Académique Documents
Professionnel Documents
Culture Documents
Seguridad en el
Software
Fecha
Apellidos:
Nombre:
Actividades
Trabajo: Metodologas de modelado de amenazas
El objetivo de esta actividad es seguir profundizando en el modelado de amenazas,
realizando un trabajo que contenga al menos el siguiente contenido:
Introduccin al modelado de amenazas.
Estudio de metodologas existentes.
Descripcin de una metodologa en profundidad, que no sea la estudiada en la UD-V.
Ejercicio prctico de modelado de amenazas, utilizando una herramienta de
modelado como Threat Analysis and Modeling Tool 2014, del siguiente caso que se
describe a continuacin (incluir los ficheros generados por la herramienta junto con
el del trabajo en un fichero a subir en la plataforma):
Aplicacin Web de tres capas para un negocio de pago electrnico de una librera,
con la siguiente arquitectura lgica:
Accede a la herramienta Threat Analysis and Modeling Tool 2014 desde el siguiente
enlace:
http://www.microsoft.com/en-us/download/details.aspx?id=42518
TEMA 2 Actividades
Asignatura
Seguridad en el
Software
Fecha
Apellidos:
Nombre:
Utilizar la aplicacin Threat Analysis and Modeling Tool 2014, (debe tenerse instalado
Microsoft Visio para que funcione) para aplicar los diferentes pasos de la metodologa
MTC-SDL descrita en la UD-V, con el propsito de analizar las amenazas de una
aplicacin web tpica de negocio de pago electrnico de una librera (textos, libros,
revistas, etc.), en formato digital con opciones de impresin.
El sistema est basado en una tpica arquitectura de una aplicacin web de tres capas,
donde el cliente es un navegador que acceder a los servicios proporcionados por el sitio
web de la librera, que contiene una base de datos de los clientes, cuentas y
publicaciones disponibles, alojada en un servidor uno de Bases de Datos y un Servidor
Web que implementa toda la lgica de negocio.
Tener en cuenta que nos encontramos en la fase anlisis de requisitos del SDLC,
identificando requisitos funcionales y de seguridad.
Os propongo modelar la aplicacin mediante el siguiente diagrama DFD que constituye
una representacin grfica que agiliza el proceso de modelado de requerimientos y al
mismo.
Asignatura
Seguridad en el
Software
Fecha
Apellidos:
Nombre:
Relacin entre las amenazas del mtodo STRIDE y los elementos de un diagrama DFD.
Una vez realizado el anlisis automtico de las amenazas, hay que incluir manualmente
para cada una las salvaguardas que ayuden a mitigarlas. Como ayudas de salvaguardas
a incluir en la aplicacin, para mitigar las amenazas os incluyo el siguiente dibujo:
TEMA 2 Actividades
Asignatura
Seguridad en el
Software
Fecha
Apellidos:
Nombre:
TEMA 2 Actividades
Asignatura
Seguridad en el
Software
Fecha
Apellidos:
Nombre:
https://fortinux.com/wp-content/uploads/2010/12/Analisis-y-Modelado-deAmenazas.pdf
http://www.flu-project.com/2014/06/el-modelado-de-amenazas-parte-i.html
http://docplayer.es/1665552-Aplicar-el-modelo-de-amenazas-para-incluir-la-seguridaden-el-modelado-de-sistemas.html
https://msdn.microsoft.com/es-es/library/aa561499.aspx
https://www.owasp.org/index.php/Modelado_de_Amenazas
https://prezi.com/uky4fywbiexu/analisis-y-modelado-de-amenazas/
https://willyxoft.wordpress.com/articulos/modelado-amenazas/
http://www.bcrt.com.ar/?page_id=303
http://myappsecurity.com/comparison-threat-modeling-methodologies/
TEMA 2 Actividades
Asignatura
Seguridad en el
Software
http://www.scribd.com/doc/272914587/Threat-Modelling-and-Risk-Assessment
http://holisticinfosec.blogspot.com.co/2014/05/toolsmith-microsoft-threatmodeling.html
TEMA 2 Actividades
Fecha