Software Testing & Auditing

Oprogramowanie komputerowe nigdy nie jest doskonałe. Proces jego wytwarzania nie kończy się na odbiorze zdefiniowanych na etapie projektu wymagań. Należy zadbać o to, aby aplikacja była odporna na ataki z zewnątrz, wydajna i ergonomiczna dla wszystkich grup użytkowników, a nie tylko tych, którzy decydowali o odbiorze aplikacji na etapie wdrożenia. Tego rodzaju podejście wymaga stałej współpracy na linii dostawca – klient, a w efekcie jest procesem cyklicznym. Tak właśnie działamy, oferując kilka rodzajów testów, zarówno dla wytworzonego przez siebie oprogramowania, jak i aplikacji autorstwa innych dostawców.

 
Korzyści

Bezpieczeństwo – dzięki testom penetracyjnym, klient zyskuje obraz tego, gdzie wykorzystywana przez niego aplikacja posiada luki pozwalające na włamanie się do niej, skutkujące wadliwym działaniem lub całkowitym zatrzymaniem działania aplikacji. Realizując rekomendacje naszych specjalistów jest w stanie uchronić się przed utratą danych wrażliwych

Wydajność – dzięki temu, że posiadamy własną infrastrukturę IT w kilku bezpiecznych serwerowniach na terenie całego kraju, jesteśmy w stanie skutecznie przetestować wydajność działania dowolnej aplikacji. Dodatkowo możemy udzielić rekomendacji względem tego, jak należy aplikację skalować w przyszłości, aby uniknąć występowania kłopotów wydajnościowych w trakcie jej dalszego użytkowania. Chętnie podejmujemy się tzw. audytu wydajnościowego kodu aplikacji, którego efektem są rekomendacje dot. zmiany sposoby realizacji wykonywanych przez nią procedur.

Zgodność funkcjonalna – dość częstą sytuacją jest odbiór warunkowy aplikacji przez klienta końcowego. Warunek dotyczy zazwyczaj nieprawidłowo działających lub nie w pełni zrealizowanych wymagań funkcjonalnych. Aby uzyskać pewność, że warunki te są faktycznie do spełnienia, należy przeprowadzić testy zgodności funkcjonalnej oprogramowania, zderzając dostępne funkcjonalności z pierwotnie zakontraktowanymi.


Dla kogo przeznaczona jest oferta?

 

  • Bezpieczeństwo – współpraca z działami bezpieczeństwa oraz działami IT
  • Wydajność – współpraca z działami IT, w szczególności z departamentami infrastruktury informatycznej oraz utrzymania
  • Zgodność funkcjonalna – współpraca z działami biznesowymi, przez które wykorzystywana jest aplikacja
 
Zakres oferty

Testy bezpieczeństwa

Testy penetracyjne prowadzone są w dwóch podstawowych standardach:
• OWASP TOP 10 2013
• OWASP Testing Guide v4

Prowadzone testy penetracyjne mogą również dotyczyć wykorzystywanej przez klienta infrastruktury IT

W ramach ww. testów prowadzone są następujące czynności:
• skanowanie aplikacji za pomocą automatycznych i pół-automatycznych skanerów,
• weryfikacja znalezionych podatności i eliminacja fałszywych alarmów (ang. false-positive) z otrzymanych wyników skanowania,
• testy manualne polegające m.in. na wykrywaniu błędów logicznych oraz w zaimplementowanej funkcjonalności aplikacji.

Testy wydajnościowe

Testy wydajnościowe mogą być prowadzone na 2 sposoby:
• Na obecnie wykorzystywanej infrastrukturze klienta, względnie na wydzielonej przez klienta infrastrukturze testowej
• Na infrastrukturze przygotowanej przez IS, odzwierciedlającej założenia środowiska wykorzystywanego przez klienta

W przypadku prowadzenia testów na infrastrukturze przygotowanej przez Integrated Solutions istnieje możliwość dynamicznego skalowania zasobów, celem udzielenie rekomendacji wydajnościowych na kolejne lata pracy z aplikacją

Testy zgodności funkcjonalnej

Prawidłowe przeprowadzenie testów zgodności funkcjonalnej jest uzależnione od jakości dokumentacji posiadanej przez klienta.

Warunkiem koniecznym do realizacji testów zgodności funkcjonalnej, jest udostępnienie (kompilowalnego) kodu źródłowego audytowanej aplikacji.

Podobnie, jak w przypadku testów wydajnościowych, taki kod może być przedmiotem audytu zarówno na infrastrukturze udostępnionej przez klienta, jak i na środowisku przygotowanym przez Integrated Solutions.

Po przeprowadzeniu prac analitycznych, udzielane są rekomendacje dotyczące rozbieżności względem zakontraktowanych funkcjonalności oraz stanu rzeczywistego, realizowanego przez procesy w danej aplikacji.

Na życzenie klienta, Integrated Solutions może podjąć się dopisania brakujących funkcjonalności.

Dlaczego wybrać Integrated Solutions:

Dzięki wysokim kompetencjom z zakresu bezpieczeństwa informacji oraz dużemu doświadczeniu w zarządzaniu urządzeniami mobilnymi doradzamy naszym klientom przy wyborze najlepszego rozwiązania.

Nasze zespoły developerskie, architekci systemowi oraz kierownicy projektów gwarantują współpracę na najwyższym poziomie.

Dużym atutem współpracy z nami jest opieka powdrożeniowa oraz profesjonalny serwis urządzeń Apple na specjalnych warunkach.

Jak wygląda współpraca z Integrated Solutions?

  • Analizujemy sytuację oraz doradzamy wybór sprzętu i systemów
  • Projektujemy strukturę rozwiązania
  • Doradzamy w sprawach bezpieczeństwa
  • Tworzymy dedykowane aplikacje na potrzeby biznesu
  • Wdrażamy rozwiązanie oraz integrujemy je z istniejącymi systemami
  • Wspieramy, utrzymujemy i zapewniamy ciągłość biznesową całego rozwiązania