关于iot自动化渗透测试的信息

hacker|
181

最受欢迎的软件安全性测试工具有哪些?

之前在做 国内软件测试现状调查 之时,因为安全性测试工具太多,结果显示其分睁简布比较广,填写“其它”占的比重很高(66%),为此专门做了一个调查 ,虽然收集的有效反馈不多(不到100),但基本反映了测试工具的使用现状。

1. 从总体看,(静态的)代码分析工具和(动态的)渗透测试工具应用还是比较普遍 ,超过60%,而且渗透测试工具(73.68%)略显优势,高出10%。模糊测试工具,可能大家感觉陌生,低至16%,但它在安全性、可靠性测试中还是能发挥作用的。从理论上看,代码分析工具应该能达到95%以上,因为它易用渗乱,且安全性已经是许多公司的红线,得到足够重视。 希望以后各个公司能够加强代码分析工具和模糊测试工具的应用。

2. Java代码安全性分析工具前三名是 : IBM AppScan Source Edition(42.11%)、Fotify Static Code Analyzer(36.84%)、Findbugs(26.32%) ,而JTest、PMD等没进入前三名,虽然和第3名差距不大,只有5%左右。也有公司使用Checkmarx,不在此调查中。Coverity也支持Java,可能Java的开源工具较多,人们很少用它。

3. C/C++代码安全性分析工具前三名是 : C++Test(38.89%)、IBM AppScan Source Edition(38.89%)、Fotify Static Code Analyzer(27.78%)、Visual Studio(27.78%) 。Coverity、CppCheck、LDRA Testbed 没能进入前三名,可能LDRA Testbed比较贵,关键的嵌入式软件采用比较多,而Coverity Cloud针对Github等上面的代码有免费服务(),大家可以尝试应用。

4. JavaScript代码安全性分析工具应用最多的是 Google's Closure Compiler,其次是JSHint,也有的公司用Coverity来进行JS的代码分析。

5. Python代码安全性分析工具应用最多的是Pychecker ,其次是PyCharm,而Pylint使用比较少,也有几个公司用Coverity来进行Python的代码悉喊裤分析。

6. Web应用安全性测试的商用工具中,IBM AppScan异军突起 ,高达70%的市场,其它商用工具无法与它抗衡,第2名SoapUI和它差距在50%以上,HP webInspect 不到10%。

7. Web应用安全性测试的开源工具中,Firebug明显领先 ,将近50%,比第2名OWASP ZAP高12%,第三名是Firefox Web Developer Tools,超过了20%。

8. Android App的安全性测试工具中,Android Tamer领先 ,将近30%,比第2、3名AndroBugs、Mobisec、Santoku高15%左右。也有用其它不在调查项中的工具,总体看,Android App安全性测试工具分布比较散。

9. 网络状态监控与分析工具中,Wireshark遥遥领先,超过70%。 其次就是Tcpdump、Burp Suite,占30%左右。网络状态监控与分析工具挺多的,但从这次调查看,越来越集中到几个工具中,特别是Wireshark功能强,覆盖的协议比较多,深受欢迎。

10. SQL注入测试工具排在前三位的:SQLInjector、SQL Power Injector、OWASP SQLiX, 三者比较接近,差距在6%左右。其它两项工具Pangolin、SQLSqueal也占了10%,而Antonio Parata、Blind SQL Injections、Bsqlbf-v2、Multiple DBMS Sql Injection、Sqlninja几乎没什么人用。

安全性测试工具很多,还包括黑客常用的一些工具,如暴力破解口令工具、端口扫描工具、防火墙渗透工具、渗透测试平台等。从某种意义看,它们超出软件范畴,更多属于网络空间安全、密码学等范畴,在此就不展开了。概括起来最受欢迎的软件安全性测试工具有:

智能制造安全 | 小米“黑灯”智能工厂的安全防护实践

文 小米集团 陈长林 李泽霖

打造具有国际竞争力的制造业,是我国提升综合国力、保障国家安全、建设世界强国的必由之路。推进以智能制造为核心的智能工厂建设是实现这一目标的重点方向,是我国迈进世界强国大门的关键一环。而信息安全是保障智能工厂系统能够顺利运转的根基。

小米作为一家互联网 科技 制造公司,一直走在创新的前列。在小米十周年的演讲中,创始人雷军对小米的过去十年进行了总结和复盘,也对未来十年提出了三个发展策略:重新创业、互联网 + 制造、行稳致远。在“互联网 + 制造”这条路线上,小米经过过去三年的努力,已经建成了百万台级的全自动化智能工厂(即“黑灯”工厂),致力于超高端手机的自动化生产。对于这条自动化水平极高的生产线,信息安全是其重要根基,是保证整个工厂安全、高效、稳定运转的关键一环。小米敏祥猜把信息安全体系建设作为智能工厂稳健运营的基石,在信息安全管理体系建设与实践上也下足了功夫。

小米智能工厂的信息安全管理体系包括三道防线:

第一道防线——安全技术体系,包括设备层、网络层、系统层和应用层。

第二道防线——安全管理体系,包括安全制度与全员安全意识培训。

第三道防线——安全审计,以攻击方蓝军视角对系统进行渗透测试。

第一道防线——安全技术体系

小米智能工厂安全防护体系主要通过应用层、系统层、网络层、设备层 4 个层面组成,通过纵深防御体系,最大程度保障小米智能工厂的安全。

一、设备层防护

智能工厂中,不仅有机器人、工业摄像头、AGV 等工业智能设备,同时还会配备监控摄像头、门禁系统、智能储物柜等常规的 IoT 设备。这些设备在生产之初更多宴亏考虑的是设备功能的实现以及设备性能的稳定性,而在安全性的设计考量上往往较为匮乏。

近几年来,行业内智能设备被攻击的案例层出不穷。据各大安全厂商的不完全统计,在所受到的DDoS 攻击中,黑客操纵僵尸网络从而发起的攻击占总数量的一半以上。而互联网中海量缺乏安全性设计的物联网设备就成为这些攻击的“重灾区”。2017 年,由 Mirai 僵尸程序组成的僵尸网络发起的大规模 DDoS 攻击,导致美国、中国、巴西等国家大面积的网络瘫痪。而感染的主要设备有监控摄像头、数字视频录像机及路由器等大量物联网设备。

小米拥有全球最大的消费级物联网,对物联网的安全尤为重视,也为此在 2018 年正式成立了 AIoT安全实验室,实验室的组成成员均在 IoT 安全、网络安全等方面有着丰富的经验和实践。利用这一优势,小米针对智能工厂中的智能设备进行了全面地安全审计,挖掘设备本身存在的潜在安全隐患,并在第一时间联系相应的厂商进行分析、修复和整改。这一举措将从源头上尽可能地消除设备的安全隐患,缩减可能遭受攻击时的攻击面,在设备层面上做到安全性的提升。

二、网络层防护

智能工厂主要由生产网、集成系统网、办公网三大网络组成。

生产网中的设备主要有数控机台、机器人、传感器等;集成系统网中的设备主要有 MES、SAP、MOM 等;办公网中的设备主要为工厂员工办公使用的 PC。这三大网络分别具有不同的特征属性。

生产网是实际生产线所在的网络环境,该网络需要具备极高的稳定性和可靠性,一般会划分为多个产线,不同产线承担不同的生产需求。而由于生产网的极高可靠性要求,一些安全变更(如操作系统补丁、安全策略变更、防护变更等)需要一定周期,不能收到更新时立即进行。所以,对生产网的网络层防护就变得格外重要。有效的网络层防护能够阻挡外部黑客、病毒的攻击,为生产网建立完备的安全屏障。小米在生产网的防护中,采用了单向隔离的安全桥型策略,并对生产网的单向访问策略也做了严格的限制,从网络层面上阻断了可能的攻击路径。同时,在生产网内部,也对高危端口(如 TCP135/139/445/1433/3306/5985/5986 等)进行了禁用,避免病毒利用这些高风险端口在生产网中扩散。

集成系统网中拥有大量工业控制应用系统,这些系统与传统的应用系统类似,通常会开放 Web、远程桌面、SSH 等服务。小米搭建了全套零信任防护体系,对集成系统网中所有服务都实施了访问控制,仅允许授权用户访问,将非法攻击者拒之门外。对所有集成系统中的服务器,小米通过部署自研的HIDS(主机型入侵检测系统),实时监控服务器的安全状况,并对外部攻击进行阻断和拦截。对于系统本身,小米安全团队会对其产品全流程进行安全把控,在研发、测试、上线阶段进行安全评估,及早地发现问题,提升系统整体安全性。

办公网主要是工厂员工日常办公所使用的网络。由于办公网中环境复杂,为了避免对其对核心生产网造成不良影响,办公网与核心生产网完全隔离。而为了保障办公网的安全性,小米在每一名员工的办公 PC 都强制安装了杀毒软件和安全合规检测软件,以保障 PC 的安全性和合规性。为了能够及时发现办公网中的安全隐患和潜在的安全风险,小米在网络出口侧部署了威胁检测系统,实时发现存在隐患和威胁的 PC,并采取相应的安全策略进行紧急处理和防护。

三、系统层防护

生产网中有大量的工控上位机,这些工控机来自多家供应商,存在操作系统不统一、安全防护水平参差不齐的问题。而在工控行业,经常会出现一机中毒、全厂遭殃的情况,给整个生产造成严重的影响。

为了解决这些问题所带来的安全风险,小米针对生产网制作了标准的操作系统镜像,在操作系统镜像中加入了 IP 安全策略、系统补丁、杀毒软件等安全模块,拉齐系统安全基线。工控电脑终端统一加入工厂专用域,便于管理人员进行集中地安全管理和操作审计。

四、应用层防护

在工业网络中,文件传输是常见的一个应用场景。但是,不恰当的文件传输方式极易造成病毒的传播与扩散,对正常生产造成影响。

文件传输的需求主要分为产线内传输、产线间传输和外部交换等。为了满足这一正常业务需求,我们构建了专用文件摆渡服务。

在文件摆渡服务的设计上,主要分为几个部分:文件服务器上部署实施病毒监控服务,保证文件服务器上所有文件的安全性。文件服务器上开启审计策略,对文件交换行为进行记录和审计。向生产网开放 SMB 文件共享接口,并与产线专用域账号打通,用于产线内和产线间的文件传输需求。向办公网开放 Web 文件共享接口,并接入零信任防护系统,用于产线与办公网的文件摆渡。通过统一的文件传输管控,不仅仅解决了业务的使用需求,同时也增强了文件的安全性。

第二道防线——安全管理体系

人员安全意识是安全防护中重要的一环,往往也是安全防护体系中的薄弱环节。近几年,针对企业员工的安全攻击手段层出不穷,从传统的钓鱼邮件、人员渗透到新型的 BadUSB、钓鱼 Wi-Fi 等,都对智能工厂的安全产生巨大的威胁。

小米在员工信息安全意识方面,定期进行钓鱼邮件演练,提升员工对钓鱼邮件的识别能力。定期举办安全意识培训,介绍业内常见的安全攻击和渗透手段,从而提升员工安全意识,降低类似攻击发生的概率。

第三道防线——安全审计

仅从技术层面和人员意识方面进行防护仍然不够,小米蓝军通过模拟真实黑客攻击,对整个安全防护体系进行检验,发现其中的薄弱之处,然后加以修复和整改。

实践是检验真理的唯一标准,在安全防护领域也是如此,一个优秀的安全防护体系必须能够经得起攻击的检验。小米蓝军是一支拥有丰富经验的企业网络攻击团队,通过模拟真实黑客的攻击手法,对整个安全防护体系进行攻击模拟,以评判其在应对攻击时的安全表现。

小米蓝军的渗透测试不仅仅需要对安全方案中提到的四大层面进行安全评估,同时也会结合最新的安全攻击技术,对安全方案未覆盖到的风险点进行挖掘,推动整体安全建设。

除了定期的渗透测试外,小米蓝军还拥有实时漏洞监控与扫描平台,7 24 小时不间断对工厂网络进行安全扫描,及时发现安全问题,规避安全风险。

展 望

李克强总理在考察制造业企业时指出“中国制造 2025 的核心就是实现制造业智能升级”。未来,小米将会紧跟国家《中国制造 2025》的发展方向,将企业的发展与中国制造业的未来绑在一起。当前,我们已经进入了“5G+AIoT”的时代,消费端产品能力的实现对企业的技术创新能力和保障信息安全的能力提出了更为严苛的要求。所以,如果没有安全这一“夯实基础”,就无法搭建起一直追求高精尖的中国制造业这一“上层建筑”。

在小米十周年演讲中,创始人雷军对“互联网 +制造”方向也提出了更高的要求和目标。在智能工厂的第二阶段,希望建成千万台级别的超高端智能手机生产线,该工厂将实现极高的自动化,同时也会具备更为严苛的安全标准以保障生产线的高效运转。未来,小米将会继续深耕智能制造业,努力推动中国制造走在更为安全、先进、稳健的前进道路上,为实现“中国制造 2025”这一伟大的十年计划做出应有的贡献。

(本文刊登于《中国信息安全》杂志2021年第1期)

iot测试主要是做哪些?

仅供参考,我没有做过这类测试,一点建议仅供参考世搏;

互联测试,确认不同设备间的互联是否正常。

传输测试,确认数据能搜伍祥橘毁正常传输。

安全测试,互联后会否导致数据丢失和破译。

功能测试,保证基本功能能正常使用。

升级测试,保证能正常升级不会丢失数据或者服务挂掉。

常见的几种自动化测试形式都有哪些?

自动化兄磨早测试的问题我们在前几期的文章中已经给大家分析过很多了,而且就不同的运行环境下的自动化测试方法也做了归类,下面IT培训就一起来了解一下,目前比较常见的几种自动化测试形式都有哪些。

物联网测试

物联网羡雀(InternetofThings,IoT)正对测试领域产生显著的影响。像Selenium这样的传统自动化方法在嵌入式环境中变得毫无用处。我们已经看到越来越多的基于Python和C/C++的测试框架执行单元测试、集成测试和系统测试。大多数测试框架都是测试由这些嵌入式库导出的API,其中相当多的框架调用嵌入式代码来执行单元测试。这需要具有重要软件开发经验的专业测试工程师,但我们看到更多的软件开发人员将被部署到自动化测试的角色。Python可能是物联网测试框架开发的选语言,因为它能够直接使用ctypes包来调用C代码。

另一个新趋势就是物联网的DevOps环境开始标准化。到目前为止,我们看到的大多是CI环境的Ad-hoc实现。我们已经预先构建了解决方案,用于构建管理、测试管理、镜像加载、物联网镜像在不同设备上的部署游指、不同构建物联网设备的A/B测试等。

持续测试

持续测试是从去年至今仍在继续的另一个趋势。我们在过去已经看到了DevOps和CI/CD框架的爆炸式增长,而今年这种趋势,将随着新的框架(如Nevercode和Codefresh)的出现而继续。

持续测试的另一个趋势是对每个版本进行基于人工智能的风险评估。以前,这种操作是手工执行的,以确定能为应用程序部署哪些版本。我们已经实现了几个CI/CD平台,它们执行应用程序基于人工智能的自动A/B部署。

基于人工智能的测试

基于人工智能的测试方法已不仅仅是时髦语,现在已经进入了主流测试实践。人工智能和自动化是测试的两个并行方面:自动化用于功能测试,而人工智能则用于视觉测试。基于人工智能的视觉测试,包括视觉测试和感觉测试,并快速浏览每个构建版本的视觉变更,是一个非常有用的发布验证方法。我们已经在Denver的不同客户中实施了基于Applitools的视觉测试解决方案。

什么是iot测试

IOT(Interoperability Test,互操作测试)是多厂商运营环境形成的技术基础。只有完成Iu接口的IOT,才能保证不同厂家的无线接入网与核心网互联互通,也只有完成Uu接口的IOT,才能保证每一款手机与无线接入系统之间的互联互通。从世界上已经完成的3G设备选型中可以看出,有一个非常明显的趋势就是,同一运营商大多选择二至三家厂商的设备,来组建自己的3G网络,形成多厂商设备的运营环境。所以,不同厂商之间的IOT(互操作测试)对3G时代就显得格外重要。IOT已经被摆在非常重要的战略地位,为此,信息产业部也特意组织所有参加信息产业部3G技术试验的系统厂家和手机厂家进行Uu/Iu接口的互操作IOT测试来验证各厂家系统之间和手机与系统之间的互通性。

 誉陪槐 IOT是一个持续的过程,众所周知,无线系统和手庆友机的软件版本是在一定时间内需要进行版本升级以增加一些新的功能,所以IOT不是一次性测试就能解决所有问题的(特别是双方都要增加新功能的时候),所以IOT测试是一个长乱宏期的过程,诺基亚基于对WCDMA IOT的重视,所以特意投资率先在中国北京成立3G IOT试验室,并成立相应的IOT测试小组,此实验室是诺基亚全球IOT项目的一个分支,重点支持诺基亚与中国WCDMA系统厂商和手机厂商的IOT测试计划。

中国 移动 iot 测试是指什么

互操作测试(IOT)是多厂商运营环境形成的技术基础。只有完成Iu接口的互操作测试,才能保证不同厂家的无线接入网与核心网的互联互通,也只有完成Uu接口的互操作测试,才能保证每一款手机与无线接入系统之间的互联互通。

从世界上已经完成的3G设备选型中可以看出,有一个非常明显的趋势就是,同一运营商大多选择2~3家厂商的设备来组建自己的3G网络,形成多厂商设备的运营环境。所以,不同厂商之间的互操作测试对3G时代就显得格外重要。由NV-IOT论坛协调的3G系统互操作测试在欧洲棚核空已经开始两年多了,世界主要的通信设备公司都参与进行不同厂商设备的互联互通测试链瞎。

互操作测试已经被摆在非常重要的战略地位,为此,信息产业部也特意组织所有参加信息产业部3G技术试验的系统厂家和手机厂家进行Uu和Iu接口的互操作测试来验证各厂家系统之间和手机与系统之间的互通性。

3G IOT涉及非常多的接口,但是最重要的接口有2个:Uu和Iu即Iu-CS和Iu-PS, 所以信息产业部在3G技术试验中特意安排了不同厂家之间的Uu和Iu接口的IOT。

3G-网络Iu-接口的IOT主要验证以氏嫌下所列功能:

● SAAL-NNI、MTP3B、SCCP、ALCAP;

● RANAP的测试主要验证RAB指配、 释放Iu、寻呼、Reset、common ID 等功能;

● 移动性管理测试包括位置更新、寻呼、relocation (3G/3G , 3G/2G);

● 呼叫处理:MOC、MTC、Emergency Call;

● 分组域测试:Attach、Detach、384kbit/s 的数据传送;

● 电路域数据测试:基于可视电话的64kbit/s 的数据传送。

MORLAB目前对IOT测试的解决方案有两个:

1.为传统的路测及其实网测试

2.使用Anite提供的路测模拟器系统SAS(上海Morlab)

0条大神的评论

发表评论