Herramienta de modelado de Microsoft Amenaza 2016 Guía del usuario Microsoft Informática de Confianza Contenido Histori
Views 326 Downloads 0 File size 2MB
Herramienta de modelado de Microsoft Amenaza 2016 Guía del usuario Microsoft Informática de Confianza
Contenido Historia del documento .................................................................................... 3 Visión general ....................................................................................................... 4 El modelado de amenazas con ZANCADA ................................. 5 Las mitigaciones típico de ataques ............................................... 8 Propósito de la herramienta ........................................................................... 9 Escenarios compatibles..................................................................................... 9 Creación de un nuevo modelo de amenazas ............................ 9 Modificación de un modelo de amenaza existente ................ 9 La actualización de un modelo de amenaza de usar una nueva plantilla ....................................................................................... 9 El análisis de la amenaza herramienta de modelado de salida - Informes ................................................................................... 9 Añadiendo o ampliando la amenaza Knowledge Base .......10 Instalación ............................................................................................................10 Cómo ejecutar Amenaza herramienta de modelado ..........................10 El análisis de la amenaza de salida herramienta de modelado .......10 Cómo presentar errores en su herramienta de modelado de amenazas Problemas de seguridad ...........................................................10 Caracteristicas.....................................................................................................11 La pantalla inicial ................................................................................11 Sección Modelo amenaza ...............................................................12 Vista de diseño ....................................................................................12 Automatización ..................................................................................................30 Amenaza herramienta de modelado de usuario Guía 2016
1
Apéndices.............................................................................................................31 Apéndice I - La ampliación de la plantilla de Amenazas.....31 Apéndice II - Dibujo de superficie teclado de navegación y accesos directos de teclado generales ......................................61
Amenaza herramienta de modelado de usuario Guía 2016
2
Historia del documento Estado del documento: Aprobado
Amenaza herramienta de modelado de usuario Guía 2016
3
Visión general Microsoft herramienta de modelado de amenazas 2016 es una herramienta fácil de usar que puede: Crear diagramas de flujo de datos (DFDs) para los productos o servicios Analizar los datos de diagramas de flujo para generar automáticamente un conjunto de amenazas potenciales Sugerir posibles mitigaciones para el diseño de vulnerabilidades Elaborar informes sobre las amenazas identificadas y mitigadas Crear plantillas personalizadas para el modelado de amenazas Un modelo de amenaza es (1) una representación de los componentes de software o dispositivo en un sistema, (2) los flujos de datos entre ellos y (3) los límites de confianza en el sistema. Cuando la amenaza de modelado, las posibles vulnerabilidades de diseño pueden ser descubiertos mediante el análisis de las propiedades de seguridad del sistema y la identificación de las posibles amenazas a los activos de información en el sistema. A diferencia de las técnicas de verificación puros, tales como pruebas de penetración o la formación de pelusa, la amenaza de modelado se puede realizar antes de que un producto o servicio se ha implementado; Esto ayuda a asegurar que un producto o servicio es lo más posible seguro por diseño. amenaza de modelado centrada en el software se puede resumir como:
Diagrama Dibujar la arquitectura del sistema Agregar detalles y dibujar los límites de confianza Identificación de amenazas Encuentra las amenazas que utilizan una metodología, como pasos por la interacción Responder a las amenazas Rediseño el componente para utilizar una mitigación estándar Cuando sea necesario, crear una mitigación personalizada Validar Validar que el diagrama de amenazas en el modelo coincide con lo que se implementa Validar que cada amenaza potencial tiene una mitigación
El enfoque de modelado de amenazas en SDL se inicia con un diagrama de flujo de datos. A partir del diagrama, se identifican las amenazas potenciales. Para cada amenaza, se proponen medidas de mitigación. En algunos casos, la mitigación toma la forma de cambiar el diseño en sí mismo, en cuyo caso los elementos nuevos o modificados deben ser analizados en una iteración adicional. Cuando se han aplicado las medidas de mitigación, el producto o servicio se validan con respecto al modelo de amenazas para asegurar que las medidas de mitigación de trabajo y que la funcionalidad del diseño y el rendimiento son suficientes. Si el diseño tiene serios problemas de seguridad, Revisión del diseño y el modelo de amenaza puede ser apropiado. Amenaza herramienta de modelado de usuario Guía 2016
4
El modelado de amenazas con ZANCADA La amenaza Microsoft herramienta de modelado se aplica un enfoque de modelado de amenazas en particular llamado ZANCADA por interacción. Zancada es un acrónimo de los tipos de amenazas de suplantación de identidad, la Manipulación, repudio, la divulgación de la Información, Denegación de servicio, y la elevación de privilegios. Zancada es una manera de encontrar una amplia variedad de amenazas que utilizan estos tipos de amenazas fáciles de recordar. No todas las amenazas encajan fácilmente en una categoría ZANCADA y algunas amenazas pueden encajar en más de una categoría. Más importante que el ajuste de una amenaza para una categoría está utilizando el modelo para ayudarle a describir la amenaza y diseñar una mitigación efectiva. Con su juego de amenazas para la mitigación de características, zancada es también forma conveniente de mover el foco de amenaza para la mitigación. Cada amenaza está adaptada a la característica o propiedad que debe estar presente en el software para mitigar la amenaza, se muestra en laMesa 1. Amenaza spoofing
Propiedad Autenticación
amenaza Definición amenazas de suplantación de identidad implican un adversario creación y explotación de la confusión acerca de quién está hablando con quién. amenazas de suplantación de identidad se aplican a la entidad que está siendo engañado, no se hizo pasar por la entidad. Por lo tanto, los elementos externos están sujetos a una amenaza de suplantación cuando están confundidos acerca de qué o de quién están hablando.
Ejemplos Accounts.contoso.com es falsa cuando se piensa que un usuario está autorizado dándole credenciales. Un adversario puede haber envenenado la caché DNS para accounts.contoso.com ahora apunta a un sistema malicioso que se ve exactamente como la accounts.contoso.com real.
La manipulació n
Integridad
amenazas manipulación implican un adversario modificación de datos, por lo general a medida que fluye a
Un adversario interfiera con los paquetes de red, y los comandos de cambios después de que el usuario ha iniciado la sesión. Un adversario manipula con una
Amenaza herramienta de modelado de usuario Guía 2016
5
través de una red, reside en la memoria, en el disco, o en bases de datos.
clave de registro, hacernos correr cualquier programa que elijan. Un adversario altere una DLL, insertar el código en la memoria ejecutable. Un adversario instala un programa no autorizado en un ordenador.
Repudio
No repudio
las amenazas de rechazo implican un adversario puede negar que algo sucedió.
Joe niega haber hecho clic en ese enlace, por ejemplo, para negar que se ha beneficiado de una transacción financiera. Amy recibe un correo electrónico de Joe en la que él está de acuerdo con un contrato entre los dos. Más tarde, Joe niega haber enviado ese correo electrónico.
la divulgación de información
confidencialidad
La exposición de información a una persona no autorizada a verlo.
Los ejemplos incluyen las contraseñas de los usuarios conocidos o desconocidos, copias de correos electrónicos, y los nombres y números de seguridad social en una base de datos. Como último ejemplo pone de manifiesto, algunas cuestiones de divulgación de información son también cuestiones de privacidad. Sin embargo, no todos los problemas de privacidad son cuestiones de divulgación de información. Por ejemplo, las “prácticas justas de información” en el corazón de la mayoría de las leyes de privacidad y protección de datos por lo general incluyen elementos tales como aviso, lo que significa que las personas deben ser informados de que
Amenaza herramienta de modelado de usuario Guía 2016
6
usted está recogiendo ciertos datos, y la elección, lo que significa que los usuarios deben tener opciones en lo datos que proporcionan, y cómo se va a utilizar. Para más información sobre las cuestiones de privacidad, consulte laMicrosoft Privacidad y Fundamentos de Informática de Confianza. Negación de servicio
Disponibilidad
Negar o degradar el servicio a los usuarios.
Un adversario evita que los clientes se conecten a un sitio web. Un adversario evita que el cliente obtener una respuesta DNS. Un adversario evita que el cliente habla SSL, y fuerza una rebaja a una conexión insegura. Un adversario puede hacer que un programa se bloquee.
La elevación de privilegios
Autorización
Obtenga funciones sin la debida autorización.
Un adversario que se inicia como un usuario de Internet anónimo puede enviar comandos a una aplicación que se ejecutan como el servidor web. Un adversario con un servidor web puede hacer que el código se ejecute como el usuario local. Un adversario que tiene la capacidad de iniciar sesión en el equipo como un usuario estándar puede convertirse en un administrador.
Mesa 1 STRIDE definiciones y ejemplos
STRIDE por interacción es un enfoque que analiza las amenazas en el contexto de la interacción entre dos elementos en el modelo.
Amenaza herramienta de modelado de usuario Guía 2016
7
Las mitigaciones típico de ataques La siguiente tabla contiene ejemplos de mitigaciones estándar para las amenazas con calma. mitigaciones estándar, si es posible, son preferibles a las mitigaciones personalizados: Amenaza spoofing
Propiedad Autenticación
mitigaciones Para autenticar directores:
La autenticación de Windows (NTLM) La autenticación Kerberos Windows o la autenticación de Live ID sistemas PKI como SSL / TLS y certificados IPsec paquetes firmados digitalmente
Para autenticar código o datos: Firmas digitales códigos de autenticación de mensajes hashes La manipulació n
Integridad
Las listas de control de acceso discrecional de Windows Controles de integridad obligatorio de Windows Firmas digitales códigos de autenticación de mensajes
Repudio
No repudio
la divulgación de información
confidencialidad
encriptación ACLS
Negación de servicio
Disponibilidad
Las listas de control de acceso discrecional de Windows Filtración Las cuotas y los límites de la frecuencia Autorización diseños de alta disponibilidad
La elevación de
Autorización
Las listas de control de acceso discrecional de Windows pertenencia al grupo o rol
Amenaza herramienta de modelado de usuario Guía 2016
La autenticación fuerte de registro con seguridad y auditoría Firmas digitales Las marcas de tiempo los terceros de confianza
8
privilegios
privilegio de propiedad permisos validación de entradas
Mesa 2 Las mitigaciones Amenaza STRIDE
Propósito de la herramienta La amenaza Microsoft herramienta de modelado está destinado a ayudar en el análisis del diseño de un sistema de riesgos de seguridad y ayudar a mitigar las amenazas identificadas.
Escenarios compatibles Creación de un nuevo modelo de amenazas Para obtener detalles sobre cómo crear y analizar un modelo de amenaza, consulte la sección “Cómo ejecutar Amenaza herramienta de modelado” de la TMT Guía de introducción.
Modificación de un modelo de amenaza existente Modificar un modelo existente o bien seleccionando el modelo de la lista de modelos de reciente apertura en la parte inferior de la pantalla inicial o seleccionando Abrir en el menú Archivo. Proceder con diagramación y analizar el modelo tal como se describe en el TMT Guía de introducción.
La actualización de un modelo de amenaza de usar una nueva plantilla Si usted tiene un archivo de plantilla que desea utilizar para actualizar su modelo de amenaza existente, iniciar la herramienta de modelado de amenazas y seleccione Archivo> Aplicar plantilla y seleccione el archivo apropiado Amenaza Modelo de plantilla (.tb7).
El análisis de la amenaza herramienta de modelado de salida - Informes Puede crear un informe desde el menú Informes, utilizando el elemento Informe completo Crear. El informe completo contiene la siguiente información: La información modelo de amenazas, incluyendo el nombre, el propietario, revisor, colaboradores, descripción, supuestos y dependencias externas. Todo DFD y un informe que muestra una lista de las amenazas y sus estados. Una entrada para cada amenaza que muestra la interacción precisa, la información sobre la amenaza, y la información de mitigación. Lista de validación de mensajes / errores, si los hay presentes para cada diagrama.
Amenaza herramienta de modelado de usuario Guía 2016
9
Tabla de notas para el modelo de amenazas en su caso entró en la sección Notas. Para considerar su modelo de amenazas completado, usted debe tratar de tener todas las amenazas ya sea mitigadas y verificados, o justificados como no aplicable. En algunos casos, una entrada de error puede ser necesario.
Añadiendo o ampliando la amenaza Knowledge Base Algunos equipos de productos o servicios pueden optar por complementar la plantilla que forma parte de TMT. Crear o personalizar un artículo de la plantilla se describe en “Apéndice I - La ampliación de la plantilla de Amenazas”.
Instalación Para obtener información sobre la instalación y configuración de la herramienta de modelado de amenazas por favor ver el TMT Guía de introducción.
Cómo ejecutar Amenaza herramienta de modelado Para obtener información sobre la herramienta de modelado de amenazas en funcionamiento consulte el TMT Guía de introducción.
El análisis de la amenaza de salida herramienta de modelado Para obtener información sobre Análisis de Amenazas resultados herramienta de modelado, consulte el TMT Guía de introducción.
Cómo presentar errores en su herramienta de modelado de amenazas Problemas de seguridad Para obtener información sobre cómo presentar errores en sus amenazas problemas de seguridad herramienta de modelado, consulte el TMT Guía de introducción.
Amenaza herramienta de modelado de usuario Guía 2016
10
Caracteristicas Durante un recorrido de TMT, ver la herramienta de modelado de amenazas Guía de introducción. En ese documento se identificará y explicará los pasos básicos para crear un modelo de amenaza.
La pantalla inicial Microsoft lanzará herramienta de modelado de amenazas 2016. Se muestra la pantalla inicial. Consta de dos secciones, sobre todo la amenaza del modelo y de la plantilla. En la pantalla inicial, seleccione la opción Crear una ficha modelo para crear un nuevo modelo. Haga clic en Abrir un modelo para mostrar el diálogo de archivo abierto para que pueda seleccionar un modelo para abrir. Crear nueva plantillaayuda en la creación de la plantilla desde cero. Haga clic en Abrir plantilla para mostrar el diálogo de archivo abierto para que pueda seleccionar una plantilla existente para editar / ver.
Figura 1 Amenaza inicial de la pantalla herramienta de modelado
Amenaza herramienta de modelado de usuario Guía 2016
11
Sección Modelo amenaza Siguientes secciones de detalles a cabo las funcionalidades proporcionadas por el modelo de la sección amenaza.
Vista de diseño Diseño vista le permite dibujar el diagrama y ofrece objetos y propiedades para que pueda representar adecuadamente el diseño de su componente. Todos los diagramas deben contener como mínimo: Uno o más procesos. Los datos direccional fluye entre interactores y procesos externos, y entre los propios procesos. almacenes de datos importantes. Un interactor externo (a menudo un usuario) que se comunica con los procesos. Un límite de confianza o límites El siguiente ejemplo muestra un diagrama básico:
Figura 2 Diagrama de muestra
Amenaza herramienta de modelado de usuario Guía 2016
12
Para ayudarle a crear un buen diagrama, la herramienta tiene ciertas heurísticas que se basan en una revisión de muchos modelos de amenazas. Estas heurísticas están destinados para guiarle en la elaboración del diagrama de flujo de datos, y cuando es violada, se mostrarán advertencias o errores en el panel de mensajes. Autocomprobación:Ver si se puede contar una historia sobre alguien que use su producto con el diagrama. Un buen diagrama tendrá los elementos clave que usted habla. Cuando una instancia en primer lugar, los elementos tendrán nombres como proceso genérico. El nombre debe ser sustituido por un nombre único y descriptivo que utiliza un patrón consistente. Es muy útil usar los nombres técnicos reales siempre que sea posible. Por ejemplo, los nombres de procesos utilización, como tmt7.exe, AnalysisOutput.xslt, nombres de almacenamiento de datos, tales como HKLM \ ... \ CurrentVersion \ datos del usuario \ o HKCU \ Software \ SDLTm \, y los nombres de flujo de datos, tales como Lectura de configuración datos o escribir datos de configuración. Utilice nombres lógicos como el análisis de léxico, datos Marshal cuando representan elementos funcionales dentro de un proceso. Si el diseño es grande o compleja, puede representarlo utilizando varios esquemas en el archivo de modelo de amenazas. El lienzo de dibujo El diagrama es la base de toda la información sobre la amenaza generada automáticamente por la herramienta. El proceso recomendado es comenzar con un esquema simple y añadir detalles para explicar el sistema y mostrar todos los límites de confianza. Si utiliza diagramas de niño, se puede extender lateralmente diseños en múltiples hojas y ampliar los elementos de alto nivel en sus elementos componentes internos. Las opciones de menú El menú Archivo proporciona opciones para crear, abrir, guardar o modelos cercanos: Nuevo modelo crea un nuevo modelo. Abierto se abre un modelo de amenaza existente. Salvar ahorra el modelo actual utilizando el nombre actual. Guardar como ahorra el modelo actual con la opción de cambiar el nombre o ubicación. aplicar plantilla aplicar la plantilla seleccionada para modelo de amenazas abierto Amenaza de la información Modelo Muestra el diálogo Modelo Información de la amenaza. Usted debe proporcionar la información de antecedentes y responder a las preguntas de alcance. Cerrar Modelo cierra el modelo actual. Salida sale de la herramienta.
El menú Edición ofrece opciones para interactuar con el portapapeles: Deshacer deshace la última operación. Rehacer rehace la operación más reciente. Amenaza herramienta de modelado de usuario Guía 2016
13
Dupdo copia la selección actual en el portapapeles. Pegar Pega el contenido actual del portapapeles en la superficie de dibujo. Cortar coloca la selección actual en el portapapeles y elimina de la superficie de dibujo. El menú Ver ofrece opciones para ver distintas ventanas funcionales dentro de la herramienta:
Vista de diseño Cambia a la vista de diseño. análisis Ver cambia a la vista de análisis. Acercarse se incrementa la amplificación. Disminuir el zoom disminuye ampliación. plantillas mostrar las plantillas de dibujo en la vista Diseño. (Se activa sólo si oculta en la actualidad). mensajes mostrar la ventana de mensaje. (Se activa sólo si oculta actualmente.) notas mostrar la ventana de Notes. (Se activa sólo si oculta actualmente.) Lista amenaza muestra la ventana de lista de amenaza en vista de análisis. (Se activa sólo si oculta actualmente.) Propiedades de la amenazamuestra la ventana Propiedades de la amenaza a la vista de análisis. (Se activa sólo si oculta actualmente.) Propiedades del elemento muestra la ventana Propiedades. (Se activa sólo si oculta actualmente.)
El menú Ajustes expone la configuración de la herramienta: Habilitar la generación de amenazapermite la generación automática de amenazas. (ON de forma predeterminada.) Desactivar la generación de amenazadesactiva la generación automática de amenazas. (Mejora el rendimiento de los modelos grandes.) El menú Diagrama proporciona opciones para cambiar entre ventanas de diagrama. Las opciones de menú se generan de forma dinámica en función de sus nombres diagrama. El menú Reports proporciona métodos para crear informes HTML para el modelo de amenaza. Crear informe completo crea un modelo de informe de amenazas con información sobre todas las amenazas. Crear informe personalizado crea un informe modelo de amenaza para un subconjunto de amenazas basado en estado. El menú de ayuda muestra opciones para la asistencia al usuario. Barra de herramientas
Amenaza herramienta de modelado de usuario Guía 2016
14
Abrir abre del sistema abierto de explorador de archivos Diseño vista cambia a la vista Diseño.
Análisis vista cambia a la vista de análisis. Nuevo diagrama crea un nuevo diagrama en blanco.
Guardar guarda el archivo actual modelo abierto Pegar Pega el contenido del portapapeles en la superficie. Cortar Corta el elemento actual de la superficie. Deshacer deshace la última operación.
Borrar Diagrama elimina el diagrama actual
Rehacer rehace la operación más reciente.
Copiar copia el elemento actual en el portapapeles.
Zoom aumenta ampliación.
Alejar la imagen disminuye ampliación. Contexto (clic derecho) del menú Haga clic derecho en el lienzo de dibujo o un elemento, a elegir entre un conjunto de acciones variarán en función del contexto y de si se encuentra en la vista Diseño o análisis. Acciones disponibles haciendo clic derecho en el lienzo de dibujo:
Conectar conecta los dos últimos elementos de la primera a la segundo elemento. Bidireccional Conectar crea una conexión bidireccional entre los dos últimos elementos. Nuevo proceso añade un nuevo proceso genérico. Nueva interactiano externa añade un nuevo elemento interactuante externa genérico. Nuevo almacén de datos añade un nuevo almacén de datos genéricos. Límites nuevo Arco añade un nuevo límite genérico de arco (fronteras heredadas). Nueva boundary añade un nuevo límite fronterizo genérica (límites preferidos). Flujo de datos nueva añade una nueva (no conectado) flujo de datos genéricos. Añadir amenaza definida por el usuario agrega una amenaza costumbre no asociados con ningún tipo de interacción. Dupdo copia la selección actual en el portapapeles. Cortar coloca la selección actual en el portapapeles y elimina de la superficie de dibujo. Pegar pastas de un elemento sobre la superficie de dibujo. Añadir Anotación añade una anotación de texto libre en el diagrama. propiedades mostrar la ventana de propiedades.
Acciones disponibles haciendo clic derecho en un elemento:
Amenaza herramienta de modelado de usuario Guía 2016
15
Añadir amenaza definida por el usuario agrega una amenaza personalizado. Borrar elimina el elemento. Dupdo copia la selección actual en el portapapeles. Cortar coloca la selección actual en el portapapeles y elimina de la superficie de dibujo. Convertir a convierte una plantilla para un tipo stencil padre o derivado tipo stencil. Mostrar amenazas relacionadas en la lista de amenazas filtros amenazas relacionadas con el elemento seleccionado y muestra en el panel de lista de amenazas. propiedades mostrar la ventana de propiedades.
Elementos El panel Plantillas muestra un gran conjunto de iconos y herramientas de dibujo que le ayudan a crear intuitivamente modelos que se pueden evaluar las vulnerabilidades de seguridad antes de comenzar la codificación. El uso de elementos más específicos permite amenazas más precisos para ser generados. El panel de vista Plantillas muestra el árbol de plantillas categorizadas por las plantillas genéricas. Los elementos disponibles en cada ficha se enumeran en la siguiente tabla. Tipo de elemento Proceso
Nombre
Descripción
Proceso genérico
Una representación de un proceso genérico.
Proceso
Las aplicaciones se ejecutan en un sistema operativo Microsoft no
Las aplicaciones de Microsoft que se ejecutan en sistemas operativos de Google o Apple.
Proceso
Navegador y plugins ActiveX
Una representación de un plugin para el navegador.
Proceso
El navegador del cliente
Una representación de un cliente de navegador.
Proceso
Tema del núcleo
Un hilo de ejecución en el núcleo de Windows.
Proceso
aplicación administrada
Una representación de una aplicación de .NET.
Proceso
Aplicación nativa
Una representación de una aplicación Win32 o Win64.
Proceso
Proceso OS
Un proceso de Windows.
Proceso
Cliente de espesor
Una representación de un cliente de espesor.
Proceso
Hilo
Un hilo de ejecución en un proceso de Windows.
Proceso
Máquina virtual
Una máquina virtual que se ejecuta en una partición de Hyper-V.
Proceso
Aplicación web
Proporcione contenido web a un usuario humano.
Amenaza herramienta de modelado de usuario Guía 2016
16
Proceso
Servidor web
Una representación de un proceso de servidor Web.
Proceso
Servicio web
Expone una interfaz de programación.
Proceso
Servicio de Win32
Una representación de un proceso o servicio de red.
Proceso
Proceso de Windows Store
Una representación de un proceso de Windows Store.
Almacenar
Genérica del almacén de datos
Una representación de un almacén de datos.
Almacenar
Cache
Una representación de una caché de datos locales.
Almacenar
Almacenamiento en la nube
Una representación de un almacenamiento en la nube.
Almacenar
Archivo de configuración
Un archivo de configuración, tales como XML, INI y archivos INF.
Almacenar
Galletas
Una representación de almacenamiento de cookies.
Almacenar
Dispositivo
Una representación de dispositivo de almacenamiento local.
Almacenar
Sistema de archivos
Una representación de un sistema de archivos.
Almacenar
HTML5 de almacenamiento local
Una representación de HTML5 de almacenamiento local.
Almacenar
Base de datos no relacionales
Una representación de una base de datos no relacionales.
Almacenar
registro Colmena
Una representación del registro.
Almacenar
Base de datos SQL
Una representación de una base de datos SQL.
Flujo de datos
Flujo de datos genéricos
Una representación unidireccional del flujo de datos entre elementos.
Flujo de datos
ALPC
la comunicación entre procesos usando un puerto (Avanzado) Procedimiento de Llamada Local (ALPC).
Flujo de datos
Binario
Una representación de un flujo de datos binarios.
Flujo de datos
HTTP
Una representación de un flujo de datos de HTTP.
Flujo de datos
HTTPS
Una representación de un HTTPS, TLS, o el flujo de datos SSL.
Flujo de datos
Interfaz IOCTL
Una interfaz para una aplicación para comunicarse con un controlador de dispositivo.
Amenaza herramienta de modelado de usuario Guía 2016
17
Flujo de datos
IPsec
Una representación de un flujo de datos IPsec.
Flujo de datos
canalización con nombre
Una representación de un flujo de datos de tuberías con nombre.
Flujo de datos
RPC / DCOM
Llamada a procedimiento remoto (RPC) o el flujo de datos COM distribuido (DCOM).
Flujo de datos
SMB
Una representación de un servidor de mensajes Block (SMB) de flujo de 1,0 o 2,0 SMB datos.
Flujo de datos
UDP
Usuario del transporte de datos de protocolo.
interactiano externa
interactiano externa
Una representación de un interactor externo.
interactiano externa
Proveedor de autenticación
Una representación de un proveedor de autorización externa. Los ejemplos incluyen Microsoft y Facebook ID.
interactiano externa
Navegador
Una representación de un navegador web externo.
interactiano externa
usuario humana
Una representación de un usuario.
interactiano externa
Megaservice
Un gran servicio que tiene sólo una instancia en Internet, tales como Outlook.com o Xbox Live.
interactiano externa
Aplicación web externo
Una representación de una aplicación web externo (como un portal o extremo frontal) que ofrece contenido web a un usuario humano.
interactiano externa
Servicio Web externo
Una representación de un servicio web externo que expone una interfaz de programación.
interactiano externa
Tiempo de ejecución de Windows .NET
Representa el punto en el que una aplicación llama en el .NET Framework.
interactiano externa
Tiempo de ejecución de Windows RT
Representa el punto en el que una aplicación llama a WinRT.
interactiano externa
Tiempo de ejecución de windows
Representa el punto en el que una aplicación llama a una biblioteca de tiempo de ejecución no administrado como el CRT.
límite de confianza
Generic límite de confianza (de arco o frontera)
Una representación frontera de un límite de confianza. No hay diferencia funcional entre un límite de arco y un límite fronterizo, usar en cada uno proporciona la mayor claridad para su diagrama.
Amenaza herramienta de modelado de usuario Guía 2016
18
límite de confianza
AppContainer de Límites
Una representación de un límite fronterizo ventana tienda AppContainer.
límite de confianza
CorpNet límite de confianza (frontera)
Una representación borde de una red corporativa límite de confianza.
límite de confianza
Límites de Internet (arco)
Una representación de arco de un límite de confianza de Internet.
límite de confianza
Los límites de Internet Explorer
Describe los tipos de límites de confianza implementadas por Internet Explorer.
límite de confianza
Máquina límite de confianza (arco)
Una representación de arco de un límite máquina de confianza.
límite de confianza
Límites de otros navegadores
Describe los tipos de límites de confianza implementadas por Google Chrome y Mozilla Firefox.
límite de confianza
Sandbox límite de confianza Frontera
Una representación frontera de un límite del entorno limitado confianza.
límite de confianza
User-mode / modo de núcleo de Límites
Una representación frontera de separación / kernelmode-modo de usuario.
Mesa 3 Elementos
Propiedades del elemento Las propiedades específicas varían según el tipo de elemento dentro del modelo de amenaza. La única propiedad común para todos los tipos en el modelo es el nombre que identifica cada elemento. Todos los elementos excepto Límite también tienen Fuera de Alcance propiedad, que elimina la interacción (s) y el elemento de la matriz de generación de amenaza. Utilice el motivo relacionado Para Fuera de Alcance para registrar la propiedad por la que se excluye.
Amenaza herramienta de modelado de usuario Guía 2016
19
Figura 3 Propiedades en proceso genérico
Estas son las propiedades de los elementos adicionales de tipo de elemento: Propiedades de los Procesos Tipo de elemento
Nombre del Atributo
Valores atributo adicional
Proceso genérico
Tipo código
Gestionado no administrado
Como correr
Modificable?
Sí
Núcleo Sistema Servicio de red
Sí
Servicio local Administrador
Amenaza herramienta de modelado de usuario Guía 2016
20
Tipo de elemento
Nombre del Atributo
Valores atributo adicional
Modificable?
Usuario Estándar Con Elevación Usuario Estándar sin ascenso Ventanas App Store nivel de aislamiento
AppContainer Bajo Nivel de Integridad Microsoft Office Entorno aislado de conversión (MOICE)
Sí
Salvadera Acepta la entrada de
Cualquier usuario remoto o Entidad Kernel, sistema o administrador local Servicio Local o Red Usuario Estándar local con Elevación Local de usuario estándar sin ascenso
Sí
Aplicaciones de Windows Store o App de Procesos de contenedores Nada Otro Implementa o utiliza un mecanismo de autenticación
No
Implementa o usa un mecanismo de autorización
No
Amenaza herramienta de modelado de usuario Guía 2016
Sí
Sí
Sí
Sí
21
Tipo de elemento
Nombre del Atributo
Valores atributo adicional
Implementa un protocolo de comunicación
No
desinfecta entrada
No
Sí
Sí desinfecta salida
No Sí
Las aplicaciones se ejecutan en un sistema operativo Microsoft no
No hay propiedades adicionales.
[Ninguna]
Navegador y plug-ins ActiveX
ActiveX
No Sí
Modificable?
Sí
Sí
Sí [No aplica]
Sí
Complemento del navegador de objetos (BHO)
No
El navegador del cliente
Tipo código
no administrado
No
Tema del núcleo
No hay propiedades adicionales.
[Ninguna]
[No aplica]
aplicación administrada
Tipo código
Gestionado
No
Proceso OS
No hay propiedades adicionales.
[Ninguna]
[No aplica]
Cliente de espesor
Tipo código
no administrado
Este valor no se puede cambiar
Hilo
No hay propiedades adicionales.
Máquina virtual
No hay propiedades adicionales.
Servidor web
No hay propiedades adicionales.
Amenaza herramienta de modelado de usuario Guía 2016
Sí
[Ninguna] [Ninguna] [Ninguna]
Sí
[No aplica] [No aplica]
[No aplica]
22
Tipo de elemento
Nombre del Atributo
Aplicación web
No hay propiedades adicionales.
Servicio web
No hay propiedades adicionales.
Servicio de Win32
Tipo código
Valores atributo adicional [Ninguna] [Ninguna]
Tipo código Contexto
Gestionado
capacidad 'Empresa de autenticación' Internet (cliente y servidor)' capacidad 'Internet (cliente)' capacidad
Sí No Sí
Sí No
Sí
Sí No
Sí
Sí No
Sí
Sí No
capacidad de 'Localización'
Sí
capacidad de 'micrófono'
Sí
capacidad 'Biblioteca Música'
Sí
capacidad 'Biblioteca de imágenes'
Sí
'Redes Privadas (cliente y servidor)' capacidad
Sí
capacidad de 'proximidad'
Sí
Amenaza herramienta de modelado de usuario Guía 2016
[No aplica]
Local Web
'Documentos Biblioteca' capacidad
[No aplica]
no administrado Gestionado
Proceso de Windows Store
Modificable?
No
No
No
No
No
No
Sí
Sí
Sí
Sí
Sí
Sí
Sí
23
Tipo de elemento
Nombre del Atributo
Valores atributo adicional
capacidad 'almacenamiento extraíble'
Sí
capacidad de 'certificados de usuario compartidos'
Sí
'Mensaje de texto' capacidad
Sí
'Biblioteca de Videos' capacidad
Sí
capacidad 'webcam'
Sí
No
No
No
No
No
Modificable?
Sí
Sí
Sí
Sí
Sí
Mesa 4 Propiedades del elemento de Procesos
Propiedades para almacenamiento de datos Nombre del elemento
Nombre del Atributo
Valores atributo adicional
Genérica del almacén de datos
tiendas Credenciales
No Sí
Tiendas de datos de registro
No
encriptado
No
Sí
Sí firmado
No Sí
El acceso de escritura
Sí No
Almacenamiento extraíble
Sí
Apoyo
Sí
Amenaza herramienta de modelado de usuario Guía 2016
No
Modificable?
Sí
Sí
Sí
Sí
Sí
Sí Sí
24
Nombre del elemento
Nombre del Atributo
Valores atributo adicional
Modificable?
No Compartido
Sí No
Sí
Base de datos relacional SQL No Base de Datos Relacional Tipo de tienda
Sistema de archivos Registro Configuración
Sí
Cache HTML5 de almacenamiento Galleta Dispositivo Galletas
Sólo HTTP
Sí No
dispositivos
GPS
Sí No
contactos
Sí No
Calendario de Eventos
Sí No
Los mensajes SMS
Sí
Sí
Sí
Sí No
credenciales almacenadas en caché
Sí
Los datos de la empresa
Sí
Amenaza herramienta de modelado de usuario Guía 2016
Sí
No
No
Sí
Sí
Sí
25
Nombre del elemento
Nombre del Atributo Los datos de mensajería (correo, mensajería instantánea, SMS ...) Almacenamiento SIM
Valores atributo adicional Sí No
Tipo de sistema de archivos
Sí
Sí No
Sistema de archivos
Sí
Sí No
otros datos
Modificable?
Sí
NTFS ExFAT GORDO ReFS
Sí
IFS UDF Otro Mesa 5 Propiedades de almacenamiento
Propiedades de flujo de datos Nombre del elemento
Nombre del Atributo
Flujo de datos genéricos
Red física
Valores atributo adicional Cable Wifi Bluetooth
Modificable?
Sí
2G - 4G fuente autenticados
No Sí
destino autenticado
No Sí
proporciona confidencialidad
No
proporciona
No
Amenaza herramienta de modelado de usuario Guía 2016
Sí
Sí
Sí
Sí Sí
26
Nombre del elemento
Nombre del Atributo Integridad
Valores atributo adicional Sí
transmite XML
No Sí
contiene las galletas
Sí No
Carga útil de SOAP
No Sí
RESTO carga útil
No Sí
RSS de carga útil
No Sí
Carga útil JSON
No Sí
Modificable?
Sí
Sí
Sí
Sí
Sí
Sí
ALPC
No hay propiedades adicionales.
[Ninguna]
[No aplica]
Binario
No hay propiedades adicionales.
[Ninguna]
[No aplica]
HTTP
No hay propiedades adicionales.
[Ninguna]
[No aplica]
HTTPS
No hay propiedades adicionales.
[Ninguna]
[No aplica]
Interfaz IOCTL
No hay propiedades adicionales.
[Ninguna]
[No aplica]
IPsec
No hay propiedades adicionales.
[Ninguna]
[No aplica]
canalización con nombre
No hay propiedades adicionales.
[Ninguna]
[No aplica]
RPC / DCOM
No hay propiedades adicionales.
[Ninguna]
[No aplica]
SMB
No hay propiedades adicionales.
[Ninguna]
[No aplica]
Amenaza herramienta de modelado de usuario Guía 2016
27
Nombre del elemento
Nombre del Atributo
UDP
No hay propiedades adicionales.
Valores atributo adicional [Ninguna]
Modificable?
Valores atributo adicional No
Modificable?
[No aplica]
Mesa 6 Propiedades de flujo de datos
Propiedades en Interactianos externos Nombre del elemento
Nombre del Atributo
interactiano externa
autentica
Sí Tipo
Sí
No seleccionado Código
Sí
Humano microsoft
No Sí
Sí
Proveedor de autenticación
No hay propiedades adicionales.
[Ninguna]
[No aplica]
Navegador
Tipo
Código
No
usuario humana
Tipo
Humano
No
Megaservice
No hay propiedades adicionales.
[Ninguna]
[No aplica]
Aplicación web externo
Tipo
Código
No
Servicio Web externo
Tipo
Código
No
Tiempo de ejecución de Windows .NET
Tipo
Código
No
Tiempo de ejecución de Windows RT
Tipo
Código
No
Tiempo de ejecución de windows
Tipo
Código
No
Mesa 7 Propiedades en interactiano externa
Propiedades de los límites de confianza
Amenaza herramienta de modelado de usuario Guía 2016
28
Nombre del elemento
Nombre del Atributo
Generic límite de confianza (de arco o frontera)
Tipo de Límites
Valores atributo adicional Internet
Modificable?
máquina de Límites kernel de Límites
Sí
AppContainer de Límites Red corporativa Límites caja de arena IE Límites Otro AppContainer de Límites
No hay propiedades adicionales.
[Ninguna]
[No aplica]
CorpNet límite de confianza (Border)
No hay propiedades adicionales.
[Ninguna]
[No aplica]
Límites de Internet (arco)
No hay propiedades adicionales.
[Ninguna]
[No aplica]
Los límites de internet
Tipo de Límites
Límites de Internet
No
Bajo nivel de integridad de Sandbox
Sí
Aplicación de contenedores Sandbox
Sí
JavaScript Sandbox
Sí
No
No
No flash Sandbox
Sí No
Sí
Sí
Sí
Sí
Máquina límite de confianza (Arco)
Tipo de Límites
máquina de Límites
No
Los límites del otro navegador
Tipo de Límites
Otro
No
Chrome JavaScript Sandbox
Sí
Chrome Sandbox
Sí
Amenaza herramienta de modelado de usuario Guía 2016
No
Sí Sí
29
Nombre del elemento
Nombre del Atributo
Valores atributo adicional No
Firefox JavaScript Sandbox
Sí
Sandbox límite de confianza Frontera
Tipo de Límites
Límites caja de arena
No
User-mode / modo de núcleo de Límites
Tipo de Límites
kernel de Límites
No
No
Modificable?
Sí
Mesa 8 Propiedades de límite de confianza
Además de lo anterior incorporado en propiedades, propiedades adicionales pueden ser añadidos a través de cambios en la plantilla. Para obtener instrucciones sobre la ampliación de la plantilla, consulte “Apéndice I - La ampliación de la plantilla de Amenazas”. Amenaza de la información Modelo La amenaza de diálogo Información de modelo contiene información básica sobre el modelo de amenaza y hace una serie de preguntas de seguridad para ayudar a establecer el riesgo del componente. Puede seleccionar este diálogo desde el menú Archivo. mensajes La ventana de mensajes permite a la herramienta para identificar errores, avisos o inconsistencias en el dibujo o la base de conocimientos. notas La ventana de notas proporciona un lugar para registrar notas y comentarios durante el modelo de amenazas discusión. Estos se incluyen en el informe, pero no se utilizan para la generación o el análisis de la amenaza.
Automatización SDL herramienta de modelado de amenaza no es scripts.
Amenaza herramienta de modelado de usuario Guía 2016
30
Apéndices Apéndice I - La ampliación de la plantilla de Amenazas Creación de plantillas El editor de modelo de amenazas utiliza una plantilla para guiar a los usuarios, ya que crean modelos de amenazas. La plantilla define todas las plantillas que se pueden utilizar para crear un modelo de amenaza, tales como proceso genérico o proceso OS. Usando el editor de plantillas, puede personalizar la lista de plantillas que están disponibles en el editor de modelos de amenazas. La plantilla también define las amenazas que TMT genera para cada modelo de amenaza. Usando el editor de plantillas, puede personalizar la lista de amenazas que se aplican en el editor de modelos de amenazas.
Al seleccionar la nueva plantilla, TMT te pone en la ficha plantillas de una plantilla en blanco. Puede utilizar el botón Agregar de la plantilla para crear nuevas plantillas. Cada plantilla tiene 5 controles importantes. El nombre y la imagen se muestran en la lista de la plantilla en el editor de modelos de amenazas. El comportamiento y la forma de determinar el tipo de plantilla. Si el comportamiento está configurado para apuntar, la plantilla representa un objeto, tal como un proceso genérico. La forma determina si es una elipse, un rectángulo o líneas paralelas. Si el comportamiento se establece a fluir, la plantilla representa un flujo conectando los objetos, tales como un flujo de datos genérico. Si el comportamiento se establece en Límite, la plantilla representa algún tipo de límite de confianza, como el límite de una línea genérica confianza. La
Amenaza herramienta de modelado de usuario Guía 2016
31
forma de un límite puede ser cualquiera de las líneas o rectángulo. Todas las plantillas deben tener al menos una plantilla con cada comportamiento. Debe seleccionar un valor para el control de ubicación de la imagen de cada plantilla. La ubicación de la imagen controla la que se mostrará la imagen cuando un usuario agrega una plantilla en el editor de modelos de amenazas. Prueba las opciones y elegir la que más le guste. Si no se establece la ubicación de la imagen, el editor de plantillas le da un mensaje de error. No se puede utilizar una plantilla para crear modelos de amenazas hasta que todos los mensajes de error han sido corregidos.
Si selecciona la pestaña de mensajes y haga doble clic, TMT le mostrará el panel de mensajes y el control del mensaje se aplica a. En este caso, el mensaje indica que la ubicación de la imagen no se ha establecido. El control de posición de la imagen se pone de relieve que le muestre dónde TMT encontró el error.
Amenaza herramienta de modelado de usuario Guía 2016
32
Después de fijar el error y guardar la plantilla, puede utilizar la plantilla para crear un nuevo modelo de amenazas. Primero cierre la plantilla para volver al menú de inicio.
Amenaza herramienta de modelado de usuario Guía 2016
33
Seleccione el botón Examinar y seleccione la plantilla que acaba de crear. Esto configura el botón "Crear un modelo" en el menú de inicio. La próxima vez que un usuario selecciona "Crear un modelo", se utilizará la nueva plantilla.
Amenaza herramienta de modelado de usuario Guía 2016
34
Las plantillas que se crearon en la plantilla están ahora disponibles en el editor de modelos de amenazas.
Amenaza herramienta de modelado de usuario Guía 2016
35
Volver al editor de plantillas y abrir la plantilla que acaba de crear. El botón Agregar propiedad se puede utilizar para crear nuevas propiedades de la plantilla.
Amenaza herramienta de modelado de usuario Guía 2016
36
De vuelta en el editor de modelos de amenazas, al crear un nuevo modelo, las nuevas propiedades que ha creado están disponibles como propiedades de la plantilla en el diagrama de flujo de datos. El primer valor de la lista es el valor por defecto para todas las plantillas creadas en el editor de modelos de amenazas. Es conveniente utilizar "No Seleccionado" como el primer valor de la lista. En este ejemplo, si el tipo de código de propiedad no tenía el valor "No Seleccionado", todos los nuevos procesos genéricos tendrían tipo de código se establece en gestionado por defecto.
Amenaza herramienta de modelado de usuario Guía 2016
37
Creación de tipos de amenazas
De vuelta en el editor de plantillas, la siguiente pestaña interesante es la ficha tipos de amenazas. Aquí es donde se definen las amenazas que TMT creará para modelos de amenazas. Utilice el botón nueva categoría para crear una nueva categoría. Categorías solo se utilizan para organizar las amenazas. Por ejemplo, SDL utiliza las categorías STRIDE (spoofing, manipulación, etc.). El nuevo botón tipo de amenaza crea un nuevo tipo de amenaza. TMT se verá en cada tipo de amenaza y cada flujo en un DFD. Si TMT determina un tipo de amenaza se aplica, TMT creará una nueva amenaza en la lista de amenaza. Un tipo de amenaza tiene 2 controles importantes. El valor en el control de nombre del tipo de amenaza se muestra como el título de la amenaza en la lista de amenaza. Puede utilizar llaves para hacer referencia a las propiedades de la plantilla en el título. IntelliSense mostrará una lista de las propiedades disponibles para usted.
Amenaza herramienta de modelado de usuario Guía 2016
38
Todas las amenazas se generan contra las plantillas de flujo en el diagrama de flujo de datos en el editor de modelos de amenazas. {} Flow.name se reemplaza con propiedad el nombre del flujo. {Source.name} se sustituye con la propiedad nombre del objeto en el extremo fuente del flujo (antes de la flecha). {Target.name} se sustituye con la propiedad nombre del objeto en el extremo de destino del flujo (después de la flecha).
Amenaza herramienta de modelado de usuario Guía 2016
39
El control incluirá dice TMT cuándo crear la amenaza. TMT tiene Intellisense para ayudarle a introducir la expresión incluyen correctamente.
Amenaza herramienta de modelado de usuario Guía 2016
40
Una expresión simple como "fuente es [proceso genérico]" dice TMT para crear la amenaza para cualquier flujo si el extremo de la fuente de la corriente está conectada a un proceso genérico. 3 tipos de ecuaciones se pueden utilizar en una expresión. fuente es [plantilla]
Esta ecuación coincide con cualquier flujo de datos, donde la fuente es la plantilla especificada. Esta ecuación también se puede utilizar para que coincida con las plantillas de flujo o de destino. fuente. [propiedad de la plantilla] es 'valor de la propiedad de la plantilla'
Esta ecuación coincide con cualquier flujo de datos en el que la fuente tiene el valor especificado objeto de la plantilla. Por ejemplo, la ecuación "objetivo. [Código Tipo] es" no administrado" se aplicará a cualquier flujo de datos si el objeto de destino tiene el tipo de código de la propiedad y el valor de esa propiedad es administrado. Este tipo de ecuación puede igualar valor de la propiedad de la plantilla de la fuente, destino o flujo. cruces de flujo [nombre de la plantilla límite]
El último tipo de ecuación coincide con cualquier flujo que atraviesa la plantilla límite especificado. Por ejemplo, "cruces de flujo [Genérico Confianza línea límite]" se encontró ningún flujo si hay un límite de una línea genérica confianza que cruza sobre el flujo.
Amenaza herramienta de modelado de usuario Guía 2016
41
Si introduce un nombre de plantilla genérica, TMT también coincidirá con todas las plantillas que se derivan de la plantilla genérica. Por ejemplo, en el proceso de OS plantilla predeterminada se deriva de proceso genérico, por lo que la expresión "fuente es [proceso genérico]" también coincidirá con un flujo de datos conectado a un proceso de OS. Ver las expresiones sección Amenaza a continuación para más detalles. Cualquier texto que ha entrado en la propiedad amenaza controles preestablecidos se mostrarán en las propiedades de amenaza panel en el editor de modelos de amenazas. Las mismas llaves que trabajan en el título se puede utilizar para introducir cadenas de sustitución en los preajustes de propiedad amenaza.
Este ejemplo demuestra la ecuación cruces.
Amenaza herramienta de modelado de usuario Guía 2016
42
La creación de este modelo de amenazas basado en la plantilla demostrará 2 amenazas. La amenaza "Gestionado Memoria proceso de cliente de Manipulado" se genera en el flujo "Obtener nombre" debido a que el proceso genérico "Servidor no administrado" tiene la propiedad "Tipo de código" en "no administrado". La expresión para incluir la amenaza será cierto cuando "objetivo. [Tipo de código] es" no administrado". La amenaza "El almacén de datos de servidor administrado podría estar dañado" se genera en el flujo "Obtener Cumpleaños" debido a que el flujo cruza el límite "Cumpleaños de la empresa". La expresión para incluir la amenaza será cierto cuando "flujo cruza [Genérico Confianza línea límite]".
Amenaza herramienta de modelado de usuario Guía 2016
43
Adición de propiedades de amenazas
La pestaña Propiedades de la amenaza puede ser utilizado para agregar y modificar las propiedades de amenaza. Hay un conjunto de requerir propiedades de amenazas que no se puede editar, pero se pueden ocultar si no son útiles en su modelo. Cada propiedad amenaza en esta pestaña se mostrará en la lista preestablecida para cada tipo de amenaza. Todas las amenazas tienen la misma lista de propiedades. Cada tipo de amenaza define el valor inicial para cada propiedad amenaza. En este ejemplo, la propiedad amenaza mitigación es un control de texto y la propiedad amenaza temor es un control de lista.
Amenaza herramienta de modelado de usuario Guía 2016
44
En la pestaña tipos de amenazas, las nuevas propiedades de amenaza ahora aparecen en la lista de definiciones. Dado que la mitigación es una propiedad amenaza de texto, se puede establecer el valor predeterminado para esta amenaza al texto. En este ejemplo he movido un poco de texto de la descripción a la mitigación. El control de terror tiene una lista de valores. En este ejemplo he fijado el valor por defecto para dañar.
Amenaza herramienta de modelado de usuario Guía 2016
45
Cuando se crea un nuevo modelo de amenazas con la última plantilla, las nuevas propiedades de amenaza se mostrarán en el panel Propiedades de la amenaza. Las propiedades de amenaza tendrán el valor predeterminado establecido en la ficha tipos de amenazas, pero el usuario será capaz de editarlos. En este ejemplo, he editado los valores para la mitigación y temor. Actualización de modelos de amenazas Cuando se crea un modelo de amenaza, se hace una copia de la plantilla establecido en la página de inicio. Cambios a la plantilla no afectan al modelo de amenazas. La plantilla de la función de aplicación se utiliza para actualizar un modelo de amenaza del uso de una plantilla nueva. La sección Creación de plantillas define una plantilla que solo contiene la plantilla. No tiene ningún tipo de amenaza.
Amenaza herramienta de modelado de usuario Guía 2016
46
Si creo un modelo de amenazas utilizando esa plantilla y cambiar al modo de análisis, que se verá así.
Amenaza herramienta de modelado de usuario Guía 2016
47
Si utilizo archivo / se aplica la plantilla y seleccione la plantilla se define en la sección Adición de Propiedades de la amenaza, el modelo de amenaza se verá así. Las amenazas y las propiedades de amenaza de esa plantilla son ahora parte de mi modelo de amenazas. La adición de características a una plantilla hace un cambio sencillo cuando se aplica la plantilla a un modelo de amenaza. Cualquier nueva plantillas están disponibles para los autores modelo amenaza. Cualquier nuevas propiedades de la plantilla se añaden a todos los objetos en la superficie de dibujo. Cualquier nuevos valores de las propiedades de la plantilla están disponibles para el modelo de amenazas autor. Cualquier nueva propiedad de amenaza se añaden a todas las amenazas en la lista de amenazas. TMT examina el DFD y crea amenazas en la lista de amenazas para los nuevos tipos de amenazas. Eliminación de características es casi tan simple. propiedades eliminados plantilla, valores de las propiedades de la plantilla, y las propiedades de amenazas se eliminan. Si se elimina una plantilla derivada, TMT convierte todos los objetos de ese tipo en su matriz. Por ejemplo, si he eliminado la plantilla de proceso del sistema operativo de la plantilla por defecto, cuando solicité esa plantilla a un modelo de amenaza, todos los objetos de proceso del sistema operativo se convierten en objetos de proceso genéricos.
Amenaza herramienta de modelado de usuario Guía 2016
48
Eliminación de tipos de amenazas es un poco más complicado. Cada amenaza es en uno de los 2 estados, generados o modificados. Si un usuario edita una amenaza en el editor de modelos de amenazas, los registros de la lista de amenazas que el usuario cambió la amenaza en la última columna modificada. Si ningún usuario nunca ha editado una amenaza, la última columna muestra la palabra modificada generada. TMT no eliminará los cambios de un usuario. Una vez que una amenaza se encuentra en el estado modificado, TMT nunca actualizarlo. Si cambia el nombre el proceso de destino, TMT no actualizará el título. Si elimina el proceso de destino, TMT no eliminará la amenaza. Si se aplica una plantilla que ya no contiene el tipo de amenaza, TMT no eliminará la amenaza. Cuando una amenaza modificado ya no se aplica, TMT cambia la columna de la interacción a la palabra eliminada. Cuando se aplica una plantilla, TMT elimina todas las amenazas generadas y les regenera. No hay manera de TMT para manejar el cambio del comportamiento de una plantilla. Si cambia el comportamiento, TMT eliminará esencialmente la plantilla y crear una nueva plantilla con el mismo nombre.
Amenaza herramienta de modelado de usuario Guía 2016
49
Cuando se aplica una plantilla, el cuadro de diálogo de confirmación de conversión tiene una opción "¿Quieres eliminar las amenazas rancios?" Si marcas la casilla, TMT eliminará todas las amenazas modificados que ya no se aplican al modelo de amenazas. Las opciones de menú El menú Archivo proporciona opciones para crear, abrir, guardar o cerrar las plantillas:
Nueva plantilla crea una nueva plantilla.
Abrir plantilla plantilla amenaza abierta (.tb7).
Salvar ahorra la plantilla actual utilizando el nombre actual.
Guardar como ahorra la plantilla actual con la opción de cambiar el nombre o ubicación.
Importar un usuario puede importar una plantilla de versiones anteriores de TMT
Información de plantillaInformación de la plantilla abierta
Cerrar la plantilla cierra la plantilla actual.
Salida sale de la herramienta.
El menú Edición ofrece opciones para interactuar con el portapapeles: Deshacer deshace la última operación.
Rehacer rehace la operación más reciente.
Dupdo copia la selección actual en el portapapeles.
Pegar Pega el contenido actual del portapapeles en editor de plantillas.
Cortar coloca la selección actual en el portapapeles y elimina del editor de plantillas. Borrar elimina el elemento
Ascender se mueve hacia arriba la selección actual.
Mover hacia abajo mover hacia abajo la selección actual
Amenaza herramienta de modelado de usuario Guía 2016
50
Añadir la plantilla agrega una plantilla Añadir Derivado de la plantilla añade una plantilla derivada bajo la plantilla seleccionada Añadir la categoría de amenaza añade una categoría de amenaza Añadir tipo de amenaza agrega el tipo de amenaza bajo la categoría de amenaza seleccionada Añadir Amenaza Propiedad agrega una propiedad amenaza
El menú Ver ofrece opciones para ver distintas ventanas funcionales dentro de la herramienta: plantillas interruptores para stencil vista.
Tipos de amenazas cambia a la ventana Tipos de amenazas.
Propiedades de la amenaza muestra la ventana Propiedades
mensajes mostrar la ventana de mensaje.
IntellisenseCaracterísticas en TMT que ayudan al usuario mediante la toma de decisiones de forma automática. El menú de ayuda contiene elementos relacionados con la recepción de ayuda con el producto: Barra de herramientas Abrir abre del sistema abierto de explorador de archivos Añadir objeto de nivel superior Borrar texto seleccionado
Cortar Corta el texto seleccionado en ese momento Deshacer deshace la última operación
Ascender objeto seleccionado
Guardar guarda el archivo actual plantilla abierta Añadir objeto anidado Copiar Copia el texto seleccionado en ese momento Pegar Pega el contenido del portapapeles en el control de texto Rehacer rehace la operación más reciente Mover hacia abajo objeto seleccionado
Información de plantilla Archivo -> Información de plantillahace aparecer debajo de interfaz de usuario. campo id aquí diferente para cada plantilla. La identificación se propagó al modelo de amenazas cuando se crea un modelo con esta plantilla. Esto mantiene la conexión entre el modelo de amenazas y la plantilla utilizada para crear el modelo de amenazas. Puede actualizar su modelo de amenaza a otra plantilla sólo si la plantilla ha sido ampliada con el mismo id, que amenaza su modelo se Amenaza herramienta de modelado de usuario Guía 2016
51
basa apagado. Aparte de identificación, número de versión es otra paratemer importante en la plantilla. Número de versión mantiene un registro de control de versiones de la plantilla. Cuando se produzca algún cambio hecho en la plantilla y la grabas, número de revisión siempre se actualiza automáticamente. Usted tiene una opción para cambiar el número de versión. Esto asegura que su modelo de amenazas siempre convertir a la última versión de la plantilla.
Contexto (clic derecho) del menú
ventana de la plantilla Haga clic derecho en la ventana de la plantilla o un elemento, a elegir entre un conjunto de acciones variarán dependiendo del contexto. Acciones disponibles haciendo clic derecho en la ventana de la plantilla en el área del árbol
nueva plantilla crea una nueva plantilla Derivado de la plantilla nueva crea nueva plantilla derivada eliminar la plantilla elimina la plantilla
Ascender se mueve hacia arriba la selección actual Mover hacia abajo mover hacia abajo la selección actual
Acciones disponibles haciendo clic derecho en la ventana de la plantilla en el área de la propiedad Añadir nueva propiedadañadir nueva propiedad a continuación la lista de propiedades seleccionado eliminar la propiedadborra propiedad seleccionada
Ascender mueve la selección actual hasta Mover hacia abajo mover la selección actual hacia abajo
Amenaza herramienta de modelado de usuario Guía 2016
52
Ventana tipos de amenazas Haga clic derecho en la ventana Tipo de amenaza o de un elemento, a elegir entre un conjunto de acciones variarán dependiendo del contexto. Acciones disponibles haciendo clic derecho en la ventana del tipo de amenaza en el área del árbol:
Nueva categoría de amenaza crea nueva categoría de amenaza Nuevo tipo de amenaza crea nuevo tipo de amenaza Borrar elimina el tipo de amenaza seleccionada o categoría
Ascender se mueve hacia arriba la selección actual Mover hacia abajo mover hacia abajo la selección actual
Acciones disponibles haciendo clic derecho en la caja de texto en el tipo de amenaza son Cortar corta selección actual Dupdo copias de selección actual Pegar Pega el contenido actual del portapapeles Ventana Propiedades de la amenaza Haga clic derecho en la ventana Propiedades de la amenaza o un elemento, a elegir entre un conjunto de acciones variarán dependiendo del contexto. Acciones disponibles haciendo clic derecho en la caja de texto de la ventana Propiedades de la amenaza:
Cortar coloca la selección actual en el portapapeles y elimina del editor de plantillas. Dupdo copia la selección actual en el portapapeles. PegarPega el contenido actual del portapapeles en editor de plantillas
Acciones disponibles haciendo clic derecho en la lista Propiedades de la amenaza ventana de la caja
Ascender mueve la selección actual hasta Mover hacia abajo mover la selección actual hacia abajo
Teclas de acceso directo del teclado general Función
Atajo de teclado
Nueva plantilla
Ctrl + N
Abrir plantilla
Ctrl + O
Guardar plantilla
Ctrl + S
Importar plantilla
Alt - F, I
Información de plantilla
Alt - F, T
Amenaza herramienta de modelado de usuario Guía 2016
53
Cerrar la plantilla
Alt - F, C
Salida
-F Alt, E
Deshacer
Ctrl + Z
Rehacer
Ctrl + Y
Dupdo
Ctrl + C
Cortar
Ctrl + X
Pegar
Ctrl + V
Borrar
Borrar
Ascender
Ctrl + Flecha arriba
Mover hacia abajo
Ctrl + Flecha abajo
Intellisense
Ayuda
Ctrl + Espacio(Sólo para la etiqueta del tipo de amenaza para la inclusión y exclusión Expresiones) F1
nueva plantilla
Shift F10 + S
Derivado de la plantilla nueva
Shift + F10 D
Nueva propiedad (tanto en la pantalla de la plantilla y en la amenaza de la pantalla Propiedades) Nueva categoría Definición nueva amenaza Haga clic derecho para llevar pantallas de menú
Ctrl + P
Shift F10 + C Desplazamiento + F10 + T Shift + F10(Para pantallas de menú como se describe en las secciones anteriores)
plantillas Las plantillas son los bloques de construcción básicos para la creación de modelos de amenazas. Una vez que una plantilla se define en una plantilla, los usuarios pueden crear directamente las plantillas en sus modelos de amenazas. El editor de la plantilla se puede utilizar para crear plantillas y plantillas derivadas. Cada plantilla requiere usuario para proporcionar una imagen adecuada para reconocer propósito de plantilla, nombre, descripción, Comportamiento, Forma, Ancho, Dash y varias propiedades con lista de valores contra cada una de la propiedad. Nombre y descripción de texto son de flujo libre con la restricción de caracteres especiales. El comportamiento puede tomar uno de los 3 valores a saber, Target, caudal y de frontera. La forma puede ser una de elipse, rectángulo, línea y líneas paralelas. Sin embargo, no se permiten
Amenaza herramienta de modelado de usuario Guía 2016
54
todas las combinaciones posibles de estos 2 campos. Tras la selección de Comportamiento, TMT muestra automáticamente aceptados valorada de las formas en el menú desplegable. * Nota: La aplicación de una plantilla no puede manejar el cambio del comportamiento de las plantillas. Si el autor de la plantilla cambia el comportamiento de una plantilla, cualquier caso de que la plantilla se eliminarán cada vez que un usuario aplica la nueva plantilla.
El valor predeterminado Ancho se establece en cero (0) y el usuario puede cambiar según el requisito. Se acepta sólo valores numéricos. No permite que los personajes o caracteres especiales. Ancho de campo no puede estar vacío. Guión acepta sólo valores numéricos. El valor por defecto para el Dash se establece en blanco. No permite que el carácter o un carácter especial, sistema le pedirá un mensaje de error de validación. El tablero puede aceptar los valores numéricos, pero sólo en ciertos formatos como se indica a continuación: Formato del campo de la rociada Valor
Representación
#
Sí
#. #
Sí
##
Sí
#. # #. #
Sí
# #. #
Sí
#. # #
Sí
Propiedades de la plantilla Una plantilla puede tener varias propiedades con cada propiedad capaz de tomar varios valores. Los nombres de propiedad son únicos en todas las plantillas y si el usuario hace definen un nombre de propiedad duplicado, el sistema marcará esto en la ventana de mensaje de error.
Amenaza herramienta de modelado de usuario Guía 2016
55
Plantillas derivados TMT también permite la creación de plantillas derivadas. plantillas derivadas heredan propiedades de la matriz. propiedades heredadas también pueden ser restringidos a valores específicos. Para restringir, marque la casilla de restricción y seleccione un valor para constreñir a en el cuadro desplegable. Si una propiedad heredada se ve limitada, cuando se crea la plantilla en un modelo de amenaza, el valor de esa propiedad se fija a este valor. Si una propiedad heredada no está limitado, cuando se crea la plantilla en un modelo de amenaza, el usuario puede seleccionar cualquier valor para esa propiedad. Ver las expresiones generación tipo de amenaza para más detalles acerca de las diferencias entre las plantillas y plantillas derivadas.
Amenaza herramienta de modelado de usuario Guía 2016
56
Amenaza herramienta de modelado de usuario Guía 2016
57
Categorías de amenazas Generalmente utilizan modelos de amenazas zancada para definir las categorías de amenazas. Sin embargo TMT facilita la creación de cualquier categoría.
Tipos de amenazas tipos de amenazas son definición de amenazas. Las categorías se utilizan para organizar las amenazas. Cuando un usuario crea un DFD en el editor de modelos de amenazas, TMT examina el DFD y los tipos de amenazas. Para cada flujo en el DFD, TMT mira a todos los tipos de amenazas en la plantilla. Si la expresión amenaza coincide con el flujo, TMT crea una instancia de la amenaza. Tipos de amenazas consta del título, incluyen la expresión, Excluir Expresión y 4 columnas de amenaza reservados Descripción breve, descripción, justificación y la interacción. Estas propiedades se pueden dejar en blanco si el usuario no siente la necesidad de introducir ningún valor para ellos. Descripción breve descripción y son cuadros de texto donde lo que se trata se puede describir el tipo de amenaza. Además de estas propiedades reservadas que pueden ser añadidos a un tipo de amenaza, nuevas propiedades personalizadas se pueden añadir, si es necesario mediante la ficha Propiedades de la amenaza. propiedades de la plantilla se puede hacer referencia en estos campos para que la amenaza más significativa para el usuario. Una referencia a una propiedad de la plantilla se llama un valor preestablecido. Preajustes son de la forma {} object.stencil propiedad. Las llaves identificar el preset. Objeto puede ser uno de los tres valores, el origen, de destino o flujo. {Source.name} insertará el nombre de la plantilla en
Amenaza herramienta de modelado de usuario Guía 2016
58
la fuente del flujo. Objetivo referencias propiedades de la diana de la corriente y el flujo referencias propiedades del flujo. Nota que si preajustes se muestran como guids en una instancia de amenaza, el preset hace referencia a una propiedad que no existe para la plantilla.
Expresiones de amenaza Incluir y Excluir secciones de tipos de amenazas le permiten modelar las amenazas basadas en los requisitos de seguridad del proyecto por lo que permite crear expresiones de amenaza. Todos los tipos de amenazas deben tener un include expresión. Incluir expresión coincide contra los flujos en un modelo de amenazas para determinar cuándo se puede crear una instancia de amenaza. La expresión excluye determina cuándo no se puede crear una instancia de amenaza. casos de amenazas sólo se crean cuando incluyen la expresión es verdadera y la expresión excluir es falso o en blanco. Gramática para crear la expresión de amenaza es la siguiente. :: = { } [. ] :: = es | cruces de flujo | [NO] () :: = Fuente | objetivo | Fluir :: = [Nombre de la plantilla] :: = 'Valor de la propiedad de la plantilla' :: = [Nombre de la plantilla]
Amenaza herramienta de modelado de usuario Guía 2016
59
:: = Y | O
La siguiente expresión coincide con todos los flujos en el que el stencil fuente en una interacción de flujo de datos es una instancia de New Derivado de la plantilla. Fuente está [Nuevo Derivado de la plantilla]
La siguiente expresión coincide con todos los flujos en la plantilla de destino es una instancia de Nueva plantilla. También coincide con los flujos donde el objetivo es cualquier plantillas derivadas bajo nueva plantilla. La principal diferencia entre las plantillas y plantillas derivadas es que las expresiones de amenaza para las plantillas también se ajustan a los hijos de la plantilla derivados. Esto le permite hacer amenazas que se aplican a categorías enteras de plantillas. Objetivo [Nueva plantilla]
La siguiente expresión coincide con todos los flujos en el que el flujo atraviesa Nueva Derivado Stencil2. Nueva Derivado Stencil2 debe ser una plantilla límite. cruces de flujo [Nuevo Derivado Stencil2]
La siguiente expresión coincide con todos los flujos en el que el valor de la propiedad Nueva atributo se establece en Nueva Propiedad Valor del atributo. Flujo. [Atributo Nueva Propiedad] es 'Nueva Propiedad Atributo Valor'
Algunos ejemplos válidos de las expresiones de amenaza se muestran a continuación como referencia: 1. No (Fuente es [Nueva Stencil2]) 2. (Fuente es [New Stencil]) o (fuente es [New Stencil3]) y (objetivo es [New Stencil]) y (cruces de flujo [New Stencil2]) o (flujo es [New Stencil1]) 3. (Objetivo es [Nueva plantilla]) 4. (Flow es [Nueva plantilla]) o (Flujo cruza [Nueva plantilla]) Intellisense Intellisense habilitado para Incluir y Excluir campos de expresión proporcionar un comportamiento para facilitar la entrada y edición expresión aprendió. Esta característica es sensible al contexto, lo que permite que el usuario se mostrará una lista más manejable de opciones que dependen de lo que se ha introducido previamente. Por ejemplo, dependiendo de donde el usuario está en una expresión, la lista desplegable mostrada puede incluir objetos, propiedades, operadores, o tipos. Intellisense menú normalmente se abre automáticamente al editar un campo de expresión, pero usted tiene la opción de pulsar el botón de control + espacio para abrir por la fuerza y en cualquier momento. Propiedades de la amenaza Cada tipo de amenaza tiene una lista de propiedades por defecto que se le atribuye. Estas propiedades como se explica en la sección anterior se muestran como preajustes de amenazas
Amenaza herramienta de modelado de usuario Guía 2016
60
en la ficha tipos de amenazas. Además de las propiedades por defecto, TMT permite al usuario definir propiedades personalizadas. Estas propiedades personalizadas se crean sistema de ancho y son accesibles a todos los tipos de amenazas que crea un usuario. Si un tipo particular amenaza utiliza una propiedad personalizada en particular o no, depende de la exigencia y la definición de ese tipo de amenaza.
Apéndice II - Dibujo de superficie teclado de navegación y accesos directos de teclado generales La herramienta de modelado de amenazas para la SDL proporciona la capacidad de navegar a lo largo de la herramienta y la superficie de dibujo usando el teclado. Atajos de teclado proporcionan una opción de accesibilidad a aquellos que tienen problemas, así como cualquier persona que quiera ahorrar tiempo mediante la combinación de los comandos de teclado con el control del ratón. Desde las ventanas y paneles en Amenaza herramienta de modelado se organizan en los ámbitos de enfoque, la superficie de dibujo no pierde de vista el elemento enfocado actualmente. Cuando el foco del teclado deja un ámbito de foco, el elemento enfocado perderá el foco del teclado pero conservará el foco lógico. Cuando el foco del teclado vuelve al ámbito de foco, el elemento enfocado obtendrá el foco del teclado. Esto permite que el foco del teclado para cambiar entre múltiples ámbitos de enfoque, pero asegura que el elemento enfocado en el ámbito de foco recupera el foco del teclado cuando el foco vuelve al ámbito de
Amenaza herramienta de modelado de usuario Guía 2016
61
foco.
Para hacer esto
prensa
Pasar de un elemento a otro sobre la superficie de dibujo. Un rectángulo de puntos indica la forma que tiene el foco. El foco se mueve en el orden de los elementos fueron creados. Ningún cambio en el estado de selección de elementos.
LENGÜETA
Pasar de un elemento a otro sobre la superficie de dibujo en el orden inverso.
SHIFT + TAB
Seleccionar un elemento enfocado actualmente.
ENTRAR
NOTA: Si ya se ha seleccionado el elemento enfocado conserva la selección. Los demás elementos previamente seleccionados son no seleccionada. Para seleccionar varios elementos, pulse la tecla TAB para traer el foco al primer elemento que desea seleccionar y, a continuación, presione ENTRAR. Presione la tecla TAB para traer el foco a otro elemento. Cuando el rectángulo de selección es el elemento que desea, pulse SHIFT + ENTER para añadir que la forma de la selección. Repita este procedimiento para cada elemento que desee seleccionar.
SHIFT + ENTER
NOTA: Selected elemento se elimina del grupo de selección si hay más de un elemento en el grupo, de lo contrario se mantiene seleccionado el último elemento seleccionado. El enfoque se conserva en el mismo elemento. Seleccionar todos los elementos en un diagrama.
CTRL + A
Borrar selección o el enfoque sobre un elemento o grupo.
ESC
Mesa 9 Enfoque Navegación y Selección de elementos
Para hacer esto
prensa
Mover un elemento seleccionado o grupo de elementos.
Teclas de flecha
Mover una selección del grupo 1 pixel a la vez.
teclas SHIFT + Flecha
NOTA: DESPL debe estar apagado. Eliminar elemento seleccionado (s)
DEL
Copiar / Cortar / Pegar
CTRL + C / X / V
NOTA: Elementos pegado en un diagrama deben ser seleccionados de forma predeterminada. grupo de selección anterior se borra. Cambiar el tamaño de elemento (s) seleccionado.
Amenaza herramienta de modelado de usuario Guía 2016
ALT + teclas de
62
flecha Cambiar el foco entre ancla fuente de anclaje / punto / target medio de una línea seleccionada para permitir el movimiento de un punto de la línea individual.
CTRL + 1/2/3
Mueva el ancla ancla fuente seleccionada / punto medio / blanco de una línea seleccionada.
ALT + teclas de flecha
Concentrar la atención de nuevo a la línea seleccionada si está en modo de manipulación del ancla
ESC
Conectar / desconectar un ancla de flujo de datos seleccionada a / de un ancla de frontera en las proximidades
ENTRAR
NOTA: Enfoque se mueve inmediatamente a otra ancla del flujo de datos Mesa 10 La manipulación de elementos seleccionados
Para hacer esto
prensa
Cambiar entre diagramas.
CTRL + TAB
Desplazarse un diagrama.
CTRL + teclas de flecha
Acercarse.
CTRL + PLUS
Disminuir el zoom.
+ MENOS СTRL
Abrir documento.
CTRL + O
Ampliar reducir.
CTRL + Rueda del ratón arriba / abajo
Mesa 11 Otras acciones
Amenaza herramienta de modelado de usuario Guía 2016
63
Copyright © 2015 Microsoft Corporation. Todos los derechos reservados. Este documento se proporciona "tal cual". La información y opiniones expresadas en este documento, incluidas las direcciones URL y otras referencias a sitios Web de Internet, pueden cambiar sin previo aviso. Usted asume el riesgo de utilizarlo. Algunos ejemplos son sólo para ilustración y son ficticios. No se encontró asociación verdadera se pretende ni se infiere. Este documento no le proporciona ningún derecho legal sobre la propiedad intelectual de ningún producto de Microsoft. Usted puede copiar y utilizar este documento para efectos de consulta internos
Amenaza herramienta de modelado de usuario Guía 2016
64