ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Metdologias de Modelado de amenazas


Enviado por   •  29 de Mayo de 2023  •  Tareas  •  1.974 Palabras (8 Páginas)  •  26 Visitas

Página 1 de 8

   

 Asignatura Datos del alumno Fecha

Seguridad en el  Software [pic 1]

S o l u c i ó n

 Apellidos: Nombre:

Trabajo: Metodologías de modelado de amenazas [pic 2]

Introducción al modelado de Introducción al modelado de amenazas. amenazas.

El modelado de amenazas, también conocido como TM por sus siglas en ingles de Threat Modeling, es una técnica de comprobación cuyo objetivo es identificar  y planificar de planificar de forma correcta l correcta la mitigación de mitigación de las amenazas de amenazas de una aplicación. plicación.  Acorde  Acorde a lo anterior, anterior, TM corresponde corresponde a un framework framework que se utiliza utiliza para el proceso de análisis de riesgo estructurado y una de sus principales características, también considerada como una ventaja, es su aplicación durante estapas tempranas del ciclo de desarrollo de software seguro.

De forma global, el modelado de amenazas consiste en la revisión del diseño y la arquitectura de la aplicación siguiendo una metodología que permite identificar las potenciales amenazas de una aplicación y dar un valor cuantitativo de cada riesgo a los cuales estará expuesta, para la corrección de problemas actuales o futuros.

El proceso de modelado de amenazas esta conformado por 6 etapas enumeradas a continuación:

1. Conformación Conformación de un grupo de análisis análisis de riesgos riesgos

2. Descomposición Descomposición de la apli de la aplicación e i cación e identificación dentificación de compone de componentes clave ntes clave

3. Definición Definición de las a de las amenazas de menazas de cada compone cada componente de la aplicación la aplicación

4. Asignación Asignación un valor a cada amenaza

5. Definición Definición de respuesta respuesta a cada amenaza amenaza

6. Identificación Identificación de técni de técnicas y tecn cas y tecnologías para ologías para mitigar mitigar riesgos ide riesgos identificados ntificados

Estudio de metodologías existentes.

Para realizar el modelado de amenazas existen gran variedad de metodologías que permiten mitigar los riesgos y realizar mediciones de los mismos durante el proceso de desarrollo del software.

CORAS (Consultative Objective Risk Analysis System): Proporciona un lenguaje personalizado para el modelado de amenazas y riesgos. Maneja pautasTEMA 3 –Actividades © Universidad Internacional de La Rioja (UNIR) [pic 3]

   

 Asignatura Datos del alumno Fecha

Seguridad en el  Software [pic 4]

 Apellidos: Nombre:

que explican cómo se debe usar el lenguaje para capturar y modelar información relevante durante las distintas etapas del análisis de seguridad.

Trike: Metodología de modelado de amenazas de software libre iniciada en el 2006.

Hay dos implementaciones de trike. Una es una hoja de cálculo y la otra es una herramien herramienta de escritorio de escritorio independien independiente

 A día de hoy han exi  A día de hoy han existido 3 versiónes d stido 3 versiónes de esta metodología: V1, e esta metodología: V1, V1.5 y V2 V1.5 y V2

PTA (Practical Threat Analysis): Es una metodología que permite a analistas y asesores de seguridad a evaluar los riesgos operativos y de seguridad en sus sistemas para crear políticas.

Dentro de su proceso de modelado práctico de análisis de amenazas permite identificar las vulnerabilidades del sistema, mapear los activos del sistema, activos del sistema, evaluar el riesgo de las amenazas y definir un plan efectivo de mitigación de riesgos para una arquitectura, funcionalidad y configuración específicas del sistema

 Ace Threat  Ace Threat Analysis and Analysis and Modeling: Modeling: Establecida por Microsoft y basada en una combinación de ideas propias con diversos enfoques.

Permite generar una clasificación que ayuda en la priorización de los riesgos de una aplicación acorde a cinco etapas o fases.

PASTA: Es una metodología de 7 pasos centrada en el riesgo que alinea los requisitos comerciales y técnicos , proporcionando un proceso dinámico de identificación, enumer identificación, enumeración y ación y puntuación de amenazas. puntuación de amenazas.

Descripción de una Descripción de una metodología en profundidad. metodología en profundidad.

 Ace Threat Analysis and Modeling

Es una metodología de modelado de amenazas creada por Microsoft, basada en una combinación de ideas propias ideas propias que han que han venido evolucionando sobre diferentes enfoques.

   

 Asignatura Datos del alumno Fecha

Seguridad en el  Software [pic 5]

 Apellidos: Nombre:

Inicialmen Inicialmente se diseño para te se diseño para construir un árbol que construir un árbol que relacionara los principales relacionara los principales  vectores  vectores de ataques ataques y las amenazas. amenazas. Esto permitiría permitiría realizar realizar una clasificación clasificación que ayudaran en la priorización de los riesgos.

Objetivos de Ace Threat Analysis and Objetivos de Ace Threat Analysis and Modeling Modeling

Proporcionar una metodología consistente para identificar y evaluar objetivamen objetivamente las amenazas a te las amenazas a las aplicaciones. las aplicaciones.

Traduce el riesgo técnico al Traduce el riesgo técnico al impacto empresarial. impacto empresarial.

Capacitar a la empresa para gestionar el riesgo

Crea conciencia entre los equipos de seguridad dependencias y suposiciones.

Desde el enfoque del atacante, co Desde el enfoque del atacante, con esta metodología n esta metodología, es posible identificar: , es posible identificar: Puntos de entrada de la aplicación

 Activos a proteger

Niveles de confianza

Para establecer los niveles de seguridad del Para establecer los niveles de seguridad del sistema se manejan: a se manejan:

Casos de uso

Conocimiento de dependencias

Modelos del sistema

En la definición de las amenazas de la aplicación se obtiene:

Identificación de amenazas

 Análisis y clasificación de  Análisis y clasificación de amenazas amenazas

 Vulnerabilidades

El proceso de modelado de amenazas para esta metodología maneja cinco pasos/etapas:

...

Descargar como (para miembros actualizados)  txt (12.4 Kb)   pdf (79.2 Kb)   docx (288.9 Kb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com