Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

O Processo de Modelagem de Ameaças em Software Seguro 
 
1. Definir Objetivos 
Esta é a etapa crucial que estabelece uma base sólida para todo o processo, definindo os objetivos de segurança 
e os riscos potenciais do sistema. 
Subetapa Foco Detalhamento 
Identificar Metas do 
Sistema 
Funcionalidade e 
Finalidade 
Observar o que o sistema faz, para que e para quem. 
Entender a finalidade do sistema e os objetivos dos 
usuários para identificar possíveis riscos de segurança. 
Identificar Ativos 
O que precisa de 
proteção 
Listar os ativos críticos (dados, hardware, software, 
pessoal). Ajuda a entender o que precisa ser protegido 
de possíveis ameaças. 
Identificar Ameaças 
Potenciais 
Riscos Iniciais 
Levantar ameaças internas e externas que podem 
prejudicar os ativos. Recomenda-se a participação de 
diversos especialistas em segurança. 
Entender a 
Conformidade 
Regulamentar 
Requisitos Legais 
Identificar e compreender regulamentos e padrões 
normativos (locais e do setor) para garantir que o sistema 
seja projetado e implementado em conformidade. 
 
2. Diagramar Fluxo de Dados 
O objetivo é criar uma representação visual (Diagrama de Fluxo de Dados - DFD) do sistema, identificando 
como os dados fluem entre seus componentes, o que permite obter uma melhor compreensão da arquitetura 
para identificar riscos e vulnerabilidades. 
Subetapa Foco Detalhamento 
Identificar Componentes 
do Sistema 
Partes do 
Sistema 
Inclui servidores, bancos de dados e interfaces de usuário. 
Entender o propósito de cada componente e como trabalham 
juntos. 
Definir Fluxo de Dados 
Movimento da 
Informação 
Mapear como os dados (entrada do usuário, informações 
confidenciais, etc.) fluem e são transmitidos entre os 
componentes. 
Identificar 
Armazenamentos de 
Dados 
Proteção de 
Dados 
Identificar onde os dados são armazenados (bancos de dados, 
nuvem, etc.) e como estão protegidos. 
Identificar Limites de 
Confiança 
Fronteiras de 
Segurança 
Definir os limites entre componentes ou sistemas que possuem 
diferentes níveis de confiança (ex: navegador do cliente vs. 
servidor web). 
Analisar Fluxos de Dados 
Falhas de 
Segurança 
Analisar o diagrama para identificar áreas vulneráveis a acesso, 
modificação ou exclusão não autorizados. 
3. Identificar Ameaças 
Nesta etapa, utiliza-se o DFD como insumo para o brainstorming de ameaças (internas e externas) e o uso de um 
checklist estruturado, garantindo que o sistema seja projetado com segurança. 
Subetapa Foco Detalhamento 
Identificar Agentes 
de Ameaça 
Quem/O quê 
ataca 
Identificar entidades maliciosas, como hackers, malware (ameaças 
externas) ou funcionários mal-intencionados (ameaças internas). 
Identificar Vetores 
de Ameaça 
Meios de 
Acesso 
Identificar como o agente pode obter acesso ao sistema (ex: conexões de 
rede, interfaces de usuário, componentes de terceiros). 
Identificar Ações de 
Ameaça 
O que será 
feito 
Identificar as ações específicas após o acesso, como roubo de dados, 
modificação de configurações ou ataques de negação de serviço. 
Categorizar 
Ameaças 
Priorização 
Classificar as ameaças com base em sua gravidade (impacto) e 
probabilidade de ocorrência para focar nas mais críticas. 
Documentar 
Ameaças 
Registro 
Documentar todas as ameaças com seu impacto potencial, servindo de 
base para a próxima etapa. 
 
4. Mitigar Ameaças 
Envolve o desenvolvimento, implementação e documentação de contramedidas para corrigir as vulnerabilidades e 
reduzir a chance de ataques bem-sucedidos. As contramedidas devem ser mantidas e atualizadas continuamente. 
Subetapa Foco Detalhamento 
Priorizar Ameaças 
Foco de 
Mitigação 
Priorizar as ameaças usando critérios de impacto, gravidade e risco para 
focar primeiro nas mais críticas. 
Avaliar Eficácia 
Teste de 
Solução 
Avaliar a eficácia de cada contramedida para garantir que ela aborde a 
ameaça. Inclui testar a contramedida em ambiente controlado e simular 
ataques. 
Implementar 
Contramedidas 
Integração ao 
Sistema 
Integrar as contramedidas ao projeto, garantindo que não interfiram na 
funcionalidade. Devem cobrir controles físicos, técnicos e administrativos 
(funções preventivas, detectivas, corretivas, etc.). 
Documentar 
Contramedidas 
Manutenção e 
Registro 
Registrar os controles de segurança implementados para garantir que 
possam ser mantidos e atualizados. A documentação amplia a 
consciência situacional. 
 
 
5. Validar Modelo de Ameaças 
A fase final que garante que o sistema seja projetado e implementado com a segurança em mente, geralmente 
ocorrendo antes da implantação. A validação e os testes contínuos garantem que o sistema permaneça seguro 
diante das ameaças em evolução. 
Subetapa Foco Detalhamento 
Revisar o Modelo Precisão 
Revisar todo o modelo para garantir que reflita os requisitos de 
segurança. Inclui a revisão do DFD, ameaças e contramedidas. 
Testar 
Contramedidas 
Confirmação de 
Eficácia 
Testar as contramedidas desenvolvidas para garantir sua eficácia no 
tratamento das ameaças, simulando cenários de ataque. 
Resolver 
Problemas 
Ajuste do Modelo 
Solucionar falhas identificadas, o que pode envolver a adição de novas 
contramedidas ou o ajuste das existentes. 
Comunicar 
Resultados 
Conscientização 
Documentar o modelo atualizado e fornecer treinamento para 
administradores e pessoal relevante, comunicando os resultados da 
validação a todas as partes interessadas.

Mais conteúdos dessa disciplina