Tiêu chuẩn phân loại nguy cơ trong bảo mật ứng dụng web (WASC-TC):

Một phần của tài liệu Một số kỹ thuật kiểm thử an toàn hệ thống (Trang 32)

WASC-TC là một tiêu chuẩn mở để đánh giá sự an toàn của các ứng dụng web. Tương tự như tiêu chuẩn OWASP, WASC-TC cũng được phân loại thành các phương pháp tấn công và lỗ hổng bảo mật, nhưng đi vào phân tích một cách sâu sắc hơn. Các tiêu chuẩn tổng thể được trình bày trong ba quan điểm khác nhau để giúp

các nhà phát triển và người kiểm tra bảo mật có được những hiểu biết cần thiết về mối đe dọa bảo mật ứng dụng web.

- Quan điểm liệt kê (Enumeration): Quan điểm này cung cấp cái nhìn cơ bản về tấn công ứng dụng web và lỗ hổng bảo mật. Mỗi loại tấn công và lỗ hổng bảo mật được trình bày với định nghĩa ngắn gọn, phân loại và nhiều ví dụ khác nhau. Có tổng cộng 49 loại tấn công và lỗ hổng bảo mật đối chiếu với số thứ tự trong WASC-ID (1-49).

- Quan điểm phát triển (Development): Quan điểm này giúp nhà phát triển có được cái nhìn toàn diện về các loại tấn công và lỗ hổng bảo mật có thể xảy ra trong các giai đoạn phát triển: thiết kế, thực hiện hoặc triển khai. Các lỗ hổng thiết kế xuất hiện khi ứng dụng không thực hiện các yêu cầu bảo mật ở giai đoạn thu thập ban đầu. Các lỗ hổng thực hiện xảy ra do nguyên tắc mã hóa và thực hành mã hóa không an toàn. Và các lỗ hổng triển khai là kết quả của việc cấu hình sai ứng dụng, máy chủ web và các hệ thống bên ngoài khác. Như vậy, dưới quan điểm phát triển, kết hợp các yếu tố này trong một vòng đời phát triển liên tục là thực hành tốt nhất để đảm bảo an toàn cho ứng dụng.

- Quan điểm Tham chiếu chéo (Taxonomy Cross Reference): Đề cập đến quan điểm tham khảo chéo nhiều tiêu chuẩn bảo mật ứng dụng web để giúp người kiểm tra và các nhà phát triển trình bày các thuật ngữ theo một chuẩn phù hợp. Tuy nhiên, mỗi tiêu chuẩn vẫn có những tiêu chí riêng để đánh giá ứng dụng từ các góc độ khác nhau và các biện pháp đo lường rủi ro riêng. Các phương pháp tấn công và lỗ hổng bảo mật trong WASC-TC được trình bày tham chiếu với OWASP Top 10, CWE (Mitre’s Common Weakness Enumeration), CAPEC (Mitre’s Common Attack Pattern Enumeration and Classification) và SANS- CWE Top 25 List.

Ưu điểm của phương pháp WASC-TC:

- Cung cấp kiến thức chuyên sâu để đánh giá môi trường ứng dụng web nhằm chống lại các cuộc tấn công và lỗ hổng bảo mật phổ biến nhất.

- Các loại tấn công và lỗ hổng bảo mật được trình bày bởi WASC-TC có thể được sử dụng để kiểm tra mọi nền tảng ứng dụng web bằng cách kết hợp với các công cụ trong bộ công cụ Kali Linux.

- Quan điểm tham chiếu chéo giúp WASC-TC tham khảo và tương thích với những chuẩn bảo mật ứng dụng khác.

- WASC-TC đã được chấp nhận ở mức công nghiệp và tính hội nhập này được thể hiện trong các mã nguồn mở và các giải pháp thương mại, chủ yếu là đánh giá lỗ hổng bảo mật và các sản phẩm quản lý.

Một phần của tài liệu Một số kỹ thuật kiểm thử an toàn hệ thống (Trang 32)