W3C (WCAG 2.0) i OWASP

european-union-155207_640Interoperacyjność – wymagania ogólne

Wymagania dotyczące interoperacyjności zostały zawarte w rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012 r. i są związane z ustawą o informatyzacji podmiotów realizujących zadania publiczne. Zależności są następujące:

  • Dz.U. 2005 nr 64 poz. 565 Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne
  • Dz.U. 2012 poz. 526 Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (KRI).

Ponieważ spełnienie wymagań prawnych jest obowiązkiem całej administracji publicznej, wspieramy naszych klientów w dojściu do spełnienia wszystkich wymagań rozporządzenia. W tym celu realizujemy projekty, w których:

  1. Analizujemy zabezpieczenia w systemach teleinformatycznych (patrz „Testy bezpieczeństwa„)
  2. Analizujemy zgodność systemów informacyjnych ze standardem W3C – WCAG 2.0. W ramach zapobiegana wykluczeniu cyfrowemu przez osoby niepełnosprawne, oferujemy naszym klientom audyt zgodności serwisów internetowych ze standardem WCAG 2.0, wprowadzonym przez organizację W3C. Wymóg stosowania standardu zapisany jest w rozporządzeniu, o którym mowa powyżej.
  3. Analizujemy zgodność systemów informacyjnych z pozostałymi standardami W3C.
  4. Ręcznie analizujemy czytelność prezentowanych informacji w systemach informacyjnych (np. w systemach BIP będących Biuletynami Informacji Publicznej).
  5. Wykorzystujemy najlepsze praktyki, standardy i normy branżowe.

Standardy stosowane przez nas (wypisane w rozporządzeniu):

  1. PN-ISO/IEC 17799 – w odniesieniu do ustanawiania zabezpieczeń,
  2. PN-ISO/IEC 27005 – w odniesieniu do zarządzania ryzykiem,
  3. PN-ISO/IEC 24762  – w odniesieniu  do  odtwarzania techniki   informatycznej  po  katastrofie  w ramach  zarządzania ciągłością działania.
  4. PN-ISO/IEC 20000-1 i 20000-2 – w odniesieniu do modelu usługowego.

Testy serwisów internetowych wg OWASPowasp_logo_rev_icon

W ramach zapewnienia dostępności i niezawodności serwisów internetowych, przeprowadzamy testy aplikacji internetowych według założeń podręcznika OWASP – Testing Guide w wersji 4.0.

 

OWTGv4_Cover

Lista kontrolna dla testów aplikacji pod kątem metodyki OWASP, obejmuje:

Ref. No. Category Test Name
4.2 Information Gathering
4.2.1 OTG-INFO-001 Conduct Search Engine Discovery and Reconnaissance for Information Leakage
4.2.2 OTG-INFO-002 Fingerprint Web Server
4.2.3 OTG-INFO-003 Review Webserver Metafiles for Information Leakage
4.2.4 OTG-INFO-004 Enumerate Applications on Webserver
4.2.5 OTG-INFO-005 Review Webpage Comments and Metadata for Information Leakage
4.2.6 OTG-INFO-006 Identify application entry points
4.2.7 OTG-INFO-007 Map execution paths through application
4.2.8 OTG-INFO-008 Fingerprint Web Application Framework
4.2.9 OTG-INFO-009 Fingerprint Web Application
4.2.10 OTG-INFO-010 Map Application Architecture
4.3 Configuration and Deploy Management Testing
4.3.1 OTG-CONFIG-001 Test Network/Infrastructure Configuration
4.3.2 OTG-CONFIG-002 Test Application Platform Configuration
4.3.3 OTG-CONFIG-003 Test File Extensions Handling for Sensitive Information
4.3.4 OTG-CONFIG-004 Backup and Unreferenced Files for Sensitive Information
4.3.5 OTG-CONFIG-005 Enumerate Infrastructure and Application Admin Interfaces
4.3.6 OTG-CONFIG-006 Test HTTP Methods
4.3.7 OTG-CONFIG-007 Test HTTP Strict Transport Security
4.3.8 OTG-CONFIG-008 Test RIA cross domain policy
4.4 Identity Management Testing
4.4.1 OTG-IDENT-001 Test Role Definitions
4.4.2 OTG-IDENT-002 Test User Registration Process
4.4.3 OTG-IDENT-003 Test Account Provisioning Process
4.4.4 OTG-IDENT-004 Testing for Account Enumeration and Guessable User Account
4.4.5 OTG-IDENT-005 Testing for Weak or unenforced username policy
4.4.6 OTG-IDENT-006 Test Permissions of Guest/Training Accounts
4.4.7 OTG-IDENT-007 Test Account Suspension/Resumption Process
4.5 Authentication Testing
4.5.1 OTG-AUTHN-001 Testing for Credentials Transported over an Encrypted Channel
4.5.2 OTG-AUTHN-002 Testing for default credentials
4.5.3 OTG-AUTHN-003 Testing for Weak lock out mechanism
4.5.4 OTG-AUTHN-004 Testing for bypassing authentication schema
4.5.5 OTG-AUTHN-005 Test remember password functionality
4.5.6 OTG-AUTHN-006 Testing for Browser cache weakness
4.5.7 OTG-AUTHN-007 Testing for Weak password policy
4.5.8 OTG-AUTHN-008 Testing for Weak security question/answer
4.5.9 OTG-AUTHN-009 Testing for weak password change or reset functionalities
4.5.10 OTG-AUTHN-010 Testing for Weaker authentication in alternative channel
4.6 Authorization Testing
4.6.1 OTG-AUTHZ-001 Testing Directory traversal/file include
4.6.2 OTG-AUTHZ-002 Testing for bypassing authorization schema
4.6.3 OTG-AUTHZ-003 Testing for Privilege Escalation
4.6.4 OTG-AUTHZ-004 Testing for Insecure Direct Object References
4.7 Session Management Testing
4.7.1 OTG-SESS-001 Testing for Bypassing Session Management Schema
4.7.2 OTG-SESS-002 Testing for Cookies attributes
4.7.3 OTG-SESS-003 Testing for Session Fixation
4.7.4 OTG-SESS-004 Testing for Exposed Session Variables
4.7.5 OTG-SESS-005 Testing for Cross Site Request Forgery
4.7.6 OTG-SESS-006 Testing for logout functionality
4.7.7 OTG-SESS-007 Test Session Timeout
4.7.8 OTG-SESS-008 Testing for Session puzzling
4.8 Data Validation Testing
4.8.1 OTG-INPVAL-001 Testing for Reflected Cross Site Scripting
4.8.2 OTG-INPVAL-002 Testing for Stored Cross Site Scripting
4.8.3 OTG-INPVAL-003 Testing for HTTP Verb Tampering
4.8.4 OTG-INPVAL-004 Testing for HTTP Parameter pollution
4.8.5 OTG-INPVAL-005 Testing for SQL Injection
4.8.5.1 Oracle Testing
4.8.5.2 MySQL Testing
4.8.5.3 SQL Server Testing
4.8.5.4 Testing PostgreSQL
4.8.5.5 MS Access Testing
4.8.5.6 Testing for NoSQL injection
4.8.6 OTG-INPVAL-006 Testing for LDAP Injection
4.8.7 OTG-INPVAL-007 Testing for ORM Injection
4.8.8 OTG-INPVAL-008 Testing for XML Injection
4.8.9 OTG-INPVAL-009 Testing for SSI Injection
4.8.10 OTG-INPVAL-010 Testing for XPath Injection
4.8.11 OTG-INPVAL-011 IMAP/SMTP Injection
4.8.12 OTG-INPVAL-012 Testing for Code Injection
4.8.12.1 Testing for Local File Inclusion
4.8.12.2 Testing for Remote File Inclusion
4.8.13 OTG-INPVAL-013 Testing for Command Injection
4.8.14 OTG-INPVAL-014 Testing for Buffer overflow
4.8.14.1 Testing for Heap overflow
4.8.14.2 Testing for Stack overflow
4.8.14.3 Testing for Format string
4.8.15 OTG-INPVAL-015 Testing for incubated vulnerabilities
4.8.16 OTG-INPVAL-016 Testing for HTTP Splitting/Smuggling
4.9 Error Handling
4.9.1 OTG-ERR-001 Analysis of Error Codes
4.9.2 OTG-ERR-002 Analysis of Stack Traces
4.10 Cryptography
4.10.1 OTG-CRYPST-001 Testing for Weak SSL/TSL Ciphers, Insufficient Transport Layer Protection
4.10.2 OTG-CRYPST-002 Testing for Padding Oracle
4.10.3 OTG-CRYPST-003 Testing for Sensitive information sent via unencrypted channels
4.11 Business Logic Testing
4.11.1 OTG-BUSLOGIC-001 Test Business Logic Data Validation
4.11.2 OTG-BUSLOGIC-002 Test Ability to Forge Requests
4.11.3 OTG-BUSLOGIC-003 Test Integrity Checks
4.11.4 OTG-BUSLOGIC-004 Test for Process Timing
4.11.5 OTG-BUSLOGIC-005 Test Number of Times a Function Can be Used Limits
4.11.6 OTG-BUSLOGIC-006 Testing for the Circumvention of Work Flows
4.11.7 OTG-BUSLOGIC-007 Test Defenses Against Application Mis-use
4.11.8 OTG-BUSLOGIC-008 Test Upload of Unexpected File Types
4.11.9 OTG-BUSLOGIC-009 Test Upload of Malicious Files
4.12 Client Side Testing
4.12.1 OTG-CLIENT-001 Testing for DOM based Cross Site Scripting
4.12.2 OTG-CLIENT-002 Testing for JavaScript Execution
4.12.3 OTG-CLIENT-003 Testing for HTML Injection
4.12.4 OTG-CLIENT-004 Testing for Client Side URL Redirect
4.12.5 OTG-CLIENT-005 Testing for CSS Injection
4.12.6 OTG-CLIENT-006 Testing for Client Side Resource Manipulation
4.12.7 OTG-CLIENT-007 Test Cross Origin Resource Sharing
4.12.8 OTG-CLIENT-008 Testing for Cross Site Flashing
4.12.9 OTG-CLIENT-009 Testing for Clickjacking
4.12.10 OTG-CLIENT-010 Testing WebSockets
4.12.11 OTG-CLIENT-011 Test Web Messaging
4.12.12 OTG-CLIENT-012 Test Local Storage

Wszystkim naszym klientom oferujemy prowadzenie projektów zgodnie z metodyką PRINCE 2.