Decomposizione delle applicazioni di modellazione delle minacce

1

Sto facendo un lavoro su un dispositivo immaginario che consente all'utente di bloccare / sbloccare il proprio veicolo e accedere a un hotspot wireless in auto utilizzando un'applicazione sul proprio smartphone tramite bluetooth.

Sto facendo il modello di minaccia per questo e sono attualmente bloccato sulla scomposizione dell'applicazione.

È solo una semplice rappresentazione, qualcuno può vedere se questo sarebbe approssimativamente corretto o se ci sarebbe un modo migliore per rappresentarlo?

    
posta h1h1 30.04.2015 - 20:02
fonte

1 risposta

1

Il tuo disegno sopra è una specie di mix di attività, stati e attori, ma non di sistemi hardware o interconnessioni di rete.

Vorrei iniziare modellando il sistema, non le minacce. Forse prendere in considerazione la creazione di un diagramma di comunicazione UML che mostri ciascuno dei dispositivi. Quindi puoi iniziare a compilare i dettagli su come i dati vengono trasmessi da un sistema all'altro e su come inizialmente ciascuno di essi deve essere protetto in qualunque modo possa avere senso (TLS per il traffico su Internet, quel genere di cose).

Dopo aver descritto come deve essere costruito il sistema, ridisegnare il modello nello strumento Modellazione delle minacce. Puoi quindi avvolgere l'auto in un confine di fiducia, il dispositivo smartphone bluetooth in un confine diverso, ecc. I tuoi confini logici e i tuoi confini fisici dovrebbero iniziare a unirsi molto meglio di allora.

Lo strumento Modellazione di minacce ha lo scopo di aiutare ad analizzare un sistema per le vulnerabilità della sicurezza, in realtà non è pensato per aiutarti a creare inizialmente il design per un sistema sicuro.

    
risposta data 01.05.2015 - 00:02
fonte

Leggi altre domande sui tag