L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security



Documenti analoghi
Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, Roma Tel: , Fax:

V.I.S.A. VoiP Infrastructure Security Assessment

Associazione Italiana Information Systems Auditors

Audit & Sicurezza Informatica. Linee di servizio

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl

Qualification Program in Information Security Management according to ISO/IEC Cesare Gallotti Milano, 23 gennaio 2009

L importanza di una corretta impostazione delle politiche di sicurezza

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona

Politica per la Sicurezza

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

La certificazione CISM

Normativa UNI CEI EN 16001:2009 Energy efficiency tramite un sistema di gestione per l energia. ABB Group September 29, 2010 Slide 1

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

La consapevolezza della sicurezza nella PA. L esperienza MIUR

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

OHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro

LA REVISIONE DELLA ISO 14001:2015

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

La certificazione dei sistemi di gestione della sicurezza ISO e BS 7799

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

L integrazione dei sistemi qualità, sicurezza, ambiente

1- Corso di IT Strategy

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

Omron Water Energy Day. Marco Filippis Omron

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

Il processo di sviluppo sicuro. Kimera Via Bistolfi, Milano

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

CERTIQUALITY. Gli standard ISO per il RiskManagement ed ISO per la certificazione dei Sistemi di Gestione della Business Continuity

UNICA nasce dal desiderio di vedere la sicurezza come valore nella vita di ognuno e come condizione necessaria per una realtà lavorativa sana e di

GUIDA SULL'APPROCCIO PER PROCESSI DEI SISTEMI DI GESTIONE PER LA QUALITÀ

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

Esperienze di analisi del rischio in proggeti di Information Security

GUIDA ALL'APPROCCIO PER PROCESSI NEI SISTEMI DI GESTIONE PER LA QUALITÀ

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

5.1.1 Politica per la sicurezza delle informazioni

Gestione Operativa e Supporto

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

Information Systems Audit and Control Association

Spike Information Security Awareness Program. Daniele Vitali Senior Security Consultant

Gruppo di ricerca AIEA Roma Il valore del Penetration Test dal punto di vista dell auditor. Roma, 28 Settembre 2005

Sicurezza informatica in azienda: solo un problema di costi?

Raggiungere gli obiettivi strategici e preservare il valore creato nel tempo

LA NORMA OHSAS E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO

La progettazione centrata sull utente nei bandi di gara

SOFTWARE A SUPPORTO DELLA GESTIONE AMMINISTRATIVA DELLO SPORTELLO UNICO SPECIFICA DEI REQUISITI UTENTE

COMPLIANCE E ORGANIZZAZIONE (con norme ISO di riferimento) Cesare Gallotti Pescara, 19 giugno 2009

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

I Sistemi Gestione Energia e il ruolo dell energy manager

Progetto di Information Security

La sicurezza in banca: un assicurazione sul business aziendale

Banche e Sicurezza 2015

Catalogo corsi di formazione

ISO 9001:2015 e ISO 14001:2015

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

PASSAGGIO ALLA ISO 9000:2000 LA GESTIONE DELLE PICCOLE AZIENDE IN OTTICA VISION

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS ISO/IEC 17799

Security & Compliance Governance

SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO

IL CICLO DI VITA DEL PROGETTO. Elementi essenziali di progetto. Fasi e tappe Gli Approcci

Governare il processo della sicurezza

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO ed ISO P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it

Il modello di ottimizzazione SAM

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza

IL SISTEMA DI GESTIONE AMBIENTALE PER UN COMUNE

VULNERABILITY ASSESSMENT E PENETRATION TEST

Cloud Computing Stato dell arte, Opportunità e rischi

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma

La norma UNI EN ISO 14001:2004

VALUTAZIONE DEL LIVELLO DI SICUREZZA

Il piano di miglioramento: agire sui processi per migliorare i risultati. Contesto Risorse Processi Risultati

EA 03 Prospetto economico degli oneri complessivi 1

I dati in cassaforte 1

Sistemi di gestione per la qualità Requisiti

Ciclo di vita dimensionale

Specifiche tecniche e funzionali del Sistema Orchestra

Export Development Export Development

Organizzazione e sistemi di gestione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Configuration Management

"L'APPROCCIO PER PROCESSI": UNA DELLE PRINCIPALI INNOVAZIONI DELLA NORMA

Piano di gestione della qualità

Le Visite Ispettive interne ed esterne

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

Il Project Management nell Implementazione dell'it Service Operations

Guida alla Certificazione ISO 9001 per Piccole Medie Imprese

IT Management and Governance

Direzione Centrale Sistemi Informativi

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Rispettare la normativa sulla sicurezza è

ISO/IEC Versioni a confronto: 2005 vs 2013

Transcript:

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA Stefano Di Paola CTO Minded Security OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License. The OWASP Foundation http://www.owasp.org

Chi Sono Ricercatore in ambito sicurezza informatica, consulente e Penetration Tester Progettista software Ricercatore di Vulnerabilità (Adobe Reader, Flash, Microsoft, Google) Membro e direttore Ricerca e sviluppo di OWASP Italia Publication/Talks of Research Papers CTO @ Minded Security Application Security Consulting Responsabile delle attività di WAPT Lead Auditor ISO 27001:2005

Agenda Introduzione Analisi di sicurezza delle App Web Il punto di vista nella PA Realizzare un processo nella PA 3

Cos'e' una applicazione Web Applicazione accessibile via web per mezzo di una rete informatica Diffuse dagli anni 90 e impostesi negli anni 2000 Facili da sviluppare Relativamente facili da usare Hanno sostituito molte applicazioni desktop (Email, operazioni bancarie...) Hanno il pregio di essere pubblicamente accessibili

La sicurezza delle applicazioni web Hanno lo svantaggio di essere pubblicamente accessibili Sono altamente diffuse Permettono di fare accedere a dati centralizzati esponendoli ad accessi non autorizzati Offrono utilizzo di risorse esponendo servizi e macchine

La Sicurezza delle Informazioni Si applica a: Sicurezza dei processi industriali Sicurezza del software Si basa sul valore dell'informazione: Asset inventory Risk Analisys La Triade CIA Confidentiality Integrity Availability

Il valore dell'informazione E' stimabile sulla base dei: Requisiti di Business Requisiti di Cogente Requisiti di Benchmark e Contrattuali Come si stima il valore dell'informazione? Ci sono due fasi fondamentali: Asset inventory: una volta determinate le informazioni da proteggere si segue il flusso di tale informazione nel processo (industriale o Software) e si stabiliscono i beni (asset) di valore effettuando un inventario. Risk Analisys: sulla base dell'inventario si definiscono le esposizioni degli asset a minacce e l'impatto sulla attuazione delle minacce, stabilendo successivamente una valutazione del rischio (Qualitativa o Quantitativa).

Le misure Preventive Sulla base delle stime di impatto si costruiscono le misure preventive. Autenticazione (Authentication) Autorizzazione (Authorization) Identificazione (Identification) Responsabilità (Accountability) Gestione degli Incidenti (Incident Handling) Monitoraggio (Logging & Monitoring)

Il Ciclo PDCA Il processo generico Plan: Stabilisce una politica di sicurezza in relazione agli obiettivi, i goal, i processi e le procedure per controllare il rischio e migliorare la sicurezza delle informazioni. Do: Implementa e mette in atto le politiche di sicurezza, i controlli, i processi e le procedure. Check : Verifica e dove possibile misura, le performance delle politiche di sicurezza e gli obiettivi nella loro applicazione. Riporta i risultati alla dirigenza per la revisione. Act: Risolve le problematiche riportate in fase Check attraverso azioni correttive e preventive per apportare un continuo miglioramento del sistema.

Gli standard per la Sicurezza delle Informazioni Sono sempre più richiesti sul mercato Si basano su common practice Si applicano ai processi Nascono per esigenza di uniformità Hanno punti in comune Sono descrizioni di processo valutabili attraverso l'applicazione di controlli Esistono decine di Standard perchè ognuno si applica a realtà o troppo specifiche o troppo generiche

L'Esempio ISO27001 I Domini Security policy Organization of information security Asset management Human resources security Physical and environmental security Communication and operational management Access control Systems development and maintenance Information security and incident management Business Continuity Plan Compliance

Applicazione degli Standard al SDLC

Il processo Buone Prassi 1. Istituire un programma di sensibilizzazione 2. Effettuare verifiche applicative 3. Comprendere i requisiti di sicurezza 4. Implementare pratiche di programmazione sicura 5. Costruire procedure di risoluzione di vulnerabilità 6. Definire delle metriche e monitorarle 7. Definire linee guida di sicurezza operativa

Le attività di verifica della sicurezza del Software Sono le attività di verifica del processo applicato Analisi sicurezza dell'architettura Considera e analizza le soluzioni di sicurezza nei punti critici della applicazione Web Application Penetration Test Simula un attacco effettuato da utenze malevoli senza avere accesso alle informazioni interne della applicazione Secure Code Review Analizza e individua le problematiche di sicurezza avendo a disposizione il codice sorgente della applicazione.

Perchè è importante Qualità del codice (corretto funzionamento) Protezione dei dati: Privacy Identity Theft Accesso a informazioni interne riservate... e delle risorse Accesso a risorse non autorizzato

Il Punto di Vista nella PA

Applicazioni Web nella PA Per il cittadino E-government E-procurement E-democracy Per la gestione i dati interni Applicazioni di gestione Email interne Accesso a informazioni riservate (comunicazione inter-istituto)

L'importanza dei dati e non solo... Privacy Acquisizione di dati sensibili Privilege escalation Identity Theft Utilizzo di risorse Accesso non autorizzato Attacchi ad altre strutture

Dlgs. 196/03 Nasce come summa di più standard ponendo l'accento sulla gestione del dato sensibile Si basa sul: riconoscimento del diritto del singolo sui propri dati personali fatto che "Chiunque ha diritto alla protezione dei dati personali che lo riguardano"

Dlgs. 196/03 - Inoltre... L'Analisi economica del diritto (EAL=Economic Analysis of Law) riconosce il suo valore in quanto si è nella situazione in cui: Il danneggiato non ha vantaggi dall'attività del danneggiante Il danneggiato non può far nulla per ridurre il rischio di essere danneggiato Il danneggiato non ha le informazioni necessarie per dimostrare il comportamento colposo del danneggiante Il danneggiante è l'unico a ricavare dei vantaggi nello svolgere l'attività pericolosa Il danneggiante è l'unico che può ridurre il rischio Il danneggiante è l'unico a sapere cosa ha fatto Dove danneggiante è inteso come Colui che crea le condizioni perchè si verifichi il fatto

Definire un processo nella PA Gli attori L'organizzazione Dirigente Responsabile Operatore Il team di sviluppo interno delle applicazioni L'outsourcing

La dirigenza Sensibilizzazione sulle tematiche Definizione delle responsabilità Formazione di alto livello Identificazione del valore del dato Richiesta di committment Organizzazione del budget Inserimento tra i requisiti del software nei capitolati tecnici di gare.

Il team di sviluppo interno Formazione Portare consapevolezza nell'operato durante lo sviluppo Parlare un linguaggio comune Comprensione del processo PDCA Qualità del software come qualità dei servizi Analisi delle criticità Identificare le criticità per definire le soluzioni Definizione delle soluzioni Identificazione delle soluzioni alle criticità Corretta implementazione

Outsourcing Dare impulso all'economia Richiedere che sia effettuato un processo di qualità. Richiedere che sia effettuato un processo di testing della sicurezza. Definire, insieme ai fornitori, una politica di gestione nella eventualita' di individuazione di problematiche di security nella fase di produzione.

Conclusioni La sicurezza del software è un processo è un super insieme degli aspetti di networking e data retention si interseca con il processo di qualità del software La sicurezza del software nella PA è strettamente legata al dlgs 196/03 è fortemente legata alla sensibilizzazione degli attori deve essere richiesta anche ai fornitori di software

Grazie! Grazie! : ) Domande? Stefano Di Paola stefano.dipaola@mindedsecurity.com