Software">
Metodologias de Modelado de Amenazas
Metodologias de Modelado de Amenazas
Metodologias de Modelado de Amenazas
Análisis de amenazas 4
Resultados 8
Conclusiones 12
Referencias 12
Metodologías de modelado de
amenazas
1 CORAS (Consultative Objective Risk Analysis System) and SECURIS (Research Council of
Norway-funded Model-Driven Development and Analysis of Secure Information Systems).
Herramienta
2 CIGITAL's architectural risk analysis process.
Se han solicitado los servicios de nuestra compañía InfoSecurity a quien se le denominará “el
consultor” para llevar a cabo un trabajo de modelado de amenazas.
Análisis de amenazas
“El consultor” se limitará a realizar el modelo de amenazas considerando que se encuentra
en la fase de análisis del SDLC
A continuación se presenta un DFD sugerido para la solución y modelado del sistema, este
fue realizado con la herramienta online “threatdragon” [Referencia 2], es importante
mencionar que dicha herramienta, realiza un análisis de cada componente mediante el
modelo STRIDE, dicho DFD se muestra a continuación [Imagen 1]
Imagen 1
“El consultor” presenta a “el negocio” el cálculo de los riesgos que se presentaron cómo
resultado del análisis que el DFD arrojó, dicho cálculo será efectuado por medio de la
siguiente fórmula.
amenazas del modelo STRIDE, “el consultor” determina entonces en la siguiente tabla [tabla
1] el riesgo total de cada una de las amenazas.
Agente Spoofing 1 2 3 3 3 6 9 54
Agente Repudiation 1 2 2 3 3 5 9 45
Admin Spoofing 1 3 3 3 3 8 9 72
Admin Repudiation 1 3 3 3 3 8 9 72
BDD_SQL_Credenciales 2 2 1 2 3 5 5 25
& Productos Tampering
BDD_SQL_Credenciales 2 2 3 3 3 7 9 63
& Productos
Repudiation
BDD_SQL_Credenciales 1 3 3 3 3 7 9 63
& Productos
Information disclosure
BDD_SQL_Credenciales 1 3 3 3 3 7 9 63
& Productos Denial of
Service
BBDD_NoSql_logs 1 2 2 2 2 5 4 20
Tampering
BBDD_NoSql_logs 1 1 1 2 2 3 4 12
repudiation
BBDD_NoSql_logs 2 1 1 2 2 4 4 16
Information Disclosure
BBDD_NoSql_logs 2 1 2 2 2 5 4 20
Denial of Service
Cloud Storage 3 3 3 3 3 9 9 81
Tampering
Cloud Storage 1 3 1 3 3 5 9 45
Repudiation
Cloud Storage 1 2 1 2 2 4 4 16
Information Disclosure
Browser Client 3 3 3 3 3 9 9 81
Tampering
Browser Client 3 3 3 3 3 9 9 81
Repudiation
Browser Client 3 3 3 3 3 9 9 81
Information Disclosure
Authorization Provider 3 2 2 3 3 7 9 63
Spoofing
Authorization Provider 2 3 2 3 3 7 9 63
Repudiation
Human Spoofing 3 3 3 3 3 9 9 81
Human repudiation 3 3 3 3 3 9 9 91
Resultados
Cómo resultado del análisis anterior “el consultor” se dispone a realizar las sugerencias para
mitigar las amenazas, para ello el formato será presentado de la siguiente manera[tabla 2]
BDD_SQL_Credenciales& Tampering
● Firmas digitales.
Productos
● Protocolos resistentes a la
manipulación.
● Listas control de acceso ACL
BDD_SQL_Credenciales& Repudiation
● Procesos de Autenticación: hash,
Productos
firma digital.
● Procesos de Auditoría
● Sellado de tiempo.
BDD_SQL_Credenciales& Information
● No almacenamiento de secretos.
Productos disclosure
● Protocolos seguros.
● Encriptado.
● Calidad de servicio
BBDD_NoSql_logs Tampering
● Firmas digitales.
● Protocolos resistentes a la
manipulación.
● Listas control de acceso ACL
BBDD_NoSql_logs Repudiation
● Procesos de Autenticación: hash,
firma digital.
● Procesos de Auditoría
● Sellado de tiempo.
BBDD_NoSql_logs Information
● No almacenamiento de secretos.
Disclosure
● Protocolos seguros.
● Encriptado.
digital.
● Listas control de acceso ACL.
● Calidad de servicio
Human repudiation
● Sellado de tiempo.
Conclusiones
“El Consultor” sugiere a ”el negocio” aplicar cada una de las sugerencias de mitigación para
las amenazas de esta manera podrá entonces cumplir los objetivos determinados.
Referencias
1.- https://unir-mexico.s3.amazonaws.com/MaestriaIngenieriadelSoftware/
ARCHIVOS_COMUNES/mexingsof05/tema3.pdf
2.- https://threatdragon.org/