Definición de requisitos de seguridad del software
TIA:
DEFINICIÓN DE REQUISITOS DE SEGURIDAD DEL SOFTWARE SIAG
Deicy Johana Berrío Galvis
Santiago Ramírez Valencia
Software para la Universidad Global
Luego de haber ordenado un análisis de riesgos al software
del Sistema de Información Académico y Gestión (SIAG), el decano está
solicitando la definición de requisitos de seguridad para la siguiente mejora
al sistema:
El sistema de Información Académico y Gestión SIAG,
actualmente solo permite interactuar con estudiantes, docentes y proveedores
desde computadores locales en la red interna de la Universidad, sin embargo con
el avance de Internet, la Universidad considera que se debe facilitar la
interacción con el SIAG a través de la Web y dispositivos móviles (celulares y
tabletas) pero preocupa la seguridad contemplada en los siguientes puntos.
2
La
interacción a través de la Web y dispositivos móviles contempla:
•
Los profesores podrán digitar las notas
•
Los profesores podrán consultar sus pagos laborales
• Los
estudiantes podrán matricular y cancelar asignaturas
•
Los estudiantes podrán consultar la notas
• Los
estudiantes podrán consultar su balance académico
• La
universidad entregará información
financiera o cobro de servicios a los estudiantes
3
1.
Se debe realizar un análisis de requisitos de seguridad mediante la
metodología de árboles de ataque a los componentes de software que resulten
de las interacciones desde la Web o
dispositivos móviles.
Árbol de ataque
|
Vulnerabilidades a
tener en cuenta |
Justificación a las
vulnerabilidades |
|
DDOS
|
Ya que inunda nuestra
red de información y puede hacer colapsar el sistema. |
|
XSS
|
Ya
que puede incrustar código en nuestro sistema y capturar información
importante |
|
SQL INJECTIION |
Ya que podrá realizar
operaciones en nuestras bases de datos y corromper nuestra información
|
|
BUFFER OVER FLOW |
Ya
que si tenemos un desbordamiento de datos se puede incurrir a un ataque de
sobreescritura de memoria que puede exponer datos del aplicativo |
|
BRUTE FORCE |
Ya que podrá tener
acceso a toda la aplicación rompiendo la seguridad mediante intentos masivos
|
|
EXPLOITS
|
Ya
que permitirá un aprovechamiento de una debilidad de nuestro sistema ya sea
en la seguridad como en el código fuente. |
|
INGENIERIA SOCIAL
|
La promulgación de
información confidencial por parte de nuestro personal |
|
DUMPSTER DIVING
|
Probabilidad
de dejar información importante en nuestras papeleras o archivos basura su utilización
de forma inadecuada |
|
FILE INCLUSION
|
Ya que si se presentan
vulnerabilidades de archivos el atacante podría vulnerar nuestro sistema y
tomar el control de nuestros archivos y ejecutarlos. |
|
PERDIDA DE INFORMACIÓN |
Ya
sea por error humano o un ataque es de vital importancia tener copias de
seguridad o back up’s |
|
MALAS PRÁCTICAS EN LA
PROGRAMACIÓN |
Estas practicas pueden
volver lento el sistema por presentar anidaciones excesivas, también puede
afectar el entendimiento del código y retrasar las posibles correcciones de
este, estas malas prácticas también pueden provocar vulnerabilidades en
nuestro código y lo pueden dejar expuesto a ataques |
|
ALTERACIÓN DE DATOS |
Se
presenta por intereses personales cuando uno de los usuarios del sistema con
accesibilidad al programa modifica datos para el veneficio propio o de
terceros. |
|
SOFTWARE DESACTUALIZADO |
Se presentan
vulnerabilidades por el mismo avance tecnológico continuo, lo que va volviendo
obsoleto el software por falta de mantenimiento y dejándolo vulnerable |
|
CARENCIA DE AUTENTICACIÓN |
Se
debe evitar que los usuarios ingresen directamente al aplicativo sin
autenticación ya que lo dejará vulnerable a hackers y otros tipos de ataques |
1.
Definir los requisitos de seguridad para la
interacción con las interfases solicitadas.
|
RIESGOS
ALTOS Y MEDIOS |
CONTROL |
NORMA
27002 |
|
DDOS
-- ENTORNO OPERATIVO |
Se debe de establecer y documentar la política de
control de acceso con base a los requisitos del negocio y de la seguridad
para el acceso |
Política de
control de acceso
|
|
SQL INJECTIION -- SQL
SQL INJECTIION --
JAVA
SQL INJECTIION --
PHP
XSS
-- HTML
XSS
-- PHP
FILE INCLUSION --
PHP
EXPLOITS --
DOCUMENTACION
|
Crear
interfases apropiadas entre la red de la organización y las redes que
pertenecen a otras organizaciones y las redes publicas
Se deben
tener mecanismos adecuados para la autenticación para los usuarios y equipos Se debe
exigir un control de acceso de los usuarios a los servicios de información |
Control de acceso a las
redes
Identificación de los
equipos en las redes
Autenticación
de usuarios para conexiones externas |
|
BUFFER OVER FLOW --
ENTORNO OPERATIVO
BUFFER OVER FLOW
-- HARDWARE |
Autenticar
usuarios, de acuerdo con una política definida de control de acceso
Registrar
intentos exitosos y fallido de autenticación del sistema
Registrar el
uso de privilegios especiales del sistema
Emitir
alarmas cuando se violan las políticas de seguridad del sistema
Restringir
el tiempo de conexión de los usuarios
|
Control de acceso al sistema operativo |
|
BRUTE FORCE
-- DOCUMENTACION |
Se debe de
establecer un procedimiento para el registro y cancelación de usuarios para
poder conceder y revocar el acceso a todos los sistemas y servicios de
información
|
Registro de
usuarios |
|
BRUTE FORCE --
ENTORNO OPERATIVO
|
Se debe
tener un control en la asignación de contraseñas atreves de un proceso formal
de gestión
|
Gestión de contraseñas para usuarios |
|
INGENIERIA SOCIAL – Personas
EXPLOITS
-- DOCUMENTACION |
Se deberá
concientizar a los usuarios sobre sus responsabilidades por el mantenimiento
de controles de acceso eficaces, en particular con relación al uso de
contraseñas y a la seguridad del equipo del usuario
|
Responsabilidades
de los usuarios |
|
DUMPSTER DIVING
(REVISAR BASURA) -- Personas
DUMPSTER DIVING
(REVISAR BASURA) -- DOCUMENTACION
PERDIDA DE INFORMACIÓN
– HARDWARE
PERDIDA DE INFORMACIÓN
– DOCUMENTACION
PERDIDA DE INFORMACIÓN -- ENTORNO OPERATIVO |
Se deberá
evitar el uso de base de datos ya que pueden contener información personal o
sensible
Los accesos
a los archivos y al código fuente del sistema deben de estar protegidos (back
up) y los proyectos de tecnología dela información y actividades de soporte
se deben efectuar de forma segura, teniendo cuidado con la exposición de
datos sensibles
|
Protección
de los datos del sistema
Seguridad de los archivos del sistema |




Comentarios
Publicar un comentario