Penetration Testing ist nicht alles

Softwareentwicklung – ohne Sicherheitskonzept keine sichere Anwendung

Seite: 2/4

Firmen zum Thema

Bewährte Sicherheitsmechanismen integrieren

Eine weitere Quelle für Anforderungen bildet ein bestehendes Betriebsumfeld, in das die neue Applikation integriert werden soll. In der Regel sind hier bereits Sicherheitsmaßnahmen bzw. -infrastrukturen etabliert, die man berücksichtigen sollte. Dadurch kann auf bewährte Verfahren zurückgegriffen werden.

Viele Unternehmen nutzen zum Beispiel eine zentrale Authentifizierungsinfrastruktur (z.B. den CA SiteMinder Web Access Manager), um nicht nur eine Single-Sign-On-Funktion zu bieten, sondern auch Anforderungen aus der Security-Policy des Unternehmens (z.B. Passwort-Regelungen, Anforderungen an das Benutzermanagement, etc.) zentral umsetzen zu können. In einem solchen Fall müssen neue Applikationen das Rad nicht neu erfinden, sondern können bewährte Sicherheitsmaßnahmen wiederverwenden.

Die letzte und wichtigste Quelle für Anforderungen bildet der Fachbereich, der eine Applikation anfordert. Die fachlichen Funktionalitäten einer Anwendung werden typischerweise mit dem Fachbereich abgestimmt und in Use Cases (Anwendungsszenarien) erfasst.

Um ein umfassendes Bild für die notwendige Sicherheit der Applikation zu erhalten, empfiehlt es sich auch mit dem Fachbereich abzuklären, welche Szenarien unerwünscht sind. Diese können analog als sognenannte Abuse Cases (Missbrauchsszenarien) dokumentiert werden.

Betrachtet man beispielsweise eine Ausschreibungsplattform mit einem Use Case „Angebotsabgabe“, der beschreibt, wie Anbieter ihre Angebote einstellen können, kann ein zugehöriger Abuse Case „Zugriff auf andere Angebote“ in Verbindung mit den Anbietern wie folgt dokumentiert werden: „Einem Anbieter A soll es nicht möglich sein, Angebote vom Anbieter B einzusehen.“

Solche Abuse Cases liefern aus fachlicher Sicht ein wichtiges Mittel für die Bedrohungs- und Schwachstellenanalyse und dienen auch als Grundlage für die Ausarbeitung des Berechtigungskonzepts als Bestandteil des umfassenden Sicherheitskonzepts.

Seite 3: Sicherheit in den restlichen Entwicklungsphasen

(ID:2046092)