Nebezpečí webových aplikací Tomáš Strýček Invex Forum Brno6. 10. 2009.

Slides:



Advertisements
Podobné prezentace
Software Development Conference 2007 Vztah dodavatele a odběratele Zdeněk Borůvka.
Advertisements

Kurz CCNA Security, první zkušenosti s výukou
IISPP ■ pojem definován v letech v rámci přípravy výzkumných záměrů NPÚ na roky ■ dlouhodobý projekt na vybudování nového komplexního.
METODOLOGIE PROJEKTOVÁNÍ
Open Web Application Security Project (OWASP)
NĚKTERÉ ZKUŠENOSTI ZE ZAVÁDĚNÍ ISO 27001
GORDIC ® + CA = vaše cesta ke zvýšení kvality a efektivity služeb DRMS FORUM Ing. Jakub Fiala vedoucí týmu CA Technologies programátor,
I B M F ó r u m Nový rozměr řízení IT IBM Rational, IBM Tivoli Zdeněk Borůvka IBM Česká republika.
Efektivní informační bezpečnost
1 E - S V Ě T S E T O Č Í S T Á L E R Y C H L E J I. S T A Č Í T E M U ? Praktická realizace bezpečnostních požadavků standardů ISVS při tvorbě.
Aukro.cz – projektový management v e-commerce Tereza Kabrdová.
Bezpečnost na platformě Microsoft & Petr Hartmann Solution Specialist Microsoft.
Informační strategie. řešíte otázku kde získat konkurenční výhodu hledáte jistotu při realizaci projektů ICT Nejste si jisti ekonomickou efektivností.
Jaromír Skorkovský ESF MU KAMI
ITIL Information Technology Infrastructure Library.
Bezpečnostní požadavky pro výběr a implementaci webové aplikace Daniel Kefer II. konference ČIMIB 20. května 2009.
ISMS v KSRZIS (Koordinační středisko pro rezortní zdravotnické informační systémy) František Henkl.
Zkušenosti se zaváděním systému řízení v KSRZIS podle:
Tomáš Urych, ESO9 Intranet a.s.
IBM Information Technology Services © Copyright IBM Corporation 2006 Zpracování dokumentace a podpora řízení Integrovaného bezpečnostního centra v Ostravě.
ISMS VE STÁTNÍ SPRÁVĚ A SAMOSPRÁVĚ
R VY a Aplikovaná informatika Aplikovaná informatika Prezentace studijních oborů 2013.
BIS Legislativa Roman Danel VŠB – TU Ostrava.
Bezpečnost informačních systémů - nástroje pro podporu řešení bezpečnosti Nemochovský František ISSS Hradec Králové, března 2004.
Strana: 1 © Vema, a. s. Ucelené řešení pro řízení lidských zdrojů, ekonomiky a logistiky.
ESET - služby informační bezpečnosti Filip Navrátil, Sales Engineer, ESET software spol. s
Analýza rizik Miroslav Čermák.
Zásady řešení informační bezpečnosti
Computer Help …vše, co jste kdy chtěli vědět o počítačích, ale báli jste se zeptat…
Telefónica O 2 Business Solutions Platform as a Service – Overview Praha, Ing. Jan Kepič, CISA –
Realizační tým ICZ duben 2005
Security and Protection of Information Conference IDET 2001 © 2001 RISK ANALYSIS CONSULTANTSSPECIALISTÉ NA BEZPEČNOST INFORMACÍ ISO 17799: standard třetího.
IBM Global Services Ing. Stanislav Bíža, Senior IT Architect, CISA © 2005 IBM Corporation Rizika napadení webových aplikací Konference ISSS 2005 Title.
Zkušenosti ze zavedení systému řízení bezpečnosti informací ve shodě s ISO a ISO na Ministerstvu zdravotnictví ČR Ing. Fares Shima Ing. Fares.
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
ISSS IS HN/SS Softwarová architektura informačního systému hmotné nouze a sociálních služeb Jindřich Štěpánek
EGovernment Struktura služeb a řešení. Obsah 1.Požadavky KIVS a řešené problémy 2.Vývoj koncepcí 3.Stávající KIVS a její rozvoj v souladu s koncepcemi.
KL Free IS Informační systém pro regionální síť KLfree.net.
Risk Analysis Consultants s.r.o
CATE 2001 – Brno, 9. května 2001 Bezpečnost a ochrana informací Pavel Věchet, IBM Česká republika, spol. s r.o.
SOA = Architektura orientovaná na služby
Trustworthy Computing Michael Juřek Software Architect Microsoft ČR.
Manufacturing Execution Systems
Miroslav Skokan IT Security Consultant
Blíží se datové schránky,. aneb „Nepropadejte panice!“
Autor : Ing. Zdeněk Sauer, Senior Security Consultant SODATSW spol. s r. o.; Horní 32; Brno; Czech Republic
Zabezpečení a správa pracovních stanic, virtualizace Jan Písařík – chief of technical support.
Nové trendy v eGovernment
Semestrální projekt Správa webových konferencí Mendelova univerzita Aplikace vývojových technik Jakub Matoušek Květen 2012.
1. Zkvalitnění služeb státních organizací pomocí strukturálních fondů příklad Technologické agentury ČR Marie Stehlíková vedoucí Projektové kanceláře.
ANALÝZA A PROJEKTOVÁNÍ SYSTÉMŮ Analýza rizik
YOUR SYSTEM, spol. s r. o. Ing
Lukáš Patka PFE. Microsoft Security Risk Assessment Identifikovat bezpečnostní rizika napříč IT infrastrukturou, aplikacemi, provozními procesy Zaměřen.
Projektové procesy.  Podrobné procesní modely (PMBOK)  Zjednodušený procesní model  COBIT.
Bezpečnost a ochrana dat. SODATSW spol. s r.o. SODATSW od roku 1997 pomáhá svými unikátními řešeními zvyšovat ochranu informací je výrobcem softwarových.
1 MOBILNÍ ZAŘÍZENÍ V PODNIKOVÝCH SÍTÍCH Petr Janda, ICZ a. s
SIKP – Státní informační a komunikační politika Prezentace – aplikace vybraných zákonů ve společnosti NeXA, s.r.o. Eva Štíbrová Zdeňka Strousková Radka.
Mezinárodní konference ICT Fórum PERSONALIS 2006 Procesní řízení informační bezpečnosti ve státní správě Ing. Jindřich KODL, CSc. Praha
IS jako nástroj moderního personálního managementu Vít Červinka
Deployment of Cross-Border eHealth Services in the Czech Republic – NIXZD.CZ
Inf Bezpečný počítač.
Zabezpečení cloud prostředí
Webová aplikace pro správu sportovního oddílu
Budování Integrovaného informačního systému Národního památkového ústavu Petr Volfík, NPÚ ÚP
METODOLOGIE PROJEKTOVÁNÍ
QualysGuard Info Day
Web Application Scanning
Simple IoT platform.
Bezpečnostní souvislosti v NIX-ZD
Transkript prezentace:

Nebezpečí webových aplikací Tomáš Strýček Invex Forum Brno

AEC, spol. s r.o. Kdo jsme? – Významný hráč v oblasti IT security AEC – člen skupiny CLEVERLANCE Co řešíme? - IT security services ISMS Bezpečnost infrastruktury Bezpečnost aplikací Bezpečnost procesů Bezpečnostní audit Pro koho? Finanční sektor, pojišťovny, telco, utilities, industry a státní správa

Rozšířenost webových aplikací Aktuální stav bezpečnosti webových aplikací: 80% útoků směrovaných na webové aplikace Twitter (letos 2 velké úspěšné útoky) Facebook (značné množství úspěšných útoků) Google hacking obchodování s osobními údaji (cena již od 0.06$) …a jak jsou tyto aplikace bezpečné? Posun v oblasti zranitelností od infrastruktury k aplikační vrstvě

Co nás čeká? Častější útoky na webový prohlížeč není třeba ovládnout OS, vše potřebné je již v prohlížeči Sofistikovanost útoků na webové aplikace rostoucí složitost aplikací, business logika, implementace HTTPS, Web 2.0.

Jak se řeší bezpečnost webových aplikací? a) Vůbec nebo ex-post (po úniku dat, po jiném bezpečnostním incidentu) b) Penetrační testy aplikace dle OWASP a následné opravy v aplikaci a infrastruktuře (ošetření SQL-injection, XSRF, nasazení aplikačního firewallu) c) Bezpečnostní architekt při vývoji aplikace (NIST)

Access Control Awareness and Training Audit and Accountability Certification and Security Assessments Configuration Management Identification and Authentication Incident Response System and Services Acquisition System and Communications Protection System and Information Integrity Contingency Planning Maintenance Bezpečnost v cyklu SDLC - Software Development Lifecycle Risk Analysis Architecture Assessment, Secure Design Secure Development Secure Testing (including penetration tests) Integration into infrastructure Migration & Data handling Documentation Support People, processes and technology

Co to znamená pro webové aplikací - + Ušetření nákladů na řešení následků bezpečnostních incidentů Ušetření nákladů na odstranění chyb v aplikaci ex-post Zvýšení důvěryhodnosti organizace Zvýšení prvotních nákladů na vývoj Zapojení týmu bezpečnosti (architekt, analytik, tester) Přínosy implementace bezpečnosti do vývoje Analýza rizik Definice bezpečnostních požadavků (autentizace, nepopíratelnost, integrita) Návrh bezpečnostní architektury (infrastruktura, databáze, aplikace) Bezpečnostní metodika pro vývoj Školení bezpečnosti pro vývojový tým Procesy kontrol během vývoje Penetrační testy aplikace Hardering komponent IS Bezpečná konfigurace Řešení bezpečnostních incidentů Security monitoring Bezpečnostní dokumentace Audit aplikace v prostředí Analýza rizik Definice bezpečnostních požadavků (autentizace, nepopíratelnost, integrita) Návrh bezpečnostní architektury (infrastruktura, databáze, aplikace) Bezpečnostní metodika pro vývoj Školení bezpečnosti pro vývojový tým Procesy kontrol během vývoje Penetrační testy aplikace Hardering komponent IS Bezpečná konfigurace Řešení bezpečnostních incidentů Security monitoring Bezpečnostní dokumentace Audit aplikace v prostředí Vždy je třeba vycházet z hodnoty aktiva dané webové aplikace. Kolik do zabezpečení investovat?

Děkuji za pozornost Tomáš Strýček Chief of Security Division