Copyright © 2007 - The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the Creative Commons Attribution-ShareAlike.

Slides:



Advertisements
Benzer bir sunumlar
ETCF II Project is co-funded by the European Union and the Republic of Turkey The Contracting Authority This Project is implemented under the partnership.
Advertisements

IIS 6.0. Giriş  Geçtiğimiz yıllarda, Microsoft güvenlik açıkları nedeniyle IIS 4/5 üstünden bir çok saldırıya uğradı.  Bu sebepten Microsoft’un geliştirdiği.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
BİLGİ GÜVENLİĞİ.
Selçuk DEMİRGÜLLE Programcı Eylül-2013
Yeni TTK ve Doküman Yönetim Süreçleri Nasıl Dönüştürülüyor?
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
AU WiFi-Net Projesi Genel Bakış
AB 2010, MuğlaAyhan Alkan, Melih Kırlıdoğ Kurumsal Kimlik Yönetiminde Güncel Sorunlar AB 2010, Muğla Ayhan Alkan – Sun Microsystems Melih Kırlıdoğ – Marmara.
B İ LG İ GÜVENL İĞİ NDE KULLANICI SORUMLULU Ğ U. Sistemi içeriden yani kullanıcıdan gelebilecek hatalara ve zararlara kar ş ı koruyan bir mekanizma yoktur.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the Creative Commons Attribution-ShareAlike.
Yazılım Mühendisliği Bölüm - 7 Yazılım Doğrulama ve Geçerleme
BİLGİ GÜVENLİĞİ MEHTAP KILIÇ
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
BPR151 ALGORİTMA VE PROGRAMLAMA - I
Bilgi Güvenliği Şubesi
AĞ GÜVENLİĞİ.
İÇERİK İhtiyaç Amaç Yazılım Emniyeti Yaşam Döngüsü Süreçleri Sonuç
THALES-YALTES Siber Güvenlik Çözümleri
(FIREWALLS) GÜVENLİK DUVARI GİRİŞ
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
EGEE GRID UYGULAMALARI Dr. Burcu Akcan TÜBİTAK ULAKBİM Ankara, Şubat 2007.
Bilişim Güvenliği Semineri
Site Türleri ve Yapıları
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
7.1 GENEL Kuruluş, güvenli ürünler gerçekleştirmek için ihtiyaç duyulan süreçleri planlamalı ve geliştirmelidir.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
1 İnnova Bilişim Çözümleri Enerji ve Atık Yönetimi Yazılımları.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
ISO 9000:2000 REVİZYONU – GETİRDİKLERİ ve GETİREMEDİKLERİ Dr. TÜRKAY DERELİ GAZİANTEP ÜNİVERSİTESİ ENDÜSTRİ MÜHENDİSLİĞİ BÖLÜMÜ GAZİANTEP TEL: ++
Windows Server 2008’e Genel Bakış Microsoft Windows Server 2008, bilgi teknolojileri (BT) uzmanlarının altyapıları üzerindeki kontrollerini maksimum seviyeye.
İnternet Teknolojisi Temel Kavramlar
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Programs of the Intel Education Initiative are funded by the Intel Foundation and Intel Corporation. Copyright © 2007 Intel Corporation. All rights reserved.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
SAMED ÖZCAN T-12/D 2446
Microsoft'un birincil hedefi işletim sistemlerinin kullanımını daha kolay hale getirmektir: Windows 2000 aşağıdaki özellikleri sayesinde bu geleneği devam.
Çevik Metodolojiler mi Geleneksel Metodolojiler mi?
Bilgi Güvenliği Hukuksal Süreçler
İnternet Teknolojisi Temel Kavramlar
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Bilişim Güvenliği Hazırlayan: Ümüt EZER. Bili ş im Güvenli ğ i : Sahip oldu ğ umuz bili ş im altyapısının sadece i ş süreçleri için tanımladı ğ ımız amaçlar.
Türk Hava Kurumu Üniversitesi
Bilgisayar ve Ağ Güvenliği
ISO 9001:2015 KALİTE YÖNETİM SİSTEMİ ŞARTLAR
Fatih Projesi Bazı Öneriler Fatih Zirvesi akgul.web.tr/yazilar/sunum/
Ağ ve Sistem Güvenliği’nde Yaygın Problemler
SİSTEM VE YAZILIM Bilgisayar sistemleri donanım, yazılım ve bunları işletmek üzere gerekli işlemlerden oluşur. Yazılım, bilgisayar sistemlerinin bir bileşeni.
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
Kurumsal Ağlarda Uzak ve Merkezi İşlem Birimlerinin Sanallaştırılması: Bir Uygulama Emrah ÇOLAK, SGK Aydın ÇETİN, Gazi Üniversitesi ŞUBAT 2016.
YENİ TÜRK TİCARET KANUNU SÜRECİNDE YOL HARİTASI Hazırlayan: Recep Aşır Temmuz 2012.
DENEYSEL YAKLAŞIM (Kullanıcı Testleri)
TÜBİTAK 25 Ekim 2013 AKILLI SAYAÇLAR KORUMA PROFİLİ TÜBİTAK BİLGEM Ortak Kriterler Test Merkezi (OKTEM) Neslihan GÜLER 1.
Bilgisayar Mühendisliğindeki Yeri
ÇEVİK (Agile) SÜREÇLER Değişen gereksinimler, teknik riskler gibi önceden belirlenemeyen durumlara ve yazılım ürününü etkileyebilecek her tür değişikliğe.
Nesne Tabanlı Yazılım Geliştirme Bora Güngören Portakal Teknoloji EMO Ankara Şubesi
Kaynak Kodu Güvenliği Hazırlayanlar; Emine NUMANOĞLU Evren TANRIVERDİ Musa Kasım BAYINDIR.
DİSASTER CENTER FELAKET MERKEZİ Fatma tekin no:
Bilgisayar Ağlarında Güvenlik
ISO 9001:2015 standardı – 8. Maddenin Tanıtımı
Active Directory.
BOZOK ÜNİVERSİTESİ Merkezi Kimlik Doğrulama Sistemi
Yazılım Mühendisliği Temel Süreçler - Sistem Analizi
İçerik Tarihçe Hizmetlerimiz ve Çözümlerimiz Organizasyon Yapısı
Sunum transkripti:

Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the Creative Commons Attribution-ShareAlike 2.5 License. To view this license, visit The OWASP Foundation OWASP Day Turkey - Sep Güvenli Web Uygulamalarının Geliştirilmesi Korhan GÜRLER

OWASP Day – Turkey – Sep 2007 BT Güvenliğinin Değişen Odağı  Bilişim güvenliği problemlerinin büyük bölümü uygulamalara doğru kayıyor  Saldırıların %75’i uygulama katmanında gerçekleştiriliyor (Gartner)‏  Saldırganlar ve güvenlik uzmanları arasındaki savaş artan biçimde uygulama katmanına kayıyor (Network World)‏  Pek çok yazılım ekibi güvenli yazılımları nasıl geliştireceği konusunda bilgi sahibi değil  Geliştiricilerin %64’ü güvenli yazılımlar geliştirebildiklerinden emin değil (Microsoft)‏  Güvenlik uzmanlarının pek çoğu yazılım konusunda uzman değildir

OWASP Day – Turkey – Sep 2007 Geleneksel Yaklaşım ile Koruma  Firewall’lar ile sistemlerimizi koruruz  “Saldırganları uzak tutalım”  Kriptografi kullanımı yazılımın güvenliğini sağlar  “Tüm verilerimizi şifreli saklıyoruz”  Yazılım ürünlerinin bittiğinde test edilmesi  Saldır ve yamala (penetrate and patch)‏  Güvenlik özellikleri yazılımlarımızı güvenli kılar  “Biz SSL kullanıyoruz”  Proje hedefleri içerisinde güvenliğin konu edilmemesi  “Güvenlik konusunu bir sonraki sürümde ele alacağız”

OWASP Day – Turkey – Sep 2007 Modern Yaklaşım  Güvenlik “risk yönetimi”dir  Öncesinde riskleri analiz etmeden güvenli bir yazılım geliştirilemez  Güvenlik konusunun geliştirme sürecinin entegre bir parçası olması zorunludur  Nihai yazılım ürününün güvenli olması için gerekli aktivitelerin gerçekleştirilmesi  Çeşitli metrikler ile geliştirme süreci boyunca izleme  Sürekli iyileştirme

OWASP Day – Turkey – Sep 2007 Yazılım Güvenliği  Nihai yazılım ürününün  teknik özellikleri (features)‏  geliştirme sürecinin sağladığı güvence (process assurance)‏ açılarından beklentileri karşılar düzeyde olmasınının sağlanması çabası

OWASP Day – Turkey – Sep 2007 Geliştirme Sürecinde Güvenlik Güvenlik Gereksinimleri Tespiti İhtiyaç Analizi Tasarımın Tamamlanması Test Planlarının Tamamlanması Kodlamanın Tamamlanması Sunuş Sunuş Sonrası Güvenlik Kalıplarının Uygulanması Dış İnceleme Geliştirici Eğitimi Güvenlik Testleri Geliştirilmesi Kaynak kod incelemesi Statik kod analiz araçları Güvenlik Denetimi Öğren ve İyileştir Dış İnceleme Tehdit Analizi Destek ve Olay Müdahalesi Tasarım Prensiplerinin Uygulanması Geçmiş Zafiyetlerin İncelenmesi

OWASP Day – Turkey – Sep 2007 Güvenli Tasarım Prensipleri  En zayıf halkayı sağlamlaştır  Savunma derinliği geliştir ve uygula  Hataları güvenli biçimde ele al  Minimum yetki prensibini uygula  Bölümlendir  Güven ilişkilerini gevşet  Yalınlığı sağla  Gizliliği destekle  Şeffaflık sağla

OWASP Day – Turkey – Sep 2007 Güvenlik Tasarım Kalıpları  Bir güvenlik kalıbı, tekrarlanan bir bilişim güvenliği problemi için üretilmiş çözüm şablonudur  Yeniden kullanılabilir  Özelleştirilebilir  Deneyim ve birikim ile süzülmüş  Potansiyel problemleri ile birlikte  Programlama dilinden, ortamından bağımsız  Tasarım kalıbı  Yazılım tasarım kalıbı  Kalıp kitaplıkları  

OWASP Day – Turkey – Sep 2007 Örnek Kalıplar  Hesap kilitleme (account lockout)‏  Doğrulanmış oturum (authenticated session)‏  İstemcide veri depolama (client data storage)‏  İstemci veri filtreleri (client data filters)‏  Yönlendirilmiş oturum (directed session)‏  Gizlenmiş gerçekleştirim (hidden implementation)‏  Şifrelenmiş depolama (encrypted storage)‏  Mayın tarlası (minefield)‏  Ağ adresi karalistesi (network address blacklist)‏  Bölümlendirilmiş uygulama (partitioned application)‏

OWASP Day – Turkey – Sep 2007 Tehdit Modelleme  Yazılımınıza yönelik tehditleri bilmeden güvenli bir yazılım üretemezsiniz  İçerisine güvenlik özelliklerinin yerleştirilmesi bir yazılımı güvenli kılmaz  “Biz SSL kullanıyoruz”  “Biz strong-authentication kullanıyoruz”  Tehdit modellemesi yazılım geliştirmeden önce yapılmalıdır  Yazılım güvenlik problemlerinin azımsanmayacak bir bölümü tasarımdan kaynaklanmaktadır  Tehdit modeli belgesi hangi tehditlere karşı önlemler alındığını gösteren yaşayan bir belge olacaktır

OWASP Day – Turkey – Sep 2007 Saldırı Yüzeyi ve Geliştirme Süreci  Tasarım dokümantasyonunda saldırı yüzeyi belgelenmelidir  Ön-tanımlı ağ protokolleri  Doğrulama ve yetkilendirme gerektiren uç noktalar  Anonim erişim sağlanabilen noktalar özellikle not edilmeli  Ön-tanımlı olarak kapalı olacak özellikler  Yeniden kullanılabilir bileşenler  Çalışan kodların kullanıcı kimlikleri  Tanımlanan kullanıcı hesapları  Göreli saldırı yüzeyi yazılım geliştirme süreci boyunca izlenmelidir  Yüzeyin genişlemesi/daralması kontrol altında tutulmalıdır

OWASP Day – Turkey – Sep 2007 Saldırı Yüzeyinin İzlenmesi Neden yeni bir kullanıcı eklendi? Yetkileri nedir? Parolası nedir? (*) ‏ 1 x Uygulama HesabıAçılacak kullanıcı hesabı yok Neden yeni bir port eklendi? Eklenmese olmaz mıydı? Doğrulama yapılıyor mu? Nerelerden bağlanılabiliyor? 2 x UDP port1 x UDP port İyi gelişme2 x TCP port3 x TCP port YorumlarBugünBaz Durum *: Açılan uygulama hesabı güvenliğin sağlanmasına katkı sağlıyor da olabilir

OWASP Day – Turkey – Sep 2007 Gerçekleştirime Özel Konular  “Beklenmediğe hazır ol, çalışması gereken tek bir satır bile çalışmayabilir”  Saldırganın hedefi  yazılımın akışını değiştirmek  yetkilerini yükselterek yetkisiz işlem yapmak  yazılımı çalışmaz hale getirmek ya da bunların bir bileşkesidir  Hiç olmadık bir anda programcının tüm varsayımları geçersiz hale gelebilir  Varsayımlar yok, anormal durumlara devamlı hazırlık zorunluluğu var

OWASP Day – Turkey – Sep 2007 Girdilerin Sınanması: Neden?  Güvenilmez kaynaklardan gelen tüm girdiler işleme tabi tutulmadan önce sınanmalıdır  Uygunsuz girdiler ile bir sürecin işleyişini değiştirmek mümkündür  Neye güvenilebileceği her uygulama ve her kuruluş için farklı olabilir  Kullanıcılardan, ağ üzerinden  Sistem üzerindeki diğer süreçlerden  Kitaplıklardan (.so,.dll vb.)‏  İşletim sisteminden  Uygulama içerisindeki diğer fonksiyonlardan gelen verilerin sınanması gerekli olabilir

OWASP Day – Turkey – Sep 2007 Girdilerin Sınanması: Nasıl?  Geçerli olan girdiler tanımlanmalı ve bunun dışındaki veriler kabul edilmemelidir  Tersi yapılmamalıdır: Geçersiz verileri/sembolleri tanımlama ve diğerlerinin tümünü kabul etme  Veriler için maksimum uzunluk/büyüklük tanımlanmalı ve daha büyük girdi kabul edilmemelidir

OWASP Day – Turkey – Sep 2007 Diğer Gerçekleştirim Konuları  Taşma problemleri ve korunma  Alan taşmaları  Tamsayı taşmaları  Yarış durumları  Şifreleme ve rastgele sayıların uygunsuz kullanımı  Platforma / dile özel güvenlik konuları  J2EE /.Net güvenlik mekanizmaları ve kullanımı  Platforma spesifik diğer noktalar ...

OWASP Day – Turkey – Sep 2007 Yazılım Testleri  Geliştirme süreci testleri  Yazılım test araçları  Yazılım İnceleme Toplantıları (peer reviews)‏  Saldırı simülasyonları

OWASP Day – Turkey – Sep 2007 Geliştirme Süreci Testleri  Kod geliştirme ve test/sınama birbirine paralel olarak yürütülmelidir  Her programcı “test kodları” hazırlanması gerektiğini bilir, pek azı hazırlar  Sağlam kod  güvenli kod  Çevik (agile) teknikler sürekli sınama vurgusu yapmaktadır  Sürekli bütünleştir, sürekli sına, sürekli yeniden eklemlendir (refactor)‏

OWASP Day – Turkey – Sep 2007 Tehdit Modeline Göre Test Etme  Yazılım güvenlik testleri standart testlerden fazlasını içermelidir  Denetleyenlerin güvenlik birikimi  Pek çoğu güvenlik denetleyicisi (kötü niyetli) değildir  Neler test edilmeli?  Nasıl test edilmeli?  Modeldeki her tehtidin bir test planı olmalı  Tehdit modeli testlerin yönlendirilmesine yardımcı olur

OWASP Day – Turkey – Sep 2007 Yazılım Güvenliği Test Araçları  Statik analiz araçları  *lint, lint4j  RATS, ITS4, flawfinder  prefix, prefast, fxcop  Dinamik analiz araçları  Valgrind, IBM/Rational Purify, ElectricFence  Fuzzer’lar  SPIKE  Retina – CHAM  …

Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the Creative Commons Attribution-ShareAlike 2.5 License. To view this license, visit The OWASP Foundation OWASP Day Turkey - Sep Güvenliğiniz geleceğinizdir…