Penetration Testing ist nicht alles

Softwareentwicklung – ohne Sicherheitskonzept keine sichere Anwendung

Seite: 3/4

Firmen zum Thema

Sicherheit in den restlichen Entwicklungsphasen

Nachdem die Anforderungen ermittelt wurden, muss das Sicherheitskonzept in der Designphase ausgearbeitet und spezifiziert, in der Implementierungsphase umgesetzt und schließlich in der Testphase abschließend geprüft werden. Das Sicherheitskonzept bildet das zentrale Dokument, um sicherzustellen, dass die Sicherheit entlang des gesamten Entwicklungsprozesses angemessen berücksichtigt wird.

In der Designphase werden im Sicherheitskonzept die notwendigen Sicherheitskomponenten und -maßnahmen abgeleitet, die notwendig sind, um die ermittelten Sicherheitsanforderungen zu erfüllen. Dazu ist es notwendig Bedrohungsszenarien und zugehörige Schwachstellen zu identifizieren, die zu einer Nichterfüllung von Anforderungen bzw. zu Schäden führen könnten.

Grundlegende Sicherheitsmaßnahmen sind: Authentisierung, Autorisierung, Eingabevalidierung und Ausgabemaskierung, sichere Übertragung und zugriffsgeschützte Speicherung von Daten, Protokollierung kritischer Ereignisse und Fehlerbehandlung.

Implementierungs- und Testphase

Während der Implementierungsphase spielen Source-Code-Reviews eine entscheidende Rolle. Diese sollten eingesetzt werden, um typische Programmierfehler und Sicherheitselemente, die sich leicht überwinden lassen, zu identifizieren. Diese Maßnahme hilft, sich vor möglichen Fehlern und Sicherheitsschwachstellen im Code zu schützen.

Es wäre jedoch ein Fehler, sich allein auf die Reviews zu verlassen. Besser ist es, die beteiligten Entwickler durch Richtlinien für sicheres Programmieren zu unterstützen und damit die Fehlerquote möglichst niedrig zu halten.

In der Testphase wird die neu entwickelte Software schließlich auf Herz und Nieren überprüft. Dafür stehen zwei verschiedene Testmethoden zur Verfügung: Sicherheits- und Penetrationstests. Mit Hilfe der Sicherheitstests soll bewiesen werden, dass die Applikation sich resistent bei Verstößen gegen die festgelegten Sicherheitsanforderungen verhält. Implementierte Sicherheitsmaßnahmen dürfen nicht umgehbar sein.

Wie bei den fachlichen Tests werden Testfälle definiert, die die Wirksamkeit der Sicherheitsmaßnahmen überprüfen. Hier kommen auch die Abuse Cases aus der Anforderungsanalyse wieder zum Einsatz, aus denen Testfälle abgeleitet werden können.

Seite 4: Penetrationstests

(ID:2046092)