El modelado de amenazas es una técnica de ingeniería cuyo objetivo es ayudar a
identificar y planificar de forma correcta la mejor manera de mitigar las amenazas
de una aplicación o sistema informático.
Para aprovechar mejor los beneficios que proporciona su uso, en un escenario ideal
debería iniciarse desde las primeras etapas del desarrollo y planificación de
cualquier aplicación o sistema.
¿Qué es el modelado de amenazas?........................................................................................3
Consideraciones previas al proceso de modelado.................................................................4
Integración de la seguridad en el ciclo de vida del desarrollo.............................................6
Metodologías (State of the art)...............................................................................................6
? ? Ace Threat Analysis and Modeling...............................................................................7
Pasos del modelado de amenazas según Microsoft........................................................................7
Método de clasificación STRIDE...................................................................................................8
Método de puntuación DREAD ...................................................................................................11
Evolución de la metodología........................................................................................................13
? ? CORAS..........................................................................................................................16
? ? Trike ..............................................................................................................................22
? ? PTA (Practical Threat Analisys).................................................................................23
Herramientas .........................................................................................................................26
Microsoft TAM v2.1....................................................................................................................26
CORAS ........................................................................................................................................28
Trike.............................................................................................................................................30
PTA..............................................................................................................................................33
Conclusiones...........................................................................................................................38
Referencias de interés............................................................................................................40
Glosario de términos ............................................................................................................41
Consideraciones previas al proceso de modelado.................................................................4
Integración de la seguridad en el ciclo de vida del desarrollo.............................................6
Metodologías (State of the art)...............................................................................................6
? ? Ace Threat Analysis and Modeling...............................................................................7
Pasos del modelado de amenazas según Microsoft........................................................................7
Método de clasificación STRIDE...................................................................................................8
Método de puntuación DREAD ...................................................................................................11
Evolución de la metodología........................................................................................................13
? ? CORAS..........................................................................................................................16
? ? Trike ..............................................................................................................................22
? ? PTA (Practical Threat Analisys).................................................................................23
Herramientas .........................................................................................................................26
Microsoft TAM v2.1....................................................................................................................26
CORAS ........................................................................................................................................28
Trike.............................................................................................................................................30
PTA..............................................................................................................................................33
Conclusiones...........................................................................................................................38
Referencias de interés............................................................................................................40
Glosario de términos ............................................................................................................41
Formato: PDF
Peso: 1.51 Mb
No hay comentarios:
Publicar un comentario