miércoles, 28 de junio de 2017

Análisis y Modelado de Amenazas



El modelado de amenazas es una técnica de ingeniería cuyo objetivo es ayudar a
identificar y planificar de forma correcta la mejor manera de mitigar las amenazas
de una aplicación o sistema informático.
Para aprovechar mejor los beneficios que proporciona su uso, en un escenario ideal
debería iniciarse desde las primeras etapas del desarrollo y planificación de
cualquier aplicación o sistema.

¿Qué es el modelado de amenazas?........................................................................................3
Consideraciones previas al proceso de modelado.................................................................4
Integración de la seguridad en el ciclo de vida del desarrollo.............................................6
Metodologías (State of the art)...............................................................................................6
? ? Ace Threat Analysis and Modeling...............................................................................7
Pasos del modelado de amenazas según Microsoft........................................................................7
Método de clasificación STRIDE...................................................................................................8
Método de puntuación DREAD ...................................................................................................11
Evolución de la metodología........................................................................................................13
? ? CORAS..........................................................................................................................16
? ? Trike ..............................................................................................................................22
? ? PTA (Practical Threat Analisys).................................................................................23
Herramientas .........................................................................................................................26
Microsoft TAM v2.1....................................................................................................................26
CORAS ........................................................................................................................................28
Trike.............................................................................................................................................30
PTA..............................................................................................................................................33
Conclusiones...........................................................................................................................38
Referencias de interés............................................................................................................40
Glosario de términos ............................................................................................................41

Formato: PDF
Peso: 1.51 Mb

No hay comentarios:

Publicar un comentario

Redtech – Manual Pentesting con wifi pienapple

Redtech – Manual Pentesting con wifi pienapple – Ideal para quienes tienen en sus manos la poderosa piña Mark V y desean aprender a us...