Este blog mostra a análise de risco de segurança para um sistema ATM genérico proposto por Russell C. Bjork como material de apoio no curso de orientação a objetos do Gordon College. O material está disponível em http://www.mathcs.gordon.edu/local/courses/cs211/ATMExample/. A análise tem início com a determinação das vulnerabilidades, ameaças e fontes de ameaça do sistema. Em seguida foi realizada a avaliação do nível de risco das ameaças e por fim foram elaborados os casos de mau uso e os casos de controle para conter as ameaças.
A seguir tem-se a lista de ameaças e o nível de risco associado:
1 - Causar diferenças no montante existente nos caixas durante a rotina de inicialização (Risco: Baixo)
2 - Obter as informações de acesso às contas do cliente e manipulá-las (Risco: Médio)
3 - Introdução de leitores dissimulados no ATM (Risco: Alto)
4 - O envelope ser substituído por outro com montante a menos. O depósito é confirmado conforme o envelope. (Risco: Baixo)
Os controles de segurança a serem implementados são listados a seguir. A lista está indexada pelo número da ameaça:
1.1 - Solicitação de PIN ou mesmo utilização de cartões de identificação com chip de segurança.
2.1 - Inclusão de criptografia na comunicação com o banco e nas operações de acesso aos dados do cartão e teclado durante as transações.
3.1 - Adoção de cartões com chip de segurança que só responde mediante senha do banco emissor.
4.1 - Impressão no envelope dos dados da transação.
A figura abaixo mostra o diagrama de casos de uso do sistema alterado para refletir os casos de mau-uso identificados:
A seguir tem-se a lista de ameaças e o nível de risco associado:
1 - Causar diferenças no montante existente nos caixas durante a rotina de inicialização (Risco: Baixo)
2 - Obter as informações de acesso às contas do cliente e manipulá-las (Risco: Médio)
3 - Introdução de leitores dissimulados no ATM (Risco: Alto)
4 - O envelope ser substituído por outro com montante a menos. O depósito é confirmado conforme o envelope. (Risco: Baixo)
Os controles de segurança a serem implementados são listados a seguir. A lista está indexada pelo número da ameaça:
1.1 - Solicitação de PIN ou mesmo utilização de cartões de identificação com chip de segurança.
2.1 - Inclusão de criptografia na comunicação com o banco e nas operações de acesso aos dados do cartão e teclado durante as transações.
3.1 - Adoção de cartões com chip de segurança que só responde mediante senha do banco emissor.
4.1 - Impressão no envelope dos dados da transação.
A figura abaixo mostra o diagrama de casos de uso do sistema alterado para refletir os casos de mau-uso identificados:
A figura abaixo mostra o diagrama de casos de uso do sistema alterado para refletir os casos de controle necessários para mitigar os riscos identificados:
Nenhum comentário:
Postar um comentário