Threat Modeling Tool 2016 User Guide Español

Herramienta de modelado de Microsoft Amenaza 2016 Guía del usuario Microsoft Informática de Confianza Contenido Histori

Views 326 Downloads 0 File size 2MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Herramienta de modelado de Microsoft Amenaza 2016 Guía del usuario Microsoft Informática de Confianza

Contenido Historia del documento .................................................................................... 3 Visión general ....................................................................................................... 4 El modelado de amenazas con ZANCADA ................................. 5 Las mitigaciones típico de ataques ............................................... 8 Propósito de la herramienta ........................................................................... 9 Escenarios compatibles..................................................................................... 9 Creación de un nuevo modelo de amenazas ............................ 9 Modificación de un modelo de amenaza existente ................ 9 La actualización de un modelo de amenaza de usar una nueva plantilla ....................................................................................... 9 El análisis de la amenaza herramienta de modelado de salida - Informes ................................................................................... 9 Añadiendo o ampliando la amenaza Knowledge Base .......10 Instalación ............................................................................................................10 Cómo ejecutar Amenaza herramienta de modelado ..........................10 El análisis de la amenaza de salida herramienta de modelado .......10 Cómo presentar errores en su herramienta de modelado de amenazas Problemas de seguridad ...........................................................10 Caracteristicas.....................................................................................................11 La pantalla inicial ................................................................................11 Sección Modelo amenaza ...............................................................12 Vista de diseño ....................................................................................12 Automatización ..................................................................................................30 Amenaza herramienta de modelado de usuario Guía 2016

1

Apéndices.............................................................................................................31 Apéndice I - La ampliación de la plantilla de Amenazas.....31 Apéndice II - Dibujo de superficie teclado de navegación y accesos directos de teclado generales ......................................61

Amenaza herramienta de modelado de usuario Guía 2016

2

Historia del documento Estado del documento: Aprobado

Amenaza herramienta de modelado de usuario Guía 2016

3

Visión general Microsoft herramienta de modelado de amenazas 2016 es una herramienta fácil de usar que puede:  Crear diagramas de flujo de datos (DFDs) para los productos o servicios  Analizar los datos de diagramas de flujo para generar automáticamente un conjunto de amenazas potenciales  Sugerir posibles mitigaciones para el diseño de vulnerabilidades  Elaborar informes sobre las amenazas identificadas y mitigadas  Crear plantillas personalizadas para el modelado de amenazas Un modelo de amenaza es (1) una representación de los componentes de software o dispositivo en un sistema, (2) los flujos de datos entre ellos y (3) los límites de confianza en el sistema. Cuando la amenaza de modelado, las posibles vulnerabilidades de diseño pueden ser descubiertos mediante el análisis de las propiedades de seguridad del sistema y la identificación de las posibles amenazas a los activos de información en el sistema. A diferencia de las técnicas de verificación puros, tales como pruebas de penetración o la formación de pelusa, la amenaza de modelado se puede realizar antes de que un producto o servicio se ha implementado; Esto ayuda a asegurar que un producto o servicio es lo más posible seguro por diseño. amenaza de modelado centrada en el software se puede resumir como:           

Diagrama Dibujar la arquitectura del sistema Agregar detalles y dibujar los límites de confianza Identificación de amenazas Encuentra las amenazas que utilizan una metodología, como pasos por la interacción Responder a las amenazas Rediseño el componente para utilizar una mitigación estándar Cuando sea necesario, crear una mitigación personalizada Validar Validar que el diagrama de amenazas en el modelo coincide con lo que se implementa Validar que cada amenaza potencial tiene una mitigación

El enfoque de modelado de amenazas en SDL se inicia con un diagrama de flujo de datos. A partir del diagrama, se identifican las amenazas potenciales. Para cada amenaza, se proponen medidas de mitigación. En algunos casos, la mitigación toma la forma de cambiar el diseño en sí mismo, en cuyo caso los elementos nuevos o modificados deben ser analizados en una iteración adicional. Cuando se han aplicado las medidas de mitigación, el producto o servicio se validan con respecto al modelo de amenazas para asegurar que las medidas de mitigación de trabajo y que la funcionalidad del diseño y el rendimiento son suficientes. Si el diseño tiene serios problemas de seguridad, Revisión del diseño y el modelo de amenaza puede ser apropiado. Amenaza herramienta de modelado de usuario Guía 2016

4

El modelado de amenazas con ZANCADA La amenaza Microsoft herramienta de modelado se aplica un enfoque de modelado de amenazas en particular llamado ZANCADA por interacción. Zancada es un acrónimo de los tipos de amenazas de suplantación de identidad, la Manipulación, repudio, la divulgación de la Información, Denegación de servicio, y la elevación de privilegios. Zancada es una manera de encontrar una amplia variedad de amenazas que utilizan estos tipos de amenazas fáciles de recordar. No todas las amenazas encajan fácilmente en una categoría ZANCADA y algunas amenazas pueden encajar en más de una categoría. Más importante que el ajuste de una amenaza para una categoría está utilizando el modelo para ayudarle a describir la amenaza y diseñar una mitigación efectiva. Con su juego de amenazas para la mitigación de características, zancada es también forma conveniente de mover el foco de amenaza para la mitigación. Cada amenaza está adaptada a la característica o propiedad que debe estar presente en el software para mitigar la amenaza, se muestra en laMesa 1. Amenaza spoofing

Propiedad Autenticación

amenaza Definición amenazas de suplantación de identidad implican un adversario creación y explotación de la confusión acerca de quién está hablando con quién. amenazas de suplantación de identidad se aplican a la entidad que está siendo engañado, no se hizo pasar por la entidad. Por lo tanto, los elementos externos están sujetos a una amenaza de suplantación cuando están confundidos acerca de qué o de quién están hablando.

Ejemplos  Accounts.contoso.com es falsa cuando se piensa que un usuario está autorizado dándole credenciales.  Un adversario puede haber envenenado la caché DNS para accounts.contoso.com ahora apunta a un sistema malicioso que se ve exactamente como la accounts.contoso.com real.

La manipulació n

Integridad

amenazas manipulación implican un adversario modificación de datos, por lo general a medida que fluye a

 Un adversario interfiera con los paquetes de red, y los comandos de cambios después de que el usuario ha iniciado la sesión.  Un adversario manipula con una

Amenaza herramienta de modelado de usuario Guía 2016

5

través de una red, reside en la memoria, en el disco, o en bases de datos.

clave de registro, hacernos correr cualquier programa que elijan.  Un adversario altere una DLL, insertar el código en la memoria ejecutable.  Un adversario instala un programa no autorizado en un ordenador.

Repudio

No repudio

las amenazas de rechazo implican un adversario puede negar que algo sucedió.

 Joe niega haber hecho clic en ese enlace, por ejemplo, para negar que se ha beneficiado de una transacción financiera.  Amy recibe un correo electrónico de Joe en la que él está de acuerdo con un contrato entre los dos. Más tarde, Joe niega haber enviado ese correo electrónico.

la divulgación de información

confidencialidad

La exposición de información a una persona no autorizada a verlo.

 Los ejemplos incluyen las contraseñas de los usuarios conocidos o desconocidos, copias de correos electrónicos, y los nombres y números de seguridad social en una base de datos. Como último ejemplo pone de manifiesto, algunas cuestiones de divulgación de información son también cuestiones de privacidad. Sin embargo, no todos los problemas de privacidad son cuestiones de divulgación de información. Por ejemplo, las “prácticas justas de información” en el corazón de la mayoría de las leyes de privacidad y protección de datos por lo general incluyen elementos tales como aviso, lo que significa que las personas deben ser informados de que

Amenaza herramienta de modelado de usuario Guía 2016

6

usted está recogiendo ciertos datos, y la elección, lo que significa que los usuarios deben tener opciones en lo datos que proporcionan, y cómo se va a utilizar. Para más información sobre las cuestiones de privacidad, consulte laMicrosoft Privacidad y Fundamentos de Informática de Confianza. Negación de servicio

Disponibilidad

Negar o degradar el servicio a los usuarios.

 Un adversario evita que los clientes se conecten a un sitio web.  Un adversario evita que el cliente obtener una respuesta DNS.  Un adversario evita que el cliente habla SSL, y fuerza una rebaja a una conexión insegura.  Un adversario puede hacer que un programa se bloquee.

La elevación de privilegios

Autorización

Obtenga funciones sin la debida autorización.

 Un adversario que se inicia como un usuario de Internet anónimo puede enviar comandos a una aplicación que se ejecutan como el servidor web.  Un adversario con un servidor web puede hacer que el código se ejecute como el usuario local.  Un adversario que tiene la capacidad de iniciar sesión en el equipo como un usuario estándar puede convertirse en un administrador.

Mesa 1 STRIDE definiciones y ejemplos

STRIDE por interacción es un enfoque que analiza las amenazas en el contexto de la interacción entre dos elementos en el modelo.

Amenaza herramienta de modelado de usuario Guía 2016

7

Las mitigaciones típico de ataques La siguiente tabla contiene ejemplos de mitigaciones estándar para las amenazas con calma. mitigaciones estándar, si es posible, son preferibles a las mitigaciones personalizados: Amenaza spoofing

Propiedad Autenticación

mitigaciones Para autenticar directores:      

La autenticación de Windows (NTLM) La autenticación Kerberos Windows o la autenticación de Live ID sistemas PKI como SSL / TLS y certificados IPsec paquetes firmados digitalmente

Para autenticar código o datos:  Firmas digitales  códigos de autenticación de mensajes  hashes La manipulació n

Integridad

 Las listas de control de acceso discrecional de Windows  Controles de integridad obligatorio de Windows  Firmas digitales  códigos de autenticación de mensajes

Repudio

No repudio

    

la divulgación de información

confidencialidad

 encriptación  ACLS

Negación de servicio

Disponibilidad

 Las listas de control de acceso discrecional de Windows  Filtración  Las cuotas y los límites de la frecuencia  Autorización  diseños de alta disponibilidad

La elevación de

Autorización

 Las listas de control de acceso discrecional de Windows  pertenencia al grupo o rol

Amenaza herramienta de modelado de usuario Guía 2016

La autenticación fuerte de registro con seguridad y auditoría Firmas digitales Las marcas de tiempo los terceros de confianza

8

privilegios

 privilegio de propiedad  permisos  validación de entradas

Mesa 2 Las mitigaciones Amenaza STRIDE

Propósito de la herramienta La amenaza Microsoft herramienta de modelado está destinado a ayudar en el análisis del diseño de un sistema de riesgos de seguridad y ayudar a mitigar las amenazas identificadas.

Escenarios compatibles Creación de un nuevo modelo de amenazas Para obtener detalles sobre cómo crear y analizar un modelo de amenaza, consulte la sección “Cómo ejecutar Amenaza herramienta de modelado” de la TMT Guía de introducción.

Modificación de un modelo de amenaza existente Modificar un modelo existente o bien seleccionando el modelo de la lista de modelos de reciente apertura en la parte inferior de la pantalla inicial o seleccionando Abrir en el menú Archivo. Proceder con diagramación y analizar el modelo tal como se describe en el TMT Guía de introducción.

La actualización de un modelo de amenaza de usar una nueva plantilla Si usted tiene un archivo de plantilla que desea utilizar para actualizar su modelo de amenaza existente, iniciar la herramienta de modelado de amenazas y seleccione Archivo> Aplicar plantilla y seleccione el archivo apropiado Amenaza Modelo de plantilla (.tb7).

El análisis de la amenaza herramienta de modelado de salida - Informes Puede crear un informe desde el menú Informes, utilizando el elemento Informe completo Crear. El informe completo contiene la siguiente información:  La información modelo de amenazas, incluyendo el nombre, el propietario, revisor, colaboradores, descripción, supuestos y dependencias externas.  Todo DFD y un informe que muestra una lista de las amenazas y sus estados.  Una entrada para cada amenaza que muestra la interacción precisa, la información sobre la amenaza, y la información de mitigación.  Lista de validación de mensajes / errores, si los hay presentes para cada diagrama.

Amenaza herramienta de modelado de usuario Guía 2016

9

 Tabla de notas para el modelo de amenazas en su caso entró en la sección Notas. Para considerar su modelo de amenazas completado, usted debe tratar de tener todas las amenazas ya sea mitigadas y verificados, o justificados como no aplicable. En algunos casos, una entrada de error puede ser necesario.

Añadiendo o ampliando la amenaza Knowledge Base Algunos equipos de productos o servicios pueden optar por complementar la plantilla que forma parte de TMT. Crear o personalizar un artículo de la plantilla se describe en “Apéndice I - La ampliación de la plantilla de Amenazas”.

Instalación Para obtener información sobre la instalación y configuración de la herramienta de modelado de amenazas por favor ver el TMT Guía de introducción.

Cómo ejecutar Amenaza herramienta de modelado Para obtener información sobre la herramienta de modelado de amenazas en funcionamiento consulte el TMT Guía de introducción.

El análisis de la amenaza de salida herramienta de modelado Para obtener información sobre Análisis de Amenazas resultados herramienta de modelado, consulte el TMT Guía de introducción.

Cómo presentar errores en su herramienta de modelado de amenazas Problemas de seguridad Para obtener información sobre cómo presentar errores en sus amenazas problemas de seguridad herramienta de modelado, consulte el TMT Guía de introducción.

Amenaza herramienta de modelado de usuario Guía 2016

10

Caracteristicas Durante un recorrido de TMT, ver la herramienta de modelado de amenazas Guía de introducción. En ese documento se identificará y explicará los pasos básicos para crear un modelo de amenaza.

La pantalla inicial Microsoft lanzará herramienta de modelado de amenazas 2016. Se muestra la pantalla inicial. Consta de dos secciones, sobre todo la amenaza del modelo y de la plantilla. En la pantalla inicial, seleccione la opción Crear una ficha modelo para crear un nuevo modelo. Haga clic en Abrir un modelo para mostrar el diálogo de archivo abierto para que pueda seleccionar un modelo para abrir. Crear nueva plantillaayuda en la creación de la plantilla desde cero. Haga clic en Abrir plantilla para mostrar el diálogo de archivo abierto para que pueda seleccionar una plantilla existente para editar / ver.

Figura 1 Amenaza inicial de la pantalla herramienta de modelado

Amenaza herramienta de modelado de usuario Guía 2016

11

Sección Modelo amenaza Siguientes secciones de detalles a cabo las funcionalidades proporcionadas por el modelo de la sección amenaza.

Vista de diseño Diseño vista le permite dibujar el diagrama y ofrece objetos y propiedades para que pueda representar adecuadamente el diseño de su componente. Todos los diagramas deben contener como mínimo:  Uno o más procesos.  Los datos direccional fluye entre interactores y procesos externos, y entre los propios procesos.  almacenes de datos importantes.  Un interactor externo (a menudo un usuario) que se comunica con los procesos.  Un límite de confianza o límites El siguiente ejemplo muestra un diagrama básico:

Figura 2 Diagrama de muestra

Amenaza herramienta de modelado de usuario Guía 2016

12

Para ayudarle a crear un buen diagrama, la herramienta tiene ciertas heurísticas que se basan en una revisión de muchos modelos de amenazas. Estas heurísticas están destinados para guiarle en la elaboración del diagrama de flujo de datos, y cuando es violada, se mostrarán advertencias o errores en el panel de mensajes. Autocomprobación:Ver si se puede contar una historia sobre alguien que use su producto con el diagrama. Un buen diagrama tendrá los elementos clave que usted habla. Cuando una instancia en primer lugar, los elementos tendrán nombres como proceso genérico. El nombre debe ser sustituido por un nombre único y descriptivo que utiliza un patrón consistente. Es muy útil usar los nombres técnicos reales siempre que sea posible. Por ejemplo, los nombres de procesos utilización, como tmt7.exe, AnalysisOutput.xslt, nombres de almacenamiento de datos, tales como HKLM \ ... \ CurrentVersion \ datos del usuario \ o HKCU \ Software \ SDLTm \, y los nombres de flujo de datos, tales como Lectura de configuración datos o escribir datos de configuración. Utilice nombres lógicos como el análisis de léxico, datos Marshal cuando representan elementos funcionales dentro de un proceso. Si el diseño es grande o compleja, puede representarlo utilizando varios esquemas en el archivo de modelo de amenazas. El lienzo de dibujo El diagrama es la base de toda la información sobre la amenaza generada automáticamente por la herramienta. El proceso recomendado es comenzar con un esquema simple y añadir detalles para explicar el sistema y mostrar todos los límites de confianza. Si utiliza diagramas de niño, se puede extender lateralmente diseños en múltiples hojas y ampliar los elementos de alto nivel en sus elementos componentes internos. Las opciones de menú El menú Archivo proporciona opciones para crear, abrir, guardar o modelos cercanos: Nuevo modelo crea un nuevo modelo. Abierto se abre un modelo de amenaza existente. Salvar ahorra el modelo actual utilizando el nombre actual. Guardar como ahorra el modelo actual con la opción de cambiar el nombre o ubicación. aplicar plantilla aplicar la plantilla seleccionada para modelo de amenazas abierto Amenaza de la información Modelo Muestra el diálogo Modelo Información de la amenaza. Usted debe proporcionar la información de antecedentes y responder a las preguntas de alcance.  Cerrar Modelo cierra el modelo actual.  Salida sale de la herramienta.      

El menú Edición ofrece opciones para interactuar con el portapapeles:  Deshacer deshace la última operación.  Rehacer rehace la operación más reciente. Amenaza herramienta de modelado de usuario Guía 2016

13

 Dupdo copia la selección actual en el portapapeles.  Pegar Pega el contenido actual del portapapeles en la superficie de dibujo.  Cortar coloca la selección actual en el portapapeles y elimina de la superficie de dibujo. El menú Ver ofrece opciones para ver distintas ventanas funcionales dentro de la herramienta:          

Vista de diseño Cambia a la vista de diseño. análisis Ver cambia a la vista de análisis. Acercarse se incrementa la amplificación. Disminuir el zoom disminuye ampliación. plantillas mostrar las plantillas de dibujo en la vista Diseño. (Se activa sólo si oculta en la actualidad). mensajes mostrar la ventana de mensaje. (Se activa sólo si oculta actualmente.) notas mostrar la ventana de Notes. (Se activa sólo si oculta actualmente.) Lista amenaza muestra la ventana de lista de amenaza en vista de análisis. (Se activa sólo si oculta actualmente.) Propiedades de la amenazamuestra la ventana Propiedades de la amenaza a la vista de análisis. (Se activa sólo si oculta actualmente.) Propiedades del elemento muestra la ventana Propiedades. (Se activa sólo si oculta actualmente.)

El menú Ajustes expone la configuración de la herramienta:  Habilitar la generación de amenazapermite la generación automática de amenazas. (ON de forma predeterminada.)  Desactivar la generación de amenazadesactiva la generación automática de amenazas. (Mejora el rendimiento de los modelos grandes.) El menú Diagrama proporciona opciones para cambiar entre ventanas de diagrama. Las opciones de menú se generan de forma dinámica en función de sus nombres diagrama. El menú Reports proporciona métodos para crear informes HTML para el modelo de amenaza.  Crear informe completo crea un modelo de informe de amenazas con información sobre todas las amenazas.  Crear informe personalizado crea un informe modelo de amenaza para un subconjunto de amenazas basado en estado. El menú de ayuda muestra opciones para la asistencia al usuario. Barra de herramientas

Amenaza herramienta de modelado de usuario Guía 2016

14

Abrir abre del sistema abierto de explorador de archivos Diseño vista cambia a la vista Diseño.

Análisis vista cambia a la vista de análisis. Nuevo diagrama crea un nuevo diagrama en blanco.

Guardar guarda el archivo actual modelo abierto Pegar Pega el contenido del portapapeles en la superficie. Cortar Corta el elemento actual de la superficie. Deshacer deshace la última operación.

Borrar Diagrama elimina el diagrama actual

Rehacer rehace la operación más reciente.

Copiar copia el elemento actual en el portapapeles.

Zoom aumenta ampliación.

Alejar la imagen disminuye ampliación. Contexto (clic derecho) del menú Haga clic derecho en el lienzo de dibujo o un elemento, a elegir entre un conjunto de acciones variarán en función del contexto y de si se encuentra en la vista Diseño o análisis. Acciones disponibles haciendo clic derecho en el lienzo de dibujo:              

Conectar conecta los dos últimos elementos de la primera a la segundo elemento. Bidireccional Conectar crea una conexión bidireccional entre los dos últimos elementos. Nuevo proceso añade un nuevo proceso genérico. Nueva interactiano externa añade un nuevo elemento interactuante externa genérico. Nuevo almacén de datos añade un nuevo almacén de datos genéricos. Límites nuevo Arco añade un nuevo límite genérico de arco (fronteras heredadas). Nueva boundary añade un nuevo límite fronterizo genérica (límites preferidos). Flujo de datos nueva añade una nueva (no conectado) flujo de datos genéricos. Añadir amenaza definida por el usuario agrega una amenaza costumbre no asociados con ningún tipo de interacción. Dupdo copia la selección actual en el portapapeles. Cortar coloca la selección actual en el portapapeles y elimina de la superficie de dibujo. Pegar pastas de un elemento sobre la superficie de dibujo. Añadir Anotación añade una anotación de texto libre en el diagrama. propiedades mostrar la ventana de propiedades.

Acciones disponibles haciendo clic derecho en un elemento:

Amenaza herramienta de modelado de usuario Guía 2016

15

Añadir amenaza definida por el usuario agrega una amenaza personalizado. Borrar elimina el elemento. Dupdo copia la selección actual en el portapapeles. Cortar coloca la selección actual en el portapapeles y elimina de la superficie de dibujo. Convertir a convierte una plantilla para un tipo stencil padre o derivado tipo stencil. Mostrar amenazas relacionadas en la lista de amenazas filtros amenazas relacionadas con el elemento seleccionado y muestra en el panel de lista de amenazas.  propiedades mostrar la ventana de propiedades.      

Elementos El panel Plantillas muestra un gran conjunto de iconos y herramientas de dibujo que le ayudan a crear intuitivamente modelos que se pueden evaluar las vulnerabilidades de seguridad antes de comenzar la codificación. El uso de elementos más específicos permite amenazas más precisos para ser generados. El panel de vista Plantillas muestra el árbol de plantillas categorizadas por las plantillas genéricas. Los elementos disponibles en cada ficha se enumeran en la siguiente tabla. Tipo de elemento Proceso

Nombre

Descripción

Proceso genérico

Una representación de un proceso genérico.

Proceso

Las aplicaciones se ejecutan en un sistema operativo Microsoft no

Las aplicaciones de Microsoft que se ejecutan en sistemas operativos de Google o Apple.

Proceso

Navegador y plugins ActiveX

Una representación de un plugin para el navegador.

Proceso

El navegador del cliente

Una representación de un cliente de navegador.

Proceso

Tema del núcleo

Un hilo de ejecución en el núcleo de Windows.

Proceso

aplicación administrada

Una representación de una aplicación de .NET.

Proceso

Aplicación nativa

Una representación de una aplicación Win32 o Win64.

Proceso

Proceso OS

Un proceso de Windows.

Proceso

Cliente de espesor

Una representación de un cliente de espesor.

Proceso

Hilo

Un hilo de ejecución en un proceso de Windows.

Proceso

Máquina virtual

Una máquina virtual que se ejecuta en una partición de Hyper-V.

Proceso

Aplicación web

Proporcione contenido web a un usuario humano.

Amenaza herramienta de modelado de usuario Guía 2016

16

Proceso

Servidor web

Una representación de un proceso de servidor Web.

Proceso

Servicio web

Expone una interfaz de programación.

Proceso

Servicio de Win32

Una representación de un proceso o servicio de red.

Proceso

Proceso de Windows Store

Una representación de un proceso de Windows Store.

Almacenar

Genérica del almacén de datos

Una representación de un almacén de datos.

Almacenar

Cache

Una representación de una caché de datos locales.

Almacenar

Almacenamiento en la nube

Una representación de un almacenamiento en la nube.

Almacenar

Archivo de configuración

Un archivo de configuración, tales como XML, INI y archivos INF.

Almacenar

Galletas

Una representación de almacenamiento de cookies.

Almacenar

Dispositivo

Una representación de dispositivo de almacenamiento local.

Almacenar

Sistema de archivos

Una representación de un sistema de archivos.

Almacenar

HTML5 de almacenamiento local

Una representación de HTML5 de almacenamiento local.

Almacenar

Base de datos no relacionales

Una representación de una base de datos no relacionales.

Almacenar

registro Colmena

Una representación del registro.

Almacenar

Base de datos SQL

Una representación de una base de datos SQL.

Flujo de datos

Flujo de datos genéricos

Una representación unidireccional del flujo de datos entre elementos.

Flujo de datos

ALPC

la comunicación entre procesos usando un puerto (Avanzado) Procedimiento de Llamada Local (ALPC).

Flujo de datos

Binario

Una representación de un flujo de datos binarios.

Flujo de datos

HTTP

Una representación de un flujo de datos de HTTP.

Flujo de datos

HTTPS

Una representación de un HTTPS, TLS, o el flujo de datos SSL.

Flujo de datos

Interfaz IOCTL

Una interfaz para una aplicación para comunicarse con un controlador de dispositivo.

Amenaza herramienta de modelado de usuario Guía 2016

17

Flujo de datos

IPsec

Una representación de un flujo de datos IPsec.

Flujo de datos

canalización con nombre

Una representación de un flujo de datos de tuberías con nombre.

Flujo de datos

RPC / DCOM

Llamada a procedimiento remoto (RPC) o el flujo de datos COM distribuido (DCOM).

Flujo de datos

SMB

Una representación de un servidor de mensajes Block (SMB) de flujo de 1,0 o 2,0 SMB datos.

Flujo de datos

UDP

Usuario del transporte de datos de protocolo.

interactiano externa

interactiano externa

Una representación de un interactor externo.

interactiano externa

Proveedor de autenticación

Una representación de un proveedor de autorización externa. Los ejemplos incluyen Microsoft y Facebook ID.

interactiano externa

Navegador

Una representación de un navegador web externo.

interactiano externa

usuario humana

Una representación de un usuario.

interactiano externa

Megaservice

Un gran servicio que tiene sólo una instancia en Internet, tales como Outlook.com o Xbox Live.

interactiano externa

Aplicación web externo

Una representación de una aplicación web externo (como un portal o extremo frontal) que ofrece contenido web a un usuario humano.

interactiano externa

Servicio Web externo

Una representación de un servicio web externo que expone una interfaz de programación.

interactiano externa

Tiempo de ejecución de Windows .NET

Representa el punto en el que una aplicación llama en el .NET Framework.

interactiano externa

Tiempo de ejecución de Windows RT

Representa el punto en el que una aplicación llama a WinRT.

interactiano externa

Tiempo de ejecución de windows

Representa el punto en el que una aplicación llama a una biblioteca de tiempo de ejecución no administrado como el CRT.

límite de confianza

Generic límite de confianza (de arco o frontera)

Una representación frontera de un límite de confianza. No hay diferencia funcional entre un límite de arco y un límite fronterizo, usar en cada uno proporciona la mayor claridad para su diagrama.

Amenaza herramienta de modelado de usuario Guía 2016

18

límite de confianza

AppContainer de Límites

Una representación de un límite fronterizo ventana tienda AppContainer.

límite de confianza

CorpNet límite de confianza (frontera)

Una representación borde de una red corporativa límite de confianza.

límite de confianza

Límites de Internet (arco)

Una representación de arco de un límite de confianza de Internet.

límite de confianza

Los límites de Internet Explorer

Describe los tipos de límites de confianza implementadas por Internet Explorer.

límite de confianza

Máquina límite de confianza (arco)

Una representación de arco de un límite máquina de confianza.

límite de confianza

Límites de otros navegadores

Describe los tipos de límites de confianza implementadas por Google Chrome y Mozilla Firefox.

límite de confianza

Sandbox límite de confianza Frontera

Una representación frontera de un límite del entorno limitado confianza.

límite de confianza

User-mode / modo de núcleo de Límites

Una representación frontera de separación / kernelmode-modo de usuario.

Mesa 3 Elementos

Propiedades del elemento Las propiedades específicas varían según el tipo de elemento dentro del modelo de amenaza. La única propiedad común para todos los tipos en el modelo es el nombre que identifica cada elemento. Todos los elementos excepto Límite también tienen Fuera de Alcance propiedad, que elimina la interacción (s) y el elemento de la matriz de generación de amenaza. Utilice el motivo relacionado Para Fuera de Alcance para registrar la propiedad por la que se excluye.

Amenaza herramienta de modelado de usuario Guía 2016

19

Figura 3 Propiedades en proceso genérico

Estas son las propiedades de los elementos adicionales de tipo de elemento: Propiedades de los Procesos Tipo de elemento

Nombre del Atributo

Valores atributo adicional

Proceso genérico

Tipo código

Gestionado no administrado

Como correr

Modificable?



Núcleo Sistema Servicio de red



Servicio local Administrador

Amenaza herramienta de modelado de usuario Guía 2016

20

Tipo de elemento

Nombre del Atributo

Valores atributo adicional

Modificable?

Usuario Estándar Con Elevación Usuario Estándar sin ascenso Ventanas App Store nivel de aislamiento

AppContainer Bajo Nivel de Integridad Microsoft Office Entorno aislado de conversión (MOICE)



Salvadera Acepta la entrada de

Cualquier usuario remoto o Entidad Kernel, sistema o administrador local Servicio Local o Red Usuario Estándar local con Elevación Local de usuario estándar sin ascenso



Aplicaciones de Windows Store o App de Procesos de contenedores Nada Otro Implementa o utiliza un mecanismo de autenticación

No

Implementa o usa un mecanismo de autorización

No

Amenaza herramienta de modelado de usuario Guía 2016









21

Tipo de elemento

Nombre del Atributo

Valores atributo adicional

Implementa un protocolo de comunicación

No

desinfecta entrada

No



Sí desinfecta salida

No Sí

Las aplicaciones se ejecutan en un sistema operativo Microsoft no

No hay propiedades adicionales.

[Ninguna]

Navegador y plug-ins ActiveX

ActiveX

No Sí

Modificable?





Sí [No aplica]



Complemento del navegador de objetos (BHO)

No

El navegador del cliente

Tipo código

no administrado

No

Tema del núcleo

No hay propiedades adicionales.

[Ninguna]

[No aplica]

aplicación administrada

Tipo código

Gestionado

No

Proceso OS

No hay propiedades adicionales.

[Ninguna]

[No aplica]

Cliente de espesor

Tipo código

no administrado

Este valor no se puede cambiar

Hilo

No hay propiedades adicionales.

Máquina virtual

No hay propiedades adicionales.

Servidor web

No hay propiedades adicionales.

Amenaza herramienta de modelado de usuario Guía 2016



[Ninguna] [Ninguna] [Ninguna]



[No aplica] [No aplica]

[No aplica]

22

Tipo de elemento

Nombre del Atributo

Aplicación web

No hay propiedades adicionales.

Servicio web

No hay propiedades adicionales.

Servicio de Win32

Tipo código

Valores atributo adicional [Ninguna] [Ninguna]

Tipo código Contexto

Gestionado

capacidad 'Empresa de autenticación' Internet (cliente y servidor)' capacidad 'Internet (cliente)' capacidad

Sí No Sí

Sí No



Sí No



Sí No



Sí No

capacidad de 'Localización'



capacidad de 'micrófono'



capacidad 'Biblioteca Música'



capacidad 'Biblioteca de imágenes'



'Redes Privadas (cliente y servidor)' capacidad



capacidad de 'proximidad'



Amenaza herramienta de modelado de usuario Guía 2016

[No aplica]

Local Web

'Documentos Biblioteca' capacidad

[No aplica]

no administrado Gestionado

Proceso de Windows Store

Modificable?

No

No

No

No

No

No















23

Tipo de elemento

Nombre del Atributo

Valores atributo adicional

capacidad 'almacenamiento extraíble'



capacidad de 'certificados de usuario compartidos'



'Mensaje de texto' capacidad



'Biblioteca de Videos' capacidad



capacidad 'webcam'



No

No

No

No

No

Modificable?











Mesa 4 Propiedades del elemento de Procesos

Propiedades para almacenamiento de datos Nombre del elemento

Nombre del Atributo

Valores atributo adicional

Genérica del almacén de datos

tiendas Credenciales

No Sí

Tiendas de datos de registro

No

encriptado

No



Sí firmado

No Sí

El acceso de escritura

Sí No

Almacenamiento extraíble



Apoyo



Amenaza herramienta de modelado de usuario Guía 2016

No

Modificable?











Sí Sí

24

Nombre del elemento

Nombre del Atributo

Valores atributo adicional

Modificable?

No Compartido

Sí No



Base de datos relacional SQL No Base de Datos Relacional Tipo de tienda

Sistema de archivos Registro Configuración



Cache HTML5 de almacenamiento Galleta Dispositivo Galletas

Sólo HTTP

Sí No

dispositivos

GPS

Sí No

contactos

Sí No

Calendario de Eventos

Sí No

Los mensajes SMS







Sí No

credenciales almacenadas en caché



Los datos de la empresa



Amenaza herramienta de modelado de usuario Guía 2016



No

No







25

Nombre del elemento

Nombre del Atributo Los datos de mensajería (correo, mensajería instantánea, SMS ...) Almacenamiento SIM

Valores atributo adicional Sí No

Tipo de sistema de archivos



Sí No

Sistema de archivos



Sí No

otros datos

Modificable?



NTFS ExFAT GORDO ReFS



IFS UDF Otro Mesa 5 Propiedades de almacenamiento

Propiedades de flujo de datos Nombre del elemento

Nombre del Atributo

Flujo de datos genéricos

Red física

Valores atributo adicional Cable Wifi Bluetooth

Modificable?



2G - 4G fuente autenticados

No Sí

destino autenticado

No Sí

proporciona confidencialidad

No

proporciona

No

Amenaza herramienta de modelado de usuario Guía 2016







Sí Sí

26

Nombre del elemento

Nombre del Atributo Integridad

Valores atributo adicional Sí

transmite XML

No Sí

contiene las galletas

Sí No

Carga útil de SOAP

No Sí

RESTO carga útil

No Sí

RSS de carga útil

No Sí

Carga útil JSON

No Sí

Modificable?













ALPC

No hay propiedades adicionales.

[Ninguna]

[No aplica]

Binario

No hay propiedades adicionales.

[Ninguna]

[No aplica]

HTTP

No hay propiedades adicionales.

[Ninguna]

[No aplica]

HTTPS

No hay propiedades adicionales.

[Ninguna]

[No aplica]

Interfaz IOCTL

No hay propiedades adicionales.

[Ninguna]

[No aplica]

IPsec

No hay propiedades adicionales.

[Ninguna]

[No aplica]

canalización con nombre

No hay propiedades adicionales.

[Ninguna]

[No aplica]

RPC / DCOM

No hay propiedades adicionales.

[Ninguna]

[No aplica]

SMB

No hay propiedades adicionales.

[Ninguna]

[No aplica]

Amenaza herramienta de modelado de usuario Guía 2016

27

Nombre del elemento

Nombre del Atributo

UDP

No hay propiedades adicionales.

Valores atributo adicional [Ninguna]

Modificable?

Valores atributo adicional No

Modificable?

[No aplica]

Mesa 6 Propiedades de flujo de datos

Propiedades en Interactianos externos Nombre del elemento

Nombre del Atributo

interactiano externa

autentica

Sí Tipo



No seleccionado Código



Humano microsoft

No Sí



Proveedor de autenticación

No hay propiedades adicionales.

[Ninguna]

[No aplica]

Navegador

Tipo

Código

No

usuario humana

Tipo

Humano

No

Megaservice

No hay propiedades adicionales.

[Ninguna]

[No aplica]

Aplicación web externo

Tipo

Código

No

Servicio Web externo

Tipo

Código

No

Tiempo de ejecución de Windows .NET

Tipo

Código

No

Tiempo de ejecución de Windows RT

Tipo

Código

No

Tiempo de ejecución de windows

Tipo

Código

No

Mesa 7 Propiedades en interactiano externa

Propiedades de los límites de confianza

Amenaza herramienta de modelado de usuario Guía 2016

28

Nombre del elemento

Nombre del Atributo

Generic límite de confianza (de arco o frontera)

Tipo de Límites

Valores atributo adicional Internet

Modificable?

máquina de Límites kernel de Límites



AppContainer de Límites Red corporativa Límites caja de arena IE Límites Otro AppContainer de Límites

No hay propiedades adicionales.

[Ninguna]

[No aplica]

CorpNet límite de confianza (Border)

No hay propiedades adicionales.

[Ninguna]

[No aplica]

Límites de Internet (arco)

No hay propiedades adicionales.

[Ninguna]

[No aplica]

Los límites de internet

Tipo de Límites

Límites de Internet

No

Bajo nivel de integridad de Sandbox



Aplicación de contenedores Sandbox



JavaScript Sandbox



No

No

No flash Sandbox

Sí No









Máquina límite de confianza (Arco)

Tipo de Límites

máquina de Límites

No

Los límites del otro navegador

Tipo de Límites

Otro

No

Chrome JavaScript Sandbox



Chrome Sandbox



Amenaza herramienta de modelado de usuario Guía 2016

No

Sí Sí

29

Nombre del elemento

Nombre del Atributo

Valores atributo adicional No

Firefox JavaScript Sandbox



Sandbox límite de confianza Frontera

Tipo de Límites

Límites caja de arena

No

User-mode / modo de núcleo de Límites

Tipo de Límites

kernel de Límites

No

No

Modificable?



Mesa 8 Propiedades de límite de confianza

Además de lo anterior incorporado en propiedades, propiedades adicionales pueden ser añadidos a través de cambios en la plantilla. Para obtener instrucciones sobre la ampliación de la plantilla, consulte “Apéndice I - La ampliación de la plantilla de Amenazas”. Amenaza de la información Modelo La amenaza de diálogo Información de modelo contiene información básica sobre el modelo de amenaza y hace una serie de preguntas de seguridad para ayudar a establecer el riesgo del componente. Puede seleccionar este diálogo desde el menú Archivo. mensajes La ventana de mensajes permite a la herramienta para identificar errores, avisos o inconsistencias en el dibujo o la base de conocimientos. notas La ventana de notas proporciona un lugar para registrar notas y comentarios durante el modelo de amenazas discusión. Estos se incluyen en el informe, pero no se utilizan para la generación o el análisis de la amenaza.

Automatización SDL herramienta de modelado de amenaza no es scripts.

Amenaza herramienta de modelado de usuario Guía 2016

30

Apéndices Apéndice I - La ampliación de la plantilla de Amenazas Creación de plantillas El editor de modelo de amenazas utiliza una plantilla para guiar a los usuarios, ya que crean modelos de amenazas. La plantilla define todas las plantillas que se pueden utilizar para crear un modelo de amenaza, tales como proceso genérico o proceso OS. Usando el editor de plantillas, puede personalizar la lista de plantillas que están disponibles en el editor de modelos de amenazas. La plantilla también define las amenazas que TMT genera para cada modelo de amenaza. Usando el editor de plantillas, puede personalizar la lista de amenazas que se aplican en el editor de modelos de amenazas.

Al seleccionar la nueva plantilla, TMT te pone en la ficha plantillas de una plantilla en blanco. Puede utilizar el botón Agregar de la plantilla para crear nuevas plantillas. Cada plantilla tiene 5 controles importantes. El nombre y la imagen se muestran en la lista de la plantilla en el editor de modelos de amenazas. El comportamiento y la forma de determinar el tipo de plantilla. Si el comportamiento está configurado para apuntar, la plantilla representa un objeto, tal como un proceso genérico. La forma determina si es una elipse, un rectángulo o líneas paralelas. Si el comportamiento se establece a fluir, la plantilla representa un flujo conectando los objetos, tales como un flujo de datos genérico. Si el comportamiento se establece en Límite, la plantilla representa algún tipo de límite de confianza, como el límite de una línea genérica confianza. La

Amenaza herramienta de modelado de usuario Guía 2016

31

forma de un límite puede ser cualquiera de las líneas o rectángulo. Todas las plantillas deben tener al menos una plantilla con cada comportamiento. Debe seleccionar un valor para el control de ubicación de la imagen de cada plantilla. La ubicación de la imagen controla la que se mostrará la imagen cuando un usuario agrega una plantilla en el editor de modelos de amenazas. Prueba las opciones y elegir la que más le guste. Si no se establece la ubicación de la imagen, el editor de plantillas le da un mensaje de error. No se puede utilizar una plantilla para crear modelos de amenazas hasta que todos los mensajes de error han sido corregidos.

Si selecciona la pestaña de mensajes y haga doble clic, TMT le mostrará el panel de mensajes y el control del mensaje se aplica a. En este caso, el mensaje indica que la ubicación de la imagen no se ha establecido. El control de posición de la imagen se pone de relieve que le muestre dónde TMT encontró el error.

Amenaza herramienta de modelado de usuario Guía 2016

32

Después de fijar el error y guardar la plantilla, puede utilizar la plantilla para crear un nuevo modelo de amenazas. Primero cierre la plantilla para volver al menú de inicio.

Amenaza herramienta de modelado de usuario Guía 2016

33

Seleccione el botón Examinar y seleccione la plantilla que acaba de crear. Esto configura el botón "Crear un modelo" en el menú de inicio. La próxima vez que un usuario selecciona "Crear un modelo", se utilizará la nueva plantilla.

Amenaza herramienta de modelado de usuario Guía 2016

34

Las plantillas que se crearon en la plantilla están ahora disponibles en el editor de modelos de amenazas.

Amenaza herramienta de modelado de usuario Guía 2016

35

Volver al editor de plantillas y abrir la plantilla que acaba de crear. El botón Agregar propiedad se puede utilizar para crear nuevas propiedades de la plantilla.

Amenaza herramienta de modelado de usuario Guía 2016

36

De vuelta en el editor de modelos de amenazas, al crear un nuevo modelo, las nuevas propiedades que ha creado están disponibles como propiedades de la plantilla en el diagrama de flujo de datos. El primer valor de la lista es el valor por defecto para todas las plantillas creadas en el editor de modelos de amenazas. Es conveniente utilizar "No Seleccionado" como el primer valor de la lista. En este ejemplo, si el tipo de código de propiedad no tenía el valor "No Seleccionado", todos los nuevos procesos genéricos tendrían tipo de código se establece en gestionado por defecto.

Amenaza herramienta de modelado de usuario Guía 2016

37

Creación de tipos de amenazas

De vuelta en el editor de plantillas, la siguiente pestaña interesante es la ficha tipos de amenazas. Aquí es donde se definen las amenazas que TMT creará para modelos de amenazas. Utilice el botón nueva categoría para crear una nueva categoría. Categorías solo se utilizan para organizar las amenazas. Por ejemplo, SDL utiliza las categorías STRIDE (spoofing, manipulación, etc.). El nuevo botón tipo de amenaza crea un nuevo tipo de amenaza. TMT se verá en cada tipo de amenaza y cada flujo en un DFD. Si TMT determina un tipo de amenaza se aplica, TMT creará una nueva amenaza en la lista de amenaza. Un tipo de amenaza tiene 2 controles importantes. El valor en el control de nombre del tipo de amenaza se muestra como el título de la amenaza en la lista de amenaza. Puede utilizar llaves para hacer referencia a las propiedades de la plantilla en el título. IntelliSense mostrará una lista de las propiedades disponibles para usted.

Amenaza herramienta de modelado de usuario Guía 2016

38

Todas las amenazas se generan contra las plantillas de flujo en el diagrama de flujo de datos en el editor de modelos de amenazas. {} Flow.name se reemplaza con propiedad el nombre del flujo. {Source.name} se sustituye con la propiedad nombre del objeto en el extremo fuente del flujo (antes de la flecha). {Target.name} se sustituye con la propiedad nombre del objeto en el extremo de destino del flujo (después de la flecha).

Amenaza herramienta de modelado de usuario Guía 2016

39

El control incluirá dice TMT cuándo crear la amenaza. TMT tiene Intellisense para ayudarle a introducir la expresión incluyen correctamente.

Amenaza herramienta de modelado de usuario Guía 2016

40

Una expresión simple como "fuente es [proceso genérico]" dice TMT para crear la amenaza para cualquier flujo si el extremo de la fuente de la corriente está conectada a un proceso genérico. 3 tipos de ecuaciones se pueden utilizar en una expresión. fuente es [plantilla]

Esta ecuación coincide con cualquier flujo de datos, donde la fuente es la plantilla especificada. Esta ecuación también se puede utilizar para que coincida con las plantillas de flujo o de destino. fuente. [propiedad de la plantilla] es 'valor de la propiedad de la plantilla'

Esta ecuación coincide con cualquier flujo de datos en el que la fuente tiene el valor especificado objeto de la plantilla. Por ejemplo, la ecuación "objetivo. [Código Tipo] es" no administrado" se aplicará a cualquier flujo de datos si el objeto de destino tiene el tipo de código de la propiedad y el valor de esa propiedad es administrado. Este tipo de ecuación puede igualar valor de la propiedad de la plantilla de la fuente, destino o flujo. cruces de flujo [nombre de la plantilla límite]

El último tipo de ecuación coincide con cualquier flujo que atraviesa la plantilla límite especificado. Por ejemplo, "cruces de flujo [Genérico Confianza línea límite]" se encontró ningún flujo si hay un límite de una línea genérica confianza que cruza sobre el flujo.

Amenaza herramienta de modelado de usuario Guía 2016

41

Si introduce un nombre de plantilla genérica, TMT también coincidirá con todas las plantillas que se derivan de la plantilla genérica. Por ejemplo, en el proceso de OS plantilla predeterminada se deriva de proceso genérico, por lo que la expresión "fuente es [proceso genérico]" también coincidirá con un flujo de datos conectado a un proceso de OS. Ver las expresiones sección Amenaza a continuación para más detalles. Cualquier texto que ha entrado en la propiedad amenaza controles preestablecidos se mostrarán en las propiedades de amenaza panel en el editor de modelos de amenazas. Las mismas llaves que trabajan en el título se puede utilizar para introducir cadenas de sustitución en los preajustes de propiedad amenaza.

Este ejemplo demuestra la ecuación cruces.

Amenaza herramienta de modelado de usuario Guía 2016

42

La creación de este modelo de amenazas basado en la plantilla demostrará 2 amenazas. La amenaza "Gestionado Memoria proceso de cliente de Manipulado" se genera en el flujo "Obtener nombre" debido a que el proceso genérico "Servidor no administrado" tiene la propiedad "Tipo de código" en "no administrado". La expresión para incluir la amenaza será cierto cuando "objetivo. [Tipo de código] es" no administrado". La amenaza "El almacén de datos de servidor administrado podría estar dañado" se genera en el flujo "Obtener Cumpleaños" debido a que el flujo cruza el límite "Cumpleaños de la empresa". La expresión para incluir la amenaza será cierto cuando "flujo cruza [Genérico Confianza línea límite]".

Amenaza herramienta de modelado de usuario Guía 2016

43

Adición de propiedades de amenazas

La pestaña Propiedades de la amenaza puede ser utilizado para agregar y modificar las propiedades de amenaza. Hay un conjunto de requerir propiedades de amenazas que no se puede editar, pero se pueden ocultar si no son útiles en su modelo. Cada propiedad amenaza en esta pestaña se mostrará en la lista preestablecida para cada tipo de amenaza. Todas las amenazas tienen la misma lista de propiedades. Cada tipo de amenaza define el valor inicial para cada propiedad amenaza. En este ejemplo, la propiedad amenaza mitigación es un control de texto y la propiedad amenaza temor es un control de lista.

Amenaza herramienta de modelado de usuario Guía 2016

44

En la pestaña tipos de amenazas, las nuevas propiedades de amenaza ahora aparecen en la lista de definiciones. Dado que la mitigación es una propiedad amenaza de texto, se puede establecer el valor predeterminado para esta amenaza al texto. En este ejemplo he movido un poco de texto de la descripción a la mitigación. El control de terror tiene una lista de valores. En este ejemplo he fijado el valor por defecto para dañar.

Amenaza herramienta de modelado de usuario Guía 2016

45

Cuando se crea un nuevo modelo de amenazas con la última plantilla, las nuevas propiedades de amenaza se mostrarán en el panel Propiedades de la amenaza. Las propiedades de amenaza tendrán el valor predeterminado establecido en la ficha tipos de amenazas, pero el usuario será capaz de editarlos. En este ejemplo, he editado los valores para la mitigación y temor. Actualización de modelos de amenazas Cuando se crea un modelo de amenaza, se hace una copia de la plantilla establecido en la página de inicio. Cambios a la plantilla no afectan al modelo de amenazas. La plantilla de la función de aplicación se utiliza para actualizar un modelo de amenaza del uso de una plantilla nueva. La sección Creación de plantillas define una plantilla que solo contiene la plantilla. No tiene ningún tipo de amenaza.

Amenaza herramienta de modelado de usuario Guía 2016

46

Si creo un modelo de amenazas utilizando esa plantilla y cambiar al modo de análisis, que se verá así.

Amenaza herramienta de modelado de usuario Guía 2016

47

Si utilizo archivo / se aplica la plantilla y seleccione la plantilla se define en la sección Adición de Propiedades de la amenaza, el modelo de amenaza se verá así. Las amenazas y las propiedades de amenaza de esa plantilla son ahora parte de mi modelo de amenazas. La adición de características a una plantilla hace un cambio sencillo cuando se aplica la plantilla a un modelo de amenaza. Cualquier nueva plantillas están disponibles para los autores modelo amenaza. Cualquier nuevas propiedades de la plantilla se añaden a todos los objetos en la superficie de dibujo. Cualquier nuevos valores de las propiedades de la plantilla están disponibles para el modelo de amenazas autor. Cualquier nueva propiedad de amenaza se añaden a todas las amenazas en la lista de amenazas. TMT examina el DFD y crea amenazas en la lista de amenazas para los nuevos tipos de amenazas. Eliminación de características es casi tan simple. propiedades eliminados plantilla, valores de las propiedades de la plantilla, y las propiedades de amenazas se eliminan. Si se elimina una plantilla derivada, TMT convierte todos los objetos de ese tipo en su matriz. Por ejemplo, si he eliminado la plantilla de proceso del sistema operativo de la plantilla por defecto, cuando solicité esa plantilla a un modelo de amenaza, todos los objetos de proceso del sistema operativo se convierten en objetos de proceso genéricos.

Amenaza herramienta de modelado de usuario Guía 2016

48

Eliminación de tipos de amenazas es un poco más complicado. Cada amenaza es en uno de los 2 estados, generados o modificados. Si un usuario edita una amenaza en el editor de modelos de amenazas, los registros de la lista de amenazas que el usuario cambió la amenaza en la última columna modificada. Si ningún usuario nunca ha editado una amenaza, la última columna muestra la palabra modificada generada. TMT no eliminará los cambios de un usuario. Una vez que una amenaza se encuentra en el estado modificado, TMT nunca actualizarlo. Si cambia el nombre el proceso de destino, TMT no actualizará el título. Si elimina el proceso de destino, TMT no eliminará la amenaza. Si se aplica una plantilla que ya no contiene el tipo de amenaza, TMT no eliminará la amenaza. Cuando una amenaza modificado ya no se aplica, TMT cambia la columna de la interacción a la palabra eliminada. Cuando se aplica una plantilla, TMT elimina todas las amenazas generadas y les regenera. No hay manera de TMT para manejar el cambio del comportamiento de una plantilla. Si cambia el comportamiento, TMT eliminará esencialmente la plantilla y crear una nueva plantilla con el mismo nombre.

Amenaza herramienta de modelado de usuario Guía 2016

49

Cuando se aplica una plantilla, el cuadro de diálogo de confirmación de conversión tiene una opción "¿Quieres eliminar las amenazas rancios?" Si marcas la casilla, TMT eliminará todas las amenazas modificados que ya no se aplican al modelo de amenazas. Las opciones de menú El menú Archivo proporciona opciones para crear, abrir, guardar o cerrar las plantillas: 

Nueva plantilla crea una nueva plantilla.



Abrir plantilla plantilla amenaza abierta (.tb7).



Salvar ahorra la plantilla actual utilizando el nombre actual.



Guardar como ahorra la plantilla actual con la opción de cambiar el nombre o ubicación.



Importar un usuario puede importar una plantilla de versiones anteriores de TMT



Información de plantillaInformación de la plantilla abierta



Cerrar la plantilla cierra la plantilla actual.



Salida sale de la herramienta.

El menú Edición ofrece opciones para interactuar con el portapapeles:  Deshacer deshace la última operación. 

Rehacer rehace la operación más reciente.



Dupdo copia la selección actual en el portapapeles.



Pegar Pega el contenido actual del portapapeles en editor de plantillas.

 

Cortar coloca la selección actual en el portapapeles y elimina del editor de plantillas. Borrar elimina el elemento



Ascender se mueve hacia arriba la selección actual.



Mover hacia abajo mover hacia abajo la selección actual

Amenaza herramienta de modelado de usuario Guía 2016

50

    

Añadir la plantilla agrega una plantilla Añadir Derivado de la plantilla añade una plantilla derivada bajo la plantilla seleccionada Añadir la categoría de amenaza añade una categoría de amenaza Añadir tipo de amenaza agrega el tipo de amenaza bajo la categoría de amenaza seleccionada Añadir Amenaza Propiedad agrega una propiedad amenaza

El menú Ver ofrece opciones para ver distintas ventanas funcionales dentro de la herramienta:  plantillas interruptores para stencil vista. 

Tipos de amenazas cambia a la ventana Tipos de amenazas.



Propiedades de la amenaza muestra la ventana Propiedades



mensajes mostrar la ventana de mensaje.

IntellisenseCaracterísticas en TMT que ayudan al usuario mediante la toma de decisiones de forma automática. El menú de ayuda contiene elementos relacionados con la recepción de ayuda con el producto: Barra de herramientas Abrir abre del sistema abierto de explorador de archivos Añadir objeto de nivel superior Borrar texto seleccionado

Cortar Corta el texto seleccionado en ese momento Deshacer deshace la última operación

Ascender objeto seleccionado

Guardar guarda el archivo actual plantilla abierta Añadir objeto anidado Copiar Copia el texto seleccionado en ese momento Pegar Pega el contenido del portapapeles en el control de texto Rehacer rehace la operación más reciente Mover hacia abajo objeto seleccionado

Información de plantilla Archivo -> Información de plantillahace aparecer debajo de interfaz de usuario. campo id aquí diferente para cada plantilla. La identificación se propagó al modelo de amenazas cuando se crea un modelo con esta plantilla. Esto mantiene la conexión entre el modelo de amenazas y la plantilla utilizada para crear el modelo de amenazas. Puede actualizar su modelo de amenaza a otra plantilla sólo si la plantilla ha sido ampliada con el mismo id, que amenaza su modelo se Amenaza herramienta de modelado de usuario Guía 2016

51

basa apagado. Aparte de identificación, número de versión es otra paratemer importante en la plantilla. Número de versión mantiene un registro de control de versiones de la plantilla. Cuando se produzca algún cambio hecho en la plantilla y la grabas, número de revisión siempre se actualiza automáticamente. Usted tiene una opción para cambiar el número de versión. Esto asegura que su modelo de amenazas siempre convertir a la última versión de la plantilla.

Contexto (clic derecho) del menú

ventana de la plantilla Haga clic derecho en la ventana de la plantilla o un elemento, a elegir entre un conjunto de acciones variarán dependiendo del contexto. Acciones disponibles haciendo clic derecho en la ventana de la plantilla en el área del árbol   

nueva plantilla crea una nueva plantilla Derivado de la plantilla nueva crea nueva plantilla derivada eliminar la plantilla elimina la plantilla

 

Ascender se mueve hacia arriba la selección actual Mover hacia abajo mover hacia abajo la selección actual

Acciones disponibles haciendo clic derecho en la ventana de la plantilla en el área de la propiedad  Añadir nueva propiedadañadir nueva propiedad a continuación la lista de propiedades seleccionado  eliminar la propiedadborra propiedad seleccionada  

Ascender mueve la selección actual hasta Mover hacia abajo mover la selección actual hacia abajo

Amenaza herramienta de modelado de usuario Guía 2016

52

Ventana tipos de amenazas Haga clic derecho en la ventana Tipo de amenaza o de un elemento, a elegir entre un conjunto de acciones variarán dependiendo del contexto. Acciones disponibles haciendo clic derecho en la ventana del tipo de amenaza en el área del árbol:   

Nueva categoría de amenaza crea nueva categoría de amenaza Nuevo tipo de amenaza crea nuevo tipo de amenaza Borrar elimina el tipo de amenaza seleccionada o categoría

 

Ascender se mueve hacia arriba la selección actual Mover hacia abajo mover hacia abajo la selección actual

Acciones disponibles haciendo clic derecho en la caja de texto en el tipo de amenaza son  Cortar corta selección actual  Dupdo copias de selección actual  Pegar Pega el contenido actual del portapapeles Ventana Propiedades de la amenaza Haga clic derecho en la ventana Propiedades de la amenaza o un elemento, a elegir entre un conjunto de acciones variarán dependiendo del contexto. Acciones disponibles haciendo clic derecho en la caja de texto de la ventana Propiedades de la amenaza:   

Cortar coloca la selección actual en el portapapeles y elimina del editor de plantillas. Dupdo copia la selección actual en el portapapeles. PegarPega el contenido actual del portapapeles en editor de plantillas

Acciones disponibles haciendo clic derecho en la lista Propiedades de la amenaza ventana de la caja  

Ascender mueve la selección actual hasta Mover hacia abajo mover la selección actual hacia abajo

Teclas de acceso directo del teclado general Función

Atajo de teclado

Nueva plantilla

Ctrl + N

Abrir plantilla

Ctrl + O

Guardar plantilla

Ctrl + S

Importar plantilla

Alt - F, I

Información de plantilla

Alt - F, T

Amenaza herramienta de modelado de usuario Guía 2016

53

Cerrar la plantilla

Alt - F, C

Salida

-F Alt, E

Deshacer

Ctrl + Z

Rehacer

Ctrl + Y

Dupdo

Ctrl + C

Cortar

Ctrl + X

Pegar

Ctrl + V

Borrar

Borrar

Ascender

Ctrl + Flecha arriba

Mover hacia abajo

Ctrl + Flecha abajo

Intellisense

Ayuda

Ctrl + Espacio(Sólo para la etiqueta del tipo de amenaza para la inclusión y exclusión Expresiones) F1

nueva plantilla

Shift F10 + S

Derivado de la plantilla nueva

Shift + F10 D

Nueva propiedad (tanto en la pantalla de la plantilla y en la amenaza de la pantalla Propiedades) Nueva categoría Definición nueva amenaza Haga clic derecho para llevar pantallas de menú

Ctrl + P

Shift F10 + C Desplazamiento + F10 + T Shift + F10(Para pantallas de menú como se describe en las secciones anteriores)

plantillas Las plantillas son los bloques de construcción básicos para la creación de modelos de amenazas. Una vez que una plantilla se define en una plantilla, los usuarios pueden crear directamente las plantillas en sus modelos de amenazas. El editor de la plantilla se puede utilizar para crear plantillas y plantillas derivadas. Cada plantilla requiere usuario para proporcionar una imagen adecuada para reconocer propósito de plantilla, nombre, descripción, Comportamiento, Forma, Ancho, Dash y varias propiedades con lista de valores contra cada una de la propiedad. Nombre y descripción de texto son de flujo libre con la restricción de caracteres especiales. El comportamiento puede tomar uno de los 3 valores a saber, Target, caudal y de frontera. La forma puede ser una de elipse, rectángulo, línea y líneas paralelas. Sin embargo, no se permiten

Amenaza herramienta de modelado de usuario Guía 2016

54

todas las combinaciones posibles de estos 2 campos. Tras la selección de Comportamiento, TMT muestra automáticamente aceptados valorada de las formas en el menú desplegable. * Nota: La aplicación de una plantilla no puede manejar el cambio del comportamiento de las plantillas. Si el autor de la plantilla cambia el comportamiento de una plantilla, cualquier caso de que la plantilla se eliminarán cada vez que un usuario aplica la nueva plantilla.

El valor predeterminado Ancho se establece en cero (0) y el usuario puede cambiar según el requisito. Se acepta sólo valores numéricos. No permite que los personajes o caracteres especiales. Ancho de campo no puede estar vacío. Guión acepta sólo valores numéricos. El valor por defecto para el Dash se establece en blanco. No permite que el carácter o un carácter especial, sistema le pedirá un mensaje de error de validación. El tablero puede aceptar los valores numéricos, pero sólo en ciertos formatos como se indica a continuación: Formato del campo de la rociada Valor

Representación

#



#. #



##



#. # #. #



# #. #



#. # #



Propiedades de la plantilla Una plantilla puede tener varias propiedades con cada propiedad capaz de tomar varios valores. Los nombres de propiedad son únicos en todas las plantillas y si el usuario hace definen un nombre de propiedad duplicado, el sistema marcará esto en la ventana de mensaje de error.

Amenaza herramienta de modelado de usuario Guía 2016

55

Plantillas derivados TMT también permite la creación de plantillas derivadas. plantillas derivadas heredan propiedades de la matriz. propiedades heredadas también pueden ser restringidos a valores específicos. Para restringir, marque la casilla de restricción y seleccione un valor para constreñir a en el cuadro desplegable. Si una propiedad heredada se ve limitada, cuando se crea la plantilla en un modelo de amenaza, el valor de esa propiedad se fija a este valor. Si una propiedad heredada no está limitado, cuando se crea la plantilla en un modelo de amenaza, el usuario puede seleccionar cualquier valor para esa propiedad. Ver las expresiones generación tipo de amenaza para más detalles acerca de las diferencias entre las plantillas y plantillas derivadas.

Amenaza herramienta de modelado de usuario Guía 2016

56

Amenaza herramienta de modelado de usuario Guía 2016

57

Categorías de amenazas Generalmente utilizan modelos de amenazas zancada para definir las categorías de amenazas. Sin embargo TMT facilita la creación de cualquier categoría.

Tipos de amenazas tipos de amenazas son definición de amenazas. Las categorías se utilizan para organizar las amenazas. Cuando un usuario crea un DFD en el editor de modelos de amenazas, TMT examina el DFD y los tipos de amenazas. Para cada flujo en el DFD, TMT mira a todos los tipos de amenazas en la plantilla. Si la expresión amenaza coincide con el flujo, TMT crea una instancia de la amenaza. Tipos de amenazas consta del título, incluyen la expresión, Excluir Expresión y 4 columnas de amenaza reservados Descripción breve, descripción, justificación y la interacción. Estas propiedades se pueden dejar en blanco si el usuario no siente la necesidad de introducir ningún valor para ellos. Descripción breve descripción y son cuadros de texto donde lo que se trata se puede describir el tipo de amenaza. Además de estas propiedades reservadas que pueden ser añadidos a un tipo de amenaza, nuevas propiedades personalizadas se pueden añadir, si es necesario mediante la ficha Propiedades de la amenaza. propiedades de la plantilla se puede hacer referencia en estos campos para que la amenaza más significativa para el usuario. Una referencia a una propiedad de la plantilla se llama un valor preestablecido. Preajustes son de la forma {} object.stencil propiedad. Las llaves identificar el preset. Objeto puede ser uno de los tres valores, el origen, de destino o flujo. {Source.name} insertará el nombre de la plantilla en

Amenaza herramienta de modelado de usuario Guía 2016

58

la fuente del flujo. Objetivo referencias propiedades de la diana de la corriente y el flujo referencias propiedades del flujo. Nota que si preajustes se muestran como guids en una instancia de amenaza, el preset hace referencia a una propiedad que no existe para la plantilla.

Expresiones de amenaza Incluir y Excluir secciones de tipos de amenazas le permiten modelar las amenazas basadas en los requisitos de seguridad del proyecto por lo que permite crear expresiones de amenaza. Todos los tipos de amenazas deben tener un include expresión. Incluir expresión coincide contra los flujos en un modelo de amenazas para determinar cuándo se puede crear una instancia de amenaza. La expresión excluye determina cuándo no se puede crear una instancia de amenaza. casos de amenazas sólo se crean cuando incluyen la expresión es verdadera y la expresión excluir es falso o en blanco. Gramática para crear la expresión de amenaza es la siguiente. :: = { } [. ] :: = es | cruces de flujo | [NO] () :: = Fuente | objetivo | Fluir :: = [Nombre de la plantilla] :: = 'Valor de la propiedad de la plantilla' :: = [Nombre de la plantilla]

Amenaza herramienta de modelado de usuario Guía 2016

59

:: = Y | O

La siguiente expresión coincide con todos los flujos en el que el stencil fuente en una interacción de flujo de datos es una instancia de New Derivado de la plantilla. Fuente está [Nuevo Derivado de la plantilla]

La siguiente expresión coincide con todos los flujos en la plantilla de destino es una instancia de Nueva plantilla. También coincide con los flujos donde el objetivo es cualquier plantillas derivadas bajo nueva plantilla. La principal diferencia entre las plantillas y plantillas derivadas es que las expresiones de amenaza para las plantillas también se ajustan a los hijos de la plantilla derivados. Esto le permite hacer amenazas que se aplican a categorías enteras de plantillas. Objetivo [Nueva plantilla]

La siguiente expresión coincide con todos los flujos en el que el flujo atraviesa Nueva Derivado Stencil2. Nueva Derivado Stencil2 debe ser una plantilla límite. cruces de flujo [Nuevo Derivado Stencil2]

La siguiente expresión coincide con todos los flujos en el que el valor de la propiedad Nueva atributo se establece en Nueva Propiedad Valor del atributo. Flujo. [Atributo Nueva Propiedad] es 'Nueva Propiedad Atributo Valor'

Algunos ejemplos válidos de las expresiones de amenaza se muestran a continuación como referencia: 1. No (Fuente es [Nueva Stencil2]) 2. (Fuente es [New Stencil]) o (fuente es [New Stencil3]) y (objetivo es [New Stencil]) y (cruces de flujo [New Stencil2]) o (flujo es [New Stencil1]) 3. (Objetivo es [Nueva plantilla]) 4. (Flow es [Nueva plantilla]) o (Flujo cruza [Nueva plantilla]) Intellisense Intellisense habilitado para Incluir y Excluir campos de expresión proporcionar un comportamiento para facilitar la entrada y edición expresión aprendió. Esta característica es sensible al contexto, lo que permite que el usuario se mostrará una lista más manejable de opciones que dependen de lo que se ha introducido previamente. Por ejemplo, dependiendo de donde el usuario está en una expresión, la lista desplegable mostrada puede incluir objetos, propiedades, operadores, o tipos. Intellisense menú normalmente se abre automáticamente al editar un campo de expresión, pero usted tiene la opción de pulsar el botón de control + espacio para abrir por la fuerza y en cualquier momento. Propiedades de la amenaza Cada tipo de amenaza tiene una lista de propiedades por defecto que se le atribuye. Estas propiedades como se explica en la sección anterior se muestran como preajustes de amenazas

Amenaza herramienta de modelado de usuario Guía 2016

60

en la ficha tipos de amenazas. Además de las propiedades por defecto, TMT permite al usuario definir propiedades personalizadas. Estas propiedades personalizadas se crean sistema de ancho y son accesibles a todos los tipos de amenazas que crea un usuario. Si un tipo particular amenaza utiliza una propiedad personalizada en particular o no, depende de la exigencia y la definición de ese tipo de amenaza.

Apéndice II - Dibujo de superficie teclado de navegación y accesos directos de teclado generales La herramienta de modelado de amenazas para la SDL proporciona la capacidad de navegar a lo largo de la herramienta y la superficie de dibujo usando el teclado. Atajos de teclado proporcionan una opción de accesibilidad a aquellos que tienen problemas, así como cualquier persona que quiera ahorrar tiempo mediante la combinación de los comandos de teclado con el control del ratón. Desde las ventanas y paneles en Amenaza herramienta de modelado se organizan en los ámbitos de enfoque, la superficie de dibujo no pierde de vista el elemento enfocado actualmente. Cuando el foco del teclado deja un ámbito de foco, el elemento enfocado perderá el foco del teclado pero conservará el foco lógico. Cuando el foco del teclado vuelve al ámbito de foco, el elemento enfocado obtendrá el foco del teclado. Esto permite que el foco del teclado para cambiar entre múltiples ámbitos de enfoque, pero asegura que el elemento enfocado en el ámbito de foco recupera el foco del teclado cuando el foco vuelve al ámbito de

Amenaza herramienta de modelado de usuario Guía 2016

61

foco.

Para hacer esto

prensa

Pasar de un elemento a otro sobre la superficie de dibujo. Un rectángulo de puntos indica la forma que tiene el foco. El foco se mueve en el orden de los elementos fueron creados. Ningún cambio en el estado de selección de elementos.

LENGÜETA

Pasar de un elemento a otro sobre la superficie de dibujo en el orden inverso.

SHIFT + TAB

Seleccionar un elemento enfocado actualmente.

ENTRAR

NOTA: Si ya se ha seleccionado el elemento enfocado conserva la selección. Los demás elementos previamente seleccionados son no seleccionada. Para seleccionar varios elementos, pulse la tecla TAB para traer el foco al primer elemento que desea seleccionar y, a continuación, presione ENTRAR. Presione la tecla TAB para traer el foco a otro elemento. Cuando el rectángulo de selección es el elemento que desea, pulse SHIFT + ENTER para añadir que la forma de la selección. Repita este procedimiento para cada elemento que desee seleccionar.

SHIFT + ENTER

NOTA: Selected elemento se elimina del grupo de selección si hay más de un elemento en el grupo, de lo contrario se mantiene seleccionado el último elemento seleccionado. El enfoque se conserva en el mismo elemento. Seleccionar todos los elementos en un diagrama.

CTRL + A

Borrar selección o el enfoque sobre un elemento o grupo.

ESC

Mesa 9 Enfoque Navegación y Selección de elementos

Para hacer esto

prensa

Mover un elemento seleccionado o grupo de elementos.

Teclas de flecha

Mover una selección del grupo 1 pixel a la vez.

teclas SHIFT + Flecha

NOTA: DESPL debe estar apagado. Eliminar elemento seleccionado (s)

DEL

Copiar / Cortar / Pegar

CTRL + C / X / V

NOTA: Elementos pegado en un diagrama deben ser seleccionados de forma predeterminada. grupo de selección anterior se borra. Cambiar el tamaño de elemento (s) seleccionado.

Amenaza herramienta de modelado de usuario Guía 2016

ALT + teclas de

62

flecha Cambiar el foco entre ancla fuente de anclaje / punto / target medio de una línea seleccionada para permitir el movimiento de un punto de la línea individual.

CTRL + 1/2/3

Mueva el ancla ancla fuente seleccionada / punto medio / blanco de una línea seleccionada.

ALT + teclas de flecha

Concentrar la atención de nuevo a la línea seleccionada si está en modo de manipulación del ancla

ESC

Conectar / desconectar un ancla de flujo de datos seleccionada a / de un ancla de frontera en las proximidades

ENTRAR

NOTA: Enfoque se mueve inmediatamente a otra ancla del flujo de datos Mesa 10 La manipulación de elementos seleccionados

Para hacer esto

prensa

Cambiar entre diagramas.

CTRL + TAB

Desplazarse un diagrama.

CTRL + teclas de flecha

Acercarse.

CTRL + PLUS

Disminuir el zoom.

+ MENOS СTRL

Abrir documento.

CTRL + O

Ampliar reducir.

CTRL + Rueda del ratón arriba / abajo

Mesa 11 Otras acciones

Amenaza herramienta de modelado de usuario Guía 2016

63

Copyright © 2015 Microsoft Corporation. Todos los derechos reservados. Este documento se proporciona "tal cual". La información y opiniones expresadas en este documento, incluidas las direcciones URL y otras referencias a sitios Web de Internet, pueden cambiar sin previo aviso. Usted asume el riesgo de utilizarlo. Algunos ejemplos son sólo para ilustración y son ficticios. No se encontró asociación verdadera se pretende ni se infiere. Este documento no le proporciona ningún derecho legal sobre la propiedad intelectual de ningún producto de Microsoft. Usted puede copiar y utilizar este documento para efectos de consulta internos

Amenaza herramienta de modelado de usuario Guía 2016

64