Вы находитесь на странице: 1из 12

Escribiendo Cdigo Seguro

Mejores Prcticas

Agenda

Proceso de Desarrollo Seguro


Modelado de Amenazas
Atenuacin de Riesgos
Buenas Prcticas en Seguridad

Pre-requisitos

Experiencia de desarrollo con Microsoft


Visual Basic , Microsoft Visual C++ , or
C#

Mejorando el Proceso de
Desarrollo de Aplicaciones

Considerar la seguridad:

Al comienzo del Proceso


A lo largo del Desarrollo
Durante la implementacin
En todos los hitos de revisiones del
Software

Siga buscando errores de seguridad


hasta el fin del proceso de desarrollo.

El Framework de Seguridad SD 3
SD3

Secure
by Design

Secure
by Default

Secure in
Deployment

Arquitectura y Cdigo SeguroGuas


Anlisis de Amenazas
Reduccin de Vulnerabilidades
Reducir las areas y superficies de
ataques
Lo que no se usa, Deshabilitarlo
por defecto
Usar los mnimos derechos
Proteccin: Deteccin, defensa,
recuperacin, y administracin
Proceso: Guias de Como hacer
hacer que, Guas de
Arquitectura
Personal: Entrenamiento

Proceso para el Desarrollo Seguro


Enviar para
revisin Externa

Analice
amenazas
Evaluar conocimientos
de seguridad de los
miembros del equipo

Concepto

Determine
Criterios
de seguridad

Diseo
Completo

Entrenar
miembros
del equipo
Revisin por parte
del equipo

Aprenda
y Refine

Prueba de
vulnerabilidades
de seguridad

Esquema de Pruebas Codificacin


Completa
Completo

Entregar

Pos-Entrega

Resolver temas de seguridad,


verificar el cdigo contra las
guias de seguridad
Probar cambios en
los datos y bajos
privilegios de acceso

=Contnuo

Qu es el Modelado de Amenazas ?

Es un anlisis basado en la seguridad que


permite:
Ayudar al equipo del producto donde es ms
vulnerable la aplicacin
Evaluar las amenazas de una aplicacin
Apunta a reducir globalmente los riesgos
Buscar que cosas son valiosas
Descubrir vulnerabilidades
Identificar amenazas

Modelado de Amenazas Proceso


Modelado de Amenazas

1 Identificar valores a proteger


2 Crear Visin de Arquitectura
3 Descomponer la Aplicacin
4 Identificar las amenazas
5 Documentar las amenazas
6 Valorizar las amenazas

Modelado de Amenazas Proceso


Paso 2: Crear una visin de la Arquitectura
Identificar que hace la aplicacin
Crear un diagrama de la arquitectura de la aplicacin

Alicia
Maria
Roberto

Autorizacin de Archivos
Permisos NTFS Autorizacin de URL
Roles de .NET
(Autenticacin)
(Autenticacin)
Lmites de
Confianza
IIS
IIS

Microsoft
Microsoft
ASP.NET
ASP.NET

SSL
(Privacidad/Integridad)
IdentiqueAntenticacin
las tecnologas
Autenticacin
Annima por Formularios

Roles definidos por el Usuario


(Autenticacin)
Lmites de Confianza

ASPNET
(Proceso de Indentificacin)

Microsoft
SQL Server

IPSec
(Privacidad/Integridad)
Autenticacin
Microsoft Windowsr

Modelado de Amenazas Proceso


Identificar amenazas usando STRIDE
Tipos de Amenazas

Ejemplos

Spoofing (Engaar)

Falsificar mensajes de e-mail


SQL Injection

Tampering (Sabotear)

Alterar datos durante la transmisin


Cambio de datos en archivos

Repudiation (Repudio)

Borrar un archivo crtico y negarlo


Comprar un producto y negarlo

Information disclosure
(Divulgacin de
Informacin)

Denial of service
(Negacin de Servicio)

Elevation of privilege
(Elevacin de Privilegio)

Exponer informacin en mensajes de


Error
Exponer cdigo en sitios Web
Inundar la red con paquetes SYN
Inundar la red con paquetes ICMP
falsificados
Explotar desbordamientos de buffer
para obtener privilegios en el sistema
Obtener derechos de Administrador
ilegalmente

Ejemplos de Tcnicas de Atenuacin


Configuration
Data

SSL/TLS
IPSec
RPC/DCO con
Privacidad

Control Acceso
Rgido
Firmas Digitales
Audiora

Red Insegura

Cliente

Firewall
Limitar
utilizacin de
recursos por las
conexiones
annimas

Server

Datos
Persistentes

Datos
Autenticacin

Muchas Gracias.

Вам также может понравиться