Hvordan teste en risikomodell

Like dokumenter
Hvordan visualisere og redusere usikkerhet av cyberrisiko

Modelldrevet risikoanalyse med CORAS

Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring

Komposisjon av risikomodeller:

Cyber-forsikring til hvilken pris?

Nyttestyring og viktigheten av den gode kunde

Dokumentasjon av risiko på en måte som folk forstår

Nyttestyring og viktigheten av den gode kunde. Magne Jørgensen

allinurl:readnews.php?id= allinurl:top10.php?cat= allinurl:historialeer.php?num= allinurl:reagir.php?num= allinurl:stray-questions-view.php?

IN2000 Software Engineering og prosjektarbeid Vår Sikker systemutvikling. Audun Jøsang Universitetet i Oslo

ROS analyse for samfunnskritiske IKT systemer. Utfordringer og muligheter 24/11-05

Når bør cyberrisiko forsikres?

ISO 41001:2018 «Den nye læreboka for FM» Pro-FM. Norsk tittel: Fasilitetsstyring (FM) - Ledelsessystemer - Krav og brukerveiledning

Cyberspace og implikasjoner for sikkerhet

Cybersikkerhet for vannbransjen Fra Jon Bing til Jon Gelius?

Kort om meg. Master i informasjonssikkerhet (HiG) Pågående Master of Management ved BI - Risikostyring - Finansiell strategi - Strategisk ledelse

Når risiko er uviss Nytten av å uttrykke og kommunisere grader av uvisshet i risikoanalyse. Audun Jøsang

BUILDING SAFETY. Work Package 1: Human and organizational contribution to resilience. Gardermoen, februar Technology and Society

Oversikt over metodar og teknikkar for å beskrive truslar. Mass Soldal Lund SINTEF IKT

Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter?

Erfaringer fra en Prosjektleder som fikk «overflow»

Kurskategori 3: Utvikling av IKT- systemer. høsten

Fakultet for informasjonsteknologi, Institutt for datateknikk og informasjonsvitenskap AVSLUTTENDE EKSAMEN I. TDT42378 Programvaresikkerhet

Marin Prosjektering. IMT linjevalg 2012

En praktisk anvendelse av ITIL rammeverket

ISO-standarderfor informasjonssikkerhet

Retningslinjer for scenariobasert trusseldokumentasjon, erfaringer fra praksis

Kost-nytte innen sikkerhet: Hva er prisen, hva er verdien, og hvordan prioritere blant tiltak?

INF 5120 Obligatorisk oppgave Nr 2

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

Nasjonal sikkerhetsmyndighet

Retningslinjer for aggregering av risiko. Ketil Stølen

Kortversjon av brukerdokumentasjon Solman

Itil-prosesser. NIF-ITs arbeid med utbedring av feilen

Den europeiske byggenæringen blir digital. hva skjer i Europa? Steen Sunesen Oslo,

Informasjonssikkerhet En tilnærming

Nye krav i ISO 9001, hvilke er de og hvordan implementere disse i TQM? Ragna Karoline Aasen

Tom Røise 18. Februar 2009

Digitaliseringsløftet for norsk idrett

RS402 Revisjon i foretak som benytter serviceorganisasjon

Kontinuitetsplanlegging teori og praksis. Arve Sandve Scandpower AS ESRA,

Forelesning 12: Applikasjonssikkerhet og GDPR

Agenda. Data og grenser Kontekster XSS XSS og kompliserende kontekster Injection attacks Beskyttelse OWASP

UNIVERSITETET I OSLO

NY BESLUTNINGSSTØTTE FOR DE PREHOSPITALE AKUTTMEDISINSKE TJENESTENE FOR DIAGNOSTISERING VED HJELP AV SMART TEKNOLOGI

Styrende dokumenter og informasjonssikkerhet - erfaringer fra Hydro

Cyber Risk Mapping Kartlegging av cyberrisiko

What is is expertise expertise? Individual Individual differ diff ences ences (three (thr ee cent cen r t a r l a lones): easy eas to to test

Prosedyrer. Lars Vidar Magnusson. October 26, Lars Vidar Magnusson () Forelesning i DAS October 26, / 19

Grunnleggende testteori. Etter Hans Schaefer

IT Service Management

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Sammendrag Evaluering

GDPR. Advokat Kari Gimmingsrud

Vedlikeholdsstyring ved aldring og levetidsforlengelse Petroleumtilsynets vedlikeholdsseminar v Livar Haga

Følger sikkerhet med i digitaliseringen?

Liv Hege Kateraas og Bent Indredavik Astrid Nøstberg Søk etter systematiske oversikter og , språk (engelsk, norsk, svensk og dansk)

Risiko og Sårbarhetsanalyse på NTNU. Presentasjons av prosess

Hvordan få ut et kringkastingsbudskap?

Proactima Etablering av beredskap PREPARED.

Big data teknologier og potensialet for datadrevet innovasjon sett fra forskningens perspektiv

Alternativer til teststrekk med høye laster

Risikofokus - også på de områdene du er ekspert

Intentor Helpdesk - Installasjon Step #3: Microsoft Reporting Services

Det handler om å vite Christopher Kiønig KAM (ISO27001 LI)

Forskning på cybersikkerhet ved UiO. Audun Jøsang Universitetet i Oslo

SuperOffice hurtigstart guide

ISO 9001:2015 Endringer i ledelsesstandarder

Security events in Norway

Angrep. Sniffing ( eavesdropping )

Motivering av testere

HVA BETYR MODENHET I PROSJEKT, PROGRAM OG PORTEFØLJE?

Software Development Plan. Software Development Plan. Forum / Nettverkssamfunn Team 2

Læg de to brøker sammen og reducer resultatet til blandet tal hvis muligt. Skriv dine mellemregninger, så fællesnævner og reduktioner vises.

Status ved HiT. av Svein Thore Hagen Professor Fakultet for teknologiske fag

ISO Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen

ESTIMERING I SMIDIGE PROSJEKTER

NORSE Klinisk tilbakemeldingssystem og kvalitetsregister

Bruk av forløpsdata i legemiddeløkonomiske analyser. Gyldig fra Statens legemiddelverk

DecisionMaker Frequent error codes (valid from version 7.x and up)

Bruk av risikoverktøy i byggeprosjekter, eksempel Strindheimstunnelen

Hvordan bedømmer Gartner de lange linjene?

Sikkerhet og tilgangskontroll i RDBMS-er

Hvordan få ut et kringkastingsbudskap?

Best Practice FTI - HighLift

Erfaring med funksjonell testing i en integrert ALM prosess

Transkript:

Hvordan teste en risikomodell Fredrik Seehusen Technology for a better society 1

Oversikt Når teste en risikomodell? Hvorfor teste en risikomodell? Hvordan teste en risikomodell? Hva kan testes i en risikomodell? Hvordan velge det som skal testes? Hvordan påvirkes risikomodellen av testresultatene? Erfaringer så langt Technology for a better society 2

Når teste en risikomodell? Risk analysis Testing Establishing the context Testing process Risk identification Risk estimation Risk evaluation Testing process Risk treatment Technology for a better society 3

Hvorfor teste en risikomodell? (Potensiell) Sårbarhet Trusselscenario Uønsket hendelse Aktivum Trussel Technology for a better society 4

Hva kan testes i en risikomodell? Trusselscenario Sårbarhet Relasjon Sti Technology for a better society 5

Hva kan testes i en risikomodell? Id Test scenario TS1 Hacker initiates Social engineering attempted with likelihood 0.25. TS2 Hacker initiates SQL injection launched with likelihood 0.5. TS3 Hacker initiates Denial of service attack launched with likelihood 0.25. TS4 Social engineering attempted leads to Hacker obtains account user name and password with conditional likelihood 0.3, due to Lack of user security awareness. TS5 SQL injection launched leads to SQL injection successful with conditional likelihood 0.1, due to Insufficient user input validation. TS6 Denial of service attack launched leads Service unavailable with conditional likelihood 0.3, due to Poor server/network capacity and Non-robust protocol implementation. TS7 TS8 Hacker obtains account user name and password leads to Confidential user data disclosed with conditional likelihood 1. SQL injection successful leads to Confidential user data disclosed with conditional likelihood 0.5. Technology for a better society 6

Hvordan velge det som skal testes? Alvorlighetsgrad: Et estimat på hvor mye et testscenario påvirker risikoene i risikomodellen. Tiltro: Et estimat på hvor usikker man er på korrektheten av et testscenario. Testbarhet: Et estimat på hvor testbart et testscenario er, som oftest ålt i tiden det vil ta å implementere og eksekvere testscenarioet. Technology for a better society 7

Hvordan beregne alvorlighetsgrad? [Unlikely,Major] 0 [Rare] [Likely,Major] Hva er konsekvensen av at den betingete hyppighetsverdien er feil? 1 [Likely] Technology for a better society 8

Hvordan estimere testbarhet og tiltro? Technology for a better society 9

Hva kan testes i en risikomodell? Id Test scenario A Te Ti Priority TS5 SQL injection launched leads to SQL injection 3 4 3 36 successful with conditional likelihood 0.1, due to Insufficient user input validation. TS6 Denial of service attack launched leads Service unavailable with conditional likelihood 0.3, due to 3.2 2 3 19.2 Poor server/network capacity and Non-robust protocol implementation. TS4 Social engineering attempted leads to Hacker obtains 1.5 1 3 4.5 account user name and password with conditional likelihood 0.3, due to Lack of user security awareness. TS1 Hacker initiates Social engineering attempted with 2.5 0 4 0 likelihood 0.25. TS2 Hacker initiates SQL injection launched with likelihood 2.5 0 4 0 0.5. TS3 Hacker initiates Denial of service attack launched with 2.5 0 4 0 likelihood 0.25. TS7 Hacker obtains account user name and password 1 4 0 0 leads to Confidential user data disclosed with conditional likelihood 1. TS8 SQL injection successful leads to Confidential user data disclosed with conditional likelihood 0.5. 2 4 0 0 Technology for a better society 10

Hvordan påvirkes risikomodellen av testresultatene? Likelihood: Et estimat på hvor sannsynlig det er at en sårbarhet eksisterer Exploitability: Et estimat på hvor lett det er å utnytte en sårbarhet gitt at den eksiterer Technology for a better society 11

Hvordan påvirkes risikomodellen av testresultatene? TID Vulnerability Likelihood Exploitability TS5 TS6 TS6 Insufficient user input validation Poor server/network capacity Non-robust protocol implementation 1 0.8 0.4 0.7 0.2 0.6 Technology for a better society 12

Hvordan påvirkes risikomodellen av testresultatene? Technology for a better society 13

Erfaringer så langt Testing er nyttig for å verifisere korrektheten av en risikomodell Risiko analysen er nyttig for å identifisere relevante tester og for å få en oversikt over sikkerheten til et system Testresultatenes påvirkning på risikomodellen har variert i fra case studie til case studie Det må jobbes mer med prioriteringen av testscenarier Technology for a better society 14