Best Practice: Projektierung der Sicherheitsprüfung von Webanwendungen

Slides:



Advertisements
Ähnliche Präsentationen
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Advertisements

PHP Extension und Application Repository
Richtlinie für den Internetauftritt von AiF-FQS-Projekten
Mediencommunity 2.0 Das Wissensnetzwerk der Druck- und Medienbranche
Hilfe, meine IT arbeitet !
Optimierung der Auftragsabwicklung
IT-Projektmanagement
Messung, Analyse und Verbesserung
Referat von Nicole Dehner und Tobias Ziermann
Kurs /2013 Was wir von Ihnen wissen:.
Das secologic Projekt im Kurzüberblick - Stand Sept
Die Selbstbewertung – Ablauf im Betrieb
Proaktives CONTRL Handling mit B2B by Practice
Nach: A. Beiderwieden: Projektmanagement
Kurs /2014 Was wir von Ihnen wissen:.
Schulung der Mitarbeiter
Universität Stuttgart Institut für Kernenergetik und Energiesysteme Agile Software Entwicklung mit dem RUP Agile Softwareentwicklung Best Practice bei.
Einführungssitzung Architekturen interoperabler Systeme für raumzeitliche Prozesse Einführungssitzung Lars Bernard, Udo Einspanier,
Dokumentationsanforderungen
Software Risk Evaluation Method (SRE)
Gründung einer innovativen sozialen Dienstleistung im Internet
Brandenburgische Technische Universität Cottbus Program Profiling Andrzej Filipiak Übung Testen von Software SoSe 2006.
Grundlagen und Konzepte zur Umsetzung
Workshop: Qualifizierung für Groupware 7. September 1999 Dortmund Herzlich willkommen zum.
Die Bank von morgen - eine neue Welt für IT und Kunden? 23. Oktober 2001.
Grundschutztools
Ralf KüstersDagstuhl 2008/11/30 2 Ralf KüstersDagstuhl 2008/11/30 3.
Schulz & Löw Consulting GmbH
Copyright 2008 by conact. All rights reserved. Folie Nr.: 1 Eine Software für den Nephrologen.
Erweitertes Personalauswahlverfahren
Vorgehensmodelle: Schwergewichtige Modelle
Spezifikation von Anforderungen
Software Engineering SS 2009
Wir begrüßen Sie zum Vorbereitungsdienst am Seminar Freiburg
20:00.
Synergieeffekte durch softwaregestützte Prozessmodelle
Guete Morge! Roland Scheurer. Guete Morge! Roland Scheurer.
PREPARE Career Service Fakultät VII Lehrstuhl Prof. Dr. Kasperzak
Informations-veranstaltung LAG JAW
Mit 3 Schichte zum Erfolg
...ich seh´es kommen !.
Fokus Führungskräfte – Gesundheit zum Thema machen
Präsentation läuft auch vollautomatisch ab … wie du möchtest
Auslegung eines Vorschubantriebes
Bierbrau-Projekt im Rahmen des Profilfachs „Mechanische Separationstechnik“ Herzlich Willkommen zur Einführungsveranstaltung!
Eidgenössisches Finanzdepartement EFD Eidgenössische Finanzverwaltung EFV Vorhaben E-Rechnung Review-Unterstützung durch ffO EFV.
Herzlich Willkommen Informationsveranstaltung für Finanzkommissionen vom
SoSe_2014 _Prof. Dr. Werner Stork und Olaf Schmidt
Rationelle Vorgehensweise bei der Fiona-Antragstellung
EScience eScience ist die globale Zusammenarbeit in Schlüsselgebieten der Forschung und die nächste Generation Werkzeuge, um diese Art von Forschung zu.
Seminar „Standards, Normen und Best-Practice-Modelle für Entwicklung und Betrieb von Softwaresystemen“ (Wintersemester 2008/2009) Vorbesprechung + Themenvergabe:
Aforms2web solutions & services GmbH - a company of ANECON and forms2web Kurzbericht für E-GovExperts Arbeitsgruppe Präsentation und Standarddaten ehemals.
Schneider. Event. Kommunikation.
2014 Januar 2014 So Mo Di Mi Do Fr Sa So
Überlegungen zum Contentmanagement an der Universität Wien
Knowledge Management-Portal XML Topic Maps Von der Information zum Wissen Ronald Melster Gefördert vom.
SiG Vorgehensmodell und Schwerpunkte für den Finance-Bereich Version 0.1 Dienstag, , Achat Plaza Hotel in Offenbach Workshop Identity.
Professionelle und effiziente Analysen als Grundlage für Ihre IT Projekte Copyright 2010 FUJITSU.
1 DEUTSCHES ELEKTRONEN-SYNCHROTRON NOTKESTR HAMBURG PHONE FAX KDS-Anwendertreffen
1 HIER STEHT EINE ÜBERSCHRIFT Hier steht eine Unterüberschrift Sandreros acilisi exerilla commodo luptat lobortie facipsum iure eugiam iurem dolor se feumsan.
SEP Projekt der HS Mannheim
Der Erotik Kalender 2005.
IT Kleinprojekt abwickeln (Modul 306)
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Müller Christoph1 Projektmanagement und MS Project Pädagogisches Institut.
Bestandsprozesse LV & PKV Ausblick Normbereitstellung und Implementierungsförderung 16. Dezember 2015 P. Rosenbauer, Organisatorische Projektleitung.
 Präsentation transkript:

Best Practice: Projektierung der Sicherheitsprüfung von Webanwendungen Tobias Glemser tglemser@secuvera.de Review: Marco Di Filippo ;-) Appsec Germany Nürnberg 13.10.2009

Die Projektgruppe (alphabetical order) Marco Di Filippo Tobias Glemser Achim Hoffmann Barbara Schachner Dennis Schröder Feilang Wu

Um was geht's?

Eine Frage der Definition… Wie der Kunde es erklärt hat Wie der Projektleiter es verstanden hat Wie der Analyst es auffasst

Eine Frage der Definition… Wie der Wirtschaftsberater es verkauft Wie das Projekt dokumentiert wurde Wie es dem Kunden berechnet wurde

Eine Frage der Definition… Was der Kunde wirklich gebraucht hätte

Um was geht's? Erfahrungswerte von Dienstleistern und Kunden Wie projektiere ich intern? Wie definiere ich meine Anforderungen? Wie finde ich geeignete Dienstleister?

Projektverlauf Diskussion am OWASP Stand auf der IT-SA Oktober 08 Erste Anfrage an OWASP Mailing-Liste: 26.11.08 Erste Antwort: 27.11.08 Grober Projektablaufplan: Januar 09 Erster Draft: Februar 09

Projektverlauf Problem: Keine Kunden  Lösung: 04.03. - 2 Kunden  Zweiter Draft: April 09 Dritter Draft: Juni 09 (inkl. ein Ausstieg aus berufl. Gründen) „Kick-Off“ Workshop im August Finalisierungs-WS Mitte September Version 1.01 auf owasp.org: 9. Oktober

Aufbau des Papers Einführung und Zielsetzung Anforderungen: Kundenseite Anforderungen: Dienstleister Checkliste: Anforderungen Kundenseite Checkliste: Anforderungen Dienstleister-Angaben

Einführung Kunde: Betreiber von Webanwendungen auf der Suche nach einem Dienstleister Dienstleister (intern oder extern): Abteilung oder Unternehmen mit Expertise bei der Durchführung von Sicherheitsprüfungen von Webanwendungen Webanwendung: Auf Webtechnologien aufsetzende Anwendung klassische Internetpräsenz Web-API Web-Frontend von Anwendungsservern …

Einführung Zielgruppe: Abgrenzung Aktualisierungen Betreiber von Webanwendungen (Dienstleister) Abgrenzung „untechnisch“ Technische Erläuterungen, wenn für den Gesamtkontext wichtig Aktualisierungen Mal schauen  Feedback jederzeit und gerne erwünscht!

Anforderungen: Kundenseite Art der Prüfung Vulnerability-Assessment (VA) / Penetrationstest der Webanwendung Wahl der Vorgehensmodells BSI: Durchführungskonzept für Penetrationstests Open Source Security Testing Methodology Manual (OSSTMM) OWASP Testing Guide OWASP Application Security Verification Standard Blackbox/Whitebox Lasttests/DoS SaaS - Software as a Service

Anforderungen: Kundenseite Art der Prüfung II Quellcode-Analyse Architektur-Analyse Prozess- und Dokumentations-Analyse (z. B. auf Basis IT-Grundschutz oder ISO 27001 „native“)

Anforderungen: Kundenseite Zielformulierung Definition der Testziele Beschreibung der Umgebung, u. A. Überblick Zugriffswege Rechteprofile Umfang Architektur Datenflußdiagramm

Anforderungen: Kundenseite Organisatorische Aspekte: Initialisierung Zieldefinition und Projektbeschreibung Ausgangssituation und Begründung Ziele und Meilensteine Randbedingungen und Abgrenzungen

Anforderungen: Kundenseite Organisatorische Aspekte: Vorbereitung Teilnehmer Projektsteuerung und Feedback Ort und Zeit Scan-Freigaben Vertraulichkeitserklärungen Haftung

Anforderungen: Kundenseite Organisatorische Aspekte: Ausschreibung Unkritische Informationen So konkret als möglich Allgemeine Kurzbeschreibungen der Systeme bzw. Komponenten Vereinfachte Netzwerkpläne Vereinfachte Datenflussdiagramme Organisatorische Aspekte: Dienstleister Auswahl Eigenes Kapitel..

Anforderungen: Kundenseite Organisatorische Aspekte: Kick-Off Übergabe der Informationen Alle Beteiligten an einen Tisch Abstimmung der Vorgehensweise Organisatorische Aspekte: Durchführung Ständiger Ansprechpartner beim Kunden Definierte Eskalationswege Definierte Rückmelde-Strategien Organisatorische Aspekte: Projektabschluss Bericht nach Vereinbarung (siehe Dienstleister-Auswahl) Ggf. Präsentation

Anforderungen: Kundenseite Organisatorische Aspekte: Projektabschluss Bericht nach Vereinbarung (siehe Dienstleister-Auswahl) Ggf. Präsentation Organisatorische Aspekte: Projektnachbereitung Risikograd-Einschätzungen verifizieren Verantwortlichkeiten zuweisen Behebung der Schwachstellen prüfen

Anforderungen: Dienstleister-Angaben Erforderliche Angaben: Unternehmensgeschichte Anhaltspunkte für Qualität Veröffentlichungen Aktive Mitgliedschaften Erforderliche Angaben: Projektteam Sollte von Beginn an feststehen! Mitarbeiterprofile

Anforderungen: Dienstleister-Angaben Erforderliche Angaben: Methoden Projektplan, pro Phase Aufwand Meilensteine Methodik Automatisierte Tests Manuelle Tests mit „kreativer Komponente“ Individuelle Beschreibung der Vorgehensweise! Nennung der Werkzeuge und Tools, ggf. inkl. Beschreibung

Anforderungen: Dienstleister-Angaben Erforderliche Angaben: Bericht Executive Summary Zusammenfassung der Schwachstellen Ausführliche Beschreibung der Schwachstellen Kurzbeschreibung, Auswirkung der Schwachstelle Risikoeinschätzung Referenzen ggf. genaue Vorgehensweise zur Ausnutzung der Schwachstelle Reproduzierbarkeit und Transparenz

Anforderungen: Dienstleister-Angaben Weiche Faktoren: Referenzen Fast immer (individuell) möglich Prüfen! Weiche Faktoren: Veröffentlichungen Fachartikel Vorträge Weiche Faktoren: Mitgliedschaften IT-Sicherheitsrelevante Organisationen Aktiv/passiv

Anforderungen: Dienstleister-Angaben Weiche Faktoren: Zertifizierungen z. B. ISO/IEC 27001 oder ISO 9001 Weiche Faktoren: Umgang mit Daten Verschlüsselter Transfer Sichere Speicherung Weiche Faktoren: Haftpflicht Greift nur bei Fahrlässigkeit

Fazit IT-Sicherheit ist kein Voodoo Gemeinsame Sprache und gemeinsames Verständnis der Ziele aller Beteiligter oberstes Gebot Wiederholbarkeit der Prüfungen Nachvollziehbarkeit der Ergebnisse Interne Nachbereitung

Danke Alle Infos und Download auf http://www.owasp.org/index.php/Projektierung_der_Sicherheitspr%C3%BCfung_von_Webanwendungen Konstruktive Kritik an einen der Autoren per Mail Morgen (14.10.) OWASP Stand auf der IT-SA Aus 