Bezpieczeństwo a zarządzanie projektami

Post on 22-Feb-2016

49 views 0 download

description

Bezpieczeństwo a zarządzanie projektami. Wojciech Dworakowski, SecuRing. OWASP Poland, 2013-05-08. Z mojego doświadczenia. Ponad 200 zbadanych systemów w branży finansowej i nie tylko Średnio ok. 10 podatności na badany system - PowerPoint PPT Presentation

Transcript of Bezpieczeństwo a zarządzanie projektami

Wojciech Dworakowski, SecuRing

Bezpieczeństwo a zarządzanie projektami

OWASP Poland, 2013-05-08

2

Bez

piec

zeńs

twoFunkcjonalnośćDostępność

3

Z mojego doświadczenia

Ponad 200 zbadanych systemów w branży finansowej i nie tylko

Średnio ok. 10 podatności na badany system

W ponad 70% przypadków znajdujemy podatności o znaczeniu kluczowym

4

Koszty

Szczegółowe testy bezpieczeństwa

Usuwanie podatności Analiza zmian Negocjacje Korespondencja, spotkania Weryfikacja skuteczności poprawek

Czasowe istnienie podatności na produkcji (akceptacja ryzyka)

5

Przyczyny

Wymagania w zakresie bezpieczeństwa nie są definiowane w ogóle

lub nie uwzględniają cech niefunkcjonalnych

Osoby definiujące wymagania nie mają wiedzy pozwalającej na projektowanie scenariuszy ataków dobranie zabezpieczeń (wymagań)

6

Wymagania - przykłady

Po przekroczeniu maksymalnej liczby prób uwierzytelnienia konto zostaje zablokowane na okres czasu pozwalający na powstrzymanie ataków typu brute force.

Wszystkie mechanizmy uwierzytelniania są egzekwowane po stronie serwera.

Istnieje scentralizowany mechanizm zabezpieczający dostęp do każdego typu chronionych zasobów

Dla wszystkich wejść są zdefiniowane i zastosowane wzorce pozytywnej walidacji

Wszystkie niezaufane dane trafiające do interpreterów SQL używają parametryzowanych interfejsów Źródło: OWASP ASVS

(Application Security Verification Standard)

funk

cjon

alne

nief

unkc

jona

lne

7

Jak to zmienić?

Definiowanie• Analiza ryzyka (7.4)• Zdefiniowanie wymagań (7.2)

Projektowanie• Wymagania są

weryfikowane w projekcie

Wykonanie• Testy jednostkowe

(według przyjętych wymagań)

Wdrażanie• Testy przed

wdrożeniem (7.5-6)• Weryfikacja spełnienia wymagań (7.7)

8

Analiza ryzyka(model uproszczony)

Identyfikacja ryzyka Zagrożenia (Kto?) Potencjalne skutki (Po co?)

Ranking ryzyk (ekspozycja, motywacja, skutki, …)

Definiowanie Projektowanie

WykonanieWdrażanie

9

Zdefiniowanie wymagań

Scenariusze ataku Jak zagrożenia mogą osiągnąć cele? Uwaga: Wymaga doświadczenia i

wiedzy eksperckiej Definiowanie Projektowanie

WykonanieWdrażanie

Zagrożenia SkutkiScenariusze

ataku

Kto? Jak? Co?

10

Zdefiniowanie wymagań (c.d.)

Dobranie zabezpieczeń Jak bronić się przed atakami? WYMAGANIA

–funkcjonalne i niefunkcjonalne Częściowo można wykorzystać

istniejące standardy–Np. OWASP ASVS

Definiowanie Projektowanie

WykonanieWdrażanie

11

Projektowanie i wytwarzanie

Projektowanie Weryfikacja wymagań w projekcie

Wytwarzanie Weryfikacja poprawności kodu Testy jednostkowe zabezpieczeń

Definiowanie Projektowanie

WykonanieWdrażanie

12

Testy przed wdrożeniem

Zakres testów Weryfikacja wymagań

Scenariusze testowe Scenariusze ataków

(z etapu definiowania)

Definiowanie Projektowanie

WykonanieWdrażanie

13

Zalety

Zmiany łatwe do wdrożenia Wystarczy dodać definiowanie

wymagań w zakresie bezpieczeństwa

Jasno zdefiniowane wymagania dla wykonawcy

Jasno zdefiniowany zakres testów bezpieczeństwa

14

Zalety c.d.

Optymalizacja kosztów Zabezpieczenia adekwatne do ryzyka Możliwość wczesnej eliminacji

podatności

Znacznie łatwiejsza analiza wpływu zmian na bezpieczeństwo

15

Równowaga

Bez

piec

zeńs

twoFunkcjonalnośćDostępność

16

Pytania?

Wojciech Dworakowskiwojciech.dworakowski@securing.pltel. 506 184 550