SlideShare a Scribd company logo
Czym jest OWASP
OWASP jest to internetowa organizacja, która
skupia wokół siebie otwartą społeczność tworzącą
bezstronne, praktyczne i opłacalne narzędzia oraz
informacje na temat bezpieczeństwa aplikacji.
Projekt istnieje od 2001 roku, a w 2004 powstała
charytatywna fundacja działająca na terenie USA.
Czym jest OWASP ASVS
ASVS (Application Security Verification Standard)
Standard Weryfikacji Bezpieczeństwa Aplikacji jest
to lista wymagań jakie powinno się stawiać
aplikacjom aby podwyższyć ich poziom
bezpieczeństwa oraz jest to lista testów, jakie należy
zrealizować, aby sprawdzić rzeczywisty poziom
bezpieczeństwa danej aplikacji.
Poziomy OWASP ASVS
Poziom 1
Poziom 2
Poziom 3
Poziom 0
Pobieżny - poziom bezpieczeństwa został zweryfikowany pośpiesznie
a podejście do zakresu jest dość elastyczne i w każdej organizacji
może się znacząco różnić. Poziom ten nie został ujęty w OWASP ASVS.
Oportunistyczny - poziom bezpieczeństwa, który zapewnia ochronę
przed standardowymi atakami, które są łatwe do wykrycia i można je
znaleźć na różnych listach np.: OWASP TOP 10.
Standardowy - poziom bezpieczeństwa, zalecany dla każdej aplikacji,
która przetwarza istotne transakcje biznesowe. Poziom ten oznacza, że
mechanizmy bezpieczeństwa są wdrożone oraz są skuteczne.
Zaawansowany - poziom bezpieczeństwa zalecany dla aplikacji, które
realizują funkcje krytyczne, w przypadkach, gdy awaria może mieć
znaczący wpływ na działalność organizacji, a nawet na jej przetrwanie.
ASVS - Testowanie i weryfikacja
Poziom 3
Na poziomie najwyższym,
powinno się mieć dostęp do
konfiguracji systemu,
architektury rozwiązania
pomiędzy użytkownikiem a
aplikacją oraz szczegółowej
dokumentacji
uwzględniającej
modelowanie zagrożeń.
3
Poziom 2
Wymaga, aby osoby
wykonujące testy i
weryfikujące poziom
bezpieczeństwa, miały
dostęp do programistów
aplikacji, dokumentacji, kodu
źródłowego oraz
bezpośredniego dostępu do
aplikacji do każdej z ról.
2
Poziom 1
Do weryfikacji można użyć
narzędzi automatycznych bez
wykonywania testów
manualnych i bez dostępu do
kodu źródłowego.
1
ASVS 3.1 EA - Pełen zakres
1: Architektura, projektowanie i modelowanie zagrożeń
2: Weryfikacja Wymagań Autoryzacji
3: Weryfikacja Wymagań Zarządzania Sesją
4: Weryfikacja Kontroli dostępu
5: Weryfikacja Obsługi Złośliwych Danych Wejściowych
7: Kryptografia
8: Weryfikacja Obsługi i Rejestrowania Błędów
9: Weryfikacja Ochrony Danych
10: Weryfikacja Komunikacji
13: Złośliwy Kod
15: Weryfikacja Logiki Biznesowej
16: Weryfikacja plików i zasobów
17: Weryfikacja wersji mobilnej
18: API
19: Weryfikacja Konfiguracji
20: Wymagania weryfikacji Internetu Rzeczy
OWASP ASVS 3.1
1: Architektura, projektowanie i
modelowanie zagrożeń
OWASP ASVS 3.1 - Poziomy
Na poziomie 1
Elementy aplikacji są
zidentyfikowane i mają rację
bytu w aplikacji
Na poziomie 3
Architektura i design są
gotowe, używane, i
efektywne
Na poziomie 2
Architektura jest
zdefiniowana, a kod jest
zgodny z architekturą
03
01 02
ASVS 3.1 - 1: Architektura, projektowanie i
modelowanie zagrożeń
1.1: Upewnij się, że wszystkie elementy aplikacji są zidentyfikowane i konieczne.
1.2: Kontrola bezpieczeństwa nigdy nie jest egzekwowana tylko po stronie klienta, ale na odpowiednich zdalnych
punktach końcowych.
1.3: Architektura wysokiego poziomu dla aplikacji i wszystkich połączonych usług zdalnych została zdefiniowana, a
bezpieczeństwo zostało rozwiązane w tej architekturze.
1.4: Dane uważane za poufne w kontekście aplikacji są jasno określone.
1.5: Wszystkie składniki aplikacji są definiowane pod względem funkcji biznesowych i / lub funkcji bezpieczeństwa,
które zapewniają.
1.6: Opracowano model zagrożenia dla aplikacji i powiązanych usług zdalnych, który identyfikuje potencjalne
zagrożenia i środki zapobiegawcze.
1.7: Wszystkie kontrole bezpieczeństwa mają scentralizowaną implementację.
1.8: Upewnij się, że elementy są oddzielone od siebie za pomocą określonej kontroli bezpieczeństwa, np segmentacji
sieci, reguł zapory lub grup zabezpieczeń opartych na chmurze.
1.9: Istnieje mechanizm wymuszania aktualizacji aplikacji.
1.10: Bezpieczeństwo jest adresowane we wszystkich częściach cyklu rozwoju oprogramowania.
1.11: Wszystkie komponenty aplikacji, biblioteki, moduły, frameworki, platformy i systemy operacyjne są wolne od
znanych luk bezpieczeństwa.
1.12: Istnieją wyraźne zasady dotyczące zarządzania kluczami kryptograficznymi (jeśli istnieją) i egzekwowaniem cyklu
życia kluczy kryptograficznych. Najlepiej postępuj zgodnie ze standardami
zarządzania kluczami, takimi jak NIST SP 800-57.
Materiały źródłowe
1. https://public.yetiforce.com/pdf/OWASP-architektura-bezpieczenstwa-aplikacji.pdf
2. https://public.yetiforce.com/pdf/OWASP_3.1_EA.pdf (Early Access]
3. https://www.owasp.org/images/d/d1/OWASP_Application_Security_Verification_Stand
ard_3.0.1_PL.pdf

More Related Content

Similar to YetiForce OWASP ASVS

OWASP Appsensor in action
OWASP Appsensor in actionOWASP Appsensor in action
OWASP Appsensor in action
LeszekMis
 
[4developers] OWASP ASVS - ściągawka z bezpieczeństwa dla programisty
[4developers] OWASP ASVS - ściągawka z bezpieczeństwa dla programisty[4developers] OWASP ASVS - ściągawka z bezpieczeństwa dla programisty
[4developers] OWASP ASVS - ściągawka z bezpieczeństwa dla programisty
PROIDEA
 
Owasp top 10 2010 final PL Beta
Owasp top 10   2010 final PL BetaOwasp top 10   2010 final PL Beta
Owasp top 10 2010 final PL Beta
Think Secure
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
guest84f9115
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
guest84f9115
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
Logicaltrust pl
 
2012 Premium Technology usługi bezpieczeństwa teleinformatycznego
2012 Premium Technology usługi bezpieczeństwa teleinformatycznego2012 Premium Technology usługi bezpieczeństwa teleinformatycznego
2012 Premium Technology usługi bezpieczeństwa teleinformatycznego
Szymon Dowgwillowicz-Nowicki
 
OWASP Top10 2013
OWASP Top10 2013OWASP Top10 2013
OWASP Top10 2013
SecuRing
 
Modelowanie zagrożeń - Na przykladzie platności mobilnych
Modelowanie zagrożeń - Na przykladzie platności mobilnychModelowanie zagrożeń - Na przykladzie platności mobilnych
Modelowanie zagrożeń - Na przykladzie platności mobilnych
SecuRing
 
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
PROIDEA
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
SecuRing
 
Bezpieczenstwo platnosci elektronicznych
Bezpieczenstwo platnosci elektronicznychBezpieczenstwo platnosci elektronicznych
Bezpieczenstwo platnosci elektronicznych
Michał Olczak
 
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
SecuRing
 
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwaMicrosoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Maciej Sobianek
 
Testy w środowisku mobilnym
Testy w środowisku mobilnymTesty w środowisku mobilnym
Testy w środowisku mobilnym
M_wiktorowski
 
Testowanie na 101 sposobów
Testowanie na 101 sposobówTestowanie na 101 sposobów
Testowanie na 101 sposobów
Katarzyna Javaheri-Szpak
 
Mobile App Test Strategy
Mobile App Test StrategyMobile App Test Strategy
Mobile App Test Strategykraqa
 
Aplikacje mobilne Android, iOS, Windows Phone w Ideo Sp. z o.o.
Aplikacje mobilne Android, iOS, Windows Phone w Ideo Sp. z o.o.Aplikacje mobilne Android, iOS, Windows Phone w Ideo Sp. z o.o.
Aplikacje mobilne Android, iOS, Windows Phone w Ideo Sp. z o.o.
Ideo Sp. z o. o.
 
Rekomendacja D - Bezpieczeństwo w rozwoju systemów IT
Rekomendacja D - Bezpieczeństwo w rozwoju systemów ITRekomendacja D - Bezpieczeństwo w rozwoju systemów IT
Rekomendacja D - Bezpieczeństwo w rozwoju systemów IT
SecuRing
 
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaZagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaSecuRing
 

Similar to YetiForce OWASP ASVS (20)

OWASP Appsensor in action
OWASP Appsensor in actionOWASP Appsensor in action
OWASP Appsensor in action
 
[4developers] OWASP ASVS - ściągawka z bezpieczeństwa dla programisty
[4developers] OWASP ASVS - ściągawka z bezpieczeństwa dla programisty[4developers] OWASP ASVS - ściągawka z bezpieczeństwa dla programisty
[4developers] OWASP ASVS - ściągawka z bezpieczeństwa dla programisty
 
Owasp top 10 2010 final PL Beta
Owasp top 10   2010 final PL BetaOwasp top 10   2010 final PL Beta
Owasp top 10 2010 final PL Beta
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
 
2012 Premium Technology usługi bezpieczeństwa teleinformatycznego
2012 Premium Technology usługi bezpieczeństwa teleinformatycznego2012 Premium Technology usługi bezpieczeństwa teleinformatycznego
2012 Premium Technology usługi bezpieczeństwa teleinformatycznego
 
OWASP Top10 2013
OWASP Top10 2013OWASP Top10 2013
OWASP Top10 2013
 
Modelowanie zagrożeń - Na przykladzie platności mobilnych
Modelowanie zagrożeń - Na przykladzie platności mobilnychModelowanie zagrożeń - Na przykladzie platności mobilnych
Modelowanie zagrożeń - Na przykladzie platności mobilnych
 
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
 
Bezpieczenstwo platnosci elektronicznych
Bezpieczenstwo platnosci elektronicznychBezpieczenstwo platnosci elektronicznych
Bezpieczenstwo platnosci elektronicznych
 
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
 
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwaMicrosoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
 
Testy w środowisku mobilnym
Testy w środowisku mobilnymTesty w środowisku mobilnym
Testy w środowisku mobilnym
 
Testowanie na 101 sposobów
Testowanie na 101 sposobówTestowanie na 101 sposobów
Testowanie na 101 sposobów
 
Mobile App Test Strategy
Mobile App Test StrategyMobile App Test Strategy
Mobile App Test Strategy
 
Aplikacje mobilne Android, iOS, Windows Phone w Ideo Sp. z o.o.
Aplikacje mobilne Android, iOS, Windows Phone w Ideo Sp. z o.o.Aplikacje mobilne Android, iOS, Windows Phone w Ideo Sp. z o.o.
Aplikacje mobilne Android, iOS, Windows Phone w Ideo Sp. z o.o.
 
Rekomendacja D - Bezpieczeństwo w rozwoju systemów IT
Rekomendacja D - Bezpieczeństwo w rozwoju systemów ITRekomendacja D - Bezpieczeństwo w rozwoju systemów IT
Rekomendacja D - Bezpieczeństwo w rozwoju systemów IT
 
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaZagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
 

YetiForce OWASP ASVS

  • 1.
  • 2. Czym jest OWASP OWASP jest to internetowa organizacja, która skupia wokół siebie otwartą społeczność tworzącą bezstronne, praktyczne i opłacalne narzędzia oraz informacje na temat bezpieczeństwa aplikacji. Projekt istnieje od 2001 roku, a w 2004 powstała charytatywna fundacja działająca na terenie USA.
  • 3. Czym jest OWASP ASVS ASVS (Application Security Verification Standard) Standard Weryfikacji Bezpieczeństwa Aplikacji jest to lista wymagań jakie powinno się stawiać aplikacjom aby podwyższyć ich poziom bezpieczeństwa oraz jest to lista testów, jakie należy zrealizować, aby sprawdzić rzeczywisty poziom bezpieczeństwa danej aplikacji.
  • 4. Poziomy OWASP ASVS Poziom 1 Poziom 2 Poziom 3 Poziom 0 Pobieżny - poziom bezpieczeństwa został zweryfikowany pośpiesznie a podejście do zakresu jest dość elastyczne i w każdej organizacji może się znacząco różnić. Poziom ten nie został ujęty w OWASP ASVS. Oportunistyczny - poziom bezpieczeństwa, który zapewnia ochronę przed standardowymi atakami, które są łatwe do wykrycia i można je znaleźć na różnych listach np.: OWASP TOP 10. Standardowy - poziom bezpieczeństwa, zalecany dla każdej aplikacji, która przetwarza istotne transakcje biznesowe. Poziom ten oznacza, że mechanizmy bezpieczeństwa są wdrożone oraz są skuteczne. Zaawansowany - poziom bezpieczeństwa zalecany dla aplikacji, które realizują funkcje krytyczne, w przypadkach, gdy awaria może mieć znaczący wpływ na działalność organizacji, a nawet na jej przetrwanie.
  • 5. ASVS - Testowanie i weryfikacja Poziom 3 Na poziomie najwyższym, powinno się mieć dostęp do konfiguracji systemu, architektury rozwiązania pomiędzy użytkownikiem a aplikacją oraz szczegółowej dokumentacji uwzględniającej modelowanie zagrożeń. 3 Poziom 2 Wymaga, aby osoby wykonujące testy i weryfikujące poziom bezpieczeństwa, miały dostęp do programistów aplikacji, dokumentacji, kodu źródłowego oraz bezpośredniego dostępu do aplikacji do każdej z ról. 2 Poziom 1 Do weryfikacji można użyć narzędzi automatycznych bez wykonywania testów manualnych i bez dostępu do kodu źródłowego. 1
  • 6. ASVS 3.1 EA - Pełen zakres 1: Architektura, projektowanie i modelowanie zagrożeń 2: Weryfikacja Wymagań Autoryzacji 3: Weryfikacja Wymagań Zarządzania Sesją 4: Weryfikacja Kontroli dostępu 5: Weryfikacja Obsługi Złośliwych Danych Wejściowych 7: Kryptografia 8: Weryfikacja Obsługi i Rejestrowania Błędów 9: Weryfikacja Ochrony Danych 10: Weryfikacja Komunikacji 13: Złośliwy Kod 15: Weryfikacja Logiki Biznesowej 16: Weryfikacja plików i zasobów 17: Weryfikacja wersji mobilnej 18: API 19: Weryfikacja Konfiguracji 20: Wymagania weryfikacji Internetu Rzeczy
  • 7. OWASP ASVS 3.1 1: Architektura, projektowanie i modelowanie zagrożeń
  • 8. OWASP ASVS 3.1 - Poziomy Na poziomie 1 Elementy aplikacji są zidentyfikowane i mają rację bytu w aplikacji Na poziomie 3 Architektura i design są gotowe, używane, i efektywne Na poziomie 2 Architektura jest zdefiniowana, a kod jest zgodny z architekturą 03 01 02
  • 9. ASVS 3.1 - 1: Architektura, projektowanie i modelowanie zagrożeń 1.1: Upewnij się, że wszystkie elementy aplikacji są zidentyfikowane i konieczne. 1.2: Kontrola bezpieczeństwa nigdy nie jest egzekwowana tylko po stronie klienta, ale na odpowiednich zdalnych punktach końcowych. 1.3: Architektura wysokiego poziomu dla aplikacji i wszystkich połączonych usług zdalnych została zdefiniowana, a bezpieczeństwo zostało rozwiązane w tej architekturze. 1.4: Dane uważane za poufne w kontekście aplikacji są jasno określone. 1.5: Wszystkie składniki aplikacji są definiowane pod względem funkcji biznesowych i / lub funkcji bezpieczeństwa, które zapewniają. 1.6: Opracowano model zagrożenia dla aplikacji i powiązanych usług zdalnych, który identyfikuje potencjalne zagrożenia i środki zapobiegawcze. 1.7: Wszystkie kontrole bezpieczeństwa mają scentralizowaną implementację. 1.8: Upewnij się, że elementy są oddzielone od siebie za pomocą określonej kontroli bezpieczeństwa, np segmentacji sieci, reguł zapory lub grup zabezpieczeń opartych na chmurze. 1.9: Istnieje mechanizm wymuszania aktualizacji aplikacji. 1.10: Bezpieczeństwo jest adresowane we wszystkich częściach cyklu rozwoju oprogramowania. 1.11: Wszystkie komponenty aplikacji, biblioteki, moduły, frameworki, platformy i systemy operacyjne są wolne od znanych luk bezpieczeństwa. 1.12: Istnieją wyraźne zasady dotyczące zarządzania kluczami kryptograficznymi (jeśli istnieją) i egzekwowaniem cyklu życia kluczy kryptograficznych. Najlepiej postępuj zgodnie ze standardami zarządzania kluczami, takimi jak NIST SP 800-57.
  • 10. Materiały źródłowe 1. https://public.yetiforce.com/pdf/OWASP-architektura-bezpieczenstwa-aplikacji.pdf 2. https://public.yetiforce.com/pdf/OWASP_3.1_EA.pdf (Early Access] 3. https://www.owasp.org/images/d/d1/OWASP_Application_Security_Verification_Stand ard_3.0.1_PL.pdf

Editor's Notes

  1. ASVS ma dwa główne cele: pomoc organizacjom w rozwoju i utrzymaniu bezpiecznych aplikacji umożliwienie podmiotom oferującym usługi bezpieczeństwa, dostawcom narzędzi w zakresie bezpieczeństwa oraz użytkownikom dostosowania wzajemnych wymagań oraz ofert
  2. 16 punktów