Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
modul:m183:learningunits:lu04:01 [2025/07/16 14:14] – vdemir | modul:m183:learningunits:lu04:01 [2025/08/27 08:53] (aktuell) – [Risikoanalyse nach OWASP Risk-Rating-Methode] vdemir | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== LU04a - OWASP - TBD ====== | + | ====== LU04a - OWASP ====== |
+ | ===== Quellen ===== | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * {{ : | ||
+ | ===== Lernziele ===== | ||
+ | - Das Akronym OWASP erklären können. | ||
+ | - Erklären können was OWASP ist und die Zielsetzung beschreiben können. | ||
+ | - Vorteile von OWASP aufzählen können. | ||
+ | - Das Konzept des Risikorating erklären können. | ||
+ | ===== OWASP in a nutshell ==== | ||
+ | **OWASP** steht für **Open Worldwide Application Security Project** und ist eine internationale, | ||
- | ===== Lernziele ===== | + | {{: |
- | - ??? | + | |
- | - ??? | + | |
+ | Das bekannteste Projekt ist die **OWASP Top 10**: eine regelmäßig aktualisierte Liste der zehn kritischsten Sicherheitsrisiken bei Webanwendungen, | ||
+ | {{: | ||
+ | Neben der Top 10 stellt OWASP viele weitere Projekte und Werkzeuge bereit, z. B. **ZAP (Zed Attack Proxy)** zur automatisierten Sicherheitsüberprüfung oder das **Cheat Sheet Series**, eine Sammlung kompakter Empfehlungen zu sicheren Entwicklungspraktiken. | ||
+ | OWASP fördert auch den Austausch in der Community: In lokalen Chapters, auf Konferenzen und über Online-Plattformen werden Erfahrungen geteilt und Sicherheitswissen verbreitet – für alle offen, die Software ein kleines bisschen weniger angreifbar machen wollen. | ||
+ | |||
+ | ===== Risikoanalyse nach OWASP Risk-Rating-Methode ===== | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Die Risikoanalyse der OWASP Top 10 basiert auf der **OWASP Risk-Rating-Methode**. Ziel ist es, Schwachstellen danach zu bewerten, welches Risiko sie für eine typische Webanwendung darstellen. Dabei werden **Wahrscheinlichkeit** (z. B. Verbreitung, | ||
+ | |||
+ | Die Methode ist **anwendungsspezifisch unabhängig**, | ||
+ | |||
+ | Die Risikobewertung erfolgt auf Basis von vier Faktoren: | ||
- | ===== Zusatzmaterial | + | - **Ausnutzbarkeit** |
- | | + | - **Verbreitung** |
+ | - **Auffindbarkeit** | ||
+ | - **Technische Auswirkungen** | ||
+ | |||
+ | Jeder dieser Faktoren wird auf einer Skala von 1 (niedrig) bis 3 (hoch) bewertet. Daraus ergibt sich ein Risiko-Wert: | ||
+ | |||
+ | * **Durchschnitt der drei Wahrscheinlichkeits-Faktoren** | ||
+ | * Multipliziert mit dem Wert für die Auswirkungen | ||
+ | |||
+ | **Beispiel: | ||
+ | * Ausnutzbarkeit | ||
+ | * Technische Auswirkung | ||
+ | * **Risiko = 3 × 2 = 6** | ||
+ | |||
+ | Wichtig: Diese Methode **berücksichtigt keine Bedrohungsquellen oder konkreten Unternehmenskontexte**. Sie dient ausschließlich zur generellen Einstufung von Risiken – nicht zur Anwendung individueller Sicherheitsbewertungen. | ||
+ | |||
+ | ===== OWASP-Risiko-Rating 2017 ===== | ||
+ | {{: | ||
+ | |||
+ | ---- | ||
+ | [[https:// | ||
+ | |||
+ | |||
+ |