51Testing软件测试论坛

 找回密码
 (注-册)加入51Testing

QQ登录

只需一步,快速开始

微信登录,快人一步

手机号码,快捷登录

查看: 1006|回复: 0
打印 上一主题 下一主题

[转贴] 说说代码质量、代码安全和软件测试那些事

[复制链接]
  • TA的每日心情
    无聊
    半小时前
  • 签到天数: 1052 天

    连续签到: 2 天

    [LV.10]测试总司令

    跳转到指定楼层
    1#
    发表于 2022-6-2 09:33:39 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
    最近工作需要,把代码质量、代码安全和软件测试做了一下梳理,并思考将它们更好的融入日常研发和 DevOps 流水线。
      今天,就和大家简单聊聊代码质量、代码安全和软件测试的话题。
      有关代码质量,我会借助 Sonar 这样的工具,将其纳入代码质量和代码规范管理,这对自研产品和外包项目质量把控都非常重要。
      快速体验下 Sonar,可以这样,克隆 Open Testng Suite,然后运行 mvn 命令。

    这是 Sonar 官方项目,大家也一同了解、感受下。


    除了代码质量外,代码安全也越来越备受关注。大家可以想想,如果代码都不安全,怎么可能做到软件系统安全呢。
      现在,开源项目也越来越多,如何保证使用和整合的开源软件是安全的、没有后门和被植入恶意软件。
      静态分析和软件安全测试可作为一个突破口,因为有大量的开源软件可供分析和评估。并且可以参与到开源项目中进行静态分析和软件测试,贡献力量,提升影响力。
      代码规范、安全编程,如何编写安全、更健壮的代码,都值得我们多去了解。
      代码扫描、机器学习、未来程序员一写出代码,代码机器人就能立即感知错误和安全问题。在未来,开发优秀代码应该比开发烂代码更容易才对。
      而且,技术人员可从测试人员进入这个行业,看多了丑陋和优美的代码后,你的审美观会逐步形成并不断提高,或许能帮助你未来成为优秀的程序员。
      这里有很多代码安全工作可做,一些关键检查包含:
      * API错误使用
      * 安全编码最佳实践
      * 常见编码错误
      * 缓冲区溢出
      * 构建系统安全问题 (Maven, Gradle, Bazel)
      * 类型、类层次不匹配
      * 代码可维护性问题(没有单元测试,难以重构)
      * 并发数据访问冲突
      * 控制流问题
      * 跨站请求伪造(CSRF)
      * 跨站脚本(XSS)
      * 死锁
      * 异常和错误处理问题
      * 不安全的数据处理
      * 边界问题,溢出
      * 内存问题:脏内存、内存损坏、内存非法访问、指针、空指针引用等
      * 路径操作
      * 系统性能低效,如何改进和提升
      * 系统各种莫名出错和挂起 ,考虑引入分布式调用链
      * 错误的配置设置(尤其 Spring 和 Java 应用有大量配置信息需要维护)
      * SQL注入
      还有很多可做的事情 ...
      接下来,大家应该把静态分析好好弄弄,因为它异常重要。
      静态程序分析就是在程序没有执行的情况下进行的分析。通过在编写代码时就快速查找并修复安全性和质量问题。也是静态分析、静态应用安全测试 (SAST) 等相关内容。
      想想看,若能随代码的编写及时识别出代码中严重的软件质量缺陷和安全漏洞。将自动安全测试无缝集成到CI/CD Pipeline中,并支持现有开发工具和工作流,那将是一件非常重要和酷酷的工作。并且管理安全政策合规性问题(如:OWASP Top 10、CWE/SANS Top 25和PCI DSS),支持多语言、多框架、模板、多平台、各种编译器和各种主流IDE。
      代码安全测试后,常常以安全审计报告的形式呈现。
      这里有一个安全审计报告,供大家学习参考。
      这是分布式应用运行时 Dapr 接受了 CNCF 核定的网络安全公司 Cure53 的安全审计。测试的重点是:
      * Dapr 运行时代码库评估
      * Dapr 组件代码基础评估
      * Dapr CLI 代码基础评估
      * 权限升级
      * 流量欺骗
      * 密钥管理
      * RBAC
      * 验证基本假设:mTLS、作用域、API 身份验证
      * 编排强化 ( Kubernetes)
      * DoS 攻击
      * 渗透测试
      这份报告也可指导我们日常安全审计工作的一些思路、流程和关注点。
      一些静态分析资源,大家可关注。
      Awesome Static Analysis
      另外,跟进领导厂商,持续更新知识结构和实践技能。

    聊了代码质量和代码安全后,我们再说说软件测试。
      传统测试一定要增加这样的代码质量管理,而不是仅仅只有功能上的黑盒测试,还应有进入程序内部和逻辑的白盒测试,这也能带来团队代码规范制度的逐步形成和长期执行。
      黑盒测试(功能测试):黑盒测试者不了解程序的内部情况,不需具备应用程序的代码、内部结构和编程语言的专门知识,所以不硬性要求具有编程知识和编程能力。
      白盒测试(逻辑测试):白盒测试者需了解待测试程序的内部结构、算法等信息,这是从程序设计者的角度对程序进行的测试。根据测试层面的复杂性,白盒测试需要知识和能力水平更高的程序员。

    说到测试,聊到 Java 测试,绕不开 JUnit, TDD, BDD, Refactoring,有关它们的内容就不详细展开,就说说自己感受。
      JUnit 在 Java 世界是单元测试的事实标准,必须掌握。

    图为JUnit5架构,JUnit 5 = Platform + Jupiter + Vintage
     有关 TDD 和 BDD,尤其这两句,意义非凡,大家细细品。
      Build the thing right, Build the right thing。

    关于重构:任何一个傻瓜都能写出计算机可以理解的代码。惟有写出人类容易理解的代码,才是优秀的程序员。

    我们有无数的开源软件可以阅读,有无数的系统等待测试,有无数的代码需要重构。
      所以,代码质量、代码安全、代码搜索、代码测试、代码重构是门生意,也是一个商业模式。


    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有帐号?(注-册)加入51Testing

    x
    分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
    收藏收藏
    回复

    使用道具 举报

    本版积分规则

    关闭

    站长推荐上一条 /1 下一条

    小黑屋|手机版|Archiver|51Testing软件测试网 ( 沪ICP备05003035号 关于我们

    GMT+8, 2024-11-27 10:06 , Processed in 0.063648 second(s), 25 queries .

    Powered by Discuz! X3.2

    © 2001-2024 Comsenz Inc.

    快速回复 返回顶部 返回列表