Descomposición de la aplicación de modelado de amenazas

1

Estoy trabajando en un dispositivo imaginario que le permite al usuario bloquear / desbloquear su vehículo y acceder a un punto de acceso inalámbrico en su automóvil mediante una aplicación en su teléfono inteligente a través de Bluetooth.

Estoy haciendo el modelo de amenaza para esto y actualmente estoy atascado en la descomposición de la aplicación.

Solo pretende ser una representación simple, ¿alguien puede ver si esto sería más o menos correcto o si habría una mejor manera de representarlo?

    
pregunta h1h1 30.04.2015 - 20:02
fuente

1 respuesta

1

Su dibujo anterior es una especie de una combinación de actividades, estados y actores, pero no de sistemas de hardware o interconexiones de red.

Empezaría por modelar el sistema, no las amenazas. Quizás considere crear un diagrama de comunicación UML que muestre cada uno de los dispositivos. Luego, puede comenzar a completar los detalles sobre cómo los datos fluyen de un sistema a otro, y cómo se pretende proteger cada uno de ellos de cualquier manera que tenga sentido (TLS para el tráfico que se transmite por Internet, ese tipo de cosas).

Una vez que haya descrito cómo se debe construir el sistema, vuelva a dibujar su modelo en la herramienta de Modelado de amenazas. Luego puede envolver el automóvil en un límite de confianza, el dispositivo del teléfono inteligente Bluetooth en un límite diferente, etc. Sus límites lógicos y sus límites físicos deberían comenzar a unirse mucho mejor que ellos.

La herramienta de modelado de amenazas está diseñada para ayudar a analizar un sistema en busca de vulnerabilidades de seguridad, no está realmente diseñada para ayudarlo a crear inicialmente el diseño de un sistema seguro.

    
respondido por el John Deters 01.05.2015 - 00:02
fuente

Lea otras preguntas en las etiquetas