SlideShare ist ein Scribd-Unternehmen logo
1 von 7
PAWEŁ KRAWCZYK
TESTOWANIE BEZPIECZEŃSTWA APLIKACJI
Otoczenie prawno-organizacyjne
• GDS (Government Digital Services)
• GOV.UK, Government Gateway, IDA, PSN
• Akty prawne, standardy, rekomendacje, interpretacje
• CESG (Communications-Electronics Security Group)
• GPG 43 – Requirements of Secure Delivery of Online Public Services
• GPG dotyczące uwierzytelniania, zarządzania tożsamością itd.
• Zarządzanie bezpieczeństwem oparte na ocenie ryzyka
• Podejście IDA(BC) Authentication Policy
• G-Cloud (IaaS, PaaS, SaaS, SCS, 1200 dostawców, 80% MŚP)
• ISO 27001, Cyber Essentials
• Obowiązkowa akredytacja systemów
• Szeroki zakres, podejście procesowe
Przygotowanie projektu
• Analiza potrzeb klienta
• Analizy ryzyka, metody uwierzytelniania, poziomy zabezpieczeń, klasyfikacja
danych
• Architektura aplikacji
• Logiczna separacja danych, metody uwierzytelniania
• Szkolenia dla architektów i programistów
• Przygotowane pod kątem konkretnej platformy
Bezpieczeństwo operacyjne
• Bezpieczeństwo operacyjne
• Weryfikacja pracowników (BPSS, Security Check)
• Hardening środowisk rozwojowych
• OSSEC
• Skany podatności środowisk rozwojowych
• OpenVAS
• Bieżąca współpraca z ops/devops
• Reakcja na incydenty
Testy bezpieczeństwa
• Testy bezpieczeństwa
• Wewnętrzne, zewnętrzne (CREST)
• Definicja zakresu testu (OWASP Top 10, OWASP ASVS, patrz też https://goo.gl/JgXgyn)
• Ręczne, automatyczne (skany podatności)
• BurpSuite
• Współpraca z działem bezpieczeństwa klienta
• Ocena ryzyka podatności, zwłaszcza z testów zewnętrznych
• Planowanie działań naprawczych
Agile
• Współpraca przy tworzeniu “user stories”
• Specjalne “user stories” związane z bezpieczeńtwem
• Testowanie ręczne co najmniej w każdym sprincie
• Continuous Integration
• OWASP ZAProxy, w3af, Dependency Check, Retire.js, Seccubus, GAUNTLT
• PMD, Yasca, Brakeman, OWASP Lapse+, FindBugs
Dziękuję za uwagę!
pawel.krawczyk@hush.com

Weitere ähnliche Inhalte

Andere mochten auch

Ranking Internetowych Sklepów Odzieżowych 2014
Ranking Internetowych Sklepów Odzieżowych 2014Ranking Internetowych Sklepów Odzieżowych 2014
Ranking Internetowych Sklepów Odzieżowych 2014Opineo
 
Światowe badanie bezpieczeństwa informacji 2014
Światowe badanie bezpieczeństwa informacji 2014Światowe badanie bezpieczeństwa informacji 2014
Światowe badanie bezpieczeństwa informacji 2014EYPoland
 
Dziennikarstwo internetowea
Dziennikarstwo internetoweaDziennikarstwo internetowea
Dziennikarstwo internetoweaBogdan Miś
 
Auschwitz-Birkenau - 10 najbardziej szalonych nazistowskich naukowców [II war...
Auschwitz-Birkenau - 10 najbardziej szalonych nazistowskich naukowców [II war...Auschwitz-Birkenau - 10 najbardziej szalonych nazistowskich naukowców [II war...
Auschwitz-Birkenau - 10 najbardziej szalonych nazistowskich naukowców [II war...Rio17
 
Ja, Cyborg. Stosunek ludzi do HET (human enhancement technologies)
Ja, Cyborg. Stosunek ludzi do HET (human enhancement technologies)Ja, Cyborg. Stosunek ludzi do HET (human enhancement technologies)
Ja, Cyborg. Stosunek ludzi do HET (human enhancement technologies)Natalia Hatalska
 
Katalog nastronezlozony
Katalog nastronezlozonyKatalog nastronezlozony
Katalog nastronezlozonyDamkosSEO
 

Andere mochten auch (7)

Ranking Internetowych Sklepów Odzieżowych 2014
Ranking Internetowych Sklepów Odzieżowych 2014Ranking Internetowych Sklepów Odzieżowych 2014
Ranking Internetowych Sklepów Odzieżowych 2014
 
Światowe badanie bezpieczeństwa informacji 2014
Światowe badanie bezpieczeństwa informacji 2014Światowe badanie bezpieczeństwa informacji 2014
Światowe badanie bezpieczeństwa informacji 2014
 
Dziennikarstwo internetowea
Dziennikarstwo internetoweaDziennikarstwo internetowea
Dziennikarstwo internetowea
 
Auschwitz-Birkenau - 10 najbardziej szalonych nazistowskich naukowców [II war...
Auschwitz-Birkenau - 10 najbardziej szalonych nazistowskich naukowców [II war...Auschwitz-Birkenau - 10 najbardziej szalonych nazistowskich naukowców [II war...
Auschwitz-Birkenau - 10 najbardziej szalonych nazistowskich naukowców [II war...
 
Ja, Cyborg. Stosunek ludzi do HET (human enhancement technologies)
Ja, Cyborg. Stosunek ludzi do HET (human enhancement technologies)Ja, Cyborg. Stosunek ludzi do HET (human enhancement technologies)
Ja, Cyborg. Stosunek ludzi do HET (human enhancement technologies)
 
Informatyka śledcza języczkiem u wagi Temidy
Informatyka śledcza języczkiem u wagi TemidyInformatyka śledcza języczkiem u wagi Temidy
Informatyka śledcza języczkiem u wagi Temidy
 
Katalog nastronezlozony
Katalog nastronezlozonyKatalog nastronezlozony
Katalog nastronezlozony
 

Ähnlich wie Presentation from CyberGov.pl 2015

PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PROIDEA
 
Certyfikacja a Kariera w IT - Self Case Study
Certyfikacja a Kariera w IT - Self Case StudyCertyfikacja a Kariera w IT - Self Case Study
Certyfikacja a Kariera w IT - Self Case StudyTobias Koprowski
 
Koprowski t certyfikacja_a_kariera_it_infomeet
Koprowski t certyfikacja_a_kariera_it_infomeetKoprowski t certyfikacja_a_kariera_it_infomeet
Koprowski t certyfikacja_a_kariera_it_infomeetmagda3695
 
2012 Premium Technology usługi bezpieczeństwa teleinformatycznego
2012 Premium Technology usługi bezpieczeństwa teleinformatycznego2012 Premium Technology usługi bezpieczeństwa teleinformatycznego
2012 Premium Technology usługi bezpieczeństwa teleinformatycznegoSzymon Dowgwillowicz-Nowicki
 
PLNOG 13: Krystian Baniak: Value Added Services Platform
PLNOG 13: Krystian Baniak: Value Added Services PlatformPLNOG 13: Krystian Baniak: Value Added Services Platform
PLNOG 13: Krystian Baniak: Value Added Services PlatformPROIDEA
 
Certyfikacja a Kariera IT - Self Case Study
Certyfikacja a Kariera IT - Self Case StudyCertyfikacja a Kariera IT - Self Case Study
Certyfikacja a Kariera IT - Self Case StudyTobias Koprowski
 
SQL Day 2018 Building efficient and reliable Enterprise Reporting Platform wi...
SQL Day 2018 Building efficient and reliable Enterprise Reporting Platform wi...SQL Day 2018 Building efficient and reliable Enterprise Reporting Platform wi...
SQL Day 2018 Building efficient and reliable Enterprise Reporting Platform wi...radekle
 
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...PROIDEA
 

Ähnlich wie Presentation from CyberGov.pl 2015 (9)

AppSec a SaaS, case study
AppSec a SaaS, case studyAppSec a SaaS, case study
AppSec a SaaS, case study
 
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
 
Certyfikacja a Kariera w IT - Self Case Study
Certyfikacja a Kariera w IT - Self Case StudyCertyfikacja a Kariera w IT - Self Case Study
Certyfikacja a Kariera w IT - Self Case Study
 
Koprowski t certyfikacja_a_kariera_it_infomeet
Koprowski t certyfikacja_a_kariera_it_infomeetKoprowski t certyfikacja_a_kariera_it_infomeet
Koprowski t certyfikacja_a_kariera_it_infomeet
 
2012 Premium Technology usługi bezpieczeństwa teleinformatycznego
2012 Premium Technology usługi bezpieczeństwa teleinformatycznego2012 Premium Technology usługi bezpieczeństwa teleinformatycznego
2012 Premium Technology usługi bezpieczeństwa teleinformatycznego
 
PLNOG 13: Krystian Baniak: Value Added Services Platform
PLNOG 13: Krystian Baniak: Value Added Services PlatformPLNOG 13: Krystian Baniak: Value Added Services Platform
PLNOG 13: Krystian Baniak: Value Added Services Platform
 
Certyfikacja a Kariera IT - Self Case Study
Certyfikacja a Kariera IT - Self Case StudyCertyfikacja a Kariera IT - Self Case Study
Certyfikacja a Kariera IT - Self Case Study
 
SQL Day 2018 Building efficient and reliable Enterprise Reporting Platform wi...
SQL Day 2018 Building efficient and reliable Enterprise Reporting Platform wi...SQL Day 2018 Building efficient and reliable Enterprise Reporting Platform wi...
SQL Day 2018 Building efficient and reliable Enterprise Reporting Platform wi...
 
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...
 

Mehr von Pawel Krawczyk

Top DevOps Security Failures
Top DevOps Security FailuresTop DevOps Security Failures
Top DevOps Security FailuresPawel Krawczyk
 
Authenticity and usability
Authenticity and usabilityAuthenticity and usability
Authenticity and usabilityPawel Krawczyk
 
Reading Geek Night 2019
Reading Geek Night 2019Reading Geek Night 2019
Reading Geek Night 2019Pawel Krawczyk
 
Unicode the hero or villain
Unicode  the hero or villain Unicode  the hero or villain
Unicode the hero or villain Pawel Krawczyk
 
Get rid of TLS certificates - using IPSec for large scale cloud protection
Get rid of TLS certificates - using IPSec for large scale cloud protectionGet rid of TLS certificates - using IPSec for large scale cloud protection
Get rid of TLS certificates - using IPSec for large scale cloud protectionPawel Krawczyk
 
Łukasz Lenart "How secure your web framework is? Based on Apache Struts 2"
Łukasz Lenart "How secure your web framework is? Based on Apache Struts 2"Łukasz Lenart "How secure your web framework is? Based on Apache Struts 2"
Łukasz Lenart "How secure your web framework is? Based on Apache Struts 2"Pawel Krawczyk
 
Leszek Miś "Czy twoj WAF to potrafi"
Leszek Miś "Czy twoj WAF to potrafi"Leszek Miś "Czy twoj WAF to potrafi"
Leszek Miś "Czy twoj WAF to potrafi"Pawel Krawczyk
 
Paweł Krawczyk - Ekonomia bezpieczeństwa
Paweł Krawczyk - Ekonomia bezpieczeństwaPaweł Krawczyk - Ekonomia bezpieczeństwa
Paweł Krawczyk - Ekonomia bezpieczeństwaPawel Krawczyk
 
Are electronic signature assumptions realistic
Are electronic signature assumptions realisticAre electronic signature assumptions realistic
Are electronic signature assumptions realisticPawel Krawczyk
 
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)Dlaczego przejmować się bezpieczeństwem aplikacji (pol)
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)Pawel Krawczyk
 
Filtrowanie sieci - Panoptykon
Filtrowanie sieci - PanoptykonFiltrowanie sieci - Panoptykon
Filtrowanie sieci - PanoptykonPawel Krawczyk
 
Pragmatic view on Electronic Signature directive 1999 93
Pragmatic view on Electronic Signature directive 1999 93Pragmatic view on Electronic Signature directive 1999 93
Pragmatic view on Electronic Signature directive 1999 93Pawel Krawczyk
 
Why care about application security
Why care about application securityWhy care about application security
Why care about application securityPawel Krawczyk
 
Krawczyk Ekonomia Bezpieczenstwa 2
Krawczyk   Ekonomia Bezpieczenstwa 2Krawczyk   Ekonomia Bezpieczenstwa 2
Krawczyk Ekonomia Bezpieczenstwa 2Pawel Krawczyk
 
Audyt Wewnetrzny W Zakresie Bezpieczenstwa
Audyt Wewnetrzny W Zakresie BezpieczenstwaAudyt Wewnetrzny W Zakresie Bezpieczenstwa
Audyt Wewnetrzny W Zakresie BezpieczenstwaPawel Krawczyk
 
Kryptografia i mechanizmy bezpieczenstwa
Kryptografia i mechanizmy bezpieczenstwaKryptografia i mechanizmy bezpieczenstwa
Kryptografia i mechanizmy bezpieczenstwaPawel Krawczyk
 
Zaufanie W Systemach Informatycznych
Zaufanie W Systemach InformatycznychZaufanie W Systemach Informatycznych
Zaufanie W Systemach InformatycznychPawel Krawczyk
 
Real Life Information Security
Real Life Information SecurityReal Life Information Security
Real Life Information SecurityPawel Krawczyk
 

Mehr von Pawel Krawczyk (20)

Top DevOps Security Failures
Top DevOps Security FailuresTop DevOps Security Failures
Top DevOps Security Failures
 
Authenticity and usability
Authenticity and usabilityAuthenticity and usability
Authenticity and usability
 
Reading Geek Night 2019
Reading Geek Night 2019Reading Geek Night 2019
Reading Geek Night 2019
 
Effective DevSecOps
Effective DevSecOpsEffective DevSecOps
Effective DevSecOps
 
Unicode the hero or villain
Unicode  the hero or villain Unicode  the hero or villain
Unicode the hero or villain
 
Get rid of TLS certificates - using IPSec for large scale cloud protection
Get rid of TLS certificates - using IPSec for large scale cloud protectionGet rid of TLS certificates - using IPSec for large scale cloud protection
Get rid of TLS certificates - using IPSec for large scale cloud protection
 
Łukasz Lenart "How secure your web framework is? Based on Apache Struts 2"
Łukasz Lenart "How secure your web framework is? Based on Apache Struts 2"Łukasz Lenart "How secure your web framework is? Based on Apache Struts 2"
Łukasz Lenart "How secure your web framework is? Based on Apache Struts 2"
 
Leszek Miś "Czy twoj WAF to potrafi"
Leszek Miś "Czy twoj WAF to potrafi"Leszek Miś "Czy twoj WAF to potrafi"
Leszek Miś "Czy twoj WAF to potrafi"
 
Paweł Krawczyk - Ekonomia bezpieczeństwa
Paweł Krawczyk - Ekonomia bezpieczeństwaPaweł Krawczyk - Ekonomia bezpieczeństwa
Paweł Krawczyk - Ekonomia bezpieczeństwa
 
Are electronic signature assumptions realistic
Are electronic signature assumptions realisticAre electronic signature assumptions realistic
Are electronic signature assumptions realistic
 
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)Dlaczego przejmować się bezpieczeństwem aplikacji (pol)
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)
 
Filtrowanie sieci - Panoptykon
Filtrowanie sieci - PanoptykonFiltrowanie sieci - Panoptykon
Filtrowanie sieci - Panoptykon
 
Pragmatic view on Electronic Signature directive 1999 93
Pragmatic view on Electronic Signature directive 1999 93Pragmatic view on Electronic Signature directive 1999 93
Pragmatic view on Electronic Signature directive 1999 93
 
Why care about application security
Why care about application securityWhy care about application security
Why care about application security
 
Source Code Scanners
Source Code ScannersSource Code Scanners
Source Code Scanners
 
Krawczyk Ekonomia Bezpieczenstwa 2
Krawczyk   Ekonomia Bezpieczenstwa 2Krawczyk   Ekonomia Bezpieczenstwa 2
Krawczyk Ekonomia Bezpieczenstwa 2
 
Audyt Wewnetrzny W Zakresie Bezpieczenstwa
Audyt Wewnetrzny W Zakresie BezpieczenstwaAudyt Wewnetrzny W Zakresie Bezpieczenstwa
Audyt Wewnetrzny W Zakresie Bezpieczenstwa
 
Kryptografia i mechanizmy bezpieczenstwa
Kryptografia i mechanizmy bezpieczenstwaKryptografia i mechanizmy bezpieczenstwa
Kryptografia i mechanizmy bezpieczenstwa
 
Zaufanie W Systemach Informatycznych
Zaufanie W Systemach InformatycznychZaufanie W Systemach Informatycznych
Zaufanie W Systemach Informatycznych
 
Real Life Information Security
Real Life Information SecurityReal Life Information Security
Real Life Information Security
 

Presentation from CyberGov.pl 2015

  • 2. Otoczenie prawno-organizacyjne • GDS (Government Digital Services) • GOV.UK, Government Gateway, IDA, PSN • Akty prawne, standardy, rekomendacje, interpretacje • CESG (Communications-Electronics Security Group) • GPG 43 – Requirements of Secure Delivery of Online Public Services • GPG dotyczące uwierzytelniania, zarządzania tożsamością itd. • Zarządzanie bezpieczeństwem oparte na ocenie ryzyka • Podejście IDA(BC) Authentication Policy • G-Cloud (IaaS, PaaS, SaaS, SCS, 1200 dostawców, 80% MŚP) • ISO 27001, Cyber Essentials • Obowiązkowa akredytacja systemów • Szeroki zakres, podejście procesowe
  • 3. Przygotowanie projektu • Analiza potrzeb klienta • Analizy ryzyka, metody uwierzytelniania, poziomy zabezpieczeń, klasyfikacja danych • Architektura aplikacji • Logiczna separacja danych, metody uwierzytelniania • Szkolenia dla architektów i programistów • Przygotowane pod kątem konkretnej platformy
  • 4. Bezpieczeństwo operacyjne • Bezpieczeństwo operacyjne • Weryfikacja pracowników (BPSS, Security Check) • Hardening środowisk rozwojowych • OSSEC • Skany podatności środowisk rozwojowych • OpenVAS • Bieżąca współpraca z ops/devops • Reakcja na incydenty
  • 5. Testy bezpieczeństwa • Testy bezpieczeństwa • Wewnętrzne, zewnętrzne (CREST) • Definicja zakresu testu (OWASP Top 10, OWASP ASVS, patrz też https://goo.gl/JgXgyn) • Ręczne, automatyczne (skany podatności) • BurpSuite • Współpraca z działem bezpieczeństwa klienta • Ocena ryzyka podatności, zwłaszcza z testów zewnętrznych • Planowanie działań naprawczych
  • 6. Agile • Współpraca przy tworzeniu “user stories” • Specjalne “user stories” związane z bezpieczeńtwem • Testowanie ręczne co najmniej w każdym sprincie • Continuous Integration • OWASP ZAProxy, w3af, Dependency Check, Retire.js, Seccubus, GAUNTLT • PMD, Yasca, Brakeman, OWASP Lapse+, FindBugs