Diagramma del flusso di dati: fino a che punto è necessario eseguire il drill down?

6

Sto provando a creare un DFD per un esercizio di modellazione delle minacce. Quanti dettagli devo inserire?

  1. Le linee guida per la modellazione delle minacce SDL affermano che so che il mio DFD ha bisogno di maggiori dettagli quando esiste ancora un limite di affidabilità nel DFD. Supponiamo che esista un limite di attendibilità tra il datastore A e il processo B. Dato che esiste un limite di affidabilità, so che il DFD non è sufficientemente dettagliato. Come posso andare più in profondità, abbastanza in profondità da non lasciare confini di fiducia? Se approfondisco il processo B e lo decomponiamo in parti più piccole, sarà sempre possibile eliminare il limite di affidabilità?

  2. Ho operazioni CRUD su un database nel mio diagramma di flusso di dati, devo creare 4 distinti flussi di dati per soddisfare le esigenze o posso contrassegnare il flusso di dati con "Operazione CRUD"?

    
posta theXs 15.04.2013 - 14:10
fonte

2 risposte

3

1) Consiglio di iniziare dal diagramma che hai e di estenderlo solo quando o se trovi un'ambiguità, un luogo dove c'è un confine aggiuntivo, dove devi chiedere "come funziona" per capire un attacco o difesa, ecc.

Non so a cosa si riferisca: "Le linee guida per la modellazione delle minacce SDL affermano che so che il mio DFD ha bisogno di maggiori dettagli quando esiste ancora un limite di affidabilità nel DFD". Ho gestito queste linee guida per diversi anni, e non credo che abbiano detto che (mentre ero responsabile). Potresti aggiungere un link?

2) Le autorizzazioni su ogni operazione CRUD sono sempre le stesse? Se devi espanderci per comunicare chiaramente come funziona il software, allora un diagramma che mostra le operazioni separate è un utile strumento di comunicazione.

Fondamentalmente, il lavoro che fai dovrebbe aiutarti a capire, comunicare e analizzare efficacemente. Se c'è lavoro che qualcuno ("le linee guida SDL TM") ti sta dicendo di fare, e non pensi di doverlo fare, magari fare un piccolo esperimento. A quel punto sarai sorpreso o scoprirai che, in quell'occasione, non hai bisogno di andare più a fondo.

    
risposta data 19.03.2016 - 17:17
fonte
1

Fammi provare a spiegarti il DFD sotto una luce diversa; alberi di attacco è un modo standard e comune di descrivere una minaccia. L'albero ; descrive le diverse fasi necessarie per la realizzazione della minaccia, dal punto di vista della programmazione funziona come una struttura di dati dell'albero con nodi genitori, nodi figli tutti collegati in un determinato contesto, il contesto di un'istanza di attacco. Esistono molti esempi di albero di attacco su Internet, a seconda della particolare minaccia che si desidera analizzare.

Tuttavia, ora per la domanda quanto lontano? Dico fino a che è necessario per realizzare sufficientemente tutte le fasi che vanno nell'attacco. Vedo che per ogni DFD ci sarà sempre un insieme di input limitati e un insieme di stati di transazioni in cui può andare; quando li hai mappati tutti, dopo devi solo organizzare i tuoi attori e fidarti del confine di conseguenza.

Ad esempio, per l'analisi delle minacce di intercettazione due attori devono agire; a) ascolto sulla rete b) comprendente nodi finali per raggiungere certi scenari di minacce di sniffing.

Ora, in DFD puoi approfondire ciascuno di questi casi come scenari di interazione utente / sistema separati. Qui puoi scrivere scenari di abuso come spiegato in Guida ai test OWASP v3.0

Spero che ti aiuti.

    
risposta data 15.04.2013 - 18:37
fonte

Leggi altre domande sui tag