Lar Finanças Pessoais O que é a modelagem de ameaças de segurança? - dummies

O que é a modelagem de ameaças de segurança? - dummies

Índice:

Vídeo: Riscos, Ameaças e Vulnerabilidades em Segurança da Informação 2025

Vídeo: Riscos, Ameaças e Vulnerabilidades em Segurança da Informação 2025
Anonim

Modelagem de ameaças é um tipo de análise de risco usada para identificar defeitos de segurança na fase de design de um sistema de informações. A modelagem de ameaças é mais freqüentemente aplicada a aplicativos de software, mas pode ser usada para sistemas operacionais e dispositivos com igual eficácia.

O modelo de ameaça é tipicamente centrado em ataques; O modelo de ameaças mais frequentemente é usado para identificar vulnerabilidades que podem ser exploradas por um invasor em aplicativos de software.

O modelo de ameaças é mais eficaz quando realizado na fase de design de um sistema ou aplicativo de informação. Quando as ameaças e a mitigação são identificadas na fase de projeto, muitos esforços são salvos através da prevenção de alterações de projeto e correções em um sistema existente.

Embora existam diferentes abordagens para modelagem de ameaças, as etapas típicas são

  • Identificando ameaças
  • Determinando e diagramando ataques potenciais
  • Realizando análise de redução
  • Remediação de ameaças

Identificando ameaças

A identificação da ameaça é o primeiro passo que é realizado no modelo de ameaça. Ameaças são aquelas ações que um invasor pode executar com sucesso se houver vulnerabilidades correspondentes presentes no aplicativo ou no sistema.

Para aplicações de software, existem dois mnemônicos usados ​​como auxílio de memória durante o modelamento de ameaças. Eles são

  • STRIDE, uma lista de ameaças básicas (desenvolvido pela Microsoft):
    • Spoofing of user identity
    • Tampering
    • Repudiation
    • Divulgação de informações
    • Negação de serviço
    • Elevação de privilégio
  • DREAD, uma técnica mais antiga usada para avaliar ameaças:
    • Dano
    • Reprodutibilidade
    • Exploitabilidade
    • Usuários afetados
    • Descoberta

Embora esses próprios mnemônicos não contêm ameaças, ajudam o indivíduo a realizar modelagem de ameaças, lembrando o indivíduo de categorias de ameaças básicas (STRIDE) e sua análise (DREAD).

Os apêndices D e E no NIST SP800-30, Guia para a realização de avaliações de risco, são uma boa fonte de propósito geral para ameaças.

Determinação e diagramação de ataques potenciais

Depois que as ameaças foram identificadas, a modelagem de ameaças continua através da criação de diagramas que ilustram ataques em um aplicativo ou sistema. Uma árvore de ataque pode ser desenvolvida. Descreve as etapas necessárias para atacar um sistema. A figura a seguir ilustra uma árvore de ataque de um aplicativo de banco móvel.

Árvore de ataque para um aplicativo de banco móvel.

Uma árvore de ataque ilustra as etapas usadas para atacar um sistema alvo.

Realizando análise de redução

Ao realizar uma análise de ameaça em um aplicativo complexo ou em um sistema, é provável que haja muitos elementos similares que representam duplicações de tecnologia. Análise de redução é um passo opcional na modelagem de ameaças para evitar a duplicação de esforços. Não faz sentido passar muito tempo analisando componentes diferentes em um ambiente se todos eles estiverem usando a mesma tecnologia e configuração.

Aqui estão exemplos típicos:

  • Um aplicativo contém vários campos de formulário (que são derivados do mesmo código-fonte) que solicitam o número da conta bancária. Como todos os módulos de entrada de campo usam o mesmo código, a análise detalhada só precisa ser feita uma vez.
  • Um aplicativo envia diversos tipos de mensagens ao longo da mesma conexão TLS. Como o mesmo certificado e conexão estão sendo usados, a análise detalhada da conexão TLS só precisa ser feita uma vez.

Tecnologias e processos para remediar ameaças

Assim como na análise de risco de rotina, o próximo passo na análise de ameaças é a enumeração de medidas potenciais para mitigar a ameaça identificada. Como a natureza das ameaças varia amplamente, a correção pode consistir em uma ou mais das seguintes ações para cada risco:

  • Alterar o código-fonte (por exemplo, adicionar funções para examinar atentamente os campos de entrada e filtrar os ataques de injeção).
  • Alterar configuração (por exemplo, mudar para um algoritmo de criptografia mais seguro ou expirar senhas com mais freqüência).
  • Alterar processo comercial (por exemplo, adicionar ou alterar etapas em um processo ou procedimento para gravar ou examinar dados-chave).
  • Mudar pessoal (por exemplo, fornecer treinamento, mover a responsabilidade por uma tarefa para outra pessoa)

Lembre-se de que as quatro opções de tratamento de risco são mitigação, transferência, evasão e aceitação. No caso de modelagem de ameaça, algumas ameaças podem ser aceitas como são.

O que é a modelagem de ameaças de segurança? - dummies

Escolha dos editores

Dicas para direcionar seu filme digital - manequins

Dicas para direcionar seu filme digital - manequins

Como diretor, é seu trabalho levar o filme a vida através de da maneira como seus atores interpretam os personagens e como a equipe filme cada tiro. O diretor trabalha com os atores e a equipe para obter o melhor deles e certifique-se de que a história seja contada através do que eles fazem. Dirigindo seu ...

Dez Wedding DSLR Filmmaking Techniques - dummies

Dez Wedding DSLR Filmmaking Techniques - dummies

Usando sua DSLR para filmar um casamento geralmente reside no final oposto da peça criativa espectro de fazer seu filme de autor. Aqui estão os dez melhores aspectos que você precisa considerar para mantê-lo vivo ao capturar esse evento único na vida. Tenha o equipamento de vídeo certo Você não poderá fazer um casamento até ...

Dez dicas para filmes documentários DSLR - dummies

Dez dicas para filmes documentários DSLR - dummies

Um documentário é uma conta de filme de não ficção de um tópico. Para fazer seu documentário DSLR de qualquer comprimento e assunto em algo que as pessoas acham interessante, considere estas dez dicas. Conheça o tópico que pretende filmar Se você está fazendo um filme de duração de duas horas ou um vídeo on-line de dois minutos, você precisa ...

Escolha dos editores

Como lucrar com a mamãe Blogando sem vender - manequins

Como lucrar com a mamãe Blogando sem vender - manequins

Vender é um termo usado para comprometendo sua integridade, princípios ou moral para ganhar dinheiro ou sucesso. O problema é que, se todos tivessem os mesmos princípios e a definição de integridade, não haveria muita necessidade de diferentes partidos políticos ou religiões. As pessoas podem ser acusadas de vender se eles simplesmente fazem coisas como ...

Como usar corretamente palavras-chave para sua comunidade online - manequins

Como usar corretamente palavras-chave para sua comunidade online - manequins

Quando você tem uma boa idéia de os tipos de palavras-chave para usar em sua comunidade online, é hora de escrever o conteúdo para que pareça natural. Muitas pessoas pimenta palavras-chave liberalmente em torno de suas postagens de blog, artigos da web, sobre páginas e outros conteúdos, o que parece bobo e errado. Embora o uso de palavras-chave seja bom ...

Como colocar anúncios no seu blog - manequins

Como colocar anúncios no seu blog - manequins

Para obter anúncios no site do seu blog, os programas que você Inscreva-se para fornecer-lhe geralmente um pouco de código que você insere em seus modelos de site. Alguns programas têm instruções passo-a-passo para pacotes populares de software de blog, mas esteja ciente de que você também precisará consultar a documentação do seu blog para obter ajuda com ...

Escolha dos editores

Exibindo Números como palavras no Excel - manequins

Exibindo Números como palavras no Excel - manequins

Se você já precisou exibir um número escrito como texto , você provavelmente descobriu que o Excel não oferece essa função. Quando o Excel não entrega, muitas vezes é possível corrigir a deficiência usando o VBA. Aqui está uma função VBA, denominada SPELLDOLLARS, que você pode usar nas fórmulas da planilha. Exemplos de Excel Aqui estão ...

Determinando a audiência para seu modelo financeiro - manequins

Determinando a audiência para seu modelo financeiro - manequins

Que estará visualizando ou usando seu modelo financeiro no futuro ? Se for apenas para seu próprio uso, você ainda deve seguir um bom modelo de design, mas não há necessidade de passar muito tempo na formatação para que pareça legal. Você ainda deve adicionar suposições e documentação de origem para o seu próprio ...

Eliminando células e dados no Excel 2007 - dummies

Eliminando células e dados no Excel 2007 - dummies

No Microsoft Office Excel 2007, quando você precisa excluir dados , remova a formatação em uma seleção de célula ou remova células inteiras, linhas ou colunas, você tem muitas opções dependendo do seu objetivo. O Excel pode executar dois tipos de exclusões de células em uma planilha: limpar dados de células e excluir a célula. Limpar o conteúdo da célula Limpar apenas ...