OWASP CLASP turvallisten web sovellusten takaajana



Samankaltaiset tiedostot
Sovellustietoturvallisuus Petteri Arola OWASP Chapter Leader Nixu Oy OWASP The OWASP Foundation

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Sisäänrakennettu tietosuoja ja ohjelmistokehitys

SOA ja/tai tietoturva?

Ubicom tulosseminaari

Tietoturvallisuuden johtaminen

Copernicus, Sentinels, Finland. Erja Ämmälahti Tekes,

Arkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä

Verkkosovellusten tietoturvastrategia

7. Product-line architectures

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

Hyökkäysten havainnoinnin tulevaisuus?

Tech Conference Office 365 tietoturvan heikoin #TechConfFI

ISACA Finland OWASP The OWASP Foundation. Timo Meriläinen Antti Laulajainen.

Tilannetietoisuus rajaturvallisuuden johtamisessa

SOA SIG SOA Tuotetoimittajan näkökulma

Kyberturvallisuus kiinteistöautomaatiossa

Millainen on onnistunut ICT-projekti?

KOMPETENSSIT. Koulutus Opiskelija Tuuttori. Business Information Technologies. NQF, Taso 6 - edellyttävä osaaminen

Estimointityökalut. Pekka Forselius, Senior Advisor Finnish Software Measurement Association FiSMA ry

Tietojenkäsittelytieteiden koulutusohjelma. Tietojenkäsittelytieteiden laitos Department of Information Processing Science

1. Tietokonejärjestelmien turvauhat

Projektinhallinta: riskeihin varautuminen

NESTE ENGINEERING SOLUTIONS

Aalto-yliopiston laatujärjestelmä ja auditointi. Aalto-yliopisto Inkeri Ruuska, Head of Planning & Management Support

Käyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot

Ylläpitäjät, järjestelmäarkkitehdit ja muut, jotka huolehtivat VMwareinfrastruktuurin

Attribuuttipohjainen käyttövaltuuksien hallinta Case Dreamspark Premium

Opas verkkopalvelun tietoturvan varmentamiseen

Aluksi. Riskien hallinta. Riskityyppejä. Riskillä on kaksi ominaisuutta. Reaktiivinen strategia. Proaktiivinen strategia

WP3 Decision Support Technologies

Enterprise Architecture TJTSE Yrityksen kokonaisarkkitehtuuri

Tietojärjestelmä uusiksi? Toimijaverkostot, niiden haasteet ja ratkaisut

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo

Tietoturvallinen liikkuva työ. Juha Tschokkinen

Co-Design Yhteissuunnittelu

Jussi Klemola 3D- KEITTIÖSUUNNITTELUOHJELMAN KÄYTTÖÖNOTTO

Collaborative & Co-Creative Design in the Semogen -projects

Smart specialisation for regions and international collaboration Smart Pilots Seminar

UUSIA TYÖPROSESSEJA PISTEPILVIMALLIN HYÖDYNTÄMISESSÄ NAVISWORKS ALUSTALLA

Testauksen suunnittelu ja dokumentointi ketterässä testauksessa Tutkimustuloksia

TietoEnator Pilot. Ari Hirvonen. TietoEnator Oyj. Senior Consultant, Ph. D. (Economics) presentation TietoEnator 2003 Page 1

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

VERKKOPALVELUN TIETOTURVAN VARMENTAMINEN

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

Järjestelmäarkkitehtuuri (TK081702) Yritysarkkitehtuuri. Muutostarpeet

T Iteration demo. T Final Demo. Team Balboa

Indoor Environment

Security server v6 installation requirements

Ketterämpi Sonera Matka on alkanut!

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Katselupalvelujen INSPIRE-yhteensopivuuden testaus

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.

ITK130 Ohjelmistojen luonne

Security server v6 installation requirements

Enterprise SOA. Nyt. Systeemi-integraattorin näkökulma

The Enterprise Architecture Journey

BDD (behavior-driven development) suunnittelumenetelmän käyttö open source projektissa, case: SpecFlow/.NET.

ArcGIS.com. uusia tapoja jakaa paikkatietoa

Suunnittelun ja rakentamisen nykytila

Tietoturvan ja -etosuojan suhde sovelluskehityksessä. An6 Vähä- Sipilä Tietoturva ry SFS:n seminaari

WAMS 2010,Ylivieska Monitoring service of energy efficiency in housing Jan Nyman,

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

Tietojenkäsittelyopin pääaineesta valmistuneiden työelämään sijoittuminen

Turvallisen sovelluskehityksen käsikirja. Antti Vähä-Sipilä, F-Secure

Teknologia-arkkitehtuurit. Valinta ja mallinnus

Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren

Projektin suunnittelu A71A00300

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä

Esitykset jaetaan tilaisuuden jälkeen, saat linkin sähköpostiisi. Toivottavasti vastaat myös muutamaan kysymykseen tapahtumasta Have a lot of fun!

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin

API:Hack Tournee 2014

Market. Need Market Research New Needs. Technical Research. Current Technological Level

Koulutuksen nimi Koulutuksen kuvaus Tavoite Esitiedot Alkaa Päättyy Viim.ilm.päivä

Kysymys 5 Compared to the workload, the number of credits awarded was (1 credits equals 27 working hours): (4)

Ohjelmien kehittämisstudiot varmistavat laadukkaat ja linjakkaat maisteriohjelmat Maire Syrjäkari ja Riikka Rissanen

Fujitsu SPICE Lite. Kimmo Vaikkola Fujitsu Finland Oy Laatu ja liiketoimintatavat. Copyright 2010 FUJITSU

FROM VISION TO CRITERIA: PLANNING SUSTAINABLE TOURISM DESTINATIONS Case Ylläs Lapland

1 TILATAR. 1.1 Yleistä. 1.2 Projektiorganisaatio

Tietojärjestelmän osat

Koekysymyksiä. Ohjelmistoprosessit ja ohjelmistojen laatu Ohjelmistojen suorituskyky

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0

7.4 Variability management

Suomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari

HELIA 1 (11) Outi Virkki Tiedonhallinta

Liiku Terveemmäksi LiikuTe Yleiset periaatteet vuoden 2010 järjestelyille

Toiminnallinen turvallisuus

XPages käyttö ja edut Jarkko Pietikäinen toimitusjohtaja, Netwell Oy

Standardi IEC Ohjelmisto

Suomalaisten korkeakoulujen osallistuminen EU-Canada-ohjelmaan: Hankkeet (EU-CANADA cooperation in higher education and vocational training)

Julkaisun laji Opinnäytetyö. Sivumäärä 43

HELIA 1 (15) Outi Virkki Tietokantasuunnittelu

Infrastruktuurin asemoituminen kansalliseen ja kansainväliseen kenttään Outi Ala-Honkola Tiedeasiantuntija

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj IBM Corporation

Käyttöjärjestelmät(CT50A2602)

Capacity Utilization

Microsoft SQL Server -tietokannan hallinta. Jouni Huotari

Luku 8 Rakennusvaihe. Detailed Design. Programming. Moduulisuunnittelu. Ohjelmointi

Expression of interest

Tietohallinnon liiketoimintalähtöinen toiminnanohjaus IT-ERP

Transkriptio:

OWASP CLASP turvallisten web sovellusten takaajana Antti Laulajainen Nixu Oy & OWASP Helsinki 1.10.2008 Public 1

Agenda Mikä ihmeen OWASP? CLASP taustat Rakenne Käyttöönottomalleja Yhteenveto 1.10.2008 Public 2

OWASP esittely Open Web Application Security Project, OWASP, on avoin riippumaton kansainvälinen sovellustietoturva yhteisö, http://www.owasp.org Keskittyy auttamaan organisaatioita hankkimaan, kehittämään ja ylläpitämään turvallisia sovelluksia. Käytännön toiminta on työkalujen, dokumentaation ja keskustelukanavien kehittäminen sekä paikallisten jaostojen toiminta. Helsingin paikallisjaosto pyrkii kokoontumaan säännöllisesti, kokoukset julkaistaan wiki-sivuilla http://www.owasp.org/index.php/helsinki 1.10.2008 Public 3

CLASP taustat 1.10.2008 Public 4

CLASP taustat CLASP, Comprehensive Lightweight Application Security Process OWASP projekti Tavoitteena toteuttaa sovellustietoturva säännönmukaisena, toistettavana ja mitattavana prosessina Pyrkii olemaan ymmärrettävä ja asteittain käyttöönotettava prosessi Sovellettavissa nykyisiin organisaation prosesseihin 1.10.2008 Public 5

CLASP taustat Toteutuksen perusideana on eri roolit ja näille määritellyt tietoturva-aktiviteetit sekä aktiviteetteja tukevat resurssit Hyödyntää osaamistietokantoja, prosessin mukana tulee muutamia CLASP Haavoittuvuusluokittelu Parhaat käytännöt Määritellyt tietoturvapalvelut Korostaa automaattisten työkalujen tai prosessien käyttöä 1.10.2008 Public 6

CLASP parhaat käytännöt Luo tietoisuusohjelma Arvioi sovelluksen tietoturvaa Tunnista tietoturvavaatimukset Ota käyttöön turvallinen sovelluskehitysprosessi Rakenna haavoittuvuuksien hallintakäytännöt Määrittele ja seuraa mittareita Määrittele ja julkaise turvallisen ylläpidon ohjeet 1.10.2008 Public 7

CLASP tietoturvapalvelut Keskeiset tietoturvatavoitteet jotka pitää saavuttaa jokaisessa järjestelmän resurssissa Valtuutus Todennus Luottamuksellisuus Eheys Saatavuus Seurattavuus Kiistämättömyys 1.10.2008 Public 8

CLASP rakenne 1.10.2008 Public 9

CLASP rakenne CLASP prosessi voidaan esittää eri tasoisina näkyminä jotka linkittyvät toisiinsa. Consepts View tarjoaa yleisnäkymän koko prosessiin Role-Based View määrittelee tarvittavat roolit prosessissa Activity-Assessment View arvioi tietoturva-aktiviteetteja joita kehityksen aika tarvitaan Activity-Implementation View ottaa käyttöön tietoturva-aktiviteetit jotka on arvioitu sopiviksi prosessille Vulnerability View luokittelee haavoittuvuudet järjestelmällisesti eri luokkien perusteella Lisäksi tukidokumentaatiot 1.10.2008 Public 10

CLASP roolit ja tehtäviä (Role-Based view) CLASP toimii roolien ja näiden tehtävien avulla Rooli-näkymä määrittelee roolit ja näiden tehtävät Tietoturva-aktiviteetit liitetään rooleihin, ei sovelluksen elinkaaren vaiheeseen Prosessin toimivuuden kannalta olennaista, että roolit tunnetaan ja näiden tehtävät Yksittäinen henkilö voi olla useassa roolissa 1.10.2008 Public 11

CLASP roolit ja tehtäviä (Role-Based view) Projektipäällikkö Moottori prosessin toteutuksen takana Huolehtii tietoisuuskoulutuksista Seuraa mittareita Määrittelijä Määrittelee tietoturvavaatimukset Luo väärinkäyttötapaukset Arkkitehti Tunnistaa ja dokumentoi valittujen teknologioiden tietoturvavaatimukset Auttaa muita ymmärtämään kuinka resurssit kommunikoivat keskenään 1.10.2008 Public 12

CLASP roolit ja tehtäviä (Role-Based view) Suunnittelija Tärkeimpiä rooleja tietoturvan kannalta Valitsee teknologiat jotka täyttävät tietoturvavaatimukset Päättää kuinka havaitut haavoittuvuudet käsitellään Kehittäjä Noudattaa määriteltyjä turvallisen kehityksen vaatimuksia, menettelytapoja ja standardeja Osallistuu tietoturvatietoisuuskoulutukseen Raportoi mahdolliset havainnot tietoturvapuutteista 1.10.2008 Public 13

CLASP roolit ja tehtäviä (Role-Based view) Testaaja Tietoturvatestaus osana muuta testausta Tietoturva on osa laadunvarmistusta! Tietoturvakatselmoija Päättelee tietoturvavaatimusten riittävyyden ja kattavuuden Analysoi suunnitelman riskit Etsii haavoittuvuudet toteutuksesta perustuen poikkeamiin määrityksistä tai vaatimuksista 1.10.2008 Public 14

Tietoturva-aktiviteettien arviointi (Activity-Assessment view) CLASP määrittelee 24 erilaista tietoturvaaktiviteettia joita voidaan sisällyttää kehitysprosessiin Arvioinnilla voidaan tunnistaa projektikohtaisesti mitä aktiviteettejä on tarpeen toteuttaa Arvioinnin apuna ovat valmiit lomakkeet Lomakkeilla voi arvioida aktiviteettien: Tarpeellisuutta Riskejä jos aktiviteettia ei toteuteta Käyttöönoton kustannuksia Roolit jotka toteuttavat aktiviteetit 1.10.2008 Public 15

Esimerkit arviointilomakkeista CLASP Activity Institute security awareness program Monitor security metrics Specify operational environment Identify global security policy Identify resources and trust boundaries Identify user roles and resource capabilities Document security-relevant requirements Detail misuse cases Identify attack surface Apply security principles to design Research and assess security posture of technology solutions Annotate class designs with security properties Specify database security configuration Related Project Role Project Manager Project Manager Owner: Requirements Specifier Key Contributor: Architect Requirements Specifier Owner: Architect Key Contributor: Requirements Speci-fier Owner: Architect Key Contributor: Requirements Speci-fier Owner: Requirements Specifier Key Contributor: Architect Owner: Requirements Specifier Key Contributor: Stakeholder Designer Designer Owner: Designer Key Contributor: Component Vendor Designer Database Designer Institute security awareness program Purpose: Ensure project members consider security to be an important project goal through training and account-ability. Owner: Key contributors: Applicability: Relative impact: Risks in omission: Activity frequency: Approximate man hours: Ensure project members have enough exposure to security to deal with it effectively. Project Manager All projects Very high Ongoing Other activities promoting more secure software are less likely to be applied effectively. Accountability for mistakes is not reasonable. 160 hours for instituting programs. 4 hours up-front per person. 1 hour per month per person for maintenance. 1.10.2008 Public 16

Aktiviteettien käyttöönotto (Activity-Implementation view) Määrittelee tietoturva-aktiviteeteille tavoitteen ja tarkentaa tavoitteita, esimerkiksi: Kouluta kaikki projektin jäsenet Nimitä projektille tietoturvavastaava Kuvaa yksityiskohtaisesti kuinka tehtävät tulisi suorittaa tai miten saavuttaa asetetut tavoitteet Tarkentaa kuinka hyödyntää resursseja kuten esimerkiksi: Haavoittuvuuskirjastoa arvioimaan kehitysprosessin turvallisuutta Tietoturvapalveluja resursseja uhkia analysoimaan (uhkamallinnus) 1.10.2008 Public 17

Aktiviteettien käyttöönotto, esimerkki Perform security analysis of system requirements and design (threat modeling) Develop an understanding of the system Determine and validate securityrelevant assumptions Review non-security requirements Assess completeness of security requirements Identify threats on assets/capabilities Determine level of risk Identify compensating controls Evaluate findings 1.10.2008 Public 18

Haavoittuvuuksien luokittelu ja hallinta (Vulnerability view) Pyrkii luokittelemaan havaitut ongelmat, virheet järjestelmällisesti Lähdekoodin ongelmat eivät välttämättä itse muodosta tietoturvahaavoittuvuutta; usein kyseessä on yhdistelmä eri ongelmista jotka aiheuttavat haavoittuvuuksia Luokittelun avulla voidaan tunnistaa ongelmat ja näiden vaikutukset eli johtaa ne mahdollisiksi haavoittuvuuksiksi Luokittelun apuna on tietokanta jossa mukana 104 erilaista ongelmaa 1.10.2008 Public 19

Haavoittuvuuksien luokittelu Ongelmatyypit: Perussyyt ongelmiin Esimerkiksi puskuriylivuoto Luokat: Skaala ja tyyppivirheet Ympäristötekijöiden ongelmat Synkronointi ja ajoitusongelmat Protokollavirheet Yleiset logiikkavirheet Altistumisaika Sovelluksen elinkaaren vaihe Seuraukset Perustietoturvapalvelu jota haavoittuvuus koskee Alusta Käyttöjärjestelmä, ohjelmointikieli Hyökkäyksen resurssit Riskin arviointi Vakavuus Todennäköisyys Välttäminen & pienennys Lisätiedot 1.10.2008 Public 20

Haavoittuvuuskäyttötapaukset Kuvaa esimerkkien avulla miten sovellus voi olla haavoittuvainen Yhdistää yleisnäkymän haavoittuvuusluokitteluun 1.10.2008 Public 21

CLASP resurssidokumentaatiot Sovellustietoturvan pääperiaatteet ja esimerkit Keskeiset tietoturvapalvelut Esimerkit koodausperiaatteista lomakkeina Järjestelmäarviointilomake pohjia Esimerkit CLASPin käyttöönotosta Prosessien kehityssuunnitelman tukidokumentti Prosessikehitysryhmän kokoamisen tukidokumentti Tietoturvasanasto 1.10.2008 Public 22

CLASP Käyttöönottomalleja 1.10.2008 Public 23

CLASPin osien käyttöesimerkki 1.10.2008 Public 24

Perinteinen käyttöönottomalli Pieni vaikutus käynnissä oleviin projekteihin tai toimintatapoihin 12 kohdan ohjelma Mukana vain keskeiset tietoturva- aktiviteetit Avainkohdat: Tietoisuudenkohotus Turvallisuuden arviointi (uhka-analyysi) Lähdekoodin analyysi 1.10.2008 Public 25

Perinteinen käyttöönottomalli 1.10.2008 Public 26

Puhtaalta pöydältä - malli Suositus uuden sovelluksen kehitykseen ja iteratiivisiin menetelmiin Pyrkii holistiseen lähestymiseen sovellustietoturvassa 20 kohdan ohjelma Avainkohdat: Tietoisuusohjelma Mittarit Tietoturvaan liittyvät suunnittelu Tietoturvaperiaatteet Uhkamallinnus Lähdekoodin analyysi Tietoturvan arviointi 1.10.2008 Public 27

Puhtaalta pöydältä - malli 1.10.2008 Public 28

Yhteenveto 1.10.2008 Public 29

CLASP yhteenveto CLASP on roolipohjainen prosessi turvalliseen ohjelmistokehitykseen joka voidaan ottaa käyttöön iteratiivisesti CLASP ei ole oikotie onneen Dokumentaatio on ilmaista Käyttöönotto vaatii kuitenkin panostuksia; aikaa ja rahaa Panostus palkitaan kuitenkin laadukkaammilla sovelluksilla joita käyttö on turvallista ja haluttua 1.10.2008 Public 30

Lisätietoja OWASP Linkit http://www.owasp.org/index.php/category:owasp_clas P_Project http://www.owasp.org http://www.owasp.org/index.php/helsinki Sovellustietoturva http://blogs.msdn.com/sdl/default.aspx http://www.ibm.com/developerworks/spaces/appsec https://buildsecurityin.us-cert.gov/daisy/bsi/home.html 1.10.2008 Public 31