Semua orang bebas untuk berpartisipasi dalam OWASP dan semua bahan kami tersedia di bawah lisensi perangkat lunak bebas dan terbuka. Anda akan menemukan segala sesuatu tentang OWASP sini atau terhubung dari wiki dan informasi saat ini di Blog OWASP kami. OWASP tidak mendukung atau merekomendasikan produk komersial atau layanan, yang memungkinkan masyarakat untuk tetap netral penjual dengan kebijaksanaan kolektif dari pikiran terbaik di perangkat lunak keamanan di seluruh dunia. Kami meminta masyarakat melihat keluar untuk keperluan yang tidak pantas dari merek OWASP termasuk penggunaan nama, logo, nama proyek kami dan masalah merek dagang lainnya.
Ada ribuan pengguna wiki aktif di seluruh dunia yang meninjau perubahan ke situs untuk membantu memastikan kualitas. Jika Anda baru, Anda mungkin ingin memeriksa halaman mulai mendapatkan kami. Sebagai kelompok global relawan dengan lebih dari 42.000 peserta, pertanyaan atau komentar harus dikirim ke salah satu dari banyak milis kami atau diarahkan ke OWASP Hubungi Kami Form.
The Open Web Application Security Project (OWASP) is a 501(c)(3) worldwide not-for-profit charitable organization focused on improving the security of software. Our mission is to make software security visible, so that individuals and organizations worldwide can make informed decisions about true software security risks.
Everyone is free to participate in OWASP and all of our materials are available under a free and open software license. You'll find everything about OWASP here on or linked from our wiki and current information on our OWASP Blog. OWASP does not endorse or recommend commercial products or services, allowing our community to remain vendor neutral with the collective wisdom of the best minds in software security worldwide. We ask that the community look out for inappropriate uses of the OWASP brand including use of our name, logos, project names and other trademark issues.
There are thousands of active wiki users around the globe who review the changes to the site to help ensure quality. If you're new, you may want to check out our getting started page. As a global group of volunteers with over 42,000 participants, questions or comments should be sent to one of our many mailing lists or directed to the OWASP Contact Us Form.
owasp a
projek is organisation
(The Open Web Application Security Project) merupakan organisasi/komunitas terbuka yang fokus di bidang Keamanan Aplikasi. OWASP melakukan penelitian dan mensosialisasikan hasilnya untuk meningkatkan kesadaran akan keamanan aplikasi. OWASP memiliki beberapa project diantaranya WebGoat, Webscarab dan OWASP top10. OWASP Top10 merupakan dokumen yang merangkum 10 celah keamanan pada aplikasi yang paling berbahaya saat ini. Dengan adanya dokumen ini diharapkan pengembang aplikasi dapat memahami 10 celah keamanan ini dan mencegah timbulnya 10 masalah ini pada aplikasinya.
OWASP top 10 telah ada sejak tahun 2003, kemudian ada versi 2004, 2007, 2010 dan 2013. Untuk 2013 list 10 celah keamanannya adalah:
A1. Injection
A2. Broken Authentication and Session Management
A3. Cross-Site Scripting (XSS)
A4. Insecure Direct Object References
A5. Security Misconfiguration
A6. Sensitive Data Exposure
A7. Missing Level Access Control
A8. Cross Site Request Forgery (CSRF)
A9. Using Known Vulnerable Components
A10. Unvalidated Redirects and Forwards
Untuk list 2013 ini, point A9 belum ada pada list top 10 tahun 2010. Selain itu ada 3 perubahan urutan, ada 1 point yang diperluas serta ada 2 point yang digabungkan. Penyusunan ranking ini menggunakan metoda risk rating. Jadi yang memiliki peringkat 1 adalah yang memiliki resiko keamanan paling tinggi. Aspek yang diperhatikan dalam menghitung resiko keamanan adalah Attack Vector, Weakness Prevalence, Weakness Detectability, Technical Impact and business Impact. Masing-masing aspek tersebut diberi skor dan level (mudah, menengah , susah dll), sehingga akhirnya didapatkan skor yang menentukan urutan rangking dari resiko tadi. Penjelasan lebih lanjut tentang point OWASP top 10 akan saya lanjutkan pada tulisan berikutnya …
The Open Web Application Security Project is an organization / open community focused in the field of Application Security. OWASP conduct research and disseminate the results to raise awareness of application security. OWASP has several projects including WebGoat, WebScarab and OWASP top10. OWASP Top10 is a document that summarizes 10 security holes in applications that are most dangerous at this time. With the existence of this document is expected to application developers can understand 10 this security hole and prevent these problems in its application 10.
OWASP top10
OWASP top 10 has existed since 2003, then there are versions in 2004, 2007, 2010 and 2013. For 2013 lists 10 vulnerabilities are:
A1. Injection
A2. Broken Authentication and Session Management
A3. Cross-Site Scripting (XSS)
A4. Insecure Direct Object References
A5. Security Misconfiguration
A6. Sensitive Data Exposure
A7. Missing Level Access Control
A8. Cross Site Request Forgery (CSRF)
A9. Using Known Vulnerable Components
A10. Unvalidated Redirects and Forwards
For this 2013 list, no point A9 in the top 10 list in 2010. In addition there are three changes to the order, there is one point that is expanded and there are 2 points combined. The preparation of this ranking using the method of risk rating. So who has a rating of 1 is the highest security risk. Aspects to be considered in calculating the security risk is Attack Vector Weakness Prevalence, Weakness Detectability, Technical and Business Impact Impact. Each of these aspects are given a score and level (easy, medium, hard, etc.), thus finally obtained a score that determines the order of the ranking of this risk. Further explanation of the point OWASP top 10 I will continue in the next article ...
Tidak ada komentar:
Posting Komentar