Introduzione all OWASP- Day II



Documenti analoghi
OWASP Day IV: introduzione

OWASP e gli standard per la sicurezza applicativa

Come valutare la maturità del proprio modello di sviluppo del software

Le linee guida OWASP per la sicurezza applicativa

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

La gestione della sicurezza applicativa nelle aziende italiane

Lo stato dell'arte dei progetti OWASP ed i falsi miti sull'uso dei tool

La gestione della sicurezza applicativa nelle aziende italiane

Domenico Ercolani Come gestire la sicurezza delle applicazioni web

Secure Code Review: dalla teoria alla pratica

Progetti Open Source Per La Sicurezza Delle Web Applications OWASP. The OWASP Foundation

Simone Riccetti. Applicazioni web:security by design

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director

La sicurezza delle applicazioni

Dott. Marcello Pistilli Business Development Manager. del software alla produzione:

The approach to the application security in the cloud space

Programmazione server-side: Java Servlet

Il processo di sviluppo sicuro. Kimera Via Bistolfi, Milano

Software Security Governance

The quest for secure code

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Pubblicazioni COBIT 5

L approccio di Consip alla sicurezza applicativa. Matteo Cavallini

Iniziativa: "Sessione di Studio" a Milano

Architetture Web: un ripasso

Security Summit Insert Company Logo. L evoluzione nella sicurezza delle applicazioni Lucilla Mancini, Massimo Biagiotti, Business-e

M MOC MS MICROSOFT 365 SECURITY ADMINISTRATION

Application Security Governance

Catalogo Corsi. Aggiornato il 16/09/2013

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Tecnologie di Sviluppo per il Web

ALLEGATO 8.1 DESCRIZIONE PROFILI PROFESSIONALI

Applicazioni web. Sommario. Parte 6 Servlet Java. Applicazioni web - Servlet. Alberto Ferrari 1. Servlet Introduzione alle API ed esempi

Le problematiche di Web Application Security: la visione di ABI Lab. The OWASP Foundation Matteo Lucchetti

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it

Java Server Pages. Corso di Applicazioni Telematiche. A.A Lezione n.18 Prof. Roberto Canonico

CSA Italy: "Portabilità, interoperabilità e sicurezza applicativa nel cloud"

Quaderni. Clusit. La verifica della sicurezza di applicazioni Web-based ed il progetto OWASP

INNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE

Corso di Applicazioni Telematiche

Tomcat & Servlet. Contenuti. Programmazione in Ambienti Distribuiti. Tomcat Applicazioni Web. Servlet JSP Uso delle sessioni

ALLEGATO 1.1 PROFILI PROFESSIONALI

The OWASP Foundation

Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit.

Navigazione automatica e rilevazione di errori in applicazioni web

Introduzione alla programmazione Http lato server in Java

Rational Unified Process Introduzione

NORME E GUIDE TECNICHE PROGRAMMA DI LAVORO PER INCHIESTE PRELIMINARI TECHNICAL STANDARDS AND GUIDES PROGRAMME OF WORKS FOR PRELIMINAR ENQUIRY

DigitPA - P@norama sulle tecnologie innovative

Università degli studi di Salerno Corso di Ingegneria del Software 2. Sesa Maintenance - Project Thesis

Security & Compliance Governance

Gruppo di Lavoro: ITIL & Analisi dei Rischi. Marco Pinzaglia

La consapevolezza della sicurezza nella PA. L esperienza MIUR

Programmazione Orientata agli Oggetti in Linguaggio Java

Istruzioni per utilizzare la BCD 2000 con Traktor 3 e 2

Qlik Services. Roma 10 Giugno, 2015

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

Introduzione all ambiente di sviluppo

Palazzo Mezzanotte Milano, 23 e 24 marzo 2010

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

OFFERTE EURES NELL INFORMATICA

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

IS Governance. Francesco Clabot Consulenza di processo.

PRODUCT LIFECYCLE MANAGEMENT

Sommario. Introduzione Architettura Client-Server. Server Web Browser Web. Architettura a Due Livelli Architettura a Tre Livelli

processi analitici aziendali

Concetti base di sicurezza applicativa web. Massimo Carnevali Responsabile Esercizio dei Sistemi Informativi Comune di Bologna

Note pratiche sullo sviluppo di servlet (I)

Servlet API. Programmazione in Ambienti Distribuiti A.A

Protocolli di Sessione TCP/IP: una panoramica

Iniziativa : "Sessione di Studio" a Roma. Roma, 9 ottobre Hotel Universo. 7 ottobre p.v.

ESI International Project Management & Business Analysis Solutions

Security policy e Risk Management: la tecnologia BindView

Early Warning. Bollettino VA-IT A

Business Work Applicazioni Geografiche e su Palmare per il CRM e la Sales Force Automation

Introduzione all Agile Software Development

IoT Security & Privacy

SPARQL Injection attacking the triple store

Ingegneria del Software

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Transcript:

Introduzione all OWASP- Day II Matteo Meucci OWASP-Day Università La Sapienza Rome 31 st March, 2008 OWASP-Italy Chair CEO Minded Security matteo.meucci@owasp.org Copyright 2007 - The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License. The OWASP Foundation http://www.owasp.org

Who am I? Research OWASP-Italy Chair OWASP Testing Guide Lead Work CEO @ Minded Security Application Security Consulting 7+ years on Information Security focusing on Application Security

OWASP-Day II: Stato dell arte della Web Application Security e OWASP Guideline nelle aziende L OWASP Day: Parte del Global Security Week 19/104 Chapters nel mondo Focus su Application Security Quali argomenti? Mostrare i nuovi problemi di sicurezza delle applicazione e come risolverli (Technical) Discutere di come implementare un ciclo di vita del software con controlli di sicurezza (Divulgative)

OWASP Day II: Technical speeches 10.30h "SQL Injection tricks: building the bridge between the Web App and the Operating System" Alberto Revelli Portcullis Computer Security 11.30h "OWASP Backend Security Project" Carlo Pelliccioni Spike Reply 14.00h "Web Services and SOA Security " (ENG) Laurent Petroque F5 15.00h "Secure Programming with Static Analysis" (ENG) Jacob West Head of Fortify Software's Security Research Group 15.30h "The OwaspOrizonproject: internals and hands on" Paolo Perego Spike Reply

OWASP Day II: Divulgative speeches 10.00h "L'approccio di Telecom Italia allo sviluppo sicuro delle applicazioni" Marco Bavazzano CISO TELECOM Italia 11.00h "Le problematiche di Web Application Security: la visione di ABI Lab" Matteo Lucchetti ABI Lab 14.30h "How to start a software security initiative within your organization: a maturity based and metrics driven approach." Marco Morana OWASP USA Chapter Lead, TISO Citigroup 16.30h"Internet Banking and Web Security" Giorgio Fedon Minded Security

OWASP Day II: Tavola rotonda 17:00h Raoul Chiesa CTO @ MediaService.net, Matteo Flora Security Evangelist,Direttore OPSI, Marco Morana OWASP USA Chapter Lead, TISO Citigroup, Stefano Di Paola CTO Minded Security, Paolo Cravino Senior IT Specialist Rational Software IBM Software Group. Keynote: Matteo Meucci La sensibilizzazione degli utenti: leva fondamentale al fine di implementare controlli di sicurezza? Come si può implementare un ciclo di vita del software con processi di sicurezza garantendo un adeguato ROSI?

Secure software: sensibilità degli utenti

Software Facts Expected Number of Users 15 Typical Roles per Instance 4 Modules 155 Modules from Libraries 120 % Vulnerability* Cross Site Scripting 22 65% Reflected 12 Stored 10 SQL Injection 2 Buffer Overflow 5 Total Security Mechanisms 3 Modularity.035 Cyclomatic Complexity 323 Encryption 3 95% Ingredients: Sun Java 1.5 runtime, Sun J2EE 1.2.2, Jakarta log4j 1.5, Jakarta Commons 2.1, Jakarta Struts 2.0, Harold XOM 1.1rc4, Hunter JDOMv1 Authentication 15 Access Control 3 Input Validation 233 Logging 33 * % Vulnerability values are based on typical use scenarios for this product. Your Vulnerability Values may be higher or lower depending on your software security needs: Usage Intranet Internet Cross Site Scripting Less Than 10 5 Reflected Less Than 10 5 Stored Less Than 10 5 SQL Injection Less Than 20 2 Buffer Overflow Less Than 20 2 Security Mechanisms 10 14 Encryption 3 15 8

SDLC, costi e testing public class HelloWorld extends HttpServlet { public void doget( HttpServletRequest request, HttpServletResponse response) throws IOException, ServletException { response.setcontenttype("text/html"); PrintWriter out = response.getwriter(); out.println("<html><head>"); out.println("<title>hello World</TITLE>"); out.println("</head><body>"); out.println("hello, " + request.getparameter("name")); out.println("</body></html>"); }? }

SDLC nelle aziende A che punto sono la maggioranza delle aziende? Quali sono i passi da compiere per migliorare l aspetto di sicurezza del software Usabilità, qualità, sicurezza Come può un utente essere certo della sicurezza del proprio servizio di home-banking? Cultura, cultura, cultura sensibilizzazione richiesta di sicurezza secure code?

OWASP Building Guide Al fine di comprendere ed eliminare le cause della insicurezza nel software,owasp ha sviluppato la guida per lo sviluppo delle applicazioni web sicure pensata per: Sviluppatori per implementare i meccanismi di sicurezza ed evitare le vulnerabilità; Project manager che la utilizzano per identificare le attività da svolgere (threat modeling, code review, development); Team di sicurezza che la usano per apprendere le tematiche di application security e l approccio per la messa in sicurezza;

OWASP Code Review Guide Descrive la metodologia OWASP per testare il codice di un applicazione (white box testing) Reviewing Code for: Buffer Overruns and Overflows OS Injection SQL Injection Data Validation XSS issues Cross-Site Request Forgery issues Error Handling Logging Issues Secure Code Environment Authorization Issues Authentication Session Integrity issues

OWASP Testing Guide v2 Descrive la metodologia OWASP per testare un applicativo web 272 pagine, 48 controlli Approccio della metodologia: Definita Consistente Ripetibile Di qualità SANS Top 20 2007 NIST Technical Guide to Information Security Testing (Draft) Cita la Testing Guide come referenza per il testing 13

OWASP Books!

SDLC & OWASP Before SDLC Define&Design Development Deploy&Maintenance Guidelines Building Guide Code Review Guide Testing Guide OWASP Framework OWASP Top10.NET Orizon WebScarab Web Goat CSRFGuard LAPSE SWF Intruder ESAPI SQL Ninja Pantera

Grazie! Matteo Meucci matteo.meucci@owasp.org