Iris Levari Security Consultant CISSP ISC 2 CISSP Lead lecturer ISO LA מבדקי חדירה ופיתוח מאובטח

Similar documents
Software Life-Cycle Models מודלים של מחזור חיי תוכנה - 1

טכנולוגיית WPF מספקת למפתחים מודל תכנות מאוחד לחוויית בניית יישומיי

מכונת מצבים סופית תרגול מס' 4. Moshe Malka & Ben lee Volk

ניהול שינויים ה מ ד ר י ך

ניתוח מערכות מידע בסביבות טכנולוגיות מתקדמות כולל עולמות Mobile, Agile, Cyber, BI & Big Data

ASP.Net MVC + Entity Framework Code First.

Patents Basics. Yehuda Binder. (For copies contact:

אתרים כיום חייבים להיות נגישים יום ולילה מכל מקום בעולם, על כן אפליקציות web שאינן בטוחות חושפות פתח להתקפות על בסיס הנתונים שמקושר לאתר.

שיטות בהנדסת תוכנה )236321(

הנדסת תוכנה פרק 10 הנדסת תוכנה

Genetic Tests for Partners of CF patients

Industrial Embedded Systems - Design for Harsh Environment -

מדריך שימוש והתקנה של office

ENDOR. Contact us for more details

"פיתוח ממרס אבטחה ממאדים" )אבטחת מידע בפיתוח מערכות ב- )IT

קורס ניתוח מערכות מידע

מקומה של הדרכה בבניית ארגון תומך חדשנות פרופ' מרים ארז הטכניון ראש תוכנית ה- MBA ומרכז הידע לחדשנות

FindText (SFX) UniSearch (Metalib) Jair de Marcas University of Haifa Library Periodicals Department

הקיטסיגול הרבחה יעדמל בלושמה גוחה

בחינת אבטחת מידע בתחום התוכנה, חומרה ותשתיות, וכן ייזום, אפיון ופיתוח מערכות תוכנה חדשות אשר השונות, בראייה עתידית תוך הקפדה על אינטגרציה מלאה בין

הטכנולוגיה בחינוך ד ר קובי גל אוניברסיטת בן גוריון בנגב

מדריך למשתמש התקנה עצמית

תקן ISO 9000 ה מ ד ר י ך

:Office 2010 and SharePoint 2010 תועלות עסקיות. אדיר רון, Office System SSP

תרגומון אנגלי-עברי למונחים מקצועיים בניהול פרויקטים

מבו א ל- VHDL אז מה י ה י ה לנ ו ה י ו ם... מהי שפת הגדרת חומרה ולשם מה דרושה תיאור, סימולציה, סינתזה

Hebrew Ulpan HEB Young Judaea Year Course in Israel American Jewish University College Initiative

Parish: Address: Audit Period (corresponds to fiscal year):

1.1. הקדמה (דיסק). מדריכי. (מחיצות) Link

תצוגת LCD חיבור התצוגה לבקר. (Liquid Crystal Display) המערכת.

HOW TO WRITE AN NDES POLICY MODULE

קשירות.s,t V שני צמתים,G=(V,E) קלט: גרף מכוון מ- s t ל- t ; אחרת.0 אם יש מסלול מכוון פלט: הערה: הגרף נתון בייצוג של רשימות סמיכות.

FILED: NEW YORK COUNTY CLERK 07/16/2014 INDEX NO /2014 NYSCEF DOC. NO. 102 RECEIVED NYSCEF: 07/16/2014 EXHIBIT 5

מדריך שימוש בדואר האלקטרוני

DuPont Corian In Exterior Cladding Panels חיפוי חיצוני בקוריאן דו פונט. Tel Aviv, June 28th

Name Page 1 of 5. B) What was the person s original intent for bringing the pile of dirt into his home?

Standard Solar Spectra זוגות של תאי שמש מרובי צמתים עם פיצול ספקטראלי הפתרון: תאים רב שכבתיים. אלי שיפמן SRS-

ASTM UL / FM / BS abesco

ANNEXURE "E1-1" FORM OF IRREVOCABLE STANDBY LETTER OF CREDIT PERFORMANCE OF CONTRACT (WHERE PRICES ARE NOT LINKED TO AN ESCALATION FORMULA)

מרכז ההדרכה של מכון התקנים הישראלי מוביל ומקנה ידע מקצועי ויישומי בתחומי האיכות, בטיחות, עריכת מבדקים, בנייה, תקינה, ניהול ועוד.

אבטחת מחשבים ורשתות סמסטר חורף תשע ב (2011)

מה עומד על הפרק? הגדרת Requirements Definition דרי שות , ד" ר ע מיר תו מר ר ע מיר תו מר מבוא הגדרת דרישות - 2 הגדרת דר יש ות

מיהו המורה הנושר? מאפיינים דמוגרפיים,תעסוקתיים ומוסדיים של הנשירה מהוראה

מבוא למחשב בשפת פייתון

מ ק ו מ ו ת 5 מ י נ ה ל כ ס פ י ו מ ו ר י ה ח ב ר ה ל פ י ת ו ח י ר ו ש ל י ם ב ע מ מ ב ו א כ ל ל י ב ש נ ת, ב מ ס ג ר ת ח ג י ג ו ת י

K202I/K204I 2/4-Port Secure KVM Switch (Israel) תכונות. ו-.USB תומך ברזולוציות עד x 1600 בפורמט DVI.Dual-link שנים. ובתצורת 4 ערוצים.

מושגי יסוד בביקורת אבטחת מידע בקורס הכשרה למבקרים ברשויות מקומיות

מסנן סולארי: הוראות שימוש

Rules Game (through lesson 30) by Nancy Decker Preparation: 1. Each rule board is immediately followed by at least three cards containing examples of

Faculty Advisor Bryan K. Marcia, PhD

על סוגיות מתקדמות בענן

מבוא לתכנות ב- JAVA תרגול 7

DNS פרק 4 ג' ברק גונן מבוסס על ספר הלימוד "רשתות מחשבים" עומר רוזנבוים 1

Homework 10. Theoretical Analysis of Service Stations in Steady State. Priority Queues.

Health Information Exchange Policy and Procedures

חדשנות בייצור ויישום של פרוקי רגליים מועילים בחקלאות: אתגרים ומגמות שמעון שטיינברג, שאול בשיא, ביו-בי שדה אליהו בע"מ

Payment Card Industry (PCI) Qualified Integrators and Resellers

Module 1: Health Information Exchange Policy and Procedures

Table of Contents. I. Our Objective... 2 A. God s Agenda... 2 B. Each Church s Mandate... 2 C. The Fellowship s Privilege... 2

Visual C# Express Edition 2005

Biometrics Prof. Phalguni Gupta Department of Computer Science and Engineering Indian Institute of Technology, Kanpur. Lecture No.

APRIL 2017 KNX DALI-Gateways DG/S x BU EPBP GPG Building Automation. Thorsten Reibel, Training & Qualification

Name Page 1 of 6. דף ט: This week s bechina starts at the two dots in the middle of

מדור מערכות מידע פיננסיות

Safeguarding Children and Vulnerable Adults Policy for Welshpool Methodist Chapel.

חשבון עסקה ללוקליזציה ישראל גרסה 8.82 פץ' 11 ינואר 2013

נציג בית העסק הנכבד, בברכה, ישראכרט

אנגלית שאלון ז' ג רסה א' הוראות לנבחן בהצלחה! )4( ההנחיות בשאלון זה מנוסחות בלשון זכר ומכוונות לנבחנות ולנבחנים כאחד. (MODULE G)

IBM System x3690 X5 תושבות. בלבד" מסוג.Nehalem EX במיוחד. Intel Xeon Nehalem EX 32 עד 64 רכיבי DIMM מסוג DDR3

War Protests & Free Speech: Guide to Critical Analysis

1 Devon & Cornwall compared with Dorset

Statement of Safeguarding Principles

הצעה לביטוח דירה "שלמה "HOME

Max Brenner s Gift Collection 2018

תהליך בחינה ואישור של טכנולוגיה ניידת לבדיקות רציפות של החזר אור מסימוני דרך

ניהול הידע עניין מורכב

מדריך המוצר של GFI מסייע ארכיו ן

Universiti Teknologi MARA. Zakat Calculation System for Academy of Contemporary Islamic Studies (ACIS), UiTM Melaka Campus Jasin

2018 Unit Charter Renewal Guide

הקיטסיגול הרבחה יעדמל בלושמה גוחה

Ref: Exposure Draft IFRS Practice Statement: Application of materiality to Financial Statements

ד, ר עמיר תומר

מצגת לאנשי האיגוד הישראלי להנדסת מערכות מפגש 5 15 ביוני 2015 עוזי אוריון

Carolina Bachenheimer-Schaefer, Thorsten Reibel, Jürgen Schilder & Ilija Zivadinovic Global Application and Solution Team

Summary of Registration Changes

Shariah Audit of Financial Institutions. August 26th - 27th, 2016 Lahore - Pakistan

Church of God Branding Guidelines

ביצה דף ח. ***Place an X if Closed גמרא (if no indication, we ll assume Open חזרה (גמרא of the :דף times

Faculty Advisor Bryan K. Marcia, PhD

בקרת מבנים לצורכי חיזוק לרעידת אדמה לפי תמ"א 38 והיבטים הנדסיים " י-דוד מהנדסים בע"מ "

Islamic Bio-ethics/Online Program

Sarbanes Oxley Act INTERNAL AUDITING S ROLE IN SECTIONS 302 AND 404 OF THE U.S. SARBANES-OXLEY ACT OF 2002

דר' חיים אמסל מודלים דיאגנוסטיים חוברת עבודה

ניהול זהויות והרשאות בסביבת.Web Services

המבנה הגאומטרי של מידה

ביצה דף. ***Place an X if Closed גמרא (if no indication, we ll assume Open חזרה (גמרא of the :דף times

Integrated Service-Learning Experience

Computer Structure. Exercise #1 יש להגיש את התשובות הסופיות על גבי טופס זה.

ניהול העלות בפרויקט תוכנה ניהול פרויקטי תוכנה

Intro to Worship August 8-10, 2016 Kingswood University, Sussex, N.B.

Transcription:

Iris Levari Security Consultant CISSP ISC 2 CISSP Lead lecturer ISO LA 27001 מבדקי חדירה ופיתוח מאובטח

תוכן ענינים מבדקי חוסן תכולה תוצרים ולו"ז פיתוח מאובטח תכולה תוצרים ולו"ז

מבדקי חוסן מטרה: כיסוי וגילוי מלא של בעיות אבטחה באפליקציה או מערכת שיטות: ההבדלים: כמות הידע של הבודק אודות המערכת Box )full disclosure) White - מידע מלא: שרטוט רשת, קוד מקור, גרסאות תוכנה. Box "blind" Black אין כל ידע מוקדם )ארכיטקטורה, גרסאות תוכנה, קוד( Box "partial disclosure" Grey קיים מידע חלקי

מבדקי חוסן - מבדק תשתיתי מערכות הפעלה שרת WEB שרת אפליקציה, שרת בסיס נתונים, תשתיות תוכנה )framework( ומוצרי תשתית צד שלישי: Web services, EBS enterprise service Plug-ins,bus מקור הבעיה: ארכיטקטורה או מימוש פגיע גרסאות פגיעות קונפיגורציה פגיעה

מבדקי חוסן - סוגים - מימוש פגיע של מנגנונים כגון: בדיקה אפליקטיבית מנגנון הזדהות פגיע אי אכיפה של מורכבות סיסמא אי אכיפה של נעילת משתמשים מנגנון שחזור סיסמא מנגנון הרשאות פגיע גישה לבסיס הנתונים מנגנון חיפוש ממשקים מול אפליקציות אחרות ארכיטקטורה שאינה תואמת לשימוש בפועל סינון קלט משתמש פגיע מנגנון בקרה פגיע

מבדקי חוסן - מבדק אפליקטיבי טעויות עסקיות לוגיות: Restrictions Business Limits and מגבלות עסקיות האם הן נאכפות בפועל באפליקציה? האם מותר לבצע החזר כספי מעל גובה של?XXX האם מותר לרכוש מוצר בסכום שלילי? האם למשתמש בעל הרשאה מסוימת מותר לאשר הלוואות מעל סכום?XXX דורש: הבנה של המערכת והחוקים העסקיים שלה מסלולי שימוש use cases מסלולי עקיפה ניצול abuse cases מסלולי שימוש workflow משתמשים בעלי הרשאות שונות

מבדקי חוסן - בדיקות אוטומטיות מול ידניות בדיקות אפליקטיביות אוטומטיות: מגבלות: בעיות לוגיות, בעיות עסקיות, עקיפה של תהליך רב שלבי. קושי באבחון בעיות כגון: SQL injection, CSRF בעיה בזיהוי סינון קלט, בעיה בזיהוי ספריות צד שלישי המריצות פקודות SQL )בעיקר אם אינן זמינות(. יתרונות: רמת ידע נמוכה, in-house service ניתן לפעיל תקופתית ע"י עובדי חברה בדיקות ידניות או ידניות משולבות עם אוטומטיות: יתרונות: אבחון פגיעות לוגיות ועסקיות, זיהוי פגיעות של עקיפה של תהליך רב שלבי. חסרונות: קשה להגיע לכיסוי מלא של הקוד

מבדקי חוסן - סוגים מבדק חוסן אלקטרוני: שימוש באמצעים אלקטרונים בלבד מבדק כנגד הגורם האנושי :Social Engineering בדיקה שעובדים ממלאים אחר מדיניות ונהלי אבטחת המידע מבדק פיזי : Physical שערים, מנעולים, מצלמות מעגל סגור, גלאים, שלטים מרתיעים. : דרישות מקדימות: אפליקציה פועלת בסביבת בדיקות, פונקציונליות מלאה משתמש וסיסמא: משתמש רגיל, משתמש בעל הרשאות ניהוליות

מבדקי חוסן - שלב במחזור חיי המוצר מבדק חוסן אלקטרוני בשלב : User unit test or.acceptance tests יש לבצע תיקון ובדיקה חוזרת לפני עליה לאוויר של האפליקציה/שירות מבדק כנגד הגורם האנושי - Engineering Social מקובל שנתית עבור תקינה/סרטיפיקציה כגון iso.27001 מבדק פיזי : Physical מקובל שנתית עבור תקינה/סרטיפיקציה כגון.ISO 27001 או עבור תהליך קבלה של מערכת אבטחת פיזית חדשה.

מבדקי חוסן - תדירות חזרה על מבדק מבדק חוסן אלקטרוני בכל שינוי מהותי של האפליקציה. בשלב : User unit test or.acceptance tests יש לבצע תיקון ובדיקה חוזרת לפני עליה לאוויר של האפליקציה/שירות מבדק כנגד הגורם האנושי - Engineering Social מקובל שנתית עבור תקינה/סרטיפיקציה כגון iso.27001 מבדק פיזי : Physical מקובל שנתית עבור תקינה/סרטיפיקציה כגון.ISO 27001 או עבור תהליך קבלה של מערכת אבטחת פיזית חדשה.

מבדקי חוסן - תוצרים דוח מפורט: דרישות מינימליות מהדוח: שחזור עצמי של הבעיה ע"י תוכנתן האפליקציה הסבר מפורט לרמת התכניתן ולרמת מנהל על משמעות הבעיה ואופן התיקון. ברמת פירוט שתאפשר לתכניתן לתקן ולבדוק את הישנות הבעיה לאחר ביצוע התיקון.

פיתוח מאובטח מטרה: שילוב שיקולי אבטחת מידע בתהליך הפיתוח ובמחזור חיי המוצר דרישות אבטחת מידע, תכן על ארכיטקטורת אבטחת מידע למוצר תכנון על של בקרות אבטחת מידע שיכללו במוצר, תכן מפורט של בקרות אבטחת מידע. תכנון אבטחת מידע כולל תואם מדיניות חבר ונהלי אבטחת המידע שלה או תואם דרישות חוק או רגולציה )חוק הגנת הפרטיות, תקן.SOX isox,pci מתודולוגיות שיטות: מיקרוסופט SDL secure development lifecycle (agile and waterfall)

SDL Security Activities Training Requirements Security Requirements Quality Gates/Bug Bars Security and Privacy Risk Assessment Design Design Requirements Attack Surface Reduction Threat Modeling Implementation Use Approved Tools Deprecate Unsafe Functions Static Analysis Verification Dynamic Program Analysis Fuzz Testing Threat Model and Attack Surface Review Release Incident Response Plan Final Security Review Release/Archive Optional Activities Manual Code Review Penetration Testing

Classic

מבדקי חוסן - בדיקות אוטומטיות מול ידניות בדיקות אפליקטיביות אוטומטיות: מגבלות: בעיות לוגיות, בעיות עסקיות, עקיפה של תהליך רב שלבי. קושי באבחון בעיות כגון: SQL injection, CSRF יתרונות: רמת ידע נמוכה, in-house service לפעיל תקופתית ע"י עובדי חברה ניתן בדיקות ידניות או ידניות משולבות עם אוטומטיות: יתרונות: אבחון פגיעות לוגיות ועסקיות, פגיעות של עקיפה של תהליך רב שלבי. זיהוי

מבדקי חוסן - סוגים מבדק חוסן אלקטרוני: שימוש באמצעים אלקטרונים בלבד מבדק כנגד הגורם האנושי :Social Engineering בדיקה שעובדים ממלאים אחר מדיניות ונהלי אבטחת המידע מבדק פיזי : Physical שערים, מנעולים, מצלמות מעגל סגור, גלאים, שלטים מרתיעים. : דרישות מקדימות: אפליקציה פועלת בסביבת בדיקות, פונקציונליות מלאה משתמש וסיסמא: משתמש רגיל, משתמש בעל הרשאות ניהוליות

פיתוח מאובטח- שלב במחזור חיי המוצר לעומת בדיקות חוסן אלקטרוני שמבוצעות בשלב tests:. unit test or User acceptance פיתוח מאובטח מלווה את כל שלבי מחזור החיים. שערי אבטחת המידע: איסוף דרישות, תכן על, תכן מפורט, יישום, בדיקות, post release הגורמים העורבים: מעצבים, ארכיטקטים, תוכניתנים, תשתיות

פיתוח מאובטח - תדירות חזרה על מבדק בכל שינוי מהותי של האפליקציה. יש לוודא שרמת אבטחת המידע של מהערכת לא נפגעת עקב השינוי. דורש בדיקה של כל CR תהליך קצר בהרבה של סינון שינויים תהליך ארוך רק אם מדובר בשינוי יעוד של מערכת

פיתוח מאובטח - תוצרים מסמך דרישות אבטחת מידע סעיף אבטחת מידע במסמך התכן על סעיף אבטחת מידע במסמך התכן המפורט מסמך ניהול סיכונים Privacy( )Security & מסמך Threat Modeling מסמך Incident Response Plan

פיתוח מאובטח יתרונות חיסכון בעלויות קיצור לוחות זמנים לתיקון לעיתים לא ניתן לתקן בעיות הנובעות מארכיטקטורה לא נכונה בשלב ה user acceptance tests תוצר לוואי :הכשרת תוכניתנים, ארכיטקטים לכתיבת נכונה, שילוב כלים אוטומטיים ברמת התוכניתן.

Average Time to Fix

Source: Barry Boehm & V Basili IEEE computer

What do we Gain?

What *IS* the SDL? A set of design, development, testing and post-release security and privacy-related software process improvements The goal is to improve security and privacy by: Reducing the number of vulnerabilities in shipping software Reducing the severity of remaining vulnerabilities

SDL Methodology Security training for developers and designers Security sections in development phases tasks & gates: Secure requirements Secure architecture (3 tier application, server location, Web services security) Secure design

Benefits & Deliverables Cost reduction Security issues eliminated at earlier development stages Eliminating cost related with late security fixing (devlopment, unit test & user acceptance tests) Security training & practice enhances developers market attractiveness Secure development guidelines Adding security sections to project documents: Requirement Design (HLD, DD) Adding SDL tools and methods in software coding phase (implementation)

Code Scanning Tools Microsoft Tool Applies To Microsoft FxCop (VS2010 integrated).net Framework languages Microsoft Visual Studio Code Analysis Feature (/analyze) Microsoft Source Code Analyzer for SQL Injection (in ASP code).net Framework languages Legacy ASP Code 28

Required and Recommended Compilers, Tools Compiler/ Tool Minimum Required Version and Switches/Options C/C++ Compiler Microsoft Visual Studio.NET 2008 cl.exe Version 14.00.50727.42 Use /GS Use /GS Version 8.00.50727.762 Link.exe Use /SAFESEH Use /NXCOMPAT and don t use /NXCOMPAT:NO. See Appendix F: SDL Requirement: No Executable Pages for more information. 29

Required and Recommended Compilers, Tools Compiler/ Tool Minimum Required Version and Switches/Options C# Compiler Visual Studio 2008 csc.exe Version 8.0.50727.42.NET Framework Version 2.0.50727 30

Required and Recommended Compilers, Tools Tool AppVerifier Minimum Required Version and Switches/Options Most recent version Run tests as described in Appendix J: SDL Requirement: Application Verifier 31

SDL Tools Tool Code Analysis for C/C++ Anti-Cross Site Scripting (Anti-XSS) Library FxCop Minimum Required Version and Switches/Options Code Analysis for C/C++ is a static analyzer. looks for C/C++ coding patterns and incorrect code usage that may indicate a programming error. Anti-XSS library is specifically designed to help mitigate the potential of Cross- Site Scripting (XSS) attacks in webbased applications. FxCop is a static analyzer for managed code assemblies reports information about the assemblies, such as possible design, localization, performance, and security improvements. 32

SDL Tools Tool banned.h SiteLock ATL Template Microsoft Code Analysis Tool.NET (CAT.NET) Minimum Required Version and Switches/Options The banned.h header file is a sanitizing resource that supports the SDL requirement to remove banned functions from code. It lists all banned APIs and allows any developer to locate them in code. enables ActiveX control developers to restrict the use of an ActiveX control to a predetermined list of domain names or security zones. CAT.NET is a binary code analysis tool that helps identify common variants of certain prevailing vulnerabilities 33

Thank you Iris Levari Security Consultant CISSP ISO LA 27001 CISSP Lead lecturer irisle@gmail.com http://il.linkedin.com/pub/iris-levari/1/318/44b