Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Las pruebas de seguridad no son un proceso automatizado. En su lugar, combina el uso de herramientas existentes, así como un análisis exhaustivo de amenazas del controlador o controladores dados. La prueba de un controlador consta de muchos pasos independientes:
Un análisis exhaustivo de amenazas para identificar activamente los tipos de ataques que se pueden realizar en el entorno donde se usa el controlador. Por ejemplo, los controladores que están presentes en entornos altamente controlados pueden tener análisis de amenazas más sencillos que los controladores para la distribución masiva, que estarán sujetos a ataques arbitrarios.
Pruebas con herramientas existentes, incluidas las pruebas de logotipo "Diseñadas para Windows" en el WDK, como Device Path Exerciser, una utilidad de pruebas de ataques de control de dispositivos. Las pruebas IFS del WDK también se deben usar para probar exhaustivamente los problemas de la pila de almacenamiento.
Se deben desarrollar pruebas adicionales como parte del desarrollo normal de controladores para escenarios de prueba específicos identificados como parte del análisis de amenazas. Estas pruebas suelen ser únicas para el controlador e intentar sondear el controlador concreto.
Idealmente, para fines de prueba, el desarrollo de pruebas de validación incluiría la entrada de los diseñadores originales del software, así como los recursos de desarrollo no relacionados familiarizados con el tipo específico de sistema de archivos o el producto del controlador de filtro del sistema de archivos que se está desarrollando, y una o varias personas familiarizadas con el análisis y prevención de intrusiones de seguridad.