Secure software development. NGI 27 mei 2014 @DIF Zoetermeer Leo van Koppen



Vergelijkbare documenten
GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering

PDF hosted at the Radboud Repository of the Radboud University Nijmegen

DevSecOps Een buzzword of toch een noodzakelijke stap richting Secure DevOps?

Factsheet SECURITY SCANNING Managed Services

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

Werkgroep ISO TestNet thema-avond 9 oktober 2014

Grip op Secure Software Development

Factsheet SECURITY SCANNING Managed Services

TFS als perfecte tool voor Scrum

Hoe test je een pen? Je kunt de presentatie na afloop van elke les downloaden. Ga naar : Kies voor de map Acceptatietesten

enterprise; development; operations; CA Technologies; DevOps; management; agility; software delivery life cycle; SDLC; CA

VERWERKERS- OVEREENKOMST <NAAM BEDRIJF>

Het Sebyde aanbod. Secure By Design

Framework Secure Software Secure software in de strijd tegen cybercrime

Software Processen. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 4 Slide 1. Het software proces

RUM. requirements Management. SPIder session Project. driven by requirements 25th april. Risk assessed User

Factsheet SECURITY DESIGN Managed Services

Secure Software Alliance

EXIN WORKFORCE READINESS opleider

Readiness Assessment ISMS

Risk Based Testing. TestNet Voorjaarsbijeenkomst. Johan Vink. A reality check

TESTEN % ITIL & ASL & BISL WAT HEEFT EEN TESTER AAN ITIL? EEN PRAKTISCH HULPMIDDEL OF BUREAUCRATISCHE BALLAST?

Grip op Secure Software Development de rol van de tester

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Continuous testing in DevOps met Test Automation

Resultaat gerichter Testen

Control driven cyber defense

Opleiding PECB IT Governance.

Requirements Traceability. Marcel de Baas, Jan Bank, Edwin Buisman, Frits Jacobs, Kitty Spaas, Erik Venema, Arno Zandman

EXIN WORKFORCE READINESS werkgever

EXIN WORKFORCE READINESS professional

Paphos Group Risk & Security Mobile App Security Testing

Keuzedeel mbo. Veilig programmeren. gekoppeld aan één of meerdere kwalificaties mbo. Code

Product Quality Management, onze toekomst René Tuinhout

Privacy & Data event 18 mei Privacy by Design. Jan Rochat, Chief Technology Officer

Risk & Requirements Based Testing

Ik neem u graag mee in een zoektocht naar de bron van datalekken, aan de hand van voorbeelden uit de praktijk. Ik werk namelijk bij SIG en daar

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems

Auditen van Agile projecten

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security

Big Data en Testen samen in een veranderend speelveld. Testnet 10 april 2014 Paul Rakké

Medical device software

"Baselines: eigenwijsheid of wijsheid?"

BiZZdesign. Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools. Research & Development

General info on using shopping carts with Ingenico epayments

ISA SP-99 Manufacturing and Control Systems Security

De praktische kant van de Cloud De Cloud en modellen maken pay per use mogelijk

Taskforce Informatiebeveiliging en Privacy (IBP) Een roadmap op basis van best practices in de MBO sector.

Use-Case 2.0. Requirements Kenniscentrum 15 November Eric Lopes Cardozo

Naar een nieuw Privacy Control Framework (PCF)

Security Testing. Omdat elk systeem anderis

Aliens?

Hoe start ik een test competence center of excellence? Thomas Veltman

Test rapportage Waarom eigenlijk?

Security Starts With Awareness

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

ICT-Risico s bij Pensioenuitvo ering

Ralph van Roosmalen Automatisch testen Theorie en de praktijk

Op de computer kan naar eigen inzicht software op worden geïnstalleerd, een andere besturingssysteem is mogelijk.

Training en workshops

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007

Satisfy the real (and changing) customer expectation

ISACA round-table 7 december 2009 Rik Marselis

Branche organisaties: Hun mening over certificering van de Cloud Iniatieven voor normen

INNOVATION BY MAKING LEARNING BY DOING

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE

13/07/2012. Op naar Product Quality Monitoring René Tuinhout. Agenda. Tijdsindeling. K o f f i e p a u z e. TestNet Summerschool, juni 2012

BEVEILIGINGSARCHITECTUUR

VALUE ENGINEERING: THE H E G A G ME! E

De tester als bruggenbouwer

Wat kan BIM betekenen voor de gebouwbeheerder?

Zest Application Professionals Training &Workshops

BCM en de Cloud. CSA-nl 10 april 2012 André Koot

Testen. Presentatie. Open-i Software Services BV, Maarssen Datum : Versie : 1.2

De brug tussen requirement engineer en gebruiker

Security, Continuïty & Privacy by design. Jaap van der Veen CIO-office DG Belastingdienst

STAND VAN ZAKEN VAN DE DIGITALE VAARDIGHEDEN IN BELGIË. 13 November 2012

IT Vernieuwing wie waarborgt resultaat?

Martin van Leeuwen Happy Testing

Best Practice Seminar 14 NOVEMBER 2013

Topmanagement en IT Ontwikkelingen en trends voor in samenwerking met

Opleidingsaanbod: testopleidingen.com

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Factsheet CONTINUOUS VALUE DELIVERY Mirabeau

RISK ASSESSMENTS. A Must Do, or.

Is het een Silver Bullet? of is het zelf een Weerwolf?

Pair Testen. Het verbeteren van je test kennis met anderen. Peter

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

Inhoud leereenheid 1. Introductie tot software security. Introductie 15. Leerkern Software security 16 2 Software security touchpoints 19

Offshoring & Testing. Verander een uitdaging in een kans. Door Ernst Labruyère. re Consultant ps_testware. 20 september 2007

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Bachelor in de Toegepaste informatica

Risico Management Design Built (Operate) Unica Datacenters - Bart Sarneel

Stichting NIOC en de NIOC kennisbank

PDF hosted at the Radboud Repository of the Radboud University Nijmegen

Security by Design. Security Event AMIS. 4 december 2014

Factsheet DATALEKKEN COMPLIANT Managed Services

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC)

Opdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst

Transcriptie:

Secure software development NGI 27 mei 2014 @DIF Zoetermeer Leo van Koppen

Gebruik van Socrative voor interactiviteit Internet is beschikbaar SSID: DIF Password: Dalhem079 Download Socrative student app https://play.google.com/store/apps/details?id=com.socrative.student&hl=nl Of ga naar: m.socrative.com Join Room number: 420777 Geef uw mening en of antwoord op de voorgelegde vragen

Actualiteit keek op de week

Richard A. Clarke Richard Alan Clarke (Boston, oktober 1951) was een Amerikaans overheidsfunctionaris. Hij verschafte nationaal veiligheidsadvies aan de Amerikaanse presidenten Ronald Reagan, George H.W. Bush, Bill Clinton en George W. Bush op het gebied van inlichtingendiensten en terrorisme van 1973 tot 2003. Clarkes specialiteiten waren cyber security, antiterrorisme en homeland security. Hij was de antiterrorisme-adviseur in de VS National Security Council ten tijde van de aanslagen op 11 september 2001. Hij trad in januari 2003 terug.

Waarom een lezing over software security? Omdat.. we hackers (in welke hoedanigheid dan ook) te veel kansen geven criminele activiteiten uit te kunnen voeren we de georganiseerd misdaad de kansen bieden om onze business te ondermijnen.. we criminele regiems de mogelijkheden geven om onze veiligheid in gevaar te brengen Omdat de bestrijding van cyber criminaliteit adequater moet worden aangepakt! en o ja zeker! mensen maken (de) fouten!

Waarom de focus op secure software development? Omdat. De software laag een zwakke schakel is IT-infrastructuur en bedrijfsorganisatie zijn minder kwetsbaar voor aanvallen Security requirements bij aanvang (meestal) geen rol spelen Tijd en functionaliteit lijken de enige criteria te zijn Kwaliteit niet alleen in de testfase kan worden aangetoond De complexiteit van de hedendaagse software eist een gedegen en gestructureerde aanpak. Het was al genoemd Mensen zijn de zwakke schakel. ook bij het maken van software

Software development Kenmerk (traditioneel): een gestructureerde aanpak modellen en methoden SDM, RAD, UML, Unified Process Gestructureerd testen, TMAP Testen meenemen in design (RUP) Hulpmiddelen Web-richtlijnen NCSC SSD CIP-overheid Normenkader icomply en OWASP Al jarenlang een belangrijke referentie

OWASP testing framework work flow

Secure development: drie pijlers (Gary McGraw) Risk management Continuous process Identify technical risk for the business Define a mitigation ISM strategy Information Security Management 7 Touchpoints Code review Risk analysis Penetration testing Risk based testing Abuse cases Security requirements Security operations Knowledge Security awareness Competences 10

Noodzaak is er.. Waarom lijken we de strijd te verliezen? We weten het wel, maar doen het niet Alleen aandacht voor functionaliteit, tijd (en geld) Security valt vaak in de categorie should or would haves Waar te beginnen? Bewustmaken! Motiveren! Faciliteren! Confronteren! Afdwingen! Wie en hoe? verschillende stakeholders Inzicht geven! risicoanalyse Hulpmiddelen/ Methoden OWASP Responsible disclosure Regelgeving, wetgeving

Randvoorwaarden voor een secure aanpak? Ambitie van leverancier Men ziet de noodzaak in! Kwaliteit (betrouwbaarheid) leveren Ambitie van de klant Onderdeel van de requirements, aanpak en/of oplevering Standaarden hanteren ISO, IEEE, PCI-DSS, PAS standaards Methodieken hanteren, zoals OWASP (knowledge, good practices & tools) Microsoft SDLC (secure development lifecycle ) Afdwingen Compliancy? Wetgeving en naleving Regulering (garantie van kwaliteit van software)

Programma Methodiek: Martin Knobloch OWASP Risk management Frans van Gessel Responsible disclosure David van Es ISM-student i.o.v. SURF Secure development Marcel Koerts Secure development (http://www.cip-overheid.nl/) Pauze Normenkader voor secure software development Hans de Vries/ Fred Hendriks Interactieve discussie Stellingen en vragen

Gebruik van Socrative voor interactiviteit Internet is beschikbaar SSID: DIF Password: Dalhem079 Download Socrative student app https://play.google.com/store/apps/details?id=com.socrative.student&hl=nl Of ga naar: m.socrative.com Join Room number: 420777 Geef uw mening en of antwoord op de voorgelegde vragen

Martin Knobloch OWASP

Frans van Gessel Risico s

David van Es responsible

Marcel Koerts Secure Software Development

Pauze

Hans de Vries Normenkader

Interactieve sessie: Stellingen Stelling 1:. Stelling 2: Security moet je inbouwen en niet aanbouwen! Dat geldt met name bij software ontwikkeling Stelling 3: Security inbouwen is een kwestie van methodiek. Software development is van oudsher sterk gedomineerd door een methodische aanpak, dus secure software ontwikkeling kan vrij eenvoudig secure worden gemaakt! Stelling 4: Voorafgaande aan een software ontwikkeltraject moet te allen tijden de betrouwbaarheidseisen (BIV) worden vastgesteld Stelling 5: Secure development moet worden afgedwongen met normenkaders waartegen geaudit kan worden!

Interactieve sessie: Stellingen Stelling 6: Secure development moet worden afgedwongen vanuit wetgeving Stelling 7: Uses cases kunnen niet zonder abuse cases Stelling 8: Kwaliteit (betrouwbaarheid) van software is een aparte feature bij aankoop Stelling 9: Software onderdeel vormt van de kritische infrastructuur dient aan wettelijke security eisen te voldoen Stelling 10: Responsible disclosure maakt het mogelijk dat software effectief getest kan worden (crowd testing) Stelling 11: Geleden schade veroorzaakt door in de software kan worden verhaald op de ontwikkelaar

JA/NEE/geen mening- vragen Aandacht voor security start al bij hello world Betrouwbaarheid van software is extra requirement en daar betaal je voor. Software heeft een keurmerk nodig Software heeft een garantie certificaat nodig Software voor overheidsinstellingen dient te voldoen aan wettelijke eisen Virtualisatie software, embedded software en OS en dienen met een garantiecertificaat te worden opgeleverd. Een normenkader is een goede stap naar kwaliteitssoftware Biedt het werken met een methodiek voldoende garantie? Is wetgeving een voorwaarde om kwaliteit van software af te dwingen? Is het opleggen van een methodiek een juiste start voor secure development?

Meerkeuze vragen Welke van de security activiteiten spreekt u meest aan? Risicomanagement/ abuse cases/ code reviews/ pentesting/allemaal Wanneer wordt een kwaliteitsgarantie voor software noodzakelijk? Altijd/ als het een requirement is/ bij privacy/ bij kritische infrastructuur Vier ogen principe bij de software ontwikkeling is vereist: Altijd/ als het een requirement is/ bij privacy / bij kritische infrastructuur

Veilige software? Dat is moeilijk, dat moet je aan de softwarebouwer overlaten. Afspraken over veilige software regel je in een contract. Veilige software dat is een kwestie van goed testen. Eisen stellen aan veiligheid kost geld

Terminologie Application security is about protecting software and the system that software runs in a post-facto way, after development is complete Information Security can be defined as: The concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate or inadvertent unauthorized acquisition, damage, disclosure, manipulation, modification, loss, or use

software engineering proces (used by ESA)