Documente Academic
Documente Profesional
Documente Cultură
de sistemas de información?
lidad
Disp
asegurar que cualquiera de sus
encia
o
nibilid
características (incluidas sus relaciones con
fid
Seg Amb
SOFTWARE
ad
Con
su ambiente de ejecución y sus usuarios),
urida ienta
Predceución
cible
los activos que administra, y/o su contenido
d an les
No ión
se encuentran, enmascarados u ocultos a las ac
Eje
te R
-R
ep iliz
ud ab
entidades no autorizadas.
iesg
iac s
on
ió n sp
Re
os
Aplicación SDL Threat Modeling Tool Threat Analysis and Modeling Tool
Enfoque Centrado en software Centrado en activos
Características de Aplicaciones con objetivos de negocios
Aplicaciones para las que el patrón final
las aplicaciones a definidos, patrones de despliegue, y datos
de despliegue no es conocido
desarrollar bien conocidos
Determinar el riesgo asociado a la
Garantizar la seguridad del código
Objetivos aplicación, y las medidas necesarias para
subyacente del software
gestionar el riesgo
Técnicas para
Diagramas de casos de uso y secuencia,
definir la Diagramas de Flujo de Datos
descripción de componentes y roles
arquitectura
Presencia de
Puede modelarse sin la presencia de
Analistas expertos Muy necesaria
expertos
en seguridad
Identificación de Basado en atributos de los componentes,
STRIDE
amenazas roles y datos
patrón y cómo se lo podría implementar; Tabla 3. Datos para la catalogación del patrón de
seguridad Authenticated Session.
dependerán del formato particular adoptado idea, que, si efectivamente funciona, se
por los autores para la descripción del puede luego extender a herramientas de uso
patrón de seguridad y de la calidad de la masivo, como por ejemplo una aplicación
información asociada): web con características ‘wiki’.
• Objetivo: se infiere de la sección Abstract JabRef es un software de gestión de
de la descripción. referencias bibliográficas configurable.
• Clasificación: el experto de seguridad que Utiliza como formato nativo BibTex (un
realiza la lectura y análisis del patrón formato de archivo basado en texto e
infiere que el mismo aplica a la Fase de independiente del estilo) para definir listas
Diseño, en el aspecto de ‘autenticación de de elementos bibliográficos, artículos, tesis,
usuarios’. etc. El formato determinado por BibText
• Aspecto de seguridad afectado: en el permite dividir cada tipo de entrada (Entry
párrafo final de la sección Problem de la Types: Artículo, Tesis, Manual, etc.) en una
descripción hace referencia a que “es fácil serie de parámetros regulares a todas ellas
cometer errores cuando se aplican (Fields: como nombre, autor, publicación)
mecanismos de sesiones a situaciones de forma que a la hora de su escritura o
donde responsabilización, integridad, y lectura podamos centrarnos en aquellos que
privacidad son críticas.”; en conozcamos y al mismo tiempo dar una
consecuencia, el patrón procura resolver organización básica a los elementos
estas falencias. mínimos y opcionales de toda entrada.
• Palabras claves: se infieren de las Para la generación del catálogo propuesto
secciones Name y As-Know-As (a.k.a). se aprovechó esta facilidad para el registro
• Referencia bibliográfica: a partir de las de referencias en este gestor; además, la
referencias incluidas en la sección existencia de los atributos distinguibles y
References, se seleccionan aquellas específicos en cada patrón permitió generar
fuentes cuya disponibilidad al momento un entry type especial (del tipo Patrón de
de la catalogación se puede verificar. Seguridad) con sus respectivos campos e
Para concretar esta propuesta, analizamos información general y/o opcional.
herramientas alternativas de uso extendido
que nos permitieran su implementación. La Figura 4 se presenta una pantalla de la
Decidimos construir un prototipo utilizando interface de JabRef, donde:
una herramienta para gestión de referencias • Grupos (Groups) (Sección 1). Se
bibliográficas: ‘JabRef’[16]. Ésta es una crearon grupos que corresponden a las
alternativa de muy bajo costo para probar la fases del desarrollo de software en la
1 2
3 4
Figura 4. Interface del catálogo en JabRef.
Seleccionando un grupo, en la Sección 2 requerimientos de seguridad se han
(Entry) aparecerán los patrones que definido adecuadamente, desarrollado los
correspondan a esa clasificación. controles de satisfacción de la seguridad, y
• Principal (Entry) (Sección 2). Las satisfecho los requerimientos de seguridad.
entradas cargadas en la base se presentan En del año 2009 se publicó el modelo de
como una tabla con los campos como madurez “Building Security In Maturity
columnas, las que pueden utilizarse para Model (BSIMM) diseñado para ayudar a
seleccionar un criterio de orden al entender y planificar una iniciativa de
presionar la columna deseada. Se pueden seguridad de software. Se trata de un
ver todas las referencias bibliográficas o modelo creado por un proceso de
a archivos relacionados haciendo click entendimiento y análisis de datos de un
derecho en la fila deseada de la columna conjunto de iniciativas de seguridad de
“File” (segunda columna), plegándose software destacadas: CLASP de OWASP,
una lista de valores. Si selecciona uno de Microsoft SDL, o Touchpoints de Cigital),.
estos, se dirigirá a la referencia Durante dicho proceso se relevaron y
solicitada, sea este un documento analizaron datos de estas experiencias,
disponible localmente o internet. habiéndose identificado que, si bien las
• Búsqueda (Search) (Sección 3). Permite metodologías particulares aplicadas se
buscar de acuerdo a un atributo y filtros diferencian, existen muchos puntos en
dentro de todo el catálogo. Luego de común en estas iniciativas. Estos puntos
una búsqueda, y ya mostrando la se son capturados y descritos en BSIMM.
lección de patrones que contienen la
frase o palabra buscada, al hacer doble BSIMM no es una guía completa de “cómo
click sobre estos y navegando por las manejar” la seguridad de software, sino
diferentes pestañas, las palabras una colección de buenas prácticas y
buscadas aparecerán resaltadas en azul. actividades que están en uso actualmente.
• Vista Preliminar (Sección 4). Se El modelo se apoya en el Software Security
modificó la versión original para que Framework, que proporciona un andamio
muestre por defecto la información del conceptual para BSIMM. Correctamente
patrón seleccionado en formato PDF, usado, BSIMM puede le ayuda a una
que es una representación más amigable organización a compararse en lo que
del contenido del patrón. Presionando el concierne a iniciativas mundiales de
botón derecho de mouse se puede seguridad de software, y definir los pasos
imprimir la vista preliminar. que puede tomar para lograr un abordaje
En esta figura se muestra la manera como más eficaz en pos de la producción de
se visualiza la información catalogada software seguro.
relativa al patrón Authenticated Session Dicho framework reconoce Doce Prácticas
[15], donde se observan los atributos organizadas en Cuatro Dominios:
propuestos para categorizar un patrón de Gobernanza: Aquellas prácticas que
seguridad. ayudan a organizar, manejar y medir una
iniciativa de seguridad de software. El
Modelo de Madurez en la Seguridad desarrollo de personal es también una
Cabe destacar el desarrollo de abordajes de práctica de central.
Aseguramiento de la Calidad (QA), para Inteligencia: Las prácticas que recolectan
las prácticas de desarrollo de sistemas y de el conocimiento corporativo usado en
software seguro. Se deben respetar las realizar actividades de seguridad de
pautas del QA en las principales software a lo largo de toda la organización.
actividades relacionadas con la Seguridad Las colecciones incluyen tanto la guía
durante el ciclo de vida de desarrollo a los proactiva de seguridad como el modelado
fines de proveer las garantías de que los de amenaza de la organización.
Puntos de contacto con el SSDL: Prácticas investigadores han llevado a cabo pruebas
asociadas con el análisis y el pilotos para evaluar la madurez de la
aseguramiento de artefactos de desarrollo seguridad en el proceso de desarrollo de
de software particulares y procesos. software en organizaciones públicas y
Despliegue: Prácticas que hacen a lo que privadas localizadas en la zona de la
realizan las organizaciones con la ciudad de Santa Fe. En esta primera
configuración y mantenimiento del experiencia, se hizo uso de la metodología
software, y otras cuestiones del ambiente BSIMM adaptada al ámbito local.
que tienen el impacto directo sobre la
seguridad de software. Conclusión
El modelo de madurez identifica para cada La seguridad en los sistemas de
Práctica, Tres Niveles de madurez, los que información es una preocupación constante
proporcionan una progresión natural a lo en todas las organizaciones que basan sus
largo de las actividades asociadas con cada estrategias de negocio en el uso de los
práctica. No obstante, no resulta necesario mismos, y sigue siendo un problema
realizar todas las actividades para un nivel latente en todas ellas. Los diferentes
dado antes de avanzar con las actividades avances en el tratamiento de soluciones al
en un nivel superior dentro de la misma problema de la seguridad en el software
práctica. procuran proveer de soluciones a un tema
De esta manera, mediante la identificación complejo. Como se pudo observar a lo
de los Objetivos y las Actividades largo de los diferentes proyectos de
correspondientes a cada Práctica que se investigación llevados adelante, son
aplique, y garantizando un balance múltiples los aspectos que se deben
apropiado con respecto a los dominios, es considerar desde la concepción de un
posible crear un plan estratégico para cada producto de software, hasta su puesta en
iniciativa de software seguro en particular. marcha y uso cotidiano. Asimismo, se
identificó que existen diferentes aspectos
Acciones relacionadas que se deben considerar para atacar este
Además de las actividades directamente problema y, también, distintas soluciones a
vinculadas con la ejecución de diferentes los mismos [18].
proyectos de investigación, cabe destacar En la última etapa, se focalizó el interés en
otras acciones derivadas de los avances los patrones de seguridad, y cómo estos
logrados en el dominio del software seguro. pueden ser utilizados como un instrumento
En el año 2012, se codirigió una tesis de para compartir conocimiento de expertos en
Maestría (Conti J., “Estudio e seguridad [19]. Atendiendo a este último
implementación de una biblioteca que aspecto, se ha trabajado en el desarrollo de
permita detectar vulnerabilidades en un prototipo que facilite su descubrimiento
aplicaciones web escritas en Python y acceso por parte de la comunidad, de
mediante el análisis de manchas”)[17]. En manera que puedan ser aprovechados en el
dicha tesis, se elaboró una técnica trabajo cotidiano. Uno de los próximos
destinada a evitar ataques por inyección de objetivos a encarar es evolucionar dicho
código malicioso en aplicaciones Web, que prototipo hacia una solución más completa
se puede integrar a frameworks de como soporte a los Patrones de Seguridad’.
codificación segura. De esta manera, Con tal propósito, se elaboró un proyecto
resultó posible abordar aspectos de investigación para desarrollar en los
relacionados a la etapa de Codificación, próximos dos años, en el cual además, se
con algunos aportes para esta fase del propone articular el uso de los patrones de
SDLC. seguridad con los Patrones de Ataque, otro
Por otra parte, durante el año 2013, instrumento que permite capturar y
integrantes del equipo de docentes modelar los problemas de seguridad a los
que se ven expuestos los sistemas en Modelado_de_Amenazas_en_el_diseño_de_sistem
general, y el software en particular. as.pdf
[9] Milano P., “Seguridad en el ciclo de vida del
Además, se elaboró otro proyecto de desarrollo de Software”, Seminario de Seguridad en
investigación para desarrollar en el mismo el Desarrollo de Software, CYBSEC Security
período, cuyo objetivo es ampliar y Systems, Argentina, 27 de agosto de 2008.
actualizar la base de conocimiento acerca [10] “The Microsoft SDL Threat Modeling Tool”,
de los modelos de madurez y marcos de Microsoft,http://www.microsoft.com/security/sdl/g
etstarted/threatmodeling.aspx, accedido junio de
referencia para la producción de software 2010.
seguro existentes y herramientas que los [11] ACE (Assessment, Consulting & Engineering)
soportan, así como evaluar su adecuación Team,“Threat Analysis and Modeling v3.0”,
al contexto nacional. De esta manera, se Microsoft,http://code.msdn.microsoft.com/tam/Rele
espera realizar nuevos aportes en el campo ase/ProjectReleases.aspx?ReleaseId=4180,
accedido junio de 2010.
del desarrollo de software seguro, en este [12] Ramos J., Romaniz S., Castellaro M..
caso orientados a facilitarle a las empresas “Patrones de seguridad aplicados a la función
que desarrollan software tanto para autorización”. Anales del XVIII Congreso
comercializar como para uso interno Argentino de Ciencias de la Computación CACIC
introducir mejoras en la calidad respecto 2012- Workshop de seguridad informática (WSI),
organizado por Red de Universidades con Carreras
de la seguridad en sus productos. en Informática (RedUNCI) -
http://sedici.unlp.edu.ar/handle/10915/23841. 2012.
Referencias ISBN 978-987-1648-34-4.Bahía Blanca. Argentina.
[1] Romaniz S., Castellaro M., Ramos J. “La [13] Fortify Software. [http://www.fortify.com/]
Seguridad como aspecto organizacional y [14] Cigital. [http://www.cigital.com/]
transversal en Proyectos de Sistemas de [15] Darrell M. Kienzle et al. "Security Patterns
Información”. 38 JAIIO - Workshop Seguridad Repository Version 1.0”. Disponible en
Informática. Mar del Plata, Argentina. 2009. http://www.scrypt.net/~celer/securitypatterns/reposi
[2] Romaniz S., Castellaro M., Ramos J., Feck C., tory.pdf
Gaspoz I., “Aplicar el Modelo de Amenazas para [16] http://jabref.sourceforge.net/
incluir la Seguridad en el Modelado de Sistemas”. [17] Conti J., Russo A.; “ A Taint Mode for Python
V Congreso Iberoamericano de Seguridad via a Library”; OWASP Europe AppSec Research
Informática-CIBSI 2009, Montevideo, Uruguay. 16 2010; Estocolmo Suecia;
a 18 de noviembre de 2009. Trabajos Completos- http://www.owasp.org/index.php?title=OWASP_A
ISBN: 978-9974-0-0593-8, Pag 118. ppSec_Research_2010_-
[3] Goertzel K., Winograd T., McKinley H., Oh L., _Stockholm,_Sweden&setlang=es#A_Taint_Mode
Colon M., McGibbon T., Fedchak E., Vienneau R. _for_Python_via_a_Library
“Software Security Assurance -State-of-the-Art [18] Castellaro M.; Pessolani P.; Ramos J.;
Report (SOAR)”, Information Assurance Romaniz S. “Hacia la Ingeniería de Software
Technology Analysis Center (IATAC). 2007. Seguro”. XV Congreso Argentino de Ciencias de la
[4] Avizienis, A et al.: “Basic and Concepts and Computación – CACIC, Jujuy, Argentina . 2009.
Taxonomy of Dependable and Secure Computing”. Trabajos Completos- ISBN: 978-897-24068-4-1 .
IEEE Transactions on Dependable and Secure Volumen WIS, pág 1257
Computing. Vol.1 No.1. (2004). [19] Ramos J.; Romaniz S.; Castellaro M.;
[5] Lipner S., Howard M. “El ciclo de vida de “Patrones de Seguridad aplicados a un Sistema de
desarrollo de seguridad de Trustworthy Compu- Toma de decisión”. Proceeding del Simposio del
ting”. Unidad tecnológica y empresarial de IIITEC Simposio Internacional de Innovación y
seguridad-Microsoft Corporation, 2004 Annual Tecnología ISIT2011-ISBN: 978-612-45917-1-6,
Computer Security Applications Conference, Pág. 43-48. Perú. 2011.
copatrocinada por IEEE. USA. 2004.
[6] CLASP. www.securesoftware.com/CLASP Datos de Contacto
[7] McGraw, G. Software Security: Building Marta Castellaro. Universidad Tecnológica
Security In. Addison-Wesley. 2006. Nacional - Facultad Regional Santa Fe. Lavaise
[8] Feck C. “Modelado de Amenazas, una 610 (S3004EWB) Santa Fe. Argentina.
herramienta para el tratamiento de la seguridad en mcastell@frsf.utn.edu.ar.
el diseño de sistemas”. 4º Congreso Nacional de
Estudiantes de Ingeniería en Sistemas de
Información (CNEISI 2010). Santa Fe.
http://www.frsf.utn.edu.ar/cneisi2010/archivos/22-