Lar Finanças Pessoais O que é a modelagem de ameaças de segurança? - dummies

O que é a modelagem de ameaças de segurança? - dummies

Índice:

Vídeo: Riscos, Ameaças e Vulnerabilidades em Segurança da Informação 2024

Vídeo: Riscos, Ameaças e Vulnerabilidades em Segurança da Informação 2024
Anonim

Modelagem de ameaças é um tipo de análise de risco usada para identificar defeitos de segurança na fase de design de um sistema de informações. A modelagem de ameaças é mais freqüentemente aplicada a aplicativos de software, mas pode ser usada para sistemas operacionais e dispositivos com igual eficácia.

O modelo de ameaça é tipicamente centrado em ataques; O modelo de ameaças mais frequentemente é usado para identificar vulnerabilidades que podem ser exploradas por um invasor em aplicativos de software.

O modelo de ameaças é mais eficaz quando realizado na fase de design de um sistema ou aplicativo de informação. Quando as ameaças e a mitigação são identificadas na fase de projeto, muitos esforços são salvos através da prevenção de alterações de projeto e correções em um sistema existente.

Embora existam diferentes abordagens para modelagem de ameaças, as etapas típicas são

  • Identificando ameaças
  • Determinando e diagramando ataques potenciais
  • Realizando análise de redução
  • Remediação de ameaças

Identificando ameaças

A identificação da ameaça é o primeiro passo que é realizado no modelo de ameaça. Ameaças são aquelas ações que um invasor pode executar com sucesso se houver vulnerabilidades correspondentes presentes no aplicativo ou no sistema.

Para aplicações de software, existem dois mnemônicos usados ​​como auxílio de memória durante o modelamento de ameaças. Eles são

  • STRIDE, uma lista de ameaças básicas (desenvolvido pela Microsoft):
    • Spoofing of user identity
    • Tampering
    • Repudiation
    • Divulgação de informações
    • Negação de serviço
    • Elevação de privilégio
  • DREAD, uma técnica mais antiga usada para avaliar ameaças:
    • Dano
    • Reprodutibilidade
    • Exploitabilidade
    • Usuários afetados
    • Descoberta

Embora esses próprios mnemônicos não contêm ameaças, ajudam o indivíduo a realizar modelagem de ameaças, lembrando o indivíduo de categorias de ameaças básicas (STRIDE) e sua análise (DREAD).

Os apêndices D e E no NIST SP800-30, Guia para a realização de avaliações de risco, são uma boa fonte de propósito geral para ameaças.

Determinação e diagramação de ataques potenciais

Depois que as ameaças foram identificadas, a modelagem de ameaças continua através da criação de diagramas que ilustram ataques em um aplicativo ou sistema. Uma árvore de ataque pode ser desenvolvida. Descreve as etapas necessárias para atacar um sistema. A figura a seguir ilustra uma árvore de ataque de um aplicativo de banco móvel.

Árvore de ataque para um aplicativo de banco móvel.

Uma árvore de ataque ilustra as etapas usadas para atacar um sistema alvo.

Realizando análise de redução

Ao realizar uma análise de ameaça em um aplicativo complexo ou em um sistema, é provável que haja muitos elementos similares que representam duplicações de tecnologia. Análise de redução é um passo opcional na modelagem de ameaças para evitar a duplicação de esforços. Não faz sentido passar muito tempo analisando componentes diferentes em um ambiente se todos eles estiverem usando a mesma tecnologia e configuração.

Aqui estão exemplos típicos:

  • Um aplicativo contém vários campos de formulário (que são derivados do mesmo código-fonte) que solicitam o número da conta bancária. Como todos os módulos de entrada de campo usam o mesmo código, a análise detalhada só precisa ser feita uma vez.
  • Um aplicativo envia diversos tipos de mensagens ao longo da mesma conexão TLS. Como o mesmo certificado e conexão estão sendo usados, a análise detalhada da conexão TLS só precisa ser feita uma vez.

Tecnologias e processos para remediar ameaças

Assim como na análise de risco de rotina, o próximo passo na análise de ameaças é a enumeração de medidas potenciais para mitigar a ameaça identificada. Como a natureza das ameaças varia amplamente, a correção pode consistir em uma ou mais das seguintes ações para cada risco:

  • Alterar o código-fonte (por exemplo, adicionar funções para examinar atentamente os campos de entrada e filtrar os ataques de injeção).
  • Alterar configuração (por exemplo, mudar para um algoritmo de criptografia mais seguro ou expirar senhas com mais freqüência).
  • Alterar processo comercial (por exemplo, adicionar ou alterar etapas em um processo ou procedimento para gravar ou examinar dados-chave).
  • Mudar pessoal (por exemplo, fornecer treinamento, mover a responsabilidade por uma tarefa para outra pessoa)

Lembre-se de que as quatro opções de tratamento de risco são mitigação, transferência, evasão e aceitação. No caso de modelagem de ameaça, algumas ameaças podem ser aceitas como são.

O que é a modelagem de ameaças de segurança? - dummies

Escolha dos editores

Filmando fotos em situações especiais com Canon Rebel Série T3 Câmeras - manequins

Filmando fotos em situações especiais com Canon Rebel Série T3 Câmeras - manequins

ÀS vezes haverá não há problema em tirar o seu Canon Rebel T3 ou T3i fora e tirar fotos com configurações automáticas. A maior parte do tempo, você pode fazer com alguns ajustes simples. Alguns assuntos e situações de filmagem apresentam alguns desafios adicionais que exigem combinações de configurações mais complicadas. ...

Escolha dos editores

Obtendo o WordPress. org Software - dummies

Obtendo o WordPress. org Software - dummies

Depois de classificar seu host e domínio do site, você deve baixar e extrair os arquivos do WordPress pela WordPress. org e colocá-los no seu computador. Escolha um lugar que você lembrará, como um diretório de Documentos ou Download. Siga estas etapas: aponte seu navegador para o WordPress. org. A página principal do WordPress aparece. Clique em ...

Google AdSense para Bloggers de Mom - dummies

Google AdSense para Bloggers de Mom - dummies

Google O AdSense não é uma rede de anúncios orientada para a mãe, nem é A melhor opção de publicidade para a maioria dos blogs da mãe. Há certamente exceções a isso, especialmente se você blogar sobre produtos ou marcas. Todos os blogueiros que exibem publicidade devem ter um provedor de anúncios de backup - e o AdSense é uma ótima solução para essa necessidade. AdSense aprova ...

Relatório de conteúdo principal do google Analytics - dummies

Relatório de conteúdo principal do google Analytics - dummies

O relatório Top Content é um dos relatórios mais importantes no Google Analytics. Este relatório mostra as postagens mais populares no blog da sua mãe. Seu conteúdo popular dá uma visão do porquê seus leitores chegam até você. Os tópicos dessas postagens indicam o que as pessoas gostam, mesmo quando não comentam. Para visualizar ...

Escolha dos editores

Como fazer uma imagem disparar um link - as manequins

Como fazer uma imagem disparar um link - as manequins

Usam imagens para navegação . Eles são mais bonitos que os links de texto simples, e você pode adicionar a forma e a função na sua página com um elemento. Para criar uma imagem que desencadeia um link, você substitui um elemento no lugar do texto ao qual você ancoraria seu link. Esta marcação liga o texto: ...

Como abrir links em novos Windows ou Tabs com HTML5 - dummies

Como abrir links em novos Windows ou Tabs com HTML5 - dummies

O A web funciona porque você pode vincular páginas em seu site para páginas nos sites de outras pessoas usando um elemento de âncora simples. Quando você liga para o site de outra pessoa, você envia usuários para longe de seu próprio site. Para manter os usuários no seu site, HTML pode abrir a página vinculada em uma nova janela ...

Como criar tabelas em HTML5 - dummies

Como criar tabelas em HTML5 - dummies

O recipiente de marcação primária para tabelas em HTML é a tabela elemento. Ou seja, você usa a tag de abertura para denotar o início de uma tabela e você adiciona a tag de fechamento para encerrá-la. Além disso, os blocos de construção básicos para dados de tabela em HTML são a linha da tabela ( ) e os dados da tabela ...