Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
modul:m183:learningunits:lu04:01 [2025/07/17 12:47] – vdemir | modul:m183:learningunits:lu04:01 [2025/08/27 08:53] (aktuell) – [Risikoanalyse nach OWASP Risk-Rating-Methode] vdemir | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== LU04a - OWASP - TBD ====== | + | ====== LU04a - OWASP ====== |
===== Quellen ===== | ===== Quellen ===== | ||
+ | * [[https:// | ||
* [[https:// | * [[https:// | ||
- | * [[https:// | + | * [[https:// |
+ | * {{ : | ||
===== Lernziele ===== | ===== Lernziele ===== | ||
- | - Das Akronym | + | - Das Akronym |
- | - Beispiele für jede der 3 Aspekte des CIA-Triads nennen | + | - Erklären können was OWASP ist und die Zielsetzung beschreiben können. |
+ | | ||
+ | - Das Konzept des Risikorating erklären | ||
- | Die CIA-Triade, auch // | + | ===== OWASP in a nutshell ==== |
+ | **OWASP** steht für **Open Worldwide Application Security Project** und ist eine internationale, gemeinnützige (Non-Profit) Organisation, die sich der Verbesserung der Sicherheit von Software verschrieben hat. Das Ziel: Entwickler, Unternehmen | ||
- | {{: | + | {{: |
- | ===== Was verstehen wir unter dem CIA-Triad? ===== | + | Das bekannteste Projekt |
- | Die CIA-Triade | + | |
- | ===== CIA-Triad = 3 Dimensionen der IT-Sicherheit ==== | + | {{: |
- | * **Confidentiality** | + | |
- | * = Vertraulichkeit | + | |
- | * Die Gewährleistung, | + | |
- | * **Integrity** | + | |
- | * = Integrität/ | + | |
- | * Es bezieht sich auf die Gewährleistung der Genauigkeit und Zuverlässigkeit von Daten. Es ist wichtig, dass Daten nicht unbefugt verändert oder manipuliert werden können. | + | |
- | * **Availability** | + | |
- | * = Verfügbarkeit | + | |
- | * Das bedeutet, dass Informationen und Systeme für autorisierte Benutzer zugänglich sein müssen, wenn sie benötigt werden. Die Verfügbarkeit ist entscheidend für den reibungslosen Betrieb von Unternehmen und Organisationen. | | + | |
+ | Neben der Top 10 stellt OWASP viele weitere Projekte und Werkzeuge bereit, z. B. **ZAP (Zed Attack Proxy)** zur automatisierten Sicherheitsüberprüfung oder das **Cheat Sheet Series**, eine Sammlung kompakter Empfehlungen zu sicheren Entwicklungspraktiken. | ||
+ | |||
+ | OWASP fördert auch den Austausch in der Community: In lokalen Chapters, auf Konferenzen und über Online-Plattformen werden Erfahrungen geteilt und Sicherheitswissen verbreitet – für alle offen, die Software ein kleines bisschen weniger angreifbar machen wollen. | ||
+ | |||
+ | ===== Risikoanalyse nach OWASP Risk-Rating-Methode ===== | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Die Risikoanalyse der OWASP Top 10 basiert auf der **OWASP Risk-Rating-Methode**. Ziel ist es, Schwachstellen danach zu bewerten, welches Risiko sie für eine typische Webanwendung darstellen. Dabei werden **Wahrscheinlichkeit** (z. B. Verbreitung, | ||
+ | |||
+ | Die Methode ist **anwendungsspezifisch unabhängig**, | ||
+ | |||
+ | Die Risikobewertung erfolgt auf Basis von vier Faktoren: | ||
- | ===== Zusatzmaterial | + | - **Ausnutzbarkeit** |
+ | - **Verbreitung** | ||
+ | - **Auffindbarkeit** | ||
+ | - **Technische Auswirkungen** | ||
+ | |||
+ | Jeder dieser Faktoren wird auf einer Skala von 1 (niedrig) bis 3 (hoch) bewertet. Daraus ergibt sich ein Risiko-Wert: | ||
+ | |||
+ | * **Durchschnitt der drei Wahrscheinlichkeits-Faktoren** | ||
+ | * Multipliziert mit dem Wert für die Auswirkungen | ||
+ | |||
+ | **Beispiel: | ||
+ | * Ausnutzbarkeit | ||
+ | * Technische Auswirkung | ||
+ | * **Risiko | ||
+ | |||
+ | Wichtig: Diese Methode **berücksichtigt keine Bedrohungsquellen oder konkreten Unternehmenskontexte**. Sie dient ausschließlich zur generellen Einstufung von Risiken – nicht zur Anwendung individueller Sicherheitsbewertungen. | ||
+ | |||
+ | ===== OWASP-Risiko-Rating 2017 ===== | ||
+ | {{: | ||
+ | |||
+ | ---- | ||
+ | [[https:// | ||
+ | |||
+ | |||
- | {{ : |