客户端的架构信息;确定系统中各个组件之间的交互方式和数据传输路径。
进一步的,识别预定义的高价值资产,具体包括:
根据系统的功能和数据流程识别出高价值资产;
分析系统中存储、处理和传输的数据,识别包含敏感信息、关键业务数据或知识产权的数据并作为高价值资产;
确定系统的关键资源将所述资源作为高价值资产,所述关键资源包括:核心模块、关键业务逻辑及访问控制机制;
确定系统的上下文环境,根据上下文环境对系统运行和业务成功的影响因子的大小将上下文环境作为高价值资产,所述上下文环境包括:与其他系统的接口、第三方集成和外部数据交互;
根据行业标准、安全准则以及法规和合规要求确定出高价值资产。
进一步的,获取所述高价值资产的外部暴露面和数据流向包括:
利用网络工具系统进行外部暴露面分析确定系统暴露给外部世界的接口和服务,所述网络工具:网络端口扫描工具、服务识别工具和漏洞探测工具;
利用系统的架构文档、通信矩阵以及其他文档,获取系统中不同组件之间的数据流向、信息交换方式和数据处理过程;
利用系统的日志记录、网络流量监测和安全事件记录,获取系统当前的运行状态、数据传输路径和潜在的安全风险;
通过系统的授权和身份验证机制,确定具有潜在攻击价值的身份验证和授权点,所述授权和身份验证机制包括用户访问控制、权限管理和认证过程;
通过搜索引擎查询、域名注册信息、子域名枚举和目录扫描,获取关于系统的信息和潜在漏洞;
根据系统与外部系统或服务的集成分析数据流向和数据共享的安全性和可信度,所述外部系统或服务包括第三方API接口、云服务和其他外部数据交互。
进一步的,构建高价值资产攻击路径具体包括:
对每个高价值资产根据其外部暴露面和数据流向确定出潜在的攻击点和攻击手段,形成攻击路径;
根据不同攻击场景和威胁模型,对攻击路径进行演练和模拟,以验证其可行性和攻击效果并优化和调整攻击路径。
进一步的,在构建攻击路径时考虑横向渗透,即通过攻击一部分系统组件或服务,获取访问其他高价值资产的权限。
进一步的,执行攻击路径测试和评估并输出渗透测试报告,具体包括:
针对每个攻击路径,按照预定的顺序和步骤,逐项进行攻击和渗透测试;;
在攻击过程中,记录攻击的详细过程、使用的工具和技术,以及攻击的结果和效果并记录攻击路径中的关键环节和攻击点,以评估其对高价值资产的威胁程度和系统的弱点;
在测试过程中,监测系统的响应和异常情况以及评估安全防御措施,所述监测系统的响应和异常情况包括系统是否能够及时检测和阻止攻击,是否存在异常行为的告警机制,以及是否有足够的日志记录和审计功能。
攻击测试完成后,对测试结果进行综合评估和分析,针对每个攻击路径和攻击点,评估其对高价值资产的威胁程度、攻击成功率以及可能导致的损失;同时,输出系统中存在的漏洞和薄弱环节,并生成相应的建议和改进措施。
进一步的,所述渗透测试报告包括:漏洞扫描和分析结果、使用的工具或脚本、每条攻击路径的测试情况、发现的安全问题的详细描述、影响程度评估和建议的修复措施、系统在保护高价值资产方面的强项和改进的建议。
本发明第二方面提供了一种基于高价值资产数据流的渗透测试系统,该系统包括:存储器、处理器,所述存储器中包括一种基于高价值资产数据流的渗透测试方法程序,所述一种基于高价值资产数据流的渗透测试方法程序被所述处理器执行时实现如下步骤:
利用架构文档、通信矩阵、账号列表获取系统架构信息;
识别预定义的高价值资产;
获取所述高价值资产的外部暴露面和数据流向并确定系统中与高价值资产相关的攻击路径;
构建高价值资产攻击路径;
执行攻击路径测试和评估并输出渗透测试报告。
本发明第二方面提供了一种计算机可读存储介质,所述计算机可读存储介质中包括基于高价值资产数据流的渗透测试方法程序,所述基于高价值资产数据流的渗透测试方法程序被处理器执行时,实现所述的一种基于高价值资产数据流的渗透测试方法的步骤。
与现有技术相比,本发明技术方案的有益效果是:
本发明基于系统的架构信息,通过识别预定义的高价值资产并利用高价值资产的外部暴露面和数据流向确定攻击路径,能够全面覆盖高价值资产受攻击的场景,同时能够针对性地进行渗透测试,进一步的可以提高系统的安全性,降低潜在的损失风险。
附图说明
图1为本发明实施例提供的一种基于高价值资产数据流的渗透测试方法流程图。
图2为本发明实施例提供的基于B/S架构的系统示意图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
实施例1
如图1所示,本发明第一方面提供了一种基于高价值资产数据流的渗透测试方法,包括以下步骤:
S1利用架构文档、通信矩阵、账号列表获取系统架构信息;
需要说明的是,本发明适用于基于B/S架构的系统进行渗透测试,如图2所示为一种B/S架构的系统的示意图。本发明从白盒角度出发,基于系统的架构文档,以及工具扫描的外部暴露面以及web页面扫描结果,同时分析当前系统的高价值资产,结合暴露面和高价值资产以及系统总线架构形成攻击路径。可充分覆盖高价值资产受攻击的场景,充分保护系统高价值资产,保障系统损失最小。
首先,本发明通过解析架构文档、通信矩阵、账号列表得到系统的组件、模块和数据流向信息;通过分析系统的服务端和客户端架构,得到服务端和客户端的架构信息;同时通过上述架构文档、通信矩阵、账号列表确定系统中各个组件之间的交互方式和数据传输路径。
S2识别预定义的高价值资产;
需要说明的是,本发明通过以下方式识别出预定义的高价值资产,具体包括:
根据系统的功能和数据流程识别出高价值资产;例如可以从影响系统运行和业务成功的关键业务流程和核心功能识别出高价值资产,例如,系统业务功能是添加服务器到网管平台,那么在添加服务器这个业务流程中:web页面输入服务器账号密码信息,信息通过https传输到设备端,设备端进行权限校验,校验完成后,返回sessionid等鉴权信息给网管平台,那么对于上述功能,系统的高价值资产就是:web页面输入的账号密码,以及设备端返回的sessionid等鉴权信息。
分析系统中存储、处理和传输的数据,识别包含敏感信息、关键业务数据或知识产权的数据并作为高价值资产;
确定系统的关键资源将所述资源作为高价值资产,所述关键资源包括:核心模块、关键业务逻辑及访问控制机制;
确定系统的上下文环境,根据上下文环境对系统运行和业务成功的影响因子的大小将上下文环境作为高价值资产,所述上下文环境包括:与其他系统的接口、第三方集成和外部数据交互;
根据行业标准、安全准则以及法规和合规要求确定出高价值资产。
此外,在一个具体的实施例中,还可以通过与系统架构师、业务所有者和关键利益相关者的经验确定出系统中的高价值资产。
S3获取所述高价值资产的外部暴露面和数据流向并确定系统中与高价值资产相关的攻击路径;
需要说明的是,获取所述高价值资产的外部暴露面和数据流向包括:
利用网络工具系统进行外部暴露面分析确定系统暴露给外部世界的接口和服务,所述网络工具:网络端口扫描工具、服务识别工具和漏洞探测工具;
在一个具体的实施例中,可以采用nmap等工具扫描被测系统,得到服务端系统的开放端口情况,初步判断是否存在可以利用的外部端口;使用AWVS等web漏扫工具,对被测系统做页面遍历,此处遍历可以使用爬虫等工具录制页面url,AWVS也支持页面录制,需要说明的是,应尽可能全面覆盖涉及到高价值资产的页面和功能。
利用系统的架构文档、通信矩阵以及其他文档(例如微服务列表、账户列表),获取系统中不同组件之间的数据流向、信息交换方式和数据处理过程;
利用系统的日志记录、网络流量监测和安全事件记录,获取系统当前的运行状态、数据传输路径和潜在的安全风险;
通过系统的授权和身份验证机制,确定具有潜在攻击价值的身份验证和授权点,所述授权和身份验证机制包括用户访问控制、权限管理和认证过程;
通过搜索引擎查询、域名注册信息、子域名枚举和目录扫描,获取关于系统的信息和潜在漏洞;
根据系统与外部系统或服务的集成分析数据流向和数据共享的安全性和可信度,所述外部系统或服务包括第三方API接口、云服务和其他外部数据交互。
结合步骤S2中识别的高价值资产,分析高价值资产所涉及的外部暴露面和数据流向,确定系统中与高价值资产相关的攻击路径。需要说明的是,通过细致的分析系统的外部暴露面和数据流向,可以获得系统的整体架构和信息流动的全貌,并能够识别出与高价值资产相关的潜在攻击路径。将为渗透测试提供重要的指导和方向,确保针对高价值资产的攻击和测试能够更加准确和全面。
S4构建高价值资产攻击路径;
需要说明的是,根据已得到的系统架构、外部暴露面和数据流向,结合步骤S中识别的高价值资产,开始构建高价值资产的攻击路径,具体包括:
对每个高价值资产根据其外部暴露面和数据流向确定出潜在的攻击点和攻击手段,形成攻击路径;
根据不同攻击场景和威胁模型,对攻击路径进行演练和模拟,以验证其可行性和攻击效果并优化和调整攻击路径。
需要说明的是,在构建攻击路径时考虑横向渗透,即通过攻击一部分系统组件或服务,获取访问其他高价值资产的权限。
需要说明的是,与传统渗透测试的区别在于,本发明方法基于对系统架构和高价值资产的深入理解,构建针对高价值资产的定制化攻击路径,强调对高价值资产的保护和损失最小化,而不仅仅是简单的扫描和攻击测试。在构建攻击路径时,还需考虑对系统的影响和风险控制,以确保测试过程不会对系统的正常运行和业务操作造成不可逆的损害。通过详细构建高价值资产的攻击路径,可以针对系统中的核心价值进行有针对性的测试,确保系统的高价值资产受到全面保护。同时,与传统渗透测试相比,本发明方法更加关注高价值资产的保护和损失最小化,提供了更有效的安全测试方案。
S5执行攻击路径测试和评估并输出渗透测试报告。
需要说明的是,步骤S5具体包括:
针对每个攻击路径,按照预定的顺序和步骤,逐项进行攻击和渗透测试;
在攻击过程中,记录攻击的详细过程、使用的工具和技术,以及攻击的结果和效果并记录攻击路径中的关键环节和攻击点,以评估其对高价值资产的威胁程度和系统的弱点;
在测试过程中,监测系统的响应和异常情况以及评估安全防御措施,所述监测系统的响应和异常情况包括系统是否能够及时检测和阻止攻击,是否存在异常行为的告警机制,以及是否有足够的日志记录和审计功能。
攻击测试完成后,对测试结果进行综合评估和分析,针对每个攻击路径和攻击点,评估其对高价值资产的威胁程度、攻击成功率以及可能导致的损失;同时,输出系统中存在的漏洞和薄弱环节,并生成相应的建议和改进措施。
需要说明的是,本发明通过执行确定的攻击路径,能够更全面地评估系统的安全性和高价值资产的保护程度。同时,通过详细记录和分析攻击过程,提供了有针对性的建议和改进方案,以加强系统的安全性和抵御潜在的威胁。通过执行攻击路径测试和评估,可以全面了解系统的安全性和高价值资产的保护情况,及时发现并修复潜在的漏洞和弱点,从而提升系统的整体安全水平和抵御能力。同时,这种方法也可以为企业提供有针对性的安全建议和措施,以保护核心资产免受潜在的威胁和损失。
在一个具体的实施例中,所述渗透测试报告包括:漏洞扫描和分析结果、使用的工具或脚本、每条攻击路径的测试情况、发现的安全问题的详细描述、影响程度评估和建议的修复措施、系统在保护高价值资产方面的强项和改进的建议。同时还会生成密切关注行业的安全趋势和最新的安全技术,及时采取相应的安全措施的建议。
本发明第二方面提供了一种基于高价值资产数据流的渗透测试系统,该系统包括:存储器、处理器,所述存储器中包括一种基于高价值资产数据流的渗透测试方法程序,所述一种基于高价值资产数据流的渗透测试方法程序被所述处理器执行时实现如下步骤:
S1利用架构文档、通信矩阵、账号列表获取系统架构信息;
需要说明的是,本发明适用于基于B/S架构的系统进行渗透测试,如图2所示为一种B/S架构的系统的示意图。本发明从白盒角度出发,基于系统的架构文档,以及工具扫描的外部暴露面以及web页面扫描结果,同时分析当前系统的高价值资产,结合暴露面和高价值资产以及系统总线架构形成攻击路径。可充分覆盖高价值资产受攻击的场景,充分保护系统高价值资产,保障系统损失最小。
首先,本发明通过解析架构文档、通信矩阵、账号列表得到系统的组件、模块和数据流向信息;通过分析系统的服务端和客户端架构,得到服务端和客户端的架构信息;同时通过上述架构文档、通信矩阵、账号列表确定系统中各个组件之间的交互方式和数据传输路径。
S2识别预定义的高价值资产;
需要说明的是,本发明通过以下方式识别出预定义的高价值资产,具体包括:
根据系统的功能和数据流程识别出高价值资产;例如可以从影响系统运行和业务成功的关键业务流程和核心功能识别出高价值资产,例如,系统业务功能是添加服务器到网管平台,那么在添加服务器这个业务流程中:web页面输入服务器账号密码信息,信息通过https传输到设备端,设备端进行权限校验,校验完成后,返回sessionid等鉴权信息给网管平台,那么对于上述功能,系统的高价值资产就是:web页面输入的账号密码,以及设备端返回的sessionid等鉴权信息。
分析系统中存储、处理和传输的数据,识别包含敏感信息、关键业务数据或知识产权的数据并作为高价值资产;
确定系统的关键资源将所述资源作为高价值资产,所述关键资源包括:核心模块、关键业务逻辑及访问控制机制;
确定系统的上下文环境,根据上下文环境对系统运行和业务成功的影响因子的大小将上下文环境作为高价值资产,所述上下文环境包括:与其他系统的接口、第三方集成和外部数据交互;
根据行业标准、安全准则以及法规和合规要求确定出高价值资产。
此外,在一个具体的实施例中,还可以通过与系统架构师、业务所有者和关键利益相关者的经验确定出系统中的高价值资产。
S3获取所述高价值资产的外部暴露面和数据流向并确定系统中与高价值资产相关的攻击路径;
需要说明的是,获取所述高价值资产的外部暴露面和数据流向包括:
利用网络工具系统进行外部暴露面分析确定系统暴露给外部世界的接口和服务,所述网络工具:网络端口扫描工具、服务识别工具和漏洞探测工具;
在一个具体的实施例中,可以采用nmap等工具扫描被测系统,得到服务端系统的开放端口情况,初步判断是否存在可以利用的外部端口;使用AWVS等web漏扫工具,对被测系统做页面遍历,此处遍历可以使用爬虫等工具录制页面url,AWVS也支持页面录制,需要说明的是,应尽可能全面覆盖涉及到高价值资产的页面和功能。
利用系统的架构文档、通信矩阵以及其他文档(例如微服务列表、账户列表),获取系统中不同组件之间的数据流向、信息交换方式和数据处理过程;
利用系统的日志记录、网络流量监测和安全事件记录,获取系统当前的运行状态、数据传输路径和潜在的安全风险;
通过系统的授权和身份验证机制,确定具有潜在攻击价值的身份验证和授权点,所述授权和身份验证机制包括用户访问控制、权限管理和认证过程;
通过搜索引擎查询、域名注册信息、子域名枚举和目录扫描,获取关于系统的信息和潜在漏洞;
根据系统与外部系统或服务的集成分析数据流向和数据共享的安全性和可信度,所述外部系统或服务包括第三方API接口、云服务和其他外部数据交互。
结合步骤S2中识别的高价值资产,分析高价值资产所涉及的外部暴露面和数据流向,确定系统中与高价值资产相关的攻击路径。需要说明的是,通过细致的分析系统的外部暴露面和数据流向,可以获得系统的整体架构和信息流动的全貌,并能够识别出与高价值资产相关的潜在攻击路径。将为渗透测试提供重要的指导和方向,确保针对高价值资产的攻击和测试能够更加准确和全面。
S4构建高价值资产攻击路径;
需要说明的是,根据已得到的系统架构、外部暴露面和数据流向,结合步骤S中识别的高价值资产,开始构建高价值资产的攻击路径,具体包括:
对每个高价值资产根据其外部暴露面和数据流向确定出潜在的攻击点和攻击手段,形成攻击路径;
根据不同攻击场景和威胁模型,对攻击路径进行演练和模拟,以验证其可行性和攻击效果并优化和调整攻击路径。
需要说明的是,在构建攻击路径时考虑横向渗透,即通过攻击一部分系统组件或服务,获取访问其他高价值资产的权限。
需要说明的是,与传统渗透测试的区别在于,本发明方法基于对系统架构和高价值资产的深入理解,构建针对高价值资产的定制化攻击路径,强调对高价值资产的保护和损失最小化,而不仅仅是简单的扫描和攻击测试。在构建攻击路径时,还需考虑对系统的影响和风险控制,以确保测试过程不会对系统的正常运行和业务操作造成不可逆的损害。通过详细构建高价值资产的攻击路径,可以针对系统中的核心价值进行有针对性的测试,确保系统的高价值资产受到全面保护。同时,与传统渗透测试相比,本发明方法更加关注高价值资产的保护和损失最小化,提供了更有效的安全测试方案。
S5执行攻击路径测试和评估并输出渗透测试报告。
需要说明的是,步骤S5具体包括:
针对每个攻击路径,按照预定的顺序和步骤,逐项进行攻击和渗透测试;
在攻击过程中,记录攻击的详细过程、使用的工具和技术,以及攻击的结果和效果并记录攻击路径中的关键环节和攻击点,以评估其对高价值资产的威胁程度和系统的弱点;
在测试过程中,监测系统的响应和异常情况以及评估安全防御措施,所述监测系统的响应和异常情况包括系统是否能够及时检测和阻止攻击,是否存在异常行为的告警机制,以及是否有足够的日志记录和审计功能。
攻击测试完成后,对测试结果进行综合评估和分析,针对每个攻击路径和攻击点,评估其对高价值资产的威胁程度、攻击成功率以及可能导致的损失;同时,输出系统中存在的漏洞和薄弱环节,并生成相应的建议和改进措施。
需要说明的是,本发明通过执行确定的攻击路径,能够更全面地评估系统的安全性和高价值资产的保护程度。同时,通过详细记录和分析攻击过程,提供了有针对性的建议和改进方案,以加强系统的安全性和抵御潜在的威胁。通过执行攻击路径测试和评估,可以全面了解系统的安全性和高价值资产的保护情况,及时发现并修复潜在的漏洞和弱点,从而提升系统的整体安全水平和抵御能力。同时,这种方法也可以为企业提供有针对性的安全建议和措施,以保护核心资产免受潜在的威胁和损失。
在一个具体的实施例中,所述渗透测试报告包括:漏洞扫描和分析结果、使用的工具或脚本、每条攻击路径的测试情况、发现的安全问题的详细描述、影响程度评估和建议的修复措施、系统在保护高价值资产方面的强项和改进的建议。同时还会生成密切关注行业的安全趋势和最新的安全技术,及时采取相应的安全措施的建议。
本发明第三方面提供了一种计算机可读存储介质,所述计算机可读存储介质中包括基于高价值资产数据流的渗透测试方法程序,所述基于高价值资产数据流的渗透测试方法程序被处理器执行时,实现所述的一种基于高价值资产数据流的渗透测试方法的步骤。
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。

Claims (10)

1.一种基于高价值资产数据流的渗透测试方法,其特征在于,包括以下步骤:
利用架构文档、通信矩阵、账号列表获取系统架构信息;
识别预定义的高价值资产;
获取所述高价值资产的外部暴露面和数据流向并确定系统中与高价值资产相关的攻击路径;
构建高价值资产攻击路径;
执行攻击路径测试和评估并输出渗透测试报告。
2.根据权利要求1所述的一种基于高价值资产数据流的渗透测试方法,其特征在于,利用架构文档、通信矩阵、账号列表获取系统架构信息,具体包括:
根据架构文档、通信矩阵、账号列表得到系统的组件、模块和数据流向信息;分析系统的服务端和客户端架构,得到服务端和客户端的架构信息;确定系统中各个组件之间的交互方式和数据传输路径。
3.根据权利要求1所述的一种基于高价值资产数据流的渗透测试方法,其特征在于,识别预定义的高价值资产,具体包括:
根据系统的功能和数据流程识别出高价值资产;
分析系统中存储、处理和传输的数据,识别包含敏感信息、关键业务数据或知识产权的数据并作为高价值资产;
确定系统的关键资源将所述资源作为高价值资产,所述关键资源包括:核心模块、关键业务逻辑及访问控制机制;
确定系统的上下文环境,根据上下文环境对系统运行和业务成功的影响因子的大小将上下文环境作为高价值资产,所述上下文环境包括:与其他系统的接口、第三方集成和外部数据交互;
根据行业标准、安全准则以及法规和合规要求确定出高价值资产。
4.根据权利要求1-3任一项所述的一种基于高价值资产数据流的渗透测试方法,其特征在于,获取所述高价值资产的外部暴露面和数据流向包括:
利用网络工具系统进行外部暴露面分析确定系统暴露给外部世界的接口和服务,所述网络工具:网络端口扫描工具、服务识别工具和漏洞探测工具;
利用系统的架构文档、通信矩阵以及其他文档,获取系统中不同组件之间的数据流向、信息交换方式和数据处理过程;
利用系统的日志记录、网络流量监测和安全事件记录,获取系统当前的运行状态、数据传输路径和潜在的安全风险;
通过系统的授权和身份验证机制,确定具有潜在攻击价值的身份验证和授权点,所述授权和身份验证机制包括用户访问控制、权限管理和认证过程;
通过搜索引擎查询、域名注册信息、子域名枚举和目录扫描,获取关于系统的信息和潜在漏洞;
根据系统与外部系统或服务的集成分析数据流向和数据共享的安全性和可信度,所述外部系统或服务包括第三方API接口、云服务和其他外部数据交互。
5.根据权利要求4所述的一种基于高价值资产数据流的渗透测试方法,其特征在于,构建高价值资产攻击路径具体包括:
对每个高价值资产根据其外部暴露面和数据流向确定出潜在的攻击点和攻击手段,形成攻击路径;
根据不同攻击场景和威胁模型,对攻击路径进行演练和模拟,以验证其可行性和攻击效果并优化和调整攻击路径。
6.根据权利要求5所述的一种基于高价值资产数据流的渗透测试方法,其特征在于,在构建攻击路径时考虑横向渗透,即通过攻击一部分系统组件或服务,获取访问其他高价值资产的权限。
7.根据权利要求1所述的一种基于高价值资产数据流的渗透测试方法,其特征在于,执行攻击路径测试和评估并输出渗透测试报告,具体包括:
针对每个攻击路径,按照预定的顺序和步骤,逐项进行攻击和渗透测试;
在攻击过程中,记录攻击的详细过程、使用的工具和技术,以及攻击的结果和效果并记录攻击路径中的关键环节和攻击点,以评估其对高价值资产的威胁程度和系统的弱点;
在测试过程中,监测系统的响应和异常情况以及评估安全防御措施,所述监测系统的响应和异常情况包括系统是否能够及时检测和阻止攻击,是否存在异常行为的告警机制,以及是否有足够的日志记录和审计功能。
攻击测试完成后,对测试结果进行综合评估和分析,针对每个攻击路径和攻击点,评估其对高价值资产的威胁程度、攻击成功率以及可能导致的损失;同时,输出系统中存在的漏洞和薄弱环节,并生成相应的建议和改进措施。
8.根据权利要求7所述的一种基于高价值资产数据流的渗透测试方法,其特征在于,所述渗透测试报告包括:漏洞扫描和分析结果、使用的工具或脚本、每条攻击路径的测试情况、发现的安全问题的详细描述、影响程度评估和建议的修复措施、系统在保护高价值资产方面的强项和改进的建议。
9.一种基于高价值资产数据流的渗透测试系统,其特征在于,该系统包括:存储器、处理器,所述存储器中包括一种基于高价值资产数据流的渗透测试方法程序,所述一种基于高价值资产数据流的渗透测试方法程序被所述处理器执行时实现如下步骤:
利用架构文档、通信矩阵、账号列表获取系统架构信息;
识别预定义的高价值资产;
获取所述高价值资产的外部暴露面和数据流向并确定系统中与高价值资产相关的攻击路径;
构建高价值资产攻击路径;
执行攻击路径测试和评估并输出渗透测试报告。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中包括基于高价值资产数据流的渗透测试方法程序,所述基于高价值资产数据流的渗透测试方法程序被处理器执行时,实现所述的一种基于高价值资产数据流的渗透测试方法的步骤。
CN202310777631.3A 2023-06-28 2023-06-28 基于高价值资产数据流的渗透测试方法、系统及存储介质 Pending CN116723028A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310777631.3A CN116723028A (zh) 2023-06-28 2023-06-28 基于高价值资产数据流的渗透测试方法、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310777631.3A CN116723028A (zh) 2023-06-28 2023-06-28 基于高价值资产数据流的渗透测试方法、系统及存储介质

Publications (1)

Publication Number Publication Date
CN116723028A true CN116723028A (zh) 2023-09-08

Family

ID=87869650

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310777631.3A Pending CN116723028A (zh) 2023-06-28 2023-06-28 基于高价值资产数据流的渗透测试方法、系统及存储介质

Country Status (1)

Country Link
CN (1) CN116723028A (zh)

Similar Documents

Publication Publication Date Title
Shah et al. An overview of vulnerability assessment and penetration testing techniques
US7877780B2 (en) System and method for enforcing functionality in computer software through policies
Nirmal et al. Web application vulnerabilities-the hacker's treasure
Vats et al. A comprehensive literature review of penetration testing & its applications
CN116361807A (zh) 风险管控方法、装置、存储介质及电子设备
Jan et al. A framework for systematic classification of assets for security testing
Yermalovich et al. Formalization of attack prediction problem
Dharam et al. Runtime monitoring technique to handle tautology based SQL injection attacks
Vieira et al. Web security in the finance sector
CN116723028A (zh) 基于高价值资产数据流的渗透测试方法、系统及存储介质
Rodrigues et al. Engineering secure web services
Yushko et al. Shielding web application against cyber-attacks using SIEM
Kumar et al. Generic security risk profile of e-governance applications—A case study
Hai et al. Evaluating the security levels of the Web-Portals based on the standard ISO/IEC 15408
Kurniawan et al. Automation of Quantifying Security Risk Level on Injection Attacks Based on Common Vulnerability Scoring System Metric.
Narang et al. Severity measure of issues creating vulnerabilities in websites using two way assessment technique
Sreenivasa Rao et al. Web application vulnerability detection using dynamic analysis with peneteration testing
Popa Requirements of a better secure program coding
CN117435508B (zh) 接口测试方法、装置、设备及存储介质
MEHARU WEB SECURITY VULNERABILITY ANALYSIS IN SELECTED ETHIOPIAN GOVERNMENTAL OFFICES (USING WHITE BOX AND BLACK BOX TESTING)
Chen et al. Security testing and compliance for online banking in real-world
Khan et al. Open Source Web-Based Software: Security Challenges and Assessment Methodologies
CN117421253B (zh) 接口安全测试方法、装置、设备及存储介质
Awang et al. A survey on conducting vulnerability assessment in web-based application
Mehta Effective software security management

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination