La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Procesos para un desarrollo seguro Marino Posadas (Alhambra-Eidos) Jesús Villalobos (Certia)

Presentaciones similares


Presentación del tema: "Procesos para un desarrollo seguro Marino Posadas (Alhambra-Eidos) Jesús Villalobos (Certia)"— Transcripción de la presentación:

1 Procesos para un desarrollo seguro Marino Posadas (Alhambra-Eidos) Jesús Villalobos (Certia)

2 Agenda El Ciclo de Vida desde la seguridad El Modelo de Amenazas La estrategia de defensa: SD3+C Herramientas para el desarrollo seguro Visual Studio 2005 ASP.NET 2.0 Visual Studio Team System

3 El ciclo de vida desde la seguridad La ventaja del atacante y el dilema del defensor El Modelo de Amenazas MetodologíaSD3+CSTRIDE La directiva DREAD como apoyo al modelo Implantación de estrategias de defensa

4 Herramientas para el desarrollo seguro Visual Studio 2005 y ASP.NET 2.0 Membership Profiles y Roles DEMO Visual Studio Team System Arquitectura segura por defecto Principios de diseño seguros DEMO

5 La ventaja del atacante y el dilema del defensor Howard y Leblanc ejemplifican perfectamente el problema en estos cuatro principios El que defiende tiene que defender todos los puntos; el atacante puede seleccionar el más débil El defensor sólo puede defenderse de ataques conocidos; el atacante puede probar nuevas formas de ataque. El defensor debe de estar en constante estado de vigilancia; el atacante puede golpear a voluntad. El defensor debe jugar según las reglas; el atacante puede jugar sucio.

6 La iniciativa Trustworthy Computing Microsoft y otros fabricantes se comprometieron a conseguir cuatro principios en las aplicaciones: Seguras Ningún virus atentará contra nuestros sistemas o los volverá inutilizables Privadas La información personal no será expuesta de ninguna forma, ni utilizada de forma que no sea la explícitamente indicada Fiables Cuando instalemos un programa, no provocará efectos colaterales sobre otro software instalado Integridad de negocio Mi proveedor de servicios responderá rápida y efectivamente cuando informo de un problema Fruto de ello, es el Modelo de Amenazas y sus recomendaciones

7 Estrategias de defensa: SD3 + C Seguro por Diseño Ninguna parte de la aplicación queda fuera del control de seguridad Seguro por Defecto La aplicación recién instalada tiene un comportamiento suficientemente seguro Un ejemplo, es el gestor de áreas de exposición de SQL Server 2005 Seguro en la Distribución Informar al usuario sobre la seguridad de la aplicación Mecanismos de modificación de las características de seguridad Crear parches de seguridad tan pronto como se detecte una nueva vulnerabilidad Seguro en las Comunicaciones

8 El Modelo de Amenazas (Threat Model) La metodología a seguir puede establecerse en 4 fases: Identificar activos de la aplicación Crear información general sobre la arquitectura Descomponer la aplicación Identificar, documentar y clasificar las amenazas

9 El Modelo de Amenazas (Threat Model) ¿Qué tipos de amenazas existen? Modelo STRIDE Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of privileges Evaluación del riesgo Evaluación del riesgo Riesgo = Probabilidad * Daños potenciales Riesgo = Probabilidad * Daños potenciales

10 El Modelo de Amenazas (Threat Model) ¿Cómo medir los dos parámetros de forma imparcial? Mediante la directiva DREAD Daño Potencial Facilidad de Reproducción Capacidad de Explotación Usuarios Afectados Dificultad para su Descubrimiento.

11 El Modelo de Amenazas (Threat Model) Recomendaciones Microsoft para la defensa Adoptar el principio de privilegios mínimos Usar las defensas a fondo No confiar en los datos introducidos por el usuario Utilizar opciones predeterminadas seguras No depender de la seguridad por medio de la oscuridad

12 El Modelo de Amenazas (Threat Model) Validar todo acceso al sistema Asumir que los sistemas externos no son seguros Reducir el área de exposición Cometer errores de forma segura No olvidar que el alcance de la seguridad lo define su punto más débil Si no se utiliza, deshabilitarlo

13 Implantación de estrategias de defensa Autenticación Seguridad en la puerta Autorización Permisos a una identidad Flujo de Identidad Suplantación Auditoria Seguimiento de actividades

14 Implantación en la práctica ¿Cómo se articulan todas estas propuestas en una aplicación? ASP.NET 2.0 Modelo de proveedores Membership y Roles Autenticación y Autorización automatizadas Nuevo conjunto de controles especializados

15 Implantación en la práctica ¿Cómo gestionar la seguridad de forma global? Control del Ciclo de Vida Team System: Ayuda desde el diseño Herramientas especiales de testing Comprobación de seguridad en la toda la estructura Programación y seguimiento de los ciclos de pruebas

16 Membership y Roles en ASP.NET 2.0 Análisis de código en Team Foundation Server

17 Información adicional Mas información en: (Microsoft Security Response Center) (Security Windows Iniciative) (Dominique Baier)

18


Descargar ppt "Procesos para un desarrollo seguro Marino Posadas (Alhambra-Eidos) Jesús Villalobos (Certia)"

Presentaciones similares


Anuncios Google