Bezpieczeństwo a zarządzanie projektami

16
Wojciech Dworakowski, SecuRing Bezpieczeństwo a zarządzanie projektami OWASP Poland, 2013-05-08

description

Bezpieczeństwo a zarządzanie projektami. Wojciech Dworakowski, SecuRing. OWASP Poland, 2013-05-08. Z mojego doświadczenia. Ponad 200 zbadanych systemów w branży finansowej i nie tylko Średnio ok. 10 podatności na badany system - PowerPoint PPT Presentation

Transcript of Bezpieczeństwo a zarządzanie projektami

Page 1: Bezpieczeństwo a zarządzanie projektami

Wojciech Dworakowski, SecuRing

Bezpieczeństwo a zarządzanie projektami

OWASP Poland, 2013-05-08

Page 2: Bezpieczeństwo a zarządzanie projektami

2

Bez

piec

zeńs

twoFunkcjonalnośćDostępność

Page 3: Bezpieczeństwo a zarządzanie projektami

3

Z mojego doświadczenia

Ponad 200 zbadanych systemów w branży finansowej i nie tylko

Średnio ok. 10 podatności na badany system

W ponad 70% przypadków znajdujemy podatności o znaczeniu kluczowym

Page 4: Bezpieczeństwo a zarządzanie projektami

4

Koszty

Szczegółowe testy bezpieczeństwa

Usuwanie podatności Analiza zmian Negocjacje Korespondencja, spotkania Weryfikacja skuteczności poprawek

Czasowe istnienie podatności na produkcji (akceptacja ryzyka)

Page 5: Bezpieczeństwo a zarządzanie projektami

5

Przyczyny

Wymagania w zakresie bezpieczeństwa nie są definiowane w ogóle

lub nie uwzględniają cech niefunkcjonalnych

Osoby definiujące wymagania nie mają wiedzy pozwalającej na projektowanie scenariuszy ataków dobranie zabezpieczeń (wymagań)

Page 6: Bezpieczeństwo a zarządzanie projektami

6

Wymagania - przykłady

Po przekroczeniu maksymalnej liczby prób uwierzytelnienia konto zostaje zablokowane na okres czasu pozwalający na powstrzymanie ataków typu brute force.

Wszystkie mechanizmy uwierzytelniania są egzekwowane po stronie serwera.

Istnieje scentralizowany mechanizm zabezpieczający dostęp do każdego typu chronionych zasobów

Dla wszystkich wejść są zdefiniowane i zastosowane wzorce pozytywnej walidacji

Wszystkie niezaufane dane trafiające do interpreterów SQL używają parametryzowanych interfejsów Źródło: OWASP ASVS

(Application Security Verification Standard)

funk

cjon

alne

nief

unkc

jona

lne

Page 7: Bezpieczeństwo a zarządzanie projektami

7

Jak to zmienić?

Definiowanie• Analiza ryzyka (7.4)• Zdefiniowanie wymagań (7.2)

Projektowanie• Wymagania są

weryfikowane w projekcie

Wykonanie• Testy jednostkowe

(według przyjętych wymagań)

Wdrażanie• Testy przed

wdrożeniem (7.5-6)• Weryfikacja spełnienia wymagań (7.7)

Page 8: Bezpieczeństwo a zarządzanie projektami

8

Analiza ryzyka(model uproszczony)

Identyfikacja ryzyka Zagrożenia (Kto?) Potencjalne skutki (Po co?)

Ranking ryzyk (ekspozycja, motywacja, skutki, …)

Definiowanie Projektowanie

WykonanieWdrażanie

Page 9: Bezpieczeństwo a zarządzanie projektami

9

Zdefiniowanie wymagań

Scenariusze ataku Jak zagrożenia mogą osiągnąć cele? Uwaga: Wymaga doświadczenia i

wiedzy eksperckiej Definiowanie Projektowanie

WykonanieWdrażanie

Zagrożenia SkutkiScenariusze

ataku

Kto? Jak? Co?

Page 10: Bezpieczeństwo a zarządzanie projektami

10

Zdefiniowanie wymagań (c.d.)

Dobranie zabezpieczeń Jak bronić się przed atakami? WYMAGANIA

–funkcjonalne i niefunkcjonalne Częściowo można wykorzystać

istniejące standardy–Np. OWASP ASVS

Definiowanie Projektowanie

WykonanieWdrażanie

Page 11: Bezpieczeństwo a zarządzanie projektami

11

Projektowanie i wytwarzanie

Projektowanie Weryfikacja wymagań w projekcie

Wytwarzanie Weryfikacja poprawności kodu Testy jednostkowe zabezpieczeń

Definiowanie Projektowanie

WykonanieWdrażanie

Page 12: Bezpieczeństwo a zarządzanie projektami

12

Testy przed wdrożeniem

Zakres testów Weryfikacja wymagań

Scenariusze testowe Scenariusze ataków

(z etapu definiowania)

Definiowanie Projektowanie

WykonanieWdrażanie

Page 13: Bezpieczeństwo a zarządzanie projektami

13

Zalety

Zmiany łatwe do wdrożenia Wystarczy dodać definiowanie

wymagań w zakresie bezpieczeństwa

Jasno zdefiniowane wymagania dla wykonawcy

Jasno zdefiniowany zakres testów bezpieczeństwa

Page 14: Bezpieczeństwo a zarządzanie projektami

14

Zalety c.d.

Optymalizacja kosztów Zabezpieczenia adekwatne do ryzyka Możliwość wczesnej eliminacji

podatności

Znacznie łatwiejsza analiza wpływu zmian na bezpieczeństwo

Page 15: Bezpieczeństwo a zarządzanie projektami

15

Równowaga

Bez

piec

zeńs

twoFunkcjonalnośćDostępność

Page 16: Bezpieczeństwo a zarządzanie projektami

16

Pytania?

Wojciech [email protected]. 506 184 550